Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Carecer de medios para dar a conocer sus productos o servicios con los clientes
Tener altos costos en sus procesos de información sobre clientes, inventarios,
compras, ventas.
Sufrir una desventaja por falta de integración en su información
Perder oportunidad de clientes que nos e enteran por medios directos
No ofrecer a los clientes el poder interactuar con la información de la empresa.
Lograr integración para así entrar en los negocios electrónicos
El cliente espera:
Los negocios con instalaciones físicas pueden tomar una modalidad de negocio ‘Brick’
(con presencia en la Web básicamente para fortalecerse)
El negocio con enfoque ‘Brick & Click’ (que son los que usan la Web para llegar a sus
clientes pero tienen procesos físicos)
Los negocios puramente tecnológicos se apoyan por completo en la tecnología. Son
los negocios ‘Click’
Los factores internos a ser analizados son las fortalezas y las debilidades de la empresa con
respecto a su competencia
Fuerzas o fortalezas
Potencial tecnológico que permita:
Crecer en la industria,
Ofrecer distintos canales de ventas
Ofrecer servicios a otras empresas
Debilidades:
Falta de servicios de transporte que ocasionen:
Mal servicio al cliente
Utilizar otras empresas como apoyo
9. Ejemplos de metas al integrar Internet
Mejorar en:
Prácticas de mercadotecnia
Prácticas de servicio al cliente
Canales de venta
Procesos de fabricación y abastecimiento
Capacitación de personal en el uso de la tecnología
Mejorar sistemas financieros
2. ¿Cuáles son los elementos que integran este modelo (carrito, etc.)?
Lista de productos
Carrito de compras
Proceso de pago
Gestión de envío
8. ¿Cuáles son los productos que han sido más exitosos para su venta On line?
Monitoreo del flujo de paquetes y verificar que pertenecen a un usuario y servicio autorizado
Identificar Software intruso y verificar que su funcionalidad esté autorizada, libres de virus
TECNICAS:
Biométricas
Reconocimiento de voz
Reconocimiento de la mano
Huella digital
Reconocimiento del iris (muy confiable)
Claves de cifrado
DESVENTAJAS:
El mensaje se encripta usando la llave pública y el participante descifra el mensaje con su clave
privada (Ej. RSA de Rivest, Shamir y Adleman)
Función Hash o de Digestión del mensaje:
No involucran el uso de claves
SKIPJACK
Utilizado por el circuito integrado de cifrado CLIPPER, utiliza 80 bits
DES
• Cifra por bloques de 64 bits con una llave secreta de 64 bits (56 útiles y 8 de paridad)
• Realiza 16 iteraciones y en cada una hace una sustitución y una permutación con la llave
VENTAJAS:
El descifrado utiliza el mismo algoritmo pero con las llaves en orden inverso
• Se requieren 1500 años para hallar la clave o 6 meses si se usan 300 PCs en paralelo
• Estándar ampliamente utilizado en la industria, donde para mayor seguridad se encripta 3 veces (3DES),
usando tres claves diferentes
DESVENTAJAS
• Quedan algunas incógnitas por resolver
• Si alguien envía un mensaje, lo cifra con tu llave pública y sólo se descifra con la clave secreta
• Se basan en funciones matemáticas complejas como los logaritmos discretos y curvas elípticas
EL GAMAL
Basado en aritmética exponencial y modular, puede usarse para cifrado y firmas digitales.
DSA
Algoritmo de firmas digitales, puede ser de cualquier longitud, solamente se permiten claves
entre 512 y 1024 bits bajo FIPS
Pohlig-Hellman
Sistema para el intercambio de claves criptográficas entre partes activas. La clave puede ser de
cualquier longitud, dependiendo de la implementación de que se trate.
Otros protocolos de capa de transporte son SSL y TLS, proporcionan privacidad, integridad y
autenticación
• La clave de sesión es la que se utiliza para cifrar los datos que vienen o van al servidor seguro, se
genera una clave distinta por transacción
Alta confidencialidad, el vendedor no tiene acceso al número de tarjeta y el banco no accesa los
pedidos
Permite la gestión de la actividad comercial, registros, autorizaciones y liquidaciones
Los procedimientos se iniciaron en el MIT con Kerberos y ahora se tiene el estándar X.509
Es utilizado para realizar comunicaciones via e-mail, transacciones comerciales de bajo riesgo, validación de
software y suscripciones online
R: Es una serie de actividades que realiza una empresa para lograr sus metas, desde la
adquisición de los insumos, hasta la entrega del producto
R: Asalto frontal:
Trata de igualar a la competencia en categorías, precios, canal de distribución y promoción.
