INSTITUTO POLITÉCNICO NACIONAL
UNIDAD PROFESIONAL INTERDISCIPLINARIA DE
INGENIERÍA Y CIENCIAS SOCIALES Y
ADMINISTRATIVAS
“DESARROLLO DE TIENDA VIRTUAL DE CONSUMIDOR A
CONSUMIDOR PARA LA EMPRESA TASI SOFTWARE S.A.
DE C.V.”
T E S I N A
Q U E P A R A O B T E N E R E L T Í T U L O D E :
L ICENCIADO EN C IENCI AS DE L A INF O RMÁT IC A
P R E S E N T A N :
J A V I E R D E J E S Ú S A L C Á N T A R A P É R E Z
A R T U R O C E S A R V I L C H I S S E R R A N O
MÉXICO. DF 2010 2009
ÍNDICE RESUMEN …………………………..……………………………..……………………..……..……..……..i
INTRODUCCIÓN ...……………………………..……………………………..………..………………..….ii
CAPITULO I MARCO METODOLÓGICO ..........................................................................................1
1.1 PLANTEAMIENTO DEL PROBLEMA ......................................................................................1
1.2 OBJETIVOS .............................................................................................................................1
1.3 TÉCNICAS E INSTRUMENTOS DE MEDICIÓN .....................................................................1
1.4 UNIVERSO Y/O MUESTRA .....................................................................................................2
1.5 JUSTIFICACIÓN ......................................................................................................................4
CAPITULO II INTERNET, COMERCIO ELECTRÓNICO ..................................................................5
2.1 INTERNET ...............................................................................................................................5
2.1.1 DEFINICIÓN DE INTERNET ............................................................................................5
2.1.2 HISTORIA .........................................................................................................................6
2.1.3 LOS NEGOCIOS Y EL INTERNET .................................................................................13
2.1.3.1 GLOBALIDAD DE INTERNET. ................................................................................13
2.1.3.2 USOS DE INTERNET. ............................................................................................14
2.1.3.3 INTERNET NO PARTE DE CERO. .........................................................................14
2.1.3.4 FASES DEL NEGOCIO EN INTERNET ..................................................................15
2.1.3.5 ESTRATEGIAS DE NEGOCIO EN INTERNET .......................................................25
2.2 COMERCIO ELECTRÓNICO.................................................................................................28
2.2.1 DEFINICIÓN DE COMERCIO ELECTRÓNICO ..............................................................28
2.2.2 HISTORIA DEL COMERCIO ELECTRÓNICO ...............................................................30
2.2.3 VENTAJAS Y DESVENTAJAS DEL COMERCIO ELECTRÓNICO ................................32
2.2.3.1 VENTAJAS DEL COMERCIO ELECTRÓNICO .......................................................32
2.2.3.2 DESVENTAJAS DEL COMERCIO ELECTRÓNICO ...............................................34
2.2.4 CLASIFICACIÓN DEL COMERCIO ELECTRÓNICO .....................................................34
2.2.4.1 EMPRESA – EMPRESA B2B, BUSINESS TO BUSINESS .....................................35
2.2.4.2 EMPRESA – CONSUMIDOR B2C, BUSINESS TO CUSTOMER ...........................38
2.2.4.3 EMPRESA – ADMINISTRACIÓN B2A, BUSINESS TO ADMINISTRATION ...........42
2.2.4.4 CIUDADANO – ADMINISTRACIÓN C2A, CONSUMER TO ADMINISTRATION ....43
2.2.4.5 CONSUMIDOR – EMPRESA C2B, CONSUMER TO BUSINESS ..........................44
2.2.4.6 CONSUMIDOR – CONSUMIDOR C2C, CONSUMER TO CONSUMER ................47
CAPÍTULO III. DIAGNÓSTICO EMPRESARIAL DE “TASI SOFTWARE S.A. DE C.V.” ...............49
3.1 EMPRESA DE ESTUDIO .......................................................................................................49
3.1.1 RAZÓN Y GIRO ..............................................................................................................49
3.1.2 OBJETIVOS ....................................................................................................................49
3.1.3 MISIÓN Y VISIÓN...........................................................................................................50
3.1.4 VALORES .......................................................................................................................50
3.1.5 POLÍTICAS .....................................................................................................................51
3.1.6 FACTORES CRÍTICOS DE ÉXITO.................................................................................51
3.1.7 SERVICIOS QUE OFRECE ............................................................................................52
3.2 MARCO HISTÓRICO DE LA EMPRESA ...............................................................................53
3.2.1 ANTECEDENTES ...........................................................................................................53
3.3 MARCO TEÓRICO DE LA EMPRESA ...................................................................................54
3.3.1 FACTORES INTERNOS .................................................................................................54
3.3.1.1 ORGANIGRAMA .....................................................................................................54
3.3.1.2 MAPA TECNOLÓGICO DE TASI SOFTWARE .......................................................55
3.3.1.3 DESCRIPCIÓN DE PUESTOS Y FUNCIONES ......................................................57
3.3.1.4 CLIENTES ...............................................................................................................59
3.3.1.5 TECNOLOGÍA .........................................................................................................59
3.3.1.6 RECURSOS FINANCIEROS ...................................................................................60
3.3.1.7 MATRIZ DE EVALUACIÓN DEL FACTOR INTERNO (MEFI) ................................61
3.3.2 FACTORES EXTERNOS ................................................................................................61
3.3.2.1 AMBIENTALES .......................................................................................................61
3.3.2.2 HUMANOS ..............................................................................................................62
3.3.2.3 OTROS FACTORES ...............................................................................................63
3.3.2.4 MATRIZ DE EVALUACIÓN DEL FACTOR EXTERNO (MEFE) ..............................64
3.3.2.5 COMPETENCIA ......................................................................................................64
3.3.2.6 MATRIZ DE PERFIL COMPETITIVO (MPC) ...........................................................67
3.4 PLANTEAMIENTO DE HIPÓTESIS .......................................................................................67
CAPÍTULO IV. ARQUITECTURA DE TIENDAS VIRTUALES ........................................................69
4.1 EMPRESA VIRTUAL .............................................................................................................69
4.2 CREAR UNA EMPRESA EN INTERNET ...............................................................................69
4.3 ¿SON REALMENTE DISTINTAS LAS EMPRESAS VIRTUALES? .......................................69
4.4 LA CREACIÓN DE LA EMPRESA VIRTUAL .........................................................................70
4.4.1 EL PLAN DE EMPRESA.................................................................................................70
4.4.2 EL PROCESO DE CREACIÓN .......................................................................................71
4.4.3 CARACTERÍSTICAS PROPIAS DE LA EMPRESA VIRTUAL .......................................71
4.4.3.1 TECNOLOGÍA INTERNET ......................................................................................72
4.4.3.2 RED DE COMPUTADORAS ...................................................................................72
4.4.3.3 COMUNICACIÓN ENTRE PERSONAS ..................................................................72
4.4.3.4 EL MARKETING EN INTERNET .............................................................................73
4.4.3.5 GLOBALIZACIÓN ....................................................................................................73
4.4.3.6 LOGÍSTICA .............................................................................................................74
4.4.3.7 TELETRABAJO .......................................................................................................74
4.5 LA ENTREGA DEL MATERIAL..............................................................................................74
4.6 LA "TRAS-TIENDA" VIRTUAL DE TODA EMPRESA VIRTUAL ............................................75
4.6.1 PROCESOS INTERNOS ................................................................................................75
4.6.2 INFORMACIÓN DE MARKETING ..................................................................................75
4.7 USTED ES UNA EMPRESA VIRTUAL QUE HACE COMERCIO ELECTRÓNICO ...............76
4.8 LOGÍSTICA ............................................................................................................................78
4.8.1 ORGANIZACIÓN DE LAS EMPRESA ............................................................................78
4.8.2 GESTIÓN DE LA EMPRESA ..........................................................................................79
4.8.2.1 DESARROLLO DEL PEDIDO .................................................................................79
4.8.2.2 DESARROLLO DE COMPRA A PROVEEDORES .................................................79
4.8.2.3RECEPCIÓN DE MERCANCÍAS .............................................................................80
4.8.2.4 ENVÍOS ...................................................................................................................80
4.8.3 CARACTERÍSTICAS DEL USUARIO .............................................................................80
4.8.3.1 RESTRICCIONES ...................................................................................................80
4.8.3.2 DEPENDENCIAS ....................................................................................................81
4.8.4 REQUISITOS ESPECÍFICOS .........................................................................................81
4.8.4.1 REQUISITOS FUNCIONALES ................................................................................81
4.8.4.2 REQUISITOS DE INTERFAZ EXTERNO ................................................................82
4.8.4.3 REQUISITOS DE DESARROLLO ...........................................................................82
4.8.5 REQUISITOS TECNOLÓGICOS ....................................................................................82
4.8.6 SEGURIDAD Y GARANTÍAS DEL E-COMMERCE. .......................................................83
4.8.6.1 ¿QUE HAY QUE PROTEGER EN INTERNET? ......................................................83
4.8.6.2 RECURSOS TECNOLÓGICOS DE PROTECCIÓN ................................................83
4.8.6.3 MECANISMOS DE SEGURIDAD ............................................................................89
4.8.6.4 LA CRIPTOGRAFÍA EN INTERNET. ......................................................................91
4.8.6.5 CRIPTOGRAFÍA DIGITAL. ......................................................................................92
4.8.6.6 SEGURIDAD EN REDES COMPLEJAS: EL CASO DE INTERNET. ......................94
4.8.6.7 LA NECESIDAD DE ESTABLECER UN ENTORNO SEGURO. ............................96
4.8.6.8 LOS SERVICIOS DE SEGURIDAD .........................................................................98
4.8.6.9 SECURE HYPERTEXT TRANSFER PROTOCOL (S-HTTP)................................ 100
4.8.6.10 TRANSACCIÓN ELECTRÓNICA SEGURA (SET) .............................................. 101
CAPÍTULO 5 ANÁLISIS, DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE TIENDA VIRTUAL
PARA “TASI SOFTWARE S.A. DE C.V.” ..................................................................................... 103
5.1 ANÁLISIS DE LA TIENDA VIRTUAL ................................................................................... 103
5.1.1 DIAGRAMA CASOS DE USO ...................................................................................... 103
5.1.2 DIAGRAMA ENTIDAD RELACIÓN ............................................................................... 104
5.2 DISEÑO DE TIENDA VIRTUAL ........................................................................................... 105
5.2.1 DIAGRAMA DE BASE DE DATOS ............................................................................... 105
5.3 DESARROLLO TIENDA VIRTUAL ...................................................................................... 105
5.3.1 PROGRAMACIÓN ORIENTADA A OBJETOS ............................................................. 105
5.3.2 PROGRAMACIÓN EN CAPAS ..................................................................................... 108
5.3.4 DESARROLLO DE PANTALLAS DEL SISTEMA ......................................................... 110
5.3.4.1 PANTALLA DE INICIO .......................................................................................... 110
5.3.4.2 PANTALLA LOGIN DE USUARIO ......................................................................... 110
5.3.4.3 PANTALLA CUENTA DE USUARIO ..................................................................... 111
5.3.4.4 PANTALLA CATÁLOGO DE PRODUCTOS.......................................................... 111
5.3.4.5 PANTALLA DETALLE DEL PRODUCTO .............................................................. 111
5.3.4.6 PANTALLA DUDAS DE PRODUCTOS ................................................................. 111
5.3.4.7 PANTALLA POLÍTICAS DE ENTREGA ................................................................ 111
5.3.4.8 PANTALLA CARRITO DE COMPRAS .................................................................. 112
5.3.4.9 PANTALLA REVISAR PEDIDOS .......................................................................... 112
5.3.4.10 PANTALLA AGREGAR O QUITAR ARTÍCULOS ................................................ 112
CONCLUSIONES .......................................................................................................................... 113
BIBLIOGRAFÍA ............................................................................................................................. 114
GLOSARIO .................................................................................................................................... 115
ANEXOS ........................................................................................................................................ 117
RESUMEN
El comercio electrónico es una tecnología que permite a consumidores y proveedores de bienes y
servicios tener acceso a información comercial y realizar transacciones en forma sencilla y
económica. Los consumidores finales pueden consultar fácilmente los productos de varias
compañías virtualmente desde cualquier lugar y así tomar las mejores decisiones en menos
tiempo.
En la actualidad, existen portales en Internet dedicados al comercio electrónico que requieren la
intervención directa del comprador, el cual realiza la búsqueda, selección, compra y pago de
productos y servicios. Desafortunadamente, esta forma de conducir los negocios no elimina o
reduce compras rutinarias, y en la mayoría de los casos no existen muchos oferentes.
Por tal motivo en esta investigación se describe y construye un prototipo de un modelo de tienda
para comercio electrónico del tipo C2C (Consumidor a Consumidor). El sistema consiste de un
portal Web mejor conocido en el mundo del comercio electrónico como Tienda Virtual en el cual
reuniremos a un consumidor que a su vez puede tomar el papel de vendedor y/ó comprador.
El podrá buscar artículos de su interés y así mismo podrá publicar artículos que el desee vender ya
será criterio del usuario el papel que tomara, sea consumidor, vendedor o ambos.
i
INTRODUCCIÓN
El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés), es
un concepto generalista que engloba cualquier forma de transacción comercial o de negocios que
se transmite electrónicamente usando las redes de telecomunicación y utilizando como moneda de
cambio el dinero electrónico.
Ello incluye intercambio de bienes, servicios e información electrónica. Incluye también las
actividades de promoción y publicidad de productos y servicios, campañas de imagen de las
empresas.
El Comercio Electrónico puede entenderse como la automatización mediante procesos electrónicos
de los intercambios de información, así como de transacciones, conocimientos, bienes y servicios
que en última instancia pueden conllevar o no la existencia de una contraprestación financiera, a
través de un medio de pago.
Así, en una economía globalizada, el acceso e intercambio de la información a través de medios
informáticos con un soporte interactivo, en formato multimedia, e integrada con los sistemas de
gestión internos de la empresa, independientemente de donde ésta se localice, dadas las nuevas
alternativas proporcionadas por el transporte y la logística de distribución, establece un nuevo
modelo de estrategia empresarial, posibilitando externalizar funcionalmente buena parte de las
actividades de la cadena de valor, de acuerdo a las ventajas competitivas que se derivan de la
localización geográfica, la curva de experiencia, las economías de escala o alcance, y/o los
acuerdos específicos para el aprovisionamiento o distribución con que cuente la empresa.
El Comercio Electrónico no se limita a Internet. Incluye una amplia gama de aplicaciones de banda
estrecha, difusión y entornos fuera de línea, así como redes empresariales privadas. Sin embargo,
Internet está fusionando rápidamente las distintas formas de Comercio Electrónico.
Tasi Software S.A. de C.V. busca una alternativa para poder captar más ingresos económicos y no
depender directamente de los servicios que presta a las empresas. Por tanto se ha tomado la
decisión de incursionar en el mundo del comercio electrónico, primeramente se analizara todas
aquellas entidades que intervienen en el desarrollo de una tienda virtual, se pretende con esto
reunir los elementos suficientes y así poder realizar una tienda virtual competitiva respecto a las
que existen o puedan existir a futuro
1
CAPITULO I MARCO METODOLÓGICO
1.1 PLANTEAMIENTO DEL PROBLEMA
―Tasi Software S.A. de C.V.‖ es una empresa que se dedica a proporcionar a las organizaciones
que así lo requieran servicios integrales de desarrollo de Sistemas; cuenta aproximadamente con
70 consultores alrededor de la república Mexicana.
Actualmente la crisis económica por la que atraviesa el país la empresa se ha visto afectada ya
que se le han cancelado proyectos y por lo tanto ha dejado de ganar, es por eso que surge la idea
de crear un portal web de E-commerce (Comercio electrónico) orientado de consumidor a
consumidor, que ellos mismos sean capaces de desarrollar, administrar.
Este proyecto busca generar ganancias y no depender al 100% de los proyectos que las empresas
solicitan. Por lo que es indispensable realizar un análisis detallado del comercio electrónico
orientado de consumidor a consumidor para desarrollar este portal.
1.2 OBJETIVOS
Analizar de forma general como funcionan algunas tiendas virtuales de comercio electrónico
orientadas de consumidor a consumidor.
Determinar las ventajas y desventajas del comercio electrónico orientado de consumidor a
consumidor.
Investigar las diferentes categorías en las que se divide el comercio electrónico.
Investigar los riesgos en el comercio electrónico.
Investigar los usos que se le pueden dar al comercio electrónico.
Investigar las diferentes tecnologías que emplea el comercio electrónico.
Investigar las diferentes transacciones que existen en el comercio electrónico.
Investigar los efectos del comercio electrónico con los consumidores y vendedores.
Investigar las formas de pago por Internet.
Investigar la generación de órdenes de compra.
Investigar el seguimiento de las compras realizadas.
1.3 TÉCNICAS E INSTRUMENTOS DE MEDICIÓN
2
Dado que hay dos tipos de técnicas de investigación que nos ayudan a la recopilación de la
información para la elaboración de cualquier investigación. La mejor opción para desarrollar
nuestra Tesina es la documental porque vamos a realizar un proceso de búsqueda que se realiza
principalmente en la consulta de libros, en artículos o ensayos de revistas y periódicos, y en
archivos, como cartas, oficios, circulares, expedientes, etcétera.
1.4 UNIVERSO Y/O MUESTRA
Este trabajo se basará en el caso de estudio de la empresa ―Tasi Software S.A. de C.V.‖, en donde
se desarrollara un portal el cual soluciones su problema.
Para hablar sobre el tema que implica su caso de estudio nos llevaremos libros, artículos,
entrevistas con expertos, pues implica mucha información técnica y detallada. Además de tener
conocimientos sobre el tema, para ello nos daremos a la tarea de investigar todos los conceptos
relacionados a éste.
Internet: es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la
familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen
funcionen como una red lógica única, de alcance mundial.
Servidor: Un servidor es una computadora de gran potencia, que se encarga de "prestar un
servicio" a otras computadoras (clientes) que se conectan a él. El servidor es un programa que
recibe una solicitud, realiza el servicio requerido y devuelve los resultados en forma de una
respuesta. Generalmente un servidor puede tratar múltiples peticiones (múltiples clientes) al mismo
tiempo.
Cliente: Es el que inicia un requerimiento de servicio. El requerimiento inicial puede convertirse en
múltiples requerimientos de trabajo a través de redes LAN o WAN. La ubicación de los datos o de
las aplicaciones es totalmente transparente para el cliente.
Modelo cliente/servidor: Es un modelo para el desarrollo de sistemas de información en el que
las transacciones se dividen en procesos independientes que cooperan entre sí para intercambiar
información, servicios o recursos. Se denomina cliente al proceso que inicia el diálogo o solicita los
recursos y servidor al proceso que responde a las solicitudes.
3
Base de Datos: Una base de datos o banco de datos es un conjunto de datos pertenecientes a un
mismo contexto y almacenados sistemáticamente para su posterior uso
Servicios Web: (en inglés, Web service) es un conjunto de protocolos y estándares que sirven
para intercambiar datos entre aplicaciones. Distintas aplicaciones de software desarrolladas en
lenguajes de programación diferentes, y ejecutadas sobre cualquier plataforma, pueden utilizar los
servicios web para intercambiar datos en redes de computadoras como Internet. La
interoperabilidad se consigue mediante la adopción de estándares abiertos
Comercio electrónico: También conocido como e-commerce (electronic commerce en inglés),
consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales
como Internet y otras redes informáticas
Carrito de Compras o Canasta: Zona virtual de un sitio web de compra electrónica donde el
usuario va ―colocando‖ los objetos o servicios a medida que los va comprando, de la misma
manera que haría en un supermercado. Al final el usuario decide cuáles de ellos compra
efectivamente o no.
Orden de Compra: La orden de compra es el comprobante que emite el comprador para pedir
mercaderías al vendedor, indicando cantidad, detalle, precio, condiciones de pago y forma de
entrega.
Correo Electrónico: Mejor conocido como e-mail (electronic mail en inglés), es un servicio de red
que permite a los usuarios enviar y recibir mensajes rápidamente (también denominados mensajes
electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos.
Principalmente se usa este nombre para denominar al sistema que provee este servicio en
Internet, mediante el protocolo SMTP.
Seguridad de Usuarios: Es la forma de autentificar a los usuarios en determinada aplicación para
poder interactuar con el mismo.
Seguimiento de Operación Compra/Venta: Es el estatus que se le da a la compra/venta como
puede ser entregado, vendido, pagado, etc.
4
Formas de Pago: Es la forma con la cual se efectúa la compra, como puede ser transferencia
bancaria, depósito bancario, efectivo, meses sin intereses.
Tienda Virtual: Es el nombre con el que se relaciona a los portales que ofrecen comercio
electrónico.
1.5 JUSTIFICACIÓN
El comercio electrónico es una tecnología que permite a consumidores y proveedores de bienes y
servicios tener acceso a información comercial y realizar transacciones en forma sencilla y
económica. Los consumidores finales pueden consultar fácilmente listas de productos virtualmente
desde cualquier lugar y así tomar las mejores decisiones en menos tiempo.
El desarrollo del sistema busca poner en el mercado un portal Web donde los usuarios puedan
comprar o vender diferentes tipos de artículos o servicios, entre ellos mismos ya que mediante el
comercio electrónico se reducen gastos y costos, lo cual conviene tanto a los usuarios que vendo
como a los que compran.
5
CAPITULO II INTERNET, COMERCIO ELECTRÓNICO
2.1 INTERNET
2.1.1 DEFINICIÓN DE INTERNET
Internet es un conjunto de redes, redes de computadoras y equipos físicamente unidos mediante
cables que conectan puntos de todo el mundo. Estos cables se presentan en muchas formas:
desde cables de red local (varias máquinas conectadas en una oficina o campus) a cables
telefónicos convencionales, digitales y canales de fibra óptica que forman las "carreteras"
principales. Esta gigantesca red se difumina en ocasiones porque los datos pueden transmitirse vía
satélite, o a través de servicios como la telefonía celular, o porque a veces no se sabe muy bien a
dónde está conectada.
En cierto modo, no hay mucha diferencia entre Internet y la red telefónica que todos conocemos,
dado que sus fundamentos son parecidos. Basta saber que cualquier cosa a la que se pueda
acceder a través de algún tipo de conexión, como una computadora personal, una base de datos
en una universidad, un servicio electrónico de pago, un fax o un número de teléfono, pueden ser, y
de hecho forman, parte de Internet.
El acceso a las diferentes computadoras y equipos que están conectados a Internet puede ser
público o estar limitado. Una red de cajeros automáticos o terminales de banco, por ejemplo,
pueden estar integrados en Internet pero no ser de acceso público, aunque formen parte teórica de
la red. Lo interesante es que cada vez más de estos recursos están disponibles a través de
Internet: fax, teléfono, radio, televisión, imágenes de satélites o cámaras de tráfico son algunos
ejemplos.
Como Internet está formada por muchas redes independientes, que hablan el mismo lenguaje, ni
siquiera están claros sus límites.
Para complicar un poco más el asunto, el acceso a Internet suele ser libre y gratuito para
estudiantes y profesores (debido a su filosofía de origen) y también lo es el uso de la
infraestructura para todo el mundo, aunque los particulares y proveedores de acceso han de pagar
para tener acceso y realizar actividades comerciales o privadas.
6
2.1.2 HISTORIA
Para ver la evolución de Internet debemos remontarnos a finales de los años 50 cuando se crea
ARPA, la Agencia de Proyectos de Investigación Avanzada, en el seno del Departamento de
Defensa de los Estados Unidos.
A principios de los años 60 se comienza a pensar en la idea de una red descentralizada en el
Instituto Tecnológico de Massachusetts (MIT) y en la corporación RAND.
En el mes de julio de 1961 Leonard Kleinrock publicó desde el MIT el primer documento sobre la
teoría de conmutación de paquetes. Kleinrock convenció a Lawrence Roberts de la factibilidad
teórica de las comunicaciones vía paquetes en lugar de circuitos, lo cual resultó ser un gran
avance en el camino hacia el trabajo informático en red. El otro paso fundamental fue hacer
dialogar a las computadoras entre sí.
Año 1962 En agosto de este año, aparece la primera descripción documentada de las
interacciones sociales que podrían ser propiciada por el trabajo en red en una serie de
memorándums escritos por J.C.R. LickLider, del MIT.
Paralelamente entre 1962 y 1964 la RAND corporación publica una serie de artículos escritos
por Paul Baran sobre "Redes de Comunicación Distribuidas". El objetivo de la propuesta era
plantear una red que tuviera la máxima resistencia ante un ataque enemigo.
Año 1964 La RAND corporación propone una red que no disponga de una autoridad central y se
sugiere un diseño que desde el principio está preparado para trabajar en un entorno fragmentado.
Todos los nodos deberían tener un status parecido y cada uno de ellos tendría autonomía y poder
suficientes para generar, vehicular y recibir mensajes que a su vez pudieran ser separados en
paquetes y ser enviados por separado
Para explorar este terreno, en 1965, Roberts conectó una computadora TX2 en Massachusetts con
un Q-32 en California a través de una línea telefónica conmutada de baja velocidad, creando así la
primera (aunque reducida) red de computadoras de área amplia jamás construida.
7
Año 1966 A finales de este año Lawrence G. Roberts se trasladó a ARPA para desarrollar el
concepto de red de computadoras y rápidamente confeccionó su plan para ARPANet. En la
conferencia en que presentó el documento se exponía también un trabajo sobre el concepto de red
de paquetes a cargo de Donald Davies y Roger Scantlebury del NPL. La palabra packet (paquete)
fue adoptada a partir del trabajo del NPL y la velocidad de la línea propuesta para ser usada en el
diseño de ARPANet fue aumentada desde 2,4 Kbps hasta 50 Kbps.
Año 1968 En 1968 el Laboratorio Físico Nacional en Inglaterra estableció la primera red de prueba
basada en estos principios. Este mismo año, el primer diseño basado en estos principios de envío
de paquetes de información, realizado por Lawrence Roberts, fue presentado en la ARPA.
1969: La primera red interconectada nace el 21 de noviembre de 1969, cuando se crea el primer
enlace entre las universidades de UCLA y Stanford por medio de la línea telefónica conmutada, y
gracias a los trabajos y estudios anteriores de varios científicos y organizaciones
desde 1959 (ver: Arpanet). El mito de que ARPANET, la primera red, se construyó simplemente
para sobrevivir a ataques nucleares sigue siendo muy popular. Sin embargo, este no fue el único
motivo. Si bien es cierto que ARPANET fue diseñada para sobrevivir a fallos en la red, la verdadera
razón para ello era que los nodos de conmutación eran poco fiables, tal y como se atestigua en la
siguiente cita:
A raíz de un estudio de RAND, se extendió el falso rumor de que ARPANET fue diseñada para
resistir un ataque nuclear. Esto nunca fue cierto, solamente un estudio de RAND, no relacionado
con ARPANET, consideraba la guerra nuclear en la transmisión segura de comunicaciones de voz.
Sin embargo, trabajos posteriores enfatizaron la robustez y capacidad de supervivencia de grandes
porciones de las redes subyacentes. (Internet Society, A Brief History of the Internet)
Años 70 Durante este periodo, esta red fue de acceso restringido a los investigadores y a las
empresas privadas que participaban en proyectos financiados por la administración.
Año 1970 Vinton Cerf escribe por primera vez la palabra Internet. La escena tiene lugar a principios
de los setenta en un hotel de San Francisco. Vinton, considerado el padre de la red, escribió la
palabra Internet en el dorso de un sobre intentando explicar a sus compañeros la idea que había
tenido sobre cómo distribuir información a través del a red que entonces se conocía como Internet.
Este diseño sería la base del protocolo TCP/IP, que rige aún las comunicaciones por Internet.
Kevin MacKenzie se inventa el primer smiley.
8
Año 1971 Crece la popularidad del correo electrónico sobre redes de almacenamiento y envío. En
1971, ARPANet había crecido hasta 15 nodos con 23 computadoras hosts (centrales).
