Materia: Creación de Negocios de Tecnología
7º A LI
ÍNDICE TEMÁTICO
Unidad Tema
I Diferencia entre comercio electrónico y negocio electrónico
II Tipos de negocio electrónico
III Los negocios electrónicos y el uso estratégico de las
tecnologías de información y comunicación
IV Negocio electrónico en acción
V Seguridad y protección de la información en negocios
Electrónicos
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 1
Introducción:
El uso de la tecnología hoy en día es la principal aportación económica mundial,
tanto al comercio como al negocio tradicional, para alcanzar sus versiones
actualizadas denominadas comercio electrónico y negocio electrónico. Por ello,
unas de las principales barreras de entrada para las empresas son el
desconocimiento de las tecnologías y sus funcionalidades, así como el
desconocimiento del medio.
La introducción de la empresa al comercio y negocio electrónico permitirá tener
acceso a más clientes, conocerlos mejor, optimizar la inversión en marketing e
incrementar la notoriedad de marca.
Objetivo:
Al finalizar el curso, el alumno comprenderá la importancia del uso estratégico de
las TIC en los negocios electrónicos, los pasos para su puesta en marcha así como la
protección de los mismos.
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 2
Contenido
UNIDAD I DIFERENCIA ENTRE COMERCIO ELECTRÓNICO Y NEGOCIO ELECTRÓNICO.....................5
1.1 Comercio electrónico...............................................................................................................5
1.2 El negocio electrónico..............................................................................................................5
1.3 Ebusiness..................................................................................................................................6
1.4 El E-business utiliza el web tanto como un medio, como un elemento de marketing para el comercio.....................................................................................................................................8
1. 5 Ecommerce........................................................................................................................10
1.6 Comunicación y colaboración empresarial.............................................................................12
1.6.1 Sistemas internos de negocio..........................................................................................12
1.7 Diferencias entre e-commerce y e-business...........................................................................14
1.8 ¿Qué es el e-business?...........................................................................................................14
1.9 Características del e-business.................................................................................................15
1.10 Beneficios para la empresa..................................................................................................15
1.11 Diferencias entre e-commerce y e-business.........................................................................16
UNIDAD 2 TIPOS DE NEGOCIO ELECTRÓNICO.................................................................................23
2.1 Comercio electrónico B2B.....................................................................................................23
2.2 Comercio electrónico B2C.....................................................................................................24
2.3 Comercio electrónico B2E......................................................................................................25
2.4 Comercio electrónico C2C.....................................................................................................25
2.5 Comercio electrónico G2C.....................................................................................................26
2.6 Negocio electrónico................................................................................................................27
2.7 Áreas de influencia de las Tecnologías de la Información......................................................29
2.8 La publicidad..........................................................................................................................29
2.9 Sistemas de Información........................................................................................................29
2.10 Sistemas de Información Estratégicos..................................................................................30
2.11 Impulsos estratégicos...........................................................................................................31
2.11.1 Diferenciación...............................................................................................................31
2.11.2 Costo.............................................................................................................................31
2.11.3 Crecimiento...................................................................................................................32
2.11.4 Alianza...........................................................................................................................32
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 3
2.11.5 Innovación.....................................................................................................................32
UNIDAD III LOS NEGOCIOS ELECTRÓNICOS Y EL USO ESTRATÉGICO DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN..................................................................................................32
3.1 Calidad en el servicio como ventaja competitiva....................................................................33
3.2 Aplicación de las Tecnologías de la Información para alcanzar ventajas competitivas...........34
3.3 Alineando las Tecnologías de la Información a la estrategia del negocio...............................36
UNIDAD IV SEGURIDAD Y PROTECCIÓN DE LA INFORMACIÓN EN NEGOCIOS ELECTRÓNICOS... .41
4.1 La Seguridad...........................................................................................................................41
4.2 Tipos de seguridad.................................................................................................................45
4.2.3 Amenazas informáticas...................................................................................................45
4.2.4 Usuarios...........................................................................................................................45
4.4.5 Programas maliciosos......................................................................................................45
4.4.6 Errores de programación.................................................................................................46
4.4.7 Intrusos............................................................................................................................46
4.4.8 Siniestro...........................................................................................................................46
4.4.9 Personal técnico interno..................................................................................................46
4.4.10 Fallos electrónicos o lógicos de los sistemas informáticos en general..........................46
4.4.11 Ingeniería Social............................................................................................................46
UNIDAD V SEGURIDAD Y PROTECCIÓN DE LA INFORMACIÓN EN NEGOCIOS...............................47
5.1 Tipos de amenaza...................................................................................................................47
5.5.1 Amenazas por el origen..................................................................................................47
5.5.2 Amenazas internas..........................................................................................................48
5.5.3 Amenazas externas..........................................................................................................48
5.5.4 Amenazas por el efecto...................................................................................................48
5.5.5 Amenazas por el medio utilizado.....................................................................................49
5.6 Amenaza informática del futuro.............................................................................................50
5.7 Análisis de riesgos..................................................................................................................52
5.8 Elementos de un análisis de riesgo.........................................................................................52
5.9 Economía de seguridad informática.......................................................................................53
5.10 Puesta en marcha de una política de seguridad...................................................................54
5.11 Técnicas para asegurar el sistema........................................................................................55
5.13 Copia de seguridad...............................................................................................................59
5.13.1 Continuo........................................................................................................................59
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 4
5.13.2 Seguro...........................................................................................................................60
5.13.3 Remoto..........................................................................................................................60
5.13.4 Mantenimiento de versiones anteriores de los datos...................................................60
6. Conclusiones................................................................................................................................60
7 Bibliografía básica........................................................................................................................61
7.1 Bibliografía complementaria..................................................................................................61
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 5
UNIDAD I DIFERENCIA ENTRE COMERCIO ELECTRÓNICO Y NEGOCIO
ELECTRÓNICO
1.1 Comercio electrónico
Significa el uso de Internet y en especial la web para hacer transacciones
comerciales. Estas transacciones son a través de tecnología digital. El negocio
electrónico implica que todos los procesos detrás de esa venta estén integrados y a
través de la Web, o sea que el negocio electrónico envuelve las aplicaciones o
software necesarios para poder hacer el pago con la tarjeta de crédito, o dar ese
producto tal y como lo necesita el cliente y al precio en que lo quiere. Quizá lo más
importante es que el negocio electrónico implica la relación con clientes,
colaboración con los proveedores y socios, además de los procesos internos de la
empresa.
1.2 El negocio electrónico
Hace posible que las transacciones y procesos de la empresa se den a través de
sistemas de información y que la información sea a través de web. No implica la
transacción de compra-venta. El negocio electrónico se caracteriza por la
integración de todas sus funciones a través del internet. Es muy común encontrar
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 6
negocios que inician la aplicación del internet para realizar sus operaciones de
compra-venta, viendo esto como una estrategia de venta. Luego con el tiempo y la
experiencia adquirida, muchos de estos negocios ven la oportunidad de aplicar el
internet como estrategia completa de negocio al integrar todas sus funciones
involucrando así a sus proveedores, detallistas y demás organismos relacionados,
para convertirse finalmente en negocios electrónicos.
En síntesis se puede decir que el negocio que solo realiza la función de compra
venta vía internet, está aplicando comercio electrónico (estrategia de ventas). El
negocio que realiza una integración completa de sus funciones incluyendo la
compra venta, es un negocio electrónico que cuenta con comercio electrónico
(estrategia de negocio). El negocio que realiza una integración completa de
funciones pero que ha decidido que la compra venta no se haga vía internet es un
negocio electrónico pero sin comercio electrónico (estrategia de negocio).
1.3 Ebusiness
Es una "interacción con los socios de negocio, donde la interacción es permitida
por tecnología de información". Esto es una definición exacta, pero no nos da
mucha penetración en el eBusiness, o también se le define como un sistema de
información o aplicación a la cual se le delegan procesos de negocios.
El uso tanto de tecnología como de nuevas estrategias de negocios para realizar
negocios en línea. El negocio en línea provee un canal de ventas, marketing, e
información on-line. (Negocio en línea).
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 7
Se define al E–Business como cualquier actividad empresarial que se efectúa a
través de Internet, no sólo de compra y venta, sino también dando servicio a
los clientes y/o colaborando con socios comerciales.
Desde el punto de vista del negocio, E–Business (Negocio Electrónico) es
el proceso que están utilizando las empresas para hacer negocios
usando redes (Internet). Ocurre cuando se conectan los sistemas informáticos de
una compañía a sus clientes, empleados, distribuidores o proveedores, y todos se
entrelazan a través de la Internet, Intranets o Extranet´s.
Las tres definiciones anteriores muestran que resulta difícil dar una definición
completamente apropiada para el e-Business. "Definiciones incompletas, sólo
para bienes (producción, promoción, venta y distribución de productos a través de
redes de telecomunicaciones), sólo para servicios (intercambio de información a
través de transacciones electrónicas) o sólo desde el punto de vista empresarial
(uso de las tecnologías de la información para realizar negocios entre compradores,
vendedores y socios con el fin de mejorar el servicio al cliente, reducir costos y
finalmente, aumentar el valor de los accionistas) nos conducen a dar una definición
más integradora y general tal y como la siguiente:
e-business es la aplicación de las tecnologías de la información para facilitar la
compraventa de productos, servicios e información a través de redes públicas
basadas en estándares de comunicaciones. Tiene que existir en uno de los
extremos de la relación comercial un programa de ordenador y en el otro extremo
o bien otro programa de ordenador, o una persona utilizando un ordenador o una
persona con los medios necesarios para acceder a la red".
El paradigma del e-business, comprende la combinación del Internet con los
sistemas de información tradicionales de una organización (Web + Tecnología de
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 8
Información) y permite potenciar los procesos vitales de negocios que constituyen
la base y esencia de una empresa. Las aplicaciones basadas en los conceptos de e-
business se caracterizan por ser interactivas, con alta intensidad de transacciones, y
porque permiten un relanzamiento de los negocios hacia nuevos mercados.
1.4 El E-business utiliza el web tanto como un medio, como un elemento de
marketing para el comercio.
La diferencia fundamental entre el web y cualquier otro medio electrónico
(fax, teléfono, etc.) es que va más allá de facilitar la comunicación pues permite la
interacción entre los usuarios, compradores y vendedores en un entorno que no es
fijo, ni es físico siquiera, sino que es creado por la confluencia de redes
estándares, navegadores web, software, contenidos y personas. Por ello, las
barreras físicas de tiempo y distancia existentes entre los proveedores y sus
clientes se ven reducidas al mínimo.
