Negocios electronicos

3,805 views
3,537 views

Published on

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
3,805
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
48
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide
  • Comercio electrónico son los intercambios mediados por la tecnología entre diversas partes (inviduos, organizaciones o ambos), así como las actividades electrónicas dentro y entre organziaciones que facilitan esos intercambios Los mercados cambian de físicos a virtuales
  • Negocios electronicos

    1. 1. Primitivo Reyes / Diciembre 2007 1
    2. 2. Reflexiones sobre E-Business Primitivo Reyes Aguilar 2
    3. 3. Aspectos a no olvidar Ruben Huerta – Cinemex  Actuar sin prejuicios sin dejarse influenciar por modas ¿Procesos?  Identificar los alcances y el presupuesto  Tener muy claro que es el E – Business 3
    4. 4. Aspectos a no olvidar José Luis F – M. En Com. Electronico  Liderazgo de la alta dirección  Reingeniería de procesos  Considerar alianzas con actores de la industria  Asignación de recursos suficientes  Alineación de IT con tecnologías WEB ERP  Aspectos culturales y marco jurídico 4
    5. 5. Lecciones de los fracasos deempresas .com y brick&mortar Jorge Blanco – Cargill de México  Los buenos modelos de negocio se requieren aun para la “nueva economía”  Una buena idea o la tecnología no es suficiente para tener éxito en Internet  La trastienda “back office” se debe alinear con el aparador “front office”  Se debe integrar al modelo de negocio a la cadena de suministro 5
    6. 6. Lecciones de los fracasos deempresas .com y brick&mortar Ruben Huerta - Cinemex  Los tecnológos deben preocuparse por conocer la naturaleza humana. Seguimos desconfiando de las cosas nuevas, nos gusta estrenar rápido lo que compramos y que alguien nos atienda y de servicio.  Se debe tener cuidado con las tecnologías de IT, no confundir con tendencias 6
    7. 7. Lecciones de los fracasos deempresas .com y brick&mortar Luis Rodriguez – Accival  Un negocio no puede ser 100% virtual, se debe mezclar con el mundo real. Logística, cobros, etc. Hugo Nájera – Bancomer.com  No solo de Internet vive el hombre 7
    8. 8. ¿Qué falta para incrementrar lademanda en Internet? Ruben Huerta – Cinemex  Mucho tiempo, 5 a 15 años – cambio cultural  Aun en EUA no logrado tener una “masa crítica” para ser viable, ¿en México?...  Servicios aptos para E – B: Financieros, productos novedosos. ¿Cómo se sentiría comprando una Pizza?. 8
    9. 9. ¿Qué falta para incrementrar lademanda en Internet? José Luis Figueroa – MCE ITESM  Marco jurídico congruente  Escasa cultura electrónica (compra y oferta en la Web)  Percepción de poca seguridad y privacidad  Pocos instrumentos de pago.  Alto costo de acceso en algunas zonas. 9
    10. 10. ¿Cómo afecta la situacióneconómica al E-Business? Rami – Schwarts – Mexico.com  El crecimiento de usuarios se ha frenado drásticamente (comp., línea, software)  Los inversionistas han dejado de invertir en este sector  Se entró ya en una etapa depresiva en Internet 10
    11. 11. Parte I. Introducción a losnegocios electrónicos Primitivo Reyes / Octubre 2004 11
    12. 12. Contenido de la Introducción alos negocios electrónicos1.     Evolución2. Introducción y modelos3.     Beneficios4. Asociaciones5. Modelos B2C6. Modelos C2C7. Modelos B2B8. Modelos Intranets 12
    13. 13. 1. Evolución de los negocioselectrónicos 13
    14. 14. Evolución de los negocioselectrónicos Transferencia electrónica de fondos (EFT-70s) Intercambio electrónico de datos (EDI) 14
    15. 15. Evolución de los negocioselectrónicos Se popularizan las aplicaciones de Telecomunicaciones: Aparece el Internet en los 1990’s 15
    16. 16. Terminología Internet Web Intranet Sitio o Portal 16
    17. 17. 2. Introducción a los negocioselectrónicos 17
    18. 18. ¿Qué es el Comercioelectrónico? Intercambio de información electrónica digitalizada Mediada por la tecnología Entre diversas partes (personas y organizaciones) Incluye actividades entre y dentro de las organizaciones que apoyan el intercambio 18
    19. 19. Perspectivas del Comercioelectrónico Perspectiva de Comunicaciones: Perspectiva de proceso de negocios: 19
    20. 20. Perspectivas del Comercioelectrónico Perspectiva en Línea (On Line): Perspectiva de servicio: 20
    21. 21. Negocios electrónicos E-Commerce (Comercio electrónico - CE): E-Business (Negocios electrónicos): Negocios electrónicos puros vs parciales 21
    22. 22. Comercio electrónico Enfoque a Transacciones usando tecnología Ventas e intercambio de información del producto y su venta Alcance, integración vertical orientado al cliente 22
    23. 23. Negocios electrónicos: Enfoque a habilitación de procesos y funciones mediante tecnología, nuevas formas de hace negocio Integración vertical: Front office y Back Office Integración lateral con clientes y proveedores: ERP, SCM, CRM 23
    24. 24. Categorías por tipo detransacciones Business-to-Business (B2B): Business-to-Consumer (B2C): Movil-to-Consumer (M2C) 24
    25. 25. Categorías por tipo detransacciones Consumer-to-Consumer (C2C): Consumer-to-Business (C2B): 25
    26. 26. Negocios electrónicos en México 26
    27. 27. Categorías por tipo detransacciones Government-to- Business/Consumer (G2B-C): Intraempresarial (Intranets): 27
    28. 28. Categorías del E-Business Subastas en línea Banca electrónica Comercio electrónico en línea Mercados electrónicos Ingeniería en línea 28
    29. 29. Categorías del E-Business Franquicias en línea Juegos de azar electrónicos Aprendizaje en línea Seguros en línea 29
    30. 30. Diferencias entre los Negocioselectrónicos y los tradicionales Las decisiones estratégicas incluyen a la tecnología Capacidad de respuesta competitiva en tiempo real 30
    31. 31. Diferencias entre los Negocioselectrónicos y los tradicionales La tienda siempre está abierta Interfase con el cliente basada en tecnología El cliente controla la interacción 31
    32. 32. Diferencias entre los Negocioselectrónicos y los tradicionales Conocimiento del cliente Economía de redes Los negocios electrónicos tienen características únicas y está creciendo 32
    33. 33. Limitaciones técnicas de losNegocios Electrónicos Falta de seguridad Insuficiente ancho de banda Herramientas de software todavía en evolución 33
    34. 34. Limitaciones técnicas de losNegocios Electrónicos Dificultades para integrar el software de comercio electrónico Los proveedores requieren servidores Web y redes Seguridad y privacidad en ambientes B2B 34
    35. 35. Limitaciones no técnicas de losNegocios Electrónicos Altos costos de desarrollo Falta de confianza, no se conoce la empresa Vacíos legales 35
    36. 36. Limitaciones no técnicas de losNegocios Electrónicos Falta de servicios de soporte Y masa crítica de consumidores Ruptura de las relaciones humanas Falta de acceso al Internet 36
    37. 37. Algunos temores en losnegocios en línea Menos intermediarios Competencia mundial Derechos de autor evadidos Aceptación del canal por los clientes 37
    38. 38. Algunos temores enlos negocios en línea Clientes a la distancia Click Precios más bajos Comparación en línea de proveedores Dudas sobre factibilidad de estar en red 38
    39. 39. Negocios electrónicos oE-Business Los componentes del E-Business son: EB = EC+ BI+ ERP+ CRM+ SCM 39
    40. 40. E-Business .... EC – e-commerce BI – Business Intelligence ERP – Enterprise resource planning 40
    41. 41. E-Business .... CRM – Customer relations management 41
    42. 42. E-Business.... SCM – Gestión de la cadena de abastecimiento 42
    43. 43. 3. Beneficios de los negocioselectrónicos 43
    44. 44. Beneficios a las organizaciones Expande los negocios Reduce información en papel Crea negocios altamente especializados 44
    45. 45. Beneficios a las organizaciones Operación en modo “Pull” (Dell) Mejora de la comunicación Mejora el servicio al cliente 45
    46. 46. Beneficios a las organizaciones Muestras gratis por la red (Audio MP3, videlo MPEG) Mejora de la lealtad del cliente Mejora en ventas directas: 46
    47. 47. Formato de compresión Compresión de video MPEG-2 (HDTV), MPEG-4 (Wi - 100 : 1) Compresión de audio MP3 (12:1) Formato de animación Flash (movimiento vectorial) 47
    48. 48. Beneficios a los consumidores Comprar 24 x 7 x 365 desde cualquier parte Alternativas de proveedores y productos Entrega rápida de productos digitalizados 48
    49. 49. Beneficios para el consumidor Interacción entre consumidores Preguntas y respuestas más comunes Información de pedidos y requisitos Seguimiento en línea 49
