Negocios Electronicos 1

739
1 Primitivo Reyes / Diciembre 2007

description

COMOPONENTES DEL B2B

Transcript of Negocios Electronicos 1

  • 1. Primitivo Reyes / Diciembre 2007 Negocios Electrnicos

2. Reflexiones sobre E-Business PrimitivoReyesAguilar 3. Aspectos a no olvidar

  • Ruben Huerta Cinemex
    • Actuar sin prejuicios sin dejarse influenciar por modas Procesos?
    • Identificar los alcances y el presupuesto
    • Tener muy claro que es el E Business

4. Aspectos a no olvidar

  • Jos Luis F M. En Com. Electronico
    • Liderazgo de la alta direccin
    • Reingeniera de procesos
    • Considerar alianzas con actores de la industria
    • Asignacin de recursos suficientes
    • Alineacin de IT con tecnologas WEB ERP
    • Aspectos culturales y marco jurdico

5. Lecciones de los fracasos de empresas .com y brick&mortar

  • Jorge Blanco Cargill de Mxico
    • Los buenos modelos de negocio se requieren aun para la nueva economa
    • Una buena idea o la tecnologa no es suficiente para tener xito en Internet
    • La trastienda back office se debe alinear con el aparador front office
    • Se debe integrar al modelo de negocio a la cadena de suministro

6. Lecciones de los fracasos de empresas .com y brick&mortar

  • Ruben Huerta - Cinemex
    • Los tecnolgos deben preocuparse por conocer la naturaleza humana. Seguimos desconfiando de las cosas nuevas, nos gusta estrenar rpido lo que compramos y que alguien nos atienda y de servicio.
    • Se debe tener cuidado con las tecnologas de IT, no confundir con tendencias

7. Lecciones de los fracasos de empresas .com y brick&mortar

  • Luis Rodriguez Accival
    • Un negocio no puede ser 100% virtual, se debe mezclar con el mundo real. Logstica, cobros, etc.
  • Hugo Njera Bancomer.com
    • No solo de Internet vive el hombre

8. Qu falta para incrementrar la demanda en Internet?

  • Ruben Huerta Cinemex
    • Mucho tiempo, 5 a 15 aos cambio cultural
    • Aun en EUA no logrado tener una masa crtica para ser viable, en Mxico?...
    • Servicios aptos para E B: Financieros, productos novedosos. Cmo se sentira comprando una Pizza?.

9. Qu falta para incrementrar la demanda en Internet?

  • Jos Luis Figueroa MCE ITESM
    • Marco jurdico congruente
    • Escasa cultura electrnica (compra y oferta en la Web)
    • Percepcin de poca seguridad y privacidad
    • Pocos instrumentos de pago.
    • Alto costo de acceso en algunas zonas.

10. Cmo afecta la situacin econmica al E-Business?

  • Rami Schwarts Mexico.com
    • El crecimiento de usuarios se ha frenado drsticamente (comp., lnea, software)
    • Los inversionistas han dejado de invertir en este sector
    • Se entr ya en una etapa depresiva en Internet

11. Parte I. Introduccin a los negocios electrnicos Primitivo Reyes / Octubre 2004 12. Contenido de la Introduccin a los negocios electrnicos

  • 1. Evolucin
  • 2. Introduccin y modelos
  • 3 . Beneficios
  • 4.Asociaciones
  • 5.Modelos B2C
  • 6.Modelos C2C
  • 7.Modelos B2B
  • 8.Modelos Intranets

13. 1. Evolucin de los negocios electrnicos 14. Evolucin de los negocios electrnicos

  • Transferencia electrnica de fondos (EFT-70s)
  • Intercambio electrnico de datos (EDI)

15. Evolucin de los negocioselectrnicos

  • Se popularizan las aplicaciones de Telecomunicaciones:
  • Aparece el Internet en los 1990s

16. Terminologa

  • Internet
  • Web
  • Intranet
  • Sitio o Portal

17. 2. Introduccin a los negocios electrnicos 18. Qu es el Comercio electrnico?

  • Intercambio de informacin electrnica digitalizada
  • Mediada por la tecnologa
  • Entre diversas partes (personas y organizaciones)
  • Incluye actividades entre y dentro de las organizaciones que apoyan el intercambio

19. Perspectivas del Comercio electrnico

  • Perspectiva de Comunicaciones:
  • Perspectiva de proceso de negocios:

20. Perspectivas del Comercio electrnico

  • Perspectiva en Lnea (On Line):
  • Perspectiva de servicio:

21. Negocios electrnicos

  • E-Commerce (Comercio electrnico - CE):
  • E-Business (Negocios electrnicos):
  • Negocios electrnicos puros vs parciales

22. Comercio electrnico

  • Enfoque a Transacciones usando tecnologa
  • Ventas e intercambio de informacin del producto y su venta
  • Alcance, integracin vertical orientado al cliente

23. Negocios electrnicos:

  • Enfoque a habilitacin de procesos y funciones mediante tecnologa, nuevas formas de hace negocio
  • Integracin vertical: Front office y Back Office
  • Integracin lateral con clientes y proveedores: ERP, SCM, CRM

24. Categoras por tipo de transacciones

  • Business-to-Business (B2B):
  • Business-to-Consumer (B2C):
  • Movil-to-Consumer (M2C)

25. Categoras por tipo de transacciones

  • Consumer-to-Consumer (C2C):
  • Consumer-to-Business (C2B):

26. Negocios electrnicos en Mxico 27. Categoras por tipo de transacciones

  • Government-to-Business/Consumer (G2B-C):
  • Intraempresarial (Intranets):

28. Categoras del E-Business

  • Subastas en lnea
  • Banca electrnica
  • Comercio electrnico en lnea
  • Mercados electrnicos
  • Ingeniera en lnea

29. Categoras del E-Business

  • Franquicias en lnea
  • Juegos de azar electrnicos
  • Aprendizaje en lnea
  • Seguros en lnea

30. Diferencias entre los Negocios electrnicos y los tradicionales

  • Las decisiones estratgicas incluyen a la tecnologa
  • Capacidad de respuesta competitiva en tiempo real

31. Diferencias entre los Negocios electrnicos y los tradicionales

  • La tienda siempre est abierta
  • Interfase con el cliente basada en tecnologa
  • El cliente controla la interaccin

32. Diferencias entre los Negocios electrnicos y los tradicionales

  • Conocimiento del cliente
  • Economa de redes
  • Los negocios electrnicos tienen caractersticas nicas y est creciendo

33. Limitaciones tcnicas de los Negocios Electrnicos

  • Falta de seguridad
  • Insuficiente ancho de banda
  • Herramientas de software todava en evolucin

34. Limitaciones tcnicas de los Negocios Electrnicos

  • Dificultades para integrar el software de comercio electrnico
  • Los proveedores requieren servidores Web y redes
  • Seguridad y privacidad en ambientes B2B

35. Limitaciones no tcnicas de los Negocios Electrnicos

  • Altos costos de desarrollo
  • Falta de confianza, no se conoce la empresa
  • Vacos legales

36. Limitaciones no tcnicas de los Negocios Electrnicos

  • Falta de servicios de soporte
  • Y masa crtica de consumidores
  • Ruptura de las relaciones humanas
  • Falta de acceso al Internet

37. Algunos temores en losnegocios en lnea

  • Menos intermediarios
  • Competencia mundial
  • Derechos de autor evadidos
  • Aceptacin del canal por los clientes

38. Algunos temores enlos negocios en lnea

  • Clientes a la distancia Click
  • Precios ms bajos
  • Comparacin en lnea de proveedores
  • Dudas sobre factibilidad de estar en red

39. Negocios electrnicos oE-Business

  • Los componentes del E-Business son:
    • EB = EC+ BI+ ERP+ CRM+ SCM

40. E-Business ....

  • EC e-commerce
  • BI Business Intelligence
  • ERP Enterprise resource planning

41. E-Business ....

  • CRM Customer relations management

42. E-Business....

  • SCM Gestin de la cadena de abastecimiento

43. 3. Beneficios de los negocios electrnicos 44. Beneficios a las organizaciones

  • Expande los negocios
  • Reduce informacin en papel
  • Crea negocios altamente especializados

45. Beneficios a las organizaciones

  • Operacin en modo Pull(Dell)
  • Mejora de la comunicacin
  • Mejora el servicio al cliente

46. Beneficios a las organizaciones

  • Muestras gratis por la red(Audio MP3, videlo MPEG)
  • Mejora de la lealtad del cliente
  • Mejora en ventas directas:

47. Formato de compresin

  • Compresin de video MPEG-2 (HDTV), MPEG-4 (Wi - 100 : 1)
  • Compresin de audio MP3(12:1)
  • Formato de animacin Flash(movimiento vectorial)

48. Beneficios a los consumidores

  • Comprar 24 x 7 x 365 desde cualquier parte
  • Alternativas de proveedores y productos
  • Entrega rpida de productos digitalizados

49. Beneficios para el consumidor

  • Interaccin entre consumidores
  • Preguntas y respuestas ms comunes
  • Informacin de pedidos y requisitos
  • Seguimiento en lnea

50. Beneficios a la sociedad

  • Fomenta el trabajo en casa
  • Acceso a mejores productos a bajos precios
  • Facilita los servicios pblicos