Año 1972 El primer programa específicamente diseñado para el email se atribuye a Ray
Tomlinson, de la BBN (Bolton, Beranek and Newman), en 1972. Se remitió el primer mensaje de
correo electrónico usándose el conocido símbolo de la arroba, @. El símbolo @ se convirtió en el
símbolo del correo electrónico por pura casualidad. Ray Tomlinson necesitaba un signo que
separara el nombre del usuario del de la máquina. Se limitó a bajar los ojos hacia el teclado (un
teletipo modelo 33 trabajando con una computadora Tenex) y escogió la arroba porque necesitaba
que no fuera una letra que pudiera estar en ningún apellido. La decisión causó una primera batalla
de estándares porque ara los usuarios de Multics el signo @ era el que borraba líneas. De manera
que no podían usar el correo. Finalmente tuvieron que modificar el sistema.
En 1972 Larry Roberts de DARPA decidió que el proyecto necesitaba un empujón. Organizó la
presentación de ARPANET en la Conferencia Internacional sobre Comunicaciones por
Computadora.
A partir de esta conferencia, se formó un grupo de trabajo internacional para investigar sobre los
protocolos de comunicación que permitirían a computadoras conectados a la red, comunicarse de
una manera transparente a través de la transmisión de paquetes de información.
Aparece la posibilidad de realizar un Telnet.
Año 1973 Durante el mes de setiembre de este año hubo una importante reunión en Brighton
(Inglaterra) donde los americanos mostraron por primera vez a los europeos el funcionamiento de
ArpaNet. Para que ello fuera posible tuvieron que realizar un enlace vía satélite, provisional durante
unos días, que transportaba los datos a través del Atlántico. Leonard Kleinrock volvió a los Ángeles
unos días antes que finalizara el congreso y cuando llegó a casa se dio cuenta que se había
dejado una máquina de afeitar y descubrió que, efectivamente, en Brighton aún estaba conectado
Larry Roberts. Kleinrock le pidió a Roberts que le recuperara su máquina de afeitar y éste lo hizo.
La sorpresa fue que días más tarde Kleinrock fue acusado de haber realizado un uso indebido de
material militar (que incluía de hecho hasta un satélite).
Aparece la posibilidad de realizar un FTP.
9
Año 1974 En 1974 se estableció el Transmission Control Protocol (TCP), creado por Vinton
Cerf y Robert Kahn que luego fue desarrollado hasta convenirse en el Transmission Control
Protocol/Internet Protocol (TCP/IP). TCP convierte los mensajes en pequeños paquetes de
información que viajan por la red de forma separada hasta llegar a su destino donde vuelven a
reagruparse. IP maneja el direccionamiento de los envíos de datos, asegurando que los paquetes
de información separados se encaminan por vías separadas a través de diversos nodos, e incluso
a través de múltiples redes con arquitecturas distintas.
Año 1975 En julio de 1975 ARPANET fue transferido por DARPA a la Agencia de Comunicaciones
de Defensa.
Año 1977 Aparece la primera lista de correo. Se trataba de TheryLink y agrupaba a casi un
centenar de científicos.
Año 1979 Nace Usenet. Creada por tres estudiantes: Tom Truscott, Jim Ellis y Steve Bellovin.
Usenet es un servicio de grupos de noticias, las populares "news". El crecimiento tan brutal de las
listas obligó en 1987 a crear las jerarquías (las primeras fueron .comp, y .misc).
Año 1980 Aparecen las primeras aplicaciones TCP/IP. Internet ya tiene 212 servidores
Año 1982 ARPANet adopta el protocolo TCP/IP como estándar. Se crea la EuNet (European Unix
Network). La "European Unix Network" (EuNet), conectado a ARPANet, se creó en 1982 para
proporcionar servicios de correo electrónico y servicios Usenet a diversas organizaciones usuarias
en los Países Bajos, Dinamarca, Suecia e Inglaterra
Año 1983 ARPANet en sí mismo permaneció estrechamente controlado por el departamento de
defensa hasta 1983 cuando su parte estrictamente militar se segmentó convirtiéndose en MILNET.
El Pentágono se retira de Arpanet y crea Milnet. Internet ya dispone de 562 servidores. Se creó el
sistema de nombres de dominios (.com, .edu, etc., más las siglas de los países), que
prácticamente se ha mantenido hasta ahora. En la constitución y crecimiento de esta nueva "red de
redes" que pronto contó con nodos en Europa, las agencias federales norteamericanas prestaron
mucho apoyo, financiando las infraestructuras.
10
Año 1984 Se introduce el DNS (Domain Name Server) En 1984 el número de servidores
conectados a la red había ya superado los 1.000. Dado que el software de TCP/IP era de dominio
público y la tecnología básica de Internet (como ya se denominaba esta red internacional
extendida) era algo anárquica debido a su naturaleza, era difícil evitar que cualquier persona en
disposición del necesario hardware (normalmente en universidades o grandes empresas
tecnológicas) se conectase a la red desde múltiples sitios. En 1984William Gibson novelaba el
nuevo mundo y acuñaba el término "ciberespacio". Al año siguiente se forjaba Well, la primera
comunidad comercial de usuarios
Año 1985 La National Science Fundation (NSF) establece en este año cinco centros para
supercomputadoras configurando con ello la principal red que utilizaría la comunidad científica a
partir de ser momento. Lo que hace es conectar seis centros de supercomputación.
Internet tiene ya 1961 servidores.
En abril aparecen los primeros dominios con letra (antes eran con números). Los primeros
dominios con letras en aparecer fueron: acmu.edu, purdue.edu, rice.edu y ucla.edu, todos en activo
aún por supuesto y todos universitarios también por supuesto. El primer dominio comercial en
aparecer es algo no aclarado. Para algunos fue simbolics.com (un fabricante de software y
hardware para el lenguaje de inteligencia artificial Lisp, esta página ya no funciona) y para otros
think.com. En junio del mismo año apareció el primer dominio gubernamental, css.gov y en julio
mitre.org. El primer dominio de un país fue en julio de ese mismo año para Gran Bretaña: co.uk
Año 1986 La National Science Fundation (NSF) de EE.UU. inició el desarrollo de NSFNET que se
diseñó originalmente para conectar cinco supercomputadoras. Su interconexión con Internet
requería unas líneas de altísima velocidad. Esto aceleró el desarrollo tecnológico de Internet y
brindó a los usuarios mejores infraestructuras de telecomunicaciones. Otras agencias de la
Administración norteamericana entraron en Internet, con sus inmensos recursos informáticas y de
comunicaciones: NASA y el Departamento de Energía. Un acontecimiento muy importante era que
los proveedores comerciales de telecomunicaciones en EE. UU. Y Europa empezaron a ofrecer
servicios comerciales de transporte de señales y acceso.
Año 1987 El número de servidores conectados a Internet superaba ya los 10.000
Año 1988 Internet ya dispone de 56.000 servidores
11
Año 1989 Tim Berners-Lee, investigador en el centro europeo CERN de Suiza, elaboró su
propuesta de un sistema de hipertexto compartido: era el primer esbozo de la World Wide Web.
Como el ARPANet veinte años atrás, su propósito era poner en comunicación a los científicos. La
WWW es una creación europea fruto del trabajo de Tim Berners-Lee y Robert Cailauu que en 1989
trabajan conjuntamente desde el Centro Europeo de Física de Partículas (CERN) en Ginebra. Su
objetivo era buscar una herramienta de trabajo para crear y leer textos a través de una red que
permitía intercomunicar a los físicos de todo el mundo. La web, basada en el concepto del
hipertexto, ha sido un soporte excelente para la introducción de las denominadas aplicaciones
multimedia en las comunicaciones telemáticas.
En Internet aún es posible encontrar una captura de pantalla de la computadora personal de Tim
Berners-Lee, un Next, en que se ve el primer navegador de todos y como era la web cuando solo
tenía un usuario. Berners-Lee creó el HTML, el HTTP y las URL Berners-Lee es muy crítico con el
uso comercial de la web y de hecho renunció a una empresa que había creado al inventar el web,
empresa denominada WebSoft. Actualmente trabaja en el MIT en los Estados Unidos y sigue tan
despistado como siempre según algunas fuentes.
Jarkko Oikarinen, un joven finlandés, decidió modificar el comando talk del Unix para permitir que
diversas personas pudieran charlar de forma simultánea. Así nace el chat, el Internet Relay Chat
(IRC) que permite que se pueda conversar en la red.
Año 1990 Creación de la Electronic Frontier Foundation. Internet ya tiene 313.000 servidores. Las
redes de diversos países como España, Argentina, Austria, Brasil, Chile, Irlanda, Suiza y Corea del
Sur se conectaron también a NSFNET
Año 1991 En febrero de 1991 es la fecha que se cita como la invención del denominado Spam, el
envío masivo de correo electrónico no solicitado. Según estas fuentes todo empezó
inocentemente: se trataba de enviar mensajes a un niño de 9 años llamado Craig Shergold
gravemente enfermo. El muchacho intentaba batir el record mundial de cartas recibidas y lo
consiguió. Ello dio ideas a algunas empresas y en abril de 1994 una empresa de abogados,
Center&Siegel tuvo el dudoso honor de empezar a usar comercialmente el correo electrónico para
envíos masivos no solicitados.
La venganza que recibieron de la red por lo visto aún les dura.
12
En marzo de 1991 Tim Berners-Lee pone en marcha el primer navegador de la web (que
funcionaba aún con línea de comandos de modo que a años luz del lujo actual). Tim, el creador de
la web, ya había creado en el año 1980 programas hipertextuales. En el CERN guardan la página
original con los primeros servidores que se crearon. Es una página de noviembre de 1992, cuando
solo había 26 computadoras capaces de servir páginas web. La página advierte de que su
contenido es una reliquia para la posteridad, para no confundir a despistados.
En 1991 se retiraron las restricciones de NFS al uso comercial de Internet. Ese mismo año también
se Conectaron más países a la NSFNET incluyendo: Croacia, Hong Kong, República Checa,
Sudáfrica, Singapur, Hungría, Polonia, Portugal, Taiwan y Túnez.
Año 1993 Aparece el primer visualizador gráfico de páginas web: Mosaic, el antecesor de
Netscape. El conocido navegador WWW Mosaic se desarrolló en el National Center for
Supercomputing. Con la extensión de las computadoras personales y el lanzamiento del primer
navegador de la WWW popular, Mosaic, en 1993, ya había llegado el momento de "surfear la Web"
(la expresión se registró por primera vez ese mismo año).
En 1993 el número de servidores Internet sobrepasa los 2.000.000. También NSF patrocina la
formación de una nueva organización, ínterNIC, creada para proporcionar servicios de registro en
Internet y bases de datos de direcciones.
Año 1994 En 1994 se abre el primer ciberbanco.
Año 1995 En octubre de 1995 Netscape puso en la red el primer navegador. Para celebrarlo sus
desarrolladores hicieron una fiesta con pizzas e instalaron un apantalla gigante para ver en la
Silicon Graphics como empezaban a descolgarse navegadores. El primer usuario de Netscape fue
un japonés y a medianoche los desarrolladores se dieron cuenta que el servidor indicaba qué
versión era la que la gente se estaba bajando así que pusieron un sonido diferente para la de
Windows, Mac y Unix que se oía cada vez que empezaba un download.
Aparece RealAudio, que transmitirá sonido y voz por la red.
En 1995 había más de 5 millones de servidores conectados a Internet. La espina dorsal de
NSFNET empezaba a ser sustituido por proveedores comerciales interconectados
Año 1997 Ya hay 17 millones de servidores en la red.
13
Año 1999 El tremendo crecimiento de la red, unido a la autonomía de su funcionamiento, hacen
que grandes zonas de sus contenidos estén en la penumbra: según datos de 1999 el conjunto de
los grandes buscadores de páginas en la Malla Mundial sólo conoce el contenido de menos del
50% en la red. La Última iniciativa, Internet 2, propone crear un espacio aparte y de más calidad de
comunicaciones para instituciones de investigación
Año 2000 Internet está formada, no solamente de restos de la ARPANet original, sino que también
incluye redes como la Academia Australiana de Investigación de redes (AARNET), la NASA
Science Internet (NSI), la Red Académica de Investigación Suiza (SWITCH), por no mencionar las
miles de redes de mayor o menor tamaño de tipo educativo y de investigación
2006: El 3 de enero, Internet alcanzó los mil cien millones de usuarios. Se prevé que en diez años,
la cantidad de navegantes de la Red aumentará a 2.000 millones
2.1.3 LOS NEGOCIOS Y EL INTERNET
Para poder realizar Negocios en Internet, en primer lugar deberemos tener una serie de puntos o
aspectos muy claros.
Globalidad de Internet.
Usos de Internet.
Internet no parte de cero.
Una vez hayamos asimilado estos puntos podremos plantearnos iniciar un Negocio o Actividad
Empresarial en Internet, pero veamos antes detenidamente estos puntos.
2.1.3.1 GLOBALIDAD DE INTERNET.
Hemos de comprender que Internet es una red de computadoras a nivel mundial, es por ello que
personas de distintos países del Mundo con distintas; Ideologías, Idiomas, Creencias,
Necesidades, Costumbres, Culturas, Riqueza, etc. están conectadas y Navegando de forma más o
menos periódica.
14
Este es un aspecto que en ocasiones no se le suele dar la importancia real que tiene, pero llegado
el día en que nos empiezan a llegar pedidos de todos los puntos cardinales del planeta la realidad
se hace evidente, más cuando no se ha tenido en cuenta que dichos pedidos son envíos a realizar,
con el problema de logística y de costes que puede representar enviar un Producto por ejemplo a
Australia o con el problema de la forma de pago, etc.
2.1.3.2 USOS DE INTERNET.
Otra cuestión a tener en cuenta es lo que estas personas hacen en Internet, pueden estar
buscando información para su Empresa, o simplemente visitando Webs SITES al azar, o jugando
algún juego en Internet, o participando en una Vídeo Conferencia, o bajándose un programa de
Software a su computadora y un sin fin más de cosas. Debemos de conocer que es Internet, para
que se usa, quien lo usa, etc. (O por lo menos tener una idea aproximada de todo ello). Aunque
pueda parecer ciertamente un factor superfluo, en muchas ocasiones no se conocen demasiado
bien estos detalles, los cuales son imprescindibles para poder crear un Negocio en Internet.
2.1.3.3 INTERNET NO PARTE DE CERO.
Cuando aparecieron los primeros automóviles las necesidades de transporte por tierra o se hacían
en tren, carretas o caminando. De esta forma el automóvil fue todo un cambio en la forma de
desplazarse lo cual afectó a la sociedad de la época ya que era algo nuevo. Si bien es cierto que la
necesidad de desplazarse o transporte o de enviar información ya existía el automóvil introdujo
notables cambios los cuales difícilmente eran comparables con nada ya existente. Lo mismo
sucedió con el avión aunque también satisfacía la necesidad de desplazarse o de transporte o de
enviar información, también presentó grandes cambios ya que se conseguía realizar un mismo
trayecto pero en menos tiempo.
Esta misma comparación la podríamos hacer con la aparición del Telégrafo y del Teléfono o de
tantos otros avances de nuestro siglo. Todos estos cambios en el transporte o envió de información
sumados a otros de tipo industrial nos han llevado a nuestro estado actual de desarrollo
económico, con lo que todo ello representa.
En cualquier caso la sociedad ha evolucionado en función que evolucionaba su entorno
económico. Cada Producto nuevo que aparecía ocasionaba cambios, alguno de ellos muy
profundos, en la Sociedad. Como veremos más adelante sin lugar a dudas Internet es un gran
cambio que está afectando en nuestra sociedad y que lo seguirá haciendo en los próximos años,
15
pero hay un hecho significativo y es que Internet en si no es un Producto, como lo es el automóvil,
el avión o el teléfono, etc.
Aunque aparentemente Internet no sea más que una red de computadoras conectadas a nivel
mundial, tal y como veremos más adelante, Internet es eso y mucho más.
Por si fuera poco todo esto, en Internet están influyendo de forma muy directa los hábitos
adquiridos por los Consumidores en los "Mercados Tradicionales", resultando muy difícil ignorarlos
o como poco, dejarlos de lado.
IDEA / CONCEPTO: "Influencias en Internet"
En Internet influyen los "Mercados Tradicionales", su evolución, los hábitos de compra de los
Consumidores, sus preferencias, etc. Y todo ello, dado que influye en el Mercado Internet
deberemos tenerlo presente al definir nuestra Estrategia de Negocio en Internet
Después de esta introducción, me gustaría centrarme en la esencia de este artículo que no es otra
que los "Negocios en Internet". Para ello he esquematizado en los siguientes puntos los Factores
que influyen en los "Negocios en Internet";
2.1.3.4 FASES DEL NEGOCIO EN INTERNET
Conocer Internet
Como en cualquier actividad de nuestra vida privada o empresarial, en Internet hay una serie de
premisas o requisitos a cumplir. A todo ello y como no, debemos sumarle todos los aspectos
técnicos propios de Internet. Dado que el objetivo del presente artículo es el de establecer las
bases necesarios para desarrollar un proyecto de Negocio en Internet, dejaré de lado los temas
técnicos. Con ello no quiero restarles importancia, pero en cualquier caso siempre es interesante
estar asesorado por un experto en informática especializado en Internet. Dado que en Internet
existen constantemente nuevos cambios y avances es aconsejable no dejar de lado las últimas
novedades ya que gracias a ellas nuestra propuesta de Negocio en Internet pude resultar
interesante a nuestros Clientes.
Las empresas de Informática desde hace unos años están apostando por Internet y la gran
mayoría de las grandes empresas de Software le están dedicando un especial interés.
16
Aunque no sea la única, Microsoft ( http://www.microsoft.com ) no sólo ha apostado por Internet,
sino que además ha centrado toda su estrategia comercial en el desarrollo de Software que se
centra en tecnologías Internet.
Productos / Servicios
Por definición todos los Productos / Servicios son vendibles en Internet pero lo que sí es cierto es
que hay algunos que los son más que otros. Pero aun y así esto no debe ser un obstáculo para
vender Productos en el Mercado Internet.
El planteamiento es el mismo para los distintos tipos de Negocio que hay, estos son:
NEGOCIO "NUEVO": Puede darse el caso de que una persona / empresa desee crear un Negocio
"nuevo" en Internet. Entiendo como "nuevo" al hecho que anteriormente su actividad empresarial o
de negocio no se centraba o basaba en aquel Producto / Servicio en concreto.
Puede darse el caso de que la Empresa ya exista, pero que lance al Mercado Internet un "Producto
Nuevo" para ella, pues puede ser que sea un Producto que no conozca o que no haya trabajado
anteriormente con él.
NEGOCIO "AD HOC": Es el caso más representativo de la expansión de Internet. Son todos
aquellos Negocios que sin Internet no existirían y no sólo me refiero al hecho por ejemplo de que
son muchas las empresas de Informática que lanzan al Mercado Internet un nuevo Producto /
Servicio pensado y creado única y exclusivamente para Internet, sino que también quiero destacar
a aquellos Negocios que aparecen gracias a Internet. El caso más representativo es el de
los "Motores de Búsqueda" sin los cuales Navegar por Internet o buscar una información en
concreto, podría llegar a ser en ocasiones una hazaña épica y sin lugar a dudas imposible.
NEGOCIO "YA EXISTENTE": Son muchas las empresas, (no importa su tamaño ni facturación ni
ubicación), que ya están desarrollando una actividad de Negocios en Internet. Me estoy refiriendo a
todas aquellas Empresas, Negocios, Profesionales, O.N.G, Asociaciones, etc. que han visto una
forma sencilla, rápida, eficaz y económica de llegar a un público objetivo que de otra forma
difícilmente llegarían nunca. Dentro de este grupo podríamos a su vez distinguir varios subgrupos
en función de la forma de desarrollar su presencia en Internet
17
NEGOCIO YA EXISTENTE "ESTAR POR ESTAR": Su planteamiento de Negocio es... ya que
está de moda yo también he de estar,... El problema es que por regla general su presencia es
puramente testimonial y casi nunca aportan valor añadido a Internet
NEGOCIO YA EXISTENTE "PRESENCIA TESTIMONIAL": Al igual que el anterior su presencia es
motivada por que Internet está de moda. Sin embargo en estos casos su aportación ya sea a nivel
de información o de valor añadido a sus propios Productos / Servicios es muy superior al modelo
anterior. Destacar que por lo general la calidad de su WEB está más cuidada. Dentro de este grupo
podríamos incluir todas aquellas empresas que se ven obligadas a tener una presencia en Internet
ya que sus principales competidores en el Mercado Tradicional están presentes en Internet.
NEGOCIO YA EXISTENTE "NEGOCIO INTERNET": Son plenamente conscientes del potencial ya
sea presente como futuro de Internet y su apuesta por Internet como prolongación de su propio
Negocio o actividad empresarial es constatable. Afortunadamente cada vez son más las empresas
que tienen este planteamiento
Estos serían los distintos tipos de planteamientos de Negocios en Internet. En cualquier caso lo
que tenemos que entender es que en la gran mayoría de los casos lo que más importa es
el Producto / Servicio que vamos a ofrecer.
A la hora de plantearnos un Negocio en Internet lo más importante es el Producto que vamos a
vender, hoy por hoy es lo que marca la Estrategia a seguir en un Negocio en Internet, con ello no
es que esté dejando de lado aspectos tan importantes como la:
Forma de Pago.
Transporte del Producto.
Servicio Post Venta o Servicio Pre Venta.
Formación sobre el Producto.
Etc.
Todos estos aspectos tienen poco peso específico en el proceso de compra de un Producto en
Internet. (Aclarar que ahora me estoy refiriendo en términos generales pues hay casos concretos
donde no es así).
IDEA / CONCEPTO: "El Rey de Internet"
18
Así pues podemos afirmar que en estos momentos el Producto / Servicio en Internet es el "Rey", ya
que es él quien marca la estrategia del Negocio en Internet.
Pero en cualquier caso si el Producto / Servicio es quien marcará las acciones a desarrollar en
nuestra Estrategia en Internet, no debemos olvidar uno de los factores más determinantes en
Internet. Me estoy refiriendo a la "Transmisión de Información".
En todo proceso de venta de un Producto / Servicio en Internet debe estar presente el principio
básico sobre el que se fundamenta Internet, esto es, debe de haber una "Transmisión de
Información".
IDEA / CONCEPTO: "Transmisión de Información"
Dado que la Información y en este caso su Transmisión es el principio sobre el que se creó
Internet, debemos seguir empleando dicha filosofía en nuestra Estrategia de Negocio en Internet.
Con ello conseguiremos que nuestro Producto / Servicio sea bien acogido y aceptado por los
Internautas o Cyberclientes. Esto no quiere decir que nos lo compren sino que lo que se consigue
es que no sea rechazado desde el primer momento por no seguir la filosofía de Internet. A pesar
de los cambios que ha habido en Internet y dado que aun hoy en día sigue siendo vigente, es
interesante no dejarlo de lado
Pero si hablamos de Productos / Servicios en Internet es obligatorio definir aunque sea de forma
genérica que Productos encajan mejor o son más "fáciles" en el Mercado de Internet; (esto no
quiere decir que el resto no lo sean, simplemente que en el proceso de venta de los mismos
Internet no tiene el protagonismo que en el resto, sin embargo Internet puede ser determinante a la
hora de vender Productos de "Facilidad Baja‖
Facilidad Alta:
- Productos de acceso inmediato u On-Line. (Software, Informes, Estudios, etc.)
- Productos de compra impulsiva (aclarar que dichos Productos poco tienen que ver con los
Productos de compra Impulsiva de los Mercados Tradicionales). Son Productos de bajo coste o de
difícil obtención en algunas zonas, (como Productos relacionados con el Sexo), etc.
Facilidad Media:
- Productos muy especializados y con un Mercado muy minoritario, siendo por lo general su precio
Medio-Alto. Un ejemplo seria Productos de coleccionismo.
19
- Productos donde se vende una imagen o se transmite confianza como en la Asesoría a
Empresas.
Facilidad Baja:
- Productos muy técnicos o que requieren una venta técnica.
- Productos con una gran Valor Añadido, por ejemplo en I+D.
- Productos de primera necesidad al Detall, (a no ser que sea una venta local).
Añadir que un Producto de los denominados de "Facilidad Baja", es tan vendible o más que uno de
"Facilidad Alta", simplemente es necesario realizar una Estrategia de Negocio específica. Por lo
que podemos afirmar que todos los Productos / Servicios son vendibles en Internet, tan sólo
deberemos adoptar Estrategias de Negocio adecuadas para cada caso.
IDEA / CONCEPTO: "Todo es Vendible por Internet"
Hay que tener siempre presente que todos los Productos / Servicios pueden ser Comercializados
por Internet. Si bien es cierto que con algunos no es tan sencillo dado la tipología del Producto, sí
que es posible que en estos casos la Empresa se sirva de Internet para ayudar o apoyar el cierre
de la operación o al Servicio Post-Venta.
El Mercado Internet
La experiencia acumulada a lo largo de los años nos permite definir claramente el desarrollo de
los Mercados Tradicionales, aunque como ya he comentado anteriormente dicho desarrollo afecta
e influye en Internet en tanto en cuanto los consumidores o clientes pueden ser los mismo en un
caso que en el otro, (y en normas generales así es), es por esto que exigen lo mismo en un
Mercado que en el otro, llegando hasta el punto que sus pautas o conductas de comportamiento
frente a ambos Mercados son similares, aunque no iguales.
IDEA / CONCEPTO: "Mercado Internet"
Un Concepto que debemos de tener bien claro es que Internet es un Mercado donde convergen
una serie de Productos / Servicios muy distintos entre sí y que es el propio Internauta quien al
acceder a una WEB u otra lo que está haciendo es acceder a un Mercado u otro. Es por ello que
siempre me referiré al Mercado Internet.
20
Pero en Internet hay un factor que en los Mercados Tradicionales ya está superado, me refiero a la
Información que las Empresas tienen de los clientes así como de los propios Mercados. Sin
embargo en Internet aun y siendo su principio básico o su fundamento la Transmisión de
Información, en lo que se refiere a información relativa a los cybernautas hay que decir que es
escasa, y lo poco que se puede encontrar, lo tenemos que valorar con cierta prudencia dado que
no es exacta, como mucho es orientativa y nos permite tener una idea de donde estamos pero
poco más.
La Competencia
Si en el apartado de Mercado o en el de Clientes en lo referente a datos e Información sobre los
mismos apenas si se dispone de cifras, en lo que se refiere a Competencia la cosa cambia
radicalmente.
Para obtener datos sobre qué Competencia hay, quienes son, como operan, etc. tan sólo debemos
ir a los "Motores de Búsqueda". En ellos podremos encontrar un listado de todas las empresas
relacionadas de una forma u otra con nuestro Negocio en Internet y con el Producto / Servicio que
deseamos comercializar.
Es importante conocer bien a nuestros Competidores y seguir detenidamente sus evoluciones en
Internet. Esto nos podrá ayudar a definir nuestra Estrategia. En este sentido también lo es estar al
día en los cambios que se producen en nuestro Mercado.
Clientes
Este apartado lo he divido en dos, por un lado estaría lo que podríamos definir como "Perfil del
Internauta" y el otro como llegar hasta él o conseguir que venga a nosotros.
Perfil del Internauta o Cybercliente.
No resulta fácil definir el perfil o características de nuestros clientes, dado que en ocasiones
conocemos poco de él, por lo tanto es conveniente, al menos siempre que sea posible, obtener
información o datos sobre sus gustos, preferencias, actividades, nivel socio-cultural, económico,
etc. Recalco lo de que... siempre que sea posible..., ya que a veces ya sea por el tipo de Producto
o por el rechazo que todos mostramos a dar nuestros datos, esta información se nos escapa y es
especialmente valiosa pues nos permitiría seguir ofreciendo nuevos Productos / Servicios a
personas de las que ya conocemos sus gustos o preferencias (ya que sabemos lo que nos
compran).
21
Promocionar nuestro Negocio en Internet.
Ni que decir tiene que todos los datos obtenidos sobre Internet en general nos serán de gran ayuda
y más al principio que en ocasiones serán los únicos de que dispongamos.
Buscar Oportunidades De Negocio
Según el tipo de empresa que tengamos deberemos y podremos adoptar una política u otra para
Buscar Oportunidades en Internet.