    50. 50. Beneficios a la sociedad Fomenta el trabajo en casa Acceso a mejores productos a bajos precios Facilita los servicios públicos 50
    51. 51. Razones para comprar en Internet Razones %Ahorra tiempo 60Evita multitudes 48Precios más bajos 48Acceso art. limitados 32Mejor selección 28Mayor inf. Sobre el producto 22Más fácil de comprar 14 51
    52. 52. Razones para no comprar en Internet Razones %Costo de los envíos 51No poder tocar los productos 42Dificultad de devolución 32Dudas por tarjeta de crédito 24No se puede preguntar 24Descarga lenta del sitio 16Dudas sobre tiempo de entrega 10 52
    53. 53. Impactos de los negocioselectrónicos Nuevos productos, servicios y negocios Pagos electrónicos Administración de RH 53
    54. 54. 4. Organizacionesrelacionadas con el comercioelectrónico 54
    55. 55. Instituciones relacionadas con elComercio Electrónico en México AMECE AMIPCI CANIETI 55
    56. 56. Instituciones relacionadas con elComercio Electrónico en México AMITL Comité EDI de México y Grupos de trabajo 56
    57. 57. Conclusiones La tecnología impulsarán los negocios electrónicos Es necesario ingresar a los negocios en línea Conciente de los retos, riesgos e inversiones que implica la estrategia de los negocios electrónicos 57
    58. 58. Modelo de negocios electrónicos B2C P. Reyes / Octubre 2004 58
    59. 59. Modelo B2C – Empresa aconsumidor Portales ofreciendo productos, servicios o contenido para usuarios particulares Permiten la consulta sobre productos y servicios, obtención de información gratuita Amplia variedad de aplicaciones 59
    60. 60. Modelo de negocios B2C 60
    61. 61. Modelo B2C – Tienda On line Sitio Web minorista que permite a un cliente, buscar, seleccionar y comprar un artículo Elementos  Lista de productos  Carrito de compras  Proceso de pago  Gestión de envío  Otros 61
    62. 62. Modelo B2C – Tiendas modelo Tienda directorio  Los productos se seleccionan de listas  Los textos o íconos son sencillos  No permite realizar comparaciones  No tiene motor de búsqueda  Ejemplos: www.lapela.net, www.globax.org, www.maset.com, supermercado.elcorteingles.es 62
    63. 63. Modelo B2C – Tiendas modelo Tienda catálogo  Motor de búsqueda en base a ciertos criterios  Permite el registro de usuarios  Tiene una descripción amplia de los productos  Ejemplos: www.queprecio.com, www.crambo.es, www.supertiendaviaplus.es, www.recambiosnet.com 63
    64. 64. Modelo B2C – Tiendas modelo Tienda revista  Tienda catálogo  Incluye rankings, consejos, noticias, etc.  Atraen y asesoran al cliente y alargan su estancia  Permite interacción entre clientes  Ofrece recursos de ayuda On line elaborados  Ejemplos: www.crisol.es, www.mundoreloj.com, www.esmas.com/compras, www.nike.com 64
    65. 65. Modelo B2C – Tiendas modelo Tienda inteligente  Tienda revista  Asesora y atiende al cliente según sus gustos e intereses  Puede ser con inteligencia artificial o humano  Ejemplos: www.cdnow.com, www.bol.com, www.edreams.com, www.diversia.com 65
    66. 66. Modelo B2C – Tiendas modelo Tienda escaparate  Muestras de productos para motivar las compras  No se puede finalizar el proceso de compra  Permite comparar precios de productos en varias tiendas  Ejemplos: compras.terra.es, www.viacarla.com, www.starmedia.com/shopping/ofertas 66
    67. 67. Modelo B2C – Tiendas modelo Tienda compuesta  Incluye varios tipos de tienda  Acceso a tiendas desde un mismo sitio Web  Ejemplos: www.amazon.com, www.elcorteingles.es, www.escaparate.com, www.bancsabadell.com 67
    68. 68. Elementos de las tiendasvirtuales Búsqueda de productos Proceso de selección de productos - Carrito Proceso de pagos 68
    69. 69. La experiencia del usuario –Oferta en la red1.  Muchos sitios web con extensa oferta de productos y servicios.2.  Reto atraer la atención y la fidelidad de los usuarios.3.  Objetivo optimización de la experiencia del usuario 69
    70. 70. La experiencia del usuario –Demanda en la red1. El usuario busca en puntos específicos de la red.2. Se enfoca a ciertos aspectos para alcanzar sus objetivos.3. Se produce una selección de los sitios Web más atractivos y aceptables. 70
    71. 71. La experiencia del usuario –FuncionalCaso I: La interfase se adecua a las necesidades del usuario. El sitio web ofrece contenidos, estructuras y códigos adecuados Es fácil de usar, ergonómico y aporta valor, ahorrando esfuerzos 71
    72. 72. La experiencia del usuario –No FuncionalCaso II. El usuario debe adecuarse a la interfase. De él depende que funcionen ciertos aspectos. Un sitio no funcional es visto como complejo, difícil de usar y poco útil 72
    73. 73. Estrategias de los usuarios Ausencia Buscar de Abandonarelemento códigos la tienda s conocidoconocidos sProbar Evitar Pedir elementossuerte Volver a ayuda irrelevantes la online o página teléfono de inicio Disfuncionalidad Estrategias 73
    74. 74. Modelos On line y Off line Modelo offline del Ideal de tienda virtual consumidor Comprar viendo escaparate Mostrar de forma clara el objetivo de la tienda Ve la distribución espacial Reconocimiento inmediato de los elementos y opcionesInteracciona con los productos Orientación intuitiva dentro de físicos y humanos la tienda Conoce el proceso Sencillez en los procesos de de pagar en la caja búsqueda y selecciónConoce los sistemas de pago: Sencillez en los procesos deefectivo, cheque o con tarjeta pago 74
    75. 75. Características de la tienda ideal Dar información completa y clara sobre los productos. Disponer de un “asesor inteligente”. Dar garantía de confianza. Proporcionar valor agregado a la compra. 75
    76. 76. Elementos de la tienda virtual Tarjetahabiente, negocio Bancos (BNX, BV Bancomer) VERIFONE, PROSA VISA y MASTERCARD Entidad Certificadora (Verisign) 76
    77. 77. Tarjetahabiente Tener acceso a Internet vWALLET Certificado SET en vWallet Tarjeta VISA, Mastercard, Amex, etc. 77
    78. 78. Comercio Home Page con los productos a comercializar vPOS y Web Server Procedimientos de entrega de mercancía. Certificado SET. 78
    79. 79. Bancos Afiliación de comercios Apertura de cuenta de cheques especiales Integración de comercios al comercio electrónico 79
    80. 80. Prosa Interacción entre ambientes Internet y Base 24 por medio del Gateway Validar transacciones SET y SSL-SET Realizar el proceso de compensación y liquidación de transacciones 80
    81. 81. VISA y Master Card Representar ante entidad certificadora Autorización de transacciones Emisión de certificados SET 81
    82. 82. Entidad certificadora Respaldar la emisión de certificados Entrega de certificados 82
    83. 83. 83
    84. 84. CATEGORIAS MEXICOLibros/Música/Video 33Flores/Tarjetas/Regalos 14Hardware/Software 28Multicategorias 30Ropa/Material Deportivo 13Comida/Bebida 7Viajes 7Aparatos Electrodomesticos 14Decoración 8Servicios Finacieros 5Subastas 11Belleza y Salud 5Automotriz 4Portales 16Tickets para eventos 4Otros 18TOTAL 84 217
    85. 85. Viajes Proporciona información de promociones, vuelos, alquiler de autos, etc. Alianzas con agencias como viajo.com Las líneas aéreas y de transporte también ofrecen paquetes de viajes 85
    86. 86. Supermercados Ofrecen el servicio de despensas a domicilio Superama, Gigante, Soriana, etc. Con cierta cobertura y cargos por entrega a domicilio Poco desarrollado 86
    87. 87. Libros, CD, etc. Modelo copiado de Amazon.com En México se tienen diversos portales como Submarino.com, Sanborns.com, todito.com, esmas.com, etc. Procesos de entrega limitados 87
    88. 88. Modelo C2C – Consumidor a consumidor P. Reyes / Octubre 2004 88
    89. 89. ¿Qué es el modelo C2C –Consumer to Consumer? C2C, pone en contacto a individuos, através de las facilidades de algunos sitios deanuncios clasificados con programas desubastas y remates electrónicos. 89
    90. 90. Los e-Marketplaces operan así: Foro para el negocio electrónico entrecompradores individuales y vendedores Catálogos visualizados, que permiten lacomparación de productos y precios Servicios de subasta electrónica 90
    91. 91. Ventajas del modelo C2C• La posibilidad de ofrecer productos yservicios, de manera relativamente sencilla.• Posibilidad de contacto directo y rápido acon compradores o vendedores 91
    92. 92. Ventajas del modelo C2C• Espacio publicitario económico, reduce almínimo los errores humanos.• Es otro canal de distribución contecnología.• En el caso de la PyMEs puede detonar lasventas a través de la Red. 92
    93. 93. Estadísticas en MéxicoSitios C2C con mayor penetración en México:• DeRemate.com, con un 10% depenetración.• Toditocom.com con 3% de penetración.• Mercadolibre.com, más rezagado• eBay.com es el más visitado en EUA 93
