Documentos de Académico
Documentos de Profesional
Documentos de Cultura
DECIMOCUARTO
EDICIÓN
Machine Translated by Google
Estudio de caso: Dollar Shave Club: de video viral a $ 1 mil millones en solo cinco años
tecnología: el auge de HTML5 Información sobre los negocios: el Apple Watch: llevar el Internet de las
cosas a su muñeca Estudio de caso: Akamai Technologies: intentar mantener la oferta por delante de la demanda
CAPÍTULO 4 CONSTRUIR UNA PRESENCIA DE COMERCIO ELECTRÓNICO: SITIOS WEB, SITIOS MÓVILES Y APLICACIONES
Caso de apertura: The Wall Street Journal: rediseño para las plataformas de hoy
Estudio de caso: Dick's Sporting Goods: tomar el control de sus operaciones de comercio electrónico
compre Información sobre negocios: ¿Son los muy ricos diferentes a usted y a mí?
Insight on Technology: The Long Tail: Big Hits and Big Misses Insight on Society: Cada
movimiento que haga, cada clic que haga, lo seguiremos Estudio de caso: Publicidad programática: Marketing en tiempo
real
Machine Translated by Google
caso del bazar de drogas en Internet: The Pirate Bay: en busca de un refugio seguro
Insight on Business: Walmart desarrolla una red industrial privada Estudio de caso: Elemica:
comercio electrónico
Vicepresidente, TI y Carreras: Andrew Gilfillan Gerente de proyecto: Revathi Viswanathan/Cenveo Publisher Services
Gerente sénior de cartera: Samantha Lewis Líder, Producción y Estudio Digital: Heather Darby
Productora Gerente: Laura Burgess Productor del curso de estudio digital: Jaimie Noy
Productor de contenido asociado: Stephany Harrington Monitor de programa: Danica Monzor, SPi Global Diseñador
Asistente de gestión de cartera: Madeline Houpt de portada: Cenveo Publisher Services Imagen de portada:
Director de marketing de productos: Brad Parkins Roy Scott/Ikon Images/Alamy Stock Photo
Gerente de marketing de productos: Heather Taylor Imágenes de apertura de capítulos y partes: Marinini/Fotolia
Asistente de marketing de productos: Jesika Bethea Gestión de proyectos de servicio completo: Azimuth Interactive, Inc.
Gerente de marketing de campo: Molly Schmidt Composición: Azimuth Interactive, Inc.
Asistente de marketing de campo: Kelli Fisher Impresora/Carpeta: Comunicaciones LSC
Vicepresidente, Gestión de modelos de productos: Jason Fournier Impresora de portadas: Phoenix Color
Gerente sénior de modelos de productos: Eric Hakanson Fuente del texto: ITC Veljovic Std. Libro, 9,5 puntos
Microsoft y/o sus respectivos proveedores no se hacen responsables de la idoneidad de la información contenida en los documentos y gráficos relacionados publicados como
parte de los servicios para cualquier propósito. Todos estos documentos y gráficos relacionados se proporcionan "tal cual" sin garantía de ningún tipo. Por la presente, Microsoft
y/o sus respectivos proveedores renuncian a todas las garantías y condiciones con respecto a esta información, incluidas todas las garantías y condiciones de comerciabilidad,
ya sean expresas, implícitas o legales, idoneidad para un propósito particular, título y no infracción. En ningún caso, Microsoft y/o sus respectivos proveedores serán responsables
de daños especiales, indirectos o consecuentes o cualquier daño que resulte de la pérdida de uso, datos o ganancias, ya sea en una acción de contrato, negligencia u otra acción
ilícita, que surja fuera de o en conexión con el uso o desempeño de la información disponible de los servicios. Los documentos y gráficos relacionados contenidos en este
documento podrían incluir inexactitudes técnicas o errores tipográficos. Periódicamente se agregan cambios a la información contenida en este documento. Microsoft y/o sus
respectivos proveedores pueden realizar mejoras y/o cambios en los productos y/o programas descritos en este documento en cualquier momento. Las capturas de pantalla
parciales se pueden ver en su totalidad dentro de la versión de software especificada.
Microsoft® Windows® y Microsoft Office® son marcas comerciales registradas de Microsoft Corporation en EE. UU. y otros países. Este libro no está patrocinado, respaldado ni
afiliado a Microsoft Corporation.
Copyright © 2019, 2018, 2017 por Kenneth C. Laudon y Carol Guercio Traver.
Publicado por Pearson Education, Inc. Todos los derechos reservados. Fabricado en los Estados Unidos de América. Esta publicación está protegida por derechos de autor y se
debe obtener el permiso del editor antes de cualquier reproducción, almacenamiento en un sistema de recuperación o transmisión prohibida en cualquier forma o por cualquier
medio, ya sea electrónico, mecánico, fotocopia, grabación o similar. Para obtener información sobre permisos, formularios de solicitud y los contactos apropiados dentro del
Departamento de Permisos y Derechos Globales de Pearson Education, visite www.pearsoned.com/permissions.
Los reconocimientos de contenido de terceros aparecen en la página correspondiente dentro del texto, lo que constituye una extensión de este copyright.
página.
A menos que se indique lo contrario en este documento, cualquier marca comercial de terceros que pueda aparecer en este trabajo es propiedad de sus respectivos dueños y
cualquier referencia a marcas comerciales, logotipos u otra imagen comercial de terceros es solo para fines demostrativos o descriptivos. Dichas referencias no pretenden
implicar ningún patrocinio, respaldo, autorización o promoción de los productos de Pearson por parte de los propietarios de dichas marcas, ni ninguna relación entre el propietario
y Pearson Education, Inc. o sus afiliados, autores, licenciatarios o distribuidores.
ISBN-13: 978-0-13-483951-6
ISBN-10: 0-13-483951-X
Machine Translated by Google
PREFACIO
Comercio electrónico 2018: negocios.tecnología.sociedad 14E le brinda una introducción detallada al campo
del comercio electrónico. Nos enfocamos en conceptos clave y los últimos datos empíricos y financieros que
lo ayudarán a comprender y aprovechar el mundo de oportunidades en evolución que ofrece el comercio
electrónico, que está alterando drásticamente la forma en que se realizan los negocios e impulsando cambios
importantes en el mundo global. economía.
Igual de importante, hemos tratado de crear un libro que invita a la reflexión y actual. Utilizamos los
datos más recientes disponibles y nos enfocamos en las empresas que es probable que encuentre a diario
en su vida cotidiana, como Facebook, Google, Twitter, Amazon, YouTube, Pinterest, eBay, Uber, WhatsApp,
Snapchat y muchos más que reconocerá, así como algunas nuevas empresas emocionantes que pueden ser
nuevas para usted. También contamos con una cobertura actualizada de los temas clave del comercio
electrónico actual, desde la privacidad y la piratería hasta la vigilancia gubernamental, la guerra cibernética,
el marketing social, local y móvil, los impuestos sobre las ventas por Internet, la propiedad intelectual y más.
Aquí encontrará la descripción general más actualizada y completa del comercio electrónico actual.
Los conceptos de comercio electrónico que aprenda en este libro lo harán valioso para los empleadores
potenciales. El mercado laboral del comercio electrónico se está expandiendo rápidamente. Muchos
empleadores esperan que los nuevos empleados comprendan los conceptos básicos del comercio electrónico,
el marketing social y móvil, y cómo desarrollar una presencia de comercio electrónico. Hoy en día, todas las
industrias se ven afectadas al menos de alguna manera por el comercio electrónico. La información y los
conocimientos que encuentre en este libro serán valiosos a lo largo de su carrera y, después de leer este
libro, esperamos que pueda participar e incluso liderar debates de gestión del comercio electrónico para su
empresa.
En esta edición, hemos agregado una característica nueva y emocionante al final de cada capítulo: una
sección sobre carreras en el comercio electrónico que examina una publicación de trabajo de una empresa
en línea para un puesto de nivel de entrada. Brindamos a los estudiantes una breve descripción general del
campo y la empresa, algunos detalles sobre el puesto, una lista de las calificaciones y habilidades que
generalmente se requieren, y luego algunos consejos sobre cómo prepararse para una entrevista, así como
mostrar a los estudiantes cómo el Los conceptos que han aprendido en cada capítulo pueden ayudarlos a
responder algunas posibles preguntas de la entrevista.
Divisa
La 14.ª edición presenta todos los casos nuevos o actualizados de apertura, cierre y "Información sobre". El
texto, así como todos los datos, figuras y tablas del libro, se actualizaron hasta octubre de 2017 con la
información comercial y de marketing más reciente disponible de eMar keter, Pew Research Center, Forrester
Research, comScore, Gartner Research y otras fuentes de la industria y del gobierno.
iii
Machine Translated by Google
IV Prefacio
Además, hemos agregado material nuevo, ampliado y/o actualizado a lo largo del texto sobre una serie de temas
de comercio electrónico que han aparecido en los titulares durante 2017, incluidos los siguientes: • Los últimos
desarrollos con respecto al servicio a pedido empresas como Uber; actualizaciones sobre los desafíos que plantean las
aplicaciones móviles para el dominio de la Web en la ecosfera de Internet; Pinterest se acerca a una oferta pública
inicial (Capítulo 1)
• las continuas dificultades de Twitter para encontrar un modelo de negocio viable; cambios en
el modelo de negocios de Foursquare; uso de ofertas iniciales de monedas (ICO) por parte de nuevas empresas;
nuevos problemas relacionados con el crowdfunding; desarrollo de nuevos modelos de negocio basados en la
Internet de las Cosas; cómo Dollar Shave Club usó un video viral y un modelo de negocio basado en suscripción
para pasar de ser una pequeña empresa emergente a ser adquirida por $ 1 mil millones en solo cinco años (Capítulo
2)
• Asistentes digitales controlados por voz, incluidos Alexa, Google Assistant y Siri; 5G inalámbrico; el Proyecto Loon de
Google, el dron de acceso a Internet de Facebook Aquila y la iniciativa de espacio en blanco de Microsoft; desarrollos
en informática portátil, IoT, HTML5, realidad virtual y aumentada, inteligencia artificial, asistentes inteligentes y
chatbots
(Capítulo 3)
• Actualización sobre el esfuerzo del Wall Street Journal para competir mediante el rediseño de sus ofertas digitales;
herramientas de desarrollo web y de aplicaciones de código abierto; las nuevas iniciativas de Weebly; aumento del
uso de Node.js; diseño móvil primero y receptivo; mayor atención a la accesibilidad en línea; actualización sobre el
esfuerzo de Dick's Sporting Goods para recuperar su infraestructura de comercio electrónico (Capítulo 4)
• Ciberguerra durante las elecciones presidenciales de EE. UU. de 2016; nuevas amenazas de seguridad (como el
crecimiento del ransomware (incluido WannaCry), el compromiso de correo electrónico comercial (BEC) y el phishing
W-2, la violación de datos de Equifax, el ataque DDoS de la botnet Mirai y las vulnerabilidades del software WPA2 y
el protocolo DDE de Microsoft, problemas de seguridad de los teléfonos inteligentes y aparición de la nueva red de
bots Reaper/IoTroop); OpenPGP; identificación facial de Apple; Acciones de aplicación de la FTC con respecto a la
seguridad de los datos; billeteras móviles; tecnología Bitcoin y blockchain; P2P (Venmo, Facebook Messenger,
Zelle); y sistemas de pago móvil (Capítulo 5)
• Actualizaciones sobre publicidad de video en línea; Actualizaciones del algoritmo del motor de búsqueda de Google;
fraude publicitario y problemas de visibilidad; el continuo aumento en el uso de software de bloqueo de anuncios;
las leyes antispam de Canadá; lineamientos de la industria y la FTC sobre seguimiento entre dispositivos;
Prevención de seguimiento inteligente (ITP) de Apple; problemas con la publicidad programática
(Capítulo 6)
• El marketing móvil sigue superando a la publicidad de escritorio; nuevas herramientas de marketing social y comercio
electrónico social de Facebook, Twitter, Pinterest, Instagram, LinkedIn y
Snapchat; nuevas pautas de la COPPA de la FTC; uso de marketing móvil en 3D; marketing de proximidad; BLE
(Capítulo 7)
• Actualización sobre el derecho al olvido, el impacto de la decisión Spokeo de la Corte Suprema; problemas de
privacidad asociados con dispositivos de asistencia digital, reconocimiento facial y tecnología IoT; implicaciones de
la nueva política de privacidad de Google; problemas con el rastreo de ubicación persistente; nuevo informe de la
FTC sobre seguimiento entre dispositivos; acciones de aplicación de la privacidad de la FTC; Reglamentos de
privacidad de la FCC sobre los ISP derogados por el Congreso; nuevo Reglamento General de Protección de Datos
de la UE y Escudo de Privacidad; Lucha por la privacidad del iPhone entre Apple y el gobierno de EE. UU.; actualizaciones sobre
Machine Translated by Google
Prefacio en
litigios de DMCA; la evolución de los impuestos sobre las ventas en línea en los Estados Unidos y Europa; desarrollos
de neutralidad de la red; problemas de juegos de azar en deportes de fantasía en línea (Capítulo 8)
• Actualizaciones en Blue Nile, Amazon, Stitch Fix, Instacart, GrubHub y OpenTable; verticales nativos digitales
(fabricante directo); críticas negativas y Consumer Review
Ley de Equidad; actualizaciones sobre empresas de servicios bajo demanda (Capítulo 9)
• Actualización en LinkedIn; uso de algoritmos por redes sociales, como Facebook; el lado oscuro de las redes
sociales; Controversia de noticias falsas de Facebook; Verizon adquiere AOL y
Yahoo como negocio de portales enfrenta desafíos (Capítulo 11)
• Negocios de Amazon; el auge de los mercados de venta B2B; visibilidad de la cadena de suministro; B2B basado en la
nube; B2B móvil; comercialización B2B; actualización sobre los problemas de la cadena de suministro de Walmart
(Capítulo 12)
Temas
El comercio electrónico ha evolucionado significativamente en la última década. El iPhone se introdujo en 2007. La
tableta iPad se introdujo por primera vez en 2010 y ya ha pasado por varias generaciones. Los servicios en la nube
para almacenar y transmitir contenido y hospedar miles de aplicaciones no estuvieron ampliamente disponibles hasta
2011. Los teléfonos inteligentes y las tabletas han convertido el comercio electrónico en una experiencia social, local
y móvil. La 14.ª edición destaca los siguientes temas y contenidos:
Titulares •
Social, Móvil, Local: Incluimos un capítulo completo que describe el marketing social, móvil y local. A lo largo del libro
aparece contenido sobre las redes sociales, la plataforma móvil y el comercio electrónico local.
» La plataforma móvil compuesta por teléfonos inteligentes y tabletas despega y se convierte en un factor
importante en la búsqueda, el marketing, el pago, el comercio minorista y los servicios y contenido en línea,
así como en las empresas de servicios bajo demanda. El uso de dispositivos móviles también plantea nuevos
problemas de seguridad y privacidad.
» Las redes sociales como Facebook, Twitter, Pinterest, Instagram, LinkedIn y Snapchat continúan su rápido
crecimiento, sentando las bases para una plataforma de mercadeo en redes sociales.
» Los servicios basados en la ubicación conducen a un crecimiento explosivo en la publicidad y el mercado local
a.
• La privacidad en línea continúa deteriorándose, impulsada por una cultura de autorrevelación y tecnologías
poderosas para recopilar información personal en línea sin el conocimiento o consentimiento de los usuarios. Un
número creciente de consumidores adopta bloqueadores de anuncios.
• Aumentan los riesgos de seguridad en Internet; la guerra cibernética se convierte en una nueva forma de llevar a
cabo la guerra entre los estados-nación y en un problema de seguridad nacional. Una percepción creciente del
riesgo en línea respalda una creciente falta de confianza en las empresas y transacciones de comercio electrónico.
Machine Translated by Google
nosotros Prefacio
Negocio
• Los ingresos del comercio electrónico siguen aumentando, a un ritmo superior al crecimiento económico general.
• Las ventas de libros electrónicos se estancan pero siguen siendo un canal importante para los libros. Los consumidores aumentan
utilizan habitualmente los teléfonos inteligentes y las tabletas como dispositivos de lectura.
• Los periódicos siguen luchando por definir un primer servicio de noticias digital.
com) se convierte en una realidad, ya que los distribuidores de Internet y los productores de Hollywood y TV llegan a
• Siguen surgiendo nuevas plataformas de pago móvil para desafiar a PayPal, incluidas Apple Pay, Android Pay, Samsung Pay,
Venmo y Zelle.
• El comercio electrónico B2B supera los niveles previos a la recesión a medida que las empresas se sienten más cómodas con
Tecnología •
Los teléfonos inteligentes, las tabletas y los lectores de libros electrónicos, junto con las aplicaciones de
software asociadas basadas en la nube, y junto con la expansión de la red celular 4G, impulsan el rápido
crecimiento de la plataforma móvil.
• Aumenta la inversión en computación en la nube, proporcionando la infraestructura informática para un aumento masivo en el
• Los servicios de transmisión de música y video basados en la nube desafían las ventas de descargas y
producto fisico.
• Las aplicaciones de software impulsan el crecimiento de las ventas, el marketing y la publicidad de aplicaciones; transformándose suave
• El costo de desarrollar sitios web sofisticados sigue bajando debido a la disminución de software
• La capacidad de Internet y de la red celular se ve desafiada por la rápida expansión del tráfico digital generado por los
dispositivos móviles; se expande el uso de topes de ancho de banda y precios por niveles.
Sociedad
• La cultura móvil “siempre activa” en los negocios y la vida familiar continúa creciendo.
• El Congreso considera legislación para regular el uso de información personal para el comportamiento
• Los países europeos desarrollan políticas de privacidad mucho más estrictas, incluidas las leyes del derecho al olvido, agregan
un nuevo Reglamento general de protección de datos y continúan ampliando los derechos de los ciudadanos frente a los
• Los estados calientan la persecución de los impuestos a las ventas por Internet por parte de las empresas de comercio electrónico.
• Los problemas de propiedad intelectual siguen siendo una fuente de conflicto con un movimiento significativo hacia la
Prefacio viii
industria editorial y los acuerdos de Apple y Amazon con editores de revistas y libros electrónicos.
• Las regulaciones de neutralidad de la red que prohíben que los proveedores de Internet discriminen los tipos de
contenido o brinden un servicio diferenciado a los grandes jugadores están bajo asedio.
• El tráfico de piratería P2P disminuye a medida que gana terreno la transmisión de música y video paga, aunque la
piratería digital de contenido en línea sigue siendo una amenaza importante para Hollywood y la industria de la
música.
• Los gobiernos de todo el mundo aumentan la vigilancia de los usuarios de Internet y los sitios web
en respuesta a amenazas a la seguridad nacional; Google continúa peleando con China y otros países por
problemas de censura y seguridad. Europa pone fin a las protecciones de puerto seguro para las empresas de
Internet estadounidenses.
• Explosión de inversiones de capital de riesgo en comercio electrónico para aplicaciones de software sociales, móviles
y locales. El crowdfunding se convierte en una nueva fuente de financiación para el inicio del comercio electrónico
UPS.
Desde que comenzó en 1995, el comercio electrónico ha crecido en los Estados Unidos desde un comienzo estable
hasta un negocio minorista, de viajes y de medios de $ 695 mil millones y un gigante de negocio a negocio de $ 6,3
billones, lo que ha provocado un cambio enorme en las empresas comerciales, los mercados, y el comportamiento del
consumidor. Las economías y las empresas comerciales de todo el mundo se ven afectadas de manera similar. Durante
este tiempo relativamente corto, el comercio electrónico en sí mismo se ha transformado desde su origen como un
mecanismo para las ventas minoristas en línea en algo mucho más amplio. Hoy en día, el comercio electrónico se ha
convertido en la plataforma para medios y servicios y capacidades nuevos y únicos que no se encuentran en el mundo
físico. No existe una contraparte en el mundo físico de Facebook, Twittter, la búsqueda de Google o una gran cantidad
de otras innovaciones en línea recientes, desde Pinterest e iTunes hasta Tumblr. Internet está a punto de reemplazar
a la televisión como la mayor plataforma de entretenimiento. ¡Bienvenido al nuevo comercio electrónico!
Se prevé que el comercio electrónico continúe creciendo a tasas de dos dígitos durante los próximos cinco años,
y seguirá siendo la forma de comercio de más rápido crecimiento. Así como los automóviles, los aviones y la electrónica
definieron el siglo XX, el comercio electrónico de todo tipo definirá los negocios y la sociedad en el siglo XXI. El rápido
movimiento hacia una economía y sociedad de comercio electrónico está siendo liderado tanto por firmas comerciales
establecidas como Walmart, Ford, IBM, Macy's y General Electric, como por firmas en línea como Google, Amazon,
Apple, Facebook, Yahoo, Twitter y YouTube. Los estudiantes de negocios y tecnología de la información necesitan una
base sólida en el comercio electrónico para ser gerentes efectivos y exitosos en la próxima década.
Si bien empresas como Facebook, YouTube, Twitter, Pinterest y Uber han crecido explosivamente en los últimos
dos años y captan nuestra atención, las formas tradicionales de servicios y comercio electrónico minorista también
siguen siendo vitales y han demostrado ser más resistentes que el comercio minorista tradicional. canales para
enfrentar la recesión económica. La experiencia de estas empresas desde 1995 hasta el presente también es un tema
central de este libro. La característica que define a estas empresas es que son rentables, sostenibles, eficientes e
innovadoras, con marcas poderosas. Muchas de estas empresas minoristas y de servicios ahora experimentadas, como
eBay,
Machine Translated by Google
viii Prefacio
Amazon, E*Trade, Priceline y Expedia son supervivientes de la primera era del comercio electrónico.
Estas empresas sobrevivientes han evolucionado sus modelos comerciales, integrado sus operaciones en línea
y fuera de línea, y cambiado sus modelos de ingresos para volverse rentables. Comprender cómo tuvieron éxito
estos negocios en línea ayudará a los estudiantes a administrar sus propias empresas en el actual entorno
comercial omnicanal.
Sería una tontería ignorar las lecciones aprendidas en el período inicial del comercio electrónico.
Como tantas revoluciones tecnológicas del pasado —automóviles, electricidad, teléfonos, televisión y
biotecnología— hubo una explosión de esfuerzos empresariales, seguida de consolidación. Para 2005, los
sobrevivientes del período inicial se estaban moviendo para establecer negocios rentables mientras mantenían
un rápido crecimiento en los ingresos. En 2017, el comercio electrónico se encuentra en medio de un período
de explosiva actividad empresarial centrada en los servicios bajo demanda, las redes sociales y la plataforma
móvil creada por los teléfonos inteligentes y las tabletas.
Estas tecnologías y comportamientos sociales están provocando cambios extraordinarios en nuestras vidas
personales, mercados, industrias, empresas individuales y la sociedad en su conjunto. El comercio electrónico
está generando miles de nuevos puestos de trabajo en todos los campos, desde el marketing hasta la gestión,
los estudios empresariales y los sistemas de información. Hoy en día, el comercio electrónico se ha convertido
en la vida principal de las empresas establecidas que tienen las marcas del mercado y los músculos financieros.
necesario para el despliegue a largo plazo de tecnologías y métodos de comercio electrónico. Si está trabajando
en un negocio establecido, es probable que las capacidades de comercio electrónico de la empresa sean
factores importantes para su éxito. Si desea iniciar un nuevo negocio, es muy probable que el conocimiento que
aprenda en este libro le sea muy útil.
Creemos que para que los estudiantes de negocios y tecnología entiendan realmente el comercio electrónico,
deben comprender las relaciones entre las preocupaciones comerciales del comercio electrónico, la tecnología
de Internet y el contexto social y legal del comercio electrónico. Estos tres temas impregnan todos los aspectos
del comercio electrónico y, por lo tanto, en cada capítulo, presentamos material que explora los aspectos
comerciales, tecnológicos y sociales del tema principal de ese capítulo.
Dado el crecimiento continuo y la difusión del comercio electrónico, todos los estudiantes,
independientemente de su disciplina principal, también deben comprender las fuerzas económicas y comerciales
básicas que impulsan el comercio electrónico. El comercio electrónico ha creado nuevos mercados digitales
donde los precios son más transparentes, los mercados son globales y el comercio es altamente eficiente, aunque no perfecto.
El comercio electrónico tiene un impacto directo en la relación de una empresa con proveedores, clientes,
competidores y socios, así como en la forma en que las empresas comercializan productos, anuncian y usan marcas.
Ya sea que esté interesado en marketing y ventas, diseño, producción, finanzas, sistemas de información o
logística, necesitará saber cómo se pueden usar las tecnologías de comercio electrónico para reducir los costos
de la cadena de suministro, aumentar la eficiencia de la producción y estrechar la relación. con clientes. Este
texto está escrito para ayudarlo a comprender los problemas comerciales fundamentales en el comercio
electrónico.
Dedicamos una cantidad considerable de esfuerzo a analizar los modelos comerciales y las estrategias
tanto de las empresas en línea como de las empresas establecidas que ahora emplean modelos comerciales
de "ladrillos y clics". Exploramos por qué fracasan las empresas de comercio electrónico y los desafíos
estratégicos, financieros, de marketing y organizativos a los que se enfrentan. También analizamos cómo las
empresas de comercio electrónico aprendieron de los errores de las primeras empresas y cómo las empresas establecidas
Machine Translated by Google
Prefacio ix
están utilizando el comercio electrónico para tener éxito. Sobre todo, intentamos aportar un fuerte sentido de
realismo empresarial y sensibilidad a las descripciones a menudo exageradas del comercio electrónico.
La Web y la plataforma móvil han provocado una gran revolución en el marketing y la publicidad en
Estados Unidos. Dedicamos dos capítulos a discutir el marketing y la publicidad en línea. El Capítulo 6 analiza
los formatos de marketing en línea "tradicionales" como el marketing de motores de búsqueda, la publicidad
gráfica y el correo electrónico, así como varias tecnologías de marketing en Internet que subyacen a esos
esfuerzos y las métricas para medir el éxito del marketing.
El Capítulo 7 proporciona un examen en profundidad del marketing social, móvil y local, que se basa en
dispositivos móviles y redes sociales.
CARACTERÍSTICAS Y COBERTURA
Sólida base conceptual El libro enfatiza las tres principales fuerzas impulsoras detrás del comercio electrónico:
desarrollo y estrategia comercial, innovaciones tecnológicas y
Machine Translated by Google
X Prefacio
controversias e impactos sociales. Cada una de estas fuerzas motrices está representada en cada
capítulo y, juntas, proporcionan un marco conceptual sólido y coherente para comprender el comercio
electrónico. Analizamos el comercio electrónico, los mercados digitales y las empresas de comercio
electrónico tal como lo haríamos con las empresas y los mercados ordinarios utilizando conceptos de
economía, marketing, finanzas, sociología, filosofía y sistemas de información. Nos esforzamos por
mantener una perspectiva crítica sobre el comercio electrónico y evitar la hipérbole de la industria.
Algunos de los conceptos importantes de la economía y el marketing que utilizamos para explorar
el comercio electrónico son el costo de transacción, las externalidades de la red, la asimetría de la
información, las redes sociales, los mercados digitales perfectos, la segmentación, la dispersión de
precios, la focalización y el posicionamiento. Los conceptos importantes del estudio de los sistemas y
tecnologías de la información juegan un papel importante en el libro, incluidos los estándares y
protocolos de Internet, la computación cliente/servidor, la computación en la nube, la plataforma móvil
y las tecnologías inalámbricas, y el cifrado de clave pública, entre muchos otros. De la literatura sobre
ética y sociedad, utilizamos conceptos importantes como propiedad intelectual, privacidad, derechos de
información y gestión de derechos, gobernanza, salud pública y bienestar.
De la literatura sobre negocios, usamos conceptos tales como diseño de procesos de negocios,
retorno de la inversión, ventaja estratégica, entorno competitivo de la industria, oligopolio y monopolio.
También brindamos una comprensión básica de los problemas financieros y contables, y la ampliamos
a través de un caso de "Comercio electrónico en acción" que examina críticamente los estados
financieros de Amazon. Una de las ocurrencias que surgieron de los primeros años del comercio
electrónico y que aún parece válida es la noción de que el comercio electrónico lo cambia todo excepto
las reglas del negocio. Las empresas aún necesitan obtener ganancias para sobrevivir a largo plazo.
Divisas Casi todos los días ocurren novedades importantes en el comercio electrónico e Internet.
Tratamos de capturar la mayor cantidad posible de estos nuevos desarrollos importantes en cada
edición anual. No encontrará un libro más actual para un curso ofrecido para el
año académico 2018. Muchos otros textos ya están desfasados entre seis meses y un año antes de
que lleguen a la imprenta. Este texto, por el contrario, refleja una extensa investigación hasta octubre
de 2017, solo unas semanas antes de que el libro llegue a la imprenta.
Casos y enfoque de empresas comerciales del mundo real Desde Akamai Technologies a Google,
Microsoft, Apple y Amazon, a Facebook, Twitter y Snapchat, a Netflix, YouTube y Dick's Sporting
Goods, este libro contiene cientos de ejemplos de empresas reales y más 60 casos más extensos que
ubican la cobertura en el contexto de negocios reales de comercio electrónico. Encontrará estos
ejemplos en cada capítulo, así como en funciones especiales como casos de apertura y cierre de
capítulos y casos de "Información sobre". El libro da una mirada realista al mundo del comercio
electrónico, describe lo que funciona y lo que no, en lugar de presentar un punto de vista color de rosa
o puramente "académico".
Cobertura detallada de marketing y publicidad El texto incluye dos capítulos sobre marketing y
publicidad, tanto marketing en línea tradicional como marketing social, móvil y local. Los conceptos de
marketing, incluida la segmentación del mercado, la personalización, el análisis del flujo de clics, la
agrupación de productos digitales, el marketing de cola larga y la fijación dinámica de precios, se utilizan
a lo largo del texto.
Machine Translated by Google
Prefacio xi
Cobertura detallada del comercio electrónico B2B Dedicamos un capítulo entero a un examen del
comercio electrónico B2B. Al escribir este capítulo, desarrollamos un esquema de clasificación único y de
fácil comprensión para ayudar a los estudiantes a comprender este complejo campo del comercio
electrónico. Este capítulo cubre los distribuidores electrónicos, las empresas de contratación electrónica,
las bolsas y los consorcios industriales, así como el desarrollo de redes industriales privadas y el comercio colaborativo.
Atención especial a los aspectos sociales y legales del comercio electrónico Hemos prestado
especial atención a lo largo del libro al contexto social y legal del comercio electrónico.
El Capítulo 8 está dedicado a una exploración exhaustiva de cuatro dimensiones éticas del comercio
electrónico: privacidad de la información, propiedad intelectual, gobernanza y protección del bienestar
público en Internet. Hemos incluido un análisis de la última Comisión Federal de Comercio
Machine Translated by Google
xi Prefacio
sion y otros informes de investigación regulatorios y sin fines de lucro, y su posible impacto en el entorno del
comercio electrónico.
Un tema importante a lo largo de este capítulo, y del resto del libro, es el impacto
de comercio social, móvil y local sobre cómo los consumidores usan Internet.
Escritura que es divertida de leer A diferencia de algunos libros de texto, muchos estudiantes nos han dicho
que este libro es realmente divertido de leer y fácil de entender. Este no es un libro escrito por un comité; no
encontrará una docena de personas diferentes enumeradas como autores, coautores y colaboradores en la
portada. Tenemos una voz y una perspectiva coherentes que se transmiten a lo largo de todo el texto y creemos
que el libro es mejor por ello.
Prefacio XIII
tecnologías de marketing y estrategias de marketing. Los temas incluyen el sitio web como plataforma de
mercadeo, mercadeo y publicidad en motores de búsqueda, mercadeo de publicidad gráfica, campañas de
correo electrónico, programas de mercadeo de afiliados y de generación de prospectos, mercadeo multicanal
y diversas estrategias de retención de clientes, como la personalización (incluida la publicidad basada en
intereses, también conocida como segmentación por comportamiento) y herramientas de servicio al cliente. El
capítulo también cubre otras estrategias de marketing, como la fijación de precios y el marketing de cola larga.
También se exploran las tecnologías de marketing en Internet (registros de transacciones web, archivos de
seguimiento, extracción de datos y macrodatos) y la automatización de marketing y los sistemas de CRM. El
capítulo concluye con una sección sobre la comprensión de los costos y beneficios de varios tipos de marketing
en línea, incluida una nueva sección sobre software de análisis de marketing. El capítulo 7 está dedicado a un
análisis en profundidad del marketing social, móvil y local. Los temas incluyen las plataformas de marketing
de Facebook, Twitter y Pinterest, la evolución del marketing móvil y el uso creciente de tecnologías con
reconocimiento geográfico para respaldar el marketing de proximidad.
El Capítulo 8 proporciona una introducción completa al entorno social y legal del comercio electrónico. Aquí
encontrará una descripción de las dimensiones éticas y legales del comercio electrónico, incluida una discusión
exhaustiva de los últimos desarrollos en privacidad de información personal, propiedad intelectual, gobernanza
de Internet, jurisdicción y salud y bienestar públicos, como pornografía, juegos de azar. y la información de
salud.
La Parte 4, "Comercio electrónico en acción", se centra en las experiencias de comercio electrónico del
mundo real en comercio minorista y servicios, medios en línea, subastas, portales y redes sociales, y comercio
electrónico de empresa a empresa. Estos capítulos adoptan un enfoque sectorial en lugar del enfoque
conceptual utilizado en los capítulos anteriores. El comercio electrónico es diferente en cada uno de estos sectores.
El capítulo 9 analiza de cerca la experiencia de las empresas en el mercado minorista de bienes y servicios,
así como las empresas de servicios a pedido como Uber y Airbnb.
El Capítulo 9 también incluye un caso de "Comercio electrónico en acción" que brinda un análisis detallado
de las estrategias comerciales y los resultados operativos financieros de Amazon, que puede usarse como
modelo para analizar otras empresas de comercio electrónico. El Capítulo 10 explora el mundo del contenido
en línea y los medios digitales y examina los enormes cambios en las industrias de publicación y
entretenimiento en línea que se han producido en los últimos dos años, incluida la transmisión de películas,
libros electrónicos y periódicos y revistas en línea. El Capítulo 11 explora el mundo en línea de las redes
sociales, las subastas y los portales. El capítulo 12 se concentra en el mundo del comercio electrónico B2B,
describiendo tanto los mercados de la Red como el escenario menos anunciado, pero muy grande, de las
redes industriales privadas y el movimiento hacia el comercio colaborativo.
La pedagogía del libro enfatiza la conciencia cognitiva de los estudiantes y la capacidad de analizar, sintetizar
y evaluar negocios de comercio electrónico. Si bien el libro tiene una sólida base conceptual y de datos,
buscamos atraer el interés de los estudiantes con escritos animados sobre negocios de comercio electrónico
y la transformación de los modelos de negocios a nivel tradicional.
empresas
Cada capítulo contiene una serie de elementos diseñados para hacer que el aprendizaje sea fácil e
interesante.
Objetivos de aprendizaje Una lista de objetivos de aprendizaje que destaca los conceptos clave del capítulo
guía el estudio de los estudiantes.
Machine Translated by Google
xiv Prefacio
Casos de apertura de capítulo Cada capítulo comienza con una historia sobre una empresa líder en comercio
electrónico que relaciona los objetivos clave del capítulo con un negocio de comercio electrónico de la vida real.
empresa.
Machine Translated by Google
Prefacio XV
keting, y
seguridad de teléfonos
inteligentes.
Glosario de margen
A lo largo del texto,
términos clave y sus definiciones
aparecen en el margen del texto
donde se introducen por primera
vez.
xvi Prefacio
Proyectos Al final de cada capítulo hay una serie de proyectos que alientan a los estudiantes a aplicar los conceptos del
capítulo ya usar habilidades de evaluación de nivel superior. Muchos hacen uso de Internet y requieren que los estudiantes
presenten sus hallazgos en una presentación oral o electrónica o en un informe escrito. Por ejemplo, se les pide a los
estudiantes que evalúen la información disponible públicamente sobre las finanzas de una empresa en el sitio web de la
SEC, evalúen las opciones de sistemas de pago para empresas a través de las fronteras internacionales o busquen las 10
cookies principales en su propia computadora y los sitios de los que
provienen.
Prefacio xvii
En el Instructor Resource Center, www.pearsonhighered.com/irc, los instructores pueden registrarse fácilmente para
obtener acceso a una variedad de recursos para instructores disponibles con este texto en formato descargable. Si
necesita ayuda, nuestro equipo de soporte técnico dedicado está listo para ayudar con los suplementos de medios que
acompañan a este texto. Visite support.pearson.com/
obtenga asistencia para obtener respuestas a las preguntas más frecuentes y números de teléfono gratuitos de asistencia
al usuario.
• Banco de pruebas
• Biblioteca de imágenes
• Casos en video Los autores han creado una colección de estudios de casos en video que integran videos breves,
material de apoyo para estudios de casos y preguntas de estudios de casos. Los casos de video se pueden usar en
clase para promover la discusión o como tareas escritas. Hay 29 casos de video para la 14.ª edición, todos con
material de estudio de caso de apoyo actualizado.
Capítulo 1
1.1 La importancia de Internet para el comercio electrónico 1.2 El
crecimiento de la economía bajo demanda
Capítulo 2
2.1 Twitter para empresas
Capítulo 3
3.1 Cómo utiliza Freshdesk los servicios web de Amazon
Capítulo 4
4.1 WL Gore se expande con Demandware 4.2 National
Kidney Registry recurre a Rackspace para alojamiento administrado
Capítulo 5
5.1 El auge de la guerra cibernética
5.2 Los titanes de la tecnología se enfrentan por el futuro de los pagos móviles
Capítulo 6
6.1 Bloquear anuncios o no bloquear anuncios
Capítulo 7
7.1 Los usuarios de Pinterest interactúan con Sephora
7.2 El valor total del marketing móvil
Machine Translated by Google
xviii Prefacio
Capítulo 8
8.1 El derecho al olvido 8.2 Privacidad
de Facebook
8.3 Qué significa la neutralidad de la red para usted
Capítulo 9
9.1 Walmart se enfrenta a Amazon
Capítulo 10
10.1 YouTube: secretos de los creadores de contenido exitosos
10.2 Medios Vox
Capítulo 11
11.1 Instagram
11.2 Las pequeñas empresas encuentran una casa en eBay
Capítulo 12
12.1 Flextronics utiliza las aplicaciones de la cadena de suministro móvil basadas en la nube de Elementum
12.2 Mechan Groep optimiza con Sana Commerce
• Pistas de aprendizaje Estos ensayos adicionales, creados por los autores, brindan a los instructores y estudiantes
contenido más profundo sobre temas seleccionados en el comercio electrónico.
Capítulo 1
1.1 Comercio electrónico global en Europa
1.2 Comercio electrónico global América Latina
1.3 Comercio electrónico global China
Capítulo 6
6.1 Conceptos básicos de marketing
6.2 Comportamiento del Consumidor: Factores de Antecedentes Culturales, Sociales y Psicológicos
6.3 Marketing en redes sociales: blogs
Capítulo 7
7.1 Marketing en redes sociales: Facebook
7.2 Marketing en redes sociales: Twitter
EXPRESIONES DE GRATITUD
Pearson Education ha buscado el consejo de muchos revisores excelentes, todos los cuales han influido fuertemente en
la organización y el contenido de este libro. Las siguientes personas proporcionaron evaluaciones extremadamente
útiles de esta y de las ediciones anteriores del texto:
Prefacio xix
Lisa Bryan, Universidad Comunitaria del Sureste Gus Jabbour, Universidad George Mason
Thaddeus Janicki, Universidad de Mount
Aceituna
James Buchan, Colegio de los Ozarks
Ashley Bush, Universidad Estatal de Florida Kevin Jetton, Universidad Estatal de Texas, San
marcos
Cliff Butler, Colegio Comunitario del Norte de
Seattle Jim Keogh, Universidad de San Pedro
Carl Case, Universidad de San Buenaventura Ellen Kraft, Universidad de la Corte de Georgia
Teuta Cata, Universidad del Norte de Kentucky Gillian Lee, Universidad Lander
Daniel Connolly, Universidad de Denver Yair Levy, Universidad del Sudeste de Nova
XX Prefacio
Nos gustaría agradecer a eMarketer, Inc. y David Iankelevich por su permiso para incluir datos y cifras de
sus informes de investigación en nuestro texto. eMarketer es una de las principales fuentes independientes
de estadísticas, datos de tendencias y análisis originales que cubren muchos temas relacionados con Internet,
el comercio electrónico y las tecnologías emergentes. eMarketer agrega datos de comercio electrónico de
múltiples fuentes en todo el mundo.
Además, nos gustaría agradecer a todos aquellos que han trabajado tan arduamente para asegurarse
de que este libro sea lo mejor posible, incluida Samantha McAfee Lewis, gerente sénior de carteras de
Pearson, y Revathi Viswanathan, gerente de proyectos de Cenveo Publisher Services. . Un agradecimiento
muy especial a Megan Miller y Will Anderson de Azimuth Interactive, Inc., por todo su arduo trabajo en la
producción y los suplementos de este libro.
Finalmente, y por último pero no menos importante, queremos agradecer a nuestra familia y amigos, sin
cuyo apoyo este libro no hubiera sido posible.
Kenneth C. Laudon
carol guercio traver
Machine Translated by Google
Contenidos breves
4 CONSTRUYENDO UNA PRESENCIA DE COMERCIO ELECTRÓNICO: SITIOS WEB, SITIOS MÓVILES Y APLICACIONES 190
xxx
Machine Translated by Google
Contenido
Objetivos de aprendizaje 2
1.1 Los primeros treinta segundos: por qué debería estudiar comercio electrónico 7
dieciséis
1.3 Características únicas de la ubicuidad de la tecnología de comercio
electrónico 18
Alcance global 18
Estándares Universales 18
Riqueza 19
interactividad 19
Densidad de información 20
Personalización y Customización 20
XXIII
Machine Translated by Google
xxv Contenido
Enfoques técnicos 42
Enfoques conductuales 42
La Empresa 43
Calificaciones y habilidades 43
1.9 Estudio de caso: Pinterest: una imagen vale más que mil palabras 46
1.10 Reseña 50
Conceptos clave 50
Preguntas 51
Proyectos 52
Referencias 53
Objetivos de aprendizaje 54
Tweet Tweet: ¿Twitter encontrará alguna vez un modelo de negocio que funcione? 55
Propuesta de valor 58
Modelo de ingresos 60
Oportunidad de mercado 61
Contenido xiv
Estrategia de mercado 66
Desarrollo Organizacional 67
Equipo Directivo 67
Capital creciente 68
Proveedor de la comunidad 76
Proveedor de contenido 77
Portal 80
Corredor de transacciones 80
Creador de mercado 81
Proveedor de servicio 82
Contratación electrónica 84
Intercambios 85
Consorcios de Industria 85
2.4 Cómo el comercio electrónico cambia el negocio: estrategia, estructura y estructura de la industria de procesos 86
Estrategia de negocios 93
La Empresa 98
Calificaciones y habilidades 99
2.6 Estudio de caso: Dollar Shave Club: de un video viral a mil millones de dólares en solo cinco
Años 102
Preguntas 107
Machine Translated by Google
xxv Contenido
Proyectos 107
Referencias 108
Direcciones IP 122
intranets 141
Internet inalámbrico basado en teléfono versus Internet inalámbrico basado en red informática
Acceso 148
Machine Translated by Google
Contenido xxvii
hipertexto 159
blogs 175
wikis 175
La Empresa 179
xxviii Contenido
3.8 Estudio de caso: Akamai Technologies: intento de mantener la oferta por delante de la
demanda 182
Preguntas 187
Proyectos 187
Referencias 188
4 CONSTRUYENDO UNA PRESENCIA DE COMERCIO ELECTRÓNICO: SITIOS WEB, SITIOS MÓVILES Y APLICACIONES 190
The Wall Street Journal: rediseño para las plataformas de hoy 191
Contenido xxix
231
La Empresa 241
4.8 Estudio de caso: Dick's Sporting Goods: tomar el control de sus operaciones de comercio
electrónico 247
Preguntas 252
Machine Translated by Google
xxx Contenido
Proyectos 253
Referencias 253
Suplantación de identidad
272
Cifrado 290
Contenido xxi
cortafuegos 302
La Empresa 324
xxxii Contenido
Preguntas 336
Proyectos 337
Referencias 337
Contenido xxxiii
Insight on Business: ¿Son los muy ricos diferentes a usted y a mí? 380
Estrategias de retención de clientes 382
Información sobre la tecnología: la cola larga: grandes aciertos y grandes errores 393
La revolución en las tecnologías de marketing en Internet 395
Insight on Society: Cada movimiento que hagas, cada clic que hagas, estaremos
Rastreándote 400
Almacenes de datos y minería de datos 402
Analytics: software para medir los resultados del marketing online 414
La Empresa 416
Preguntas 425
Proyectos 426
Referencias 427
Machine Translated by Google
xxxiv Contenido
440
Insight on Society: Marketing para niños de la Web en la era de las redes sociales
Redes 465
Cómo la gente usa realmente los dispositivos móviles 467
Contenido xxxv
481
móvil basado en la ubicación: las tecnologías ¿Por qué el móvil local es
483
La Empresa 488
El puesto: asociado de redes sociales 488
Preguntas 499
Proyectos 499
Referencias 500
8.1 Comprender los aspectos éticos, sociales y políticos del comercio electrónico 506
Un modelo para organizar los problemas 507
privacidad? 513
xxxvi Contenido
privacidad Limitaciones del derecho a la privacidad: aplicación de la ley y vigilancia Información 536
Ciberpiratería 556
metaetiquetado 557
Enlace 558
Encuadre 559
Secretos comerciales 559
Impuestos 562
Insight on Business: batalla por el impuesto a las ventas por Internet 564
Contenido xxxvii
La Empresa 573
8.7 Estudio de caso: The Pirate Bay: en busca de un refugio seguro 577
Preguntas 583
Proyectos 584
Referencias 585
603
9.2 Análisis de la viabilidad de las empresas en línea Análisis
9.3 Comercio electrónico en acción: Modelos comerciales de venta minorista electrónica 606
Amazonas 608
La visión 608
xxxviii Contenido
¿Por qué son tan populares los servicios de viajes en línea? 630
La Empresa 643
Preguntas 652
Proyectos 653
Referencias 653
Machine Translated by Google
Contenido xxxix
complementariedad 665
Ingresos de medios 665
Tres modelos de ingresos para la entrega de contenido digital: suscripción, a la carta y respaldado
por publicidad (gratis y freemium) 666
Televisión 694
Largometrajes 697
SG Contenido
Juegos 707
La empresa 711
Preguntas 721
Proyectos 722
Referencias 722
Cuando los mercados de subastas fallan: fraude y abuso en las subastas 751
Contenido xli
La Empresa 758
Preguntas 767
Proyectos 767
Referencias 768
784de
de adquisiciones Cadenas de suministro
785
varios niveles Visibilidad y otros conceptos en
El papel de los sistemas informáticos heredados existentes y los sistemas empresariales en el suministro
Cadenas 787
xiii Contenido
Intercambios 808
La Empresa 820
Preguntas 831
Proyectos 831
Referencias 832
Índice I-1
Machine Translated by Google
PARTE 1
CAPÍTULO 1
La revolución apenas comienza
CAPITULO 2
Modelos de negocio de comercio electrónico y
Conceptos
Introducción
al comercio electrónico
Machine Translated by Google
1 CAPÍTULO
la revolución es
Recién empezando
OBJETIVOS DE APRENDIZAJE
Q Definir el comercio electrónico, comprender en qué se diferencia el comercio electrónico del comercio electrónico, identificar
los principales bloques de construcción tecnológicos subyacentes al comercio electrónico y reconocer los principales
temas actuales en el comercio electrónico.
Q Identificar y describir las características únicas de la tecnología de comercio electrónico y discutir sus
trascendencia empresarial.
Q Comprender la evolución del comercio electrónico desde sus primeros años hasta la actualidad.
absorbiendo miles de millones de dólares de inversión e interrumpiendo las principales industrias, desde
transporte hasta hoteles, bienes raíces, limpieza de casas, mantenimiento y compras de comestibles.
Uber es quizás la empresa más conocida, así como la más controvertida, que utiliza el modelo de
servicio bajo demanda. Uber ofrece una variedad de servicios diferentes. Los dos más comunes son UberX,
que utiliza sedanes compactos y es el menos costoso, y UberBlack, que brinda un servicio de automóviles de
ciudad de mayor precio. UberPool es un servicio de viaje compartido que permite a los usuarios compartir un
viaje con otra persona que va al mismo lugar. En varias ciudades, Uber está desarrollando UberEats, un
servicio de comida a domicilio; UberRush, un servicio de entrega el mismo día; y UberCargo, un servicio de
camiones.
Uber, con sede en San Francisco, fue fundada en 2009 por Travis Kalanick y Garrett Camp, y ha crecido
de manera explosiva desde entonces a más de 600 ciudades en 80 países.
Uber tiene actualmente más de 450.000 conductores en los Estados Unidos y más de 1 millón en todo el
mundo y, según se informa, tiene 40 millones de usuarios activos mensuales. En 2016, los pasajeros gastaron
$ 20 mil millones en la plataforma Uber, generando $ 6,25 mil millones en ingresos para Uber, pero aún así
perdió $ 2,8 mil millones, con pérdidas en los mercados en desarrollo que absorbieron las ganancias
generadas en América del Norte, Europa y otros lugares. La estrategia de Uber es expandirse lo más rápido
posible mientras renuncia a las ganancias a corto plazo con la esperanza de obtener ganancias a largo plazo.
Desde julio de 2017, Uber ha recaudado más de 12ÿ500 millones de dólares de inversores de capital de
riesgo. Uber actualmente está valorado en alrededor de $ 68-70 mil millones, más que todos sus competidores juntos. En 2016,
3
Machine Translated by Google
Uber vendió Uber China, donde había estado involucrado en una guerra territorial costosa para los
pasajeros chinos, a Didi Chuxing Technology, su principal rival chino. Uber recibió una participación
del 18% en Didi Chuxing y Didi acordó invertir mil millones de dólares en Uber. Al hacerlo, Uber
convirtió una pérdida reportada de $ 2 mil millones en sus operaciones chinas en una participación
en una entidad ahora valorada en más de $ 50 mil millones, y liberó capital para invertir más en
otros mercados emergentes como Indonesia e India, donde no tiene competencia tan significativa.
A pesar de que aún no genera ganancias, Uber ofrece una atractiva propuesta de valor tanto para los
clientes como para los conductores. Los clientes pueden registrarse de forma gratuita, solicitar y pagar un
viaje (a un costo que, según Uber, es un 40% menos que un taxi tradicional) usando un teléfono inteligente
y una tarjeta de crédito, y ser recogidos en unos minutos. No hay necesidad de pararse en la esquina de
una calle saludando frenéticamente, compitiendo con otros o esperando y esperando a que pase un taxi
disponible, sin saber cuándo sucederá eso. En cambio, los clientes que utilizan la aplicación de Uber saben
cuánto tardará en llegar el viaje y cuánto costará. Con los viajes compartidos de UberPool, el costo de un
viaje se reduce en un 50 %, lo que lo hace competitivo en costos con tener un automóvil en un área urbana,
según Uber. La propuesta de valor de Uber para los conductores es que les permite establecer sus propios
horarios, trabajar cuando lo deseen y utilizar sus propios automóviles para generar ingresos.
Uber es el ejemplo actual de la “disrupción digital”. Es fácil ver por qué Uber ha provocado una
tormenta de oposición por parte de los servicios de taxi existentes tanto en los Estados Unidos como en
todo el mundo. ¿Quién puede competir en un mercado en el que una nueva empresa emergente ofrece una
reducción del precio del 50 %? Si pagó $ 1 millón por una licencia para conducir un taxi en la ciudad de
Nueva York, ¿cuánto vale ahora que ha llegado Uber? Incluso los gobiernos consideran que Uber es una
amenaza disruptiva. Los gobiernos no quieren ceder el control regulatorio sobre la seguridad de los
pasajeros, la capacitación de los conductores, ni el saludable flujo de ingresos generado al cobrar a las
empresas de taxis por una licencia de taxi e impuestos sobre las ventas.
El modelo de negocio de Uber difiere del comercio electrónico minorista tradicional. uber no vende
bienes. En cambio, ha creado una plataforma basada en teléfonos inteligentes que permite a las personas
que desean un servicio, como un taxi, encontrar un proveedor con los recursos, como un automóvil personal
y un conductor con tiempo disponible, para satisfacer la demanda. Es importante entender que aunque Uber
y empresas similares a menudo se denominan empresas de "economía colaborativa", este es un nombre
inapropiado. Los conductores de Uber están vendiendo sus servicios como conductores y el uso temporal
de su automóvil. Uber tampoco está en el negocio de compartir: cobra una tarifa considerable por cada
transacción en su plataforma. Uber no es un ejemplo de comercio electrónico verdadero “de igual a igual”
porque las transacciones de Uber involucran a un intermediario en línea: un tercero que toma una parte de
todas las transacciones y se encarga de que exista el mercado en primer lugar.
Uber ha revolucionado el modelo comercial tradicional de taxis porque ofrece un servicio superior,
rápido y conveniente de taxis en comparación con las compañías de taxis tradicionales. Con un servicio de
taxi tradicional, no hay garantía de que encuentre un taxi. Uber reduce esa incertidumbre: el cliente ingresa
una solicitud de recolección usando su teléfono inteligente y casi instantáneamente (en el mejor de los
casos), Uber encuentra un proveedor y notifica al cliente la hora estimada de llegada y el precio. Los
pasajeros pueden aceptar el precio o buscar una alternativa.
El modelo de negocio de Uber es mucho más eficiente que el de una empresa de taxis tradicional. Uber
no posee taxis propios y no tiene costos de mantenimiento y financiamiento. Uber llama a sus conductores
Machine Translated by Google
Si Uber es el símbolo de la nueva economía de servicios bajo demanda, también es un ejemplo icónico de 2017; “Cómo se comparan la
financiación y la valoración de Uber con
de los costos sociales y los conflictos asociados con este nuevo tipo de comercio electrónico.
competidores como Didi y Lyft”, por Rani
Uber ha sido acusado por los fiscales generales en varios estados de clasificar erróneamente a sus conductores Molla y Johana Bhuivan, Recode.net,
25 de mayo de 2017; “Esto es lo que
como contratistas en lugar de empleados, negando así a los conductores los beneficios de la condición de hizo Uber en 2016”, por Reuters,
empleado, como salarios mínimos, seguridad social, compensación laboral y seguro médico. En junio de 2015, Fortune.com, 14 de abril de 2017; “Aquí
están todas las cosas sospechosas de
la Comisión Laboral de California dictaminó que un conductor de Uber era, de hecho, un empleado bajo la
las que se ha acusado a Uber hasta
supervisión y el control directos y detallados de la administración de Uber, a pesar de las afirmaciones de Uber ahora”, por Joe McGauley, Thrillist.com,
7 de marzo de 2017; “Las finanzas
de que simplemente proporciona una "plataforma". filtradas de Uber muestran que la
Sin embargo, el fallo se aplicó solo a ese conductor individual y Uber está apelando la decisión. Uber también empresa podría obtener ganancias”, por
Jim Edwards, BusinessInsider.com, 27
ha sido objeto de numerosas demandas presentadas en nombre de sus conductores, acusando a la empresa
de febrero de 2017; “El valor de Uber
de maltrato, falta de debido proceso, pago insuficiente y violación de las leyes laborales estatales. para los pasajeros es claro. Para los
inversores, puede resultar más difícil de
alcanzar”, por Richard Beales, New York
Uber ha sido acusado de violar las leyes y regulaciones del transporte público en los Estados Unidos y el Times, 22 de diciembre de 2016; “Travis
Kalanick dice que Uber tiene 40 millones
mundo; abusar de la información personal que ha recopilado sobre los usuarios del servicio; tratar de utilizar
de usuarios activos mensuales”, por
información personal para intimidar a los periodistas; no proteger la seguridad pública al negarse a realizar Matthew Lynley, Techcrunch.com, 19
de octubre de 2016; “Incluso Uber no
verificaciones adecuadas de antecedentes penales, médicos y financieros de sus conductores; realizar acciones
pudo cerrar la división de China”, por
New York Times, 1 de agosto de 2016; competidor Lyft para interrumpir su negocio; y ser sordo a las quejas de sus propios conductores contra los
“Uber vende operaciones en China a
Didi Chuxing”, por Alyssa Abkowitz y
esfuerzos de la empresa para reducir las tarifas de los conductores. Uber ha sido prohibido en varias
Rick Carew, Wall Street Journal, 1 de ciudades europeas.
agosto de 2016; “Por qué Uber sigue
recaudando miles de millones”, de
Los críticos también temen el impacto a largo plazo de las empresas de servicios a pedido, debido a
Andrew Ross Sorkin, New York Times, su potencial para crear una sociedad de trabajo temporal a tiempo parcial, mal remunerado, desplazando
20 de junio de 2016; “Uber Points to
Profits in All Developed Markets”, por
los trabajos seguros tradicionalmente a tiempo completo, la llamada “uberización”. " de trabajo. Como dijo
Leslie Hook, FT.com, 16 de junio de un crítico, Uber no es tanto el Uber de los viajes como el Uber de los trabajos mal pagados. Uber responde
2016; “An Uber Shake down”, Wall Street
Journal, 24 de abril de 2016; “Uber
a este temor afirmando que está reduciendo el costo del transporte, haciendo un mejor uso de los recursos
Settlement Takes Customers for a Ride”, humanos y financieros sobrantes, ampliando la demanda de servicios de transporte y ampliando las
por Rob Berger, Forbes, 22 de abril de
2016; “Se filtró: las finanzas de Uber
oportunidades para los conductores de automóviles, cuyo salario es casi el mismo que el de otros taxistas. .
muestran un enorme crecimiento,
En 2017, Uber se vio afectada por una serie de controversias y escándalos continuos, lo que creó
pérdidas aún mayores”, por Brian
Solomon, Forbes, 12 de enero de 2016;
una pesadilla de relaciones públicas para la empresa y culminó con la renuncia de varios miembros de la
“Torciendo las palabras para hacer que junta, altos ejecutivos y, finalmente, su cofundador y director ejecutivo, Travis Kalanick. . Ha sido acusada
las aplicaciones para compartir parezcan
desinteresadas”, por Natasha Singer,
de mala gestión corporativa y mala conducta (incluido el uso de un programa secreto conocido como
New York Times, 9 de agosto de 2015; Greyball para rastrear y evadir a los reguladores y otros funcionarios encargados de hacer cumplir la ley),
“Uber Dealt Back on Labor Rules”, de
Lauren Weber, Wall Street Journal, 18 discriminación en el lugar de trabajo y acoso sexual, y violación de la privacidad de sus clientes que usan
de junio de 2015; “The $50 Billion su aplicación móvil para rastrear la ubicación de esos clientes en todo momento, incluso cuando la
Question: Can Uber Deliver?”, de
Douglas Macmillan, Wall Street Journal,
aplicación no estaba en uso.
15 de junio de 2015; “How Everyone Pero a pesar de la controversia que lo rodea, Uber sigue sin tener problemas para atraer conductores,
Misjudges the Sharing Economy”, de
Christopher Mims, Wall Street Journal,
clientes e inversores adicionales. Este hecho ha llevado a los críticos a alentar a los clientes a enviar a
25 de mayo de 2015; “La economía bajo Uber un mensaje de que su comportamiento es inaceptable al utilizar competidores como Lyft. Sin embargo,
demanda está remodelando empresas y
carreras”, The Economist, 4 de enero de
la probabilidad de que esto realmente suceda es cuestionable. Uber ya se ha arraigado en la vida cotidiana
2015; “The On-Demand Economy: de millones de personas en todo el mundo. ¿Puede evolucionar más allá del espíritu de ganar a toda costa
Workers on Tap”, The Economist, 3 de
enero de 2015.
que ha impulsado su éxito, pero también sus fechorías?
Machine Translated by Google
Los primeros treinta segundos: por qué deberías estudiar comercio electrónico 7
E n 1994, el comercio electrónico tal como lo conocemos ahora no existía. En 2017, solo 23 años después,
Se espera que alrededor de 184 millones de consumidores estadounidenses gasten alrededor de $ 695 mil millones,
El rápido crecimiento y cambio que ha ocurrido en las primeras dos décadas del comercio electrónico representa
solo el comienzo, lo que podría llamarse los primeros 30 segundos de la revolución del comercio electrónico. La
tecnología sigue evolucionando a un ritmo exponencial. Este fermento subyacente presenta a los empresarios
nuevas oportunidades para crear nuevos modelos de negocio.
Machine Translated by Google
Las fortunas empresariales se hacen, y se pierden, en períodos de cambios extraordinarios como este.
Los próximos cinco años ofrecen oportunidades emocionantes, así como riesgos, para que las empresas
nuevas y tradicionales exploten la tecnología digital para obtener ventajas en el mercado. Para la sociedad en
su conjunto, las próximas décadas ofrecen la posibilidad de ganancias extraordinarias en la riqueza social a
medida que la revolución digital se abre camino a través de segmentos cada vez más grandes de la población mundial.
economía.
Es importante estudiar el comercio electrónico para poder percibir y comprender las oportunidades y los
riesgos que se avecinan. Cuando termine este libro, podrá identificar las fuerzas tecnológicas, comerciales y
sociales que han dado forma y continúan dando forma al crecimiento del comercio electrónico, y estará listo
para participar en las discusiones y, en última instancia, guiarlas. de comercio electrónico en las empresas
donde trabaja. Más específicamente, podrá analizar una idea existente o nueva para un negocio de comercio
electrónico, identificar el modelo de negocio más efectivo para usar y comprender los fundamentos tecnológicos
de una presencia de comercio electrónico, incluidos los problemas éticos y de seguridad planteados. así como
también cómo comercializar y publicitar de manera óptima el negocio, utilizando tanto las herramientas
tradicionales de marketing electrónico como el marketing social, móvil y local.
En esta sección, primero definiremos el comercio electrónico y luego analizaremos la diferencia entre comercio
electrónico y comercio electrónico. También le presentaremos los principales bloques de construcción
tecnológicos que subyacen al comercio electrónico: Internet, la web y la plataforma móvil. La sección concluye
comercio electrónico con una mirada a algunas de las principales tendencias actuales en el comercio electrónico.
aplicaciones, aunque a veces también se usa para referirse a aplicaciones de computadora de escritorio . Un
navegador móvil es una versión del software del navegador web al que se accede a través de un dispositivo móvil.
(Describimos Internet, la Web y la plataforma móvil con más detalle más adelante en este capítulo y
en los Capítulos 3 y 4). Más formalmente, el comercio electrónico se puede definir como transacciones
comerciales habilitadas digitalmente entre organizaciones e individuos. Cada uno de estos
componentes de nuestra definición de trabajo de comercio electrónico es importante. Las transacciones
habilitadas digitalmente incluyen todas las transacciones mediadas por tecnología digital. En su mayor
parte, esto significa transacciones que ocurren a través de Internet, la Web y/o mediante dispositivos móviles.
Las transacciones comerciales involucran el intercambio de valor (por ejemplo, dinero) a través de
fronteras organizacionales o individuales a cambio de productos y servicios. El intercambio de valor es
importante para comprender los límites del comercio electrónico. Sin un intercambio de valor, no hay com
se produce la merce.
Existe un debate sobre el significado y las limitaciones tanto del comercio electrónico como del comercio electrónico.
Algunos argumentan que el comercio electrónico abarca todo el mundo de las actividades
organizacionales basadas electrónicamente que respaldan los intercambios de mercado de una
empresa, incluida toda la infraestructura del sistema de información de una empresa. Otros argumentan,
por otro lado, que el comercio electrónico abarca todo el mundo de las actividades electrónicas internas
y externas, incluido el comercio electrónico.
Creemos que es importante hacer una distinción funcional entre el comercio electrónico y los
negocios electrónicos porque creemos que se refieren a fenómenos diferentes. El comercio electrónico
no es “cualquier cosa digital” que hace una empresa. A los fines de este texto, utilizaremos el término
comercio electrónico para referirnos principalmente a la habilitación digital de transacciones y procesos dentro de electrónico
comercio
una firma, involucrando sistemas de información bajo el control de la firma. En su mayor parte, desde nuestro punto la habilitación digital de
de vista, el comercio electrónico no incluye transacciones comerciales que involucren un intercambio de valor a transacciones y procesos dentro
través de las fronteras organizacionales. Por ejemplo, los mecanismos de control de inventario en línea de una de una empresa, que involucra
sistemas de información bajo
empresa son un componente del comercio electrónico, pero esos procesos internos no generan directamente
el control de la empresa
ingresos para la empresa de negocios o consumidores externos, como lo hace, por definición, el comercio
electrónico. Sin embargo, es cierto que la infraestructura de comercio electrónico de una empresa proporciona
soporte para los intercambios de comercio electrónico en línea; la misma infraestructura y conjuntos de habilidades
están involucrados tanto en el negocio electrónico como en el comercio electrónico. Los sistemas de comercio
electrónico y negocios electrónicos se confunden en los límites de la empresa comercial, en el punto donde los
sistemas comerciales internos se vinculan con proveedores o clientes (consulte la Figura 1.1). Las aplicaciones de
comercio electrónico se convierten en comercio electrónico precisamente cuando se produce un intercambio de
valor. Examinaremos esta intersección más adelante en el Capítulo 12.
El comercio electrónico implica principalmente transacciones que cruzan los límites de la empresa. El comercio electrónico implica principalmente la
aplicación de tecnologías digitales a los procesos comerciales dentro de la empresa.
normas comunes. Creado a fines de la década de 1960 para conectar una pequeña cantidad de mainframe
computadoras y sus usuarios, Internet se ha convertido desde entonces en la red más grande del mundo.
Es imposible decir con certeza cuántas computadoras y otros dispositivos móviles, como teléfonos inteligentes
y tabletas, así como otros dispositivos de consumo conectados a Internet, como relojes inteligentes, televisores
conectados y controles remotos como el Echo de Amazon, están conectados a Internet en todo el mundo . en
cualquier momento, pero algunos expertos estiman que el número llegará a casi 10 mil millones para 2020 (BI
Intelligence, 2016). Internet vincula a empresas, instituciones educativas, agencias gubernamentales e
individuos, y brinda a los usuarios servicios como correo electrónico, transferencia de documentos, compras,
investigación, mensajería instantánea, música, videos y noticias.
Una forma de medir el crecimiento de Internet es observar la cantidad de hosts de Internet con nombres
de dominio. (Internet Systems Consortium define un host de Internet como cualquier dirección IP que devuelve
un nombre de dominio en el dominio in-addr.arpa, que es una parte especial del espacio de nombres DNS que
convierte las direcciones IP en nombres de dominio). En enero de 2017 , había más de 1060 millones de hosts
de Internet en más de 245 países, frente a solo 72 millones en 2000 (Internet Systems Consortium, 2017).
por lo tanto, es mucho más reciente que Internet. Describimos la Web con cierto detalle en el
Capítulo 3. La Web proporciona acceso a miles de millones de páginas web indexadas por Google
y otros motores de búsqueda. Estas páginas se crean en un lenguaje llamado HTML (HyperText
Markup Language). Las páginas HTML pueden contener texto, gráficos, animaciones y otros objetos.
Internet antes de la Web se usaba principalmente para comunicaciones de texto, transferencias de
archivos y computación remota. La Web introdujo capacidades mucho más poderosas y comercialmente
interesantes de relevancia directa para el comercio. En esencia, la Web agregó color, voz y video a
Internet, creando una infraestructura de comunicaciones y un sistema de almacenamiento de
información que rivaliza con la televisión, la radio, las revistas y las bibliotecas.
No existe una medida precisa del número de páginas web existentes, en parte porque los motores
de búsqueda actuales indexan solo una parte del universo conocido de páginas web.
Google ha identificado más de 130 billones de páginas web individuales, frente a los 30 billones de
2013, aunque muchas de estas páginas no necesariamente contienen contenido único (Schwartz, 2016).
Además de esta Web “superficial” o “visible”, también existe la llamada Web profunda que, según se
informa, es entre 500 y 1000 veces mayor que la Web superficial. La web profunda contiene bases de
datos y otros contenidos que no son identificados de forma rutinaria por los motores de búsqueda La plataforma móvil
como Google (ver Figura 1.2). Aunque no se conoce el tamaño total de la Web, lo que es indiscutible brinda la capacidad de
acceder a Internet desde una
es que el contenido web ha crecido exponencialmente desde 1993.
variedad de dispositivos
La plataforma móvil es el desarrollo más nuevo en infraestructura de Internet. La plataforma
móviles, como teléfonos
móvil brinda la capacidad de acceder a Internet desde una variedad de dispositivos móviles
inteligentes, tabletas y otras
como teléfonos inteligentes, tabletas y otras computadoras portátiles ultraligeras a través de
computadoras portátiles
redes inalámbricas o servicio de telefonía celular. Los dispositivos móviles juegan un papel cada vez más
ultralivianas.
Alrededor del 78,5% de todos los usuarios de Internet en los Estados Unidos (alrededor de 215 millones de personas) se conectan en línea usando una
computadora de escritorio/portátil y un dispositivo móvil. Casi el 15% (alrededor de 41 millones) solo se conecta a Internet mediante un dispositivo móvil.
Solo el 6,6% (alrededor de 18 millones) usa solo una computadora de escritorio o portátil para acceder a Internet.
FUENTE: Basado en datos de eMarketer, Inc., 2017b.
papel destacado en el acceso a Internet. En 2017, hay casi 370 millones de dispositivos móviles en
los Estados Unidos que se pueden conectar a Internet (más de 1 dispositivo por cada persona en
los Estados Unidos), y más del 93 % de los estadounidenses que acceden a Internet utilizan un
dispositivo móvil para hágalo al menos una parte del tiempo (eMarketer, Inc., 2017b, 2016a). Figura 1.3
ilustra la variedad de dispositivos utilizados por los estadounidenses para acceder a Internet en 2017.
La plataforma móvil no es solo un fenómeno de hardware. La introducción del iPhone de Apple en 2007,
seguido del iPad de Apple en 2010, también marcó el comienzo de un cambio radical en la forma en que las
personas interactúan con Internet desde la perspectiva del software. En los primeros años del comercio
electrónico, la Web y los navegadores web eran el único juego disponible. Hoy, en contraste, más
estadounidenses acceden a Internet a través de una aplicación móvil que usando una computadora de
escritorio y un navegador web. Insight on Technology: ¿Harán las aplicaciones que la web sea irrelevante?
examina el desafío que las aplicaciones y la plataforma móvil representan para el dominio de la Web en la
ecosfera de Internet con mayor profundidad.
La Tabla 1.1 en la página 15 describe las principales tendencias en el comercio electrónico en 2017-2018
desde una perspectiva comercial, tecnológica y social, los tres temas organizativos principales que usamos
en este libro para comprender el comercio electrónico (consulte la Sección 1.6).
Machine Translated by Google
Hoy en día, es difícil recordar un tiempo antes de y crea las aplicaciones más vendidas. De hecho, según la empresa
la Web. ¿Cómo nos las arreglamos sin la capacidad de publicidad móvil Flurry, 280 millones de personas en todo el mundo
de abrir un navegador web y buscar cualquier califican como adictos a los dispositivos móviles, que definen como
elemento, aprender sobre cualquier tema o jugar alguien que inicia una aplicación de teléfono inteligente más de 60
largo camino desde sus humildes comienzos, muchos expertos En 2014, por primera vez en la historia, los estadounidenses
afirman que los mejores días de la Web han quedado atrás. Las usaron aplicaciones móviles más que computadoras de escritorio
opiniones varían sobre el papel futuro de la Web en un mundo donde para acceder a Internet. El tiempo que los adultos estadounidenses son
las aplicaciones se han convertido en una presencia cada vez mayor el gasto en aplicaciones móviles se ha disparado y ahora representa
en el mercado de Internet. el 62% del total de minutos digitales gastados; el tiempo que se pasa
En 10 años, ¿los navegadores web serán reliquias olvidadas, ya que móviles solo el 9 %. En 2017, se espera que los usuarios adultos de
dependemos completamente de las aplicaciones para hacer nuestro Internet móvil de EE. UU. pasen un promedio de casi 3½ horas al día
trabajo y nuestro juego en Internet? ¿La Web y las aplicaciones dentro de las aplicaciones en sus teléfonos inteligentes y tabletas.
de Internet? ¿O la moda de las aplicaciones se extinguirá Los consumidores han gravitado hacia las aplicaciones por
eventualmente a medida que los usuarios regresen a la Web como la varias razones. En primer lugar, los teléfonos inteligentes y las tabletas
forma principal de realizar tareas relacionadas con Internet? permiten a los usuarios usar aplicaciones en cualquier lugar, en lugar
Las aplicaciones se han convertido en una fuerza de estar atados a una computadora de escritorio o tener que cargar
disruptiva desde que Apple lanzó su tienda de aplicaciones una computadora portátil pesada. Por supuesto, los teléfonos
en 2008. La lista de industrias que las aplicaciones han inteligentes y las tabletas también permiten a los usuarios usar la
afectado es muy amplia : comunicaciones, medios y Web, pero las aplicaciones suelen ser más convenientes y cuentan
entretenimiento, logística, educación, atención médica y, con interfaces más optimizadas y elegantes que los navegadores web móviles.
A pesar de que ni siquiera existía antes de 2008, en 2017, se espera para los consumidores, sino que son mucho más atractivas para los
que las ventas de aplicaciones representen más de $ 90 mil millones creadores de contenido y las empresas de medios. Las aplicaciones
en ingresos en todo el mundo, y la economía de las aplicaciones son mucho más fáciles de controlar y monetizar que los sitios web, sin
continúa mostrando un crecimiento sólido, con estimaciones de que mencionar que Google u otros servicios no pueden rastrearlas . En la
los ingresos se duplicarán con creces, a alrededor de $ 190 mil web, el precio promedio de los anuncios por cada mil impresiones está
millones . , para 2020. Es probable que una mayor parte de esos cayendo y muchos proveedores de contenido todavía están luchando
ingresos provengan de compras dentro de la aplicación que de para convertir Internet en una plataforma de entrega de contenido
descargas de aplicaciones pagas . No solo eso, sino que el crecimiento rentable . Gran parte del enfoque de las empresas de software y
no proviene de que más usuarios prueben la misma pequeña cantidad medios se ha desplazado hacia el desarrollo de aplicaciones móviles
teléfonos inteligentes dedicados a las 3 aplicaciones principales de un Estas tendencias son la razón por la que algunos expertos
individuo, los consumidores están probando nuevas aplicaciones todo proclaman audazmente que la Web está muerta y que el cambio de la
el tiempo y, por lo general, usan más de 30 aplicaciones por mes, lo Web a las aplicaciones acaba de comenzar. Estos analistas creen que
Internet se
que deja mucho espacio para nuevas aplicaciones. desarrolladores de aplicaciones utilizará
para para
innovar
(continuado)
Machine Translated by Google
transportar datos, pero las interfaces de aplicaciones individuales debido a la aparición de HTML5. HTML5 es un lenguaje
reemplazarán al navegador web como la forma más común de de marcado que permite un contenido web más dinámico
acceder y mostrar contenido. Incluso el creador de la Web, Tim Berners- y permite que la web sea accesible desde el navegador.
Lee, siente que la Web tal como la conocemos está siendo amenazada. aplicaciones que son tan atractivas como las aplicaciones específicas del dispositivo.
Eso no es una buena señal. De hecho, hay otro grupo de analistas que cree que las aplicaciones y la
Pero no existe un consenso predictivo sobre el aplicación a la Web, y con las aplicaciones desarrollando nuevas
papel de la Web en nuestras vidas en la próxima década. capacidades similares a las de la Web. La mayoría de los especialistas
y más allá. Muchos analistas creen que se ha exagerado mucho la en marketing ven el futuro como uno en el que la Web y las aplicaciones
desaparición de la Web y que la Web cuenta con muchas ventajas sobre móviles funcionen juntas, y cada una de ellas tendrá un papel importante
las aplicaciones actuales a las que los usuarios no estarán dispuestos a para satisfacer diferentes necesidades.
renunciar.
Aunque las aplicaciones pueden ser más convenientes que la Web en Es probable que el cambio hacia las aplicaciones y el alejamiento
muchos aspectos, la profundidad de la experiencia de navegación web de la Web tenga un impacto significativo en la fortuna de las empresas de
supera a la de las aplicaciones. La Web es una variedad vibrante y comercio electrónico. Como pionera de las aplicaciones y líder del
diversa de sitios, y los navegadores tienen una apertura y flexibilidad de mercado de aplicaciones, teléfonos inteligentes y tabletas, Apple se
las que carecen las aplicaciones. Las conexiones entre sitios web mejoran beneficiará de un cambio hacia las aplicaciones y, aunque también se
su utilidad enfrenta a una competencia cada vez mayor de otras empresas, incluida
y valor para los usuarios, y las aplicaciones que, en cambio, buscan Google, el éxito establecido de la App Store hará que sea casi imposible
web móviles principales es casi tres veces mayor que la de las 1000 en comparación con la tienda de aplicaciones de Apple en 2016, la tienda
aplicaciones móviles principales. Y cuando se trata de realizar compras de aplicaciones aún obtuvo más del doble de la cantidad de ingresos
en línea, el uso de un navegador web en una computadora de escritorio ($52 mil millones) que Google Play ($23 mil millones). Facebook ya ha
aún supera ampliamente a los dispositivos móviles. Las compras visto a sus miembros hacer la transición de usar su sitio web a usar su
minoristas realizadas en computadoras de escritorio aún representan casi aplicación móvil y ha realizado, y continúa realizando, inversiones
dos tercios de todas las compras minoristas en línea. significativas en aplicaciones independientes, como Instagram y WhatsApp.
Otros analistas que son más optimistas sobre las al crecimiento de las aplicaciones móviles pueden eventualmente quedarse
posibilidades de que la Web siga siendo relevante cada vez más en el camino.
FUENTES: "Ventas minoristas de comercio móvil en EE. UU., 2016–2021", por eMarketer, Inc., 19 de junio de 2017; “Tasas de conversión de comercio electrónico”, por Dave
Chaffey, Smart insights.com, 2 de marzo de 2017; “Jerarquía móvil de necesidades”, comScore, marzo de 2017; “Tiempo dedicado a los dispositivos móviles en EE. UU.: una inmersión
profunda en las aplicaciones móviles y el tiempo en la web”, por Cathy Boyle, eMarketer, Inc., enero de 2017; “Retrospectiva de App Annie 2016”, de App Annie, 2017; “Android acaba
de alcanzar una cuota de mercado récord del 88 % de todos los teléfonos inteligentes”, por Ananya Bhattacharya, Qz.com, 3 de noviembre de 2016; “Informe de monetización de la
aplicación App Annie”, de App Annie, 2016; “Publisher Straddle the Apple-Google, App-Web Divide”, de Katie Benner y Conor Dougherty, New York Times, 18 de octubre de 2015;
“Mobile Addicts Multiply Across the Globe”, de Simon Khalaf, Flurrymobile.tumblr.com, 15 de julio de 2015; “How Apps Won the Mobile Web”, de Thomas Claburn, Informationweek.com,
3 de abril de 2014; “Las aplicaciones móviles superan el uso de Internet en PC en EE. UU.”, por James O'Toole, Money.cnn.com, 28 de febrero de 2014; “¿La web está muerta frente a
las aplicaciones nativas? No es probable, pero algunos lo creen”, de Gabe Knuth, Brianmadden.com, 28 de marzo de 2012; “La Web está muerta. Long Live the Internet”, de Chris
Anderson y Michael Wolff, Wired.com, 17 de agosto de 2010; “¿La Web está muerta? A Debate”, de Chris Anderson, Wired.com, 17 de agosto de 2010.
Machine Translated by Google
NEGOCIO
• El comercio electrónico minorista en los Estados Unidos continúa con un crecimiento de dos dígitos (más del 15 %), con tasas de crecimiento global aún más altas
• El comercio electrónico móvil (tanto ventas minoristas como de viajes) se dispara y se estima que alcanzará casi $230 mil millones en el
Estados Unidos en 2017.
• El ecosistema de aplicaciones móviles continúa creciendo, con alrededor de 200 millones de estadounidenses usando aplicaciones para teléfonos inteligentes
y 135 millones usando aplicaciones para tabletas en 2017. • El comercio electrónico social, basado en redes sociales y respaldado por publicidad, surge y
continúa creciendo, generando más de $ 15 mil millones en ingresos en los Estados Unidos en 2016.
• El comercio electrónico local, la tercera dimensión de la ola de comercio electrónico móvil, social y local, también está creciendo en los Estados Unidos, impulsado
por una explosión de interés en los servicios a pedido como Uber, a alrededor de $ 80 mil millones en 2017 .
• Se espera que los ingresos del comercio electrónico B2B en los Estados Unidos alcancen los 6,3 billones de dólares. •
Las empresas de servicios a pedido como Uber y Airbnb atraen miles de millones en capital, obtienen valoraciones de miles de millones de dólares y muestran un
crecimiento explosivo.
• La publicidad móvil continúa creciendo a tasas astronómicas, representando casi el 70% de todo el gasto en publicidad digital.
• Las pequeñas empresas y los emprendedores continúan inundando el mercado del comercio electrónico, a menudo aprovechando las infraestructuras
creadas por gigantes de la industria como Apple, Facebook, Amazon, Google y eBay.
TECNOLOGÍA
• Una plataforma móvil de computación y comunicaciones basada en teléfonos inteligentes, tabletas, dispositivos portátiles,
y las aplicaciones móviles se hacen realidad, creando una plataforma alternativa para transacciones en línea, marketing, publicidad y visualización de medios. El
uso de servicios de mensajería móvil como WhatsApp y Snapchat continúa expandiéndose, y estos servicios ahora son utilizados por casi dos tercios de los
• La computación en la nube completa la transformación de la plataforma móvil al almacenar contenido y software del consumidor en servidores “en la nube” (basados
en Internet) y ponerlos a disposición de cualquier dispositivo conectado al consumidor, desde la computadora de escritorio hasta un teléfono inteligente.
• El Internet de las cosas, compuesto por miles de millones de dispositivos conectados a Internet, continúa creciendo exponencialmente.
• A medida que las empresas realizan un seguimiento de los trillones de interacciones en línea que ocurren cada día, se produce una avalancha de datos,
• Con el fin de dar sentido a los grandes datos, las empresas recurren a un software sofisticado llamado análisis comercial (o análisis web) que puede identificar
patrones de compra, así como los intereses e intenciones de los consumidores en milisegundos.
SOCIEDAD
• El contenido generado por el usuario, publicado en línea como publicaciones en redes sociales, tweets, blogs y pines, así como videos y fotos compartidas,
• La cantidad de datos que consume el estadounidense promedio continúa aumentando, más del doble de un promedio
• Las redes sociales fomentan la autorrevelación, al mismo tiempo que amenazan la privacidad.
• Aumenta la participación de los adultos en las redes sociales; Facebook se vuelve cada vez más popular en todos los grupos demográficos
categorías.
• Continúan los conflictos sobre la gestión y el control de los derechos de autor, pero existe un acuerdo sustancial entre los
• Crece la vigilancia de las comunicaciones en línea tanto por parte de los regímenes represivos como de las democracias occidentales.
• La seguridad en línea continúa disminuyendo a medida que los principales sitios son pirateados y pierden el control sobre la información del cliente.
• El spam sigue siendo un problema importante a pesar de la legislación y las soluciones tecnológicas prometidas.
• El comercio electrónico de servicios bajo demanda produce una avalancha de trabajos temporales, mal pagados y sin beneficios.
Machine Translated by Google
dieciséis
CAPÍTULO 1 La revolución apenas comienza
Desde una perspectiva comercial, una de las tendencias más importantes a tener en cuenta es que
todas las formas de comercio electrónico continúan mostrando un crecimiento muy fuerte. El comercio
electrónico minorista ha estado creciendo a más del 15 % anual durante los últimos años y, para 2018, se
espera que alcance casi los $520 mil millones. El comercio móvil (tanto ventas minoristas como de viajes)
está creciendo a un ritmo aún más rápido (más del 30 % al año) y se prevé que aumente a casi $ 290 mil
millones para 2018. Las redes sociales como Facebook, Pinterest e Instagram están permitiendo e -comercio
al proporcionar publicidad, búsqueda y botones de compra que permiten a los consumidores comprar
productos. El comercio electrónico local está siendo impulsado por la explosión de interés en los servicios
a pedido como Uber y Airbnb. El comercio electrónico B2B, que eclipsa a todas las demás formas, también
continúa fortaleciéndose y creciendo.
Desde una perspectiva tecnológica, la plataforma móvil basada en teléfonos inteligentes y tabletas
finalmente llegó con fuerza, impulsando un crecimiento astronómico en la publicidad móvil y haciendo
realidad el verdadero comercio electrónico móvil. El uso de servicios de mensajería móvil como
WhatsApp y Snapchat ha creado una plataforma de comunicación alternativa que también comienza a
aprovecharse para el comercio. La computación en la nube está indisolublemente ligada al desarrollo de
la plataforma móvil al permitir el almacenamiento de contenido y software de consumo en servidores en
la nube (basados en Internet) y ponerlos a disposición de los dispositivos móviles y de las computadoras
de escritorio. Otras tendencias tecnológicas importantes incluyen la creciente capacidad de las empresas
para rastrear y analizar la avalancha de datos en línea (normalmente denominados macrodatos) que se producen.
El Internet de las cosas, compuesto por miles de millones de dispositivos conectados a Internet, continúa
creciendo exponencialmente y solo se sumará a esta avalancha de datos en los años venideros.
A nivel social, otras tendencias son evidentes. Internet y la plataforma móvil brindan un entorno que
permite a millones de personas crear y compartir contenido, establecer nuevos lazos sociales y fortalecer
los existentes a través de las redes sociales, la publicación de fotos y videos y los sitios y aplicaciones de
blogs, al mismo tiempo que tiempo creando importantes problemas de privacidad. La privacidad parece
haber perdido algo de su significado en una era en la que millones crean perfiles personales públicos en
línea, mientras que al mismo tiempo sigue aumentando la preocupación por la invasión de la privacidad
comercial y gubernamental. Los principales propietarios de derechos de autor digitales han aumentado su
búsqueda de la piratería en línea con un éxito desigual, al tiempo que han llegado a acuerdos con los
grandes actores tecnológicos como Apple, Amazon y Google para proteger los derechos de propiedad
intelectual. Los gobiernos se han movido con éxito hacia la tributación de las ventas de comercio electrónico.
Las naciones soberanas han ampliado su vigilancia y control sobre las comunicaciones y el contenido en
línea como parte de sus actividades antiterroristas y su interés tradicional en la aplicación de la ley. La
seguridad en línea, o la falta de ella, sigue siendo un problema importante, ya que aparentemente
diariamente surgen nuevas historias sobre brechas de seguridad, malware, piratería y otros ataques.
La Figura 1.4 ilustra ocho características únicas de la tecnología de comercio electrónico que desafían el
pensamiento empresarial tradicional y ayudan a explicar por qué tenemos tanto interés en el comercio
electrónico. Estas dimensiones únicas de las tecnologías de comercio electrónico sugieren muchas
posibilidades nuevas para la comercialización y la venta: un poderoso conjunto de mensajes interactivos,
personalizados y enriquecidos están disponibles para su entrega a audiencias específicas y segmentadas.
Machine Translated by Google
Las tecnologías de comercio electrónico proporcionan una serie de características únicas que han impactado la conducción de los negocios.
Antes del desarrollo del comercio electrónico, la comercialización y venta de bienes era un proceso
impulsado por la fuerza de ventas y la comercialización masiva. Los especialistas en marketing veían
a los consumidores como objetivos pasivos de las campañas publicitarias y los "bombardeos" de marca
destinados a influir en sus percepciones del producto a largo plazo y su comportamiento de compra
inmediato. Las empresas vendían sus productos a través de canales bien aislados. Los consumidores
estaban atrapados por límites geográficos y sociales , incapaces de buscar ampliamente el mejor precio
y calidad. La información sobre precios, costos y tarifas podría ocultarse al consumidor, creando
asimetrías de información rentables para la empresa vendedora. La asimetría de información se asimetría de
refiere a cualquier disparidad en la información de mercado relevante entre las partes en una la información
transacción. Era tan costoso cambiar los precios nacionales o regionales en la venta minorista cualquier disparidad en la
tradicional (lo que se denomina costos de menú) que la norma era un precio nacional, y la fijación información de mercado relevante
dinámica de precios en el mercado (precios cambiantes en tiempo real) era inaudita. En este entorno, entre las partes en una transacción
los fabricantes prosperaron al depender de grandes series de producción de productos que no podían personalizarse o personalizarse.
Las tecnologías de comercio electrónico hacen posible que los comerciantes sepan mucho
más sobre los consumidores y puedan usar esta información de manera más efectiva que nunca en
el pasado. Los comerciantes en línea pueden utilizar esta información para desarrollar nuevas
asimetrías de información, mejorar su capacidad para comercializar productos, cobrar precios
superiores por un servicio de alta calidad y segmentar el mercado en un sinfín de subgrupos, cada
uno de los cuales recibe un precio diferente. Para complicar aún más las cosas, estas mismas tecnologías también
Machine Translated by Google
hacer posible que los comerciantes sepan más acerca de otros comerciantes que en el pasado. Esto presenta
la posibilidad de que los comerciantes se confabulen en los precios en lugar de competir y hacer subir los
precios promedio generales. Esta estrategia funciona especialmente bien cuando hay pocos proveedores
(Varian, 2000a). Examinamos estas diferentes visiones del comercio electrónico más adelante en la Sección
1.4 ya lo largo del libro.
Cada una de las dimensiones de la tecnología de comercio electrónico ilustrada en la Figura 1.4 merece
una breve exploración, así como una comparación tanto con el comercio tradicional como con otras formas de
comercio facilitado por la tecnología.
UBICUIDAD
mercado En el comercio tradicional, un mercado es un lugar físico que visita para realizar transacciones.
espacio físico que visita para Por ejemplo, la televisión y la radio suelen motivar al consumidor a ir a algún lugar a realizar una
realizar transacciones
compra. El comercio electrónico, por el contrario, se caracteriza por su ubicuidad: está
ubicuidad disponible en casi todas partes, en todo momento. Libera al mercado de estar restringido a un
disponible casi en todas espacio físico y hace posible comprar desde su escritorio, en casa, en el trabajo o incluso desde
partes, en todo momento su automóvil, utilizando el comercio electrónico móvil. El resultado se denomina espacio de
mercado: un mercado que se extiende más allá de los límites tradicionales y está alejado de
espacio de mercado
una ubicación temporal y geográfica.
mercado extendido más
Desde el punto de vista del consumidor, la ubicuidad reduce los costos de transacción, los costos de
allá de los límites
tradicionales y alejado de participar en un mercado. Para realizar transacciones, ya no es necesario que gaste tiempo y dinero viajando
una ubicación temporal y a un mercado. En un nivel más amplio, la ubicuidad del comercio electrónico reduce la energía cognitiva
geográfica necesaria para realizar transacciones en un espacio de mercado. La energía cognitiva se refiere al esfuerzo
mental requerido para completar una tarea. Los humanos generalmente buscan reducir los gastos de energía cognitiva.
Cuando se les da a elegir, los humanos elegirán el camino que requiera el menor esfuerzo, el camino más
conveniente (Shapiro y Varian, 1999; Tversky y Kahneman, 1981).
ALCANCE GLOBAL
La tecnología del comercio electrónico permite que las transacciones comerciales crucen las fronteras
culturales, regionales y nacionales de manera mucho más conveniente y rentable que en el comercio
tradicional. Como resultado, el tamaño del mercado potencial para los comerciantes de comercio electrónico
es aproximadamente igual al tamaño de la población en línea del mundo (un estimado de 3500 millones en
2017) (eMar keter , Inc., 2017c). De manera más realista, Internet hace que sea mucho más fácil para los
nuevos comerciantes de comercio electrónico dentro de un solo país lograr una audiencia nacional de lo que
nunca fue posible en el pasado. El número total de usuarios o clientes que puede obtener una empresa de
alcanzar comercio electrónico es una medida de su alcance (Evans y Wurster, 1997).
el número total de usuarios Por el contrario, la mayor parte del comercio tradicional es local o regional: involucra a comerciantes
o clientes un
locales o comerciantes nacionales con puntos de venta locales. Las estaciones de televisión, radio y
negocio de comercio electrónico
periódicos , por ejemplo, son principalmente instituciones locales y regionales con redes nacionales limitadas
puede obtener
pero poderosas que pueden atraer a una audiencia nacional. A diferencia de la tecnología de comercio electrónico
tecnología, estas tecnologías de comercio más antiguas no cruzan fácilmente las fronteras nacionales hacia
una audiencia global.
ESTÁNDARES UNIVERSALES
Una característica sorprendentemente inusual de las tecnologías de comercio electrónico es que los
estándares técnicos de Internet y, por lo tanto, los estándares técnicos para llevar a cabo el comercio electrónico, son
Machine Translated by Google
Estándares universales: son compartidos por todas las naciones del mundo. Por el contrario, la normas universales
mayoría de las tecnologías comerciales tradicionales difieren de una nación a otra. Por ejemplo, los normas compartidas por
estándares de radio y televisión difieren en todo el mundo, al igual que la tecnología de telefonía celular. todas las naciones del
mundo
Los estándares técnicos universales del comercio electrónico reducen considerablemente los costos de entrada al mercado:
el costo que los comerciantes deben pagar solo para llevar sus productos al mercado. Al mismo tiempo, para los consumidores,
los estándares universales reducen los costos de búsqueda, el esfuerzo requerido para encontrar productos adecuados. Y al crear
un único espacio de mercado mundial, donde los precios y las descripciones de los productos se pueden mostrar de forma
económica para que todos los vean, el descubrimiento de precios se vuelve más simple, rápido y preciso (Banerjee et al., 2005;
Bakos, 1997; Kambil, 1997). ). Los usuarios, tanto empresas como particulares, también experimentan externalidades de red,
beneficios que surgen porque todos usan la misma tecnología. Con las tecnologías de comercio electrónico, es posible por primera
vez en la historia encontrar fácilmente muchos de los proveedores, precios y plazos de entrega de un producto específico en
cualquier parte del mundo, y verlos en un entorno comparativo coherente. Aunque esto no es necesariamente realista hoy para
todos o incluso para la mayoría de los productos, es un potencial que se explotará en el futuro.