51. Razones para comprar en Internet Razones % Ahorra tiempo 60 Evita multitudes 48 Precios ms bajos 48 Acceso art. limitados 32 Mejor seleccin 28 Mayor inf. Sobre el producto 22 Ms fcil de comprar 14 52. Razones para no comprar en Internet Razones % Costo de los envos 51 No poder tocar los productos 42 Dificultad de devolucin 32 Dudas por tarjeta de crdito 24 No se puede preguntar 24 Descarga lenta del sitio 16 Dudas sobre tiempo de entrega 10 53. Impactos de los negocios electrnicos

  • Nuevos productos, servicios y negocios
  • Pagos electrnicos
  • Administracin de RH

54. 4. Organizaciones relacionadas con el comercio electrnico 55. Instituciones relacionadas con el Comercio Electrnico en Mxico

  • AMECE
  • AMIPCI
  • CANIETI

56. Instituciones relacionadas con el Comercio Electrnico en Mxico

  • AMITL
  • Comit EDI de Mxico y Grupos de trabajo

57. Conclusiones

  • La tecnologa impulsarn los negocios electrnicos
  • Es necesario ingresar a los negocios en lnea
  • Conciente de los retos, riesgos e inversiones que implica la estrategia de los negocios electrnicos

58. Modelo de negocios electrnicos B2C P. Reyes / Octubre 2004 59. Modelo B2C Empresa a consumidor

  • Portales ofreciendo productos, servicios o contenido para usuarios particulares
  • Permiten la consulta sobre productos y servicios, obtencin de informacin gratuita
  • Amplia variedad de aplicaciones

60. Modelo de negocios B2C 61. Modelo B2C Tienda On line

  • Sitio Web minorista que permite a un cliente, buscar, seleccionar y comprar un artculo
  • Elementos
    • Lista de productos
    • Carrito de compras
    • Proceso de pago
    • Gestin de envo
    • Otros

62. Modelo B2C Tiendas modelo

  • Tienda directorio
    • Los productos se seleccionan de listas
    • Los textos o conos son sencillos
    • No permite realizar comparaciones
    • No tiene motor de bsqueda
    • Ejemplos :www.lapela.net ,www.globax.org ,www.maset.com ,supermercado.elcorteingles.es

63. Modelo B2C Tiendas modelo

  • Tienda catlogo
    • Motor de bsqueda en base a ciertos criterios
    • Permite el registro de usuarios
    • Tiene una descripcin amplia de los productos
    • Ejemplos:www.queprecio.com ,www.crambo.es ,www.supertiendaviaplus.es ,www.recambiosnet.com

64. Modelo B2C Tiendas modelo

  • Tienda revista
    • Tienda catlogo
    • Incluye rankings, consejos, noticias, etc.
    • Atraen y asesoran al cliente y alargan su estancia
    • Permite interaccin entre clientes
    • Ofrece recursos de ayuda On line elaborados
    • Ejemplos :www.crisol.es ,www.mundoreloj.com ,www.esmas.com/compras ,www.nike.com

65. Modelo B2C Tiendas modelo

  • Tienda inteligente
    • Tienda revista
    • Asesora y atiende al cliente segn sus gustos e intereses
    • Puede ser con inteligencia artificial o humano
    • Ejemplos :www.cdnow.com ,www.bol.com ,www.edreams.com ,www.diversia.com

66. Modelo B2C Tiendas modelo

  • Tienda escaparate
    • Muestras de productos para motivar las compras
    • No se puede finalizar el proceso de compra
    • Permite comparar precios de productos en varias tiendas
    • Ejemplos :compras.terra.es ,www.viacarla.com ,www.starmedia.com/shopping/ofertas

67. Modelo B2C Tiendas modelo

  • Tienda compuesta
    • Incluye varios tipos de tienda
    • Acceso a tiendas desde un mismo sitio Web
    • Ejemplos: www.amazon.com ,www.elcorteingles.es ,www.escaparate.com ,www.bancsabadell.com

68. Elementos de las tiendas virtuales

  • Bsqueda de productos
  • Proceso de seleccin de productos - Carrito
  • Proceso de pagos

69. La experiencia del usuario Oferta en la red

  • 1.Muchossitios web con extensa oferta de productos y servicios.
  • 2.Retoatraer la atencin y la fidelidad de los usuarios .
  • 3.Objetivo optimizacin de la experiencia del usuario

70. La experiencia del usuario Demanda en la red

  • 1. El usuario buscaen puntos especficos de la red.
  • 2. Se enfoca a ciertos aspectos paraalcanzar sus objetivos .
  • 3.Se produce unaseleccin de los sitios Webms atractivos y aceptables.

71. La experiencia del usuario Funcional

  • Caso I: La interfase se adecua a las necesidades del usuario .
  • El sitio web ofrece contenidos, estructuras y cdigosadecuados
  • Es fcil de usar, ergonmico y aporta valor, ahorrando esfuerzos

72. La experiencia del usuario No Funcional

  • Caso II. El usuario debe adecuarse a la interfase .
  • De l depende que funcionen ciertos aspectos.
  • Un sitio no funcional es visto como complejo, difcil de usar y poco til

73. Estrategias de los usuarios Ausencia de cdigos conocidos Buscar elementos conocidos Probar suerte Volver a la pgina de inicio Pedirayuda online otelfono Evitar elementos irrelevantes Abandonar la tienda Disfuncionalidad Estrategias 74. Modelos On line y Off line Modelo offline del consumidor Ideal de tienda virtual Comprar viendo escaparate Mostrar de forma clara el objetivo de la tienda Ve la distribucin espacial Reconocimiento inmediato de los elementos y opciones Interacciona con los productos fsicos y humanos Orientacin intuitiva dentro de la tienda Conoce el procesode pagar en la caja Sencillez en los procesos de bsqueda y seleccin Conoce los sistemas de pago: efectivo, cheque o con tarjeta Sencillez en los procesos de pago 75. Caractersticas de la tienda ideal

  • Darinformacin completa y claras obre los productos.
  • D isponer de un asesor inteligente.
  • Dar garanta de confianza.
  • Proporcionarvalor a gregadoa la compra.

76. Elementos de la tienda virtual

  • Tarjetahabiente, negocio
  • Bancos (BNX, BV Bancomer)
  • VERIFONE, PROSA
  • VISA y MASTERCARD
  • Entidad Certificadora (Verisign)

77. Tarjetahabiente

  • Tener acceso a Internet
  • vWALLET
  • Certificado SET en vWallet
  • Tarjeta VISA, Mastercard, Amex, etc.

78. Comercio

  • Home Page con los productos a comercializar
  • vPOS y Web Server
  • Procedimientos de entrega de mercanca.
  • Certificado SET.

79. Bancos

  • Afiliacin de comercios
  • Apertura de cuenta de cheques especiales
  • Integracin de comercios al comercio electrnico

80. Prosa

  • Interaccin entre ambientes Internet y Base 24 por medio del Gateway
  • Validar transacciones SET y SSL-SET
  • Realizar el proceso de compensacin y liquidacin de transacciones

81. VISA y Master Card

  • Representar ante entidad certificadora
  • Autorizacin de transacciones
  • Emisin de certificados SET

82. Entidad certificadora

  • Respaldar la emisin de certificados
  • Entrega de certificados

83. 84. 85. Viajes

  • Proporciona informacin de promociones, vuelos, alquiler de autos, etc.
  • Alianzas con agencias como viajo.com
  • Las lneas areas y de transporte tambin ofrecen paquetes de viajes

86. Supermercados

  • Ofrecen el servicio de despensas a domicilio
  • Superama, Gigante, Soriana, etc. Con cierta cobertura y cargos por entrega a domicilio
  • Poco desarrollado

87. Libros, CD, etc.

  • Modelo copiado de Amazon.com
  • En Mxico se tienen diversos portales como Submarino.com, Sanborns.com, todito.com, esmas.com, etc.
  • Procesos de entrega limitados

88. Modelo C2C Consumidor a consumidor P. Reyes / Octubre 2004 89. Qu es el modelo C2C Consumer to Consumer? C2C,pone en contacto aindividuos , a travs de las facilidades dealgunos sitios de anuncios clasificados con programas de subastasy remateselectrnic o s. 90. Los e-Marketplaces operan as:

  • F oro para el negocio electrnico entre compradores individuales y vendedores
  • C atlogos visualizados, que permiten la comparacin de productos y precios
  • S ervicios de subasta electrnica

91. Ventajas del modelo C2C

  • La posibilidad de ofrecer productos y servicios, de manera relativamente sencilla.
  • Posibilidad de contacto directo y rpido a con compradores o vendedores

92. Ventajas del modelo C2C

  • Espacio publicitario econmico, reduce al mnimo los errores humanos.
  • E s otro canal de distribucin con tecnologa.
  • En el caso de la PyMEs puede detonar las ventas a travs de la Red.