IDEA / CONCEPTO: Todo es Vendible por Internet
En Internet, cualquier Producto / Servicio es vendible (siempre que sea legal). El problema se
presenta cuando nuestra Empresa / Negocio no está preparada para vender dicho Producto, ya
sea porque no lo Fabrica, o porque no puede competir en Precio o en Servicio o en Valor Añadido,
etc.
Existen dos tipos básicos de Búsqueda de Oportunidades de Negocio en Internet que son:
1.- BUSCAR PARA UNA EMPRESA SIN PRODUCTO
Es una tarea el doble de compleja ya que en primer lugar debemos encontrar a que mercado nos
dirigiremos y luego seleccionar el Producto / Servicio. Una vez que hemos encontrado nuestro
Producto / Servicio, deberemos en función de la Competencia y de nuestras posibilidades como
empresa, definir una Estrategia que nos diferencie.
2.- BUSCAR PARA UNA EMPRESA CON PRODUCTO
Ya tenemos definido parte del trabajo que es el Marcado al que nos dirigimos. El problema se nos
puede presentar a la hora de seleccionar un Producto / Servicio ya que nuestra propia empresa (en
este caso su estructura, su forma de actuar, etc.), nos puede limitar en el momento de
seleccionarlo.
IDEA / CONCEPTO: Oportunidades de Negocio
Por lo general en Internet los Productos que tienen más éxito son aquellos que en nuestra vida
normal o cotidiana y en los Mercados Tradicionales a los que tenemos acceso dicho Producto /
Servicio es difícil de encontrar. También puede suceder que aun y siendo sencillo acceder a él,
socialmente nos puede acarrear problemas (como sería el caso del "sexo").
22
Otro grupo de Productos por contra serian aquellos que aun y siendo muy sencillo acceder a ellos
en los "Mercados Tradicionales", por Internet obtuviéramos algún "Valor Añadido", aunque éste
fuera puramente sicológico. (Por ejemplo al comprar un libro podemos leer o incluso escribir una
crítica sobre el mismo).
Otro tipo serían los que se accedieran a ellos por una cuestión de tiempo. Esto es que se pudiera
acceder a dichos Productos On-line vía Internet, con lo que el acceso a ellos seria inmediato, un
ejemplo serian Programas de Software, o Informes de Empresa, etc. Obviamente en estos grupos
no se pueden incluir los Productos / Servicios creados "ad-hoc" para Internet, como son los
"Motores de Búsqueda". Es interesante a la hora de buscar nuevas "Oportunidades de Negocio" en
Internet tener en cuenta estos aspectos.
OBJETIVOS DE LA ESTRATEGIA DE NEGOCIOS
Los objetivos de la presencia de un Negocio en Internet pueden ser muchos, además cada
Mercado y cada Producto originarán nuevas Estrategias. A continuación se exponen algunos de
esos objetivos;
Introducir nuestra Empresa en Internet.
Por ejemplo con vistas a medir el Mercado al que deseamos dirigirnos para una vez obtenida y
analizada la información que hayamos recopilado, poder definir una Estrategia para nuestro
Negocio en Internet.
Cubrir un Negocio no presente en Internet.
Aclarar que cuando me refiero a un Negocio no presente en Internet, no quiere decir
necesariamente que no exista ninguna WEB que oferte nuestro Producto, lo que puede suceder es
que no sea lo suficientemente conocida como para que no la consideremos como una
competidora, (pero tampoco debemos olvidarnos que existe, quizás en un futuro si sea una de
nuestras competidoras).
Vender un Producto ya presente en Internet.
Para conseguir un volumen de ventas que justifique nuestra presencia en Internet deberemos crear
uno o varios factores que nos diferencien con el resto de los competidores o por lo menos con los
más directos.
23
Estos Factores no son más que "Factores Diferenciales" con respecto a la Competencia. Recalcar
que es aconsejable tener varios factores ya que si sólo tenemos uno o dos, en el momento que
nuestra competencia pueda ofrecerlos o superarlos toda nuestra Estrategia se nos vendrá abajo
así como nuestra presencia en Internet. Dado que lo más posible es que nuestros competidores lo
hagan además deberemos de estar buscando constantemente nuevos "Factores de
Diferenciación".
Algunos factores de diferenciación pueden ser;
Servicio de entrega.
Seguridad en el pago.
Rapidez de acceso a nuestra web
Variedad de Productos.
Por Precio.
Participación del Cliente.
Servicio Post-Venta.
Personalización de la Oferta.
etc.
Al contrario que en el "Marketing Tradicional", donde es aconsejable diferenciarse claramente de
tus principales competidores con un sólo factor definiendo un "Posicionamiento" determinado, en
Internet deberemos seleccionar varios factores e intentar llevarlos todos a la práctica, además de
estar incorporando constantemente nuevos factores, con el objetivo de crear un "Posicionamiento
Dinámico".
Contrarrestar la presencia en Internet de nuestros competidores.
Muchas empresas hace ya un cierto tiempo que tienen una WEB SITE en Internet, esto obliga a
sus inmediatos competidores de los Mercados Tradicionales a desarrollar también una presencia
de Negocio en Internet. Dado que la presión que sufren dichas empresas en los Mercados
Tradicionales es muy grande y dado que las empresas que ya están en Internet les llevan una
cierta ventaja, la Estrategia a seguir en Internet deberá tener presente que la situación que pueda
darse en los Mercados Tradicionales no tiene por qué repetirse en el Mercado Internet. Así pues, la
empresa líder en los "Mercados Tradicionales" puede resultar y de hecho sucede en muchos
Mercados, que no lo es en Internet y su posición en el Mercado Internet puede incluso que sea
muy débil.
24
Ni que decir tiene que hay muchos más objetivos posibles, como ya he dicho al principio de este
apartado en función del Mercado o Producto aparecerán de nuevos.
Presupuestos
Este es un punto ciertamente complejo ya que al no disponer de cifras reales del tipo de cliente
para cada Mercado o Producto es difícil precisar un volumen de ventas y por lo tanto resulta
imposible fijarse objetivos los cuales justificarían una inversión más o menos elevada.
En este apartado los Gerentes o Propietarios de la Empresa deberán ser un poco indulgentes a la
hora de exigir resultados y por supuesto a la hora de asignar dinero en los presupuestos de la
Empresa.
Leyes Y Aspectos Legales
Teniendo en cuenta que existe un vacío legal muy importante es necesario no olvidar y por lo
menos aplicar las leyes que rijan en nuestro país. Dicho vacío afecta a nivel Mundial y a pesar que
en algunos países se aplica en los Negocios en Internet por ejemplo la Ley de Comercio lo cierto
es que con ello no se consigue regular de momento el Comercio en Internet. De cualquier forma
deberemos respetar siempre valores Empresariales tan importantes como la honestidad, o la
honradez.
Seguridad En Internet
En este punto es donde se aplica el asesoramiento por expertos, ya sea nuestro Proveedor de
Internet o por un Consultor Informático Independiente, pero en cualquier caso es conveniente estar
al tanto de las últimas novedades en Internet y de sus posibles aplicaciones en nuestro Negocio en
Internet o por nuestros competidores.
Definir Una Estrategia De Negocio
Para poder definir una Estrategia de Negocios previamente debemos de haber transmitido a todo
el personal de la Empresa los nuevos cambios que se van a producir y la nueva reorientación.
Una forma de hacerlo es complementar las charlas-coloquios de presentación orientados a
informar y una preparación a nivel de formación:
25
Charlas - Coloquios de presentación.
Es una excusa perfecta ya no sólo para presentar el nuevo proyecto sino que nos permite medir el
nivel de aceptación y de compromiso que los trabajadores de la empresa podrán llegar a alcanzar.
Implicar a todos los Niveles de la Empresa.
La forma de hacerlo son las presentaciones y charlas, formar al personal de la empresa en el uso
de las nuevas tecnologías.
IDEA / CONCEPTO: "Cultura de Empresa"
Estar en Internet representa en muchas ocasiones tener que replantearse la estructura de la
empresa y algo aún más difícil como es la cultura de la empresa. Así pues cualquier empresa
cuando decida hacer Negocios en Internet, deberá tener en cuenta los cambios oportunos a
realizar.
2.1.3.5 ESTRATEGIAS DE NEGOCIO EN INTERNET
Líder
No son necesariamente los primeros en un Sector, pero su Estrategia se basa precisamente en
actuar como si lo fueran. Constantemente están aportando novedades al Mercado de Internet. Ni
que decir tiene que tanto sus Productos / Servicios. Así mismo van incorporando nuevos Productos
/ Servicios en función de la Demanda y personalizan las Ofertas para cada uno de sus Clientes,
consiguiendo no sólo vender más sino fidelizar a sus clientes.
Pioneros
Pueden ser los Líderes del Mercado o no, pero en cualquier caso su Estrategia se basa en ser los
primeros en aportar a Internet y a su Negocio en Internet, no sólo los últimos avances en
Tecnología Internet, sino que además aplican las últimas teorías en Marketing Internet. Toda su
Estrategia se basa en estar a la última en todo tipo lo referente a avances en Internet.
Siguiendo al "pelotón"
Esta Estrategia es empleada por aquellas Empresas con recursos económicos limitados o que las
Empresas Líderes de su Sector son demasiado fuertes. En dicho caso el sector en el que se
26
mueven les impide adoptar otra estrategia tal como la de "Diferenciarse" o incluso puede darse el
caso que ya les esté bien así.
Segundones
Se podría también llamar ir a "rebufo", esto es, no les preocupa tanto el hecho de estar a la última
como en otros casos, con mantener las ventas en un ritmo de crecimiento estable ya les es
suficiente, poco les importa si las principales empresas de su Sector están creciendo de forma
espectacular.
Este tipo de empresa está muy extendido en Internet, son todos aquellos Negocios que se han
encontrado de golpe con el éxito en su actividad y no han sabido definir una Estrategia correcta
para aprovechar el "tirón" inicial y aunque efectivamente venden mucho, su Estrategia sólo les
permite realizar Negocios a Corto Plazo, dado que les resulta difícil actualizarse y adoptar las
últimas tendencias en los Negocios en Internet.
Imitadores
Su Estrategia se basa en "copiar" a los que tienen éxito en su Mercado en Internet o en otros
Mercados. Realmente es una Estrategia muy cómoda ya que al copiar, se seleccionan aquellas
innovaciones que ya han tenido éxito en otros Negocios.
De esta forma se aseguran un nivel estable en la imagen que los clientes tienen de dicho Negocio
ya que todos los avances que incorporan tienen éxito, pues ya han sido probadas por otros
Negocios. Incluso, si son rápidos en adoptar los últimos cambios, es posible que sus Clientes crean
que dicho Negocio es un "Innovador" y que está a la vanguardia de las novedades en Internet y en
Comercio Electrónico en Internet.
Esta Estrategia es recomendable para aquellos Negocios con pocos recursos o poco apoyo
tecnológico, así como para aquellos Negocios que están comenzando y que cuentan con pocos
recursos. El único inconveniente es que el estar a la última representa estar al corriente de todas
las novedades. (Lo cual es posible si estamos asesorados por expertos en Marketing Internet y en
las últimas Tecnologías en Internet o nosotros mismos no perdemos contacto con Internet y con lo
que hacen nuestros Competidores).
27
Innovadores
Este es un tipo de Estrategia recomendable en el caso de que iniciemos nuestro Negocio en
Internet o que deseemos reposicionar nuestra Estrategia en Internet. Es difícil mantener largo
tiempo este tipo de Estrategia dado que el seguir haciéndolo por largo tiempo nos obliga a estar
aportando constantemente nuevas Innovaciones. El problema puede presentarse en el momento
en que alguna o varias de estas Innovaciones fracasen ya que la imagen de nuestro Negocio se
verá afectada y con ello la continuidad de su éxito.
Diferenciarse
En el caso que en un Mercado exista uno o varios Negocios que copen la gran mayoría de las
transacciones la única forma posible de entrar en él o de permanecer es diferenciarnos del resto.
Sondear El Mercado
Una Estrategia posible es estar en Internet para poder evaluar la futura presencia en Internet.
Inicialmente se recogen y analizan todos los aspectos y datos relacionados con su futura presencia
en Internet. Para más tarde seleccionar una Estrategia.
Ejemplo / Casos: Dado que sobre Internet apenas si hay datos y estadísticas fiables algunas
empresas pueden preferir medir su presencia en Internet.
Agrupados
Otra Estrategia posible es la de "Agrupar" distintas empresas creando una "Tienda Virtual" Aunque
luego dicha Tienda puede adoptar alguna de las Estrategias antes mencionadas en si para una
Empresa puede ser en una Estrategia el elegir agruparse con varios Negocios.
Ejemplo / Casos: Lo pueden utilizar agrupaciones gremiales o sectoriales así como grupos de
tiendas de barrio o pequeñas Empresas.
Servicios
Otra Estrategia de Negocio en Internet es la de dar Servicio por ejemplo a su Red de Ventas
Tradicional. La Estrategia en Internet se basa en vender en los Mercados Tradicionales apoyada
28
desde su presencia en Internet para dar servicios On-Line a sus Comerciales, Clientes,
Delegaciones, etc.
Si bien es cierto que esta estrategia poco tiene que ver con un Negocio en Internet, al depender de
Internet para vender se la puede considerar como una Estrategia Internet. Lo que importa es cerrar
la venta, pero no tanto quien intervenga en dicho proceso.
Ejemplo / Casos: Este caso puede ser muy útil por ejemplo para la venta Productos muy técnicos
o con mucho valor añadido o con mucho I+D, o cuando una Empresa Tradicional tiene una Red
Comercial muy grande o repartida en muchos puntos distintos o cuando se tiene una Red de
delegaciones repartida en muchos países, etc.
La elección de una Estrategia u otra variará en función de distintos factores tales como;
Que queremos conseguir con Nuestra presencia en Internet.
Hasta qué punto queremos comprometernos en el Negocio Internet.
Estamos preparados para los cambios que comportará nuestra presencia en Internet.
2.2 COMERCIO ELECTRÓNICO
2.2.1 DEFINICIÓN DE COMERCIO ELECTRÓNICO
El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés), es
un concepto generalista que engloba cualquier forma de transacción comercial o de negocios que
se transmite electrónicamente usando las redes de telecomunicación y utilizando como moneda de
cambio el dinero electrónico.
Ello incluye intercambio de bienes, servicios e información electrónica. Incluye también las
actividades de promoción y publicidad de productos y servicios, campañas de imagen de las
empresas, marketing en general, facilitación de los contactos entre los agentes de comercio,
soporte post-venta, seguimiento e investigación de mercados, concursos electrónicos y soporte
para compartir negocios.
Desde una perspectiva muy simplista, el Comercio Electrónico puede entenderse como la
automatización mediante procesos electrónicos de los intercambios de información, así como de
29
transacciones, conocimientos, bienes y servicios que en última instancia pueden conllevar o no la
existencia de una contraprestación financiera, a través de un medio de pago.
De esta manera, un agente que realiza Comercio Electrónico se basa en un perfil híbrido del rol
hasta ahora realizado por cuatro agentes:
Comercio, que ofrece el bien, servicio o información.
Entidad Financiera, que ofrece un medio de pago.
Operadora de Telecomunicaciones, que ofrece la red de comunicaciones.
Operador Logístico, que entrega el producto o mercancía
En torno a estas cuatro funciones emergen otras dos nuevas funciones que complementan y
amplían el escenario de la nueva actividad empresarial:
Proveedor de Servicios, que es a quien el cliente percibe como proveedor del acceso legal
telemático a la información, independientemente de a quién pertenece la infraestructura de
comunicaciones.
Intermediario o " Infomediario ", que agrega contenidos de otros proveedores y los comercializa
electrónicamente bajo su nombre e imagen al cliente final.
Así, el Comercio Electrónico se caracteriza por la existencia de tres capas complementarias e
interrelacionadas entre sí:
Capa Logística, o de intercambio físico de los productos, en base a la integración de las cadenas
logísticas de aprovisionamiento y distribución.
Capa Transaccional, que posibilita el intercambio de información, a través de mensajes y
documentos en formato electrónico.
Capa Financiera, o de medios de pago, asociada a los intercambios de información, bienes y
servicios.
Estas tres capas, a su vez, se soportan en una infraestructura, que tal como se ha modernizado en
el modelo eCo de CommerceNet posibilitando una interoperabilidad, independientemente del
30
proveedor de las tecnologías facilitadoras, los servicios de administración y gestión, y los servicios
propiamente dichos de Comercio.
Estas capas e infraestructuras se basan, a su vez, con la naturaleza que la Red Internet ofrece
para el desarrollo de la actividad empresarial. Esta naturaleza es cambiante, según la perspectiva
con la que se aborde:
Infraestructura de comunicaciones.
Medio donde promocionarse y ser localizada.
Mercado donde realizar transacciones.
Así, en una economía globalizada, el acceso e intercambio de la información a través de medios
telemáticos con un soporte interactivo, en formato multimedia, e integrada con los sistemas de
gestión internos de la empresa, independientemente de donde ésta se localice, dadas las nuevas
alternativas proporcionadas por el transporte y la logística de distribución, establece un nuevo
modelo de estrategia empresarial, posibilitando externalizar funcionalmente buena parte de las
actividades de la cadena de valor, de acuerdo a las ventajas competitivas que se derivan de la
localización geográfica, la curva de experiencia, las economías de escala o alcance, y/o los
acuerdos específicos para el aprovisionamiento o distribución con que cuente la empresa.
Evidentemente, el Comercio Electrónico no se limita a Internet. Incluye una amplia gama de
aplicaciones de banda estrecha (videotexto), difusión (telecompra) y entornos fuera de línea (venta
por catálogo en CD-ROM), así como redes empresariales privadas (banca). Sin embargo, Internet,
con sus robustos protocolos independientes de la red, está fusionando rápidamente las distintas
formas de Comercio Electrónico.
Las redes de empresa se convierten en intranets. Al mismo tiempo, Internet está generando
numerosas nuevas formas híbridas de Comercio Electrónico que, por ejemplo, combinan publicidad
televisiva digital (infomercials) con mecanismos de respuesta a través de la Red ( para pedido
inmediato ), catálogos en CD-ROM con conexiones Internet ( para actualizaciones de contenido y
precios ) y "Websites" comerciales con extensiones locales en CD-ROM ( para demostraciones
multimedia que precisan mucha memoria ).
2.2.2 HISTORIA DEL COMERCIO ELECTRÓNICO
31
El comercio, actividad ancestral del ser humano, ha evolucionado de muchas maneras. Pero su
significado y su fin en siempre el mismo. Según el diccionario consultor de economía, el Comercio
es "el proceso y los mecanismos utilizados, necesarios para colocar las mercancías, que son
elaboradas en las unidades de producción, en los centros de consumo en donde se aprovisionan
los consumidores, último eslabón de la cadena de comercialización. Es comunicación y trato".
En líneas generales, y con un sentido amplio, el comercio implica la investigación de mercado con
el fin de interpretar los deseos del consumidor, la publicidad que anuncia la existencia del producto,
la posibilidad de adquirirlo, y en qué lugar, a la vez que se utilizan los métodos de persuasión, la
venta al por menor y finalmente, la adquisición por parte del público.
Según lo expuesto, a través de los años han aparecido diferentes formas o tipos de comercio. A
principio de los años 1920 en Los Estados Unidos apareció la venta por catálogo, impulsado por
las grandes tiendas de mayoreo. Este sistema de venta, revolucionario para la época, consiste en
un catálogo con fotos ilustrativas de los productos a vender. Este permite tener mejor llegada a las
personas, ya que no hay necesidad de tener que atraer a los clientes hasta los locales de venta.
Esto posibilitó a las tiendas poder llegar a tener clientes en zonas rurales, que para la época que
se desarrollo dicha modalidad existía una gran masa de personas afectadas al campo. Además,
otro punto importante de esto es que los potenciales compradores pueden escoger los productos
en la tranquilidad de sus hogares, sin la asistencia o presión, según sea el caso, de un vendedor.
La venta por catálogo tomó mayor impulso con la aparición de las tarjetas de crédito; además de
determinar un tipo de relación de mayor anonimato entre el cliente y el vendedor.
A mediados de 1980, con la ayuda de la televisión, surgió una nueva forma de venta por catálogo,
también llamada venta directa. De esta manera, los productos son mostrados con mayor realismo,
y con la dinámica de que pueden ser exhibidos resaltando sus características. La venta directa es
concretada mediante un teléfono y usualmente con pagos de tarjetas de crédito.
A principio de los años 1970, aparecieron las primeras relaciones comerciales que utilizaban
una computadora para transmitir datos. Este tipo de intercambio de información, sin ningún tipo de
estándar, trajo aparejado mejoras de los procesos de fabricación en el ámbito privado, entre
empresas de un mismo sector. Es por eso que se trataron de fijar estándares para realizar este
intercambio, el cual era distinto con relación a cada industria. Un ejemplo conocido de esto es el
caso del Supermercado mayorista Amigazo.
32
A mediados de los años 1980 esta empresa desarrolló un sistema para procesar órdenes de
pedido electrónicas, por el cual los clientes de esta empresa emitían ordenes de pedido desde sus
empresas y esta era enviada en forma electrónica. Esta implementación trajo
importantes beneficios a Amigazo, ya que se eliminaron gran parte de errores de entregas y se
redujeron los tiempos de procesamiento de dichas órdenes. El beneficio fue suficiente como para
que la empresa Amigazo, instale un equipo a sus clientes habituales.
Por otra parte, en el sector público el uso de estas tecnologías para el intercambio de datos tuvo su
origen en las actividades militares.
A fines de los años 1970 el Ministerio de Defensa de Estados Unidos inicio un programa de
investigación destinado a desarrollar técnicas y tecnologías que permitiesen intercambiar de
manera transparente paquetes de información entre diferentes redes de computadoras,
el proyecto encargado de diseñar esos protocolos de comunicación se llamó "Internetting project"
(de este proyecto de investigación proviene el nombre del popular sistema de redes), del que
surgieron el TCP/IP (Transmission Control Protocol)/(Internet Protocol) que fueron desarrollados
conjuntamente por Vinton Cerf y Robert Kahn y son los que actualmente se emplean en Internet.
A través de este proyecto se logró estandarizar las comunicaciones entre computadoras y en 1989
aparece un nuevo servicio, la WWW (World Wide Web, Telaraña Global), cuando un grupo de
investigadores en Ginebra, Suiza, ideo un método a través del cual empleando la tecnología de
Internet enlazaban documentos científicos provenientes de diferentes computadoras, a los que
podían integrarse recursos multimedia (texto, gráficos, música, entre otros). Lo más importante de
la WWW es su alto nivel de accesibilidad, que se traduce en los escasos conocimientos de
informática que exige de sus usuarios.
El desarrollo de estas tecnologías y de las telecomunicaciones ha hecho que los intercambios de
datos crezcan a niveles extraordinarios, simplificándose cada vez más y creando nuevas formas de
comercio, y en este marco se desarrolla el Comercio Electrónico.
2.2.3 VENTAJAS Y DESVENTAJAS DEL COMERCIO ELECTRÓNICO
2.2.3.1 VENTAJAS DEL COMERCIO ELECTRÓNICO
33
Para las Empresas
Reducción de costo real al hacer estudio de mercado.
Desaparecen los límites geográficos y de tiempo.
Disponibilidad las 24 horas del día, 7 días a la semana, todo el año.
Reducción de un 50% en costos de la puesta en marcha del comercio electrónico, en
comparación con el comercio tradicional.
Hacer más sencilla la labor de los negocios con sus clientes.
Reducción considerable de inventarios.
Agilizar las operaciones del negocio.
Proporcionar nuevos medios para encontrar y servir a clientes.
Incorporar internacionalmente estrategias nuevas de relaciones entre clientes y proveedores.
Reducir el tamaño del personal de la fuerza.
Menos inversión en los presupuestos publicitarios.
Reducción de precios por el bajo coste del uso de Internet en comparación con otros medios
de promoción, lo cual implica mayor competitividad.
Cercanía a los clientes y mayor interactividad y personalización de la oferta.
Desarrollo de ventas electrónicas.
Globalización y acceso a mercados potenciales de millones de clientes.
Implantar tácticas en la venta de productos para crear fidelidad en los clientes.
Para los clientes
Abarata costos y precios
Da poder al consumidor de elegir en un mercado global acorde a sus necesidades
Un medio que da poder al consumidor de elegir en un mercado global acorde a sus
necesidades.
Brinda información pre-venta y posible prueba del producto antes de la compra.
Inmediatez al realizar los pedidos.
Servicio pre y post-venta on-line.
Reducción de la cadena de distribución, lo que le permite adquirir un producto a un
mejor precio.
Mayor interactividad y personalización de la demanda.
Información inmediata sobre cualquier producto, y disponibilidad de acceder a la información en
el momento que así lo requiera.
Permite el acceso a más información
34
2.2.3.2 DESVENTAJAS DEL COMERCIO ELECTRÓNICO
Desconocimiento de la empresa. No conocer la empresa que vende es un riesgo del comercio
electrónico, ya que ésta puede estar en otro país o en el mismo, pero en muchos casos las
"empresas" o "personas-empresa" que ofrecen sus productos o servicios por Internet ni siquiera
están constituidas legalmente en su país y no se trata más que de gente que esta "probando
suerte en Internet".
Forma de Pago. Aunque ha avanzado mucho el comercio electrónico, todavía no hay una
transmisión de datos segura el 100%. Y esto es un problema pues nadie quiere dar sus datos
de la Tarjeta de Crédito por Internet. De todos modos se ha de decir que ha mejorado mucho.
Intangibilidad. Mirar, tocar, hurgar. Aunque esto no sea sinónimo de compra, siempre ayuda a
realizar una compra.
El idioma. A veces las páginas web que visitamos están en otro idioma distinto al nuestro; a
veces, los avances tecnológicos permiten traducir una página a nuestra lengua materna. Con lo
cual podríamos decir que éste es un factor "casi resuelto". (Hay que añadir que las traducciones
que se obtienen no son excelentes ni mucho menos, pero por lo menos nos ayudan a entender
de que nos están hablando o que nos pretenden vender).
Conocer quién vende. Ya sea una persona o conocer de qué empresa se trata. En definitiva
saber quién es, como es, etc. Simplemente es una forma inconsciente de tener más confianza
hacia esa empresa o persona y los productos que vende.
Poder volver (post y pre-venta). Con todo ello podemos reclamar en caso de ser necesario o
pedir un servicio "post-venta". Al conocerlo sabemos dónde poder ir. El cliente espera recibir
una atención "pre-venta" o "post-venta".
Privacidad y seguridad. La mayoría de los usuarios no confía en el Web como canal de pago.
En la actualidad, las compras se realizan utilizando el número de la tarjeta de crédito, pero aún
no es seguro introducirlo en Internet sin conocimiento alguno. Cualquiera que transfiera datos
de una tarjeta de crédito mediante Internet, no puede estar seguro de la identidad del vendedor.
Análogamente, éste no lo está sobre la del comprador. Quien paga no puede asegurarse de
que su número de tarjeta de crédito no sea recogido y sea utilizado para algún propósito
malicioso; por otra parte, el vendedor no puede asegurar que el dueño de la tarjeta de crédito
rechace la adquisición. Resulta irónico que ya existan y funcionen correctamente
los sistemas de pago electrónico para las grandes operaciones comerciales, mientras que
los problemas se centren en las operaciones pequeñas, que son mucho más frecuentes.
2.2.4 CLASIFICACIÓN DEL COMERCIO ELECTRÓNICO
35
Actualmente el Comercio Electrónico presenta múltiples categorías, entre las que podemos
destacar diversas por la forma de relacionarse o los agentes implicados.
2.2.4.1 EMPRESA – EMPRESA B2B, BUSINESS TO BUSINESS
Es la transmisión de información referente a transacciones comerciales electrónicamente,
normalmente utilizando tecnología como la Electronic Data Interchange (EDI), presentada a finales
de los años 1970 para enviar electrónicamente documentos tales como pedidos de compra
o facturas.
Más tarde pasó a incluir actividades que serían más precisamente denominadas "Comercio en la
red", como la compra de bienes y servicios a través de la World Wide Web vía servidores seguros
empleándose servicios de pago electrónico como autorizaciones para tarjeta de
crédito o monederos electrónicos.