    94. 94. CONSUMER TO CONSUMER C2C Estadísticas América Latina tendrá grandes oportunidades de negocio en Internet, México ocupa el 2° lugar después de Brasil, seguido por Argentina. 94
    95. 95. CONSUMER TO CONSUMER C2C 95
    96. 96. CONSUMER TO CONSUMER C2C ¿C2C la mina de oro? MundIT, califica al C2C como "la mina de oro en América Latina”. No comprobado 96
    97. 97. CONSUMER TO CONSUMER C2C Modelo C2C Los portales que se crean con unos cuantos miles de dólares al cabo de unos meses, tienen un valor de mercado de millones. Es especulativo 97
    98. 98. CONSUMER TO CONSUMER C2C Conclusiones Por otra parte, también se podría poner en duda que las transacciones C2C despierten la confianza del usuario potencial del comercio electrónico. 98
    99. 99. B2B - Business to Business P. Reyes / Octubre 2004 99
    100. 100. Business To Business B2B establece el marco de referencia para que los negocios establezcan relaciones electrónicas con sus asociados (distribuidores, proveedores, etc.) 7x24x365. B2B permite construir mercados digitales, mejorando la eficiencia de las cadenas de abastecimiento 100
    101. 101. Beneficios esperados con B2B• Reducción de costos de transacciones• Reducción de inventarios• Optimización en la utilización de recursos• Eliminar desperdicios en la cadena de valor 101
    102. 102. Beneficios en pagos con B2B• Agiliza el proceso de pagos• Garantiza disponibilidad de fondos• Autentifica la identidad del cliente• Integra pagos y facturas con cargos bajos 102
    103. 103. Información que ofrece B2B Productos: Especificaciones, precios, est. ventas Clientes: Histórico y pronóstico de ventas Proveedores: Productos en línea, tiempos de entrega, términos y 103
    104. 104. Información que ofrece B2B Producción: Capacidades, compromisos, planeación Transportación: Líneas, tiempos de entrega, costos Inventario: Niveles, costos, localidades Alianza en la cadena de suministros: Contactos clave, roles de los socios, 104
    105. 105. Información que ofrece B2B Competidores: Benchmarking, ofertas de productos competitivos, mercado compartido Ventas y Mercadotecnia: Puntos de venta, promociones Cadena de suministros: Proceso, desempeño, satisfacción del cliente, tiempos de entrega 105
    106. 106. Entidades participantes en B2B Compañía proveedora: Con perspectiva de administración de mercadotecnia Compañía compradora: Con perspectiva de planeación de materiales Intermediario electrónico: Un tercer proveedor intermediario de servicio 106
    107. 107. Entidades participantes B2B Transportista: Debe cumplir los requerimientos de la entrega JIT Protocolos y comunicación: EDI, XML, compras, agentes de software Sistema de información Back-End: Con Intranet y sistema Enterprise Resource Planning (ERP) 107
    108. 108. Modelos B2B Mercado orientado a proveedores:  Los clientes individuales y las corporaciones comparten los mismos proveedores. Dell, Cisco Mercado orientado a compradores:  Un comprador ofrece su servidor e invita a proveedores potenciales a licitar. 108
    109. 109. Modelos B2B Mercado orientado a Intermediarios:  Establece y maneja un mercado donde compradores y vendedores pueden encontrarse representados. Procure.Net, Manufacturing.net e Industry.net 109
    110. 110. Esquema de negocios B2B 110
    111. 111. Otros Modelos B2B Subastas B2B:  Generar recursos, incrementar visitas de páginas y adquisición, retención de miembros. Intercambio electrónico:  Intercambio de bienes y servicios sin utilizar dinero. 111
    112. 112. Servicios B2B Commerce.Net, World Insurance Network, Financial Services Technology Consortium, Smart Card Forum, 112
    113. 113. Modelo de negocios B2BProveedor S con apoyo 113
    114. 114. Cliente B – Nuevosrequerimientos 114
    115. 115. Mercado orientado a proveedores– CISCO Systems  Soporte técnico a clientes, permite bajar aplicaciones de software, órdenes en línea, configuración de sistemas, precios, embarques, rastreo de órdenes, entre otros.  Ventajas  Reducción de costos operativos  Soporte técnico y del servicio a clientes 115
    116. 116. Mercado orientado a compradores– Caso TPN de GE El sitio de subastas provee permite a los proveedores a participar en el proceso de licitación de GE. Beneficios para compradores y proveedores  Identificar, fortalecer y construir nuevas relaciones de negocios a nivel mundial  Distribuir información y especs. de compradores 116
    117. 117. Mercado orientado a Intermediarios – Caso Boeing Parts Boeing es intermediario entre líneas aéreas y proveedores de partes para aviones. Mejorar del servicio a clientes, checar disponibilidad y precio, colocar órdenes de compra, rastrear los envíos, ahorros, ver dibujos, manuales, catálogos, información técnica, todo en línea. 117
    118. 118. B2B, un estilo de negocios B2B es el negocio electrónico entre empresas de cualquier segmento, eficaz y confiable. Las ventajas que ofrece son:  Reducción de Costos operativos y administrativos  Administración en línea de la información de Clientes, Contactos, Ventas, Ingresos, Pagos, Proveedores, etc. 118
    119. 119. B2B - Desventajas Trato impersonal Elitista para las Generaciones más recientes Por su velocidad de respuesta, elimina a corto plazo a empresas lentas y burocráticas Inversión constante en la actualización de su página Web, tiempo de vida visual muy corto. 119
    120. 120. B2B - Conclusiones Los Negocios electrónicos son importantes para las empresas. Su efectividad ha cambiado la forma de hacer negocios. Velocidad de Respuesta (Justo a tiempo) Las Estructuras Organizacionales se han aplanado 120
    121. 121. IntranetsP. Reyes / Octubre 2004 121
    122. 122. ¿Qué es una Intranet?Red de área local (LAN), que utiliza tecnologíabasada en Web, con protocolos abiertos decomunicación (TCP/IP), sistemas estándaresde transferencia de archivos (HTTP y FTP),correo electrónico (SMTP, POP3 e IMAP4),mensajería (NNTP) y otros. 122
    123. 123. ¿Qué es una Intranet? Una Intranet es una red privada en sitio web paradistribuir información y aplicaciones con accesocontrolado a un grupo de usuarios. Un firewall la protege contra usuarios/redes noautorizadas, mediante bloqueo de tráfico,intermediación, monitoreo y seguimiento, entre otrasfunciones. 123
    124. 124. ¿Qué características debe cumplir?Una Intranet debe reunir las siguientescaracterísticas: Rápida implementación (horas/días) Escalabilidad (se puede diseñar en función de lasnecesidades) Accesibilidad a través de la mayoría de plataformas informáticas del mercado Fácil navegación 124
    125. 125. ¿Cuál es la diferencia entre Intranet e Internet? Intranet es privada; Internet es tiene libreacceso. La Intranet es una red dentro de unaorganización; Internet es una red mundial.Las empresas controlan su Intranet y definenqué parte es visible desde la InternetOtras características de la diferencia entre lasIntranets y el Internet son: Control y administración Mejor rendimiento en velocidad y seguridad Aplicaciones seleccionadas 125
    126. 126. ¿Qué distingue una Intranet de unaExtranet?La Extranet es una red que permite a una empresacompartir informaciones con otras compañías yclientes. Las Extranet transmiten información por Internet yrequieren que el usuario tenga una contraseña parapoder acceder a los datos de los servidores internosde la empresa. 126
    127. 127. ¿Qué beneficios proporciona unaIntranet? Las Intranets están cambiando y creando nuevasformas de hacer negocios. Al permitir distribuir electrónicamente la informacióny los recursos de una empresa, permiten la reducciónen los costos de impresión, reproducción y distribuciónde documentos y acceso a información actualizada,así como a recursos corporativos, independientementede la localización geográfica de los usuarios. 127
    128. 128. ... Beneficios de las Intranets Ejecución de aplicaciones específicas para elprocesamiento de información y acceso a bases dedatos, con las ventajas de publicación de informacióninterna en el Web. Los recursos humanos implicados pueden consultaren todo momento una gran variedad de documentossobre temas muy diversos. Agilizan la comunicación, la colaboración interna, y laactualización de la información. Mejoran la gestiónempresarial y la productividad. 128