93. Estadsticas en Mxico

  • SitiosC2Ccon mayor penetracin en Mxico:
  • DeRemate.com, con un 10% de penetracin.
  • Toditocom.com con 3% de penetracin.
  • Mercadolibre.com, ms rezagado
  • eBay.com es el ms visitado en EUA

94. Estadsticas Amrica Latina tendr grandes oportunidades de negocio en Internet, Mxico ocupa el 2 lugar despus de Brasil, seguido por Argentina. CONSUMER TO CONSUMERC2C 95. CONSUMER TO CONSUMERC2C 96. C2C la mina de oro? MundIT, calificaalC2C como "la mina de oro en Amrica Latina. No comprobado CONSUMER TO CONSUMERC2C 97. Modelo C2C L os portales que se crean con unos cuantos miles de dlaresal cabo de unos meses, tienen un valor de mercado de millones. Es especulativo CONSUMER TO CONSUMERC2C 98. Conclusiones Por otra parte, tambin se podra poner en duda que las transacciones C2C despierten la confianza del usuario potencial del comercio electrnico.CONSUMER TO CONSUMERC2C 99. B2B - Business to BusinessP. Reyes / Octubre 2004 100. Business To Business

  • B2B establece el marco de referencia para que los negocios establezcan relaciones electrnicas con sus asociados (distribuidores, proveedores, etc.) 7x24x365.
  • B2B permite construir mercados digitales, mejorando la eficiencia de las cadenas de abastecimiento

101. Beneficios esperados con B2B

  • Reduccin de costos de transacciones
  • Reduccin de inventarios
  • Optimizacin en la utilizacin de recursos
  • Eliminar desperdicios en la cadena de valor
  • Reduccin de lanzamiento de productos al mercado

102. Beneficios en pagos con B2B

  • Agiliza el proceso de pagos
  • Garantiza disponibilidad de fondos
  • Autentifica la identidad del cliente
  • Integra pagos y facturas con cargos bajos

103. Informacin que ofrece B2B

  • Productos: Especificaciones, precios, est. ventas
  • Clientes: Histrico y pronstico de ventas
  • Proveedores: Productos en lnea, tiempos de entrega, trminos y condiciones de venta

104. Informacin que ofrece B2B

  • Produccin: Capacidades, compromisos, planeacin
  • Transportacin: Lneas, tiempos de entrega, costos
  • Inventario: Niveles, costos, localidades
  • Alianza en la cadena de suministros: Contactos clave, roles de los socios, responsabilidades, horarios

105. Informacin que ofrece B2B

  • Competidores: Benchmarking, ofertas de productos competitivos, mercado compartido
  • Ventas y Mercadotecnia: Puntos de venta, promociones
  • Cadena de suministros: Proceso, desempeo, satisfaccin del cliente, tiempos de entrega

106.

  • Compaa proveedora: Con perspectiva de administracin de mercadotecnia
  • Compaa compradora: Con perspectiva de planeacin de materiales
  • Intermediario electrnico: Un tercer proveedor intermediario de servicio
  • Plataforma de redes: Internet, Intranet, Extranet

Entidades participantes en B2B 107.

  • Transportista: Debe cumplir los requerimientos de la entrega JIT
  • Protocolos y comunicacin: EDI, XML, compras, agentes de software
  • Sistema de informacin Back-End: Con Intranet y sistema Enterprise Resource Planning (ERP)

Entidades participantes B2B 108. Modelos B2B

  • Mercado orientado a proveedores:
    • Los clientes individuales y las corporaciones comparten los mismos proveedores. Dell, Cisco
  • Mercado orientado a compradores:
    • Un comprador ofrece su servidor e invita a proveedores potenciales a licitar.
  • Sitios verticales y sitios horizontales

109. Modelos B2B

  • Mercado orientado a Intermediarios:
    • Establece ymaneja un mercado donde compradores y vendedores pueden encontrarse representados.Procure.Net, Manufacturing.net e Industry.net

110. Esquema de negocios B2B 111. Otros Modelos B2B

  • Subastas B2B:
    • Generar recursos, incrementar visitas de pginas y adquisicin, retencin de miembros.
  • Intercambio electrnico:
    • Intercambio de bienes y servicios sin utilizar dinero.

112. Servicios B2B

  • Commerce.Net,
  • World Insurance Network,
  • Financial Services Technology Consortium,
  • Smart Card Forum,
  • Joint Transmis sio n Services Inf. Network.

113. Modelo de negocios B2B ProveedorScon apoyo 114. Cliente B Nuevos requerimientos 115. Mercado orientado a proveedoresCISCO Systems

  • Soporte tcnico a clientes,permite bajar aplicaciones de software, rdenes en lnea, configuracin de sistemas, precios, embarques, rastreo de rdenes, entre otros.
  • Ventajas
    • Reduccin de costos operativos
    • Soporte tcnico y del servicio a clientes
    • Reduccin en los costos de distribucin de software

116. Mercado orientado a compradores Caso TPN de GE

  • El sitio de subastas provee permite a los proveedores a participar en el proceso de licitacin de GE.
  • Beneficios para compradores y proveedores
    • Identificar, fortalecer y construir nuevas relaciones de negocios a nivel mundial
    • Distribuir informacin y especs. de compradores
    • Negociar mejores precios

117. Mercado orientado a Intermediarios Caso Boeing Parts

  • Boeing es intermediario entre lneas areas y proveedores de partes para aviones.
  • Mejorar del servicio a clientes, checardisponibilidad y precio, colocar rdenes de compra, rastrear losenvos, ahorros, ver dibujos, manuales, catlogos, informacin tcnica, todo en lnea.

118. B2B, un estilo de negocios

  • B2B es el negocio electrnico entre empresas de cualquier segmento, eficaz y confiable.
  • Las ventajas que ofrece son:
    • Reduccin de Costos operativos y administrativos
    • Administracin en lnea de la informacin de Clientes, Contactos, Ventas, Ingresos, Pagos, Proveedores, etc.

119. B2B - Desventajas

  • Trato impersonal
  • Elitista para las Generaciones ms recientes
  • Por su velocidad de respuesta, elimina a corto plazo aempresas lentas y burocrticas
  • Inversin constante en la actualizacin de su pgina Web, tiempo de vida visual muy corto.

120. B2B - Conclusiones

  • Los Negocios electrnicos son importantes para las empresas.
  • Su efectividad ha cambiado la forma de hacer negocios.
  • Velocidad de Respuesta (Justo a tiempo)
  • Las Estructuras Organizacionales se han aplanado
  • Provee soluciones y tica para los negocios

121. P. Reyes / Octubre 2004 Intranets 122. Qu es una Intranet? R ed de rea local( LAN), que utiliza tecnologa basada en Web, con protocolos abiertos de comunicacin (TCP/IP), sistemas estndares de transferencia dearchivos(HTTP y FTP), correo electrnico (SMTP, POP3 e IMAP4), mensajera (NNTP) y otros. 123.

  • Qu es una Intranet?
  • Una Intranet es una red privada en sitio web para distribuir informacin y aplicaciones con acceso controlado a un grupo de usuarios.
  • Un firewall laprotege contra usuarios/redes no autorizadas, mediante bloqueo de trfico, intermediacin, monitoreo y seguimiento, entre otras funciones.

124.

  • Qu caractersticas debe cumplir?
  • Una Intranet debe reunir las siguientes
  • caractersticas:
  • Rpida implementacin (horas/das)
  • Escalabilidad (se puede disear en funcin de lasnecesidades)
  • Accesibilidad a travs de la mayora de plataformasinformticas del mercado
  • Fcil navegacin

125.

  • Cul es la diferencia entre Intranet e Internet?
  • Intranet es privada; Internet es tiene libre acceso.
  • La Intranet es una red dentro de una organizacin; Internet es una red mundial.
  • Lasempresas controlan suIntranet y definen qu parte es visible desde la Internet
  • Otras caractersticasde ladiferenciaentrelas Intranet s y el I nternet son:
  • Control y administracin
  • Mejor rendimiento en velocidad y seguridad
  • Aplicaciones seleccionadas

126.

  • Qu distingue una Intranet de una Extranet?
  • LaExtranet es una red que permite a una empresa compartir informaciones con otras compaas y clientes.
  • Las Extranet transmiten informacin por Internet y requieren que el usuario tenga una contrasea para poder acceder a los datos de los servidores internos de la empresa.

127.

  • Qubeneficios proporciona una Intranet?
  • Las Intranet sestn cambiandoy creandonuevas formas de hacer negocios.
  • Al permitir distribuir electrnicamente la informacin y los recursos de una empresa, permiten la reduccin en los cost o s de impresin, reproduccin y distribucin de documentos yaccesoa informacin actualizada, as como a recursos corporativos, independientemente de la localizacin geogrfica de los usuarios.

128.

  • ... Beneficios de las Intranets
  • Ejecucin de aplicaciones especficas para el procesamiento de informacin y acceso a bases de datos, con las ventajas de publicacin de informacin interna en el Web.
  • Los recursos humanos implicados pueden consultar en todo momento una gran variedad de documentos sobre temas muy diversos .
  • Agilizan la comunicacin, la colaboracin interna, y la actualizacin de la informacin. Mejoran la gestin empresarial y la productividad.

129.

  • P rincipales aplicaciones de las Intranet s
  • Colaboracin y flujo de trabajo: carteleras electrnicas,e-mail,noticias, listas de discusin, foros, etc.
  • Procesos administrativos interactivos: comercio electrnico, conexin a sistemas corporativos, servicios de soporte al cliente, Help Desk, etc.
  • Uso de herramientas de teletrabajo, u sandolas redes como medio de ahorro de energ a,conversaciones telefnicas va mdem ,v i deoconferencia s , etc.
  • Acceso remoto por parte de los trabajadores a sitios de la empresa.

130.