El B2B ha venido impulsado también por la creación de portales para agrupar compradores. Así,
encontramos, por ejemplo portales de empresas de automoción, alimentación, químicas
u hostelería, entre otros. Las compañías se agrupan para crear dichas páginas aglutinando fuerzas
lo que les permite negociar en mejores condiciones. El mantenimiento de las páginas se produce
pidiendo un canon por cotizar o cobrando a los socios una comisión del negocio realizado en el
portal.
En términos generales la expresión "business to business" (B2B) no se encuentra limitada al
entorno electrónico, sino que hace una referencia de exclusión para destacar el origen y destino de
una actividad que, por antagonismo no se refiere ni al "B2C", B2G, etc. Solo por establecer un
ejemplo de referencia, el B2B aplica a la relación entre un fabricante y el distribuidor de un
producto y también a la relación entre el distribuidor y el comercio minorista... pero no, a la relación
entre el comerciante y su cliente final (consumidor), relación esta última que quedaría ajustada
entonces, al entorno del "B2C" (Business to Consumer).
Los vendedores y compradores son entidades de negocios. B2B establece el marco de referencia
para que los negocios establezcan relaciones electrónicas con sus asociados (distribuidores,
proveedores, etc.)
Permite construir mercados digitales donde compradores y vendedores que nunca se han visto
colaboren e intercambien mercancías y servicios, mejorando la eficiencia de sus cadenas de
abastecimiento
36
Ventajas de b2b
El comercio electrónico entre empresas es una utilidad más que aporta Internet y que ha
experimentado un gran auge en los últimos años.
Algunas de las ventajas que aporta el B2B para las empresas implicadas son:
Rapidez y seguridad de las comunicaciones.
Integración directa de los datos de la transacción en los sistemas informáticos de la empresa.
Posibilidad de recibir mayor número de ofertas o demandas, ampliando la competencia.
Despersonalización de la compra con lo que se evitan posibles tratos de favor.
Abaratamiento del proceso: menos visitas comerciales, proceso de negociación más rápido,
etc. Por tanto, los compradores pueden pedir una reducción de precios en virtud del menor
coste de gestión, o los vendedores incrementar su margen comercial
Desventajas de b2b
Trato impersonal
Elitista para las Generaciones más recientes
Es tan rápido en su velocidad de respuesta, que elimina en corto plazo a las empresas que en
su estructura organizacional son lentas y burocráticas, por lo cual les es difícil competir.
Inversión constante en la actualización de su página electrónica, tiempo de vida visual
electrónico muy corto.
Los vendedores y compradores son entidades de negocios. B2B establece el marco de
referencia para que los negocios establezcan relaciones electrónicas con sus asociados
(distribuidores, proveedores, etc.) 7x24x365.
B2B permite construir mercados digitales donde compradores y vendedores que nunca se han
visto colaboren e intercambien mercancías y servicios, mejorando la eficiencia de sus cadenas
de abastecimiento
Beneficios esperados con b2b
Reducción de costos de transacciones
Reducción de inventarios
Optimización en la utilización de recursos
Eliminar desperdicios en la cadena de valor
Reducción de lanzamiento de productos al mercado
Agiliza el proceso de pagos
37
Garantiza disponibilidad de fondos
Autentica la identidad del cliente
Integra pagos y facturas
Con bajos cargos
Información que ofrece b2b
Productos: Especificaciones, precios e histórico de ventas
Clientes: Histórico y pronóstico de ventas
Proveedores: Productos en línea, tiempos de entrega, términos y condiciones de venta
Producción: Capacidades, compromisos, planeación
Transportación: Líneas de transporte, tiempos de entrega, costos
Inventario: Niveles de inventario, costos de transportación, localidades
Alianza en la cadena de suministros: Contactos clave, roles de los socios, responsabilidades,
horarios
Competidores: Benchmarking, ofertas de productos competitivos, mercado compartido
Ventas y Mercadotecnia: Puntos de venta, promociones
Desempeño de la cadena de suministros: Descripciones de proceso, medidas de desempeño,
calidad, tiempos de entrega, satisfacción del cliente.
Entidades b2b
Compañía proveedora: Con perspectiva de administración de mercadotecnia
Compañía compradora: Con perspectiva de planeación de materiales
Intermediario electrónico: Un tercer proveedor intermediario de servicio
Plataforma de redes: Internet, Intranet, extranet
Transportista: Debe cumplir los requerimientos de la entrega JIT
Protocolos y comunicación: EDI, XML, compras, agentes de software
Sistema de información Back-end: Implementado utilizando la Intranet y el sistema Enterprise
Resource Planning (ERP)
Modelos B2B
Mercado orientado a proveedores: Los clientes individuales y las corporaciones comparten los
mismos proveedores. Ejemplos: Dell, Intel, cisco e IBM. La información es almacenada en los
servidores del proveedor.
38
Mercado orientado a compradores: Un comprador se abre al mercado electrónico con su propio
servidor e invita a proveedores potenciales a licitar. Ofrece grandes oportunidades a los
proveedores ya establecidos.
Subastas B2B: Generar de recursos, incrementar visitas de páginas y adquisición, retención de
miembros.
Intercambio electrónico: Intercambio de bienes y servicios sin utilizar dinero.
Servicios B2B
Commerce.Net,
Open Buying on the Internet (OBI) Consortium,
ConnectUS,
Global Business Alliance Incorporated,
World Insurance Network,
Financial Services Technology Consortium,
Smart Card Forum,
Joint Transmission Services Information Network.
2.2.4.2 EMPRESA – CONSUMIDOR B2C, BUSINESS TO CUSTOMER
Se refiere a la estrategia que desarrollan las empresas comerciales para llegar directamente
al cliente o usuario final.
Un ejemplo de transacción B2C puede ser la compra de un par de zapatos en una zapatería de
barrio, por un individuo. Sin embargo, todas las transacciones necesarias para que ese par de
zapatos esté disponible para la venta en el establecimiento comercial —compra de la piel, suela,
cordones, etc. así como la venta de zapatos del fabricante al comerciante— forman parte de lo que
se llamaB2B o Business-to-Business («de negocio a negocio», en inglés).
A pesar del sentido amplio de la expresión B2C, en la práctica, suele referirse a las plataformas
virtuales utilizadas en el comercio electrónico para comunicar empresas (vendedoras) con
particulares (compradores). Por eso, el uso más frecuente es «Comercio electrónico B2C»
Transacciones directas Negocio-Consumidor
39
Los pioneros de esta estrategia B2C son: la empresa fabricante de computadoras personales Dell1
y el mayorista, también estadounidense, de libros, música y otros productos Amazon.com.
El comercio electrónico B2C también llamado Bajas Calorías es una forma de venta con gran
potencial a largo plazo; en la actualidad, lo están desarrollando los sectores de distribución de
artículos de alimentación y consumo. Así, las grandes cadenas de distribución: supermercados,
hipermercados, grandes almacenes ya disponen de portales propios para la venta a través de
Internet.
B2C también se aplica a instituciones financieras y cualquier otro tipo de empresa que establezca
relaciones comerciales directas con sus clientes a través de Internet.
El éxito de las transacciones electrónicas B2C depende de la fiabilidad de los sistemas de pago,
que suelen ser a través de tarjetas de crédito, en otros casos se posibilitan otras formas de pago
como contra reembolso, en efectivo o la utilización de servicios proporcionados por otras empresas
como PayPal. En Colombia, una forma de pago adicional a las tarjetas de crédito es el débito on-
line de las cuentas de ahorro y corrientes directamente en las entidades bancarias.
Ventajas de B2C
La compra suele ser más rápida y más cómoda.
Las ofertas y los precios están siempre actualizados.
Los centros de atención al cliente están integrados en la web.
Las telecomunicaciones por banda ancha han mejorado la experiencia de compra
Tipos de empresas en B2C
Intermediarios on-line
Los intermediarios on-line son compañías que facilitan las transacciones entre compradores y
vendedores, como contraprestación económica reciben un porcentaje del valor de la transacción.
La mayoría de las transacciones se realizan a través de estos intermediarios, que pueden
ser brokers o «informediarios», genéricos o especializados, respectivamente.
Modelos basados en la publicidad
En una publicidad basada en el sistema, las empresas tienen sitios web de un inventario, que
venden a las partes interesadas. Existen dos filosofías rectores para esta práctica: de alto tráfico o
40
de nicho. Los anunciantes tienen un alto tráfico de enfoque al intentar llegar a un público más
amplio. Estos anunciantes están dispuestos a pagar una prima por un sitio que puede ofrecer un
número elevado, por ejemplo, anuncios en Yahoo! o Google. Cuando los anunciantes están
tratando de llegar a un grupo más pequeño de compradores, se llevan a un nicho. Estos
compradores están bien definidos, claramente identificados, y deseable. El nicho de enfoque se
centra en la calidad, no cantidad. Por ejemplo, un anuncio de WSJ.com en el que principalmente
quieren ser vistos por la gente de negocios y ejecutivos.
Modelos basados en la comunidad
En una comunidad basada en el sistema, las empresas permiten a los usuarios en todo el mundo
el acceso a interactuar unos con otros sobre la base de áreas similares de interés. Estas empresas
ganan dinero por medio de la acumulación leales usuarios y la orientación con la publicidad.
Modelos basados en tarifas
En un sistema de pago basado en el sistema, una empresa cobra una tarifa de suscripción para
ver su contenido. Existen diversos grados de restricción de contenidos y tipos de suscripción que
van desde las tasas a tanto alzado a pay-as-you-go.
1. Vendedores Online
Exterminadores de Márgenes (Margin Killers
– www.buy.com
– www.alcoste.com
Agregadores de Productos (Product Aggregators)
– www.amazon.com
– www.elcorteingles.es
Especialistas ( Product Specialist)
– www.etoys.com
2. Portales Transaccionales
Portales Horizontales
– www.terra.es
– www.yahoo.com
Portales Verticales
– www.invertia.es
– www.expedia.com
3. Metamediarios
Transaction Handlers
41
– www.theknot.com
Transaction Facilitators
– www.decide.com
4. Precios Dinámicos
Subastas Directas
– www.mercadolibre.com
Subastas Inversas
– www.mercata.com
Compra Sindicada
– www.lestbuyit.com
5. Agentes Inteligentes
A futuro
6. Modelos de éxito
Subastas directas
– www.ebay.com
7. Modelos de fracaso
Subastas inversas
– www.mercata.com
Los retos que enfrenta B2C
Los dos principales desafíos que enfrenta B2C de comercio electrónico son la creación de tráfico y
el mantenimiento de la fidelidad de los clientes. Debido al ganador se lo lleva todo la naturaleza de
la estructura B2C, muchas pequeñas empresas tienen dificultades para entrar en un mercado y
seguir siendo competitivos. Además, los compradores en línea son muy sensibles al precio y son
fácilmente atraídos lejos, por lo que la adquisición y mantenimiento de nuevos clientes es difícil.
Un estudio de las principales empresas B2C de McKinsey encontró que: Arriba los artistas
intérpretes o ejecutantes tienen más de tres veces más de visitantes únicos al mes a más de la
mediana. Además, la parte superior intérprete había 2500 veces más visitantes que el peor
intérprete.
No hubo diferencias significativas en el número de transacciones por cliente y el coste de
adquisición de visitantes. En esencia, estos maestros de B2C de comercio electrónico (Amazon,
etc.) permanecen en la parte superior a causa de una comunicación eficaz y el valor para el cliente.
42
2.2.4.3 EMPRESA – ADMINISTRACIÓN B2A, BUSINESS TO ADMINISTRATION
El B2A, o Business to Administration significa literalmente ―negocios con la administración‖. Aquí se
cubre todo tipo de transacciones entre las empresas y las organizaciones gubernamentales.
Supone la interactividad de la empresa con las Administraciones en temas como la presentación
de solicitudes, el pago de tasas e impuestos, solicitud de la información, entre otros muchos.
Ésta relación se dará fundamentalmente con:
- Agencia Tributaria
- Seguridad Social
- Ayuntamientos
Ventajas del B2A
•Facilidad de acceso a la información administrativa.
•Acceso único al conjunto de servicios de la administración.
•Automatización de gestiones y procedimientos administrativos.
•Reducción de gastos en gestiones burocráticas.
•Disminución del tiempo de tramitaciones administrativas.
•Acercamiento de los ciudadanos a la administración.
Servicios del B2A
•Enlaces
Acceso a Administraciones e Instituciones Públicas
•Directorio
Direcciones postales, teléfonos y dirección electrónica de Administraciones, Comunidades
Autónomas, Ayuntamientos
•Áreas temáticas
Acceso a información de servicios públicos clasificados por materias.
•Boletines Oficiales
Accesos y consulta a Boletines Oficiales (BOE, diarios de las Cortes,)
•Servicios en red
Servicios y formularios que pueden gestionarse a través de Internet.
43
•Empleo
Información sobre demandantes de empleo.
•Procedimientos y formularios
Información sobre una serie de procedimientos de gran relevancia. Censo completo de los
procedimientos de la Administración General del Estado.
•Ayudas y subvenciones
Búsqueda de ayudas y subvenciones de la UE, la Administración General del Estado,
Comunidades Autónomas y Administración Local.
•Financiación de empresas
Instrumentos oficiales y privados de financiación a las empresas.
•Fiscalidad empresarial
Medidas, calendario y modalidades de tributación de empresas.
•Gestión empresarial
Cuestiones relevantes de la gestión empresarial (euro, contabilidad, legislación)
•Enlaces de interés
Enlaces relevantes para empresarios y emprendedores.
Ejemplos del B2A
www.juntaex.es
www.empleaextremadura.es
www.seg-social.es
www.060.es
www.dip-badajoz.es
www.dip-caceres.es
2.2.4.4 CIUDADANO – ADMINISTRACIÓN C2A, CONSUMER TO ADMINISTRATION
Esta categoría implica interacciones electrónicas entre los ciudadanos y la Administración.
Los gobiernos comenzaron a perfilar sus visiones sobre servicios en línea para los ciudadanos
desde hace aproximadamente cinco años y, desde entonces, han tenido diverso grado de éxito en
convertir dichas visiones en realidades
Esta categoría es similar a B2A pero con personas físicas, ciudadanos, como elementos que
participan en la transacción con las Administraciones Públicas.
44
Hasta el momento, aún no acaba de emerger este modelo, sin embargo, conforme se vaya
mejorando la eficacia e integración social del B dos C y B dos A el Estado irá promoviendo la
mejora en sus servicios al ciudadano, permitiéndole pagar sus recibos por la internet, obtener sus
certificados por esta vía, etc. Aunque actualmente existen iniciativas bastante ambiciosas, como
firma electrónica, pago digital, etc., por el momento el Estado solamente utiliza el internet para dar
información más o menos interesante al ciudadano.
Estas relaciones entre la administración y el consumidor originan un intercambio parecido al
modelo B2A, ofreciendo al consumidor la posibilidad de pagar sus impuestos y tasas vía on-line
además de acceso a toda clase de asesoramiento, devoluciones, etc.
Se trata de conseguir un acercamiento a la sociedad por medio de una serie de actuaciones:
Simplificando los procedimientos administrativos.
Instaurando la Ventanilla Única como servicio que permitirá a los ciudadanos iniciar y
mantener relaciones con la Administración a través de centros situados en los lugares
accesibles para ellos.
Facilitando a los ciudadanos el acceso a sus servicios mediante sencillas navegaciones web,
refinando los procedimientos de búsqueda y creando centros de información administrativa.
2.2.4.5 CONSUMIDOR – EMPRESA C2B, CONSUMER TO BUSINESS
Es un comercio electrónico modelo de negocio en el que los consumidores (particulares) ofrecen
productos y servicios a las empresas y las empresas les pagan. Este modelo de negocio es una
inversión completa del modelo de negocio tradicional, donde las empresas ofrecen productos y
servicios a los consumidores ( empresa a consumidor B2C =).
Se basa en una transacción de negocio originada por el usuario final, siendo éste quien fija las
condiciones de venta a las empresas.
El modelo es muy interesante, existen páginas que los usuarios ofrecen sus casas como alquiler y
las compañías de viajes pugnan por dichas ofertas, aquí podemos ver muchas web que se dedican
a dicho negocio como pagar noches de hotel, billetes de avión , una cena romántica en una casa
rural. Un ejemplo de C2B es la página web Priceline.com
45
Este tipo de relación económica se califica como un tipo de negocio de arriba abajo. El
advenimiento del régimen C2B se debe a cambios importantes:
Conexión de un gran grupo de personas a una red bidireccional ha hecho este tipo de relación
comercial posible. Las salidas de grandes medios de comunicación tradicionales son una
relación de dirección, mientras que Internet es bidireccional uno.
Disminución del costo de la tecnología: Las personas tienen ahora acceso a las tecnologías
que antes sólo disponible para grandes empresas (impresión digital y la adquisición de
tecnología, informática de alto rendimiento, software de gran alcance)
Algunos modelos son erróneamente asociados a C2B. Este es el caso de algunos sitios de
comparación de precios como Kelkoo, Froogle , e incluso Priceline.com . Ellos ofrecen un tipo
diferente de los consumidores y la relación de la empresa que un modelo tradicional B2C ofrece,
pero no puede definirse claramente como verdaderos modelos de negocios C2B. De hecho, la
demanda sigue siendo dirigida por el consumidor; suministro proporcionado por la empresa, nada
realmente innovador.
Hay sólo unos pocos tipos de empresas cuyos modelos de comercio podría considerarse como
C2B.
Los sitios de publicidad como Google Adsense , plataformas de afiliación como Commission
Junction y programas de afiliación, como Amazon son los mejores ejemplos de los regímenes de
C2B. Las personas pueden mostrar los rótulos de publicidad, los anuncios contextuales de texto o
cualquier otro artículo promocional en su página web. Las personas están directamente
encargadas de proporcionar una publicidad y venta de servicios a las empresas.
Los exámenes en línea ( GozingSurveys , SurveyScout y Mono Encuesta ) también son típicos
modelos C2B. Las personas ofrecen el servicio para responder a la encuesta de la empresa y las
empresas pagan por este servicio individual.
Los blogs se han allanado el camino para las noticias y aplicaciones C2B C2C dando la
oportunidad y las herramientas a cualquier persona a expresarse de forma sencilla ya bajo costo
para comunicarse. Por ejemplo, nano-publicar es una aplicación concreta de C2B C2C y planes de
uso de un blog como medio de apoyo, los aficionados hablan de temas en cuanto a su área de
especialización a través de blogs verticales y los ingresos son remunerados por los mensajes
publicados o encargado de la publicidad o afiliación generados por el tráfico en su blog (por
ejemplo: Gizmodo.com ). Podcasting, la fundición de vídeo, RSS y otras tecnologías relacionadas
46
con el blog ayudar a proporcionar oportunidades para el desarrollo de nuevos sistemas
económicos y generar ingresos alternativos.
Plataformas como Fotolia o Google Video también son buenos ejemplos de los nuevos modelos
muy C2B. En estos sitios web, cualquier persona es capaz de vender contenidos digitales (fotos,
imágenes, iconos, animaciones y video) para empresas. Creative contenido digital es perfecto para
los negocios C2B, ya que utiliza tecnologías simples y baratas (sin costo de producción), pueden
ser fácilmente compartidos (sin costo logístico) y no perecederos (sin costo de existencias).
Este nuevo tipo de relación entre los consumidores y las empresas introduce nuevas cuestiones
que aún no están definidos por ninguna ley o esquema clásico. Por ejemplo, en los modelos C2B
individuos están obligados a facturar y recibir el dinero legalmente. De facturación no es sencilla,
sin crear una empresa. Para las empresas a pagar las personas no es fácil tampoco. Una empresa
tradicional debe pagar los salarios a los empleados, un grupo limitado homogénea de individuales,
mientras que los intermediarios C2B tener que lidiar con un grupo heterogéneo de individuos
potencialmente y debe superar problemas tales como: altas tarifas relativamente bajas para los
pagos, los métodos de pagos diversos, variados idiomas, monedas y localidades.
Para superar estos obstáculos, las soluciones están disponibles. Por ejemplo, Google
Adsense paga Webmasters Programa mediante el envío de cheques en dólares, incurriendo en
costos de envío para Google y cargos por conversión de moneda para los usuarios no-
EE.UU. Algunas empresas utilizan transferencias electrónicas a remunerar a sus afiliados o
miembros. Sin embargo, no todos están dispuestos a proporcionar información de sus cuentas y
las transferencias internacionales de noticias siguen siendo muy caras. Algunas soluciones
emergentes basadas en línea de pago son más apropiadas para este modelo.
La compañía PayPal ofrece una solución que permita el pago entre particulares y empresas, entre
dos personas a través de una cuenta virtual identificada por una dirección de correo
electrónico. Este tipo de solución sin duda será más y más popular con el desarrollo de
aplicaciones o C2B C2C. Ellos ofrecen la forma más barata y más práctica de enviar dinero a
cualquier persona en cualquier lugar.
El creciente uso de aplicaciones de código abierto por las empresas es también un ejemplo
concreto C2B. Las empresas utilizan software cada vez más original fue creado por los individuos
para gestionar sus procesos (CRM, CMS, base de datos, servidor de aplicaciones, etc.)
47
El nuevo modelo de negocios C2B es una revolución porque introduce un nuevo régimen de
comercio de colaboración allanando el camino para nuevas aplicaciones y nuevos
comportamientos socio-económicos.
2.2.4.6 CONSUMIDOR – CONSUMIDOR C2C, CONSUMER TO CONSUMER
Son relaciones entre consumidores, como pueden ser las subastas on-line. Los productos y
servicios se ofrecen y demandan por particulares que se convierten en consumidores en el
momento de la transacción.
C2C, pone en contacto a individuos, a través de las facilidades de algunos sitios de anuncios
clasificados con programas de subastas y remates electrónicos.
Utiliza los sitios de Internet como un enlace entre consumidores, quienes tienen la opción de
ofertar o adquirir productos nuevos o de segunda generación.
Ventajas de C2C
La posibilidad de ofrecer productos y servicios, de manera relativamente sencilla.
Posibilidad de tener contacto directo y rápido a nivel nacional con compradores o vendedores,
muy difícil por otro medio.
Es un espacio publicitario relativamente económico, disminuye notablemente los gastos de
operación y reduce al mínimo los errores humanos.
Es otro canal de distribución con tecnología.
En el caso de la PyME este servicio puede convertirse en la manera ideal para detonar sus
ventas a través de la Red.
Estadísticas de C2C
De acuerdo a estudios los sitios C2C con mayor penetración en el mercado mexicano son:
DeRemate.com, con un 10% de penetración.
Toditocom.com con 3% de penetración.
Mercadolibre.com, más rezagado
eBay.com es el más visitado en EUA
48
Es importante mencionar que el idioma español es el idioma más hablado del mundo después del
chino, por lo que algunos analistas mencionan que América Latina tendrá grandes oportunidades
de negocio en Internet, México ocupa el 2° lugar después de Brasil, seguido por Argentina.
MundIT, califica al C2C como "la mina de oro en América Latina", asegurando que está en
expansión.
Sin embargo dado el desplome del Nasdaq debido, a la sobrevaluación de los portales de Internet,
es riesgoso calificarlo como "mina de oro".
Modelos de C2C
• Los portales que se crean con unos cuantos miles de dólares al cabo de unos meses, tienen
un valor de mercado de millones.
• Ahora, parece que ya no valen tanto y están a punto del desplome. Por ejemplo Amazon.
49
CAPÍTULO III. DIAGNÓSTICO EMPRESARIAL DE “TASI
SOFTWARE S.A. DE C.V.”
3.1 EMPRESA DE ESTUDIO
La empresa ―Tasi Software S.A. de C.V.‖ es una empresa que proporciona servicios de consultaría
en Tecnologías de Información a todas aquellas empresas que así lo requieran, Gracias a su
calidad y eficiencia en los servicios que ofrecen y a la actitud de servicio que brinda su personal
han hecho que Tasi Software sea una empresa líder en el mercado.
3.1.1 RAZÓN Y GIRO
Desde su fundación han establecido una reputación que se distingue por su servicio superior y por
ofrecer una experiencia única en el campo de consultaría en Tecnologías de Información.
El papel de Tasi Software no es sólo el de sistematizar a las empresas, sino el de facilitar sus
operaciones y negocios, buscando un equilibrio entre los sistemas de negocios y las Tecnologías
de Información, brindando un conjunto entre el Software y el desarrollo del potencial humano
manejado por medio de la consultoría.
Su compromiso continuo, junto con sus valores, aparta a Tasi Software del resto de las demás
empresas de consultoría en Tecnologías de Información.
La matriz de la empresa se encuentra ubicada en Comisión Nacional Agraria # 50, Col. Federal,
Del. Venustiano Carranza, México, Distrito Federal, C.P. 15700.
Teniendo sus sucursales más importantes, en las ciudad de Monterrey, Guadalajara y en el D.F.
3.1.2 OBJETIVOS
Expandir la empresa de una manera racional, manteniendo los clientes antiguos e
incorporando nuevos con los mismos estándares de calidad
50
Contratar y seguir formando profesionales capaces de dirigir y estimular el trabajo de los
consultores, para inculcarles los valores y objetivos de la Empresa
Desarrollar nuevas Técnicas de trabajo en equipo y proporcionar la mejor solución integrando
tecnología de punta.
Implementar un Sistema que cumpla con los perfiles que solicita cada empresa para
posteriormente realizar el Reclutamiento y Selección del mismo logrando con ello la
satisfacción total del cliente
Objetivos de calidad:
Crear la estructura organizacional necesaria para operar bajo la norma de calidad ISO
9001:2000
Capacitar al personal para conseguir la certificación ISO 9001:2000
3.1.3 MISIÓN Y VISIÓN
Misión
Ser promotores del cambio, apoyando a nuestros clientes con servicios de alta calidad en
Tecnologías de Información.
Lograr la excelencia empresarial mediante el soporte a nuestros clientes, brindándoles tecnología
de punta para realizar proyectos que van encaminados a las estrategias de negocios.
Desarrollar a nuestro personal, por medio de un constante e intensivo plan de capacitación, sin
dejar de lado lo importante que es el trabajo en equipo.
Visión
Trascender como la mejor solución Costo – Beneficio – Calidad en nuestros servicios y productos
para la automatización de los sistemas de información en el mercado.
3.1.4 VALORES
51
En Tasi Software sus valores son base fundamental de la cultura y filosofía de la empresa y como
tal se comprometen día a día a respetarlos, formarlos y a regir su quehacer cotidiano en función
de las directrices que estos marcan:
Honestidad
Pertenencia
Confiabilidad
Dignificación de la labor
Deseo de superación
Desarrollo permanente
Profesionalismo
Son estos los valores a partir de los cuales se construyen los cimientos sobre los que se rige Tasi
Software como una empresa que promueve el crecimiento, el trabajo en equipo, la pertenencia y
una cultura de calidad y servicio. En su gente refleja Tasi Software sus valores.
3.1.5 POLÍTICAS
Para toda empresa las políticas que se establecen desde su inicio en el mercado, son elementos
importantes para su éxito.
La empresa Tasi Software en el mes de enero del 2010 comenzó su proceso de certificación en la
norma ISO 9001:2000, para el procedimiento de reclutamiento y selección, esperan que para
finales de este año puedan obtener ese gran reconocimiento. Como políticas de calidad tienen las
siguientes:
Contratar personal capaz de realizar sus funciones con calidad conforme a los requisitos del
cliente
Lograr la certificación en la norma de calidad ISO 9001:2000 para el mes de febrero
3.1.6 FACTORES CRÍTICOS DE ÉXITO
Los Factores Críticos de Éxito (FCE) son precisamente críticos por que la empresa no los puede
evadir para poder ser competitiva, van asociados directamente con los objetivos que tiene ya sean
a corto, mediano o largo plazo. Es necesario identificarlos y cumplirlos, logrando con esto un mejor
control de la compañía.
