lunes, 7 de diciembre de 2015

Planificacion de los recursos empresariales (ERP)

Los sistemas de planificación de recursos empresariales, o ERP son sistemas de información gerenciales que integran y manejan muchos de los negocios asociados con las operaciones de producción y de los aspectos de distribución de una compañía en la producción de bienes o servicios.


 
Definición:
Los sistemas ERP son sistemas de gestión de información que automatizan muchas de las prácticas de negocio asociadas con los aspectos operativos o productivos de una empresa.
Los objetivos principales de los sistemas ERP son: 
  • Optimización de los procesos empresariales.
  • Acceso a la información.
  • Posibilidad de compartir información entre todos los componentes de la organización.
  • Eliminación de datos y operaciones innecesarias de reingeniería.
El propósito fundamental de un ERP es otorgar apoyo a los clientes del negocio, tiempos rápidos de respuesta a sus problemas, así como un eficiente manejo de información que permita la toma oportuna de decisiones y disminución de los costos totales de operación.
Existen dos características que distinguen a un ERP de cualquier otro software empresarial, y es que sean:
  • Modulares: Los ERP entienden que una empresa es un conjunto de departamentos que se encuentran interrelacionados por la información que comparten y que se genera a partir de sus procesos
  • Configurables: Los ERP pueden ser configurados mediante desarrollos en el código del software, los ERP más avanzados suelen incorporar herramientas de programación de cuarta generación para el desarrollo rápido de nuevos procesos.
Las soluciones ERP en ocasiones son complejas y difíciles de implantar debido a que necesitan un desarrollo personalizado para cada empresa partiendo de la configuración inicial de la aplicación que es común. Las personalizaciones y desarrollos particulares para cada empresa requieren de un gran esfuerzo en tiempo, y por consiguiente en dinero, para modelar todos los procesos de negocio de la vida real en la aplicación.

Implementación:
Debido a que cubre un espectro de aspectos de la gestión de una empresa, un sistema de software ERP está basado en algunos de los productos de software de mayor tamaño y complejidad en la industria.
A la hora de realizar la implementación de los sistemas ERP, las compañías muchas veces buscan la ayuda de un proveedor o vendedor de ERP o de consultoras tecnológicas.
Muchas de las empresas que buscan la implantación de un ERP cometen el error de buscar soluciones a bajo coste, o no contratar a una empresa integradora, este tipo de empresa, no solamente les ayuda en la implantación sino que les apoya a visualizar a su cliente en todos los aspectos de su negocio tanto en hardware, software y en la administración del cambio.

Ventajas:
Diseño de ingeniería para mejorar el producto, seguimiento del cliente desde la aceptación hasta la satisfacción completa, una compleja administración de interdependencias de los recibos de materiales, de los productos estructurados en el mundo  real,  de los cambios de la ingeniería y de la revisión y la mejora, y la necesidad de elaborar materiales substitutos, etc. La ventaja de tener un ERP es que todo esto, y más, está integrado.

Desventajas:
  • El éxito depende en las habilidades y la experiencia de la fuerza de trabajo.
  • La instalación del sistema ERP es muy costosa.
  • El personal de soporte técnico en ocasiones contesta a las llamadas inapropiadas de la estructura corporativa.
  • Los sistemas pueden ser difíciles de usarse.
  • Hay problemas frecuentes de compatibilidad con algunos de los sistemas legales de los socios.
ERP versus software de gestión:

La clasificación de un determinado software de gestión como ERP determina que disponga de una serie de requisitos y funcionalidades que posibiliten su diferenciación.
En el mercado del software de hoy en día es habitual que cualquier suite de gestión pretenda un mayor reconocimiento por el hecho de ser conocida como ERP en lugar de como software de gestión. Así podemos ver como estrategias de marketing que determinados programas de gestión que llevan en el mercado varios años, cambian bruscamente su denominación a ERP, buscando un nicho de trabajo superior sin incrementar proporcionalmente la funcionalidad.