Sin estas barreras, el comprador y el vendedor se enfrentan el uno con el otro
directamente a través de una conexión electrónica. No hay que desplazarse a la
tienda física, no hay vendedor, no hay que rellenar datos y no hay una cajera a la
salida. En lugar de todo eso hay un sitio web. Por tanto, e-Business representa
un cambio en la forma de interactuar entre el comprador y el vendedor.
Para el comprador, significa que los costos de buscar o cambiar de proveedor son
mínimos. Para el vendedor, el riesgo de no atraer la atención del comprador y
perderlo es muy elevado. En este nuevo entorno, la mayor parte de
la responsabilidad de decidir cómo se hace una operación de compraventa se ha
traspasado de los vendedores a los compradores.
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 9
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 10
1. 5 Ecommerce
Es el paso más reciente de la evolución de las transacciones de negocio. Substituye
(o aumenta) el intercambio del dinero o de las mercancías por el intercambio de
la información de la computadora a la computadora.
E-Commerce: Comprende la compra, venta, marketing, y servicios para productos o
servicios por medio de redes de computadoras. Se puede ver como aplicaciones e-
business aplicadas a las transacciones comerciales.
En resumen, "El Comercio Electrónico (e – commerce) es, básicamente, el uso
de medios electrónicos, para realizar la totalidad de actividades involucradas en
la gestión de negocios: ofrecer y demandar productos y/o servicios, buscar socios y
tecnologías, hacer las negociaciones con su contraparte, seleccionar el transporte y
los seguros que más le convengan, realizar los trámites bancarios, pagar, cobrar,
comunicarse con los vendedores de su empresa, recoger los pedidos; es decir todas
aquellas operaciones que requiere el comercio".
El Comercio Electrónico, a través de Internet, implica la utilización de
esta red como medio para facilitar el intercambio de bienes y servicios. La forma
más avanzada es aquella en la que un cliente: visualiza, selecciona y formaliza la
adquisición de productos o servicios cuya descripción está disponible en
un servidor conectado a Internet. Las empresas pueden colocar el catálogo
completo de sus productos o servicios en Internet, y dar acceso abierto a sus
potenciales clientes a una enorme vidriera virtual, así como también, renovar estos
productos, dialogar con sus clientes y por lo tanto ajustarse a sus necesidades.
La utilización de la red Internet como un canal comercial debe obedecer a un
planteamiento estratégico y de negocios de la organización. Para algunas
empresas será el medio prioritario de desarrollo de su actividad. Para otras será un
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 11
canal complementario. Es un canal en el que la tecnología tiene un papel
importante pero no puede ser ésta la que condicione de forma exclusiva las
decisiones a tomar.
En la actualidad, existe una gran cantidad de empresas que se dedican a esta
actividad, quizás el caso más conocido sea el de "Amazon.com" el cual es un
sitio web que inicialmente se diseñó para la venta y distribución de libros a través
de la World Wide Web y en donde actualmente un usuario cualquiera puede
adquirir artículos de casi cualquier tipo, los mismos que llegan a vuelta de correo,
prácticamente a cualquier lugar del mundo, después de la respectiva confirmación
de la venta.
El comercio electrónico, o el e-commerce, es un término muy amplio. El e-
commerce se da entre el negocio y los consumidores y también entre un negocio y
otro, para el intercambio de datos electrónicos (EDI) es un formato para
las redes privadas del excedente de la información del negocio de cambio.
Fue creado para automatizar y para apresurar el intercambio de la información
entre las compañías que hacen regularmente negocios juntas.
Después de ver las definiciones podemos notar que existen diferencias entre
ambos términos, el comercio electrónico forma parte del negocio en línea, y no
comprende todo el e-business. Es por esto que no podemos decir que el e-business
es igual al e-commerce, sino que el e-commerce es un componente más del e-
business.
En la siguiente imagen creo que podemos apreciar lo dicho anteriormente.
También podemos apreciar otros elementos que componen el e-business y que a
continuación detallare.
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 12
e-commerce: dentro del comercio electrónico tenemos varias acciones que
podemos realizar como son: la transferencia electrónica de fondos, manejo de la
cadena de producción, el e-marketing (marketing orientado a Internet), y el
procesamiento de transacciones en línea. Estos son algunos de los elementos que
pueden estar comprendidos dentro del e-commerce, no es necesario implementar
todos ellos para hablar de e-commerce.
Quizás el tipo de comercio electrónico (e-commerce) más difundido es el carrito de
compras, es en el cual el cliente selecciona los productos que quiere comprar,
ingresa sus datos, y envía el pedido. El pago puede ser tanto por los medios
tradicionales, o directamente puede ser realizado en línea (el cliente ingresa su
número de tarjeta de crédito, se verifican sus datos, y se debita automáticamente
el importe de la operación de su cuenta).
Este tipo de e-commerce, considero que es a la fecha el más popular y que gran
número de empresas en la red lo manejan.
1.6 Comunicación y colaboración empresarial
Esta parte del e-business se ocupa de mejorar los procesos de comunicación para
lograr una mejor integración de los sistemas y eficiencia. A su vez podemos
enumerar algunas de las funciones que pueden ser incorporadas en esta parte: e-
mail, mail de voz, foros de discusión, sistemas de Chat, video conferencias, y
sistemas de colaboración.
1.6.1 Sistemas internos de negocio
Quizás esta sea una de las partes menos visibles del e-business, pero no por ello la
menos importante. Dependiendo de la escala de nuestro negocio, debemos tener
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 13
una estructura de información que nos de soporte para poder tomar decisiones y
realizar las acciones necesarias. Debemos poder delegar en los sistemas
informáticos la mayor cantidad de procesos posibles, para poder dedicarnos
verdaderamente a nuestro negocio, y no perder tiempo en procesos que no hacen
al negocio. Dentro de los sistemas internos de negocio podemos enumerar algunos
de ellos:
CRM - Customer Relationship Management (Manejo de las Relaciones con el
Cliente).
ERP - Enterprise Resource Planning (Planeamiento de los Recursos de la Empresa),
sistemas para el manejo del conocimiento, sistemas para el manejo de
la documentación, control de procesos, etc.
SCM- Supply Chain Management (Gerencia de la cadena de Suministro).
E-procurement es la automatización de procesos internos y externos relacionados
con el requerimiento, compra, suministro, pago y control de productos utilizando el
Internet como medio principal en la comunicación cliente-proveedor. Es una
tecnología relacionada con la administración de la cadena de suministros (Supply
Chain Management), y entre sus principales características puedo mencionar la
utilización de información de requerimientos, inventarios, material en tránsito,
entre otros, desplegados a través de una página de Internet. El flujo de información
se realiza en tiempo real, y permite conocer los datos al instante de producirse
algún cambio en las variables.
Otra de las ventajas es el acceso desde cualquier punto en donde
exista servicio de Internet sin importar las distancias geográficas, o estar fuera de
las instalaciones de la empresa. Además cuenta con acceso restringido
al personal que previamente ha sido autorizado por cliente y proveedor para
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 14
intercambiar información; esto es muy importante para mantener la protección a
la información estratégica del negocio y cumple con los parámetros establecidos en
las relaciones negocio a negocio (B2B).
Podemos apreciar que el mundo del e-business es muy amplio e incorpora
procesos de varias áreas de una organización. Es por esto que su implementación
dentro de una organización debe ser correctamente planeada e implementada de
manera tal que tenga el menor impacto negativo en los empleados.
Las implementaciones deben ser realizadas por etapas, y debe permitir la
integración con los demás sistemas.
La diferencia entre e-business y e-commerce, es absolutamente artificial, pero
diversos términos llevan diversos significados.
1.7 Diferencias entre e-commerce y e-business
Es un concepto novedoso de hacer negocios por Internet, lo usan las empresas que
desean vender sus productos y servicios a través de Internet publicándolos en una
página web que pueda ser accesada por clientes potenciales y que realicen una
compra electrónica generalmente usando una tarjeta de bancaria.
El comercio electrónico está ligado a diversos actores, entre ellos está el gobierno,
las empresas, consumidores y ciudadanos. Dichos actores definen cinco tipos de
comercio electrónico, estos son:
Entre Empresas (Business to Business o B2B)
Entre Empresas y Consumidores (Business to Consumers o B2C)
Entre Empresas y Administración (Business to Administrations o B2A)
Entre Ciudadano y Administración (Citizen to Administration o C2A)
Entre Ciudadanos (Citizen to Citizen o C2C)
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 15
1.8 ¿Qué es el e-business?
Es cualquier actividad empresarial que se efectúa a través de Internet, no sólo de
compra y venta, sino también dando servicio a los clientes y/o colaborando con
socios comerciales. Es una interacción con los socios de negocio, donde la
interacción es permitida por tecnología de información.
1.9 Características del e-business
Existen cinco puntos denominados las 5 c´s, y que caracterizan una adecuada
integración del contenido e-business:
Contenido: Es la información que se coloca dentro de la página en Internet.
Contexto: Es la experiencia buena o mala que el usuario tendrá al visitar el sitio
Web.
Comunidad: Se refiere a captar a un grupo de personas dentro de la Internet que
tengan gustos similares y que se identifiquen con el contenido del sitio.
Comercio: El negocio debe generar utilidades.
Colaboración: Son alianzas entre empresas que permitan ofrecer mejores servicios
y productos.
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 16
1.10 Beneficios para la empresa
e-commerce e-business
Facilita la labor de negocios con los
clientes
Agiliza las operaciones del negocio
Brinda nuevas formas de buscar y
atender a los clientes
Ayuda a diseñar una estrategia de
relaciones con clientes y proveedores
sobre todo a nivel internacional
Expansión de mercado
Ofrece mayor horario de servicio
Mejora los precios
Requiere capital e inventario mínimo
Agiliza y automatiza el proceso de
pedidos
Optimiza costos de servicio y atención
Mejor control de visitas al sitio y nivel
de servicio
Se puede llegar a un público
especializado
Comunicación directa con el
consumidor
1.11 Diferencias entre e-commerce y e-business
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 17
Usualmente los términos e-commerce y e-business se utilizan como sinónimos, sin
embargo son diferentes y es importante que conozcamos estas diferencias:
e-commerce e-business
Cubre los procesos por los cuales se
llega a clientes y proveedores: ventas,
mkt, logística y servicio al cliente.
La estrategia se orienta a las ventas
Analiza el uso de internet para
incrementar las ventas y mejorar las
estrategias de comercialización.