52
Para este año los Factores Críticos de Éxito que tiene la empresa ―Tasi Software S.A. de C.V.‖ son:
Incrementar nuestro Mercado, esto implica que podamos establecer sucursales en el Sur del
País donde aun no es conocida nuestra empresa teniendo como respaldo más de 11 años de
experiencia
Formación y Preparación del Personal sobre ISO 9001:2000, esta formación es principalmente
para nuestros directivos y personal que se encuentra en sucursales y matriz
Ofrecer más Servicios, el crecimiento tan acelerado de las empresas crea nuevas necesidades
en todos los aspectos requiriendo mayor seguridad para su personal e información
3.1.7 SERVICIOS QUE OFRECE
Tasi Software se esmera para brindar productos y servicios con calidad de clase mundial a sus
clientes. A continuación se describen los servicios que ofrece Tasi Software:
Consultoría: Los servicios de consultoría de Tasi Software ofrecen soluciones que permiten a
las organizaciones administrar los riesgos informáticos y maximizar su rendimiento. El capital
humano es el principal recurso de Tasi Software, por lo que los procesos de selección y de
capacitación son altamente rigurosos. Solo el personal con alta vocación de servicio trabaja en
esta empresa
Outsourcing ó Tercerización: (También llamada Subcontratación) es una técnica innovadora
de administración, que consiste en la transferencia a terceros de ciertos procesos
complementarios que no forman parte del giro principal del negocio de las organizaciones.
Metodología de servicios: se basa en las mejores prácticas y estándares reconocidos
internacionalmente, y se adapta a las necesidades exclusivas de cada organización.
Fábrica de Software: Se cuenta con un equipo interdisciplinario de consultores en sitio, los
cuales se han especializado en interpretar requerimientos que les entregan, ya sea a nuestros
arquitectos de software, líderes de proyecto o analistas de nuestros clientes y de estos se
efectúa la construcción de Software a la medida.
Sistemas a la medida: Mediante una metodología de administración y desarrollo de sistemas
basándonos en el PMP, metodología que cubre los estándares internacionales, en cada fase
53
del desarrollo del sistema se va a medir el avance mediante una serie de aplicaciones
entregables de acuerdo al avance del proyecto.
Diagnóstico de Vulnerabilidad: Este servicio consiste en identificar amenazas y evaluar
vulnerabilidades que permitan, con apego a la normatividad, determinar áreas críticas, riesgos
potenciales y la validación de procedimientos de seguridad o su desarrollo
Capacitación: A todo el personal de Tasi Software se les imparte una capacitación técnico
humanística constante y actualizada, para crear es su empresa una cultura empresarial de
seguridad y así alcanzar altos niveles de seguridad, que cualquier empresa debe tener
Auditoria operativa en seguridad: Tasi Software trabaja con personal que tienen años de
experiencia, y conocimientos en auditoria operativa, su función es verificar que el cliente
cuente con los sistemas de seguridad adecuados y eficaces, para el bienestar de su personal
Asesoría: Para que una empresa sea un negocio exitoso es necesario que cuente con
personal especializado para asesorar a la alta dirección sobre asuntos relacionados con
seguridad, y orientarlos para tomar la mejor solución a los problemas que se presenten
3.2 MARCO HISTÓRICO DE LA EMPRESA
3.2.1 ANTECEDENTES
Tasi Software S.A. de C.V. (TasiSoft) es una empresa 100% mexicana dedicada a ofrecer
servicios en Tecnologías de Información e integración de sistemas, fundada en 1998 después de
implementar un sistema comercial en Alemania y Holanda, además del YEAR-2000 y
datawarehouse en Europa y Sudamérica (Ambos sistemas desarrollados a la medida).
En el año 2002 y como estrategia de negocio hemos sufrido un cambio en nuestra razón social,
dejando de ser ―Tecnologías Avanzadas en Sistemas de Información S.A. de C.V.‖ para
convertirnos en lo que hoy todos conocemos como Tasi Software S.A. de C.V. Ese mismo año nos
consolidamos como uno de los principales proveedores de Nissan Mexicana, en ser el primer
proveedor con presencia en su planta local ensambladora en la ciudad de Aguascalientes, Evento
que propicio la apertura de una de nuestras sucursales en esa ciudad y que impulso a nuestro
primer gran crecimiento de la empresa.
54
Con más de 10 años de experiencia hemos logrado tener una importante cadena de clientes que
asciende a más de 40 empresas a nivel nacional, con quienes inclusive hemos tenido experiencias
a nivel internacional. Así mismo, gracias a nuestras experiencias hemos desarrollado una serie de
productos propios (Productos Aries) que ofrecen soluciones en gestión de contenidos, así como
soporte en la toma de decisiones y comunicación interna, actualmente nuestra oficina central está
ubicada en el oriente de la ciudad de México, y contamos con oficinas administrativas alrededor de
la república Mexicana.
3.3 MARCO TEÓRICO DE LA EMPRESA
En una empresa se debe identificar áreas y factores cuyo funcionamiento permitirán la
implantación de una estrategia determinada que ayude al logro de su éxito. Deben considerarse
factores internos y externos de la organización, como actividades dentro de la misma que se deben
realizar con mucha y especial atención, sucesos externos sobre los cuales la empresa puede tener
o no control.
3.3.1 FACTORES INTERNOS
Es importante conocer nuestra empresa de la forma más completa posible, para ello hay que
realizar un análisis de los factores que la afectan. Empezando por los factores internos, entiendo
estos como aquellos sobre los cuales los directivos y funcionarios de la empresa pueden
direccionar o ejercer una política adecuada.
Entre los factores internos que impiden la implantación o el logro de los resultados buscados por la
mejora continua en la empresa encontramos:
Su estructura organizacional
Sus puestos y funciones
La tecnología
Recursos Financieros
3.3.1.1 ORGANIGRAMA
Nota: Ver Anexos
55
3.3.1.2 MAPA TECNOLÓGICO DE TASI SOFTWARE
Figura 2. ―Primer piso‖, Fuente: Aportación de la tesina
Figura 3. “Segundo piso”, Fuente: Aportación de la tesina.
56
Figura 4. ‖Tercer piso‖, Fuente: Aportación de la tesina.
Figura 5. “Cuarto piso”, Fuente: Aportación de la tesina.
57
3.3.1.3 DESCRIPCIÓN DE PUESTOS Y FUNCIONES
Director General
Es la cabeza de la empresa es quien toma las decisiones en toda la empresa.
Director de Administración
Es la persona que se encarga de administrar todo el dinero que se maneja en la empresa, como
son, las compras para almacén, sueldos, inversión en equipos, impuestos, etc.
Director de Estrategia
Es el encargado de dirigir a las personas que realiza el análisis de riesgos, las estrategias para las
empresas, además de contactar nuevos clientes para Tasi Software.
Director de Operaciones
Es quien dirige a los guardias y supervisores que se encuentran laborando con los clientes.
Gerente de Recursos Humanos
Su función es llevar a cabo el control y la administración del personal, verificar que cuenten con
todas sus prestaciones, que su ambiente de trabajo sea adecuado, que desarrollen
adecuadamente sus funciones y de tomar las decisiones cuando surge algún problema con algún
empleado.
Gerente de Sistemas
Se encarga de verificar que los sistemas en Tasi Software se encuentren funcionando
adecuadamente, crear nuevas aplicaciones si es requerido, informar a los directivos del manejo de
la información, además de tomar decisiones que tienen que ver con el área de sistemas.
Coordinador de Recursos Humanos
Coordina que las personas encargadas de área de relaciones laborales lleven a cabo sus
funciones de una manera eficiente y eficaz, además de rendir cuentas al gerente de recursos
humanos quien es su jefe inmediato.
Coordinador de Reclutamiento y Selección
Es la persona que coordina a los reclutadores y personas del área de trabajo social, revisa
constante mente que desempeñen su bien sus labores, se encarga de realizar informes y
58
estadísticas sobre las contrataciones que se hacen cada mes, y de identificar las deficiencias en el
personal que se contrata.
Coordinador de Capacitación
Su función es proporcionar a los instructores el plan de capacitación que deben seguir para impartir
los cursos a los consultores, dar nuevos cursos o quitar si es necesario, proporcionar constancias
sobre el desempeño de los empleados e informar sobre todo los sucesos que se presenten a su
jefe inmediato de Recursos Humanos.
Reclutador
Se encarga de contactar a los nuevos empleados, de realizarles todas las pruebas, entrevistas y
estudios para su posible contratación.
Instructor
Es la persona encargada de impartir los cursos de capacitación para los consultores que han sido
contratados. Ellos preparan a los consultores para las actividades que realizaran con sus
respectivos clientes.
Secretaria de dirección general
Su función es atender a las peticiones del director general, llamadas, citas, reportes etc.
Supervisor (Líder de Proyecto)
Es quién vigila que los consultores que han sido asignados a los clientes realicen sus funciones
adecuadamente y que cumplan con las reglas establecidas.
Administrador de red
Realiza el monitoreo constante del funcionamiento de la red, le da mantenimiento, corrige los
problemas que puedan surgir con la conectividad en las sucursales, administra el Site de la
empresa, asigna permisos a los usuarios que entraran a los sistemas de la empresa y a la
información del servidor.
Help Desk
Da soporte técnico a los usuarios de Tasi Software vía telefónica que se encuentran en sucursales
externas, da mantenimiento correctivo a los equipos, administra la información que está en la base
59
de datos, realiza correcciones a los sistemas empleados, realiza reportes que son entregados a su
jefe inmediato, el gerente de sistemas.
Contador
Es quien lleva acabo todos los movimientos monetarios de la empresa, lleva el control de la
nómina, de las cuentas por pagar y cobrar, los cheques para los pagos de los empleados.
Consultor
Es el recurso principal de la empresa, proporciona el servicio de seguridad a los clientes.
3.3.1.4 CLIENTES
Con más de 12 años de experiencia y solidez en el mercado, Tasi Software ha prestado sus
servicios a empresas de los siguientes ramos:
Industria
Constructoras
Escuelas y universidades
Fraccionamientos
Laboratorios Farmacéuticos
Tasi Software tiene entre sus clientes a varias de los laboratorios nacionales e internacionales que
operan en la republica mexicana.
3.3.1.5 TECNOLOGÍA
La tecnología cada día va cambiando y mejorando, Tasi Software intenta seguirle el paso, y cuenta
con la siguiente tecnología empleada:
Para la seguridad de sus empleados e instalaciones cuenta con sistema de registro de huellas,
en cada una de sus sucursales, permitiendo el acceso solo a personal autorizado
Sirviendo este sistema también, para llevar un control de las entradas y salidas de su personal
y así evitar descuentos o retardos de llegada, además de pagos injustificados por horas extras
60
Es la única empresa que cuenta con un sistema de reclutamiento y selección, desarrollado en
Visual Studio .Net 2008 y ligado a una base de datos SQL 2008. Con este sistema Tasi
Software espera obtener la certificación de la norma de calidad ISO 9001:2000
Cuenta con las versiones actuales de los sistemas de contabilidad NOI, COI y AdminPaq
Cuenta con una red inalámbrica exclusiva para los directivos y gerentes de la empresa
Los gerentes y personal de supervisión cuentan con radios NEXTEL para la comunicación con
sus empleados y con el personal de las sucursales en la república
3.3.1.6 RECURSOS FINANCIEROS
Tasi Software genera al año más de 20 millones de pesos, los sueldos de su personal
administrativo, es el mínimo establecido. La empresa busca generar más ingresos al año para
poder ofrecer mayores sueldos e invertir en sus equipos de trabajo. Sabiendo que si invierten en su
centro de computo podrán tener mayores beneficios y mayor eficiencia de sus empleados.
En el año 2009 tuvieron una caída en sus ingresos lamentablemente uno de sus clientes más
importantes en Guadalajara, termino contrato con Tasi Software, a causa de esto más de la mitad
de su personal fue despedido. Pero para finales de este año espera obtener nuevamente contrato
con este cliente, al conseguir este acuerdo, sus ingresos y ganancias incrementarán
favorablemente beneficiando a todos los que forman de su empresa.
Figura 6. “Gráfica de ganancias de TASI SOFTWARE‖, Fuente: Aportación de la tesina.
0
2
4
6
8
10
12
1995
1996
1997
1998
1999
2000
2001
2002
2003
2004
2005
2006
2007
2008
Es
tatu
s
Años
Nieveles de ganancias
Ganancia
61
3.3.1.7 MATRIZ DE EVALUACIÓN DEL FACTOR INTERNO (MEFI)
La Matriz de Evaluación del Factor Interno (MEFI) nos ayuda a identificar cuáles son las Fortalezas
y las Debilidades con las que cuenta la empresa en todas las áreas que la conforman.
Para la realización de esta matriz se tomaron en cuenta los Factores Internos que se describieron
anteriormente asignándoles una Ponderación de acuerdo a la importancia que cada factor
representa para la empresa. Después se asigno la Clasificación de acuerdo a lo siguiente:
Clasificación 1: Representa una Debilidad Mayor para la empresa y se tiene que poner énfasis
en esta para resolverlo lo antes posible
Clasificación 2: Representa una Debilidad Menor
Clasificación 3: Representa una Fortaleza Menor y se tiene que seguir trabajando para que se
convierta en una Mayor
Clasificación 4: Representa una Fortaleza Mayor
Factor interno clave Ponderación Clasificación Resultado
Ponderado
1. Capacitación del Personal. 0.2 2 0.4
2. Calidad del Servicio 0.3 3 0.9
3. Sistema de Computo de Reclutamiento 0.2 4 0.8
4. Estructura Organizacional. 0.15 3 0.45
5. Mantenimiento Equipos de Cómputo. 0.15 1 0.15
Total 1.0 2.7
Tabla 1. “Matriz de evaluación de factor interno‖, Fuente: Aportación de la tesina.
Lo que podemos concluir es que la empresa Tasi Software cuenta con grandes fortalezas Internas
las cuales puede seguir mejorando para poder seguir creciendo.
3.3.2 FACTORES EXTERNOS
Los factores externos son aquellos que no competen a la organización pero que finalmente les
afecta.
3.3.2.1 AMBIENTALES
Los riesgos ambientales a los que está expuesta la organización son tan diversos como diferentes
sean las personas, las situaciones y los entornos.
62
El tipo de medidas de seguridad que se pueden tomar contra factores ambientales dependerá de
las modalidades de tecnología considerada y de dónde serán utilizadas. A continuación se
mencionan algunos factores externos que afectan a Tasi Software:
Incendios.
Los incendios son causados por el uso inadecuado de combustibles, fallas de instalaciones
inalámbricas defectuosas y el inadecuado almacenamiento y traslado de sustancias peligrosas. En
Tasi Software existen inmuebles aledaños que cuentan con gas estacionario pudiendo estos
considerarse como factores que pueden afectar a la empresa.
Inundaciones.
Es la invasión de agua por exceso de escurrimientos superficiales o por acumulación en terrenos
planos, ocasionada por falta de drenaje ya sea natural o artificial. En Tasi Software éste factor tiene
una probabilidad mínima de originarse.
Sismos.
Estos fenómenos sísmicos pueden ser tan poco intensos que solamente instrumentos muy
sensibles los detectan, o tan intensos que causan la destrucción de edificios y hasta la pérdida de
vidas humanas. En Tasi Software el área donde están los servidores no se cuenta con el equipo
necesario para su protección.
Humedad.
Se debe proveer de un sistema de calefacción, ventilación y aire acondicionado separado. En Tasi
Software se cuenta con ventilación en el site.
3.3.2.2 HUMANOS
Robos.
Las computadoras son posesiones valiosas de las empresas, y están expuestas, de la misma
forma que puede estar cualquier otro objeto dentro de la misma. Muchas empresas invierten
millones de dólares en programas y archivos de información, a los que dan menor protección de la
que dan a una máquina de escribir o a una calculadora. Considerando éste factor humano, Tasi
Software no cuenta con las medidas necesarias para evitar un posible robo.
63
Actos vandálicos.
En las empresas existen empleados descontentos que pueden tomar represalias contra los
equipos y las instalaciones. Hasta el momento no se han presentado casos de éste tipo dentro de
la organización, sin embargo no se descarta.
Fraude.
Cada año millones de dólares son sustraídos de empresas y, en muchas ocasiones las
computadoras han sido utilizadas para dichos fines. En Tasi Software todos los usuarios no se
encuentran restringidos a información que se encuentra en el servidor central, motivo por el cual el
fraude es un factor a considerar.
Sabotaje.
Es el peligro más temido por los informáticos. Empresas que han intentado implementar sistemas
de seguridad de alto nivel, han encontrado que la protección contra el saboteador es uno de los
retos más duros, el saboteador puede ser un empleado o un sujeto ajeno a la empresa.
3.3.2.3 OTROS FACTORES
La construcción del interior del site también tiene gran importancia. Es importante considerar las
características físicas que tienen las instalaciones:
Cableado.
El cableado debe procurarse que quede por debajo del piso falso, donde es importante ubicar los
cables de forma que se aparten:
Los cables de alto voltaje para la computadora
Los cables de bajo voltaje conectados a las unidades de las computadoras
Los cables de telecomunicación
Los cables de señales para dispositivos de monitoreo o detección (fuego, temperatura,
humedad, etc.)
En Tasi Software el cableado del site se encuentra tirado sobre el piso lo que ocasiona que cuando
alguien ingrese los estén pisando. Esto puede dañar en gran medida al cableado perjudicando las
comunicaciones y la red.
Puertas de acceso.
64
Es necesario una salida de emergencia
Tener en cuenta las dimensiones máximas de los equipos si hay que atravesar puertas
y ventanas de otras dependencias
Seguridad en las puertas de acceso
Esto es una gran debilidad en TASI Software porque nos dimos cuenta que la gente tiene mucha
facilidad para ingresar a lugares que deberían ser restringidos como el site de la empresa.
3.3.2.4 MATRIZ DE EVALUACIÓN DEL FACTOR EXTERNO (MEFE)
Con la Matriz de Evaluación del Factor Externo (MEFE) se identifican las Amenazas y las
Oportunidades que tiene la empresa con respecto a todo lo que no tiene en sus manos y que le
afecta en cierto grado.
Esta matriz se realiza de la misma manera que la matriz MEFI asignando ponderaciones y
clasificando cada uno de los factores de la siguiente manera.
Clasificación 1: Representa una Amenaza Mayor
Clasificación 2: Representa una Amenaza Menor
Clasificación 3: Representa una Oportunidad Menor
Clasificación 4: Representa una Oportunidad Mayor
Factor externo clave Ponderación Clasificación Resultado
Ponderado
1. Avances Tecnológicos. 0.2 1 0.2
2. Cambios Ambientales. 0.15 2 0.3
3. Disminución en Solicitud de Consultoría. 0.3 1 0.3
4. Mayores oportunidades para nuestros
Empleados. 0.15 3 0.45
5. Crecimiento del Mercado. 0.2 4 0.8
Total 1.0 2.05
Tabla 2. ―Matriz de evaluación del factor externo‖. Fuente: Aportación de la tesina.
Lo que podemos concluir es que la empresa Tasi Software necesita aumentar sus oportunidades
aunque sea líder en el ámbito de la Consultoría.
3.3.2.5 COMPETENCIA
65
Tasi Software S.A. de C.V. es líder en consultoría en Tecnologías de Información, sin embargo,
existen empresas en el mercado que ofrecen los mismos servicios que Tasi Software por lo que se
pueden llamar su competencia. A continuación se mencionan las empresas consideradas como las
principales competencias de Tasi Software.
HILDEBRANDO S.A. DE C.V.
Fundada en 1986. Su principal objetivo es ser proveedor de desarrollo de software, consultoría,
integración de sistemas y servicios de outsourcing. Oficina matriz en la Ciudad de México y filiales
en: – Aguascalientes, Guadalajara, Monterrey y Querétaro – Dallas, TX y Madrid, España.
Integrada por más de 1,500 empleados. Tienen convenios de reclutamiento con tres de las
universidades más reconocidas de México. (ULSA, UNITEC, ITESM y Universidades Estatales)
Desde 2004 estamos dentro de las 500 empresas más grandes de México.
En 2001 hicimos un joint-venture estratégico con Teléfonos de México creando la empresa Blitz
Software, S.A. de C.V.
En 2003 se adquirió Meta Data, empresa líder de Business Intelligence.
En 2005 se adquiere Fábrica de Software en Aguascalientes.
En 2005 obtuvimos la certificación ISO 9001:2000 para nuestros procesos de control de proyectos
y los procesos de captura y digitalización.
MISIÓN
Desarrollar soluciones tecnológicas innovadoras y de vanguardia, basadas en estándares y
metodologías internacionales de calidad, que contribuyan al cumplimiento de las estrategias de
negocio de nuestros clientes, creando valor agregado de largo plazo para nuestros accionistas.
VISIÓN
Ser la empresa mexicana de servicios de TI líder en América Latina.
VALORES
AUDACIA: Somos audaces ante cualquier adversidad del mercado, convirtiendo las
necesidades de nuestros clientes, colaboradores y accionistas como retos que afrontamos con
creatividad, aportando soluciones innovadoras y de vanguardia.
66
COMPROMISO: Somos responsables de nuestros objetivos y alcanzamos nuestras metas a
través de sentido de pertenencia y de contribución personal por los resultados.
EMPUJE: Somos líderes que desarrollan soluciones dinámicas y atractivas, que energizan e
inspiran a otros para lograr la excelencia.
INTEGRIDAD: Guiamos nuestra acciones en un ambiente de apertura, ética y honradez, con la
finalidad de construir confianza y respeto mutuo entre nuestros colaboradores, clientes,
accionistas y proveedores.
PERSEVERANCIA: Somos constantes y nos empeñamos en la superación y cumplimiento de
nuestras metas. La mejora continua es nuestra forma de vivir en Hildebrando, pues a través de
ella logramos la excelencia en el desempeño de nuestros colaboradores, estableciendo metas
de medición y evaluando resultados.
TRABAJO EN EQUIPO: Sabemos trabajar bajo la dinámica de equipos interdisciplinarios,
generando sinergia de distintas unidades, empresas y países en un clima de apertura y respeto
mutuo.
SOFTTEK
En Softtek ofrecemos soluciones de Tecnología de Información y Procesos de Negocio enfocados
en satisfacer las necesidades de desarrollo, implantación y soporte de su empresa. Nuestra
trayectoria de más de 25 años y amplia cartera de clientes globales avalan nuestra capacidad para
brindar servicios innovadores, de alta calidad, a tiempo y en presupuesto. Es así como impulsamos
la evolución de su negocio.
Nuestra gente y alianzas nos respaldan. Contamos con el talento y la experiencia de más de 6,000
profesionales para garantizar que nuestro equipo sabrá entender y ofrecer la mejor solución
tecnológica y de negocios.
VISIÓN
Trascender como proveedor global líder en Soluciones de TI y Procesos de Negocio, generando
relaciones mutuamente benéficas, de largo plazo y cimentadas en una base de confianza ganada.
Construiremos nuestro futuro siendo una empresa sólida y socialmente responsable, con un
historial rentable. Proporcionamos servicios innovadores y de alta calidad, impulsados por la
pasión de nuestra cultura centrada en el elemento humano.
67
3.3.2.6 MATRIZ DE PERFIL COMPETITIVO (MPC)
La matriz del perfil competitivo identifica a los principales competidores de la empresa, así como
sus fortalezas y debilidades particulares, en relación con una muestra de la posición estratégica de
la empresa.
Los pesos se estiman de acuerdo a la importancia que tiene cada factor, las calificaciones
ponderadas se dan de acuerdo a las fortalezas y/o debilidades de la empresa, tomando en cuenta
la siguiente puntuación:
4 – fortaleza
3 – fortaleza menor
2 – debilidad menor
1 – debilidad
TASI SOFTWARE BEST KABAT
Factores Críticos Peso Cal Total Cal Total Cal Total
Participación en el
mercado 0.2 3 0.6 2 0.4 1 0.2
Precios 0.2 2 0.4 3 0.6 2 0.4
Posición Financiera 0.4 3 1.2 1 0.4 3 1.2
Calidad 0.1 4 0.4 3 0.3 4 0.4
Lealtad del cliente 0.1 2 0.2 3 0.3 1 0.1
Total Ponderado 1 2.8 2 2.3
Tabla 3. ―Matriz de perfil competitivo‖, Fuente: Aportación de la tesina.
De acuerdo con los resultados de la MPC, el 2.8 nos indica que Tasi Software en comparación con
las otras empresas tiene más fortalezas, por lo que se confirma que es líder en el mercado.
3.4 PLANTEAMIENTO DE HIPÓTESIS
Con la crisis económica que se sufrió la empresa en él año 2009, Tasi Software decidió realizar su
propio sistema, una fuente adicional de ingresos, el cual consiste en utilizar el potencial de sus
68
consultores, todos ellos expertos en tecnologías de información, para desarrollar una tienda virtual
orientada de consumidor a consumidor.
Esto le permite a la empresa una oportunidad para ver un ingreso extra en las cuestiones
financieras de la empresa, El cual consiste en que todos aquellos usuarios de Internet que quieran
vender o comprar productos, pagarán una cuota mensual por cada producto que ofrezcan en
nuestro sitio y así mismo cobrar una cuota por la edición de la información de los productos, aun no
se definen las cantidades que se han de cobrar por cada una de estas operaciones mencionadas,
pero se espera tenga un gran beneficio para la empresa, como para los consultores involucrados
en el proyecto, ya que si el proyecto resulta exitoso, se creara un departamento especializado para
la tienda en línea el cual aun no existe.
69
CAPÍTULO IV. ARQUITECTURA DE TIENDAS VIRTUALES
4.1 EMPRESA VIRTUAL
A falta de definición formal por parte de los Nuevos Economistas, entenderemos que estamos ante
una empresa virtual cuando esta empresa realice la mayor parte de su negocio "en Internet". Esto
significa que se relacionará con sus clientes y proveedores vía Internet, sus procesos sean
fundamentalmente automatizables en Internet y el negocio pueda en teoría "funcionar sólo". Estos
negocios "sólo Internet" también tienen un nombre (en la nueva economía todo tiene un nuevo
nombre, cuando no dos o tres): son los ―pure players‖, los "jugadores puros", los que sólo están en
Internet.
A poco que se piense, es fácil comprobar que cualquier empresa virtual tiene, en realidad, poco de
virtual. El sueño de muchos ciberemprendedores de estar tumbados en la playa mientras su "web"
produce millón tras millón no es más que una falacia. Cualquier negocio real o virtual va a pedir
muchas, muchas horas al equipo emprendedor, horas bien "reales".
4.2 CREAR UNA EMPRESA EN INTERNET
Una de las dudas que se le plantea al emprendedor, tras la irrupción de Internet en el mundo de los
negocios, es "cómo creo mi empresa en Internet". Hasta tal punto los "expertos de la Nueva
Economía" nos han repetido que Internet lo cambia todo y que los negocios virtuales son distintos
a todo lo visto jamás que muchas personas llegan a pensar que crear una empresa en Internet es
algo diferente a hacerlo en el "mundo real". Vamos a examinar las características de estas nuevas
empresas virtuales para comprender que no existe ninguna diferencia substancial entre crear una
empresa en el mundo virtual o en el mundo real.
4.3 ¿SON REALMENTE DISTINTAS LAS EMPRESAS VIRTUALES?
La verdad es que resulta fácil llegar a pensar que una empresa virtual es realmente distinta a una
"empresa del mundo real". Las posibilidades que brindan el uso intensivo de los sistemas de
información y la capacidad de comunicación potencial con otros agentes del mercado pueden
hacer que dos empresas del mismo sector, una "tradicional" y una "virtual" sean realmente
distintas.
70
Sin embargo, en un mismo sector "tradicional" no sería difícil encontrar dos empresas que sean
también totalmente distintas, ya sea por su distinta aplicación de la informática, por el ámbito
regional en que operan o por su distinto uso de los canales de distribución o del marketing. Y sin
embargo, nadie pensaría que están en sectores distintos.
Entre las empresas en general, resulta fácil comprender que las características del negocio de,
p.e., un fabricante de microprocesadores no son las mismas que las de un restaurante de una gran
capital. Son empresas muy distintas; pero siguen siendo empresas "reales", nadie pensaría que
pertenecen a mundos distintos.
Y, si bien, es cierto que las empresas virtuales tienen unas características distintas a las de
muchos negocios tradicionales de su mismo sector (diferencias cada vez menores, porque los
negocios tradicionales tampoco permanecen inmóviles), estas diferencias se han exagerado tanto
que se ha llegado a crear toda una Nueva Economía.