    129. 129. Principales aplicaciones de las Intranets Colaboración y flujo de trabajo: carteleras electrónicas,e-mail, noticias, listas de discusión, foros, etc. Procesos administrativos interactivos: comercioelectrónico, conexión a sistemas corporativos, servicios desoporte al cliente, Help Desk, etc. Uso de herramientas de teletrabajo, usando las redescomo medio de ahorro de energía, conversacionestelefónicas vía módem, videoconferencias, etc. Acceso remoto por parte de los trabajadores a sitios dela empresa. 129
    130. 130. Principales aplicaciones de las Intranets Servicios similares a los de Internet, uso de browsers yacceso sólo local, a través de páginas web.Basándose en los servicios de correo electrónico y en laWorld Wide Web, las Intranet pueden utilizarse para: Publicación de información en forma estática: políticas,procedimientos, capacitación, etc. Información para soporte de análisis de información:información financiera, inventarios, programación decalendarios, datos de investigación, etc. 130
    131. 131. Requisitos mínimos de una Intranet Internet ha incrementado la capacidad para hacer que lainformación esté fácilmente disponible para empleados yclientes, pero también presenta el riesgo de un usoincorrecto de datos estratégicos. El desafío de una Intranet es garantizar que las personaspuedan acceder a la información que necesitan, pero no aaquella información para la que carezcan de autorización. 131
    132. 132. Requisitos de seguridad de la Intranet• Confidencialidad: garantizar que los datos no seancomunicados incorrectamente.Autentificación: tener confianza en la identidad deusuarios, servidores y clientes.Disponibilidad: garantizar que los recursos esténdisponibles cuando se necesiten.Integridad: proteger los datos para evitar posiblescorrupciones o cambios no autorizados.Precisión: mantener actualizada la información 132
    133. 133. Ventajas Genéricas de las Intranets Universalidad y Costos accesibles Adaptación a las Necesidades Específicas Desencapsulamiento y Distribución de la Información Mejora de la Calidad de la Comunicación interna Capacitación rápida de las personas en su uso Seguridad Internet 133
    134. 134. ¿Cómo funciona una Intranet?En la Intranet de una compañía, el acceso a lainformación es muy similar al acceso a Internet. Ellosupone que, si conocemos el proceso para Internet,será casi automático empezar a utilizar una Intranet(con el ahorro en capacitación que eso representa parala empresa). 134
    135. 135. Configuración de la Intranet: Todas las máquinas cliente (PCs localesconectados a una máquina Servidor de Web),utilizan un software especial para navegar(browser), correo electrónico, FTP y demásservicios. 135
    136. 136. Proceso en la Intranet: El usuario selecciona un hipervínculo, que envía unapetición de información al servidor. El hipervínculo contiene el nombre del servidor dondeestá localizada la información, y el nombre del archivoque ha de ser cargado en el navegador. El servidor lee la petición, carga el archivo, y lo mandaal cliente. El cliente recibe el archivo y lo despliega en la ventanadel browser (siempre que dicho archivo sea compatible).Puede ocurrir también que el archivo se deposite endiscos o en aplicaciones especiales. 136
    137. 137. Parte II. Tecnología y Seguridaden la Web 1. Tecnología en la Web 137
    138. 138. Contenido – Tecnología en la Web1. Evolución del Internet2. La World Wide Web3. Infraestructura para los negocios electrónicos4. Intercambio Electrónico de Datos (EDI) 138
    139. 139. 1. Evolución de Internet 139
    140. 140. Evolución de Internet ARPANET 1969 Red de switcheo de paquetes, 1972. Conexión entre ARPANET, SATNET y PRNET en 1977, “Internetting” 140
    141. 141. Evolución de Internet Protocolo TCP/IP 1983 Como parte del TCP/IP se tienen:  Telnet como terminal remota  FTP para transferir archivos  SMTP para correo electrónico  Grupos de noticias. 141
    142. 142. 142
    143. 143. 143
    144. 144. Evolución de Internet Computer Science Network, 1981. Domain Names En 1986 nace Internet con la NSFN Varios países se conectan a la red, incluyendo México en 1989 (ITESM, UNAM) 144
    145. 145. Evolución de Internet Varias universidades forman Mexnet, 1992 1as. aplicaciones en científicas en México En 1994 se crea RedUnam primer ISP 145
    146. 146. Evolución de Internet Se publica “La Jornada” en Web en 1995 Registro empresas con dominios “.com.mx” El registro de nombres de dominio .mx lo realiza el ITESM responsable del NIC- ICANN 146
    147. 147. Comités de Internet Internet Society (1992) Internet Engineering Task Force (para proyectos de largo plazo - protocolos) Internet Research Task Force (para proyectos de costo plazo – ruteo, seguridad, etc.) 147
    148. 148. Tendencias de Internet Competencia en precio, contenido, facilidad de uso y servicio Posibilidades con ISDN, ADSL La alternativa de CATV Ipv4 vs Ipv6 148
    149. 149. Usos del Internet enLatinoamérica Descripción Porcentaje E-mail 95 Busquedas personales 82 Búsqueda de trabajo 70 Chat 50 Educación 45 Entretenimiento 42 Bancos 35 Trabajo 30 Compras 28 149
    150. 150. ¿Quién gana utilidades enInternet? Empresas telefónicas Proveedores de Hardware – Cisco Proveedores ISP Desarrolladores de páginas Web Los clientes y empresas que aprovechan sus ventajas 150
    151. 151. 2. La World Wide Web 151
    152. 152. Evolución de la World Wide Web Tim Berners Lee desarrolla la WWW en el CERN, 1989 Al final es “freeware” mejorado por NCSA – EUA, quienes desarrollan Mosaic primer navegador (1993) Forman su empresa Netscape Communications y desarrollan Netscape. Aparece Gopher y Explorer 152
    153. 153. Evolución de la Web El proyecto Web se mueve al MIT con el W3 ( www.w3c.org) para estándares, 1995 La Web es una colección de “páginas” localizados en computadoras (servidores) alrededor del mundo. Los servidores almacenan información en archivos HTML y responden a peticiones de los navegadores. 153
    154. 154. ¿Qué es la World Wide WebWWW)? La WWW se denomina comúnmente la Web Es una red de computadoras alrededor del mundo Todas las computadoras se pueden comunicar entre si Todas las computadoras usan el estándar de comunicación denominado HTTP 154
    155. 155. ¿Cómo trabaja la World Wide Web? La información de la Web se almacena en Páginas Web Las páginas Web son archivos almacenados en computadoras llamadas Web Servers Las computadoras que leen las páginas Web se denominan Clientes Web Para leer utilizan un programa para navegar Web Browser (Netscape navigator o Internet Explorer) 155
    156. 156. ¿Cómo se buscan las páginas Web? El navegador busca las páginas en el servidor por medio de una petición (request) Una petición es parte del protocolo HTTP conteniendo la dirección de la página La dirección de una página URL es por ejemplo: http://www.alguien.com/pagina.htm 156
    157. 157. ¿Cómo despliega elnavegador las páginas Web? Las páginas Web contienen instrucciones de cómo serán mostradas El navegador despliega la página interpretando esas instrucciones (etiquetas HTML) Como ejemplo de etiquetas se tienen <p>Éste es un párrafo</p> 157
    158. 158. La World Wide Web – HTML HTML –ligas, Formato, etiquetas:  <>  HTML (/)  HEAD TITLE BODY  H1  Center  I, B, UL, L  IMG  HREF A  Applet Code  Tablas, ventanas, Formas 158
    159. 159. La Web La Web es como una gran biblioteca  Permite la creación, manipulación y recuperación de documentos que contienen texto, audio, video e imágenes. Los servidores de Web o “sites” equivalen a los libros y las páginas Web a sus páginas La página inicial es la “Home Page” que sirve como tabla de contenidos 159
    160. 160. ¿Quién hace los estándares deWWW? El responsable es el World Wide Web Consortium (W3C) Los estándares principales son: HTML, CSS y XML El último es el XHTML 1.1 160
    161. 161. Seguridad en la Web Si la dirección IP es 152.163.252.193, cualquiera puede accesar la PC desde fuera Esto es más crítico si se tienen una conexión fija a Internet (no tanto a través de un ISP) Si se permite NetBios sobre TCP/IP en Windows, los archivos y nombres están accesibles. Se debe desactivar esta opción 161
    162. 162. ¿Qué es una Intranet? Red de área local (LAN), utiliza tecnología de Web como TCP/IP; HTTP y FTP); y otros La Extranet es una red Intranet que permite a una empresa compartir información con otras compañías y clientes a través de Internet y Passwords 162
    163. 163. La Web y las intranets Facilidad de uso y comunicaciones internas Facilita la coordinación de actividades de grupo como proyectos (Lotus Notes) Reduce el uso del papel Permite la administración de la logística, cadena de abastecimiento y finanzas 163