Expansión de mercado
Ofrece mayor horario de servicio
Mejora los precios
Requiere capital e inventario mínimo
Agiliza y automatiza el proceso de
pedidos
Optimiza costos de servicio y atención
Mejor control de visitas al sitio y nivel
de servicio
Se puede llegar a un público
especializado
Comunicación directa con el
consumidor
Usualmente los términos e-commerce y e-business se utilizan como sinónimos, sin
embargo son diferentes y es importante que las empresas conozcan estas
diferencias
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 18
De acuerdo con los artículos leídos en la red y en algunos libros, estas diferencias
consisten en:
El e-commerce cubre los procesos por los cuales se llega a los
consumidores, proveedores y socios de negocio, incluyendo actividades
como ventas, marketing, toma de órdenes de pedido, entrega, servicios
al consumidor, y administración de lealtad del consumidor.
El e-business incluye al e-commerce, pero también cubre procesos internos como
producción, administración de inventario, desarrollo de productos, administración
de riesgo, finanzas, desarrollo de estrategias, administración del conocimiento y
recursos humanos.
La estrategia de e-commerce es más estrecha, está más orientada a las ventas y es
más simple que otras iniciativas:
Sirve para analizar cómo usar Internet para mejorar áreas como ventas,
marketing, compras y objetivos de servicio al consumidor.
Puede hacer foco en las ventas y las órdenes tomadas sobre Internet, y puede
servir para realizar mediciones acerca del crecimiento o decrecimiento de la curva
de ganancias.
Las estrategias de e-business tienen un alcance mayor, son más desafiantes,
ofrecen más recompensas y probablemente requieren de fuertes cambios
estructurales dentro de la organización:
Implican el rediseño total de los negocios, cambiando y revisando todos los
procesos en la compañía para capturar las eficiencias que pueden proveer el uso de
la tecnología en redes.
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 19
Las estrategias de e-business incluyen oportunidades de obtener ganancias, pero el
foco principal está en los costos y la eficiencia en las operaciones.
Las estrategias de e-business implican una cuarta categoría de integración: a través
de la empresa, con una integración funcional profunda entre nuevas aplicaciones y
procesos de negocios rediseñados, y horizontalmente a través de una integración
mayor de aplicaciones ERP o CRM. (Términos ya descritos anteriormente).
El empleo de un sistema de e–Business proporciona notables ventajas tanto para la
empresa como para el consumidor, las mismas que son adicionales a aquellas que
se consiguen en los negocios normales (sin acceso web) y que se constituyen en el
verdadero valor agregado de la e-Business
En la siguiente imagen muestro la evolución de las empresas en el mundo digital,
que en sus inicios fue tan sólo el manejo del e-mail, y como estas prácticas de envío
y recepción de datos e información ha venido evolucionando a pasos agigantados,
hasta poner en una posición un tanto difícil a las empresas con una administración
tradicional; en la que sus ejecutivo y directivos deberán evolucionar de igual
manera en su forma de administrar el negocio, y crear nuevas redes de contacto,
de acuerdo a las exigencias de los clientes, proveedores, accionistas,
colaboradores, etc.
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 20
Cuando una compañía emprende una estrategia de E–Business adquiere las
siguientes ventajas:
Expansión de público: Ahora la tienda (empresa), puede llegar a todo el
territorio nacional e incluso alcanzar el público internacional.
Expansión de horario: La tienda permanece abierta 24 horas al día, 7 días a la
semana, 365 días al año, sin necesidad de personal adicional o pago de horas
extraordinarias.
Menores precios: Los menores costos permiten ofrecen precios más bajos,
que son a la vez una condición necesaria en el agresivo mercado en línea, donde
la competencia incluye, en buena parte de los casos, al mundo entero.
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 21
Capital e inventario mínimo: El costo de establecer una tienda en línea es
reducido comparado con el costo de abrir un nuevo establecimiento o intentar
llegar por otros medios al público que la tienda virtual puede alcanzar.
Proceso de órdenes ágil y automatizado: Por definición, las órdenes son
recibidas, procesadas y almacenadas por un sistema computarizado que puede
producir reportes detallados y compartir sus informaciones con los sistemas
existentes de ventas, inventario, despachos y contabilidad.
Menores costos de servicio y atención: Pueden automatizarse buena parte de
los servicios de atención al cliente, como registro de usuarios, recepción de
reclamaciones, sugerencias, solicitudes de servicio, consultas, etc.
Medición de visitas y efectividad de campañas: Podemos saber
específicamente cuántas personas visitan nuestra tienda, cuáles departamentos
son los más visitados, de qué país nos visitan, a cuáles horas y si vienen de otra
página o siguiendo un anuncio en particular.
Capacidad de llegar a público especializado: La construcción de un
departamento o sección especializada en nuestra tienda general tiene un costo
reducido una vez establecida la tienda. Y si nuestra tienda va dirigida a un público
especializado, podemos llegar a un número mayor del mismo al expandir los
horizontes geográficos.
Reducción de costos de transporte, almacenamiento y distribución: Como no
necesitamos inventario para mostrar, podemos reducir los montos y volúmenes de
las órdenes de compra, incluso despachando los productos directamente desde la
fábrica o desde el mayorista sin tener que realizar pedidos por adelantado y
almacenarlos o desplegarlos en nuestros escaparates.
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 22
Registro e identificación del cliente: Al vender, podemos solicitar
informaciones adicionales del cliente para registrarlas en una base de datos que
podemos usar para seguimiento, mejor servicio y soporte, promociones
relacionadas a su perfil, tele mercadeo, etc.
Mayor y más directa comunicación con el consumidor: Conociendo el perfil y
los datos relevantes de cada cliente, podemos contactarle con la frecuencia que
apruebe para hacerle llegar ofertas de su interés, premios, etc. y recibir respuesta
directa de cada uno de ellos a través de la red.
Ventajas para el consumidor
Para el consumidor común, la interacción con negocios que cuentan con un E-
Business, le proporciona los siguientes beneficios:
Más opciones para comparar y escoger: Cada día son más las tiendas en línea
ofreciendo una gama cada vez más amplia de productos y servicios. Y como las
tiendas en línea exhiben un catálogo y no un ejemplar físico del producto, están en
capacidad de mostrar la línea completa de productos y todos los modelos o
variantes para que el cliente pueda escoger.
Menos tiempo para buscar y comparar: El consumidor puede consultar
simultáneamente los precios y modelos ofrecidos por varias tiendas y está en
mayor libertad de escoger los que mejor se ajusten a su presupuesto y
necesidades.
Menores precios: La competencia entre las tiendas en línea es agresiva, fuerte,
y despiadada, con márgenes de beneficios bastante bajos y en algunos casos
prácticamente inexistentes (las compañías de Internet aplican éste tipo de
estrategias con el fin de construir una base amplia y consistente de clientes), lo cual
se traduce en precios bajos y por ende muy accesibles para el consumidor.
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 23
Libertad de horario y geográfica: El cliente puede comprar a cualquier hora,
cualquier día, desde su casa, desde un cafenet, o desde su lugar de trabajo.
También puede realizar compras desde la casa de un amigo o familiar o consultar
las compras con otra persona a distancia mientras intercambia opiniones por ICQ,
MSN (o cualquier otro software de mensajería instantánea), sistemas de chat,
correo electrónico, fax teléfono. Al mismo tiempo, Internet hace posible también
adquirir productos extranjeros localizados en cualquier tienda, en cualquier parte
del mundo. Es decir que, el consumidor no se encuentra limitado solamente a las
tiendas locales y a los productos importados por éstas en su país de residencia.
Cero filas y cero congestionamiento de tráfico: Obviando las molestias que
puede causar un acceso lento a Internet o una conexión difícil, el cliente está libre
del tráfico vehicular y de las grandes colas en los establecimientos de consumo,
además cuenta con la comodidad de su hogar y la libertad para realizar otras tareas
mientras realiza sus compras.
UNIDAD 2 TIPOS DE NEGOCIO ELECTRÓNICO
El comercio electrónico o ecommerce es solo el término principal, pero existe un
trasfondo donde podemos encontrar 5 tipos diferentes de comercio electrónico
que se clasifican de acuerdo al entorno, los participantes, características, ventajas y
desventajas únicas.
Recuerda que el comercio electrónico consiste principalmente en intercambiar
información comercial, ya sean productos o servicios, siempre en la red. Este
concepto es básico pero más adelante entenderás por qué te lo aclaramos.
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 24
Debido a que el mercado tiene diversas necesidades, las técnicas empleadas en el
ecommerce se adaptaron para satisfacer a cada uno de los involucrados, lo que
derivó en 5 tipos de comercio con los mismos integrantes pero con diferente
función.
2.1 Comercio electrónico B2B
B2B es la abreviación de business to business (negocio a negocio), y es aquel en
donde la transacción comercial únicamente se realiza entre empresas que operan
en Internet, lo que quiere decir que no intervienen consumidores. Existen tres
modalidades:
El mercado controlado que únicamente acepta vendedores en busca de
compradores.
El mercado en el que el comprador busca proveedores.
El mercado en el que los intermediarios buscan que se genere un acuerdo
comercial entre los vendedores y los compradores.
Para poder participar en este tipo de comercio electrónico, debes tener experiencia
en el mercado. La relación entre las dos empresas tiene como principal objetivo
vender la pieza final al consumidor, pero ese es otro tipo del que más adelante
hablaremos.
El comercio electrónico a este nivel reduce los errores que puedan aparecer, y
aumenta la eficiencia en la venta y relación comercial.
2.2 Comercio electrónico B2C
Este es el tipo de comercio electrónico, también conocido como business to
consumer (negocio a consumidor), es el más conocido y el que seguramente tú
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 25
empleas. Es aquel que se lleva a cabo entre el negocio o, en este caso tienda
virtual, y una persona interesada en comprar un producto o adquirir un servicio. Así
que si tú tienes tu tienda online y clientes fieles que adquieren tus productos,
perteneces a este tipo. Las ventajas más destacables son:
El cliente puede acceder a la tienda virtual desde cualquier lugar a través de un
dispositivo electrónico, lo que le facilita una compra cómoda y rápida.
Se tienen actualizadas las ofertas y los precios de manera constante para la
comodidad del cliente.
El soporte al cliente se puede proporcionar de manera directa por diferentes
medios, como chat en vivo, redes sociales, correo electrónico o Skype
Aquí es donde participan los intermediarios online y se incluye a todas las
plataformas de comercio electrónico, incluyendo Shopify. Esto se trata
principalmente cuando se integran compañías que facilitan las compras entre los
clientes y las tiendas virtuales, a cambio de un pago. Las empresas facilitan a los
usuarios que interactúan en áreas similares de interés, y que además incluyen un
sistema de pago.
2.3 Comercio electrónico B2E
La relación comercial business to employee (negocio a empleado) se centra
principalmente entre una empresa y sus empleados. Es decir, son las ofertas que la
propia empresa puede ofrecer a sus empleados directamente desde su tienda
online o portal de Internet, con ofertas atractivas que servirán de impulso para una
mejora en el desempeño laboral. Este tipo de comercio electrónico se ha
convertido en un tema novedoso entre empresas para generar competencia entre
sus empleados.