  • P rincipales aplicaciones de las Intranet s
  • Servicios similares a los de Internet,u so de browsers y acceso slo local ,a travs de pginas web.
  • Basndose en los servicios de correo electrnico y en la World Wide Web, las Intranet pueden utilizarse para:
  • Publicacin de informacin en forma esttica: polticas, procedimientos, capacitacin, etc.
  • Informacin para soporte de anlisis de informacin: informacin financiera, inventarios, programacin de calendarios, datos de investigacin , etc.

131.

  • R equisitosmnimosde una Intranet
  • Internetha incrementado la capacidad para hacer que la informacin est fcilmente disponible para empleados y clientes, pero tambinpresentael riesgo de un uso incorrecto de datos estratgicos.
  • El desafo de una Intranet es garantizar que las personas puedan acceder a la informacin que necesitan, pero no a aquella informacin para la que carezcan de autorizacin.

132.

  • R equisitos de seguridad de laIntranet
  • Confidencialidad:garantizar que los datos no sean comunicados incorrectamente.
  • Autentificacin:tener confianza en la identidad de usuarios, servidores y clientes.
  • Disponibilidad:garantizar que los recursos estn disponibles cuando se necesiten.
  • Integridad:proteger los datos para evitar posibles corrupciones o cambios no autorizados.
  • Precisin:mantener actualizada la informacin

133.

  • Ventajas Genricas de las Intranets
  • Universalidad yCostos accesibles
  • Adaptacin a las Necesidades Especficas
  • Desencapsulamiento y Distribucin de la Informacin
  • Mejora de laCalidad de la Comunicacin interna
  • C apacitacinr pida de las personas en su uso
  • Seguridad
  • Internet

134. Cmo funciona una Intranet? En la Intranet de una compaa, el acceso a la informacin es muy similar al acceso a Internet. Ello supone que, si conocemos el proceso para Internet, ser casi automtico empezar a utilizar una Intranet (con el ahorro en capacitacin que eso representa para la empresa). 135. Configuracin de la Intranet: Todas las mquinas cliente (PC's locales conectados a una mquina Servidor de Web), utilizan un software especial para navegar (browser), correo electrnico, FTP y dems servicios. 136.

  • Proceso en la Intranet:
  • El usuario selecciona un hipervnculo, que enva una peticin de informacin al servidor.
  • El hipervnculo contiene el nombre del servidor donde est localizada la informacin, y el nombre del archivo que ha de ser cargado en el navegador.
  • El servidor lee la peticin, carga el archivo, y lo manda al cliente.
  • El cliente recibe el archivo y lo despliega en la ventana del browser (siempre que dicho archivo sea compatible). Puede ocurrir tambin que el archivo se deposite en discos o en aplicaciones especiales.

137. Parte II. Tecnologa y Seguridad en la Web 1. Tecnologa en la Web 138. Contenido Tecnologa en la Web

  • 1. Evolucin del Internet
  • 2. La World Wide Web
  • 3. Infraestructura para los negocios electrnicos
  • 4. Intercambio Electrnico de Datos (EDI)

139. 1. Evolucin de Internet 140. Evolucin de Internet

  • ARPA NET1969
  • Red de s witcheo de paquetes, 1972 .
  • Conexin entre ARPANET, SATNET y PRNET en 1977, Internetting

141. Evolucin de Internet

  • ProtocoloTCP/IP 1983
  • Como parte del TCP/IP setienen :
    • Telnetcomo terminal remota
    • FTPpara transferir archivos
    • SMTPpara correo electrnico
    • Grupos denoticias.

142. 143. 144. Evolucin de Internet

  • Computer Science Network, 1981. Domain Name s
  • En 1986 nace Internet con la NSFN
  • Varios pases se conectan a la red, incluyendo Mxico en 1989 (ITESM, UNAM)

145. Evolucin de Internet

  • Varias universidades forman Mexnet, 1992
  • 1as. aplicaciones en cientficas en Mxico
  • En 1994 se crea RedUnam primer ISP

146. Evolucin de Internet

  • Se publica La Jornada en Web en 1995
  • Registro empresas con dominios.com.mx
  • El registro de nombres de dominio .mx lo realiza el ITESM responsable del NIC-ICANN

147. Comits de Internet

  • Internet Society(1992)
  • Internet Engineering Task Force (para proyectos de largo plazo - protocolos)
  • Internet Research Task Force (para proyectos de costo plazo ruteo, seguridad, etc.)

148. Tendencias de Internet

  • Competencia en precio, contenido, facilidad de uso y servicio
  • Posibilidades con ISDN, ADSL
  • La alternativa de CATV
  • Ipv4 vs Ipv6

149. Usos del Internet en Latinoamrica Descripcin Porcentaje E-mail 95 Busquedas personales 82 Bsqueda de trabajo 70 Chat 50 Educacin 45 Entretenimiento 42 Bancos 35 Trabajo 30 Compras 28 150. Quin gana utilidades en Internet?

  • Empresas telefnicas
  • Proveedores de Hardware Cisco
  • Proveedores ISP
  • Desarrolladores de pginas Web
  • Los clientes y empresas que aprovechan sus ventajas

151. 2. La World Wide Web 152. Evolucin de la World Wide Web

  • Tim Berners Lee desarrolla la WWW en el CERN, 1989
  • Al final esfreewaremejorado por NCSA EUA, quienes desarrollanMosaicprimer navegador (1993)
  • Forman su empresa Netscape Communications y desarrollanNetscape.Aparece Gopher y Explorer

153. Evolucin de la Web

  • El proyecto Web se mueve al MIT con el W3 ( www.w3c.org ) para estndares, 1995
  • La Web es una coleccin de pginas localizados en computadoras (servidores) alrededor del mundo.
  • Los servidores almacenan informacin en archivos HTML y responden a peticiones de los navegadores.

154. Qu es la World Wide Web WWW)?

  • La WWW se denomina comnmentela Web
  • Es una red de computadorasalrededor del mundo
  • Todas las computadorasse pueden comunicar entre si
  • Todas las computadoras usan el estndar de comunicacin denominadoHTTP

155. Cmo trabaja la World Wide Web?

  • La informacin de la Web se almacena enPginas Web
  • Las pginas Web son archivos almacenados en computadoras llamadasWeb Servers
  • Las computadoras que leen las pginas Web se denominanClientes Web
  • Para leer utilizan un programa para navegarWeb Browser (Netscape navigator o Internet Explorer)

156. Cmo se buscan las pginas Web?

  • El navegador busca las pginas en el servidor por medio de una peticin(request)
  • Una peticin es parte del protocolo HTTP conteniendo ladireccin de la pgina
  • La direccin de una pgina URL es por ejemplo:http://www.alguien.com/pagina.htm

157. Cmo despliega elnavegador las pginas Web?

  • Las pginas Web contienen instrucciones decmo sern mostradas
  • El navegador despliega la pgina interpretando esas instrucciones ( etiquetas HTML )
  • Como ejemplo de etiquetas se tienen

    ste es un prrafo

158. La World Wide Web HTML

  • HTML ligas, Formato, etiquetas:
    • HTML (/)
    • HEADTITLEBODY
    • H1
    • Center
    • I, B, UL, L
    • IMG
    • HREF A
    • Applet Code
    • Tablas, ventanas,Formas

159. La Web

  • La Web es como una gran biblioteca
    • Permite la creacin, manipulacin y recuperacin de documentos que contienen texto, audio, video e imgenes.
  • Los servidores de Web o sites equivalen a los libros y las pginas Web a sus pginas
  • La pgina inicial es la Home Page que sirve como tabla de contenidos

160. Quin hace los estndares de WWW?

  • El responsable es el World Wide Web Consortium(W3C)
  • Los estndares principales son:HTML, CSS y XML
  • El ltimo es elXHTML 1.1

161. Seguridad en la Web

  • Si la direccin IP es152.163.252.193 , cualquiera puede accesar la PC desde fuera
  • Esto es ms crtico si se tienen una conexin fija a Internet (no tanto a travs de un ISP)
  • Si se permiteNetBios sobre TCP/IPen Windows, los archivos y nombres estn accesibles. Se debe desactivar esta opcin

162. Qu es una Intranet?

  • Re d de rea local( LAN), utiliza tecnologa de Web como TCP/IP; HTTP y FTP); y otros
  • La Extranet es una red Intranet que permite a una empresa compartir informacin con otras compaas y clientes a travs de Internet y Passwords

163. La Web y las intranets

  • Facilidad de uso y comunicaciones internas
  • Facilita la coordinacin de actividades de grupocomo proyectos (Lotus Notes)
  • Reduce el uso del papel
  • Permite la administracin de la logstica, cadena de abastecimiento y finanzas

164. La Web y las intranets

  • Permite publicar boletines de Recursos Humanos
  • Facilita la capacitacin interna
  • Soporte de decisiones y gestin del flujo de trabajo
  • Software horizontal para los departamentos y vertical para los segmentos de mercado

165. La Web y las intranets

  • Requerimientos de seguridad:
    • Confidencialidad
    • Autenticacin
    • Disponibilidad
    • Integridad
    • Precisin, actualizacin

166. Desventajas de la Intranet

  • No tienen las mismas facilidades de trabajo en grupo como aplicaciones Lotus Notes
  • A veces se requieren interfases CGI o en Java
  • Poca integracin con servidores de correo y groupware
  • Requieren una administracin y proteccin de informacin efectiva

167. La Web y los negocios electrnicos

  • Facilidad de navegacin y uso
  • Facilidad de publicacin de contenido
  • Nuevos modelos de distribucin
  • Paradigma de cmputo centrado en las redes
  • Nuevas aplicaciones internas del negocio

168. La Web y los negocios electrnicos

  • Sirve para atraer nuevos clientes con mercadotecnia y publicidad
  • Mejor atencin de clientes con servicio y soporte remoto
    • Interaccin con clientes y bsquedas de informacin
    • Nuevas formas de relaciones con el cliente
    • Acceso a informacin del gobierno

169. La Web y los negocios electrnicos

  • Desarrollo de nuevos mercados y canales de distribucin para productos existentes
    • Peridicos y revistas on line
    • Distribucin de software
    • Muestras de msica
    • Juegos
  • Desarrollo de productos basados en la informacin
    • Bsqueda de personas, negocios, objetos (switchboard)

170. La World Wide Web - Componentes

  • Clientes
  • Navegadores oBrowsers
  • E-Mail Server
  • ISPs
  • Web Server: back endclientes
  • Intranet, Extranet
  • Webmaster

171. La World Wide Web Arquitectura

  • Servicios de tercera parte
  • Proxy Server
    • Seguridad, control,memoria pag.
  • Firewall Server
    • Proteccin de accesos no autorizados
  • Cmo se comunica un cliente y la empresa?