Se requieren recursos. Ejemplos: Barnes & Noble y Amazon; Toys R vs e-Toys
Maniobra en flancos:
La empresa ataca un nicho de mercado donde el competidor es débil. Por ejemplo contra
Amazon, libros para niños, libros técnicos, libros antiguos, etc. Virtual Vineyard
R: Asociación de empresas formadas para lograr ventajas competitivas que son mutuamente
benéficas, sus razones son:
www.tramitanet.gob.mx
www.sat.gob.mx
36. ¿Cuáles son los productos que han sido más exitosos para su venta On line?
Artículos de computación, Libros, discos, juguetes
37. ¿En que se diferencia de otros modelos de negocio?
Acceso directo entre comprador/ vendedor, ellos se ponen de acuerdo en los precios, tiempo y forma de pago y
de entrega del producto
a) La mayoría son adultos, 30% mujeres y menos del 10% menores de edad
d) El 30% había hecho una compra (ult. 90 días) y más del 50% piensa comprar en el
próximo año
e) Los CD, libros y electrónicos se desplazan mejor en la Web por tener más tiempo.
La consulta en línea influye en la compra tradicional o en línea.
Ciclo de
Vida del
Product
Venta
o
s
Curva de
difusión
Inno- 1eros. 1era. Última difusión
Lentos
Vador Adopt. Mayoria
En base a beneficios
o E-Mail
o Comunidades
o Preferencia por el audio
o Compradores
En base a uso del producto
o Ligero, medio y constante
o Lealtad a la marca, lealtad a la competencia, sin preferencia de marca
Comunidades, Grupos de noticias (Usenet)
Grupos especiales (streamies), les gusta escuchar música en línea
Compradores normales
o Se tiene la barrera de la seguridad, contrarrestada por ofertas y descuentos en
línea
Duración en línea (para visitas a ciertas páginas Web, frecuente, medio, bajo)
EXAMEN RÁPIDO SOBRE INTRANETS / EXTRANETS
BENEFICIOS:
Las Intranets están cambiando y creando nuevas formas de hacer negocios.
Los recursos humanos implicados pueden consultar en todo momento una gran variedad de
documentos.
Autentificación
Disponibilidad
Integridad
Precisión
Las Extranet transmiten información por Internet y requieren que el usuario tenga una contraseña
Facilidades al proveedor
Facilidades al cliente
60. ¿Cuáles son los pasos del proceso que sigue el sistema desde que el cliente
solicita una página hasta que la obtiene?
El navegador busca las páginas en el servidor por medio de una petición (request)
65. ¿Cómo se balancea la carga de varios servidores Web para minimizar el riesgo
de bloqueo o sobrecarga?
Tolerancia a fallas
Failover
Failback
Clusters = 1 sitio
Replicación
Balance de trabajo
Clusters
Ruteadores
Encontrar clientes y negocios que adopten estos procedimientos de pago. Para ello:
Garantizar seguridad para los pagos con tarjeta de crédito
Garantizar el anonimato del pago
Cajeros electrónicos: El cliente abre una cuenta en una entidad de Internet. Con ello obtiene una clave para
comprar en los negocios afiliados con la entidad.
Dinero electrónico: Es un dinero que se crea cambia y gasta de manera electrónica. Se usa para hacer
pagos pequeños.
a. Dinero online: Es necesario interactuar con el banco para efectuar una transacción con un
tercero
b. Dinero offline: Se dispone del dinero en la computadora sin necesidad de la intervención de un
banco.
Los mecanismos del pagos con tarjeta de crédito constituyen un 93% de las transacciones B2C
Se usan sobre todo en compras a tiendas virtuales (Visa 54%, Mastercard 31%, Amex 10%).
Y existen distintos dispositivos de seguridad para los pagos en línea con tarjeta para asegurar que la
información viaje de manera segura y confidencial y promover el uso de las tarjetas como medio de pago
electrónico. La autenticación y los certificados ofrecen seguridad al usuario mediante dispositivos como
éstos:
A la tarjeta virtual se le llama e-card. Es una tarjeta prepagada para utilizar al hacer compras por Internet.
a. Con las tarjetas de prepago el proveedor no necesita checar el crédito del comprador
b. Se pueden recargar por teléfono o físicamente
c. Las compras se efectúan con el número de tarjeta
Son una modalidad de pago utilizada por proveedores como Amazon, Passport, Microsoft, Yahoo, el El
Corte Inglés y algunos bancos. En ella el usuario da los datos sobre su modalidad de pago preferida y la
dirección de entrega una sola vez.