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 26
Más allá de una opción, es un portal en donde los empleados pueden utilizar
algunos recursos de la empresa. El empleado tendrá la posibilidad de hacer
trámites internos en este micro sitio empresarial, que una vez en la red, llegará a
manos del encargado. Algunas de sus ventajas son:
Reducción de costos y tiempos en actividades internas.
Comercio electrónico interno, con oportunidades únicas para los empleados.
Motiva y fideliza al empleado con la empresa.
Informa, en el momento y en línea para consultar en cualquier momento.
2.4 Comercio electrónico C2C
Cuando una persona ya no utiliza algún producto y busca ofrecerlo en venta, puede
utilizar el comercio electrónico como medio para realizar esta transacción con otro
consumidor. Este tipo se conoce como consumer to consumer (consumidor a
consumidor).
Esto es una evolución de las tradicionales y ya conocidas ventas de garaje que está
tomando fuerza en Internet. El consumidor final le adquiere al consumidor
primario los productos que él ya no quiere o necesita y a los que les podrá dar una
nueva utilidad a precios muy accesibles. Se sigue el mismo proceso de compra del
comercio electrónico tradicional. Algunas de las ventajas son:
Reutilización de productos.
Compras a menores precios y con ofertas únicas en el medio.
Alcance más allá de un garaje o patio.
2.5 Comercio electrónico G2C
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 27
Cuando un gobierno municipal, estatal o federal permite que los ciudadanos
realicen sus trámites en línea a través de un portal, se realiza el conocido
comercio goverment to consumer (gobierno a consumidor), y se considera un tipo
de comercio ya que se paga un trámite y se puede acceder a la información en
línea en cualquier momento. Algunas de las ventajas son:
- Ahorro en tiempo.
- Trámites más rápidos y seguros.
- Respaldo electrónico.
- Costos más bajos.
Aunque estos tipos de comercio electrónico no son los únicos, son los más
utilizados de manera cotidiana. Así que ya sabes, el comercio electrónico no solo
son compras en tiendas online, va más allá y se adentra a situaciones más
complejas, como el proceso interno de una empresa o las acciones por parte de
gobierno. Si conoces algún otro tipo de comercio electrónico, esperamos tus
comentarios a continuación.
2.6 Negocio electrónico
Las Tecnologías de la Información se refieren a todas las herramientas relacionadas
con la captura, transporte, procesamiento y uso de la información. Involucra a los
equipos de cómputo (hardware), programas y aplicaciones (software) y las
telecomunicaciones. Para aprovechar las oportunidades que brindan las
Tecnologías de la Información es necesario una óptima planeación del uso de las
mismas dentro las organizaciones. Esta planeación debe estar guiada por la
condición estratégica y tecnológica del negocio.
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 28
En los últimos veinte años la tecnología informática ha estado evolucionando de
forma tal que ha permitido automatizar de forma gradual tareas que
anteriormente eran relacionadas tediosamente por operarios u oficinistas. La
velocidad en la transformación de las Tecnologías de la Información en pocos años
produjo no sólo beneficios sino también modificaciones en la forma y el tiempo de
evolución de las organizaciones.
La necesidad de información es tan antigua como el ser humano, quien ha ideado
diversos medios a través del tiempo para comunicarla. De ser inicialmente una
simple automatización de tareas, las Tecnologías de la Información han
evolucionado, proporcionando mejores métodos de búsqueda y acceso a la
información y herramientas para el óptimo manejo de los recursos.
Dado el ritmo constante de cambio e innovación, las tecnologías se hacen
rápidamente obsoletas, por lo que es necesario al momento de establecer
estrategias dentro de la organización, no solo una simple adquisición de tecnología,
sino una completa armonía entre las estrategias, infraestructura y procesos del
negocio, asociados con los recursos tecnológicos. Las Tecnologías de la Información
han obtenido una relevancia estratégica, dado que cambia la forma en que operan
las organizaciones, en la redefinición de productos, servicios y procesos.
Ventajas y Desventajas de las Tecnologías de la Información
Las oportunidades que ofrece el uso de las Tecnologías de la Información
dependen de la visión que se establezca dentro de las organizaciones, sobre qué se
espera de ellas, en conjunción con las estrategias de la organización. La integración
de la tecnología en la organización de manera complementaria con el resto de los
recursos hace que sea posible una continua revisión de las ventajas tecnológicas. A
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 29
continuación se citan aplicaciones de tecnologías de la Información y su relación
con las organizaciones.
Procesamiento electrónico de datos y automatización de la información: En la
actualidad la empresas que no se encuentre utilizando computadoras, bases de
datos, etc. Se estará quedando en el pasado. El utilizar hardware y software para
realizar de una manera más automatizada la recolección de datos, el análisis de los
mismos y convertirlo en información, es pieza fundamental en cualquier
organización.
Telecomunicaciones: La globalización nos impulsa a estar mejor informados,
conectados al mundo de la información y mantener una comunicación constante
entre las empresas, clientes y proveedores.
Uso de la Internet: Provee la infraestructura de base para el establecimiento del
comercio electrónico, proveyendo un nuevo sistema de transacciones.
2.7 Áreas de influencia de las Tecnologías de la Información
Se pueden distinguir varias áreas a las que pueden influir los cambios tecnológicos,
a continuación se citan algunos ejemplos.
Aumento de recursos económicos, técnicos y humanos, en Investigación y
Desarrollo.
Mayor sistematización metodológica en los procesos de investigación científica.
Incesante renovación y ampliación de la gama de productos y servicios.
Globalización de los mercados clásicos con el fin de obtener en el menor tiempo
posible la mayor amortización posible de las inversiones efectuadas.
2.8 La publicidad.
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 30
Implantación de nuevos métodos de abastecimiento, producción y distribución de
los productos (reingeniería, eficiencia, calidad total,...)
Esquemas organizativos que, en ocasiones, llegan a suponer una redefinición total
de la identidad de las empresas: alianzas, fusiones, segregaciones, a territorialidad,
deslocalización, virtualidad, producción y comercialización en red, franquicias, etc.
Cambio sobre las relaciones contractuales. Modificación de la estructura
ocupacional.
2.9 Sistemas de Información.
Durante mucho tiempo, la función de la informática dentro de las empresas fue
considerada como una herramienta para soportar funciones operativas.
Actualmente los sistemas de información son vistos además como áreas de
oportunidad para lograr ventajas en el terreno de los negocios. Son considerados
como una herramienta para mejorar la estructura competitiva del negocio. Los
sistemas de información determinan la demanda de aplicaciones de la
organización, y pueden clasificarse de diversas formas:
• Por el nivel de automatización alcanzado.
• Por la naturaleza de sus entradas y salidas.
• Por su relación con la toma de decisiones.
• Por el valor que representan para la organización.
• Entre los beneficios que proporcionan los Sistemas de Información se
encuentran:
• Incremento de los volúmenes de venta.
• Incremento y mejora del nivel de servicio a los clientes.
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 31
• Incremento de la productividad y reducción de costos.
• Mejora en la eficiencia en el manejo de los recursos económicos de la
empresa.
2.10 Sistemas de Información Estratégicos
Los sistemas de información estratégicos pueden ser considerados como el uso de
las Tecnologías de la Información para soportar o dar forma a la estrategia
competitiva de la organización. Los sistemas de información estratégicos ayudan a
obtener o mantener una ventaja competitiva, establecen un enlace entre la
organización y su medio ambiente a fin de lograr la información que se requiere
para la formulación, implementación y seguimiento de las estrategias. Además
proveen de un mecanismo para la planeación y toma de decisiones estratégicas.
Los beneficios que se pueden obtener de este tipo de sistemas son:
• Establecer una clara diferenciación en el producto o servicio ofrecido.
• Crear barreras de entrada para competidores, sustitutos o posibles nuevos
entrantes a una industria determinada.
• Crear barreras de salida para los compradores.
• Cambiar de manera significativa las bases de la competencia.
• Establecer dependencias funcionales en la relación cliente-proveedor.
• Lograr una posición estratégica anticipándose a la competencia.
2.11 Impulsos estratégicos
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 32
Se denomina “impulsos estratégicos” todo aquello que implica la interface crítica
que relaciona la estrategia de la organización y las Tecnologías de la Información.
De acuerdo a Charles Wiseman, existen cinco categorías de impulsos estratégicos:
2.11.1 Diferenciación
Se refiere a la diferenciación de los productos o servicios a través de precios, plazas
y promociones.
2.11.2 Costo
Se refiere a los movimientos que puede hacer la empresa para reducir sus costos o
bien provocar la reducción de costos a proveedores o clientes a fin de obtener un
trato preferencial.
2.11.3 Crecimiento
Permite la consecución de ventajas competitivas, mediante el incremento del
volumen de operación del negocio.
2.11.4 Alianza
Combinación de dos o más grupos de individuos para alcanzar un bien común.
2.11.5 Innovación
Para que un proceso de innovación tenga éxito se requiere respuestas rápidas a las
oportunidades que se presentan. Apoyo en las Tecnologías de la Información.
UNIDAD III LOS NEGOCIOS ELECTRÓNICOS Y EL USO ESTRATÉGICO DE LAS
TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN.
En un entorno competitivo, las organizaciones deben tener más conocimiento que
los competidores sobre: clientes, mercados, competidores, tecnologías y procesos.
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 33
Sin embargo existen muchas organizaciones que oponen resistencia a la adopción
de nuevas tecnologías, por pensar que es riesgoso y prefieren aguardar y ver,
mejor que experimentar de una manera activa. Esto se debe al miedo a lo
desconocido, incertidumbre, falta de información, beneficios no percibidos, etc. Es
recomendable tomar en cuenta las siguientes observaciones para disminuir la
resistencia al cambio y darle importancia a las Tecnologías de la Información:
Tener bien claros los objetivos y metas de la organización.
Mantener una comunicación estrecha con los empleados.
Definir áreas de oportunidad dentro del negocio.
Capacitación constante.
Aumento de los niveles de participación en las decisiones de la organización.
Visualizar la importancia de las Tecnologías de la Información.
Automatizar las áreas y procesos críticos de la organización.
Dar atención al cliente y asegurarse de su completa satisfacción.
3.1 Calidad en el servicio como ventaja competitiva
El medio ambiente competitivo en el que se desenvuelven las organizaciones exige
cada vez más la búsqueda de nuevas formas para satisfacer a los clientes y a la vez
obliga día con día a pedir más de nuestros proveedores de bienes o servicios, todo
esto puede ser posible a través del uso adecuado de las Tecnologías de la
Información.