172. Webs interactivas

  • Capacidad para ligar informacin desde diferentes servidores
  • Capacidad para manejar nuevos tipos de datos
  • Capacidad para integrar nuevas aplicaciones Plug In
  • Integracin de bases de datoscon Web

173. Webs interactivas

  • Scripting para pequeos programas
  • Con Java se pueden agregar mini aplicaciones denominados Applets al HTML:
    • Para mejorar el proceso del lado del cliente. Se cargan desde el servidor para animacin, clculo, entrada de informacin, etc.
  • Otras alternativas son Python, Visual Basic y C++

174. Proveedores de servicios

  • Los ISPs han surgido en los ltimos aos
    • Acceso a Internet AOL, Prodigy, Terra
    • Compras en lnea (CyberCash)
    • Sistemas de seguridad (VerySign)
  • Factores de impulso para Internet
    • Incremento de usuarios, innovacin en el software, req. de acceso rpido por usuarios

175. Plataformas inalmbricas

  • Permiten el acceso a Internet sin cables desde telfonos celulares o Palms, su manejo es incmodo
  • Se basan en el protocolo WAP (Wireless Application Protocol) para navegar en Internet.
  • La velocidad de acceso para tecnologa 2G es de 14.4 Kbps, para la 2.5G 384Kbps y 3G con 3Mbps

176. 3. Infraestructura para los negocios electrnicos 177. Componentes del Comercio electrnico

  • Clientes Web
  • Front End y Software
    • Separar del equipo principal
  • Herramientas de conectividad
  • Sistemas Back End

178. Front End - Storefront

  • Productos
  • Contenido con ergonoma
  • Facilidades al proveedor
  • Facilidades al cliente
  • Facilidades de registro y publicidad

179. Back End - Integracin

  • Bases de datos SQL, DB2, relacionales
  • Sistemas de transacciones
    • Aspectos legales y conectividad
  • ERP(SAP, Oracle,People Soft)
  • EDI(AIAG, UCS)
  • Sistemas propios(Legacy API)

180. Sincrona y balance de trabajo

  • Tolerancia a fallas
    • Failover
    • Failback
    • Clusters = 1 sitio
    • Replicacin
  • Balance de trabajo
    • Clusters
    • Ruteadores

181. Infraestructura para los Negocios electrnicos

  • Servicios de soporte:
    • Tarjetas inteligentes seguridad / autenticacin
    • Pagos electrnicos
    • Directorios y catlogos
  • Distribucin de informacin:
    • EDI
    • E-Mail
    • Protocolo de transferencia de hipertexto (HTTP)

182. Infraestructura para los Negocios electrnicos

  • Contenido y publicacin multimedia
    • Lenguaje de Hipertexto (HTML)
    • Java
    • World Wide Web
    • VRML (Virtual Reality Modeling Language)
  • Redes computacionales:
    • Telecomunicaciones
    • Internet, Intranets
    • Servicios inalmbricos
    • LAN, WAN, VAN

183. Infraestructura para los Negocios electrnicos

  • Interfases
    • A bases de datos
    • Con clientes
    • Con proveedores
    • Con aplicaciones

184. Comercio electrnico mvilM-Commerce

  • M-Commerce es la capacidad de realizar comercio electrnico a travs de dispositivos mviles. Ejemplos:
    • Venta de libros
    • Venta de CDs
    • Venta de boletos a espectculos
    • Bajar msica

185. Comercio electrnico mvilM-Commerce

  • Servicios y productos (M2C Mobile to Consumer)
    • E-Mail
    • SMS Mensajes de ofertas o entre personas
    • Agenda calendario, direcciones, telfonos
    • Billetera electrnica pagos de estacionamiento, casetas, compras en mquinas expendedoras, etc. usando el puerto infrarrojo de celulares y PDAs

186. Comercio electrnico mvilM-Commerce

  • Servicios y productos (M2C Mobile to Consumer)
    • Bluetooth, chip que permite conectar PC, Lap Tops y dispositivos mviles en red inalmbrica por ondas de radio (alcance 10m)
    • Jini de Sun Microsystems permite formar redes locales inalmbricas
    • Muestreos o auditorias usando PDA
    • Servicio de localizacin por GPS

187. Comercio electrnico mvilM-Commerce

  • Nuevas tecnologas de apoyo:
    • EDGE Enhaced Data GSM Environment
    • GPRS General Packet Radio Service 2.5G

188. Comercio electrnicopor TV por cable interactiva

  • Publicidad
    • Promociones especiales
    • Sistema de votos o debates
    • Concursos (sponsors)
  • Comercio electrnico pagos mensuales
    • Supermercados On line
    • Artculos femeninos
    • Videos, Cds, Libros (I Generacin)
    • Bajar archivos de video, videojuegos (II gen.)

189. Comercio electrnicopor TV por cable interactiva

  • Contenidos
    • Pago por ver (DVDs a la carta)
    • Banco en la casa (Home banking)
    • Canal de noticias, deportes, educativos (cursos on line)
    • Cursos de cocina y recetas,etc.
    • Servicio similar el de hostera en hoteles (TV interactiva) pero abierta

190. 5. Intercambio Electrnicode datos Electronic Data Interchange - E D I 191. 192. 193. EDI

  • Transferencia de datos estructurada por estndares de mensajes acordados, entre dos computadoras por medios electrnicos
  • Uso en transacciones regulares en formato estndar:
    • Orden, envo, liberacin, factura, pago
  • Ejemplos:
    • JIT Automotrz, Supermercados, Salud UK, etc.

194. EDI - Definicin

  • Datos estructurados:
    • Cdigos, valores, texto, con propsito definido
  • Estndares de mensaje acordado:
    • Es un estndar nacional o internacional
  • Entre dos computadoras:
    • Se comunica el mensaje entre dos aplicaciones (Compras y Proceso de pedidos).
  • Por medios electrnicospara EDI

195. EDI - Beneficios

  • Reduccin de tiempo de ciclo de orden
  • Reduccin de costos
  • Eliminacin de errores
  • Respuestas rpida
  • Facturacin exacta y pago por EDI

196. EDI Beneficios indirectos

  • Reduccin de los inventarios
  • Mejora del flujo de caja
  • Oportunidades de negocio con clientes grandes es una inversin
  • Asociacin con clientes por medio de EDI

197. EDI Estndares

  • Disponibles para usarse
  • Completos para cualquier transaccin
  • Independientes del hardware y software
  • Independiente de cualquier inters de las partes

198. EDI Evolucin de estndares

  • Formatos especficos en la industria
  • Estndares nacionales ANSI X12, BACS (UK), ODETTE (autos Europa)
  • Estndar internacional UN/EDIFACT 90s

199. EDI Estandar UN / EDIFACT

  • Su unidad son losIntercambios, conteniendo un grupo de Mensajes (rdenes, facturas, etc.)
  • Los mensajes contienensegmentos de datos(aspectos especficos de los documentos como la fecha, cliente)
  • Un segmento de datos contiene etiquetas y datos de items(cdigos y valores)

200. EDI Ejemplo de Orden

  • ORDER
  • From: Pens and Things
  • Addr. Code 6464326
  • To:J. Smiths and Sons
  • Packaging Solutions
  • Addr. Code 1149646
  • Order Ref.AC6464
  • Order Date:15.03.2000
  • Qty. Description Product code
  • 1500 Case: Exec. Elite RedPT-1073-R
  • 1200Case: Exec. Elite SilverPT-1073-S
  • End of order

201. EDI Orden EDIFACT

  • UNB+UNOA:1+6464:xx+1141:xx+BEN0273Encab.Intercamb
  • UNH+000001+ORDERS:2:932:UNEncab.
  • BGM+220+AC6464Referencia orden
  • DTM+4:20000305:102Fecha
  • NAD+BY+6464326::91Cod. Dir. cliente
  • NAD+SU+1149646::91Cod. Dir. proveedor Mensaje 1
  • UNS+D
  • LIN+1++PT-1073-R:VPproducto 1073R
  • QTY+21:1600 cantidad 1600
  • LIN+2++PT-1073-S:VPproducto 1073S
  • QTY+21:1200 cantidad 1200
  • UNT+11+000001 Fin
  • UNZ+1+BEN0273 Separador Intercambio