Read More

MARKETING EN LA RED









La mercadotecnia en Internet es el estudio de las técnicas del uso de Internet para publicitar y vender productos y servicios.
La mercadotecnia en Internet es un componente del comercio electrónico. Puede incluir la gestión de contenidos, las relaciones públicas, el servicio al cliente y las ventas.

Historia
La mercadotecnia en Internet tuvo su origen a inicios de los años 90 en forma de páginas web sencillas, que sólo contenían texto y que ofrecían información de productos.

Las 4 F's del Marketing Online

  •  Flujo
  • Funcionalidad
  • Feedback
  • Fidelización
Modelos de Negocio
  
La Mercadotecnia en Internet está asociada con diversos modelos de negocio. 
  • B2B
  • B2C
  • B2C
  • C2C
  • B2B2C
  • G2C
  • B2E
Limitaciones
Las limitaciones de la Mercadotecnia en Internet pueden crear problemas tanto para compañías como los consumidores. 
Problemas de seguridad
Tanto para las empresas como para los consumidores que participan de los negocios electrónicos, la seguridad es un tema de importancia. Tanto para las empresas como para los consumidores que participan de los negocios electrónicos, la seguridad es un tema de importancia.

Impacto en la industria
La Mercadotecnia en Internet ha tenido un amplio impacto en diversas industrias incluyendo la música, la banca y los mercados de segunda mano.
La Mercadotecnia en Internet también ha afectado a la industria bancaria. Más y más bancos están ofreciendo la posibilidad de realizar operaciones bancarias en línea.  
  

Read More

Red Privada Virtual (VPN o RPV)

Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión segura de la red local sobre una red pública o no controlada.

Características básicas de la seguridad:
Para hacerlo posible de manera segura es necesario proporcionar los medios para garantizar la autentificación, integridad de toda la comunicación:
  • Autentificación y autorización: ¿Quién está del otro lado? Usuario/equipo y qué nivel de acceso debe tener. 
  • Integridad: de que los datos enviados no han sido alterados. 
  • Confidencialidad: Dado que sólo puede ser interpretada por los destinatarios de la misma.
  • No repudio: es decir, un mensaje tiene que ir firmado, y quien lo firma no puede negar que envió el mensaje.
Requerimientos básicos:
  • Identificación de usuario: las VPN deben verificar la identidad de los usuarios y restringir su acceso a aquellos que no se encuentren autorizados.
  • Codificación de datos: los datos que se van a transmitir a través de la red pública (Internet), antes deben ser cifrados, para que así no puedan ser leídos.
  • Administración de claves: las VPN deben actualizar las claves de cifrado para los usuarios. 
  • Nuevo algoritmo de seguridad SEAL.
Tipos de VPN:
Básicamente existen tres arquitecturas de conexión VPN:  
  • VPN de acceso remoto: Es quizás el modelo más usado actualmente, y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos utilizando Internet como vínculo de acceso.
  • VPN punto a punto: Este esquema se utiliza para conectar oficinas remotas con la sede central de la organización, el servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN.
  • VPN over LAN: Este esquema es el menos difundido pero uno de los más poderosos para utilizar dentro de la empresa. Es una variante del tipo "acceso remoto" pero, en vez de utilizar Internet como medio de conexión, emplea la misma LAN de la empresa.