RIQUEZA
La riqueza de la información se refiere a la complejidad y el contenido de un mensaje (Evans y riqueza
Wurster, 1999). Los mercados tradicionales, las fuerzas de ventas nacionales y las tiendas la complejidad y el contenido
minoristas tienen una gran riqueza: pueden brindar un servicio personal, cara a cara, utilizando de un mensaje
señales auditivas y visuales al realizar una venta. La riqueza de los mercados tradicionales los
convierte en un poderoso entorno comercial o de venta. Antes del desarrollo de la Web, había un
equilibrio entre la riqueza y el alcance: cuanto mayor era la audiencia alcanzada, menos rico era el mensaje.
Las tecnologías de comercio electrónico tienen el potencial de ofrecer una riqueza de información considerablemente
mayor que los medios tradicionales, como la imprenta, la radio y la televisión, porque son interactivos y pueden ajustar el mensaje
a los usuarios individuales. Charlar con un vendedor en línea, por ejemplo, se acerca mucho a la experiencia del cliente en una
pequeña tienda minorista. La riqueza habilitada por las tecnologías de comercio electrónico permite a los comerciantes minoristas
y de servicios comercializar y vender bienes y servicios "complejos" que hasta ahora requerían una presentación cara a cara por
INTERACTIVIDAD
A diferencia de cualquiera de las tecnologías comerciales del siglo XX, con la posible excepción
del teléfono, las tecnologías de comercio electrónico permiten la interactividad, lo que significa interactividad
que permiten la comunicación bidireccional entre comerciante y consumidor y entre consumidores. tecnología que permite la
La televisión o la radio tradicionales, por ejemplo, no pueden hacer preguntas a los espectadores ni entablar conversaciones con comunicación bidireccional
entre el comerciante y
ellos, ni solicitar que se ingrese la información del cliente en un formulario.
consumidor
La interactividad permite que un comerciante en línea atraiga a un consumidor de manera similar a una experiencia cara a
cara. Las funciones de comentarios, los foros comunitarios y las redes sociales con funciones para compartir en redes sociales,
como los botones Me gusta y Compartir, permiten a los consumidores interactuar activamente con comerciantes y otros usuarios.
Formas algo menos obvias de interactividad incluyen elementos de diseño receptivo, como sitios web que cambian de formato
según el tipo de dispositivo en el que se visualizan, imágenes de productos que cambian cuando se pasa el mouse sobre ellas, la
capacidad de acercar o rotar imágenes, formularios que notifican al usuario sobre un problema a medida que se completan y
DENSIDAD DE INFORMACIÓN
densidad de información Las tecnologías de comercio electrónico aumentan enormemente la densidad de la información: la cantidad
la cantidad total y la calidad total y la calidad de la información disponible para todos los participantes del mercado, consumidores y
de la información disponible comerciantes por igual. Las tecnologías de comercio electrónico reducen los costos de recopilación,
para todos los participantes
almacenamiento, procesamiento y comunicación de la información. Al mismo tiempo, estas tecnologías
del mercado
aumentan en gran medida la actualidad, la precisión y la puntualidad de la información, lo que hace que la
información sea más útil e importante que nunca. Como resultado, la información se vuelve más abundante,
menos costosa y de mayor calidad.
Una serie de consecuencias comerciales resultan del crecimiento en la densidad de la información.
Uno de los cambios que está provocando el comercio electrónico es la reducción de la asimetría de
información entre los participantes del mercado (consumidores y comerciantes). Los precios y costos se
vuelven más transparentes. La transparencia de precios se refiere a la facilidad con la que los consumidores
pueden conocer la variedad de precios en un mercado; La transparencia de costos se refiere a la capacidad
de los consumidores para descubrir los costos reales que los comerciantes pagan por los productos. Evitar
que los consumidores conozcan los precios y los costos se vuelve más difícil con el comercio electrónico y,
como resultado, todo el mercado se vuelve potencialmente más competitivo en cuanto a precios (Sinha,
2000). Pero también hay ventajas para los comerciantes. Los comerciantes en línea pueden descubrir mucho
más sobre los consumidores; esto permite a los comerciantes segmentar el mercado en grupos dispuestos a
pagar diferentes precios y les permite participar en la discriminación de precios, vendiendo los mismos bienes,
o casi los mismos bienes, a diferentes grupos objetivo a diferentes precios. Por ejemplo, un comerciante en
línea puede descubrir el ávido interés de un consumidor en costosas vacaciones exóticas y luego presentarle
costosos planes de vacaciones exóticas a ese consumidor a un precio superior, sabiendo que esta persona
personalización está dispuesta a pagar más por tales vacaciones. Al mismo tiempo, el comerciante en línea puede ofrecer el
la orientación de los mensajes
mismo plan de vacaciones a un precio más bajo a los consumidores más sensibles a los precios. Los
de marketing a personas
comerciantes también tienen habilidades mejoradas para diferenciar sus productos en términos de costo,
específicas ajustando el mensaje
marca y calidad.
al nombre, los intereses y las
compras anteriores de una
PERSONALIZACIÓN Y PERSONALIZACIÓN
persona
Las tecnologías de comercio electrónico permiten la personalización: los comerciantes pueden
dirigir sus mensajes de marketing a personas específicas ajustando el mensaje al nombre, los
intereses y las compras anteriores de una persona. Hoy esto se logra en unos pocos milisegundos y
es seguido por un anuncio basado en el perfil del consumidor. La tecnología también permite la personalización :
personalización cambiar el producto o servicio entregado en función de las preferencias o el comportamiento anterior de un usuario.
cambiar el producto o servicio Dada la naturaleza interactiva de la tecnología de comercio electrónico, se puede recopilar mucha información
entregado en función de las
sobre el consumidor en el mercado en el momento de la compra.
preferencias o el comportamiento
Con el aumento de la densidad de la información, los comerciantes en línea pueden almacenar y utilizar
anterior de un usuario
una gran cantidad de información sobre las compras y el comportamiento anteriores del consumidor. El
resultado es un nivel de personalización impensable con las tecnologías comerciales tradicionales. Por
ejemplo, puede dar forma a lo que ve en la televisión seleccionando un canal, pero no puede cambiar el
contenido del canal que ha elegido.
Por el contrario, la versión en línea del Wall Street Journal le permite seleccionar el tipo de noticias que desea
ver primero y le brinda la oportunidad de recibir alertas cuando suceden ciertos eventos. La personalización y
la personalización permiten a las empresas identificar con precisión los segmentos del mercado y ajustar sus
mensajes en consecuencia.
Machine Translated by Google
La Tabla 1.2 proporciona un resumen de cada una de las características únicas de la tecnología de comercio
electrónico y su importancia comercial.
CUADRO 1.2 IMPORTANCIA EMPRESARIAL DE LAS OCHO CARACTERÍSTICAS ÚNICAS DEL COMERCIO ELECTRÓNICO
TECNOLOGÍA
Ubicuidad: la tecnología de comercio electrónico está disponible en El mercado se extiende más allá de los límites tradicionales y se elimina de una
todas partes: en el trabajo, en casa y en cualquier otro lugar a través de ubicación temporal y geográfica. Se crea “Marketspace”; las compras pueden tener
dispositivos móviles, en cualquier momento. lugar en cualquier lugar. Se mejora la comodidad del cliente y se reducen los costos de
compra.
Alcance global: la tecnología se extiende más allá de las El comercio se habilita a través de las fronteras culturales y nacionales sin problemas y sin
fronteras nacionales, en todo el mundo. modificaciones. “Marketspace” incluye potencialmente miles de millones de consumidores y
millones de empresas en todo el mundo.
Estándares universales: hay un conjunto de estándares tecnológicos. Existe una base tecnológica común, económica y global para que la utilicen las
empresas.
Riqueza: son posibles los mensajes de video, audio y Los mensajes de marketing de video, audio y texto se integran en un único mensaje de
texto. marketing y experiencia de consumo.
Interactividad—La tecnología funciona a través de la Los consumidores participan en un diálogo que ajusta dinámicamente la
interacción con el usuario. experiencia al individuo y convierte al consumidor en copartícipe en el proceso de entrega
de bienes al mercado.
Densidad de la información: la tecnología reduce los costos Los costos de procesamiento, almacenamiento y comunicación de la información se
de información y aumenta la calidad. reducen drásticamente, mientras que la vigencia, la precisión y la puntualidad mejoran considerablemente.
La información se vuelve abundante, barata y precisa.
Personalización/Personalización—La tecnología permite enviar La personalización de los mensajes de marketing y la personalización de los productos y
mensajes personalizados tanto a individuos como a grupos. servicios se basan en las características individuales.
Tecnología social —Contenido generado por el usuario y redes Los nuevos modelos sociales y comerciales en línea permiten la creación y distribución de
sociales. contenido para el usuario y admiten las redes sociales.
Machine Translated by Google
Hay varios tipos diferentes de comercio electrónico y muchas formas diferentes de caracterizarlos .
En su mayor parte, distinguimos diferentes tipos de comercio electrónico por la naturaleza de la
relación de mercado: quién vende a quién. El comercio electrónico móvil, social y local se puede
considerar como subconjuntos de estos tipos de comercio electrónico.
negocio a consumidor El tipo de comercio electrónico más comúnmente discutido es el comercio electrónico de empresa a
(B2C) comercio electrónico consumidor (B2C) , en el que las empresas en línea intentan llegar a consumidores individuales. El
negocios en línea que venden a comercio electrónico B2C incluye compras de bienes minoristas, viajes y otros tipos de servicios, y
consumidores individuales
contenido en línea. Aunque B2C es comparativamente pequeño (un estimado de $ 695 mil millones en
2017 en los Estados Unidos), ha crecido exponencialmente desde 1995 y es el tipo de comercio
electrónico que es probable que encuentre la mayoría de los consumidores (consulte la Figura 1.5).
Dentro de la categoría B2C, hay muchos tipos diferentes de modelos de negocio. El Capítulo 2 tiene una
discusión detallada de siete modelos comerciales B2C diferentes: minoristas en línea, proveedores de servicios ,
intermediarios de transacciones, proveedores de contenido, proveedores comunitarios/redes sociales, creadores
de mercados y portales. Luego, en la Parte 4, observamos cada uno de estos modelos de negocios en acción.
En el Capítulo 9, examinamos los minoristas en línea, los proveedores de servicios, incluidos los servicios a pedido, y
FIGURA 1.5 EL CRECIMIENTO DEL COMERCIO ELECTRÓNICO B2C EN LOS ESTADOS UNIDOS
En los primeros años, el comercio electrónico B2C se duplicaba o triplicaba cada año. Aunque el crecimiento del comercio
electrónico B2C en los Estados Unidos se desaceleró en 2008-2009 debido a la recesión económica, volvió a crecer a un 13 %
en 2010 y, desde entonces, ha seguido creciendo a tasas de dos dígitos.
FUENTES: Basado en datos de eMarketer, Inc., 2017d, 2017e; estimaciones de los autores.
Machine Translated by Google
El mercado minorista de comercio electrónico sigue siendo solo una pequeña parte del mercado minorista general de EE. UU., pero tiene mucho
intermediarios de transacciones. En el Capítulo 10, nos centramos en los proveedores de contenido. En el Capítulo 11,
analizamos los proveedores comunitarios (redes sociales), los creadores de mercados (subastas) y los portales.
Los datos sugieren que, durante los próximos cinco años, el comercio electrónico B2C en los Estados Unidos seguirá
creciendo más de un 10 % anual. Hay un enorme potencial alcista. Hoy, por ejemplo, el comercio electrónico minorista (que
actualmente comprende la mayor parte de los ingresos del comercio electrónico B2C ) sigue siendo una parte muy pequeña
(alrededor del 9%) del mercado minorista total de $ 5 billones en los Estados Unidos. Obviamente, hay mucho espacio para
crecer (ver Figura 1.6). Sin embargo, no es probable que los ingresos del comercio electrónico B2C continúen expandiéndose
para siempre al ritmo actual. A medida que las ventas en línea se conviertan en un porcentaje mayor de todas las ventas,
es probable que el crecimiento de las ventas en línea finalmente disminuya. Sin embargo, este punto todavía parece estar
muy lejos. Las ventas de contenido en línea , desde música hasta videos, información médica, juegos y entretenimiento,
tienen un período aún más largo para crecer antes de que alcancen algún efecto de techo.
El comercio electrónico de empresa a empresa (B2B), en el que las empresas se centran en vender a otras empresas, empresa a empresa
es la forma más grande de comercio electrónico, con alrededor de $ 6,3 billones en transacciones en los Estados Unidos comercio electrónico (B2B)
en 2017 (consulte la Figura 1.7). En 2017, habrá un estimado de $13,4 billones en intercambios de empresa a empresa de negocios en línea que venden
a otros negocios
todo tipo, en línea y fuera de línea, lo que sugiere que el comercio electrónico B2B tiene un potencial de crecimiento
significativo. El tamaño final del comercio electrónico B2B es potencialmente enorme.
Hay dos modelos comerciales principales utilizados en el ámbito B2B: Mercados netos , que
incluyen distribuidores electrónicos, empresas de adquisiciones electrónicas, intercambios e industria.
Machine Translated by Google
FIGURA 1.7 EL CRECIMIENTO DEL COMERCIO ELECTRÓNICO B2B EN LOS ESTADOS UNIDOS
El comercio electrónico B2B en los Estados Unidos es aproximadamente 10 veces más grande que el comercio electrónico B2C. En 2021, se prevé
que el comercio electrónico B2B alcance alrededor de 7,6 billones de dólares. (Nota: no incluye transacciones EDI).
FUENTES: Basado en datos de la Oficina del Censo de EE. UU., 2017; estimaciones de los autores.
consorcios y redes industriales privadas. Revisamos varios modelos de negocios B2B en el Capítulo 2 y los
examinamos con mayor profundidad en el Capítulo 12.
consumidor a El comercio electrónico de consumidor a consumidor (C2C) proporciona una forma para que los
consumidor (C2C) consumidores se vendan entre sí, con la ayuda de un creador de mercado en línea (también llamado proveedor
comercio electrónico de plataforma) como eBay o Etsy, el sitio de anuncios clasificados Craigslist, o en -Empresas de servicios de
consumidores que venden a otros demanda como Airbnb y Uber. En el comercio electrónico C2C, el consumidor prepara el producto para el
consumidores
mercado, coloca el producto para la subasta o la venta, y confía en que el creador de mercado le proporcione
capacidades de catálogo, motor de búsqueda y liquidación de transacciones para que los productos puedan
mostrarse, descubrirse y almacenarse fácilmente. y pagado.
Dado que en 2016, eBay por sí solo generó alrededor de $84 mil millones en volumen bruto de mercancías,
probablemente sea seguro estimar que el tamaño del mercado C2C en 2017 supera los $100 mil millones (eBay,
2017).
para permitir transacciones en línea teléfonos inteligentes y tabletas a Internet. Una vez conectados, los consumidores móviles
Machine Translated by Google
En los últimos cinco años, el comercio móvil ha aumentado astronómicamente, de solo $32,800 millones en 2012 a casi $230,000
millones en 2017, y se anticipa que seguirá creciendo más de un 20 % anual durante los próximos cinco años a medida que los
consumidores se vuelven cada vez más acostumbrados a utilizar dispositivos móviles para adquirir productos y servicios.
FUENTES: Basado en datos de eMarketer, Inc., 2017f, 2017g, 2015a, 2015b, 2014.
puede comprar productos y servicios, hacer reservas de viajes, usar una variedad cada vez mayor de servicios
financieros, acceder a contenido en línea y mucho más.
Se espera que las compras de comercio móvil (tanto minoristas como de viajes) alcancen casi $230 mil
millones en 2017 y crezcan rápidamente en los Estados Unidos durante los próximos cinco años (consulte la
Figura 1.8). Los factores que están impulsando el crecimiento del comercio móvil incluyen la cantidad cada vez
mayor de tiempo que los consumidores pasan usando dispositivos móviles, tamaños de pantalla de teléfonos
inteligentes más grandes, un mayor uso de diseño receptivo que permite que los sitios de comercio electrónico
estén mejor optimizados para el uso móvil y el proceso de pago y pago móvil. y funcionalidad de búsqueda
móvil mejorada (eMarketer, Inc., 2016f, 2016d).
El comercio electrónico social es el comercio electrónico habilitado por las redes sociales y las relaciones comercio electrónico social
sociales en línea. El crecimiento del comercio electrónico social está siendo impulsado por una serie de comercio electrónico habilitado
por las redes sociales y las
factores, incluida la creciente popularidad del inicio de sesión social (iniciar sesión en sitios web con su ID de
Facebook u otra red social), notificación de red (compartir la aprobación o desaprobación de productos , relaciones sociales en línea
El comercio electrónico social todavía está en su infancia relativa, pero Forrester Research
estima que generó más de $15 mil millones en ingresos en 2016, y es probable que esta cifra
crezca significativamente en los próximos años (Kurt Salmon Digital, 2016).
El comercio electrónico social a menudo se entrelaza con el comercio móvil, particularmente a medida que más y
más usuarios de redes sociales acceden a esas redes a través de dispositivos móviles. Una variación de las redes sociales
El comercio electrónico conocido como comercio conversacional aprovecha aún más la conexión móvil.
El comercio conversacional implica el uso de aplicaciones de mensajería móvil como Facebook
Messenger, WhatsApp, Snapchat, Slack y otras como vehículo para que las empresas interactúen con
los consumidores.
La Figura 1.9 ilustra el tamaño relativo de todos los diversos tipos de comercio electrónico, mientras que la
Tabla 1.3 proporciona ejemplos para cada tipo.
El comercio electrónico B2B eclipsa a todas las demás formas de comercio electrónico; El comercio electrónico móvil, social y local, aunque está
creciendo rápidamente, sigue siendo relativamente pequeño en comparación con el comercio electrónico "tradicional".
Machine Translated by Google
B2C: empresa a consumidor Amazon es un comerciante general que vende productos de consumo a
consumidores minoristas.
B2B: empresa a empresa Go2Paper es un mercado de terceros independiente que sirve a la industria
del papel.
C2C: consumidor a consumidor Los sitios de subastas como eBay y los sitios de listados como Craigslist
permiten a los consumidores subastar o vender productos directamente
a otros consumidores. Airbnb y Uber ofrecen plataformas similares para
servicios como alquiler de habitaciones y transporte.
Comercio móvil: móvil Los dispositivos móviles como tabletas y teléfonos inteligentes se pueden
comercio electrónico utilizar para realizar transacciones comerciales.
Comercio electrónico social Facebook es tanto la red social líder como el sitio de comercio
electrónico social.
Comercio electrónico local Groupon ofrece a los suscriptores ofertas diarias de empresas locales en
forma de Groupons, cupones de descuento que entran en vigencia una
vez que suficientes suscriptores han aceptado comprar.
Es difícil precisar cuándo comenzó el comercio electrónico. Hubo varios precursores del comercio
electrónico. A fines de la década de 1970, una empresa farmacéutica llamada Baxter Healthcare inició una
forma primitiva de comercio electrónico B2B mediante el uso de un módem basado en teléfono que permitía
a los hospitales reordenar suministros de Baxter. Este sistema se amplió más tarde durante la década de
1980 a un sistema de entrada de pedidos remoto basado en PC y se copió ampliamente en los Estados
Unidos mucho antes de que Internet se convirtiera en un entorno comercial. La década de 1980 vio el
desarrollo de estándares de intercambio electrónico de datos (EDI) que permitieron a las empresas
intercambiar documentos comerciales y realizar transacciones comerciales digitales a través de redes
privadas.
En el ámbito B2C, el primer sistema de transacciones habilitado digitalmente a gran escala fue el
Minitel, un sistema de videotexto francés que combinaba un teléfono con una pantalla de 8 pulgadas.
El Minitel se introdujo por primera vez en 1981 y, a mediados de la década de 1980, se habían
implementado más de 3 millones, con más de 13 000 servicios diferentes disponibles, incluidas agencias
de boletos , servicios de viaje, productos minoristas y banca en línea. El servicio Minitel continuó existiendo
hasta el 31 de diciembre de 2006, cuando finalmente fue descontinuado por su propietario, France Telecom.
Sin embargo, ninguno de estos sistemas precursores tenía la funcionalidad de Internet. En general ,
cuando pensamos en el comercio electrónico hoy en día, está indisolublemente ligado a Internet. Para
nuestros propósitos, diremos que el comercio electrónico comienza en 1995, luego de la aparición de los
primeros banners publicitarios colocados por AT&T, Volvo, Sprint y otros en Hotwired a fines de octubre
de 1994, y las primeras ventas de banners publicitarios por parte de Netscape y Infoseek a principios de 1995.
Aunque el comercio electrónico no es muy antiguo, ya tiene una historia tumultuosa, que
se puede dividir útilmente en tres períodos: 1995–2000, el período de la invención; 2001-2006, el
Machine Translated by Google
período de consolidación; y 2007-presente, un período de reinvención con expansión social, móvil y local. A
continuación se examina brevemente cada uno de estos períodos, mientras que la Figura 1.10 los ubica en
contexto a lo largo de una línea de tiempo.
Los primeros años del comercio electrónico fueron un período de crecimiento explosivo y extraordinaria
innovación. Durante el período de la invención, el comercio electrónico significaba vender productos al por
menor, generalmente productos bastante simples, en Internet. Simplemente no había suficiente ancho de banda
para productos más complejos. El marketing se limitaba a anuncios gráficos estáticos poco sofisticados y
motores de búsqueda no muy potentes. La política web de la mayoría de las grandes empresas, si es que tenían
alguna, era tener un sitio web estático básico que representara sus marcas. El rápido crecimiento del comercio
electrónico fue impulsado por más de $ 125 mil millones en capital de riesgo. Este período del comercio
electrónico llegó a su fin en el año 2000 cuando las valoraciones del mercado de valores se desplomaron, con la
desaparición de miles de empresas (el “crash de las puntocom”).
Los primeros años del comercio electrónico también fueron uno de los más eufóricos de la historia
comercial estadounidense. También fue una época en la que se desarrollaron conceptos clave de comercio electrónico.
Para los informáticos y los tecnólogos de la información, el éxito temprano del comercio electrónico
fue una poderosa reivindicación de un conjunto de tecnologías de la información que se había
desarrollado durante un período de 40 años, que se extendía desde el desarrollo de la primera
Internet hasta la PC y el área local . redes La visión era la de un entorno informático y de
comunicaciones universal al que todos en la Tierra pudieran acceder con computadoras baratas y económicas: un
entre productores y consumidores, cada uno de los cuales exige un pago y eleva los costos mientras agrega poco valor.
que tradicionalmente son
desaparecería (desintermediación). Los fabricantes y creadores de contenido desarrollarían relaciones intermediarios entre
comerciales directas con sus clientes. La intensa competencia resultante , el declive de los intermediarios productores y consumidores
y los menores costos de transacción eliminarían las marcas de los productos y, con ello, la posibilidad por una nueva relación directa
entre productores y consumidores
de ganancias monopólicas basadas en las marcas, la geografía o el acceso especial a los factores de
producción. Los precios de los productos y servicios caerían hasta el punto en que los precios cubrieran sin fricción
los costos de producción más una “tasa de mercado” justa de rendimiento del capital, más pequeños comercio
pagos adicionales por el esfuerzo empresarial (que no durarían mucho). Las ventajas competitivas una visión del comercio en
la que la información se
desleales (que ocurren cuando un competidor tiene una ventaja que otros no pueden comprar) se
reducirían, al igual que los rendimientos extraordinarios del capital invertido. Esta visión se denominó distribuye por igual, los costos
de transacción son bajos, los
comercio sin fricciones (Smith et al., 2000).
precios pueden ajustarse
Para los empresarios del mundo real, sus patrocinadores financieros y los profesionales de
dinámicamente para reflejar la
marketing, el comercio electrónico representó una oportunidad extraordinaria para obtener retornos de
demanda real, los intermediarios
la inversión muy por encima de lo normal. Esto es justo lo contrario de lo que esperaban los economistas.
disminuyen y se eliminan las
El espacio de mercado del comercio electrónico representaba el acceso a millones de consumidores en
ventajas competitivas desleales
todo el mundo que usaban Internet y un conjunto de tecnologías de comunicaciones de marketing
(correo electrónico y páginas web) que era universal, económico y poderoso. Estas nuevas tecnologías
primer motor
permitirían a los especialistas en marketing practicar lo que siempre han hecho: segmentar el mercado
una empresa que es la primera en
en grupos con diferentes necesidades y sensibilidad al precio, enfocarse en los segmentos con mensajes
comercializar en un área en particular y
promocionales y de marca, y posicionar el producto y el precio para cada grupo, pero con aún más
que se mueve rápidamente para ganar
precisión . En este nuevo espacio de mercado, las ganancias extraordinarias irían a los pioneros , aquellos
participación de mercado
Machine Translated by Google
empresas que fueron las primeras en comercializar en un área en particular y que se movieron rápidamente
para aumentar su participación en el mercado. En un mercado en el que el ganador se lleva todo, los
pioneros podrían establecer rápidamente una gran base de clientes, generar reconocimiento de marca
temprano, crear un canal de distribución completamente nuevo y luego inhibir a los competidores (nuevos
participantes) al generar costos de cambio para sus clientes a través de diseños de interfaz y características
disponibles solo en un sitio. La idea para los empresarios era crear casi monopolios en línea basados en
tamaño, conveniencia, selección y marca. Los negocios en línea que utilizan la nueva tecnología podrían
crear funciones informativas similares a las de una comunidad que no están disponibles para los
comerciantes tradicionales. Estas “comunidades de consumo” también agregarían valor y serían difíciles
de imitar para los comerciantes tradicionales. La idea era que una vez que los clientes se acostumbraran
a usar la interfaz web y el conjunto de funciones exclusivos de una empresa, no podrían pasar fácilmente
a la competencia. En el mejor de los casos, la empresa emprendedora inventaría tecnologías y técnicas
efecto de red patentadas que casi todos adoptaron, creando un efecto de red. Se produce un efecto de red en el que
ocurre cuando los usuarios todos los participantes reciben valor por el hecho de que todos los demás utilizan la misma herramienta o
reciben valor por el hecho de que producto (por ejemplo, un sistema operativo común, un sistema telefónico o una aplicación de software
todos los demás usan la misma como un estándar de mensajería instantánea patentado o un sistema operativo como Windows ), todos los
herramienta o producto cuales aumentan de valor a medida que más personas los adoptan.1
Para iniciar este proceso, los empresarios argumentaron que los precios tendrían que ser muy bajos
para atraer clientes y alejar a los competidores potenciales. El comercio electrónico era, después de todo,
una forma totalmente nueva de comprar que tendría que ofrecer algunos beneficios de costo inmediatos a
los consumidores. Sin embargo, debido a que hacer negocios en la Web supuestamente era mucho más
eficiente en comparación con los negocios tradicionales de "ladrillos y cemento" (incluso cuando se
compara con el negocio de catálogo de correo directo) y porque los costos de adquisición y retención de
clientes supuestamente serían mucho más bajo, las ganancias se materializarían inevitablemente a partir
de estas eficiencias. Dadas estas dinámicas, la participación de mercado, la cantidad de visitantes a un
sitio ("globos oculares") y los ingresos brutos se volvieron mucho más importantes en las primeras etapas
de una empresa en línea que las ganancias o las ganancias. Los empresarios y sus patrocinadores
financieros en los primeros años del comercio electrónico esperaban que llegaría una rentabilidad
extraordinaria, pero solo después de varios años de pérdidas.
Por lo tanto, los primeros años del comercio electrónico estuvieron impulsados en gran medida por la
visión de sacar provecho de las nuevas tecnologías, con énfasis en lograr rápidamente una visibilidad muy
alta en el mercado . La fuente de financiamiento fueron los fondos de capital de riesgo. La ideología de la
época enfatizó el carácter de "Salvaje Oeste" sin gobierno de la Web y la sensación de que los gobiernos
y los tribunales no podían limitar o regular Internet; había una creencia general de que las corporaciones
tradicionales eran demasiado lentas y burocráticas, demasiado atascadas en las viejas formas de hacer
negocios, para "entenderlo", para ser competitivas en el comercio electrónico. Por lo tanto, los jóvenes
empresarios eran la fuerza motriz del comercio electrónico, respaldados por enormes cantidades de dinero
invertidas por capitalistas de riesgo. El énfasis estaba en interrumpir
(destruir) los canales de distribución tradicionales y desintermediar los canales existentes , utilizando
nuevas empresas puramente en línea que tenían como objetivo lograr ventajas inexpugnables de ser
los primeros en moverse . En general, este período de comercio electrónico se caracterizó por la
experimentación, la capitalización y la hipercompetencia (Varian, 2000b).
1 El efecto de red se cuantifica mediante la Ley de Metcalfe, que sostiene que el valor de una red crece por
el cuadrado del número de participantes.
Machine Translated by Google
En el segundo período del comercio electrónico, de 2000 a 2006, se produjo un período aleccionador de
reevaluación del comercio electrónico, en el que muchos críticos dudaron de sus perspectivas a largo plazo. El
énfasis cambió a un enfoque más "impulsado por el negocio" en lugar de estar impulsado por la tecnología; las
grandes empresas tradicionales aprendieron a utilizar la Web para fortalecer sus posiciones en el mercado; la
extensión y el fortalecimiento de la marca se volvieron más importantes que la creación de nuevas marcas; la
financiación se redujo a medida que los mercados de capitales evitaban las empresas emergentes; y la
financiación bancaria tradicional basada en la rentabilidad devuelta.
Durante este período de consolidación, el comercio electrónico cambió para incluir no solo productos
minoristas, sino también servicios más complejos, como viajes y servicios financieros. Este período fue posible
gracias a la adopción generalizada de redes de banda ancha en los hogares y empresas estadounidenses , junto
con el poder creciente y los precios más bajos de las computadoras personales que eran el medio principal para
acceder a Internet, generalmente desde el trabajo o el hogar. El marketing en Internet implicaba cada vez más el
uso de publicidad en motores de búsqueda dirigida a las consultas de los usuarios, anuncios de video y medios
enriquecidos, y la orientación conductual de los mensajes de marketing basados en redes publicitarias y mercados
de subastas. La política web de las empresas grandes y pequeñas se amplió para incluir una "presencia web"
más amplia que incluía no solo sitios web, sino también campañas de correo electrónico, visualización y motores
de búsqueda; múltiples sitios web para cada producto; y la construcción de algunas instalaciones limitadas de
retroalimentación de la comunidad. El comercio electrónico en este período estaba creciendo nuevamente en
más del 10% al año.
Comenzando en 2007 con la introducción del iPhone, hasta el día de hoy, el comercio electrónico se ha
transformado una vez más por el rápido crecimiento de la Web 2.0 (un conjunto de aplicaciones y tecnologías web 2.0
que permiten que el contenido generado por el usuario, como las redes sociales en línea, blogs, sitios para conjunto de aplicaciones y
compartir videos y fotos, y wikis), la adopción generalizada de dispositivos móviles como teléfonos inteligentes y tecnologías que permiten el
tabletas, la expansión del comercio electrónico para incluir bienes y servicios locales, y el surgimiento de una contenido generado por el usuario
economía de servicios a pedido habilitada por millones de aplicaciones en dispositivos móviles y computación en
la nube. Este período puede verse como un fenómeno tanto sociológico como tecnológico y empresarial.
Las características definitorias de este período se caracterizan a menudo como el mundo en línea "social,
móvil, local". El contenido de entretenimiento se ha convertido en una fuente importante de ingresos de comercio
electrónico y los dispositivos móviles se han convertido en centros de entretenimiento, así como en dispositivos
de compras sobre la marcha para bienes y servicios minoristas. El marketing se ha transformado por el uso cada
vez mayor de las redes sociales, el boca a boca, el marketing viral y repositorios de datos y herramientas
analíticas mucho más potentes para un marketing verdaderamente personal.
Las empresas han ampliado en gran medida su presencia en línea al pasar de las páginas web estáticas
a las redes sociales como Facebook, Twitter, Pinterest e Instagram en un intento de rodear al consumidor
en línea con mensajes de marketing coordinados. Estas redes sociales comparten muchas características
comunes. Primero, confían en el contenido generado por el usuario. Las personas "normales" (no solo
expertos o profesionales) están creando, compartiendo y transmitiendo contenido a grandes audiencias.
Son inherentemente altamente interactivos, creando nuevas oportunidades para que las personas se
conecten socialmente con otros. Atraen audiencias extremadamente grandes (más de 1900 millones de
usuarios activos mensuales en todo el mundo a partir de junio de 2017 en el caso de Facebook). Estas
Machine Translated by Google
Impulsado por la tecnología Impulsado por el negocio La tecnología móvil permite el comercio electrónico
social, local y móvil
mercados perfectos Mercados, marcas y efectos de red Continuación de las imperfecciones del
imperfectos mercado en línea; competencia de materias primas
en mercados selectos
Estrategias online puras Estrategias mixtas de "ladrillos y Retorno de estrategias puramente online en nuevos
clics" mercados; extensión de ladrillos y clics en los
mercados minoristas tradicionales
Ventajas de ser el Fortaleza del seguidor estratégico; Las ventajas de los pioneros regresan en nuevos
primero en moverse activos complementarios mercados a medida que los jugadores web tradicionales
se ponen al día
Las audiencias presentan a los especialistas en marketing oportunidades extraordinarias para el marketing y la publicidad dirigidos.
Más recientemente, la reinvención del comercio electrónico ha resultado en un nuevo conjunto de negocios de servicios
personales a pedido, como Uber, Airbnb, Instacart y Handy. Estas empresas han podido aprovechar una gran reserva de activos
no utilizados (automóviles, habitaciones libres y tiempo libre personal) y crear mercados lucrativos basados en la infraestructura
de la plataforma móvil . El caso Insight on Business, Startup Boot Camp, echa un vistazo a Y Combinator, que ha sido mentor de
La Tabla 1.4 resume el comercio electrónico en cada uno de estos tres períodos.
Mirando hacia atrás en la evolución del comercio electrónico, es evidente que el comercio electrónico ha sido un éxito tecnológico
sorprendente a medida que Internet y la Web aumentaron de unos pocos miles a miles de millones de transacciones de comercio
electrónico por año, y este año generará un estimado de $ 690 mil millones en ingresos totales B2C y alrededor de $ 6.3 billones
en ingresos B2B, con alrededor de 184 millones de compradores en línea en los Estados Unidos. Con mejoras y
Machine Translated by Google
PERSPECTIVA DE NEGOCIO
CAMPAMENTO DE ARRANQUE
A estas alturas, todos hemos escuchado la cada vez más común, estado de "unicornio", con una valoración
historia de algunas líneas de código escritas superior a $ 1 mil millones. Más de 50 valen más de 100 millones
multimillonario . En estos días, es más difícil conocido como un "criador de unicornios". Graduados
que nunca hacer un seguimiento de todas las que han alcanzado el estatus de unicornio incluyen Airbnb, un
nuevas empresas tecnológicas valoradas en millones e servicio de alquiler de habitaciones a pedido (con una valuación
incluso miles de millones de dólares, a veces incluso sin un ción de más de $ 30 mil millones); Dropbox, un servicio de
centavo de ingresos para mostrar por sí mismos. Varios de ellosalmacenamiento
tienen de archivos basado en la nube ($10 mil millones);
algo en común: se han nutrido y, en algunos casos, se han puesto Stripe, una empresa de infraestructura de pago digital ($9 mil
en forma con la ayuda de una "incubadora". millones); Insta cart, un servicio de entrega de comestibles a pedido
A medida que los empresarios continúan lanzando un número en línea masiva para múltiples jugadores ($3 mil millones); Zene
creciente de empresas de comercio electrónico, las incubadoras encaja, un administrador de beneficios para empleados basado en
han llegado a ocupar un papel vital en Silicon Valley, ayudando a la nube ($2 mil millones); Twitch, una red de transmisión de
las nuevas empresas a pasar de ser poco más que una gran idea a videojuegos (adquirida por Amazon por mil millones de dólares);
un negocio establecido y vibrante. Y Combina tor (YC) es la Docker, una empresa de software de fuente abierta ($1 mil millones);
incubadora más conocida de Silicon Valley. y Cruise, que desarrolla tecnología de vehículos autónomos
Dos veces al año, la empresa ofrece un campo de entrenamiento (adquirida por GM por mil millones de dólares). Otros graduados
de tres meses, completo con financiación inicial y orientación de conocidos incluyen Reddit, un sitio de noticias sociales; Weebly,
una extensa red de empresarios tecnológicos de gran prestigio. una plataforma de creación de sitios web; Coinbase, una billetera
Cada campo de entrenamiento termina con un día de demostración, de Bitcoin; Scribd, un servicio de suscripción de biblioteca digital; y
conocido como Demo Day o D Day, donde todos los empresarios, Codecademy, un servicio de educación en línea que enseña a la
conocidos como " fundadores", presentan sus negocios incipientes gente a programar.
a un grupo de capitalistas de riesgo ricos que esperan descubrir el La clase de invierno de 2017 de YC contó con 103 nuevas
próximo Facebook o Google. empresas que se lanzaron durante sus Demo Days de marzo de 2017.
Cuando las empresas son admitidas en YC después de un buscan resolver problemas generalizados en el mundo en lugar de
riguroso proceso de selección (por lo general, solo se aceptan entre la próxima gran aplicación de juegos o lista de tareas pendientes,
120 y 125 empresas, menos del 2 % de los solicitantes ), se les todavía acepta una cantidad de nuevas empresas que buscan dejar
entregan $120 000 en efectivo a cambio de una participación del 7 su huella en el campo del comercio electrónico. Por ejemplo,
% en la empresa. Los fundadores tienen reuniones periódicas con Movebutter, que se anuncia a sí mismo como el supermercado del
los socios de YC y tienen acceso gratuito a tecnología, asesoramiento futuro, se enfoca en enviar productos comestibles de primera calidad
técnico, apoyo emocional y lecciones de arte de vender. directamente desde la granja hasta el consumidor. Fundada por los
Hasta junio de 2017, Y Combinator ha ayudado a lanzar más de School of Business en Uni
1470 empresas emergentes, que juntas tienen una capitalización versidad de California en Berkeley, Movebutter tiene como objetivo
de mercado de más de $80 mil millones. distinguirse de otras tiendas de comestibles en línea al ofrecer
Sus graduados han recaudado más de $ 10 mil millones, y diez de menos artículos, pero de mayor calidad. Su Caja de Fundadores
ellos han logrado una vez raro, pero ahora incluye comestibles frescos de granja suficientes para
(continuado)
Machine Translated by Google
una semana de comida para una persona (21 comidas), que las incubadoras como YC podrían no ser la mejor idea
incluyendo, entre otros artículos, una hogaza de pan para todas las empresas emergentes. Para las empresas
artesanal recién horneado, 32 onzas de leche fresca en una emergentes con productos, servicios o métricas de crecimiento
botella, un queso artesanal, 6 huevos libres de jaula, 1 libra de sólidas, pero no llamativas, el Día D de YC podría afectar sus
pan fresco precortado frutas, pastas y salsas para pastas, posibilidades de obtener financiamiento. Tener que competir
vegetales de temporada y una variedad de opciones de contra un campo extremadamente calificado de empresas
mantequillas, cereales, filetes de pescado, carnes molidas, emergentes disminuye el atractivo para las empresas menos llamativas.
Una$99.
fiambres, granos, mermeladas, así como bocadillos sorpresa, todo por vez que haya fracasado en la adquisición de fondos en
Entre otras empresas emergentes de la clase de invierno YC, otros posibles inversores podrían preocuparse.
de 2017 calificadas por los analistas como particularmente También existe la preocupación de que los fundadores puedan
prometedoras se encuentran Speak, una aplicación móvil que obsesionarse con recaudar más dinero del necesario en rondas
actúa como tutor de inglés; Fiix, que se describe a sí mismo de financiación inicial. Según Sam Altman, presidente de Y
como un Uber para reparación de automóviles; Snappr, una Combinator, los fundadores deberían centrarse inicialmente en
plataforma de servicios bajo demanda que permite a los hacer que su empresa funcione con el menor capital posible, y
consumidores encontrar y contratar fotógrafos profesionales las mejores empresas de YC han logrado grandes avances
fácilmente; Tress, una red social enfocada en peinados para incluso con cantidades relativamente pequeñas de capital inicial.
mujeres negras; y Simple Habit, que ofrece más de 1000 meditaciones guiadas
sesiones Como parte de su propia evolución continua, en 2015,
YC también acepta nuevas empresas que se centran en junto con el fondo de dotación de la Universidad de Stanford y
mercados fuera de los Estados Unidos. El invierno Willet Advisors, YC creó un nuevo fondo de $700 millones para
La clase de 2017 incluyó, entre otros, WaystoCap, un mercado realizar inversiones en etapas posteriores en sus graduados.
B2B para bienes de consumo que espera comerciar en África; YC ha dicho que espera participar en rondas de financiación
BuyPower, una plataforma de pago de facturas digitales con posteriores para todos sus graduados que están siendo
sede en Nigeria; ServX, una startup de reparación de valorados en $300 millones o menos para ayudar a guiarlos a
automóviles a pedido en India; Beek, un sitio de reseñas de medida que maduran y, hasta enero de 2017, había invertido
libros para América Latina; y Soomgo, una plataforma de más de $185 millones. Algunos de los destinatarios más
marketing en línea que tiene como objetivo ayudar a los destacados de la financiación del Fondo de Continuidad
proveedores de servicios locales en Corea del Sur a encontrar nuevos clientes.
incluyen Instacart; Checkr, una plataforma de verificación de
No todas las empresas que superan el campo de antecedentes en línea; y Quora, una plataforma en línea similar
entrenamiento de YC tienen éxito. Las empresas que no a Wikipedia, que recopila respuestas generadas por los
logran atraer suficiente interés de los inversores en el Demo usuarios a las preguntas planteadas por otros
Day pueden volver a intentarlo con una empresa diferente o
usuarios
seguir su propio camino y “crecer orgánicamente”. Algunos escépticos creen
FUENTES: “Press”, Y.combinator.com/press, consultado el 17 de mayo de 2017; “2017 YC Annual Letter”, de Sam Altman, Blog.samaltman.com, 16 de febrero
de 2017; “La aplicación de preguntas y respuestas Quora valoró alrededor de $1800 millones en una recaudación de fondos de $85 millones”, por Josh Constine,
Techcrunch.com, 21 de abril de 2017; “The Top 25 Y Combinator Winder 2017 Demo Day Startups”, por Nick Frost, Mattermark.com, 21 de marzo de 2017; “The 52
Startups that Launched at Y Combinator W17 Demo Day 1”, de Josh Constine, Ryan Lawler y Sarah Buhr, Techcrunch.com, 20 de marzo de 2017; “All 51 Startups that
Debuted at Y Combinator W17 Demo Day 2”, de Connie Loizos, Josh Constine, Ryan Lawler y Sarah Buhr, Techcrunch.com, 21 de marzo de 2017; “Instacart, Now $400
Millioner Richer, Tries to Be Thrifty”, de Ellen Huet, Bloomberg.com, 8 de marzo de 2017; “Thunderclap: The Founder's Food Box”, de Movebutter, Thunderclap.it, 2017;
“The Milkmen of the Future: Meet Movebutter”, de Dana Siegel, Haasundergrad.wordpress.com, 9 de noviembre de 2016; “Alum construye el supermercado del futuro”, por Keith McAleer, Scet.
berkeley.edu, 22 de septiembre de 2016; “Stanford, Michael Bloomberg Now Back Every Y Combinator Startup”, por Douglas Macmillan, Wall Street Journal, 15 de
octubre de 2015; “Y Combinator Will Fund Late-Stage Companies”, por Mike Isaac, New York Times, 15 de octubre de 2015; “Conoce a Bold Whiz Kid Boss de Y
Combinator”, por Jason Ankeny, Entrepreneur.com, 25 de abril de 2015; “The Y Combinator Chronicles: Y Combinator President Sam Altman Is Dreaming Big”, por Max
Chafkin, Fastcompany.com, 16 de abril de 2015; “Y Combinator conocido por elegir ganadores”, por Heather Somerville, San Jose Mercury News, 8 de mayo de 2014;
“New Deal de Y Combinator para empresas emergentes: más dinero, el mismo 7 % de capital”, por Kia Kokalitcheva, Venturebeat.com, 22 de abril de 2014; “The New
Deal”, de Sam Altman, Blog.ycombinator.com, 22 de abril de 2014; “Silicon Valley's Start-up Machine”, de Nathaniel Rich, New York Times, 2 de mayo de 2013; “¿Cuál es
el secreto detrás del éxito de Y Combinator?”, por Drew Hansen, Forbes.com, 18 de febrero de 2013.
Machine Translated by Google
fortalecimiento, descrito en capítulos posteriores, está claro que la infraestructura digital del comercio electrónico es lo
suficientemente sólida como para sostener un crecimiento significativo en el comercio electrónico durante la próxima década.
presencia en línea. El conocimiento de cómo administrar el almacén no tiene precio y no es fácil de mover.
Los costos iniciales pueden ser asombrosos. Intentar lograr o mejorar la rentabilidad aumentando los
precios a menudo ha llevado a grandes deserciones de clientes. Desde la perspectiva del comerciante de
comercio electrónico, la "e" en el comercio electrónico no significa "fácil".
Por otro lado, ha habido algunas sorpresas extraordinarias e imprevistas en la evolución del comercio
electrónico. Pocos predijeron el impacto de la plataforma móvil. Pocos anticiparon el rápido crecimiento de
las redes sociales o su creciente éxito como plataformas publicitarias basadas en una comprensión más
detallada del comportamiento personal que la que ha logrado incluso Google. Y pocos, si es que hubo
alguno, anticiparon el surgimiento del comercio electrónico a pedido, que permite a las personas usar sus
dispositivos móviles para pedir de todo, desde taxis hasta comestibles y servicio de lavandería.
Comprender el comercio electrónico en su totalidad es una tarea difícil para estudiantes e instructores
porque el fenómeno tiene muchas facetas. Ninguna disciplina académica está preparada para abarcar
todo el comercio electrónico. Después de impartir el curso de comercio electrónico durante varios años y
escribir este libro, nos hemos dado cuenta de lo difícil que es "comprender" el comercio electrónico. Hemos
encontrado útil pensar en el comercio electrónico como
involucrando tres amplios temas interrelacionados: tecnología, negocios y sociedad. No pretendemos
implicar ningún orden de importancia aquí porque este libro y nuestro pensamiento se extienden libremente
sobre estos temas según corresponda al problema que estamos tratando de comprender y describir. No
obstante, como en anteriores revoluciones comerciales impulsadas por la tecnología, hay una progresión
histórica. Las tecnologías se desarrollan primero y luego esos desarrollos se explotan comercialmente.
Una vez que la explotación comercial de la tecnología se generaliza, surgen una serie de problemas
sociales, culturales y políticos, y la sociedad se ve obligada a responder a ellos.
INFRAESTRUCTURA DE TECNOLOGÍA
Internet y la Web, y el surgimiento de una plataforma móvil unida por la nube de Internet, son lo último en una
cadena de tecnologías en evolución y aplicaciones comerciales relacionadas, cada una de las cuales se basa en
sus predecesoras.
como Flash y JavaScript en el lado del cliente, y Java, PHP, Ruby on Rails y ColdFusion en el lado
del servidor. Todos estos temas se describen completamente en la Parte 2 del libro (Capítulos 3–5).
Si bien la tecnología proporciona la infraestructura, son las aplicaciones empresariales (el potencial de
rendimientos extraordinarios de la inversión) las que crean el interés y la emoción en el comercio electrónico.
Las nuevas tecnologías presentan a las empresas y empresarios nuevas formas de organizar la producción
y realizar transacciones comerciales. Las nuevas tecnologías cambian las estrategias y los planes de las
empresas existentes: las viejas estrategias quedan obsoletas y es necesario inventar otras nuevas. Las
nuevas tecnologías son la cuna donde surgen miles de nuevas empresas con nuevos productos y servicios.
Las nuevas tecnologías son el cementerio de muchos negocios tradicionales. Para comprender realmente el
comercio electrónico, deberá estar familiarizado con algunos conceptos comerciales clave, como la naturaleza
de los mercados digitales, los bienes digitales, los modelos comerciales, las cadenas de valor de la empresa
y la industria, las redes de valor, la estructura de la industria, la disrupción digital y el consumo .
comportamiento en los mercados digitales, así como conceptos básicos de análisis financiero.
Examinaremos estos conceptos con más detalle en los capítulos 2, 6, 7 y del 9 al 12.
Con alrededor de 273 millones de estadounidenses que ahora usan Internet, muchos con fines de comercio
electrónico , y alrededor de 3500 millones de usuarios en todo el mundo, el impacto de Internet y el comercio
electrónico en la sociedad es significativo y global. Cada vez más, el comercio electrónico está sujeto a las
leyes de las naciones y entidades globales. Deberá comprender las presiones que el comercio electrónico
global ejerce sobre la sociedad contemporánea para llevar a cabo un negocio de comercio electrónico
exitoso o comprender el fenómeno del comercio electrónico. Los principales problemas sociales que
analizamos en este libro son la privacidad individual, la propiedad intelectual y la política de bienestar público.
Debido a que Internet y la Web son excepcionalmente hábiles para rastrear la identidad y el
comportamiento de las personas en línea, el comercio electrónico plantea dificultades para preservar la
privacidad: la capacidad de las personas para poner límites al tipo y la cantidad de información recopilada
sobre ellos y controlar la usos de su información personal. Lea el caso de Insight on Society, Facebook y la
era de la privacidad, para obtener una visión de algunas de las formas en que los sitios de comercio
electrónico utilizan la información personal.
Porque el costo de distribuir copias digitales de propiedad intelectual con derechos de autor—
obras tangibles de la mente, como música, libros y videos—es casi cero en Internet, el comercio electrónico
plantea desafíos especiales a los diversos métodos que las sociedades han utilizado en el pasado para
proteger los derechos de propiedad intelectual.
La naturaleza global del comercio electrónico también plantea problemas de política pública de equidad,
igualdad de acceso, regulación de contenido e impuestos. Por ejemplo, en los Estados Unidos, las empresas
de servicios públicos de telefonía están obligadas por las leyes de servicios públicos y establecimientos
públicos a ofrecer servicios básicos a precios asequibles para que todos puedan tener servicio telefónico.
¿Deberían extenderse estas leyes a Internet y la Web? Si los bienes son comprados por un residente del
estado de Nueva York desde un sitio web en California, enviados desde un centro en Illinois y entregados a
Nueva York, ¿qué estado tiene derecho a recaudar un impuesto sobre las ventas? ¿Debería cobrarse un
extra por el servicio a algunos grandes usuarios de Internet que consumen cantidades extraordinarias de
ancho de banda mediante la transmisión continua de películas , o Internet debería ser neutral con respecto al uso? Qué
Machine Translated by Google
En una entrevista de 2010, Mark Zuck que podía ver su perfil personal. Sin embargo, todos los
erberg, el fundador de Facebook, proclamó años desde 2004, Facebook ha intentado ampliar su
que la era de la privacidad tenía que llegar control sobre la información de los usuarios y
a su fin. Según Zuckerberg, las personas ya contenido, a menudo sin previo aviso. Por ejemplo, en
no estaban preocupadas por compartir su 2007, Facebook presentó el programa Beacon, que fue
información personal con amigos, amigos de amigos o diseñado para transmitir a sus amigos las actividades de
incluso con toda la Web. Los partidarios del punto de los usuarios en los sitios web participantes. Después de
vista de Zuckerberg creen que el siglo XXI es una nueva una protesta pública, Facebook canceló el programa
era de apertura y transparencia. De ser cierto, es una Beacon y pagó $ 9,5 millones para resolver una serie de
buena noticia para Facebook porque su modelo de demandas colectivas. En 2009, sin dejarse intimidar por
negocio se basa en vender acceso a una base de datos el fiasco de Beacon, Facebook decidió unilateralmente
de información personal. que publicaría la información personal básica de los
usuarios en la Internet pública y anunció que cualquier
Sin embargo, no todo el mundo es un verdadero creyente. contenido que los usuarios hubieran aportado pertenecía
La privacidad, las limitaciones sobre la información personal a Facebook y que su propiedad sobre esa información
que las instituciones gubernamentales y privadas pueden nunca terminaría. Sin embargo, al igual que con el
recopilar y usar, es un principio fundamental de las democracias. programa Beacon, los esfuerzos de Facebook para tomar
Las encuestas de privacidad de una década en los Estados el control permanente de la información de los usuarios
Unidos muestran que más del 80% del público estadounidense dieron como resultado que los usuarios se unieran a
teme que Internet sea una amenaza para su privacidad. grupos de resistencia en línea y, en última instancia, también se vio obligad
En 2011, Facebook comenzó a publicar los "me
Con más de 2 mil millones de usuarios mensuales activos gusta" de los usuarios de varios anunciantes en Historias
en todo el mundo, las políticas de privacidad de Facebook darán patrocinadas (es decir, anuncios) que incluían los nombres
forma a los estándares de privacidad en Internet en los años y las imágenes de perfil de los usuarios sin su
venideros. Las apuestas económicas en el debate sobre la consentimiento explícito, sin pagarles y sin darles una
privacidad son bastante altas, involucrando miles de millones en forma de optar por no participar. Esto resultó en otra
publicidad y dólares en transacciones. El modelo comercial de demanda colectiva, que Facebook resolvió por $ 20
Facebook se basa en la creación de una base de datos de miles millones en 2012.
de millones de usuarios a los que se alienta, o incluso se les (Facebook eliminó Historias patrocinadas en 2014).
engaña, a renunciar al control de la información personal, que En 2011, Facebook inscribió a todos los suscriptores de
luego se vende a los anunciantes y otros terceros. Cuanta menos Facebook en su programa de reconocimiento facial sin previo
privacidad quieran o tengan los usuarios de Facebook, más aviso. Esto también hizo sonar la alarma de privacidad, lo que
beneficios obtendrá Facebook. Eliminar la privacidad de la obligó a Facebook a facilitar que los usuarios optaran por no
información personal está integrado en el ADN de Facebook. participar.
empresas de marketing de datos que ofrecen anuncios dirigidos la política mejoraría. Pero un análisis académico
basados en datos fuera de línea. Las empresas proporcionan de las políticas de privacidad de Facebook de
datos de clientes a Facebook, que luego permite a los 2008 a 2015 encontró que en la mayoría de las medidas
anunciantes de Facebook orientar sus anuncios a esos usuarios de protección de la privacidad, las políticas de Facebook han
en función de esos datos. En diciembre de 2013, los usuarios empeorado. Desde 2008, Facebook ha hecho que sea más
presentaron otra demanda colectiva contra Facebook alegando difícil para los usuarios averiguar qué información
que violó su privacidad al escanear los mensajes privados de se comparte información con quién, cómo crea perfiles o cómo
Facebook de los usuarios y extraerlos en busca de datos como cambiar la configuración de privacidad. Sus políticas de
referencias a URL que Facebook podría luego privacidad se han vuelto menos legibles, incluso inescrutables,
según los investigadores.
vender a anunciantes (Facebook liquidó esta clase Facebook ciertamente es consciente de las sospechas
acción a principios de 2017). En 2014, una mejora en la de los consumidores sobre sus políticas de privacidad, y
aplicación móvil de Facebook que permite que la aplicación cambia sus políticas casi todos los años en respuesta a las críticas.
reconozca la música, el programa de televisión o la película Pero la respuesta a menudo no es útil para los usuarios y, por
que se reproduce en segundo plano cuando un usuario realiza lo general, amplía las afirmaciones de la empresa de hacer lo
una actualización de estado generó una nueva alarma de privacidad.que quiera con la información personal. Su política de privacidad
Otro problema de privacidad de Facebook tiene que ver actual cambia la configuración de privacidad predeterminada
con su software de reconocimiento facial que se usa para para los nuevos usuarios de Público a Amigos, proporciona una
etiquetar a los usuarios en las fotos. La función de "sugerencias herramienta de verificación de privacidad para los usuarios, les
de etiquetas" se habilita automáticamente cuando se registra, brinda la capacidad de ver los datos que guarda sobre sus
sin el consentimiento del usuario. Esta característica parece gustos e intereses, y les permite cambiar, eliminar o agregar a
estar en violación de varias leyes estatales que buscan asegurar la esos datos. Facebook argumenta que esta política les da a los
privacidad de los datos biométricos y ha dado lugar a la usuarios más control sobre los anuncios que se les muestran.
presentación de una serie de demandas contra Facebook, que Sin embargo, los analistas señalan que el uso de estas nuevas
aún están pendientes a partir de junio de 2017. funciones requiere que los usuarios naveguen por un laberinto
El problema de privacidad más reciente de Facebook se de casillas de verificación y menús que son difíciles
centra en la revelación de que Facebook se había involucrado de entender incluso para los usuarios expertos de Facebook.
en el monitoreo en tiempo real del estado de ánimo y los En realidad, no hay privacidad en Facebook. Todo lo que los
sentimientos de los adolescentes en Australia y Nueva Zelanda, usuarios publican en Facebook puede ser extraído por los
y luego se ofreció a proporcionar esos datos a los anunciantes. anunciantes. Las personas preocupadas por su privacidad,
Después de todas estas demandas y protestas públicas concluyeron los analistas, deberían eliminar sus cuentas de
en línea, uno podría pensar que la privacidad de Facebook Facebook.
FUENTES: “Facebook Collected Data on Insecure Teens”, de Erik Sass, Mediapost.com, 4 de mayo de 2017; “El estado de Washington aprueba nueva legislación sobre
recopilación y uso de identificadores biométricos”, por Torsten Kracht y Rachel Mossman, Lexology.com; “Facebook acepta resolver una demanda colectiva por privacidad”,
Jurist.org, 4 de marzo de 2017; “El problema de privacidad más nuevo de Facebook: datos de 'Faceprint'” por Katie Collins, Cnet.com, 16 de mayo de 2016; “In Re Litigio de
privacidad de información biométrica de Facebook”, Tribunal de Distrito de EE. UU., Distrito Norte de California, Caso No. 15-cv-03747-JD, 6 de mayo de 2016; “Facebook
enfrentará demanda de privacidad por etiquetado de fotografías”, por Jessica Guynn, USA Today, 6 de mayo de 2016; “¿Realmente estuviste de acuerdo con eso? La evolución de
la política de privacidad de Facebook”, por Jennifer Shore y Jill Steinman, Technology Science, 11 de agosto de 2015; “Respuesta a incidentes de privacidad de Facebook: un
estudio sobre el intercambio de geolocalización en Facebook Mes senger”, por Aran Khanna, Technology Science, 11 de agosto de 2015; “Compartir datos, pero no felizmente”, de
Natasha Singer, New York Times, 4 de junio de 2015; “Facebook deja de cambiar irresponsablemente la privacidad de las publicaciones de los nuevos usuarios a 'Público', cambia
a 'Amigos'”, por Josh Constine, Techcrunch.com, 22 de mayo de 2014; “Los usuarios de Facebook se rebelan por la función de privacidad: habilita el micrófono en las aplicaciones”,
por Jan Willem Aldershoff, Myce.com, 9 de junio de 2014; “¿No leyó esos términos de servicio? Esto es lo que acordó renunciar”, de Natasha Singer, New York Times, 28 de abril
de 2014; “Facebook Eliminates Sponsored Stories—Will It Matter to Advertisers?”, de Amy Durbin, Mediapost.com, 25 de febrero de 2014; “Facebook Sued for Allegedly Intercepting
Private Messages”, de Jennifer Van Grove, Cnet.com, 2 de enero de 2014; “Facebook to Partner with Data Brokers”, de Bob Sullivan, Redtape.nbcnews.com, 26 de febrero de
2013; “Facebook Suit Over Subscriber Tracking Seeks $15 Billion”, de Kit Chellel y Jeremy Hodges, Bloomberg.com, 19 de mayo de 2012; “Cómo Facebook sacó un anzuelo de
privacidad y cambió”, por Dan Tynan, PC World, mayo de 2010.
Machine Translated by Google
Qué derechos tienen los estados-nación y sus ciudadanos con respecto a Internet, la Web y el comercio
electrónico? Abordamos temas como estos en el Capítulo 8, y también a lo largo del texto.
El fenómeno del comercio electrónico es tan amplio que se requiere una perspectiva multidisciplinar. Hay dos
enfoques principales para el comercio electrónico: técnico y de comportamiento.
ENFOQUES TÉCNICOS
Los informáticos están interesados en el comercio electrónico como una aplicación ejemplar de la tecnología de
Internet. Se ocupan del desarrollo de hardware, software y sistemas de telecomunicaciones, así como de
estándares, encriptación y diseño y operación de bases de datos. Los científicos de gestión de operaciones
están interesados principalmente en construir modelos matemáticos de procesos comerciales y optimizar estos
procesos. Están interesados en el comercio electrónico como una oportunidad para estudiar cómo las empresas
comerciales pueden explotar Internet para lograr operaciones comerciales más eficientes. La disciplina de los
sistemas de información abarca los enfoques técnicos y conductuales. Los grupos técnicos dentro de la
especialidad de sistemas de información se enfocan en minería de datos, diseño de motores de búsqueda e
inteligencia artificial.
ENFOQUES CONDUCTUALES
Desde una perspectiva del comportamiento, los investigadores de sistemas de información están interesados
principalmente en el comercio electrónico debido a sus implicaciones para las cadenas de valor de la empresa
y la industria, la estructura de la industria, la estrategia corporativa y el comportamiento del consumidor en línea.
Los economistas se han centrado en el comportamiento del consumidor en línea, el precio de los bienes digitales
y las características únicas de los mercados electrónicos digitales. La profesión de marketing está interesada en
marketing, desarrollo y extensión de marca, comportamiento del consumidor en línea y la capacidad de las
tecnologías de comercio electrónico para segmentar y dirigirse a grupos de consumidores y diferenciar productos.
Los economistas comparten un interés con los académicos de marketing que se han centrado en la respuesta
del consumidor de comercio electrónico a las campañas de marketing y publicidad, y la capacidad de las
empresas para marcar, segmentar mercados, audiencias objetivo y posicionar productos para lograr retornos
de la inversión por encima de lo normal.
Los estudiosos de la gestión se han centrado en el comportamiento empresarial y los desafíos a los que
se enfrentan las empresas jóvenes que deben desarrollar estructuras organizativas en períodos breves . Los
académicos de finanzas y contabilidad se han centrado en la valoración de empresas de comercio electrónico y
las prácticas contables. Los sociólogos —y, en menor medida, los psicólogos— se han centrado en los estudios
de la población general sobre el uso de Internet, el papel de la desigualdad social en los beneficios de Internet
sesgados y el uso de la Web como una red social y una herramienta de comunicación grupal. Los estudiosos
del derecho están interesados en temas como la preservación de la propiedad intelectual, la privacidad y la
regulación del contenido.
Ninguna perspectiva domina la investigación sobre el comercio electrónico. El desafío es aprender lo
suficiente sobre una variedad de disciplinas académicas para que pueda comprender la importancia del comercio
electrónico en su totalidad.
Machine Translated by Google
Al comienzo de este capítulo, en la Sección 1.1, explicamos por qué estudiar comercio electrónico puede ayudarlo a
aprovechar futuras oportunidades. La economía digital de Internet/comercio electrónico está creciendo rápidamente y
se espera que continúe haciéndolo, y las perspectivas de empleo son prometedoras. Los empleadores en este sector
buscan una amplia variedad de habilidades, y estar familiarizado con el vocabulario y los conceptos subyacentes al
comercio electrónico puede ayudarlo en la entrevista, así como en el trabajo.
Para ilustrar, concluiremos cada capítulo con una sección que examina un puesto de trabajo publicado por una
empresa de Internet/comercio electrónico para un puesto de nivel de entrada. Le daremos una breve descripción
general de la empresa, algunos detalles sobre el puesto, una lista de las calificaciones y habilidades que normalmente
se requieren, y luego le daremos algunos consejos sobre cómo prepararse para una entrevista, así como también le
mostraremos cómo los conceptos que ha aprendido en el capítulo puede ayudarlo a responder algunas posibles
preguntas de la entrevista. En este capítulo, veremos una publicación de trabajo de uno de los tipos más familiares de
empresas de comercio electrónico: un minorista en línea.
LA EMPRESA
La empresa es un gran minorista nacional que está expandiendo rápidamente sus operaciones en línea y móviles. La
compañía busca desarrollar capacidades de comercio electrónico omnicanal basadas en tecnología de precios de
clase mundial, almacenes automatizados y un programa de cumplimiento avanzado que combina sus tiendas
minoristas con ventas en línea y móviles. La empresa tiene cientos de categorías de productos diferentes y opera
múltiples sitios web de marca.
• Analizar el desempeño del producto, identificar tendencias clave y sugerir cómo la empresa puede mejorar sus
ingresos, servicio al cliente y márgenes.
• Trabajar con equipos multifuncionales en marketing, gestión de relaciones con los clientes y gestión de la cadena de
suministro para ejecutar iniciativas para optimizar el rendimiento de la categoría.
CALIFICACIONES Y HABILIDADES
El primer paso para prepararse para una entrevista es hacer una investigación de antecedentes sobre la empresa
con la que se entrevistará, así como sobre la industria en general. Visite sus sitios web y su presencia en las redes
sociales. También sería útil revisar las Secciones 1.2 y 1.3, para que pueda demostrar una comprensión de los
conceptos básicos que subyacen al comercio electrónico y demuestre que conoce algunas de las principales
tendencias que afectarán el comercio electrónico en el futuro. año, y que esté familiarizado con las características
básicas subyacentes a la tecnología de comercio electrónico. También debería ser útil poder conversar sobre los
diferentes tipos de comercio electrónico, cubiertos en la Sección 1.4, especialmente la creciente importancia del
comercio móvil. Antes de las entrevistas, también debe pensar en dónde sus antecedentes, como los cursos
tomados, las actividades externas y los intereses personales, pueden ser útiles para los objetivos comerciales de la
empresa. Vuelva a leer la Descripción del puesto e identifique dónde puede tener habilidades únicas.
1. Esperamos construir una presencia web omnicanal donde los consumidores puedan comprar
nuestros productos en línea o en tiendas físicas, que también tendrán quioscos en las tiendas
donde los clientes también puedan explorar y pedir productos. ¿Qué desafíos cree que enfrentará
al introducir productos en una tienda omnicanal?
Puedes prepararte para este tipo de preguntas visitando las tiendas minoristas nacionales que
ya tienen presencia omnicanal y prepárate para informar sobre tu experiencia como consumidor.
Algunos de los desafíos clave incluyen brindar una experiencia de cliente uniforme en todos los canales, coordinar
los precios e integrar los equipos de ventas de las tiendas físicas con los esfuerzos de los equipos de marketing en
línea.
2. Según lo que ya sabe sobre nuestra presencia en línea, ¿cómo cree que deberíamos expandir
nuestras actividades en línea?
Podría hacer referencia al crecimiento explosivo de los teléfonos inteligentes y el comercio móvil,
así como al crecimiento de las redes sociales, y sugerir que la empresa amplíe su red móvil y social.
presencia.
3. Estamos descubriendo que bastantes de nuestros clientes visitan nuestro sitio web para ver
nuestras ofertas y luego compran en Amazon. ¿Cómo cree que nuestra firma puede responder a
esta situación?
Podría abordar esta pregunta explicando por qué tanta gente usa Amazon: excelente motor de búsqueda de
productos, una interfaz que es fácil de usar, pago conveniente, envío Prime y precios bajos. Esto sugiere que la
empresa debe desarrollar sitios web que coincidan o superen las características de Amazon.
Machine Translated by Google
4. ¿Cómo puede nuestra empresa usar sitios de redes sociales como Facebook, Twitter y
Pinterest para expandir nuestro negocio?
Puede responder a esto señalando que los sitios de redes sociales son excelentes herramientas de
presentación de marca y productos, pero es más probable que las compras se realicen en sitios web.
Puede abordar esta pregunta haciendo referencia a las preocupaciones que tienen las personas de que sus
comunicaciones privadas, transacciones en línea y publicaciones se mantengan privadas, a menos que
otorguen permiso para la divulgación de esta información personal. Es posible que haya tenido algunas
experiencias personales en línea en las que sintió que su privacidad estaba siendo invadida por sitios de
comercio electrónico . Hable acerca de estas experiencias.
6. Nuestras ventas en línea han crecido alrededor de un 20 % anual durante varios años. Sin
embargo, muchos de nuestros clientes también compran en nuestras tiendas minoristas
ubicadas en centros comerciales, a veces en función de lo que ven en línea. Y viceversa:
algunos vienen a nuestros sitios web, y luego lo prueban y compran en las tiendas. ¿Crees
que nuestro canal de comercio electrónico seguirá expandiéndose a este ritmo en el futuro?
Puede abordar esta pregunta señalando que el comercio electrónico actualmente es una parte muy pequeña
del comercio minorista total y, por lo tanto, cree que hay mucho espacio para que el comercio electrónico
siga creciendo rápidamente en el futuro. Es probable que los sitios en línea de la empresa impulsen las
compras en las tiendas.
En este caso, tendrá que basarse en sus experiencias personales, o las de sus amigos, al usar la web para
promocionar un negocio. Si ha tenido alguna experiencia que pueda compartir, prepárese para identificar qué
hizo que estos esfuerzos fueran exitosos, así como cuáles fueron los desafíos y los errores que cometió. El
fracaso es una experiencia valiosa para compartir con los entrevistadores. Muestra que lo intentaste. Si no
tiene experiencia, puede hablar sobre una idea para un sitio de comercio electrónico que haya pensado y
cómo lo convertiría en un negocio exitoso.
Machine Translated by Google
Pinterest:
Una imagen vale mas que mil palabras
convertirse en la parte central de su misión. Ve a Google, en lugar de Facebook, Twitter o Instagram, como su
principal competencia.
A partir de junio de 2017, Pinterest tiene más de 175 millones de miembros activos mensuales en todo el mundo.
Alrededor del 70 % de esos miembros son mujeres, pero los hombres son el grupo demográfico de más rápido
crecimiento: según Pinterest, el 40 % de las nuevas suscripciones son hombres. Según una encuesta realizada
por Pew Research Center, el porcentaje de adultos en línea en los Estados Unidos que usan Pinterest se ha más
que duplicado desde 2012, aumentando a alrededor de 70 millones en 2017.
Hasta el momento, inversores como las conocidas firmas de capital de riesgo de Silicon Valley Andreessen
Horowitz y Bessemer Venture Partners, el fondo de cobertura Valiant Capital Partners y la empresa japonesa de
comercio electrónico Rakuten han invertido más de $ 1.3 mil millones en capital de riesgo en Pinterest, con su
última ronda de financiación en mayo de 2015 valorando la empresa en $ 11 mil millones. Al igual que Facebook,
Twitter y muchas otras empresas emergentes, Pinterest se centró inicialmente en refinar su producto y construir
su base de usuarios, pero no es sorprendente que sus inversores comenzaran a impulsarlo para que comenzara
a generar ingresos. El primer paso de Pinterest fue ofrecer cuentas comerciales que proporcionaran recursos
adicionales para las marcas. En 2013, introdujo Rich Pins, que permitía a las empresas incorporar información,
como precios y disponibilidad actuales, así como un enlace directo a la página de un producto. En 2014, Pinterest
dio el salto oficial al campo de la publicidad, lanzando una versión beta de anuncios que llamó Pines Promocionados
que aparecen en los resultados de búsqueda y en las fuentes de categorías. Casi al mismo tiempo, Pinterest
también introdujo un motor de búsqueda, llamado Búsqueda guiada, que sugiere términos relacionados para
refinar una búsqueda.
La búsqueda guiada se basa en los metadatos del usuario, como el género, los títulos de los tableros, los
subtítulos y los comentarios relacionados con los pines, para crear diferentes categorías y subcategorías.
En los últimos años, Pinterest se ha tomado en serio la monetización. En enero de 2015, lanzó Pines
Promocionados a todos sus socios con sede en EE. UU. y ahora también están disponibles para anunciantes en
el Reino Unido, Canadá, Irlanda, Nueva Zelanda y Australia. En mayo de 2015, agregó Cinematic Pins, un formato
diseñado para dispositivos móviles. Los pines cinemáticos muestran una breve animación cuando el usuario se
desplaza hacia abajo por el anuncio y solo reproducen una versión completa cuando el usuario hace clic en el
anuncio, lo que proporciona un mayor control del usuario sobre la experiencia. Pinterest también introdujo nuevas
opciones de fijación de precios y orientación de anuncios. Los anunciantes pueden dirigirse a los usuarios por
intereses, etapa de la vida o "persona", como Millennial, posible padre o entusiasta. En 2016, agregó tres opciones
adicionales de orientación de anuncios: orientación de lista personalizada (similar a las audiencias personalizadas
de Facebook); orientación de visitantes, que permite a los anunciantes volver a dirigirse a un cliente que ha
visitado el sitio web del anunciante; y orientación similar, que permite a los anunciantes dirigirse a consumidores
que comparten rasgos o comportamientos con los clientes existentes del anunciante. Los anuncios se pueden
comprar en un modelo de pago por visión, pago por clic, costo por participación (CPE) o costo por acción (CPA).
Usando el modelo CPE, los anunciantes solo pagan cuando un usuario interactúa con un pin, por ejemplo, al
volver a fijar, y con el modelo CPA, solo cuando el usuario hace clic en un sitio web y realiza una compra o
descarga una aplicación.
48 CAPÍTULO 1 CAPÍTULOLa
1 revolución
La revolución
apenas
apenas
comienza
comienza
funcionalidad de la plataforma para incluir campañas de anuncios de palabras clave, campañas de compras,
FUENTES: "Pinterest pronto dejará que
los anunciantes lleguen a los consumidores segmentación e informes. Pinterest cree que los ingresos por publicidad de búsqueda pueden convertirse en
a través de la cámara de su teléfono una parte importante de su negocio y que pueden desafiar a Google en el campo de la búsqueda móvil. Está
inteligente", por Sarah Perez, Tech
En el futuro, Pinterest cree que la expansión internacional le brindará las mayores oportunidades de crecimiento. Once Again”, de Jack Marshall, Wall
Street Journal, 2 de mayo de 2016; “Los
planes de Pinterest para la dominación
A pesar de todas las buenas noticias para Pinterest, hay algunos problemas que acechan detrás de mundial”, por Lara O'Reilly,
Businessinsider.com, 28 de abril de
escena que pueden nublar su futuro, como el problema de la infracción de derechos de autor. La base del
2016; “Pinterest es un gigante dormido,
modelo comercial de Pinterest involucra a los usuarios que potencialmente violan los derechos de autor de no lo subestimes”, de Madjumita Murgia,
Telegraph.
otros al publicar imágenes sin permiso o atribución. Si bien los Términos de servicio de Pinterest imponen a
co.uk, 28 de abril de 2016; “Pinterest
sus usuarios la responsabilidad de evitar hacerlo, el sitio facilita deliberadamente tales acciones, por ejemplo, lanza pines promocionados a nivel
los informes , gran parte del contenido del sitio viola sus Términos de servicio. Pinterest ha proporcionado un 7 de abril de 2016; “Actualización final
sobre el caso Boffoli contra Pinterest”,
código de exclusión voluntaria para permitir que otros sitios impidan que su contenido se comparta en Pinterest,
Ipforthelittleguy.com, 26 de marzo de
pero algunos se preguntan por qué deberían tomar medidas cuando Pinterest está creando el problema. Otra 2016; “Con pines comprables, Pinterest
te permite comprar cosas directamente
cosa que ha hecho Pinterest para tratar de mejorar el problema es agregar automáticamente citas ( atribución)
en la aplicación”, por JP Mangalindan,
al contenido proveniente de ciertas fuentes específicas, como Flickr, YouTube, Vimeo, Etsy, Kickstarter y Mashable.com, 2 de junio de 2015;
atribución del contenido de Getty y pagarle una tarifa. Pinterest dice que cumple con la Ley de derechos de 'mejor tipo de modelo de negocio'”, por
Jillian D'Onfrio, Businessinsider.com, 19
autor del milenio digital, que requiere que los sitios eliminen las imágenes que violan los derechos de autor,
de mayo de 2015; “Pinterest se duplica
pero esto también requiere que el titular de los derechos de autor sea proactivo y tome medidas para exigir que para ganar dinero, lanza anuncios de
video”, por JP Mangalindan, Mashable.com,
se eliminen las imágenes. Christopher Boffoli, un conocido fotógrafo, presentó una demanda federal contra
19 de mayo de 2015; “Pinterest refuerza la
Pinterest a fines de 2014 alegando que los usuarios de Pinterest usaron sus fotografías sin su permiso y que seguridad con el soporte completo de
HTTPS y el programa Bug Bounty”, por
Pinterest no tomó las medidas adecuadas para eliminarlas. En 2015, Boffoli acordó desestimar el caso,
Jordan Novet, Venturebeat.com, 13 de
presumiblemente como parte de un acuerdo confidencial con Pinterest, dejando sin resolver las cuestiones marzo de 2015; “Lucha contra el spam en
Pinterest”, Ingeniería.
legales planteadas.
pinterest.com, 20 de febrero de 2015;
Pinterest tampoco es inmune al spam y las estafas que plagan muchas iniciativas de comercio electrónico. “Pinning Down Pinterest: Addressing
Copyright and Other IP Issues”, de Jennifer
Los analistas de seguridad creen que Pinterest tendrá que adaptar sus sistemas para lidiar con los estafadores
L. Barry, Lexology.com, 22 de octubre de
y advertir a los usuarios que desconfíen de las solicitudes para anclar contenido antes de verlo y que desconfíen 2013; “Pinterest otorga crédito de derechos
de autor a Etsy, Kickstarter, SoundCloud”,
de las ofertas, encuestas y enlaces "gratuitos" con títulos cuestionables. Pinterest ha reconocido el problema y
por Sarah Kessler, Mashable.com, 19 de
ha prometido mejorar su tecnología. En 2015, por ejemplo, Pinterest migró su sitio web al protocolo HTTPS, julio de 2012; “Pinterest lanza un código
opcional para evitar el intercambio de
que brinda más seguridad que el protocolo HTTP más común que se usa normalmente para acceder a las
imágenes no deseadas”, por Andrew
páginas web. Webster, Theverge.com, 20 de febrero de
2012; “A Scrapbook on the Web Catches
Pinterest también emplea un sistema conocido como Stingray que le permite reaccionar rápidamente al spam
Fire”, de David Pogue, New York Times,
y otros tipos de comportamiento malicioso, y ha creado un programa que paga una recompensa a los hackers 15 de febrero de 2012.
2. ¿Por qué Pinterest se enfoca en la plataforma de teléfonos inteligentes cuando desarrolla nuevas funciones
y productos?
1.10 REVISIÓN
CONCEPTOS CLAVE
• Los próximos cinco años ofrecen oportunidades emocionantes, así como riesgos, para que las empresas nuevas y tradicionales exploten la tecnología
digital para obtener ventajas en el mercado. Es importante estudiar el comercio electrónico para poder percibir y comprender estas oportunidades
y riesgos que se avecinan.
Defina el comercio electrónico, comprenda cómo el comercio electrónico difiere del comercio electrónico, identifique los principales componentes
tecnológicos que subyacen al comercio electrónico y reconozca los principales temas actuales en el comercio electrónico.
• El comercio electrónico implica transacciones comerciales habilitadas digitalmente entre organizaciones e individuos.
viduals
• El comercio electrónico se refiere principalmente a la habilitación digital de transacciones y procesos dentro de una empresa, que involucra sistemas de
información bajo el control de la empresa. En su mayor parte, a diferencia del comercio electrónico, los negocios electrónicos no involucran
transacciones comerciales a través de los límites organizacionales donde se intercambia valor.
• Los gigantes tecnológicos detrás del comercio electrónico son Internet, la Web y, cada vez más, la plataforma móvil.
forma.
• Desde una perspectiva comercial, una de las tendencias más importantes a tener en cuenta es que todas las formas de comercio electrónico
continúan mostrando un crecimiento muy fuerte. Desde una perspectiva tecnológica, la plataforma móvil finalmente llegó con fuerza, impulsando un
crecimiento astronómico en la publicidad móvil y haciendo realidad el verdadero comercio electrónico móvil. A nivel social, los principales problemas
incluyen la privacidad y la vigilancia gubernamental, la protección de la propiedad intelectual, la seguridad en línea y la gobernanza de Internet.
Identifique y describa las características únicas de la tecnología de comercio electrónico y discuta su importancia comercial.
Hay ocho características de la tecnología de comercio electrónico que son exclusivas de este medio:
• Ubicuidad: disponible prácticamente en todas partes, en todo momento, lo que hace posible comprar desde su escritorio, en
en casa, en el trabajo o incluso desde su automóvil.
• Alcance global: permite que las transacciones comerciales crucen las fronteras culturales y nacionales de manera mucho más conveniente.
de forma más eficiente y económica que en el comercio tradicional.
• Estándares universales: compartidos por todas las naciones del mundo, en contraste con la mayoría de las tecnologías comerciales tradicionales, que
difieren de una nación a otra.
• Riqueza: permite a un comerciante en línea entregar mensajes de marketing de una manera que no es posible con las tecnologías comerciales
tradicionales.
• Interactividad: permite la comunicación bidireccional entre el comerciante y el consumidor y permite que el comerciante interactúe con un consumidor de
manera similar a una experiencia cara a cara, pero en una escala global mucho más masiva.
• Densidad de la información: es la cantidad total y la calidad de la información disponible para todos los participantes del mercado. Internet reduce los
costos de recopilación, almacenamiento, procesamiento y comunicación de la información, al tiempo que aumenta la actualidad, la precisión y la
puntualidad de la información.
• Personalización y personalización: el aumento en la densidad de la información permite a los comerciantes dirigir sus mensajes de marketing a individuos
específicos y da como resultado un nivel de personalización impensable con las tecnologías de comercio existentes anteriormente.
• Tecnología social: proporciona un modelo de comunicaciones masivas de muchos a muchos. Millones de usuarios pueden generar contenido
consumido por millones de otros usuarios. El resultado es la formación de redes sociales a gran escala y la agregación de grandes audiencias en
plataformas de redes sociales.
Revisar 51
Comprender la evolución del comercio electrónico desde sus primeros años hasta la actualidad.
El comercio electrónico ha pasado por tres etapas: innovación, consolidación y reinvención. • Los primeros años
del comercio electrónico fueron un éxito tecnológico, con la infraestructura digital creada durante el período lo suficientemente sólida como para
sostener un crecimiento significativo en el comercio electrónico durante la próxima década, y un éxito comercial mixto, con un crecimiento
significativo de los ingresos y el uso de los clientes. , pero bajos márgenes de beneficio.
• El comercio electrónico entró en un período de consolidación que comenzó en 2001 y se extendió hasta 2006.
• El comercio electrónico entró en un período de reinvención en 2007 con el surgimiento de la plataforma digital móvil, social
redes y aplicaciones Web 2.0 que atrajeron a grandes audiencias en muy poco tiempo.
• Negocios: si bien la tecnología proporciona la infraestructura, son las aplicaciones comerciales: el potencial para
rendimientos extraordinarios de la inversión, que crean el interés y la emoción en el comercio electrónico. Por lo tanto, también debe
comprender algunos conceptos comerciales clave, como los mercados electrónicos, los bienes de información, los modelos comerciales, las
cadenas de valor de la empresa y la industria, la estructura de la industria y el comportamiento del consumidor en los mercados digitales.
• Sociedad: comprender las presiones que el comercio electrónico global ejerce sobre la sociedad contemporánea es fundamental para tener
éxito en el mercado del comercio electrónico. Los principales problemas sociales son la propiedad intelectual, la privacidad individual y la
política pública.
Hay dos enfoques principales para el comercio electrónico: técnico y conductual. Cada uno de estos enfoques está representado por varias
disciplinas académicas. • En el aspecto técnico, esto incluye informática, gestión de operaciones y sistemas de información. • Por el lado del
comportamiento, incluye los sistemas de información, así como la sociología, la economía, las finanzas y la contabilidad, la gestión y el marketing.
PREGUNTAS
1. ¿Qué es el comercio electrónico? ¿En qué se diferencia del comercio electrónico? ¿Dónde se cruza con el comercio electrónico?
2. ¿Qué es la asimetría de la información?
Machine Translated by Google
10. ¿En qué se parecen o se diferencian las tecnologías de comercio electrónico de otras tecnologías que han cambiado el comercio en el
pasado?
11. Describa las tres etapas diferentes en la evolución del comercio electrónico.
12. Defina la desintermediación y explique los beneficios para los usuarios de Internet de este fenómeno. ¿Cómo afecta la desintermediación al comercio
sin fricciones?
13. ¿Cuáles son algunas de las principales ventajas y desventajas de ser el primero en moverse?
14. ¿Qué es un efecto de red y por qué es valioso?
15. Analice las formas en que los primeros años del comercio electrónico pueden considerarse tanto un éxito como un fracaso.
16. ¿Cuáles son cinco de las principales diferencias entre los primeros años del comercio electrónico y el comercio electrónico actual?
17. ¿Por qué es necesario un enfoque multidisciplinario si se espera entender el comercio electrónico?
18. ¿Cuáles son algunos de los problemas de privacidad que ha creado Facebook?
19. ¿Qué les interesa a quienes adoptan un enfoque conductual para estudiar el comercio electrónico?
20. ¿Qué plataforma utiliza la mayoría de los usuarios de Internet en los Estados Unidos para acceder a Internet?
PROYECTOS
1. Elija una empresa de comercio electrónico y evalúela en términos de las ocho características únicas de la tecnología de comercio electrónico
tecnología descrita en la Tabla 1.2. ¿Cuál de las características implementa bien la empresa y cuál no, en su opinión? Prepare un breve
memorándum para el presidente de la empresa que haya elegido detallando sus hallazgos y cualquier sugerencia de mejora que pueda tener.
2. Busque en la Web un ejemplo de cada uno de los principales tipos de comercio electrónico descritos en la Sección 1.4 y enumerados en la Tabla
1.3. Cree una presentación o informe escrito que describa cada empresa (si es posible, tome una captura de pantalla de cada una) y explique por
qué encaja en la categoría de comercio electrónico a la que la ha asignado.
3. Dado el desarrollo y la historia del comercio electrónico en los años de 1995 a 2017, ¿qué predice que veremos durante los próximos cinco años de
comercio electrónico? Describa algunos de los cambios tecnológicos, comerciales y sociales que pueden ocurrir a medida que Internet continúa
creciendo y expandiéndose. Prepare una breve presentación o informe escrito para explicar su visión de cómo será el comercio electrónico en
2022.
4. Prepare un breve informe o presentación sobre cómo las empresas están utilizando Instagram u otra empresa de su
elegir como plataforma de comercio electrónico social.
5. Dar seguimiento a los eventos en Uber desde octubre de 2017 (cuando se preparó el caso de apertura). Prepare un breve informe sobre sus
hallazgos.
Machine Translated by Google
Revisar 53
REFERENCIAS
Bakos, Yannis. "Reducción de los costos de búsqueda del comprador: implicaciones Ghose, Anindya y Yuliang Yao. "Uso de precios de transacción para volver a examinar
para los mercados electrónicos". Management Science (diciembre de 1997). la dispersión de precios en los mercados electrónicos".
Investigación de sistemas de información, vol. 22 N° 2 (junio de 2011).
Banerjee, Suman y Chakravarty, Amiya. “Estrategias de fijación de precios y Gorodnichenko, Yuriy, et al. “Establecimiento de precios en los mercados en
descubrimiento de precios con una mezcla de usuarios de Internet frecuentes línea: ¿hace clic TI?” Documento de trabajo NBER n.º 20819 (diciembre
y poco frecuentes”. (15 de abril de 2005). SSRN: http://ssrn.com/ de 2014).
abstract=650706. Internet Systems Consortium, Inc. “Encuesta de dominios de Internet de ISC”.
Inteligencia de BI. “Amazon representa el 43 % de los EE. UU. en línea (enero de 2017).
Ventas al por menor." Businessinsider.com (3 de febrero de 2017). Kambil, Ajit. "Hacer negocios en el mundo conectado". IEEE
Inteligencia de BI. “La transición de Intel al Internet de las cosas es necesaria, pero Informática (mayo de 1997).
costosa”. Businessinsider.com (27 de julio de 2016). Kurt Salman Digital. “Seamos sociales: cómo el comercio social transformará
el comercio minorista”. (2016).
Cavallo, Alberto F. “¿Son similares los precios online y offline? Levin, Jonathan. "La economía de los mercados de Internet".
Evidencia de grandes minoristas multicanal”. NBER Working Paper No. Documento de trabajo NBER n.º 16852 (febrero de 2011).
22142. (Marzo de 2016). Román, Ernán. “Webrooming vs. Showrooming: ¿Estás involucrando a ambos
Comercio digital 360. “Informe de los 500 principales minoristas de Internet”. tipos de compradores?” Pensamiento del cliente.
(2017). com (23 de febrero de 2017).
eBay, Inc. "Formulario 10-K para el año fiscal finalizado el 31 de diciembre de 2016". Rosso, Mark y Bernard Jansen. "Marketing inteligente o Bait & Switch: las marcas
(6 de febrero de 2017). de los competidores como palabras clave en la publicidad en línea". Actas del
eMarketer, Inc. "Usuarios de Internet y penetración en América del Norte, por IV Taller de Credibilidad de la Información. ACM (2010).
país, 2016". (31 de marzo de 2017a). eMarketer, Inc. "Usuarios de Internet
de EE. UU., por dispositivo, 2015–2021". Schwartz, Barry. "Google sabe de 130 billones de páginas en la Web: 100 billones
(1 de febrero de 2017b). más en 4 años". Seroundtable.com
eMarketer, Inc. “Usuarios de Internet y penetración en todo el mundo, (14 de noviembre de 2016).
2016-2021”. (31 de marzo de 2017c). Shapiro, Carl y Hal R. Varian. Normas de información. Una guía estratégica para
eMarketer, Inc. "Ventas minoristas de comercio electrónico en EE. UU., 2016-2021". la economía de red. Cambridge, MA: Prensa de la Escuela de Negocios
(23 de junio de 2017d). de Harvard (1999).
eMarketer, Inc. "Ventas de viajes digitales en EE. UU., 2015–2021". (1 de junio Sinha, Indrajit. "Transparencia de costos: la amenaza de la red para los precios
de 2017e). y las marcas". Harvard Business Review (marzo abril 2000).
eMarketer, Inc. "Ventas minoristas de comercio móvil en EE. UU., 2016-2021".
(19 de junio de 2017f). Smith, Michael, Joseph Bailey y Erik Brynjolfsson. “Comprender los mercados
eMarketer, Inc. "Ventas de viajes móviles en EE. UU., 2015–2021". (1 de junio de digitales: revisión y evaluación”.
2017g). En Erik Brynjolfsson y Brian Kahin (eds.), Comprender la economía
eMarketer, Inc. (Krista García) “StatPack minorista omnicanal de EE. UU.”. digital. Cambridge, MA: MIT Press (2000).
(Mayo 2017h). eMarketer, Inc. "Conexiones móviles de EE. UU.,
2014-2020". (Febrero de 2016a). Tversky, A. y D. Kahneman. "El marco de las decisiones y la psicología de la
elección". Ciencia (enero de 1981).
eMarketer, Inc. "Ventas minoristas de comercio móvil en EE. UU., 2013–2019". Oficina del Censo de EE.UU. “E-Stats 2015: Midiendo la Economía Electrónica.” (24
(mayo de 2015a) de mayo de 2017).
eMarketer, Inc. "Ventas de viajes móviles en EE. UU., 2013–2019". (Mayo 1, Varian, Hal R. "Cuando el comercio avanza, la competencia
2015b). puede funcionar de maneras extrañas”. New York Times (24 de agosto de
eMarketer, Inc. "Ventas de comercio móvil B2C en EE. UU., 2012-2018". 2000a).
(abril de 2014). Varian, Hal R. “5 hábitos de una revolución altamente efectiva”.
Evans, Philip y Thomas S. Wurster. "Ser realista sobre el comercio virtual". Harvard Forbes ASAP (21 de febrero de 2000b).
Business Review (noviembre-diciembre de 1999).
2 CAPÍTULO
OBJETIVOS DE APRENDIZAJE
Tuitear Tuitear:
¿Alguna vez Twitter encontrará un modelo de negocio?
¿Eso funciona?
55
Machine Translated by Google
puede colocar un banner de Tendencias Promocionadas en la parte superior de la sección de Tendencias, y cuando
FUENTES: "Twitter recurre a la
inteligencia artificial para construir los usuarios hacen clic en el banner, son llevados a la página de seguidores de esa empresa o producto.
una mejor experiencia de usuario", por
Una Tendencia Promocionada debe comprarse para un mercado completo por un día (por ejemplo, Estados Unidos)
Frank DiPietro, Fool.com, 27 de mayo
de 2017; “¿Son los últimos movimientos
por una tarifa fija.
de Twitter suficientes para renovar la
El tercer producto publicitario principal de Twitter son las Cuentas Promocionadas, que son sugerencias para
conversación sobre acuerdos?” por Emily
Bary, Barron's, 26 de mayo de 2017; seguir varias cuentas de anunciantes basadas en la lista de cuentas que el usuario ya sigue. Al igual que los Tweets
“Twitter ha dado vueltas a la idea de
Promocionados, las Cuentas Promocionadas se pueden segmentar geográficamente tanto a nivel de país como a
ofrecer un servicio de suscripción
premium”, por Kurt Wagner, Recode.net, nivel local. Los anunciantes solo pagan por los nuevos seguidores ganados. Twitter también ofrece páginas de perfil
22 de mayo de 2017; “Hay un plan de
mejoradas para marcas. Las empresas obtienen su propio banner para mostrar imágenes, así como la posibilidad
usuario de Twitter para comprar la
empresa y no es completamente loco”, de fijar un tweet en la parte superior de la corriente de Twitter de la empresa.
por Erik Sherman, Inc.com, 18 de mayo
Twitter también ofrece Video Promocionado, que permite a los anunciantes distribuir anuncios
de 2017; “Twitter Hires a New GM of
compartir información detallada sobre ti. anuncios para videos llamada "oferta de acción optimizada", que permite a los especialistas en marketing personalizar
Here's How to Stop It”, de Minda Zetlin,
las compras de anuncios para mejorar su retorno de la inversión.
Inc.com, 18 de mayo de 2017; “Stone's
Throw: Cofounder Returns to Twitter”, de La publicidad móvil ha demostrado ser el principal impulsor del negocio de Twitter, representando más del
Gavin O'Malley, Mediapost.com, 16 de
80% de sus ingresos publicitarios y la mayoría de sus ingresos generales.
mayo de 2017; “Inside Twitter's Non-
Advertising Business”, de Naomi Gray, Twitter ha adquirido empresas como MoPub, TapCommerce y TellApart para reforzar sus capacidades móviles.