La calidad en el servicio ha sido descrita como una forma de actitud, relacionada
pero no igual al concepto de satisfacción, que resulta de la comparación de las
expectativas del cliente con lo que recibe de un servicio determinado. Para lograr
que la calidad en el servicio sea una ventaja competitiva para la organización, se
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 34
requiere de acciones definidas y factibles que se apoyen en el uso de las
Tecnologías de la Información, tomando en cuenta las siguientes consideraciones:
Conocer lo que el cliente quiere.
Definir Norma de servicio.
Analizar los procesos involucrados para proporcionar dicho servicio.
Establecer sistemas, métodos y procedimientos.
Compromiso del personal.
Capacitación al personal.
Trabajo en equipo.
Evaluación y adecuación continúa.
3.2 Aplicación de las Tecnologías de la Información para alcanzar ventajas
competitivas
La aplicación y el uso de las Tecnologías de la Información en las organizaciones no
es una tarea sencilla. La evolución que han tenido éstas, así como el entorno en el
que se encuentran inmersas las organizaciones crea retos importantes para la
función tecnológica.
Las nuevas organizaciones deben operar sobre un esquema que incluya la habilidad
de diseñar, producir, cotizar y entregar productos y servicios para satisfacer una
demanda dinámica de clientes particulares a bajo costo, rescatando así las ventajas
que se tenían en entornos estables con la producción en masa. Este mismo
requerimiento aplica a la función informática, que debe ser capaz de responder a
necesidades dinámicas de la empresa en forma rápida, flexible y con bajo costo.
Para lograr lo anterior, es imperativo que las organizaciones logren instrumentar
una administración estratégica de la tecnología, e identifiquen las áreas de
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 35
oportunidad que existen para generar ventajas competitivas mediante el uso de las
Tecnologías de la Información.
De acuerdo al modelo de Michael Porter, para analizar la estructura competitiva
del negocio se supone la existencia de fuerzas fundamentales que se encuentran
presentes en toda la estructura competitiva.
Entrada de nuevos competidores. La solidez de esta fuerza depende
primordialmente de las barreras de entrada construidas alrededor de una
organización. En la medida en que un negocio pueda ser copiado o imitado
fácilmente, ya sea con poco esfuerzo innovador o baja inversión económica, será
más vulnerable al ataque de nuevos inversionistas. Una misión fundamental de las
Tecnologías de la Información es apoyar el establecimiento de procesos,
procedimientos y técnicas que permitan evitar o frenar la entrada de nuevos
competidores al negocio.
Poder de negociación de los compradores. Los compradores de un negocio
constituyen una fuerza que modifica la estructura competitiva. Son los
compradores quienes presionan los precios a la baja, demandan servicios o
productos diferenciados o de mayor calidad. Las Tecnologías de la Información
tienen mucho que aportar para mejorar los servicios y productos que se ofrecen en
el mercado; por ejemplo la implantación de un centro de Información que permita
a los clientes obtener información relevante de sus pedidos, precios, saldos,
inventarios, etc, puede ser ejemplo de un Sistema de Información estratégico que
apoye a los clientes, cambiando la estructura competitiva en un segmento de
mercado determinado.
Productos o Servicios sustitutos. Los productos o servicios sustitutos son aquellos
que pueden desplazar a otros, sin ser exactamente iguales, pero que ofrecen al
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 36
consumidor un producto o servicio equivalente. En el campo de las Tecnologías de
la Información existe una variedad de ventajas para ofrecer estos productos o
servicios. Por ejemplo, la tecnología de comunicaciones y las facilidades de correo
electrónico pueden sustituir el uso de la papelería convencional para el uso de la
correspondencia.
Poder de negociación de los Proveedores. Los proveedores compiten entre sí para
lograr mejores condiciones de venta con sus clientes, tales como precios, servicios
y calidad. El uso de la Tecnologías de la Información puede ayudar en forma
determinante a las actividades de una industria. Por ejemplo a través del EDI, un
proveedor puede permitir a sus clientes la consulta de información relevante
acerca de inventarios, ofertas, programas de producción, etc. Así mismo, el envío
de facturas y confirmación de pedidos puede hacerse por medios electrónicos.
3.3 Alineando las Tecnologías de la Información a la estrategia del negocio
El buen desempeño del uso de Tecnologías de Información en una organización
depende de la armonía entre estrategias, infraestructura y procesos del negocio
asociados con los recursos tecnológicos.
La evolución y amplia aplicación de las tecnologías de la Información obligan a que
se revisen a conciencia las estrategias de los negocios. Las organizaciones
interesadas en aplicar las Tecnologías de la Información deben revisar sus
estrategias de comercialización, producción y distribución para implementar una
adecuada estructura tecnológica, que tome en cuenta las tendencias tecnológicas y
la visión de lo que se quiere en el futuro.
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 37
El objetivo de las Tecnologías de la Información es mejorar el desempeño de la
empresa, el enfoque está en el recurso humano y la fuente de estos mejoramientos
está en la tecnología. Por otro lado debe considerarse la estrategia organizacional
como un medio para accionar las estrategias y tácticas de la empresa, por lo que es
primordial el utilizar las Tecnologías de la Información.
La formulación de la estrategia empresarial se realiza mediante el análisis de las
entradas internas y externas, empleando diversas técnicas para generar los
objetivos, las políticas y los planes de acción. Algunos de estos procesos precisarán
el desarrollo o mejora de los sistemas de información. Esta definición de
requerimientos (qué es preciso hacer) debe entonces trasladarse a soluciones
basadas en tecnología (cómo satisfacer las necesidades).
Muchas veces esta simple relación no está presente en la realidad de la
planificación de los sistemas de información y las tecnologías de la información de
muchas organizaciones. Tanto los sistemas de información como las tecnologías de
Información pueden y deben ser tenidos en cuenta en el proceso de formulación
de la estrategia empresarial; pues puede hacer de ésta una realidad.
El impacto potencial de las tecnologías de la información sobre la empresa y su
entorno no sólo dependerá de lo que ésta desee hacer, sino también de lo que los
demás estén haciendo o de lo que sean capaces de hacer. La integración de los
Sistemas de Información y la estrategia empresarial debe, por tanto, incorporar
métodos para evaluar el impacto potencial que pueden tener los SI/TI sobre la
organización y su entorno. Esto es tan primordial como el considerar otros factores
ambientales externos para la formulación de la estrategia empresarial.
El análisis estratégico de la empresa debería identificar las áreas en las cuales se
podrían hacer inversiones en sistemas de información. La ejecución de estas
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 38
inversiones dependerá de la habilidad de traducir estos requisitos empresariales en
sistemas de información concretos y de la capacidad de la estrategia de las
Tecnologías de la Información para proporcionarlos. De acuerdo a estos
planteamientos se derivan la estrategia de los sistemas de información y la
estrategia de las tecnologías de la información.
Estrategia de Sistemas de Información: Define las necesidades de información y
sistemas que tiene la empresa, así como las funciones que la integran. EL objetivo
es definir las necesidades de aplicaciones de los sistemas de información y las
tecnologías de la información en concordancia con los planes y aspectos críticos de
la empresa. Estas necesidades son cambiantes en el tiempo, por lo que han de
actualizarse, revisarse y priorizarse de forma continua, en base a las exigencias del
negocio. La estrategia también debe definir quién, en términos de la organización,
ha de ser responsable de la planificación, entrega e implantación de los sistemas de
información necesarios.
Estrategia de Tecnología de la Información: Define como se van a satisfacer las
necesidades en base a las prioridades de la estrategia de los sistemas de
información y a la tecnología de información necesaria para desarrollar y operar las
aplicaciones actuales y futuras. Esto implica determinar la forma en que han de
desarrollarse las aplicaciones y cómo se van a adquirir, utilizar, controlar y
gestionar los recursos tecnológicos y humanos necesarios para satisfacer las
necesidades de la empresa.
Dado que el proceso de planificación estratégica de SI/TI es continuo e iterativo, es
importante disponer de un marco de trabajo coherente que sea comprendido por
todo el persona implicado. Los resultados finales de este proceso son, por un lado,
las estrategias de Sistemas de Información de la empresa, que definen sus
necesidades y prioridades de información, y, por otro, las estrategias de
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 39
Tecnologías de Información que describen la infraestructura de medios y los
servicios de distribución necesarios.
Entradas y salida de la estrategia de SI/TI (Tomado de Fundamentos de Sistemas de
Información por, C. Edwards, J. Ward, A. Bytheway)
Como se observa en el gráfico, la estrategia de las Tecnologías de Información
dentro de la organización debe estar basada en las necesidades del negocio. Dicha
estrategia debe dar prioridad a la demanda de acuerdo a las necesidades
planteadas, y luego asegurar que se gestiona la oferta de recursos y de tecnología
de la mejor forma posible para satisfacer la demanda.
La implantación de un proceso de planificación de las Tecnologías de la
Información, impulsado por una permanente orientación hacia el negocio, debe ser
recurrente, y actualizado continuamente, de acuerdo a la evolución de la
organización. En la mayoría de los casos, la duración adecuada de un plan
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 40
estratégico de SI/TI sería de dos a tres años, enmarcado en un horizonte de
planificación empresarial.
Las Tecnologías de la Información deben estar unidas a los procesos de la
organización como uno de los insumos de control de los mismos. Para la definición
de las necesidades de información y de sistemas, deben identificarse ciertas
directrices; así mismo se deben identificar oportunidades con base en la creación
de ventajas competitivas, modificaciones a la base de la competencia y cambios en
la fuerza del mercado.
Valorar la intensidad informativa. La primera tarea de la empresa es evaluar la
intensidad informativa presente y potencial de los productos y los procesos de cada
unidad estratégica. Esta evaluación de la situación actual ayuda a decidir “en dónde
estamos”, además de reconocer de forma creativa las oportunidades futuras, para
identificar lo que la empresa podría hacer.
Determinar el papel de la tecnología en la estructura del sector. Es conveniente
examinar el probable efecto de la tecnología de la información en la estructura del
sector en el que la empresa opera.
Distinguir y clasificar las formas en que se podría aprovechar la tecnología de la
información para obtener ventajas competitivas. Debe partirse del supuesto de que
la tecnología puede afectar a todas y cada una de las actividades de la cadena de
producción de valor.
Investigar las formas en que podrían generarse nuevos negocios por medio de la
tecnología de la información.
Desarrollar un plan de aprovechamiento de la tecnología de la información. La
gestión de la tecnología de la información no puede seguir siendo responsabilidad
sólo del departamento de informática.