Implementaciones:
El protocolo estándar de facto es el IPSEC, pero también están PPTP, L2F, L2TP, SSL/TLS, SSH, etc. Cada uno con sus ventajas y desventajas en cuanto a seguridad, facilidad, mantenimiento y tipos de clientes soportados, actualmente hay una línea de productos en crecimiento relacionada con el protocolo SSL/TLS, que intenta hacer más amigable la configuración y operación de estas soluciones.
  • Las soluciones de hardware casi siempre ofrecen mayor rendimiento y facilidad de configuración, aunque no tienen la flexibilidad de las versiones por software.
  • Las aplicaciones VPN por software son las más configurables y son ideales cuando surgen problemas de interoperatividad en los modelos anteriores.
En ambos casos se pueden utilizar soluciones de firewall obteniendo un nivel de seguridad alto por la protección que brinda, en detrimento del rendimiento.
Ventajas:
  • Integridad, confidencialidad y seguridad de datos. 
  • Las VPN reducen los costos y son sencillas de usar.   
  • Facilita la comunicación entre dos usuarios en lugares distantes.
Tipos de conexión:
  • Conexión de acceso remoto: Una conexión de acceso remoto es realizada por un cliente o un usuario de una computadora que se conecta a una red privada, los paquetes enviados a través de la conexión VPN son originados al cliente de acceso remoto.
  • Conexión VPN router a router: Una conexión VPN router a router es realizada por un router, y este a su vez se conecta a una red privada. En este tipo de conexión, los paquetes enviados desde cualquier router no se originan en los routers.
  • Conexión VPN firewall a firewall: Una conexión VPN firewall a firewall es realizada por uno de ellos, y éste a su vez se conecta a una red privada. En este tipo de conexión, los paquetes son enviados desde cualquier usuario en Internet.
Read More

DISPOSITIVOS DE SEGURIDAD

  Es el estudio de los métodos y medios de protección de los sistemas de información y comunicaciones.
Que tienen lugar de forma accidental o intencionada. La seguridad de la información se caracteriza como la protección frente a las amenazas de la:
  • Confidencialidad, que garantiza que la información es accesible exclusivamente a quien está autorizado
  • Integridad, que protege la exactitud y totalidad de la información y sus métodos de proceso
  • Disponibilidad, que garantiza que los usuarios autorizados tienen acceso a la información y a otros activos de información asociados en el momento que lo requieren
Las amenazas pueden ser de los tipos siguientes:
  1. Amenazas de fuerza mayor.
  2. Fallos de organización.
  3. Fallos humanos.
  4. Fallos técnicos.
  5. Actos malintencionados. 
Algunos Ejemplos son:
  • Instalar de forma inadecuada los nuevos paquetes software. 
  • No analizar los archivos de eventos. 
  • No disponer de un sistema de auditorías. 
  • Ser excesivamente permisivo en la adjudicación de autorizaciones de acceso.
¿Cómo se consigue la seguridad de la información?


  Implantando un conjunto de salvaguardas mecanismos o acciones encaminados a reducir los riesgos de seguridad provocados por las amenazas a los sistemas de información.
en esta selección se consideran las características, las vulnerabilidades o probabilidad de materialización y el impacto o daño producido por un posible incidente o agresión sobre un activo.

Las salvaguardas se clasifican en tes categorias:
  • Administrativas
  • Fisicas
  • Técnicas
Los objetivos de seguridad tienen que ser definidos por la organización dependiendo de:

  •  La valoración de los riesgos a los que está sometida la probabilidad de que se materialicen y el impacto potencial. 
  • Otros requisitos de tipo legal, y por otros requisitos de tipo contractual con sus clientes, contratistas o proveedores de servicios. 
  • Por otros principios, objetivos o requisitos relacionados con el proceso de la información gobernado por un proceso de análisis y gestión de riesgos. 

Los componentes principales de un Sistema de Seguridad:

  • Gestión y organización 
  • Personal 
  • Planes de contingencia 
  • Políticas de respaldo de la información 
  • Protección a la privacidad de los datos 
  • Protección antivirus 
  • Utilización del cifrado de la información 
  • Tratamiento de incidentes  
Componentes

a) Protección antivirus 
La protección antivirus es hoy día uno de los sistemas más recomendables en cualquier tipo de sistema independiente de su tamaño. 
b) Políticas de respaldo de la información Como consecuencia de fallos técnicos, errores de usuario que pueden borrar de forma no deseada datos o por el efecto de algún virus, la información puede quedar borrada o ser alterada. 
c) Sistema de cortafuegos La interconexión de gran cantidad de redes de área local implica que cualquier puesto de trabajo podría acceder a cualquier tipo de información existente en cualquier red a no ser que disponga de un dispositivo, cortafuegos, capaz de limitar el acceso a aquellos autorizados.  