    164. 164. La Web y las intranets Permite publicar boletines de Recursos Humanos Facilita la capacitación interna Soporte de decisiones y gestión del flujo de trabajo Software horizontal para los departamentos y vertical para los segmentos de mercado 164
    165. 165. La Web y las intranets Requerimientos de seguridad:  Confidencialidad  Autenticación  Disponibilidad  Integridad  Precisión, actualización 165
    166. 166. Desventajas de la Intranet No tienen las mismas facilidades de trabajo en grupo como aplicaciones Lotus Notes A veces se requieren interfases CGI o en Java Poca integración con servidores de correo y groupware Requieren una administración y protección de información efectiva 166
    167. 167. La Web y los negocioselectrónicos Facilidad de navegación y uso Facilidad de publicación de contenido Nuevos modelos de distribución Paradigma de cómputo centrado en las redes Nuevas aplicaciones internas del negocio 167
    168. 168. La Web y los negocioselectrónicos Sirve para atraer nuevos clientes con mercadotecnia y publicidad Mejor atención de clientes con servicio y soporte remoto  Interacción con clientes y búsquedas de información  Nuevas formas de relaciones con el cliente  Acceso a información del gobierno 168
    169. 169. La Web y los negocioselectrónicos Desarrollo de nuevos mercados y canales de distribución para productos existentes  Periódicos y revistas on line  Distribución de software  Muestras de música  Juegos Desarrollo de productos basados en la información  Búsqueda de personas, negocios, objetos (switchboard) 169
    170. 170. La World Wide Web -Componentes Clientes Navegadores o Browsers E-Mail Server ISPs Web Server:back end<->clientes Intranet, Extranet Webmaster 170
    171. 171. La World Wide Web –Arquitectura Servicios de tercera parte Proxy Server  Seguridad, control,memoria pag. Firewall Server  Protección de accesos no autorizados ¿Cómo se comunica un cliente y la empresa? 171
    172. 172. Webs interactivas Capacidad para ligar información desde diferentes servidores Capacidad para manejar nuevos tipos de datos Capacidad para integrar nuevas aplicaciones Plug In Integración de bases de datos con Web 172
    173. 173. Webs interactivas Scripting para pequeños programas Con Java se pueden agregar mini aplicaciones denominados “Applets” al HTML:  Para mejorar el proceso del lado del cliente. Se cargan desde el servidor para animación, cálculo, entrada de información, etc. Otras alternativas son Python, Visual Basic y C++ 173
    174. 174. Proveedores de servicios Los ISPs han surgido en los últimos años  Acceso a Internet – AOL, Prodigy, Terra  Compras en línea (CyberCash)  Sistemas de seguridad (VerySign) Factores de impulso para Internet  Incremento de usuarios, innovación en el software, req. de acceso rápido por usuarios 174
    175. 175. Plataformas inalámbricas Permiten el acceso a Internet sin cables desde teléfonos celulares o Palms, su manejo es incómodo Se basan en el protocolo WAP (Wireless Application Protocol) para navegar en Internet. La velocidad de acceso para tecnología 2G es de 14.4 Kbps, para la 2.5G 384Kbps y 3G con 3Mbps 175
    176. 176. 3. Infraestructura para losnegocios electrónicos 176
    177. 177. Componentes del Comercioelectrónico Clientes Web Front End y Software  Separar del equipo principal Herramientas de conectividad Sistemas Back End 177
    178. 178. Front End - Storefront Productos Contenido con ergonomía Facilidades al proveedor Facilidades al cliente Facilidades de registro y publicidad 178
    179. 179. Back End - Integración Bases de datos SQL, DB2, relacionales Sistemas de transacciones  Aspectos legales y conectividad ERP (SAP, Oracle,People Soft) EDI (AIAG, UCS) Sistemas propios (Legacy API) 179
    180. 180. Sincronía y balance de trabajo Tolerancia a fallas  Failover  Failback  Clusters = 1 sitio  Replicación Balance de trabajo  Clusters  Ruteadores 180
    181. 181. Infraestructura para los Negocioselectrónicos Servicios de soporte:  Tarjetas inteligentes seguridad / autenticación  Pagos electrónicos  Directorios y catálogos Distribución de información:  EDI  E-Mail  Protocolo de transferencia de hipertexto (HTTP) 181
    182. 182. Infraestructura para los Negocioselectrónicos Contenido y publicación multimedia  Lenguaje de Hipertexto (HTML)  Java  World Wide Web  VRML (Virtual Reality Modeling Language) Redes computacionales:  Telecomunicaciones  Internet, Intranets  Servicios inalámbricos  LAN, WAN, VAN 182
    183. 183. Infraestructura para los Negocioselectrónicos Interfases  A bases de datos  Con clientes  Con proveedores  Con aplicaciones 183
    184. 184. Comercio electrónico móvil M-Commerce M-Commerce es la capacidad de realizar comercio electrónico a través de dispositivos móviles. Ejemplos:  Venta de libros  Venta de CDs  Venta de boletos a espectáculos  Bajar música 184
    185. 185. Comercio electrónico móvil M-Commerce Servicios y productos (M2C – Mobile to Consumer)  E-Mail  SMS – Mensajes de ofertas o entre personas  Agenda – calendario, direcciones, teléfonos  Billetera electrónica – pagos de estacionamiento, casetas, compras en máquinas expendedoras, etc. usando el puerto infrarrojo de celulares y PDAs 185
    186. 186. Comercio electrónico móvil M-Commerce Servicios y productos (M2C – Mobile to Consumer)  Bluetooth, chip que permite conectar PC, Lap Tops y dispositivos móviles en red inalámbrica por ondas de radio (alcance 10m)  Jini de Sun Microsystems permite formar redes locales inalámbricas  Muestreos o auditorias usando PDA  Servicio de localización por GPS 186
    187. 187. Comercio electrónico móvil M-Commerce Nuevas tecnologías de apoyo:  EDGE – Enhaced Data GSM Environment  GPRS – General Packet Radio Service 2.5G 187
    188. 188. Comercio electrónico por TV por cable interactiva Publicidad  Promociones especiales  Sistema de votos o debates  Concursos (sponsors) Comercio electrónico – pagos mensuales  Supermercados On line  Artículos femeninos  Videos, Cds, Libros (I Generación)  Bajar archivos de video, videojuegos (II gen.) 188
    189. 189. Comercio electrónico por TV por cable interactiva Contenidos  Pago por ver (DVDs a la carta)  Banco en la casa (Home banking)  Canal de noticias, deportes, educativos (cursos on line)  Cursos de cocina y recetas, etc.  Servicio similar el de hostería en hoteles (TV interactiva) pero abierta 189
    190. 190. 5. Intercambio Electrónico de datos Electronic Data Interchange - E D I 190
    191. 191. 191
    192. 192. 192
    193. 193. EDI Transferencia de datos estructurada por estándares de mensajes acordados, entre dos computadoras por medios electrónicos Uso en transacciones regulares en formato estándar:  Orden, envío, liberación, factura, pago Ejemplos:  JIT Automotríz, Supermercados, Salud UK, etc. 193
    194. 194. EDI - Definición Datos estructurados:  Códigos, valores, texto, con propósito definido Estándares de mensaje acordado:  Es un estándar nacional o internacional Entre dos computadoras:  Se comunica el mensaje entre dos aplicaciones (Compras y Proceso de pedidos). Por medios electrónicos – para EDI194
    195. 195. EDI - Beneficios Reducción de tiempo de ciclo de orden Reducción de costos Eliminación de errores Respuestas rápida Facturación exacta y pago por EDI 195
    196. 196. EDI – Beneficios indirectos Reducción de los inventarios Mejora del flujo de caja Oportunidades de negocio con clientes grandes es una inversión Asociación con clientes por medio de EDI 196
    197. 197. EDI – Estándares Disponibles para usarse Completos para cualquier transacción Independientes del hardware y software Independiente de cualquier interés de las partes 197
    198. 198. EDI – Evolución de estándares Formatos específicos en la industria Estándares nacionales ANSI X12, BACS (UK), ODETTE (autos Europa) Estándar internacional UN/EDIFACT 90’s 198
    199. 199. EDI – Estandar UN / EDIFACT Su unidad son los Intercambios, conteniendo un grupo de Mensajes (órdenes, facturas, etc.) Los mensajes contienen segmentos de datos (aspectos específicos de los documentos como la fecha, cliente) Un segmento de datos contiene etiquetas y datos de items (códigos y valores) 199
    200. 200. EDI – Ejemplo de OrdenORDERFrom: Pens and ThingsAddr. Code 6464326To: J. Smiths and Sons Packaging Solutions Addr. Code 1149646Order Ref. AC6464Order Date: 15.03.2000Qty. Description Product code1500 Case: Exec. Elite Red PT-1073-R1200 Case: Exec. Elite Silver PT-1073-S End of order 200