Todo esto se traduce, a efectos prácticos para el emprendedor dispuesto a crear una empresa
virtual, en la necesidad de conocer estas características diferenciales para tratar de explotarlas al
máximo a la vez que en la necesidad de evitar caer en la trampa de olvidar o desdeñar aspectos
básicos de todo negocio, sea "virtual" o "real".
4.4 LA CREACIÓN DE LA EMPRESA VIRTUAL
4.4.1 EL PLAN DE EMPRESA
Previamente a la creación de toda empresa, es aconsejable que el emprendedor analice y estudie
su futura empresa mediante un Plan de Empresa. De nuevo, tal vez convenga recordar que la
finalidad del Plan de Empresa no es conseguir financiación de ningún business angel ni
presentarse a ningún concurso de ciberemprendedores (aunque son dos aplicaciones útiles del
mismo). Insistiremos una vez más en que el Plan de Empresa no es más que el producto de algo
más importante que es el proceso de reflexión y análisis del futuro negocio que todo emprendedor
debe realizar antes (y también después) de crear su empresa.
Por tanto, el plan de empresa de una empresa virtual no es distinto de cualquier otro plan de
empresa. Con todo, dado la importancia de la base tecnológica sobre el que se asentará la nueva
empresa es conveniente un análisis lo más completo posible de este punto. También deberán
71
estudiarse detalladamente los procesos automatizables (incluyendo las relaciones con clientes y
proveedores) pues lógicamente estos procesos serán los primeros en implantarse en el "servidor
web" de la nueva empresa.
4.4.2 EL PROCESO DE CREACIÓN
Una vez decidida la creación de la empresa virtual, el proceso de constitución formal es idéntico al
de una empresa normal. En este punto es muy importante no caer en algunas trampas que
esperan a una nueva empresa virtual, especialmente el fundado por el emprendedor "técnico
experto en Internet" que jamás ha conocido el funcionamiento completo de una empresa.
Como quiera que técnicamente sea muy sencillo "crear una web desde casa" y "empezar a
vender", el emprendedor puede caer en la tentación de pensar que no está sujeto a las leyes y
reglamentos que rigen para el resto de empresas. Sin embargo, el ejercicio de cualquier actividad
económica está sujeto a obligaciones formales y a impuestos diversos. El emprendedor no debe
pensar que ya se ocupará de los aspectos legales cuando la cosa vaya bien. Legalmente es
obligatorio resolver determinados aspectos legales antes de empezar.
Otra trampa no menos importante, es creer que la facilidad "para empezar" va a mantenerse
siempre y la empresa quedará libre de cargas propias de las "antiguas empresas", cosas
desagradables como alquiler de locales o los contratos con el personal. Si la empresa realmente
empieza a funcionar, pronto, muy pronto, el nuevo emprendedor descubrirá que su empresa y sus
problemas no tienen nada de virtuales.
Y para empeorar la situación, la actividad en Internet es fundamentalmente internacional. Esto
complica las cosas pues aparecen temas que muchas empresas "tradicionales" no deben
contemplar como transportes internacionales y aduanas, distintos idiomas y legislaciones, horarios
diversos, etc.
Todos estos puntos deben considerarse al crear una empresa virtual, y sobre todo, mantenerse
alerta y con capacidad suficiente para adoptar los rápidos cambios que esperan a un negocio en
Internet que empieza a prosperar (y en Internet puede empezar a prosperar en semanas).
4.4.3 CARACTERÍSTICAS PROPIAS DE LA EMPRESA VIRTUAL
72
Ya hemos intuido algunos aspectos diferenciales de las empresas "virtuales". Examinemos con
detalle otros no menos importantes. Con todo conviene advertir que de la misma manera que las
empresas tradicionales son realmente distintas entre sí, las empresas "virtuales" también pueden
llegar a ser muy distintas entre ellas (basta pensar en la diferencia entre dos negocios como
Yahoo! y Amazon) por lo que las características que se citan a continuación deben ser revisadas y
ampliadas para cada nuevo negocio virtual.
4.4.3.1 TECNOLOGÍA INTERNET
Por definición, una empresa virtual sería aquella que desarrollara todo su negocio en ese "mundo
virtual". Para entender qué es el "mundo virtual" hay que comprender qué es Internet. Internet es
simplemente una enorme red de computadoras y su finalidad era, es y será comunicar a las
personas que usan esas computadoras. Comprender este simple hecho, básico pero fundamental,
ayudará a no perderse entre las "maravillas" (y algunas tonterías) de la Nueva Economía.
4.4.3.2 RED DE COMPUTADORAS
El elemento fundamental que soporta Internet es el conjunto de computadoras y, cada vez más,
otros elementos activos como teléfonos móviles y otros aparatos electrónicos. Estos "nodos" se
conectan mediante un sistema de comunicaciones de manera que desde cualquier punto debería
ser posible alcanzar cualquier otro punto de la red.
A efectos prácticos para la nueva empresa esto significa que se va a hacer un uso intensivo de la
informática. Tal vez esto no sea problema para el típico técnico-ciberemprendedor, pero puede ser
un problema cuando busque personal y puede ser una catástrofe si son *sus clientes potenciales*
los que tienen dificultades en el uso de su sistema. Conviene tener muy presente este aspecto
básico del negocio, que por obvio no debe de dejar de analizarse.
4.4.3.3 COMUNICACIÓN ENTRE PERSONAS
La finalidad de Internet es la de permitir comunicarse con otras personas. (Aunque existe una
curiosa aplicación de Internet consistente en crear un gran negocio fantasma para luego
vendérselo a algún incauto por mucho dinero) Y la finalidad de los negocios en Internet es obtener
provecho de esas posibilidades de comunicación entre los distintos agentes del mercado: las
empresas y sus clientes, los proveedores, empleados, la inevitable Hacienda Pública, etc.
73
Esto implica que un negocio en Internet debe ser esencialmente capaz de comunicarse y hacerlo
con las características propias del medio, es decir, de forma flexible e interactiva. Una empresa no
está en Internet porque tiene una "página web", pero si lo estará si usa eficientemente su correo
electrónico. Las empresas virtuales deberán centrarse en estos aspectos de comunicación más allá
de donde llegan las empresas tradicionales. Finalmente, si bien comunicarse, p.e., con los clientes
es bueno y comunicarse mucho con los clientes es mejor, soportar una avalancha de pedidos, o
peor de quejas, puede superar la capacidad de respuesta de la empresa.
4.4.3.4 EL MARKETING EN INTERNET
Uno de los nuevos descubrimientos de la Nueva Economía es el Marketing en Internet. En realidad
el Marketing en Internet como tal no existe. Existe el Marketing (el de toda la vida) y, como
consecuencia de las dos características anteriores (red de computadoras y comunicación flexible),
surgen nuevas e interesantes posibilidades de comunicación y promoción con el mercado y los
clientes que antes eran impensables.
Por tanto, un factor diferencial de las empresas virtuales está en los métodos y técnicas que usan
para contactar, negociar y relacionarse en general con sus clientes. Usar métodos de
comunicación tradicionales en un medio como Internet puede no dar los resultados deseados. Y no
sólo es la "comunicación y promoción" de productos lo que debe revisarse al entrar en Internet,
incluso el "precio" o hasta el "producto" debe ser objeto de análisis y reflexión.
4.4.3.5 GLOBALIZACIÓN
Ya hemos visto el aspecto internacional inherente a Internet. No hay diferencia en estar en Internet
para los compatriotas y estarlo para los extranjeros. Esto significa que, incluso en el caso de que
no lo desee, clientes potenciales (y proveedores) de cualquier parte del mundo pueden
comunicarse con su empresa. No estaría de más tener una política clara a este respecto.
Internacionalizar una empresa puede ser positivo... siempre que eso forme parte de su estrategia.
De cara a la nueva empresa virtual, este aspecto puede presentar su vertiente positiva desde el
momento en que el mercado potencial es enorme en comparación con el mercado local. Pero
también presenta sus complicaciones derivadas de las distintas reglamentaciones y leyes de los
74
distintos países o, simplemente, de la capacidad de operar en distintos idiomas o monedas (de
nuevo, potencialmente, todos).
4.4.3.6 LOGÍSTICA
Como consecuencia de esta capacidad de vender globalmente, la nueva empresa virtual debe
estar preparada para transportar sus productos hasta sus clientes. Si un emprendedor crea una
nueva tienda "real" esperará que los clientes vengan a comprar a ella. Pero si crea una tienda
"virtual" en Internet, entonces son los clientes quienes esperarán que les llevan los productos hasta
su casa. Las complicaciones derivadas de este pequeño detalle pueden dar al traste con más de
una idea de negocio.
4.4.3.7 TELETRABAJO
Internet permite, a priori, que los empleados de una nueva empresa trabajen en lugares distintos.
Esto puede suponer una pequeña ventaja para la empresa virtual al implicar un menor coste
derivado del mantenimiento de una oficina, p.e. Pero de nuevo, conviene no dejarse engañar por
esta pequeña "ventaja" inicial. Si las cosas prosperan, la empresa virtual necesitará pronto (y en
Internet, pronto es realmente pronto) empleados a tiempo completo bien comunicados y
coordinados tal como lo están en una misma oficina.
4.5 LA ENTREGA DEL MATERIAL
Otro de los problemas actuales al que se enfrentan las empresas virtuales es el de la entrega del
material. Lo que en muchos comercios es algo tan simple como llenar una bolsa que se llevará el
cliente, en una empresa virtual se convierte en hacer llegar la compra a la dirección que nos
indique el cliente, en perfectas condiciones del producto y, si puede ser, hacerlo ya.
Si el negocio virtual vende información, puede ser relativamente fácil entregarla de forma
inmediata, pero como saben las primeras empresas virtuales que intentan servir alimentos o
productos perecederos, un pequeño retraso en la entrega puede convertirse en algo realmente
desagradable para el cliente.
La entrega de pequeñas mercancías puede suponer un costo de transporte superior al importe de
la misma compra, lo que provoca que muchos clientes desistan en su pedido. El servicio de
75
entrega estará normalmente en las manos de empresas terceras con el consiguiente riesgo para
nuestra reputación en caso de problemas. La facilidad de compra por parte de clientes desde el
extranjero puede quedar anulada por la dificultad de entrega del material bien sea por motivos de
costes o de aduanas. Todo eso por no contar con Hacienda y la complejidad que en determinados
casos puede suponer el cálculo de los impuestos indirectos sobre las ventas.
Empieza a quedar claro que no todos los negocios se adaptan por igual a la idiosincrasia del
comercio electrónico. Y aún así, debe quedar claro que "montar una empresa virtual" es algo que
va mucho más allá del aspecto meramente tecnológico.
4.6 LA "TRAS-TIENDA" VIRTUAL DE TODA EMPRESA VIRTUAL
Como en toda empresa, en nuestra empresa virtual será necesario desenvolverse con facilidad por
la trastienda. Ya hemos visto la necesidad de gestionar fácil y correctamente un amplio catálogo de
productos.
4.6.1 PROCESOS INTERNOS
Normalmente, será el software del e-commerce el que proporcione capacidades de gestión de
mercancías, almacenes, proceso de pedidos, facturación, etc. Y desde luego es importantísima la
integración de los módulos de la empresa virtual con el resto del Sistema de Información de la
empresa. El paso de datos a contabilidad, control de almacén, facturación y cuentas a cobrar
debería estar automatizado en la medida de lo posible.
Y no sólo es una buena idea integrar la Empresa Virtual en nuestro Sistema de Información,
también puede ser competitivamente ventajoso estar conectados con nuestros proveedores de
mercancías y los servicios de logística para poder proporcionar información puntual y exacta a los
clientes que pregunten acerca de sus pedidos pasados, presentes o incluso futuros.
4.6.2 INFORMACIÓN DE MARKETING
La información obtenida desde la empresa virtual es una fuente de primera importancia para
conocer cuáles son los deseos y necesidades de nuestros clientes y adaptar o crear productos y
servicios que atiendan esos requerimientos.
76
A diferencia de las actuales bases de datos que contienen poca más información acerca del cliente
que sus datos personales y algún dato de tipo económico, una buena base de datos generada a
partir de una buena tienda virtual puede obtener verdaderos patrones de comportamiento (y de
compra) de individuos o de grupos.
El potencial de esa información desde el punto de vista del marketing está aún por explotar. La
posibilidad de ofrecer productos o servicios adicionales, sean propios (venta cruzada) o de terceros
(productos complementarios o financiación, p.e.), aumenta el potencial de negocio pero también la
complejidad de la empresa virtual. Los mailings personalizados, las ofertas puntuales dirigidas a
clientes perfectamente calificados, etc. son algunas de las posibilidades de una buena gestión de
la información generada por la empresa virtual.
4.7 USTED ES UNA EMPRESA VIRTUAL QUE HACE COMERCIO ELECTRÓNICO
Cuatro pasos fundamentales:
1. Venta Online, Usted debe preparar su sitio para ésta importante y responsable actividad,
mediante creación de Catálogos, Guías de Productos y Servicios, "Vidrieras y Góndolas
Electrónicas", "Carritos de Compras" así como brindar sistemas de pago seguro, sistemas de
envío, sistema de devoluciones, etc., exactamente como lo haría en su mundo físico.
2. Procesos Administrativos, exactamente como en la contraparte física, Usted deberá prever y
facilitar la tramitación administrativa, con máximo criterio analítico pues entre su sitio y sus clientes
no existirán la siempre útil y difícilmente reemplazable ayuda humana. Evidentemente Usted
realizará grandes economías con la gestión electrónica, que le aconsejamos canalizar en sensibles
descuentos a fin de ir captando clientes hacia ésta nueva forma de comercializar sus productos y
servicios.
3. Red Interna de Cómputo, le aconsejamos disponer de su propia red de cómputo interna con la
cual coordinar las aplicaciones que se llevan a cabo en su empresa virtual en Internet. De la misma
forma que Usted se está volcando al e-Commerce es lícito pensar que todos los participantes
activos de su negocio también lo están haciendo.
Puede pensar, ¿por qué no?, en usar la misma red pública Internet para comunicarse con sus
empleados, proveedores, distribuidores y clientes en la medida que ellos tengan acceso similar al
77
suyo y se pongan de acuerdo en establecer ciertas reglas de juego bajo la forma de "protocolos de
comunicación".
Así, uno de sus vendedores podría consultar desde su casa o desde un Cibercafé, si hay o no
stock de un cierto producto y hacer reservas del mismo empleando Internet. Lo harán como si
hablaran por teléfono pero con una diferencia sutil: no pagarán servicios de larga distancia pues la
red se encarga de las transmisiones troncales, nacionales e internacionales a costo igual a cero.
Esa es la maravilla económica de Internet. Con todo esto usted ya es un experto en e-commerce.
4. Intranet y Extranet, finalmente Usted ha logrado tener su empresa virtual con la imprescindible
infraestructura física: talleres, máquinas, ingenieros, capataces y obreros, su propia red interna de
computación y un mínimo de empleados capacitados en Tecnologías de la Información,
Comunicaciones e Internet. Ver nuestra Guía Intranet.
Este camino ideal no siempre se completa y no es necesario para todas las empresas. Demos por
sentado que tanto Usted, el dueño de la empresa, como sus vendedores, sus principales
proveedores y sus principales clientes tienen computadora y están conectados a Internet. Es decir,
en Internet están: su mercado, sus clientes y su propia gente.
Crear una empresa virtual no es nada distinto de crear una empresa real. Son lo mismo. Pero para
crear y desarrollar con éxito una empresa "en Internet" hay que conocer las características de esta
tecnología y su aplicación a los negocios. Aunque tampoco estaría de más conocer las
características propias del negocio básico, aquel que se explota usando precisamente esas nuevas
herramientas.
Después de todo, la empresa virtual de éxito cada vez tendrá menos de virtual. Inicialmente, casi
todo la empresa "podrá estar" en Internet, pero a medida que prospere la "parte real", por pequeña
que sea, terminará por hacerse enorme mientras que la parte "virtual" seguirá manteniendo un
tamaño relativamente estable. No estaría de más prepararse para este "incidente".
Conviene olvidar algunas de las grandes y absurdas mentiras de los "nuevos expertos" acerca de
las empresas "virtuales". Toda empresa, sea real, virtual o como se le quiera llamar, debe
centrarse desde el primer momento en generar un cash-flow sano. Lo contrario es una solemne
barbaridad. (A no ser, claro, que pretenda venderle el negocio a alguien antes de que estalle).
78
4.8 LOGÍSTICA
En esta sección se describe de forma muy general, las posibles áreas de acción de "Virtual.com",
dando soporte, las funciones que debe realizar, la información que maneja y todos los posibles
factores que afecten su desarrollo.
En forma general el sistema deberá proporcionar soportes a tareas como:
Gestión de pedidos de clientes
Manejo de datos de los afiliados
Manejo de información de los pedidos
Proporcionar información solicitada por los clientes
Manejo de la información financiera de los clientes
Es importante dar de alta en el sistema una serie de datos de los clientes que permitan agilizar la
gestión de un pedido. Los pedidos de los clientes de elementos de hardware se basan en la
información de precios, rendimiento, etc. disponible en el sistema.
Cuando llega el pedido de un cliente (por correo electrónico generalmente), se comprobará si hay
suministros disponibles en el inventario y se ingresa al sistema interno (lo cual no es muy
importante describir en este momento).
Además el sistema debe estar en capacidad de recibir y almacenar los datos de los clientes que
accedan al portal lo cual permita proporcionar los suministros o servicios ofrecidos y agilizar la
gestión de los pedidos. También debe identificar si un usuario es cliente ocasional o afiliado a
algún tipo de crédito.
4.8.1 ORGANIZACIÓN DE LAS EMPRESA
El proyecto de "Virtual.com" físicamente está formado por:
Dirección: toma las decisiones principales sobre el desarrollo del diseño y funcionamiento del
proyecto.
Departamento de compras: compra y nacionaliza los elementos hardware importado.
Departamento de diseño: trata todo sobre el diseño del portal.
Almacén: guarda los componentes hardware y distribuye los pedidos.
79
Departamento de mantenimiento: se encarga de manejar los servicios de reparación y
mantenimiento a los usuarios o afiliados.
4.8.2 GESTIÓN DE LA EMPRESA
4.8.2.1 DESARROLLO DEL PEDIDO
El sistema deberá proporcionar información a sus clientes sobre los nuevos elementos hardware
disponibles o los nuevos servicios prestados a través de publicidad vía correo electrónico.
Durante la realización de un pedido, el sistema deberá ser capaz de proporcionar información al
cliente sobre los artículos, su valor y el valor total parcial del pedido, además de declarar de forma
muy especifica el tiempo de entrega del pedido.
También es importante poder informar si los suministros o servicios ofrecidos están disponibles o
no para poder satisfacer la necesidad del cliente.
4.8.2.2 DESARROLLO DE COMPRA A PROVEEDORES
Los proveedores de partes y suministros serán fabricantes de hardware confiables, a quienes se le
compraran versiones OEM (Original Equipment Manufacturer) de sus productos. La gestión de un
pedido a proveedores debe ser acordada entre la dirección, el almacén y el departamento de
compras; para que esta sea equilibrada con los inventarios de suministros del almacén.
Lo ideal es mantener cantidades manejables de suministros almacenadas para poder surtir los
pedidos a tiempo. Si un suministro solicitado por un cliente no se encuentra en el almacén, el
encargado del almacén se deberá poner en contacto con la dirección de compra y esta realizará el
pedido correspondiente.
Requisitos
Los pedidos a proveedores serán registrados en el sistema informático de la empresa y deberán
estar disponibles para cuando sean solicitados. Dichos pedidos deberán ser proporcionados a las
necesidades futuras de la empresa.
80
4.8.2.3RECEPCIÓN DE MERCANCÍAS
El proceso de recepción de mercancías deberá ser un proceso muy importante para la naturaleza
delicada de los suministros. Cuando se reciba un pedido al proveedor se deberá confirmar que lo
recibido fue lo realmente pedido y luego deberá ser almacenado en un lugar correspondiente, para
así evitar una irregular distribución de los componentes.
Requisitos
El sistema interno deberá ser capaz de proporcionar información de la distribución y localización
física del almacenamiento de los suministros recibidos. Esto permitirá planificar de forma anticipada
la recepción y almacenamiento adecuados de los pedidos.
4.8.2.4 ENVÍOS
Este tipo de empresas no tiene una relación directa con sus clientes, solo a través de los
encargados de distribuir los pedidos, por eso es de suma importancia para las mismas. Pero
también se hace necesario que a medida que empiece su desarrollo comercial expanda su
logística y planta física con la gestión de su propio almacén y entrega o distribución de sus propios
pedidos, lograra bajar costos sin repercutir sobre el cliente.
4.8.3 CARACTERÍSTICAS DEL USUARIO
El diseño del sistema deberá ofrecer una interfaz interactiva, fácil de manejar. El sistema debe
ofrecer agilidad para diligenciar los pedidos y accesibilidad a la información de los artículos
ofrecidos.
4.8.3.1 RESTRICCIONES
Este proyecto intentará implementar las políticas y procesos de negocios que se manejan
actualmente, por la influencia del desarrollo de nuevas tecnologías.
El sistema será desarrollo bajo el paradigma cliente/ servidor, proporcionando funciones que
permitan el registro de usuarios, la modificación de los datos del usuario y la información de la
disponibilidad de los suministros y servicios ofrecidos.
81
4.8.3.2 DEPENDENCIAS
El sistema seguirá el concepto de la arquitectura cliente/ servidor, por lo que la disponibilidad del
sistema dependerá de la conexión entre las máquinas en las que residirá el programa cliente y la
máquina servidora de datos.
4.8.4 REQUISITOS ESPECÍFICOS
En esta sección describimos los requisitos funcionales que deberán satisfacer las necesidades del
sistema.
Estos requisitos se han especificado teniendo en cuenta los posibles criterios que se presentarán
durante el desarrollo del proyecto.
4.8.4.1 REQUISITOS FUNCIONALES
Gestión de clientes
El desarrollo del proyecto se basa básicamente en el manejo de los pedidos de los clientes, la
gestión de los demás departamentos no es muy importante especificar en este momento.
Req (1) Para todos los usuarios ocasionales que se quiere dar de alta en el sistema, introducirá los
datos básicos como: nombre, teléfono, fax, e-mail, url.
Req (2) Si un cliente desea acceder a los créditos abiertos dispuestos por Virtual.com, deberá
además de ingresar los datos básicos deberá ingresar referencias bancarias, propósito de la
organización, tipo de tecnología que maneja, referencias crediticias.
Req (3) El sistema deberá permitir la modificación de los datos del cliente.
Req (4) Los pedidos de los clientes serán datos de alta en el sistema.
Req (5) Si el usuario es un afiliado debe ingresar su número de identificación seguido por el pedido
y su valor.
Req (6) El sistema debe estar en posibilidad de comparar el valor total del préstamo con el del tope
del crédito disponible.
Req (7) Cuando se recibe un pedido se comprobará si se puede servir o no, según las existencias
del almacén y si no se le informa oportunamente a los clientes interesados y se realizará el pedido
a los proveedores.
82
4.8.4.2 REQUISITOS DE INTERFAZ EXTERNO
Interfaces del usuario
El diseño debe ser orientado a las facilidades de uso, interactivo y debe contener la información de
los suministros y servicios ofrecidos.
Interfaces hardware: El hardware debe ser el necesario para el desarrollo del concepto del
cliente/ servidor.
Interfaces de comunicación: Las comunicaciones se realizan tipo red con una conexión tipo URL,
esta será muy importante para el desarrollo del sistema, la cual, a todos los efectos considerará
que está en la misma red que el servidor.
4.8.4.3 REQUISITOS DE DESARROLLO
El ciclo de vida para el diseño del sistema será el de prototipo evolutivo, de manera que permita
incorporar fácilmente cambios que permitan mejorar el diseño del mismo.
4.8.5 REQUISITOS TECNOLÓGICOS
La aplicación cliente podrá ser ejecutada sobre PC con una configuración mínima de:
Procesador: Pentium Core Duo
Memoria: 4GB en RAM
Tarjetas: Ethernet
Los PC deberán tener configuración para trabajar en internet, y este estará optimizado para
internet explorer 7.0 y versiones superiores.
Seguridad: Cuando un usuario tiene acceso al portal para acceder a los clientes deberá ingresar
su identificación (login) y el sistema deberá comprobar que se trata de un usuario autorizado.
Pero también podrá acceder como usuario ocasional obtendrá solo una cantidad de información y
prebendas limitadas, teniendo acceso a las funciones que le corresponden.
83
Ningún usuario podrá acceder a la información de otro usuario dándole de baja o utilizando su login
para hacer pedidos a nombre de otros.
4.8.6 SEGURIDAD Y GARANTÍAS DEL E-COMMERCE.
4.8.6.1 ¿QUE HAY QUE PROTEGER EN INTERNET?
La seguridad debe amparar por igual equipos y contenidos, que puedan ser puestos en peligro
tanto por acciones mal intencionadas como por fallo de los propios equipos.
Es por esto que la seguridad en el comercio electrónico debe proteger específicamente los
siguientes aspectos:
Seguridad física de los equipos individuales, que pueden verse comprometidos por acciones de
vandalismo o calamidad natural.
Funcionalidad técnica de los sistemas informáticos, cuyo mayor riesgo es la perdida de
información.
Protección de los contenidos, que pueden ser alterados o mal utilizados como resultado de la
intervención de personas mal intencionadas desde cualquier punto de la red.
4.8.6.2 RECURSOS TECNOLÓGICOS DE PROTECCIÓN
La protección física de los equipos, son las comunes a todos los equipos informáticos, y los
medios son los sistemas de vigilancia, control de acceso, prevención de accidentes, etc.
La protección de la funcionalidad (Virus y Caballos de Troya), la presencia de piratas
informáticos (hackers y crackers) en la red y la propia deficiencia de algunos programas usados
para el comercio electrónico, abren diariamente nuevas vías de entrada a los elementos que
pueden comprometer la seguridad de los contenidos informáticos (información de los clientes).
La gravedad de los virus es variable, desde los que solo viven en la computadora de forma parásita
hasta los que pueden alterar y destruir toda la información almacenada en él. Pero tal vez la mayor
amenaza la representan los llamados caballos de Troya, que son programas piratas que le
84
permiten al troyano (pirata informático), recoger la información que este desee como lo son:
códigos de acceso, números de tarjetas de crédito, correos electrónicos, etc., antes de que estos
datos puedan ser protegidos.
Protección de los entornos, se basa en el principio de que es posible delimitar áreas de Internet
dentro de las cuales el entorno es seguro, los accesos están controlados y las personas son
fiables.
También existen las llamadas Redes Privadas Virtuales , que pueden ser implantadas mediante
multitud de tecnologías de comunicaciones, pero las máximas ventajas funcionales y de costos se
obtienen utilizando Internet.
Las Redes Privadas Virtuales suponen en la mayoría de los casos la integración de tecnologías de
Intranet y Extranet con la protección de los mensajes mediante técnicas criptográficas. Así routers
y firewall protegen el acceso a la red privada al tiempo que las técnicas criptográficas construyen
un túnel que lleve comunicaciones cifradas a través de Internet y a la cual solo puede tener acceso
personas autorizadas.
Protección de los mensajes y comunicaciones, esta se hace basándose en una serie de
técnicas que se han venido desarrollando durante los últimos tiempos, técnicas como:
La Encriptación:
Historia de la encriptación
La criptografía está antigua como la escritura. Desde que el homo sapiens inició su recorrido sobre
este planeta, ha necesitado comunicarse con sus semejantes, pero en ocasiones no quiere que
otros se enteren. Las razones son evidentes, ya que a ninguno le gustaría que el enemigo
conociera su estrategia si lograse interceptar un mensaje.
Se dice que las primeras civilizaciones que usaron la criptografía fueron la egipcia, la
Mesopotámica, la India y la China. Los espartanos, 400 años antes de Cristo, utilizaban un sistema
secreto de escritura, el cual consistía en un cilindro al cual se colocaba un papiro en forma de
espiral. Se escribía entonces el texto en cada una de las vueltas del papiro, pero de arriba hacia
abajo. Una vez desenrollado, sólo se podía leer una serie de letras aparentemente inconexas. Para
85
descifrar el mensaje era necesario colocar el papiro exactamente en la misma posición en la que
había sido escrito.