Read More

Amenazas informáticas

La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta, para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.
La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas, este tipo de información se conoce como información privilegiada o confidencial.



Objetivos:
La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran:
  • La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización.
  • Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información.
  • Las amenazas: Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables.
 Tipos de amenaza:
El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red, sin embargo el hecho de que la red no sea conectada a un entorno externo no nos garantiza la seguridad de la misma ya que aproximadamente entre 60 y 80 por ciento de los incidentes de red son causados desde adentro de la misma basado en esto podemos decir que existen 2 tipos de amenazas:

Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son:
  • Los usuarios conocen la red y saben cómo es su funcionamiento. 
  • Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo. 
  • Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.

Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla.

La amenaza informática del futuro:
Si en un momento el objetivo de los ataques fue cambiar las plataformas tecnológicas ahora las tendencias cibercriminales indican que la nueva modalidad es manipular los significados de la información digita, en este sentido, las amenazas informáticas que viene en el futuro ya no son con la inclusión de troyanos en los sistemas o softwares espías, sino con el hecho de que los ataques se han profesionalizado y manipulan el significado del contenido virtual.

Análisis de riesgos:
El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren, estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo permiten acceder a ellos a las personas autorizadas para hacerlo.

Los medios para conseguirlo son:
  1.  Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos.
  2.  Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa).
  3. Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido.
  4. Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro.
  5. Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos.
  6. Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas.
  7. Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo.
Análisis de impacto al negocio:
El reto es asignar estratégicamente los recursos para cada equipo de seguridad y bienes que intervengan, basándose en el impacto potencial para el negocio, respecto a los diversos incidentes que se deben resolver. Para determinar el establecimiento de prioridades, el sistema de gestión de incidentes necesita saber el valor de los sistemas de información que pueden ser potencialmente afectados por incidentes de seguridad. Esto puede implicar que alguien dentro de la organización asigne un valor monetario a cada equipo y un archivo en la red o asignar un valor relativo a cada sistema y la información sobre ella.

Puesta en marcha de una política de seguridad:
Actualmente las legislaciones nacionales de los Estados, obligan a las empresas, instituciones públicas a implantar una política de seguridad.
La seguridad informática debe ser estudiada para que no impida el trabajo de los operadores en lo que les es necesario y que puedan utilizar el sistema informático con toda confianza. Por eso en lo referente a elaborar una política de seguridad, conviene:
  • Elaborar reglas y procedimientos para cada servicio de la organización. 
  • Definir las acciones a emprender y elegir las personas a contactar en caso de detectar una posible intrusión 
  • Sensibilizar a los operadores con los problemas ligados con la seguridad de los sistemas informáticos.
Técnicas para asegurar el sistema:
  • Codificar la información.
  • Vigilancia de red.  
  • Tecnologías repelentes o protectoras.
  • Sistema de Respaldo Remoto.
Respaldo de Información:
Desde el punto de vista de la empresa, uno de los problemas más importantes que debe resolver es la protección permanente de su información crítica. La medida más eficiente para la protección de los datos es determinar una buena política de copias de seguridad o backups: Este debe incluir copias de seguridad completa (los datos son almacenados en su totalidad la primera vez) y copias de seguridad incrementales (sólo se copian los ficheros creados o modificados desde el último backup).
Un buen sistema de respaldo debe contar con ciertas características indispensables:
  • Continuo. El respaldo de datos debe ser completamente automático y continuo.  
  • Seguro.  
  • Remoto. Los datos deben quedar alojados en dependencias alejadas de la empresa.