Marketrealist.com, 12 de mayo de 2017;
“Por qué la transmisión de video podría
salvar a Twitter”, por Joel Comm, Fortune, Twitter también continúa refinando su capacidad de extracción de datos, reconociendo que su reserva de
4 de mayo de 2017; “Con la reducción de
opiniones de los clientes sobre productos, servicios y esfuerzos de marketing se encuentra entre sus activos más
los ingresos, Twitter se une a Live Nation
para transmitir conciertos” valiosos. Las adquisiciones de empresas como Lucky Sort, Topsy Labs y Gnip han ayudado a Twitter a brindar
mejor información sobre el comportamiento de los usuarios.
Jeremy Bowman et al., Digitalmu
sicnews.com, 2 de mayo de 2017; Twitter se hizo público en 2013 con una valoración de alrededor de 14.000 millones de dólares, recaudando
“Twitter anuncia 16 nuevos socios de
1.800 millones de dólares además de los 1.200 millones de dólares que había recaudado previamente de inversores
transmisión en vivo en su primera
presentación de NewFronts”, Adweek. privados y empresas de capital de riesgo. La oferta pública fue vista como un gran éxito, con el precio de las
com, 1 de mayo de 2017; "El
acciones saltando casi un 75% en su día de apertura, a pesar de la falta de ganancias de la empresa. Sin embargo,
negocio del periódico ilustra por qué
Twitter no puede generar ganancias", Fool. el precio de sus acciones ha disminuido significativamente desde su máximo de más de $ 74 en diciembre de 2013
com; “Twitter to Cut Jobs as It Aims
hasta alrededor de $ 17 por acción en junio de 2017, muy por debajo de su precio de salida a bolsa. Los analistas
for a Turnaround”, por Mike Isaac,
New York Times, 27 de octubre de han reiterado serias preocupaciones sobre la falta de rentabilidad y la tasa de crecimiento anémica de Twitter.
2016; “Twitter, lidiando con un crecimiento
Solo alrededor del 20% de los usuarios de Internet de EE. UU. usan Twitter, en comparación con más del 60% que
anémico, intenta reforzar su negocio
publicitario”, por Mike Isaac, New York usa Facebook. La gran mayoría de sus usuarios (casi el 80 %) se encuentran fuera de Estados Unidos, aunque
Times, 26 de julio de 2016; “¿Qué pasó
Estados Unidos es la fuente de más del 50 % de sus ingresos publicitarios.
con la estrategia musical de Twitter?”
por Cherie Hu, Forbes.com, 31 de mayo Otro problema es la participación del usuario. La investigación indica que la gran mayoría de los tweets son
de 2016; “Casi un año después, el
generados por un pequeño porcentaje de usuarios: un estudio encontró que el 15% de los usuarios principales
Twitter de Jack Dorsey muestra pocas
señales de un cambio exitoso”, por Alice representan el 85% de todos los tweets. Esto es problemático porque Twitter solo gana dinero cuando un usuario
Truong, Quartz.com, 30 de mayo de
interactúa con un anuncio. La retención de usuarios es otro problema. Un estudio encontró que Twitter tenía solo
2016; “Informe, Twitter ha dejado de
preocuparse por los botones 'Comprar', una tasa de retención del 40 %: el 60 % de los usuarios no regresaron al mes siguiente.
al igual que el resto de nosotros”, por
Solo alrededor del 11% de las cuentas creadas en 2012 siguen tuiteando. Por último, los anunciantes se han
Nate Swanner, Thenextweb.com, 26 de
mayo de 2016; “Twitter obtiene derechos quejado de que los anuncios de Twitter no están orientados con suficiente precisión, son demasiado caros y no
para transmitir el jueves NFL
generan suficientes ventas. Reconociendo la necesidad de un cambio de dirección, el director ejecutivo Dick Costolo
renunció en 2015 y fue reemplazado por el cofundador Jack Dorsey.
Machine Translated by Google
Tweet Tweet: ¿Twitter encontrará alguna vez un modelo de negocio que funcione? 57
Dorsey prometió reducir el enfoque de la empresa en su servicio principal. Twitter se está moviendo Games”, de Ken Belson y Mike Isaac,
New York Times, 5 de abril de 2016;
lejos de productos y características que no hacen lo suficiente para mejorar la experiencia básica del usuario . “Twitter ofrecerá tweets seleccionados
Por ejemplo, Twitter esperaba convertirse en un centro de comercio electrónico social y lanzó un botón Comprar para que los usuarios regresen”, por
Mike Isaac, New York Times, 10 de
ahora en 2014 que permitía a los usuarios agregar productos a su carrito de compras de Amazon. Sin embargo, febrero de 2016; “Aquí hay otra área en
la que Twitter parece haberse estancado:
en 2016, el desarrollo del servicio se detuvo debido a la tibia respuesta de los usuarios y, en enero de 2017,
Tweets por día”, por Alexei Oreskovic,
Twitter comenzó a eliminarlo. Otros servicios que no lograron despegar, como la aplicación #Music de Twitter, Businessinsider.com, 15 de junio de
se archivaron hasta nuevo aviso, e incluso se suspendieron funciones populares como su aplicación Vine para 2015; “Twitter ahora permite que las
aplicaciones se anuncien con video”, por
videos de formato corto . Garett Sloane, Adweek.com, 8 de julio de
2015; “Twitter pagará alrededor de $533
millones por TellApart, la adquisición más
Por el momento, Twitter se está enfocando en mejorar su capacidad de transmisión de video de formato grande hasta la fecha”, por Zach Rodgers,
largo, incluida la mejora del soporte para su popular servicio de video Periscope. En 2016, Twitter compró los Adex changer.com, 30 de abril de 2015;
“¿En qué se equivocó Dick Costolo?” por
derechos para transmitir los juegos de la NFL los jueves por la noche y, aunque Amazon superó la oferta de Erin Griffith, Fortune, 12 de junio de 2015;
Twitter por los derechos de la NFL en 2017, Twitter ha llegado a acuerdos con otras ligas deportivas, incluidas “Los planes en evolución de Twitter para
ganar dinero a partir de sus datos”, por
la WNBA, MLB, la gira de la PGA y los deportes electrónicos para brindar servicios en vivo. flujos de eventos. Vindu Goel, New York Times, 11 de abril
Twitter también se está asociando con organizaciones de noticias y otras empresas de entretenimiento, como de 2015; “Twitter lanza nuevo producto
publicitario, video promocionado, en
Live Nation, lo que permitirá a Twitter ofrecer transmisiones en vivo de conciertos populares. La cantidad de versión beta”, por Sarah Perez,
horas de contenido en vivo aumentó de 500 en el cuarto trimestre de 2016 a 800 en el primer trimestre de Techcrunch.com, 12 de agosto de 2014;
“Twitter Changes Pricing Model for
2017, y esa cantidad seguirá creciendo rápidamente. Twitter ya es la fuente de referencia para la cobertura Advertisers”, por Mark Bergan, Adage.com,
actualizada de lo que sucede en el mundo, y ahora quiere que sus usuarios también puedan verlo. 7 de agosto de 2014; “El botón 'Comprar
ahora' de Twitter aparece por primera
vez”, por Kurt Wagner, Mashable.com,
La compañía también se está enfocando en sus capacidades de aprendizaje automático, estableciendo 30 de junio de 2014; “Twitter Buys
TapCommerce, a Mobile Advertising Start-
un grupo interno llamado Cortex para enfocarse en mejorar sus métodos publicitarios y técnicas de orientación. up”, por Mike Isaac, New York Times, 30
Twitter también compró la empresa de inteligencia artificial Magic Pony en 2016 para reforzar este esfuerzo. La de junio de 2014; “Twitter's Growth Shifts
to Developing Countries”, por Vindu Goel,
compañía ya ha ajustado la forma en que clasifica los tweets en las noticias de los usuarios, enfatizando la New York Times, 27 de mayo de 2014;
relevancia para los usuarios individuales en lugar del simple orden cronológico, y sus algoritmos de aprendizaje “Twitter empuja más hacia los anuncios
móviles con la integración de MoPub”,
automático ahora deciden qué tipos de notificaciones automáticas entregar a los usuarios. Twitter también por Yoree Koh, Wall Street Journal, 17
eliminó sus formatos publicitarios menos efectivos, enfocándose solo en aquellos que brindan el mejor de abril de 2014; “Twitter adquiere Gnip,
trayendo un valioso servicio de datos
compromiso para los anunciantes. interno”, por Ashwin Seshagiri, New York
Estos cambios, además de la reestructuración de Dorsey de la junta directiva de Twitter y los despidos Times, 15 de abril de 2014; “Solo el 11 %
de los nuevos usuarios de Twitter en
del 8% de la fuerza laboral de Twitter, han dado a los inversores una pizca de esperanza para el futuro de Twitter. 2012 siguen twitteando”, por Yoree Koh,
En el primer trimestre de 2017, Twitter reportó un crecimiento del 6% en usuarios, de 319 millones a 328 Wall Street Journal, 21 de marzo de
2014; “Un adelanto de los planes de
millones, su mayor aumento en varios años. Aunque los ingresos de la compañía cayeron aproximadamente comercio electrónico de Twitter”, por
un 8% a $548 millones, esa cifra aún superó las expectativas de los analistas. Yoree Koh, Wall Street Journal, 31 de
enero de 2014; "#¡Guau! Twitter se
En una señal de que el liderazgo está más dispuesto a buscar la rentabilidad siempre que pueda, Twitter dispara un 73 % en su oferta pública
cambió su política de privacidad para compartir datos con los anunciantes de forma predeterminada, y la inicial”, por Julianne Pepitone,
Money.cnn.com, 7 de noviembre de
empresa está considerando otras opciones con ese fin, como lanzar un servicio de suscripción premium para 2013; “Twitter's Latest Buy: Big Data
sus usuarios más dedicados. usuarios Twitter se enfrenta a una intensa competencia de Facebook, Amazon, Startup Lucky Sort”, por Daniel Terdiman,
News.cnet.com, 13 de mayo de 2013.
Snapchat, Instagram y otros titanes tecnológicos, y los inversores se están quedando sin paciencia.
De hecho, algunos de los inversores de la empresa quieren comprar la empresa y administrarla como una
cooperativa en lugar de una empresa privada, lo que podría ser apropiado dado el estatus que está
desarrollando en la sociedad como algo similar a una empresa de servicios públicos. Los ejecutivos de Twitter
descartan esa idea e insisten en que la rentabilidad llegará pronto.
Machine Translated by Google
electrónico
Si espera
OCHO desarrollar unCLAVE
ELEMENTOS modeloDE
comercial exitoso en
UN MODELO DEcualquier
NEGOCIO área, no solo en el comercio electrónico,
un modelo de negocio que tiene
debe asegurarse de que el modelo aborde de manera efectiva los ocho elementos enumerados en la
como objetivo utilizar y aprovechar
Figura 2.1. Estos elementos son la propuesta de valor, el modelo de ingresos, la oportunidad de mercado,
las cualidades únicas de la
el entorno competitivo, la ventaja competitiva, la estrategia de mercado, el desarrollo organizacional y el
Internet, la Web y la plataforma
equipo de gestión. Muchos escritores se centran en la propuesta de valor y el modelo de ingresos de una
móvil
empresa. Si bien estos pueden ser los aspectos más importantes y más fáciles de identificar del modelo
de negocios de una empresa, los otros elementos son igualmente importantes cuando se evalúan los
modelos y planes de negocios, o cuando se intenta comprender por qué una empresa en particular ha
tenido éxito o ha fracasado (Kim y Mauborgne, 2000). ). En las siguientes secciones, describimos más
detalladamente cada uno de los elementos clave del modelo de negocio.
La propuesta de valor
Propuesta de valor
define cómo el producto o
servicio de una empresa satisface La propuesta de valor de una empresa está en el corazón mismo de su modelo de negocio. Una propuesta
las necesidades de los clientes. de valor define cómo el producto o servicio de una empresa satisface las necesidades de los clientes (Kambil ,
Machine Translated by Google
Un modelo de negocio tiene ocho elementos clave. Cada elemento debe abordarse si espera tener éxito.
Ginsberg y Bloch, 1998). Para desarrollar y/o analizar la propuesta de valor de una empresa, debe
comprender por qué los clientes optarán por hacer negocios con la empresa en lugar de con otra empresa
y qué proporciona la empresa que otras empresas no ofrecen y no pueden. Desde el punto de vista del
consumidor, las propuestas de valor de comercio electrónico exitosas incluyen la personalización de las
ofertas de productos, la reducción de los costos de búsqueda de productos, la reducción de los costos de
descubrimiento de precios y la facilitación de transacciones mediante la gestión de la entrega de productos.
Por ejemplo, antes de que existiera Amazon, la mayoría de los clientes viajaban personalmente a
los minoristas de libros para realizar un pedido. En algunos casos, el libro deseado podría no estar
disponible y el cliente tendría que esperar varios días o semanas y luego regresar a la librería para
recogerlo. Amazon permite a los amantes de los libros comprar prácticamente cualquier libro impreso
desde la comodidad de su hogar u oficina, las 24 horas del día, y saber de inmediato si hay un libro
disponible. El Kindle de Amazon lleva esto un paso más allá al hacer
Machine Translated by Google
Libros electrónicos disponibles al instante sin espera de envío. Las principales propuestas de valor de Amazon son la
selección y la comodidad incomparables.
Modelo de ingresos
El modelo de El modelo de ingresos de una empresa describe cómo la empresa obtendrá ingresos, generará ganancias y producirá
ingresos describe cómo la un retorno superior sobre el capital invertido. Usamos los términos modelo de ingresos y modelo financiero
empresa obtendrá ingresos, indistintamente. La función de las organizaciones empresariales es tanto generar beneficios como producir rendimientos
generará utilidades y producirá sobre el capital invertido que superen las inversiones alternativas. Las ganancias por sí solas no son suficientes para
un retorno superior sobre el
que una empresa sea “exitosa” (Porter, 1985). Para ser considerada exitosa, una empresa debe producir rendimientos
capital invertido.
mayores que las inversiones alternativas.
Las empresas que no superan esta prueba desaparecen.
Aunque se han desarrollado muchos modelos de ingresos de comercio electrónico diferentes , la mayoría de
las empresas confían en uno o en alguna combinación de los siguientes modelos de ingresos principales: publicidad,
suscripción, tarifa de transacción, ventas y afiliados.
modelo de ingresos En el modelo de ingresos por publicidad, una empresa que ofrece contenido, servicios y/o productos también
publicitarios proporciona un foro para anuncios y recibe tarifas de los anunciantes.
una empresa proporciona Las empresas que son capaces de atraer la mayor audiencia o que tienen una audiencia altamente especializada y
un foro para anuncios y recibe
diferenciada y pueden retener la atención del usuario ("adherencia") pueden cobrar tarifas de publicidad más altas.
honorarios de
Yahoo, por ejemplo, obtiene una cantidad significativa de ingresos de la publicidad gráfica y de video.
anunciantes
modelo de ingresos por En el modelo de ingresos por suscripción, una empresa que ofrece contenido o
suscripción servicios cobra una tarifa de suscripción para acceder a algunas o todas sus ofertas. Por
una empresa ofrece a sus ejemplo, la versión digital de Consumer Reports brinda acceso en línea y móvil a contenido
usuarios contenidos o servicios
premium, como calificaciones detalladas, reseñas y recomendaciones, solo para suscriptores,
y cobra una tarifa de suscripción
que tienen la opción de pagar una tarifa de suscripción mensual de $ 6.95 o una tarifa anual de
para acceder a algunas o todas
$ 35.00. La experiencia con el modelo de ingresos por suscripción indica que para superar con
sus ofertas
éxito la renuencia de los usuarios a pagar por el contenido, el contenido ofrecido debe percibirse
estrategia gratuita como una oferta premium de alto valor agregado que no está disponible en otros lugares ni es
las empresas regalan un fácil de replicar. Las empresas que ofrecen contenido o servicios en línea con éxito mediante
cierto nivel de productos o suscripción incluyen eHarmony (servicios de citas), Ancestry (investigación genealógica), Xbox
servicios de forma gratuita,
Live de Microsoft (videojuegos), Pandora, Spotify y Apple Music (música), Scribd y el programa
pero luego cobran una tarifa
Kindle Unlimited de Amazon ( libros electrónicos), y Netflix y Hulu (televisión y películas).
de suscripción por los niveles
Consulte la Tabla 2.1 para ver ejemplos de varios servicios de suscripción.
premium del producto o servicio
Recientemente, varias empresas han estado combinando un modelo de ingresos por suscripción
modelo de ingresos
con una estrategia freemium. En una estrategia freemium, las empresas regalan un determinado nivel
por tarifa de
de productos o servicios de forma gratuita, pero luego cobran una tarifa de suscripción por los niveles
transacción una empresa
premium del producto o servicio.
recibe una tarifa por habilitar o
En el modelo de ingresos por tarifas de transacción, una empresa recibe una tarifa por
ejecutar una transacción
habilitar o ejecutar una transacción. Por ejemplo, eBay ofrece un mercado de subastas y recibe
una pequeña tarifa de transacción de un vendedor si el vendedor logra vender el artículo. E*Trade,
modelo de ingresos por un proveedor de servicios financieros, recibe tarifas de transacción cada vez que ejecuta una
transacción de acciones en nombre de un cliente.
ventas una empresa obtiene
ingresos vendiendo bienes, En el modelo de ingresos por ventas, las empresas obtienen ingresos vendiendo
información o servicios bienes, contenido o servicios a los clientes. Compañías como Amazon, LLBean y Gap tienen ventas
Machine Translated by Google
NOMBRE DESCRIPCIÓN
eHarmony (citas) • Gratis: cree un perfil y vea los perfiles de los partidos
• Básico (ver fotos, enviar y recibir mensajes): $258 por 6 meses; $311
por 1 año • Total Connect (Básico más servicios adicionales): $275
Ascendencia (investigación genealógica) • Todos los registros de EE. UU.: $19.99/mes o $99 por 6 meses
modelos de ingresos Varias empresas también están utilizando un modelo de ingresos por ventas basado
en suscripciones. Birchbox, que ofrece entrega a domicilio de productos de belleza por un precio de
suscripción mensual de $10 o $100 anual, es un ejemplo. Dollar Shave Club, que vende cuchillas de afeitar modelo de ingresos de
por suscripción y fue adquirido recientemente por Unilever por mil millones de dólares, es otro. Consulte el afiliados una empresa
estudio de caso al final del capítulo para obtener más información sobre Dollar Shave Club. dirige el negocio a un afiliado y
recibe una tarifa de referencia o
En el modelo de ingresos de afiliados, las empresas que dirigen el negocio a un "afiliado"
un porcentaje de los ingresos de
reciben una tarifa de referencia o un porcentaje de los ingresos de las ventas resultantes. Por
las ventas resultantes
ejemplo, MyPoints gana dinero al conectar empresas con clientes potenciales al ofrecer ofertas
especiales a sus miembros. Cuando aprovechan una oferta y realizan una compra, los miembros
ganan "puntos" que pueden canjear por obsequios, y MyPoints recibe una tarifa. Las empresas La oportunidad de mercado
de comentarios de la comunidad suelen recibir parte de sus ingresos al dirigir a los clientes se refiere al espacio de
potenciales a los sitios web donde realizan una compra. mercado previsto por la empresa
Oportunidad de mercado
El término oportunidad de mercado se refiere al espacio de mercado previsto por la empresa ( es decir,
espacio de mercado
un área de valor comercial real o potencial) y las oportunidades financieras potenciales generales el área de valor comercial
disponibles para la empresa en ese espacio de mercado. La oportunidad de mercado generalmente se real o potencial en la que una
divide en nichos de mercado más pequeños. La oportunidad de mercado realista se define por el potencial empresa tiene la intención de
de ingresos en cada uno de los nichos de mercado en los que espera competir. operar
Machine Translated by Google
Foursquare es una de una serie de empresas que las mejores redes sociales. Este cambio finalmente ha llevado a la
combinan un modelo de negocio de red social con empresa a la rentabilidad. De 2014 a 2017, los ingresos de Foursquare
un modelo basado en la ubicación. crecieron explosivamente, duplicándose año tras año. Este crecimiento
tecnología. Foursquare ofrece aplicaciones sociales ha sido impulsado principalmente por acuerdos de licencia de datos
móviles que saben dónde se encuentra y pueden con otros gigantes tecnológicos y de redes sociales. Por ejemplo,
brindarle información sobre lugares populares cercanos, así Foursquare tiene acuerdos con Microsoft, Twitter, Uber, Apple,
como reseñas de otros usuarios de Foursquare. Sus aplicaciones le Pinterest, Snapchat y CapitalOne para proporcionar funciones basadas
permiten registrarse en una ubicación y automáticamente permiten en la ubicación y compartir datos de ubicación, aumentando la riqueza
que sus amigos en otras redes sociales sepan dónde se encuentra. y precisión de sus propios datos en el proceso.
mil millones de veces. Todas estas asociaciones enriquecen en gran medida el valor de
En 2014, Foursquare sacudió su modelo de negocios cuando siquiera forman parte de su plataforma. De repente, los 50 millones de
dividió su aplicación en dos aplicaciones separadas con diferentes usuarios "inferiores" de Foursquare y el crecimiento de usuarios poco
enfoques. Su aplicación Foursquare rediseñada, ahora llamada impresionante en sus aplicaciones City Guide y Swarm no importan
Foursquare City Guide, se convirtió en un sistema de recomendación tanto. En 2016, Foursquare recibió $45 millones en financiamiento
similar a una guía de viajes, que utiliza el seguimiento de ubicación nuevo, aunque a un valor mucho más bajo que su última ronda de
pasivo para ofrecer sugerencias a los usuarios sobre dónde comer o financiamiento en 2013. En 2017, la compañía lanzó su función
visitar. Una aplicación separada, Swarm, absorbió la función de Pilgrim, que transmite datos de ubicación de manera rutinaria a los
Swarm le pide al usuario que identifique las cosas que le gustan, notificaciones automáticas y otras ofertas promocionales cuando los
conocidas como "gustos", entre más de 10 000 posibilidades y luego clientes potenciales estén cerca.
brinda recomendaciones.
en las ubicaciones de los usuarios y varias compañías como American A medida que ha crecido la popularidad de los servicios basados
Express ofrecen descuentos a los clientes que usan Foursquare para en la ubicación como Foursquare, también lo han hecho las
Durante varios años, Foursquare luchó para señalan que muchas aplicaciones no tienen una política de privacidad,
dar con un modelo comercial rentable a pesar de que muchas aplicaciones populares transmiten datos de ubicación a
sus muchos cambios. Sin embargo, en 2015, sus desarrolladores , después de lo cual la información no está bien
Foursquare cambió de dirección con el lanzamiento controlada, y que estos servicios están creando una situación en la
de su producto Pinpoint, una herramienta de publicidad que permite que el gobierno, los comerciantes, los acreedores y las
a los especialistas en marketing una capacidad sin precedentes para telecomunicaciones las empresas acabarán sabiendo casi todo sobre
dirigirse a los usuarios en función de su ubicación histórica acumulada los ciudadanos, incluido su paradero. Es posible que muchos usuarios
ción de datos. Lo que es más importante, Pinpoint puede llegar a los no entiendan realmente cuánto de su historial de ubicación está
usuarios móviles sin la aplicación Foursquare, una gran ventaja disponible para otros, y empresas como Foursquare tienen incentivos
teniendo en cuenta el número relativamente bajo de usuarios dentro financieros para no decírselo. Para
Por ejemplo, en 2017, Foursquare fue nombrada en un eliminar datos de ubicación archivados de Four
acuerdo junto con otras siete compañías involucradas en servidores de la plaza. Lograr un equilibrio entre respetar
una demanda por el uso indebido de la función de iOS la privacidad del usuario y continuar impulsando la
"Buscar amigos" de Apple, transfiriendo los contactos de rentabilidad seguirá siendo un desafío para Foursquare en el
los usuarios a los servidores de Foursquare sin consentimiento.
futuro. Señalando el deseo de satisfacer las demandas de
E incluso cuando las empresas prometen el anonimato, un privacidad de sus usuarios, en 2016, Swarm comenzó a
estudio de 2016 indicó que los algoritmos que analizan las permitir a los usuarios registrarse sin compartir sus ubicaciones
publicaciones de Twitter junto con las publicaciones de públicamente; pero casi al mismo tiempo, Foursquare lanzó su
Foursquare o Instagram pueden identificar las identidades de producto Attribution, que extrae información de ubicación diaria
los usuarios con relativa facilidad. Sin embargo, una ventaja de más de 1,3 millones de usuarios de Foursquare que han
que tiene Foursquare es que muchos de sus usuarios están dado su consentimiento para el seguimiento de ubicación para
realmente interesados en que se rastree su ubicación y se determinar si la publicidad que han visto ha influido o no en
recopilen sus datos; es menos probable que los usuarios se sus decisiones de compra.
rebelen cuando descubran que Foursquare está recopilando y
compartiendo sus datos. La empresa también promociona su En julio de 2016, Foursquare lanzó un tablero digital
tamaño modesto en comparación con los gigantes tecnológicos para publicidad mediante Attribution que permite a los
con los que compite, como Google y Facebook, argumentando especialistas en marketing profundizar aún más en los
que un mundo en el que solo un pequeño número de empresas datos, con métricas de audiencia aún más detalladas. En
tiene acceso a todos los datos de ubicación podría haber 2017, Foursquare ha mostrado la precisión de su tecnología,
implicaciones nefastas. Foursquare también afirma que exigirá haciendo predicciones extremadamente precisas para las
a las empresas que utilicen Pilgrim que respeten estrictos ventas de nuevas versiones de iPhone y cor
FUENTES: “Instagram, Twitter y otros podrían pagar a los usuarios 5,3 millones de dólares en acuerdo de privacidad de aplicaciones”, por Jeff John Roberts, Fortune, 4 de
abril de 2017; “Después de años de desafíos, Foursquare ha encontrado su propósito y ganancias”, por Nancy Miller, Entrepreneur.com, 27 de marzo de 2017; “Foursquare puede
registrar su viaje de compras con detalles cada vez más aterradores”, por Steve Dent, Engadget.com, 21 de marzo de 2017; “Conozca el nuevo Foursquare: es como el Old
Foursquare”, por Kerry Flynn, Mashable.com, 1 de marzo de 2017; “La supervivencia no tan sorprendente de Foursquare”, de Aaron Gell, The New Yorker, 1 de marzo de 2017;
“Cómo Foursquare planea encontrar más dinero en sus datos de ubicación”, por Aaron Pressman, Fortune, 1 de marzo de 2017; “Snapchat Inks Deal with Foursquare for More
Precise Geofilters”, por Patrick Kulp, Mashable.com, 15 de noviembre de 2016; “Foursquare está presentando un tablero para su intrigante sistema de medición del tráfico peatonal”,
por Christoper Heine, Adweek.com, 25 de julio de 2016; “Swarm Now permite a los usuarios registrarse sin compartir su ubicación”, por Jordan Crook, Techcrunch.com, 21 de abril
de 2016; “Los datos de ubicación de solo dos de sus aplicaciones son suficientes para revelar su identidad”, por Brian Mastroianni, Cbsnews.com, 14 de abril de 2016; “La 'atribución'
de Foursquare se enfrenta a Nielsen vendiendo tráfico peatonal de 1,2 millones de audiencia móvil diaria”, por Kerry Flynn, Ibtimes.com, 22 de febrero de 2016; “La nueva herramienta
potencialmente innovadora de Foursquare puede medir el tráfico peatonal generado por los anuncios digitales”, por Christopher Heine, Adweek.com, 22 de febrero de 2016; “Inside
Foursquare's Plan to Become Profitable”, por Andrew Nusca, Fortune, 25 de enero de 2016; “El plan de Foursquare para usar sus datos para ganar dinero, incluso si no es un
usuario”, por Klint Finley, Wired.com, 19 de enero de 2016; “Foursquare recauda $45 millones, reduciendo su valoración casi a la mitad”, por Mike Isaac, New York Times, 14 de
enero de 2016; “Foursquare presenta Pinpoint para la orientación de anuncios basada en la ubicación”, por Melanie White, Clickz.com, 14 de abril de 2015; “Por qué Twitter y
Foursquare acaban de llegar a un acuerdo”, por Erin Griffith, Fortune, 23 de marzo de 2015; “Radical New Foursquare App Thinks You Want Even Less Privacy”, de Jason Cipriani,
Wired.com, 6 de agosto de 2014; “Foursquare ahora rastrea a los usuarios incluso cuando la aplicación está cerrada”, por Douglas Macmillan, Wall Street Journal, 6 de agosto de
2014; “Cómo utiliza Foursquare los datos de ubicación para orientar anuncios en PC y teléfonos”, por Cotton Delo, Adage.com, 27 de febrero de 2014.
Machine Translated by Google
cambio de anuncios
Por ejemplo, supongamos que está analizando una empresa de formación de software que crea sistemas
de aprendizaje de software en línea para la venta a empresas. El tamaño total del mercado de capacitación en
software para todos los segmentos del mercado es de aproximadamente $70 mil millones. Sin embargo, el
mercado general se puede dividir en dos segmentos de mercado principales: productos de capacitación dirigidos
por instructores, que comprenden aproximadamente el 70 % del mercado (49 mil millones de dólares en ingresos)
y capacitación en línea, que representa el 30 % (21 mil millones de dólares). . Existen otros nichos de mercado
dentro de cada uno de esos segmentos de mercado principales, como el mercado de capacitación en línea de
Fortune 500 y el mercado de capacitación en línea para pequeñas empresas. Debido a que la empresa es una
empresa nueva, no puede competir de manera efectiva en el mercado de capacitación en línea para grandes
empresas (alrededor de $ 15 mil millones). Las grandes empresas de formación de marca dominan este nicho. La
verdadera oportunidad de mercado de la empresa nueva es vender a las miles de pequeñas empresas que gastan
alrededor de $ 6 mil millones en capacitación de software en línea. Este es el tamaño de la oportunidad de
mercado realista de la empresa (ver Figura 2.2).
Ambiente competitivo
entorno El entorno competitivo de una empresa se refiere a las otras empresas que venden productos
competitivo se similares y operan en el mismo espacio de mercado. También se refiere a la presencia de productos
refiere a las otras sustitutos y posibles nuevos participantes en el mercado, así como al poder de los clientes y
empresas que operan en el mismo proveedores sobre su negocio. Analizaremos el entorno de la empresa más adelante en el capítulo.
espacio de mercado vendiendo El entorno competitivo de una empresa está influenciado por varios factores: cuántos competidores
productos similares
están activos, qué tan grandes son sus operaciones, cuál es la participación de mercado de cada
competidor , qué tan rentables son estas empresas y cómo fijan el precio de sus productos.
Las empresas suelen tener competidores directos e indirectos. Los competidores directos
son empresas que venden productos y servicios muy similares en el mismo segmento de mercado.
Por ejemplo, Priceline y Travelocity, que venden boletos de avión con descuento en línea, son
competidores directos porque ambas compañías venden productos idénticos: boletos baratos.
Machine Translated by Google
Los espacios de mercado se componen de muchos segmentos de mercado. Su oportunidad de mercado realista normalmente se centrará
en uno o unos pocos segmentos de mercado.
Los competidores indirectos son empresas que pueden estar en diferentes industrias pero aún así compiten
indirectamente porque sus productos pueden sustituirse entre sí. Por ejemplo, los fabricantes de automóviles y las
compañías aéreas operan en diferentes industrias, pero siguen compitiendo indirectamente porque ofrecen a los
consumidores medios de transporte alternativos.
CNN, un medio de noticias, es un competidor indirecto de ESPN, no porque vendan productos idénticos, sino porque
ambos compiten por el tiempo de los consumidores en línea.
La existencia de una gran cantidad de competidores en cualquier segmento puede ser una señal de que el
mercado está saturado y que puede ser difícil volverse rentable. Por otro lado, la falta de competidores podría indicar
un nicho de mercado sin explotar maduro para elegir, o un mercado que ya se ha intentado sin éxito porque no hay
dinero para ganar. El análisis del entorno competitivo puede ayudarte a decidir cuál es.
Ventaja competitiva
Las empresas logran una ventaja competitiva cuando pueden producir un producto superior y/o ventaja competitiva
o llevar el producto al mercado a un precio más bajo que la mayoría o todos sus competidores (Porter, 1985). Las logrado por una empresa cuando
empresas también compiten en el alcance. Algunas empresas pueden desarrollar mercados globales, mientras que puede producir un producto
existe asimetría imagen que otras empresas no pueden duplicar. Existe una asimetría cuando un participante
cuando un participante
en un mercado tiene más recursos (respaldo financiero, conocimiento, información y/o poder)
en un mercado tiene más
que otros participantes. Las asimetrías hacen que algunas empresas tengan una ventaja sobre
recursos que otros
otras, lo que les permite llegar al mercado con mejores productos, más rápido que los
Participantes
competidores y, a veces, a un costo menor.
ventaja de primer movimiento Por ejemplo, cuando Apple anunció iTunes, un servicio que ofrece pistas de canciones individuales
una ventaja de mercado descargables y legales por 99 centavos la pista que se puede reproducir en cualquier dispositivo digital con
competitiva para una empresa el software de iTunes, la empresa tenía mejores probabilidades de éxito que el promedio simplemente
que resulta de ser el primero
debido a la decisión previa de Apple. éxito con diseños de hardware innovadores y la gran cantidad de
en un mercado con un producto
firmas de música que Apple había alineado meticulosamente para respaldar su catálogo de música en línea.
o servicio útil
Pocos competidores podrían igualar la combinación de canciones baratas y legales y un potente hardware
para reproducirlas.
complementario
Una ventaja competitiva bastante única se deriva de ser el primero en moverse. Una ventaja de ser
recursos
el primero en moverse es una ventaja de mercado competitiva para una empresa que resulta de ser el
recursos y activos que no
primero en un mercado con un producto o servicio útil. Si los pioneros desarrollan seguidores leales o una
están directamente
interfaz única que es difícil de imitar, pueden mantener la ventaja de ser los primeros en moverse durante
involucrados en la producción
períodos prolongados (Arthur, 1996). Amazon proporciona un buen ejemplo.
del producto pero que se
requieren para el éxito, como Sin embargo, en la historia de la innovación empresarial impulsada por la tecnología, la mayoría de los
marketing, administración, pioneros a menudo carecen de los recursos complementarios necesarios para mantener sus ventajas y,
activos financieros y reputación a menudo, las empresas seguidoras obtienen las mayores recompensas (Rigdon, 2000; Teece, 1986). De
hecho, muchas de las historias de éxito que analizamos en este libro son de empresas que fueron
La ventaja competitiva
seguidoras lentas, empresas que adquirieron conocimiento a partir del fracaso de empresas pioneras y
desleal ocurre cuando una
entraron tarde en el mercado.
empresa desarrolla una
ventaja basada en un factor Algunas ventajas competitivas se denominan “injustas”. Una ventaja competitiva desleal
que otras empresas no ocurre cuando una empresa desarrolla una ventaja basada en un factor que otras empresas no
pueden comprar. pueden comprar (Barney, 1991). Por ejemplo, una marca no se puede comprar y, en ese
sentido, es una ventaja “injusta”. Las marcas se basan en la lealtad, la confianza, la fiabilidad y la calidad.
Una vez obtenidas, son difíciles de copiar o imitar y permiten a las empresas cobrar precios superiores por
sus productos.
mercado perfecto En los mercados perfectos, no hay ventajas competitivas ni asimetrías porque todas las
un mercado en el que hay empresas tienen acceso a todos los factores de producción (incluidos la información y el conocimiento)
No hay ventajas competitivas por igual. Sin embargo, los mercados reales son imperfectos y existen asimetrías que conducen a
ni asimetrías porque todas las ventajas competitivas, al menos en el corto plazo. La mayoría de las ventajas competitivas son a corto
empresas tienen igual acceso
plazo, aunque algunas pueden mantenerse durante períodos muy largos. Pero no para siempre. De
a todos los factores de producción.
hecho, muchas marcas respetadas fracasan cada año.
aprovechar Se dice que las empresas aprovechan sus activos competitivos cuando utilizan sus ventajas
cuando una empresa utiliza competitivas para lograr más ventajas en los mercados circundantes. Por ejemplo, la incursión de
sus ventajas competitivas para Amazon en el negocio de comestibles en línea aprovecha la enorme base de datos de clientes de la
lograr una mayor ventaja en los empresa y los años de experiencia en comercio electrónico.
mercados circundantes
Estrategia de mercado
No importa cuán tremendas sean las cualidades de una empresa, su estrategia de marketing y ejecución
son a menudo igual de importantes. El mejor concepto o idea de negocio fracasará si no se comercializa
adecuadamente entre los clientes potenciales.
Machine Translated by Google
Todo lo que hace para promocionar los productos y servicios de su empresa entre clientes
potenciales se conoce como marketing. La estrategia de mercado es el plan que elabora y que estrategia de mercado
detalla exactamente cómo pretende ingresar a un nuevo mercado y atraer nuevos clientes. el plan que elaboró que
Por ejemplo, Twitter, YouTube y Pinterest tienen una estrategia de marketing en redes sociales que detalla exactamente cómo
anima a los usuarios a publicar su contenido de forma gratuita, crear páginas de perfil personal, ponerse en pretende ingresar a un
nuevo mercado y atraer nuevos
contacto con sus amigos y crear una comunidad. En estos casos, ¡el cliente se convierte en parte del personal
clientes
de marketing!
Desarrollo organizacional
Aunque muchas empresas emprendedoras son iniciadas por un individuo visionario, es raro que una sola
persona pueda convertir una idea en una empresa multimillonaria. En la mayoría de los casos, las empresas
de rápido crecimiento, especialmente las empresas de comercio electrónico, necesitan empleados y un
conjunto de procedimientos comerciales. En resumen, todas las empresas, en particular las nuevas, necesitan
una organización para implementar de manera eficiente sus planes y estrategias comerciales. Muchas
empresas de comercio electrónico y muchas empresas tradicionales que intentan una estrategia de comercio
electrónico han fracasado porque carecían de las estructuras organizativas y los valores culturales de apoyo
necesarios para respaldar las nuevas formas de comercio (Kanter, 2001).
Las empresas que esperan crecer y prosperar necesitan tener un plan de desarrollo organizacional desarrollo
que describa cómo la empresa organizará el trabajo que debe realizarse. Por lo general, el trabajo se divide organizacional
en departamentos funcionales, como producción, envío, marketing, atención al cliente y finanzas. Se definen plan que describe cómo
los trabajos dentro de estas áreas funcionales y luego comienza el reclutamiento para títulos y la empresa organizará el
trabajo que debe realizarse
responsabilidades de trabajo específicos. Por lo general , al principio, se contratan generalistas que pueden
realizar múltiples tareas. A medida que la empresa crece, el reclutamiento se vuelve más especializado. Por
ejemplo, al principio, una empresa puede tener un gerente de marketing. Pero después de dos o tres años
de crecimiento constante, esa posición de marketing puede dividirse en siete trabajos separados realizados
por siete personas.
Por ejemplo, el fundador de eBay, Pierre Omidyar, inició un sitio de subastas en línea, según
algunas fuentes, para ayudar a su novia a intercambiar dispensadores Pez con otros coleccionistas,
pero en unos pocos meses el volumen de negocios superó con creces lo que él solo podía manejar. Entonces el
comenzó a contratar personas con más experiencia empresarial para ayudar. Pronto la empresa tuvo muchos
empleados, departamentos y gerentes que eran responsables de supervisar los diversos aspectos de la
organización.
Equipo Directivo
Podría decirse que el elemento más importante de un modelo de negocio es el equipo de gestión equipo directivo
responsable de hacer que el modelo funcione. Un equipo de gestión fuerte le da a un modelo empleados de la empresa
credibilidad instantánea para los inversionistas externos, conocimiento inmediato específico del responsables de hacer que
el modelo de negocio funcione
mercado y experiencia en la implementación de planes de negocios. Es posible que un equipo de
gestión sólido no pueda salvar un modelo comercial débil, pero el equipo debe poder cambiar el
modelo y redefinir el negocio a medida que sea necesario.
Eventualmente, la mayoría de las empresas llegan al punto de tener varios altos ejecutivos o gerentes.
Sin embargo, la habilidad de los gerentes puede ser una fuente de ventaja competitiva.
Machine Translated by Google
o desventaja. El desafío es encontrar personas que tengan tanto la experiencia como la capacidad de aplicar
esa experiencia a nuevas situaciones.
Para poder identificar buenos gerentes para la puesta en marcha de un negocio, primero considere los
tipos de experiencias que serían útiles para un gerente que se una a su empresa. ¿Qué tipo de formación
técnica es deseable? ¿Qué tipo de experiencia de supervisión es necesaria?
¿Cuántos años en una función en particular se deben requerir? ¿Qué funciones laborales deben cumplirse
primero: marketing, producción, finanzas u operaciones? Especialmente en situaciones en las que se
necesitará financiamiento para hacer despegar una empresa, ¿los posibles gerentes senior tienen experiencia
y contactos para obtener financiamiento de inversionistas externos?
La tabla 2.3 resume los ocho elementos clave de un modelo de negocio y las preguntas clave
preguntas que deben ser respondidas para poder desarrollar con éxito cada elemento.
CAPITAL CRECIENTE
Recaudar capital es una de las funciones más importantes para el fundador de una empresa nueva y su
equipo de gestión. No tener suficiente capital para operar de manera efectiva es una de las razones
principales por las que fracasan tantas empresas nuevas. Muchos empresarios inicialmente “arrancan” para
capital semilla
hacer despegar un negocio, utilizando fondos personales derivados de ahorros, adelantos de tarjetas de
típicamente, los fondos personales
crédito, préstamos con garantía hipotecaria o de familiares y amigos. Los fondos de este tipo a menudo se
de un empresario derivados de
crédito, préstamos con garantía ingresos para cubrir los costos operativos, se necesitará capital adicional. Las fuentes tradicionales de capital
hipotecaria o de familiares y amigos incluyen incubadoras, bancos comerciales, inversionistas ángeles, firmas de capital de riesgo y socios
estratégicos. Uno de los aspectos más importantes de la obtención de capital es la capacidad de resumir los
elementos del plan de negocios de la empresa en un discurso de ascensor, un corto de dos a tres minutos
tono de ascensor
breve presentación de dos a tres (aproximadamente la duración de un viaje en ascensor, de ahí su nombre) presentación destinada a
minutos destinada a convencer a convencer a los inversores a invertir. La Tabla 2.4 enumera los elementos clave de un discurso de ascensor.
los inversores para que inviertan
estrategia de mercado ¿Cómo planea promocionar sus productos o servicios para atraer a su público
objetivo?
equipo directivo ¿Qué tipo de experiencias y antecedentes son importantes para los líderes de
la empresa?
Machine Translated by Google
ELEMENTO DESCRIPCIÓN
Tamaño de la industria/ Breves datos sobre el tamaño (con suerte, muy grande) del mercado.
oportunidad de mercado
Modelo de ingresos/números/ Información sobre el modelo de ingresos y los resultados de su empresa hasta el
métricas de crecimiento momento, qué tan rápido está creciendo y los primeros usuarios, si los hay.
Las incubadoras (a veces también denominadas aceleradoras) como Y Combinator (perfiladas en el las incubadoras
caso Insight on Business del Capítulo 1) generalmente brindan una pequeña cantidad de financiamiento, pero suelen proporcionar una pequeña
lo que es más importante, también brindan una variedad de servicios a las empresas emergentes que cantidad de financiación y
los inversionistas
Los inversionistas ángeles suelen ser personas ricas (o un grupo de personas) que
ángeles suelen ser
invierten su propio dinero a cambio de una participación accionaria en las acciones de la empresa.personas adineradas o un grupo
En general, los inversionistas ángeles realizan inversiones más pequeñas (por lo general, $1 millón o menos) de personas que invierten su propio
que las empresas de capital de riesgo, están interesados en ayudar a una empresa a crecer y tener éxito, e dinero a cambio de una participación
invierten en términos relativamente favorables en comparación con los inversionistas de etapas posteriores. La accionaria en las acciones de una
primera ronda de inversión externa en una empresa a veces se denomina financiación de Serie A. empresa; a menudo son los
primeros inversores externos en
Los inversionistas de capital de riesgo generalmente se interesan más en una empresa nueva una vez
que ha comenzado a atraer una gran audiencia y generar algunos ingresos, incluso si no es rentable. Los una empresa emergente
inversionistas de capital de riesgo invierten fondos que administran para otros inversionistas , como bancos inversores de capital
de inversión, fondos de pensiones, compañías de seguros u otras empresas, y generalmente desean obtener de riesgo
una mayor participación en el negocio y ejercer más control sobre la operación del negocio. Los inversores de normalmente invierten fondos que
capital de riesgo también suelen querer una " estrategia de salida" bien definida, como un plan para una oferta administran para otros inversores;
Hay muchos modelos de negocios de comercio electrónico, y cada día se inventan más.
El número de tales modelos está limitado únicamente por la imaginación humana, y nuestra lista de diferentes
modelos de negocios ciertamente no es exhaustiva. Sin embargo, a pesar de la abundancia de modelos
potenciales, es posible identificar los principales tipos genéricos (y variaciones sutiles) de modelos comerciales
que se han desarrollado para el ámbito del comercio electrónico y describir sus características clave. Sin embargo,
es importante darse cuenta de que no existe una forma correcta de categorizar estos modelos de negocio.
Nuestro enfoque consiste en categorizar los modelos comerciales de acuerdo con los diferentes sectores
principales de comercio electrónico (B2C y B2B) en los que se utilizan. Notará, sin embargo, que pueden
aparecer modelos de negocios fundamentalmente similares en más de un sector. Por ejemplo, los modelos
comerciales de los minoristas en línea (a menudo llamados minoristas electrónicos) y los distribuidores
electrónicos son bastante similares. Sin embargo, se distinguen por el enfoque de mercado del sector en el que
se utilizan. En el caso de los e-tailers del sector B2C, el modelo de negocio se centra en la venta al consumidor
individual, mientras que en el caso del e-distribuidor, el modelo de negocio se centra en la venta a otro negocio.
Muchas empresas utilizan una variedad de modelos de negocios diferentes en su intento de extenderse a tantas
áreas de comercio electrónico como sea posible.
Analizamos los modelos comerciales B2C en la Sección 2.2 y los modelos comerciales B2B en la Sección 2.3.
La plataforma tecnológica de una empresa a veces se confunde con su modelo de negocio.
Por ejemplo, “comercio electrónico móvil” se refiere al uso de dispositivos móviles y celulares y
Machine Translated by Google
PERSPECTIVA DE NEGOCIO
DESPEGA EL CROWDFUNDING
Piensas que tienes la próxima gran idea Los proyectos de Kickstarter de más alto perfil han
pero te faltan los recursos para hacerla fracasado espectacularmente, como el aspirante a
¿suceder? Los sitios de crowdfunding fabricante de drones Zano, que quebró antes de completar
pueden ser tu mejor opción. Sitios como Kick su producto, a pesar de recaudar $ 3.4 millones, y el
starter e Indiegogo han liderado el crecimiento del fabricante de tecnología portátil Pebble, cuyos productos
crowdfunding a $93 mil millones esperados para 2025, recaudaron $ 43 millones combinados y desarrollaron un
según el Banco Mundial. Internet es el medio ideal para el base de seguidores leales, pero no logró ser rentable
crowdfunding porque permite que las personas y antes de que Fitbit comprara su propiedad intelectual en
organizaciones que necesitan fondos y patrocinadores 2016. Kickstarter ahora requiere que los recaudadores de
potenciales encuentren unos a otros en todo el mundo. fondos revelen los riesgos asociados con sus
proyecto, y para las invenciones, ahora requiere fotos de
¿Cómo funcionan sitios como Kickstarter e Indiegogo? prototipos de productos en lugar de simples dibujos,
La idea es simple: un inventor, artista o activista que busca simulaciones o representaciones. Tanto Kickstarter como
recaudar dinero para un proyecto usa el sitio para crear una Indiegogo ahora ofrecen a los creadores de proyectos
página para ese proyecto. Las personas pueden acceso a expertos en diseño y fabricación para ayudarlos a
comprometerse a apoyar el proyecto, pero en Kick Starter, comprender mejor sus costos y la viabilidad de sus productos.
el dinero en realidad solo cambia de manos una vez que el Pero los patrocinadores aún no tienen un recurso real con
proyecto alcanza por completo su objetivo de financiación respecto a los proyectos que nunca despegan o los
(otros sitios, como Indiegogo, permiten que los creadores fundadores que no responden.
de proyectos se queden con el dinero que recaudan incluso Un nuevo uso del crowdfunding es proporcionar capital
si no logran su objetivo). meta). Los sitios toman una inicial para empresas emergentes a cambio de acciones
(acciones)
pequeña comisión , generalmente alrededor del 5%, en proyectos en la empresa, lo que se conoce como
terminados.
Los patrocinadores a menudo reciben algún tipo de crowdfunding de capital . Según la Ley JOBS aprobada por
recompensa, a menudo correspondiente al tamaño de su el Congreso en 2012, una empresa podrá financiar
contribución al proyecto. colectivamente hasta $ 1 millón durante un período de 12
Los proyectos de crowdfunding exitosos suelen meses, y en 2016, las reglas que requieren que los inversores
compartir algunos elementos comunes. uno de los mas potenciales estén acreditados (que tengan un patrimonio
importante es una presentación clara y concisa de la idea. neto de al menos $ 1 millón dólares) se relajaron para permitir
La campaña de crowdfunding es similar en muchos aspectos inversionistas para comprar participaciones de capital de
a la presentación de un plan de negocios y debe abordar los $2,000 o más. Veinticinco estados tienen sus propias
mismos ocho elementos de un modelo de negocios, como reglas de crowdfunding que permiten a las empresas
la propuesta de valor del proyecto , su mercado objetivo, etc. locales recaudar dinero de esta manera, y las regulaciones
de 2016 también solucionarán una laguna que impide que
No todos los proyectos de crowdfunding despegan : estas empresas anuncien a inversionistas de fuera de sus
Kickstarter informa que solo alrededor del 35 % de sus respectivos estados. Sin embargo, el crowdfunding de
aproximadamente 352 000 proyectos hasta el momento capital requerirá un amplio cumplimiento por parte de las
han alcanzado sus objetivos de financiación. Algunos de los empresas, con fuertes sanciones por cualquier irregularidad, y
(continuado)
Machine Translated by Google
los inversores seguirán estando sujetos a los riesgos como Silicon Valley. Si bien las empresas habituales
habituales relacionados con la inversión. de aplicaciones móviles y basadas en Internet están
Actualmente, Kickstarter no tiene planes de permitir bien representadas entre estas empresas con un total
que los creadores ofrezcan acciones en los proyectos de del 33 %, seguidas de cerca por el hardware de
Kickstarter, ya que creen que el crowdfunding de acciones es consumo, muchas empresas físicas como las cervecerías
fundamentalmente diferente de los proyectos en su sitio, que y los restaurantes han tenido éxito entre la multitud
se enfocan menos en las ganancias y más en las ideas y los financiación también. Por ejemplo, Hopsters, una cervecería
problemas sociales. Mientras tanto, muchas empresas, como con sede en Boston, recaudó $1.2 millones a través de
Indiegogo, Wefunder, AngelList y StartEngine , están sentando crowdfunding de capital. Las empresas como Hopsters pueden
las bases para una esperada explosión de actividad. En el no ser lo suficientemente llamativas como para llamar la
primer año de crowdfunding de capital , estos sitios y otros atención de los capitalistas de riesgo o los grandes bancos,
recaudaron más de $40 millones, con una campaña promedio pero tienen bases de clientes extremadamente leales e historias
recaudando $282,000. Wefunder realizó la mayor cantidad de de rentabilidad, lo que las convierte en candidatas ideales para el crowdfunding.
acuerdos y recaudó la mayor cantidad de dinero durante ese Han surgido muchas empresas más pequeñas para
lapso, pero la plataforma de Indi egogo, lanzada en asociación servir a segmentos más específicos de inversores, con diversos
con el financiador colectivo de capital MicroVentures, está grados de éxito. Por ejemplo, Seed Invest es una empresa que
creciendo rápidamente y tuvo una tasa de éxito del 100 % a atiende a inversores que pueden tener preocupaciones sobre
partir de 2017. StartEngine también creció rápidamente y la privacidad del crowdfunding al ofrecer mejores controles de
rivalizó con el capital recaudado por Wefunder y la asociación privacidad, y CircleUp se enfoca en productos de consumo. Si
Indiegogo en el primer trimestre de bien algunos estudios sugieren que el crowdfunding de
acciones seguirá conllevando riesgos significativos para los
2017. inversores más pequeños, ya ha superado el gasto anual de
Muchas de las empresas que buscan el capital de riesgo y capital ángel, y es probable que experimente
crowdfunding de capital son de nueva creación y la un auge en el futuro cercano a medida que más personas se
mayoría busca el crowdfunding como su primera fuente sientan cómodas recaudando dinero y estafando. tributando
externa de financiación. Muchas de estas empresas dinero usando estas plataformas.
están situadas fuera de los paraísos tradicionales del capital de riesgo,
FUENTES: “Para los emprendedores, el capital de riesgo no siempre es la mejor opción”, por Clint Carter, Entrepreneur.com, 5 de junio de 2017; “Por qué debería seguir
financiando proyectos de Kickstarter que no funcionan”, por Mark Barros, Wired, 28 de mayo de 2017; “Las plataformas de financiación colectiva toman medidas enérgicas contra
las campañas riesgosas”, por Mark Harris, Backchannel.com, 18 de mayo de 2017; “Indiegogo Founder Slava Rubin Talks Equity Crowdfunding on Reg CF Anniversary”, por JD
Alois, Crowd fundinsider.com, 18 de mayo de 2017; “Equity Crowdfunding cumple 1 año hoy, Wefunder es la mejor plataforma”, por Sherwood Neiss, Venturebeat.com, 16 de mayo
de 2017; “Un año después, Equity Crowdfunding todavía está esperando su momento”, por Esha Chhabra, Fastcompany.com, 25 de abril de 2017; “Top Trends in Equity
Crowdfunding”, por Jake Fisher, Medium.com, 28 de enero de 2017; “Indiegogo lanza su nuevo servicio de financiación colectiva de acciones”, por Jeremy Quittner, Fortune, 15 de
noviembre de 2016; “Cómo el Fidget Cube recaudó $6,4 millones e ingresó a los 10 proyectos más financiados de Kickstarter”, por Zara Stone, Forbes.com, 24 de octubre de 2016;
“Indiegogo podría dominar pronto el financiamiento colectivo de capital”, por Jeremy Quittner, Fortune, 5 de julio de 2016; “Las nuevas reglas de crowdfunding podrían hacer más
daño que bien para algunas empresas emergentes”, por Samantha Drake, Forbes, 27 de junio de 2016; “Nuevas reglas de crowdfunding Let the Small Fry Swim with Sharks”, por
Stacy Cowley, New York Times, 14 de mayo de 2016; “¿Puede el crowdfunding de equidad democratizar el acceso al capital y las oportunidades de inversión?”, por Christian
Catalini, Catherine Fazio y Fiona Murray, MIT Innovation Initiative, mayo de 2016; “A medida que debuta el Equity Crowdfunding en EE. UU., ¿seguirán más regulaciones?”, por Jeff Engel, Xconomy.
com, 25 de marzo de 2016; “Trouble on Kickstarter as Two Massive Projects Hit the Rocks”, de Alex Hern, The Guardian, 19 de noviembre de 2015; “SEC da a los pequeños
inversores acceso a la financiación colectiva de acciones”, por Stacy Cowley, New York Times, 30 de octubre de 2015; “Por qué los inversores están invirtiendo millones en
financiación colectiva”, por Katherine Noyes, Fortune, 17 de abril de 2014; “Consejos de financiación colectiva para convertir la inspiración en realidad”, de Kate Murphy, New York
Times, 22 de enero de 2014; “World Bank: Crowdfunding Investment Market to Hit $93 Billion by 2025”, por Richard Swart, PBS.org, 10 de diciembre de 2013.
Machine Translated by Google
Redes de área amplia para soportar una variedad de modelos de negocio. Los comentaristas a veces confunden las
cosas al referirse al comercio electrónico móvil como un modelo de negocio distinto, que no lo es. Todos los modelos
comerciales básicos que analizamos a continuación se pueden implementar tanto en las plataformas tradicionales
de Internet/Web como en las móviles. Asimismo, aunque a veces se los denomina como tales, el comercio electrónico
social y el comercio electrónico local no son modelos de negocio en sí mismos, sino subsectores del comercio
electrónico B2C y B2B en los que pueden operar diferentes modelos de negocio.
También notará que algunas empresas utilizan múltiples modelos de negocios. Por ejemplo, Amazon tiene
múltiples modelos comerciales: es un minorista electrónico, proveedor de contenido, creador de mercado, proveedor
de infraestructura de comercio electrónico y más. eBay es un creador de mercado en los sectores de comercio
electrónico B2C y C2C, que utiliza las plataformas tradicionales de Internet/Web y móviles , así como un proveedor
de infraestructura de comercio electrónico. Las empresas a menudo buscan múltiples modelos de negocios como
una forma de aprovechar sus marcas, inversiones en infraestructura y activos desarrollados con un modelo de
negocios en nuevos modelos de negocios.
Finalmente, ninguna discusión sobre los modelos comerciales de comercio electrónico estaría completa sin
mencionar un grupo de empresas cuyo modelo comercial se centra en proporcionar la infraestructura necesaria para
que las empresas de comercio electrónico existan, crezcan y prosperen. Estos son los facilitadores del comercio
electrónico. Proporcionan el hardware, el software del sistema operativo, la tecnología de redes y comunicaciones,
el software de aplicaciones, el diseño web, los servicios de consultoría y otras herramientas necesarias para el
comercio electrónico (véase el cuadro 2.5). Si bien es posible que estas empresas no realicen comercio electrónico
per se (aunque en muchos casos, el comercio electrónico en su sentido tradicional es, de hecho, uno de sus canales
de venta), como grupo, es posible que se hayan beneficiado más del desarrollo del comercio electrónico . comercio.
Analizamos muchos de estos jugadores en los siguientes capítulos.
El comercio electrónico de empresa a consumidor (B2C), en el que las empresas en línea buscan llegar
a consumidores individuales, es el tipo de comercio electrónico más conocido y familiar. La Tabla 2.6 en
la página 75 ilustra los principales modelos comerciales utilizados en el ámbito B2C.
DISTRIBUIDOR ELECTRÓNICO
Las tiendas minoristas en línea, a menudo llamadas minoristas electrónicos, vienen en todos los tamaños, desde el e-tailer
gigante Amazon hasta pequeñas tiendas locales. Los minoristas electrónicos son similares a las típicas tiendas tienda minorista en línea
físicas, excepto que los clientes solo tienen que conectarse a Internet o usar su teléfono inteligente para realizar un pedido.
Algunos minoristas electrónicos, a los que se hace referencia como "ladrillos y clics", son subsidiarias o divisiones
de tiendas físicas existentes y venden los mismos productos. REI, JCPenney, Barnes & Noble, Walmart y Staples
son ejemplos de empresas con tiendas en línea complementarias.
Otros, sin embargo, operan solo en el mundo virtual, sin vínculos con ubicaciones físicas.
Amazon, Blue Nile y Bluefly son ejemplos de este tipo de comercio electrónico. También existen otras variaciones
de los minoristas electrónicos, como las versiones en línea de los catálogos de correo directo, los centros comerciales
en línea y las ventas en línea directas del fabricante.
Machine Translated by Google
JUGADORES DE INFRAESTRUCTURA
Software: Software de servidor web Microsoft • IBM • Red Hat Linux (Apache) • Oracle
Proveedores de nube Amazon Web Services • Microsoft Azure • IBM Cloud • Google Cloud
Plataforma
Plataformas de comercio electrónico empresarial Magento • IBM • Oracle • Salesforce • SAP • Intershop
Plataformas de hardware de comercio móvil Apple • Samsung • LG
Plataformas de software de comercio móvil Mobify • PredictSpring • Usablenet • GPShopper
Streaming, Rich Media, Video en línea Adobe • Apple • Webcollage
Seguridad y cifrado VeriSign • Check Point • GeoTrust • Entrust • Thawte • Intel Security
Sistemas de pago PayPal • Authorize.net • Chase Paymentech • Cybersource
Gestión del rendimiento web Compuware • SmartBear • Dynatrace
Fuentes de motor de comparación/mercado Asesor de canales • CommerceHub • Estrategia de CPC
administración
Gestión de la relación con el cliente Oracle • SAP • Salesforce • Microsoft Dynamics
Software de gestión de pedidos JDA • Pico irregular • Monzón
Software JDA de cumplimiento • Pico irregular • CommerceHub
Búfer de marketing social • HootSuite • SocialFlow
Marketing de motores de búsqueda iProspect • ChannelAdvisor • Merkle
Contacto constante de marketing por correo electrónico • Cheetah Digital • Bronto Software • MailChimp
Marketing de afiliados Afiliado de CJ • Rakuten LinkShare
Reseñas de clientes y foros Bazaarvoice • PowerReviews • BizRate
Chat en vivo/Click-to-Call LivePerson • Bold360 • Oracle
Web Analytics Google Analytics • Adobe Analytics • IBM Digital Analytics • Webtrends
Dado que se estima que el mercado minorista general en los Estados Unidos en 2017 será
alrededor de $ 5 billones, la oportunidad de mercado para los minoristas electrónicos es muy grande. Cada
usuario de Internet y de teléfonos inteligentes es un cliente potencial. Los clientes que se sienten hambrientos
de tiempo son incluso mejores prospectos, porque quieren soluciones de compra que eliminen la necesidad de
conducir hasta el centro comercial o la tienda (Bellman, Lohse y Johnson, 1999). El modelo de ingresos por
venta electrónica se basa en el producto, y los clientes pagan por la compra de un artículo en particular.
Machine Translated by Google
NEGOCIO INGRESOS
MODELO EJEMPLOS DE VARIACIONES DESCRIPCIÓN MODELOS
minorista electrónico Comerciante virtual Amazon Versión en línea de la tienda minorista, donde Ventas de bienes
Nilo Azul los clientes pueden comprar a cualquier hora del día o de
mosca azul la noche sin salir de su casa u oficina
Ladrillos y clics walmart Canal de distribución online para una Ventas de bienes
Sears empresa que también tiene tiendas físicas
Catalogar LL Bean Versión en línea del catálogo de correo directo Ventas de bienes
Comerciante Lillian Vernon
Fabricante dell El fabricante utiliza el canal en línea para vender Ventas de bienes
Directo Mattel directamente al cliente
Comunidad Facebook Sitios donde las personas con intereses particulares, Publicidad,
Proveedor LinkedIn pasatiempos, experiencias comunes o redes sociales suscripción,
Gorjeo pueden reunirse y "reunirse" en línea tarifas de referencia
Pinterest de afiliados
Proveedor de contenido Wall Street Journal Ofrece a los clientes periódicos, revistas, libros, películas, Publicidad,
CNN televisión, música, juegos y otras formas de contenido cuotas de suscripción,
ESPN en línea. venta de productos
netflix digitales
música de manzana
Creador de mercado ebay Empresas que utilizan la tecnología de Internet para crear Tarifas de transacción
Proveedor de servicio Enviado Empresas que ganan dinero vendiendo a los usuarios Ventas de servicios
Ola un servicio, en lugar de un producto
CoheteAbogado
Machine Translated by Google
barreras de entrada Este sector, sin embargo, es extremadamente competitivo. Debido a que las barreras de entrada (el
el costo total de entrar en costo total de ingresar a un nuevo mercado) en el mercado minorista electrónico son bajas, han surgido decenas
un nuevo mercado de miles de pequeñas tiendas minoristas electrónicas. Sin embargo, volverse rentable y sobrevivir es muy difícil
para los minoristas electrónicos sin marca o experiencia previa. El desafío del minorista electrónico es diferenciar
su negocio de los competidores existentes.
Es probable que las empresas que intentan llegar a todos los consumidores en línea agoten sus recursos
rápidamente. Aquellos que desarrollan una estrategia de nicho, identificando claramente su mercado objetivo y
sus necesidades, están mejor preparados para obtener ganancias. Mantener los gastos bajos, la selección
amplia y el inventario controlado es clave para el éxito en el comercio minorista electrónico, siendo el inventario
lo más difícil de medir. El comercio minorista en línea se cubre con más profundidad en el Capítulo 9.
PROVEEDOR COMUNITARIO
Aunque los proveedores comunitarios no son un fenómeno nuevo, Internet ha hecho que estos sitios sean
mucho más fáciles para que personas con ideas afines se reúnan y conversen, sin limitaciones geográficas y
proveedor comunitario de tiempo que obstaculicen la participación. Los proveedores comunitarios crean un entorno en línea donde
crea un entorno en las personas con intereses similares pueden realizar transacciones (comprar y vender bienes); compartir
línea donde las personas con intereses, fotos, videos; comunicarse con personas de ideas afines; recibir información relacionada con
intereses similares pueden intereses; e incluso reproducir fantasías adoptando personalidades en línea llamadas avatares. Facebook,
realizar transacciones (comprar LinkedIn, Twitter y Pinterest, y cientos de otras redes sociales de nicho más pequeñas ofrecen a los usuarios
y vender bienes); compartir
herramientas y servicios para la creación de comunidades.
intereses, fotos y videos;
La propuesta de valor básica de los proveedores de la comunidad es crear un sitio único, rápido y
comunicarse con personas de
conveniente donde los usuarios puedan concentrarse en sus preocupaciones e intereses más importantes,
ideas afines; y recibir información
compartir la experiencia con amigos y aprender más sobre sus propios intereses. Los proveedores de la
relacionada con los intereses
comunidad generalmente se basan en un modelo de ingresos híbrido que incluye tarifas de suscripción, ingresos
por ventas, tarifas de transacción, tarifas de afiliados y tarifas de publicidad de otras empresas que son atraídas
por una audiencia muy enfocada.
Los proveedores de la comunidad ganan dinero con la publicidad y mediante relaciones de afiliación con
los minoristas. Algunas de las comunidades en línea más antiguas son The Well, que brinda un foro para
debates sobre tecnología y relacionados con Internet, y The Motley Fool, que brinda asesoramiento financiero,
noticias y opiniones. The Well ofrece varios planes de membresía que van desde $ 10 a $ 15 por mes. Motley
Fool se mantiene a sí mismo a través de anuncios y vendiendo productos que comienzan siendo "gratuitos"
pero se convierten en suscripciones anuales.
El interés de los consumidores en las comunidades se está multiplicando. La comunidad es, posiblemente,
la actividad en línea de más rápido crecimiento. Si bien muchos proveedores comunitarios han tenido dificultades
para volverse rentables, muchos lo han logrado con el tiempo, con la publicidad como su principal fuente de
ingresos. Tanto las redes sociales muy grandes como Facebook, Twitter y LinkedIn, como las redes sociales de
nicho con audiencias dedicadas más pequeñas, son territorios ideales de marketing y publicidad. Las
comunidades en línea tradicionales como The Motley Fool y WebMD (que proporciona información médica a los
miembros) encuentran que la amplitud y profundidad del conocimiento ofrecido es un factor importante. Los
miembros de la comunidad solicitan con frecuencia conocimientos, orientación y asesoramiento. La falta de
personal experimentado puede obstaculizar gravemente el crecimiento de una comunidad, que necesita
facilitadores y administradores para mantener las discusiones en curso y relevantes. Para las redes sociales
comunitarias más nuevas , los ingredientes más importantes del éxito parecen ser la facilidad y flexibilidad de
uso, y una fuerte propuesta de valor para el cliente. Por ejemplo, Facebook superó
Machine Translated by Google
PROVEEDOR DE CONTENIDO
Los proveedores de contenido distribuyen contenido de información, como video digital, música, fotos, texto e proveedor de
ilustraciones. Se estima que los consumidores estadounidenses gastarán más de $53 mil millones en contenido en línea contenido distribuye
como películas, música, videos, programas de televisión, libros electrónicos y periódicos durante 2017. contenido de información,
como noticias digitales, música,
fotos, videos y obras de arte
Los proveedores de contenido pueden ganar dinero a través de una variedad de diferentes modelos de ingresos,
que incluyen publicidad, tarifas de suscripción y ventas de productos digitales. Por ejemplo, en el caso de Apple Music, una
tarifa de suscripción mensual brinda a los usuarios acceso a millones de pistas de música. Otros proveedores de contenido,
como el periódico en línea Wall Street Journal, Harvard Business Review y muchos otros, cobran a los clientes por las
descargas de contenido además de, o en lugar de, una tarifa de suscripción.
Por supuesto, no todos los proveedores de contenido en línea cobran por su información: solo mire los sitios web o
las aplicaciones móviles de ESPN, CIO, CNN y las versiones en línea de muchos periódicos y revistas. Los usuarios
pueden acceder a noticias e información sin pagar un céntimo, aunque en ocasiones puede ser necesario registrarse como
miembro. Estos populares proveedores de contenido en línea ganan dinero de otras formas, como a través de publicidad y
promociones de socios. Sin embargo, cada vez más, el “contenido gratuito” puede limitarse a titulares y texto, mientras que
el contenido premium (artículos detallados o videos) se vende por una tarifa.
Algunos proveedores de contenido, sin embargo, no poseen contenido, sino que sindican (agregan) y luego
distribuyen contenido producido por otros. La sindicación es una variación importante del modelo de proveedor de contenido
estándar. Los agregadores, que recopilan información de una amplia variedad de fuentes y luego agregan valor a esa
información a través de servicios posteriores a la agregación, son otra variación. Por ejemplo, Shopzilla recopila información
sobre los precios de miles de productos en línea, analiza la información y presenta a los usuarios tablas que muestran el
rango de precios y enlaces a los sitios donde se pueden comprar los productos. Shopzilla agrega valor al contenido que
agrega y revende este valor a los anunciantes.
Es probable que cualquier empresa nueva de comercio electrónico que tenga la intención de ganar dinero
proporcionando contenido enfrente dificultades a menos que tenga una fuente de información única a la que otros no puedan acceder.
En su mayor parte, esta categoría de negocios está dominada por proveedores de contenido tradicionales.
El caso Insight on Technology, ¿Se convertirá el automóvil conectado en el próximo vehículo de entretenimiento de moda?,
analiza cómo los cambios en la tecnología de Internet están impulsando el desarrollo de nuevos modelos comerciales en el
mercado de contenido en línea.
Estás en el asiento del conductor de tu auto, dispositivos menos conectados en su vida digital, pero eso
yendo al trabajo. Pero en lugar de mantener está cambiando rápidamente, en parte debido a la demanda
la vista en la carretera, está viendo una de los consumidores. Un automóvil conectado está equipado
película, iniciando sesión en Facebook y revisando con cientos de sensores y tiene acceso directo a la
su correo electrónico. Y no, Internet, así como enlaces con cientos de otros objetos
usted no es un accidente esperando a suceder. conectados. Pequeños sensores podrán informar sobre su
Este escenario suena a ciencia ficción, pero debería ruta y destino, o el estado de sus llantas o su transmisión,
hacerse realidad en un futuro no muy lejano. previniendo problemas e incluso solucionando algunos de
En 2017, estamos en la cúspide de otra revolución en la ellos automáticamente antes de que requieran reparaciones
forma en que vivimos nuestras vidas, esta vez impulsada por costosas. En lugar de sistemas GPS patentados, los
la tecnología conocida como Internet de las cosas (IoT). IoT automóviles vendrán equipados con aplicaciones que brindan
se refiere al uso de sensores conectados información de tráfico en tiempo real para llevar a los
a Internet, junto con poderosos programas de análisis de conductores a sus destinos más rápido o mostrarles dónde
datos, para rastrear cosas y dar sentido a su comportamiento pueden encontrar el combustible más barato en su vecindad.
(aprenderá más sobre IoT en el Capítulo 3).
El número de coches conectados en la carretera.
Para las empresas, IoT significa un mantenimiento está aumentando rápidamente. Según un análisis de la
más efectivo y eficiente, monitoreo remoto de equipos, industria, aproximadamente 40 millones de automóviles en
seguimiento de activos en la cadena de suministro e los Estados Unidos ya estaban conectados a Internet a
identificación de patrones de comportamiento de máquinas principios de 2017, y se espera que ese número aumente
y operadores, todo lo cual aumenta la rentabilidad. Para los rápidamente a casi 400 millones para 2020. Las empresas
consumidores, IoT significa autos inteligentes autónomos, de telecomunicaciones están, como era de esperar, muy
sistemas de medios inteligentes, hogares inteligentes, interesadas en los coches conectados como plataformas
monitoreo de la salud personal y automatización del para sus servicios y están facilitando su desarrollo. AT&T,
comercio minorista y electrónico . por ejemplo, presentó una plataforma de automóvil
Cisco estima que para 2021, IoT admitirá más de la conectado ampliada en 2016, que permite a los clientes de
mitad de los más de 27 mil millones de dispositivos y teléfonos inteligentes con planes ilimitados agregar su
conexiones del mundo, y McKinsey proyecta que IoT automóvil al servicio por $40 al mes, o $10 al mes por 1
producirá entre $ 4 y $ 11 billones en valor para 2025. Para gigabyte de datos.
proveedores de hardware, software y telecomunicaciones En 2016, AT&T también firmó un acuerdo con Ford para
de IoT, es una bonanza de ingresos potenciales por ventas. conectar 10 millones de autos Ford usando el nuevo sistema
En el camino, IoT transformará los procesos comerciales y SYNC Connect de Ford. AT&T también está trabajando con
habilitará una gran cantidad de nuevos modelos comerciales varias otras compañías automotrices para instalar dispositivos
en un de acceso inalámbrico en los automóviles.
como una sala de estar móvil, donde los pasajeros tienen acceso como consumir contenido de video tradicional.
a todos los mismos tipos de medios que tienen cuando están en Otras formas de personalización podrían incluir la capacidad
casa. A medida que los automóviles se automatizan cada vez más de encontrar el lugar de estacionamiento disponible más
y los conductores pueden cambiar cercano , ubicar restaurantes favoritos cercanos u otras
desde conducir hasta ver contenido de video, los analistas de la atracciones, y la capacidad de llevar su perfil de conducción de
industria proyectan que los ingresos por entretenimiento en el un automóvil a otro.
automóvil pueden aumentar en más de $ 20 mil millones, de $ 16 Los autos conectados pueden estar a punto de arrasar en
mil millones en 2016 a un potencial de $ 36 mil millones para 2021. el mercado en 2017 y más allá, pero los autos sin conductor
Los proveedores de contenido ya están llegando a acuerdos con todavía tienen mucho camino por recorrer, y ambos no están
los fabricantes de automóviles. Epix, un servicio de transmisión exentos de riesgos. El vehículo mediano promedio tiene entre 40
de contenido y subsidiaria de MGM, se asoció con Honda en 2017 y 50 componentes con un microprocesador, que acumulan más
para ofrecer a sus suscriptores la capacidad de transmitir de 20 millones de líneas de código. En 2015, dos piratas
contenido desde la consola de entretenimiento del asiento trasero. informáticos demostraron una prueba de concepto al acceder de
en la Honda Odyssey 2018. Epix fue el primer servicio de forma remota a los parlantes, al sistema de control de clima e
entretenimiento en ofrecer su contenido a sub incluso al freno de emergencia de un Chrysler conectado. Y
escritores a través de automóviles conectados, pero seguramente cuando un teléfono inteligente se sincroniza con un automóvil,
seguirá una avalancha de acuerdos similares. Coches conectados cualquier información de trabajo , información de tarjetas de
También es probable que presenten interfaces de tablero crédito o datos personales podría ser robada teóricamente. Tanto
mejoradas que permitirán un fácil acceso al correo electrónico, la en los automóviles sin conductor como en los automóviles
transmisión de música y las redes sociales. conectados, los fabricantes de automóviles, los proveedores de
Además de cambiar el tipo de contenido disponible en los contenido y las empresas de telecomunicaciones tendrán acceso
automóviles, también se espera que IoT tenga la capacidad de a los perfiles de los clientes con detalles sin precedentes sobre
ofrecer contenido mucho más personalizado. Los sensores de IoT los conductores: edad, datos demográficos, marca y modelo del
permitirán que los sensores reconozcan a los consumidores automóvil, ubicación geográfica, preferencias musicales y de
individuales y brinden sugerencias basadas en su comportamiento compras, etc. . No solo se puede robar toda esa información, sino
y preferencias anteriores. Cars ofrecerá diferentes perfiles de que las empresas pueden abusar de ella con políticas de
usuario dependiendo de quién esté conduciendo. Los anunciantes privacidad inadecuadas o engañosas. Aunque se espera que los
ya están imaginando formas de utilizar la forma de un automóvil autos sin conductor salgan a la carretera en los próximos diez
para crear experiencias publicitarias inmersivas de 360 grados . años y algunas proyecciones sugieren que representarán el 10%
Con ese fin, Ford patentó un sistema de entretenimiento en el de todos los vehículos para 2035, es muy probable que haya
parabrisas de un automóvil sin conductor que también podría ser algunos baches para superar en el camino.
la base para este tipo de publicidad.
FUENTES: “El Internet de las cosas para autos inteligentes: Acelerando en la autopista de la información”, por Victoria Petrock, eMarketer, 22 de junio de 2017; “Epix se une a
Honda para presentar el primer servicio de video de entretenimiento para automóviles conectados”, Streamingmedia.com, 7 de junio de 2017; “The Rise of the Connected Car”, de
Andreas Kohn, Betanews.com, 18 de mayo de 2017; “¿Cuándo un automóvil conectado no es un automóvil?” por Jim Poole, Blog.equinix.com, 15 de mayo de 2017; “El entretenimiento
en el automóvil llega a los automóviles conectados; Most Occupants Ignore”, de Chuck Martin, Mediapost.com, 9 de febrero de 2017; “7 claves para el automóvil conectado”, de VMware
Voice, Forbes, 26 de enero de 2017; “Tu coche conectado está hablando. ¿Quién está escuchando? por Gary Silberg et al., KPMG, 2016; “Tendencias de la industria automotriz:
automóviles y vehículos inteligentes conectados a IoT”, por Andrew Meola, Businessinsider.com, 20 de diciembre de 2016; “5 razones por las que la industria de la música debería
preocuparse por los automóviles sin conductor”, de Cherie Hu, Hypebot.com, 26 de octubre de 2016; “Las habilidades musicales y los talleres de automóviles de Detroit podrían impulsar
el entretenimiento de los autos conectados”, por Scott Keeney, Tech crunch.com, 30 de agosto de 2016; “DASH Podcast Episode 7: Audio Entertainment in Self-Driving Cars (Andreas
Mai)”, de Seth Resler, Jacobsmedia.com, 17 de agosto de 2016; “IoT Totally Reshape How, When, and Where We Get Content”, por Chris Gianutsos, Readwrite.com, 8 de julio de
2016; “Los medios y el entretenimiento se encuentran con el Internet de las cosas”, por Chase Martin, Mediapost.com, 22 de junio de 2016; “El informe del automóvil conectado:
pronósticos, tecnologías en competencia y fabricantes líderes”, por John Greenough, BusinessInsider.com, 10 de junio de 2016; “Las cinco tendencias principales para el automóvil
conectado en 2016”, por Mahbubul Alam, Tech crunch.com, 2 de enero de 2016; “Hackers Remotely Kill a Jeep on the Highway—With Me In It”, de Andy Greenberg, Wired, 21 de julio de 2015.
Machine Translated by Google
PORTAL
El portal Los portales como Yahoo, MSN y AOL ofrecen a los usuarios potentes herramientas de búsqueda, así como
ofrece a los usuarios un paquete integrado de contenido y servicios, como noticias, correo electrónico, mensajería instantánea,
potentes herramientas de calendarios, compras, descargas de música, transmisión de video y más, todo en un lugar. Inicialmente , los
búsqueda, así como un paquete portales buscaban ser vistos como “puertas de entrada” a Internet. Hoy, sin embargo, el modelo de negocio
integrado de contenido y servicios,
del portal es ser un destino. Se comercializan como lugares donde se espera que los consumidores se queden
todo en un solo lugar. mucho tiempo para leer noticias, encontrar entretenimiento y conocer a otras personas (piense en los destinos
turísticos). Los portales no venden nada directamente —o eso parece— y en ese sentido pueden presentarse
como imparciales. La oportunidad de mercado es muy grande: en 2017, alrededor de 273 millones de personas
en los Estados Unidos accedieron a Internet a través de una variedad de dispositivos en el trabajo o el hogar.
Los portales generan ingresos principalmente cobrando a los anunciantes por la colocación de anuncios,
recaudando tarifas de referencia para dirigir a los clientes a otros sitios y cobrando por servicios premium.
Aunque existen numerosos portales/motores de búsqueda, los cinco primeros (Google, Bing de Microsoft,
Yahoo, Ask y AOL) reúnen más del 95% del tráfico del motor de búsqueda debido a su superior reconocimiento
de marca. Muchos de los mejores portales/motores de búsqueda estuvieron entre los primeros en aparecer en
la Web y, por lo tanto, tenían la ventaja de ser los primeros en moverse. Ser el primero confiere una ventaja
porque los clientes llegan a confiar en un proveedor confiable y experimentan costos de cambio si cambian a
llegadas tardías al mercado. Al obtener una gran parte del mercado, los pioneros, al igual que una sola red
telefónica, pueden ofrecer a los clientes acceso a ideas, estándares y experiencias comúnmente compartidos
(algo llamado externalidades de red, que describiremos en capítulos posteriores).
Los portales tradicionales tienen compañía: Facebook y otras redes sociales son ahora el inicio inicial o
página de inicio (portal) de millones de internautas en Estados Unidos.
Yahoo, AOL y otros similares se consideran portales horizontales porque definen su espacio de mercado
para incluir a todos los usuarios de Internet. Los portales verticales ( a veces llamados vortales) intentan
brindar servicios similares a los de los portales horizontales, pero se centran en un tema o segmento de
mercado en particular. Por ejemplo, Sailnet se enfoca en la comunidad náutica mundial y ofrece noticias sobre
navegación, artículos, grupos de discusión, correo electrónico gratuito y una tienda minorista. Aunque el
número total de usuarios de vortal puede ser mucho menor que el número de usuarios del portal, si el
segmento de mercado es lo suficientemente atractivo, los anunciantes están dispuestos a pagar una prima
para llegar a un público objetivo. Además, los visitantes de los nichos especializados gastan más dinero que
el visitante promedio de Yahoo.
Google y Ask también pueden considerarse portales de algún tipo, pero se centran principalmente en ofrecer
servicios de búsqueda y publicidad. Generan ingresos principalmente de las ventas de publicidad en motores
de búsqueda y también de las tarifas de referencia de afiliados.
CORREDOR DE TRANSACCIONES
Las empresas que procesan transacciones para consumidores que normalmente se manejan en persona, por
el corredor de
teléfono o por correo son intermediarios de transacciones. Las industrias más grandes que utilizan este
transacciones procesa
modelo son los servicios financieros, los servicios de viajes y los servicios de colocación laboral. Las principales
transacciones para consumidores
propuestas de valor del corredor de transacciones en línea son el ahorro de dinero y tiempo. Además, la
que normalmente se manejan
mayoría de los corredores de transacciones brindan información y opiniones oportunas. Empresas como
en persona, por teléfono o por
correo Monster ofrecen a los buscadores de empleo un mercado nacional para sus talentos y a los empleadores un mercado nacional.
Machine Translated by Google
recurso para ese talento. Tanto los empleadores como los buscadores de empleo se sienten atraídos por la
conveniencia y actualidad de la información. Los corredores de bolsa en línea cobran comisiones que son
considerablemente menores que las de los corredores tradicionales, y muchos ofrecen ofertas sustanciales, como
efectivo y una cierta cantidad de transacciones gratuitas, para atraer a nuevos clientes.
Dado el creciente interés de los consumidores en la planificación financiera y el mercado de valores,
la oportunidad de mercado para los corredores de transacciones en línea parece ser grande. Sin embargo,
mientras que millones de clientes se han pasado a los corredores en línea, algunos todavía desconfían de
cambiar de su corredor tradicional que brinda asesoramiento personal y una marca. Los temores de
invasión de la privacidad y la pérdida de control sobre la información financiera personal también
contribuyen a la resistencia del mercado. En consecuencia, el desafío para los corredores en línea es
superar los temores de los consumidores al enfatizar las medidas de seguridad y privacidad vigentes y, al
igual que los bancos físicos y las casas de bolsa, brindar una amplia gama de servicios financieros y no
solo el comercio de acciones. Esta industria se cubre con mayor profundidad en el Capítulo 9.
Los corredores de transacciones ganan dinero cada vez que ocurre una transacción. Cada transacción
de acciones, por ejemplo, le genera a la compañía una tarifa neta, basada en una tasa fija o una escala
móvil relacionada con el tamaño de la transacción. Atraer nuevos clientes y alentarlos a comerciar con
frecuencia son las claves para generar más ingresos para estas empresas. Los sitios de viajes generan
comisiones a partir de las reservas de viajes y los sitios de trabajo generan tarifas de listado de los
empleadores por adelantado, en lugar de cobrar una tarifa cuando se cubre un puesto.
CREADOR DE MERCADO
Los creadores de mercados crean un entorno digital en el que los compradores y vendedores pueden creador de mercado
reunirse, mostrar y buscar productos y servicios, y establecer precios. Antes de Internet y la Web, los crea un entorno digital
creadores de mercados dependían de lugares físicos para establecer un mercado. Comenzando con el donde los compradores y
vendedores pueden reunirse,
mercado medieval y extendiéndose hasta la Bolsa de Valores de Nueva York de hoy, un mercado ha
mostrar productos, buscar
significado un espacio físico para realizar transacciones comerciales. Había pocos mercados de redes
productos y establecer un precio
digitales privadas antes de la Web. La Web cambió esto al hacer posible separar los mercados del espacio
para los productos
físico. Los principales ejemplos son Priceline, que permite a los consumidores establecer el precio que
están dispuestos a pagar por varios alojamientos de viaje y otros productos (a veces denominado subasta
inversa), y eBay, el sitio de subastas en línea utilizado tanto por empresas como por consumidores. Los
creadores de mercados ganan dinero cobrando un porcentaje de cada transacción realizada o cobrando a
los comerciantes por acceder al mercado.
Por ejemplo, el modelo comercial de subastas de eBay es crear un entorno digital para que
compradores y vendedores se reúnan, acuerden un precio y realicen transacciones. Esto es diferente de
los corredores de transacciones que realmente realizan la transacción para sus clientes, actuando como
agentes en mercados más grandes. En eBay, los compradores y vendedores son sus propios agentes.
Cada venta en eBay le da a la compañía una comisión basada en el porcentaje del precio de venta del
artículo, además de una tarifa de publicación. eBay es una de las pocas empresas de comercio electrónico
que ha sido rentable prácticamente desde el principio. ¿Por qué? Una respuesta es que eBay no tiene
inventario ni costos de producción. Es simplemente un intermediario.
La oportunidad de mercado para los creadores de mercado es potencialmente amplia, pero solo si la
empresa tiene los recursos financieros y el plan de marketing para atraer suficientes vendedores y
compradores al mercado. Al 30 de junio de 2017, eBay tenía 171 millones de compradores activos y esto
lo convierte en un mercado eficiente (eBay Inc., 2017). Hay muchos vendedores y compradores para cada tipo.
Machine Translated by Google
de producto, a veces para el mismo producto, por ejemplo, modelos de computadoras portátiles.
Han surgido muchas otras subastas digitales en segmentos de mercado verticales más pequeños y
más especializados, como joyería y automóviles.
Uber, Airbnb y Lyft son otro ejemplo del modelo de negocio creador de mercado (aunque también
podrían clasificarse como proveedores de servicios). Las empresas de servicios bajo demanda (a veces
también llamadas empresas de economía colaborativa) son creadoras de mercado que han desarrollado
plataformas en línea que permiten a las personas vender servicios, como transporte o habitaciones libres,
en un mercado que opera en la nube y depende de la Web o aplicaciones de teléfonos inteligentes para
realizar transacciones. Es importante tener en cuenta que, aunque se las conoce como empresas de
economía colaborativa o economía de malla, estas empresas en realidad no comparten recursos. Los
usuarios de estos servicios venden algo o compran algo, y las empresas generan ingresos extrayendo tarifas
por cada transacción. Sin embargo, desbloquean el valor económico de los recursos de repuesto (vehículos
personales y habitaciones) que de otro modo podrían haberse perdido. En el proceso, han creado enormes
mercados en línea. Por ejemplo, Uber (fundada en 2009) actualmente opera en más de 600 ciudades en 80
países de todo el mundo. Airbnb, fundada en 2008, opera en más de 190 países y 65 000 ciudades, enumera
más de 3 millones de habitaciones disponibles para alquilar y más de 160 millones de personas han utilizado
sus servicios para reservar una habitación. Airbnb ha recaudado alrededor de $ 3.4 mil millones en fondos
hasta el momento y está valorado en más de $ 30 mil millones; Uber ha recaudado más de $ 12,5 mil
millones y está valorado en alrededor de $ 70 mil millones.
PROVEEDOR DE SERVICIO
proveedor de servicio Mientras que los minoristas electrónicos venden productos en línea, los proveedores de servicios ofrecen
ofrece servicios en línea servicios en línea. Ha habido una explosión en los servicios en línea que a menudo no se reconoce.
Compartir fotos, compartir videos y contenido generado por el usuario (en blogs y redes sociales) son todos
servicios proporcionados a los clientes. Google ha liderado el camino en el desarrollo de aplicaciones en
línea como Google Maps, Google Docs y Gmail. Otros servicios personales como la gestión de facturas
médicas en línea, la planificación financiera y de pensiones y la recomendación de viajes están mostrando un fuerte crecimien
Los proveedores de servicios utilizan una variedad de modelos de ingresos. Algunos cobran una tarifa
o suscripciones mensuales , mientras que otros generan ingresos de otras fuentes, como la publicidad y la
recopilación de información personal que es útil en el marketing directo. Muchos proveedores de servicios
emplean un modelo de ingresos freemium, en el que algunos servicios básicos son gratuitos, pero otros
requieren el pago de cargos adicionales. Al igual que los minoristas que intercambian productos por dinero
en efectivo, los proveedores de servicios intercambian conocimientos, experiencia y capacidades por ingresos.
Obviamente, algunos servicios no se pueden proporcionar en línea. Por ejemplo, la odontología, la
plomería y la reparación de automóviles no se pueden realizar a través de Internet. Sin embargo, se pueden
hacer arreglos en línea para estos servicios. Los proveedores de servicios en línea pueden ofrecer servicios
informáticos, como almacenamiento de datos (Dropbox y Carbonite), brindar servicios legales (RocketLawyer)
o servicios de contabilidad o teneduría de libros (Wave, Bench). Los sitios de compras de comestibles como
FreshDirect y Peapod también brindan servicios.1 Para complicar un poco las cosas, la mayoría de los
corredores de transacciones financieras (descritos anteriormente) brindan servicios como matrícula
universitaria y planificación de pensiones. Los agentes de viajes también brindan servicios de planificación
de vacaciones, no solo transacciones con aerolíneas y hoteles. De hecho, mezclar servicios con sus productos
1 FreshDirect y otras empresas de comercio electrónico también pueden clasificarse como minoristas en línea en la medida en
que almacenan artículos comprados comúnmente y obtienen ganancias en función de la diferencia entre sus precios de compra
y venta .
Machine Translated by Google
es una poderosa estrategia comercial seguida por muchas empresas de bienes duraderos (por ejemplo,
las garantías son servicios).
La propuesta de valor básica de los proveedores de servicios es que ofrecen a los consumidores alternativas valiosas,
convenientes, que ahorran tiempo y de bajo costo a los proveedores de servicios tradicionales o brindan servicios que son
verdaderamente únicos. ¿Dónde más puede buscar miles de millones de páginas web o compartir fotos con tantas personas al
instante? La investigación ha encontrado, por ejemplo, que un factor importante en la predicción del comportamiento de compra
en línea es la falta de tiempo. Las personas hambrientas de tiempo tienden a ser profesionales ocupados que trabajan muchas
horas y simplemente no tienen tiempo para recoger paquetes, comprar comestibles, enviar fotos o visitar a los planificadores
financieros (Bellman, Lohse y Johnson, 1999). La oportunidad de mercado para los proveedores de servicios es tan grande como
la variedad de servicios que se pueden proporcionar y, potencialmente, es mucho mayor que la oportunidad de mercado para los
bienes físicos. Vivimos en una economía y una sociedad basadas en los servicios; sea testigo del crecimiento de los restaurantes
de comida rápida, los servicios de entrega de paquetes y los servicios de telefonía celular inalámbrica . La creciente demanda de
productos y servicios de conveniencia por parte de los consumidores es un buen augurio para los proveedores de servicios en
El marketing de los proveedores de servicios debe disipar los temores de los consumidores sobre la
contratación de un proveedor en línea, así como generar confianza y familiaridad entre los clientes actuales y potenciales.
Generar seguridad y confianza es fundamental para los proveedores de servicios, al igual que lo es para los comerciantes
minoristas de productos.
En el Capítulo 1, notamos que el comercio electrónico de empresa a empresa (B2B), en el que las empresas venden a otras
empresas, es aproximadamente 10 veces más grande que el comercio electrónico B2C, aunque la mayor parte de la atención
pública se ha centrado en B2C. . Por ejemplo, se estima que los ingresos de todos los tipos de comercio electrónico B2B en los
Estados Unidos totalizarán alrededor de $ 6,3 billones en 2017, en comparación con alrededor de $ 695 mil millones para todos
los tipos de comercio electrónico B2C. Claramente, la mayoría de los ingresos en dólares en el comercio electrónico involucran el
comercio electrónico B2B. Gran parte de esta actividad es invisible y desconocida para el consumidor medio. La Tabla 2.7
DISTRIBUIDOR ELECTRÓNICO
Las empresas que suministran productos y servicios directamente a empresas individuales son distribuidores electrónicos . e-distribuidor
WW Grainger, por ejemplo, es el mayor distribuidor de suministros de mantenimiento, reparación y operaciones (MRO). En el una empresa que suministra
pasado, Grainger dependía de las ventas por catálogo y los centros de distribución física en las áreas metropolitanas. Su catálogo productos y servicios
Los distribuidores electrónicos son propiedad de una empresa que busca atender a muchos clientes. Sin embargo, al igual
que con los intercambios (descritos en la página siguiente), la masa crítica es un factor. Con los distribuidores electrónicos,
cuantos más productos y servicios ofrece una empresa, más atractiva es para los clientes potenciales. La ventanilla única siempre
es preferible a tener que visitar numerosos sitios para localizar una pieza o producto en particular.