202. EDI Comunicaciones

  • Medios magnticos enviados por mensajera
    • Rapidez BACS
  • Enlace directo de comunicaciones
  • Servicio de valor agregado de datos VAN
    • POSTBOX: mensajes de salida (clientes)
    • La VAN inspecciona Postboxes, desempaca los Intercambios y mueve mensajes a Mailboxes
    • MAILBOX: mensajes de entrada (proveedores)

203. EDI VANs (IBM GEIS)

  • Ventajas del sistema Postbox / Mailbox
    • Independencia del tiempo de comuncacin
    • Independencia de protocolos de comunicacin (el VAD maneja un rango de protocolos)
  • Comunidad de negocios por sectores
  • Conexiones nacionales con otros VADs
  • Conexiones internacionales con otros VADs

204. EDI VANs

  • Privacidad
    • Proteccin por ID y Password
  • Seguridad
    • Mensajes de control, encriptado, firmas digitales, mensaje no se pierda
  • Confiabilidad
    • Disponibilidad del hardware y software
  • Almacenamiento de mensajes y registro de auditoria
  • Validacin de mensajes contra estndares

205. EDI VANs (IBM GEIS)

  • Acceso local, a un menor costo por un servicio de switcheo de paquetes
  • Los cargos son combinacin de la suscripcin y cargo por uso.
  • Software y consultora
  • El uso de Internet como EDI VAD todava tiene problemas en la seguridad y privacidad

206. EDI Implementacin

  • Software
    • Codifica las transacciones al estndar seleccionado
    • Sirve de interfase con las VADs
    • Base de datos de socios de negocio
    • Soporte de varios estndares
    • Facilidades de formato de aplicaciones internas hacia y desde EDI

207. EDI Implementacin

  • Software
    • Facilidades para envo de EDI-Fax o Mail a socios que no tienen EDI
    • Interfase con varias VADs
    • Opcin de encriptacin de mensajes
    • Registro de auditoria y reconocimiento automtico
    • EDI como mquina de Fax de impresin
    • Proporcionan una interfase paraarchivo plano

208. EDI Operacin

  • Mantener una copia de todas lastransacciones de entrada
  • Recuperar informacin del buzn de entrada diario o en tiempo real (JIT)
  • La empresa de servicios de EDI puede ayudar a reducir los costos operacin.
  • Acceso por Modem o Internet al buzn

209. EDI Implicaciones

  • El EDI como parte de la reingeniera de la cadena de suministro
  • Contratos de acuerdos entre los socios tanto tcnicos como de negocio
    • Legales (disputas, conservacin de copias)
    • Requerimientos tcnicos (cdigos, estndar, redes)
    • Procedimientos de operacin manual

210. EDI Implicaciones

  • Seguridad
    • Controles en el estndar EDI
    • Controles en el protocolo de transmisin
    • Proteccin contra conexin no autorizada (firma digital)
    • Privacidad de mensajes
    • No repudiacin (VAN como testigo)

211. EDI Implicaciones

  • Seguridad
    • Mensajes de reconocimiento de recepcin de mensajes (automtico o despus de su proceso)
  • Algunas experiencias de empresas

212. Parte IIA- Seguridad en los negocios electrnicos 213. Contenido

  • Autenticacin
  • Criptografa
  • Certificacin
  • Firma electrnica
  • Seguridad en la Web
  • Seguridad computacional

214. Autenticacin 215. Autenticacin

  • Identificar al usuario que desea tener acceso a los servicios de cmputo (Web server, etc.)
  • Monitoreo del flujo de paquetes y verificar que pertenecen a un usuario y servicio autorizado
  • Identificar Software intruso y verificar que su funcionalidad est autorizada, libres de virus

216. Autenticacin Tcnicas

  • Contrasea
  • Funciones compendio
  • Firma digital
  • Biomtricas
  • Reconocimiento de voz
  • Reconocimiento de la mano
  • Huella digital
  • Reconocimiento del iris (muy confiable)

217. Criptografa 218. Criptologa

  • La criptologa (del griego criptos=ocultos y logos=tratado, ciencia), se compone de:
    • Criptografa: procedimientos para cifrar, o enmascarar informacin de carcter confidencial.
    • Criptoanlisis: procedimientos para descifrar y recuperar la informacin original.

219. Criptografa

  • La criptografa es una necesidad, ya que el desarrollo de las comunicaciones electrnicas hace posible la transmisin y almacenamiento de informacin confidencial que es necesario proteger.

220. Proceso Criptogrfico CIFRADO DESCIFRADO DESCRIPTADO Mensaje cifrado Mensaje de origen Mensaje de origen Mensaje de origen? Interceptado B A 221. Algoritmos de encriptacin

  • ROT13, a cada letra se asigna a un nmero y se le suma 13, despus se reemplaza el nmero por otra letra. Si es mayor de 26 se le resta 26 y se convierte.
  • HELLO 8,5,12,12,15 + 13 = 21,18,25,25,28-26 =URYYB
  • Entre ms bits se usen, es ms difcil de descrifrar. El algoritmo PGP soporta claves de hasta 4,096 bits
  • Se requieren 3 das para descifrar una llave de 56 bits, 6 das para 57 bits, 768 das para 64 bits, etc. Las llaves de 128 bits hoy son seguras

222.

  • Un buen sistema criptogrfico ser aquel que ofrezca un descrifrado imposible pero un encriptado sencillo.
  • La finalidad es doble:
    • Mantener la confidencialidad del mensaje.
    • Garantizar la autenticidad tanto del mensaje como del par remitente/destinatario..

Finalidad de la criptografa 223. Cifrado

  • Definicin
  • Es el mecanismo para proporcionar confidencialidad a travs de funciones matemticas
  • Tipos
      • Simtricos o de Llave Privada (DES) .
      • Asimtricos o de Llave Pblica (RSA) .
      • Protocolo (SSL) .

224. Ventajas del cifrado

  • Protege la informacin almacenada en la computadora contra accesos no autorizados
  • Protege la informacin mientras transita de un sistema de cmputo a otro
  • Puede detectar y evitar alteraciones accidentales o intencionales a los datos
  • Puede verificar si el autor de un documento es realmente quien se cree que es

225. Desventajas del cifrado

  • No puede prevenir que un agresor borre intencionalmente todos los datos
  • Encontrar la forma de que no se tuviera conocimiento previamente
  • Acceder al archivo antes de que sea cifrado o despus de descifrar

226. Elementos comunesdel cifrado

    • Algoritmo cifrador (cifra y descifra datos)
    • Claves de cifrado
    • Longitud de clave (claves largas)
    • Texto en claro (informacin a cifrar)
    • Texto cifrado (informacin despus de cifrar)

227. Algoritmos criptogrficos

  • Criptografa de clave privada - simtrica
    • Ambos participantes comparten una clave(Ej. DES, IDEA)
  • Criptografa de clave pblica
    • Cada participante tiene una clave privada no compartida y una clave pblica que todos conocen
    • El mensaje se encripta usando la llave pblica y el participante descifra el mensaje con su clave privada(Ej. RSA de Rivest, Shamir y Adleman)

228. Algoritmos criptogrficos

  • Funcin Hash o de Digestin del mensaje:
    • No involucran el uso de claves
    • Determina una suma de verificacin nica (checksum) criptogrfica sobre el mensaje
    • El algoritmo ms usado es el MD5 (Message Digest versin 5)

229. Sistemas de claves privadas

  • RC2
    • Cifrador de bloque permite de 1 a 2048 bits
  • IDEA International Data Encryption Algorithm
    • Usa una clave de 128 bits, utilizado por el programa PGP (para e-mail).
  • SKIPJACK
    • Utilizado por el circuito integrado de cifrado CLIPPER, utiliza 80 bits

230. Sistemas de clave privada DES(Data Encription Std. IBM-1980)

  • Usa las tcnicas de confusin y difusin
  • Cifra por bloques de 64 bits con una llave secreta de 64 bits (56 tiles y 8 de paridad)
  • Realiza 16 iteraciones y en cada una haceuna sustitucin y una permutacin con la llave
  • En Hardware es ms rpido hasta 1Gb/seg.
  • La llave privada se puede enviar con cada mensaje

231. Algoritmos de llave privada 232. Algoritmos de llave privada -Ventajas El descifradoutiliza el mismo algoritmo pero con las llaves en orden inverso Se requieren 1500 aos para hallar la clave o 6 meses si se usan 300 PCs en paralelo Estndar ampliamente utilizado en la industria, donde para mayor seguridad se encripta 3 veces(3DES) , usando tres claves diferentes 233. Algoritmos de llave privada -Desventajas

  • Quedan algunas incgnitas por resolver
  • Ya cumpli con su ciclo de vida
  • Puede romperse por fuerza bruta
  • Como todo algoritmo simtrico, tiene el problema de la distribucin de la llave

234. Algoritmos de llave pblica

  • Todos los usuarios tienen una llave pblica y una privada
  • Si alguien enva un mensaje, lo cifra con tu llave pblica y slo se descifra con la clave secreta
  • La seguridad depende de la confidencialidad de la llave secreta
  • Se basan en funciones matemticas complejas como los logaritmos discretos y curvas elpticas

235. Algoritmos de llave pblica

  • Esquema de cifrado .
  • Digamos que existen un par de llaves que pertenecen al usuario A:
      • PK A : Llave pblica de A
      • SK A : Llave secreta de A
  • Entonces:
      • B -> A:PK A {mensaje}: Mensaje Cifrado
      • A :SK A {PKA {mensaje} }: Des cifrado
  • El mensaje solamente lo puede entender el usuario A

236.