Consideraciones de software:
  • Tener instalado en la máquina únicamente el software necesario reduce riesgos. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo.
  • Existe un software que es conocido por la cantidad de agujeros de seguridad que introduce. Se pueden buscar alternativas que proporcionen iguales funcionalidades pero permitiendo una seguridad extra.
Consideraciones de una red:
  • Los puntos de entrada en la red son generalmente el correo, las páginas web y la entrada de ficheros desde discos, o de ordenadores ajenos, como portátiles. 
  • Mantener al máximo el número de recursos de red sólo en modo lectura, impide que ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los permisos de los usuarios al mínimo. 
  • Se pueden centralizar los datos de forma que detectores de virus en modo batch puedan trabajar durante el tiempo inactivo de las máquinas. 
  • Controlar y monitorizar el acceso a Internet puede detectar, en fases de recuperación, cómo se ha introducido el virus.
Read More

MODALIDADES DE COMERCIO ELECTRÓNICO

Como ya se mencionó con anterioridad el comercio electrónico implica la realización de la actividad comercial de intercambio asistida por las telecomunicaciones y herramientas basadas en ellas.
Muchas tecnologías pueden ser usadas como apoyo del comercio electrónico, siendo mucho más que un fenómeno basado en Internet. No surge como consecuencia de la Red sino que abarca un amplio rango de tecnologías de comunicaciones, incluyendo:
• EDI: Intercambio electrónico de datos
• EFT: Transferencia electrónica de fondos
• Tarjetas de crédito débito
• Soportes multimedia
• Fax
• Móviles
• Aplicaciones relacionadas con las redes de comunicación: Correo electrónico.

BBS: Tablones electrónicos de anuncios
Videoconferencia, etc.
En este contexto pueden interactuar organizaciones y clientes: el número de participantes es
ilimitado y no tienen porqué ser conocidos.
Se acostumbra a hacer una clasificación de las distintas modalidades o categorías de
Comercio Electrónico en función del tipo de relación que se establece entre las distintas partes
que pueden integrar el intercambio comercial.
Características de estos dos tipos de comercio electrónico son:
Comercio electrónico tradicional comercio electrónico basado en internet
• Sólo entre empresas Empresas-consumidores
• Empresas-empresas
• Empresas-administraciones públicas
• Usuarios-usuarios
• Círculos cerrados, a menudo específicos de un sector Mercado mundial abierto
• Número limitado de empresas participantes Número ilimitado de participantes
• Redes cerradas propias Redes abiertas, no protegidas
• Participantes conocidos y dignos de confianza Participantes conocidos y desconocidos
• La seguridad forma parte del diseño de la red Son necesarias la seguridad y la
autenticación
El mercado es un círculo la red es el mercado
El comercio electrónico de la industria de tecnología de información (TI industria) Mirando desde el punto de vista de las aplicaciones empresariales que se consideran las transacciones comerciales y propósitos.
Hablar tradicionales de comercio electrónico, negocios específicos de negocios (B to B, B2B,
Business to Business) en el intercambio electrónico de datos (EDI, Electric intercambio de datos) de transferencia de fondos de electrones entre y el banco (transferencia bancaria,
Transferencia Eléctrica de Finanzas) para es decir, en los últimos años el comercio entre los
consumidores frente a las empresas participantes un número no especificado de Internet (de B
a C, B2C, Business to Consumer), las transacciones entre los consumidores y las subastas en Internet también (de C a C , C2C, Consumer to Consumer) ahora también se refiere.las transacciones comerciales antes de la Web enlos años 70 a través de EDI (Intercambio Electrónico de Datos) a través de redes de valor añadido (Value-Added Networks). “Comercio electrónico” se puede dividir en cuatro categorías principales: B2B, B2C, C2B y C2C:
a. B2B Business to business: Supone la realización de intercambios comerciales entre proveedores y clientes intermediarios (no finales).
b. B2C Business to customer: Permite que los proveedores de productos y servicios orienten sus funciones hacia el usuario final y obtengan información al detalle acerca de los potenciales consumidores.
c. C2C Consumer to Consumer: Los consumidores actúan como vendedores y compradores a través de una plataforma de intercambio. Las subastas son el modelo más extendido dentro de esta categoría, siendo “ebay” el ejemplo más destacado
d. C2B Consumer to Business: Un consumidor o grupo de ellos utiliza la Red de alguna forma para conseguir mejores condiciones en la oferta presentada por una empresa.
El modelo más destacado de esta categoría es el de agrupación de compradores.
e. Administraciones Públicas
Internet está empezando a ser utilizado por las Administraciones públicas que, de esta forma, pueden actuar como agentes reguladores y promotores del comercio electrónico y como usuarias del mismo.
Ejemplos de esta actividad:
• Servicios de la Administración a las empresas, y el cobro de impuestos
• Proveedores de bienes y servicios a las Administraciones. A este respecto hay que indicar la obligatoriedad de facturación electrónica por parte de los proveedores de la
Administración a partir de septiembre de 2009.
• Difusión de información pública al ciudadano
• Pago de impuestos a través de la Red.
Read More