En adelante el cliente únicamente proporciona su nombre y código de usuario
Hay billeteras de sitio único (como la del Corte Inglés) y de Multisitio (globales)
a. Boleto bancario (Brasil) El cliente imprime una factura del proveedor que incluye un código de
barras y la paga en bancos.
b. Transferencia Bancaria. Se aplica en los sistemas e-banking, puede usarse en esquemas B2B
c.
En pagos previos al envío como:
Empresas especializadas
Correos internacionales
Servicio de entrega propio, mensajería local o correo normal
EXAMEN RÁPIDO DE PARTE VA. ENTERPRISE RESOUCES PLANNING
79. ¿Qué es, para qué sirve y que beneficios proporciona el sistema
MRP II? Ejemplos.
Sistema de planeamiento y control de la producción totalmente integrado de todos los recursos de
manufactura de la compañía (producción, marketing, finanzas e ingeniería) basado en un soporte
informático que responde a la pregunta: ¿QUÉ PASA SÍ ... ?
BENEFICIOS:
Disminución de inventarios hasta en 50%
Mejora del nivel de servicio al cliente hasta en un 40%
Reducción de Horas extras, tiempos ociosos y contratación temporal. Derivado de una mejor planificación
productiva
Incremento de la productividad, con menores costos y mayores utilidades.
Mayor rapidez en la entrega de producto final y en general mejora respuesta a la demanda del mercado.
Flexibilidad en cambio del programa maestro de producción ante cambios no previstos en la demanda.
81. ¿Por qué invertir en un sistema ERP y cuales son los costos
involucrados?
Reducción de dudas concernientes a la veracidad de la información .
Mejoramiento de la comunicación entre áreas de producción.
Reducción de duplicación de la información.
Provee una eficiente integración de los procesos comerciales.
La implementación de un sistema ERP permite que las organizaciones obtengan altos beneficios para el
negocio a través de: Mayor valor: flexibilidad de cambios a sus sistemas a medida que surgen
necesidades, Velocidad combinada con flexibilidad: la velocidad de respuesta es un factor diferenciador
competitivo clave.
Mejor seguridad: garantiza la disponibilidad de la información a las personas correctas a lo largo de la
empresa, manteniendo la privacidad del cliente.
Los costos involucrados serían los costos de alineación con la base del ERP sobre la cual se crea en las
áreas de:
1) proceso comercial,
2) Recursos humanos,
3) tecnología,
4) organización de soporte y
5) estructura del proyecto
1.- Para que sirve el protocolo TCP/IP y cuales son algunos de sus componentes?
4.- Como se construye un diagrama de flujo de valor, incluyendo los asociados del
negocio ( proveedores y clientes)
Por medio de transacciones electronicas B2B por medio de EDI, XML, acceso a
Extranet ERP/ MRPII , es util para consulta de inventarios, con respuesta rapida,
con menos varion y menos errores.
INTERNACIONAL
Avisos on line:
Redactados adecuadamente, de acuerdo a las leyes de cada país y en su lenguaje nativo
Se debe poder accesar el mensaje desde cualquier parte del sitio y debe ser lo
suficientemente visible
116. ¿A que se refiere la privacidad en Internet y que aspectos se deben definir con el
usuario?
PRIVACIDAD EN LINEA
Opt-in: aceptación del usuario a participar en la colección de datos (US Navy y AOL)
Opt-out: Los usuarios desean aprovechar los beneficios de la publicidad enfocada
Sitio Real Media: no permite compartir la información de sus visitantes con otros sitios
JAVA puede usarse para hacer más atractiva y funcional la página con sus Applets o uso agresivo
Los agentes inteligentes autónomos tienen criterios desconocidos de selección
Los Cookies, Applets de Java y agentes inteligentes son aplicaciones que estan en todo lugar
La información de los usuarios tiene un valor comercial pero no están concientes de su uso final
En 1998 la FTC indica que 90% de los sitios para niños colectaban información de usuarios
En 1998 la Unión Europea solicitó establecer leyes para proteger la privacidad de datos
personales
Spoofing: Extracción de información al orientar al usuario que crea que el solicitante es alguien
respetable
Spidering: Robots que entran a los sitios Web obteniendo información de manera invisible
118. ¿Cuáles son los requerimientos mínimos del sitio de acuerdo a la Federal Trade Comission
de EUA?