    201. 201. EDI – Orden EDIFACT UNB+UNOA:1+6464:xx+1141:xx+BEN0273’ Encab.Intercamb UNH+000001+ORDERS:2:932:UN’ Encab. BGM+220+AC6464’ Referencia orden DTM+4:20000305:102’ Fecha NAD+BY+6464326::91’ Cod. Dir. cliente NAD+SU+1149646::91’ Cod. Dir. proveedor Mensaje 1 UNS+D’ LIN+1++PT-1073-R:VP’ producto 1073R QTY+21:1600’ cantidad 1600 LIN+2++PT-1073-S:VP’ producto 1073S QTY+21:1200’ cantidad 1200 UNT+11+000001’ Fin UNZ+1+BEN0273’ Separador Intercambio 201
    202. 202. EDI – Comunicaciones Medios magnéticos enviados por mensajería  Rapidez – BACS Enlace directo de comunicaciones Servicio de valor agregado de datos – VAN  POSTBOX: mensajes de salida (clientes)  La VAN inspecciona Postboxes, desempaca los Intercambios y mueve mensajes a Mailboxes  MAILBOX: mensajes de entrada (proveedores) 202
    203. 203. EDI – VANs (IBM – GEIS) Ventajas del sistema Postbox / Mailbox  Independencia del tiempo de comunícación  Independencia de protocolos de comunicación (el VAD maneja un rango de protocolos) Comunidad de negocios por sectores Conexiones nacionales con otros VADs Conexiones internacionales con otros VADs 203
    204. 204. EDI – VANs Privacidad  Protección por ID y Password Seguridad  Mensajes de control, encriptado, firmas digitales, mensaje no se pierda Confiabilidad  Disponibilidad del hardware y software Almacenamiento de mensajes y registro de auditoria 204
    205. 205. EDI – VANs (IBM – GEIS) Acceso local, a un menor costo por un servicio de switcheo de paquetes Los cargos son combinación de la suscripción y cargo por uso. Software y consultoría El uso de Internet como EDI VAD todavía tiene problemas en la seguridad y privacidad 205
    206. 206. EDI – Implementación Software  Codifica las transacciones al estándar seleccionado  Sirve de interfase con las VADs  Base de datos de socios de negocio  Soporte de varios estándares  Facilidades de formato de aplicaciones internas hacia y desde EDI 206
    207. 207. EDI – Implementación Software  Facilidades para envío de EDI-Fax o Mail a socios que no tienen EDI  Interfase con varias VADs  Opción de encriptación de mensajes  Registro de auditoria y reconocimiento automático  EDI como máquina de Fax de impresión  Proporcionan una interfase para “archivo plano” 207
    208. 208. EDI – Operación Mantener una copia de todas las transacciones de entrada Recuperar información del buzón de entrada diario o en tiempo real (JIT) La empresa de servicios de EDI puede ayudar a reducir los costos operación. Acceso por Modem o Internet al buzón 208
    209. 209. EDI – Implicaciones El EDI como parte de la reingeniería de la cadena de suministro Contratos de acuerdos entre los socios tanto técnicos como de negocio  Legales (disputas, conservación de copias)  Requerimientos técnicos (códigos, estándar, redes)  Procedimientos de operación manual 209
    210. 210. EDI – Implicaciones Seguridad  Controles en el estándar EDI  Controles en el protocolo de transmisión  Protección contra conexión no autorizada (firma digital)  Privacidad de mensajes  No repudiación (VAN como testigo) 210
    211. 211. EDI – Implicaciones Seguridad  Mensajes de reconocimiento de recepción de mensajes (automático o después de su proceso) Algunas experiencias de empresas 211
    212. 212. Parte IIA- Seguridad en losnegocios electrónicos 212
    213. 213. Contenido Autenticación Criptografía Certificación Firma electrónica Seguridad en la Web Seguridad computacional 213
    214. 214. 214
    215. 215. Autenticación Identificar al usuario que desea tener acceso a los servicios de cómputo (Web server, etc.) Monitoreo del flujo de paquetes y verificar que pertenecen a un usuario y servicio autorizado Identificar Software intruso y verificar que su funcionalidad esté autorizada, libres de virus 215
    216. 216. Autenticación – Técnicas Contraseña Funciones compendio Firma digitalBiométricas Reconocimiento de voz Reconocimiento de la mano Huella digital Reconocimiento del iris (muy confiable) 216
    217. 217. 217
    218. 218. Criptología La criptología (del griego criptos=ocultos y logos=tratado, ciencia), se compone de: • Criptografía: procedimientos para cifrar, o enmascarar información de carácter confidencial. • Criptoanálisis: procedimientos para descifrar y recuperar la información original. 218
    219. 219. Criptografía La criptografía es una necesidad, ya que el desarrollo de las comunicaciones electrónicas hace posible la transmisión y almacenamiento de información confidencial que es necesario proteger. 219
    220. 220. Proceso Criptográfico Mensaje cifradoA B CIFRADO DESCIFRAD OMensaje Mensajede origen de origen DESCRIPTAD O Interceptado ¿Mensaje de origen? 220
    221. 221. Algoritmos de encriptación ROT13, a cada letra se asigna a un número y se le suma 13, después se reemplaza el número por otra letra. Si es mayor de 26 se le resta 26 y se convierte.“HELLO” 8,5,12,12,15 + 13 = 21,18,25,25,28-26 =“URYYB” Entre más bits se usen, es más difícil de descrifrar. El algoritmo PGP soporta claves de hasta 4,096 bits Se requieren 3 días para descifrar una llave de 56 bits, 6 días para 57 bits, 768 días para 64 bits, etc. Las llaves de 128 bits hoy son seguras 221
    222. 222. Finalidad de la criptografía Un buen sistema criptográfico será aquel que ofrezca un descrifrado imposible pero un encriptado sencillo. La finalidad es doble: • Mantener la confidencialidad del mensaje. • Garantizar la autenticidad tanto del mensaje como del par remitente/destinatario.. 222
    223. 223. CifradoDefinición– Es el mecanismo para proporcionar confidencialidad a través de funciones matemáticasTipos • Simétricos o de Llave Privada (DES). • Asimétricos o de Llave Pública (RSA). • Protocolo (SSL). 223
    224. 224. Ventajas del cifrado Protege la información almacenada en la computadora contra accesos no autorizados Protege la información mientras transita de un sistema de cómputo a otro Puede detectar y evitar alteraciones accidentales o intencionales a los datos Puede verificar si el autor de un documento es realmente quien se cree que es 224
    225. 225. Desventajas del cifrado No puede prevenir que un agresor borre intencionalmente todos los datos Encontrar la forma de que no se tuviera conocimiento previamente Acceder al archivo antes de que sea cifrado o después de descifrar 225
    226. 226. Elementos comunes del cifrado Algoritmo cifrador (cifra y descifra datos) Claves de cifrado Longitud de clave (claves largas) Texto en claro (información a cifrar) Texto cifrado (información después de cifrar) 226
    227. 227. Algoritmos criptográficos Criptografía de clave privada - simétrica  Ambos participantes comparten una clave (Ej. DES, IDEA)• Criptografía de clave pública • Cada participante tiene una clave privada no compartida y una clave pública que todos conocen • El mensaje se encripta usando la llave pública y el participante descifra el mensaje con su clave privada (Ej. RSA de Rivest, Shamir y Adleman) 227
    228. 228. Algoritmos criptográficos Función Hash o de Digestión del mensaje:  No involucran el uso de claves  Determina una suma de verificación única (checksum) criptográfica sobre el mensaje  El algoritmo más usado es el MD5 (Message Digest versión 5) 228
    229. 229. Sistemas de claves privadas• RC2 • Cifrador de bloque permite de 1 a 2048 bits IDEA – International Data Encryption Algorithm • Usa una clave de 128 bits, utilizado por el programa PGP (para e-mail). SKIPJACK • Utilizado por el circuito integrado de cifrado CLIPPER, utiliza 80 bits 229
    230. 230. Sistemas de clave privada – DES (Data Encription Std. IBM-1980)• Usa las técnicas de confusión y difusión• Cifra por bloques de 64 bits con una llave secreta de 64 bits (56 útiles y 8 de paridad)• Realiza 16 iteraciones y en cada una hace una sustitución y una permutación con la llave• En Hardware es más rápido hasta 1Gb/seg.• La llave privada se puede enviar con cada mensaje 230
    231. 231. Algoritmos de llave privada 231
    232. 232. Algoritmos de llave privada - Ventajas• El descifrado utiliza el mismo algoritmo pero con las llaves en orden inverso• Se requieren 1500 años para hallar la clave o 6 meses si se usan 300 PCs en paralelo• Estándar ampliamente utilizado en la industria, donde para mayor seguridad se encripta 3 veces (3DES), usando tres claves diferentes 232
    233. 233. Algoritmos de llave privada - Desventajas• Quedan algunas incógnitas por resolver• Ya cumplió con su ciclo de vida• Puede romperse por fuerza bruta• Como todo algoritmo simétrico, tiene el problema de la distribución de la llave 233
    234. 234. Algoritmos de llave pública• Todos los usuarios tienen una llave pública y una privada• Si alguien envía un mensaje, lo cifra con tu llave pública y sólo se descifra con la clave secreta• La seguridad depende de la confidencialidad de la llave secreta• Se basan en funciones matemáticas complejas 234