Machine Translated by Google
NEGOCIO INGRESOS
MODELO EJEMPLOS DESCRIPCIÓN MODELO
Contratación electrónica Proveedor Ariba Empresa única que crea Tarifas por servicios
La red mercados digitales donde de creación de
PerfectCommerce vendedores y compradores mercado, gestión de
realizan transacciones por la cadena de suministro
insumos indirectos y servicios de cumplimiento
CONTRATACIÓN ELECTRÓNICA
empresa de compras Así como los distribuidores electrónicos proporcionan productos a otras empresas, las empresas de contratación
electrónicas crea y vende electrónica crean y venden acceso a los mercados digitales. Empresas como Ariba, por ejemplo, han creado un
acceso a mercados digitales software que ayuda a las grandes empresas a organizar su proceso de adquisición mediante la creación de
minimercados digitales para una sola empresa. Ariba crea catálogos en línea integrados personalizados (donde las
empresas proveedoras pueden enumerar sus ofertas) para las empresas de compras. Por el lado de la venta, Ariba
ayuda a los proveedores a vender a grandes compradores proporcionando software para gestionar la creación de
catálogos, el envío, los seguros y las finanzas. Tanto el software del lado de la compra como el del lado de la venta se
denominan genéricamente software de "gestión de la cadena de valor".
proveedor de servicios B2B Los proveedores de servicios B2B ganan dinero a través de tarifas de transacción, tarifas basadas en la
vende servicios comerciales a cantidad de estaciones de trabajo que utilizan el servicio o tarifas de licencia anuales. Ofrecen a las empresas
otras empresas compradoras un conjunto sofisticado de herramientas de gestión de la cadena de suministro y abastecimiento que permiten
Machine Translated by Google
empresas para reducir los costos de la cadena de suministro. En el mundo del software, empresas como
Ariba a veces también se denominan proveedores de software como servicio (SaaS) o plataforma como
servicio (PaaS); pueden ofrecer a las empresas costos de software mucho más bajos al lograr economías de escala.
Las economías de escala son eficiencias que resultan del aumento del tamaño de una empresa, por economías de escala
ejemplo, cuando los grandes sistemas de producción de costo fijo (como fábricas o sistemas de software) eficiencias que surgen del
pueden funcionar a plena capacidad sin tiempo de inactividad. En el caso del software, el costo marginal de aumento del tamaño de una
empresa
una copia digital de un programa de software es casi cero, y encontrar compradores adicionales para un
programa de software costoso es excepcionalmente rentable. Esto es mucho más eficiente que hacer que
cada empresa construya su propio sistema de gestión de la cadena de suministro, y permite que empresas
como Ariba se especialicen y ofrezcan su software a empresas a un costo mucho menor que el costo de
desarrollarlo.
INTERCAMBIOS
Los intercambios han atraído la mayor parte de la atención B2B y la financiación temprana debido a su
tamaño de mercado potencial, aunque hoy en día son una pequeña parte de la imagen B2B general.
Una bolsa es un mercado digital independiente donde cientos de proveedores se encuentran intercambio
con un número menor de compradores comerciales muy grandes (Kaplan y Sawhney, 2000). un mercado digital
Los intercambios son propiedad de empresas incipientes independientes, generalmente emprendedoras, independiente donde los
cuyo negocio es crear un mercado, y generan ingresos mediante el cobro de una comisión o tarifa basada proveedores y compradores
en el tamaño de las transacciones realizadas entre las partes comerciales. Por lo general, sirven a una sola comerciales pueden realizar
transacciones
industria vertical, como la del acero, los polímeros o el aluminio, y se centran en el intercambio de insumos
directos para la producción y contratos a corto plazo o compras al contado. Para los compradores, los
intercambios B2B permiten recopilar información, verificar proveedores, recopilar precios y mantenerse
actualizado sobre los últimos acontecimientos, todo en un solo lugar. Los vendedores, por otro lado, se
benefician de un mayor acceso a los compradores. Cuanto mayor sea el número de vendedores y
compradores, menor será el costo de venta y mayores serán las posibilidades de realizar una venta. La
facilidad, la velocidad y el volumen de las transacciones se denominan resumidamente liquidez del mercado.
En teoría, los intercambios hacen que sea significativamente menos costoso y lento
identificar proveedores, clientes y socios potenciales, y hacer negocios entre ellos.
Como resultado, pueden reducir los costos de transacción: el costo de realizar una compra o venta.
Los intercambios también pueden reducir los costos del producto y los costos de manejo de inventario: el
costo de mantener un producto disponible en un almacén. En realidad, como se discutirá en el Capítulo
12, los intercambios B2B han tenido dificultades para convencer a miles de proveedores de pasar a
mercados digitales singulares donde enfrentan una fuerte competencia de precios, y un momento
igualmente difícil para convencer a las empresas de que cambien su comportamiento de compra lejos de
socios comerciales de confianza a largo plazo. Como resultado, el número de intercambios se ha reducido significativamente.
CONSORCIOS INDUSTRIALES
Los consorcios de la industria son mercados verticales propiedad de la industria que sirven a consorcios de la industria
industrias específicas, como las industrias automotriz, aeroespacial, química, floral o maderera. Por el mercados verticales
contrario, los mercados horizontales venden productos y servicios específicos a una amplia gama de empresas.
propiedad de la industria que
Los marketplaces verticales suministran a un número menor de empresas productos y servicios de sirven a industrias específicas
interés específico para su industria, mientras que los marketplaces horizontales suministran a empresas en
Machine Translated by Google
diferentes industrias con un tipo particular de producto y servicio, como servicios relacionados con
el marketing, financieros o informáticos. Por ejemplo, SupplyOn, fundada en 2000 y propiedad de
los gigantes industriales Bosch (uno de los mayores proveedores de componentes para automóviles
del mundo ), Continental (una empresa líder en la fabricación de automóviles) y Schaeffler (un
fabricante mundial de varios tipos de rodamientos), entre otros, proporciona una plataforma de
colaboración de cadena de suministro compartida para empresas en diversas industrias
manufactureras. En 2017, además de sus accionistas, entre sus clientes se encuentran Airbus,
BMW, BorgWarner, Siemens, Thales y muchas otras importantes empresas manufactureras mundiales.
Los consorcios de la industria han tendido a ser más exitosos que los intercambios independientes,
en parte porque están patrocinados por actores de la industria poderosos y con mucho dinero, y también
porque fortalecen el comportamiento de compra tradicional en lugar de buscar transformarlo.
Ahora que tiene una comprensión clara de la variedad de modelos comerciales utilizados por las empresas
de comercio electrónico, también debe comprender cómo el comercio electrónico ha cambiado el entorno
comercial en la última década, incluidas las estructuras industriales, las estrategias comerciales y la
industria y operaciones de la empresa (procesos comerciales y cadenas de valor). Regresamos a estos
conceptos a lo largo del libro a medida que exploramos el fenómeno del comercio electrónico. En general,
Internet es un sistema de estándares abiertos disponible para todos los jugadores, y este hecho
inherentemente facilita que nuevos competidores ingresen al mercado y ofrezcan productos o canales de
entrega sustitutos. Internet tiende a intensificar la competencia. Debido a que la información está disponible
para todos, Internet transfiere inherentemente el poder a los compradores que pueden encontrar
rápidamente al proveedor de menor costo. Por otro lado, Internet presenta muchas oportunidades nuevas
para crear valor, para promocionar productos y cobrar precios superiores, y para ampliar un negocio físico
fuera de línea que ya es poderoso, como Walmart o Sears.
Recuerde la Tabla 1.2 del Capítulo 1 que describe las características verdaderamente únicas de la
tecnología de comercio electrónico. La tabla 2.8 sugiere algunas de las implicaciones de cada característica
única para el entorno comercial general: estructura de la industria, estrategias comerciales y operaciones.
Machine Translated by Google
Alcance global Cambia la estructura de la industria al reducir las barreras de entrada, pero al mismo
tiempo expande enormemente el mercado. Reduce el costo de la industria y las
operaciones de la empresa a través de la eficiencia de producción y ventas. Permite la
competencia a escala global.
Personalización/ Altera la estructura de la industria al reducir las amenazas de sustitutos, elevando las
personalización barreras de entrada. Reduce los costos de la cadena de valor en la industria y las empresas
al disminuir la dependencia de las fuerzas de ventas. Permite estrategias de marketing
personalizadas.
Densidad de información Cambia la estructura de la industria al debilitar los poderosos canales de venta,
trasladando el poder de negociación a los consumidores. Reduce los costos de
operaciones de la industria y la empresa al reducir los costos de obtención,
procesamiento y distribución de información sobre proveedores y consumidores.
ESTRUCTURA INDUSTRIAL
El comercio electrónico cambia la estructura de la industria, en algunas industrias más que en otras. estructura industrial
se refiere a la naturaleza de la
La estructura de la industria se refiere a la naturaleza de los jugadores en una industria y su poder
de negociación relativo. La estructura de una industria se caracteriza por cinco fuerzas: la rivalidad jugadores en una industria y su
negociación relativa
entre los competidores existentes, la amenaza de productos sustitutos, las barreras de entrada a la
energía
industria, el poder de negociación de los proveedores y el poder de negociación de los compradores
(Porter, 1985). Cuando describe la estructura de una industria, está describiendo el entorno comercial
general en una industria y la rentabilidad general de hacer negocios en ese entorno. El comercio
electrónico tiene el potencial de cambiar la fuerza relativa de estas fuerzas competitivas (ver Figura 2.3).
Machine Translated by Google
El comercio electrónico tiene muchos impactos en la estructura de la industria y las condiciones competitivas. Desde la
perspectiva de una sola empresa, estos cambios pueden tener implicaciones negativas o positivas según la situación. En
algunos casos, toda una industria puede verse afectada y, al mismo tiempo, nace una nueva industria. Las empresas
individuales pueden prosperar o ser devastadas.
análisis estructural de Cuando considere un modelo de negocio y su posible rentabilidad a largo plazo, siempre debe realizar un
la industria análisis estructural de la industria. Un análisis estructural de la industria.
un esfuerzo por entender
es un esfuerzo por comprender y describir la naturaleza de la competencia en una industria, la naturaleza de los
y describir la naturaleza de
productos sustitutos, las barreras de entrada y la fuerza relativa de los consumidores y proveedores.
competencia en una industria,
la naturaleza del sustituto
El comercio electrónico puede afectar la estructura y la dinámica de las industrias de formas muy diferentes.
productos, las barreras de
Considere la industria de la música grabada, una industria que ha experimentado un cambio significativo debido al
entrada y la fuerza relativa
comercio electrónico. Históricamente, las principales compañías discográficas poseían los derechos exclusivos de
de los consumidores y
la música grabada de varios artistas. Con la entrada en el
proveedores
Machine Translated by Google
empresas de industrias enteras se han unido para agregar compras, crear intercambios o mercados industriales
y subcontratar procesos industriales para obtener mejores precios de los proveedores. A lo largo de este libro,
documentamos estos cambios en la estructura de la industria y la dinámica del mercado introducidos por el
comercio electrónico.
Al reducir el costo de la información, el comercio electrónico ofrece a cada uno de los actores clave en la
cadena de valor de una industria nuevas oportunidades para maximizar sus posiciones mediante la reducción de
costos y/o el aumento de precios. Por ejemplo, los fabricantes pueden reducir los costos que pagan por los bienes
al desarrollar intercambios B2B basados en Internet con sus proveedores.
Los fabricantes pueden desarrollar relaciones directas con sus clientes, evitando los costos de los distribuidores
y minoristas. Los distribuidores pueden desarrollar sistemas de gestión de inventario altamente eficientes para
reducir sus costos, y los minoristas pueden desarrollar sistemas de gestión de relaciones con los clientes
altamente eficientes para fortalecer su servicio a los clientes.
Cada industria puede caracterizarse por un conjunto de actividades de valor agregado realizadas por una variedad de actores.
El comercio electrónico afecta potencialmente las capacidades de cada jugador, así como la eficiencia operativa general
de la industria.
Machine Translated by Google
Los clientes, a su vez, pueden buscar la mejor calidad, la entrega más rápida y los precios más bajos, reduciendo así
sus costos de transacción y los precios que pagan por los productos finales.
Finalmente, la eficiencia operativa de toda la industria puede aumentar, bajando los precios y agregando valor para
los consumidores, y ayudando a la industria a competir con industrias alternativas.
El concepto de cadena de valor también se puede utilizar para analizar la eficiencia operativa de una sola empresa .
La pregunta aquí es: ¿Cómo afecta potencialmente la tecnología del comercio electrónico a las cadenas de valor de
las empresas dentro de una industria? Una cadena de valor empresarial es el conjunto de actividades en las que cadena de valor de la empresa
participa una empresa para crear productos finales a partir de materias primas. Cada paso en el proceso de producción el conjunto de actividades en las que
agrega valor al producto final. Además, las empresas desarrollan actividades de apoyo que coordinan el proceso de se involucra una empresa para crear
Cada empresa puede caracterizarse por un conjunto de actividades primarias y secundarias que agregan valor realizadas
por una variedad de actores en la empresa. Una cadena de valor empresarial simple realiza cinco pasos principales que
agregan valor: logística de entrada, operaciones, logística de salida, ventas y marketing, y servicio posventa.
Machine Translated by Google
Si bien las empresas producen valor a través de sus cadenas de valor, también dependen de las cadenas
de valor de sus socios: sus proveedores, distribuidores y empresas de entrega. El comercio electrónico
ecosistema crea nuevas oportunidades para que las empresas cooperen y creen una red de valor. Una red de valor
de negocios en red es un ecosistema empresarial en red que utiliza tecnología de comercio electrónico para coordinar las
de red de valor que coordina cadenas de valor de los socios comerciales dentro de una industria, o en el primer nivel, para coordinar las
las cadenas de valor de varias
cadenas de valor de un grupo de empresas. La figura 2.6 ilustra una red de valor.
empresas
Una red de valor coordina a los proveedores de una empresa con sus propias necesidades de
producción mediante un sistema de gestión de la cadena de suministro basado en Internet. Analizamos
estos sistemas B2B en el Capítulo 12. Las empresas también usan Internet para desarrollar relaciones
cercanas con sus socios logísticos. Por ejemplo, Amazon confía en los sistemas de seguimiento de UPS
para proporcionar a sus clientes un seguimiento de paquetes en línea, y confía en los sistemas del Servicio
Postal de EE. UU. para insertar paquetes directamente en el flujo de correo. Amazon tiene relaciones de
asociación con cientos de empresas para generar clientes y administrar las relaciones con los clientes. De hecho, cuando
La tecnología de Internet permite a las empresas crear una red de valor mejorada en cooperación con su alianza
estratégica y empresas asociadas, clientes y proveedores directos e indirectos.
Machine Translated by Google
examina Amazon de cerca, se da cuenta de que el valor que ofrece a los clientes es en gran
parte el resultado de la coordinación con otras empresas y no simplemente el resultado de
actividades internas de Amazon. El valor de Amazon es, en gran parte, el valor entregado por
sus socios web de valor. Esto es difícil de imitar para otras empresas en el corto plazo.
ESTRATEGIA DE NEGOCIOS
Una estrategia comercial es un conjunto de planes para lograr rendimientos superiores a largo estrategia de negocios
plazo sobre el capital invertido en una empresa comercial. Una estrategia empresarial es, por tanto, un conjunto de planes para lograr
un plan para obtener beneficios en un entorno competitivo a largo plazo. La ganancia es rendimientos superiores a largo
simplemente la diferencia entre el precio que una empresa puede cobrar por sus productos y el plazo sobre el capital invertido en
una empresa comercial
costo de producir y distribuir bienes. El beneficio representa el valor económico. El valor económico
se crea cada vez que los clientes están dispuestos a pagar más por un producto de lo que cuesta lucro
producirlo. ¿Por qué alguien pagaría más por un producto de lo que cuesta producirlo? Hay múltiples respuestas.
la diferencia entre el precio
El producto puede ser único (no hay otros proveedores), puede ser el producto menos costoso de que una empresa puede
su tipo disponible, los consumidores pueden comprar el producto en cualquier parte del mundo o cobrar por sus productos y
puede satisfacer algunas necesidades únicas que otros productos no satisfacen. . Cada una de el costo de producir y
estas fuentes de valor económico define la estrategia de una empresa para posicionar sus productos distribuir bienes
en el mercado. Existen cuatro estrategias genéricas para lograr un negocio rentable: diferenciación,
costo, alcance y enfoque. A continuación describimos cada uno de estos. Las estrategias específicas
que sigue una empresa dependerán del producto, la industria y el mercado donde se encuentra la
competencia.
Aunque Internet es un mercado único, se aplican los mismos principios de estrategia y
negocios. Como verá a lo largo del libro, las estrategias exitosas de comercio electrónico involucran
el uso de Internet y la plataforma móvil para aprovechar y fortalecer el negocio existente (en lugar
de destruir su negocio), y para proporcionar productos y servicios que sus competidores no pueden
copiar (en el corto plazo). término de todos modos). Eso significa desarrollar productos únicos,
contenido propietario, procesos distintivos (como las compras con un solo clic de Amazon) y
servicios y productos personalizados (Porter, 2001). Hay cinco estrategias comerciales genéricas:
diferenciación de productos/servicios, competencia de costos, alcance, enfoque e intimidad con el
cliente. Examinemos estas ideas más de cerca.
La diferenciación se refiere a todas las formas en que los productores pueden hacer que sus diferenciación
productos o servicios sean únicos y distinguirlos de los de la competencia. Lo opuesto a la se refiere a todas las
diferenciación es la mercantilización, una situación en la que no hay diferencias entre productos o formas en que los productores
servicios, y la única base para elegir es el precio. Como nos dicen los economistas, cuando el precio pueden hacer que sus productos
por sí solo se convierte en la base de la competencia y hay muchos proveedores y muchos clientes, o servicios sean únicos y diferentes
para distinguirlos de los de la
eventualmente el precio del bien/servicio cae al costo de producirlo (los ingresos marginales de la
competencia
enésima unidad son iguales a los costos marginales). ¡Y entonces las ganancias son cero! Esta es
una situación inaceptable para cualquier persona de negocios. La solución es diferenciar su producto mercantilización
o servicio y crear una situación similar a un monopolio en la que usted es el único proveedor. una situación en la que no
Hay muchas formas en que las empresas diferencian sus productos o servicios. Una empresa hay diferencias entre
puede comenzar con un producto o servicio genérico central, pero luego crear expectativas entre productos o servicios, y la
única base para elegir es el
los usuarios sobre la "experiencia" de consumir el producto o utilizar el servicio: "Nada es igual a la
precio
experiencia de conducir un BMW". Las empresas también pueden aumentar los productos y servicios al
Machine Translated by Google
agregando características para hacerlos diferentes de los de la competencia. Y las empresas pueden diferenciar
aún más sus productos y servicios al mejorar sus habilidades para resolver los problemas relacionados con los
consumidores. Por ejemplo, los programas de impuestos como TurboTax pueden importar datos de programas
de hojas de cálculo, así como también usarse para presentar declaraciones de impuestos en línea. Estas
capacidades son mejoras al producto que resuelven los problemas de un cliente. El propósito del marketing es
crear estas características de diferenciación y hacer que el consumidor sea consciente de las cualidades únicas
de los productos y servicios, creando en el proceso una "marca" que represente estas características. Hablamos
de marketing y branding en los capítulos 6 y 7.
En su totalidad, las características de diferenciación de un producto o servicio constituyen la propuesta de
valor para el cliente que describimos en secciones anteriores de este capítulo. El comercio electrónico ofrece
algunas formas únicas de diferenciar productos y servicios, como la capacidad de personalizar la experiencia
de compra y adaptar el producto o servicio a las demandas particulares de cada consumidor. Las empresas de
comercio electrónico también pueden diferenciar productos y servicios al hacer posible comprar el producto
desde el hogar, el trabajo o en el camino (ubicuidad); al hacer posible comprar en cualquier parte del mundo
(alcance global); mediante la creación de contenido interactivo único, videos, historias sobre usuarios y reseñas
de usuarios (riqueza e interactividad); y almacenando y procesando información para los consumidores del
producto o servicio, como información de garantía sobre todos los productos comprados a través de un sitio o
información de impuestos sobre la renta en línea (densidad de información).
estrategia de Adoptar una estrategia de competencia de costos significa que una empresa ha descubierto un conjunto
competencia de costos único de procesos comerciales o recursos que otras empresas no pueden obtener en el mercado. Los procesos
ofrecer productos y de negocio son las unidades atómicas de la cadena de valor. Por ejemplo, el conjunto de actividades creadoras
servicios a un costo
de valor denominado logística de entrada en la figura 2.5 está compuesto en realidad por muchas colecciones
menor que los competidores diferentes de actividades realizadas por personas en los muelles de carga y en los almacenes. Estas diferentes
colecciones de actividades se denominan negocios.
procesos: el conjunto de pasos o procedimientos necesarios para realizar los diversos elementos de la cadena
de valor.
Cuando una empresa descubre un conjunto nuevo y más eficiente de procesos de negocios, puede
obtener una ventaja de costos sobre los competidores. Luego, puede atraer clientes al cobrar un precio más
bajo, y al mismo tiempo obtener una buena ganancia. Eventualmente, sus competidores cierran cuando el
mercado se inclina decisivamente hacia el proveedor de menor costo. O, cuando una empresa descubre un
recurso único o un proveedor de menor costo, también puede competir de manera efectiva en costos. Por
ejemplo, cambiar la producción a áreas del mundo con costos salariales bajos es una forma de reducir los costos.
Competir en costos puede ser un asunto de corta duración y muy complicado. Los competidores también
pueden descubrir las mismas o diferentes eficiencias en la producción. Y los competidores también pueden
trasladar la producción a áreas del mundo de bajo costo. Además, los competidores pueden decidir perder
dinero por un período mientras compiten en costos.
El comercio electrónico ofrece algunas formas de competir en costos, al menos a corto plazo. Las
empresas pueden aprovechar la ubicuidad al reducir los costos de entrada de pedidos (el cliente completa
todos los formularios, por lo que no hay un departamento de entrada de pedidos); aprovechar el alcance global
y los estándares universales al tener un único sistema de entrada de pedidos en todo el mundo; y aproveche la
riqueza, la interactividad y la personalización creando perfiles de clientes en línea y tratando a cada consumidor
individual de manera diferente, sin el uso de una costosa fuerza de ventas que realizaba estas funciones en el
pasado. Por último, las empresas pueden aprovechar la intensidad de la información proporcionando
Machine Translated by Google
consumidores con información detallada de los productos, sin necesidad de mantener costosos
catálogos ni una fuerza de ventas.
Si bien el comercio electrónico ofrece poderosas capacidades para intensificar la competencia de costos,
lo que hace que la competencia de costos parezca una estrategia viable, el peligro es que los competidores
tengan acceso a la misma tecnología. Los mercados de factores, donde los productores compran suministros,
están abiertos a todos. Suponiendo que tengan las habilidades y la voluntad organizacional para usar la
tecnología, los competidores pueden comprar muchas de las mismas técnicas de reducción de costos en el
mercado. Incluso se puede comprar una mano de obra calificada, en última instancia. Sin embargo, el
autoconocimiento, el conocimiento tácito propietario (conocimiento que no se publica ni codifica) y una fuerza de
trabajo leal y capacitada son difíciles de adquirir en el corto plazo en los mercados de factores. Por lo tanto, la
competencia de costos sigue siendo una estrategia viable.
Otras dos estrategias comerciales genéricas son el alcance y el enfoque. Una estrategia de alcance es estrategia de alcance
una estrategia para competir en todos los mercados del mundo, en lugar de simplemente en los mercados competir en todos los
locales, regionales o nacionales. El alcance global, los estándares universales y la ubicuidad de Internet mercados del mundo, en
ciertamente se pueden aprovechar para ayudar a las empresas a convertirse en competidores globales. lugar de solo en los mercados
locales, regionales o nacionales
Yahoo, por ejemplo, junto con todas las otras 20 principales empresas de comercio electrónico, ha alcanzado
rápidamente una presencia global. Una estrategia de enfoque/nicho de mercado es una estrategia para enfoque/estrategia de
competir dentro de un segmento de mercado o segmento de producto estrecho. Esta es una estrategia de nicho de mercado
especialización con el objetivo de convertirse en el principal proveedor en un mercado reducido. Por ejemplo, competir dentro de un mercado
LLBean utiliza el comercio electrónico para continuar con su enfoque histórico en la indumentaria deportiva o segmento de producto estrecho
para actividades al aire libre; y WW Grainger se enfoca en el estrecho segmento de mercado de MRO. El
comercio electrónico ofrece algunas capacidades obvias que permiten una estrategia de enfoque. Las
empresas pueden aprovechar la riqueza y la interactividad para crear mensajes altamente enfocados a
diferentes segmentos del mercado; la intensidad de la información permite centrar el correo electrónico y otras
campañas de marketing en pequeños segmentos del mercado; La personalización, y la personalización
relacionada, significa que el mismo producto se puede adaptar y personalizar para satisfacer las necesidades específicas de segmentos de mercado específicos
consumidores
Otra estrategia genérica es la intimidad con el cliente, que se enfoca en desarrollar fuertes intimidad con el cliente
lazos con los clientes. Los fuertes vínculos con los clientes aumentan los costos de cambio (los se enfoca en desarrollar
costos de cambiar de un producto o servicio a un producto o servicio de la competencia) y, por lo lazos fuertes con los clientes
para aumentar los costos de
tanto, mejoran la ventaja competitiva de una empresa. Por ejemplo, las compras con un solo clic de
Amazon que conservan los detalles del cliente y los servicios de recomendación basados en compras cambio
anteriores hacen que sea más probable que los clientes regresen para realizar compras posteriores.
La tabla 2.9 resume las cinco estrategias comerciales básicas.
La estructura de la industria, las cadenas de valor de la industria y la empresa, las redes de valor y la
estrategia comercial son conceptos comerciales centrales que se utilizan a lo largo de este libro para analizar la
viabilidad y las perspectivas de las empresas de comercio electrónico. En particular, los estudios de casos
característicos que se encuentran al final de cada capítulo van seguidos de preguntas que pueden pedirle que
identifique las fuerzas competitivas en el caso, o analice cómo el caso ilustra los cambios en la estructura de la
industria, las cadenas de valor de la industria y la empresa, y estrategia de negocios.
Si bien el comercio electrónico ha cambiado la mayoría de las industrias en términos de su estructura, procesos
y estrategias, en algunos casos el comercio electrónico ha cambiado radicalmente industrias enteras.
Machine Translated by Google
Intimidad con el cliente Desarrollar fuertes lazos con los Amazonas; netflix
clientes
llevar a las empresas establecidas a la quiebra, alterar en gran medida la economía de una industria y
generar empresas y cadenas de valor completamente nuevas (Schumpeter, 1942). Cuando las nuevas
tecnologías están en el centro de un cambio en la forma de hacer negocios, se las denomina tecnologías
Tecnologías disruptivas. Cuando la tecnología involucrada es digital, se utiliza el término disrupción digital . Por lo
disruptivas general, no es la tecnología per se la que es disruptiva; de hecho, puede ser bastante común y corriente. En
tecnologías que sustentan la cambio, la disrupción ocurre cuando una empresa innovadora aplica la tecnología para seguir un modelo de
disrupción de un modelo de
negocio y una estrategia diferentes a los de las empresas existentes, tal vez descubriendo un mercado
negocio completamente nuevo que las empresas existentes ni siquiera sabían que existía (Bower y Christensen,
disrupción digital 1995; Christensen y Leslie, 2000). Por ejemplo, las computadoras personales que utilizan procesadores y
una interrupción del tecnologías de bajo costo disponibles en el mercado interrumpieron el mercado de computadoras centrales
modelo de negocio impulsada y minicomputadoras. Los ocho elementos de un modelo comercial identificados anteriormente pueden verse
por cambios en la tecnología de afectados por tecnologías disruptivas, desde la propuesta de valor comercial hasta el modelo de ingresos, la
la información oportunidad de mercado, el entorno competitivo, la ventaja competitiva, la estrategia de mercado, el desarrollo
organizacional y la gestión. En resumen, es un mundo completamente nuevo que a menudo confunde y
sorprende a las empresas exitosas que tienden a ignorar, descartar y/o burlarse de los primeros productos
disruptivos. Por ejemplo, los empresarios que introdujeron las computadoras personales identificaron un
mercado completamente nuevo de clientes que habían sido ignorados por las grandes firmas de
computadoras, junto con nuevos puntos de precio, factores competitivos y estrategia de mercado, usando
nuevos equipos organizacionales, gerenciales y empleados con diferentes habilidades. Muchas empresas
existentes no pudieron competir y se disolvieron. Se pueden encontrar dinámicas similares en las
comunicaciones.
Machine Translated by Google
competencia y mejorar sus productos, y servir a sus clientes con productos menos costosos, más de sostenimiento
potentes o únicos. Pero la misma tecnología puede ser utilizada por emprendedores innovadores tecnologías que permiten
el incremento
(disruptores) para destruir los modelos comerciales existentes. Así es como funciona.
mejora de productos y
servicios
Las empresas exitosas utilizan cualquier tecnología disponible para mejorar gradualmente
sus productos, enfocándose en el cliente al mejorar la calidad, el precio y el servicio. Las empresas disruptores
los empresarios y sus empresas
establecidas y dominantes buscan mantener el statu quo en una industria y sus empresas. En la
comerciales que lideran una
primera etapa disruptiva, los disruptores, a menudo financiados por nuevas fuentes de
interrupción del modelo de negocio
financiamiento, introducen nuevos productos que son menos costosos, menos capaces y de peor
calidad. Las primeras computadoras personales usaban tecnología relativamente poco sofisticada
en comparación con las computadoras centrales de la década de 1970. Sin embargo, estos
primeros productos encuentran un nicho en un mercado que los titulares no atienden o desconocen. En el segundo
etapa, los disruptores mejoran sus productos a un ritmo rápido, aprovechando las tecnologías más
nuevas a un ritmo más rápido que los titulares, expandiendo su nicho de mercado y eventualmente
atrayendo una base de clientes más grande del mercado de los titulares. Cuando los procesadores
de texto, y eventualmente Microsoft Office, se casaron con las PC más poderosas de la década de
1980, atrajeron un nuevo mercado de gerentes comerciales y profesionales que no atendieron los
titulares. El concepto era completamente nuevo en ese momento. Los titulares exitosos nunca
pensaron que a los profesionales de negocios, y mucho menos a las personas que trabajan en casa,
les gustaría tener una computadora en su escritorio para crear documentos, crear hojas de cálculo y
hacer presentaciones con diapositivas. Las personas y empresas que desarrollaron las computadoras
personales eran ajenas a la industria de las computadoras centrales. Eran disruptores.
Ellos tuvieron la visión.
En la tercera etapa, los nuevos productos y el modelo comercial se vuelven lo suficientemente
buenos e incluso superiores a los productos ofrecidos por los titulares. En la cuarta etapa, las
empresas establecidas pierden participación de mercado y cierran o se consolidan en otras empresas
más exitosas que atienden a una base de clientes mucho más limitada. Alguno
los titulares sobreviven encontrando nuevos clientes para su producto existente, adoptando algunos
de los productos y modelos comerciales más nuevos en divisiones separadas de sus empresas, o
moviéndose a otros mercados a menudo cercanos. Por ejemplo, las computadoras centrales todavía
las fabrica IBM, pero son una de las pocas sobrevivientes. Sobrevivieron manteniendo la innovación
en su mercado tradicional de computación a gran escala para empresas de Fortune 500, pasando a
servicios informáticos, centros de datos, software empresarial y, más recientemente , computación
en la nube, análisis de negocios, minería de datos y aprendizaje automático. En cuanto a la industria
de las PC , actualmente está siendo interrumpida por los teléfonos inteligentes y las tabletas, creados
por personas ajenas que jugaron un pequeño papel en el mundo de las computadoras personales y que han
Machine Translated by Google
identificó enormes mercados de consumo que los fabricantes de PC tradicionales ni siquiera sabían que
existían. Tienen la visión, por ahora, pero se enfrentan a nuevos disruptores digitales que seguramente los seguirán.
¿Por qué las empresas existentes no se dan cuenta de los cambios que se avecinan y toman
medidas para competir directamente con los disruptores? Los titulares exitosos suelen tener
enormes reservas de capital, tecnología avanzada y habilidades intelectuales, y acceso a
prestigiosas firmas de consultoría de gestión. ¿Por qué Kodak no vio la transición a la fotografía
digital ? ¿Por qué Canon no vio la cámara del teléfono inteligente como un poderoso competidor
de las cámaras digitales? ¿Por qué las empresas no alteran sus propios modelos de negocio?
Las respuestas son complejas. Los tecnólogos y profesionales titulares pueden estar capacitados
en una forma inadecuada, con las habilidades incorrectas para el entorno actual. Los accionistas
esperan rendimientos de la inversión, no la destrucción de los productos rentables históricos y
preciados de una empresa. La base de clientes existente espera una mejora continua en los productos existente
no una interrupción del negocio, sino negocios como de costumbre. Estas poderosas prácticas, todas las cuales tienen buen sentido
comercial, impiden que las empresas establecidas enfrenten los desafíos de la disrupción del modelo comercial. No está claro en
este momento si las dos empresas más innovadoras en el entorno de comercio electrónico actual, Apple y Google, serán diferentes
de las anteriores.
En esta sección, examinaremos una publicación de trabajo de una empresa que utiliza un modelo comercial de comercio electrónico
LA EMPRESA
La empresa es un fabricante estadounidense de más de 3.500 herramientas diferentes tanto para el mercado de consumo de
bricolaje como para las industrias eléctrica y de telecomunicaciones donde es un proveedor líder. Los productos de la empresa se
venden a través de puntos de venta al por menor, así como a través de ventas directas a la industria. En 2007, la empresa lanzó su
primer sitio web. La empresa está en el proceso de desarrollar una iniciativa de marketing digital y espera expandir en gran medida
sus ingresos de comercio electrónico B2C y B2B mediante el desarrollo de una sólida presencia en la web, que incluye aplicaciones
Trabajará con el equipo de comercio electrónico en iniciativas para expandir la presencia de comercio electrónico de la compañía ,
incluido el desarrollo de sitios web, optimización de motores de búsqueda, comercio móvil, redes sociales, video y correo electrónico.
• Desarrollar una hoja de ruta y un cronograma de comercio electrónico para el desarrollo del comercio electrónico.
• Desarrollar una presencia de comercio electrónico B2B para respaldar la red de distribuidores en colaboración con los equipos
de ventas y marketing.
• Desarrollar y mantener un sistema de gestión de contenido de catálogo en línea y fuera de línea para
de tecnología de la información (TI), ventas y marketing para garantizar que las capacidades de TI puedan respaldar el
plan de comercio electrónico y que los esfuerzos de contenido y marca sean coherentes en todos los canales y se
alineen con la visión de la empresa.
CALIFICACIONES Y HABILIDADES
• Capacidad para colaborar con otros miembros del equipo de comercio electrónico
Al prepararse para una entrevista, es esencial hacer una investigación profunda sobre la empresa y
su industria. En este caso, debe estar familiarizado con el mercado de herramientas B2C y B2B,
incluidos los principales competidores. También debe estar completamente familiarizado con el sitio
web de la empresa y su presencia en las redes sociales en Facebook, Twitter, LinkedIn y blogs, si corresponde.
Esté preparado para discutir lo que sabe con el entrevistador en el momento apropiado.
Revise la Sección 2.1 para que pueda demostrar que comprende los elementos básicos de un plan de
negocios, como propuestas de valor, diferentes modelos de ingresos, oportunidades de mercado,
estrategia de mercado, etc. Revise las Secciones 2.2 y 2.3 para que pueda hablar sobre las diferencias
entre los modelos comerciales B2C y B2B. En este caso, parece que la empresa utilizará tanto un
modelo de negocio de minorista electrónico como de distribuidor electrónico. Finalmente, revise la
Sección 2.4, que le brinda una excelente descripción general de los conceptos comerciales básicos,
así como las estrategias comerciales, aplicables al comercio electrónico.
1. La empresa está realizando un gran esfuerzo para desarrollar nuestras ventas de comercio
electrónico. En el pasado, dependíamos de las tiendas de consumo y de las ventas directas a otras
empresas. ¿Cuál crees que debería ser nuestra propuesta de valor en estos mercados? ¿Por qué los
clientes deberían comprar en nuestros sitios web y utilizar nuestras aplicaciones?
Podría comenzar hablando de lo que hace que una empresa como Amazon sea un minorista en línea
tan popular. Los factores principales incluyen su motor de búsqueda de productos, su amplia selección,
facilidad de compra, envío en 2 días, cumplimiento confiable y devoluciones convenientes. El precio
es menos importante que su servicio y conveniencia. La empresa debe centrarse en desarrollar
capacidades similares. La conclusión es que las personas comprarán en los sitios web de la empresa
si brindan una experiencia de cliente ganadora.
Machine Translated by Google
2. ¿Qué tipo de servicios podemos brindar a nuestros clientes que los atraigan a nuestros sitios?
Puede sugerir que muchas personas que compran herramientas pueden no saber cómo usarlas de la manera
más adecuada o efectiva. Una de las mejores maneras de educar a los consumidores es a través de videos,
que pueden entregarse a través de un canal oficial de YouTube de la empresa o proporcionarse en los sitios
web de la empresa, con enlaces al canal de YouTube.
3. ¿Con qué tipo de socios estratégicos deberíamos trabajar para desarrollar nuestras ventas en
línea?
Podría señalar que las empresas muy exitosas rara vez hacen todo por sí mismas. La empresa debe
desarrollar relaciones con proveedores clave de servicios como UPS y FedEx para logística y envío;
sistemas de pagos en línea como PayPal y proveedores de tarjetas de crédito; proveedores de
tecnología para manejar la cadena de suministro y la automatización del almacenamiento; y firmas de
gestión de relaciones con clientes como Salesforce para mantener una estrecha conexión con los
clientes. Las empresas que se especializan en campañas de correo electrónico, optimización de
motores de búsqueda, producción de videos y marketing móvil y de redes sociales también son socios estratégicos imp
Otras oportunidades comerciales B2B que pueden ser relevantes incluyen la participación en intercambios,
el establecimiento de relaciones con empresas de contratación electrónica y/o la búsqueda de convertirse
en un proveedor preferido como parte de una red industrial privada.
Puede sugerir que una forma de competir en precio con las importaciones de bajo costo es introducir una
línea de herramientas de bajo costo. Aunque tienen un precio bajo, pueden tener márgenes iguales o
mayores que las herramientas fabricadas en los Estados Unidos. Otra estrategia sería trasladar la producción
a países de bajo costo pero manteniendo la misma alta calidad. Por otro lado, una estrategia de diferenciación
podría ser mejor al ofrecer herramientas de nivel “profesional” de mayor calidad a los consumidores ,
confiando en las fortalezas de la marca existente para vender a precios más altos. La empresa puede optar
por desarrollar una estrategia enfocada basada únicamente en el mercado estadounidense o, alternativamente,
desarrollar ventas en el extranjero y ampliar el alcance de la competencia. Qué estrategia, o combinación de
estrategias, seguir requeriría un análisis cuidadoso.
6. Por el lado de las ventas, ¿cree que deberíamos abrir tiendas en Amazon, eBay u otros
grandes minoristas en línea, o deberíamos poner todos nuestros esfuerzos en desarrollar nuestros
propios sitios web de marca?
Puede sugerir que muchos fabricantes confían tanto en sus propios sitios como en Amazon para vender a
los consumidores. Dado el amplio alcance del sitio minorista de Amazon, así como Amazon Business, su
sitio B2B, parecería una buena idea usar Amazon como plataforma para ciertas herramientas muy populares
y tener enlaces a los sitios web de la empresa para los consumidores que desean ver más de los productos
de la compañía.
Machine Translated by Google
7. ¿Cómo cree que podemos usar las redes sociales para apoyar nuestra iniciativa de
comercio electrónico? ¿Debe una empresa de herramientas tener presencia en las redes sociales?
Puede sugerir aquí que las redes sociales son una excelente plataforma para mensajes de marca e
información para el consumidor. Además de Facebook, pueden existir otras redes sociales dirigidas más
específicamente a los clientes de la firma. Definitivamente, Twitter debe monitorearse de forma rutinaria
para detectar menciones de clientes, identificar personas influyentes que respalden los productos de la
empresa y, por supuesto, obtener comentarios directos de los clientes. Sería una buena idea tener un
especialista en redes sociales en marketing para enfocarse en el marketing de redes sociales.
Machine Translated by Google
E nreformó
la última década,
la industria lamúsica,
de la influencia disruptiva
la publicación de Internet
de periódicos y lalaplataforma
y libros, distribución demóvil ha
software,
y almacenamiento de datos, solo por nombrar algunos ejemplos destacados. Las empresas con
modelos de negocios que habrían sido inconcebibles hace años están dominando el panorama tecnológico actual.
Y los minoristas tradicionales se ven amenazados por una serie de nuevas empresas inesperadas. Una de las historias
de éxito más inesperadas es el surgimiento de Dollar Shave Club de una pequeña empresa emergente con un video
viral que promociona cuchillas de afeitar de bajo costo a una empresa de mil millones de dólares en menos de cinco años.
Los empresarios modernos están a la caza de mercados donde los clientes perciben injusticia o ineficiencia,
pero no pueden hacer mucho al respecto. El mercado estadounidense de hojas de afeitar en 2012 era exactamente
ese tipo de mercado. Gillette tenía una participación de mercado del 72% para hojas de afeitar y utilizó su poder casi
monopólico con gran ventaja, cobrando hasta un 167% de sobreprecio por hojas de afeitar. Originalmente, Gillette,
Schick y otros fabricantes de maquinillas de afeitar revolucionaron el modelo comercial de su industria al ofrecer
maquinillas de afeitar a bajo costo o incluso con pérdidas, y luego vender hojas de repuesto con un margen significativo,
lo que les permitió ganar dinero indefinidamente. Hoy, Dollar Shave Club los está interrumpiendo.
El fundador de Dollar Shave Club, Michael Dubin, que se muestra a continuación, vio una
oportunidad donde otros vieron un mercado impenetrable controlado por un gigante imparable. camino de dubin
El mapa para Dollar Shave Club era el siguiente: en primer lugar, su empresa usaría un modelo basado
en suscripción que permitiría a los clientes pedir rasuradoras y cuchillas enviadas directamente a sus
hogares por tan solo $1 al mes antes del envío, ahorrando tiempo y dinero y, al mismo tiempo, socavando
Gillette para ganar cuota de mercado. Las maquinillas de afeitar de la empresa se fabrican a bajo costo en
Corea del Sur y la distribución se realizaba originalmente en su totalidad internamente, pero ahora la realiza
un tercero de Kentucky. Eliminar los puntos de venta al por menor genera ahorros que la empresa puede
transferir a sus clientes. Luego, su empresa necesitaba sentirse más como una marca de estilo de vida
que como un simple servicio de entrega, fomentando la lealtad del cliente, ayudando a la empresa a crecer
de boca en boca e ilustrando su contraste con las marcas más grandes.
Avance rápido hasta 2017, y la participación de Gillette en el mercado de rasuradoras de EE. UU. se
redujo al 54%, una gran caída casi en su totalidad a manos de Dollar Shave Club y compañías similares
basadas en suscripción como Harry's. Dollar Shave Club tiene más de tres millones de suscriptores, 190
empleados y ahora es la segunda marca de afeitado más grande de EE. UU., superando a Schick, y posee
más del 50 % del mercado en línea de hojas de afeitar. En 2016, el gigante minorista Unilever compró
Dollar Shave Club por la friolera de mil millones de dólares. Dollar Shave Club aún no ha obtenido
ganancias y está en camino de ganar $ 250 millones en 2017, por lo que el precio parece alto al principio,
pero los minoristas tradicionales como Unilever necesitan desesperadamente la experiencia de Dollar
Shave Club en marketing y marca en línea, y la experiencia de Dollar Shave Club. las ventas han crecido
de forma explosiva en unos pocos años.
No es exagerado decir que sin “el video”, Dollar Shave Club podría no estar donde está hoy. En 2012,
el propio Dubin protagonizó un anuncio en línea que presentaba su empresa al mundo. En él, Dubin se
pasea por uno de sus almacenes, bromea y destaca los puntos de venta de su servicio, incluidos los costos
sorprendentemente altos de las rasuradoras en los supermercados y sus muchas características
innecesarias. El video identifica el patrocinio de celebridades como el principal culpable de los altos costos
de las rasuradoras. En 2017, el video se acerca a los 25 millones de visitas y se cita con frecuencia como
un ejemplo de marketing bien hecho. La producción del video costó solo $ 4,500, pero generó 12,000
suscripciones en las horas inmediatamente posteriores a su publicación; y aunque su impacto en el
crecimiento de la empresa es imposible de medir por completo, ciertamente se pagó por sí mismo muchas
veces.
El video es emblemático del compromiso de Dubin desde el principio para convertir a Dollar Shave
Club en una marca que inspire lealtad y compromiso en sus clientes. La compañía mantiene una variedad
de beneficios para sus miembros, incluida una revista en línea sobre estilo de vida para hombres llamada
MEL, un volante con cada entrega llamado "Minutos de baño" que se asemeja a la sección de historietas
del periódico y un podcast de la compañía que aborda temas extravagantes y divertidos. Dollar Shave Club
también emplea a aproximadamente 100 "Club Pros", que ofrecen consejos de aseo por correo electrónico,
mensajes de texto, redes sociales o por teléfono. Dubin fue el primer Club Pro de la compañía y viajó por
el país con otros empleados de Dollar Shave Club para hablar con la gente sobre qué tipos de características
buscaban los hombres en las rasuradoras y otras opciones de cuidado personal. Los viajes a través del
país confirmaron la sospecha de Dubin de que Gillette y otras marcas más grandes habían perdido de vista
lo que los clientes realmente querían con sus máquinas de afeitar cada vez más complicadas, cargadas de
características que a nadie realmente le importaban.
Dollar Shave Club prioriza el servicio al cliente sin guión: personas reales en lugar de sistemas e
interfaces automatizados. Los Club Pros son solo un ejemplo. Incluso los representantes de servicio al
cliente de rango y archivo están capacitados para responder a las consultas de los clientes de una manera
lúdica y coherente con la marca de la empresa. Por ejemplo, un cliente potencial
Machine Translated by Google
le pidió en broma a un agente de servicio al cliente que resolviera un cubo de Rubik en menos de dos
minutos para ganarse el negocio del cliente. Al día siguiente, la empresa publicó un videoclip de un agente
haciendo precisamente eso en Facebook. Los suscriptores de Amused Dollar Shave Club publican con
frecuencia interacciones especialmente memorables con el servicio de atención al cliente en foros en línea.
Para muchas empresas, el servicio al cliente es una lucha, pero para Dollar Shave Club, es una fortaleza.
Dollar Shave Club también utiliza los comentarios de los miembros para tomar decisiones con respecto
a su línea de productos. Por ejemplo, un paño exfoliante destinado a usarse en la ducha recibió críticas
tibias de los clientes, por lo que la empresa lo rediseñó por completo desde cero y reembolsó a todos los
miembros que habían comprado la versión inicial. En la actualidad, la empresa utiliza un panel de 500
miembros de sus clientes más antiguos para probar nuevos productos y ofrecer comentarios. Un producto
que resultó especialmente bueno fue la toallita sanitaria "One Wipe Charlie" de la empresa . El video de
YouTube que lo presenta tiene el mismo estilo que el primer video de la compañía y cuenta con 3,5 millones
de visitas propias.
El compromiso de Dollar Shave Club con su marca y con sus miembros ha hecho que la com
La base de clientes de la empresa es extremadamente leal y es probable que se conviertan en embajadores
de la marca por su propia voluntad. El cliente típico de Dollar Shave Club es joven, se siente cómodo viendo
la publicidad en Internet y encaja bien con la marca tranquila y humorística de la empresa.
Esta valiosa base de usuarios y la impresionante relación con sus clientes fue de gran interés para Unilever,
cuya adquisición de Dollar Shave Club ilustra la presión que sienten los minoristas tradicionales para
aprender a vender directamente al consumidor, a diferencia de las tradicionales tiendas físicas. puntos de
venta Compañías como Unilever también se sienten mucho más cómodas con la publicidad en televisión,
y aunque Dollar Shave Club lanzó su primer anuncio de Super Bowl en 2016, la compañía saltó a la fama
utilizando videos solo en línea para difundir el conocimiento de su marca entre grupos demográficos
altamente específicos. Dollar Shave Club solo necesita anunciarse para los hombres, lo que pueden hacer
mucho más fácilmente en línea que en la televisión.
Tory Green, Businessinsider.com, 30 de ahora busca proteger agresivamente su posición dominante en el mercado del afeitado. En 2017, Gillette
julio de 2016; “Cómo empresas como lanzó su servicio Gillette On Demand, que permitirá a los clientes pedir afeitadoras y cuchillas nuevas por
Dollar Shave Club están remodelando el
panorama minorista”, por Farhad
mensaje de texto, así como recibir cada cuarto pedido gratis después de tres pedidos regulares. Los
pedidos de Gillette On Demand llegarán dentro de
Machine Translated by Google
tres días hábiles después de realizar el pedido, y Gillette afirma que ofrecerá precios competitivos con Dollar Shave Manjoo, New York Times, 27 de julio
de 2016; “$1 Billion for Dollar Shave
Club. Gillette también respondió a las críticas de que sus productos están sobrevaluados recortando los precios en Club: Why Every Company Should
todos los ámbitos y lanzó una campaña de marketing diseñada para traer de vuelta a los clientes que se fueron. Worry”, por Steven Davidoff Solomon,
New York Times, 26 de julio de 2016;
También demandaron a Dollar Shave Club por infracción de patente, pero debido a que las maquinillas de afeitar de
“Los fabricantes hacen, las tiendas
Dollar Shave Club tienen un diseño simple, es probable que disfruten de una mejor protección contra la infracción venden, pero Dollar Shave Club rompe
ese molde”, The Guardian, 24 de julio
de patente que si eligieran fabricar maquinillas de afeitar con características distintivas como las hace Gillette.
de 2016; “Dollar Shave Club creó una
marca de mil millones de dólares con
cercano. La empresa saltó a la fama debido a su comprensión del hombre estadounidense, y tendrá que aprender a Shave Club”, por Jing Cao y Melissa
Mittelman, Bloomberg.
generar el mensaje correcto nuevamente en diferentes países, donde la cultura y los estándares de cuidado personal com, 20 de julio de 2016; “How Dollar
son diferentes. Debido a que Dollar Shave Club solo está operativo en los Estados Unidos a partir de 2017, la Shave Club Went from Viral Marketer
petitors?
2. ¿Cuáles son los elementos clave de la propuesta de valor de Dollar Shave Club para el consumidor?
ers?
3. ¿Qué modelo de ingresos utiliza Dollar Shave Club y por qué funciona para ellos?
2.7 REVISIÓN
CONCEPTOS CLAVE
• Oportunidad de mercado: el potencial de ingresos dentro del espacio de mercado previsto de una empresa.
• Entorno competitivo: los competidores directos e indirectos que hacen negocios en el mismo espacio de mercado,
incluyendo cuántos hay y qué tan rentables son.
• Ventaja competitiva: los factores que diferencian a la empresa de su competencia, permitiéndole ofrecer un producto superior a un costo menor.
• Estrategia de mercado: el plan que desarrolla una empresa que describe cómo ingresará a un mercado y atraerá clientes.
• Desarrollo organizacional: el proceso de definición de todas las funciones dentro de una empresa y las habilidades necesarias para realizar cada
trabajo, así como el proceso de reclutamiento y contratación de empleados fuertes.
• Equipo de gestión: el grupo de personas retenidas para guiar el crecimiento y la expansión de la empresa.
Hay una serie de diferentes modelos de negocios que se utilizan en el ámbito del comercio electrónico B2C. Los principales modelos incluyen los
siguientes:
• Portal: ofrece poderosas herramientas de búsqueda además de un paquete integrado de contenido y servicios; normalmente utiliza un modelo
combinado de tarifa de transacción/ingresos por suscripción/publicidad; puede ser general o especializado (vortal).
• E-tailer: versión en línea del minorista tradicional; incluye comerciantes virtuales (solo tiendas minoristas en línea), minoristas electrónicos de
ladrillos y clics (canal de distribución en línea para una empresa que también tiene tiendas físicas), comerciantes por catálogo (versión en línea
del catálogo de correo directo) y fabricantes que venden directamente al consumidor .
• Proveedor de contenido: empresas de información y entretenimiento que brindan contenido digital; típicamente utiliza
un modelo de ingresos por publicidad, suscripción o tarifa de referencia de afiliado.
• Corredor de transacciones: procesa las transacciones de ventas en línea; generalmente utiliza un modelo de ingresos por tarifas de transacción.
• Creador de mercados: utiliza la tecnología de Internet para crear mercados que reúnan a compradores y vendedores; típicamente
utiliza un modelo de ingresos por tarifas de transacción.
Los principales modelos comerciales utilizados hasta la fecha en el ámbito B2B incluyen:
• Distribuidor electrónico: suministra productos directamente a empresas individuales.
• Adquisiciones electrónicas: las empresas individuales crean mercados digitales para miles de vendedores y compradores.
• Intercambio: mercado digital de propiedad independiente para insumos directos, generalmente para un grupo industrial vertical.
• Consorcio industrial: mercado digital vertical propiedad de la industria.
• Red industrial privada: red industrial privada propiedad de la industria que coordina las cadenas de suministro con un conjunto limitado de socios.
El comercio electrónico ha tenido un gran impacto en el entorno empresarial en la última década y ha afectado a:
• Estructura de la industria: la naturaleza de los jugadores en una industria y su poder de negociación relativo al cambiar el
base de la competencia entre rivales, las barreras de entrada, la amenaza de nuevos productos sustitutos, la fuerza de los proveedores y el poder
de negociación de los compradores.
• Cadenas de valor de la industria: el conjunto de actividades realizadas en una industria por proveedores, fabricantes, transportistas, distribuidores y
minoristas que transforman las materias primas en productos y servicios finales al reducir el costo de la información y otros costos de transacción.
• Cadenas de valor de la empresa: el conjunto de actividades realizadas dentro de una empresa individual para crear productos finales a partir de materias primas.
insumos aumentando la eficiencia operativa.
Machine Translated by Google
Revisar 107
• Estrategia comercial: un conjunto de planes para lograr rendimientos superiores a largo plazo sobre el capital invertido en una empresa al ofrecer formas
únicas de diferenciar productos, obtener ventajas de costos, competir globalmente o competir en un mercado o segmento de productos reducido.
PREGUNTAS
1. ¿Qué es un modelo de negocio? ¿En qué se diferencia de un plan de negocios?
2. ¿Cuáles son los ocho componentes clave de un modelo de negocio eficaz?
3. ¿Cuáles son las principales propuestas de valor para el cliente de Amazon?
4. Describa los cinco modelos principales de ingresos que utilizan las empresas de comercio electrónico.
5. ¿Por qué apuntar a un nicho de mercado generalmente es más inteligente para un proveedor comunitario que apuntar a un mercado grande?
¿segmento?
6. ¿Diría que Amazon y eBay son competidores directos o indirectos? (Puede que tenga que visitar los sitios web
o aplicaciones para responder).
7. ¿Cuáles son algunas de las formas específicas en que una empresa puede obtener una ventaja competitiva?
8. Además de la publicidad y el muestreo de productos, ¿cuáles son algunas otras estrategias de mercado que podría seguir una empresa?
9. ¿En qué se diferencian los capitalistas de riesgo de los inversionistas ángeles?
10. ¿Por qué es difícil categorizar los modelos de negocios de comercio electrónico?
11. Además de los ejemplos dados en el capítulo, ¿cuáles son algunos otros ejemplos de portales verticales y horizontales?
en existencia hoy?
12. ¿Cuáles son las principales diferencias entre los escaparates virtuales, como Bluefly, y las operaciones físicas, como Walmart? ¿Cuales son las ventajas y
desventajas de cada uno?
13. Además de noticias y artículos, ¿qué otras formas de información o contenido ofrecen los proveedores de contenido?
14. ¿Qué es una subasta inversa? ¿Qué empresa es un ejemplo de este tipo de negocio?
15. ¿Cuáles son los factores clave de éxito de los intercambios? ¿En qué se diferencian de los portales?
16. ¿Cómo han cambiado las características únicas de la tecnología de comercio electrónico la estructura de la industria en el negocio de los viajes?
17. ¿Quiénes son los principales actores en la cadena de valor de una industria y cómo se ven afectados por el comercio electrónico?
¿tecnología?
18. ¿Cuáles son cinco estrategias comerciales genéricas para lograr un negocio rentable?
19. ¿Cuál es la diferencia entre una oportunidad de mercado y un espacio de mercado?
20. ¿Qué es el crowdfunding y cómo ayuda a las empresas de comercio electrónico a obtener capital?
PROYECTOS
1. Seleccione una empresa de comercio electrónico. Visite su sitio web o aplicación móvil y describa su modelo de negocio según la información que encuentre
allí. Identifique su propuesta de valor para el cliente, su modelo de ingresos, el espacio de mercado en el que opera, quiénes son sus principales
competidores, cualquier ventaja comparativa que crea que posee la empresa y cuál parece ser su estrategia de mercado. También intente localizar
información sobre el equipo directivo y la estructura organizativa de la empresa. (Busque una página etiquetada como "la Compañía", "Acerca de nosotros"
o algo similar).
2. Examinar la experiencia de comprar en línea versus comprar en un entorno tradicional. Imagina que has decidido comprar una cámara digital (o cualquier
otro artículo de tu elección). Primero, compre la cámara de manera tradicional. Describa cómo lo haría (por ejemplo, cómo recopilaría la información
necesaria para elegir un artículo en particular, qué tiendas visitaría, cuánto tiempo tomaría, precios, etc.). Luego, compre el artículo en la Web o a través
de una aplicación móvil. Compara y contrasta tus experiencias.
¿Cuáles eran las ventajas y desventajas de cada uno? ¿Cuál preferiste y por qué?
Machine Translated by Google
3. Durante los primeros días del comercio electrónico, la ventaja de ser el primero en moverse se promocionaba como una forma de
alcanzar el éxito. Por otro lado, algunos sugieren que ser un seguidor del mercado también puede generar recompensas. ¿Qué
enfoque ha demostrado ser más exitoso: el primero en actuar o el seguidor? Elija dos empresas de comercio electrónico que prueben
su punto y prepare una breve presentación para explicar su análisis y posición.
4. Seleccione una empresa de comercio electrónico que haya participado en un programa de incubadora como Y Combinator,
TechStars, DreamIt, Capital Factory u otro de su elección, y escriba un breve informe sobre su modelo de negocio y la cantidad y
las fuentes de capital que ha recaudado hasta el momento. Incluya sus puntos de vista sobre las perspectivas futuras de éxito de
la empresa. Luego crea un discurso de ascensor para la empresa.
5. Seleccione un segmento de la industria minorista de comercio electrónico B2C, como productos para mascotas, artículos deportivos o
juguetes, y analice su cadena de valor y la cadena de valor de la industria. Prepare una breve presentación que identifique a los
principales participantes de la industria en ese negocio e ilustre el paso de las materias primas al producto terminado.
REFERENCIAS
Arthur, W. Brian. “Rendimientos crecientes y el nuevo mundo de los negocios”. Kaplan, Steven y Mohanbir Sawhney. "E-Hubs: los nuevos mercados B2B".
Harvard Business Review (julio-agosto de 1996). Harvard Business Review (mayo-junio de 2000).
Barney, JB “Recursos firmes y competencia sostenida
Ventaja activa”. revista de gestión vol. 17, núm. 1 (1991). Kim, W. Chan y Renée Mauborgne. “Reconocer una idea de negocio ganadora
cuando la ves”. Harvard Business Review (septiembre-octubre de 2000).
Bellman, Steven, Gerald L. Lohse y Eric J. Johnson. "Predictores del
comportamiento de compra en línea". Comunicaciones de la ACM King, Andrew A. y Baljir Baatartogtokh. “¿Qué tan útil es la teoría de la
(diciembre de 1999). innovación disruptiva?” Sloan MIT Management Review (15 de
Bower, Joseph L. y Clayton Christensen. "Tecnologías disruptivas: Coger septiembre de 2015).
la ola". Harvard Business Review (enero-febrero de 1995). Lepore, Jill. "La máquina disruptiva: en qué se equivoca el evangelio de la
innovación". New Yorker (23 de junio de 2014).
Christensen, Clayton M., Michael E. Raynor y Rory Magretta, Joan. “Por qué importan los modelos de negocio”. harvard
McDonald. “¿Qué es la innovación disruptiva?” Harvard Business Business Review (mayo de 2002).
Review (diciembre de 2015). Porter, Michael E. "Estrategia e Internet". Harvard Business Review (marzo de
eBay, Inc. "eBay Inc. informa los resultados del segundo trimestre de 2016". 2001).
(20 de julio de 2016). Porter, Michael E. Ventaja competitiva: crear y
Engler, Henry. “Las ofertas iniciales de monedas presentan peligros para Mantenimiento de un rendimiento superior. Nueva York: Prensa libre
Inversores, nuevos desafíos para los reguladores estadounidenses”, Reuters. (1985).
com (14 de junio de 2017). Rigdon, Joan I. "La ventaja del segundo motor". cortina de humo
Johnson, Mark y Clayton Christensen. “Reinventando su modelo de (1 de septiembre de 2000).
negocio”. Harvard Business Review (diciembre de 2008). Schumpeter, Joseph A. Capitalismo, Socialismo y Democracia.
Londres: Routledge, 1942.
Kambil, Ajit, Ari Ginsberg y Michael Bloch. “Reinventando propuestas de valor”. Teece, David J. “Beneficiarse de la innovación tecnológica:
Documento de trabajo, Centro de Investigación sobre Sistemas de Implicaciones para la integración, la colaboración, la concesión de licencias
Información de la Universidad de Nueva York (1998). y las políticas públicas”. Política de Investigación 15 (1986).
Kanter, Elizabeth Ross. "Los diez errores mortales de Wan na-Dots".
Harvard Business Review (enero de 2001).
Machine Translated by Google
PARTE 2
CAPÍTULO 3
Infraestructura de comercio electrónico: la
CAPÍTULO 4
Construyendo una presencia de comercio electrónico:
CAPÍTULO 5
Comercio electrónico Seguridad y pago
Sistemas
Tecnología
Infraestructura
para comercio electrónico
Machine Translated by Google
3 CAPÍTULO
111
Machine Translated by Google
2017, Echo tiene más de 10 000 habilidades, un rápido aumento de solo 135 a principios de 2016, y Amazon
ha lanzado gran parte de su tecnología de inteligencia artificial central a desarrolladores externos, lo que les
permite crear más habilidades.
El Echo saltó a una gran ventaja inicial en el mercado de electrodomésticos inteligentes, con un 70%
dominante. Amazon ha hecho un esfuerzo concertado para llegar a este mercado lo antes posible, vendiendo
el Echo con una gran pérdida para capturar cuota de mercado y crear un efecto de red que le permitirá
vender dispositivos a futuros clientes leales, similar a la estrategia que empleado con su dispositivo de
lectura Kindle. Amazon también espera que a medida que las personas se sientan más cómodas con las
tecnologías controladas por voz, hagan más compras y busquen productos por voz, y con Echo en una
FUENTES: "Esto es lo que
algún día podrán interactuar con electrodomésticos inteligentes y permitir que los propietarios de viviendas Judy Motti, Retailcustomerexperience.
com, 5 de agosto de 2016; “3
controlen los electrodomésticos de su hogar mediante la voz. Con ese fin, Amazon ha llegado a acuerdos maneras en que la inteligencia
artificial está transformando el
para preinstalar Alexa en electrodomésticos de última generación como el nuevo refrigerador inteligente
comercio electrónico”, por Ben Rossi,
de LG, los automóviles Ford y los teléfonos inteligentes de Huawei. Apple y Google ya tienen la ventaja Information-age.com, 18 de julio de
de que sus asistentes digitales vienen preinstalados en los teléfonos inteligentes que ellos mismos 2016; “Estos tres asistentes virtuales
señalan el camino hacia el futuro”, por
fabrican, pero ya hay aplicaciones que te permiten usar Siri para cerrar las puertas de tu casa, y Google Mike Elgan, Computer world.com, 8 de
se asoció con GE en 2017 para permitir Asistente de Google para controlar electrodomésticos GE. En el junio de 2016; “The Search for the Killer
Bot”, de Sharon Gaudin y Casey Newton,
futuro, es fácil imaginar que surjan problemas con, por ejemplo, un refrigerador que ejecuta Alexa y una Theverge.com, 1 de junio de 2016; “When
a Robot Books Your Airline Ticket”, de
lavadora que ejecuta el Asistente de Google. Puede haber problemas crecientes a medida que los
Jane L. Levere, New York Times, 30 de
consumidores exigen que sus electrodomésticos sean compatibles con todos los principales sistemas de mayo de 2016; “Google impulsa la
inteligencia artificial con nuevas ofertas”,
altavoces inteligentes, pero en este momento, Amazon, Apple y Google están tratando de hacer acuerdos
por Jack Nicas, Wall Street Journal, 18
exclusivos con los fabricantes de electrodomésticos para excluir a los demás. A pesar del auge que se de mayo de 2016; “Google Home vs.
avecina en las tecnologías controladas por voz, la comunicación y la búsqueda basadas en texto no irán
Amazon Echo: por qué el hogar podría
a ninguna parte en el corto plazo, y las empresas también se apresuran a implementar asistentes de IA ganar”, por Andrew Gebhart, Cnet.
conocidos como chatbots a través de mensajes de texto. Los chatbots son servicios de IA que pueden interactuar
com,con
18 delos
mayousuarios
de 2016; “1-800-
Flowers Chats Up Amazon's
a través de texto y automatice muchas partes del proceso de compra que actualmente son manuales. Alexa”, por Allison Enright, Interne
tretailer.com, 26 de abril de 2016; “Los
Por ejemplo, Facebook M es el chatbot de Facebook, disponible en Facebook Messenger.
chatbots están llegando, y quieren
M puede hacer reservas en restaurantes, reservar planes de viaje, encontrar regalos de cumpleaños para ayudarlo a comprar cosas”, por Sarah
Halzack, Washington Post, 13 de abril
amigos y mucho más. Facebook ha abierto Messenger a desarrolladores externos, y empresas como Uber
de 2016; “¿Qué pueden hacer los
y Taco Bell ahora permiten a sus usuarios solicitar un viaje y pedir comida, respectivamente, a través de chatbots por el comercio electrónico?”
la IA entienda lo que queremos, incluso si no estamos seguros de cómo expresarlo o de lo que estamos Randy Kohl, The-future-of-commerce.com,
18 de febrero de 2016; “Cómo personas
buscando con precisión. El asistente digital que sea mejor en esto tendrá una ventaja sobre el resto, sin reales ayudan a que Cortana, Siri y otros
asistentes virtuales se sientan vivos”, por
importar qué otras funciones tengan. Aunque estas tecnologías aún requerirán mucha orientación humana,
Mike Elgan, Pcworld.com, 1 de febrero
es probable que la interacción con la IA pronto se convierta en parte de nuestra vida cotidiana. de 2016.
Machine Translated by Google
Web
grupos de noticias, compras, investigación, mensajería instantánea, música, videos y noticias
uno de los servicios más (eMarketer, Inc. ., 2016a, 2016b). Ninguna organización individual controla Internet o cómo
populares de Internet, que
funciona, ni es propiedad de nadie, pero ha proporcionado la infraestructura para una
brinda acceso a miles de transformación en el comercio, la investigación científica y la cultura. La palabra Internet se deriva
millones, y quizás billones, de sitios webde la palabra internetwork, o la conexión de dos o más redes informáticas. La Web es uno de los
paginas servicios más populares de Internet, que proporciona acceso a miles de millones, quizás billones, de páginas we
Machine Translated by Google
NEGOCIO
• Los dispositivos móviles se convierten en el principal punto de acceso a Internet, brindan una plataforma de publicidad y mercadeo
social en rápida expansión y crean una base para los servicios web y los modelos comerciales basados en la ubicación.
• La explosión de los servicios de contenido de Internet y los dispositivos móviles pone a prueba los modelos de negocio de Internet
proveedores de red troncal (los grandes operadores de telecomunicaciones).
• El crecimiento de la computación en la nube y la capacidad de ancho de banda permite nuevos modelos comerciales para la distribución
de música, películas y televisión.
• La búsqueda se vuelve más social y local, lo que permite modelos comerciales sociales y de comercio local.
• Los grandes datos producidos por Internet crean nuevas oportunidades comerciales para las empresas con la capacidad analítica
para comprenderlos.
TECNOLOGÍA
• Los dispositivos móviles, como los teléfonos inteligentes y las tabletas, se han convertido en el modo de acceso dominante
a la Internet.
• La explosión de las aplicaciones móviles amenaza el dominio de la Web como principal fuente de aplicaciones de software en
línea.
• La computación en la nube remodela la computación y el almacenamiento, y se convierte en una fuerza importante en la entrega de
aplicaciones de software y contenido en línea.
• La disminución del costo de almacenamiento y los avances en el software de bases de datos conducen a una explosión en la
recopilación de datos en línea conocida como big data y crea nuevas oportunidades comerciales para las empresas con la
capacidad analítica para comprenderlos.
• El Internet de las cosas, con millones de dispositivos equipados con sensores que se conectan a Internet, comienza a hacerse realidad
y está impulsando el desarrollo de "cosas" inteligentes conectadas, como televisores, casas, automóviles y tecnología portátil.
• Explosión del interés y la financiación de las tecnologías de inteligencia artificial, con aplicaciones potenciales que van desde la
logística de la cadena de suministro hasta los automóviles autónomos y los asistentes personales orientados al consumidor.
• Aplicaciones de realidad aumentada como Pokemon GO y hardware de realidad virtual como Facebook
Oculus Rift, Cardboard de Google y Gear VR de Samsung comienzan a ganar terreno.
• HTML5 crece en popularidad entre los editores y desarrolladores y hace posibles las aplicaciones web
que son tan ricas visualmente y animadas como las aplicaciones móviles nativas.
SOCIEDAD
• La gobernanza de Internet se involucra más con los conflictos entre naciones; los Estados Unidos
• El control gubernamental y la vigilancia de Internet se expanden en la mayoría de las naciones avanzadas, y en muchas naciones Internet
está controlada casi por completo por agencias gubernamentales.
• La creciente infraestructura para rastrear el comportamiento de los consumidores móviles y en línea entra en conflicto con las
reclamos de privacidad y control sobre la información personal.
son documentos creados en un lenguaje de programación llamado HTML que pueden contener texto,
gráficos, audio, video y otros objetos, así como “hipervínculos” que permiten a los usuarios saltar
fácilmente de una página a otra. Las páginas web se navegan utilizando un software de navegador web.
Machine Translated by Google
Aunque los periodistas hablan con ligereza sobre el tiempo de "Internet", lo que sugiere un
mecanismo de cambio global mundial de ritmo rápido, casi instantáneo, de hecho, Internet de hoy
comenzó hace unos 55 años y evolucionó lentamente en sus primeras décadas, antes de acelerarse
con el desarrollo. opment de la plataforma Web y móvil.
La historia de Internet se puede segmentar en tres fases (ver Figura 3.1).
Durante la fase de innovación, de 1961 a 1974, se conceptualizaron los componentes básicos de
Internet: hardware de conmutación de paquetes, un protocolo de comunicaciones llamado TCP/IP y
computación cliente/servidor (todo descrito con más detalle más adelante en esta sección) . y luego
implementado en hardware y software real. El propósito original de Internet era vincular grandes
computadoras centrales en diferentes campus universitarios. Anteriormente, este tipo de comunicación
uno a uno entre campus solo era posible a través del sistema telefónico o redes privadas propiedad
de los grandes fabricantes de computadoras.
Durante la Fase de Institucionalización, de 1975 a 1995, grandes instituciones como el
Departamento de Defensa de EE. UU. (DoD) y la Fundación Nacional de Ciencias (NSF) proporcionaron
financiamiento y legitimación para la incipiente Internet. Una vez que los conceptos detrás de Internet
se probaron en varios proyectos de demostración respaldados por el gobierno, el Departamento de
Defensa contribuyó con $ 1 millón para desarrollarlos aún más hasta convertirlos en un sólido sistema
de comunicaciones militares. Este esfuerzo creó lo que entonces se llamó ARPANET ( Red de
Agencias de Proyectos de Investigación Avanzada ). En 1986, la NSF asumió la responsabilidad del
desarrollo de una Internet civil (entonces llamada NSFNET) y comenzó una expansión de $200 millones de 10 años.
programa.
Durante la Fase de Comercialización, desde 1995 hasta el presente, el gobierno de EE. UU.
alentó a las corporaciones privadas a hacerse cargo y expandir la red troncal de Internet, así como el
servicio local más allá de las instalaciones militares y los campus universitarios para el resto de la
población en todo el mundo. Consulte la Tabla 3.2 para ver más de cerca el desarrollo de Internet a
partir de 1961.
Internet se ha desarrollado en tres etapas durante aproximadamente un período de 55 años desde 1961 hasta el presente.
En la etapa de Innovación se desarrollaron ideas y tecnologías básicas; en la etapa de Institucionalización, estas
ideas cobraron vida; en la etapa de Comercialización, una vez probadas las ideas y tecnologías, las empresas
privadas llevaron Internet a millones de personas en todo el mundo.
Machine Translated by Google
1961 Leonard Kleinrock (MIT) publica un artículo sobre redes Nace el concepto de conmutación de paquetes.
de "conmutación de paquetes".
1962 JCR Licklider (MIT) escribe un memorándum pidiendo una Nace la visión de una red informática mundial.
"Red informática intergaláctica".
1969 BBN Technologies adjudicó el contrato de ARPA para construir El concepto de una red de conmutación de paquetes se acerca más
ARPANET. a la realidad física.
1969 El primer mensaje de conmutación de paquetes se El hardware de comunicaciones subyacente a Internet se implementa
envía en ARPANET desde UCLA a Stanford. por primera vez. La ARPANET inicial constaba de cuatro enrutadores
(entonces llamados procesadores de mensajes de interfaz (IMP)) en UCLA,
Stanford, UCSB y la Universidad de Utah.
1973 Bob Metcalfe (Xerox PARC Labs) inventa Ethernet y redes Se inventa la computación cliente/servidor. Ethernet permitió el desarrollo
de área local. de redes de área local y computación cliente/servidor en las que miles de
computadoras de escritorio totalmente funcionales podían conectarse a una
red de corta distancia (<1000 metros) para compartir archivos, ejecutar
aplicaciones y enviar mensajes.
1974 Vint Cerf (Stanford) y Bob Kahn (BBN) presentan los Se inventó el TCP/IP. Nace la base conceptual para un único protocolo
conceptos de redes de "arquitectura abierta" y TCP/IP. de comunicaciones común que podría conectar cualquiera de las miles
de redes y computadoras de área local dispares, y un esquema de
direccionamiento común para todas las computadoras conectadas a la red.
1976 Se lanza el Apple I. La primera computadora, en forma de kit, desarrollada por Apple.
1977 Lawrence Landweber prevé CSNET (Red de Ciencias de la CSNET es una red pionera para universidades estadounidenses y
Computación). grupos de investigación de computación industrial que no podían
conectarse directamente a ARPANET, y fue un hito importante en el camino
hacia el desarrollo de Internet global.
1980 TCP/IP se adopta oficialmente como el protocolo de comunicaciones La organización informática más grande del mundo adopta TCP/IP y
estándar del Departamento de Defensa. tecnología de red de conmutación de paquetes.
1981 IBM presenta IBM PC, su primera computadora personal. Las computadoras de escritorio personales comienzan a ser populares,
formando la base de la Internet actual y brindando a millones de personas
acceso a Internet ya la Web.
1984 Apple Computer lanza el programa HyperCard como parte Se introduce comercialmente el concepto de documentos y registros
de su sistema operativo de interfaz gráfica de usuario “con hipervínculos” que permiten al usuario saltar de una página o registro
llamado Macintosh. a otro.
(continuado)
Machine Translated by Google
1984 Se introdujo el sistema de nombres de dominio (DNS). DNS proporciona un sistema fácil de usar para traducir direcciones
IP en palabras que las personas puedan entender fácilmente.
1989 Tim Berners-Lee del CERN en Suiza propone una red mundial Nace el concepto de un servicio soportado por Internet llamado World
de documentos con hipervínculos basada en un lenguaje de Wide Web basado en páginas HTML. La Web estaría construida a partir de
marcado común denominado HTML: lenguaje de marcado “páginas” creadas en un lenguaje de marcado común, con “hipervínculos” que
de hipertexto. permitieran un fácil acceso entre las páginas.
1990 NSF planifica y asume la responsabilidad de una red troncal El concepto de una Internet "civil" abierta a todos se realiza a través
de Internet civil y crea NSFNET.1 ARPANET es dado de baja. de la financiación no militar de la NSF.
1993 El primer navegador web gráfico llamado Mosaic es Mosaic hace que sea muy fácil para los usuarios comunes conectarse
inventado por Marc Andreessen y otros en el Centro a documentos HTML en cualquier lugar de la Web. La Web habilitada para
Nacional de Aplicaciones de Supercomputación de la navegador despega.
Universidad de Illinois.
1994 Andreessen y Jim Clark forman Netscape El primer navegador web comercial, Netscape, está disponible.
Corporation.
1994 Los primeros anuncios publicitarios aparecen en El comienzo del comercio electrónico.
Hotwired.com en octubre de 1994.
1995 NSF privatiza la red troncal y los transportistas comerciales Nace la Internet civil totalmente comercial. Las principales redes de
se hacen cargo de la operación de la red troncal. larga distancia como AT&T, Sprint, GTE, UUNet y MCI se hacen cargo de la
operación de la red troncal. Network Solutions (una empresa privada) tiene el
monopolio de asignar direcciones de Internet.
1995 Jeff Bezos funda Amazon; Pierre Omidyar forma AuctionWeb El comercio electrónico comienza en serio con tiendas minoristas y subastas
(eBay). puramente en línea.
1998 El gobierno federal de los EE. UU. fomenta la fundación La gobernanza sobre los nombres de dominio y las direcciones pasa a
de la Corporación de Internet para la Asignación de Nombres una organización internacional privada sin fines de lucro.
y Números (ICANN).
1999 El primer banco de servicio completo solo por Internet, Los negocios en la Web se extienden a los servicios tradicionales.
First Internet Bank of Indiana, abre sus puertas.
2003 La red de alta velocidad Internet2 Abilene se actualiza Se logra un hito importante hacia el desarrollo de redes transcontinentales de
a 10 Gbps. ultra alta velocidad, varias veces más rápidas que la red troncal existente.
2005 NSF propone la iniciativa Global Environment for Network El reconocimiento de que las futuras necesidades de seguridad y
Innovations (GENI) para desarrollar una nueva funcionalidad funcionalidad de Internet pueden requerir un replanteamiento completo de la
central para Internet. tecnología de Internet existente.
2006 El Comité de Comercio, Ciencia y Transporte del Senado de Crece el debate sobre los precios diferenciales basados en la utilización que
EE. UU. celebra audiencias sobre "Neutralidad de la red". enfrenta a los propietarios de servicios básicos con los proveedores de contenido
y servicios en línea y los fabricantes de dispositivos.
1 “Backbone” se refiere a las líneas troncales nacionales de los EE. UU. que transportan el tráfico pesado en todo el país, de un área metropolitana a otra. Las universidades
tienen la responsabilidad de desarrollar sus propias redes de campus que deben estar conectadas a la red troncal nacional.
Machine Translated by Google
2007 Se presenta el iPhone de Apple. La introducción del iPhone representa el comienzo del desarrollo de una
plataforma móvil viable que, en última instancia, transformará la forma en que las
personas interactúan con Internet.
2008 Internet Society (ISOC) identifica la confianza y la identidad El principal grupo de políticas de Internet reconoce que la Internet actual
como un elemento de diseño principal para cada capa de está amenazada por violaciones de seguridad y confianza que están integradas
Internet y lanza una iniciativa para abordar estos problemas. en la red existente.
2008 La "computación en la nube" de Internet se convierte en una industria de La capacidad de Internet es suficiente para admitir recursos informáticos bajo
miles de millones de dólares. demanda (procesamiento y almacenamiento), así como aplicaciones de software,
para grandes corporaciones e individuos.
2009 Los teléfonos inteligentes con acceso a Internet se convierten en una nueva Los teléfonos inteligentes amplían el alcance y el alcance de Internet para
e importante plataforma de acceso a la web. cumplir más de cerca la promesa de Internet en cualquier lugar, en cualquier
momento y en cualquier lugar.
2009 Paquete de estímulo de banda ancha y Ley de mejora de datos El presidente Obama firma un paquete de estímulo que contiene $7.2 mil
de banda ancha promulgada. millones para la expansión del acceso de banda ancha en los Estados Unidos.
2011 ICANN amplía el sistema de nombres de dominio. ICANN acepta permitir la expansión de nombres de dominio genéricos de
alto nivel de alrededor de 300 a potencialmente miles usando cualquier palabra
en cualquier idioma.
2012 Día Mundial del Lanzamiento de IPv6. Los principales proveedores de servicios de Internet (ISP), fabricantes de
equipos de redes domésticas y empresas en línea comienzan a habilitar
IPv6 de forma permanente para sus productos y servicios a partir del 6 de junio
de 2012.
2013 El Internet de las Cosas (IoT) empieza a ser una realidad. La tecnología de Internet se extiende más allá de la computadora y el dispositivo
móvil a cualquier cosa que pueda equiparse con sensores, lo que lleva a
predicciones de que hasta 100 a 200 mil millones de objetos identificables de
forma única estarán conectados a Internet para 2020.
2014 Apple presenta Apple Pay y Apple Watch. Es probable que Apple Pay se convierta en el primer sistema de pago móvil
ampliamente adoptado; Apple Watch puede marcar el comienzo de una nueva
era de tecnología portátil conectada a Internet y es un presagio más del Internet
de las cosas.
2015 La Comisión Federal de Comunicaciones adopta Los ISP están obligados a tratar todos los datos en Internet por igual y no se
regulaciones que exigen la neutralidad de la red. les permite discriminar o cobrar diferencialmente según el usuario, el contenido,
el sitio, la plataforma, la aplicación, el tipo de equipo o el modo de comunicación.
2016 FCC propone reglas de “Open Set Top Box”; regulaciones de FCC continúa promoviendo el concepto de una Internet abierta, a pesar de la
neutralidad de la red confirmadas por el Tribunal de Apelaciones continua resistencia de la industria de las telecomunicaciones.
de EE. UU.
2017 La Comisión Federal de Comunicaciones propone rescindir las La neutralidad de la red sigue siendo objeto de controversia política.
regulaciones que exigen la neutralidad de la red.
FUENTES: Basado en Leiner et al., 2000; Zakon, 2005; Bruto, 2005; Geni.net, 2007; ISOC.org, 2010; Arstechnica.com, 2010; ICANN, 2011a; Sociedad de Internet,
2012; Sociedad de Computación IEEE, 2013; Craig, 2016.
Machine Translated by Google
En 1995, el Federal Networking Council (FNC) aprobó una resolución que define formalmente el término
Internet como una red que utiliza el esquema de direccionamiento IP, admite el Protocolo de control de
transmisión (TCP) y pone los servicios a disposición de los usuarios de manera muy similar a como lo
hace un sistema telefónico. servicios de voz y datos disponibles para el público (ver Figura 3.2).
Detrás de esta definición formal hay tres conceptos extremadamente importantes que son la base
para comprender Internet: la conmutación de paquetes, el protocolo de comunicaciones TCP/IP y la
computación cliente/servidor. Aunque Internet ha evolucionado y cambiado drásticamente en los últimos
35 años, estos tres conceptos están en el centro de la forma en que Internet funciona hoy y son la base
conmutación de paquetes
para la Internet del futuro.
un método para dividir
mensajes digitales en Conmutación de paquetes
paquetes, enviar los paquetes
a lo largo de diferentes rutas La conmutación de paquetes es un método para dividir mensajes digitales en unidades discretas
de comunicación a medida llamadas paquetes, enviar los paquetes a lo largo de diferentes rutas de comunicación a medida
que están disponibles y luego que están disponibles y luego volver a ensamblar los paquetes una vez que llegan a su destino
volver a ensamblar los (consulte la Figura 3.3). Antes del desarrollo de la conmutación de paquetes, las primeras redes
paquetes una vez que llegan informáticas utilizaban circuitos telefónicos dedicados arrendados para comunicarse con terminales
a su destino y otras computadoras. En las redes de conmutación de circuitos, como el sistema telefónico, se
ensambla un circuito punto a punto completo y luego puede continuar la comunicación. Sin embargo,
paquetes
las unidades discretas en estas técnicas de conmutación de circuitos "dedicados" eran caras y desperdiciaban la capacidad
las que se dividen los mensajes de comunicaciones disponible: el circuito se mantendría independientemente de si se enviaba algún
digitales para su transmisión a dato. Durante casi el 70 % del tiempo, un circuito de voz dedicado no se utiliza por completo debido
través de Internet a las pausas entre palabras y los retrasos en el montaje de los segmentos del circuito, los cuales
aumentan el tiempo necesario para encontrar y conectar los circuitos. Se necesitaba una mejor tecnología.
En la conmutación de paquetes, los mensajes digitales se dividen en paquetes de bits de longitud fija
(generalmente alrededor de 1500 bytes). La información del encabezado indica tanto el origen como la dirección
de destino final del paquete, el tamaño del mensaje y la cantidad de paquetes que debe esperar el nodo receptor.
Debido a que la computadora receptora reconoce la recepción de cada paquete, durante un tiempo considerable,
la red no pasa información, solo confirmaciones, lo que produce un retraso llamado latencia.
El primer libro sobre conmutación de paquetes fue escrito por Leonard Kleinrock en 1964 (Klein rock,
1964), y la técnica fue desarrollada por otros en los laboratorios de investigación de defensa de los Estados
Unidos e Inglaterra. Con la conmutación de paquetes, la capacidad de comunicaciones de una red se puede
aumentar en un factor de 100 o más. (La capacidad de comunicación de una red digital se mide en términos
de bits por segundo.2 ) Imagínese si el consumo de gasolina de su automóvil pasara de 15 millas por galón
a 1500 millas por galón, ¡todo sin cambiar demasiado el automóvil!
En las redes de conmutación de paquetes, los mensajes se dividen primero en paquetes. Se adjuntan enrutador
a cada paquete códigos digitales que indican una dirección de origen (el punto de origen) y una dirección de computadora de propósito
destino, así como información de secuenciación e información de control de errores para el paquete. En especial que interconecta
lugar de enviarse directamente a la dirección de destino, en una red de paquetes, los paquetes viajan de una las redes de computadoras
Estos equipos se denominan enrutadores. Un enrutador es una computadora de propósito especial enruta los paquetes a su
destino final mientras viajan
que interconecta las diferentes redes de computadoras que componen Internet y enruta los paquetes
por Internet
a lo largo de su destino final a medida que viajan. Para garantizar que los paquetes tomen la mejor
ruta disponible hacia su destino, los enrutadores utilizan un programa de computadora llamado algoritmo de enrutamiento
adicional que esté disponible en cualquiera de varios cientos de circuitos. La conmutación de paquetes hace que casi paquetes toman la mejor
ruta disponible hacia su destino
2 Un bit es un dígito binario, 0 o 1. Una cadena de ocho bits constituye un byte. Un módem telefónico doméstico se
conecta a Internet normalmente a 56 Kbps (56 000 bits por segundo). Mbps se refiere a millones de bits por segundo,
mientras que Gbps se refiere a miles de millones de bits por segundo.
Machine Translated by Google
pleno uso de casi todas las líneas y capacidades de comunicación disponibles. Además, si algunas líneas están
deshabilitadas o demasiado ocupadas, los paquetes se pueden enviar en cualquier línea disponible que
protocolo
conjunto de reglas y normas para la eventualmente lleve al punto de destino.
transferencia de datos
Capa de aplicación
Direcciones IP
incluye protocolos utilizados para
proporcionar servicios de usuario o El esquema de direccionamiento IP responde a la pregunta "¿Cómo pueden comunicarse entre sí
intercambiar datos
miles de millones de computadoras conectadas a Internet?" La respuesta es que a cada computadora
TCP/IP es un conjunto de protocolos estándar de la industria para grandes interconexiones. El propósito de TCP/IP es proporcionar
enlaces de red de comunicación de alta velocidad.
Hay dos versiones de IP actualmente en uso: IPv4 e IPv6. Una dirección de Internet IPv4 Dirección de Internet IPv4
es un número de 32 bits que aparece como una serie de cuatro números separados marcados por Dirección de Internet expresada
como un número de 32 bits
puntos, como 64.49.254.91. Cada uno de los cuatro números puede oscilar entre 0 y 255. Este
esquema de direccionamiento de "cuatro puntos" admite hasta aproximadamente 4 mil millones de que aparece como una serie
de cuatro números separados
direcciones (2 a la 32ª potencia). En una red Clase C típica, los tres primeros conjuntos de números
marcados por puntos, como
identifican la red (en el ejemplo anterior, 64.49.254 es la identificación de la red de área local) y el
64.49.254.91
último número (91) identifica una computadora específica.
Debido a que a muchos grandes dominios corporativos y gubernamentales se les han otorgado
millones de direcciones IP a cada uno (para adaptarse a sus fuerzas de trabajo actuales y futuras), y
con todas las nuevas redes y nuevos dispositivos habilitados para Internet que requieren direcciones IP
únicas conectadas a Internet, el número de direcciones IPv4 disponibles para ser asignadas se ha
reducido significativamente. Los registros para América del Norte, Europa, Asia y América Latina Dirección de Internet IPv6
prácticamente se han agotado. IPv6 fue creado para abordar este problema. Una dirección de Internet IPv6Dirección de Internet expresada
es de 128 bits, por lo que puede admitir hasta 2128 (3,4×1038) direcciones, muchas más que IPv4. como un número de 128 bits
Machine Translated by Google
Internet utiliza redes de conmutación de paquetes y el protocolo de comunicaciones TCP/IP para enviar, enrutar y ensamblar
mensajes. Los mensajes se dividen en paquetes, y los paquetes del mismo mensaje pueden viajar por diferentes rutas.
Según Akamai, en los Estados Unidos, alrededor del 25 % del tráfico de Internet ahora se realiza a través
de IPv6. Bélgica lidera el camino a nivel mundial, con casi el 40% del tráfico de Internet convertido a IPv6
(Akamai, 2017).
La figura 3.5 ilustra cómo funcionan juntos TCP/IP y la conmutación de paquetes para enviar datos a
través de Internet.
nombre de dominio
sistema de nombres de dominio representar mediante una convención de lenguaje natural denominada nombre de dominio. El Sistema
(DNS) de nombres de dominio (DNS) permite que expresiones como Cnet.com representen una dirección IP
sistema para expresar numérica (la IP numérica de cnet.com es 216.239.113.101).3 Un Localizador uniforme de recursos
direcciones IP numéricas (URL), que es la dirección utilizada por un sitio web navegador para identificar la ubicación del contenido
en lenguaje natural en la Web, también utiliza un nombre de dominio como parte de la URL. Una URL típica contiene el
protocolo que se utilizará al acceder a la dirección, seguido de su ubicación. Por ejemplo, la URL http://www.azimuth-interac
Recurso Uniforme
com/flash_test hace referencia a la dirección IP 208.148.84.1 con el nombre de dominio “azimuth
Localizador (URL)
interactive.com” y el protocolo que se utiliza para acceder a la dirección, HTTP. Un recurso llamado
la dirección utilizada por un
navegador web para identificar "flash_test" se encuentra en la ruta del directorio del servidor /flash_test. Una URL puede tener de dos a
la ubicación del contenido en el cuatro partes; por ejemplo, nombre1.nombre2.nombre3.org. Analizamos los nombres de dominio y las URL
Web con más detalle en la Sección 3.4. La Figura 3.6 ilustra el Sistema de Nombres de Dominio y la Tabla 3.3
resume los componentes importantes del esquema de direccionamiento de Internet.
3 Puede verificar la dirección IP de cualquier nombre de dominio en Internet. Si utiliza un sistema operativo
Windows, abra el símbolo del sistema. Escriba ping <Nombre de dominio>. Recibirá la dirección IP a cambio.
Machine Translated by Google
El Sistema de nombres de dominio es un espacio de nombres jerárquico con un servidor raíz en la parte superior. Los dominios de nivel superior aparecen a
continuación e identifican el tipo de organización (como .com, .gov, .org, etc.) o la ubicación geográfica (como .uk [Gran Bretaña] o .ca [Canadá]). Los servidores de segundo nivel
para cada dominio de nivel superior asignan y registran nombres de dominio de segundo nivel para organizaciones e individuos como IBM.com, Microsoft.com y Stanford.edu.
Finalmente, los dominios de tercer nivel identifican una computadora en particular o un grupo de computadoras dentro de una organización, por ejemplo, www.finance.nyu.edu.
servidor
Mientras que la conmutación de paquetes explotó la capacidad de comunicación disponible y TCP/IP
un modelo de computación en
proporcionó las reglas y regulaciones de comunicación, se necesitó una revolución en la computación para
el que las computadoras cliente
generar Internet y la Web de hoy. Esa revolución se llama computación cliente/servidor y sin ella, la Web, en están conectadas en una red
toda su riqueza, no existiría. La computación cliente/servidor es un modelo de computación en el que las junto con uno o más
computadoras cliente están conectadas en una red servidores
cliente
Nombres de dominio El Sistema de Nombres de Dominio permite que expresiones como Pearsoned.com (el sitio
web de Pearson Education) representen ubicaciones IP numéricas.
servidores DNS Los servidores DNS son bases de datos que realizan un seguimiento de las direcciones IP y los
nombres de dominio en Internet.
Servidores raíz Los servidores raíz son directorios centrales que enumeran todos los nombres de dominio
actualmente en uso para dominios específicos; por ejemplo, el servidor raíz .com. Los servidores
DNS consultan a los servidores raíz para buscar nombres de dominio desconocidos al enrutar el
tráfico.
Machine Translated by Google
servidor con uno o más servidores, que son computadoras que se dedican a realizar funciones comunes
computadora en red que necesitan las computadoras cliente en la red, como almacenamiento de archivos, aplicaciones
dedicada a funciones de software, impresión y acceso a Internet. Las computadoras cliente son en sí mismas lo
comunes que las
suficientemente poderosas para realizar tareas complejas. Los servidores son computadoras en red
computadoras cliente en la dedicadas a funciones comunes que necesitan las computadoras cliente en la red, como
red necesitan
almacenamiento de archivos, aplicaciones de software, programas de utilidad que brindan conexiones
web e impresoras (consulte la Figura 3.7). Internet es un ejemplo gigante de computación cliente/
servidor en el que millones de computadoras cliente , también ubicadas en todo el mundo, pueden
acceder fácilmente a millones de servidores web ubicados en todo el mundo.