Aviso: Los usuarios deben estar concientes del uso de su información antes de que sea
proporcionada
Acceso: Los usuarios deben poder accesar sus datos y corregirlos en caso de error
Seguridad: debe haber políticas para asegurar la integridad de los datos y prevenir su uso mal
intencionado
Cumplimiento de políticas: Los usuarios deben tener medios efectivos para que los colectores de
datos se apeguen a sus políticas
119. ¿Cuáles son los aspectos relevantes en relación a la propiedad intelectual en Internet?
MARCA REGISTRADA
La ley se refiere a la propiedad intelectual que identifica a productos y servicios específicos.
Uso de Metaetiquetas falsas que lean los navegadores para acceso un sitio diferente (Playboy ->
otro sitio)
PATENTES
Las leyes están enfocadas a la industria, hay controversia en relación con el Software
Todavía está en discusión si se incluye el software y los métodos de encriptación dentro del
esquema de patentes
LICENCIAS
Son contratos realizados entre consumidores y proveedores de software, quienes restringen la
duplicación y la distribución
SECRETOS
Pueden incluir: fórmulas, planes, datos de mercado, algoritmos, programas y modelos.
Debe prohibirse a los empleados despedidos trabajar en la competencia hasta después de cierto
tiempo
MEXICO
120. ¿En relación al Comercio electrónico, en qué códigos de la legislación mexicana se tienen
algunas disposiciones?
No existe una ley específica de Comercio electrónico, se rige por disposiciones en:
Código civil
Código de procedimientos civiles
Código de Comercio
Ley Federal de protección al consumidor
Reglas para presumir los momentos en que el emisor envía el “mensaje de datos” y su
recepción por el destinatario
Se requerirá el acreditamiento de que los “mensajes de datos “ sean atribuibles a las
personas obligadas
126. ¿Se protegen los derechos de autor en Internet en la ley federal de derechos de autor?
Si, cuando la ley se refiere a la publicación y reproducción de obras autorales, se hace referencia
a su almacenamiento permanente o provisional en medios electrónicos, por lo que quedan
protegidos.
CERTIFICADOS ELECTRÓNICOS. México todavía espera que haya acuerdo internacional sobre
el particular, está operando con mucha cautela en este sentido para evitar conceder privilegios a
monopolios del gobierno o particulares.
GARANTIAS AL CONSUMIDOR
Artículo 89
En los actos de comercio podrán emplearse los medios electrónicos, ópticos u otra tecnología,
para mensajes de datos.
Artículo 90
Se presumirá que el mensaje de datos proviene del emisor si ha sido enviado: I- Usando claves y
contraseñas de él, o II- por un sistema de información programado automático.
Artículo 91
El momento de recepción de la información se determinará como sigue:
I.- Si el destinatario ha designado un sistema de información para la recepción, ésta tendrá lugar
en el momento en que ingrese en dicho sistema, o
II.- De enviarse a un sistema del destinatario que no sea el designado, en el momento en que el
destinatario obtenga dicha información.
Se define “Sistema de información” como cualquier medio tecnológico utilizado para operar
mensajes de datos.
Artículo 92
Tratándose de la comunicación de mensajes de datos que requieran de un acuse de recibo para
surtir efectos, se considera que el mensaje de datos ha sido enviado, cuando se haya recibido el
acuse respectivo.
Artículo 93
Cuando la ley exija la forma escrita para los contratos y la firma de los documentos relativos,
esos supuestos se tendrán por cumplidos tratándose de mensajes de datos siempre que este sea
atribuible a las personas obligadas y accesible para su anterior consulta.
En los casos de requerir federatario público, este y las partes obligadas podrán, a través de
mensajes de datos, expresar los términos exactos en que las partes han decidido obligarse, en
cuyo caso conservará una versión íntegra de los mismos.
Artículo 94
Salvo pacto en contrario, el mensaje de datos se tendrá por expedido en el lugar donde el emisor
tenga su domicilio y por recibido en el lugar donde el destinatario tenga el suyo.