    235. 235. Algoritmos de llave públicaEsquema de cifrado.Digamos que existen un par de llaves que pertenecen al usuario A: • PK A : Llave pública de A • SK A : Llave secreta de AEntonces: • B -> A: PK A {mensaje} : Mensaje Cifrado • A : SK A {PKA {mensaje} } : Descifrado• El mensaje solamente lo puede entender el usuario A 235
    236. 236. Sistemas de clave pública EL GAMAL • Basado en aritmética exponencial y modular, puede usarse para cifrado y firmas digitales. DSA • Algoritmo de firmas digitales, puede ser de cualquier longitud, solamente se permiten claves entre 512 y 1024 bits bajo FIPS 236
    237. 237. Sistemas de clave pública Pohlig-Hellman • Sistema para el intercambio de claves criptográficas entre partes activas. La clave puede ser de cualquier longitud, dependiendo de la implementación de que se trate. RSA – Data Security Inc. • Puede usarse tanto para cifrar información como para ser la base de un sistema digital de firmas. 237
    238. 238. Algoritmo de llave pública - RSA • Surge en 1978 gracias a Ron Rivest, Adi Shamir y Leonard Adleman fundadores de RSA Data Security • Su seguridad radica en la dificultad de factorizar números muy grandes (esp. números primos) - De 100-200 dígitos (512 bits). Hoy se usan llaves de 1024 bits • Proporciona mayor flexibilidad – Se puede utilizar tanto para encriptar como para firmar mensajes • La firma se hace con la llave privada y se verifica usando la llave pública 238
    239. 239. Funciones criptográficas Hash Aceptan como entrada un conjunto de datos y genera un resultado de longitud fija único:  No debe ser posible reconstruir la fuente de datos con el resultado compendiado  El resultado debe parecer un conjunto aleatorio de datos para que al agregarlos a los datos cifrados no se pueda determinar donde terminan y donde inicia la firma digital 239
    240. 240. Algoritmo Hash MDn (2 o 5) Calculan una suma de verificación (checksum) criptográfica de longitud fija de un mensaje de entrada de longitud arbitraria Operan en partes de mensaje de 512 bits con transformaciones complejas Para la firma se usa RSA sobre el resultado de la Checksum 240
    241. 241. Funciones criptográficas Hash SNERFU N-HASH MD2, MD4, MD5 – Message Digest Algorithm SHA – Secure Hash Algorithm RIPE – MD HAVAL 241
    242. 242. Sistemas de seguridadcompletos PGP – Pretty Good Privacy (Phil Zimmerman) opera en la capa de aplicación  Encriptación y autenticación para correo electrónico  Usa una llave pública certificada por alguien  PGP puede utilizar diferentes algoritmos de encriptación 242
    243. 243. Sistemas de seguridadcompletos El protocolo IPSEC opera a nivel de capa de red Seguridad de nivel capa de transporte – HTTPS  Usa un puerto seguro de TCP (443) Otros protocolos de capa de transporte son SSL y TLS, proporcionan privacidad, integridad y autenticación 243
    244. 244. Protocolo de capa de redSSL – Secure Socket Layer (Netscape)• Cifra los datos con clave privada RC4 o IDEA y la clave de sesión de RC4 o IDEA mediante RSA de clave pública• La clave de sesión es la que se utiliza para cifrar los datos que vienen o van al servidor seguro, se genera una clave distinta por transacción• Además proporciona autenticación de servidores, integridad de mensajes y de conexiones TCP/IP 244
    245. 245. Protocolo de capa de redSSL – Secure Socket Layer (Netscape)•¨Cuando el cliente pide una comunicación segura, el servidor abre un puerto cifrado gestionado por SSL: • Fase Hola – acuerdo sobre los algoritmos a usar • Fase Intercambio de claves, generando la maestra • Fase de producción de clave de sesión para cifrar • Fase de verificación del servidor al usar RSA • Fase de autenticación del cliente • Fase de fin para iniciar el intercambio de inf. 245
    246. 246. Protocolo de capa de redSSL – Secure Socket Layer (Netscape)•¨Se sabe que el servidor es seguro si en Netscape aparece una llave o un candado si se usa Explorer• http aparece ahora como httpa• Sólo protege transacciones entre dos puntos: servidor Web y navegador del cliente o emisor de tarjeta• No protege al comprador del uso fraudulento de su tarjeta de crédito• Los vendedores corren el riesgo de que les sea proporcionado un número de tarjeta no autorizada 246
    247. 247. Protocolo Secure ElecronicTransaction – (SET) Producto de la alianza IBM, Microsoft, Netscape, Visa y Mastercard  No es adecuado para micropagos (< US$10)  Garantiza la autenticación de todas las partes: cliente, vendedor, bancos emisor y adquiriente  Alta confidencialidad, el vendedor no tiene acceso al número de tarjeta y el banco no accesa los pedidos  Permite la gestión de la actividad comercial, registros, autorizaciones y liquidaciones 247
    248. 248. Protocolo Secure ElecronicTransaction – (SET) Limitantes  Lento desarrollo de software de monedero y POST (punto de venta)  No hay compatibilidad completa de los productos que maneja SET  Exige rígidas jerarquias de certificación, diferentes para cada tarjeta, lo cual es engorroso  El costo de su implementación es elevada 248
    249. 249. 249
    250. 250. Sistemas de certificación Se autentifica a los clientes que desean acceder a servidores Los procedimientos se iniciaron en el MIT con Kerberos y ahora se tiene el estándar X.509 La verificación la hace un tercero “servidor de certificación”. Tanto el cliente, como el servidor y el certificador usan encriptación 250
    251. 251. Certificado digital La empresa mas importante a nivel mundial para la expedicion de firma o certificado digital es: http://www.verisign.com/ client/enrollment/ index.html Costo del certificado: • 60 Días Gratis. • $14.95 por Año. 251
    252. 252. Certificado digital 252
    253. 253. Proceso de CertificaciónEl proceso de certificación incluye servicios deregistro, "naming", autenticación, emisión,revocación y suspensión de los certificados.VeriSign ofrece tres niveles de servicios decertificación de acuerdo a las necesidades delusuario. 253
    254. 254. Certificado digital Clase 1Son emitidos y comunicados electrónicamentea personas físicas, y relacionan en formaindubitable el nombre del usuario o su "alias" ysu dirección de E-mail con el registro llevadopor VeriSign.No autentican la identidad del usuario. Sonutilizados fundamentalmente para WebBrowsing y E-mail, afianzando la seguridad desus entornos. No son para uso comercial. 254
    255. 255. Certificado digital Clase 2Son emitidos a personas físicas, y confirman laveracidad de la información aportada en el actode presentar la aplicación y que ella no difierede la que surge de alguna base de datos deusuarios reconocida.Es utilizado para realizar comunicaciones vía E-mail; transacciones comerciales de bajo riesgo,validación de software y suscripciones on-line. 255
    256. 256. Certificado digital Clase 3Son emitidos a personas físicas yorganizaciones públicas y privadas.En el primer caso, asegura la identidad delsuscriptor, requiriendo su presencia física anteuna LRA o un notario. 256
    257. 257. Certificado digital Clase 3En el caso de organizaciones asegura laexistencia y nombre mediante el cotejo de losregistros denunciados con los contenidos enbases de datos independientes.Son utilizados para determinadas aplicacionesde comercio electrónico como ‘Electronicbanking y Electronic Data Interchange (EDI). 257
    258. 258. 258
    259. 259. Firma electrónicaPor Firma Electrónica se entiende "aquelconjunto de datos en forma electrónica, anexosa otros datos electrónicos o asociadosfuncionalmente con ellos, utilizados comomedio para identificar formalmente al autor o alos autores del documento que la recoge.” 259
    260. 260. Firma electrónica avanzadaPermite la identificación del signatario ydetectar cualquier modificación a datos.Tiene iguales efectos jurídicos que en lafirma manuscrita. 260
    261. 261. Certificado digital Certificado de Navegador (Intranets/Extranets). Certificado de Servidor Seguro. Certificado de firma de Software. 261
    262. 262. 262
    263. 263. Seguridad en la Web La WWW permite intercambiar información sobre internet. Se construye de servidores web que ponen la información disponible en la red. Los examinadores de la web se usan para tener acceso a esa información y desplegarla en pantalla 263
    264. 264. Servidor seguro cont… En el servidor web, se debe estar seguro de: • Los usuarios no deben ser capaces de ejecutar comandos arbitrarios. • Los guiones CGI que se ejecutan deben hacer la función esperada o devolver un mensaje de error. • Un agresor no debería ser capaz de usar el servidor para ataques posteriores. 264