Para apreciar lo que hace posible la computación cliente/servidor, debe comprender lo que lo
precedió. En el entorno informático de mainframe de las décadas de 1960 y 1970, la potencia informática
era muy costosa y limitada. Por ejemplo, los mainframes comerciales más grandes de finales de la
década de 1960 tenían 128k de RAM y unidades de disco de 10 megabytes, y ocupaban cientos de pies
cuadrados. No había capacidad informática suficiente para admitir gráficos o colores en documentos de
texto, y mucho menos archivos de sonido, video o documentos con hipervínculos. En este período, la
informática estaba completamente centralizada: todo el trabajo lo realizaba una sola computadora central
y los usuarios estaban conectados a la computadora central mediante terminales.
Con el desarrollo de las computadoras personales y las redes de área local a fines de la década de
1970 y principios de la de 1980, la computación cliente/servidor se hizo posible. La computación cliente/
servidor tiene muchas ventajas sobre la computación de mainframe centralizada. Por ejemplo, es fácil
ampliar la capacidad agregando servidores y clientes. Además, las redes cliente/servidor son menos
vulnerables que las arquitecturas informáticas centralizadas. Si un servidor deja de funcionar, los
servidores de copia de seguridad o espejo pueden tomar el relevo; si una computadora cliente no
funciona, el resto de la red continúa funcionando. Además, la carga de procesamiento se equilibra entre
muchas computadoras más pequeñas y poderosas en lugar de concentrarse en una sola computadora
enorme que realiza el procesamiento para todos. Tanto el software como el hardware en entornos cliente/
servidor se pueden construir de forma más sencilla y económica.
En el modelo de computación cliente/servidor, las computadoras cliente están conectadas en una red junto con uno o
más servidores.
Machine Translated by Google
En 2017, hay alrededor de 2 mil millones de computadoras personales “tradicionales” en uso en todo el
mundo (Martin, 2017). Las capacidades informáticas personales también se han trasladado a los teléfonos
inteligentes y las tabletas (todos clientes mucho más "delgados" con un poco menos de potencia informática y
memoria limitada, pero que dependen de los servidores de Internet para realizar sus tareas). En el proceso, los
servidores centrales realizarán más procesamiento informático.
LA PLATAFORMA MÓVIL
Hoy en día, el medio principal para acceder a Internet tanto en los Estados Unidos como en todo el mundo es a
través de teléfonos inteligentes y tabletas altamente portátiles, y no de computadoras de escritorio o portátiles
tradicionales. Esto significa que la plataforma principal para productos y servicios de comercio electrónico también
está cambiando a una plataforma móvil.
El cambio en el hardware ha llegado a un punto de inflexión. El factor de forma de las PC ha cambiado de
computadoras de escritorio a computadoras portátiles y tabletas como el iPad (y más de 100 de otros
competidores). Las tabletas son más livianas, no requieren un sistema operativo complejo y dependen de la nube
de Internet para brindar procesamiento y almacenamiento. En los Estados Unidos, alrededor de 162 millones de
personas acceden a Internet mediante una tableta (eMarketer, Inc., 2016a).
Los teléfonos inteligentes son una tecnología disruptiva que altera radicalmente el panorama de la
informática personal y el comercio electrónico. Los teléfonos inteligentes han creado un cambio importante en los
procesadores y el software de las computadoras que ha interrumpido los monopolios duales establecidos desde
hace mucho tiempo por Intel y Microsoft, cuyos chips, sistemas operativos y aplicaciones de software comenzaron
a dominar el mercado de las PC en 1982. Pocos teléfonos inteligentes usan chips Intel, que alimentan 90% de las
PC del mundo; solo un porcentaje extremadamente pequeño de teléfonos inteligentes utiliza el sistema operativo
de Microsoft (Windows Phone). En cambio, la mayoría de los teléfonos inteligentes utilizan los sistemas operativos
Android de Google o iOS de Apple. Los teléfonos inteligentes no usan discos duros que consumen mucha energía,
sino que usan chips de memoria flash con almacenamiento de hasta 128 gigabytes que también requieren mucha
menos energía. Alrededor de 223 millones de estadounidenses utilizan teléfonos móviles para acceder a Internet
(eMar keter , Inc., 2016b).
La plataforma móvil tiene profundas implicaciones para el comercio electrónico porque influye
cómo, dónde y cuándo compran y compran los consumidores.
virtualizados a través de Internet. Se puede acceder a estas "nubes" de recursos informáticos según sea que el procesamiento, el
necesario desde cualquier dispositivo y ubicación conectados. La Figura 3.8 ilustra el concepto de almacenamiento, el software
El Instituto Nacional de Estándares y Tecnología de EE. UU. (NIST) define la computación en la nube como se proporcionan como un conjunto
compartido de recursos
algo que tiene las siguientes características esenciales:
virtualizados a través de Internet
• Autoservicio a pedido: los consumidores pueden obtener capacidades informáticas, como tiempo de servidor o
almacenamiento en red, según sea necesario, de forma automática y por su cuenta.
• Acceso a la red ubicuo: se puede acceder a los recursos de la nube utilizando una red estándar
y dispositivos de Internet, incluidas las plataformas móviles.
Machine Translated by Google
En el modelo de computación en la nube, los servicios de hardware y software son proporcionados en Internet por proveedores
que operan granjas de servidores y centros de datos muy grandes.
• Agrupación de recursos independiente de la ubicación: los recursos informáticos se agrupan para servir
a múltiples usuarios, con diferentes recursos virtuales asignados dinámicamente de acuerdo con la
demanda del usuario. El usuario generalmente no sabe dónde se encuentran los recursos informáticos.
• Elasticidad rápida: los recursos informáticos se pueden aprovisionar, aumentar o reducir rápidamente
para satisfacer la demanda cambiante de los usuarios.
• Servicio medido: los cargos por los recursos de la nube se basan en la cantidad de recursos
realmente usado.
• Infraestructura como servicio (IaaS): los clientes usan procesamiento, almacenamiento, redes y otros
recursos informáticos de proveedores externos llamados proveedores de servicios en la nube (CSP) para
ejecutar sus sistemas de información. Por ejemplo, Amazon utilizó la capacidad sobrante de su
infraestructura de tecnología de la información para desarrollar Amazon Web Services (AWS), que ofrece
un entorno de nube para una miríada de diferentes servicios de infraestructura de TI.
Consulte la Tabla 3.4 para obtener una descripción de la gama de servicios que ofrece AWS, como su
servicio de almacenamiento simple (S3) para almacenar los datos de los clientes y su servicio Elastic
Compute Cloud (EC2) para ejecutar aplicaciones. Los usuarios pagan solo por la cantidad de capacidad
informática y de almacenamiento que realmente utilizan.
• Software como servicio (SaaS): los clientes utilizan el software alojado por el proveedor en la infraestructura
de la nube del proveedor y se entrega como un servicio a través de una red. Los principales ejemplos de
SaaS son Google Apps, que proporciona aplicaciones empresariales comunes en línea, y Salesforce.com,
que proporciona gestión de relaciones con los clientes y servicios de software relacionados a través de
Internet. Ambos cobran a los usuarios una tarifa de suscripción anual, aunque Google Apps también tiene
una versión gratuita reducida. Los usuarios acceden a estas aplicaciones desde un navegador web, y los
datos y el software se mantienen en el sitio web de los proveedores.
servidores remotos
Machine Translated by Google
SERVICIOS INFORMÁTICOS
Equilibrio de carga elástico (ELB) Distribuye el tráfico de aplicaciones entrantes entre varias instancias de EC2
SERVICIOS DE ALMACENAMIENTO
Corrimiento al rojo
Servicio de almacenamiento de datos a escala de petabytes
Servicio de base de datos relacional (RDS) Servicio de base de datos relacional para bases de datos MySQL, Oracle, SQL
Server y PostgreSQL
Ruta 53 Servicio de DNS en la nube, que permite a las empresas dirigir el tráfico de Internet a
las aplicaciones web
Nube privada virtual (VPC) Crea una VPN entre la nube de Amazon y la infraestructura de TI existente de una
empresa
Conexión directa Proporciona una alternativa al uso de Internet para acceder a los servicios en la
nube de AWS
ANALÍTICA
Elástico MapReduce (EMR) Servicio web que permite a los usuarios realizar tareas de uso intensivo de datos
SERVICIOS DE APLICACIÓN
búsqueda en la nube Servicio de búsqueda que los desarrolladores pueden integrar en las aplicaciones
SERVICIOS DE MENSAJERÍA
Servicio de correo electrónico simple (SES) Servicio de envío de correo electrónico en la nube
Servicio de cola simple (SQS) Cola para almacenar mensajes mientras viajan entre computadoras
(continuado)
Machine Translated by Google
Gestión de identidad y acceso Permite el acceso controlado de forma segura a los servicios de AWS
(YO SOY)
Tallo de habichuelas elástico Servicio de despliegue y escalado de aplicaciones y servicios web desarrollados con
Java, .Net, PHP, Python, Ruby y Node.js
Formación de nubes Servicio que permite a los desarrolladores una manera fácil de crear una colección de
recursos de AWS relacionados
MÓVIL
haber aprendido Permite a los desarrolladores gestionar y sincronizar de forma segura los datos de las aplicaciones
para los usuarios en todos los dispositivos móviles
Análisis móvil Puede recopilar y procesar miles de millones de eventos de millones de usuarios al día
SERVICIOS DE PAGO
MISCELÁNEAS
Servicio de información web de Alexa Proporciona datos de tráfico web e información para desarrolladores.
• Plataforma como servicio (PaaS): los clientes utilizan la infraestructura y las herramientas de
programación compatibles con el CSP para desarrollar sus propias aplicaciones. Por ejemplo,
IBM ofrece Bluemix para el desarrollo y prueba de software en su infraestructura de nube.
Otro ejemplo es Force.com de Salesforce.com, que permite a los desarrolladores crear
aplicaciones alojadas en sus servidores como un servicio.
nube pública Una nube puede ser privada, pública o híbrida. Una nube pública es propiedad y está
proveedores de mantenida por los CSP, como Amazon Web Services, IBM, HP y Dell, y está disponible para
servicios externos que poseen múltiples clientes, que pagan solo por los recursos que utilizan. Una nube pública ofrece confiabilidad
y administran grandes centros
de clase empresarial relativamente segura con ahorros de costos significativos. Dado que las
de datos escalables que
organizaciones que utilizan nubes públicas no son propietarias de la infraestructura, no tienen que
ofrecen computación,
realizar grandes inversiones en su propio hardware y software. En su lugar, compran sus servicios
almacenamiento de datos e Internet
informáticos a proveedores remotos y pagan solo por la cantidad de potencia informática que
de alta velocidad a múltiples
realmente utilizan (utilidad informática) o se les factura por suscripción mensual o anual. El término
clientes que pagan solo por los
en todo el mundo crecerá un 18% en 2017, hasta casi $250 mil millones (Gartner, Inc., 2017a).
Empresas como Google, Apple, Dropbox y otras también ofrecen nubes públicas como un servicio de
consumo para el almacenamiento en línea de datos, música y fotos. Google Drive, Dropbox y Apple
iCloud son ejemplos destacados de este tipo de servicio en la nube para el consumidor.
Una nube privada ofrece opciones similares a las de una nube pública, pero se opera únicamente en beneficio de un único nube privada
inquilino. Puede ser administrado por la organización o por un tercero y alojado interna o externamente. Al igual que las nubes proporciona opciones similares a las
especializadas que requieren alta seguridad, como las empresas de servicios financieros o de atención médica, o que desean
recursos de tecnología de la información flexibles y un modelo de servicio en la nube mientras retienen el control sobre su propia
Es más probable que las grandes empresas adopten un modelo de computación en la nube híbrida , en nube híbrida
el que utilizan su propia infraestructura para sus actividades centrales más esenciales y adoptan la computación ofrece a los clientes una
en la nube pública para sistemas menos críticos o para capacidad de procesamiento adicional durante los nube pública y una nube
privada
períodos comerciales pico. La Tabla 3.5 compara los tres modelos de computación en la nube. La computación
en la nube hará que las empresas pasen gradualmente de tener una capacidad de infraestructura fija a una
infraestructura más flexible, parte de la cual es propiedad de la empresa y parte de ella se alquila a gigantescos
centros de datos propiedad de los CSP.
La computación en la nube tiene algunos inconvenientes. A menos que los usuarios tomen medidas para
almacenar sus datos localmente, la responsabilidad del almacenamiento y control de datos está en manos del proveedor.
Algunas empresas se preocupan por los riesgos de seguridad relacionados con confiar sus datos y sistemas críticos a un proveedor
externo que también trabaja con otras empresas. Las empresas esperan que sus sistemas estén disponibles las 24 horas del día,
los 7 días de la semana y no quieren sufrir ninguna pérdida de capacidad comercial si las infraestructuras de la nube no funcionan
correctamente. Sin embargo, la tendencia es que las empresas trasladen una mayor parte de su procesamiento y almacenamiento
La computación en la nube tiene muchas implicaciones significativas para el comercio electrónico. Para las empresas de
comercio electrónico, la computación en la nube reduce radicalmente el costo de crear y operar sitios web porque la infraestructura
TIPO DE
NUBE DESCRIPCIÓN GESTIONADO POR USOS
Nube pública Servicio de terceros que ofrece Proveedores de Empresas sin grandes problemas de privacidad
servicios informáticos, de almacenamiento servicios de terceros (CSP)
Empresas que buscan servicios de TI de pago por uso
y de software a múltiples clientes
Empresas que carecen de recursos y experiencia en TI
Nube privada Infraestructura en la nube operada TI interna o host privado Empresas con estrictos requisitos de privacidad y
únicamente por una sola organización y de terceros seguridad.
alojada interna o externamente Empresas que deben tener control sobre la soberanía
de los datos
Nube híbrida Combinación de servicios de nube TI interna, host privado, Las empresas que requieren cierto control interno de TI y
privada y pública que siguen siendo proveedores externos que también están dispuestas a asignar parte de sus
entidades separadas infraestructuras de TI a una partición de nube pública en su
infraestructuras TI
Machine Translated by Google
servicio de los CSP a una fracción del costo de comprar estos servicios como productos. Esto significa
que las empresas pueden adoptar estrategias de "pago por uso" y "pago a medida que crece" al construir
sus sitios web. Por ejemplo, según Amazon, cientos de miles de clientes utilizan Amazon Web Services.
Para las personas, la computación en la nube significa que ya no necesita una computadora portátil o
de escritorio potente para participar en el comercio electrónico u otras actividades.
En cambio, puede usar tabletas o teléfonos inteligentes mucho menos costosos que cuestan unos
cientos de dólares. Para las corporaciones, la computación en la nube significa que se puede reducir
una parte significativa de los costos de hardware y software (costos de infraestructura) porque las
empresas pueden obtener estos servicios en línea por una fracción del costo de propiedad, y no tienen
que contratar personal de TI para brindar soporte. la infraestructura.
Existen muchos otros protocolos de Internet y programas de utilidad que brindan servicios a los usuarios
en forma de aplicaciones de Internet que se ejecutan en clientes y servidores de Internet. Estos servicios
de Internet se basan en protocolos o estándares universalmente aceptados que están disponibles para
todos los que usan Internet. No son propiedad de ninguna organización, pero son servicios que se han
desarrollado durante muchos años y se han puesto a disposición de todos los usuarios de Internet.
Transferencia de hipertexto El Protocolo de transferencia de hipertexto (HTTP) es el protocolo de Internet utilizado para
Protocolo (HTTP) transferir páginas web (descrito en la siguiente sección). HTTP fue desarrollado por el World Wide Web
el protocolo de Internet utilizado Consortium (W3C) y el Internet Engineering Task Force (IETF). HTTP se ejecuta en la capa de aplicación
para transferir páginas web del modelo TCP/IP que se muestra en la Figura 3.4 en la página 123. Una sesión HTTP comienza
cuando el navegador de un cliente solicita un recurso, como una página web, desde un servidor de
Internet remoto. Cuando el servidor responde enviando la página solicitada, finaliza la sesión HTTP para
ese objeto. Debido a que las páginas web pueden tener muchos objetos (gráficos, archivos de sonido o
video, marcos, etc.), cada objeto debe solicitarse mediante un mensaje HTTP por separado. Para
obtener más información sobre HTTP, puede consultar RFC 2616, que detalla los estándares para
HTTP/1.1, la versión de HTTP más utilizada en la actualidad (Internet Society, 1999). (Un RFC es un
documento publicado por Internet Society [ISOC] o una de las otras organizaciones involucradas en la
gobernanza de Internet que establece los estándares para varias tecnologías relacionadas con Internet.
Aprenderá más sobre las organizaciones involucradas en el establecimiento de estándares para Internet
más adelante en el capítulo). Una versión actualizada de HTTP, conocida como HTTP/2, se publicó
como RFC 7540 en mayo de 2015 (IETF, 2015). HTTP/2 aborda una serie de deficiencias de HTTP 1.1
y está diseñado para mejorar el rendimiento al eliminar la necesidad de abrir múltiples conexiones TCP
entre un cliente y un servidor (lo que se conoce como multiplexación), lo que permite que los servidores
envíen recursos a un cliente sin que el cliente tenga que hacerlo. solicitarlos (conocido como servidor
push) y reducir el tamaño del encabezado HTTP (compresión del encabezado ). HTTP/2 también tendrá
beneficios de seguridad, con un rendimiento mejorado para los datos cifrados que se ejecutan en HTTP/
2. HTTP/2 es compatible con casi todos los principales navegadores web , pero a partir de agosto de
2017, solo ha sido adoptado por alrededor del 15 % de los 10 millones de sitios web principales, en
parte debido a los desafíos que implica para las organizaciones la transición de sus aplicaciones desde
HTTP. a HTTP/2 (Akamai, 2017b; W3techs.com, 2017).
Transferencia de correo simple El correo electrónico es uno de los servicios de Internet más antiguos, importantes y de uso frecuente.
Protocolo (SMTP) Al igual que HTTP, los diversos protocolos de Internet utilizados para manejar el correo electrónico se ejecutan en la capa
el protocolo de Internet utilizado de aplicación de TCP/IP. El Protocolo simple de transferencia de correo (SMTP) es el protocolo de Internet utilizado para
para enviar correo a un servidor
Machine Translated by Google
enviar correo electrónico a un servidor. SMTP es un protocolo basado en texto relativamente simple que
se desarrolló a principios de la década de 1980. SMTP maneja solo el envío de correo electrónico. Para
recuperar el correo electrónico de un servidor, la computadora cliente usa el Protocolo de oficina postal Protocolo de oficina de correos 3
3 (POP3) o el Protocolo de acceso a mensajes de Internet (IMAP). Puede configurar POP3 para recuperar (POP3)
mensajes de correo electrónico del servidor y luego eliminar los mensajes en el servidor o retenerlos en el un protocolo utilizado por el
cliente para recuperar correo de
servidor. IMAP es un protocolo de correo electrónico más actual. IMAP permite a los usuarios buscar,
un servidor de Internet
organizar y filtrar su correo antes de descargarlo del servidor.
El Protocolo de transferencia de archivos (FTP) es uno de los servicios de Internet originales. FTP se Mensaje de Internet
ejecuta en la capa de aplicación de TCP/IP y permite a los usuarios transferir archivos desde un servidor a su Protocolo de acceso
computadora cliente y viceversa. Los archivos pueden ser documentos, programas o archivos de bases de datos de gran (IMAP)
tamaño.
un protocolo de correo
FTP es la forma más rápida y conveniente de transferir archivos de más de 1 megabyte, que algunos
electrónico más actual que
servidores de correo electrónico no aceptan. Más información sobre FTP está disponible en RFC 959
permite a los usuarios buscar,
(Sociedad de Internet, 1985).
organizar y filtrar su correo
Telnet es un protocolo de red que también se ejecuta en la capa de aplicación de TCP/IP y
antes de descargarlo de la
se utiliza para permitir el inicio de sesión remoto en otra computadora. El término Telnet también servidor
se refiere al programa Telnet, que proporciona al cliente la parte del protocolo y le permite emular
Protocolo de transferencia de
una terminal de computadora central. (Los terminales estándar de la industria definidos en los
archivos (FTP)
días de la computación central son VT-52, VT-100 e IBM 3250). Luego puede conectarse a una
uno de los servicios originales
computadora en Internet que admita Telnet y ejecutar programas o descargar archivos desde esa
de Internet. Parte del protocolo
computadora. . Telnet fue el primer programa de "trabajo remoto" que permitió a los usuarios
TCP/IP que permite a los
trabajar en una computadora desde una ubicación remota. usuarios transferir archivos
Secure Sockets Layer (SSL)/Transport Layer Security (TLS) son protocolos que operan entre desde el servidor a su
las capas de transporte y aplicación de TCP/IP y las comunicaciones seguras entre el cliente y el computadora cliente y viceversa
servidor. SSL/TLS ayuda a proteger las comunicaciones y los pagos de comercio electrónico a través
Telnet
de una variedad de técnicas, como el cifrado de mensajes y las firmas digitales, que analizaremos más un programa de emulación
adelante en el Capítulo 5.
de terminal que se ejecuta en TCP/IP
Packet InterNet Groper (Ping) es un programa de utilidad que le permite verificar la conexión
entre una computadora cliente y una red TCP/IP (vea la Figura 3.9). Ping también te dirá el tiempo Capa de sockets seguros
que tarda el servidor en responder, dándote una idea de la velocidad del servidor y de Internet en ese (SSL) /Capa de transporte
Silbido
cliente y el servidor
Se utiliza un ping para verificar una dirección y probar la velocidad del viaje de ida y vuelta desde una computadora cliente a un host y
viceversa.
en una computadora personal con un sistema operativo Windows escribiendo: ping <nombre de
dominio>. Ping también se puede usar para ralentizar o incluso bloquear un servidor de dominio
al enviarle millones de solicitudes de ping.
Tracert es una de varias utilidades de seguimiento de rutas que le permiten seguir la ruta de un
mensaje que envía desde su cliente a una computadora remota en Internet.
seguimiento
con un crecimiento tan increíble; sin embargo, esto no ha sido cierto por varias razones. Primero, la
computación cliente/servidor es altamente extensible. Simplemente agregando servidores y clientes, la
población de usuarios de Internet puede crecer indefinidamente. En segundo lugar, la arquitectura de Internet
Tecnología de redes se construye en capas para que cada capa pueda cambiar sin perturbar los desarrollos en otras capas. Por
capa de sustrato ejemplo, la tecnología utilizada para mover mensajes a través de Internet puede sufrir cambios radicales para
capa de tecnología de Internet hacer que el servicio sea más rápido sin interrumpir las aplicaciones de escritorio que se ejecutan en Internet.
que se compone de redes y
protocolos de telecomunicaciones La Figura 3.10 ilustra el “reloj de arena” y la arquitectura en capas de Internet. Internet puede verse
conceptualmente como si tuviera cuatro capas: sustratos de tecnología de red, servicios de transporte y
estándares de representación, servicios de middleware y aplicaciones.4
Servicios de Transporte
y Representación
La capa de sustrato de tecnología de red está compuesta por redes y protocolos de telecomunicaciones .
Capa de estándares La capa de Estándares de Representación y Servicios de Transporte alberga el protocolo TCP/IP. La
capa de capa Aplicaciones contiene aplicaciones de cliente, como Internet, correo electrónico y reproducción de
arquitectura de Internet audio o video. La capa de Servicios de Middleware es el pegamento que une las aplicaciones a las redes
que alberga el protocolo TCP/IP de comunicaciones e incluye servicios tales como seguridad, autenticación, direcciones y repositorios de
almacenamiento. Los usuarios trabajan con aplicaciones (como el correo electrónico) y rara vez se dan cuenta
capa de aplicaciones
del middleware que funciona en segundo plano. Debido a que todas las capas usan TCP/IP y otros estándares
capa de
arquitectura de Internet que contiene comunes que vinculan las cuatro capas, es posible que haya cambios significativos en la capa de sustrato de
tecnología de red sin forzar cambios en la capa de aplicaciones.
aplicaciones cliente
Capa de servicios de
autenticación, direcciones y
almacenamiento 4 Recuerde que el protocolo de comunicaciones TCP/IP también tiene capas, que no debe confundirse con las capas de la
arquitectura de Internet.
Machine Translated by Google
Internet se puede caracterizar como una estructura modular de reloj de arena con una capa inferior que contiene la
infraestructura de transporte de bits (incluidos cables y conmutadores) y una capa superior que contiene aplicaciones de
usuario como el correo electrónico y la Web. En la cintura estrecha están los protocolos de transporte como TCP/IP.
que están conectados físicamente entre sí y que transfieren información de una red privada a otra. Estas
Internet de nivel 1
redes de fibra óptica de larga distancia son propiedad de empresas a las que a veces se hace referencia
Proveedores de servicio
como proveedores de servicios de Internet de nivel 1 (ISP de nivel 1) (también llamados a veces ISP
(ISP de nivel 1)
de tránsito) (consulte la tabla 3.6). Los ISP de nivel 1 tienen acuerdos de "interconexión" con otros ISP
Poseer y controlar las principales
de nivel 1 para permitir que el tráfico de Internet fluya a través de los cables y equipos de los demás sin
redes de cable de fibra óptica de
cargo. Los ISP de nivel 1 solo tratan con otros ISP de nivel 1 o de nivel 2 (descritos en la siguiente larga distancia que comprenden la
sección) y no con los consumidores finales. la columna vertebral de internet
En aras de la simplicidad, nos referiremos a estas redes de backbones como una sola
columna vertebral
"backbone". La red troncal se ha comparado con una tubería gigante que transporta datos
cable de fibra óptica de gran
alrededor del mundo en milisegundos. En los Estados Unidos, la red troncal está compuesta
ancho de banda que transporta
en su totalidad por cable de fibra óptica con anchos de banda que van desde 155 Mbps a 2,5 Gbps.
datos a través de Internet
Machine Translated by Google
La Internet de hoy tiene una arquitectura de red abierta de múltiples niveles que presenta múltiples redes troncales, centros
regionales, redes de campus/áreas corporativas y computadoras cliente locales.
banda ancha El ancho de banda mide la cantidad de datos que se pueden transferir a través de un medio de comunicación
mide cuántos datos se pueden dentro de un período fijo de tiempo y generalmente se expresa en bits por segundo (Bps), kilobits
transferir a través de un medio (miles de bits) por segundo (Kbps), megabits (millones de bits) por segundo (Mbps) o gigabits (billones
de comunicación dentro de un
de bits) por segundo (Gbps).
período de tiempo fijo; Las conexiones con otros continentes se realizan a través de una combinación de cables
generalmente se expresa en
submarinos de fibra óptica y enlaces satelitales. Cada vez más, en lugar de arrendar ancho de banda
bits por segundo (bps), kilobits
de los ISP de nivel 1, los gigantes de Internet como Google, Microsoft y Facebook establecen sus
por segundo (Kbps), megabits
propias redes de fibra óptica. Por ejemplo, Google tiene un cable que se extiende desde California
por segundo
hasta Japón y otro que conecta Estados Unidos con Brasil, mientras que Facebook y Microsoft se han
(Mbps), o gigabits por
aliado para tender un cable a través del Atlántico, conectando Virginia con España. La red troncal en
segundo (Gbps)
países extranjeros generalmente es operada por una combinación de propietarios públicos y privados.
La red troncal tiene redundancia incorporada, de modo que si una parte se descompone, los datos se pueden redirigir
a otra parte de la columna vertebral. La redundancia se refiere a múltiples dispositivos y rutas redundancia
duplicados en una red. Un estudio reciente de la estructura física de Internet en los Estados múltiples dispositivos
Unidos ha creado uno de los primeros mapas de la red de fibra de larga distancia de Internet tal duplicados y rutas en una red
como existe actualmente. El mapa revela que, como era de esperar, hay densas redes de fibra
en el noreste y las áreas costeras de los Estados Unidos, mientras que hay una ausencia
pronunciada de infraestructura en las regiones de Upper Plains y Four Corners. El Departamento
de Seguridad Nacional de EE. UU. ha puesto el mapa, así como los datos que lo sustentan, a
disposición de los investigadores gubernamentales, privados y públicos, creyendo que hacerlo
podría hacer que Internet sea más resistente al mejorar el conocimiento (Simonite, 2015; Durairajan et al. al., 2015).
En los Estados Unidos, hay varios centros regionales donde los ISP de nivel 1 se conectan físicamente
entre sí y/o con ISP regionales (nivel 2). Los ISP de nivel 2 intercambian tráfico de Internet tanto a través de
acuerdos de interconexión como mediante la compra de tránsito de Internet, y conectan a los ISP de nivel 1
con los ISP de nivel 3, que brindan acceso a Internet a consumidores y empresas. Los ISP de nivel 3 se
describen con más detalle en la siguiente sección. Estos concentradores originalmente se llamaban Puntos
de acceso a la red (NAP) o Intercambios de área metropolitana (MAE), pero ahora se les conoce más
comúnmente como Puntos de intercambio de Internet (IXP) (consulte la Figura 3.12). Intercambio de Internet
Punto (IXP)
PROVEEDORES DE SERVICIOS DE INTERNET DE NIVEL 3 centro donde la red troncal
se cruza con las redes
Las empresas que brindan el nivel más bajo de servicio en la arquitectura de Internet de varios niveles
locales y regionales y donde
mediante el arrendamiento de acceso a Internet a propietarios de viviendas, pequeñas empresas y algunas
los propietarios de la red
instituciones grandes a veces se denominan proveedores de servicios de Internet (ISP) de nivel 3. Los troncal se conectan entre sí
ISP de nivel 3 son proveedores minoristas . Se ocupan de "la última milla de servicio" hasta la acera: hogares
Internet de nivel 3
y oficinas comerciales. Los ISP de nivel 3 generalmente se conectan a los IXP con líneas telefónicas o de
Proveedor de servicios (Nivel
cable de alta velocidad (45 Mbps y más).
3 ISP)
Tres empresas, Comcast, Charter (que ascendió en la escala con la compra de Time Warner Cable y
empresa que proporciona el
Bright House Networks) y AT&T, juntas controlan casi la mitad de la infraestructura cableada de “última
nivel más bajo de servicio en la
milla” en los Estados Unidos. Otros ISP importantes de nivel 3 incluyen Verizon, Altice (Optimum Online), arquitectura de Internet de varios
Cox, Sprint y CenturyLink. También hay miles de ISP de acceso local mucho más pequeños. Si tiene acceso
niveles mediante arrendamiento
a Internet en el hogar o en una pequeña empresa, es probable que un ISP de nivel 3 le brinde el servicio. Acceso a Internet para
(Es importante tener en cuenta que muchos ISP de nivel 3 también son ISP de nivel I; las dos funciones no propietarios de viviendas,
se excluyen mutuamente). Las empresas satelitales también ofrecen acceso a Internet, especialmente en pequeñas empresas y algunas instituciones grandes
FIGURA 3.12 ALGUNOS DE LOS PRINCIPALES PUNTOS DE INTERCAMBIO DE INTERNET (IXP) DE EE. UU.
Machine Translated by Google
T1 $200–$300 1,54Mbps
T3 $2,500–$10,000 45Mbps
La adopción de la banda ancha se ha desacelerado en los últimos años, la cantidad de hogares con banda
ancha ha aumentado a aproximadamente el 73 % de todos los hogares, frente al 68 % en 2012 (Singer, Naef
y King, 2017). En 2015, la Comisión Federal de Comunicaciones de EE. UU. actualizó sus velocidades de
referencia de banda ancha a 25 Mbps para descargas y 3 Mbps para cargas. Según Akamai, la velocidad de
conexión promedio global en 2017 fue de 7,2 Mbps, un aumento del 15 % en comparación con 2016, y la
velocidad de conexión máxima promedio global fue de 44,6 Mbps, un aumento del 28 % en comparación con
2016. Estados Unidos ocupa el décimo lugar con una velocidad de conexión promedio de 18,7 Mbps (Corea
del Sur lidera, con 28,6 Mbps) y el undécimo con una velocidad de conexión máxima promedio de 86,5 Mbps
(Singapur lidera, con 184,5 Mbps) (Akamai, 2017c). La FCC descubrió que el 17% de todos los
estadounidenses carecen de acceso al servicio de 25 Mbps/3 Mbps, y que las zonas rurales de Estados
Unidos están particularmente desatendidas, con más de la mitad sin dicho acceso (Comisión Federal de
Comunicaciones, 2015). Además, más de 46 millones de hogares son atendidos por un solo proveedor que
ofrece banda ancha de 25 Mbps.
El rendimiento real de datos dependerá de una variedad de factores, incluido el ruido en la línea y la Suscriptor digital
cantidad de suscriptores que solicitan el servicio. Las velocidades de nivel de servicio indicadas suelen ser Línea (DSL)
solo para descargas de contenido de Internet; las velocidades de carga tienden a ser más lentas, aunque ofrece acceso de alta velocidad a
varios ISP de banda ancha tienen planes que ofrecen la misma velocidad de carga que de descarga . Las través de líneas telefónicas
líneas T1 y T3 son líneas de servicios públicamente reguladas que ofrecen un nivel de servicio garantizado, ordinarias que se encuentran en
hogares o empresas
pero no se garantiza el rendimiento real de las otras formas de servicio de Internet.
El servicio de línea de suscriptor digital (DSL) es una tecnología telefónica que brinda acceso de FiOS (servicio de
alta velocidad a Internet a través de líneas telefónicas comunes que se encuentran en un hogar o negocio. fibra óptica)
Los niveles de servicio suelen oscilar entre 0,5 y 15 Mbps. El servicio DSL requiere que los clientes vivan una forma de DSL que proporciona
dentro de dos millas (alrededor de 4000 metros) de un centro de conmutación telefónica del vecindario. Para velocidades de hasta 500 Mbps
competir con las compañías de cable, las compañías telefónicas ahora también ofrecen una forma avanzada Internet por cable
de DSL llamada FiOS (servicio de fibra óptica) que brinda hasta 500 Mbps a hogares y empresas. lleva a cuestas el acceso
digital a Internet además del
Internet por cable se refiere a una tecnología de televisión por cable que aprovecha el acceso cable de video analógico que
digital a Internet utilizando el mismo cable de video analógico o digital que proporciona señales de proporciona señales de
televisión a un hogar. Internet por cable es una importante alternativa de banda ancha al servicio DSL, generalmente
televisión a un hogar
Machine Translated by Google
brindando mayores velocidades y una suscripción “triple play”: teléfono, televisión e Internet por
un solo pago mensual. Sin embargo, el ancho de banda disponible de Internet por cable se
comparte con otros en el vecindario que usan el mismo cable. Cuando muchas personas intentan
acceder a Internet a través del cable al mismo tiempo, las velocidades pueden disminuir y el
rendimiento se verá afectado. Los servicios de Internet por cable suelen oscilar entre 15 Mbps y
300 Mbps. Comcast, Charter, Cox y Altice (Optimum Online) son algunos de los principales
T1 proveedores de Internet por cable .
un estándar telefónico T1 y T3 son estándares telefónicos internacionales para comunicación digital. Las líneas T1 ofrecen entrega
internacional para garantizada a 1,54 Mbps, mientras que las líneas T3 ofrecen 45 Mbps. Las líneas T1 cuestan entre $200 y $300 por
comunicación digital que mes, y las líneas T3 entre $2500 y $6000 por mes. Se trata de líneas alquiladas, dedicadas y garantizadas
ofrece entrega garantizada a adecuadas para corporaciones, agencias gubernamentales y empresas como ISP que requieren niveles de servicio
1,54 Mbps garantizados de alta velocidad.
T3 Internet satelital es ofrecido por compañías satelitales que brindan acceso a Internet de banda ancha de
un estándar telefónico alta velocidad principalmente a hogares y oficinas ubicadas en áreas rurales donde el acceso a Internet por cable o
internacional para la DSL no está disponible. Las velocidades de acceso y los costos mensuales son comparables a DSL y cable, pero
comunicación digital que generalmente requieren un pago inicial más alto para la instalación de una antena parabólica pequeña (18 pulgadas).
ofrece entrega garantizada a los 45 Las velocidades de carga tienden a ser más lentas, normalmente de 1 a 5 Mbps. Los proveedores de satélite suelen
Mbps tener políticas que limitan el total de megabytes de datos que una sola cuenta puede descargar dentro de un período
internet satelital determinado, generalmente mensual. Los principales proveedores de satélites son Dish, HughesNet y Exede. En
Acceso a Internet subsahariana, pero esos planes quedaron en suspenso cuando el cohete SpaceX que iba a lanzar el satélite explotó
proporcionado vía satélite mientras se probaba durante las actividades previas al lanzamiento.
Casi todas las empresas comerciales y agencias gubernamentales tienen conexiones de banda ancha
a Internet. La demanda de servicios de banda ancha ha crecido tan rápidamente porque acelera enormemente
el proceso de descarga de páginas web y archivos grandes de video y audio (consulte la Tabla 3.8). A
medida que la calidad de las ofertas de servicios de Internet continúa expandiéndose, la demanda de acceso
de banda ancha seguirá aumentando.
T1 52 segundos
T3 2 segundos
Machine Translated by Google
Las redes de área corporativa/de campus (CAN) son generalmente redes de área local que operan campus/red de
dentro de una sola organización, como la Universidad de Nueva York o Microsoft Corporation. De área corporativa (CAN)
hecho, la mayoría de las grandes organizaciones tienen cientos de redes de área local de este tipo. por lo general, una red de
Estas organizaciones son lo suficientemente grandes como para arrendar el acceso a la Web área local que opera dentro de
una sola organización que
directamente de operadores regionales y nacionales. Estas redes de área local generalmente ejecutan
arrienda el acceso a la Web
Ethernet (un protocolo de red de área local) y tienen sistemas operativos de red como Windows
directamente de operadores
Server o Linux que permiten a los clientes de escritorio conectarse a Internet a través de un servidor
regionales y nacionales
de Internet local conectado a las redes de su campus. Las velocidades de conexión en las redes de
área del campus están en el rango de 10 a 100 Mbps al escritorio.
INTRANET
Las mismas tecnologías de Internet que hacen posible operar una red pública mundial también
pueden ser utilizadas por organizaciones privadas y gubernamentales como redes internas.
Una intranet es una red TCP/IP ubicada dentro de una sola organización con fines de intranet
comunicaciones y procesamiento de información. Las tecnologías de Internet son generalmente una red TCP/IP ubicada
mucho menos costosas que las redes propietarias y existe una fuente global de nuevas dentro de una sola
aplicaciones que pueden ejecutarse en intranets. De hecho, todas las aplicaciones disponibles en organización con fines de
comunicaciones y
la Internet pública pueden utilizarse en intranets privadas. El mayor proveedor de software de red
procesamiento de información
de área local es Microsoft, seguido por Linux de código abierto, los cuales utilizan protocolos de red TCP/IP.
Los aficionados y los periodistas a menudo afirman que Internet no está gobernado por nadie y, de
hecho, no puede ser gobernado, y que está inherentemente por encima y más allá de la ley. Lo que
esta gente olvida es que Internet pasa por encima de instalaciones de telecomunicaciones públicas y
privadas que se rigen por leyes y están sujetas a las mismas presiones que todos los operadores de
telecomunicaciones. De hecho, Internet está ligado a una red compleja de órganos rectores, gobiernos
nacionales y sociedades profesionales internacionales. No existe una sola organización de gobierno
que controle la actividad en Internet. En cambio, hay una serie de organizaciones que influyen en el
sistema y supervisan sus operaciones. Entre los órganos rectores de Internet se encuentran:
• La Corporación de Internet para la Asignación de Nombres y Números (ICANN), que coordina los
sistemas de Internet de identificadores únicos: direcciones IP, registros de parámetros de protocolo
y los sistemas de dominio de nivel superior. ICANN fue creada en 1998 como una organización
sin fines de lucro y administra la Autoridad de Números Asignados en Internet (IANA), que se
encarga de asignar direcciones IP.
• El Grupo de trabajo de ingeniería de Internet (IETF), que es una comunidad internacional abierta de
operadores de red, proveedores e investigadores preocupados por la evolución de la arquitectura
de Internet y el funcionamiento de Internet. El IETF tiene una serie de grupos de trabajo,
organizados en varias áreas diferentes, que desarrollan y promueven estándares de Internet, que
influyen en la forma en que las personas usan y administran Internet.
• El Grupo de trabajo de investigación de Internet (IRTF), que se centra en la evolución de Internet.
El IRTF tiene varios grupos de investigación a largo plazo que trabajan en diversos temas, como
protocolos de Internet, aplicaciones, aplicaciones y tecnología.
Machine Translated by Google
• El Grupo Directivo de Ingeniería de Internet (IESG), que es responsable de la gestión técnica de las
actividades del IETF y el proceso de estándares de Internet.
• La Junta de Arquitectura de Internet (IAB), que ayuda a definir la arquitectura general de Internet y
supervisa el IETF y el IRTF.
• El Consorcio World Wide Web (W3C), que es un grupo mayoritariamente académico que establece
HTML y otros estándares de programación para la Web.
• Los Grupos de Operadores de Redes de Internet (NOG), que son grupos informales compuestos por
ISP, IXP y otros que discuten e intentan influir en asuntos relacionados con las operaciones y la
regulación de Internet.
Si bien ninguna de estas organizaciones tiene control real sobre Internet y cómo funciona, pueden influir y de
hecho influyen en las agencias gubernamentales, los principales propietarios de redes, los ISP, las corporaciones y
los desarrolladores de software con el objetivo de mantener el funcionamiento de Internet de la manera más eficiente
posible. ICANN se acerca más a ser un administrador de Internet y refleja el papel poderoso que históricamente ha
desempeñado el Departamento de Comercio de EE. UU. en la gobernanza de Internet. Estados Unidos ha sido
responsable de la función de la IANA desde el comienzo de Internet. Sin embargo, después de la creación de la
ICANN, la expectativa era que la función eventualmente sería transferida fuera del control del gobierno de los EE. UU.
Sin embargo, en 2006, el Departamento de Comercio de EE. UU. anunció que el gobierno de EE. UU. mantendría la
supervisión de los servidores raíz, en contra de las expectativas iniciales. Hubo varias razones para este movimiento,
incluido el uso de Internet para servicios básicos de comunicaciones por parte de grupos terroristas y la incertidumbre
que podría causar si un organismo internacional se hiciera cargo. En 2008, el Departamento de Comercio reafirmó
esta postura, afirmando que no tenía ningún plan para realizar la transición de la gestión del archivo autorizado de la
zona raíz a la ICANN (Departamento de Comercio de EE. UU., 2008). Al mismo tiempo, las crecientes potencias de
Internet, China y Rusia, presionaban para que más funciones de Internet quedaran bajo el control de las Naciones
Unidas, lo que generaba temores de que la gobernanza de Internet pudiera politizarse aún más (Pfanner, 2012). En
2014, Estados Unidos, bajo la presión continua de otros países, finalmente anunció su voluntad de hacer la transición
del control de la IANA, siempre que se cumplan ciertas estipulaciones, incluida la de que la organización que administra
las funciones de la IANA no esté controlada específicamente por ningún otro gobierno o institución . -organización
gubernamental (como las Naciones Unidas). La transición tuvo lugar el 1 de octubre de 2016.
Además de estos organismos profesionales, Internet también debe ajustarse a las leyes de los estados-nación
soberanos en los que opera, así como a las infraestructuras técnicas que existen dentro de cada estado-nación.
Aunque en los primeros años de Internet hubo muy poca interferencia legislativa o ejecutiva, esta situación está
cambiando a medida que Internet juega un papel cada vez mayor en la distribución de información y conocimiento,
incluido el contenido que algunos consideran objetable.
REGULACIÓN GUBERNAMENTAL Y
VIGILANCIA DE INTERNET
Cada vez que se producen disturbios de China” (pero formalmente por China como el “ Escudo
civiles y protestas en todo el mundo, se dorado ”) y se implementó con la ayuda de varias empresas
culpa o elogia invariablemente a Internet, de tecnología estadounidenses como Cisco (el mayor
los teléfonos móviles y las redes sociales fabricante de enrutadores del mundo), Juniper Networks y
por permitir estas expresiones populares de Blue Coat (que proporciona software de inspección
descontento. Tales eventos nos alientan a pensar en profunda de paquetes), entre otros.
Internet y la Web como una tecnología extraordinaria En los últimos años, China ha fortalecido y
que desencadena torrentes de creatividad humana, ampliado su regulación de Internet en nombre de la
innovación, expresión , rebelión popular y, a veces, estabilidad social. En junio de 2017, entró en vigor en
incluso democracia. China un nuevo estatuto integral que rige la
Qué irónico entonces que el mismo Internet haya ciberseguridad. La ley exige que los datos relacionados
también generó una explosión en el control y la vigilancia con los ciudadanos chinos se almacenen en servidores
del gobierno. dictadores totalitarios de mediados chinos y que las empresas
siglo XX habría dado sus dientes por una tecnología como someterse a una revisión de seguridad antes de mover
esta, que puede rastrear lo que millones de personas datos fuera de China. La ley hace el cobro no autorizado
hacen, dicen, piensan y buscan en miles de millones de de tales datos un delito penal. Otra legislación
correos electrónicos, búsquedas, blogs y publicaciones de establece que los usuarios de la web pueden ser
Facebook todos los días. encarcelados hasta por tres años si publican rumores
En los primeros años de Internet y la Web, mucha difamatorios que son leídos por más de 5.000
gente asumió que debido a que Internet está tan disperso, personas. China también ha emitido reglas para restringir la difusión d
debe ser difícil de controlar o monitorear. Pero la realidad noticias políticas y opiniones sobre aplicaciones de
es bastante diferente. Prácticamente todos los gobiernos mensajería como WeChat y WhatsApp, y en julio de 2017,
ejercen algún tipo de control y vigilancia sobre el contenido comenzó a usar tecnología de filtrado de imágenes que le
y los mensajes de Internet. permite borrar las imágenes enviadas en esas aplicaciones
sabios, y en muchas naciones esta lanza de control y en medio de la transmisión, antes de que se reciban.
vigilancia es muy extensa. Los usuarios deben publicar opiniones políticas y noticias
Si bien Internet es una red descentralizada, el tráfico solo en los medios de comunicación autorizados por el
de Internet en todos los países se realiza a través de estado y deben usar sus propios nombres al establecer
grandes líneas troncales de fibra óptica controladas por cuentas. En 2016, China emitió nuevas reglas que prohíben
autoridades nacionales o empresas privadas. En China, que las empresas extranjeras o sus filiales publiquen
por ejemplo, hay tres líneas de este tipo, y China exige contenido en línea sin la aprobación del gobierno. También
que las empresas propietarias de estas líneas configuren comenzó a someter los programas en línea a las mismas
sus enrutadores para solicitudes de servicio tanto internas normas de censura que los programas de televisión
como externas . Cuando se origina una solicitud en China regulares. También dijo que castigaría a los sitios web que
para una página web en Chicago, los enrutadores chinos publiquen contenido de redes sociales no verificado como
examinan la solicitud para ver si el sitio está en una lista noticias y ordenó a varios de los portales chinos más
negra y luego examinan las palabras en la página web populares, como Sinu, Sohu y NetEase, que dejen de
solicitada para ver si contiene términos en la lista negra. El informar noticias originales.
sistema a menudo se conoce como "El gran cortafuegos".
(continuado)
Machine Translated by Google
Si bien China es a menudo criticada por su En julio de 2017, Rusia promulgó una ley que prohíbe el
Amplios controles de Internet, otros países no se quedan uso de redes privadas virtuales (VPN) y anonimizadores ,
atrás. La vigilancia de Internet de Irán herramientas que pueden usarse para establecer una
de sus ciudadanos es considerado por los expertos en conexión segura y anónima a Internet.
seguridad como uno de los mecanismos más sofisticados Turquía es otro país que ha intentado cada vez más
del mundo para controlar y censurar Internet, lo que le controlar y censurar el contenido de Internet.
permite examinar el contenido de las comunicaciones Estos esfuerzos han aumentado después de que el terrorista
individuales en línea a escala masiva. el iraní ataque al aeropuerto Ataturk de Estambul y el fallido golpe de
El sistema va más allá de simplemente impedir el acceso a Estado contra el presidente Recep Tayyip Erdogan.
sitios específicos como Google, Twitter y Facebook y, según En abril de 2017, el gobierno turco bloqueó el acceso a
se informa, también utiliza una inspección profunda de paquetes. Wikipedia después de que se negara a eliminar varias
La inspección profunda de paquetes permite a los gobiernos declaraciones que el gobierno consideró objetables.
leer mensajes, alterar su contenido con fines de
desinformación e identificar a los remitentes y destinatarios. Pero no son solo las naciones totalitarias las que han
Se logra instalando computadoras en la línea entre los buscado regular y vigilar Internet. Tanto Europa como los
usuarios y los ISP, abriendo cada paquete digitalizado, Estados Unidos, en varios momentos, también han tomado
inspeccionando palabras clave e imágenes, reconstruyendo medidas para controlar el acceso a ciertos sitios web, censurar
el mensaje y enviándolo. Esto se hace para todo el tráfico el contenido web y participar en una vigilancia exhaustiva de
de Internet, incluidos Skype, Facebook, correo electrónico, las comunicaciones. Para
tweets y mensajes enviados a servidores proxy. En 2016, Por ejemplo, Gran Bretaña tiene una lista de sitios
Irán completó la primera etapa de establecer una versión bloqueados, al igual que Alemania, Francia y Australia. Los
doméstica aislada de Internet que llama The National Estados Unidos y los países europeos generalmente
Informa prohíben la venta, distribución y/o posesión de pornografía
tion Network, una que supuestamente es más rápida y infantil en línea. Francia, Alemania y Austria prohíben la
menos costosa, pero que controla lo que los usuarios venta en línea de recuerdos nazis. Incluso en el sur
pueden y no pueden ver y somete a sus usuarios a una Corea, uno de los países más conectados del mundo, existen
vigilancia aún mayor. En febrero de 2017, lanzó la segunda restricciones en el contenido que se considera
blogueros con más de 3.000 lectores diarios que registren ist sospechosos. Esta vigilancia no se limita a los flujos de
sus nombres reales e información de contacto con el datos internacionales transfronterizos e incluye
regulador de comunicaciones de Rusia. Rusia también Vigilancia doméstica a gran escala y análisis de correos
tiene una ley similar a la de China que exige que las electrónicos, tuits y otros mensajes de rutina. En 2013, el
empresas de Internet almacenen sus datos en suelo ruso, contratista de la Agencia de Seguridad Nacional (NSA, por
lo que permite al gobierno controlarlos y limitar el acceso, sus siglas en inglés), Edward Snowden, apareció en los
y en julio de 2016 aprobó leyes adicionales que prevén la titulares al filtrar documentos clasificados de la NSA que
retención obligatoria de datos por parte de los ISP y los arrojaban luz sobre el programa PRISM de la NSA, que
proveedores de telecomunicaciones. durante entre 6 meses permitía a la agencia acceder a los servidores de las
y tres años, exigir a esas empresas que proporcionen principales empresas de Internet, como Facebook, Google,
acceso a todos esos datos sin una orden judicial, y también Apple, Microsoft, y muchos otros Además, los documentos
exigir una puerta trasera del gobierno que le permita revelaron la existencia del programa XKeyscore de la NSA,
acceder a todas las comunicaciones cifradas. que permite a los analistas buscar en bases de datos de correos electrónicos
Machine Translated by Google
chats e historiales de navegación de ciudadanos individuales están presionando por medidas aún más fuertes. En
sin ninguna autorización. No se requieren órdenes judiciales, Alemania, la Ley de Recopilación de Inteligencia de
autorización judicial u otras formas de documentación legal Comunicaciones autoriza al Servicio Federal de Inteligencia
para que los analistas utilicen la tecnología. de Alemania a recopilar y procesar comunicaciones de
Los documentos de Snowden también mostraron que las ciudadanos extranjeros, incluidas las comunicaciones que
agencias de espionaje estaban interceptando datos de fluyen a través de Puntos de Intercambio de Internet (IXP)
aplicaciones de teléfonos inteligentes y que la NSA estaba ubicados dentro de Alemania.
interceptando el flujo de información personal de los usuarios Sin embargo, en los Estados Unidos, se están
entre Google y Yahoo. La NSA afirmó que el programa solo realizando esfuerzos para evitar que las agencias
se usó para monitorear objetivos de inteligencia extranjeros y antiterroristas nacionales e internacionales, como la NSA ,
que la información que recopila ha ayudado a detener a lleven a cabo una vigilancia clandestina de toda la población
terroristas . El FBI también tiene una unidad de vigilancia de estadounidense, fortalecer la supervisión judicial de la
Internet, la Asistencia Nacional de Comunicaciones Domésticas. vigilancia , limitar la vigilancia a individuos específicos y
Centro. La misión del NDCAC es ayudar en la facilitar las reglas de divulgación . para las empresas de Internet que
desarrollo de nuevas tecnologías de vigilancia que permitirán recibir solicitudes de agencias gubernamentales. En 2015,
a las autoridades aumentar la intercepción de las el Congreso aprobó la Ley de Libertad de EE. UU., que
comunicaciones por Internet, inalámbricas y VoIP. limita la recolección a granel de los
Muchas potencias europeas también han avanzado con registros telefónicos. Sin embargo, se están realizando
planes para fortalecer su vigilancia en línea. En respuesta a esfuerzos igualmente concertados para expandir este tipo de
múltiples ataques terroristas, Francia ha aprobado normas poderes de espionaje. Por ejemplo, la administración Obama
que obligan a los ISP a mantener datos de navegación, así amplió la capacidad de la NSA para realizar escuchas
como disposiciones adicionales para la vigilancia de llamadas telefónicas sin orden judicial a presuntos piratas informáticos
telefónicas, correos electrónicos y todas las comunicaciones maliciosos, permitiéndoles monitorear el tráfico internacional de Internet desde
de teléfonos móviles. La Ley de Facultades de Investigación estos sospechosos, así como el tráfico nacional.
de 2016 otorga al gobierno británico algunas de las facultades Inquietudes sobre el uso de Internet y otros métodos de
más poderosas del mundo para llevar a cabo vigilancia en Las comunicaciones encriptadas del Estado Islámico para
línea, incluida la interceptación masiva de comunicaciones reclutar nuevos miembros y participar en el terrorismo han
relacionadas con el extranjero, y después de nuevos ataques aumentado aún más la tensión.
terroristas en 2017, algunos políticos británicos
FUENTES: "Prohibición de VPN en Rusia: lo que los profesionales de la tecnología y los viajeros de negocios deben saber", por Conner Forrest, Techrepublic.com, 31
de julio de 2017; “China's Stopchat: Censors Can Stop Images Mid-Transmission”, por Eva Dou, Wall Street Journal, 18 de julio de 2017; “Después de los ataques terroristas,
Gran Bretaña pasa a vigilar la web”, por Mark Scott, New York Times, 19 de junio de 2017; “Turks Click Away, but Wikipedia is Gone”, de Patrick Kingsley, New York Times, 10
de junio de 2017; “La nueva ley de ciberseguridad de China entra en vigencia hoy y muchos están confundidos”, por Sophia Yan, Cnbc.com, 1 de junio de 2017; “Iran Domestic
Internet Price to Drop by 50%”, por Hamed Jafari, Techrasa.com, 8 de febrero de 2017; “A New Era of Mass Surveillance Is Emerging Across Europe”, por Asaf Lubin,
Justsecurity.org, 9 de enero de 2017; “Freedom on the Net 2016”, de Freedom House, Freedomhouse.org, noviembre de 2016; “Irán lanza una nueva 'Internet nacional' que
censura el contenido y alienta la vigilancia del régimen”, Thetower.org, 30 de agosto de 2016; “China toma medidas drásticas contra los reportajes de noticias en línea”, por
Michael Forsythe, New York Times, 25 de julio de 2016; “Rusia pide lo imposible con sus nuevas leyes de vigilancia”, por Eva Galperin y Danny O'Brien, Eff.org, 19 de julio de
2016; “China toma medidas enérgicas contra los informes de noticias difundidos a través de las redes sociales”, por Edward Wong y Vanessa Pia, 5 de julio de 2016; “China
Cracks Down on Online Television”, de Amy Qin, New York Times, 3 de marzo de 2016; “Nuevas reglas chinas sobre el contenido en línea de empresas extranjeras”, por David
Barboza y Paul Mozer, New York Times, 19 de febrero de 2016; “ISIS Influence on Web Prompts Second Thoughts on First Enmienda”, por Erik Eckholm, New York Times, 7 de
diciembre de 2015; “France Has a Powerful and Con troversial New Surveillance Law”, de Arik Hesseldahl, Recode.net, 14 de noviembre de 2015; “La ley rusa de datos alimenta
los miedos a la vigilancia web”, por Shaun Walker, The Guardian, 1 de septiembre de 2015; “Hunting for Hackers, NSA Secretly Expands Internet Spying at US Border”, por
Charlie Savage et al., New York Times, 4 de junio de 2015; “The State of Surveillance in Iran”, de Arta Shams, Ifex.org, 22 de mayo de 2015; “El parlamento de Turquía emite leyes de seguridad y vigilancia impugnadas”,
Bloombergnews.com, 27 de marzo de 2015; “Rusia obliga a sus blogueros populares a registrarse, o de lo contrario”, por Ilya Khrennikov, Bloomberg.com, 19 de agosto de 2014;
“Abogado superior de la NSA dice que los gigantes tecnológicos sabían sobre la recopilación de datos”, Cnet.com, 19 de marzo de 2014; “Documents Say NSA Pretends to Be
Facebook in Surveillance”, por Reed Albergotti, Wall Street Journal, 12 de marzo de 2014; “Spy Agencies Tap Data Streaming From Phone Apps”, por James Glanz, Jeff Larson
y Andrew Lehren, New York Times, 27 de enero de 2014; “NSA Surveillance Covers 75 Percent of US Internet Traffic: WSJ”, de Reuters, News.Yahoo.com, 20 de agosto de
2013; “New Snowden Leak: NSA Program Taps All You Do Online”, de Amanda Wills, Mashable.com, 1 de agosto de 2013; “Snowden: NSA recopila 'todo', incluido el contenido
de los correos electrónicos”, por Eyder Peralta, NPR.org, 17 de junio de 2013; “FBI Quietly Forms Secret Net-Surveillance Unit”, por Declan McCullagh, News.cnet.com, 22 de
mayo de 2012.
Machine Translated by Google
Internet está cambiando a medida que aparecen nuevas tecnologías y se desarrollan nuevas aplicaciones .
La próxima era de Internet está siendo construida hoy por corporaciones privadas, universidades y agencias
gubernamentales. Para apreciar los beneficios potenciales de Internet del futuro, primero debe comprender las
limitaciones de la infraestructura actual de Internet.
• Limitaciones de ancho de banda. No hay capacidad suficiente en la red troncal, los centros de conmutación
metropolitanos y, lo que es más importante, la "última milla" hasta el hogar y las pequeñas empresas. El
resultado es un servicio lento en las horas pico (congestión) y una capacidad limitada para manejar grandes
volúmenes de tráfico de video y voz.
• Limitaciones de la calidad del servicio. Los paquetes de información de hoy toman una ruta tortuosa para
latencia llegar a sus destinos finales. Esto crea el fenómeno de la latencia: demoras en los mensajes causadas por
retrasos en los mensajes el flujo desigual de paquetes de información a través de la red. En el caso del correo electrónico, la latencia
causados por el flujo desigual no se nota. Sin embargo, con la transmisión de video y la comunicación síncrona, como una llamada
de paquetes de información a telefónica, la latencia es perceptible para el usuario y se percibe como “movimiento brusco” en las películas
través de la red
o retrasos en la comunicación de voz. Internet de hoy utiliza la calidad de servicio (QoS) de "mejor
esfuerzo", que no garantiza cuándo o si se entregarán los datos, y proporciona a cada paquete el mismo
nivel de servicio, sin importar quién es el usuario o qué tipo de datos. está contenido en el paquete. Se
requiere un mayor nivel de calidad de servicio si se quiere que Internet siga expandiéndose hacia nuevos
servicios, como video a pedido y telefonía.
• Limitaciones de la arquitectura de red. Hoy en día, mil solicitudes de una sola pista de música desde un
servidor central darán como resultado mil esfuerzos por parte del servidor para descargar la música a cada
cliente solicitante. Esto ralentiza el rendimiento de la red, ya que la misma pista de música se envía mil
veces a clientes que pueden estar ubicados en la misma área metropolitana. Esto es muy diferente de la
televisión, donde el programa se transmite una vez a millones de hogares.
• Internet por cable. Internet todavía se basa en gran medida en cables: cables de cobre coaxiales y de fibra
óptica. Los cables de cobre usan una tecnología con siglos de antigüedad, y el cable de fibra óptica es
costoso de colocar bajo tierra. La naturaleza cableada de Internet restringe la movilidad de los usuarios,
aunque está cambiando rápidamente a medida que proliferan los puntos de acceso Wi-Fi y avanza la
tecnología de telefonía celular. Sin embargo, los sistemas celulares a menudo están sobrecargados debido
al crecimiento de la cantidad de teléfonos inteligentes.
Ahora imagine una Internet al menos 1000 veces más poderosa que la Internet actual, una que no esté
sujeta a las limitaciones de ancho de banda, protocolos, arquitectura, conexiones físicas e idioma detalladas
anteriormente. ¡Bienvenido al mundo de la Internet del futuro ya la próxima generación de productos y servicios
de comercio electrónico!
Machine Translated by Google
EL PROYECTO INTERNET2®
El proyecto Internet2 es solo la punta del iceberg cuando se trata de futuras mejoras en Internet. Los cambios más
importantes de iniciativa privada (pero a menudo influenciados por el gobierno) se producen en dos áreas: el ancho de banda
de la línea troncal de fibra óptica y los servicios inalámbricos de Internet. La fibra óptica se ocupa de los servicios de Internet
transportar tráfico a granel largas distancias. Internet inalámbrico se ocupa de la última milla, desde Internet
más grande hasta el teléfono inteligente, la tableta o la computadora portátil del usuario.
cable de fibra óptica El cable de fibra óptica consta de hasta cientos de hilos de vidrio que utilizan la luz para transmitir datos. A
consta de hasta cientos de menudo reemplaza el cableado coaxial y de par trenzado existente porque puede transmitir muchos más datos a
hebras de vidrio o plástico velocidades más rápidas, con menos interferencia y mejor seguridad de datos. El cable de fibra óptica también es
que utilizan la luz para más delgado y liviano, y ocupa menos espacio durante la instalación. La esperanza es utilizar fibra óptica para
transmitir datos
expandir la capacidad de ancho de banda de la red a fin de prepararse para los aumentos esperados en el tráfico
web una vez que se adopten ampliamente los servicios de Internet de próxima generación .
Las empresas de telecomunicaciones han realizado importantes inversiones en sistemas de cable de fibra
óptica a nivel mundial, nacional y regional en la última década. Por ejemplo, Verizon ha gastado más de $23 mil
millones desde 2004, construyendo y expandiendo su servicio de Internet de fibra óptica FiOS que puede brindar
velocidades de hasta 500 Mbps, y actualmente tiene alrededor de 6.6 millones de clientes de FiOS. En 2012,
Google se unió a la refriega con Google Fiber, una red de fibra óptica de 1 Gbps, que actualmente está disponible
en 11 ciudades. Esta base instalada de cable de fibra óptica representa una gran autopista digital que actualmente
está siendo explotada por YouTube (Google), Facebook y otras aplicaciones de gran ancho de banda. Pero a
pesar del interés en la fibra, solo alrededor de 13,7 millones de hogares en los Estados Unidos están actualmente
conectados a redes de fibra, un porcentaje mucho más bajo que en varios otros países del mundo (Fiber
Broadband Association, 2016).
Las redes de fibra óptica transportan el tráfico masivo de larga distancia de Internet y desempeñan un papel
importante en llevar la banda ancha de alta velocidad a los hogares y las pequeñas empresas. El objetivo es
llevar el ancho de banda de gigabits y, en última instancia, de terabits a los hogares durante los próximos 20 años.
Pero junto con la fibra óptica, podría decirse que el desarrollo más significativo para Internet y la Web ha sido la
aparición del acceso móvil a Internet.
Internet inalámbrico se ocupa de la última milla de acceso a Internet del usuario
hogar, oficina, automóvil, teléfono inteligente o tableta, en cualquier lugar donde se encuentren. Hasta el año
2000, el acceso de última milla a Internet, con la excepción de una pequeña población conectada a Internet por
satélite, estaba ligado a líneas fijas de algún tipo: cables coaxiales de cobre para televisión o líneas telefónicas o,
en algunos casos, fibra óptica. líneas a la oficina. Hoy, en comparación, las redes de telefonía celular de alta
velocidad y los puntos de acceso de la red Wi-Fi brindan una alternativa importante.
En la actualidad, las ventas de computadoras de escritorio se han visto eclipsadas por las ventas de
teléfonos inteligentes y tabletas y computadoras portátiles ultramóviles con funcionalidad de red inalámbrica incorporada.
Claramente, una gran parte de Internet es ahora un servicio móvil de banda ancha de acceso en cualquier lugar
para la entrega de video, música y búsqueda en la web. Según eMarketer, hay casi 225 millones de usuarios de
Internet móvil en los Estados Unidos en 2017 (alrededor del 68 % de la población) y alrededor de 2700 millones
en todo el mundo (eMarketer, Inc., 2017c, 2017d).
3G (TERCERA GENERACIÓN)
CDMA2000 EV-DO 144 Kbps–2 Mbps Móvil de alta velocidad, siempre activo para correo electrónico, navegación y mensajería instantánea.
HSPA (W-CDMA) Las tecnologías de implementación incluyen versiones de CDMA2000 EV-DO (usado por
proveedores de CDMA) y HSPDA (usado por proveedores de GSM). Casi tan rápido como Wi-Fi.
3.5G (3G+)
CDMA2000 EV-DO, Rev.B Hasta 14,4 Mbps Versión mejorada de CDMA 2000 EV-DO.
4G (CUARTA GENERACIÓN)
Evolución a largo plazo (LTE) Hasta 100Mbps Verdadera banda ancha en el teléfono celular; menor latencia que las generaciones anteriores.
5G (QUINTA GENERACIÓN)
Normas en Hasta 10 Gb/s Los objetivos incluyen conectividad de 1 a 10 Gbps; servicios de habilitación de latencia
desarrollo; esperado para 2019– inferior a 10 milisegundos, como conducción autónoma, realidad aumentada, realidad virtual
2020 e Internet inmersivo/táctil.
El acceso a Internet basado en la red de área local inalámbrica (WLAN) se deriva de un trasfondo
completamente diferente del acceso a Internet inalámbrico basado en el teléfono. Conocidas popularmente
Wifi como Wi-Fi, las WLAN se basan en redes de área local de computadoras donde la tarea es conectar
Estándar inalámbrico para computadoras cliente (generalmente estacionarias) a computadoras servidor dentro de áreas locales de,
Redes Ethernet con mayor
digamos, unos pocos cientos de metros. Wi-Fi funciona mediante el envío de señales de radio que se
velocidad y alcance que transmiten por ondas de radio usando ciertos rangos de frecuencia de radio (2,4 GHz a 5,875 GHz,
Bluetooth
según el tipo de estándar involucrado). Las principales tecnologías aquí son las diversas versiones del
estándar Wi-Fi, WiMax y Bluetooth (consulte la Tabla 3.11).
En una red Wi-Fi, un punto de acceso inalámbrico (también conocido como "punto de acceso") se
conecta a Internet directamente a través de una conexión de banda ancha (cable, teléfono DSL o línea
T1) y luego transmite una señal de radio a un transmisor/ receptor instalado en una tableta, computadora
portátil o teléfono inteligente. La Figura 3.13 ilustra cómo funciona una red Wi-Fi.
El Wi-Fi proporcionado según las especificaciones 802.11 a/b/g/n ofrece una gran capacidad de
ancho de banda desde 11 Mbps hasta un máximo teórico de 600 Mbps, mucho más que cualquier
servicio 3G o 4G actualmente existente, pero tiene un rango limitado de 100 metros (alrededor de 300
pies), con la excepción de WiMax que se analiza a continuación. Wi-Fi también es excepcionalmente
económico. El costo de crear una red Wi-Fi corporativa en un solo edificio de 14 pisos con un punto de
acceso para cada piso es menos de $100 por punto de acceso. Costaría más de $500,000 cablear el
mismo edificio con cable Ethernet. IEEE 802.11ac es una versión de la especificación 802.11 adoptada
en diciembre de 2013 que brinda rendimientos efectivos de 500 Mbps a más de 1 Gbps. IEEE 802.11ad,
a veces denominado Wi-Fi de corto alcance, proporciona un rendimiento máximo teórico de hasta 7
Gbps. Los primeros dispositivos 802.11ad comenzaron a enviarse a principios de 2016. Los estándares
Wi-Fi de próxima generación están siendo desarrollados actualmente por el
WiFi (IEEE 802.11 a/b/g/n) 100 metros/11–70 Mbps Evolución de la red de área local
inalámbrica de banda ancha fija de
alta velocidad para uso comercial y
residencial
Bluetooth (red de área personal 1–30 metros/1–3 Mbps Conexión de velocidad modesta,
inalámbrica) baja potencia y corto alcance de
dispositivos digitales
Machine Translated by Google
En una red Wi-Fi, los puntos de acceso inalámbrico se conectan a Internet mediante una conexión de banda ancha terrestre.
Los clientes, que pueden ser computadoras de escritorio, portátiles, tabletas o teléfonos inteligentes, se conectan al punto de acceso
mediante señales de radio.
El grupo de trabajo IEEE 802.11 incluye 802.11ay, una continuación de 802.11ad que también utiliza
tecnología inalámbrica de 60 GHz y proporcionará velocidades de datos de hasta 20 Gbps, y
802.11ax, destinado a WLAN de alta eficiencia utilizadas para estadios y otras áreas. donde muchas
personas quieren acceder a una red Wi-Fi al mismo tiempo. También se está desarrollando un
estándar 802.11ah de próxima generación, a veces denominado HaLow y destinado a la Internet de
las cosas (Weiss, 2015; Hsu, 2015).
Si bien inicialmente era una tecnología de acceso público de base, "hippies y piratas informáticos",
posteriormente se han invertido miles de millones de dólares en empresas privadas que buscan crear
redes Wi-Fi con fines de lucro. Boingo Wireless ha creado una de las redes más destacadas con más
de 1 millón de puntos de acceso en todo el mundo. Optimum WiFi (disponible para los clientes de
Optimum Online de forma gratuita) también ofrece más de 1,5 millones de puntos de acceso en todo
el mundo. AT&T Wi-Fi Services (anteriormente Wayport) tiene otra gran red que brinda servicio de Wi-
Fi en hoteles, aeropuertos, restaurantes McDonald's e IHOP y oficinas de alquiler de aeropuertos de
Hertz, con miles de puntos de acceso en todo Estados Unidos. T-Mobile y Sprint también tienen
servicios de Wi-Fi en todo el país en las cafeterías Starbucks y en miles de otros lugares públicos.
Apple, a su vez, ha hecho que Wi-Fi esté automáticamente disponible para los dispositivos iPhone y
iPad como una alternativa a los sistemas celulares 3G y 4G más costosos y mucho más lentos. Se
espera que la cantidad de puntos de acceso Wi-Fi públicos aumente de 94 millones en 2016 a más
de 540 millones para 2021. Se espera que Wi-Fi transporte casi la mitad de todo el tráfico de Internet
para 2020 (Cisco, 2017a).
Machine Translated by Google
Una segunda tecnología WLAN para conectarse a Internet y para conectar dispositivos de Internet
Bluetooth entre sí se llama Bluetooth. Bluetooth es una tecnología de conectividad personal que permite enlaces entre
estándar de tecnología para dispositivos móviles y conectividad a Internet (Bluetooth.com, 2017). Bluetooth es el cortador de cables
comunicación inalámbrica de universal, que promete deshacerse de la maraña de cables, soportes y accesorios especiales que plagan el
corto alcance a menos de 30
mundo actual de la informática personal. Con Bluetooth, los usuarios pueden usar un auricular inalámbrico,
pies
compartir archivos en un pasillo o sala de conferencias, sincronizar su teléfono inteligente con su computadora
portátil sin cables, enviar un documento a una impresora e incluso pagar la cuenta de un restaurante desde
la mesa a un dispositivo equipado con Bluetooth. caja registradora. Bluetooth también es un medio no
regulado que opera en el espectro de 2,4 GHz pero con un alcance muy limitado de 30 pies o menos. Utiliza
una señal de salto de frecuencia con hasta 1600 saltos por segundo en 79 frecuencias, lo que le brinda una
buena protección contra interferencias e intercepciones. Los dispositivos equipados con Bluetooth escanean
constantemente sus entornos en busca de conexiones con dispositivos compatibles. Hoy en día, casi todos
los dispositivos móviles están habilitados para Bluetooth. Bluetooth también puede desempeñar un papel en
el futuro como plataforma para Internet de las cosas (consulte la página 154).
En 2014, Google compró Titan Aerospace, que fabrica drones con energía solar que pueden volar
durante varios años a 65,000 pies. Según los informes, Google está experimentando con el uso de drones
para ofrecer un servicio de Internet inalámbrico 5G. Google también está experimentando con globos de gran
altura con su Proyecto Loon. Google visualiza una red de globos dando vueltas muy por encima de la tierra
en la estratosfera, estableciendo un anillo de conectividad ininterrumpida. En 2014, Google envió un prototipo
de un globo aerostático en red alrededor del mundo en 22 días, incluso tomando fotos para su programa
Street View, y en 2015, el gobierno de Sri Lanka anunció que Sri Lanka sería el primer país en utilizar Project
Loon para proporcionar acceso universal a Internet en todo Sri Lanka. Project Loon ahora es parte de
Alphabet (la empresa matriz de Google) y en 2017 se implementó en Perú para brindar acceso a Internet a
miles de peruanos cuyas casas fueron destruidas por inundaciones y deslizamientos de tierra (Westgarth,
2017).
En 2017, Microsoft anunció un programa piloto para brindar acceso a áreas rurales que carecen de
banda ancha a través de canales de televisión de baja potencia no utilizados, conocidos como espacios en blanco.
Sin embargo, el proyecto enfrenta la oposición de las emisoras de televisión, a quienes les preocupa que el uso
de ondas de aire no utilizadas pueda interferir con las transmisiones en canales cercanos, así como los costos
de desarrollar dispositivos compatibles con la tecnología (Tam, 2017; Kang, 2017).
EL FUTURO DE INTERNET
El mayor ancho de banda y la conectividad de red inalámbrica ampliada de Internet del futuro
darán como resultado beneficios más allá de un acceso más rápido y comunicaciones más ricas.
Las mejoras de la primera milla creadas por las redes de fibra óptica mejorarán la confiabilidad y
la calidad de las transmisiones de Internet y crearán nuevos modelos comerciales y oportunidades.
Algunos de los principales beneficios de estos avances tecnológicos incluyen soluciones de
latencia, niveles de servicio garantizados, tasas de error más bajas y costos decrecientes. El
acceso inalámbrico generalizado a Internet también duplicará o incluso triplicará el tamaño del
mercado de compras en línea porque los consumidores podrán comprar y hacer compras
prácticamente en cualquier lugar. Esto equivale a duplicar el espacio físico de todos los centros
comerciales de Estados Unidos. Describimos algunos de estos beneficios con más detalle en las siguientes secciones.
Soluciones de latencia
Uno de los desafíos de la conmutación de paquetes, donde los datos se dividen en fragmentos y luego se envían
por separado para reunirse nuevamente en el destino, es que Internet no diferencia entre los paquetes de alta
prioridad, como los videoclips, y los de menor prioridad. como mensajes de correo electrónico autónomos.
Debido a que los paquetes aún no se pueden volver a ensamblar simultáneamente, el resultado puede ser
transmisiones de audio y video distorsionadas.
La calidad de servicio diferenciada (diffserv) es una tecnología que asigna niveles de calidad de servicio
prioridad a los paquetes según el tipo de datos que se transmiten. Los paquetes de diferenciada (diffserv)
videoconferencia, por ejemplo, que deben llegar a su destino casi instantáneamente, reciben una nueva tecnología
una prioridad mucho mayor que los mensajes de correo electrónico. Al final, la calidad del video que asigna niveles de
y el audio se disparará sin estrés indebido en la red. El servicio diferencial es muy controvertido prioridad a los paquetes
porque significa que algunos usuarios pueden obtener más ancho de banda que otros, y según el tipo de datos que se transmiten
posiblemente tengan que pagar un precio más alto por más ancho de banda.
En la Internet actual, no hay garantía de nivel de servicio ni forma de comprar el derecho a mover datos a través
de Internet a un ritmo fijo. Internet de hoy promete solo "mejor esfuerzo". Internet es democrático: acelera o
ralentiza el tráfico de todos por igual. En el futuro, podría ser posible comprar el derecho a mover datos a través
de la red a una velocidad garantizada a cambio de tarifas más altas.
Costos decrecientes
A medida que se actualice la tubería de Internet, la disponibilidad del servicio de banda ancha se expandirá más
allá de las principales áreas metropolitanas, lo que reducirá significativamente el costo de acceso. Más usuarios
Machine Translated by Google
significar un menor costo, ya que los productos y la tecnología se popularizan en el mercado masivo. El uso de
mayor volumen permite a los proveedores reducir el costo de los dispositivos de acceso, o clientes, y el servicio
requerido para usar dichos productos. Se espera que las tarifas de servicios inalámbricos y de banda ancha
disminuyan a medida que aumenten las áreas geográficas de servicio, en parte debido a la competencia por ese negocio.
Up, puede acceder a una amplia variedad de aplicaciones y también funciona con Apple Pay, el servicio de
pago móvil de Apple. Varios otros fabricantes, como Samsung, LG, Motorola y Swatch, también han introducido
relojes inteligentes. Se espera que la informática portátil crezca hasta convertirse en un negocio de $ 170 mil
millones para 2021. El caso Insight on Business, The Apple Watch: Llevando el Internet de las cosas a su
muñeca, proporciona un examen más profundo del Apple Watch.
También han llegado los autos conectados que tienen acceso a Internet integrado (ver el caso de Insight
on Technology, ¿Son los autos conectados el próximo vehículo de entretenimiento de moda? en el Capítulo 2).
Aquí también, Google y Apple son jugadores importantes. Google ha desarrollado Android Auto, una interfaz
de automóvil basada en teléfonos inteligentes, así como Android Automotive, una versión de su sistema
operativo Android diseñada específicamente para automóviles. Apple ha desarrollado CarPlay, una plataforma
de software que sincroniza iPhones con el sistema de información y entretenimiento del automóvil. Los
vehículos con Android Auto y CarPlay comenzaron a introducirse en 2015 y ahora están ampliamente disponibles.
Es probable que los autos conectados se integren con iniciativas de hogares inteligentes en el futuro. La
próxima frontera en el frente del automóvil conectado es el automóvil autónomo, que combina tecnologías de
IoT e inteligencia artificial. Muchas empresas de tecnología de Internet, como Google, Baidu (la versión china
de Google), Uber e Intel, han saltado a la palestra junto con empresas automotrices como Tesla, BMW, Volvo,
GM, Ford y otras, con el objetivo de ofrecer coches autónomos autónomos para 2019 o antes.
Sin embargo, a pesar de toda la actividad de IoT, la interoperabilidad sigue siendo una preocupación importante.
Al igual que con muchas tecnologías en las primeras etapas de desarrollo, muchas organizaciones están
luchando para crear los estándares que seguirán los participantes en el mercado. AllSeen Alliance, formada
por Qualcomm en 2013 con otras 50 empresas, incluidas Microsoft y Cisco, era un grupo que esperaba crear
un estándar de código abierto. La membresía en Alliance se disparó después de su fundación inicial y para
2016, tenía más de 200 miembros. Otro grupo, el Open Interconnect Consortium, formado en 2014 por Intel,
Broadcom, Dell y otros que aparentemente no estaban contentos con el esfuerzo de AllSeen, también llegó a
más de 200 miembros. A fines de 2016, estos dos grupos dejaron de lado sus diferencias y se fusionaron para
crear la Open Connectivity Foundation. Un grupo diferente, el Consorcio de Internet Industrial, ha sido formado
por AT&T, Cisco, GE, IBM e Intel para enfocarse en estándares de ingeniería para activos industriales. Y como
ocurre con muchos otros tipos de tecnología relacionada con Internet, Google con su sistema operativo Android
y Apple con el protocolo de transmisión inalámbrica AirPlay pueden estar intentando crear sus propios
estándares.
Otras preocupaciones incluyen la seguridad y la privacidad. Los expertos en seguridad creen que los
dispositivos IoT podrían ser potencialmente un desastre de seguridad, con la posibilidad de que el malware se
propague a través de una red conectada y la dificultad para emitir parches a los dispositivos, dejándolos
vulnerables (Internet Society, 2015). Los datos de los dispositivos inteligentes independientes pueden revelar
muchos detalles personales sobre la vida de un consumidor, y si esos dispositivos finalmente están todos
interconectados, habrá muy poco que sea verdaderamente privado.
Si bien aún quedan desafíos antes de que Internet de las cosas se realice por completo, se está
acercando cada vez más a su realización. A partir de 2017, los expertos estiman que hay entre 8 mil millones
y 20 mil millones de dispositivos IoT ya instalados (sin incluir teléfonos inteligentes, tabletas o computadoras
de escritorio), y algunos proyectan hasta 100 mil millones de dispositivos IoT conectados y un impacto
económico global de más de 11 billones de dólares para 2025 (Gartner, Inc., 2017; Columbus, 2016; Nordstrom,
2016; Internet Society, 2015).
Machine Translated by Google
PERSPECTIVA DE NEGOCIO
Apple tiene una rica historia de un botón que devuelve a los usuarios a la pantalla de inicio cuando
revolucionar el panorama tecnológico, que se presionado. Directamente debajo de Digital Crown se encuentra
remonta a la computadora Mac y su revolucionaria el botón Apple Pay, que permite a los usuarios de Watch pagar
interfaz gráfica de usuario a mediados de la década transacciones rápidamente.
de 1980. Cuando Apple presentó su Apple Watch en La pantalla del reloj es una pantalla de retina flexible que
2015, la compañía esperaba seguir los pasos de Apple. otros utiliza una función llamada Force Touch, que permite que el reloj
grandes éxitos como el iPod, iPhone y iPad. Hasta ahora, el reloj realice diferentes funciones según la fuerza de cada toque de la
no ha sido un gran éxito, pero se está vendiendo relativamente pantalla. En la parte posterior del reloj hay cuatro sensores que
El Apple Watch es quizás el ejemplo más conocido de utiliza para controlar muchas funciones del reloj; por ejemplo, al
tecnología portátil, un campo de rápido desarrollo con recibir un mensaje de texto entrante levantando el brazo para ver
aplicaciones potenciales en el cuidado de la salud, la la notificación, bajar el brazo nuevamente ocultará la notificación
medicina, el fitness y muchas otras áreas. Los ejemplos de y la guardará para más tarde. El reloj viene en una variedad de
tecnología portátil incluyen pulseras y relojes, ropa y calzado rangos de precios y permite a los usuarios personalizar las
industria preparada para el crecimiento en el futuro cercano. a diferentes tipos de información entrante según el número, la
Casi 100 millones de dispositivos informáticos portátiles se cadencia y la fuerza de los toques.
enviaron en 2016; se proyecta que ese número crezca a más Diferentes toques designan llamadas telefónicas entrantes,
de 230 millones para 2021. Se espera que el mercado global próximas reuniones, mensajes de texto y alertas de noticias.
de productos de computación portátiles crezca a más de $ El Apple Watch podría tocarte algún día para avisarte que vas a
170 mil millones para 2021. salir de casa sin un abrigo de invierno en un día frío, o que tu
Sin embargo, el mercado de la informática portátil está nivel de azúcar en la sangre es bajo y necesitas comer.
teléfono o escritorio. Los minoristas tradicionales como directamente a las redes celulares y evitar la
JCPenney y Kohl's también han desarrollado aplicaciones, necesidad de un iPhone, que actualmente se requiere
y muchos de estos minoristas esperan agregar funciones para que funcione gran parte de la funcionalidad del reloj.
que mejoren la experiencia de compra en la tienda para los
usuarios de Watch. Los usuarios pueden usar la aplicación Apple también está trabajando en varias aplicaciones
Watch de un minorista para evitar largas filas en las tiendas, médicas para el dispositivo, incluido un monitor de glucosa
encontrar artículos de manera más eficiente con mapas de no invasivo para diabéticos, y la empresa ha presentado
tiendas interactivos y pagar sus compras con Apple Pay. patentes relacionadas con la posibilidad de medir la tasa de
Al principio, Apple se centró en hacer respiración. Las reglas de la FDA cambiarán pronto para
pequeños ajustes, muchos de los cuales eran permitir que Apple comercialice más fácilmente el reloj como
cosméticos, en lugar de realizar cambios completos enuneldispositivo
reloj. de salud, lo que podría aumentar drásticamente
Sin embargo, en 2016, Apple lanzó el Apple Watch 2, con la audiencia objetivo del reloj. Una crítica común al Watch
cambios tanto internos como externos, incluido un perfil más al principio es que cualquier cosa que pueda hacer, el
delgado, una batería más grande, mejoras de rendimiento, iPhone puede hacerlo más rápido y mejor. Pero a medida
la adición de paneles micro-LED extremadamente eficientes que Apple continúa trabajando en este tipo de características
para reemplazar su LED orgánico anterior ( pantalla OLED) biométricas, el reloj podría desarrollar un nicho en todo su
y capacidad de GPS sin el uso de un iPhone cercano. propio.
incluir mejoras en Siri, que ahora mostrará información que Xiaomi por el liderazgo en participación de mercado a partir de 2017.
varía según la hora del día y los datos pertinentes de las Fitbit, cuyos dispositivos portátiles se centran en el estado
aplicaciones; actualizaciones de la aplicación Workout que físico y carecen de la utilidad general del reloj, ocupa el
permiten que Apple Watch se sincronice directamente con tercer lugar. Las ventas de Apple Watch fueron
el equipo de ejercicio; la posibilidad de realizar pagos de decepcionantes a principios de 2016, pero aumentaron
persona a persona con Apple Pay; una aplicación Apple considerablemente en 2017. Apple ha trabajado para reducir
Music rediseñada que sincronizará automáticamente la el peso del reloj y mejorar la duración de la batería, lo que
música que más escucha con su reloj y generará listas de le otorga ventajas sobre la mayoría de sus competidores,
reproducción automáticamente; y ajustes en la forma en que que también incluyen Android Wear de Google y Los relojes
los usuarios navegan por el reloj que aceleran el rendimiento. Gear de Samsung . Hoy en día, algunos analistas ven el
Aún más tentadores son los informes de que la próxima reloj como una decepción, pero dentro de unos años, puede
versión del Apple Watch tendrá un chip LTE que le permitirá alcanzar un nuevo nivel de éxito que demostrará que están
conectarse equivocados.
FUENTES: “Se informa que el próximo Apple Watch tendrá LTE”, por Jacob Kastrenakes, Theverge.com, 4 de agosto de 2017; “La ropa inteligente y los relojes inteligentes
ayudarán a duplicar el mercado de dispositivos portátiles para 2021: IDC”, por Todd Haselton, Cnbc.com, 21 de junio de 2017; “Por qué las ventas de Apple Watch podrían dispararse
con este plan de acción de la FDA (AAPL)”, por Brad Moon, Investorplace.com, 19 de junio de 2017; “WatchOS4 de Apple: lo único que te perdiste y que a los propietarios de relojes
les encantará”, por David Phelan, Forbes.com, 17 de junio de 2017; “Preguntas frecuentes de watchOS 4: todo lo que sabemos sobre Siri Face, Fitness Features y Music App”, por
Michael Simon, Macworld.com, 8 de junio de 2017; “Apple Watch parece estar en camino de convertirse en un negocio de $6 mil millones”, por Eric Jhonsa, Realmoney.thestreet.com,
6 de junio de 2017; “Apple Watch empata para el n.° 1 en Q1 Wearable Share antes de WWDC 2017”, por Larry Dignan, Zdnet.com, 5 de junio de 2017; “watchOS 4 trae más funciones
de inteligencia y actividad física al Apple Watch”, apple.com, 5 de junio de 2017; “Deep Dive: The Apple Watch Series 2 cumple la promesa del año pasado”, por Michael deAgonia,
Computerworld.com, 21 de octubre de 2016; “El mercado de la computación portátil en auge podría interrumpir múltiples industrias”, Bccresearch.com, 8 de junio de 2016; “Apple Watch
no es un gran éxito, pero podría ser un sueño”, por Jefferson Graham, USA Today, 18 de marzo de 2016; “Predicción del crecimiento de los relojes inteligentes, gracias en gran parte a
Apple Watch”, por Matt Hamblen, Computerworld.com, 18 de septiembre de 2015; “Cómo se están adaptando los especialistas en marketing de comercio electrónico al Apple Watch”,
por Eric Samson, Entrepreneur.com, 3 de junio de 2015; “¿Son los wearables los próximos compañeros de compras en la tienda?”, eMarketer, Inc., 29 de mayo de 2015; “¿Realmente
vamos a comprar desde el Apple Watch? What Retail Apps are Trying to Achieve”, de Rachel Arthur, Forbes, 7 de mayo de 2015; “Apple Watch ya está atrayendo jugadores de
comercio electrónico”, por Rebecca Borison, Thestreet.com, 24 de abril de 2015.
Machine Translated by Google
3.4 LA WEB
Sin la Web, no habría comercio electrónico. La invención de la Web trajo una extraordinaria expansión
de los servicios digitales a millones de usuarios aficionados de computadoras, incluidos texto y páginas
en color, texto formateado, imágenes, animaciones, video y sonido. En resumen, la Web hace que casi
todos los elementos ricos de la expresión humana necesarios para establecer un mercado comercial
estén disponibles para usuarios de computadoras no técnicos en todo el mundo.
Si bien Internet nació en la década de 1960, la Web no fue inventada hasta 1989–1991 por el Dr.
Tim Berners-Lee del Laboratorio Europeo de Física de Partículas, más conocido como CERN (Berners-
Lee et al., 1994). Varios autores anteriores, como Vannevar Bush (en 1945) y Ted Nelson (en la década
de 1960), habían sugerido la posibilidad de organizar el conocimiento como un conjunto de páginas
interconectadas que los usuarios podían navegar libremente (Bush, 1945; Ziff Davis Publishing, 1998). .
Berners-Lee y sus asociados del CERN se basaron en estas ideas y desarrollaron las versiones iniciales
de HTML, HTTP, un servidor web y un navegador, los cuatro componentes esenciales de la Web.
La web 159
y sistemas operativos. Esto significaba que sin importar qué tipo de computadora usara, en
cualquier parte del mundo, vería las mismas páginas web. El navegador y la Web nos han
introducido en un mundo completamente nuevo de gestión informática y de información que
era impensable antes de 1993.
En 1994, Andreessen y Jim Clark fundaron Netscape, que creó el primer navegador comercial,
Netscape Navigator. Aunque Mosaic se había distribuido de forma gratuita, Netscape inicialmente Netscape Navigator
cobraba por su software. En agosto de 1995, Microsoft Corporation lanzó su propia versión gratuita de el primer navegador web
un navegador, llamado Internet Explorer. En los años siguientes, Netscape cayó de una participación comercial
de mercado del 100 % a menos del 0,5 % en 2009. El destino de Netscape ilustra una importante explorador de Internet
lección comercial de comercio electrónico. Los innovadores por lo general no son ganadores a largo navegador web de Microsoft
plazo, mientras que los seguidores inteligentes suelen tener los activos necesarios para la supervivencia a largo plazo.
Gran parte del código del navegador Netscape sobrevive hoy en el navegador Firefox producido por Mozilla, una
organización sin fines de lucro fuertemente financiada por Google.
HIPERTEXTO
Se puede acceder a las páginas web a través de Internet porque el software del navegador web de su
PC puede solicitar páginas web almacenadas en un servidor host de Internet mediante el protocolo HTTP.
El hipertexto es una forma de formatear páginas con enlaces incrustados que conectan hipertexto
documentos entre sí y que también vinculan páginas a otros objetos, como archivos de sonido, una forma de formatear
páginas con enlaces
video o animación . Cuando hace clic en un gráfico y se reproduce un videoclip, ha hecho clic en un hipervínculo.
incrustados que conectan
Por ejemplo, cuando escribe una dirección web en su navegador como http://www.sec.gov, su navegador envía una
documentos entre sí y que
solicitud HTTP al servidor sec.gov solicitando la página de inicio de
también vinculan páginas a
sec.gov.
otros objetos como sonido, video o
HTTP es el primer conjunto de letras al comienzo de cada dirección web, seguido del nombre de dominio. El
archivos de animación
nombre de dominio especifica la computadora del servidor de la organización que alberga el documento. La mayoría
de las empresas tienen un nombre de dominio que es el mismo o está estrechamente relacionado con su nombre
corporativo oficial. La ruta del directorio y el nombre del documento son dos datos más dentro de la dirección web
que ayudan al navegador a rastrear la página solicitada. En conjunto, la dirección se denomina Localizador uniforme
de recursos o URL. Cuando se escribe en un navegador, una URL le dice exactamente dónde buscar la información.
Por ejemplo, en la siguiente URL:
http://www.megacorp.com/content/features/082602.html
contenido/características = la ruta del directorio que identifica en qué parte del servidor web del dominio se
almacena la página
Las extensiones de dominio más comunes (conocidas como dominios generales de nivel
superior o gTLD) actualmente disponibles y aprobadas oficialmente por la ICANN se muestran en la
Tabla 3.12. Los países también tienen nombres de dominio, como .uk, .au y .fr (Reino Unido, Australia
y Francia, respectivamente). Estos a veces se conocen como dominios de nivel superior de código de país,
Machine Translated by Google
GENERAL
NIVEL SUPERIOR
DOMINIO AÑOS ) PATROCINADOR/
(GTLD) PROPÓSITO INTRODUCIDO OPERADOR
.gov 1980 gobierno de EE. UU. Administración de Servicios Generales de EE. UU.
.mil 1980 ejército de EE. UU. Centro de información de la red del Departamento
de Defensa de EE. UU.