  • EL GAMAL
    • Basado en aritmtica exponencial y modular, puede usarse para cifrado y firmas digitales.
  • DSA
    • Algoritmo de firmas digitales, puede ser de cualquier longitud, solamente se permiten claves entre 512 y 1024 bits bajo FIPS

Sistemas de clave pblica 237.

  • Pohlig-Hellman
    • Sistema para el intercambio de claves criptogrficas entre partes activas. La clave puede ser de cualquier longitud, dependiendo de la implementacin de que se trate.
  • RSA Data Security Inc.
    • Puede usarse tanto para cifrar informacin como para ser la base de un sistema digital de firmas.

Sistemas de clave pblica 238. Algoritmo de llave pblica - RSA

  • Surge en 1978 gracias a Ron Rivest, Adi Shamir y Leonard Adlemanfundadores deRSA Data Security
  • Su seguridad radica en la dificultad de factorizar nmeros muy grandes (esp .nmeros primos)
  • - De100-200 dgitos (512 bits). Hoy se usan llaves de 1024 bits
  • Proporciona mayor flexibilidad
  • Se puede utilizar tanto para encriptar como para firmar mensajes
  • La firma se hace con la llave privada y se verifica usando la llave pblica

239. Funciones criptogrficas Hash

  • Aceptan como entrada un conjunto de datos y genera un resultado de longitud fija nico:
    • No debe ser posible reconstruir la fuente de datos con el resultado compendiado
    • El resultado debeparecer un conjunto aleatorio de datos para que al agregarlos a los datos cifrados no se pueda determinar donde terminan y donde inicia la firma digital

240. Algoritmo Hash MDn (2 o 5)

  • Calculan una suma de verificacin (checksum) criptogrfica de longitud fija de un mensaje de entrada de longitud arbitraria
  • Operan en partes de mensaje de 512 bits con transformaciones complejas
  • Para la firma se usa RSA sobre el resultado de la Checksum

241. Funciones criptogrficas Hash

  • SNERFU
  • N-HASH
  • MD2, MD4, MD5 Message Digest Algorithm
  • SHA Secure Hash Algorithm
  • RIPE MD
  • HAVAL

242. Sistemas de seguridad completos

  • PGP Pretty Good Privacy (Phil Zimmerman) opera en la capa de aplicacin
    • Encriptacin y autenticacin para correo electrnico
    • Usa una llave pblica certificada por alguien
    • PGP puede utilizar diferentes algoritmos de encriptacin

243. Sistemas de seguridad completos

  • El protocolo IPSEC opera a nivel de capa de red
  • Seguridad de nivel capa de transporte HTTPS
    • Usa un puerto seguro de TCP (443)
  • Otros protocolos de capa de transporte son SSL y TLS, proporcionan privacidad, integridad y autenticacin

244. Protocolo de capa de red

  • SSL Secure Socket Layer (Netscape)
  • Cifra los datos con clave privada RC4 o IDEA y la clave de sesin de RC4 o IDEA mediante RSA de clave pblica
  • La clave de sesin es la que se utiliza para cifrar los datos que vienen o van al servidor seguro, se genera una clave distinta por transaccin
  • Adems proporciona autenticacin de servidores, integridad de mensajes y de conexiones TCP/IP

245. Protocolo de capa de red

  • SSL Secure Socket Layer (Netscape)
  • Cuando el cliente pide una comunicacin segura, el servidor abre un puerto cifrado gestionado por SSL:
    • Fase Hola acuerdo sobre los algoritmos a usar
    • Fase Intercambio de claves, generando la maestra
    • Fase de produccin de clave de sesin para cifrar
    • Fase de verificacin del servidor al usar RSA
    • Fase de autenticacin del cliente
    • Fase de fin para iniciar el intercambio de inf.

246. Protocolo de capa de red

  • SSL Secure Socket Layer (Netscape)
  • Se sabe que el servidor es seguro si en Netscape aparece una llave o un candado si se usa Explorer
  • http aparece ahora como httpa
  • Slo protege transacciones entre dos puntos: servidor Web y navegador del cliente o emisor de tarjeta
  • No protege al comprador del uso fraudulento de su tarjeta de crdito
  • Los vendedores corren el riesgo de que les sea proporcionado un nmero de tarjeta no autorizada

247. Protocolo Secure Elecronic Transaction (SET)

  • Producto de la alianza IBM, Microsoft, Netscape, Visa y Mastercard
    • No es adecuado para micropagos (< US$10)
    • Garantiza la autenticacin de todas las partes: cliente, vendedor, bancos emisor y adquiriente
    • Alta confidencialidad, el vendedor no tiene acceso al nmero de tarjeta y el banco no accesa los pedidos
    • Permite la gestin de la actividad comercial, registros, autorizaciones y liquidaciones

248. Protocolo Secure Elecronic Transaction (SET)

  • Limitantes
    • Lento desarrollo de software de monedero y POST (punto de venta)
    • No hay compatibilidad completa de los productos que maneja SET
    • Exige rgidas jerarquias de certificacin, diferentes para cada tarjeta, lo cual es engorroso
    • El costo de su implementacin es elevada

249. Certificacin 250. Sistemas de certificacin

  • Se autentifica a los clientes que desean acceder a servidores
  • Los procedimientos se iniciaron en el MIT con Kerberos y ahora se tiene el estndar X.509
  • La verificacin la hace un tercero servidor de certificacin. Tanto el cliente, como el servidor y el certificador usan encriptacin

251. Certificado digital

  • La empresa mas importante a nivel mundial para la expedicion de firma o certificado digital es:
  • http://www.verisign.com/client/enrollment/index.html
  • Costo del certificado:
    • 60 Das Gratis.
    • $14.95 por Ao.

252. Certificado digital 253. Proceso de Certificacin El proceso de certificacin incluye servicios de registro, "naming", autenticacin, emisin, revocacin y suspensin de los certificados. VeriSignofrece tres niveles de servicios de certificacinde acuerdo a las necesidades del usuario . 254. Certificado digital Clase 1 S on emitidos y comunicados electrnicamente a personas fsicas, y relacionan en forma indubitable el nombre del usuario o su "alias" y su direccin de E-mail con el registro llevado por VeriSign. No autentican la identidad del usuario. Son utilizados fundamentalmente para Web Browsing y E-mail, afianzando la seguridad de sus entornos.No son para uso comercial. 255. Certificado digital Clase 2 Son emitidos a personas fsicas, y confirman la veracidad de la informacin aportada en el acto de presentar la aplicacin y que ella no difiere de la que surge de alguna base de datos de usuarios reconocida. Es utilizado para realizar comunicaciones va E-mail; transacciones comerciales de bajo riesgo, validacin de software y suscripciones on-line. 256. Certificado digital Clase 3 Son emitidos a personas fsicas y organizaciones pblicas y privadas. En el primer caso, asegura la identidad del suscriptor, requiriendo su presencia fsica ante una LRA o un notario. 257. Certificado digital Clase 3 En el caso de organizaciones asegura la existencia y nombre mediante el cotejo de los registros denunciados con los contenidos en bases de datos independientes.Son utilizados para determinadas aplicaciones de comercio electrnico como Electronic banking' y Electronic Data Interchange (EDI). 258. Firma electrnica 259. Firma electrnica PorFirma Electrnicase entiende "aquel conjunto de datos en forma electrnica, an ex os a otros datos electrnicos o asociados funcionalmente con ellos, utilizados como medio para identificar formalmente al autor o a los autores del documento que la recoge . 260. Firma electrnica avanzada

    • P ermite la identificacin del signatario y detectar cualquier modificacin a datos.
    • Tieneiguales efectos jurdicos que en la firma manuscrita .

261. Certificado digital

    • Certificado de Navegador (Intranets/Extranets) .
    • Certificado de Servidor Seguro.
    • Certificado de firma de Software .

262. Seguridad en la Web 263. Seguridad en la Web

  • La WWW permite intercambiar informacin sobre internet.
  • Se construye de servidores web que ponen la informacin disponible en la red.
  • Los examinadores de la web se usan para tener acceso a esa informacin y desplegarla en pantalla

264. Servidor seguro cont

  • En el servidor web, se debe estar seguro de:
    • Los usuarios no deben ser capaces de ejecutar comandos arbitrarios.
    • Los guiones CGI que se ejecutan deben hacer la funcin esperada o devolver un mensaje de error.
    • Un agresor no debera ser capaz de usar el servidor para ataques posteriores.

265. Servidor seguro cont

  • Tcnicas de acceso a servidores Web:
    • Restringir el acceso a las direcciones IP, subredes o dominios DNS particulares.
    • Restringir el acceso a usuarios en particular.
    • Restringir el acceso de usuarios que presenten claves pblicas firmadas por un certificador.