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 41
Una vez identificados los procesos que pueden apoyarse en las Tecnologías de la
Información, es necesaria la evaluación de los mismos para saber qué tan efectivo
es su funcionamiento, y qué tan factible es el uso de las Tecnologías de la
Información en ellos. La tecnología permitirá entonces rediseñar los procesos
actuales, mediante nuevas y más modernas técnicas.
Es necesario la gestión que asegure un entorno de aplicación de las Tecnologías de
la Información dentro de la organización, que tenga resultados exitosos. Para ello
se debe garantizar que la estrategia de las Tecnologías de la Información refleje la
estrategia de la empresa, así como que la demanda de las diferentes aplicaciones
ha de reflejar la necesidad real y crítica de la empresa. Por lo tanto la oferta de
sistemas y tecnología ha de ser adecuada para esta demanda.
Existen oportunidades en cada uno de los componentes de las Tecnologías de la
Información para apoyar la estrategia corporativa, más importante es el hecho de
que sin una adecuada tecnología de información apoyando la estrategia de la
empresa, ésta no podrá competir en el mundo globalizado.
UNIDAD IV SEGURIDAD Y PROTECCIÓN DE LA INFORMACIÓN EN NEGOCIOS
ELECTRÓNICOS
4.1 La Seguridad
La seguridad informática tiene diferentes campos de acción: claves de acceso para
acceder al diferente software del sistema operativo, mecanismos de seguridad para
el intercambio de información a través de las diferentes redes de comunicación,
acceso restringido a la información de bases de datos etc. Ahora bien, la movilidad
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 42
es uno de los aspectos de más relevancia y utilidad en cuento a redes se refiere. Sin
embargo, dicha movilidad representa un riesgo significativo en la medida que
implica la posibilidad de ser interceptada y utilizada de modo fraudulento.
Imaginemos redes de transporte de crudo - petróleo -, estos sistemas de
transporte consisten en la distribución de crudo a través de oleoductos - tubos de
acero que recorren los diferentes Departamentos y Municipios del país
transportando el recurso a sus diferentes destinos -: refinería o puertos, para su
procesamiento o exportación. Durante este recorrido, ocurren innumerables
siniestros: bombas en las redes de distribución para colapsar la estructura, robo de
la materia prima para uso personal o con fines comerciales etc. Esto mismo pasa
con la información que viaja a través de las redes comunicación informática. Para
prevenir estos ataques hay que identificar los puntos más vulnerables y reforzar
la seguridad es importante resaltar que existe la intención por parte de los agentes
del comercio electrónico, en desarrollar e implementar mecanismos de seguridad.
Ahora bien, para adelantar un programa de seguridad informática, deben
conocerse las debilidades del sistema y las implicaciones que pueden generar un
ataque o un fraude electrónico.
Pérdida de información, pérdida de tiempo, costos elevados, parálisis operacional,
desconfianza, mala imagen, caos, son entre otros los conceptos que envuelven un
sistema operacional de red que no cuenta con una seguridad adecuada.
“Cuando se trata de la seguridad digital, no existe una defensa impenetrable. Pero
se puede reducir el riesgo implementando prácticas operativas seguras”.
Si bien los ejemplos de vandalismo en la red no son múltiples, los pocos que se
presentan ocasionan innumerables pérdidas y parálisis en los sistemas operativos,
lo cual ha afectado a la gran mayoría de las áreas de la empresa.
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 43
Los virus, que hoy en día son la forma más común de sabotaje empresarial,
ocasionan todos los días pérdidas incalculables67, sin embargo, estos ataques no
son dirigidos en el 95 % de los casos, lo que evidencia, la vulnerabilidad de los
sistemas de seguridad y, el riesgo que está presente. Esta realidad, debe ser vista
como un llamado de alerta para los Departamento de Seguridad de las empresas,
con el fin que adapten las medidas de seguridad necesarias, según las necesidades
de la empresa, para salvaguardar la integridad de su sistema operativo, software -
hardware, página web, imagen etc.
Los ataques externos, ya mencionados, tienen su inicio en las redes de área amplia.
Si la Red de la empresa está conectada a Internet, cualquier persona está en
capacidad de entrar a la red de la empresa, irrumpir la seguridad del sistema y
causar daños. La seguridad en la red es uno de los elementos más importantes en
la seguridad de los sistemas operacionales de la empresa. La potencialidad de este
tipo de ataques es evidente si se tiene en cuenta que cualquier computador
conectado a la red externa Internet y que se encuentre interconectado con la red
interna de la empresa, puede “infectar” o transportar el ataque a través de todos
los computadores que se encuentren conetactados por la red interna.
La seguridad en la red busca mantener el equilibrio entre Internet y la red de la
empresa. El equilibrio se conseguirá si se tiene un sistema de seguridad que
dificulte la irrupción de las formas de ataque en el sistema operativo. Si la
seguridad de red, que posee la empresa, no garantiza la invulnerabilidad, mi
conexión a Internet será insegura, poniendo en riesgo la red de la empresa y en
general los sistemas operacionales.
Lo primero que hay que definir en un sistema de seguridad de redes es cuales son
las necesidades de seguridad que requiero, dependiendo del tipo de negocio que
desarrolle.
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 44
Son tres, entonces, los elementos claves en los cuales debe centrarse la seguridad
de la empresa en sus actividades en línea.
Información
Actividad
Acceso
La información es definitivamente uno de los aspectos más relevantes y de mayor
importancia en el mundo, tanto a nivel privado como público. Hoy en día la gran
mayoría, por no decir que la totalidad de las empresas manejan sus negocios a
través de sistemas de computación. Perder la información o perder control sobre la
información y, que está sea conocida por la competencia, genera pérdidas
inimaginables deben generarse mecanismos que protejan la información,
para lo cual, es Indispensable hacer uso de los dispositivos de seguridad con los
que cuente la empresa y, reducir el flujo innecesario de información así como las
fugas y pérdida de la misma. Para llevar a buen término estas intenciones debe
capacitarse a los empleados en el buen uso de los sistemas.
Dependiendo del tipo de actividad que se desarrolle, se generan diversos niveles de
riesgo. La primera fase para prevenir los riegos consiste en identificarlos. Una vez
identificados deben implementarse las medidas necesarias de prevención que
impidan que el riesgo se ejecute. Así, la actividad de la empresa consistirá no sólo
en el desarrollo de su objeto social sino también en la puesta en marcha de
actividades de prevención que permitan el normal y adecuado desarrollo del
objeto social. De esta suerte, el acceso a Internet en una empresa, debe estar
regulado y controlado por Departamentos, luego por actividades de trabajo, y
finalmente por cargos. El sistema operativo de acceso a Internet debe poseer
niveles de acceso a la red, así como, contar con contraseñas personales de acceso.
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 45
El acceso se refiere tanto a la persona que accede al network, que quien acceda
es quien dice ser. En conclusión, el acceso consiste en que sólo tengan acceso a la
información quien está autorizado, y que al acceder sólo se realice la actividad que
le es permitida. Controlar este aspecto, genera confianza y prestigio. Se crea un
sentimiento interno, de control y vigilancia, lo que es altamente positivo como
mecanismo de prevención de ataques internos.
Los ataques internos, son en su mayoría iniciados por empleados descontentos que
conocen los sistemas operativos de la empresa y la vulnerabilidad de los mismos,
como se mencionó anteriormente. Pueden valerse de cualquier forma de ataque.
Utilizan la red interna para la expansión del ataque y, su detección es muy
complicada. Para contrarrestar este tipo de ataques es muy importante que se
tenga control y acceso a cada equipo de la empresa, se definan perfiles y, se creen
niveles de acceso y restricciones. Los elementos mencionados anteriormente -
información, actividad y acceso -, sirven para detectar y prevenir los ataques
internos. Sin embargo, la prevención en este tipo de ataques debe centrarse
particularmente en los niveles de acceso, con permanentes chequeos sobre las
actividades del usuario.
Los empresarios, y en general los internautas, deben adoptar medidas de seguridad
que reduzcan los riesgos y hagan de su sistema operativo un sistema confiable.
4.2 Tipos de seguridad
4.2.3 Amenazas informáticas.
No sólo las amenazas que surgen de la programación y el funcionamiento de un
dispositivo de almacenamiento, transmisión o proceso deben ser consideradas,
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 46
también hay otras circunstancias no informáticas que deben ser tomadas en
cuenta. Muchas son a menudo imprevisibles o inevitables, de modo que las únicas
protecciones posibles son las redundancias y la descentralización, por ejemplo
mediante determinadas estructuras de redes en el caso de las comunicaciones o
servidores en clúster para la disponibilidad.
Las amenazas pueden ser causadas por:
4.2.4 Usuarios
Causa del mayor problema ligado a la seguridad de un sistema informático. En
algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de
los casos es porque tienen permisos sobredimensionados, no se les han restringido
acciones innecesarias, etc.
4.4.5 Programas maliciosos
Programas destinados a perjudicar o a hacer un uso ilícito de los recursos del
sistema. Es instalado en el ordenador, abriendo una puerta a intrusos o bien
modificando los datos. Estos programas pueden ser un virus informático,
un gusano informático, un troyano, una bomba lógica, un programa espía
o spyware, en general conocidos como malware.
4.4.6 Errores de programación
La mayoría de los errores de programación que se pueden considerar como una
amenaza informática es por su condición de poder ser usados como exploits por
los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una
amenaza. La actualización de parches de los sistemas operativos y aplicaciones
permite evitar este tipo de amenazas.
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 47
4.4.7 Intrusos
Personas que consiguen acceder a los datos o programas a los cuales no están
autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).
4.4.8 Siniestro
(robo, incendio, inundación): una mala manipulación o mala intención derivan en la
pérdida del material o de los archivos.
4.4.9 Personal técnico interno
Técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo,
etc. Los motivos que se encuentran entre los habituales son: disputas internas,
problemas laborales, despidos, fines lucrativos, espionaje, etc.
4.4.10 Fallos electrónicos o lógicos de los sistemas informáticos en general.
Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc.
4.4.11 Ingeniería Social
Existen diferentes tipos de ataques en Internet como virus, troyanos u otros; dichos
ataques pueden ser contrarrestados o eliminados pero hay un tipo de ataque, que
no afecta directamente a los ordenadores, sino a sus usuarios, conocidos como “el
eslabón más débil”. Dicho ataque es capaz de conseguir resultados similares a un
ataque a través de la red, saltándose toda la infraestructura creada para combatir
programas maliciosos. Además, es un ataque más eficiente, debido a que es más
complejo de calcular y prever. Se pueden utilizar infinidad de influencias
psicológicas para lograr que los ataques a un servidor sean lo más sencillo posible,
ya que el usuario estaría inconscientemente dando autorización para que dicha
inducción se vea finiquitada hasta el punto de accesos de administrador.