.org 1980 Sin restricciones (pero destinado a Registro de Interés Público (era operado por
organizaciones que no encajan en ningún otro lugar) VeriSign hasta el 31 de diciembre de 2002)
Telecomunicaciones Aeronautiques SC
(SEIS)
.cooperativa
2001 Cooperativas DotCooperación LLC
.mobi 2005 Sitios web diseñados específicamente para teléfonos Dominio de nivel superior mTLD, Ltd.
móviles
La web 161
o ccTLD. En 2008, la ICANN aprobó una expansión significativa de los gTLD, con nuevos
dominios potenciales que representan ciudades (como .berlin), regiones (.africa), etnias (.eus), industria/
actividades (como .health), e incluso marcas (como .deloitte). En 2009, ICANN inició el proceso de
implementación de estas pautas. En 2011, la ICANN eliminó casi todas las restricciones sobre los nombres
de dominio, lo que amplió enormemente la cantidad de nombres de dominio diferentes disponibles . A partir
de 2017, se han solicitado, adquirido y lanzado más de 1225 gTLD con más de 25 millones de nuevos
registros de dominio utilizando esos gTLD (Verisign, 2017). Los nuevos gTLD están en varios idiomas y
escrituras/caracteres (incluidos árabe, chino, japonés y ruso) e incluyen nombres de lugares geográficos
como .nyc, .london y .paris; identificadores comerciales como .restaurant, .realtor, .technology y .lawyer;
marcas como .bmw y .suzuki; y toda una serie de otros nombres descriptivos.
LENGUAJES DE MARCADO
Aunque el lenguaje de formato de páginas web más común es HTML, el concepto detrás del formato de
documentos en realidad tiene sus raíces en la década de 1960 con el desarrollo del Lenguaje de marcado Lenguaje de marcado
de hipertexto (HTML)
generalizado (GML).
GML que es relativamente fácil
proporciona a los diseñadores de páginas web un conjunto fijo de "etiquetas" de marcado que se utilizan para "etiquetas" de marcado que se
dar formato a una página web (consulte la Figura 3.14). Cuando estas etiquetas se insertan en una página web, se utilizan
leen para dar formato a una página web.
(a) (b)
HTML es un lenguaje de marcado de texto utilizado para crear páginas web. Tiene un conjunto fijo de "etiquetas" que se utilizan para decirle al software del navegador
cómo presentar el contenido en la pantalla. El HTML que se muestra en la Figura 3.14 (a) crea la página web que se ve en la Figura 3.14 (b).
FUENTES: (A) Bloc de notas, Microsoft Windows, Microsoft Corporation; (B) Internet Explorer, Microsoft Windows, Microsoft Corporation.
Machine Translated by Google
Las etiquetas de este documento XML simple, como <note>, <to> y <from>, se utilizan para describir
datos e información, en lugar de la apariencia del documento.
por el navegador e interpretado en una pantalla de página. Puede ver el código fuente HTML de cualquier
página web simplemente haciendo clic en el comando "Fuente de la página" que se encuentra en todos los
navegadores. En la Figura 3.14, el código HTML de la primera pantalla produce la visualización de la segunda pantalla.
HTML define la estructura y el estilo de un documento, incluidos los encabezados, la ubicación de los
gráficos , las tablas y el formato del texto. Desde su introducción, los principales navegadores han agregado
funciones continuamente a HTML para permitir a los programadores refinar aún más sus diseños de página.
Desafortunadamente, algunas mejoras del navegador pueden funcionar solo en el navegador de una empresa.
Siempre que construya un sitio de comercio electrónico, debe tener cuidado de que las páginas puedan ser
vistas por los principales navegadores, incluso las versiones obsoletas de los navegadores. Las páginas web
HTML se pueden crear con cualquier editor de texto, como el Bloc de notas o WordPad, utilizando Microsoft
Word (simplemente guarde el documento de Word como una página web), o cualquiera de las varias
herramientas de desarrollo de páginas web , como Microsoft Expression Web o Adobe Dreamweaver CC. .5
La versión más reciente de HTML es HTML5. HTML5 introduce características como video
reproducción y arrastrar y soltar que en el pasado eran proporcionados por complementos como Adobe Flash.
HTML5 también se usa en el desarrollo de sitios web móviles y aplicaciones móviles, y es una herramienta
importante tanto en el diseño web receptivo como en la entrega web adaptativa, todo lo cual se analiza con más
detalle en el Capítulo 4. El caso de Insight on Technology, The Rise of HTML5 , examina el uso creciente de
HTML5.
Marcado extensible El lenguaje de marcado extensible (XML) lleva el formato de documentos web a un paso de gigante . XML
Idioma (XML) es una especificación de lenguaje de marcado desarrollada por W3C que es similar a HTML, pero tiene un
una especificación de propósito muy diferente. Mientras que el propósito de HTML es controlar la apariencia y visualización de los
lenguaje de marcado datos en la página web, XML está diseñado para describir datos e información. Por ejemplo, considere el
desarrollada por la World Wide Web
documento XML de muestra en la Figura 3.15. La primera línea del documento de muestra es la declaración
Consorcio (W3C) que está
XML, que siempre se incluye; define la versión XML del documento. En este caso, el documento se ajusta a la
diseñado para describir
1.0
datos e información
5 Una discusión detallada de cómo usar HTML está más allá del alcance de este texto.
Machine Translated by Google
La web 163
EL AUGE DE HTML5
En 2010, el fundador de Apple, Steve Jobs , Flash ha luchado con vulnerabilidades de seguridad
predijo que HTML5 desplazaría a Adobe críticas a lo largo de su historia. Con una alternativa viable
Flash, criticando a Flash por su poca emergente en forma de HTML5, la industria de la publicidad
seguridad, bajo rendimiento en dispositivos en línea ha respondido reduciendo o eliminando el uso de
móviles e ineficiencia de recursos. Avance rápido Flash. En 2014, la Oficina de Publicidad Interactiva (IAB),
hasta 2017. Tres años después de su ratificación junto con varios de los principales editores en línea y
oficial por parte del W3C, la organización que establece los empresas de publicidad, instó a los anunciantes a implementar
estándares de la Web , HTML5 se ha convertido en un HTML5 como el estándar para anuncios móviles con el fin de
estándar de facto, lo que demuestra una vez más la
asombrosa capacidad de Jobs para ver y quizás dar forma garantiza que los anuncios se ejecutarán y se verán bien
al futuro. en diferentes plataformas, y publicó pautas que adoptan
HTML5 permite no solo videos, sino también completamente HTML5, citando la interoperabilidad y la
animaciones e interactividad con la ayuda de hojas de estilo efectividad mejorada de los anuncios HTML5. El auge de
en cascada (CSS3), JavaScript y HTML5 Canvas. Las HTML5 como la plataforma de entrega de medios preferida
aplicaciones HTML5 funcionan como páginas web, con el para la Web ha reflejado el crecimiento de la plataforma
contenido de la página, incluidos gráficos, imágenes y móvil y ha acelerado la desaparición de Flash, que se
videos, cargado en el navegador desde un servidor web, en desarrolló para el escritorio. En 2016, destacadas empresas
lugar de residir en el hardware del dispositivo móvil como en línea como Facebook, Google y Twitch ordenaron que los
una aplicación nativa. Esta independencia del dispositivo ha anuncios en sus sitios se entregaran en formato HTML5 y
sido adoptada por los desarrolladores móviles que , declararon su
naturalmente, sueñan con poder llegar a todas las intenciones de bloquear o abandonar Flash, y los
plataformas con un solo producto. HTML5 también puede navegadores web como Google Chrome, Mozilla Firefox y
Apple
acceder a funciones integradas de dispositivos móviles, como GPS Safari (que representan más del 80% de todos los
y deslizamiento.
Para las empresas, los ahorros de costos de HTML5 navegadores en línea) declararon que comenzarían a
son obvios. Una sola aplicación HTML5 requiere mucho bloquear muchos tipos de contenido Flash. Incluso el propio
menos esfuerzo para construir que una serie de aplicaciones Adobe ha comenzado a recomendar que los creadores de
nativas para iOS, Android y otras plataformas. Las contenido usen HTML5 en lugar de Flash y ha cambiado el nombre de su
aplicaciones HTML5 se pueden vincular y compartir más Herramienta Flash Professional para 'Adobe Animate CC',
que agrega compatibilidad con HTML5 y la capacidad de
fácilmente en las redes sociales, lo que fomenta la distribución viral.
Algunas aplicaciones HTML5 incluso se pueden diseñar convertir anuncios Flash a HTML5.
para que se puedan ejecutar en dispositivos móviles cuando Los minoristas se han dado cuenta y ven el atractivo
están sin conexión. Se eliminan las diferencias en cómo se de los anuncios que pueden reproducirse en cualquier
ejecutan las aplicaciones en diferentes plataformas y plataforma y cargarse mucho más rápido que en el pasado.
soluciones alternativas. En el pasado, las aplicaciones Un ejemplo de una empresa que usa HTML5 con éxito es
HTML5 no podían acercarse a la experiencia de usuario Rakuten Shopping, un minorista en línea que ofrece una
fluida y rápida de una aplicación nativa, pero gracias a los amplia variedad de productos en línea y actualmente está
avances en las tecnologías subyacentes detrás de HTML5 clasificado como uno de los 30 principales minoristas móviles
y las mejoras en la experiencia de los desarrolladores de de Internet Retailer. El uso de HTML5 ha permitido a Rakuten
HTML5, ese ya no es el caso. Flash también requiere dejar de usar cookies para almacenar atributos de clientes y
instalación, mientras que HTML5 no. ha aligerado la carga en sus servidores.
(continuado)
Machine Translated by Google
Otros ejemplos incluyen CNN y NBC, cuyos sitios (DRM). En el pasado, las empresas de medios desarrollaron
web sirven millones de videos cada uno. sus propios estándares de protección contra copia, aplicados a
mes. Aunque CNN experimentó una caída en los ingresos través de reproductores de medios patentados. Debido a que
publicitarios cuando cambió de Flash a HTML5 en HTML5 no requiere este tipo de reproductores multimedia para
2017 debido a muchos anuncios incompatibles, pronto reproducir contenido, esto presenta un desafío para los
experimentó los beneficios de que las páginas se cargan más desarrolladores de HTML5. HTML5 también puede permitir que
rápido con HTML5. El noventa y cinco por ciento de los videos los sitios web comprometan la privacidad del usuario, por
en línea de NBC ahora se cargan en menos de tres segundos ejemplo, mediante el seguimiento del consumo de batería. Esta
usando HTML5, una mejora significativa con respecto a Flash. función se implementó para que los sitios pudieran advertir a los
Como CNN experimentó de primera mano, la transición usuarios que recargaran la batería, pero los informes son tan
de Flash a HTML5 ha sido difícil para muchos anunciantes. detallados que los sitios pueden determinar qué otros sitios
Según el sitio de trabajo en línea Indeed, que permite a los que ha visitado basándose únicamente en la información de su
usuarios buscar millones de trabajos en miles de sitios de trabajo batería, lo que presenta problemas de privacidad.
diferentes, “HTML5” sigue siendo una de las palabras clave de Sin embargo, los problemas de seguridad con HTML5
más rápido crecimiento que se encuentran en las ofertas de palidecen en comparación con los asociados con Flash, y hay
trabajo en línea. Muchos anunciantes en línea que han dependido mucho potencial para que HTML5 mejore aún más y ofrezca
en gran medida de Flash también tienen dificultades para más capacidades para los desarrolladores de contenido. Por
adaptarse a la aparición de anuncios HTML5, que son de mayor ejemplo, es posible que las empresas de juegos ya no necesiten
tamaño y requieren pruebas en más plataformas. Aunque tanto exigir que los jugadores descarguen aplicaciones para que las
la IAB como Google establecieron plazos de transición para julio personas jueguen sus juegos.
de 2017, los editores de noticias en línea están descubriendo En su lugar, simplemente pueden integrarse en sitios y otras
que muchas de sus impresiones de anuncios todavía se aplicaciones, independientemente de la plataforma.
producen con anuncios Flash. Aunque el cambio de Flash a HTML5 ha sido más lento de lo
Sin embargo, incluso con todos sus beneficios, HTML5 esperado, es probable que para 2018, Flash sea cosa del pasado.
no está exento de fallas. Por ejemplo, HTML5 no ha sido
consistentemente compatible con la gestión de derechos digitales.
FUENTES: “How NBC News Cut Video Load Times to Under 3 Seconds”, por Sahil Patel, Digiday.com, 6 de junio de 2017; “How CNN Prepped For Flashpo calypse”, de
Sarah Sluis, Adexchanger.com, 5 de junio de 2017; “HTML5: Hacia dónde se dirige ahora la tecnología web central”, por Paul Krill, Infoworld.com, 26 de mayo de 2017; “'No están
preparados': los editores se preocupan porque Flashpocalypse está cerca”, por Sahil Patel, Digiday.com, 24 de mayo de 2017; “IAB dice que todos los anuncios de video deben
estar basados en HTML5 para julio de 2017, emite una guía de transición”, por Ginny Marvin, Martechtoday.com, 20 de diciembre de 2016; “HTML5 Is the Next $100 Billion Game
Platform”, de Albert Lai, Venturebeat.com, 28 de noviembre de 2016; “Google Nixes Flash, Embraces HTML5 in Chrome Browser”, por Paul Krill, Infoworld.com, 11 de agosto de
2016; “Los editores deben adoptar la transición de Flash a HTML5 antes de que sea demasiado tarde”, por Brian DeFrancesco, Publishersdaily.com, 5 de agosto de 2016; “Firefox
Sets Kill-Flash Schedule”, por Gregg Keizer, Infoworld.com, 22 de julio de 2016; “Twitch Begins Shift from Flash to HTML5 with Closed Beta”, por Devin Coldewey, Techcrunch.com,
14 de julio de 2016; “Safari 10 para apagar el flash de forma predeterminada”, por John Ribeiro, Infoworld.com, 15 de junio de 2016; “El sitio web de Facebook ahora usa HTML5 en
lugar de Flash para todos los videos”, por Chris Welch, Theverge.com, 18 de diciembre de 2015; “Adobe les dice a los desarrolladores que usen HTML5 en lugar de Flash”, por
Fahmida Y. Rashid, Infoworld.com, 2 de diciembre de 2015; “Adobe se inclina por HTML5 y cambia el nombre de su aplicación Flash Professional”, por Steve Dent, Engadget.com,
1 de diciembre de 2015; “Con los anuncios digitales cambiando a HTML5, la industria ahora tiene un nuevo conjunto de pautas”, por Christopher Heine, Adweek.com, 28 de
septiembre de 2015; “Cómo se puede usar la duración de la batería de su teléfono inteligente para invadir su privacidad”, por Alex Hern, The Guardian, 4 de agosto de 2015;
“Adobe's Flash Surrender demuestra que Steve Jobs y Apple tenían razón todo el tiempo con HTML5”, por Nigam Arora, Forbes, 9 de noviembre de 2011.
Machine Translated by Google
La web 165
Este documento XML utiliza etiquetas para definir una base de datos de nombres de empresas.
especificación de XML. La siguiente línea define el primer elemento del documento (el elemento raíz):
<note>. Las siguientes cuatro líneas definen cuatro elementos secundarios de la raíz (hasta, desde,
encabezado y cuerpo). La última línea define el final del elemento raíz. Tenga en cuenta que XML no dice
nada sobre cómo mostrar los datos o cómo debe verse el texto en la pantalla.
HTML se usa para mostrar información en combinación con XML, que se usa para la descripción de datos.
La Figura 3.16 muestra cómo se puede utilizar XML para definir una base de datos de nombres de
empresas en un directorio de empresas. Las etiquetas como <Compañía>, <Nombre> y <Especialidad> se
pueden definir para una sola empresa o para toda una industria. En un nivel elemental, XML es
extraordinariamente fácil de aprender y es muy similar a HTML excepto que puede crear sus propias
etiquetas. En un nivel más profundo, XML tiene una sintaxis rica y un enorme conjunto de herramientas de
software, lo que hace que XML sea ideal para almacenar y comunicar muchos tipos de datos en la Web.
XML es "extensible", lo que significa que el usuario define las etiquetas utilizadas para describir y
mostrar datos, mientras que en HTML las etiquetas están limitadas y predefinidas. XML también puede
transformar la información en nuevos formatos, como importar información de una base de datos y mostrarla
como una tabla. Con XML, la información se puede analizar y mostrar de forma selectiva, lo que la convierte
en una alternativa más potente que HTML. Esto significa que las empresas comerciales, o industrias
enteras, pueden describir todas sus facturas, cuentas por pagar, registros de nómina e información financiera
utilizando un lenguaje de marcado compatible con la web. Una vez descritos, estos documentos comerciales
pueden almacenarse en servidores web de intranet y compartirse en toda la corporación.
Machine Translated by Google
realmente simple Really Simple Syndication (RSS) es un formato XML que permite a los usuarios tener contenido digital,
Sindicación (RSS) incluidos texto, artículos, blogs y archivos de audio de podcast, enviados automáticamente a sus computadoras
programa que permite a los a través de Internet. Una aplicación de software agregador de RSS que usted instala en su computadora
usuarios tener contenido digital,
recopila material de los sitios web y blogs que le indica que escanee y le brinda nueva información de esos
incluidos texto, artículos, blogs y
sitios. A veces, esto se conoce como contenido "sindicado" porque lo distribuyen las organizaciones de noticias
archivos de audio de podcast,
y otros sindicadores (o distribuidores). Los usuarios descargan un agregador de RSS y luego se “suscriben” a
enviados automáticamente a sus
las “fuentes” de RSS.
computadoras a través de la
Internet Cuando vaya a la página de su agregador de RSS, se mostrarán las actualizaciones más recientes para cada
canal al que se haya suscrito. RSS se ha disparado de un pasatiempo "técnico" a un movimiento de amplia
base. Aunque Google ha cerrado Google Reader, un popular producto RSS, quedan otras opciones de lectores
RSS, como Feedly, Reeder y NewsBlur.
software de servidor web Pero, ¿qué es un servidor web? El software del servidor web se refiere al software que permite que un
software que permite que computadora para entregar páginas web escritas en HTML a las computadoras cliente en una red que solicita
una computadora entregue este servicio mediante el envío de una solicitud HTTP. Apache, que funciona con los sistemas operativos Linux
páginas web escritas en HTML y Unix, es el tipo de software de servidor web más utilizado en términos de cantidad de sitios web activos.
a computadoras cliente en una
Internet Information Services (IIS) de Microsoft también tiene una participación de mercado significativa
red que solicita este servicio
(Netcraft, 2017).
mediante el envío de una
Además de responder a las solicitudes de páginas web, todos los servidores web brindan algunas
solicitud HTTP
capacidades básicas adicionales, como las siguientes:
• Servicios de seguridad: consisten principalmente en servicios de autenticación que verifican que la persona
que intenta acceder al sitio está autorizada para hacerlo. Para los sitios web que procesan transacciones
de pago , el servidor web también es compatible con SSL y TLS, los protocolos para transmitir y recibir
información de forma segura a través de Internet. Cuando es necesario proporcionar información privada,
como nombres, números de teléfono, direcciones y datos de tarjetas de crédito a un sitio web, el servidor
web utiliza SSL para garantizar que los datos que van y vienen del navegador al servidor no se ven
comprometidos.
• FTP: este protocolo permite a los usuarios transferir archivos hacia y desde el servidor. Algunos sitios limitan
la carga de archivos al servidor web, mientras que otros restringen las descargas, según la identidad del
usuario.
• Motor de búsqueda: así como los sitios de motores de búsqueda permiten a los usuarios buscar documentos
específicos en toda la Web, los módulos de motores de búsqueda dentro del paquete de software del
servidor web básico permiten la indexación de las páginas web y el contenido del sitio y permiten una fácil
búsqueda de palabras clave en el contenido del sitio. Al realizar una búsqueda, un motor de búsqueda
utiliza un índice, que es una lista de todos los documentos en el servidor. El término de búsqueda se
compara con el índice para identificar coincidencias probables.
• Captura de datos: los servidores web también son útiles para monitorear el tráfico del sitio, capturar
información sobre quién ha visitado un sitio, cuánto tiempo permaneció allí el usuario, la fecha y la hora de la visita.
Machine Translated by Google
La web 167
cada visita y a qué páginas específicas del servidor se accedió. Esta información se compila y guarda en un
archivo de registro, que luego se puede analizar. Al analizar un archivo de registro, un administrador del sitio
puede averiguar el número total de visitantes, la duración promedio de cada visita y los destinos o páginas web
más populares.
El término servidor web también se usa para referirse a la computadora física que ejecuta el software del
servidor web. Los principales fabricantes de servidores web incluyen Lenovo, Dell y Hewlett-Packard. Aunque
cualquier computadora de escritorio puede ejecutar un software de servidor web, es mejor usar una computadora
que haya sido optimizada para este propósito. Para ser un servidor web, una computadora debe tener instalado el
servidor de base de datos
software del servidor web y estar conectado a Internet.
servidor diseñado para acceder a
Cada computadora del servidor web público tiene una dirección IP. Por ejemplo, si escribe http://www. información específica dentro de
pearsonhighered.com/laudon en su navegador, el software del navegador envía una solicitud de servicio HTTP al una base de datos
servidor web cuyo nombre de dominio es pearsonhighered.com. Luego, el servidor ubica la página llamada "laudon"
servidor de anuncios
en su disco duro, envía la página de regreso a su navegador y la muestra en su pantalla. Por supuesto, las
servidor diseñado para entregar
empresas también pueden usar servidores web para redes de área local estrictamente internas en intranets.
anuncios de banner dirigidos
servidor de correo
Además de los paquetes de software de servidor web genérico, en realidad hay muchos tipos de servidores
servidor que proporciona correo electrónico
especializados en la Web, desde servidores de bases de datos que acceden a información específica dentro de
mensajes
una base de datos, hasta servidores de anuncios que envían anuncios publicitarios dirigidos, servidores de
correo que proporcionan mensajes de correo electrónico. y servidores de video que proporcionan videoclips. En servidor de vídeo
un pequeño sitio de comercio electrónico, todos estos paquetes de software pueden ejecutarse en una sola servidor que sirve videoclips
computadora, con un solo procesador. En un sitio corporativo grande, puede haber cientos o miles de servidores
discretos, muchos con varios procesadores, que ejecutan funciones de servidor web especializadas. Analizamos la
arquitectura de los sitios de comercio electrónico con mayor detalle en el Capítulo 4.
Un cliente web, por otro lado, es cualquier dispositivo informático conectado a Internet que es capaz cliente web
de realizar solicitudes HTTP y mostrar páginas HTML. El cliente más común es una computadora de cualquier dispositivo
informático conectado a
escritorio con Windows o Macintosh, con varios tipos de computadoras Unix/Linux en un distante tercer
lugar. Sin embargo, la categoría de clientes web de más rápido crecimiento no son las computadoras, Internet que sea capaz de realizar
Solicitudes HTTP y
sino los dispositivos móviles. En general, un cliente web puede ser cualquier dispositivo, incluida una
visualización de páginas
impresora, un refrigerador, una estufa, un sistema de iluminación doméstico o un panel de instrumentos de un automóvil.
HTML, más comúnmente un Windows
capaz de enviar y recibir información desde un servidor web.
PC o Macintosh
NAVEGADORES WEB
Un navegador web es un programa de software cuyo objetivo principal es mostrar páginas web. navegador web
Los navegadores también tienen funciones adicionales, como correo electrónico y grupos de noticias (un grupo o programa de software cuyo
foro de discusión en línea). A partir de julio de 2017, el navegador web de escritorio líder es Chrome de Google, un objetivo principal es mostrar
navegador de código abierto pequeño pero tecnológicamente avanzado, con aproximadamente el 60% del mercado. páginas web
Chrome también es el navegador líder para dispositivos móviles y tabletas, con una participación de aproximadamente el 56 % de ese mercado.
El segundo navegador de escritorio más popular es Internet Explorer de Microsoft, con una participación de
alrededor del 17%. Sin embargo, la participación de Internet Explorer en el mercado de dispositivos móviles/
tabletas es minúscula, con menos del 1% de participación. Mozilla Firefox ocupa el tercer lugar en el mercado de
navegadores de escritorio , con una participación de alrededor del 12%. También tiene menos del 1% de
participación en el mercado de navegadores móviles/tabletas. Lanzado por primera vez en 2004, Firefox es un
navegador web gratuito de código abierto para los sistemas operativos Windows, Linux y Macintosh, basado en el
código fuente abierto de Mozilla (que originalmente proporcionó el código para Netscape). Es pequeño y rápido y
ofrece muchas funciones, como el bloqueo de ventanas emergentes y la navegación con pestañas. El navegador Safari de Apple solo tiene
Machine Translated by Google
alrededor del 4% del mercado de navegadores de escritorio, pero es el segundo móvil más popular/
navegador de tabletas, con una participación del 33%, debido en gran parte a su uso en iPhones y iPads
(Mar ketshare.hitslink.com, 2017a, 2017b). En 2015, Microsoft presentó Edge, un navegador completamente
nuevo incluido con su nuevo sistema operativo, Windows 10. Edge fue diseñado para reemplazar a
Internet Explorer. Sin embargo, a pesar de la popularidad de Windows 10, hasta ahora Edge ha sido
ignorado en gran medida por los usuarios de Windows 10 y solo se ha instalado en alrededor del 6 % de
los escritorios.
Internet y la Web han dado lugar a una serie de potentes aplicaciones de software sobre las que se
construyen los cimientos del comercio electrónico. Puede pensar en todos estos como servicios web, y es
interesante, mientras lee, comparar estos servicios con otros medios tradicionales , como la televisión o
los medios impresos. Si lo hace, se dará cuenta rápidamente de la riqueza del entorno de Internet.
HERRAMIENTAS DE COMUNICACIÓN
Internet y la Web proporcionan una serie de herramientas de comunicación que permiten a las personas
de todo el mundo comunicarse entre sí, tanto de forma individual como de forma individual. Las
correo electrónico herramientas de comunicación incluyen correo electrónico, aplicaciones de mensajería, tableros de
(Email) mensajes en línea (foros), aplicaciones de telefonía por Internet y videoconferencias, chats de video y
la aplicación más utilizada de telepresencia. Veremos cada uno de estos con un poco más de profundidad en las siguientes secciones.
Internet. Utiliza una serie de
conversación que es La mensajería instantánea (IM) le permite enviar mensajes en tiempo real, a diferencia del correo
posible a través de correo electrónico electrónico, que tiene un retraso de varios segundos a minutos entre el envío y la recepción de los mensajes.
Machine Translated by Google
IM muestra el texto ingresado casi instantáneamente. Los destinatarios pueden responder inmediatamente al remitente de la
misma manera, haciendo que la comunicación se asemeje más a una conversación en vivo de lo que es posible a través del
correo electrónico. Para usar IM, los usuarios crean una lista de amigos con los que desean comunicarse y luego ingresan
mensajes de texto cortos que sus amigos recibirán instantáneamente (si están en línea en ese momento). Y aunque el texto
sigue siendo el principal mecanismo de comunicación en la mensajería instantánea, los sistemas más avanzados también
La mensajería instantánea a través de Internet compite con los mensajes de texto del servicio de mensajes cortos (SMS) y
del servicio de mensajes multimedia (MMS) de los teléfonos móviles, que son mucho más caros que la mensajería instantánea .
Los principales sistemas de mensajería instantánea incluyen Skype, Yahoo Messenger, Google Hangouts y AIM (AOL
Instant Messenger). Los sistemas de mensajería instantánea se desarrollaron inicialmente como sistemas patentados,
con empresas competidoras que ofrecían versiones que no funcionaban entre sí. Hoy en día, todavía no existe una
interoperabilidad integrada entre los principales sistemas de mensajería instantánea.
Aplicaciones de mensajería móvil, como Facebook Messenger, WhatsApp (comprada por Facebook por $ 22
mil millones en 2014), Snapchat (que permite a los usuarios enviar imágenes, videos y textos que desaparecerán
después de un corto período de tiempo), Kik, Viber, y otros también se han vuelto muy populares, ofreciendo
competencia tanto para los sistemas tradicionales de mensajería instantánea de escritorio como para la mensajería de
texto SMS. En los Estados Unidos en 2017, más de 140 millones de personas (alrededor del 43 % de la población)
utilizan aplicaciones de mensajería móvil, y las empresas están prestando cada vez más atención al uso de estas
aplicaciones para comercializar sus marcas (eMarketer, Inc., 2017e).
Un tablero de mensajes en línea (también conocido como foro, tablero de anuncios, tablero de discusión, grupo de tablero de mensajes en línea
discusión o simplemente tablero o foro) es una aplicación web que permite a los usuarios de Internet comunicarse entre una aplicación web
sí, aunque no en tiempo real. Un tablero de mensajes proporciona un contenedor para varios debates (o "hilos") que permite a los
iniciados (o "publicados") por los miembros del tablero y, según los permisos otorgados a los miembros del tablero por internautas comunicarse
el administrador del tablero , permite que una persona inicie un hilo. y responder a los hilos de otras personas. La entre sí, aunque no en
tiempo real
mayoría del software de tableros de mensajes permite crear más de un tablero de mensajes. El administrador del foro
normalmente puede editar, eliminar, mover o modificar cualquier hilo del foro. A diferencia de una lista de correo
electrónico (como un servidor de listas), que envía automáticamente mensajes nuevos a un suscriptor, un tablero de
mensajes en línea generalmente requiere que el miembro visite el tablero para verificar si hay nuevas publicaciones.
Algunos tableros ofrecen una función de "notificación por correo electrónico" que notifica a los usuarios que se ha telefonía IP
realizado una nueva publicación de su interés. Término general para las
tecnologías que utilizan VoIP
y la red conmutada de
Telefonía por Internet paquetes de Internet para
transmitir voz y otras formas
Si el sistema telefónico se construyera desde cero hoy en día, sería una red de conmutación de paquetes basada en
de comunicación de audio a
Internet que usaría TCP/IP porque sería menos costosa y más eficiente que el sistema alternativo existente, que implica
través de Internet.
una combinación de circuitos. -piernas cambiadas con una columna vertebral digital. Del mismo modo, si los sistemas Internet
de televisión por cable se construyeran desde cero hoy en día, lo más probable es que utilizaran las tecnologías de
voz por internet
Internet por las mismas razones.
Protocolo (VoIP)
La telefonía IP es un término general para las tecnologías que utilizan Voz sobre Protocolo
protocolo que permite la
de Internet (VoIP) y la red de conmutación de paquetes de Internet para transmitir voz, fax y
transmisión de voz y otras
otras formas de comunicación de audio a través de Internet. VoIP se puede utilizar sobre un tradicional
formas de comunicación
teléfono, así como a través de un dispositivo móvil. VoIP evita los cargos de larga distancia impuestos por las de audio a través del
compañías telefónicas tradicionales. Internet
Machine Translated by Google
En los Estados Unidos, más de la mitad de los clientes residenciales ahora usan VoIP, y este número se está
expandiendo rápidamente a medida que los sistemas de cable brindan servicio telefónico como parte de su “triple play”:
voz, Internet y TV como un solo paquete. Sin embargo, esta cifra se ve empequeñecida por la cantidad de suscriptores
de VoIP móvil, que ha crecido explosivamente en los últimos años, impulsada por el crecimiento desenfrenado de las
aplicaciones de mensajería móvil que ahora también brindan servicios de VoIP gratuitos, como Facebook Messenger,
WhatsApp (también propiedad de Facebook), Viber (propiedad del gigante japonés de comercio electrónico Rakuten),
WeChat, Line, KakaoTalk y otros (IHS, 2016; BuddeComm, 2016).
VoIP es una tecnología disruptiva. En el pasado, la voz y el fax eran de procedencia exclusiva de las redes
telefónicas reguladas. Sin embargo, con la convergencia de Internet y la telefonía, este dominio ya está comenzando
a cambiar, con los proveedores de telefonía local y de larga distancia y las compañías de cable convirtiéndose en ISP,
y los ISP ingresando al mercado telefónico. Los jugadores clave en el mercado de VoiP incluyen proveedores de
servicios independientes como los pioneros de VoIP Vonage y Skype (ahora propiedad de Microsoft), así como
jugadores tradicionales como compañías telefónicas y de cable que se han movido agresivamente en el mercado.
Skype domina actualmente el mercado internacional. Skype transporta más de 3 mil millones de minutos por día (lo
que se traduce en unos 90 mil millones de minutos por mes) de 300 millones de usuarios en todo el mundo (Lunden,
2017).
La telepresencia lleva las videoconferencias a varios niveles. En lugar de que personas solteras se “reúnan”
usando cámaras web, la telepresencia crea un ambiente en una habitación usando múltiples cámaras y pantallas, que
rodean a los usuarios. La experiencia es asombrosa y extraña al principio porque cuando miras a las personas en las
pantallas, te miran directamente a ti. La calidad de transmisión y las resoluciones de pantalla más altas ayudan a crear
el efecto. Los usuarios tienen la sensación de “estar en presencia de sus compañeros” de una forma que no es la
habitual en las reuniones por webcam tradicionales. Los proveedores de software y hardware de telepresencia incluyen
Cisco, LifeSize, BlueJeans Network y Polycom.
buscador Los motores de búsqueda identifican las páginas web que parecen coincidir con palabras clave, también llamadas
identifica las páginas web que consultas, ingresadas por un usuario y luego brindan una lista de las mejores coincidencias (resultados de búsqueda).
parecen coincidir con palabras clave, Alrededor del 85 % de los usuarios de Internet de EE. UU. usan motores de búsqueda con regularidad desde
también llamadas consultas, dispositivos de escritorio o móviles, y generan alrededor de 15ÿ000 millones de consultas al mes en computadoras de
ingresadas por el usuario y luego escritorio, de las cuales alrededor de 9ÿ500 millones se realizan a través de Google. El volumen de búsqueda de
proporciona una lista de las mejores escritorio está disminuyendo, a medida que más y más actividad de búsqueda se traslada a los dispositivos móviles.
coincidencias
De hecho, Google informó que las consultas de búsqueda móvil superaron las consultas de escritorio en los Estados Unidos y muchos ot
Machine Translated by Google
países por primera vez en 2015. Hay cientos de motores de búsqueda diferentes, pero la gran mayoría de los
resultados de búsqueda son proporcionados por los tres proveedores principales: Google, Bing de Microsoft
y Yahoo. Google actualmente tiene alrededor del 64 % del mercado de búsquedas de escritorio según el
número de búsquedas, seguido por Bing de Microsoft, con alrededor del 22 %, y Yahoo con alrededor del 12
% (eMarketer, Inc., 2017f, 2017g; Sterling, 2016).
Los motores de búsqueda web comenzaron a principios de la década de 1990, poco después de que
Netscape lanzara el primer navegador web comercial. Los primeros motores de búsqueda eran programas de
software relativamente simples que recorrían la Web naciente, visitaban páginas y recopilaban información
sobre el contenido de cada página web. Estos primeros programas se denominaron de diversas maneras
rastreadores, arañas y vagabundos; el primer rastreador de texto completo que indexó el contenido de una
página web completa se llamó WebCrawler, lanzado en 1994. AltaVista (1995), uno de los primeros motores
de búsqueda ampliamente utilizados, fue el primero en permitir consultas en "lenguaje natural" como " historia
de los motores de búsqueda web” en lugar de “historia + web + motor de búsqueda”.
Los primeros motores de búsqueda empleaban índices de palabras clave simples de todas las páginas web visitadas.
Contaban el número de veces que aparecía una palabra en la página web y almacenaban esta información
en un índice. Estos motores de búsqueda pueden ser fácilmente engañados por diseñadores web que
simplemente repiten palabras en sus páginas de inicio. Las verdaderas innovaciones en el desarrollo de
motores de búsqueda ocurrieron a través de un programa financiado por el Departamento de Defensa llamado
Iniciativa de Biblioteca Digital, diseñado para ayudar al Pentágono a encontrar trabajos de investigación en
grandes bases de datos. Stanford, Berkeley y otras tres universidades se convirtieron en semilleros de
innovaciones de búsqueda web a mediados de la década de 1990. En Stanford en 1994, dos estudiantes de
informática, David Filo y Jerry Yang, crearon una lista seleccionada a mano de sus páginas web favoritas y la
llamaron "Otro oráculo oficioso jerárquico" o Yahoo!. Inicialmente, Yahoo no era un motor de búsqueda real,
sino más bien una selección editada de sitios web organizados por categorías que los editores consideraban
útiles. Más tarde, Yahoo desarrolló capacidades de motor de búsqueda "verdaderas".
En 1998, Larry Page y Sergey Brin, dos estudiantes de informática de Stanford, lanzaron su
primera versión del motor de búsqueda de Google. Este motor de búsqueda era diferente: no solo
indexaba las palabras de cada página web, sino que Page había descubierto que el motor de
búsqueda de AltaVista no solo recopilaba palabras clave de los sitios, sino que también calculaba
qué otros sitios enlazaban con cada página. Al observar las URL de cada página web, pudieron
calcular un índice de popularidad. AltaVista no hizo nada con esta información. Page tomó esta idea
y la convirtió en un factor central para clasificar la idoneidad de una página web para una consulta
de búsqueda. Patentó la idea de un sistema de clasificación de páginas web (PageRank System),
que esencialmente mide la popularidad de la página web. Brin contribuyó con un programa de rastreo
web único que indexaba no solo palabras clave en una página web, sino también combinaciones de
palabras (como autores y títulos de sus artículos). Estas dos ideas se convirtieron en la base del
motor de búsqueda de Google (Brandt, 2004). La Figura 3.17(A) ilustra cómo Google indexa la
Web. La Figura 3.17(B) le muestra lo que sucede cuando ingresa una consulta de búsqueda.
Inicialmente, pocos entendían cómo ganar dinero con los motores de búsqueda. Eso cambió en 2000
cuando Goto.com (más tarde Overture) permitió a los anunciantes ofertar por la ubicación en los resultados
de su motor de búsqueda, y Google hizo lo mismo en 2003 con su programa AdWords, que permitió a los
anunciantes ofertar por la ubicación de anuncios de texto breve en los resultados de búsqueda de Google. .
El espectacular aumento de los ingresos por publicidad en Internet (que han crecido entre un 15 % y un 20 %
anual durante los últimos años) ha ayudado a los motores de búsqueda a transformarse.
Machine Translated by Google
se convirtieron en las principales herramientas de compra y crearon una industria completamente nueva llamada "marketing
de motores de búsqueda".
Cuando los usuarios ingresan un término de búsqueda en Google, Bing, Yahoo o cualquiera de los otros sitios web
atendidos por estos motores de búsqueda, reciben dos tipos de listas: enlaces patrocinados, por los cuales los anunciantes
han pagado para aparecer en la lista (generalmente en la parte superior de la lista). página de resultados de búsqueda) y
resultados de búsqueda "orgánicos" no patrocinados. Los anunciantes también pueden comprar pequeños anuncios de
texto en el lado derecho de la página de resultados de búsqueda. Además, los motores de búsqueda han ampliado sus
servicios para incluir noticias, mapas, imágenes satelitales, imágenes de computadora, correo electrónico, calendarios de
grupos, herramientas para reuniones de grupos e índices de trabajos académicos.
Aunque los principales motores de búsqueda se utilizan para localizar información general de interés para los usuarios,
los motores de búsqueda también se han convertido en una herramienta crucial dentro de los sitios de comercio electrónico.
Los clientes pueden buscar más fácilmente la información del producto que desean con la ayuda de un programa de
búsqueda interno; la diferencia es que dentro de los sitios web, el motor de búsqueda se limita a encontrar coincidencias de
ese sitio. Por ejemplo, más compradores en línea usan el motor de búsqueda interno de Amazon para buscar productos
que realizan una búsqueda de productos usando Google (Scott, 2017). Pinterest espera desafiar a Google en el ámbito de
la búsqueda visual, como se analiza en el estudio de caso de cierre del Capítulo 1.
Cuando descarga un archivo de la Web, el archivo se transfiere desde un servidor web y se almacena en su computadora descargar
para su uso posterior. Con las conexiones de bajo ancho de banda de los inicios de Internet, los archivos de audio y video transfiere un archivo desde un
eran difíciles de descargar, pero con el enorme crecimiento de las conexiones de banda ancha, estos archivos no solo son servidor web y lo almacena en una
comunes, sino que hoy en día constituyen la mayor parte del tráfico web. La transmisión de medios es una alternativa a computadora para su uso posterior
los medios descargados y permite enviar videos, música y otros archivos de gran ancho de banda a un usuario en una
la transmisión de
variedad de formas que le permiten reproducir los archivos a medida que se entregan. En algunas situaciones, los archivos medios permite enviar videos,
se dividen en fragmentos y los servidores de video especializados los envían al software del cliente que junta los fragmentos música y otros archivos de gran
y reproduce el video. En otras situaciones, se entrega un solo archivo grande desde un servidor web estándar a un usuario ancho de banda a un usuario
que puede comenzar a reproducir el video antes de que se entregue el archivo completo. Los archivos transmitidos deben en una variedad de formas que
verse en tiempo real; no se pueden almacenar en los discos duros de los clientes sin un software especial. Los archivos le permiten reproducir los
transmitidos son "reproducidos" por un programa de software como Windows Media Player, Apple QuickTime, Adobe Flash archivos a medida que se entregan
y Real Player. Hay una serie de herramientas que se utilizan para crear archivos de transmisión, incluidos HTML5 y Adobe
Flash, así como tecnologías adaptadas específicamente para la plataforma móvil, como la aplicación Periscope de Twitter.
A medida que crece la capacidad de Internet, la transmisión de medios desempeñará un papel aún más importante en el
comercio electrónico.
Estimulado por las ventas mundiales de más de 4 mil millones de dispositivos iOS (iPhone, iPad y iPod Touch) y
Android, Internet se ha convertido en un río digital virtual de archivos de música, audio y video. La tienda iTunes de Apple
es probablemente el repositorio de música digital en línea más conocido , con un catálogo de más de 43 millones de
canciones en todo el mundo en su catálogo a partir de agosto de 2017. Google Play ofrece más de 40 millones y hay cientos
de otros sitios que ofrecen descargas de música también. Además, los servicios de transmisión de música y radio por
Internet, como Apple Music, Spotify, Pandora, Amazon Prime Music, Tidal y cientos de otros, se suman al ancho de banda
dedicado a la entrega de música en línea.
Machine Translated by Google
Podcasting (el nombre se origina de una combinación de la palabra “iPod” y la palabra “broadcasting”)
podcast también está ganando popularidad. Un podcast es una presentación de audio, como un programa de radio, el
una presentación de audio— audio de una conferencia o simplemente una presentación personal, almacenada en línea como un archivo de
como un programa de radio, medios digitales. Los oyentes pueden descargar el archivo y reproducirlo en sus dispositivos móviles o
audio de una película o
computadoras. Podcasting ha pasado de ser un medio de producción independiente aficionado en la tradición
simplemente una presentación
de la "radio pirata" a un canal profesional de distribución de contenido de noticias y charlas. Por ejemplo, los
de audio personal, almacenada
episodios de las dos primeras temporadas de This American Life's Serial
en línea como un archivo de
El podcast se ha descargado más de 265 millones de veces. NPR es el principal productor de podcasts de EE.
medios digitales
UU., con una audiencia mensual agregada de más de 12 millones, seguido por WNYC Studios, una organización
de radiodifusión pública con sede en Nueva York, con una audiencia mensual de aproximadamente 6 millones
(Podtrac, Inc., 2017).
La visualización de videos en línea también se ha disparado en popularidad. En 2017, por ejemplo, hay
alrededor de 220 millones de estadounidenses que ven contenido de video en tiempo real o descargado en una
computadora de escritorio o dispositivo móvil al menos una vez al mes (eMarketer, Inc., 2017h). Cisco estima
que el tráfico de video de Internet del consumidor constituirá casi el 75% de todo el tráfico de Internet del consumidor.
tráfico en 2017, y se espera que este porcentaje crezca hasta el 82% para 2021 (Cisco, 2017b).
Internet se ha convertido en un importante canal de distribución de películas, programas de televisión y eventos
deportivos (consulte el Capítulo 10). YouTube proporciona otro tipo común de video de Internet, con alrededor
de 1500 millones de usuarios en todo el mundo, que cada día miran 1000 millones de horas de contenido de
video, que van desde una amplia variedad de contenido generado por el usuario hasta contenido de marca de
grandes corporaciones, videos musicales, programación original, y más. Sitios como YouTube, Metacafe y
Facebook han popularizado la transmisión de videos generados por los usuarios.
Muchas aplicaciones como Instagram, Twitter, Snapchat y otras también incluyen capacidades de video . La
popularidad de los videos en vivo por Internet se está disparando y se espera que represente el 13 % de todo el
tráfico de videos por Internet para 2021 (Cisco, 2017b).
Los anunciantes en línea utilizan cada vez más el video para atraer espectadores. Las empresas que
quieren demostrar el uso de sus productos han descubierto que los videoclips son extremadamente efectivos.
La transmisión de segmentos de video utilizados en anuncios web y noticias son quizás los servicios de
transmisión más utilizados. El video y el audio interactivos de alta calidad hacen que las presentaciones y
demostraciones de ventas sean más efectivas y realistas, y permite a las empresas desarrollar nuevas formas
de atención al cliente.
(véanse los capítulos 6, 7 y 11). Las redes sociales más grandes son Facebook (2 mil millones de usuarios activos
mensuales en todo el mundo), Instagram (700 millones de miembros en todo el mundo), LinkedIn (más de 500
millones de miembros en todo el mundo), Twitter (alrededor de 330 millones de usuarios activos en todo el mundo)
y Pinterest (alrededor de 175 millones de usuarios activos en todo el mundo). usuarios). Estas redes se basan en el
contenido generado por el usuario (mensajes, fotos y videos) y enfatizan el intercambio de contenido. Todas estas
características requieren una importante conectividad a Internet de banda ancha e instalaciones de computación en
la nube igualmente grandes para almacenar contenido.
blogs
Un blog (originalmente llamado weblog) es una página web personal que normalmente contiene una serie de Blog
entradas cronológicas (de la más reciente a la más antigua) de su autor y enlaces a páginas web relacionadas. página web personal
El blog puede incluir un blogroll (una colección de enlaces a otros blogs) y trackbacks (una lista de entradas en creada por un individuo o
otros blogs que se refieren a una publicación en el primer blog). La mayoría de los blogs también permiten a los una corporación para
comunicarse con los lectores
lectores publicar comentarios en las entradas del blog. El acto de crear un blog a menudo se denomina "blogging".
Los blogs están alojados en un sitio de terceros como WordPress, Tumblr, Blogger, LiveJournal, TypePad y Xanga,
o los posibles blogueros pueden descargar software como Movable Type para crear un blog alojado por el ISP del
usuario. Las páginas de blog suelen ser variaciones de las plantillas proporcionadas por el servicio o software de
blogs y, por lo tanto, no requieren conocimientos de HTML. Por lo tanto, millones de personas sin conocimientos de
HTML de ningún tipo pueden publicar sus propias páginas web y compartir contenido con amigos y familiares. La
totalidad de los sitios web relacionados con blogs a menudo se denominan "blogosfera".
Los blogs se han vuelto muy populares. Tumblr y Wordpress albergaron juntos más de 425 millones de blogs
a partir de septiembre de 2017, por lo que es probable que el número total sea significativamente mayor. Según
eMarketer, se estima que hay 30 millones de blogueros activos en EE. UU. y 82 millones de lectores de blogs en
EE. UU. (eMarketer, Inc., 2016k, 2016l). Nadie sabe cuántos de estos blogs se mantienen actualizados o son sólo
noticias de ayer. Y nadie sabe cuántos de estos blogs tienen más lectores que uno (el autor del blog). De hecho,
hay tantos blogs que necesita un motor de búsqueda solo para encontrarlos, o simplemente puede ir a una lista de
los 100 blogs más populares y profundizar.
wikis
Un wiki es una aplicación web que permite a un usuario agregar y editar fácilmente contenido en una página web. semana
(El término wiki se deriva de los autobuses de enlace “wiki wiki” (rápido o veloz) en el aeropuerto de Honolulu). El aplicación web que
software wiki permite que los documentos se escriban de forma colectiva y colaborativa. permite a un usuario agregar y
La mayoría de los sistemas wiki son sistemas del lado del servidor de código abierto que almacenan contenido en editar fácilmente contenido en una web
una base de datos relacional. El software generalmente proporciona una plantilla que define el diseño y los página
elementos comunes a todas las páginas, muestra el código fuente editable por el usuario (generalmente texto sin
formato) y luego presenta el contenido en una página basada en HTML para mostrarla en un navegador web.
Algunos programas de wiki solo permiten el formato de texto básico, mientras que otros permiten el uso de tablas,
imágenes o incluso elementos interactivos, como encuestas y juegos. Debido a que los wikis, por su propia
naturaleza, son muy abiertos al permitir que cualquier persona realice cambios en una página, la mayoría de los
wikis brindan un medio para verificar la validez de los cambios a través de una página de "Cambios recientes", que
permite a los miembros de la comunidad wiki monitorear y revisar el trabajo de otros usuarios, corregir errores y,
con suerte, disuadir el "vandalismo".
Machine Translated by Google
El wiki más conocido es Wikipedia, una enciclopedia en línea que contiene más de 45 millones
de artículos en 295 idiomas diferentes sobre una variedad de temas. La Fundación Wikimedia , que
opera Wikipedia, también opera una variedad de proyectos relacionados, incluidos Wikilibros, una
colección de libros de texto y manuales gratuitos escritos en colaboración; Wiki news, una fuente de
noticias de contenido gratuito; y Wiktionary, un proyecto colaborativo para producir un diccionario
multilingüe gratuito en todos los idiomas, con definiciones, etimologías, pronunciaciones, citas y
sinónimos.
donde te gustaría comer, puedes pedirle a Siri que haga una reserva usando OpenTable.
También puede pedirle a Siri que programe una cita en su calendario, busque vuelos de
aerolíneas y descubra cuál es la ruta más rápida entre su ubicación actual y un destino utilizando
el transporte público. Las respuestas no siempre son completamente precisas, pero los críticos
han quedado impresionados con sus asombrosas habilidades. Actualmente, Siri está disponible
en Apple Watch, iPhone 4S y versiones posteriores, iPads con pantalla Retina, iPad Mini y iPod
Touch (quinta generación y versiones posteriores).
En 2012, Google lanzó Google Now, su versión de un asistente digital inteligente para teléfonos
inteligentes basados en Android. Google Now es parte de la aplicación móvil de Búsqueda de Google.
Si bien Google Now tiene muchas de las capacidades de Siri de Apple, intenta ir más allá al predecir lo que los
usuarios pueden necesitar en función del conocimiento de la situación, incluida la ubicación física, la hora del
día, el historial de ubicaciones anteriores, el calendario y los intereses expresados en función de la actividad
anterior. como se describe en su solicitud de patente (Oficina de Patentes de los Estados Unidos, 2012). Por
ejemplo, si busca a menudo un músico o un estilo de música en particular, Google Now podría brindarle
recomendaciones de música similar. Si sabe que va a un gimnasio cada dos días, Google Now le recordará que
no programe eventos durante estos períodos. Si sabe que normalmente lee artículos sobre problemas de salud,
el sistema puede monitorear Google News en busca de artículos similares y hacer recomendaciones. En 2016,
Google presentó Google Assistant, un asistente virtual similar para su aplicación de chat Allo e integrado en sus
productos Google Home y sus nuevos teléfonos Pixel. Otros asistentes digitales inteligentes incluyen S Voice de
Samsung, Voice Mate de LG y Cortana de Microsoft. El caso de apertura , Asistentes digitales inteligentes
controlados por voz: ¿revolucionarán el comercio electrónico?, se centra en el uso cada vez mayor de tecnologías
de IA en el comercio electrónico.
Cuando Steve Jobs presentó el iPhone en enero de 2007, nadie, incluido él mismo, imaginó que el dispositivo
lanzaría una revolución de software o se convertiría en una importante plataforma de comercio electrónico, y
mucho menos en una plataforma de juegos, una plataforma de publicidad y una plataforma de medios general
para la televisión . programas, películas, videos y libros electrónicos. Las funciones primarias originales del
iPhone, más allá de ser un teléfono celular, iban a ser una cámara, un dispositivo de mensajería de texto y un navegador web.
Lo que inicialmente le faltaba a Apple para el iPhone eran aplicaciones de software ("apps") que aprovecharan al
máximo sus capacidades informáticas. La solución fueron aplicaciones desarrolladas por desarrolladores
externos. En julio de 2008, Apple presentó App Store, que ofrece una plataforma para la distribución y venta de
aplicaciones de Apple y de desarrolladores independientes.
Casi al mismo tiempo, Google estaba desarrollando Android como un sistema operativo de código abierto para
dispositivos móviles. En octubre de 2008, se lanzó el primer teléfono inteligente con Android y Google lanzó
Android Market (ahora llamado Google Play) como la tienda oficial de aplicaciones para Android. En 2010, se
introdujeron las tabletas como el iPad de Apple y el Galaxy Tab de Samsung, que proporcionaron plataformas
adicionales para aplicaciones móviles.
Hasta septiembre de 2017, se han descargado más de 180ÿ000 millones de aplicaciones de la App Store
de Apple y hay más de 3 millones de aplicaciones aprobadas disponibles para descargar. También hay más de
3 millones de aplicaciones disponibles para dispositivos Android en Google Play. Y mientras el
Machine Translated by Google
A diferencia de los sitios web móviles, a los que se puede acceder desde cualquier dispositivo móvil habilitado
para la web, las aplicaciones nativas, que están diseñadas específicamente para funcionar con el hardware y el
sistema operativo del dispositivo móvil, son específicas de la plataforma. Las aplicaciones para iPhone, iPad y
otros dispositivos iOS están escritas en el lenguaje de programación Objective-C utilizando el SDK de iOS ( kit
de desarrollo de software). Las aplicaciones para teléfonos basados en el sistema operativo Android generalmente
se escriben con Java, aunque partes del código pueden estar en el lenguaje de programación C o C++. Las
aplicaciones para dispositivos móviles Windows están escritas en C o C++. Además de crear aplicaciones nativas
usando un lenguaje de programación como Objective C o Java, también hay cientos de kits de herramientas de
desarrollo de aplicaciones de código abierto o de bajo costo que hacen que la creación de aplicaciones móviles
multiplataforma sea relativamente fácil y económica sin tener que usar un dispositivo. -Lenguaje de programación
específico. Consulte la Sección 4.6 en el Capítulo 4 para obtener más información.
MERCADOS DE APLICACIONES
Una vez escritas, las aplicaciones se distribuyen a través de varios mercados. Las aplicaciones de Android para
teléfonos basados en Android se distribuyen a través de Google Play, que está controlado por Google. Las
aplicaciones para iPhone se distribuyen a través de la App Store de Apple. Microsoft opera Windows Phone
Marketplace para dispositivos móviles Windows. Las aplicaciones también se pueden comprar a proveedores
externos, como Appstore de Amazon. Es importante distinguir las aplicaciones móviles "nativas", que se ejecutan
directamente en un dispositivo móvil y dependen del sistema operativo interno del dispositivo, de las aplicaciones
web, que se instalan en su navegador, aunque también pueden funcionar en un entorno móvil.
Machine Translated by Google
En esta sección, examinaremos un anuncio de trabajo de una empresa que busca ocupar un puesto que
requiere una comprensión de las tecnologías básicas subyacentes a Internet, la Web y la plataforma
móvil.
LA EMPRESA
La firma fue una de las primeras empresas en identificar el mercado de baterías de reemplazo para
dispositivos digitales y personales, como PC, laptops y teléfonos inteligentes. La empresa distribuye
baterías, luces y servicios de soporte para dispositivos digitales a través de tiendas minoristas
franquiciadas, sitios web y ventas a empresas (B2B). También opera tiendas de Amazon y eBay.
Se ha expandido a sistemas de energía de emergencia para hospitales, industrias y agencias
gubernamentales. Más recientemente ingresó a los mercados de reparación y mantenimiento de tabletas
y computadoras personales , reciclaje de baterías e iluminación. Comenzando con una sola tienda en
Iowa en 1988, comenzó un negocio de franquicias en 1992. Hoy en día, la empresa tiene más de 600
tiendas minoristas franquiciadas y varios sitios web. La empresa cuenta con un inventario de más de
50.000 tipos de baterías, bombillas y accesorios. La compañía ha formado recientemente un Departamento
de Comercio Electrónico, con amplias responsabilidades para integrar sus múltiples esfuerzos de comercio
electrónico para apoyar la futura expansión de la empresa.
presencia.
• Trabajar con las tiendas minoristas de franquicias para informarles sobre las nuevas iniciativas
tecnológicas que lanzará la empresa, preparar presentaciones para los franquiciados y recopilar
comentarios. • Colaborar con el departamento de TI para desarrollar tecnología de comercio electrónico
y plataformas empresariales más rentables , incluida la infraestructura de computación en la nube y
el software como servicio (SaaS).
• Desarrollar planes estratégicos, hojas de ruta y presupuestos para ayudar a guiar el comercio electrónico de la empresa.
esfuerzos en los próximos cinco
años. • Marketing e investigación general de Internet.
Machine Translated by Google
CALIFICACIONES Y HABILIDADES
• Licenciatura en informática, sistemas de información gerencial y/o administración de empresas, con cursos de
comercio electrónico y marketing digital. • Conocimientos previos y experiencia en comercio electrónico, gestión
de contenidos,
y aplicaciones basadas en bases de datos.
• Conocimientos básicos de Internet, tecnología web y dispositivos/plataformas móviles, y su uso en el comercio
electrónico
• Capacidad para trabajar con una variedad de equipos en TI, marketing y gestión de la cadena de suministro
• Excelentes habilidades de comunicación verbal y escrita
Para prepararse para esta entrevista, revise las Secciones 3.1, 3.2 y 3.4 para asegurarse
de que entiende y puede usar adecuadamente la terminología básica que describe Internet/
infraestructura web. Preste especial atención al material sobre la computación en la nube en la Sección 3.1,
incluida la posibilidad de analizar los diversos servicios que ofrece Amazon Web Services (Tabla 3.4), así como
el material sobre el acceso inalámbrico/móvil a Internet tanto en esa sección como en la Sección 3.3. Sería útil
que pudiera analizar las próximas tendencias en la infraestructura de comercio electrónico que se detallan en
la Tabla 3.1. Esté al tanto de tendencias como la
Internet de las Cosas y poder discutir su impacto potencial en el negocio. Finalmente, revise las Secciones 3.5
y 3.6 para que pueda discutir cómo se pone a trabajar la tecnología de Internet/Web para beneficiar a una
empresa. Debe estar familiarizado con todas las diversas aplicaciones y herramientas de software discutidas
en esas secciones, que van desde aplicaciones móviles hasta herramientas de comunicación, motores de
búsqueda, diferentes tipos de medios, varias aplicaciones y servicios Web 2.0, así como herramientas que son
simplemente comienzan a dejar su huella, como la realidad virtual, la realidad aumentada y los asistentes
digitales inteligentes.
Podría saludar los esfuerzos de la empresa para reunir todas sus operaciones de comercio electrónico y en
línea en un solo departamento de comercio electrónico. Reunir a todos los principales actores del comercio
electrónico de la empresa y hacer que colaboren en una política empresarial parece ser un buen punto de
partida. Es importante desarrollar una marca en línea coherente.
Machine Translated by Google
2. Usamos teléfonos inteligentes para todo, desde el pago en la tienda hasta la gestión de
clientes y la logística. Pero en realidad no tenemos una estrategia móvil orientada al consumidor.
¿Cómo sugiere que desarrollemos dispositivos móviles para convertirlos en una herramienta de ventas al consumidor?
Puede preguntar sobre el porcentaje de las ventas de la empresa que se originan en dispositivos móviles. El
futuro es cada vez más móvil. La mayoría de las compras de los consumidores todavía se realizan con
computadoras de escritorio, portátiles y tabletas, pero los dispositivos móviles ahora representan cada vez
más actividades de búsqueda y navegación. La empresa debe centrarse en desarrollar sus capacidades de
búsqueda móvil y crear sitios móviles y/o una aplicación móvil que permita a los usuarios navegar y comprar
los productos de la empresa.
3. ¿Qué ideas tienes para aplicar el Internet de las Cosas (IoT) a nuestro negocio?
Una posibilidad es tener sensores que registren los movimientos de los clientes en las tiendas y sugieran
oportunidades de compra en función de la ubicación de la tienda de los clientes, una especie de geomarketing
muy local. Quizás ciertos productos podrían tener sensores incorporados y ser capaces de enviar datos, como
los niveles de carga de la batería, de vuelta a los centros de datos de la empresa.
Los consumidores podrían ser alertados cuando sus baterías estén perdiendo la capacidad de recargarse y ,
por lo tanto, deben ser reemplazadas.
Puede notar que la computación en la nube viene en una variedad de formas y que hay múltiples proveedores.
La computación en la nube incluye el alquiler de infraestructura, software, base de datos y servicios de red. En
casi todos los casos, una empresa puede reducir sus costos de infraestructura y llegar al mercado mucho más
rápido que cuando opera sus propios centros de datos.
5. ¿Cómo podemos usar video y medios de transmisión para conectarnos con nuestros
clientes minoristas?
Podría comentar que el video se está volviendo casi tan importante como el texto para desarrollar una marca
y atraer clientes. La empresa debería considerar la creación de un canal de YouTube para comercializar sus
productos y mostrar a las personas cómo utilizar los productos. ¿Qué tipos de videos de negocios de YouTube
has experimentado y por qué te resultaron útiles?
Machine Translated by Google
Tecnologías inteligentes:
Intento de mantener la oferta por delante de
la demanda
la cantidad
En 2017, de tráfico
la cantidad en todo
de tráfico Internetgenerado
de Internet en 2000. solo
Debido
poraYouTube
la transmisión de video
es mayor que
y la explosión de dispositivos móviles que exigen aplicaciones de gran ancho de banda,
El tráfico de Internet ha aumentado más del 500 % desde 2010 y se prevé que casi se
triplique para 2021 (consulte la Figura 3.18). El video de Internet ahora es la mayoría del tráfico de
Internet y alcanzará el 82% para 2021, según Cisco. Se espera que el tráfico de la plataforma móvil
crezca siete veces desde sus niveles de 2016 para 2021. Cisco estima que el tráfico global anual de
Internet será de alrededor de 3,3 zettabytes en 2021: eso es 3300 exabytes o, en otras palabras, ¡33
con 19 ceros detrás!
En el entorno actual de banda ancha, el umbral de la paciencia es muy bajo. Las mayores
expectativas de los clientes de video y audio son malas noticias para cualquiera que busque usar la Web
para entregar contenido multimedia de alta calidad y video de alta definición. Akamai es uno de los
principales ayudantes de la Web, y una abrumadora mayoría de las principales empresas de la Web
utilizan los servicios de Akamai para acelerar la entrega de contenido. Akamai sirve más de 30 terabits de
tráfico web por segundo.
Las páginas web y el contenido de carga lenta a veces son el resultado de un diseño deficiente, pero
la mayoría de las veces, el problema surge de la infraestructura subyacente de Internet. Internet es una
colección de redes que tiene que pasar información de una red a otra.
A veces, el traspaso no es fluido. Cada paquete de información de 1500 bytes enviado a través de Internet
debe ser verificado por el servidor receptor y debe enviarse un acuse de recibo al remitente. Esto ralentiza
no solo la distribución de contenido como la música, sino también las solicitudes interactivas, como las
compras, que requieren que la computadora del cliente interactúe con un carrito de compras en línea.
Además, cada paquete puede pasar por muchos servidores diferentes en su camino hacia su destino
final, multiplicando por varios órdenes de magnitud el número de reconocimientos necesarios para mover
un paquete de Nueva York a San Francisco. Actualmente, Internet dedica gran parte de su tiempo y
capacidad a verificar paquetes, lo que contribuye a un problema llamado "latencia" o retraso. Por esta
razón, un solo correo electrónico con un archivo PDF adjunto de 1 megabyte puede generar más de 50
megabytes de tráfico de Internet y almacenamiento de datos en servidores, discos duros de clientes y
unidades de respaldo de red. Los tiempos de carga de las páginas web para escritorios también han
aumentado significativamente a medida que las páginas se cargan con más contenido de varios tipos. Los
tiempos de carga aumentaron más del 60 % entre 2013 y 2015 y han seguido aumentando desde
entonces, lo que complica aún más la distribución de contenido.
Akamai Technologies fue fundada por Tom Leighton, profesor de matemáticas aplicadas del MIT, y
Daniel Lewin, estudiante de posgrado del MIT, con la idea de acelerar el tráfico de Internet para superar
estas limitaciones. La tesis de maestría de Lewin fue el punto de partida teórico de la empresa. Describió
el almacenamiento de copias de contenido web, como imágenes o videoclips, en muchos lugares
diferentes de Internet para que siempre se pueda recuperar una copia cercana, lo que hace que las
páginas web se carguen más rápido.
Lanzado oficialmente en agosto de 1998, los productos actuales de Akamai se basan en Akamai
Intelligent Platform, una plataforma en la nube compuesta por más de 233 000 servidores en 130 países
dentro de más de 1500 redes en todo el mundo, y todo dentro de un único salto de red del 85 % de todo
Internet. usuarios El software de Akamai en estos servidores permite que la plataforma identifique y
bloquee las amenazas de seguridad y proporcione un conocimiento completo de las condiciones de la red,
así como también detección y optimización instantáneas a nivel de dispositivo. Los productos de
rendimiento del sitio de Akamai permiten a los clientes acercar su contenido en línea a los usuarios finales,
por lo que un usuario en la ciudad de Nueva York, por ejemplo, recibirá páginas LLBean desde los
servidores Akamai del área metropolitana de Nueva York, mientras que los usuarios del sitio LLBean en
San Francisco se servirán páginas desde los servidores de Akamai en San Francisco. Akamai tiene una
amplia gama de grandes clientes corporativos y gubernamentales: 1 de cada 3 empresas globales de
Fortune 500, las 30 principales empresas de medios y entretenimiento, 96 de los 100 principales minoristas
en línea de EE. UU., todas las ramas del ejército de EE. ligas deportivas, etc. En 2017, Akamai entregó
entre el 15 % y el 30 % de todo el tráfico web y más de 3 billones de interacciones diarias en Internet.
Otros competidores en la industria de la red de entrega de contenido (CDN) incluyen Limelight Networks,
Level 3 Communications y Mirror Image Internet.
Machine Translated by Google
Cumplir con esta abrumadora tarea requiere que Akamai monitoree todo Internet,
localice áreas potencialmente lentas y diseñe rutas más rápidas para que la información viaje.
Las partes del sitio web de un cliente que se utilizan con frecuencia, o los archivos de audio o vídeo de gran
tamaño que serían difíciles de enviar rápidamente a los usuarios, se almacenan en los servidores de Akamai.
Cuando un usuario solicita una canción o un archivo de video, su solicitud se redirige a un servidor de Akamai
cercano y el contenido se sirve desde este servidor local. Los servidores de Akamai se colocan en redes
troncales de proveedores de nivel 1, grandes ISP, universidades y otras redes. El software de Akamai
determina qué servidor es óptimo para el usuario y luego transmite el contenido localmente. Los sitios web
"Akamaizados" se pueden entregar entre 4 y 10 veces más rápido que el contenido no Akamaizado. Akamai
ha desarrollado una serie de otros servicios empresariales basados en su conocimiento de Internet, incluida la
publicidad dirigida basada en la ubicación del usuario y el código postal, la seguridad del contenido, la
inteligencia comercial, la recuperación ante desastres, el ancho de banda bajo demanda y la capacidad
informática durante picos en el tráfico de Internet, almacenamiento, gestión de tráfico global y servicios de
transmisión. Puede ver varias visualizaciones interesantes de Internet que registran la actividad en línea básica
en tiempo real visitando el sitio web de Akamai.
El cambio hacia la informática en la nube y la plataforma móvil, así como la creciente
popularidad de la transmisión de video, han brindado a Akamai nuevas oportunidades de crecimiento.
A medida que más empresas y modelos comerciales se trasladan a la Web, Akamai ha visto crecer su base
de clientes más allá de los minoristas de Internet y los proveedores de contenido en línea más poderosos. En
2014, Akamai hizo un esfuerzo para animar a los estudios de Hollywood a utilizar la nube para películas,
promocionando su capacidad para gestionar cargas y descargas de archivos de vídeo de gran tamaño, para
convertir rápidamente archivos de un formato a otro y para aplicar protecciones DRM . Establecer asociaciones
con estudios de cine representó un gran negocio para Akamai, con una cantidad cada vez mayor de consumo
de medios en dispositivos móviles a través de la nube. Akamai también ha realizado acuerdos para convertirse
en la principal plataforma de entrega de contenido para proveedores de servicios en la nube como Microsoft
Azure y Google Cloud Platform.
Sin embargo, el crecimiento de la transmisión de video también ha creado nuevos desafíos para Akamai,
incluida una mayor competencia de Comcast y Amazon, que han creado servicios de entrega de contenido
competitivos. La red de entrega de contenido CloudFront de Amazon ya está generando $2.3 mil millones en
FUENTES: "Hechos y cifras",
ingresos. Muchos de los clientes más grandes de Akamai, incluidos Apple, Facebook, Google, Microsoft y
Akamai.com, consultado el 7 de agosto de
2017; “Discontent and Disruption in the World Netflix, también están cambiando cada vez más sus operaciones de entrega de contenido de las plataformas
of Content Delivery Networks”, por Mahendra
de Akamai a redes de entrega de contenido internas, lo que ejerce presión a la baja sobre los ingresos y el
Ramsing hani, Techcrunch.com, 1 de junio de
2017; Michael Kerner, "Desafíos y mejoras de precio de las acciones de la empresa. que disminuyó en respuesta a las ganancias más bajas del primer
la seguridad cibernética de los CSO Detailers
trimestre de 2017. Amazon, en particular, continúa avanzando contra Akamai; mientras que Akamai aún
de Akamai"
atiende a más de los 100 dominios principales, Amazon CloudFront atiende a la mayoría del millón de dominios
Eweek.com, 15 de mayo de 2017; “Por qué principales, lo que sugiere que Amazon está construyendo constantemente su base de clientes con empresas
Akamai perdió más de 1500 millones de
medianas. Otros competidores en la entrega de contenido, como Cloudflare, Fastly y StackPath, también
dólares en valor de mercado tras el informe
de beneficios, otra vez”, por Kelly J. representan amenazas para el dominio continuo de Akamai.
O'Brien, Bizjournals.com, 3 de mayo de
a Digital Analytics Company”, por Luqman Akamai también es muy consciente del aumento de la ciberdelincuencia a medida que más tráfico migra
Adeniyi, Cnbc.com, 30 de marzo de 2017;
a Internet. El crecimiento del tráfico de Internet es una buena noticia para Akamai, pero la empresa ahora
“Akamai Buys Software Startup Soasta”,
por Natalie Gagliordi, Zdnet.com, 29 de también debe hacer frente a los ataques cibernéticos motivados políticamente, el crimen organizado en línea
marzo de 2017; “El negocio de seguridad y la guerra cibernética patrocinada por el estado, no solo contra sus clientes, sino también contra las CDN
de Akamai brilla, compensa el cambio de
Revisar 185
Akamai se encuentra en una posición muy sólida para vender servicios de seguridad y análisis a sus panorama de amenazas DDoS”,
Akamai.com, 29 de febrero de 2016;
clientes. Akamai se ha asociado con empresas de seguridad como Trustwave y China Unicom para vender
“Google and Akamai Partner on Speeding
productos de forma conjunta y también se ha preparado para el crecimiento futuro trasladándose a zonas Up Cloud Network”, por Steven J.
Vaughan Nichols, Zdnet.com, 20 de
del mundo con una infraestructura de banda ancha menos desarrollada, como Oriente Medio. En 2015,
noviembre de 2015; “Microsoft y Akamai
Akamai abrió una oficina en Dubái con la esperanza de reforzar su presencia en un área donde la tasa de llevan CDN a los clientes de Azure”, por
Sudheer Sirivara, Azure.microsoft.
adopción de la banda ancha se está disparando. En 2017, Akamai adquirió SOASTA, cuyo producto
estrella, CloudTest, permite a las empresas probar y analizar el rendimiento de sus sitios web y aplicaciones com, 29 de septiembre de
de sitios web y es utilizado por Apple, Target y Walmart. El movimiento agregará una nueva y valiosa 2015; “Akamai abre una oficina en
Dubái para respaldar su creciente
oferta al grupo de herramientas Web Performance Solutions de Akamai. negocio en Oriente Medio”,
Akamai.com, 14 de junio de 2015;
“Akamai, Trustwave para promover y
En 2016, al experimentar un rápido aumento de la demanda de herramientas de seguridad por parte
vender los servicios de seguridad de los
de sus clientes, Akamai anunció que reestructuraría su negocio en dos unidades distintas, una centrada demás”, por Sean Michael Kerner,
Eweek.com, 1 de junio de 2015; “Akamai
en la entrega de contenido y los medios, y la otra en la seguridad del sitio web. Las mejoras en los
y China Unicom establecen un socio
negocios de seguridad de Akamai han compensado gran parte de la desaceleración en su negocio de estratégico de servicios en la nube”,
Akamai.com, 26 de mayo de 2015; “To
entrega de contenido, con un 60 % de los ingresos totales de la empresa provenientes de su división de
Cash In on Wave of Web Attacks, Akamai
ciberseguridad en el primer trimestre de 2017. Si bien el futuro de su negocio de entrega de contenido Launches Stand alone Security Business”,
está más nublado debido ante el aumento de la competencia y los desafíos del crecimiento de Internet, la por Andy Greenberg, Forbes.com, 21 de
febrero de 2012.
empresa sigue siendo rentable.
1. ¿Por qué Akamai necesita dispersar geográficamente sus servidores para entregar el contenido
web de sus clientes?
3. ¿Cree que a los usuarios de Internet se les debe cobrar en función de la cantidad de banda
ancho que consumen, o en un plan escalonado donde los usuarios pagarían en una proporción
aproximada a su uso?
3.9 REVISIÓN
CONCEPTOS CLAVE
• La historia de Internet se puede dividir en tres fases: la fase de innovación (1961–1974), la fase de institucionalización (1975–1995)
y la fase de comercialización (1995 hasta el presente).
• La tecnología de conmutación de paquetes, TCP/IP y cliente/servidor son conceptos tecnológicos clave detrás de Internet.
• La plataforma móvil se ha convertido en el principal medio de acceso a Internet.
• La computación en la nube se refiere a un modelo de computación en el que las empresas y los individuos obtienen poder de cómputo
y aplicaciones de software a través de Internet, en lugar de comprar el hardware y el software e instalarlos en sus propias
computadoras.
• Los protocolos de Internet y los programas de utilidades como BGP, HTTP, SMTP y POP, SSL y TLS, FTP, Telnet, Ping y Tracert
brindan una serie de servicios de Internet.
• Los principales elementos estructurales de Internet son la red troncal (compuesta principalmente por fibra de gran ancho de banda).
cable óptico), IXP (hubs que usan computadoras de conmutación de alta velocidad para conectarse a la red troncal), CAN (campus/
redes de área corporativa) y los ISP (que se ocupan de la “última milla” de servicio a hogares y oficinas).
• Los órganos rectores, como IAB, ICANN, IESG, IETF, ISOC y W3C, tienen influencia sobre Internet y monitorean sus operaciones,
aunque no lo controlan.
Comprender las limitaciones de la Internet actual y las capacidades potenciales de la Internet del futuro.
• Para imaginar cómo será la Internet del mañana, primero debemos observar las limitaciones de la Internet de hoy, que incluyen
limitaciones de ancho de banda, limitaciones de la calidad del servicio, limitaciones de la arquitectura de la red, limitaciones del
idioma y limitaciones que surgen de la naturaleza cableada de la red. Internet.
• Internet2 es un consorcio que trabaja en conjunto para desarrollar y probar nuevas tecnologías para su uso potencial en el
Internet. Otros grupos están trabajando para ampliar el ancho de banda de Internet mediante mejoras en la fibra óptica. Las
tecnologías inalámbricas y celulares brindan a los usuarios de dispositivos móviles un mayor acceso a Internet y sus diversos
servicios. El mayor ancho de banda y las conexiones ampliadas darán como resultado una serie de beneficios, incluidas las
soluciones de latencia; niveles de servicio garantizados; menores tasas de error; y costos decrecientes. El Internet de las cosas
será una gran parte del Internet del futuro, con más y más máquinas y dispositivos equipados con sensores conectados a Internet.
• La Web fue desarrollada durante 1989–1991 por el Dr. Tim Berners-Lee, quien creó un programa de computadora que permitía
enlazar páginas formateadas almacenadas en Internet usando palabras clave (hipervínculos). En 1993, Marc Andreessen
creó el primer navegador web gráfico, que hizo posible ver documentos en la Web de forma gráfica y creó la posibilidad de la
computación universal.
• Los conceptos clave con los que debe familiarizarse para comprender cómo funciona la Web son hipertexto, HTTP, URL, HTML, XML,
software de servidor web, clientes web y navegadores web.
Describir cómo las características y los servicios de Internet y la web respaldan el comercio electrónico.
• Juntos, Internet y la Web hacen posible el comercio electrónico al permitir que los usuarios de computadoras accedan al producto
e información de servicios y para completar compras en línea.
• Algunas de las funciones específicas que respaldan el comercio electrónico incluyen herramientas de comunicación como correo
electrónico, aplicaciones de mensajería, tableros de mensajes en línea, telefonía por Internet, videoconferencias, chats de video y
telepresencia; los motores de búsqueda; y medios descargables y de transmisión.
• Las aplicaciones y servicios Web 2.0 incluyen redes sociales, blogs y wikis.
• Las tecnologías de realidad virtual, realidad aumentada e inteligencia artificial han comenzado a entrar en el consumidor
comercializar y atraer una atención significativa.
Revisar 187
PREGUNTAS
1. ¿Cuáles son los tres componentes básicos de Internet?
2. ¿Qué es la latencia y cómo interfiere con el funcionamiento de Internet?
3. Explique cómo funciona la conmutación de paquetes.
4. ¿Cómo se relaciona el protocolo TCP/IP con la transferencia de información en Internet?
5. ¿Qué innovación tecnológica hizo posible la computación cliente/servidor?
6. ¿Qué es la computación en la nube y cómo ha impactado en Internet?
7. ¿Por qué los smartphones son una tecnología disruptiva?
8. ¿Qué papel juega un ISP de nivel 1 en la infraestructura de Internet?
9. ¿Qué función cumplen los IXP?
10. ¿Cuál es el objetivo del proyecto Internet2?
11. Comparar y contrastar intranets e Internet en su conjunto.
12. ¿Cuáles son algunas de las principales limitaciones de Internet en la actualidad?
13. ¿Cuáles son algunos de los desafíos de vigilar Internet? ¿Quién tiene la última palabra cuando se trata de contenido?
14. Compare y contraste las capacidades de Wi-Fi y redes inalámbricas celulares.
15. ¿Cuáles son las capacidades básicas de un servidor web?
16. ¿Cuáles son los principales avances tecnológicos que se prevé acompañarán a la Internet de los
¿futuro? Discuta la importancia de cada uno.
17. ¿Por qué fue tan importante el desarrollo del navegador para el crecimiento de la Web?
18. ¿Qué avances y características ofrece HTML5?
19. Nombre y describa cinco servicios actualmente disponibles a través de la Web.
20. ¿Por qué las aplicaciones móviles son la próxima gran novedad?
PROYECTOS
1. Revise el caso Insight on Business en Apple Watch. ¿Qué desarrollos han ocurrido desde que este caso fue escrito en agosto de 2017?
2. Llame o visite los sitios web de un proveedor de cable, proveedor de DSL y proveedor de satélite para obtener información sobre sus
servicios de Internet. Prepare un breve informe que resuma las características, los beneficios y los costos de cada uno. ¿Cuál es el más
rápido? ¿Cuáles son las desventajas, si las hay, de seleccionar cualquiera de los tres para el servicio de Internet (como la compra de equipo
adicional)?
3. Seleccione dos países (excepto Estados Unidos) y prepare un breve informe que describa su infraestructura básica de Internet. ¿Son públicos
o comerciales? ¿Cómo y dónde se conectan a las redes troncales dentro de los Estados Unidos?
4. Investigue el Internet de las Cosas. Seleccione un ejemplo y describa qué es y cómo funciona.
Machine Translated by Google
REFERENCIAS
Akamai Inc. "Visualización de adopción de IPV6". (julio de 2017). eMarketer, Inc. “Espectadores y penetración de video digital de EE. UU.,
Akamai Inc. "HTTP/2: El futuro de Internet". (Consultado el 11 de julio de 2016-2021”. (Agosto 2017h).
2017b). eMarketer, Inc. (Victoria Petrock). "StatPack de realidad virtual y aumentada:
Akamai Inc. “Primer trimestre de 2017 Estado de Internet pronósticos actuales y el estado del mercado". (julio de 2017i).
Reporte." (31 de mayo de 2017c).
Arstechnica.com. “Capitol Hill, Internet y Broad eMarketer, Inc. "Ventas minoristas de comercio móvil en EE. UU., 2016–2021".
banda: Un informe trimestral de Ars Technica”. (septiembre de 2010). (19 de junio de 2017x).
eMarketer, Inc. “Ventas de viajes digitales móviles en EE. UU., por dispositivo,
Berners-Lee, Tim, Robert Cailliau, Ari Luotonen, Henrik Frystyk Nielsen y Arthur 2016-2021.” (1 de junio de 2017y).
Secret. "La red mundial." Comunicaciones de la ACM (agosto de 1994). eMarketer, Inc. “Usuarios de Internet de tabletas de EE. UU. y penetración,
2015-2020”. (2 de agosto de 2016a).
Bluetooth SIG, Inc. "¿Qué es la tecnología Bluetooth?" eMarketer, Inc., "Blogueros de EE. UU. y penetración, 2015–2020".
(Consultado el 20 de julio de 2017). (3 de agosto de 2016b).
Brandt, Ricardo. “Activos netos: cómo el Departamento de Ciencias de la Computación eMarketer, Inc. “Lectores y penetración de blogs en EE. UU., 2015–
de Stanford cambió la forma en que obtenemos información”. Stanford 2020.” (3 de agosto de 2016c).
Magazine (noviembre/diciembre de 2004). Comisión Federal de Comunicaciones. “FCC nos encuentra
BuddeCom. “Informe de inteligencia BuddeCom - VoIP y El despliegue de banda ancha no sigue el ritmo”. (29 de enero de 2015).
Estadísticas e información de VoIP móvil”. (10 de marzo de 2016).
Bush, Vannevar. “Como podemos pensar”. Atlantic Monthly (julio Consejo Federal de Redes. “Resolución FNC: Definición de 'Internet'” (24 de octubre
1945). de 1995).
Cerf, V. y R. Kahn, “Un protocolo para redes de paquetes en Asociación de Fibra de Banda Ancha. “FTTH norteamericano: El
intercomunicación.” IEEE Transactions on Communications, vol. COM-22, No. Últimas investigaciones." Medium.com (27 de octubre de 2016).
5, págs. 637–648 (mayo de 1974). Gartner, Inc. "Gartner dice que el mercado mundial de servicios de nube pública crecerá
Cisco. “Índice de redes visuales de Cisco: Global Mobile un 18 por ciento". (22 de febrero de 2017a).
Actualización del pronóstico del tráfico de datos, 2016–2021”. (7 de febrero de Gartner, Inc. “Gartner dice 8.4 mil millones de “cosas” conectadas
2017a). Estará en uso en 2017, un 31 por ciento más que en 2016”. (7 de febrero de
Cisco. “Índice de redes visuales de Cisco: pronóstico y metodología, 2016–2021”. (7 2017b).
de junio de 2017b). Asqueroso, Grant. “NSF busca un ambicioso proyecto de Internet de próxima
Colón, Luis. "Resumen de pronósticos y estimaciones de mercado de Internet de las generación”. Computerworld (29 de agosto de 2005).
cosas, 2016". Forbes.com (27 de noviembre de 2016) Hsu, Jeremy. "¿Qué sigue después de 25 años de Wi-Fi?" Spec trum.ieee.org (10
de septiembre de 2015).
Craig, Carolina. "Lo siento, ISP: la FCC finalmente tiene a los tontos contra las CDI. "Pronóstico mundial de teléfonos inteligentes, 2017-2021". (Marzo
cuerdas". Infoworld.com (17 de junio de 2016). 2017).
Durairajan, Ramakrishnan, Paul Barford, Joel Sommers y Walter Willinger. Sociedad de Computación IEEE. “Principales tendencias para 2013”. (2013).
"InterTubes: un estudio de la infraestructura de fibra óptica de larga distancia IHS. "El mercado de servicios de voz sobre IP aumentó un 5 por ciento en 2015".
de EE. UU.". SIGCOMM '15 (17 al 21 de agosto de 2015). Infonetics.com (19 de abril de 2016).
Corporación de Internet para la Asignación de Nombres y Números (ICANN).
eMarketer, Inc. “Usuarios de Internet y penetración en todo el mundo, “ICANN aprueba cambio histórico en el sistema de dominios de Internet”. (20
2016-2021”. (1 de abril de 2017a). de junio de 2011a).
eMarketer, Inc. “Usuarios de Internet y población de EE. UU., 2015– Corporación de Internet para la Asignación de Nombres y Números (ICANN).
2021.” (1 de febrero de 2017b). "Dominios de nivel superior (gTLD)". (2011b).
eMarketer, Inc., "Usuarios de Internet de teléfonos móviles de EE. UU. y Penetración, Grupo de Trabajo de Ingeniería de Internet (IETF). “RFC 7540: Hiper
2016-2021". (agosto de 2017c). texto Protocolo de transferencia versión 2 (HTTP/2)”. (mayo de 2015).
eMarketer, Inc. “Usuarios de Internet de teléfonos móviles y penetración en todo el Sociedad de Internet. "El Internet de las cosas: una descripción general".
mundo, 2016–2021”. (29 de marzo de 2017d). (octubre de 2015).
eMarketer, Inc., "Usuarios y penetración de aplicaciones de mensajería para Sociedad de Internet. “Lanzamiento mundial de IPv6 el 6 de junio de 2012, para
teléfonos móviles, 2016-2021". (marzo de 2017e). brindar una implementación permanente de IPv6”. (enero de 2012).
eMarketer, Inc. “Usuarios de búsqueda y penetración de EE. UU., 2016– Sociedad de Internet. “Actividades de normalización de ISOC”. (Septiembre
2021.” (1 de agosto de 2017f). 2010).
eMarketer, Inc. “Búsquedas mensuales en línea en EE. UU., por motor de Sociedad de Internet. "RFC 2616: Protocolo de transferencia de hipertexto HTTP/
búsqueda, enero-diciembre de 2016”. (13 de marzo de 2017g). 1.1". (junio de 1999).
Machine Translated by Google
Revisar 189
Sociedad de Internet. "RFC 0959: Protocolo de transferencia de archivos". (octubre Investigación y Mercados. "Mercado de hogares inteligentes por producto,
de 1985). software y servicio, y geografía: pronóstico global para 2023". (julio de 2017).
Kang, Cecilia. “Para cerrar la brecha digital, Microsoft aprovechará los canales
de televisión no utilizados”. New York Times Instituto SANS (John Pescatore). "Seguridad en la encuesta 'Internet de las cosas'".
(11 de julio de 2017). (Enero 2014).
Kleinrock, Leonard. 1964 Redes de comunicación: Estocástico Scott, Terry. "Cómo Amazon superó a Google en los resultados de búsqueda de
Flujo de mensajes y retraso. Nueva York: McGraw-Hill (1964). productos de comercio electrónico". Ecommerceinsiders.com (20 de febrero
Leiner, Barry M., Vinton G. Cerf, David D. Clark, Robert E. de 2017).
Kahn, Leonard Kleinrock, Daniel C. Lynch, Jon Postel, Larry G. Roberts y Simonita, Tom. "El primer mapa público detallado de la red troncal de Internet de
Stephen Wolff. “Todo sobre Internet: una breve historia de Internet”. Sociedad EE. UU. podría fortalecerlo". Revisión de tecnología.
de Internet com (15 de septiembre de 2015).
(ISOC) (agosto de 2000). Singer, Hal, Ed Naef y Alex King. “Evaluación del impacto de la eliminación de las
Luden, Ingrid. "Skype retira aplicaciones antiguas para Windows y más a medida que barreras regulatorias en la inversión en infraestructura de banda ancha
presenta nuevas funciones". Techcrunch.com (8 de junio de 2017). inalámbrica y alámbrica de próxima generación”. Economists Incorporated
(junio de 2017).
Martín, Chuck. “Teléfonos inteligentes poniéndose al día con las PC para Sterling, Greg. "Google disminuyó 1000 millones de búsquedas en PC desde
Compras en línea.” Mediapost.com (26 de abril de 2017). 2014, pero es probable que los volúmenes móviles aumenten". Searchen
Fundación Nacional de Investigación. “El liderazgo de NSP en descubrimiento e gineland.com (22 de enero de 2016).
iniciativa genera la iniciativa Ignite de EE. UU. de la Casa Blanca”. (13 de Tam, Pui-Wing. “Informe diario: una tecnología para cerrar la brecha digital”. New
junio de 2012). York Times (11 de julio de 2017).
Netcraft. “Encuesta de servidores web de julio de 2017”. (20 de julio de 2017). Departamento de Comercio de EE.UU. “Carta al presidente de la ICANN”.
Netmarketshare. "Cuota de mercado de navegadores de escritorio". Mercado Ntia.doc.gov (30 de julio de 2008).
share.hitslink.com (consultado el 6 de agosto de 2017a). Verisign. "Los registros de nombres de dominio globales alcanzan los 330,6 millones,
Netmarketshare. “Cuota de mercado de navegador de mercado/tableta”. un crecimiento de 1,3 millones en el primer trimestre de 2017".
Marketshare.hitslink.com (consultado el 5 de agosto de 2017b). Circelid.com (19 de julio de 2017).
Nordström, Amy. "El pronóstico popular de Internet de las cosas de 50 mil millones de W3Techs.com. "Uso de HTTP/2 para sitios web". (Consultado el 11 de julio de
dispositivos para 2020 está desactualizado". Spectrum.ieee.org (18 de agosto 2017).
de 2016). Weiss, Todd R. “Los productos WiFi 802.11ac ganan mercado
Grupo NPD. “El 60 por ciento de los hogares con Internet en EE. UU. tienen al Compartir a medida que disminuyen los dispositivos más antiguos”. Eweek.com (22 de abril
4 CAPÍTULO
OBJETIVOS DE APRENDIZAJE
Q Comprender las preguntas que debe hacer y responder, y los pasos que debe seguir para desarrollar una presencia
de comercio electrónico.
Q Explique el proceso que debe seguirse para construir una presencia de comercio electrónico.
Q Identificar y comprender las principales consideraciones involucradas en la elección de un servidor web y un
software de servidor comercial de comercio electrónico.
Q Comprender los problemas relacionados con la elección del hardware más adecuado para un sitio de comercio
electrónico.
Q Identificar herramientas adicionales que puedan mejorar el rendimiento del sitio web.
Q Comprender las consideraciones importantes involucradas en el desarrollo de un sitio web móvil y
construcción de aplicaciones móviles.
Machine Translated by Google
DuranteDiario
125deaños, el Muro
la calle (WSJ)
ha sido un periódico
venerado centrado en los negocios y con
lectores bien educados y perspicaces .
Constantemente se clasifica como una
de las principales publicaciones en todo
el mundo en términos de número de sub
escribanos (actualmente aproximadamente
2,1 millones). A pesar de su pedigrí como
uno de los periódicos más reconocibles y
respetados del mundo, WSJ también se
ha esforzado por mantenerse a la
vanguardia en una industria que ha
experimentado una disrupción significativa
en la última década. Fue pionera en el
desarrollo de un muro de pago para su
contenido digital en 1997, lo que generó
escepticismo e incluso burlas al principio, pero ahora es cada vez más común entre los periódicos en
línea. WSJ también fue una de las primeras organizaciones de noticias con su propia aplicación para
iPad, lanzada en 2010.
Sin embargo, de 2010 a 2015, WSJ comenzó a quedarse atrás con respecto a otros periódicos y
sitios web a medida que los dispositivos se volvían más pequeños, más optimizados y más especializados.
Aunque fue el primero en moverse en el espacio móvil, otros periódicos como Financial Times y USA
Today hicieron cambios radicales en sus sitios web y ofertas móviles durante este período de tiempo que
se adaptaban mejor a la navegación móvil. WSJ no había rediseñado su sitio web desde 2008. Para
empeorar las cosas, en 2015, Google actualizó sus algoritmos de búsqueda para priorizar los sitios que
están optimizados para dispositivos móviles, lo que provocó que los resultados de búsqueda de WSJ se resintieran.
En respuesta a estas presiones, WSJ emprendió un rediseño completo de su sitio web y aplicaciones
móviles en múltiples plataformas en 2015. Lanzó nuevas aplicaciones para iPad y Android con una
variedad de características nuevas para mejorar la experiencia del usuario, y siguió con el lanzamiento
de aplicaciones para el Apple Watch y para Windows 10. También agregó su primer producto solo para
dispositivos móviles, una aplicación llamada What's New que presenta un resumen seleccionado de 10
historias que se actualizan durante el día, siguiendo el patrón de la columna del mismo nombre que
aparece en la portada de la versión impresa. WSJ también lanzó una aplicación específica para Londres
llamada WSJ City que brinda actualizaciones frecuentes sobre las noticias comerciales más importantes
de Londres. La revisión fue más que cosmética. Organizacionalmente, también integró el equipo que
trabaja en nuevos productos de tecnología y elementos de diseño en la sala de redacción,
191
Machine Translated by Google
192 CAPÍTULO 4 Creación de presencia de comercio electrónico P: sitios web , S itios móviles , y aplicaciones
para que los propios editores puedan tener una participación directa en la configuración del futuro
tecnológico de WSJ. Este movimiento ha ayudado a WSJ a seguir el ritmo de otros periódicos
importantes, incluido el Washington Post, que tiene casi 50 ingenieros trabajando en su sala de redacción.
Uno de los objetivos más críticos de la revisión fue garantizar que la experiencia del usuario fuera
consistente en todos los diferentes dispositivos que los lectores usan hoy y en el futuro. Poder guardar un
artículo en el iPad y abrir la aplicación en su iPhone o iniciar sesión en el sitio web y ver el mismo artículo con
su progreso guardado fue una de las principales prioridades para WSJ. La cantidad de opciones para navegar
por los artículos se redujo por simplicidad y facilidad de uso, y la cantidad de opciones de navegación expuestas
se redujo casi a la mitad en muchas páginas. En el pasado, las opciones eran diferentes en diferentes
dispositivos y aparecían en diferentes lugares de la pantalla, lo que confundía a los lectores que intentaban
pasar de un dispositivo a otro.