266. Desarrollo de un sitio oculto

  • El sitio oculto puede pasar a produccin y puede servir en caso de fallas
  • En caso de problemas es mejor avisarle a todos que se est consciente del problema
  • De no hacerlo, los usuarios descontentos pueden hacer una campaa negativa

267. Desarrollo de un sitio oculto

  • En 1994 se descubri que el chip Pentium no haca clculos correctos de punto flotante
  • Hubo protestas por Internet, por los medios, los usuarios pedan reemplazo de chips.
  • Ahora tiene una base de datos on line de errores detectados.

268. Experiencias on line

  • Jugo de manzana Odwalla con la bacteria E-coli mata a beb. Pgina para informacin y consulta. Al final 90% de los clientes seguan prefiriendo la marca
  • Lo mismo sucedi con Swiss Air en su accidente en Canada, cuando la empresa dio toda la informacin
  • En el caso del descarrilamiento del tren de alta velocidad de Alemania de la Deutche Bundesbahn, no dio ninguna informacin y perdi mucha credibilidad

269. Servicios de reclamos en lnea

  • Complain.com, Fight Back y Complain To Us, cobran una tarifa por escribir una carta y dar seguimiento de quejas

270. Administracin de riesgo

  • Auditorias regulares de riesgo
  • Documentar planes de emergencia
  • Monitoreo de palabras clave
  • Manual de crisis accesible en Intranet
  • Sitios ocultos completos y actualizados
  • Simulacros de emergencia
  • Informacin a los medios y usuarios en caso de emergencia

271. Planeacin estratgica para casos de emergencia

  • Desarrollar un sitio oculto, debe reemplazar al sitio normal en menos de una hora
  • El sitio debe estar en CD o ZIP para llevarlo a un ISP y publicarlo, avisando al pblico
  • Sitios que monitorean la red en caso de problemas, The informant y Mind It (perro guardian)

272. Seguridad computacional 273. Seguridad Computacional

  • Seguridad Informtica
  • Disciplina que busca proteger la informacin ante eventos adversos
  • Se basa en 3 principios bsicos:
    • Confidencialidad
  • Integridad
    • Disponibilidad

274. Seguridad Computacional

  • Confidencialidad
    • La informacin slo es revelada a los individuos o procesos autorizados
  • Integridad
    • La informacin no debe ser modificada de manera accidental o maliciosa
  • Disponibilidad
    • Los recursos de informacin son accesibles en todo momento .

275. Los 10 mandamientos delusuario de la red

  • La utilizacin de los antivirus es importante,ejecutar por lo menos una vez al da
  • Si su equipo est desatendido colocar el Protector de pantalla protegido con contrasea.

276. Los 10 mandamientos delusuario de la red

  • Si manejainformacin secretalo mejor es mantenerlaencriptada en su disco duro .
  • Para compartir informacin en la red, colocar los permisos estrictamente necesarios.

277. Los 10 mandamientos delusuario de la red

  • Abstngase de instalar programas no autorizados en la red.
  • Procure que su equipo se encuentre en optimas condiciones .

278. Los 10 mandamientos delusuario de la red

  • Recuerde realizar copias de respaldo actualizadas de la informacin vital.
  • Mantener la informacin de la empresa en la misma.
  • Asegurarse de seguir cada uno de los 10 mandamientos.

279. Los 10 mandamientos deladministrador de la red

  • Siga, respalde y auditecada uno de
  • Los 10 Mandamientos del usuario de la Red.
  • Establezca polticas de seguridadapropiadas para la red computacional de la empresa
  • Implemente sistemas de seguridadpara la red en cada uno de los servidores, Firewalls, proxy.

280. Los 10 mandamientos deladministrador de la red

  • Responda inmediatamente a cualquier sugerencia o quejacon respecto a la seguridad.
  • Procure no sobrecargar los servidoresasignndoles muchos servicios.

281. Los 10 mandamientos deladministrador de la red

  • El manejo de los puertos es fundamentala la hora de auditar posibles huecos de seguridad .
  • Implementar estrategias para la creacin de copias de respaldo .
  • Debe leer diariamente los logs( Archivo de que muestra la utilizacin del equipo)

282. Los 10 mandamientos deladministrador de la red

  • Elacceso al centro de computodebe ser completamente restringido y auditado
  • Verificar la seguridad ,convirtase en el Hacker de su empresa .

283. Parte III. Plan de Negocios Electrnicos 1. Formulacin de la estrategia de negocios electrnicos 284. Contenido

  • 1. Formulacin de la estrategia de negocios
  • 2. Riegos del plan de negocios y estrategias competitivas
  • 3. Implementacin del plan de negocio
  • 4. Rediseo de procesos para Negocios Electrnicos

285. 1. Formulacin de la Estrategia de negocios 286. Valor actual del cliente

  • Valor del individuo
    • Al cliente le gusta ser tratado de manera personal
  • Valor del dinero
    • El precio que paga el cliente debe corresponder con el producto o servicio que se le entrega
  • Valor del tiempo
    • El cliente espera que el servicio sea ms rpido

287. Valor actual del cliente

  • Valor de la comodidad
    • El cliente espera encontrar todo lo que necesita en el mismo lugar, sin presiones y con autoservicio
  • Otros valores percibidos por el cliente
    • Integracin y control con el canal de distribucin
    • Exposicin y presencia en los medios
    • Comportamiento de compra por la marca

288. Riesgos de empresas que no ingresen a negocios electrnicos

  • Carecer de medios para hacer llegar la informacin de productos y servicios a clientes
  • Altos costos de proceso de inf. De clientes, inventarios, compras y ventas
  • Estar en desventaja por falta de integracin de informacin

289. Riesgos de empresas que no ingresen a negocios electrnicos

  • Perder oportunidades de clientes que no pueden contactarse por medios directos
  • Reducir la oportunidad de los clientes para interactuar con la informacin de la empresa
  • La integracin es una estrategia del negocio en su transicin a los negocios electrnicos

290. Tendencias en los negocios electrnicos

  • Clientes:
    • Servicios a tiempo, permitirle tomar decisiones en sus transacciones y un trato personalizado
    • Espera sentir el control de su compra, entrega, estatus de pedidos, soporte posventa, etc.

291. Tendencias en los negocios electrnicos

  • Empresa:
    • Adaptacin de sus estructuras para competir el mundo de los negocios electrnicos
  • Recursos humanos
    • Cultura de cambio hacia los negocios electrnicos
    • Seleccin en base a sus habilidades para desempearse en los negocios electrnicos

292. Tendencias en los negocios electrnicos

  • Tecnologa:
    • Tecnologa adecuada, integracin de sus canales de servicio al cliente y contacto todo el tiempo
    • Tecnologa actualizada buenas relaciones con clientes y empleados para ser competitivos

293. Estrategia de Internet en el negocio

  • Negocios con instalaciones fsicas (bricks)con presencia en la Web para fortalecerse
  • Negocios que usan la Web para llegar a sus clientes y usan procesos fsicos (brick & Click)
  • Negocios surgidos de la tecnologa (clik)

294. Anlisis del negocio 295. Planeacin estratgica para los Negocios Electrnicos

  • Anlisis competitivo e industrial (SWOT = FODA)

Factores internos/ Factores externos Fortalezas (S) Debilidades (W) Oportunidades (O) Estrategias SO Usar fuerzas que tomen ventaja de las oportunidades Estrategias WO Estrategias que permitan superar las debilidades Amenazas (T) Estrategias ST Usar fortlezas para evitar amenazas Estrategias WO Minimizar debilidades y evitar amenazas 296. Factores externos quedeben ser analizados

  • Mercado meta (clientes)
  • Tecnologa
  • Competencia
  • Alianzas
  • Economa
  • Gobierno

297. Factores externos quedeben ser analizados

  • Mercado meta (clientes)
    • Identificar clientes reales
    • Segmentar esos clientes
    • Descubrir sus preferencias, valor, prioridades
    • Estudiar la forma de cmo el Internet les puede generar valor en los diferentes segmentos

298. Factores externos quedeben ser analizados

  • Tecnologa
    • Entender las tendencias de la tecnologa
    • Analizar sus efectos en el negocio y en su mercado
    • Descubrir la visin tecnolgica que tienen otras empresas

299. Factores externos quedeben ser analizados

  • Competencia
    • Reconocer los competidores que ofrecen productos sustitutos y su tecnologa
    • Observar sus mejores prcticas
    • Identificar el modelo de negocio que usan los competidores principales

300. Factores externos quedeben ser analizados

  • Alianzas
    • Reconocer empresas potenciales para realizar alianzas (distribuidores, proveedores, empresas)
  • Economa
    • Analizar el crecimiento econmico del pas
    • Analizar los indicadores de salud econmica (PIB, tasas de inters, tasas de inflacin, desempleo)

301. Factores externos quedeben ser analizados

  • Gobierno
    • Descubrir los factores legales y polticos que reglamenten las estrategias de Internet
    • Descubrir programas u organismos de apoyo para fomentar la aplicacin de tecnologa

302. Factores internos quedeben ser analizados

  • Procesos
  • Estrategias actuales
  • Recursos
  • Capacidades
  • Competencias distintivas (Core competencies)

303. Factores internos quedeben ser analizados

  • Procesos
    • Analizar cada uno de los procesos e identificar reas de oportunidad
    • Estudiar las posibles relaciones de los procesos internos con los de otras empresas relacionadas

304. Factores internos quedeben ser analizados

  • Estrategias actuales
    • Evaluar su gr