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 48
UNIDAD V SEGURIDAD Y PROTECCIÓN DE LA INFORMACIÓN EN NEGOCIOS
5.1 Tipos de amenaza
Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir más
de una clasificación. Por ejemplo, un caso de phishing puede llegar a robar
la contraseña de un usuario de una red social y con ella realizar una suplantación
de la identidad para un posterior acoso, o el robo de la contraseña puede usarse
simplemente para cambiar la foto del perfil y dejarlo todo en una broma (sin que
deje de ser delito en ambos casos, al menos en países con legislación para el caso,
como lo es España).
5.5.1 Amenazas por el origen
El hecho de conectar una red a un entorno externo nos da la posibilidad de que
algún atacante pueda entrar en ella y hurtar información o alterar el
funcionamiento de la red. Sin embargo el hecho de que la red no esté conectada a
un entorno externo, como Internet, no nos garantiza la seguridad de la misma. De
acuerdo con el Computer Security Institute (CSI) de San Francisco,
aproximadamente entre el 60 y 80 por ciento de los incidentes de red son causados
desde dentro de la misma. Basado en el origen del ataque podemos decir que
existen dos tipos de amenazas:
5.5.2 Amenazas internas
Generalmente estas amenazas pueden ser más serias que las externas, por varias
razones como:
Si es por usuarios o personal técnico, conocen la red y saben cómo es su
funcionamiento, ubicación de la información, datos de interés, etc. Además tienen
algún nivel de acceso a la red por las mismas necesidades de su trabajo, lo que les
permite mínimos movimientos.
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 49
Los sistemas de prevención de intrusos o IPS, y firewalls son mecanismos no
efectivos en amenazas internas por no estar, habitualmente, orientados al tráfico
interno. Que el ataque sea interno no tiene que ser exclusivamente por personas
ajenas a la red, podría ser por vulnerabilidades que permiten acceder a la red
directamente: rosetas accesibles, redes inalámbricas desprotegidas, equipos sin
vigilancia, etc.
5.5.3 Amenazas externas
Son aquellas amenazas que se originan fuera de la red. Al no tener información
certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer
qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en
este caso es que el administrador de la red puede prevenir una buena parte de los
ataques externos.
5.5.4 Amenazas por el efecto
El tipo de amenazas según el efecto que causan a quien recibe los ataques podría
clasificarse en:
Robo de información.
Destrucción de información.
Anulación del funcionamiento de los sistemas o efectos que tiendan a ello.
Suplantación de la identidad, publicidad de datos personales o confidenciales,
cambio de información, venta de datos personales, etc.
Robo de dinero, estafas,...
5.5.5 Amenazas por el medio utilizado
Se pueden clasificar por el modus operandi del atacante, si bien el efecto puede ser
distinto para un mismo tipo de ataque:
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 50
Virus informático: malware que tiene por objeto alterar el normal funcionamiento
de la computadora, sin el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros infectados con
el código de este. Los virus pueden destruir, de manera intencionada,
los datos almacenados en una computadora, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
• Phishing.
• Ingeniería social.
• Denegación de servicio.
• Spoofing: de DNS, de IP, de DHCP, etc.
Ejemplos de ataques informáticos
Según Valdivia; 2014, los ataques informáticos más usuales son los siguientes:
1) Ataques por repetición: ocurre cuando un pirata informático copia una secuencia
de mensajes entre dos usuarios y envía tal secuencia a uno o más usuarios. A
menos que esto sea minimizado, el sistema atacado procesa este comportamiento
como mensajes legítimos y producen respuestas como pedidos redundantes.
2) Ataques de modificación de bits: se basan en las respuestas predecibles de las
estaciones receptoras. El pirata modifica bits de un mensaje para enviar un
mensaje cifrado erróneo a la estación receptora, y éste se puede comparar
entonces contra la respuesta predecible para obtener la clave a través de múltiples
repeticiones.
3) Ataques de denegación de servicio (DOS, Denial of Service): consiste en colapsar
total o parcialmente a un servidor para que éste no pueda dar respuesta a los
comandos (no para sacar de él información). En la red internet, esto puede lograrse
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 51
saturando un solo servidor con múltiples solicitudes desde múltiples ordenadores.
Como el servidor es incapaz de responder a todas las solicitudes, colapsa. En las
redes inalámbricas, esto se logra también provocando ruido: se coloca un teléfono
a 2,4 GHz cerca del punto de acceso e iniciar una llamada. La energía de
radiofrecuencia provocada es suficiente para bloquear de manera efectiva gran
parte del tráfico de datos en el punto de acceso.
4) Ataques de diccionario: en ciertos modelos de autenticación de datos, para
ingresar al sistema la contraseña se mantiene en secreto, mientras que el nombre
de usuario es enviado en forma de texto simple y es fácilmente interceptarle. En
este caso, el pirata informático obtiene distintos nombres de usuarios y con ellos,
desde un ordenador, empieza a adivinar las contraseñas con base en palabras de
diccionarios en distintos idiomas. Este ataque es exitoso en gran medida porque
muchos usuarios utilizan contraseñas poco creativas.
5.6 Amenaza informática del futuro
Si en un momento el objetivo de los ataques fue cambiar las plataformas
tecnológicas ahora las tendencias cibercriminales indican que la nueva modalidad
es manipular los certificados que contienen la información digital. El área
semántica, era reservada para los humanos, se convirtió ahora en el núcleo de los
ataques debido a la evolución de la Web 2.0 y las redes sociales, factores que
llevaron al nacimiento de la generación 3.0.
Se puede afirmar que “la Web 3.0 otorga contenidos y significados de manera tal
que pueden ser comprendidos por las computadoras, las cuales -por medio de
técnicas de inteligencia artificial- son capaces de emular y mejorar la obtención de
conocimiento, hasta el momento reservada a las personas”.
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 52
Es decir, se trata de dotar de significado a las páginas Web, y de ahí el nombre de
Web semántica o Sociedad del Conocimiento, como evolución de la ya pasada
Sociedad de la Información
En este sentido, las amenazas informáticas que viene en el futuro ya no son con la
inclusión de troyanos en los sistemas o softwares espías, sino con el hecho de que
los ataques se han profesionalizado y manipulan el significado del contenido
virtual.
“La Web 3.0, basada en conceptos como elaborar, compartir y significar, está
representando un desafío para los hackers que ya no utilizan las plataformas
convencionales de ataque, sino que optan por modificar los significados del
contenido digital, provocando así la confusión lógica del usuario y permitiendo de
este modo la intrusión en los sistemas”, La amenaza ya no solicita la clave de
homebanking del desprevenido usuario, sino que directamente modifica el balance
de la cuenta, asustando al internauta y, a partir de allí, sí efectuar el robo del
capital”.
Obtención de perfiles de los usuarios por medios, en un principio, lícitos:
seguimiento de las búsquedas realizadas, históricos de navegación, seguimiento
con geoposicionamiento de los móviles, análisis de las imágenes digitales subidas a
Internet, etc.
Para no ser presa de esta nueva ola de ataques más sutiles, se recomienda:
• Mantener las soluciones activadas y actualizadas.
• Evitar realizar operaciones comerciales en computadoras de uso público o
en redes abiertas.
• Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga
en caso de duda.
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 53
• DMS en el Data Center
5.7 Análisis de riesgos
El análisis de riesgos informáticos es un proceso que comprende la identificación de
activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran
expuestos así como su probabilidad de ocurrencia y el impacto de las mismas, a fin
de determinar los controles adecuados para aceptar, disminuir, transferir o evitar
la ocurrencia del riesgo.
Teniendo en cuenta que la explotación de un riesgo causaría daños o pérdidas
financieras o administrativas a una empresa u organización, se tiene la necesidad
de poder estimar la magnitud del impacto del riesgo a que se encuentra expuesta
mediante la aplicación de controles. Dichos controles, para que sean efectivos,
deben ser implementados en conjunto formando una arquitectura de seguridad
con la finalidad de preservar las propiedades de confidencialidad, integridad y
disponibilidad de los recursos objetos de riesgo.
5.8 Elementos de un análisis de riesgo
El proceso de análisis de riesgo genera habitualmente un documento al cual se le
conoce como matriz de riesgo. En este documento se muestran los elementos
identificados, la manera en que se relacionan y los cálculos realizados. Este análisis
de riesgo es indispensable para lograr una correcta administración del riesgo. La
administración del riesgo hace referencia a la gestión de los recursos de la
organización. Existen diferentes tipos de riesgos como el riesgo residual y riesgo
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 54
total así como también el tratamiento del riesgo, evaluación del riesgo y gestión del
riesgo entre otras. La fórmula para determinar el riesgo total es:
RT (Riesgo Total) = Probabilidad x Impacto Promedio
A partir de esta fórmula determinaremos su tratamiento y después de aplicar los
controles podremos obtener el riesgo residual.
5.9 Economía de seguridad informática
El reto es asignar estratégicamente los recursos para cada equipo de seguridad y
bienes que intervengan, basándose en el impacto potencial para el negocio,
respecto a los diversos incidentes que se deben resolver.
Para determinar el establecimiento de prioridades, el sistema de gestión de
incidentes necesita saber el valor de los sistemas de información que pueden ser
potencialmente afectados por incidentes de seguridad. Esto puede implicar que
alguien dentro de la organización asigne un valor monetario a cada equipo y un
archivo en la red o asignar un valor relativo a cada sistema y la información sobre
ella. Dentro de los valores para el sistema se pueden distinguir: confidencialidad de
la información, la integridad (aplicaciones e información) y finalmente la
disponibilidad del sistema. Cada uno de estos valores es un sistema independiente
del negocio, supongamos el siguiente ejemplo, un servidor web público pueden
poseer la característica de confidencialidad baja (ya que toda la información es
pública) pero necesita alta disponibilidad e integridad, para poder ser confiable. En
contraste, un sistema de planificación de recursos empresariales (ERP) es,
habitualmente, un sistema que posee alto puntaje en las tres variables.
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 55
Los incidentes individuales pueden variar ampliamente en términos de alcance e
importancia.
5.10 Puesta en marcha de una política de seguridad
Plan de contingencias y Plan de continuidad del negocio.
Actualmente las legislaciones nacionales de los Estados, obligan a las empresas,
instituciones públicas a implantar una política de seguridad. Por ejemplo, en
España, la Ley Orgánica de Protección de Datos de carácter personal o también
llamada LOPD y su normativa de desarrollo, protege ese tipo de datos estipulando
medidas básicas y necesidades que impidan la pérdida de calidad de la información
o su robo. También en ese país, el Esquema Nacional de Seguridad establece
medidas tecnológicas para permitir que los sistemas informáticos que prestan
servicios a los ciudadanos cumplan con unos requerimientos de seguridad acordes
al tipo de disponibilidad de los servicios que se prestan.