WSJ también permite a los usuarios transferir el "atenuado" de los títulos de los artículos que se han leído en
sus dispositivos, así como acceder a su servicio de cartera de acciones Watchlist en todos los dispositivos.
Además de hacer que la experiencia del usuario sea más consistente en todos los dispositivos, WSJ
esperaba mejorarla. Las versiones de la aplicación de WSJ son más receptivas y visualmente más atractivas.
Los elementos gráficos son más destacados e incluso interactivos. La aplicación se carga más rápido, que
había sido un área en la que había seguido a sus competidores en el pasado. WSJ quería que la experiencia
de lectura se sintiera natural en cualquier dispositivo, lo que requería optimizar sus aplicaciones para el tamaño
de pantalla de la última generación de teléfonos Apple y Android. A medida que los dispositivos continúan
evolucionando en tamaño, también lo hará la experiencia de la aplicación WSJ. En una computadora de
escritorio, los usuarios pueden pasar el mouse y hacer clic en áreas precisas, pero en un dispositivo móvil, los
usuarios pueden deslizar e inclinar el dispositivo. En general, WSJ busca minimizar las interacciones que
requieren toques precisos en el móvil, así como reducir la cantidad de pantalla que se fija de una página a otra.
La mayoría de los comentarios sobre los cambios de diseño han sido positivos. Se agregaron elementos
que muchos lectores habían solicitado, incluido un Market Data Center destacado en la página de inicio del
nuevo sitio web con información esencial sobre el estado de los mercados bursátiles ese día. La aplicación para
iOS también incluye un widget de diario que coloca las principales noticias del día junto con otras notificaciones
diarias, como citas y alertas meteorológicas. Los usuarios pueden deslizar directamente desde su menú de
widgets para pasar directamente a la historia dentro de la aplicación WSJ. Desde la perspectiva del usuario, el
nuevo sitio y las aplicaciones brindan una gran cantidad de opciones de contenido, al mismo tiempo que ofrecen
una variedad de oportunidades publicitarias, lo cual es beneficioso desde la perspectiva del WSJ.
A medida que el tráfico continúa desplazándose hacia la plataforma móvil, brindar estas oportunidades
publicitarias será cada vez más importante para el éxito continuo del WSJ. En 2008, el 10% del tráfico de WSJ
provino de dispositivos móviles. Para 2016, esa cifra había llegado al 55% y sigue creciendo. WSJ tiene más
The Wall Street Journal: rediseño para las plataformas de hoy 193
Otro efecto de la gama más amplia de opciones para los suscriptores del WSJ es que surgen diferentes Lecciones de él a su aplicación principal”,
por Joseph Lichterman, Niemanlab.
tendencias y patrones de lectura en cada plataforma. Para capturar estos nuevos datos, WSJ está actualizando org, 1 de junio de 2017; “Más del 50 por
ciento de los suscriptores de WSJ ahora
sus capacidades de análisis, con el objetivo de utilizarlos en la sala de redacción y en su estrategia comercial más
son digitales”, por Chris Roush,
amplia. Un ejemplo de este enfoque que ya está dando resultados es el desglose del uso de dispositivos por parte
Talkingbiznews.com, 9 de febrero de 2017;
de los lectores del WSJ. El uso de tabletas de la aplicación WSJ está creciendo aproximadamente un 10 % por “Iterar, iterar, iterar: cómo The Wall Street
Journal hizo que sus notificaciones
año, pero el uso de teléfonos inteligentes está creciendo entre un 30 % y un 40 %, lo que sugiere que la experiencia automáticas merecieran más atención”, por
de la aplicación para teléfonos inteligentes debería ser el enfoque principal de WSJ en el futuro. Además, WSJ Joseph Lichterman, Niemanlab.org, 4 de
enero de 2017; “The Wall Street Journal
descubrió que los usuarios de aplicaciones son más activos y comprometidos que los usuarios de navegadores confía en que su muro de pago 'más flexible'
web, pasan más tiempo en la aplicación y leen más artículos que otros tipos de usuarios. Los usuarios de la atraerá a los lectores que pagan que
necesita para sobrevivir”, por Shan Wang,
aplicación también tienen más probabilidades de mantener sus suscripciones que cualquier otro tipo de usuario.
Niemanlab.org, 8 de diciembre de 2016; "La
aplicación Wall Street Journal VR se lanza
en Daydream"
Muchas de las características en las que están trabajando los ingenieros de WSJ están diseñadas
específicamente para la experiencia de la aplicación. Uno de los objetivos es proporcionar cobertura de video en Dowjones.com, 10 de noviembre de
2016; “Cómo el Wall Street Journal planea
vivo a través de dispositivos móviles. Otra es mejorar las alertas automáticas para que sean más relevantes para alcanzar los 3 millones de suscriptores”, por
los usuarios. Al analizar los datos de los lectores para comprender qué tipos de historias son más atractivas para Benjamin Mullin, Poynter.org, 19 de agosto
de 2016; “Los suscriptores en línea ahora
los usuarios individuales o para las diferentes características demográficas de los usuarios, WSJ puede proporcionar son el 45 por ciento de los suscriptores del
alertas automáticas personalizadas que tienen más probabilidades de motivar a los lectores a deslizar y pasar a la WSJ”, por Chris Roush, Talkingbiznews.com,
6 de mayo de 2016; “Pantallas pequeñas,
aplicación. En 2017, WSJ cambió la forma en que determina el éxito de las notificaciones automáticas, cambiando
arte completo, no se pueden perder: a pesar
a una tasa de apertura ponderada, que devalúa a los usuarios que usan sus aplicaciones con poca frecuencia y da de su tamaño, los teléfonos abren nuevas
oportunidades para los interactivos”, por
más peso a los usuarios que usan sus aplicaciones con frecuencia. WSJ continúa probando el idioma de sus
Shan Wang, Neimanlab.org, 10 de marzo
notificaciones, enviando múltiples variaciones de algunas notificaciones para encontrar similitudes en las que de 2016; “Medios de noticias de izquierda y
derecha (y arriba, abajo y centro)
funcionan mejor. WSJ también agregó la capacidad para que los usuarios sigan a reporteros individuales y reciban
notificaciones cuando publiquen nuevas historias. WSJ también continuará optimizando su aplicación Apple Watch, están adoptando la tecnología de
realidad virtual”, por Shan Wang,
que permite a los usuarios inclinar el reloj mientras miran un titular para que esa historia esté disponible en la aplicación para iPhone.
Niemanlab.org, 9 de noviembre de 2015;
“Wall Street Journal lanza video de 360° y
WSJ ha comenzado a consolidar muchas de sus diferentes aplicaciones y sitios, agregando muchas de las
realidad virtual en la aplicación”,
características que les gustan a los usuarios a la aplicación y al sitio web insignia. Por ejemplo, en 2017, WSJ
Globalnewswire.com, 4 de noviembre de
cerró su aplicación What's News y anunció que incorporaría su enfoque de mostrar 10 historias de particular interés 2015; “How The Wall Street Journal Creates
Mobile Friendly Interactives”, de Madalina
para los usuarios a lo largo del día en su principal aplicación de noticias. También anunció planes para cerrar
Ciobanu, Journalism.co.uk, 14 de octubre
muchos de los blogs individuales de WSJ e incorporar ese contenido nuevamente en la página de inicio. WSJ de 2015; “Wall Street Journal presenta su
aplicación 'What's News'”, por Joe Pompeo,
también anunció que suspendería su aplicación de Windows 10. Otros periódicos como el New York Times y el
Capitalnewyork.com, 26 de agosto de 2015;
Washington Post están pasando por un proceso similar, tomando las lecciones que han aprendido al innovar e “The Wall Street Journal está apuntando a
sus suscriptores leales con su nueva
introducir aplicaciones secundarias y reincorporando esas características en sus ofertas principales.
aplicación móvil News Digest”, por Shan
Wang, Niemanlab.org, 5 de agosto de 2015;
virtual, que comenzó a ofrecer en 2017 con una aplicación separada. Aunque WSJ ha lidiado con caídas en los Street Journal”, por Steve Odart, Ixxus.com,
28 de abril de 2015; “Después del
ingresos generales y pérdidas crecientes, incluidas caídas de los ingresos por publicidad de hasta un 21% en el
lanzamiento de su tan esperado rediseño
tercer trimestre de 2016, espera que su crecimiento digital lo ayude a detener la marea. La compañía se está web, The Wall Street Journal espera impulsar
la innovación”, por Joseph Lichterman,
reenfocando en agregar suscripciones e incluso ha ajustado su muro de pago para permitir que los usuarios
Niemanlab.org, 21 de abril de 2015;
compartan artículos con personas que no están suscritas en las redes sociales . WSJ ahora también ofrece pases “Newsonomics: The Wall Street Journal está
jugando un juego de recuperación digital”,
de invitados de 24 horas a cambio de una dirección de correo electrónico, información que espera usar para
Niemanlab.org, por Ken Doctor, 21 de abril
convertir a más suscriptores. WSJ espera llegar a los 3 millones de suscriptores para fines de 2017, una meta de 2015.
ambiciosa para un periódico en este nuevo y valiente mundo de los medios de comunicación.
Machine Translated by Google
194 CAPÍTULO 4 Creación de presencia de comercio electrónico P: sitios web , S itios móviles , y aplicaciones
Antes de comenzar a crear su propio sitio web o aplicación, hay algunas preguntas importantes en
las que deberá pensar y responder. Las respuestas a estas preguntas impulsarán el desarrollo y la
implementación de su presencia en el comercio electrónico.
Antes de que pueda planificar y construir una presencia de comercio electrónico, debe tener una
visión de lo que espera lograr y cómo espera lograrlo. La visión incluye no solo una declaración de
la misión, sino también la identificación del público objetivo, la caracterización del espacio de
mercado, un análisis estratégico, una matriz de marketing y un cronograma de desarrollo. Comienza
con un sueño de lo que es posible y concluye con un cronograma y un presupuesto preliminar para
el desarrollo.
Si examina cualquier sitio web exitoso, generalmente puede ver en la página de inicio cuál es
la visión que inspira el sitio. Si la empresa es una empresa pública, a menudo puede encontrar una
declaración sucinta de su visión o misión en los informes que presenta ante la Comisión de Bolsa y
Valores. Para Amazon, es convertirse en el mercado más grande del mundo. Para Facebook, es
hacer que el mundo sea más abierto y conectado. Para Google, es organizar la información del
mundo y hacerla universalmente accesible y útil. La presencia de comercio electrónico que desea
construir puede no tener ambiciones tan amplias, pero una declaración sucinta de misión, propósito
y dirección es el factor clave para impulsar el desarrollo de su proyecto. Por ejemplo, la misión de
TheKnot es ser la solución integral y única de planificación de bodas de Internet.
Una vez que haya definido una declaración de misión, una visión, debe comenzar a pensar de dónde
provendrá el dinero. Deberá desarrollar una idea preliminar de su negocio y modelos de ingresos.
No necesita proyecciones detalladas de ingresos y costos en este momento. En cambio, necesita
una idea general de cómo su negocio generará ingresos. los
Machine Translated by Google
Las opciones básicas se han descrito en el Capítulo 2. Los modelos comerciales básicos incluyen portal,
minorista electrónico, proveedor de contenido, corredor de transacciones, creador de mercado, proveedor de
servicios y proveedor comunitario (red social).
Las alternativas básicas del modelo de ingresos son publicidad, suscripciones, tarifas de transacción,
ventas e ingresos de afiliados. No hay motivo para adoptar un único modelo de negocio o de ingresos y,
de hecho, muchas empresas tienen varios modelos. Por ejemplo, el modelo de negocio digital del New
York Times consiste en vender suscripciones y espacios publicitarios. Además, venden fotografías y
regalos únicos. En TheKnot, un portal vertical para la industria de las bodas, encontrará anuncios,
relaciones de afiliación y patrocinios de los principales creadores de productos y servicios para bodas,
incluido un directorio de organizadores de bodas locales, todo lo cual genera ingresos para TheKnot.
PetSmart, el sitio web de mascotas más popular en los Estados Unidos, tiene un modelo de ingresos por
ventas más enfocado y se presenta casi en su totalidad como un minorista electrónico de suministros para mascotas.
Sin una comprensión clara de su público objetivo, no tendrá una presencia exitosa en el comercio
electrónico. Aquí hay dos preguntas: ¿quién es su público objetivo y dónde puede llegar mejor a ellos?
Su público objetivo se puede describir de varias maneras: datos demográficos, patrones de comportamiento
(estilo de vida), patrones de consumo actuales ( compras en línea versus fuera de línea), patrones de uso
digital, preferencias de creación de contenido (blogs, redes sociales, sitios como Pinterest) y compradores
personas (perfiles de su cliente típico).
Comprender la demografía de su público objetivo suele ser el primer paso. La información demográfica
incluye edad, ingresos, sexo y ubicación. En algunos casos, esto puede ser obvio y en otros, mucho
menos. Por ejemplo, Harley-Davidson vende motocicletas a una gama demográfica muy amplia de
distintas edades, ingresos y ubicaciones, desde los 34 hasta los 65 años. Aunque la mayoría de los
compradores son hombres de mediana edad, con ingresos medios, muchos de los hombres viajan con
mujeres, y el sitio web de Harley-Davidson tiene una colección de ropa de mujer y varias páginas web
dedicadas a mujeres motociclistas. Si bien la mayoría de los hombres que compran Harley-Davidson
tienen ingresos modestos, un grupo significativo de compradores son profesionales con ingresos
superiores al promedio. Por lo tanto, el objetivo demográfico de edad e ingresos es bastante amplio. Lo
que une a los motociclistas de Harley-Davidson no es su demografía compartida, sino su amor por las
motocicletas y la marca, y el estilo de vida asociado con recorrer las carreteras de Estados Unidos en
una poderosa motocicleta que suena como un popper de papas. Por el contrario, una empresa como
TheKnot está dirigida a mujeres en el grupo demográfico de 18 a 34 años que se encuentran en distintas
etapas de casarse, con estilos de vida que incluyen compras en línea, uso de teléfonos inteligentes y
tabletas, descarga de aplicaciones, y usando Facebook. Esta audiencia es tecnológicamente moderna.
Estas mujeres leen y contribuyen en blogs, comentan en foros y usan Pinterest para encontrar ideas de
moda.
Un visitante “típico” de TheKnot sería una mujer de 28 años que tiene un anillo de compromiso, recién
comienza el proceso de planificación de la boda, tiene un ingreso de $45,000, vive en el noreste y está
interesada en una boda en la playa. Hay, por supuesto, otros perfiles “típicos”. Para cada perfil de su sitio
web necesitará desarrollar una descripción detallada.
Las posibilidades de su éxito dependerán en gran medida de las características del mercado en el que
está a punto de ingresar, y no solo de su brillantez empresarial. Entrar en declive
Machine Translated by Google
196 CAPÍTULO 4 Creación de presencia de comercio electrónico P: sitios web , S itios móviles , y aplicaciones
Los sitios web son como libros: están compuestos por muchas páginas que tienen contenido que va
desde texto hasta gráficos, fotos y videos. Este contenido es lo que los motores de búsqueda catalogan
a medida que rastrean todas las páginas web nuevas y modificadas en Internet. El contenido es la
razón por la que sus clientes visitan su sitio y compran cosas o miran anuncios que generan ingresos
para usted. Por lo tanto, el contenido es la base más importante para sus ingresos y su éxito final.
Generalmente hay dos tipos de contenido: estático y dinámico. El contenido estático es texto e
imágenes que no cambian con frecuencia, como descripciones de productos, fotos o texto.
Machine Translated by Google
que creas para compartir con tus visitantes. El contenido dinámico es contenido que cambia regularmente,
digamos, diariamente o cada hora. El contenido dinámico puede ser creado por usted o, cada vez más,
por bloggers y fanáticos de su sitio web y productos. El contenido generado por el usuario tiene una serie
de ventajas: es gratis, atrae a la base de seguidores de sus clientes y es más probable que los motores
de búsqueda cataloguen su sitio si el contenido está cambiando. Otras fuentes de contenido,
especialmente fotos, son sitios web externos que agregan contenido, como Pinterest, que se analiza en
el estudio de caso de cierre del Capítulo 1.
Un análisis DAFO es un método simple pero poderoso para elaborar estrategias sobre su negocio y El análisis FODA
describe las fortalezas,
comprender dónde debe concentrar sus esfuerzos. En un análisis DAFO, describe sus fortalezas,
debilidades, oportunidades y
debilidades, amenazas y oportunidades. En el análisis FODA de ejemplo de la Figura 4.1, verá el perfil
amenazas de una empresa.
de una empresa emergente típica que incluye un enfoque único para un mercado existente, la promesa
de abordar las necesidades insatisfechas en este mercado y el uso de tecnologías más nuevas
(plataformas sociales y móviles). ) que los competidores más antiguos pueden haber pasado por alto.
Hay muchas oportunidades para abordar un gran mercado con necesidades insatisfechas, así como el
potencial de utilizar el sitio web inicial como base de operaciones y sitios relacionados o cercanos
derivados, aprovechando la inversión en diseño y tecnología. Pero también hay debilidades y amenazas.
La falta de recursos financieros y humanos suele ser la mayor debilidad de las empresas emergentes.
Las amenazas incluyen competidores que podrían desarrollar las mismas capacidades que usted y bajos
costos de entrada al mercado, lo que podría alentar a muchas más empresas emergentes a ingresar al
mercado.
Una vez que haya realizado un análisis FODA, puede considerar formas de superar sus debilidades
y desarrollar sus fortalezas. Por ejemplo, podría considerar contratar o asociarse para obtener experiencia
técnica y gerencial, y buscar oportunidades de financiamiento (incluidos amigos y familiares).
198 CAPÍTULO 4 Creación de presencia de comercio electrónico P: sitios web , S itios móviles , y aplicaciones
El comercio electrónico ha pasado de ser una actividad centrada en PC en la Web a una actividad
basada en dispositivos móviles y tabletas. Si bien alrededor del 70 % de los ingresos minoristas y
de viajes del comercio electrónico aún se generan mediante compras realizadas desde una
computadora de escritorio, cada vez más se utilizan teléfonos inteligentes y tabletas para realizar
compras. La mayoría de los usuarios de Internet en los Estados Unidos también utilizan teléfonos
inteligentes y tabletas para comprar bienes y servicios, explorar opciones de compra, buscar precios
y acceder a sitios sociales. Sus clientes potenciales usan estos diversos dispositivos en diferentes
momentos del día y se involucran en diferentes conversaciones según lo que estén haciendo:
comunicarse con amigos, ver fotos en Instagram, twittear o leer un blog. Cada uno de estos son
“puntos de contacto” donde puedes conocer al cliente, y tienes que pensar en cómo desarrollas una
presencia en estos diferentes lugares virtuales. La figura 4.2 proporciona una hoja de ruta para las
plataformas y actividades relacionadas en las que deberá pensar al desarrollar su presencia en el comercio electrón
La figura 4.2 ilustra cuatro tipos diferentes de presencia de comercio electrónico: sitio web/aplicación, correo
electrónico, redes sociales y medios fuera de línea. Para cada uno de estos tipos hay diferentes plataformas que
deberá abordar. Por ejemplo, en el caso de sitios web y/o aplicaciones, existen tres plataformas diferentes: escritorio
tradicional, tabletas y teléfonos inteligentes, cada uno con capacidades diferentes. Y para cada tipo de presencia de
comercio electrónico, hay actividades relacionadas que deberá considerar. Por ejemplo, en el caso de sitios web y
aplicaciones, querrá participar en el marketing de motores de búsqueda, mostrar anuncios, programas de afiliados y
patrocinios.
Los medios fuera de línea, el cuarto tipo de presencia de comercio electrónico, se incluyen aquí porque muchas
empresas usan marketing multiplataforma o integrado donde los anuncios impresos, de televisión o de radio se refieren a
Una presencia de comercio electrónico requiere que las empresas consideren los cuatro tipos diferentes de presencia y las
plataformas y actividades asociadas con cada tipo de presencia.
Machine Translated by Google
clientes a sitios web y aplicaciones. Las actividades de marketing de la figura 4.2 se describen con mucho más
detalle en los capítulos 6 y 7.
¿Dónde te gustaría estar dentro de un año? Es una buena idea que tenga una idea aproximada del marco de
tiempo para desarrollar su presencia en el comercio electrónico cuando comience. Debe dividir su proyecto en
una pequeña cantidad de fases que podrían completarse dentro de un tiempo específico. Seis fases suelen ser
suficientes detalles en este punto. La tabla 4.1 ilustra un cronograma de un año para el desarrollo de una nueva
empresa de comercio electrónico.
Tenga en cuenta que este cronograma de ejemplo difiere el desarrollo de un plan móvil hasta
que se haya desarrollado e implementado un sitio web y un plan de redes sociales. Sin embargo,
existe una tendencia creciente a cambiar esta línea de tiempo y comenzar con un plan móvil en
su lugar (algunas veces denominado primer diseño móvil). El primer diseño móvil tiene ventajas
y desventajas que se examinarán con más detalle en la Sección 4.6.
Fase 2: Desarrollo Adquirir contenido; desarrollar un diseño de sitio; organizar plano del sitio web
del sitio web el alojamiento del sitio
Fase 6: plan móvil Desarrollar un plan móvil; considere opciones para Un plan de medios
200 CAPÍTULO 4 Creación de presencia de comercio electrónico P: sitios web , S itios móviles , y aplicaciones
Si bien los costos de hardware y software se han reducido drásticamente, los sitios web enfrentan costos significativos de
diseño, desarrollo de contenido y marketing.
desarrollo y hospedaje por completo, aunque muchas empresas grandes han cambiado recientemente y han
incorporado todo el esfuerzo de la web internamente (consulte el estudio de caso de cierre, Artículos deportivos de
Dick: Tomando el control de sus operaciones de comercio electrónico).
Si bien cuánto gasta para construir un sitio web depende de cuánto puede pagar y, por supuesto, del tamaño de
la oportunidad, la Figura 4.3 proporciona una idea del tamaño relativo de los costos de varios sitios web. En general,
el costo del hardware, el software y las telecomunicaciones para construir y operar un sitio web se ha reducido
drásticamente (en más del 50 %) en la última década, lo que hace posible que los empresarios muy pequeños
construyan sitios bastante sofisticados. Al mismo tiempo, mientras que la tecnología ha reducido los costos de
desarrollo de sistemas, los costos de marketing, desarrollo de contenido y diseño han aumentado hasta representar
más de la mitad de los presupuestos típicos de sitios web. Los costos a más largo plazo también tendrían que incluir
el mantenimiento del sitio y del sistema, que no se incluyen aquí. Los costos de desarrollar un sitio móvil y aplicaciones
se analizan en la Sección 4.6.
Una vez que haya desarrollado una visión de la presencia de comercio electrónico que desea crear, es hora de
comenzar a pensar en cómo crear e implementar esa presencia. Construir una presencia de comercio electrónico
exitosa requiere una gran comprensión de los negocios, la tecnología y las redes sociales.
Machine Translated by Google
problemas, así como un enfoque sistemático. El comercio electrónico es demasiado importante como para dejarlo
totalmente en manos de tecnólogos y programadores.
Los dos desafíos de gestión más importantes son (1) desarrollar una comprensión clara de sus
objetivos comerciales y (2) saber cómo elegir la tecnología adecuada para lograr esos objetivos. El primer
desafío requiere que elabore un plan para desarrollar la presencia de su empresa. El segundo desafío
requiere que comprenda algunos de los elementos básicos de la infraestructura de comercio electrónico.
Deje que el negocio impulse la tecnología.
Incluso si decide subcontratar el esfuerzo de desarrollo y la operación a un proveedor de servicios,
aún necesitará tener un plan de desarrollo y cierta comprensión de los problemas básicos de la
infraestructura de comercio electrónico, como el costo, la capacidad y las limitaciones. Sin un plan y una
base de conocimientos, no podrá tomar decisiones de gestión sólidas sobre el comercio electrónico
dentro de su empresa.
Supongamos que es gerente de una empresa mediana de repuestos industriales en los Estados
Unidos. Se le ha asignado un presupuesto de $100 000 para desarrollar una presencia de comercio
electrónico para la empresa. El propósito será vender y brindar servicio a los clientes de la empresa, que
en su mayoría son talleres de fabricación de metal y maquinaria pequeña, y atraer a sus clientes a través
del sitio web, tal vez a través de un blog y un foro de usuarios. ¿Por dónde empiezas? En las siguientes
secciones, examinaremos el desarrollo de un sitio web de comercio electrónico y luego, al final del
capítulo, discutiremos algunas de las consideraciones más específicas involucradas en el desarrollo de
un sitio móvil y la creación de aplicaciones móviles.
En primer lugar, debe conocer las principales áreas en las que deberá tomar decisiones (consulte
la Figura 4.4). En los frentes organizacional y de recursos humanos, deberá reunir un equipo de personas
que posean las habilidades necesarias para construir y administrar una presencia de comercio electrónico
exitosa. Este equipo tomará las decisiones clave sobre los objetivos y la estrategia de negocio, la
tecnología, el diseño y las políticas sociales y de información. Todo el esfuerzo de desarrollo debe
administrarse de cerca si espera evitar los desastres que han ocurrido en algunas empresas.
Construir una presencia de comercio electrónico requiere que considere sistemáticamente los muchos factores que intervienen
en el proceso.
Machine Translated by Google
202 CAPÍTULO 4 Creación de presencia de comercio electrónico P: sitios web , S itios móviles , y aplicaciones
El segundo paso para crear un sitio web de comercio electrónico será crear un documento de plan.
Para abordar un problema complejo como la creación de un sitio de comercio electrónico,
deberá proceder sistemáticamente a través de una serie de pasos. Una metodología es el
ciclo de vida de desarrollo ciclo de vida de desarrollo de sistemas. El ciclo de vida de desarrollo de sistemas (SDLC)
de sistemas (SDLC) es una metodología para comprender los objetivos comerciales de cualquier sistema y
una metodología diseñar una solución adecuada. Adoptar una metodología de ciclo de vida no garantiza el
para comprender los objetivos éxito, pero es mucho mejor que no tener ningún plan. El método SDLC también ayuda a
comerciales de cualquier crear documentos que comunican los objetivos, los hitos importantes y los usos de los recursos a la gerenc
sistema y diseñar una La figura 4.5 ilustra los cinco pasos principales involucrados en el ciclo de vida del desarrollo de sistemas para
solución adecuada un sitio de comercio electrónico:
• Análisis/planificación de sistemas
• Diseño de sistemas
• Construcción del sistema
• Pruebas
• Implementación
En el paso de análisis/planificación de sistemas del SDLC, intenta responder a la pregunta: "¿ Qué queremos
que este sitio de comercio electrónico haga por nuestro negocio?" El punto clave es dejar que las decisiones
comerciales impulsen la tecnología, no al revés. Esto asegurará que su plataforma tecnológica esté alineada
con su negocio. Supondremos aquí que ha identificado una estrategia comercial y elegido un modelo comercial
para lograr sus objetivos estratégicos (consulte el Capítulo 2). Pero, ¿cómo traduce sus estrategias, modelos objetivos de negocios
comerciales e ideas en un sitio web de comercio electrónico que funcione? capacidades que desea que tenga
su sitio
Una forma de comenzar es identificar los objetivos comerciales específicos para su sitio y luego funcionalidades del sistema
desarrollar una lista de funcionalidades del sistema y requisitos de información. Los objetivos comerciales tipos de capacidades de
son simplemente capacidades que desea que tenga su sitio. sistemas de información que
Las funcionalidades del sistema son tipos de capacidades de los sistemas de información que necesitará para lograr sus
necesitará para lograr sus objetivos comerciales. Los requisitos de información para un sistema son los objetivos comerciales
elementos de información que el sistema debe producir para lograr los objetivos comerciales. Deberá requisitos de
proporcionar estas listas a los desarrolladores y programadores de sistemas para que sepan lo que usted, información
como administrador, espera que hagan. los elementos de información
La tabla 4.2 describe algunos objetivos comerciales básicos, funcionalidades del sistema y que el sistema debe producir
requisitos de información para un sitio de comercio electrónico típico. Como se muestra en la tabla, hay para alcanzar los objetivos de
diez objetivos comerciales básicos que debe cumplir un sitio de comercio electrónico. Estos objetivos deben ser
negocio
TABLA 4.2 ANÁLISIS DEL SISTEMA: OBJETIVOS DE NEGOCIO, FUNCIONALIDADES DEL SISTEMA Y
REQUISITOS DE INFORMACIÓN PARA UN SITIO DE COMERCIO ELECTRÓNICO TÍPICO
Proporcionar información del producto (contenido) Base de datos de productos Descripción del producto, números de existencias, niveles de
inventario
Personalizar/personalizar producto Seguimiento del cliente en el sitio Registro del sitio para cada visita del cliente; capacidad de
minería de datos para identificar rutas comunes de clientes y
respuestas apropiadas
Involucrar a los clientes en conversaciones blog en el sitio; foros de usuarios Software con funcionalidad de blogs y foros comunitarios
Ejecutar una transacción Carrito de compras/sistema de pago Compensación segura de tarjetas de crédito; múltiples
opciones de pago
Acumular información del cliente. Base de datos de cliente Nombre, dirección, teléfono y correo electrónico de todos los clientes;
registro de clientes en línea
Proporcionar atención al cliente después de la venta Base de datos de ventas ID de cliente, producto, fecha, pago, fecha de envío
Coordinar marketing/publicidad. Servidor de anuncios, servidor de correo electrónico, correo Registro de comportamiento del sitio de clientes potenciales y clientes vinculados a
banners publicitarios
Comprender la eficacia del marketing Sistema de seguimiento e informes del sitio. Número de visitantes únicos, páginas visitadas, productos comprados,
identificados por campaña de marketing
Proporcionar enlaces de producción y proveedores. Sistema de gestión de inventario Niveles de producto e inventario, identificación y contacto del
proveedor, datos de cantidad de pedido por producto
Machine Translated by Google
204 CAPÍTULO 4 Creación de presencia de comercio electrónico P: sitios web , S itios móviles , y aplicaciones
traducido en una descripción de las funcionalidades del sistema y, en última instancia, en un conjunto
de requisitos de información precisos. Los requisitos de información específicos para un sistema
generalmente se definen con mucho más detalle de lo que indica la Tabla 4.2. En gran medida, los
objetivos comerciales de un sitio de comercio electrónico no son tan diferentes de los de una tienda
minorista común. La verdadera diferencia radica en las funcionalidades del sistema y los requisitos de información.
En un sitio de comercio electrónico, los objetivos comerciales deben proporcionarse completamente en forma
digital sin edificios ni vendedores, las 24 horas del día, los 7 días de la semana.
Una vez que haya identificado los objetivos comerciales y las funcionalidades del sistema, y haya desarrollado
una lista de requisitos de información precisos, puede comenzar a considerar cómo se entregará toda esta
especificación de funcionalidad. Debe crear una especificación de diseño del sistema: una descripción de los componentes
diseño del sistema principales del sistema y su relación entre sí. El diseño del sistema en sí se puede dividir en dos componentes:
descripción de los un diseño lógico y un diseño físico. Un diseño lógico incluye un diagrama de flujo de datos que describe el
principales componentes flujo de información en su sitio de comercio electrónico, las funciones de procesamiento que se deben realizar
de un sistema y su y las bases de datos que se utilizarán. El diseño lógico también incluye una descripción de los procedimientos
relación entre sí
de respaldo de seguridad y emergencia que se instituirán y los controles que se utilizarán en el sistema.
diseño lógico
describe el flujo de
información en su sitio Un diseño físico traduce el diseño lógico en componentes físicos. Por ejemplo, el
de comercio electrónico,
diseño físico detalla el modelo específico de servidor que se comprará, el software que
las funciones de
se usará, el tamaño del enlace de telecomunicaciones que se requerirá, la forma en
procesamiento que se
que se respaldará el sistema y se protegerá de personas externas, etc.
deben realizar, las bases de
La Figura 4.6(a) presenta un diagrama de flujo de datos para un diseño lógico de alto nivel simple para
datos que se utilizarán, los
un sitio web muy básico que entrega páginas de catálogo en HTML en respuesta a solicitudes HTTP del
procedimientos de respaldo
navegador del cliente, mientras que la Figura 4.6(b) muestra el diseño físico correspondiente . Cada uno de
de seguridad y emergencia
que se instituirán y los los procesos principales se puede dividir en diseños de nivel inferior que son mucho más precisos para
controles que se utilizarán en el identificar exactamente cómo fluye la información y qué equipo está involucrado.
sistema
CONSTRUYENDO EL SISTEMA: INTERNO VERSUS EXTERNALIZACIÓN
diseño físico
traduce el diseño Ahora que tiene una idea clara de los diseños lógico y físico de su sitio, puede comenzar a considerar cómo
lógico en componentes construir el sitio. Tiene muchas opciones, y mucho depende de la cantidad de dinero que esté dispuesto a
físicos gastar. Las opciones van desde subcontratar todo (incluido el análisis y diseño de los sistemas reales) hasta
construir todo usted mismo (interno). La subcontratación significa que contratará a un proveedor externo
externalización para que brinde los servicios involucrados en la construcción del sitio en lugar de utilizar personal interno.
contratar a un proveedor externo También debe tomar una segunda decisión: ¿alojará (operará) el sitio en los servidores de su propia empresa
para proporcionar los servicios o subcontratará el alojamiento a un proveedor de alojamiento web? Estas decisiones son independientes entre
que no puede realizar con sí, pero por lo general se consideran al mismo tiempo. Hay algunos proveedores que diseñarán, construirán y
personal interno
hospedarán su sitio, mientras que otros construirán o hospedarán (pero no ambos). La Figura 4.7 en la página
206 ilustra las alternativas.
Primero tomemos la decisión de construir. Si elige crear su propio sitio, hay una variedad de opciones. A
menos que sea bastante hábil, debe usar una plantilla preconstruida para crear el
Machine Translated by Google
206 CAPÍTULO 4 Creación de presencia de comercio electrónico P: sitios web , S itios móviles , y aplicaciones
Tiene una serie de alternativas a tener en cuenta al crear y alojar un sitio de comercio electrónico.
sitio web. Por ejemplo, Yahoo Aabaco Small Business (anteriormente Yahoo Stores) proporciona plantillas que
simplemente requieren que ingrese texto, gráficos y otros datos, así como la infraestructura para ejecutar un sitio
web orientado a las ventas una vez que se haya creado.
Si su sitio web no es un sitio orientado a las ventas que requiera un carrito de compras, una de las
WordPress herramientas de creación de sitios menos costosas y más utilizadas es WordPress. WordPress es una herramienta
herramienta de diseño de de desarrollo de sitios web con un sofisticado sistema de gestión de contenido. Un sistema de administración
sitios web y gestión de contenido
de contenido (CMS) es un programa de software de base de datos diseñado específicamente para administrar
de código abierto
datos y objetos estructurados y no estructurados en un entorno de sitio web. Un CMS proporciona a los
sistema de gestión de administradores y diseñadores web una estructura de control centralizada para administrar el contenido del sitio
contenido (CMS) web. WordPress también tiene miles de complementos y widgets creados por el usuario que puede usar para
organiza, almacena y ampliar la funcionalidad de un sitio web. Los motores de búsqueda tratan los sitios web creados en WordPress
procesa el contenido del sitio web como cualquier otro sitio web: su contenido se indexa y se pone a disposición de toda la comunidad web. Los
anuncios que generan ingresos, los afiliados y los patrocinadores son las principales fuentes de ingresos para los
sitios de WordPress. Otras herramientas similares de creación de sitios web son proporcionadas por Google Sites,
Wix, Squarespace y Weebly. Si bien estas son las formas menos costosas de crear un sitio web, estará limitado a
la "apariencia" y la funcionalidad proporcionadas por las plantillas y la infraestructura proporcionadas por estos
proveedores.
Si tiene algo de experiencia en programación, puede decidir construir el sitio usted mismo
"desde cero". Existe una amplia variedad de herramientas, que van desde aquellas que lo ayudan a
crear todo realmente "desde cero", como Adobe Dreamweaver CC y Microsoft Visual Studio, hasta
herramientas de creación de sitios preempaquetadas de primera línea que pueden crear sitios
sofisticados. personalizado a sus necesidades. La Figura 4.8 ilustra el espectro de herramientas disponibles.
Veremos más de cerca la variedad de software de comercio electrónico disponible en la Sección 4.3.
La decisión de construir un sitio web por su cuenta tiene una serie de riesgos. Dada la complejidad
de funciones como carritos de compras, autenticación y procesamiento de tarjetas de crédito, gestión de
inventario y procesamiento de pedidos, los costos involucrados son altos, al igual que los riesgos de hacer
un mal trabajo. Estará reinventando lo que otras firmas especializadas ya han construido, y su personal
puede enfrentar una curva de aprendizaje larga y difícil, lo que retrasará su entrada al mercado. Sus esfuerzos
Machine Translated by Google
podría fallar En el lado positivo, puede ser más capaz de crear un sitio que haga exactamente lo que desea y, lo que es más
importante, desarrollar el conocimiento interno que le permita cambiar el sitio rápidamente si es necesario debido a un entorno
comercial cambiante.
Si elige paquetes de creación de sitios más caros, estará comprando un software de última generación que está bien
probado. Podría llegar al mercado antes. Sin embargo, para tomar una decisión acertada, deberá evaluar muchos paquetes
diferentes, y esto puede llevar mucho tiempo. Es posible que deba modificar el paquete para que se ajuste a las necesidades
de su negocio y tal vez contratar proveedores externos adicionales para realizar las modificaciones. Los costos aumentan
rápidamente a medida que aumentan las modificaciones . Un paquete de $4,000 puede convertirse fácilmente en un proyecto
PAQUETES
Si bien los paquetes de software de desarrollo de sitios sofisticados parecen reducir los costos y aumentar la velocidad de comercialización, a
medida que aumentan las modificaciones necesarias para adaptar el paquete a las necesidades de su negocio, los costos aumentan rápidamente.
Machine Translated by Google
208 CAPÍTULO 4 Creación de presencia de comercio electrónico P: sitios web , S itios móviles , y aplicaciones
En el pasado, los minoristas tradicionales que necesitaban un sitio de comercio electrónico solían diseñar el sitio
ellos mismos (porque ya tenían el personal calificado y tenían grandes inversiones en capital de tecnología de la
información, como bases de datos y telecomunicaciones ). Sin embargo, a medida que las aplicaciones web se han
vuelto más sofisticadas, los minoristas más grandes de hoy en día dependen en gran medida de los proveedores para
proporcionar capacidades de sitio web sofisticadas, al mismo tiempo que mantienen un personal interno considerable.
Las pequeñas empresas emergentes pueden construir sus propios sitios desde cero utilizando personal técnico interno
en un esfuerzo por mantener los costos bajos. Las nuevas empresas de tamaño mediano a menudo comprarán un
diseño de sitio web y experiencia en programación de los proveedores.
Las empresas familiares muy pequeñas que buscan escaparates sencillos utilizarán plantillas como Word Press. En
el caso de los sitios de comercio electrónico, el costo de creación se ha reducido drásticamente en los últimos cinco
años, lo que se ha traducido en requisitos de capital más bajos para todos los jugadores (consulte Insight on Business:
Weebly facilita la creación de sitios web).
Ahora echemos un vistazo a la decisión de hospedaje. La mayoría de las empresas optan por subcontratar el
alojamiento y pagar a una empresa para que aloje su sitio web, lo que significa que la empresa de alojamiento es
responsable de garantizar que el sitio esté "activo" o accesible las 24 horas del día. Al aceptar una tarifa mensual, la
empresa no necesita preocuparse por muchos de los aspectos técnicos de configurar un servidor web y mantenerlo,
enlaces de telecomunicaciones ni necesidades de personal.
coubicación También puede optar por la coubicación. Con un acuerdo de coubicación , su empresa
cuando una empresa compra compra o alquila un servidor web (y tiene control total sobre su operación), pero ubica el servidor
o alquila un servidor web (y en las instalaciones físicas de un proveedor. El proveedor mantiene las instalaciones, las líneas de
tiene control total sobre su
comunicación y la maquinaria. La coubicación se ha expandido con la expansión de la virtualización
funcionamiento), pero ubica el
donde un servidor tiene múltiples procesadores y puede operar múltiples sitios web a la vez con
servidor en las instalaciones
múltiples sistemas operativos. En este caso, usted no compra el servidor sino que alquila sus
físicas de un proveedor. El
capacidades mensualmente, generalmente a una cuarta parte del costo de propiedad del servidor. Ver Tabla 4.3
proveedor mantiene las
instalaciones, las líneas de para obtener una lista de algunos de los principales proveedores de alojamiento/coubicación/nube. Hay una gama
comunicación y la maquinaria. extraordinaria de precios para la ubicación conjunta, que van desde $ 4,95 por mes hasta varios cientos de miles de
dólares por mes, según el tamaño del sitio web, el ancho de banda, el almacenamiento y los requisitos de soporte.
Si bien la coubicación implica alquilar espacio físico para su hardware, puede pensar en usar un proveedor de
servicios en la nube como alquilar espacio virtual en la infraestructura de su proveedor.
Los servicios en la nube están reemplazando rápidamente a la coubicación porque son menos costosos
y posiblemente más confiables. A diferencia de la ubicación conjunta, su empresa no posee el hardware.
PERSPECTIVA DE NEGOCIO
(continuado)
Machine Translated by Google
210 CAPÍTULO 4 Creación de presencia de comercio electrónico P: sitios web , S itios móviles , y aplicaciones
Aunque Weebly no revela sus ingresos, la Por ejemplo, los sitios ahora pueden incorporar la funcionalidad de carrito
empresa es rentable y lo ha sido desde 2009. Esta abandonado, que permite a las tiendas enviar mensajes a los clientes
es una cualidad atractiva para una empresa nueva, cuando abandonan el sitio sin completar una compra, así como la
muchas de las cuales han buscado históricamente el funcionalidad que permite a las tiendas calcular más fácilmente los
crecimiento primero y la rentabilidad después. En 2014, impuestos y los precios de envío en tiempo real. Weebly también lanzó
Weebly recibió 35 millones de dólares en fondos de soporte para campañas de correo electrónico dirigidas a grupos específicos
capital de riesgo que valoraron a la empresa en 455 de clientes, así como correos electrónicos automatizados que se envían
millones de dólares. En 2016, la empresa tuvo que entrar cuando los clientes realizan acciones particulares, como un correo de
en modo de control de daños cuando los piratas agradecimiento cuando un cliente compra un artículo o un mensaje de feliz
informáticos robaron nombres de usuario, contraseñas y cumpleaños. a un cliente Weebly continuó agregando nuevas funciones en
direcciones IP de 43 millones de cuentas. Si bien las 2017, incluida la compatibilidad con Android Pay y Apple Pay para el pago
contraseñas estaban encriptadas y Weebly no almacena móvil en las tiendas en línea de Weebly, una función importante dado que
ningún número completo de tarjeta de crédito, la violación más de la mitad de todas las transacciones de la tienda Weebly se realizan
creó una crisis de relaciones públicas para Weebly. en dispositivos móviles, frente al 40 %. en 2016. Weebly también continúa
En 2017, la empresa volvió a la normalidad. agregando aplicaciones a su tienda de aplicaciones, incluida la capacidad
Debido a que muchas empresas aún no tienen presencia de usar chatbots para interactuar con los clientes.
y los inversores expresaron su preocupación por su falta modelos comerciales más eficientes que dependen de la ayuda externa
de rentabilidad. Hasta ahora, eso es una ventaja para para muchas funciones comerciales. Aunque el hardware se ha vuelto
Weebly, pero cuando Weebly comience a impulsar menos costoso con el tiempo, muchas empresas nuevas han descubierto
agresivamente el crecimiento, la rentabilidad de la que la computación en la nube y el marketing social reducen en gran
empresa puede verse afectada. medida los costos de iniciar una empresa. Los servicios de inteligencia de
Weebly ha seguido adaptando su plataforma. En mercado, relaciones públicas e incluso diseño se pueden encontrar en
septiembre de 2016, lanzó Weebly 4, la cuarta generación línea por una fracción del costo de los servicios tradicionales .
FUENTES: "Información de la empresa", Weebly.com, consultado el 15 de agosto de 2017; “Raquel & Dov,” Weebly.com/stories, consultado el 15 de agosto de 2017; “Pago
más rápido con Apple Pay y Android Pay”, Weebly.com/blog, 1 de agosto de 2017; “Wix vs Weebly”, de Jeremy Wong, Websitebuilderexpert.com, 1 de agosto de 2017; “Notas de la
versión de Weebly: nuevas aplicaciones de junio”, Weebly.com/blog, 7 de julio de 2017; “Weebly se asocia con Google para llevar Android Pay a comerciantes en línea y compradores
móviles”, Prnewswire.com, 18 de mayo de 2017; “Weebly presenta características de automatización de marketing”, por Kaya Ismail, Cmscritic.com, 2 de noviembre de 2016; por
Simon Sharwood, "El creador de sitios web de bricolaje Weebly Was Secured Feebly", Theregister.co.uk, 21 de octubre de 2016; “Weebly Hacked, 43 Million Credentials Stolen”, de
Kate Conger y Katie Roof, Techcrunch.com, 20 de octubre de 2016; "Weebly actualiza su creador de sitios web con un enfoque en el comercio electrónico y el marketing", por Anthony
Ha, Techcrunch.com, 21 de septiembre de 2016; “How Weebly 4 Is Leading an E-commerce Revolution”, de Stephan Rabimov, Forbes, 21 de septiembre de 2016; “La plataforma en
línea de Weebly agrega marketing por correo electrónico”, por David Rusenko, Venturebeat.com, 21 de septiembre de 2016; “Por qué Weebly es el impulso warp de la creación de
sitios web”, por Murray Newlands, Forbes, 24 de noviembre de 2015; “Weebly trae la primera aplicación de la industria a las tabletas Android”, Business Wire, 11 de marzo de 2015;
“Weebly y Square brindan soluciones comerciales simples y de alta calidad a las tiendas que buscan estar en línea”, Business Wire, 25 de febrero de 2015; “Weebly presenta una
aplicación para iPad para crear y administrar sitios web”, por Ryan Lawler, Techcrunch.com, 9 de octubre de 2014.
Machine Translated by Google
Los proveedores de servicios en la nube ofrecen una infraestructura estandarizada, tecnología de virtualización
y emplean un sistema de facturación de pago por uso.
Los servicios de hospedaje, coubicación y nube se han convertido en una mercancía y una utilidad: los
costos son impulsados por proveedores muy grandes (como Amazon, Microsoft, IBM y Google) que pueden
lograr grandes economías de escala mediante el establecimiento de enormes "granjas de servidores".
ubicados estratégicamente en todo el país y el mundo. Esto significa que el costo del alojamiento puro ha
caído tan rápido como la caída de los precios de los servidores, cayendo alrededor de un 50 % cada año. Los
costos de las telecomunicaciones también han caído. Como resultado, la mayoría de los servicios de
hospedaje buscan diferenciarse del negocio de hospedaje básico al ofrecer un amplio diseño de sitios,
marketing, optimización y otros servicios. Los ISP locales pequeños también se pueden usar como hosts, pero
la confiabilidad del servicio es un problema. ¿Los pequeños ISP podrán brindar un servicio ininterrumpido, las
24 horas del día, los 7 días de la semana, los 365 días del año? ¿Tendrán personal de servicio disponible cuando lo necesite?
Hay varias desventajas en la subcontratación de hosting. Si elige un proveedor, asegúrese de que tenga
la capacidad de crecer con usted. Debe saber qué tipo de disposiciones de seguridad existen para las copias
de seguridad de su sitio, el control interno de la actividad y el historial de seguridad. ¿Existe un registro público
de una brecha de seguridad en el proveedor? Muchas empresas de Fortune 500 tienen sus propios centros
de datos en la nube privada para que puedan controlar el entorno web. Por otro lado, existen riesgos al alojar
su propio sitio si es una pequeña empresa. Sus costos serán más altos que si hubiera utilizado una gran
empresa de subcontratación porque no tiene el poder de mercado para obtener hardware y telecomunicaciones
de bajo costo.
Tendrá que comprar hardware y software, tener una instalación física, arrendar líneas de comunicación,
contratar personal y crear capacidades de seguridad y respaldo usted mismo.
Dependiendo del tamaño del sistema, esto podría ser bastante difícil y prolongado. Se requieren pruebas implica probar los módulos
ya sea que el sistema se subcontrate o se construya internamente. Un sitio de comercio electrónico del programa del sitio uno a la
vez
complejo puede tener miles de rutas a través del sitio, cada una de las cuales debe documentarse y luego
probarse. Es importante tener en cuenta que las pruebas generalmente están subpresupuestadas. Se prueba del sistema
puede consumir hasta el 50% del presupuesto en pruebas y reconstrucción (generalmente dependiendo implica probar el sitio como un
de la calidad del diseño inicial). Las pruebas unitarias implican probar los módulos del programa del sitio uno atodo,
la vez.
de una manera que el
La prueba del sistema implica probar el sitio como un todo, de la misma manera que lo haría un usuario típico usuario típico usará el sitio
cuando usa el sitio. Debido a que no hay un usuario verdaderamente "típico", la prueba del sistema requiere test de aceptación
que se prueben todas las rutas imaginables. La prueba de aceptación final requiere que el personal clave y Verifica que los objetivos
los gerentes de marketing, producción, ventas y administración general de la empresa utilicen el sistema tal comerciales del sistema tal
como está instalado en un servidor de Internet o intranet de prueba. Esta prueba de aceptación verifica que como se concibió originalmente
los objetivos comerciales del sistema tal como se concibió originalmente estén funcionando. estén funcionando.
Otra forma de prueba se llama prueba A/B (o prueba dividida). Esta forma de prueba consiste en
Pruebas A/B (pruebas
mostrar dos versiones (A y B) de una página web o sitio web a diferentes usuarios para ver cuál funciona divididas)
mejor. Hay varios tipos diferentes de pruebas A/B que se pueden usar para un proyecto de diseño de sitio consiste en mostrar dos
web. Una prueba de plantilla compara el mismo contenido general de la página utilizando dos diseños o versiones de una página web
tratamientos de diseño diferentes. Una nueva prueba de concepto compara una página de control con otra o sitio web a diferentes
muy diferente. Una prueba de embudo compara el flujo a través de una serie de páginas (como una página de usuarios para ver cuál funciona
mejor
producto, una página de registro, una página de carrito de compras, versus omitir la página de registro) para
ver cuál genera un mayor porcentaje de conversiones.
Machine Translated by Google
212 CAPÍTULO 4 Creación de presencia de comercio electrónico P: sitios web , S itios móviles , y aplicaciones
prueba multivariante Las pruebas multivariadas son una forma de prueba mucho más sofisticada que las pruebas A/B.
implica identificar elementos Las pruebas multivariadas implican identificar elementos específicos o variables en una página web, como un
específicos, crear versiones título, una imagen, un botón y un texto, crear versiones para cada elemento y luego crear una combinación
para cada elemento y luego única de cada elemento y versión para probar. Entonces, por ejemplo, si hay tres elementos y dos versiones
crear una combinación única de cada uno, habrá ocho combinaciones posibles (2*2*2 = 8) para probar. Cuando se usan correctamente, las
de cada elemento y versión
pruebas multivariantes permiten a los diseñadores identificar el diseño, el color, el contenido y el formato más
para probar
óptimos.
IMPLEMENTACIÓN Y MANTENIMIENTO
La mayoría de las personas que no están familiarizadas con los sistemas piensan erróneamente que una vez
que se instala un sistema de información, el proceso ha terminado. De hecho, mientras que el inicio del
proceso ha terminado, la vida operativa de un sistema apenas comienza. Los sistemas fallan por una variedad
de razones, la mayoría de ellas impredecibles. Por lo tanto, necesitan revisión, prueba y reparación continuas.
El mantenimiento de los sistemas es vital, pero a veces no está presupuestado. En general, el costo anual de
mantenimiento del sistema será más o menos paralelo al costo de desarrollo. Un sitio de comercio electrónico
de $40,000 probablemente requerirá un gasto anual de $40,000 para mantenerlo. Los sitios de comercio
electrónico muy grandes experimentan algunas economías de escala, por lo que, por ejemplo, un sitio de $ 1
millón probablemente requerirá un presupuesto de mantenimiento de $ 500,000 a $ 700,000.
¿Por qué cuesta tanto mantener un sitio de comercio electrónico? A diferencia de los sistemas de
nómina, por ejemplo, los sitios de comercio electrónico siempre están en un proceso de cambio, mejora y
corrección . Los estudios de mantenimiento de sistemas tradicionales han encontrado que el 20% del tiempo
se dedica a depurar el código y responder a situaciones de emergencia (por ejemplo, su ISP instaló un nuevo
servidor , se perdieron todos sus enlaces de hipertexto y se deshabilitaron los scripts CGI; el sitio está ¡abajo!).
Otro 20% del tiempo está relacionado con cambios en informes, archivos de datos y enlaces a bases de datos
de back-end. El 60% restante del tiempo de mantenimiento se dedica a la administración general (realizar
cambios de productos y precios en el catálogo) y realizar cambios y mejoras en el sistema. Los sitios de
comercio electrónico nunca están terminados: siempre están en proceso de construcción y reconstrucción.
Son dinámicos, mucho más que los sistemas de nómina.
El éxito a largo plazo de un sitio de comercio electrónico dependerá de un equipo dedicado de
empleados (el equipo web) cuyo único trabajo es monitorear y adaptar el sitio a las condiciones
cambiantes del mercado. El equipo web debe ser polivalente; por lo general, incluirá programadores ,
diseñadores y gerentes de negocios provenientes del soporte de marketing, producción y ventas . Una
de las primeras tareas del equipo web es escuchar los comentarios de los clientes sobre el sitio y
responder a esos comentarios según sea necesario. Una segunda tarea es desarrollar un plan
sistemático de monitoreo y prueba que se siga semanalmente para garantizar que todos los enlaces
estén funcionando, que los precios sean correctos y que las páginas estén actualizadas. Una gran
empresa puede tener miles de páginas web, muchas de ellas vinculadas, que requieren un seguimiento
evaluación comparativa sistemático. Otras tareas importantes del equipo web incluyen la evaluación comparativa (un proceso
un proceso en el que el sitio en el que el sitio se compara con los de la competencia en términos de velocidad de respuesta, calidad
se compara con los de la del diseño y diseño) y mantener el sitio actualizado en cuanto a precios y promociones. La Web es un
competencia en términos de entorno competitivo en el que puede frustrar y perder clientes muy rápidamente con un sitio disfuncional.
velocidad de respuesta,
calidad de diseño y diseño FACTORES PARA OPTIMIZAR EL RENDIMIENTO DEL SITIO WEB
Si usted es una pequeña empresa que utiliza uno de los sitios de alojamiento y diseño disponibles como
WordPress, no tiene que preocuparse por las técnicas de optimización de hardware, software y sitios web porque
Machine Translated by Google
La optimización del sitio web requiere que considere tres factores: contenido de la página, generación de la página y entrega de
la página.
el proveedor proporcionará esta experiencia. Sin embargo, si está desarrollando el sitio web de su empresa
internamente, deberá considerar estos aspectos. El propósito de un sitio web es entregar contenido a los
clientes y completar transacciones. Cuanto más rápido y confiablemente se cumplan estos dos objetivos,
más efectivo será el sitio web desde una perspectiva comercial. Si usted es gerente o ejecutivo de marketing,
deseará que el sitio web funcione de manera que satisfaga las expectativas de los clientes. Deberá
asegurarse de que el sitio web esté optimizado para lograr este objetivo comercial. La optimización del
rendimiento del sitio web es más complicada de lo que parece e involucra al menos tres factores: el
contenido de la página, la generación de la página y la entrega de la página (consulte la Figura 4.10). En
este capítulo, describimos las opciones de software y hardware que deberá tomar para crear un sitio de
comercio electrónico; estos también son factores importantes en la optimización del sitio web.
El uso de estilos y técnicas eficientes para el diseño y el contenido de la página puede reducir los
tiempos de respuesta entre dos y cinco segundos. Los pasos simples incluyen reducir los comentarios
HTML innecesarios y los espacios en blanco, usar gráficos más eficientes y evitar enlaces innecesarios a
otras páginas del sitio. La velocidad de generación de páginas se puede mejorar segregando servidores
informáticos para realizar funciones dedicadas (como generación de páginas estáticas, lógica de
aplicaciones, servidores de medios y servidores de bases de datos) y utilizando varios dispositivos de
proveedores para acelerar estos servidores. El uso de un solo servidor o varios servidores para realizar
varias tareas reduce el rendimiento en más del 50 %. La entrega de páginas se puede acelerar mediante el
uso de redes de entrega de contenido especializadas, como Akamai, o mediante el aumento del ancho de
banda local. Discutiremos algunos de estos factores a lo largo del capítulo, pero una discusión completa
sobre la optimización del rendimiento del sitio web está más allá del alcance de este texto.
Junto con las telecomunicaciones, el software y el hardware constituyen la infraestructura de una presencia
de comercio electrónico. Como gerente comercial a cargo de crear una presencia de comercio electrónico,
necesitará conocer información básica sobre ambos.
Machine Translated by Google
214 CAPÍTULO 4 Creación de presencia de comercio electrónico P: sitios web , S itios móviles , y aplicaciones
Antes del desarrollo del comercio electrónico, los sitios web simplemente entregaban páginas web a los
usuarios que realizaban solicitudes a través de sus navegadores de páginas HTML con contenido de
varios tipos. El software del sitio web era apropiadamente bastante simple: consistía en una computadora
servidor que ejecutaba un software de servidor web básico. Podríamos llamar a este arreglo una
arquitectura del sistema arquitectura de sistema de un solo nivel. La arquitectura del sistema se refiere a la disposición de
la disposición de software, maquinaria y tareas en un sistema de información necesarios para lograr una funcionalidad
software, maquinaria y específica (al igual que la arquitectura de una casa se refiere a la disposición de los materiales de
tareas en un sistema de
construcción para lograr una funcionalidad particular). Muchos sitios web comenzaron de esta manera: no
información necesario para
hay transacciones monetarias. Decenas de miles de sitios aún funcionan de esta manera. Los pedidos
lograr una funcionalidad específica siempre se pueden llamar por teléfono y no se pueden tomar en línea.
Sin embargo, el desarrollo del comercio electrónico requería una funcionalidad mucho más interactiva , como la
capacidad de responder a la entrada del usuario (formularios de nombre y dirección), tomar pedidos de bienes y servicios
de los clientes, liquidar transacciones de tarjetas de crédito sobre la marcha, consultar precios y bases de datos de
productos, e incluso ajustar la publicidad en pantalla en función de las características del usuario. Este tipo de funcionalidad
extendida requería el desarrollo de servidores de aplicaciones web y una arquitectura de sistema de varios niveles para
manejar las cargas de procesamiento. Los servidores de aplicaciones web, descritos con más detalle más adelante en esta
sección, son programas de software especializados que realizan una amplia variedad de procesamiento de transacciones
requerido por
comercio electrónico
Además de tener servidores de aplicaciones especializados, los sitios de comercio electrónico deben poder extraer
información y agregar información a bases de datos corporativas preexistentes. Estas bases de datos más antiguas que
son anteriores a la era del comercio electrónico se denominan bases de datos backend o heredadas.
Las corporaciones han realizado inversiones masivas en estos sistemas para almacenar su información sobre clientes,
productos, empleados y proveedores. Estos sistemas back-end constituyen una capa adicional en un sitio de varios niveles.
La figura 4.11 ilustra una arquitectura de sitio de comercio electrónico simple de dos niveles y una más
arquitectura de dos niveles compleja de varios niveles . En la arquitectura de dos niveles, un servidor web responde a las solicitudes de
Arquitectura del sistema de páginas web y un servidor de base de datos proporciona almacenamiento de datos de back-end. En una
comercio electrónico en la que arquitectura de varios niveles, por el contrario, el servidor web está vinculado a una capa de nivel medio que
un servidor web responde a las generalmente incluye una serie de servidores de aplicaciones que realizan tareas específicas, así como a una
solicitudes de páginas web y un capa de back -end de sistemas corporativos existentes que contienen productos, clientes, e información de
servidor de base de datos
precios. Un sitio de varios niveles generalmente emplea varias computadoras físicas, cada una de las cuales
proporciona almacenamiento de
ejecuta algunas de las aplicaciones de software y comparte la carga de trabajo entre muchas computadoras físicas.
datos de back-end
El resto de esta sección describe la funcionalidad básica del software del servidor web y
arquitectura de varios niveles los diversos tipos de servidores de aplicaciones web.
Arquitectura del sistema
de comercio electrónico en la SOFTWARE DE SERVIDOR WEB
que el servidor web está
Todos los sitios de comercio electrónico requieren un software de servidor web básico para responder a las solicitudes de
vinculado a una capa de nivel
páginas HTML y XML de los clientes.
medio que generalmente incluye
Cuando elija un software de servidor web, también elegirá un sistema operativo para las computadoras de su sitio.
una serie de servidores de
Apache, que funciona con los sistemas operativos Linux y Unix, es el software de servidor web líder (Netcraft, 2017). Unix
aplicaciones que realizan tareas
computadora personal. Apache fue desarrollado por una comunidad mundial de innovadores de Internet. Apache es
gratuito y se puede descargar desde muchos sitios en la Web; también viene instalado en la mayoría de los servidores
web de IBM. Literalmente, miles de programadores han trabajado en Apache a lo largo de los años; por lo tanto, es
extremadamente estable. Hay miles de programas de software de utilidad escritos para Apache que pueden proporcionar
toda la funcionalidad requerida para un sitio de comercio electrónico contemporáneo. Para usar Apache, necesitará
personal con conocimientos en Unix o Linux.
Microsoft Internet Information Services (IIS) es otro tipo popular de software de servidor web . IIS se basa en el
sistema operativo Windows y es compatible con una amplia selección de utilidades y programas de soporte de Microsoft.
En una arquitectura de dos niveles, un servidor web responde a las solicitudes de páginas web y un servidor de base de datos
En una arquitectura de varios niveles, un servidor web está vinculado a una capa de nivel medio que normalmente incluye una
serie de servidores de aplicaciones que realizan tareas específicas, así como a una capa de back-end de los sistemas corporativos
existentes.
Machine Translated by Google
216 CAPÍTULO 4 Creación de presencia de comercio electrónico P: sitios web , S itios móviles , y aplicaciones
FUNCIONALIDAD DESCRIPCIÓN
Procesamiento de solicitudes HTTP Reciba y responda solicitudes de clientes para páginas HTML
Servicios de seguridad (Secure Verificar nombre de usuario y contraseña; tramitar certificados y privados/
Capa de sockets)/ Capa de transporte información de clave pública requerida para el procesamiento de tarjetas de crédito
Seguridad y otra información segura
Protocolo de transferencia de archivos Permite la transferencia de archivos muy grandes de un servidor a otro
Buscador Indexación del contenido del sitio; capacidad de búsqueda de palabras clave
Captura de datos Archivo de registro de todas las visitas, tiempo, duración y fuente de referencia
Correo electrónico
Capacidad para enviar, recibir y almacenar mensajes de correo electrónico
Herramientas de administración del sitio Calcule y muestre estadísticas clave del sitio, como visitantes únicos, solicitudes de
página y origen de las solicitudes; comprobar los enlaces en las páginas
También hay muchos otros proveedores más pequeños o versiones de código abierto de software de servidor
web. Tenga en cuenta que la elección del servidor web tiene poco efecto en los usuarios de su sistema. Las páginas
que ven tendrán el mismo aspecto independientemente del entorno de desarrollo. Hay muchas ventajas en el conjunto
de herramientas de desarrollo de Microsoft: están integradas, son potentes y fáciles de usar. El sistema operativo Unix,
por otro lado, es excepcionalmente fiable y estable, y existe una comunidad mundial de software abierto que desarrolla
y prueba software de servidor web basado en Unix.
La Tabla 4.4 muestra la funcionalidad básica provista por todos los servidores web.
En el Capítulo 3, describimos la mayor parte de la funcionalidad básica de los servidores web enumerados en la Tabla
herramientas de administración del sitio 4.4. Otra funcionalidad no descrita anteriormente son las herramientas de administración del sitio. Las herramientas
verificar que los enlaces en las de administración del sitio son esenciales si desea mantener su sitio en funcionamiento y si desea comprender qué tan
páginas sigan siendo válidos y
bien está funcionando. Las herramientas de administración del sitio verifican que los enlaces en las páginas sigan
también identificar archivos huérfanos
siendo válidos y también identifican archivos huérfanos o archivos en el sitio que no están vinculados a ninguna página.
Al examinar los vínculos de un sitio web, una herramienta de administración del sitio puede informar rápidamente
sobre posibles problemas y errores que pueden encontrar los usuarios. Sus clientes no quedarán impresionados si
encuentran un mensaje de "Error 404: la página no existe" en su sitio web. Los enlaces a direcciones URL que se han
movido o eliminado se denominan enlaces muertos; estos pueden causar mensajes de error para los usuarios que
intentan acceder a ese enlace. Verificar regularmente que todos los enlaces en un sitio estén operativos ayuda a
prevenir la irritación y la frustración en los usuarios que pueden decidir llevar su negocio a otro lugar a un sitio que
funcione mejor.
Aún más importante, las herramientas de administración del sitio pueden ayudarlo a comprender el comportamiento
del consumidor en su sitio web. El software y los servicios de administración de sitios, como los proporcionados por
Webtrends, se pueden comprar para monitorear de manera más efectiva las compras de los clientes y la efectividad de
las campañas de marketing, así como para realizar un seguimiento de los recuentos de visitas estándar y la información
de visitas a la página. Estos servicios pueden rastrear su presencia de comercio electrónico en las plataformas web,
móviles y de redes sociales.
Machine Translated by Google
Una de las innovaciones más importantes en el funcionamiento de los sitios web ha sido el desarrollo de
herramientas de generación de páginas dinámicas. Antes del desarrollo del comercio electrónico, los sitios
web principalmente entregaban contenido estático inalterable en forma de páginas HTML. Si bien esta
capacidad podría ser suficiente para mostrar imágenes de productos, considere todos los elementos de
un sitio de comercio electrónico típico actual revisando la Tabla 4.2 (en la página 203), o visite lo que cree
que es un excelente sitio de comercio electrónico. El contenido de los sitios de comercio electrónico
exitosos siempre cambia, a menudo día a día. Hay nuevos productos y promociones, precios cambiantes,
noticias e historias de usuarios exitosos. Los sitios de comercio electrónico deben interactuar intensamente
con los usuarios que no solo solicitan páginas, sino también información sobre productos, precios,
disponibilidad e inventario . Uno de los sitios más dinámicos es eBay, el sitio de subastas. Allí, el contenido
va cambiando minuto a minuto. Los sitios de comercio electrónico son como mercados reales: son
dinámicos. Los sitios de noticias, donde las historias cambian constantemente, también son dinámicos.
La naturaleza dinámica y compleja de los sitios de comercio electrónico requiere una serie de
aplicaciones de software especializadas además de las páginas HTML estáticas. Quizás uno de los más
importantes es el software de generación de páginas dinámicas. Con la generación de páginas generación de
dinámicas, los contenidos de una página web se almacenan como objetos en una base de datos, en páginas dinámicas
lugar de estar codificados en HTML. Cuando el usuario solicita una página web, los contenidos de esa el contenido de una página web
página se obtienen de la base de datos. Los objetos se recuperan de la base de datos utilizando Common se almacena como objetos en
una base de datos, en lugar de
Gateway Interface (CGI), Active Server Pages (ASP), Java Server Pages (JSP) u otros programas del
estar codificado en HTML.
lado del servidor. CGI, ASP y JSP se describen en la última sección de este capítulo. Esta técnica es
Cuando el usuario solicita una
mucho más eficiente que trabajar directamente en código HTML. Es mucho más fácil cambiar el contenido
página web, los contenidos de
de una base de datos que cambiar la codificación de una página HTML. Un método estándar de acceso
esa página se obtienen de la
a datos denominado Conectividad abierta de bases de datos (ODBC) hace posible que las aplicaciones base de datos.
escritas en el lenguaje de programación C accedan a datos de cualquier base de datos, independientemente
de la base de datos y el software del sistema operativo que se utilice, a través de un controlador ODBC
que sirve como traductor entre el aplicación y la base de datos. Los controladores ODBC están disponibles
para la mayoría de los principales sistemas de gestión de bases de datos ofrecidos por empresas como
Oracle, SAP, Sybase e IBM. Java Database Connectivity (JDBC) es una versión de ODBC que proporciona
conectividad entre aplicaciones escritas en el lenguaje de programación Java y una amplia gama de
bases de datos. Sin embargo, mientras que ODBC sigue siendo el estándar de facto para el acceso a
datos multiplataforma, hoy en día muchas plataformas de desarrollo web brindan funciones que permiten
a un programador vincularse directamente a una base de datos de destino, lo que hace que los
controladores ODBC/JDBC sean innecesarios.
La generación dinámica de páginas brinda al comercio electrónico varias capacidades significativas
que generan ventajas de costo y rentabilidad sobre el comercio tradicional. La generación de páginas
dinámicas reduce los costos del menú (los costos en los que incurren los comerciantes para cambiar las
descripciones y los precios de los productos). La generación de páginas dinámicas también permite una
fácil segmentación del mercado en línea: la capacidad de vender el mismo producto a diferentes mercados.
Por ejemplo, es posible que desee variaciones en el mismo anuncio de banner según la cantidad de veces
que el cliente haya visto el anuncio. En la primera exposición a un anuncio de automóvil, es posible que
desee enfatizar la identificación de la marca y las características únicas. En la segunda visualización, es
posible que desee enfatizar superlativos como "más apto para familias" para fomentar la comparación con
otras marcas. La misma capacidad hace posible la discriminación de precios casi sin costo: la
Machine Translated by Google
218 CAPÍTULO 4 Creación de presencia de comercio electrónico P: sitios web , S itios móviles , y aplicaciones
capacidad de vender el mismo producto a diferentes clientes a diferentes precios. Por ejemplo, es posible
que desee vender el mismo producto a corporaciones y agencias gubernamentales pero usar diferentes
temas de marketing. Según una cookie que coloque en las computadoras de los clientes, o en respuesta a
una pregunta en su sitio que pregunta a los visitantes si son de una agencia gubernamental o una
corporación, podría usar diferentes materiales de marketing y promoción para clientes corporativos y
gubernamentales. . Es posible que desee recompensar a los clientes leales con precios más bajos, por
ejemplo, en DVD o pistas musicales, y cobrar el precio completo a los compradores primerizos. La generación
de páginas dinámicas le permite acercarse a diferentes clientes con diferentes mensajes y precios.
SERVIDORES DE APLICACIONES
servidor de aplicaciones web Los servidores de aplicaciones web son programas de software que brindan la funcionalidad comercial
programa de software que específica requerida de un sitio web. La idea básica de los servidores de aplicaciones es aislar las
proporciona la funcionalidad aplicaciones comerciales de los detalles de visualización de páginas web a los usuarios en el front-end y los
comercial específica requerida detalles de conexión a bases de datos en el back-end. Los servidores de aplicaciones son una especie de
de un sitio web
software de middleware que proporciona el pegamento que conecta los sistemas corporativos tradicionales
con el cliente, así como toda la funcionalidad necesaria para realizar el comercio electrónico. En los primeros
años, varias empresas de software desarrollaron programas separados específicos para cada función, pero
cada vez más, estos programas específicos están siendo reemplazados por herramientas de software
integradas que combinan toda la funcionalidad necesaria para un sitio de comercio electrónico en un solo
entorno de desarrollo. un enfoque de software empaquetado.
La tabla 4.5 ilustra la amplia variedad de servidores de aplicaciones disponibles en el mercado . La
tabla se centra en los servidores del “lado de la venta” que están diseñados para permitir la venta de
productos en la Web. Los llamados servidores de "compra" y "enlace" se centran en las necesidades de las
empresas para conectarse con socios en sus cadenas de suministro o encontrar proveedores para piezas y
ensamblajes específicos. Hay varios miles de proveedores de software que ofrecen software de servidor de
aplicaciones. Para entornos Linux y Unix, muchas de estas capacidades están disponibles gratuitamente en
Internet desde varios sitios. La mayoría de las empresas, que se enfrentan a esta desconcertante variedad
de opciones, optan por utilizar herramientas de software integradas denominadas software de servidor comercial.
Machine Translated by Google
Exhibición del catálogo Proporciona una base de datos para descripciones de productos y precios.
servidor de listas Crea y sirve listas de correo y administra campañas de marketing por correo electrónico.
Servidor proxy Supervisa y controla el acceso al servidor web principal; implementa protección de
cortafuegos
servidor de trabajo en grupo Crea entornos de trabajo en grupo para la colaboración en línea
servidor de anuncios
Mantiene una base de datos habilitada para la web de banners publicitarios que permite la
visualización personalizada y personalizada de anuncios en función del comportamiento y las
características del consumidor.
servidor B2B Implementa mercados de compra, venta y enlace para transacciones comerciales.
El software de servidor comercial de comercio electrónico proporciona la funcionalidad básica necesaria para software de servidor comercial de
comercio electrónico
las ventas en línea, incluido un catálogo en línea, toma de pedidos a través de un carrito de compras en línea y
procesamiento de tarjetas de crédito en línea. software que proporciona la
Una empresa que quiera vender productos en línea debe tener una lista, o catálogo en línea, de sus tomando a través de un
productos, disponible en su sitio web. El software del servidor Merchant generalmente incluye una carrito de compras en línea y
capacidad de base de datos que permitirá la construcción de un catálogo en línea personalizado. La procesamiento de tarjetas de crédito en línea
complejidad y sofisticación del catálogo variará según el tamaño de la empresa y sus líneas de productos. catálogo en línea
Las empresas pequeñas, o las empresas con líneas de productos pequeñas, pueden publicar una lista lista de productos disponibles en un
simple con descripciones de texto y tal vez fotografías en color. Un sitio más grande puede decidir sitio web
220 CAPÍTULO 4 Creación de presencia de comercio electrónico P: sitios web , S itios móviles , y aplicaciones
Carrito de compras
carrito de compras Los carros de compras en línea son muy parecidos a su equivalente en el mundo real; ambos permiten
permite a los compradores a los compradores reservar las compras deseadas en preparación para el pago. La diferencia es que la
reservar las compras variedad en línea es parte de un programa de software de servidor comercial que reside en el servidor
deseadas en preparación web y permite a los consumidores seleccionar mercancías, revisar lo que han seleccionado, editar sus
para el pago, revisar lo que
selecciones según sea necesario y luego realizar la compra haciendo clic en un botón. El software del
han seleccionado, editar sus
servidor del comerciante almacena automáticamente los datos del carrito de compras.
selecciones según sea
necesario y luego realizar la
Procesamiento de tarjetas de crédito
compra haciendo clic en un
botón El carrito de compras de un sitio generalmente funciona junto con el software de procesamiento de tarjetas de
crédito, que verifica la tarjeta de crédito del comprador y luego transfiere el débito a la tarjeta y el crédito a la
cuenta de la empresa al finalizar la compra. Las suites integradas de software de comercio electrónico suelen
proporcionar el software para esta función. De lo contrario, tendrá que hacer arreglos con una variedad de
bancos e intermediarios que procesan tarjetas de crédito.
PLATAFORMAS)
En lugar de crear su sitio a partir de una colección de aplicaciones de software dispares, es más fácil,
paquete de software rápido y, en general, más rentable comprar un paquete de software de servidor comercial (también
de servidor comercial llamado plataforma de software de comercio electrónico). El software de servidor Merchant ofrece
(plataforma de software de un entorno integrado que promete proporcionar la mayor parte o la totalidad de la funcionalidad y las
comercio electrónico)
capacidades que necesitará para desarrollar un sitio sofisticado centrado en el cliente. Un elemento
ofrece un entorno
importante de los paquetes de software comercial es un carrito de compras integrado que puede
integrado que proporciona la
mostrar mercancías, administrar pedidos y liquidar transacciones con tarjetas de crédito. Las plataformas
mayor parte o la totalidad de la
de software de comercio electrónico vienen en tres rangos generales de precio y funcionalidad.
funcionalidad y las capacidades
Mientras que las empresas existentes a menudo tienen el capital financiero para invertir en software de
necesarias para desarrollar un
servidor de comercio comercial, muchas empresas pequeñas y nuevas empresas no lo tienen. Realmente hay
sitio sofisticado centrado en el
cliente dos opciones aquí, el factor clave es cuánta experiencia en programación y tiempo tienes.
Una opción es utilizar los servicios comerciales de comercio electrónico proporcionados por sitios que facilitan
la creación de un sitio web de comercio electrónico con plantillas personalizables, como Yahoo Aabaco Small
Business, que ofrece un plan básico por $29 al mes y una transacción del 1,5 %. tarifa por cada transacción
procesada a través de la tienda. Una plantilla de comercio electrónico es un sitio web prediseñado que permite
a los usuarios personalizar la apariencia del sitio para que se ajuste a su negocio.
Si tiene una experiencia considerable, o al menos alguna, en programación, puede considerar el software
software de código abierto
de servidor comercial de código abierto. El software de código abierto es un software desarrollado por una
software desarrollado por una
comunidad de programadores comunidad de programadores y diseñadores, y su uso y modificación son gratuitos. Tabla 4.6
y diseñadores, y es libre de proporciona una descripción de algunas opciones de código abierto. La ventaja de utilizar herramientas de
usar y modificar creación web de código abierto es que obtiene exactamente lo que desea, un sitio web único verdaderamente
personalizado. La desventaja es que un solo programador tardará varios meses en
Machine Translated by Google
Servidor web Apache (el servidor web líder para pequeñas y medianas empresas)
Carro de compras, catálogo Muchos proveedores: osCommerce, Zen Cart, AgoraCart, X-cart,
en línea Escaparate de AspDotNet
Procesamiento de tarjetas de crédito La aceptación de tarjetas de crédito generalmente se proporciona en el software del carrito de
compras, pero es posible que también necesite una cuenta de comerciante de un banco.
Base de datos MySQL (la principal base de datos SQL de código abierto para empresas)
Analítica Los análisis realizan un seguimiento de las actividades de los clientes de su sitio y el éxito
de su campaña publicitaria web. También puede utilizar Google Analytics si se anuncia en
Google, que proporciona buenas herramientas de seguimiento; la mayoría de los servicios
de alojamiento también proporcionarán estos servicios. Otras herramientas analíticas de
código abierto incluyen Piwik, CrawlTrack y Open Web Analytics.
desarrollar el sitio y obtener todas las herramientas para trabajar juntas sin problemas. ¿Cuántos meses quieres
esperar antes de llegar al mercado con tus ideas?
Las plataformas de software de comercio electrónico de gama media incluyen IBM WebSphere
Commerce Express Edition y Sitecore Commerce (anteriormente Microsoft Commerce Server).
IBM Websphere Professional y Enterprise Editions, SAP Hybris, Oracle ATG Web Commerce,
Magento y otros proporcionan soluciones empresariales de alto nivel para grandes empresas globales.
Muchas de estas plataformas de software de comercio electrónico, como IBM Commerce on Cloud, SAP Hybris
Commerce Cloud, Salesforce Commerce Cloud (anteriormente Demandware), Oracle Commerce Cloud y NetSuite
(ahora también propiedad de Oracle), entre otras, ya están disponibles sobre la base de un software como servicio
(SaaS), un modelo en el que el software se aloja en la nube y el cliente lo ejecuta a través de un navegador web. Este
modelo permite a una empresa lanzar un sitio de comercio electrónico muy rápidamente. Por ejemplo, Williams-
Sonoma, una cadena minorista de artículos para el hogar en los Estados Unidos, utilizó una plataforma de software
de comercio electrónico basada en la nube de NetSuite para lanzar un sitio de comercio electrónico en Australia en
solo 3 meses (Dusto, 2014). Hay varios cientos de empresas de software que ofrecen software de comercio
electrónico, lo que eleva los costos de tomar decisiones sensatas al respecto.
Con todos estos proveedores, ¿cómo elige el correcto? Evaluar estas herramientas y tomar una decisión es una de
las decisiones más importantes e inciertas que tomará al crear un sitio de comercio electrónico. Los costos reales
están ocultos: involucran la capacitación de su personal para usar las herramientas y la integración de las herramientas
en sus procesos comerciales y cultura organizacional. Los siguientes son algunos de los factores clave a considerar:
Machine Translated by Google
222 CAPÍTULO 4 Creación de presencia de comercio electrónico P: sitios web , S itios móviles , y aplicaciones
• Rendimiento y escalabilidad
Por ejemplo, aunque las plataformas de software de comercio electrónico prometen hacer todo, su negocio puede
requerir una funcionalidad especial, como la transmisión de audio y video. Necesitará una lista de requisitos de
funcionalidad empresarial. Su negocio puede involucrar varios modelos comerciales diferentes, como un lado minorista
y un lado de empresa a empresa; puede realizar subastas por exceso de existencias, así como ventas a precio fijo.
Asegúrese de que el paquete sea compatible con todos sus modelos comerciales. Es posible que desee cambiar sus
procesos comerciales, como la toma de pedidos y el cumplimiento de pedidos. ¿La plataforma contiene herramientas
para modelar procesos comerciales y flujos de trabajo? Comprender cómo funciona su sitio requerirá herramientas de
informes visuales que hagan que su funcionamiento sea transparente para muchas personas diferentes en su negocio.
Un paquete de software mal diseñado disminuirá significativamente su rendimiento a medida que los visitantes y las
transacciones aumenten a miles por hora o minuto. Compruebe el rendimiento y la escalabilidad mediante una prueba
de esfuerzo de una edición piloto u obteniendo datos del proveedor sobre el rendimiento bajo carga. Deberá conectar la
plataforma de comercio electrónico a sus sistemas comerciales tradicionales. ¿Cómo se realizará esta conexión con los
sistemas existentes? ¿Su personal está capacitado para realizar la conexión? Debido al entorno técnico cambiante, en
particular, los cambios en las plataformas de comercio móvil, es importante documentar exactamente qué estándares
admite la plataforma ahora y cuál será la ruta de migración hacia el futuro. Finalmente, es posible que su sitio de
comercio electrónico deba funcionar tanto global como localmente. Es posible que necesite una edición en un idioma
extranjero con denominaciones de moneda extranjera. Y tendrá que recaudar impuestos sobre las ventas en muchos
sistemas fiscales locales, regionales y nacionales. ¿La plataforma de comercio electrónico admite este nivel de
globalización y localización?
Ya sea que aloje su propio sitio o subcontrate el alojamiento y la operación de su sitio, deberá comprender ciertos
plataforma de hardware aspectos de la plataforma de hardware informático. La plataforma de hardware se refiere a todo el equipo informático
se refiere a todo el equipo subyacente que utiliza el sistema para lograr su funcionalidad de comercio electrónico. Su objetivo es tener suficiente
informático subyacente que capacidad de plataforma para satisfacer la demanda máxima (evitando una condición de sobrecarga), pero no tanta
utiliza el sistema para lograr su plataforma como para desperdiciar dinero. No cumplir con los picos de demanda puede significar que su sitio es lento o
funcionalidad de comercio
incluso falla. ¿Cuánta capacidad informática y de telecomunicaciones es suficiente para satisfacer la demanda máxima?
electrónico
¿Cuántas visitas por día puede soportar su sitio?
Para responder a estas preguntas, deberá comprender los diversos factores que afectan
la velocidad, la capacidad y la escalabilidad de un sitio de comercio electrónico.
Machine Translated by Google
TABLA 4.7 FACTORES PARA EL DIMENSIONAMIENTO ADECUADO DE UNA PLATAFORMA DE COMERCIO ELECTRÓNICO
CLIENTE WEB
PUBLICAR / UNO MISMO SERVICIOS/
TIPO DE SITIO SUSCRIBIR COMPRAS SERVICIO COMERCIO B2B
paginas
volumen alto
complejidad
Páginas vistas (hits) alto a muy alto Moderado a alto Moderado a bajo Moderado a alto Moderado
El factor más importante que afecta la velocidad de su sitio es la demanda que los clientes ponen en el
sitio. La tabla 4.7 enumera los factores más importantes a considerar al estimar
la demanda en un sitio.
La demanda en un sitio web es bastante compleja y depende principalmente del tipo de sitio que esté
operando. La cantidad de usuarios simultáneos en períodos pico, la naturaleza de las solicitudes de los
clientes, el tipo de contenido, la seguridad requerida, la cantidad de artículos en inventario, la cantidad de
solicitudes de página y la velocidad de las aplicaciones heredadas que pueden ser necesarias para
suministrar datos. a las páginas web son factores importantes en la demanda general de un sistema de sitio web.
Machine Translated by Google
224 CAPÍTULO 4 Creación de presencia de comercio electrónico P: sitios web , S itios móviles , y aplicaciones
Una vez que calcule la demanda probable en su sitio, deberá considerar cómo ampliar su sitio para
satisfacer la demanda. Ya hemos discutido una solución que requiere muy poco pensamiento: subcontratar
el alojamiento de su sitio web a un servicio basado en la nube. También puede contratar los servicios de
escalabilidad
una red de entrega de contenido (CDN) como Akamai. Consulte el Capítulo 3 para ver una discusión sobre
la capacidad de un sitio para
los servicios informáticos basados en la nube y un estudio de caso sobre Akamai. Sin embargo, si decide
aumentar de tamaño a medida que la demanda
alojar su propio sitio web, la escalabilidad es una consideración importante. La escalabilidad se refiere a
garantiza
la capacidad de un sitio para aumentar de tamaño según lo requiera la demanda. Hay tres pasos que
escalado vertical puede seguir para satisfacer las demandas de servicio en su sitio: escalar el hardware verticalmente,
aumentar el poder de escalar el hardware horizontalmente y/o mejorar la arquitectura de procesamiento del sitio (consulte la
procesamiento de los
Tabla 4.8). El escalado vertical se refiere al aumento del poder de procesamiento de los
componentes individuales
TÉCNICA SOLICITUD
Usa una computadora más rápida Implemente servidores perimetrales, servidores de presentación, servidores de datos, etc.
Usar servidores de dispositivos Utilice computadoras de propósito especial optimizadas para su tarea.
Solicitudes por lotes Combinar solicitudes relacionadas de datos en grupos, procesar como grupo.
Gestionar las conexiones Reducir al mínimo las conexiones entre procesos y ordenadores.
Datos de usuario agregados Agregue datos de usuario de aplicaciones heredadas en conjuntos de datos únicos.
(a)
(b)
La degradación del rendimiento del servidor web se produce a medida que aumenta el número de usuarios (conexiones) y se
utilizan más los recursos del sistema (procesadores, unidades de disco). En (a), la demora experimentada por el usuario aumenta
con gracia hasta que se alcanza un punto de inflexión, y luego la demora aumenta exponencialmente hasta un nivel inaceptable. En
(b), la tasa de transacción aumenta gradualmente hasta que el número de usuarios aumenta rápidamente la tasa de transacción y,
en un cierto punto de inflexión, la tasa de transacción comienza a disminuir a medida que el sistema se ralentiza o se bloquea.
Machine Translated by Google
226 CAPÍTULO 4 Creación de presencia de comercio electrónico P: sitios web , S itios móviles , y aplicaciones
Separe el contenido estático del contenido dinámico Utilice servidores especializados para cada tipo de carga de trabajo.
Tablas de búsqueda de base de datos de caché Use tablas de caché para buscar registros en la base de datos.
Consolide la lógica empresarial en sistemas dedicados Coloque el carrito de la compra, el procesamiento de tarjetas de crédito y
servidores otras actividades que requieran un uso intensivo de la CPU en servidores dedicados.
Optimizar el esquema de la base de datos Examine los tiempos de búsqueda de su base de datos y tome
medidas para reducir los tiempos de acceso.
escala horizontal componentes El escalado horizontal se refiere al empleo de varias computadoras para compartir la
emplear varias carga de trabajo y aumentar la "huella" de la instalación (IBM, 2002).
computadoras para compartir
Puede escalar su sitio verticalmente actualizando los servidores de un solo procesador a varios
la carga de trabajo
procesadores. Puede seguir agregando procesadores a una computadora según el sistema operativo
y también actualizar a velocidades de chip más rápidas.
Hay dos inconvenientes en la escala vertical. En primer lugar, puede resultar costoso
comprar procesadores adicionales con cada ciclo de crecimiento y, en segundo lugar, todo su
sitio depende de una pequeña cantidad de computadoras muy potentes. Si tiene dos
computadoras de este tipo y una falla, la mitad de su sitio, o tal vez todo su sitio, puede dejar de estar disponib
El escalado horizontal implica agregar varios servidores de un solo procesador a su sitio y
equilibrar la carga entre los servidores. Luego puede dividir la carga para que algunos servidores
manejen solo solicitudes de páginas HTML o ASP, mientras que otros se dedican a manejar
aplicaciones de base de datos. Necesitará un software de equilibrio de carga especial (proporcionado
por una variedad de proveedores como Cisco, Microsoft e IBM) para dirigir las solicitudes entrantes a varios servidore
Hay muchas ventajas en la escala horizontal. Es económico y, a menudo, se puede lograr
utilizando PC más antiguas que, de lo contrario, se desecharían. El escalado horizontal también
introduce redundancia: si una computadora falla, es probable que otra computadora pueda asumir la
carga dinámicamente. Sin embargo, cuando su sitio crece de una sola computadora a tal vez 10 a 20
computadoras, el tamaño de la instalación física requerida (la "huella") aumenta y se agrega una
complejidad de administración.
Una tercera alternativa, mejorar la arquitectura de procesamiento, es una combinación de escalado
vertical y horizontal, combinada con decisiones de diseño ingeniosas. La Tabla 4.9 enumera algunos de
los pasos más comunes que puede tomar para mejorar en gran medida el rendimiento de su sitio. La
mayoría de estos pasos implican dividir la carga de trabajo en actividades intensivas de E/S (como servir
páginas web) y actividades intensivas de CPU (como recibir pedidos). Una vez que haya separado este
trabajo, puede ajustar los servidores para cada tipo de carga. Uno de los pasos de ajuste menos costosos
es simplemente agregar RAM a algunos servidores y almacenar todas sus páginas HTML en RAM. Esto
reduce la carga en sus discos duros y aumenta la velocidad de forma espectacular. La RAM es miles de
veces más rápida que los discos duros, y la RAM es económica. El próximo paso más importante es mover su
Machine Translated by Google
Las actividades que hacen un uso intensivo de la CPU, como la toma de pedidos, se transfieren a un servidor
de múltiples procesadores de gama alta que se dedica a gestionar los pedidos y acceder a las bases de datos
necesarias. Seguir estos pasos puede permitirle reducir la cantidad de servidores necesarios para dar servicio
a 10ÿ000 usuarios simultáneos de 100 a 20, según una estimación.
Ahora que comprende los factores clave que afectan la velocidad, la capacidad y la escalabilidad de su sitio
web, podemos considerar algunos otros requisitos importantes. Necesitará un diseño de sitio web coherente
que tenga sentido comercial, no necesariamente un sitio para sorprender a los visitantes o entusiasmarlos,
sino para venderles algo. También necesitará saber cómo crear contenido activo e interactividad en su sitio, no
solo mostrar páginas HTML estáticas. Debe poder realizar un seguimiento de los clientes que vienen, se van y
regresan a su sitio para poder saludar a los visitantes que regresan ("Hola, Sarah, ¡bienvenida de nuevo!").
También querrá realizar un seguimiento de los clientes a través de su sitio para que pueda personalizar y
personalizar su experiencia. Definitivamente querrá que los clientes tengan la capacidad de generar contenido
y comentarios en su sitio para aumentar su compromiso con su marca. Finalmente, deberá establecer un
conjunto de políticas de información para su sitio: políticas de privacidad, accesibilidad y acceso a la información.
Para lograr estas capacidades comerciales, deberá conocer algunas pautas de diseño y herramientas de
software adicionales que pueden lograr de manera rentable la funcionalidad comercial requerida.
Este no es un texto sobre cómo diseñar sitios web. (En el Capítulo 6, analizamos los problemas de diseño de
sitios web desde una perspectiva de marketing). Sin embargo, desde la perspectiva de un gerente comercial ,
hay ciertos objetivos de diseño que debe comunicar a los diseñadores de su sitio web para que sepan cómo
evaluará su trabajo. Como mínimo, sus clientes deberán encontrar lo que necesitan en su sitio, realizar una
compra y marcharse. Un sitio web que molesta a los clientes corre el riesgo de perder al cliente para siempre.
Consulte la Tabla 4.10 para obtener una lista de las quejas más comunes de los consumidores sobre los sitios
web.
TABLA 4.10 CARACTERÍSTICAS DEL SITIO WEB DE COMERCIO ELECTRÓNICO QUE MOLESTAN
CLIENTES
• Requerir que el usuario vea el anuncio o la página de introducción antes • Incapacidad para usar el botón Atrás del navegador
ir al contenido del sitio web • No hay información de contacto disponible
• Navegación confusa; sin función de búsqueda • Música u otro audio que se reproduzca automáticamente
• Requisito de registrarse e iniciar sesión antes de ver el • Elementos de diseño poco profesionales
contenido o realizar un pedido • Texto difícilmente legible debido al tamaño, color, formato
228 CAPÍTULO 4 Creación de presencia de comercio electrónico P: sitios web , S itios móviles , y aplicaciones
FACTOR DESCRIPCIÓN
Funcionalidad Páginas que funcionan, se cargan rápidamente y dirigen al cliente hacia sus
ofertas de productos
Informativo Enlaces que los clientes pueden encontrar fácilmente para descubrir más sobre
usted y sus productos
Gráficos simples Evita gráficos y sonidos desagradables que distraen y que el usuario no puede
controlar.
Algunos críticos creen que un mal diseño es más común que un buen diseño. Parece más
fácil describir lo que irrita a la gente de los sitios web que describir cómo diseñar un buen sitio
web. Los peores sitios de comercio electrónico dificultan la búsqueda de información sobre sus
productos y complicar la compra de bienes; tienen páginas faltantes y enlaces rotos, una
estructura de navegación confusa y gráficos o sonidos molestos que no puedes apagar. La
tabla 4.11 reafirma estas experiencias negativas como objetivos positivos para el diseño de sitios web.
Un sitio web es tan valioso desde una perspectiva comercial como la cantidad de personas que lo visitan. La
primera parada para la mayoría de los clientes que buscan un producto o servicio es comenzar con un motor de
búsqueda y seguir los listados en la página, generalmente comenzando con los primeros tres a cinco listados y
luego mirando los anuncios patrocinados a la derecha. Cuanto más alto esté en las páginas de los motores de
búsqueda, más tráfico recibirá. La página 1 es mucho mejor que la página 2.