Antiguos textos judíos fueron encriptados siguiendo el método de sustituir la primera letra del
alfabeto por la última y así sucesivamente. En la Biblia (Jeremías 25:26) el nombre de Babilonia
aparece encriptado como " Sheshech".
Pero a quien se atribuye el primer método de encriptado con su debida documentación es al
general romano Julio César, quien creó un sistema simple de sustitución de letras, que consistía en
escribir el documento codificado con la tercera letra que siguiera a la que realmente correspondía.
La A era sustituida por la D, la B por la E y así sucesivamente. En la Edad Media el uso de la
escritura codificada se incrementó.
Un libro de astronomía escrito en 1390 y atribuido a Geoffrey Chaucer contiene trozos cifrados. En
1470, León Battista Alberti publica "Tratado de cifras" en donde describe una cifra capaz de
encriptar un pequeño código.
No obstante se considera al abate Johannes Trithemius es el padre de la criptografía moderna.
Este religioso escribió en 1530 "Poligrafía", el primer libro impreso sobre el tema. Trithemius
introdujo el concepto de tabla ajustada, en el cual el alfabeto normal es permutado para codificar
los mensajes. Son legendarios los mapas de tesoro escondidos durante los siglos XVII y XVIIII.
En ellos los piratas supuestamente encriptaban la localización de enormes tesoros, basándose
principalmente en métodos de sustitución de alfabeto.
El principal uso de la criptografía en la era moderna ha sido militar. En 1917, por ejemplo, el
servicio de Inteligencia Naval de Inglaterra entregó a los Estados Unidos un mensaje que había
sido enviado al embajador alemán en Ciudad de México por el gobierno germano. En el mismo
se autorizaba al diplomático a negociar un acuerdo con México para entrar a favor de Alemania en
la Primera Guerra Mundial. A cambio, los mexicanos recibirían los territorios de Nuevo México,
Arizona y Texas, en el caso de que resultasen vencedores.
El texto -conocido como el telegrama Zimmermann impulsó a los norteamericanos a participar en
esa guerra contra Alemania.
86
Los códigos de la máquina Enigma, usada por los mismos alemanes durante la Segunda Guerra,
fueron rotos por los analistas norteamericanos, al igual que los códigos usados por los japoneses.
Y ahora que la informática se ha apoderado de los hogares, como no, se han de introducir
sistemas que sean seguros para realizar operaciones. La intimidad es un derecho constitucional
del individuo, que con los medios de comunicación tradicionales, como el correo postal, correo
certificado, los apartados de correo, etc., están más que garantizados.
En cambio, con el uso generalizado de los sistemas de comunicación electrónicos, la intimidad y el
anonimato de las personas resultan crecientemente amenazadas, de hecho no hay seguridad
alguna en caso de no utilizar algún tipo de medio para preservar esta intimidad de agentes
externos.
Cada vez que alguien utiliza el correo electrónico, navega por la Web, interviene en foros de
conversación, participa en los grupos de noticias de Usenet, o hace uso de un servidor de FTP,
está revelando datos sensibles acerca de su personalidad, economía, gustos, hábitos sociales,
residencia, etc., que pueden ser maliciosamente recolectados y utilizados por terceros, en perjuicio
del usuario inocente.
La mayoría de los usuarios no es consciente de la cantidad de información privada que, de forma
inadvertida e involuntaria, está revelando a terceros, al hacer uso de Internet.
Cada vez que se visita un sitio Web, se suministra de forma rutinaria una información que puede
ser archivada por el administrador del sitio. A éste, no le resulta difícil averiguar la dirección de
Internet de la máquina desde la que se está operando, la dirección de correo electrónico del
usuario, qué páginas lee y cuáles no, qué figuras mira, cuántas páginas ha visitado, cuál fue el sitio
recientemente visitado y también qué sistema operativo y qué navegador usa.
Toda esta clase de información que el usuario va dejando por Internet puede ser usado por otros
usuarios maliciosamente, como enviando correo basura (junk-mail o spam), que puede atiborrar
nuestro buzón de correo, empleado por marcas comerciales sin escrúpulos o por aficionados para
promocionar indiscriminadamente sus productos por toda la red.
La suplantación del usuario, para enviar mensajes ofensivos en su nombre a terceros, que le
pueden poner en una situación incómoda; el marketing personalizado, que explota información que
87
los usuarios van revelando inadvertidamente a medida que navega por la Red sobre sus gustos y
preferencias, etc.
Quizás lo que los usuarios si toman más en cuenta son los ataques a la confidencialidad,
autenticidad e integridad del correo electrónico. Hoy día resulta sencillo hacer frente a estos
ataques mediante los protocolos de comunicaciones basados en procedimientos criptográficos.
Otro tipo de inseguridad que actualmente ha saltado a las noticias, es el surgido por la captación
de números de tarjetas bancarias que usuarios sin escrúpulos utilizan como si fueran ellos los
poseedores de dichas tarjetas. Esto lo realizan porque en los sitios donde se piden el número de
esta tarjeta no es un lugar seguro, y cualquier persona puede acceder a esos datos.
A efectos de este documento, entendemos por comercio electrónico, todas las transacciones
comerciales realizadas a través de Internet en las que intervengan personas físicas.
Rastro del dinero electrónico.
Sin duda, una de las formas que tiene un individuo de preservar su intimidad en el comercio
tradicional, es comprar los bienes o servicios que desee con dinero en efectivo.
Esta forma de pago, evita que el vendedor necesite, en modo alguno, conocer la identidad del
comprador. Sin embargo, en las compras a través de Internet, normalmente debemos suministrar
nuestros datos personales (nombre, dirección, etc.) junto con un número de tarjeta de crédito.
Al suministrar esta información estamos expuestos a que se vincule nuestra identidad con el tipo
de bienes o servicios que adquirimos. Esta información puede ser alquilada o vendida por el
proveedor a otras compañías que se dediquen, por ejemplo, a la publicidad directa. Sin embargo,
existen sistemas que permiten realizar compras a través de Internet o de cualquier otra red de
comunicaciones de forma anónima, tal y como funciona el dinero de papel en el pago al contado.
Tales sistemas se engloban bajo el nombre de "dinero o monedero electrónico" (digital
cash/electronic wallet).
Inseguridad en las transacciones electrónicas.
88
Otra de las preocupaciones del usuario de Internet cuando realiza transacciones comerciales no
anónimas, es asegurarse de que los datos que suministra en la transacción, por ejemplo, su
nombre, dirección, número de tarjeta de crédito, etc., no son capturados en la transmisión por
alguien distinto del proveedor con el que quiere realizar la transacción, y que posteriormente,
pudiera suplantar su identidad.
Por otro lado, el proveedor o vendedor debe asegurarse de que quien efectúa el pedido o la orden
de compra es verdaderamente quien dice ser, ya sea el consumidor final o un intermediario.
Las características que definen a un sistema de transacciones seguras son:
Garantizar, mediante el cifrado, la confidencialidad de las transacciones comerciales
electrónicas, de manera que los datos contenidos en dichas transacciones sólo sean
accesibles a las partes que intervienen.
Garantizar, mediante el uso de firmas digitales, la integridad de las transacciones, de tal
manera que su contenido no pueda ser alterado por terceros ajenos, sin ser descubiertos.
Garantizar, mediante el uso de la firma digital y la certificación, la autenticidad tanto del titular
del medio de pago, como del proveedor. La firma digital garantiza la integridad de la
transacción. La certificación por parte de un tercero (notario electrónico) garantiza la identidad
de las partes que intervienen en la transacción.
Envío de publicidad no solicitada a través del correo electrónico.
Esta forma de publicidad requiere, lógicamente, el conocimiento de la dirección de correo
electrónico del receptor del mensaje.
Adicionalmente, una dirección de correo electrónico puede tener asociada información de carácter
personal, tal como la organización donde trabaja o a la que pertenece una persona, lo que puede
ser de gran interés para una empresa que se dedique a la publicidad directa.
Las formas más habituales de obtener direcciones de correo sin el conocimiento del usuario son:
Listas de distribución y grupos de news
Captura de direcciones en directorios de correo electrónico.
Venta, alquiler o intercambio de direcciones de correo por parte de los proveedores de acceso.
Entrega de la dirección de correo, por parte de los programas navegadores, al conectar a los
servidores Web.
89
Recepción de mensajes de correo requiriendo contestación a una dirección determinada y
pidiendo la máxima difusión de los mismos.
Elaboración de perfiles.
En Internet, el comportamiento del consumidor puede ser "observado" por el proveedor, el cual,
puede acumular información personal sobre gustos, preferencias y comportamiento del mismo, sin
que éste tenga conocimiento de ello.
Este acopio de datos se realiza registrando la información sobre los servidores Web a los que
accede un usuario, en qué páginas se detiene más tiempo, y qué temas busca de manera habitual.
De esta forma es posible realizar un perfil del usuario muy completo sin su conocimiento.
Existen medios para evitar recogidas de datos personales, y entre ellos, quizá uno de los que más
éxito está teniendo entre los usuarios es el uso de servidores que permiten navegar por Internet de
forma anónima. El sistema consiste en que el usuario accede en primer lugar a un servidor
especializado en este cometido, que le proporciona una identidad nueva a través de la cual puede
acceder a otros servidores.
De esta forma, los servidores Web a los que se accede no podrán obtener la auténtica identidad
del usuario.
4.8.6.3 MECANISMOS DE SEGURIDAD
No existe un único mecanismo capaz de proveer todos los servicios anteriormente citados, pero la
mayoría de ellos hacen uso de técnicas criptográficas basadas en el cifrado de la información. Los
más importantes son los siguientes:
Intercambio de autenticación: corrobora que una entidad, ya sea origen o destino de la información,
es la deseada, por ejemplo, A envía un número aleatorio cifrado con la clave pública de B, B lo
descifra con su clave privada y se lo reenvía a, demostrando así que es quien pretende ser. Por
supuesto, hay que ser cuidadoso a la hora de diseñar estos protocolos, ya que existen ataques
para desbaratarlos.
90
Cifrado: garantiza que la información no es inteligible para individuos, entidades o procesos no
autorizados (confidencialidad). Consiste en transformar un texto en claro mediante un proceso de
cifrado en un texto cifrado, gracias a una información secreta o clave de cifrado. Cuando se emplea
la misma clave en las operaciones de cifrado y descifrado, se dice que el criptosistema es
simétrico. Estos sistemas son mucho más rápidos que los de clave pública, resultando apropiados
para funciones de cifrado de grandes volúmenes de datos. Se pueden dividir en dos categorías:
cifradores de bloque, que cifran los datos en bloques de tamaño fijo (típicamente bloques de 64
bits), y cifradores en flujo, que trabajan sobre flujos continuos de bits. Cuando se utiliza una pareja
de claves para separar los procesos de cifrado y descifrado, se dice que el criptosistema es
asimétrico o de clave pública. Una clave, la privada, se mantiene secreta, mientras que la segunda
clave, la pública, puede ser conocida por todos. De forma general, las claves públicas se utilizan
para cifrar y las privadas, para descifrar. El sistema tiene la propiedad de que a partir del
conocimiento de la clave pública no es posible determinar la clave privada. Los criptosistemas de
clave pública, aunque más lentos que los simétricos, resultan adecuados para las funciones de
autenticación, distribución de claves y firmas digitales.
Integridad de datos: este mecanismo implica el cifrado de una cadena comprimida de datos a
transmitir, llamada generalmente valor de comprobación de integridad (Integrity Check Value o
ICV). Este mensaje se envía al receptor junto con los datos ordinarios. El receptor repite la
compresión y el cifrado posterior de los datos y compara el resultado obtenido con el que le llega,
para verificar que los datos no han sido modificados.
Firma digital: este mecanismo implica el cifrado, por medio de la clave secreta del emisor, de una
cadena comprimida de datos que se va a transferir. La firma digital se envía junto con los datos
ordinarios. Este mensaje se procesa en el receptor, para verificar su integridad. Juega un papel
esencial en el servicio de no repudio
Control de acceso: esfuerzo para que sólo aquellos usuarios autorizados accedan a los recursos del
sistema o a la red, como por ejemplo mediante las contraseñas de acceso
Tráfico de relleno: consiste en enviar tráfico espurio junto con los datos válidos para que el atacante
no sepa si se está enviando información, ni qué cantidad de datos útiles se está transmitiendo.
Control de encaminamiento: permite enviar determinada información por determinadas zonas
consideradas clasificadas. Asimismo posibilita solicitar otras rutas, en caso que se detecten
persistentes violaciones de integridad en una ruta determinada.
91
Unicidad: consiste en añadir a los datos un número de secuencia, la fecha y hora, un número
aleatorio, o alguna combinación de los anteriores, que se incluyen en la firma digital o integridad de
datos. De esta forma se evitan amenazas como la re-actuación o re-secuenciación de mensajes.
Los mecanismos básicos pueden agruparse de varias formas para proporcionar los servicios
previamente mencionados. Conviene resaltar que los mecanismos poseen tres componentes
principales:
Una información secreta, como claves y contraseñas, conocidas por las entidades autorizadas.
Un conjunto de algoritmos, para llevar a cabo el cifrado, descifrado, hash y generación de
números aleatorios.
Un conjunto de procedimientos, que definen cómo se usarán los algoritmos, quién envía qué a
quién y cuándo.
Asimismo es importante notar que los sistemas de seguridad requieren una gestión de
seguridad. La gestión comprende dos campos bien amplios:
Seguridad en la generación, localización y distribución de la información secreta, de modo que
sólo pueda ser accedida por aquellas entidades autorizadas.
La política de los servicios y mecanismos de seguridad para detectar infracciones de seguridad
y emprender acciones correctivas.
4.8.6.4 LA CRIPTOGRAFÍA EN INTERNET.
¿Por qué es importante la criptografía en Internet? Pues porque básicamente toda la estructura del
comercio electrónico dependerá de ella.
Recordemos que aunque actualmente los volúmenes de las transacciones en línea no superan los
500 millones de dólares por año las perspectivas más modestas apuestan a que esa cifra suba
hasta los 22.000 millones de dólares para el final del milenio. Nicholas Negroponte, uno de los más
reconocidos gurús de Internet, considera montos por cien mil millones de dólares.
Pero si, como todos sabemos Internet nació hace más de veinte años como una red militar, ¿por
qué es insegura para transacciones comerciales ?,la razón, como la explican los mexicanos Daniel
Germán y Alejandro López Ortiz en su artículo ¿ Es la red lo suficientemente confiable ?, es que
"desde sus inicios se decidió que la seguridad de la información que se transmitía no era una
prioridad, lo más valioso en ese momento era interconectar computadoras de forma tal que pudiera
resistir fallas severas, posiblemente resultado de un ataque nuclear contra los Estados Unidos".
92
El protocolo principal por el cual se transmite la información que viaja por la red (TCP/IP, Transfer
Control Protocol/Internet Protocol) no ha variado en su esencia desde la creación de Internet.
Esta información se divide en paquetes más pequeños a los cuales se les llaman datagramas.
Estos datagramas son enviados por la red sin ningún orden específico. Así cuando enviamos un
mensaje que contenga, por ejemplo, las letras ABCD, éste se dividirá en cuatro datagramas, cada
uno con una letra.
Estos datagramas viajarán de modo independiente, para luego recomponerse en la computadora
de destino, sin que el receptor final pueda saber qué ruta tomó cada uno de ellos. Sin embargo,
ninguno de estos datagramas está encriptado y cualquiera que los tome en su recorrido puede
leerlos sin problema.
Y aquí es donde entra la criptografía como aliada del comercio en línea. La idea es encontrar un
sistema en donde los datos comerciales y financieros puedan viajar de un modo seguro por la red.
A ese sistema se le ha llamado SET (Secure Electronic Transaction, Transacciones Electrónicas
Seguras en español).
SET es un sistema de criptografía basado en el mecanismo de llave pública y en el cual participan
las más importantes compañías de tarjetas de crédito a nivel mundial (Visa, MasterCard y
American Express) y varios colosos de la informática (Microsoft, IBM, Netscape, entre otros). SET
cubre los tres principios básicos para asegurar el crecimiento del comercio en línea:
4.8.6.5 CRIPTOGRAFÍA DIGITAL.
La aparición de las computadoras y su increíble capacidad de procesamiento hizo que la
criptografía se hiciera digital. En 1976, IBM desarrollo un sistema criptográfico denominado DES
(Data Encryption Standard), que luego fue aprobado por la Oficina de Estandarización de los
Estados Unidos.
DES se basa en complicados sistemas matemáticos de sustitución y transposición, los cuales
hacen que sea particularmente difícil de romper. Sin embargo, DES depende de que tanto el que
envía el mensaje como el que lo recibe conozcan la clave con la cual fue encriptada y en este
93
sentido se parece al sistema usado por los espartanos, que necesitaban tener el cilindro con el
cual se había codificado el texto para poder leerlo.
En el caso de DES al "cilindro" se le denomina "llave". La seguridad de esta llave va a depender de
su tamaño. Cuando tenemos un mensaje cifrado hay un número "n" de posibilidades de descubrir
la llave con la cual se encriptó. Así, la confiabilidad de una llave depende de que ese número "n"
sea tan alto que a un atacante le tome demasiado tiempo probar todas las posibilidades.
Una llave de 56 bits es actualmente el estándar en DES. Para leer un mensaje cifrado con DES es
necesario usar la misma llave con la cual se encriptó, lo cual lo hace poco práctico e inseguro en el
caso de transacciones comerciales virtuales, porque la propia llave debería transmitirse por medios
electrónicos.
Para resolver este problema se creó la criptografía de llave pública. Bajo este sistema existen dos
llaves: una privada y otra pública. Cuando A quiere enviar un mensaje a B, le solicita su llave
pública (que como su nombre lo indica puede ser conocida por todo el mundo).
Con la llave pública A encripta el mensaje y lo envía a B, que luego procede a descifrarlo
aplicándole su llave privada, que no debe dar a conocer a nadie.
La ventaja de este método es que no requiere que ambas partes conozcan la llave privada.
Las implementaciones más conocidas de la criptografía de llave pública son el RSA y PGP. En
1977, Rivest, Shamir y Adelman desarrollaron RSA y publicaron el algoritmo de encriptación, a
pesar de la oposición del gobierno norteamericano, que considera la criptografía un asunto de
estado.
Más tarde la patente de RSA para al Instituto Tecnológico de Massachussets (MIT) que luego la
cede a un grupo denominado PKP (Public Key Partners). En 1991, el programador Phil
Zimmermann autoriza la publicación en boletines electrónicos y grupos de noticias un programa
desarrollado por él y que denominó Pretty Good Privacy (PGP o Privacidad Bastante Buena, en
español).
94
PGP se basa en los algoritmos de RSA publicados en 1978. A pesar de las amenazas de
demandas, PGP sigue creciendo y hoy por hoy es el estándar de encriptamiento más difundido a
nivel mundial.
4.8.6.6 SEGURIDAD EN REDES COMPLEJAS: EL CASO DE INTERNET.
El fenómeno de la extensión de la Internet ha adquirido una velocidad tan rápida y unas
proporciones, que el panorama actual y muchos de los efectos que se dan en su seno resultan
sorprendentes y difícilmente imaginables hace sólo una década.
Inicialmente Internet nace como una serie de redes que promueven el intercambio de información
entre investigadores que colaboran en proyectos conjuntos o comparten resultados usando los
recursos de la red. En esta etapa inicial, la información circulaba libremente y no existía una
preocupación por la privacidad de los datos ni por ninguna otra problemática de seguridad.
Estaba totalmente desaconsejado usarla para el envío de documentos sensibles o clasificados que
pudieran manejar los usuarios. Situación está muy común, pues hay que recordar que la Internet
nace como un contrato del Departamento de Defensa Americano -año 1968- para conectar entre sí
tanto las Universidades como los centros de investigación que colaboran de una manera u otra con
las Fuerzas Armadas Norteamericanas.
Los protocolos de Internet fueron diseñados de una forma deliberada para que fueran simples y
sencillos. El poco esfuerzo necesario para su desarrollo y verificación jugó eficazmente a favor de
su implantación generalizada, pero tanto las aplicaciones como los niveles de transporte carecían
de mecanismos de seguridad que no tardaron en ser echados en falta.
Más recientemente, la conexión a Internet del mundo empresarial se ha producido a un ritmo
vertiginoso muy superior a la difusión de ninguna otra tecnología anteriormente ideada. Ello ha
significado que esta red de redes se haya convertido en "la red" por excelencia. Esto es, el medio
más popular de interconexión de recursos informáticos y embrión de las anunciadas autopistas de
la información.
Se ha incrementado la variedad y cantidad de usuarios que usan la red para fines tan diversos
como el aprendizaje, la docencia, la investigación, la búsqueda de socios o mercados, la
cooperación altruista, la práctica política o, simplemente, el juego.
95
En medio de esta variedad han ido aumentando las acciones poco respetuosas con la privacidad y
con la propiedad de recursos y sistemas. Hackers, frackers, crackers ... y demás familias han
hecho aparición en el vocabulario ordinario de los usuarios y de los administradores de las redes.
La propia complejidad de la red es una dificultad para la detección y corrección de los múltiples y
variados problemas de seguridad que van apareciendo. Además de las técnicas y herramientas
criptográficas antes citadas, es importante recalcar que una componente muy importante para la
protección de los sistemas consiste en la atención y vigilancia continua y sistemática por parte de
los gestores de la red.
A la hora de plantearse en que elementos del sistema se deben de ubicar los servicios de
seguridad podrían distinguirse dos tendencias principales:
Protección de los sistemas de transferencia o transporte. En este caso, el administrador de un
servicio, asume la responsabilidad de garantizar la transferencia segura de la información de forma
bastante transparente al usuario final. Ejemplos de este tipo de planteamientos serían el
establecimiento de un nivel de transporte seguro, de un servicio de mensajería con MTAs seguras,
o la instalación de un cortafuego, (firewall), que defiende el acceso a una parte protegida de una
red.
Aplicaciones seguras extremo a extremo. Si pensamos por ejemplo en correo electrónico consistiría
en construir un mensaje en el cual en contenido ha sido asegurado mediante un procedimiento de
encapsulado previo al envío, de forma que este mensaje puede atravesar sistemas heterogéneos y
poco fiables sin por ello perder la validez de los servicios de seguridad provistos. Aunque el acto de
securizar el mensaje cae bajo la responsabilidad del usuario final, es razonable pensar que dicho
usuario deberá usar una herramienta amigable proporcionada por el responsable de seguridad de
su organización. Este mismo planteamiento, se puede usar para abordar el problema de la
seguridad en otras aplicaciones tales como videoconferencia, acceso a bases de datos, etc.
En ambos casos, un problema de capital importancia es la gestión de claves. Este problema es
inherente al uso de la criptografía y debe estar resuelto antes de que el usuario esté en
condiciones de enviar un solo bit seguro. En el caso de las claves secretas el problema mayor
consiste en mantener su privacidad durante su distribución, en caso de que sea inevitable su envío
de un punto a otro. En el caso de clave pública, los problemas tienen que ver con la garantía de
que pertenecen a su titular y la confianza en su vigencia (que no haya caducado o sido revocada).
96
Una manera de abordar esta gestión de claves está basada en el uso de los ya citados Certificados
de Clave Pública y Autoridades de Certificación. El problema de la vigencia de la clave se resuelve
con la generación de Listas de Certificados Revocados (CRLs) por parte de las CAs.
4.8.6.7 LA NECESIDAD DE ESTABLECER UN ENTORNO SEGURO.
En la actualidad, la falta de medidas de seguridad en las redes es un problema que está en
crecimiento. Cada vez es mayor el número de atacantes y cada vez están más organizados, por lo
que van adquiriendo día a día habilidades más especializadas que les permiten obtener mayores
beneficios en su labor de piratería.
Tal y como se avanzaba en la primera parte de este articulo, la criptografía por sí sola no es
suficiente para prevenir los posibles ataques que se perpetran sobre las redes, sino que es
necesario establecer unos mecanismos más complejos que utilizan los distintos sistemas
criptográficos en sus cimientos.
Pero el problema no queda solucionado instalando en una serie de servidores herramientas de
seguridad, porque ¿quién tendría acceso a esas herramientas?, ¿a qué aplicaciones se
aplicarían?, ¿qué sucedería si sólo uno de los dos interlocutores en una comunicación tiene
acceso a herramientas de seguridad?. Por lo tanto, cuando se habla de seguridad en redes es
necesario definir el entorno en el que se va a aplicar.
La definición de un entorno seguro implica la necesidad de estudiar varios aspectos y de
establecer una infraestructura que dé soporte a los servicios de seguridad que se quieren
proporcionar. Lo primero que hay que establecer es qué aplicaciones necesitan seguridad y
cuántos servicios se necesitan. En segundo lugar hay que determinar cómo se van a proporcionar
esos servicios, si van a ser transparentes al usuario, si se le va a dejar elegir el tipo de servicio, etc.
También es necesario determinar en qué nivel se van a proporcionar, si en el nivel de aplicación o
en niveles inferiores. Y sobre todo, tanto si se utiliza criptografía de clave secreta, como si se utiliza
criptografía de clave pública es necesario diseñar un sistema de gestión de claves y definir una
política que determine la forma en la que se debe operar.
97
Cuando se utiliza únicamente criptografía de clave simétrica, aunque el sistema de generación de
claves suele ser sencillo, ya que no se requiere una gran infraestructura para soportarlo, los
mecanismos de distribución de las claves suelen ser muy complejos.
En este caso, los principales parámetros que hay que tener en cuenta son el modo de difundir la
clave secreta de forma segura a las dos entidades que van a utilizarla y la frecuencia con la que se
deben renovar las claves para evitar que sean desveladas.
Cuando se utiliza criptografía de clave pública, el sistema de gestión de claves se complica. En
primer lugar es necesario almacenar las claves públicas en un lugar al que tengan libre acceso
todos los usuarios que forman parte del entorno de seguridad. ITU, en su recomendación X.509,
propone la utilización del Directorio para este fin; pero no todos los usuarios de seguridad tienen
acceso al Directorio X.500, por lo que en muchos entornos es necesario crear o utilizar otro tipo de
bases de datos.
El segundo problema que se plantea al utilizar criptosistemas de clave pública, es que las claves
públicas, por el simple hecho de ser públicas, están expuestas a la manipulación por parte de
todos los usuarios, por lo que es necesario buscar un mecanismo que permita confiar en su
validez.
Siguiendo el ejemplo de los actuales sistemas legales, aparece la figura de una autoridad de
confianza que se encarga de certificar las claves públicas. Estas autoridades, conocidas con el
nombre de Autoridades de Certificación (CA "Certification Authority"), emiten certificados de las
claves públicas de los usuarios firmando con su clave secreta un documento, válido por un período
determinado de tiempo, que asocia el nombre distintivo de un usuario con su clave pública.
Además, para que los usuarios puedan estar seguros de la validez de los certificados de las claves
pública de sus interlocutores, la CA debe mantener una lista con los certificados emitidos por ella y
que han sido revocados por detección de un uso fraudulento de la clave pública certificada o de la
clave secreta asociada
Estas listas se conocen con el nombre de Listas de Certificados Revocados (CRL, "Certificate
Revocation List")
Cuando la comunidad de usuarios crece, una sola CA puede verse desbordada por el número de
certificados que tiene que gestionar. En otros casos, las empresas o instituciones quieren tener
98
cierto control sobre la manera en que sus usuarios generan las claves, la caducidad de los
certificados, etc.
Esto hace conveniente distribuir las funciones de certificación entre varias CAs, cuya política de
seguridad puede ser diferente. En la recomendación X.509 ya se prevé la necesidad de una
organización de CAs donde se certifiquen unas a otras, sin indicar el tipo de relación organizativa
que se debe establecer entre ellas.
De esta forma, dependiendo de las necesidades de cada entorno han aparecido distintos modelos
de organización de CAs.