Generalmente se ocupa exclusivamente a asegurar los derechos de acceso a los
datos y recursos con las herramientas de control y mecanismos de identificación.
Estos mecanismos permiten saber que los operadores tienen sólo los permisos que
se les dio.
La seguridad informática debe ser estudiada para que no impida el trabajo de los
operadores en lo que les es necesario y que puedan utilizar el sistema informático
con toda confianza. Por eso en lo referente a elaborar una política de seguridad,
conviene:
1. Elaborar reglas y procedimientos para cada servicio de la organización.
2. Definir las acciones a emprender y elegir las personas a contactar en caso de
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 56
detectar una posible intrusión.
3. Sensibilizar a los operadores con los problemas ligados con la seguridad de
los sistemas informáticos.
Los derechos de acceso de los operadores deben ser definidos por los responsables
jerárquicos y no por los administradores informáticos, los cuales tienen que
conseguir que los recursos y derechos de acceso sean coherentes con la política de
seguridad definida. Además, como el administrador suele ser el único en conocer
perfectamente el sistema, tiene que derivar a la directiva cualquier problema e
información relevante sobre la seguridad, y eventualmente aconsejar estrategias a
poner en marcha, así como ser el punto de entrada de la comunicación a los
trabajadores sobre problemas y recomendaciones en término de seguridad
informática.
5.11 Técnicas para asegurar el sistema
Dos firewalls permiten crear una Zona_desmilitarizada_(informática)donde alojar
los principales servidores que dan servicio a la empresa y la relacionan con
Internet. Por ejemplo, los servidores web, los servidores de correo electrónico,... El
router es el elemento expuesto directamente a Internet y, por tanto, el más
vulnerable.
El activo más importante que se posee es la información y, por lo tanto, deben
existir técnicas que la aseguren, más allá de la seguridad física que se establezca
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 57
sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad
lógica que consiste en la aplicación de barreras y procedimientos que resguardan el
acceso a los datos y solo permiten acceder a ellos a las personas autorizadas para
hacerlo.
Cada tipo de ataque y cada sistema requiere de un medio de protección o más (en
la mayoría de los casos es una combinación de varios de ellos)
A continuación se enumeran una serie de medidas que se consideran básicas para
asegurar un sistema tipo, si bien para necesidades específicas se requieren
medidas extraordinarias y de mayor profundidad:
Utilizar técnicas de desarrollo que cumplan con los criterios de seguridad al uso
para todo el software que se implante en los sistemas, partiendo de estándares y
de personal suficientemente capacitado y comprometido con la seguridad.
Implantar medidas de seguridad físicas: sistemas anti incendios, vigilancia de
los centros de proceso de datos, sistemas de protección contra inundaciones,
protecciones eléctricas contra apagones y sobretensiones, sistemas de control de
accesos, etc.
Codificar la información: criptología, criptografía y criptociencia. Esto se debe
realizar en todos aquellos trayectos por los que circule la información que se quiere
proteger, no solo en aquellos más vulnerables. Por ejemplo, si los datos de una
base muy confidencial se han protegido con dos niveles de cortafuegos, se ha
cifrado todo el trayecto entre los clientes y los servidores y entre los propios
servidores, se utilizan certificados y sin embargo se dejan sin cifrar las impresiones
enviadas a la impresora de red, tendríamos un punto de vulnerabilidad.
Contraseñas difíciles de averiguar que, por ejemplo, no puedan ser deducidas a
partir de los datos personales del individuo o por comparación con un diccionario, y
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 58
que se cambien con la suficiente periodicidad. Las contraseñas, además, deben
tener la suficiente complejidad como para que un atacante no pueda deducirla por
medio de programas informáticos. El uso de certificados digitales mejora la
seguridad frente al simple uso de contraseñas.
Vigilancia de red. Las redes transportan toda la información, por lo que además de
ser el medio habitual de acceso de los atacantes, también son un buen lugar para
obtener la información sin tener que acceder a las fuentes de la misma. Por la red
no solo circula la información de ficheros informáticos como tal, también se
transportan por ella: correo electrónico, conversaciones telefónicas (VoIP),
mensajería instantánea, navegación por Internet, lecturas y escrituras a bases de
datos, etc. Por todo ello, proteger la red es una de las principales tareas para evitar
robo de información. Existen medidas que abarcan desde la seguridad física de los
puntos de entrada hasta el control de equipos conectados, por ejemplo 802.1x. En
el caso de redes inalámbricas la posibilidad de vulnerar la seguridad es mayor y
deben adoptarse medidas adicionales.
Redes perimetrales de seguridad, o DMZ, permiten generar reglas de acceso
fuertes entre los usuarios y servidores no públicos y los equipos publicados. De esta
forma, las reglas más débiles solo permiten el acceso a ciertos equipos y nunca a
los datos, que quedarán tras dos niveles de seguridad.
Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de
intrusos - antispyware, antivirus, llaves para protección de software, etc.
Mantener los sistemas de información con las actualizaciones que más impacten en
la seguridad.
Copias de seguridad e, incluso, sistemas de respaldo remoto que permiten
mantener la información en dos ubicaciones de forma asíncrona.
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 59
Controlar el acceso a la información por medio de permisos centralizados y
mantenidos (tipo Active Directory, LDAP, listas de control de acceso, etc.). Los
medios para conseguirlo son:
Restringir el acceso (de personas de la organización y de las que no lo son) a los
programas y archivos.
Asegurar que los operadores puedan trabajar pero que no puedan modificar los
programas ni los archivos que no correspondan (sin una supervisión minuciosa).
Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el
procedimiento elegido.
Asegurar que la información transmitida sea la misma que reciba el destinatario al
cual se ha enviado y que no le llegue a otro y que existan sistemas y pasos de
emergencia alternativos de transmisión entre diferentes puntos.
Organizar a cada uno de los empleados por jerarquía informática, con claves
distintas y permisos bien establecidos, en todos y cada uno de los sistemas o
aplicaciones empleadas.
Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo,
como se ha indicado más arriba, e incluso utilizando programa que ayuden a los
usuarios a la gestión de la gran cantidad de contraseñas que tienen gestionar en los
entornos actuales, conocidos habitualmente como gestores de identidad.
5.12 Redundancia y descentralización.
Candado Inteligente: USB inalámbrico utilizado para brindarle seguridad a la
computadora. La misma se bloquea cuando el usuario que tiene este aparato se
aleja más de tres metros. El kit contiene un USB inalámbrico y un software para
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 60
instalar que detecta cuando el usuario está lejos y cuando está más cerca de los
tres metros, habilitando nuevamente la computadora.
5.13 Copia de seguridad
La información constituye el activo más importante de las empresas, pudiendo
verse afectada por muchos factores tales como hurtos, incendios, fallas de disco,
virus y otros. Desde el punto de vista de la empresa, uno de los problemas más
importantes que debe resolver es la protección permanente de su información
crítica.
La medida más eficiente para la protección de los datos es determinar una buena
política de copias de seguridad o backups. Este debe incluir copias de seguridad
completa (los datos son almacenados en su totalidad la primera vez) y copias de
seguridad incrementales (solo se copian los ficheros creados o modificados desde
la última copia de seguridad). Es vital para las empresas elaborar un plan de copia
de seguridad en función del volumen de información generada y la cantidad de
equipos críticos.
Un buen sistema de respaldo debe contar con ciertas características
indispensables:
5.13.1 Continuo
El respaldo de datos debe ser completamente automático y continuo. Debe
funcionar de forma transparente, sin intervenir en las tareas que se encuentra
realizando el usuario.
5.13.2 Seguro
Muchos softwares de respaldo incluyen cifrado de datos, lo cual debe ser hecho
localmente en el equipo antes del envío de la información.
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 61
5.13.3 Remoto
Los datos deben quedar alojados en dependencias alejadas de la empresa.
5.13.4 Mantenimiento de versiones anteriores de los datos
Se debe contar con un sistema que permita la recuperación de, por ejemplo,
versiones diarias, semanales y mensuales de los datos.
Hoy en día los sistemas de respaldo de información online, servicio
de backup remoto, están ganando terreno en las empresas y organismos
gubernamentales. La mayoría de los sistemas modernos de respaldo de
información online cuentan con las máximas medidas de seguridad y disponibilidad
de datos. Estos sistemas permiten a las empresas crecer en volumen de
información derivando la necesidad del crecimiento de la copia de respaldo a
proveedor del servicio.
6. Conclusiones
-La seguridad de redes debe incluir herramientas para la detección de intrusos en
las porciones de red de cable e inalámbricas, porque los hackers fácilmente pueden
espiar a una compañía con herramientas de supervisión inalámbricas que les
facilitan captar tráfico de la red.
-De acuerdo con la complejidad de la red, las soluciones de configuración
centralizada se vuelven una buena opción para ofrecer control sobre accesos y
operaciones, sumando un análisis simple de la infraestructura y el funcionamiento
de cada uno de los equipos, todo en un software de administración.
-Para mantener un monitoreo es importante tener una red unificada; esto es,
mantener la red cableada e inalámbrica en una misma administración.
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 62
-Los riesgos existentes son muchos, hay un gran valor en juego como bases de
datos, información sobre proyectos, material intelectual que cuesta horas obtener
y los detalles más preciados pueden caer si no se tiene una administración
adecuada, así como monitoreo y soluciones con seguridad integrada que protejan
del centro hasta los dispositivos finales. La idea de una red inmune a las amenazas
y con un alto control de accesos a los usuarios definitivamente no es un lujo.
7 BIBLIOGRAFÍA BÁSICA
1. LARIS Casillas Francisco. Acerca de la planificación de la pequeña y mediana
empresa, 2ª. Ed., México, Limusa, 2000, 137 pp.
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 63
2. RODRÍGUEZ Valencia, Joaquín, Cómo administrar pequeñas y medianas
empresas, 4ª. Ed., México, Thompson, 2002. 368 PP.
3. CHIAVENATO Idalberto, Administración de Recursos Humanos, 2ª. Ed., México;
Mc. GrawHill, 1994, 578 pp.
7.1 Bibliografía complementaria
1. CASTAÑEDA Luis, Cómo destruir una empresa en doce meses o antes, México,
Panorama, 2000, 143 pp.
2. CASTAÑEDA Luis, Inspiración del liderazgo excelente, México, Poder, 1995. 64
PP.
3. Código de Ética del Licenciado en Administración, México, CONLA, 1984, 16 pp.
Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 64