    265. 265. Servidor seguro cont… Técnicas de acceso a servidores Web: • Restringir el acceso a las direcciones IP, subredes o dominios DNS particulares. • Restringir el acceso a usuarios en particular. • Restringir el acceso de usuarios que presenten claves públicas firmadas por un certificador. 265
    266. 266. Desarrollo de un sitio oculto El sitio oculto puede pasar a producción y puede servir en caso de fallas En caso de problemas es mejor avisarle a todos que se está consciente del problema De no hacerlo, los usuarios descontentos pueden hacer una campaña negativa 266
    267. 267. Desarrollo de un sitio oculto En 1994 se descubrió que el chip Pentium no hacía cálculos correctos de punto flotante Hubo protestas por Internet, por los medios, los usuarios pedían reemplazo de chips. Ahora tiene una base de datos on line de errores detectados. 267
    268. 268. Experiencias on line Jugo de manzana Odwalla con la bacteria E-coli mata a bebé. Página para información y consulta. Al final 90% de los clientes seguían prefiriendo la marca Lo mismo sucedió con Swiss Air en su accidente en Canada, cuando la empresa dio toda la información En el caso del descarrilamiento del tren de alta velocidad de Alemania de la Deutche Bundesbahn, no dio ninguna información y perdió mucha credibilidad 268
    269. 269. Servicios de reclamos en línea Complain.com, Fight Back y Complain To Us, cobran una tarifa por escribir una carta y dar seguimiento de quejas 269
    270. 270. Administración de riesgo Auditorias regulares de riesgo Documentar planes de emergencia Monitoreo de palabras clave Manual de crisis accesible en Intranet Sitios ocultos completos y actualizados Simulacros de emergencia Información a los medios y usuarios en caso de emergencia 270
    271. 271. Planeación estratégica paracasos de emergencia Desarrollar un sitio oculto, debe reemplazar al sitio normal en menos de una hora El sitio debe estar en CD o ZIP para llevarlo a un ISP y publicarlo, avisando al público Sitios que monitorean la red en caso de problemas, “The informant” y “Mind It” (perro guardian) 271
    272. 272. 272
    273. 273. Seguridad ComputacionalSeguridad Informática Disciplina que busca proteger la información ante eventos adversosSe basa en 3 principios básicos: Confidencialidad Disponibilidad Integridad 273
    274. 274. Seguridad Computacional Confidencialidad – La información sólo es revelada a los individuos o procesos autorizados Integridad – La información no debe ser modificada de manera accidental o maliciosa• Disponibilidad – Los recursos de información son accesibles en todo momento. 274
    275. 275. Los 10 mandamientos delusuario de la red La utilización de los antivirus es importante, ejecutar por lo menos una vez al día Si su equipo está desatendido colocar el Protector de pantalla protegido con contraseña. 275
    276. 276. Los 10 mandamientos delusuario de la red Si maneja información secreta lo mejor es mantenerla encriptada en su disco duro. Para compartir información en la red, colocar los permisos estrictamente necesarios. 276
    277. 277. Los 10 mandamientos delusuario de la red Absténgase de instalar programas no autorizados en la red. Procure que su equipo se encuentre en optimas condiciones . 277
    278. 278. Los 10 mandamientos del usuario de la red Recuerde realizar copias de respaldo actualizadas de la información vital. Mantener la información de la empresa en la misma. Asegurarse de seguir cada uno de los 10 mandamientos. 278
    279. 279. Los 10 mandamientos del administrador de la red Siga, respalde y audite cada uno de Los 10 Mandamientos del usuario de la Red. Establezca políticas de seguridad apropiadas para la red computacional de la empresa Implemente sistemas de seguridad para la red en cada uno de los servidores, Firewalls, proxy. 279
    280. 280. Los 10 mandamientos deladministrador de la red Responda inmediatamente a cualquier sugerencia o queja con respecto a la seguridad. Procure no sobrecargar los servidores asignándoles muchos servicios. 280
    281. 281. Los 10 mandamientos deladministrador de la red El manejo de los puertos es fundamental a la hora de auditar posibles huecos de seguridad. Implementar estrategias para la creación de copias de respaldo. Debe leer diariamente los logs ( Archivo de que muestra la utilización del equipo) 281
    282. 282. Los 10 mandamientos deladministrador de la red El acceso al centro de computo debe ser completamente restringido y auditado Verificar la seguridad, conviértase en el Hacker de su empresa. 282
    283. 283. Parte III. Plan de NegociosElectrónicos 1. Formulación de la estrategia de negocios electrónicos 283
    284. 284. Contenido1. Formulación de la estrategia de negocios2. Riegos del plan de negocios y estrategias competitivas3. Implementación del plan de negocio4. Rediseño de procesos para Negocios Electrónicos 284
    285. 285. 1. Formulación de laEstrategia de negocios 285
    286. 286. Valor actual del cliente Valor del individuo  Al cliente le gusta ser tratado de manera personal Valor del dinero  El precio que paga el cliente debe corresponder con el producto o servicio que se le entrega Valor del tiempo  El cliente espera que el servicio sea más rápido 286
    287. 287. Valor actual del cliente Valor de la comodidad  El cliente espera encontrar todo lo que necesita en el mismo lugar, sin presiones y con autoservicio Otros valores percibidos por el cliente  Integración y control con el canal de distribución  Exposición y presencia en los medios  Comportamiento de compra por la marca 287
    288. 288. Riesgos de empresas que noingresen a negocios electrónicos Carecer de medios para hacer llegar la información de productos y servicios a clientes Altos costos de proceso de inf. De clientes, inventarios, compras y ventas Estar en desventaja por falta de integración de información 288
    289. 289. Riesgos de empresas que noingresen a negocios electrónicos Perder oportunidades de clientes que no pueden contactarse por medios directos Reducir la oportunidad de los clientes para interactuar con la información de la empresa La integración es una estrategia del negocio en su transición a los negocios electrónicos 289
    290. 290. Tendencias en los negocioselectrónicos Clientes:  Servicios a tiempo, permitirle tomar decisiones en sus transacciones y un trato personalizado  Espera sentir el control de su compra, entrega, estatus de pedidos, soporte posventa, etc. 290
    291. 291. Tendencias en los negocioselectrónicos Empresa:  Adaptación de sus estructuras para competir el mundo de los negocios electrónicos Recursos humanos  Cultura de cambio hacia los negocios electrónicos  Selección en base a sus habilidades para desempeñarse en los negocios electrónicos 291
    292. 292. Tendencias en los negocioselectrónicos Tecnología:  Tecnología adecuada, integración de sus canales de servicio al cliente y contacto todo el tiempo  Tecnología actualizada buenas relaciones con clientes y empleados para ser competitivos 292
    293. 293. Estrategia de Internet en elnegocio Negocios con instalaciones físicas (bricks) con presencia en la Web para fortalecerse Negocios que usan la Web para llegar a sus clientes y usan procesos físicos (brick & Click) Negocios surgidos de la tecnología (clik) 293
    294. 294. Análisis del negocio 294
    295. 295. Planeación estratégica para los Negocios Electrónicos  Análisis competitivo e industrial (SWOT = FODA)Factores internos/ Fortalezas (S) Debilidades (W)Factores externosOportunidades Estrategias SO Estrategias WO(O) Usar fuerzas que Estrategias que tomen ventaja de permitan superar las oportunidades las debilidadesAmenazas (T) Estrategias ST Estrategias WO Usar fortlezas Minimizar para evitar debilidades y amenazas evitar 295 amenazas
    296. 296. Factores externos quedeben ser analizados Mercado meta (clientes) Tecnología Competencia Alianzas Economía Gobierno 296
    297. 297. Factores externos quedeben ser analizados Mercado meta (clientes)  Identificar clientes reales  Segmentar esos clientes  Descubrir sus preferencias, valor, prioridades  Estudiar la forma de cómo el Internet les puede generar valor en los diferentes segmentos 297
    298. 298. Factores externos quedeben ser analizados Tecnología  Entender las tendencias de la tecnología  Analizar sus efectos en el negocio y en su mercado  Descubrir la visión tecnológica que tienen otras empresas 298

    ×