4.8.6.8 LOS SERVICIOS DE SEGURIDAD
El documento de ISO que describe el Modelo de Referencia OSI, presenta en su Parte 2 una
Arquitectura de Seguridad. Según esta arquitectura, para proteger las comunicaciones de los
usuarios en las redes, es necesario dotar a las mismas de los siguientes servicios de seguridad:
Autenticación de entidad par. Este servicio corrobora la fuente de una unidad de datos. La
autenticación puede ser sólo de la entidad origen o de la entidad destino, o ambas entidades se
pueden autenticar la una o la otra.
Control de acceso. Este servicio se utiliza para evitar el uso no autorizado de recursos.
Confidencialidad de datos. Este servicio proporciona protección contra la revelación deliberada o
accidental de los datos en una comunicación.
Integridad de datos. Este servicio garantiza que los datos recibidos por el receptor de una
comunicación coinciden con los enviados por el emisor.
Para proporcionar estos servicios de seguridad es necesario incorporar en los niveles apropiados
del Modelo de Referencia OSI los siguientes mecanismos de seguridad:
Cifrado. El cifrado puede hacerse utilizando sistemas criptográficos simétricos o asimétricos y se
puede aplicar extremo a extremo o individualmente a cada enlace del sistema de comunicaciones.
99
El mecanismo de cifrado soporta el servicio de confidencialidad de datos al tiempo que actúa como
complemento de otros mecanismos de seguridad.
Firma digital. Se puede definir la firma digital como el conjunto de datos que se añaden a una
unidad de datos para protegerlos contra la falsificación, permitiendo al receptor probar la fuente y la
integridad de los mismos. La firma digital supone el cifrado, con una componente secreta del
firmante, de la unidad de datos y la elaboración de un valor de control criptográfico.
La firma digital descrita por ITU y OSI en el Entorno de Autenticación del Directorio utiliza un
esquema criptográfico asimétrico. La firma consiste en una cadena que contiene el resultado de
cifrar con RSA aplicando la clave privada del firmante, una versión comprimida, mediante una
función hash unidireccional y libre de colisiones, del texto a firmar.
Para verificar la firma, el receptor descifra la firma con la clave pública del emisor, comprime con la
función hash al texto original recibido y compara el resultado de la parte descifrada con la parte
comprimida, si ambas coinciden el emisor tiene garantía de que el texto no ha sido modificado.
Como el emisor utiliza su clave secreta para cifrar la parte comprimida del mensaje, puede
probarse ante una tercera parte, que la firma sólo ha podido ser generada por el usuario que
guarda la componente secreta. El mecanismo de firma digital soporta los servicios de integridad de
datos, autenticación de origen y no repudio con prueba de origen. Para proporcionar el servicio de
no repudio con prueba de entrega es necesario forzar al receptor a enviar al emisor un recibo
firmado digitalmente.
Control de acceso. Este mecanismo se utiliza para autenticar las capacidades de una entidad,
con el fin de asegurar los derechos de acceso a recursos que posee. El control de acceso se
puede realizar en el origen o en un punto intermedio, y se encarga de asegurar si el emisor está
autorizado a comunicar con el receptor y/o a usar los recursos de comunicación requeridos. Si una
entidad intenta acceder a un recurso no autorizado, o intenta el acceso de forma impropia a un
recurso autorizado, entonces la función de control de acceso rechazará el intento, al tiempo que
puede informar del incidente, con el propósito de generar una alarma y/o registrarlo.
Integridad de datos. Es necesario diferenciar entre la integridad de una unidad de datos y la
integridad de una secuencia de unidades de datos ya que se utilizan distintos modelos de
mecanismos de seguridad para proporcionar ambos servicios de integridad.
100
Para proporcionar la integridad de una unidad de datos la entidad emisora añade a la unidad de
datos una cantidad que se calcula en función de los datos. Esta cantidad, probablemente
encriptada con técnicas simétricas o asimétricas, puede ser una información suplementaria
compuesta por un código de control de bloque, o un valor de control criptográfico. La entidad
receptora genera la misma cantidad a partir del texto original y la compara con la recibida para
determinar si los datos no se han modificado durante la transmisión.
Para proporcionar integridad a una secuencia de unidades de datos se requiere, adicionalmente,
alguna forma de ordenación explícita, tal como la numeración de secuencia, un sello de tiempo o
un encadenamiento criptográfico.
El mecanismo de integridad de datos soporta el servicio de integridad de datos.
Intercambio de autentificación. Existen dos grados en el mecanismo de autenticación:
Autentificación simple. El emisor envía su nombre distintivo y una contraseña al receptor, el cual
los comprueba.
Autentificación fuerte. Utiliza las propiedades de los criptosistemas de clave pública. Cada
usuario se identifica por un nombre distintivo y por su clave secreta. Cuando un segundo usuario
desea comprobar la autenticidad de su interlocutor deberá comprobar que éste está en posesión
de su clave secreta, para lo cual deberá obtener su clave pública.
Para que un usuario confíe en el procedimiento de autenticación, la clave pública de su interlocutor
se tiene que obtener de una fuente de confianza, a la que se denomina Autoridad de Certificación.
La Autoridad de Certificación utiliza un algoritmo de clave pública para certificar la clave pública de
un usuario produciendo así un certificado.
Un certificado es un documento firmado por una Autoridad de Certificación, válido durante el
período de tiempo indicado, que asocia una clave pública a un usuario.
4.8.6.9 SECURE HYPERTEXT TRANSFER PROTOCOL (S-HTTP)
La propuesta de S-HTTP sugiere una nueva extensión para los documentos, .shttp, y el siguiente
nuevo protocolo:
101
Secure * Secure-HTTP/1.1
Usando GET, un cliente solicita un documento, le dice al servidor qué tipo de cifrado puede
manejar y le dice también dónde puede encontrar su clave pública. Si el usuario con esa clave está
autorizado a acceder al documento, el servidor responde cifrando el documento y enviándoselo al
cliente, que usará su clave secreta para descifrarlo y mostrárselo al usuario.
Las negociaciones entre el cliente y el servidor tienen lugar intercambiando datos formateados.
Estos datos incluyen una variedad de opciones de seguridad y algoritmos a utilizar. Las líneas
usadas en las cabeceras incluyen:
Dominios privados S-HTTP, que especifica la clase de algoritmos de cifrado así como la forma
de encapsulamiento de los datos (PEM o PKCS-7).
Tipos de certificado S-HTTP, que especifica el formato de certificado aceptable, actualmente
X.509.
Algoritmos de intercambio de clave S-HTTP, que indica los algoritmos que se usarán para el
intercambio de claves (RSA, fuera de bando, dentro de banda y Krb).
Algoritmos de firmas S-HTTP, que especifica el algoritmo para la firma digital (RSA o NIST-
DSS).
Algoritmos de resumen de mensaje S-HTTP, que identifica el algoritmo para proporcionar la
integridad de los datos usando funciones de hash (RSA-MD2, RSA-MD5 o NIST-SHS).
4.8.6.10 TRANSACCIÓN ELECTRÓNICA SEGURA (SET)
El estándar SET para transacciones electrónicas seguras en redes abiertas como Internet fue
desarrollado por Visa y MasterCard con la asesoría de empresas como IBM, Netscape y RSA entre
otras. Está basado en la criptografía más segura, la criptografía de llaves públicas y privadas RSA.
SET agrupa a las siguientes entidades en un solo sistema de pago:
Tarjeta habiente: aquella persona poseedora de una tarjeta de crédito.
Emisor: entidad financiera que emite la tarjeta.
Comerciante : conocido en la literatura SET como el mercader, es la empresa que vende
bienes o intercambia servicios por dinero.
Adquirente: institución financiera que establece una cuenta con el Comerciante y procesa
autorizaciones y pagos.
102
Intermediario para pago : dispositivo operado por un adquirente o designado a un tercero
para que procese los mensajes de pago, incluyendo instrucciones de pago de un tarjeta
habiente.
Marcas: Las instituciones financieras emiten tarjetas con marcas en ellas, para hacer
publicidad a la marca y establecen ciertas reglas de uso y aceptación de sus tarjetas y proveen
redes que las interconectan a las instituciones financieras.
Terceros: los emisores y los adquirentes pueden asignar a terceros para el procesamiento de
las transacciones.
103
CAPÍTULO 5 ANÁLISIS, DISEÑO, DESARROLLO E
IMPLEMENTACIÓN DE TIENDA VIRTUAL PARA “TASI SOFTWARE
S.A. DE C.V.”
5.1 ANÁLISIS DE LA TIENDA VIRTUAL
5.1.1 DIAGRAMA CASOS DE USO
104
5.1.2 DIAGRAMA ENTIDAD RELACIÓN
105
5.2 DISEÑO DE TIENDA VIRTUAL
5.2.1 DIAGRAMA DE BASE DE DATOS
5.3 DESARROLLO TIENDA VIRTUAL
5.3.1 PROGRAMACIÓN ORIENTADA A OBJETOS
La programación orientada a objetos o POO (OOP según sus siglas en inglés) es un paradigma de
programación que usa objetos y sus interacciones, para diseñar aplicaciones y programas
informáticos. Está basado en varias técnicas, incluyendo herencia, abstracción, polimorfismo y
encapsulamiento.
La programación orientada a objetos es una forma de programar que trata de encontrar una
solución a estos problemas. Introduce nuevos conceptos, que superan y amplían conceptos
antiguos ya conocidos. Entre ellos destacan los siguientes:
Clase: definiciones de las propiedades y comportamiento de un tipo de objeto concreto. La
instanciación es la lectura de estas definiciones y la creación de un objeto a partir de ellas.
106
Herencia: (por ejemplo, herencia de la clase C a la clase D) Es la facilidad mediante la cual la
clase D hereda en ella cada uno de los atributos y operaciones de C, como si esos atributos y
operaciones hubiesen sido definidos por la misma D. Por lo tanto, puede usar los mismos
métodos y variables públicas declaradas en C. Los componentes registrados como "privados"
(private) también se heredan, pero como no pertenecen a la clase, se mantienen escondidos al
programador y sólo pueden ser accedidos a través de otros métodos públicos. Esto es así para
mantener hegemónico el ideal de OOP.
Objeto: entidad provista de un conjunto de propiedades o atributos (datos) y de
comportamiento o funcionalidad (métodos) los mismos que consecuentemente reaccionan a
eventos. Se corresponde con los objetos reales del mundo que nos rodea, o a objetos internos
del sistema (del programa). Es una instancia a una clase.
Método: Algoritmo asociado a un objeto (o a una clase de objetos), cuya ejecución se
desencadena tras la recepción de un "mensaje". Desde el punto de vista del comportamiento,
es lo que el objeto puede hacer. Un método puede producir un cambio en las propiedades del
objeto, o la generación de un "evento" con un nuevo mensaje para otro objeto del sistema.
Evento: Es un suceso en el sistema (tal como una interacción del usuario con la máquina, o un
mensaje enviado por un objeto). El sistema maneja el evento enviando el mensaje adecuado al
objeto pertinente. También se puede definir como evento, a la reacción que puede
desencadenar un objeto, es decir la acción que genera.
Mensaje: una comunicación dirigida a un objeto, que le ordena que ejecute uno de sus
métodos con ciertos parámetros asociados al evento que lo generó.
Propiedad o atributo: contenedor de un tipo de datos asociados a un objeto (o a una clase de
objetos), que hace los datos visibles desde fuera del objeto y esto se define como sus
características predeterminadas, y cuyo valor puede ser alterado por la ejecución de algún
método.
Estado interno: es una variable que se declara privada, que puede ser únicamente accedida y
alterada por un método del objeto, y que se utiliza para indicar distintas situaciones posibles
para el objeto (o clase de objetos). No es visible al programador que maneja una instancia de
la clase.
Componentes de un objeto: atributos, identidad, relaciones y métodos.
Identificación de un objeto: un objeto se representa por medio de una tabla o entidad que esté
compuesta por sus atributos y funciones correspondientes.
Existe un acuerdo acerca de qué características contempla la "orientación a objetos", las
características siguientes son las más importantes:
107
Abstracción: denota las características esenciales de un objeto, donde se capturan sus
comportamientos. Cada objeto en el sistema sirve como modelo de un "agente" abstracto que
puede realizar trabajo, informar y cambiar su estado, y "comunicarse" con otros objetos en el
sistema sin revelar cómo se implementan estas características. Los procesos, las funciones o
los métodos pueden también ser abstraídos y cuando lo están, una variedad de técnicas son
requeridas para ampliar una abstracción. El proceso de abstracción permite seleccionar las
características relevantes dentro de un conjunto e identificar comportamientos comunes para
definir nuevos tipos de entidades en el mundo real. La abstracción es clave en el proceso de
análisis y diseño orientado a objetos, ya que mediante ella podemos llegar a armar un conjunto
de clases que permitan modelar la realidad o el problema que se quiere atacar.
Encapsulamiento: Significa reunir a todos los elementos que pueden considerarse
pertenecientes a una misma entidad, al mismo nivel de abstracción. Esto permite aumentar la
cohesión de los componentes del sistema. Algunos autores confunden este concepto con el
principio de ocultación, principalmente porque se suelen emplear conjuntamente.
Principio de ocultación: Cada objeto está aislado del exterior, es un módulo natural, y cada tipo
de objeto expone una interfaz a otros objetos que específica cómo pueden interactuar con los
objetos de la clase. El aislamiento protege a las propiedades de un objeto contra su
modificación por quien no tenga derecho a acceder a ellas, solamente los propios métodos
internos del objeto pueden acceder a su estado. Esto asegura que otros objetos no pueden
cambiar el estado interno de un objeto de maneras inesperadas, eliminando efectos
secundarios e interacciones inesperadas. Algunos lenguajes relajan esto, permitiendo un
acceso directo a los datos internos del objeto de una manera controlada y limitando el grado de
abstracción. La aplicación entera se reduce a un agregado o rompecabezas de objetos.
Polimorfismo: comportamientos diferentes, asociados a objetos distintos, pueden compartir el
mismo nombre, al llamarlos por ese nombre se utilizará el comportamiento correspondiente al
objeto que se esté usando. O dicho de otro modo, las referencias y las colecciones de objetos
pueden contener objetos de diferentes tipos, y la invocación de un comportamiento en una
referencia producirá el comportamiento correcto para el tipo real del objeto referenciado.
Cuando esto ocurre en "tiempo de ejecución", esta última característica se llama asignación
tardía o asignación dinámica. Algunos lenguajes proporcionan medios más estáticos (en
"tiempo de compilación") de polimorfismo, tales como las plantillas y la sobrecarga de
operadores de C++.
Herencia: las clases no están aisladas, sino que se relacionan entre sí, formando una jerarquía
de clasificación. Los objetos heredan las propiedades y el comportamiento de todas las clases
a las que pertenecen. La herencia organiza y facilita el polimorfismo y el encapsulamiento
permitiendo a los objetos ser definidos y creados como tipos especializados de objetos
preexistentes. Estos pueden compartir (y extender) su comportamiento sin tener que volver a
108
implementarlo. Esto suele hacerse habitualmente agrupando los objetos en clases y estas en
árboles o enrejados que reflejan un comportamiento común. Cuando un objeto hereda de más
de una clase se dice que hay herencia múltiple.
Recolección de basura: la recolección de basura o garbage collector es la técnica por la cual el
entorno de objetos se encarga de destruir automáticamente, y por tanto desvincular la memoria
asociada, los objetos que hayan quedado sin ninguna referencia a ellos. Esto significa que el
programador no debe preocuparse por la asignación o liberación de memoria, ya que el
entorno la asignará al crear un nuevo objeto y la liberará cuando nadie lo esté usando. En la
mayoría de los lenguajes híbridos que se extendieron para soportar el Paradigma de
Programación Orientada a Objetos como C++ u Object Pascal, esta característica no existe y
la memoria debe desasignarse manualmente.
Para el desarrollo de la tienda virtual se utiliza el lenguaje de programación orientada a objetos
C#.Net, utilizando el framework de desarrollo Visual Studio 2008
5.3.2 PROGRAMACIÓN EN CAPAS
La programación en capas es un estilo de programación en el que el objetivo primordial es la
separación de la lógica de negocios de la lógica de diseño; un ejemplo básico de esto consiste en
separar la capa de datos de la capa de presentación al usuario.
La ventaja principal de este estilo es que el desarrollo se puede llevar a cabo en varios niveles y,
en caso de que sobrevenga algún cambio, sólo se ataca al nivel requerido sin tener que revisar
entre código mezclado. Un buen ejemplo de este método de programación sería el modelo de
interconexión de sistemas abiertos.
Además, permite distribuir el trabajo de creación de una aplicación por niveles; de este modo, cada
grupo de trabajo está totalmente abstraído del resto de niveles, de forma que basta con conocer la
API que existe entre niveles.
109
El diseño más utilizado actualmente es el diseño en tres niveles (o en tres capas).
Capa de presentación: es la que ve el usuario (también se la denomina "capa de usuario"),
presenta el sistema al usuario, le comunica la información y captura la información del usuario en
un mínimo de proceso (realiza un filtrado previo para comprobar que no hay errores de formato).
También es conocida como interfaz gráfica y debe tener la característica de ser "amigable"
(entendible y fácil de usar) para el usuario. Esta capa se comunica únicamente con la capa de
negocio.
Para la tienda virtual esta capa esta representad por las pantallas del sistema.
Capa de negocio: es donde residen los programas que se ejecutan, se reciben las peticiones del
usuario y se envían las respuestas tras el proceso. Se denomina capa de negocio (e incluso de
lógica del negocio) porque es aquí donde se establecen todas las reglas que deben cumplirse.
Esta capa se comunica con la capa de presentación, para recibir las solicitudes y presentar los
resultados, y con la capa de datos, para solicitar al gestor de base de datos almacenar o recuperar
datos de él. También se consideran aquí los programas de aplicación.
Para la tienda virtual esta capa está representada por clases desarrolladas con programación
orientada a objetos.
110
Capa de datos: es donde residen los datos y es la encargada de acceder a los mismos. Está
formada por uno o más gestores de bases de datos que realizan todo el almacenamiento de datos,
reciben solicitudes de almacenamiento o recuperación de información desde la capa de negocio.
Todas estas capas pueden residir en una única computadora, si bien lo más usual es que haya una
multitud de computadoras en donde reside la capa de presentación (son los clientes de la
arquitectura cliente/servidor). Las capas de negocio y de datos pueden residir en el mismo
computadora, y si el crecimiento de las necesidades lo aconseja se pueden separar en dos o más
computadoras. Así, si el tamaño o complejidad de la base de datos aumenta, se puede separar en
varias computadoras los cuales recibirán las peticiones de la computadora en que resida la capa
de negocio.
Para la tienda virtual esta capa está representada por clases desarrolladas con programación
orientada a objetos y las cuales se conectan a una Base de Datos alojada en SQL Server 2005.
5.3.4 DESARROLLO DE PANTALLAS DEL SISTEMA
5.3.4.1 PANTALLA DE INICIO
Esta es la página de inicio también llamada Home es decir la primara que se muestra al cliente que
visite la tienda virtual, está dividida en secciones en la parte superior se encuentra en el
encabezado y está conformado por los links de sesión, los link de manejo de cuenta y el buscador.
Otra sección es el menú izquierdo desde donde se puede consultar el catalogo de productos, la
cuenta del usuario y los datos de contacto con la tienda; El menú derecho se conforma por links
hacia promociones de la tienda y publicidad, y la parte central contiene una lista de los productos
más destacados desde donde se puede consultar o comprar el producto.
Nota: Ver Anexos
5.3.4.2 PANTALLA LOGIN DE USUARIO
En esta página se identifica al usuario mediante su correo electrónico y su password para poder
realizar transacciones en la tienda virtual.
Nota: Ver Anexos
111
5.3.4.3 PANTALLA CUENTA DE USUARIO
En esta página se administran los datos personales del usuario con los cuales se contactan a los
vendedores d artículos una vez que se realiza la venta.
Nota: Ver Anexos
5.3.4.4 PANTALLA CATÁLOGO DE PRODUCTOS
En esta página se despliegan todos los artículos que están a la venta, de cada artículo se muestra
una fotografía, una descripción corta y el precio del artículo, en la cual se pueden hacer
búsquedas, filtros, ver el detalle y agregar al carrito de compras.
Nota: Ver Anexos
5.3.4.5 PANTALLA DETALLE DEL PRODUCTO
En esta página se despliegan los datos a detalle del artículo que se desea compra, al igual que un
link para comprar el artículo y los comentarios que se realicen entre los usuarios comprador y
vendedor para resolver dudas acerca de la venta del artículo.
Nota: Ver Anexos
5.3.4.6 PANTALLA DUDAS DE PRODUCTOS
En esta página se pueden realizar comentarios o preguntas sobre el producto hacia el vendedor y
también el vendedor puede publicar sus respuestas y comentarios para que puedan llevar a cabo
la venta del artículo.
Nota: Ver Anexos
5.3.4.7 PANTALLA POLÍTICAS DE ENTREGA
En esta página se pueden realizar comentarios o preguntas sobre el producto hacia el vendedor y
también el vendedor puede publicar sus respuestas y comentarios para que puedan llevar a cabo
la venta del artículo.
Nota: Ver Anexos
112
5.3.4.8 PANTALLA CARRITO DE COMPRAS
En esta página se pueden visualizar todos aquellos artículos que pretendemos comprar, nos
muestran los datos del contacto para poder establecer una comunicación y acordar los términos de
la compra, de igual manera podemos eliminar el artículo de nuestro carrito de compras en caso de
ya no tener la intención de finalizar esa compra,
Nota: Ver Anexos
5.3.4.9 PANTALLA REVISAR PEDIDOS
En esta página se pueden visualizar todos aquellos productos que un usuario de la tienda pretende
comprar, es aquí donde la persona que visualiza esta página toma el rol de vendedor, en caso de
que el consumidor no lo contacte el podrá visualizar los datos de contacto y establecer una
comunicación con él y acordar los términos de la venta, de igual manera puede eliminar las ventas
que él no desee realizar.
Nota: Ver Anexos
5.3.4.10 PANTALLA AGREGAR O QUITAR ARTÍCULOS
En esta página se pueden dar un mantenimiento a todos aquellos artículos que un usuario de la
tienda virtual publica para su venta, puede realizar la alta de nuevos artículos, la modificación de
los existentes e incluso eliminar todos aquellos que no desee publicar.
Nota: Ver Anexos
113
CONCLUSIONES
Esta tienda virtual orientada de Consumidor a Consumidor (C2C) cumple con todos los requisitos
indispensables para que en el puedan interactuar una gran cantidad de consumidores y/ó
vendedores y poner a disposición una gran versatilidad de productos.
Por tanto la empresa Tasi Software S.A. de C.V. después de una revisión detallada, ha dado el
visto bueno y considera que es la solución a lo que esperaban y por fin ven tangible la oportunidad
de no depender al 100% de los servicios que ofrecen a todos aquellas empresas que requieren
servicios de consultoría en Tecnologías de Información.
Ya se está en planes de publicar el sitio en internet aunque todavía no hay una fecha exacta, ahora
el éxito de la misma va a ir de la mano con la mercadotecnia que el departamento de marketing de
Tasi Software S.A. de C.V. crean necesario para que todos aquellos consumidores y vendedores
prefieran usar Tasishop.com en lugar de la tienda virtual con la que acostumbran realizar este tipo
de operaciones.
114
BIBLIOGRAFÍA
―Comercio Electrónico‖, ―Ventajas del comercio electrónico‖, ―Usos del comercio electrónico‖,
http://es.wikipedia.org/wiki/Comercio_electr%C3%B3nico, recuperado Junio 2010
―Comercio Electrónico‖, http://www.monografias.com/trabajos12/monogrr/monogrr.shtml,
recuperado Junio 2010
“Internet”, es.wikipedia.org/wiki/Internet, recuperado junio 2010
“Internet”, “Historia Internet”, http://www.monografias.com/Computacion/Internet/,
recuperado junio 2010
―Tipos de comercio electrónico B2B‖, http://es.wikipedia.org/wiki/B2B, recuperado agosto
2010
―Tipos de comercio electrónico B2C‖, http://es.wikipedia.org/wiki/B2C, recuperado agosto
2010
―Tipos de comercio electrónico B2E‖, http://es.wikipedia.org/wiki/B2E, recuperado agosto
2010
―E-Commerce Business‖, ―Tienda Virtual‖, www.myownbusiness.org, recuperado agosto
2010
―Comercio Electrónico‖, www.cs.cinvestav.mx, recuperado agosto 2010
―Empresa Tasi Software‖, www.tasisoft.com, recuperado septiembre 2010
115
GLOSARIO
Internet: es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la
familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen
funcionen como una red lógica única, de alcance mundial.
Servidor: Un servidor es una computadora de gran potencia, que se encarga de "prestar un
servicio" a otras computadoras (clientes) que se conectan a él. El servidor es un programa que
recibe una solicitud, realiza el servicio requerido y devuelve los resultados en forma de una
respuesta. Generalmente un servidor puede tratar múltiples peticiones (múltiples clientes) al mismo
tiempo.
Cliente: Es el que inicia un requerimiento de servicio. El requerimiento inicial puede convertirse en
múltiples requerimientos de trabajo a través de redes LAN o WAN. La ubicación de los datos o de
las aplicaciones es totalmente transparente para el cliente.
Modelo cliente/servidor: Es un modelo para el desarrollo de sistemas de información en el que
las transacciones se dividen en procesos independientes que cooperan entre sí para intercambiar
información, servicios o recursos. Se denomina cliente al proceso que inicia el diálogo o solicita los
recursos y servidor al proceso que responde a las solicitudes.
Base de Datos: Una base de datos o banco de datos es un conjunto de datos pertenecientes a un
mismo contexto y almacenados sistemáticamente para su posterior uso
Servicios Web: (en inglés, Web service) es un conjunto de protocolos y estándares que sirven
para intercambiar datos entre aplicaciones. Distintas aplicaciones de software desarrolladas en
lenguajes de programación diferentes, y ejecutadas sobre cualquier plataforma, pueden utilizar los
servicios web para intercambiar datos en redes de computadoras como Internet. La
interoperabilidad se consigue mediante la adopción de estándares abiertos
Comercio electrónico: También conocido como e-commerce (electronic commerce en inglés),
consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales
como Internet y otras redes informáticas
116
Carrito de Compras o Canasta: Zona virtual de un sitio web de compra electrónica donde el
usuario va ―colocando'‖ los objetos o servicios a medida que los va comprando, de la misma
manera que haría en un supermercado. Al final el usuario decide cuáles de ellos compra
efectivamente o no.
Orden de Compra: La orden de compra (llamada nota de pedido) es el comprobante que emite el
comprador para pedir mercaderías al vendedor, indicando cantidad, detalle, precio, condiciones de
pago y forma de entrega.
Correo Electrónico: En inglés e-mail (electronic mail), es un servicio de red que permite a los
usuarios enviar y recibir mensajes rápidamente (también denominados mensajes electrónicos o
cartas electrónicas) mediante sistemas de comunicación electrónicos. Principalmente se usa este
nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo
SMTP.
Seguridad de Usuarios: Es la forma de autentificar a los usuarios en determinada aplicación para
poder interactuar con el mismo.
Seguimiento de Operación Compra/Venta: Es el estatus que se le da a la compra/venta como
puede ser entregado, vendido, pagado, etc.
Formas de Pago: Es la forma con la cual se efectúa la compra, como puede ser transferencia
bancaria, depósito bancario, efectivo, meses sin intereses.
Tienda Virtual: Es el nombre con el que se relaciona a los portales que ofrecen comercio
electrónico.
117
ANEXOS
PANTALLA DE INICIO
PANTALLA LOGIN DE USUARIO
118
PANTALLA CUENTA DE USUARIO
PANTALLA CATÁLOGO DE PRODUCTOS
119
PANTALLA DETALLE DEL PRODUCTO
PANTALLA DUDAS DE PRODUCTOS
120
PANTALLA POLÍTICAS DE ENTREGA
PANTALLA CARRITO DE COMPRAS
121
PANTALLA REVISAR PEDIDOS
PANTALLA AGREGAR O QUITAR ARTÍCULOS
122
ORGANIGRAMA
Figura 1. ―Estructura organizacional de Tasi Software‖, Fuente: Aportación de la tesina.
Recommended