Definición de comercio electrónico

El comercio electrónico, también conocido como ecommerce (electronic commerce en inglés), consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas. Originalmente el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el Intercambio electrónico de datos, sin embargo con el advenimiento de la Internet y la World Wide Web a mediados de los años 90 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos, tales como las tarjetas de crédito.



Origen y evolución histórica:

En los últimos decenios del siglo XIX empresas comerciales como Montgomery Ward y luego Sears iniciaron la venta por catálogo en los Estados Unidos. Este sistema de venta, revolucionario para la época, consiste en un catálogo con fotos ilustrativas de los productos a vender.



La práctica del comercio electrónico comenzó a principios de 1970, con novedosas aplicaciones como la transferencia de fondos monetarios. Después apareció el intercambio de datos vía electrónica, que produjo una expiación en el comercio electrónico, dando lugar a otros tipos de procesos comerciales. Todos estos procesos permitieron que pequeñas empresas pudieran aumentar su nivel de competitividad implementando el comercio electrónico en sus actividades diarias.

A principio de los años 1970, aparecieron las primeras relaciones comerciales que utilizaban una computadora para transmitir datos, tales como órdenes de compra y facturas, a mediados de 1980, con la ayuda de la televisión, surgió una nueva forma de venta por catálogo, también llamada venta directa y en 1995 los países integrantes del G7/G8 crearon la iniciativa Un Mercado Global para PYMEs, con el propósito de acelerar el uso del comercio electrónico entre las empresas de todo el mundo.

Ventajas del comercio electrónico para las empresas:

  • Mejoras en la distribución: La Web ofrece a ciertos tipos de proveedores la posibilidad de participar en un mercado interactivo, en el que los costos de distribución o ventas tienden a cero, como por ejemplo en la industria del software, en la que los productos pueden entregarse de inmediato, reduciendo de manera progresiva la necesidad de intermediarios.
  • Comunicaciones comerciales por vía electrónica: Actualmente, la mayoría de las empresas utiliza la Web para informar a los clientes sobre la compañía, aparte de sus productos o servicios, tanto mediante comunicaciones internas como con otras empresas y clientes; esto facilita las relaciones comerciales, así como el soporte al cliente.
  • Beneficios operacionales: El uso empresarial de la Web reduce errores, tiempo y sobrecostos en el tratamiento de la información. Los proveedores disminuyen sus costos al acceder de manera interactiva a las bases de datos de oportunidades de ofertas, enviar éstas por el mismo medio, y por último, revisar de igual forma las concesiones; además, se facilita la creación de mercados y segmentos nuevos.
  • Facilidad para fidelizar clientes: Mediante la aplicación de protocolos y estrategias de comunicación efectivas que le permitan al usuario final del portal web de la compañía plantear inquietudes, levantar requerimientos o simplemente hacer comentarios con relación a los productos o servicios de la misma.
Características únicas de su tecnología:
  • Ubicuidad: la tecnología de internet/web está disponible en todos lados, en el trabajo, en el hogar y en cualquier otro lado a través de los dispositivos móviles, en cualquier momento. El mercado se extiende más allá de los límites tradicionales y se elimina de una ubicación temporal y geográfica. Se crea el “Marketspace”; se pueden realizar compras en cualquier parte. Se mejora la conveniencia para el cliente y se reducen los costos de compra.  
  • Alcance global: la tecnología se extiende más allá de los límites nacionales, alrededor de la tierra. Se habilita el comercio a través de los límites culturales y nacionales sin problemas ni modificaciones. El “Marketspace” incluye potencialmente miles de millones de clientes y millones de negocios en todo el mundo.  
  • Estándares universales: hay un conjunto de estándares de tecnología, a saber estándares de internet. Hay un conjunto de estándares de medios técnicos en todo el mundo.  
  • Riqueza: es posible transmitir mensajes de video, audio y texto. Los mensajes de comercialización de video, audio y texto se integran en una sola experiencia de consumo y mensaje de comercialización.  
  • Interactividad: la tecnología funciona a través de la interacción con el usuario. Los consumidores entablan un diálogo que ajusta en forma dinámica la experiencia para el individuo, y hace del consumidor un coparticipante en el proceso de entrega de bienes en el mercado.  
  • Densidad de la información: la tecnología reduce los costos de la información y eleva la calidad. Los costos de comunicación, procesamiento y almacenamiento de la información se reducen en forma dramática, mientras que la prevalencia, precisión y actualidad se incrementan de manera considerable. La información es abundante, económica y precisa.  
  • Personalización/adecuación: la tecnología permite entregar mensajes personalizados a individuos y grupos. La personalización de los mensajes de comercialización y la adecuación de productos y servicios se basan en las características individuales.  
  • Tecnología social: generación de contenido por parte del usuario y redes sociales. Los nuevos modelos social y de negocios de internet permiten que el usuario cree y distribuya su propio contenido, y soportan las redes sociales.  
Infraestructura y fundamentos:
Las aplicaciones del comercio en línea se basan principalmente en esta infraestructura:  
  1. Infraestructura de servicios comerciales comunes: directorios, catálogos, tarjetas inteligentes de seguridad/autentificación, instituciones intermediarias para el pago electrónico. 
  2. Infraestructura de red: Internet (VAN, LAN, WAN), Intranet, Extranet, televisión por cable y satelital, dispositivos electrónicos, Internet. 
  3. Infraestructura de los mensajes y de distribución de información: intercambio electrónico de datos, correo electrónico, protocolo de transferencia de hipertexto. 
  4. Infraestructura de interfaces: está asentado en bases de datos, agenda de clientes y aplicaciones, y sus interrelaciones. 
  5. Plataformas y lenguajes multimedia para la infraestructura pública de red: VRML, HTML, XHTML, JAVA Script.
Usos habituales:
El comercio electrónico puede utilizarse en cualquier entorno en el que se intercambien documentos entre empresas: compras o adquisiciones, finanzas, industria, transporte, salud, legislación y recolección de ingresos o impuestos. Ya existen compañías que utilizan el comercio electrónico para desarrollar los aspectos siguientes:
  • Creación de canales nuevos de marketing y ventas. 
  • Acceso interactivo a catálogos de productos, listas de precios y folletos publicitarios. 
  • Venta directa e interactiva de productos a los clientes. 
  • Soporte técnico ininterrumpido
Los tipos de actividad empresarial que podrían beneficiarse mayormente de la incorporación del comercio electrónico son: 
  • Sistemas de reservas. 
  • Stocks.
  • Elaboración de pedidos
  • Seguros.  
  • Empresas proveedoras de materia prima a fabricantes

Compra social y cuponeras:
El modelo de negocio consiste en la oferta de un determinado producto o servicio por un plazo limitado, generalmente de un día, con un nivel de descuento del 50% al 90%. Esta herramienta, además de generar un alto nivel de visitas a los sitios y compras por parte de un gran número de usuarios, es una herramienta muy popular entre comercios y empresas pequeñas.
Read More

About Me

Contribuyentes

Popular Posts

Designed By Seo Blogger Templates Published.. Blogger Templates