Entonces, ¿cómo se llega a la página 1 en las listas de búsqueda naturales (no pagadas)? Si bien cada motor
de búsqueda es diferente y ninguno de ellos publica sus algoritmos para clasificar páginas, hay algunas ideas
básicas que funcionan bien:
• Metaetiquetas, palabras clave, títulos, contenido de la página: los motores de búsqueda “rastrean” su sitio e
identifican las palabras clave, así como las páginas de título y luego las indexan para usarlas en los argumentos de búsqueda.
Sazone sus páginas con palabras clave que describan con precisión lo que dice que hace en las secciones
de "descripción" y "palabras clave" de su sitio de metaetiquetas de su código fuente. El objetivo es encontrar
un equilibrio entre los diferentes tipos de palabras clave, incluidas palabras clave de cabeza más corta que
pueden ser más genéricas (como "automóvil"), palabras clave de cuerpo que pueden ser un poco más
específicas (como "automóvil deportivo británico") y palabras clave de cola larga que son mucho más
detalladas, como "descapotable Jaguar XKE rojo de 1968")
• Ofrezca experiencia: los libros blancos, los análisis de la industria, las páginas de preguntas frecuentes, las
guías y los historiales son formas excelentes de aumentar la confianza de los usuarios y alentarlos a ver su
sitio web como el lugar al que acudir en busca de ayuda y orientación.
Machine Translated by Google
• Conéctese: anime a otros sitios a vincularse a su sitio; cree un blog que atraiga a las
personas y que compartan su URL con otros y publiquen enlaces en el proceso. Cree una
página de Facebook para su empresa y piense en usar Instagram o Pinterest para
desarrollar una base de seguidores o seguidores para sus productos.
• Compre anuncios: complemente sus esfuerzos de optimización de búsqueda natural con palabras clave y
anuncios de motores de búsqueda pagados . Elija sus palabras clave y compre exposición directa en las páginas web.
Puede establecer su presupuesto y ponerle un techo para evitar grandes pérdidas. Vea lo que
funciona y observe la cantidad de visitas a su sitio producidas por cada cadena de palabras clave.
• Comercio electrónico local: desarrollar un mercado nacional puede llevar mucho tiempo. Si su sitio web es
particularmente atractivo para la gente local, o involucra productos que se venden localmente, use palabras
clave que connoten su ubicación para que las personas puedan encontrarlo cerca. Los nombres de pueblos,
ciudades y regiones en sus palabras clave pueden ser útiles, como "queso de Vermont" o " música blues de
San Francisco".
Cuanto más interactivo sea un sitio web, más efectivo será para generar ventas y alentar a los visitantes
que regresan. Aunque la funcionalidad y la facilidad de uso son los objetivos supremos en el diseño del
sitio, también querrá interactuar con los usuarios y presentarles una experiencia animada y "activa".
Querrá personalizar la experiencia de los clientes al abordar sus necesidades individuales y personalizar
el contenido de sus ofertas en función de su comportamiento o deseos expresados. Para lograr estos
objetivos comerciales, deberá considerar cuidadosamente las herramientas necesarias para desarrollar
estas capacidades. Las interacciones simples , como un cliente que envía un nombre, junto con
interacciones más complejas que involucran tarjetas de crédito, preferencias del usuario y respuestas
del usuario a avisos, requieren programas especiales. Las siguientes secciones brindan una breve
descripción de algunas herramientas de software comúnmente utilizadas para lograr altos niveles de
interactividad en el sitio.
Common Gateway Interface (CGI) es un conjunto de estándares para la comunicación entre un Puerta de enlace común
navegador y un programa que se ejecuta en un servidor que permite la interacción entre el usuario y el Interfaz (CGI)
servidor. CGI permite que un programa ejecutable acceda a toda la información dentro de las solicitudes un conjunto de
estándares para la
entrantes de los clientes. Luego, el programa puede generar toda la salida necesaria para crear la
página de retorno (el HTML, el código de secuencia de comandos, el texto, etc.) y enviarla de regreso comunicación entre un
navegador y un programa
al cliente a través del servidor web. Por ejemplo, si un usuario hace clic en el botón Mi carrito de
que se ejecuta en un servidor
compras, el servidor recibe esta solicitud y ejecuta un programa CGI. El programa CGI recupera el
que permite la interacción entre el usuario y el
contenido del carrito de compras de la base de datos y lo devuelve al servidor. El servidor envía una
servidor
página HTML que muestra el contenido del carrito de compras en la pantalla del usuario. Tenga en
cuenta que toda la computación tiene lugar en el lado del servidor (es por eso que los programas CGI y
otros similares se conocen como programas del "lado del servidor").
Los programas CGI se pueden escribir en casi cualquier lenguaje de programación siempre que
se ajusten a los estándares CGI. Actualmente, Perl es uno de los lenguajes más populares para
secuencias de comandos CGI. Generalmente, los programas CGI se utilizan con servidores Unix. La
principal desventaja de CGI es que no es altamente escalable porque se debe crear un nuevo proceso
para cada solicitud, lo que limita la cantidad de solicitudes simultáneas que se pueden manejar. Los guiones CGI son
Machine Translated by Google
230 CAPÍTULO 4 Creación de presencia de comercio electrónico P: sitios web , S itios móviles , y aplicaciones
Se utiliza mejor para aplicaciones de tamaño pequeño a mediano que no involucran un alto volumen
de tráfico de usuarios. También hay extensiones de servidor web disponibles, como FastCGI, que
mejoran la escalabilidad de CGI y SCGI, que es una versión más simple de FastCGI (Doyle y Lopes, 2005).
Los scripts CGI también enfrentan problemas de seguridad. En 2014, se descubrió un importante agujero
de seguridad en el shell de la línea de comandos que utilizan muchos sistemas operativos Linux y Unix.
Apodado Shellshock, el agujero permitió a los piratas informáticos apuntar a scripts CGI vulnerables en
servidores web Apache . Estos tipos de problemas de seguridad han dado lugar a que algunos servicios de
alojamiento web requieran que sus clientes utilicen alternativas a CGI.
Sin embargo, en 1995, cuando Sun Microsystems lanzó Java 1.0, la primera versión pública del lenguaje,
quedó claro que Java era más aplicable a la Web que a la electrónica de consumo. Los programas de Java
(conocidos como applets de Java) pueden descargarse al cliente a través de la Web y ejecutarse completamente
en la computadora del cliente. Las etiquetas de applet se pueden incluir en una página HTML. Para habilitar
esto, cada navegador tendría que incluir una VM de Java. Hoy en día, los navegadores líderes incluyen una
máquina virtual para ejecutar programas Java y, según Oracle, que heredó la supervisión de Java cuando
adquirió Sun Microsystems, Java se usa en el 97 % de las computadoras de escritorio empresariales (Oracle,
2017). Cuando el navegador accede a una página con un subprograma, se envía una solicitud al servidor para
descargar y ejecutar el programa y asignar espacio de página para mostrar los resultados del programa. Java
se puede utilizar para mostrar gráficos interesantes, crear entornos interactivos (como una calculadora de
hipotecas) y acceder directamente al servidor web. La versión más reciente de Java, JDK (Java Development
Kit) 9,
Machine Translated by Google
y JRE (Java Runtime Environment) 9 (para ejecutar aplicaciones Java) se lanzarán en el otoño de 2017.
Actualmente, Java sigue siendo uno de los lenguajes de programación más populares , con muchas tecnologías
críticas, como la plataforma móvil Google Android (aunque no iOS de Apple), aprovechando aspectos del
lenguaje. Sin embargo, Java enfrenta algunos desafíos. En los últimos años, ha estado plagado de fallas de
seguridad, que Oracle ha estado tratando de abordar con el lanzamiento frecuente de nuevas versiones y
parches de seguridad (Krill, 2015).
Java Server Pages (JSP), como CGI y ASP, es un estándar de codificación de páginas web que permite Páginas del servidor Java
a los desarrolladores usar una combinación de HTML, secuencias de comandos JSP y Java para generar (JSP)
como CGI y ASP, un estándar
dinámicamente páginas web en respuesta a las solicitudes de los usuarios. JSP utiliza "servlets" de Java,
de codificación de páginas web que
pequeños programas de Java que se especifican en la página web y se ejecutan en el servidor web para
permite a los desarrolladores generar
modificar la página web antes de enviarla al usuario que la solicitó. JSP es compatible con la mayoría de los
dinámicamente páginas web en
servidores de aplicaciones más populares del mercado actual.
respuesta a las solicitudes de los
JavaScript es un lenguaje de programación inventado por Netscape que se usa para controlar los objetos
usuarios
en una página HTML y manejar las interacciones con el navegador. Se usa más comúnmente en el lado del
cliente para manejar la verificación y validación de la entrada del usuario, así como para implementar la lógica JavaScript
comercial. Por ejemplo, se puede usar JavaScript en los formularios de registro de clientes para confirmar que un lenguaje de programación
inventado por Netscape que
se proporcionó un número de teléfono, un código postal o incluso una dirección de correo electrónico válidos .
se usa para controlar los
Antes de que un usuario termine de completar un formulario, se puede probar la validez de la dirección de correo
objetos en una página HTML
electrónico proporcionada . JavaScript parece ser mucho más aceptable para las corporaciones y otros entornos,
y manejar las interacciones
en gran parte porque es más estable y también está restringido a la operación de páginas HTML solicitadas. con el navegador
JavaScript también se utiliza como parte de Node.js, un entorno multiplataforma para aplicaciones del lado del
servidor (incluido el móvil), que han utilizado empresas como PayPal, Walmart y LinkedIn. En 2015, se lanzó
Node.js v4.0, que combina Node.js e io.js, una variante de la plataforma JavaScript creada en V8, la máquina
virtual JavaScript utilizada en Google Chrome, en una única base de código por primera vez. Node.js se ha
convertido en uno de los marcos de desarrollo del lado del servidor más populares, lo que ha dado como
resultado que JavaScript siga siendo un lenguaje vital no solo para el desarrollo web, sino también para la
aplicación Platform-as-a-Service (PaaS) (Vaughan-Nichols, 2017) . Ajax ( JavaScript asíncrono y XML) utiliza
una variedad de herramientas diferentes, incluido JavaScript, para permitir que las páginas web se actualicen de
forma asíncrona (es decir, actualizando solo partes de la página en lugar de tener que volver a cargar toda la
página para cambiar solo una parte del contenido) .
ActiveX y VBScript
Microsoft inventó el lenguaje de programación ActiveX para competir con Java y VBScript ActiveX
para competir con JavaScript. Cuando un navegador recibe una página HTML con un control un lenguaje de programación
ActiveX (comparable a un subprograma Java), el navegador simplemente ejecuta el programa. creado por Microsoft para
Sin embargo, a diferencia de Java, ActiveX tiene acceso total a todos los recursos del cliente: impresoras, redes competir con Java
y discos duros. VBScript funciona de la misma manera que JavaScript. ActiveX y VBScript funcionan solo si está VBScript
utilizando Internet Explorer. De lo contrario, esa parte de la pantalla está en blanco. Sin embargo, los días de un lenguaje de programación
ActiveX y VBScript están contados. Microsoft ha dejado de admitir ambos en Microsoft Edge, el navegador que inventado por Microsoft para
reemplazó a Internet Explorer en el sistema operativo Windows 10. Microsoft cree que la necesidad de ActiveX competir con JavaScript
y VBScript se ha reducido significativamente dadas las capacidades de HTML5 y que eliminarlos mejorará la
seguridad del navegador.
Machine Translated by Google
232 CAPÍTULO 4 Creación de presencia de comercio electrónico P: sitios web , S itios móviles , y aplicaciones
Fusión fría
Fusión fría ColdFusion es un entorno de servidor integrado para desarrollar aplicaciones web y móviles interactivas.
un entorno integrado del Desarrollado originalmente por Macromedia y ahora ofrecido por Adobe, ColdFusion combina un lenguaje
lado del servidor para desarrollar de secuencias de comandos intuitivo basado en etiquetas y un lenguaje de secuencias de comandos de
aplicaciones web interactivas
servidor basado en etiquetas (CFML) que reduce el costo de crear funciones interactivas. ColdFusion
ofrece un poderoso conjunto de herramientas de diseño visual, programación, depuración e implementación.
La versión más reciente de ColdFusion, lanzada en 2016, brinda una capacidad mejorada para crear
aplicaciones móviles, así como una serie de nuevas características de seguridad y mejoras en el
lenguaje de programación, y mayor soporte para la interoperabilidad.
en la Web (titulares de noticias de fuentes de noticias específicas, anuncios, comunicados de prensa y otro contenido
de rutina), calendarios, relojes, clima, TV en vivo, juegos y otras funciones. Puede copiar el código en una página
web HTML. Puede encontrar widgets en Dashboard Widgets de Apple, Wolfram|Alpha Widgets y SIMILE Widgets.
También hay widgets para plataformas específicas como WordPress, Amazon Widgets y Pinterest's Widget Builder.
Los mashups son un poco más complicados e implican extraer funcionalidad y datos de un programa e
incluirlos en otro. El mashup más común implica el uso de datos y software de Google Maps y su combinación con
otros datos. Por ejemplo, si tiene un sitio web local de bienes raíces, puede descargar Google Maps y aplicaciones
de imágenes satelitales a su sitio para que los visitantes puedan tener una idea del vecindario. Hay miles de mashups
de Google Map, desde mapas de protestas políticas de Myanmar hasta mapas de las compañías Fortune 500, todos
con noticias asociadas y otro contenido. Otros mashups involucran deportes, fotos, videos, compras y noticias.
HERRAMIENTAS DE PERSONALIZACIÓN
Definitivamente querrá saber cómo tratar a cada cliente de forma individual y emular un mercado tradicional cara a
cara. La personalización (la capacidad de tratar a las personas en función de sus cualidades personales y su historial
anterior con su sitio) y la personalización (la capacidad de cambiar el producto para que se adapte mejor a las
necesidades del cliente) son dos elementos clave del comercio electrónico que potencialmente pueden hacerlo casi
tan poderoso como un mercado tradicional, y quizás incluso más poderoso que el correo directo o las compras en
un centro comercial suburbano anónimo. Hablar directamente con el cliente individualmente, e incluso ajustar el
producto al cliente, es bastante difícil en el tipo habitual de marketing masivo, transacción comercial de talla única
que caracteriza a gran parte de la actualidad.
comercio portuario.
Hay una serie de métodos para lograr la personalización y la personalización. Por ejemplo, podría personalizar
el contenido web si conociera los antecedentes personales del visitante. También podría analizar el patrón de clics y
sitios visitados por cada cliente que ingresa a su sitio. Hablaremos de estos métodos en capítulos posteriores sobre
marketing. El método principal para lograr la personalización y personalización es a través de la colocación de
archivos de cookies en la computadora cliente del usuario. Una cookie es un pequeño archivo de texto ubicado en la
computadora del cliente del usuario que puede contener cualquier tipo de información sobre el cliente, como la
identificación del cliente, la identificación de la campaña o las compras en el sitio. Y luego, cuando el usuario regresa
al sitio, o incluso se adentra más en su sitio, se puede acceder al historial anterior del cliente desde una base de
datos. La información recopilada en visitas anteriores se puede utilizar para personalizar la visita y personalizar el
producto.
Por ejemplo, cuando un usuario regresa a un sitio, puede leer la cookie para encontrar una identificación de
cliente, buscar la identificación en una base de datos de nombres y saludar al cliente ("¡Hola, María! ¡Me alegro de
que regreses!"). También podría haber almacenado un registro de compras anteriores y luego recomendar un
producto relacionado ("¿Qué tal la caja de herramientas de llaves ahora que compró las llaves?"). Y podría pensar
en personalizar el producto ("Ha mostrado interés en los programas de capacitación elementales para Word.
Tenemos un programa especial 'Cómo estudiar' para principiantes en el software de Office. ¿Le gustaría ver una
copia de muestra en línea? ”).
Describimos más detalladamente el uso de cookies en el Capítulo 6.
Machine Translated by Google
234 CAPÍTULO 4 Creación de presencia de comercio electrónico P: sitios web , S itios móviles , y aplicaciones
Hoy en día, crear un sitio web es solo una parte del desarrollo de una presencia de comercio electrónico.
Dado que más del 90% de todos los usuarios de Internet acceden a la Web al menos parte del tiempo desde
dispositivos móviles, las empresas de hoy necesitan desarrollar sitios web móviles y aplicaciones web
móviles, aplicaciones nativas o aplicaciones híbridas para interactuar con clientes, proveedores y empleados.
Decidir cuál de estas herramientas extendidas de presencia web usar es un primer paso.
Hay diferentes tipos de ofertas de plataformas de comercio móvil a considerar, cada una con ventajas
sitio web móvil y costos únicos. Un sitio web móvil es una versión de un sitio web regular que se reduce en contenido y
versión de un sitio web navegación para que los usuarios puedan encontrar lo que buscan y pasar rápidamente a una decisión o
de escritorio regular que compra. Puede ver la diferencia entre un sitio web normal y un sitio móvil visitando el sitio web de Amazon
se reduce en contenido y
desde su computadora de escritorio y luego desde un teléfono inteligente o tableta. El sitio móvil de Amazon
navegación
es un sitio más limpio e interactivo adecuado para la navegación con los dedos y la toma de decisiones
eficiente del consumidor. Al igual que los sitios web tradicionales, los sitios web móviles se ejecutan en los
servidores de una empresa y se crean utilizando herramientas web estándar, como HTML del lado del
servidor, Linux, PHP y SQL. Como todos los sitios web, el usuario debe estar conectado a la Web y el
rendimiento dependerá del ancho de banda. En general, los sitios web móviles funcionan más lentamente
que los sitios web tradicionales vistos en una computadora de escritorio conectada a una red de oficina de
banda ancha. La mayoría de las grandes empresas hoy en día tienen sitios web móviles.
aplicación web móvil Una aplicación web móvil es una aplicación creada para ejecutarse en el navegador web móvil
aplicación creada para integrado en un teléfono inteligente o tableta. En el caso de Apple, el navegador nativo es Safari. En general ,
ejecutarse en el navegador
está diseñado para imitar las cualidades de una aplicación nativa usando HTML5 y Java. Las aplicaciones
web móvil integrado en un web móviles están diseñadas específicamente para la plataforma móvil en términos de tamaño de pantalla,
teléfono inteligente o tableta
navegación con los dedos y simplicidad gráfica. Las aplicaciones web móviles pueden admitir interacciones
complejas utilizadas en juegos y medios enriquecidos, realizar cálculos sobre la marcha en tiempo real y
pueden ser geosensibles utilizando la función de sistema de posicionamiento global (GPS) integrada del teléfono inteligente.
Las aplicaciones web móviles normalmente funcionan más rápido que los sitios web móviles, pero no tan rápido como los nativos.
aplicaciones
aplicación nativa
aplicación diseñada
Una aplicación nativa es una aplicación diseñada específicamente para operar utilizando el
específicamente para hardware y el sistema operativo del dispositivo móvil. Estos programas independientes pueden
operar utilizando el hardware conectarse a Internet para descargar y cargar datos, y pueden operar con estos datos incluso
y el sistema operativo del cuando no están conectados a Internet. Descargue un libro a un lector de aplicaciones,
dispositivo móvil desconéctese de Internet y lea su libro. Porque los distintos tipos de teléfonos inteligentes tienen hardware diferen
Machine Translated by Google
La accesibilidad en línea es un problema el minorista perdió una demanda alegando una violación de la ADA, así
importante para los millones de estadounidenses como de la ley contra la discriminación de California, debido a la falta de
con pérdida de visión y audición. Los descripciones de texto y formularios sin etiquetas en su sitio web, lo que
esfuerzos para remediar este problema han perjudicó la capacidad de las personas con discapacidad visual para
tomado varios frentes. Algunos tribunales han inter comprar en línea. En 2017, un juez de Florida falló a favor de un
predijo la Ley de Estadounidenses con Discapacidades, demandante que demandó a la cadena de supermercados Winn Dixie por
promulgada originalmente en 1990, que se aplica a sitios web y espacios violaciones de la ADA, lo que representó la primera demanda de este tipo
virtuales, así como a espacios físicos. En uno de los primeros casos, la en ir a juicio. El juez no se pronunció sobre si un sitio web representa un
Federación Nacional de Ciegos (NFB) presentó una demanda colectiva servicio público, pero sí sostuvo que el sitio web de Winn Dixie estaba al
contra Target por no hacer que su sitio web fuera accesible para los servicio de un servicio público, es decir, sus tiendas físicas. En Nueva
ciegos. Después de que un tribunal de distrito federal dictaminó que la York, los jueces fallaron en contra de los restaurantes y el minorista de
De hecho, ADA se aplicó a los sitios web, Target y la NFB desestimar las demandas con el argumento de que los sitios web no están
resolvieron la demanda, y Target acordó hacer que su sitio sujetos a la ADA. Otras empresas objeto de demandas recientes incluyen
web cumpliera con ciertas pautas de tecnología de asistencia al minorista de anteojos Warby Parker, H&R Block y Peapod. Los expertos
en línea y pagar daños por $ 6 millones. En 2012, otro tribunal legales creen que es probable que el número de demandas de este tipo
de distrito federal falló a favor de la Asociación Nacional de crezca rápidamente en ausencia de regulaciones federales retrasadas
Sordos en indefinidamente y alentado por fallos más frecuentes a favor de los
una demanda contra Netflix, que sostiene que los sitios web de hecho demandantes.
Aunque estos fallos representaron avances, otros fallos anteriores La Ley de Accesibilidad de Video y Comunicaciones del Siglo XXI
sugirieron que la ADA no se aplica a las empresas que solo operan en (CVAA), promulgada en 2010, también ha tenido un impacto significativo
línea sin una ubicación física real. El Departamento de Justicia de EE. en la accesibilidad en línea.
UU. (DOJ) anunció la publicación inminente de las pautas de accesibilidad La CVAA exige que los servicios de comunicación avanzada (ACS) sean
del sitio web en 2010, pero desde entonces, ha retrasado continuamente accesibles para los usuarios con discapacidades.
la publicación de estas regulaciones y, en 2017, las marcó como inactivas. habilidades. Los ACS cubiertos incluyen productos y servicios tales como
Sin embargo, a pesar de los retrasos, el DOJ aún ha dado a conocer su móviles, los proveedores de servicios de VoIP y los fabricantes de equipos,
punto de vista sobre ciertos problemas de accesibilidad. y las empresas de software se ven afectados por el estatuto. Una parte
Por ejemplo, en 2015, el DOJ declaró que los establecimientos públicos separada del estatuto se enfoca en la entrega de programación de video,
como las universidades deben hacer sus requiriendo que dicha programación entregada a través de Internet o por
sitios web accesibles para todos los visitantes del sitio. televisión incluya
alegan violaciones de la ADA se han decidido a favor de los demandantes, subtítulos cerrados.
ejerciendo presión sobre las empresas para que renueven sus sitios web. Para garantizar la accesibilidad, la Comisión Federal de
236 CAPÍTULO 4 Creación de presencia de comercio electrónico P: sitios web , S itios móviles , y aplicaciones
soluciones aceptables, como la conformidad con el las palabras de cada orador en una conversación de varias
World Wide Web Consortium (W3C) Web personas por separado, texto alternativo automático, una
Directrices de Accesibilidad al Contenido (WCAG) 2.0. característica de Facebook que genera descripciones de audio
WCAG 2.0 proporciona a las organizaciones estrategias para de imágenes en Facebook, y Amazon VoiceView, una
adaptarse a las personas con diferentes tipos de discapacidades. herramienta de texto a voz que describe menús, programas y
Tales estrategias incluyen proporcionar alternativas de texto otros características de sus televisores Amazon Fire. Google
para cualquier contenido que no sea de texto para que pueda también ha renovado su sistema operativo Android O para que
cambiarse a otras formas; hacer que el contenido sea más sea significativamente más accesible, incluidas funciones como
fácil de ver y escuchar; y maximizar la compatibilidad con un flujo de volumen separado para cuando los teléfonos leen
tecnologías de asistencia, como el software de lectura de transcripciones de imágenes y videos para usuarios ciegos,
pantalla. Por ejemplo, incrustar descripciones de texto detrás texto a voz multilingüe y sensores de huellas dactilares que
de las imágenes permite que los lectores de pantalla anuncien permiten a los usuarios para desplazarse entre los elementos
esas descripciones. Los lectores de pantalla funcionan de del menú y escuchar cada uno individualmente.
manera efectiva, pero solo si los sitios web se crean para La FCC no requiere que cada característica y función de
garantizar la compatibilidad con estas herramientas. En cada dispositivo o servicio sea accesible para cada
ausencia de pautas oficiales del DOJ, los estándares WCAG discapacidad, sino que haya soluciones para diferentes tipos
se han convertido en las pautas de facto que deben seguir los de discapacidades en una línea de productos. Las principales
sitios web, al menos por ahora. En 2016, conforme a las empresas tecnológicas como Facebook y Google están
WCAG, la ciudad de Nueva York se convirtió en la primera dedicando recursos sin precedentes a mejorar su accesibilidad,
ciudad importante en aprobar su propia legislación que en parte porque hacerlo es una forma sencilla de hacer crecer
estandariza la accesibilidad para los sitios web de sus agencias su base de usuarios, reducir el riesgo legal y mejorar la
gubernamentales. Es probable que otras ciudades sigan su ejemplo.experiencia del sitio para una parte importante de sus usuarios.
Otra solución aceptable identificada por la FCC implica Aún así, hay un largo camino por recorrer. Al menos la mitad
trabajar con las API de accesibilidad desarrolladas para los de todos los sitios web carecen de funciones de accesibilidad,
sistemas operativos de varios dispositivos, como Microsoft y un estudio de 2015 encontró que el 90% de las 20 mejores
Active Accessibility o las API de accesibilidad de Apple para universidades no cumplieron con los estándares de accesibilidad.
iOS y OS X. Incluso el propio sitio web de la NFB obtuvo solo una C+ según
Confiar en soluciones de terceros también es aceptable si el software que mide los niveles de cumplimiento de la ADA.
están disponibles a bajo costo. Para ayudar a identificar tales Desde entonces, la NFB ha mejorado su sitio, y es probable
soluciones para la industria, la FCC presenta premios anuales que la creciente amenaza de costosas demandas aliente a
por avances en accesibilidad. En 2017, los ganadores otras empresas y organizaciones a hacer lo mismo.
incluyeron Ava, una aplicación que transcribe
FUENTES: “Two New York Federal Judges Refuse to Dismiss Website Accessibility Cases”, por Kristina M. Launey y Minh N. Vu, Lexology.com, 7 de agosto de 2017; “DOJ
Disables Titles II and III Website Regulations”, Jdsupra.com, 1 de agosto de 2017; “A medida que la ADA cumple 27 años, los desarrollos recientes sugieren que las demandas por
accesibilidad de sitios web no tienen fin”, por Joshua A. Stein, Lexology.com, 26 de julio de 2017; “El demandante con discapacidad visual dice que el sitio web del minorista de anteojos
en línea viola la ADA; Legal Reform Group dice que los abogados solo buscan dinero”, por Nicholas Malfitano, Legalnewsline.com, 3 de julio de 2017; “La Corte Federal dictamina que el
sitio web inaccesible viola el Título III de la ADA”, por M. Brett Burns y Susan Joo, Lexology.com, 29 de junio de 2017; “Primer juicio de su tipo va por el camino del demandante; Winn
Dixie debe actualizar el sitio web para ciegos”, por John O'Brien, Forbes.com, 13 de junio de 2017; “Las aplicaciones de accesibilidad y comunicación reciben los honores de la FCC”, por
Devin Coldewey, Techcrunch.com, 13 de junio de 2017; “Google quiere que Android O haga que los usuarios de servicios de accesibilidad sean más productivos”, por Adam Ismail, Digitaltrends.
com, 17 de mayo de 2017; “Accesibilidad de sitios web de minoristas bajo la Ley de Estadounidenses con Discapacidades”, por Thomas J. Barton, National Law Review, 21 de abril de
2016; “La ciudad de Nueva York promulga estándares de accesibilidad para sitios web gubernamentales”, por John W. Egan, Adatitleii.com, 14 de abril de 2016; “La corte de California
dictamina que el minorista debe hacer que su sitio web sea accesible para los usuarios con discapacidades visuales según la ADA”, por Allan Weitzman y Laura Fant, National Law
Review, 12 de abril de 2016; “Court Orders Company to Make Website Accessible to the Blind”, por Jacob Gershman, Wall Street Journal, 25 de marzo de 2016; “DOJ cambia de posición
sobre el acceso a la web: declara en documentos judiciales que los alojamientos públicos tienen una obligación 'preexistente' de hacer que los sitios web sean accesibles”, Lexology.com,
8 de julio de 2015; “FCC se mueve para garantizar que los videos en línea sean accesibles para los estadounidenses sordos o con problemas de audición”, Fcc.gov, 11 de julio de 2014;
“Netflix and Deaf-Rights Group Settle Suit Over Video Captions”, por Dara Kerr, Cnn.com, 11 de octubre de 2012; “¿Puede un sitio web ser un alojamiento público según la ADA?”,
Timothy Springer, Webaccessibility.com, 5 de junio de 2012; “Iniciativa de accesibilidad web del W3C [borrador final]”, WC3.org, junio de 2010.
Machine Translated by Google
y los sistemas operativos, las aplicaciones no son de "talla única" y, por lo tanto, deben desarrollarse para
diferentes plataformas móviles. Una aplicación de Apple que se ejecuta en un iPhone no puede funcionar
en teléfonos Android. Como aprendió en el Capítulo 3, las aplicaciones nativas se construyen utilizando
diferentes lenguajes de programación según el dispositivo para el que están destinadas, que luego se
compilan en código binario y se ejecutan extremadamente rápido en dispositivos móviles, mucho más
rápido que HTML o Java. aplicaciones web móviles basadas. Por esta razón, las aplicaciones nativas son
ideales para juegos, interacciones complejas, cálculos sobre la marcha, manipulaciones gráficas y
publicidad de medios enriquecidos.
Cada vez más, los desarrolladores combinan elementos de aplicaciones nativas y aplicaciones web móviles en
aplicaciones híbridas. Una aplicación híbrida tiene muchas de las características tanto de una aplicación nativa como aplicación híbrida
de una aplicación web móvil. Al igual que una aplicación nativa, se ejecuta dentro de un contenedor nativo en el tiene muchas de las características tanto
dispositivo móvil y tiene acceso a las API del dispositivo, lo que le permite aprovechar muchas de las funciones del de una aplicación nativa como de una
¿Cuál es la presencia móvil “adecuada” para su empresa? La respuesta depende de identificar los
objetivos comerciales y, a partir de ellos, derivar los requisitos de información de su presencia móvil. Se
necesita el mismo tipo de razonamiento de análisis y diseño de sistemas (SAD) descrito anteriormente en
este capítulo para planificar y crear una presencia móvil, aunque existen diferencias importantes.
El primer paso es identificar los objetivos comerciales que está tratando de lograr. La Tabla 4.12
ilustra el proceso de pensamiento para la etapa de análisis de la construcción de una presencia móvil .
¿Por qué está desarrollando una presencia móvil? ¿Es para impulsar las ventas mediante la creación de
un catálogo de fácil navegación donde los usuarios puedan comprar y comprar? ¿ Fortalecer su marca
creando una experiencia atractiva e interactiva? Permita que los clientes interactúen con su cliente
NEGOCIO INFORMACIÓN
OBJETIVO FUNCIONALIDAD DEL SISTEMA REQUISITOS
Impulsando las ventas catálogo digital; base de datos de productos Descripciones de productos, fotos, SKU,
inventario
Marca Mostrar cómo los clientes usan sus Vídeos y medios enriquecidos;
productos demostraciones de productos y clientes
Construyendo una Experiencias interactivas, juegos con Juegos, concursos, foros, registro
comunidad de clientes múltiples jugadores social en Facebook
Recopilación Capacidad para recuperar y almacenar Inicio de sesión e identificación del cliente;
de comentarios de los clientes entradas de usuario, incluidos texto, fotos base de datos de cliente
y video
Machine Translated by Google
238 CAPÍTULO 4 Creación de presencia de comercio electrónico P: sitios web , S itios móviles , y aplicaciones
¿comunidad? ¿Cómo utilizan sus competidores su presencia móvil? Una vez que tenga
una idea clara de los objetivos comerciales, podrá describir el tipo de funcionalidad del
sistema que se necesita y especificar los requisitos de información para su presencia móvil.
Una vez que haya identificado los objetivos comerciales, la funcionalidad del sistema y los requisitos de
información, puede pensar en cómo diseñar y construir el sistema. Ahora es el momento de considerar cuál
desarrollar: un sitio web móvil, una aplicación web móvil o una aplicación nativa. Por ejemplo, si su objetivo es
crear una marca o crear una comunidad, una aplicación nativa podría ser la mejor opción porque le permite
brindar una experiencia rica, interactiva y envolvente que puede fortalecer la conexión emocional con la marca.
Debido a que las aplicaciones nativas se almacenan localmente en el dispositivo, se puede acceder a ellas
incluso cuando el usuario está desconectado, lo que le permite participar más profundamente. Además, las
aplicaciones nativas pueden aprovechar las características únicas del dispositivo móvil, como usar el giroscopio
para ofrecer una vista de 360 grados. Si su objetivo, por otro lado, es crear una amplia conciencia, proporcionar
información específica sobre productos particulares o impulsar las ventas, entonces un sitio web móvil o una
aplicación web móvil tiene más sentido, porque es relativamente fácil y económico simplemente publicar
información. a la web móvil y los consumidores aún se sienten más cómodos completando transacciones en la
web (aunque esto está cambiando a medida que más y más minoristas agregan funcionalidad de comercio
electrónico directamente en las aplicaciones). Sin embargo, cada vez más, la elección no será una decisión de
uno u otro.
Las aplicaciones móviles y los sitios web móviles ofrecen beneficios distintos y, en la mayoría de los casos, la
mejor estrategia será planificar la entrega de contenido atractivo en todos los dispositivos.
El diseño de una presencia móvil es algo diferente del diseño de un sitio web de escritorio tradicional debido a
las diferentes expectativas del consumidor, el hardware y el software. Tabla 4.13
describe algunas de las principales diferencias.
Los diseñadores deben tener en cuenta las restricciones de la plataforma móvil al diseñar para la
plataforma móvil. Se ha demostrado que la velocidad de carga de la página móvil es un factor significativo en
pantallas Las pantallas móviles son mucho más pequeñas y requieren simplificación.
Algunas pantallas no son buenas a la luz del sol.
tasas de conversión (Moffat, 2017). Los tamaños de los archivos deben mantenerse más pequeños y la cantidad
de archivos enviados al usuario debe reducirse. Concéntrese en unos pocos gráficos potentes y minimice la
cantidad de imágenes enviadas al usuario. Priorice primero la carga de contenido crítico y, mientras el usuario
procesa ese contenido, comience a cargar la siguiente capa de contenido. Simplifique los cuadros de opciones
y las listas para que el usuario pueda desplazarse y seleccionar las opciones fácilmente.
La presencia móvil se ha vuelto tan importante que está alimentando una tendencia creciente de cambiar
el proceso tradicional de desarrollo del comercio electrónico y comenzar, en cambio, con el desarrollo de una
presencia móvil en lugar de un sitio web de escritorio (conocido como primer diseño móvil). El primer diseño primer diseño móvil
móvil tiene varias ventajas. En lugar de crear un diseño con todas las funciones para un sitio web de escritorio comenzar el proceso de
que luego debe reducirse, el primer diseño móvil se enfoca en crear la mejor experiencia posible dadas las desarrollo del comercio
restricciones de la plataforma móvil y luego agregar elementos para la plataforma de escritorio, mejorando electrónico con una presencia
móvil en lugar de un sitio web de escritorio
progresivamente la funcionalidad del sitio. Los defensores del primer diseño móvil argumentan que obliga a los
diseñadores a centrarse en lo que es más importante, y esto ayuda a crear un diseño móvil sencillo y eficiente
que funciona mucho mejor que un diseño que comienza con una plataforma tradicional que debe reducirse para
funcionar en dispositivos móviles . . Sin embargo, el primer diseño móvil no está exento de desafíos. Puede ser
más difícil para los diseñadores que se sienten más cómodos con el proceso más tradicional (Byers, 2013).
Otras tendencias importantes en el desarrollo de sitios web móviles incluyen la capacidad de respuesta
diseño web y diseño web adaptativo.
Las herramientas y las técnicas de diseño de diseño web receptivo (RWD) permiten diseñar un sitio diseño web adaptable
web que ajusta automáticamente su diseño y visualización de acuerdo con la resolución de pantalla del (RWD)
dispositivo en el que se visualiza, ya sea una computadora de escritorio, una tableta o un teléfono inteligente. herramientas y principios de
Las herramientas RWD incluyen HTML5 y CSS3 y sus tres principios de diseño clave implican el uso de diseños diseño que ajustan
automáticamente el diseño
flexibles basados en cuadrículas, imágenes y medios flexibles y consultas de medios. RWD usa el mismo código
de un sitio web en función de
HTML y diseño para cada dispositivo, pero usa CSS (que determina el diseño de la página web) para ajustar el
la resolución de pantalla del
diseño y la visualización al factor de forma de la pantalla. Los sitios RWD generalmente funcionan bien para
dispositivo en el que se visualiza
sitios con una funcionalidad relativamente simple (es decir, sitios que entregan principalmente contenido) y con
los que los usuarios interactúan de manera similar sin importar el dispositivo que se use. Sin embargo, el uso
de RWD puede ser costoso y, a menudo, requiere un rediseño completo de la interfaz del sitio web. Otro
problema con RWD, particularmente si no se combina con el primer diseño móvil, es que el sitio web receptivo
todavía tiene el tamaño y la complejidad de un sitio de escritorio tradicional, lo que a veces hace que la carga y
el rendimiento sean lentos en un dispositivo móvil. Se ha desarrollado otra técnica, conocida como diseño web
adaptativo, para tratar este problema.
Con el diseño web adaptable (AWD) (a veces también denominado entrega adaptable o diseño web adaptativo
diseño web receptivo con componentes del lado del servidor (RESS), el servidor que aloja el sitio web detecta (AWD)
los atributos del dispositivo que realiza la solicitud y, utilizando plantillas predefinidas basadas en el tamaño de técnica del lado del servidor
que detecta los atributos del
la pantalla del dispositivo junto con CSS y JavaScript, carga una versión del sitio que está optimizado para el
dispositivo que realiza la
dispositivo. AWD tiene una serie de ventajas, que incluyen tiempos de carga más rápidos, la capacidad de
solicitud y utiliza plantillas
mejorar o eliminar la funcionalidad sobre la marcha y, por lo general, una mejor experiencia de usuario ,
predefinidas basadas en el
especialmente para las empresas donde la intención del usuario difiere según la plataforma que se utilice. Por
tamaño de la pantalla del
ejemplo, la creación de su sitio web móvil con AWD permitió a Lufthansa centrarse en las acciones que es más
dispositivo junto con CSS y Java
probable que realicen sus usuarios móviles, como registrarse, obtener información sobre el estado del vuelo y
Script, carga una versión
buscar itinerarios de viaje, y brindar una experiencia diferenciada de su escritorio tradicional. sitio (Pratap, 2013). del sitio que está optimizada
Una variación de AWD utiliza una plataforma basada en la nube para proporcionar una funcionalidad similar. para el dispositivo
Machine Translated by Google
240 CAPÍTULO 4 Creación de presencia de comercio electrónico P: sitios web , S itios móviles , y aplicaciones
Además de crear aplicaciones nativas desde cero utilizando un lenguaje de programación como Objective C o
Java (como se describe en el Capítulo 3), existen cientos de kits de herramientas de desarrollo de aplicaciones
de código abierto o de bajo costo que hacen que la creación de aplicaciones móviles multiplataforma sea
relativamente fácil y útil . económico sin tener que utilizar un lenguaje de programación específico del dispositivo.
Las herramientas incluyen Appery.io, una plataforma basada en la nube que le permite usar una
herramienta de creación visual de arrastrar y soltar para crear aplicaciones HTML5 usando jQuery Mobile.
Appery.io admite aplicaciones de Android, iOS y Windows Phone. Codiqa es una herramienta similar pero aún
más fácil de usar. También proporciona una interfaz de arrastrar y soltar y crea una aplicación con componentes
100 % HTML5, sin necesidad de codificar. Para aquellos que son aún menos técnicos, Swiftic es un creador
de aplicaciones móviles gratuito que le permite incluir una variedad de funcionalidades, que incluyen comercio
electrónico, notificaciones y una fuente social.
En el aspecto más técnico, PhoneGap es un marco de desarrollo móvil que utiliza un software llamado
Apache Cordova para permitir la creación de aplicaciones móviles híbridas mediante HTML, CSS y JavaScript.
Axway Appcelerator es una herramienta similar y menos técnica para crear y administrar aplicaciones móviles
híbridas.
Si no tiene un sitio web existente, el proceso más eficiente puede ser usar una filosofía de diseño móvil primero
y diseñar primero un sitio móvil. Alternativamente, puede optar por crear un sitio web tradicional utilizando
técnicas RWD o AWD. Si ya tiene un sitio web que no desea volver a desarrollar por completo, la ruta menos
costosa es cambiar su tamaño para crear un sitio móvil compatible con teléfonos inteligentes. Hacerlo
normalmente no requerirá un esfuerzo de rediseño completo. Deberá reducir los gráficos y el texto, simplificar
la navegación y concentrarse en mejorar la experiencia del cliente para no confundir a las personas. Debido a
que es posible que sus clientes aún necesiten usar una conexión celular relativamente lenta en ocasiones,
deberá reducir la cantidad de datos que envía. Además, dada la dificultad de ingresar datos de clientes en un
dispositivo móvil, no puede esperar que los clientes ingresen felizmente largas cadenas de números o
caracteres de texto. Para mayor claridad de marketing, asegúrese de que las imágenes de marca utilizadas en
el sitio web móvil coincidan con las del sitio web tradicional. El costo de desarrollar un sitio web móvil puede
variar ampliamente, desde más de $ 1 millón para un sitio diseñado a la medida para una gran empresa global
hasta menos de $ 1,000 para una pequeña empresa que elige una empresa como Wix o MoFuse que ofrece
una plantilla o una aplicación móvil. creador del sitio web.
Crear una aplicación web móvil que use el navegador del dispositivo móvil requiere más esfuerzo y costo
que desarrollar un sitio web móvil y sufre las mismas limitaciones que cualquier aplicación basada en navegador.
Sin embargo, ofrece algunas ventajas como mejores gráficos, más interactividad y cálculos locales más rápidos
como, por ejemplo, en aplicaciones móviles de geolocalización como Foursquare que requieren cálculos locales
de posición y luego comunicación con el servidor web del sitio.
El camino más costoso hacia una presencia móvil es crear una aplicación nativa. Las aplicaciones nativas
pueden requerir más experiencia en programación, aunque hay muchos paquetes de desarrollo nuevos que
pueden crear aplicaciones móviles nativas con una experiencia mínima en programación. Además ,
prácticamente ninguno de los elementos utilizados en su sitio web existente se puede reutilizar, y deberá
rediseñar toda la lógica de la interfaz y pensar cuidadosamente en la experiencia del cliente. Por ejemplo, hay
una interfaz de sitio web tradicional HTML bastante estable con
Machine Translated by Google
botones, gráficos, videos y anuncios que se ha desarrollado durante la última década. Esto no es cierto para las
aplicaciones. No hay un conjunto de estándares o expectativas, incluso por parte de los usuarios: cada
aplicación se ve diferente de cualquier otra aplicación. Esto significa que el usuario enfrenta grandes variaciones
en el diseño de la aplicación, por lo que su interfaz debe ser bastante simple y obvia. Muchas de las campanas
y silbatos que se encuentran en la gran pantalla del sitio web de escritorio no se pueden usar en aplicaciones móviles.
Necesitará una simplificación y un enfoque aún mayores. Estas debilidades son también la mayor fortaleza
de las aplicaciones nativas: tiene la oportunidad de crear una experiencia de cliente realmente sorprendente
y única donde los usuarios pueden interactuar con su marca. Si desea una experiencia de marca intensa con
sus clientes, donde la interacción entre su marca y los clientes sea fácil y eficiente, las aplicaciones nativas
son la mejor opción. El caso Insight on Technology, Carnival Cruise Ships Go Mobile, analiza el desarrollo de
Carnival Cruise de una variedad de nuevas aplicaciones móviles para satisfacer las expectativas cambiantes
de los clientes.
El material de este capítulo proporciona información fundamental para una serie de carreras
diferentes. Los títulos de trabajo incluyen desarrollador/programador web (incluido desarrollador front-end/
ingeniero de front-end; desarrollador de pila completa; y títulos que se centran en una tecnología en particular ,
como desarrollador/ingeniero de JavaScript o similar), diseñador web (incluido el diseñador de interfaz de
usuario (UI), diseñador de experiencia de usuario (UX) y diseñador de interacción) y webmasters.
Muchos de estos puestos, aunque etiquetados como "web", también implican trabajar con aplicaciones
móviles . En esta sección, examinaremos una publicación de trabajo de una empresa que busca un diseñador
de UX. El diseño de UX ha sido catalogado como uno de los 10 trabajos de TI más populares para 2017
(DeNisco, 2017).
LA EMPRESA
La empresa es una cadena de restaurantes conocida por sus platos italianos, como pizza, pasta, héroes y
postres. La compañía tiene más de 11,000 ubicaciones en los Estados Unidos y en todo el mundo. Gran parte
de su crecimiento en los últimos cinco años ha resultado de la expansión global, incluso en China, Japón,
India y Medio Oriente. La empresa utiliza tres formatos diferentes: ubicaciones de estilo familiar, entrega en
tienda y comida para llevar, y ubicaciones que ofrecen cenas y comida para llevar. La empresa ha desarrollado
una sólida presencia en la web que permite a los clientes pedir comidas en el sitio web de la empresa o
mediante una aplicación. La estrategia de la compañía es aprovechar su inversión en ubicaciones físicas
mediante la expansión de su negocio de pedidos, retiros y entregas en línea. Para llevar a cabo esta
estrategia, la compañía apunta a la mejora continua de la experiencia del cliente en los sitios web, aplicaciones
móviles y sitios de redes sociales de la firma.
CARGO: DISEÑADOR DE UX
242 CAPÍTULO 4 Creación de presencia de comercio electrónico P: sitios web , S itios móviles , y aplicaciones
Si desea realizar un crucero por el océano, las cubiertas, la televisión en la habitación y los mayordomos
es más que probable que termine en un barco caminando por las cubiertas, dirigiendo el tráfico y
de la marca Carnival. A través de una serie respondiendo preguntas como "¿Dónde está el tobogán de
de fusiones, adquisiciones y asociaciones, la agua?" y "¿Cómo llego a Bonsai Sushi?" Pero la tecnología ha cambiado.
firma británico-estadounidense ahora incluye 10 Cada vez más, los clientes quieren averiguar cosas por sí
líneas de cruceros diferentes, incluidas marcas tan mismos usando sus teléfonos inteligentes, al igual que lo
conocidas como Cunard, Princess, Holland America, Seaborn hacen en casa con Google Maps. Esperan poder enviar
y Carni val. Carnival opera más de 100 cruceros y transporta mensajes de texto y fotos a sus amigos, tanto a bordo como
11 millones de invitados cada año. Controla casi el 50% del en casa. Los clientes quieren un
los diseñadores construyeron mapas de viaje, mostrando cómo amenidades en el barco al instante y pedir
los clientes se movieron a través del proceso de estar a bordo, comida para ser entregada en su ubicación
qué estaban buscando, dónde encontraron información sobre específica. También permitirá a los animadores personalizar
eventos y ubicaciones, y cómo rastrearon a sus amigos. Esta sus actos a espectadores específicos. Se les pedirá a los
información les ayudó a diseñar mapas de comportamiento pasajeros que proporcionen información de antecedentes a
que describían qué información estaría en cada una de las Ocean Compass, como información de tarjeta de crédito e
pantallas de la aplicación y los flujos de usuarios o patrones intereses básicos, para mejorar la funcionalidad de Medal lion.
de navegación de los usuarios. La idea de los viajes era Por ejemplo, si los pasajeros indican que son fanáticos de la
diagramar cómo los usuarios querrían navegar naturalmente comedia en vivo, Medallion podría alertarlos sobre el hecho
por la aplicación. Luego, los mapas se usaron para crear de que hay un espectáculo de comedia cerca de ellos en el
modelos de trabajo de las pantallas de la aplicación y los barco que comienza en los próximos 15 minutos.
enlaces entre las pantallas. Porque Ocean Medallion usa Bluetooth
Carnival también se está moviendo rápidamente para y tecnología de comunicación de campo cercano, la
hacer de las aplicaciones una parte integral de la experiencia flota de barcos de Carni val deberá estar equipada con
total del crucero. Una parte de su estrategia móvil es integrar miles de sensores, lectores y portales interactivos, y
los servicios de apuestas y juegos en su biblioteca de sus empleados deberán estar capacitados para
aplicaciones móviles y su línea de entretenimiento a bordo. comprender las muchas funciones del sistema.
Usando la plataforma móvil iGaming, Carnival ahora ofrece El primer barco en recibir la revisión tecnológica requerida
una experiencia de casino móvil a través de juegos gratuitos y fue el Regal Princess de Carnival, y se espera que el sistema
basados en apuestas, que incluyen blackjack, póquer, apuestas entre en funcionamiento por primera vez en noviembre de
deportivas y bingo. 2017, pero la compañía espera instalar rápidamente el sistema
Los viajeros podrán acceder a un Casino Móvil en más barcos en su línea de barcos insignia después de
aplicación para dispositivos Apple y Android que ofrece juegos eso . . El Ocean Medallion se basa en tecnología que ha
de firmas líderes como Scientific Games y PokerTrek. Pasando revolucionado la forma en que los vacacionistas experimentan
el rato alrededor de la piscina o relajándose en sus camarotes, los parques temáticos y los resorts, como el sistema MagicBand
los huéspedes pueden jugar al póquer y apostar en los caballos que se usa en los parques temáticos de Disney.
y eventos deportivos. Aunque Medallion puede preocupar a algunos pasajeros que
El último proyecto de Carnival va un paso más allá que lo consideran invasivo, la compañía cree que el valor que
su aplicación Carnival Hub y presenta una tecnología portátil agrega a la experiencia de crucero tranquilizará a los pasajeros.
similar a un Fitbit que llama Ocean Medallion. El medallón es Los pasajeros también podrán optar por no participar en
una ficha en forma de disco del tamaño de una moneda de muchas funciones del dispositivo, incluida la recopilación de
veinticinco centavos que cabe dentro de un brazalete datos. Carnival espera que juntos, su aplicación Carnival Hub,
proporcionado a los pasajeros y transmite datos a una segunda junto con el sistema Ocean Medallion, lleven su servicio
aplicación de Carnival, Ocean Compass. El token funcionará personalizado a un nuevo nivel.
como llave de la habitación y también permitirá a los usuarios pagar cualquier
FUENTES: “Cruise Giant Carnival Corp. Posts Quarterly Profit Decline, But Lifts 2017 Outlook”, por Arlene Satchell, Sun-sentinel.com, 22 de junio de 2017; “High
Tech on the High Seas: Carnival Cruises' Smart Makeover”, de Katie Collins, Cnet.com, 4 de junio de 2017; "Carnival pone momentos divertidos en la nueva aplicación móvil"
Cruiseindustrynews.com, 2 de febrero de 2017; “Todos los cruceros de Carnival tendrán la aplicación Hub para marzo de 2017”, por Ben Souza, Cruisefever.net, 14 de
enero de 2017; “Cómo el medallón portátil y pequeño de Carnival crea un crucero solo para ti”, por Chabeli Herrera y John Gaudiosi, Digitaltrends.com, 19 de enero de
2017; “Los nuevos 'Smart Ships' de Car nival Corp. saben su nombre, lo que quiere y dónde lo quiere”, Miamiherald.com, 4 de enero de 2017; “Coming to Carnival Cruises:
A Wearable Medallion That Records Your Every Whim”, de Brooks Barnes, New York Times, 4 de enero de 2017; “Son los cruceros más grandes y costosos jamás
construidos. And They're Coming Here”, por Chabeli Herrera, Miami Herald, 30 de octubre de 2016; “Carnival Expands Mobile App To More Ships”, de Richard Simms,
Cruiseradio.net, 22 de agosto de 2016; “Carnival Cruise Lines Art Direction Product Design UI/UX”, por Brad Harris, Behance.net, 18 de mayo de 2016; “Carnival to Expand
Chatting App Fleetwide”, por Fran Golden, USA Today, 10 de agosto de 2015; “Carnival Corporation, MSC aumenta las ofertas móviles con plataformas de juego a bordo y
aplicaciones”, por Alex Samuely, Mobilecommercedaily.com, 27 de enero de 2015; “Carnival Cruise Line lanza una nueva aplicación móvil a bordo”
Prnewswire.com, 15 de enero de 2015.
Machine Translated by Google
244 CAPÍTULO 4 Creación de presencia de comercio electrónico P: sitios web , S itios móviles , y aplicaciones
• Crear y dirigir la creación de mapas de viaje del cliente, flujos de navegación, pro
totypes, wireframes e interacciones centradas en el cliente.
• Trabajar con analistas de datos para mejorar continuamente la experiencia del usuario mediante pruebas,
creación de prototipos y análisis del comportamiento del cliente y los resultados comerciales.
CALIFICACIONES Y HABILIDADES
• Cursos o experiencia en comercio electrónico, interacción humano-computadora, diseño web, desarrollo web
móvil front-end, diseño UX, estadísticas y análisis de datos, y/o marketing
• Habilidad para buscar soluciones e información de manera creativa y transmitir resultados e ideas complicados
a personas de diversos orígenes.
• Intensamente curioso con un amor intrínseco por la excelente experiencia del usuario
y personalización. Finalmente, vuelva a leer el caso de Insight on Society, Designing for Accessibility.
¡Demostrar que entiendes la importancia del diseño accesible será una forma de ayudarte a distinguirte!
Apple se ve con frecuencia como un modelo de experiencia de usuario. Amazon obviamente también viene
a la mente. ¿Por qué esto es tan? La “facilidad de uso” no es una respuesta lo suficientemente específica.
Concéntrese en cambio en cualidades específicas como la facilidad de búsqueda (encontrar lo que desea
rápidamente), una hoja de ruta coherente o una ruta a través del contenido hasta la compra, pago rápido y
velocidad y capacidad de respuesta de las pantallas. Y, por supuesto, el "diseño" es importante. El diseño
incluye el uso de imágenes, colores, fuentes e íconos.
Puede ampliar su respuesta anterior. Su visión podría ser una en la que los consumidores puedan acceder
en línea al sitio web o las aplicaciones de la empresa y encontrar exactamente lo que desean (desde un
asiento hasta una mesa, comida para llevar y entrega a domicilio) y hacerlo en un marco de tiempo y precio
aceptables, utilizando un presencia de comercio electrónico agradable y eficaz.
3. ¿Cómo puede una presencia de comercio electrónico ayudar a satisfacer las necesidades de nuestros clientes?
Puede sugerir que las formas tradicionales de comprar una pizza (presentarse en el lugar o hacer un pedido
por teléfono) pueden generar molestias en el cliente: largas esperas en el lugar físico , pedidos prolongados
y/o tiempo de entrega, y pedidos abandonados. Es probable que tener una presencia digital efectiva reduzca
el tiempo de pedido, aumente la precisión y brinde un resultado más predecible. Por ejemplo, a los clientes
digitales se les puede dar una hora de recogida en la tienda o concertar una hora de entrega definida. Puede
sugerir una aplicación similar a Uber para usuarios móviles.
4. ¿Cómo podemos personalizar nuestra presencia de comercio electrónico para cada consumidor?
Puede sugerir que se conserven registros de compras anteriores para identificar las preferencias de los clientes.
A los clientes que regresan se les puede preguntar si desean volver a ordenar lo que ordenaron en la visita anterior.
La plataforma digital debe ser capaz de reconocer a los clientes que regresan y sugerir los elementos del
menú que es probable que deseen, en lugar de hacer que sigan una larga hoja de ruta a través del sitio.
5. ¿Ha tenido alguna experiencia en el diseño de un sitio web o una aplicación móvil? ¿Qué aprendiste
de esa experiencia?
Si ha tenido algo de experiencia en el diseño de un sitio web, hable sobre los problemas de diseño con los
que se enfrentó y cómo los resolvió. Si no tiene experiencia, hable sobre su experiencia con sitios web que
son difíciles de usar, brindan una experiencia de usuario deficiente y tienen malas cualidades de diseño.
Machine Translated by Google
246 CAPÍTULO 4 Creación de presencia de comercio electrónico P: sitios web , S itios móviles , y aplicaciones
6. ¿Crees que deberíamos usar una aplicación móvil nativa o una aplicación móvil basada
en navegador? ¿Qué pasa con las técnicas de diseño adaptativo?
Podría sugerir que las aplicaciones nativas son mucho más rápidas y tienen diseños simples adecuados
para dispositivos móviles. Se necesita un diseño separado y esto aumenta el costo de una presencia digital.
Las aplicaciones basadas en navegador son más lentas, pero gran parte del diseño y el código de los sitios web de la
empresa se pueden reutilizar. Los diseños adaptativos que ajustan la pantalla al dispositivo que se utiliza funcionan bien
con las listas de desplazamiento, pero no funcionan tan bien con la complicada hoja de ruta de opciones que se
encuentran en la mayoría de los sitios web.
Machine Translated by Google
ha pasado de ser un pequeño negocio local que vende artículos de pesca y camping
Fundada en 1948 por Dick Stack en Binghamton, Nueva York, Dick's Sporting Goods
en un negocio Fortune 500 con tiendas en todo Estados Unidos. Después
A la jubilación de Stack en 1984, su hijo Edward compró el negocio con sus hermanos y asumió
el cargo de presidente. Edward encabezó el crecimiento de la empresa de un puñado de tiendas locales a
una potencia de artículos deportivos. La empresa vende ropa deportiva, ropa exterior, ropa deportiva, una
variedad de zapatos, equipos de gimnasia y equipos para actividades al aire libre.
Ahora con sede en Pensilvania, Dick's también opera dos franquicias más pequeñas: su división de artículos
para exteriores Field & Stream y Golf Galaxy para suministros de golf. Dick's se enorgullece de combinar el
servicio al cliente de las pequeñas empresas con la selección y los valores de los grandes minoristas, y
habitualmente supera a los competidores en las métricas de servicio al cliente, como el tiempo de respuesta
del teléfono y el correo electrónico y la velocidad de entrega.
248 CAPÍTULO 4 CAPÍTULO 4 Creación de presencia de comercio electrónico P: sitios web ,, M ovil S itess S ites
yo corazon ,, y aplicacionesy
aplicaciones
A diferencia de algunos de sus competidores, Dick's se apresuró a adoptar el canal en línea y ha mantenido
ventas de comercio electrónico muy sólidas en relación con sus competidores en la industria de artículos
deportivos. Dick's aumentó sus ingresos de comercio electrónico en un 40 % de 2010 a 2015, mientras que los
ingresos de sus competidores aumentaron solo un 20 % durante ese lapso. Durante la mayor parte de ese
período, Dick's dependió de proveedores externos para sus necesidades de TI y comercio electrónico. EBay
manejó los procesos de cumplimiento back-end de Dick y la mayoría de los aspectos de su presencia en el
comercio electrónico durante aproximadamente 10 años exitosos.
Sin embargo, para 2015, Dick's había crecido hasta un tamaño en el que su acuerdo con eBay le estaba
costando a la empresa ingresos significativos. eBay cobraba una comisión fija sobre todos los artículos que Dick
vendía en línea, sin importar cuán grandes fueran, a pesar de que los artículos caros no cuestan más para
procesar que los más baratos. A medida que las ventas de comercio electrónico de Dick seguían creciendo, su
acuerdo con eBay le costaba cada vez más dinero.
Muchas empresas más grandes han comenzado a migrar sus operaciones de comercio electrónico de
proveedores externos y volver a estar bajo el control de la empresa para evitar este tipo de gastos. Además,
puede ser difícil personalizar el software y los servicios prefabricados de proveedores externos. Sin embargo,
una vez internas, las empresas pueden diferenciar más fácilmente su presencia en la web de la competencia y
ajustar su software y servicios para que se adapten mejor a sus capacidades. Las empresas que recuperan sus
operaciones de comercio electrónico también mantienen un acceso más fácil a los datos de sus clientes. Entre
los ejemplos de empresas que siguen este camino se incluyen Target, que dejó Amazon Web Services para
crear su propia plataforma de comercio electrónico, y Toys 'R' Us, que también había utilizado eBay Enterprise,
como Dick's.
Enfrentando la presión de desacelerar el crecimiento físico y reducir el alto costo de mantenimiento de
bienes raíces físicos, y percibiendo la tendencia hacia el comercio electrónico a expensas de las ventas en la
tienda, Dick's tomó la difícil decisión de hacer lo mismo y formular un plan para tomar sobre sus propias
operaciones de comercio electrónico para 2017. El rápido aumento de las ventas en línea de la empresa le dio a
Dick's tanto el incentivo como el presupuesto para emprender la transición. Edward Stack explicó que el dinero
que la empresa iba a recuperar al dejar de pagar las comisiones de transacción a eBay pagaría el aumento
temporal de los gastos necesarios para construir y mantener una infraestructura de comercio electrónico. Stack
estimó que la empresa podía ahorrar de inmediato entre 20 y 25 millones de dólares al año, y con un gasto total
relacionado con el cambio de unos 80 millones de dólares, la mudanza se pagaría sola en cuatro años.
Tener el control de sus operaciones de comercio electrónico le permite a Dick's brindar un mejor soporte
para características omnicanal únicas, como el envío de pedidos en línea desde las tiendas físicas de Dick's.
Con ese fin, Dick's también ha hecho planes para convertir sus tiendas en centros de distribución, así como en
salas de exhibición minoristas tradicionales. Esto aumentará la eficiencia y mejorará los tiempos de entrega,
convirtiendo su debilidad percibida de excesiva infraestructura física en una fortaleza. Aproximadamente el 80 %
de los pedidos de comercio electrónico de Dicks se envían dentro del área geográfica de una tienda física. Dick's
prevé que sus tiendas funcionen no solo como escaparates minoristas tradicionales, sino también como centros
de distribución en miniatura. Además, los clientes pueden realizar pedidos en línea y recoger pedidos en las
tiendas locales. Personalizar su infraestructura y las capacidades de su sitio web para sacar provecho de este
arreglo inusual fue una de las razones por las que quería recuperar el funcionamiento de su plataforma de
comercio electrónico.
Para llevar a cabo esta estrategia, Dick's comenzó a desarrollar su plataforma de comercio
electrónico e integró sus sistemas existentes en 2014. En 2015, Dick's comenzó a trasladar dos de sus
Machine Translated by Google
marcas, Field & Stream y Golf Galaxy, en la plataforma para garantizar que no hubiera problemas
importantes con ella y continuaron con el trabajo de desarrollo. En 2017, la compañía planea relanzar
su sitio insignia Dick's Sporting Goods en la plataforma.
Dick's seleccionó IBM Websphere Commerce Suite para su pila de tecnología de comercio
electrónico debido a su énfasis en las compras omnicanal y la capacidad de cumplimiento. Los
componentes principales de la pila también incluyen la arquitectura orientada a servicios Apache
ServiceMix, el sistema de gestión de pedidos de Manhattan Associates para la gestión de la cadena de
suministro, el software JDA Software Group para la comercialización, la asignación y el reabastecimiento,
Oracle PeopleSoft para la gestión de recursos humanos, hardware de IBM y Cisco tecnología de red.
Manhattan Associates administra los cuatro centros de distribución de Dick en Pittsburgh, y los datos de
JDA Software Group se envían a un almacén de datos que permite a Dick's acceder a información en tiempo real.
de cualquier área de su negocio.
Las características específicas de la nueva plataforma de comercio electrónico que Dick's ha
priorizado incluyen la capacidad de comprar en línea y recoger artículos en una tienda, la capacidad de
enviar desde o hacia una tienda y su sistema de pedidos asociado. La plataforma también presenta la FUENTES: "Por qué las acciones de artículos
capacidad de desglosar y probar diferentes enfoques de precios y marketing por región, una función de deportivos de Dick cayeron un 18,6 % en
electrónico se duplican en las regiones donde abre nuevas tiendas y que los clientes multicanal gastan Sporting (DKS) contempla el crecimiento del
las funciones omnicanal y de ventas físicas y virtuales. Traer toda su infraestructura de comercio por qué ahora”, de Jon Quast,
impulsar la lealtad a la marca. Dick's utiliza balizas piloto, o sensores físicos en las tiendas que mayo de 2017; “Dick's Sporting Goods Cards
de la empresa de los clientes a medida que se acercan a la tienda, ofreciendo promociones y otras 2017; “Dick's Sporting Goods, Inc. Worth the
de actividad física populares como FitBit y MapMyRun para alentar a sus clientes a vivir un estilo de asocia con CommerceHub para impulsar el
El proceso no estuvo exento de riesgos. Instalar una plataforma de comercio electrónico estrategia digital de Dick está en marcha”, por
CD Lewis, Risnews.
completamente nueva no es tarea fácil. Implica integrar sistemas heredados y sistemas nuevos sin
perder el acceso a la información, contratar una gran cantidad de nuevos empleados para administrar
el sistema y evitar retrasos en la implementación, sobrecostos, interrupciones y otros retrasos. Cambiar
com, 17 de octubre de 2016; “Por qué
gran parte de su enfoque al canal en línea de bajo margen con competidores extremadamente Dick's Sporting Goods decidió jugar su propio
experimentados como Amazon al acecho también es un desafío. Dick's ha capitalizado los fracasos de juego en el comercio electrónico”, por Larry
de su bancarrota, así como todos los activos de GolfSmith después de que cerró. Dick's también omnicanal y el crecimiento de nuevas tiendas”,
por Mike Troy, Chainstoreage.com, 8 de marzo
adquirió la propiedad intelectual de ambas franquicias, lo que le ayudará a aprender más sobre los
de 2016; “Dick's Sporting Goods abre una
clientes de sus antiguos competidores. nueva tienda en línea”, por Matt Lindner,
En 2016, el comercio electrónico representó el 11,9 % de las ventas de Dicks durante todo el año, o por Larry Dignan, Zdnet.
aproximadamente $942,7 millones, y el 17,9 % de sus ventas en el cuarto trimestre, lo que representa
una ganancia del 27 % de sus ventas de comercio electrónico en el cuarto trimestre.
Machine Translated by Google
250 CAPÍTULO 4 CAPÍTULO 4 Creación de presencia de comercio electrónico P: sitios web ,, M corazon
yo ovil S itess S ites ,, y aplicacionesy
aplicaciones
com, 21 de mayo de 2015; trimestre de 2015. Aunque algunos analistas están preocupados de que Dick's finalmente sufra el mismo destino
“Dick's Sporting Goods Plans to
que muchos de sus competidores frente a la competencia de Amazon, otros creen que Dick's ha hecho más que
Double E-commerce Revenue for
2017”, por Matt Lindner, suficiente para reforzar su presencia en el comercio electrónico para seguir siendo viable . delantero. Las ventas
Internetretailer.com, 15 de abril de
generales de la empresa han seguido aumentando y están en camino de superar los 8.000 millones de dólares
2015; “A Slam-Dunk Year Online for
Dick's Sporting Goods”, por Don Davis, en 2017, y Dick's también planea completar por completo su revisión del comercio electrónico para finales de año.
Internetretailer.com, 3 de marzo de 2015.
1. ¿Por qué Dick's decidió dejar eBay y hacerse cargo de sus propias operaciones de comercio electrónico?
3. ¿Cuáles son los tres pasos en la migración de Dick a su nuevo sitio web?
4.9 REVISIÓN
CONCEPTOS CLAVE
Comprenda las preguntas que debe hacer y responder, y los pasos que debe seguir para desarrollar una presencia de comercio
electrónico.
• Las preguntas que debe hacer y responder al desarrollar una presencia de comercio electrónico incluyen:
• ¿Cuál es su visión y cómo espera lograrla?
• ¿Cuál es su modelo de negocios e ingresos?
• ¿Quién y dónde está el público objetivo?
• ¿Cuáles son las características del mercado?
• ¿De dónde proviene el contenido?
• Realizar un análisis FODA.
• Desarrollar un mapa de presencia de comercio electrónico.
• Desarrolle una línea de tiempo.
• Desarrollar un presupuesto detallado.
Explicar el proceso que debe seguirse para construir una presencia de comercio electrónico.
• Los factores que debe tener en cuenta al crear un sitio de comercio electrónico incluyen el hardware, el software, la capacidad de
telecomunicaciones, el diseño del sitio web y de la plataforma móvil, los recursos humanos y las capacidades organizacionales.
• El ciclo de vida del desarrollo de sistemas (una metodología para comprender los objetivos comerciales de un sistema y diseñar una solución
adecuada) para crear un sitio web de comercio electrónico consta de cinco pasos principales:
• Identificar los objetivos comerciales específicos para el sitio y luego desarrollar una lista de funcionalidades del sistema y
requisitos de información.
• Desarrollar una especificación de diseño del sistema (tanto el diseño lógico como el diseño físico).
• Construir el sitio, ya sea por personal interno o subcontratando toda o parte de la responsabilidad a terceros.
contratistas
Machine Translated by Google
Revisar 251
• Probar el sistema (pruebas unitarias, pruebas del sistema, pruebas de aceptación, pruebas A/B (divididas) y pruebas multivariadas)
pruebas).
• Implementar y mantener el sitio.
• Las funcionalidades básicas del sistema y del negocio que debe contener un sitio de comercio electrónico incluyen un catálogo digital, una base de
datos de productos, seguimiento de clientes, carro de compras/sistema de pago, un blog en el sitio, una base de datos de clientes, un servidor de
anuncios, un sitio de seguimiento y sistema de informes, y un sistema de gestión de inventario.
• Las ventajas de construir un sitio internamente incluyen la capacidad de cambiar y adaptar el sitio rápidamente a medida que el mar
demandas del mercado y la capacidad de construir un sitio que haga exactamente lo que la empresa necesita.
• Las desventajas de construir un sitio internamente incluyen costos más altos, mayores riesgos de fallas, un proceso que consume más tiempo y
una curva de aprendizaje del personal más larga que retrasa el tiempo de comercialización.
• El uso de plantillas de diseño reduce el tiempo de desarrollo, pero las plantillas preestablecidas también pueden limitar la funcionalidad.
• También es necesaria una decisión similar con respecto a la subcontratación del alojamiento del sitio en lugar de mantenerlo internamente.
Confiar en un proveedor externo coloca la carga de la confiabilidad en otra persona a cambio de una tarifa de alojamiento mensual. La
desventaja es que si el sitio requiere actualizaciones rápidas debido al intenso tráfico, la empresa de alojamiento elegida puede o no ser capaz de
mantenerse al día. La confiabilidad frente a la escalabilidad es el problema en este caso.
Identificar y comprender las principales consideraciones involucradas en la elección del servidor web y el software del servidor comercial de comercio
electrónico.
• Los primeros sitios web usaban una arquitectura de sistema de un solo nivel y consistían en una computadora de un solo servidor que entregaba
páginas web estáticas a los usuarios que realizaban solicitudes a través de sus navegadores. La funcionalidad ampliada de los sitios web
actuales requiere el desarrollo de una arquitectura de sistemas de varios niveles, que utiliza una variedad de servidores web especializados, así
como enlaces a bases de datos corporativas preexistentes o heredadas.
• Todos los sitios de comercio electrónico requieren un software de servidor web básico para responder a las solicitudes de páginas HTML y XML de los
clientes. Al elegir el software del servidor web, las empresas también eligen en qué sistema operativo se ejecutará el sitio. Apache, que se ejecuta
en el sistema Unix, es el líder del mercado.
• Los servidores web brindan una gran cantidad de servicios, incluido el procesamiento de solicitudes HTML de usuarios, servicios de seguridad, transferencia de
archivos, un motor de búsqueda, captura de datos, correo electrónico y herramientas de administración de sitios.
• El software de servidor dinámico permite que los sitios entreguen contenido dinámico, en lugar de información estática e invariable.
Los programas de servidor de aplicaciones web permiten una amplia gama de funcionalidades de comercio electrónico, incluida la creación de
una base de datos de clientes, la creación de un programa promocional de correo electrónico y la aceptación y procesamiento de pedidos, así
como muchos otros servicios.
• El software de servidor comercial de comercio electrónico es otro paquete de software importante que proporciona visualización de catálogos,
almacenamiento de información y seguimiento de clientes, toma de pedidos (carrito de compras) y procesamiento de compras con tarjeta de
crédito. Las plataformas de software de comercio electrónico pueden ahorrar tiempo y dinero, pero la personalización puede aumentar
significativamente los costos. Los factores a considerar al elegir una plataforma de software de comercio electrónico incluyen su funcionalidad,
soporte para diferentes modelos comerciales, herramientas visuales de administración de sitios y sistemas de informes, rendimiento y escalabilidad,
conectividad a sistemas comerciales existentes, cumplimiento de estándares y capacidad global y multicultural. .
Comprender los problemas relacionados con la elección del hardware más apropiado para un sitio de comercio electrónico.
• La velocidad, la capacidad y la escalabilidad son tres de las consideraciones más importantes al seleccionar un sistema operativo y, por lo tanto, el
hardware en el que se ejecuta.
• Para evaluar qué tan rápido debe ser el sitio, las empresas deben evaluar la cantidad de usuarios simultáneos que el sitio espera ver, la naturaleza de
sus solicitudes, el tipo de información solicitada y el ancho de banda disponible para el sitio. Las respuestas a estas preguntas brindarán orientación
sobre los procesadores necesarios para satisfacer la demanda de los clientes. En algunos casos, la potencia de procesamiento adicional puede
aumentar la capacidad, mejorando así la velocidad del sistema.
Machine Translated by Google
252 CAPÍTULO 4 Creación de presencia de comercio electrónico P: sitios web , S itios móviles , y aplicaciones
• La escalabilidad también es un tema importante. Se puede aumentar la oferta de procesamiento escalando para satisfacer la demanda
a través de escalado vertical u horizontal o mejorando la arquitectura de procesamiento.
Identificar herramientas adicionales que pueden mejorar el rendimiento del sitio web.
• Además de proporcionar un sitio web rápido, las empresas también deben esforzarse por tener un sitio bien diseñado que anime a los visitantes a
comprar. La interactividad mejora la eficacia del sitio, al igual que las técnicas de personalización. • Las herramientas de software de uso común
para lograr altos niveles de interactividad del sitio web y personalización del cliente incluyen scripts de Common Gateway Interface (CGI), Active Server
Pages (ASP) y ASP.NET, applets de Java, Java Script, ActiveX y VBScript, Ajax, PHP, Ruby en Rails (RoR o Rails), y Django.
Comprender las consideraciones importantes involucradas en el desarrollo de un sitio web móvil y la creación de aplicaciones móviles.
• Al desarrollar una presencia móvil, es importante comprender la diferencia entre un sitio web móvil, aplicaciones web móviles, aplicaciones nativas
y aplicaciones híbridas.
• El primer paso es identificar los objetivos comerciales, porque ayudan a determinar qué tipo de presencia móvil es
mejor.
• El diseño debe tener en cuenta las limitaciones de la plataforma móvil. Las tendencias recientes incluyen el primer diseño móvil, el diseño
web receptivo y la entrega web adaptable.
• Es probable que el desarrollo de un sitio web móvil sea la opción menos costosa; las aplicaciones web móviles requieren más esfuerzo y costo;
Es probable que las aplicaciones nativas sean las más caras de desarrollar.
PREGUNTAS
1. ¿Cuáles son los principales factores a considerar al desarrollar una presencia de comercio electrónico?
2. Defina el ciclo de vida del desarrollo de sistemas y discuta los diversos pasos involucrados en la creación de un comercio electrónico.
sitio.
3. Analice las diferencias entre un diseño de sitio web simple lógico y uno físico simple.
4. ¿Por qué es importante probar el sistema? Nombre los tipos de pruebas y su relación entre sí.
5. Compare los costos de desarrollo y mantenimiento del sistema. ¿Cuál es más caro y por qué?
6. ¿Por qué es tan costoso mantener un sitio web? Discutir los principales factores que impactan el costo.
7. ¿Cuáles son las principales diferencias entre la arquitectura de sitio de un solo nivel y de varios niveles?
8. Nombre las funcionalidades básicas que debe proporcionar un servidor web.
9. ¿Cuáles son los principales factores a considerar al elegir la mejor plataforma de hardware para su sitio web?
10. ¿Por qué el ancho de banda del servidor web es un problema importante para los sitios de comercio electrónico?
11. Compare y contraste los diversos métodos de escalado. Explicar por qué la escalabilidad es un tema comercial clave para
sitios web
12. ¿Cuáles son los ocho factores más importantes que afectan el diseño del sitio web y cómo afectan la
¿operación?
13. ¿Qué son Java y JavaScript? ¿Qué papel juegan en el diseño de sitios web?
14. Nombre y describa tres métodos utilizados para tratar a los clientes individualmente. ¿Por qué son importantes para
comercio electrónico?
15. ¿Cuáles son algunas de las políticas que las empresas de comercio electrónico deben desarrollar antes de lanzar un sitio y por qué deben
se desarrollaran?
16. ¿Cuáles son las ventajas y desventajas del primer diseño móvil?
17. ¿Cuál es la diferencia entre una aplicación web móvil y una aplicación nativa?
18. ¿De qué manera una aplicación móvil híbrida combina la funcionalidad de una aplicación web móvil y una aplicación nativa?
19. ¿Qué es PHP y cómo se usa en el desarrollo web?
20. ¿En qué se diferencia el diseño web receptivo de la entrega web adaptativa?
Machine Translated by Google
Revisar 253
PROYECTOS
1. Vaya al sitio web de Wix, Weebly u otro proveedor de su elección que le permita crear un simple
sitio web de e-tailer durante un período de prueba gratuito. Crear una página web. El sitio debe presentar al menos cuatro páginas,
incluida una página de inicio, una página de producto, un carrito de compras y una página de contacto. Se otorgará crédito adicional por
complejidad y creatividad adicionales. Venga a clase preparado para presentar su concepto de e-tailer y su sitio web.
2. Visite varios sitios de comercio electrónico, sin incluir los mencionados en este capítulo, y evalúe la eficacia de los sitios de acuerdo con los
ocho criterios/funcionalidades básicos enumerados en la Tabla 4.11. Elija un sitio que crea que hace un excelente trabajo en todos los
aspectos de un sitio eficaz y cree una presentación electrónica, incluidas capturas de pantalla, para respaldar su elección.
3. Imagina que estás a cargo de desarrollar la presencia de comercio electrónico de una startup de rápido crecimiento. Considere sus
opciones para construir la presencia de comercio electrónico de la empresa internamente con el personal existente o subcontratar toda
la operación. Decida qué estrategia cree que es lo mejor para su empresa y cree una breve presentación que describa su posición. ¿Por
qué elegir ese enfoque? ¿Y cuáles son los costos asociados estimados, en comparación con la alternativa? (Tendrá que hacer algunas
conjeturas educadas aquí, no se preocupe por ser exacto).
4. Elija dos paquetes de software de comercio electrónico y prepare un cuadro de evaluación que califique los paquetes en el
factores clave discutidos en la sección "Elegir una plataforma de software de comercio electrónico". ¿Qué paquete elegiría si estuviera
desarrollando un sitio web del tipo descrito en este capítulo y por qué?
5. Elija uno de los sistemas de gestión de contenido web de código abierto como WordPress, Joomla o Drupal u otro de su elección y prepare
un cuadro de evaluación similar al requerido por el Proyecto 4. ¿Qué sistema elegiría y por qué?
REFERENCIAS
Byers, Josh. "Tres razones por las que una filosofía 'Mobile First' es fundamental Moffat, Branwell. “Comercio electrónico: percepción del sitio web
para lograr sus objetivos comerciales". Copyblog ger.com (11 de mayo de La velocidad marca la diferencia en las ventas”. El-futuro de-commerce.com
2013). (25 de mayo de 2017).
DeNisco, Alison. “¿La muerte de Rubí? Los desarrolladores deberían aprender Netcraft. “Encuesta de servidores web de julio de 2017”. (20 de julio de 2017).
estos idiomas en su lugar”. Techrepublic.com (7 de agosto de 2017a). Oráculo. "Administración de Oracle de Java". Oracle.com (accedido
15 de agosto de 2017).
DeNisco, Alison. "Los 10 trabajos de TI más populares para 2017". Techre Panal, Carolina. "Los 5 mejores sitios creados con Django". Bedjango.
public.com (3 de enero de 2017b). com (1 de febrero de 2017).
Doyle, Barry y Cristina Videira Lopes. “Encuesta de tecnología Pratap, Ravi. “Diseño Responsivo vs. Entrega Adaptativa:
Tecnologías para el Desarrollo de Aplicaciones Web.” ACM, vol. ¿Cuál es el adecuado para ti?” Venturebeat.com (19 de noviembre de 2013).
2., No. 3. (junio de 2005).
Dusto, Amy. "Los principales proveedores de plataformas de comercio electrónico RSA FraudAction Intelligence. “Una década de phishing”. Rsa.
para minoristas del mercado medio". Internetretailer.com (10 de enero de com (noviembre de 2016).
2014). Vaughan-Nichols, Steven. “JavaScript explota en el
IBM (Equipo de Sitios Web de Alto Volumen). “Mejores prácticas para sitios Lado del servidor con el crecimiento de Node.js”. Zdnet.com (27 de julio
web de alto volumen”. IBM Redbooks (diciembre de 2002). de 2017).
W3Techs. "Uso de lenguajes de programación del lado del servidor para sitios
Korkishko, Iryna. "Sitios conocidos construidos con Ruby on Rails". Synicode.co web". (consultado el 15 de agosto de 2017).
(20 de junio de 2017).
Krill, Pablo. "Java a los 20: el gigante de la programación avanza". Infoworld.com
(18 de mayo de 2015).
Machine Translated by Google
5 CAPÍTULO
OBJETIVOS DE APRENDIZAJE
Q Comprender el alcance de la delincuencia en el comercio electrónico y los problemas de seguridad, las dimensiones
clave de la seguridad del comercio electrónico y la tensión entre la seguridad y otros valores.
Q Identificar las principales amenazas de seguridad en el entorno del comercio electrónico.
Q Describir cómo la tecnología ayuda a asegurar los canales de comunicación de Internet y proteger
redes, servidores y clientes.
Guerra cibernética:
LOCO 2.0
255
Machine Translated by Google
Los rusos utilizaron una amplia gama de actividades cibernéticas para lograr estos objetivos: piratear
los correos electrónicos del Comité Nacional Demócrata y hacer arreglos para que estos correos
electrónicos fueran publicados por WikiLeaks y DCLeaks (una fachada para un grupo ruso de
ciberespionaje); usar cientos de trolls de Internet para abrir cuentas falsas en Facebook y Twitter para
crear y propagar noticias falsas; y el uso de las plataformas de publicidad abierta de Facebook y Twitter
FUENTES: “Shatter the House of para dirigirse a varios grupos demográficos con el fin de aumentar las tensiones sociales entre estos
Mirrors: A Conference Report on
grupos durante la campaña. Tanto Facebook como Twitter inicialmente negaron que los rusos hubieran
Russian Influence Operations”, del
Centro Pell para Relaciones utilizado sus plataformas para influir en las elecciones y solo ofrecieron una cooperación limitada con los
Internacionales y Políticas Públicas,
investigadores, pero después de una creciente presión por parte del Congreso y el público, en septiembre
octubre de 2017; “Twitter, With
Accounts Linked to Russia, to Face de 2017, Facebook acordó entregar 6000 enlaces rusos. anuncios a los investigadores y 470 cuentas
Congress Over Role in Election”, por
vinculadas a Rusia, donde personas ficticias se hicieron pasar por estadounidenses, pagaron más de $
Daisuke Wakabayaschi y Scott Shane,
New York Times, 27 de septiembre; 100,000 en anuncios dirigidos a millones de miembros de Facebook de EE. UU. y usaron esas cuentas
“Hamilton 68 Dashboard”, de GMF
para difundir mensajes incendiarios. Twitter también se vio obligado a admitir que miles de cuentas falsas
Alliance for Seuring Democ racy,
Dashboard.securedemoc racy.org, estaban vinculadas con Rusia, y cientos de cuentas de bots relacionadas se usaron para difundir historias
consultado el 22 de septiembre de
falsas durante el proceso electoral. Tanto Twitter como Facebook tienen un problema bien conocido con
2017; “Facebook to Turn Over Russian-
Linked Ads to Congress”, por Scott las cuentas falsas: se estima que Twitter tiene 84 millones de cuentas falsas y que Facebook tiene más
Shane y Mike Isaac, New York Times,
de 120 millones de cuentas falsas. Muchas de estas cuentas son bots que envían mensajes
21 de septiembre de 2017; “Los falsos
estadounidenses que Rusia creó para automáticamente cada pocos segundos, amplificando el impacto de las historias falsas y, en algunos
influir en las elecciones”, de Scott
casos, influyen en las listas de tendencias de ambas empresas.
Shane, New York Times, 7 de septiembre
de 2017; “Equipos se defienden contra
ataques simulados en ejercicio de
No hay nada nuevo en el hecho de que Rusia intente influir en las elecciones estadounidenses y los
ciberguardia”, por EE. UU.
Comando Cibernético, 5 de julio esfuerzos estadounidenses para influir en el proceso político en Rusia. Desde el comienzo de la Guerra
de 2017; “Operaciones de
Fría en la década de 1940, si no mucho antes, ambas partes han utilizado agencias de inteligencia,
información y Facebook, versión
1.0”, por Jen Weedon et al., Fbnewsroomus.files.diplomáticos, noticias , anuncios de radio y televisión y pagos a políticos y asesores políticos para influir
wordpress.com, 27 de abril de
en el proceso político y lograr sus objetivos. intereses nacionales. La novedad de las elecciones
2017; “Locked Shields April 2017”,
de NATO Cooperative Cyber Defense, presidenciales de 2016 fue el hábil uso del hacking y las redes sociales en un intento de influir directamente
abril de 2017; “Interacciones en línea
en las opiniones y creencias de toda una población.
entre humanos y bots: detección,
estimación y caracterización”, de Varol Si bien los ataques cibernéticos amplios contra el proceso democrático en los Estados Unidos son
et al., Arxiv.org, 27 de marzo de 2017;
una amenaza, estos tienen lugar en el espacio público y pueden identificarse y detenerse potencialmente
“Evaluación de las actividades e
intenciones rusas en las elecciones con la cooperación de las empresas de seguridad, las redes sociales y la inteligencia cibernética de los
estadounidenses recientes, evaluación
EE. UU. No se pierden vidas . En el caso de la guerra cibernética contra objetivos duros como la
de la comunidad de inteligencia”, de la
Oficina del Director de Inteligencia infraestructura crítica, la situación es más amenazante: tiene el potencial de causar daños físicos y
Nacional, Dni.gov, 6 de enero de 2017;
sociales inmediatos a grandes poblaciones, lo que podría ser devastador y poner en peligro la vida.
“Hacking the US Election: How the
Worlds of Cyberwarfare and Politics Uno de los problemas de la guerra es que tu enemigo puede poseer las mismas armas que tú. En el
are Colliding Spectacularly”, de Kalev
contexto de la guerra termonuclear, los políticos han negociado tratados basados en la llamada doctrina
Leetaru, Forbes.com, 11 de septiembre
de 2016; “Governments and Nation de la destrucción mutua asegurada (MAD): el reconocimiento de que incluso un primer atacante finalmente
States Are Now Officially Training for
perecería en el contraataque. Hoy en día, la guerra cibernética tiene algunas similitudes sorprendentes:
Cyberwarfare: An Inside Look”, por
Steve Ranger, Techrepublic.com, 2 de un ataque de una nación contra la infraestructura cibernética de su enemigo podría desencadenar un
septiembre de 2016; “How America
contraataque tan poderoso que la infraestructura crítica en ambas naciones resultaría gravemente dañada
Could Go Dark”, de Rebecca Smith,
Wall Street Journal, 14 de julio de y cerrada.
2016; “NATO Recognizes Cyberspace
Estados Unidos, China, Rusia y muchas otras naciones se están preparando hoy para una guerra
as New Frontier in Defense”, por Julian
Barnes, Wall Street Journal, junio cibernética de objetivos suaves y duros, con la esperanza de que no suceda, pero desarrollando nuevas
armas y practicando técnicas defensivas. Por ejemplo, en abril de 2017, la OTAN, una alianza de
Machine Translated by Google
respuesta, el gobierno iraní patrocinó un ciberataque contra la empresa Saudi-Aramco utilizando un virus llamado
Shamoon que acabó con 30.000 ordenadores de la empresa. Hackers: todavía desequilibrados a
tipo de entendimiento con sus enemigos cibernéticos que establezca límites a la guerra cibernética y prevenga
bajas civiles. Estos esfuerzos son similares a los tratados de armas nucleares. En 2015, el Pentágono anunció com, 14 de abril de 2015; “Documento
Como ilustraestos
Cyberwar:
ataquesMAD 2.0, Internet
están dirigidos y la Web
por bandas son cada
organizadas vez más vulnerables
de delincuentes que operan a
capaz de ataques a gran escala y fallas potencialmente a gran escala. Cada vez más,
nivel mundial, una consecuencia no deseada de la globalización. Aún más preocupante es el creciente
número de ataques a gran escala financiados, organizados y dirigidos por varias naciones contra los
recursos de Internet de otras naciones. Anticipar y contrarrestar estos ataques ha resultado ser una
tarea difícil tanto para las empresas como para las organizaciones gubernamentales. Sin embargo,
hay varios pasos que puede seguir para proteger sus sitios web, sus dispositivos móviles y su
información personal de los ataques de seguridad de rutina. Al leer este capítulo, también debe
comenzar a pensar en cómo su empresa podría sobrevivir en caso de una "interrupción" a gran escala de Internet.
En este capítulo, examinaremos la seguridad del comercio electrónico y los problemas de pago. Primero,
identificaremos los principales riesgos de seguridad y sus costos, y describiremos la variedad de soluciones actualmente
disponibles. Luego, veremos los principales métodos de pago y consideraremos cómo lograr un entorno de pago seguro.
La Tabla 5.1 destaca algunas de las principales tendencias en seguridad en línea en 2017–2018.
• Las filtraciones de datos a gran escala continúan exponiendo datos sobre individuos a piratas informáticos y otros
ciberdelincuentes
• El malware móvil presenta una amenaza tangible a medida que los teléfonos inteligentes y otros dispositivos móviles se convierten en objetivos más
comunes de los ciberdelincuentes, especialmente a medida que aumenta su uso para pagos móviles.
• Los ataques de denegación de servicio distribuido (DDoS) ahora son capaces de ralentizar el servicio de Internet dentro de
países enteros.
• Los piratas informáticos y los ciberdelincuentes siguen centrando sus esfuerzos en los sitios de redes sociales para explotar el potencial
• Continúan los ataques dirigidos con motivaciones políticas por parte de grupos hacktivistas, que en algunos casos se fusionan con ciberdelincuentes
con motivaciones financieras para apuntar a sistemas financieros con amenazas persistentes avanzadas.
• Las vulnerabilidades de software, como el error Heartbleed y otras vulnerabilidades de día cero, continúan creando amenazas de seguridad.
• Los incidentes que involucran a celebridades crean conciencia sobre los problemas de seguridad en la nube.
Para la mayoría de los ciudadanos respetuosos de la ley, Internet promete un mercado global enorme y conveniente, que
brinda acceso a personas, bienes, servicios y negocios en todo el mundo, todo a un precio de ganga. Para los delincuentes,
Internet ha creado completamente nuevos, y lucrativos,
Machine Translated by Google
formas de robar a los más de 1600 millones de consumidores de Internet en todo el mundo en 2017.
Desde productos y servicios hasta dinero en efectivo e información, todo está disponible en Internet.
También es menos riesgoso robar en línea. En lugar de robar un banco en persona, Internet permite
robar a la gente de forma remota y casi anónima. En lugar de robar un CD en una tienda de discos local,
puede descargar la misma música de forma gratuita y casi sin riesgo desde Internet. El potencial de
anonimato en Internet encubre a muchos delincuentes con identidades que parecen legítimas, lo que les
permite realizar pedidos fraudulentos con comerciantes en línea, robar información mediante la
interceptación de correo electrónico o simplemente cerrar sitios de comercio electrónico mediante el uso
de virus de software y ataques de enjambre. Internet nunca se diseñó para ser un mercado global con
miles de millones de usuarios y carece de muchas características de seguridad básicas que se encuentran
en las redes más antiguas, como el sistema telefónico o las redes de transmisión de televisión. En
comparación, Internet es una red abierta y de diseño vulnerable. Las acciones de los ciberdelincuentes
son costosas tanto para las empresas como para los consumidores, quienes luego se ven sujetos a
precios más altos y medidas de seguridad adicionales. Los costos de la ciberactividad maliciosa incluyen
no solo el costo del delito real, sino también los costos adicionales que se requieren para proteger las
redes y recuperarse de los ataques cibernéticos, el daño potencial a la reputación de la empresa
afectada, así como la reducción de la confianza en las actividades en línea. la pérdida de información
comercial potencialmente sensible , incluida la propiedad intelectual y la información comercial
confidencial, y el costo de las oportunidades perdidas debido a las interrupciones del servicio. Ponemon
Institute estima que el costo total promedio de una violación de datos para las corporaciones
estadounidenses en 2016 fue de $7.35 millones (Ponemon Institute, 2017).
consumidores . Las redes de bots, los ataques DDoS, los troyanos, el phishing, el ransomware, el robo de datos, el fraude de
identidad, el fraude con tarjetas de crédito y el software espía son solo algunas de las amenazas que aparecen en los titulares diarios.
Las redes sociales también han tenido brechas de seguridad. Pero a pesar de la creciente atención que
se le presta a la ciberdelincuencia, es difícil estimar con precisión la cantidad real de este tipo de delitos,
en parte porque muchas empresas dudan en denunciarlo por temor a perder la confianza de sus clientes,
y porque incluso si el delito se informa, puede ser difícil cuantificar el monto real en dólares de la pérdida.
Un estudio realizado por el Centro de Estudios Estratégicos e Internacionales examinó las dificultades
para estimar con precisión el impacto económico del delito cibernético y el espionaje cibernético, y su
investigación indicó un rango de $ 375 mil millones a $ 575 mil millones en todo el mundo. Se planea
realizar más investigaciones para tratar de ayudar a determinar una estimación aún más precisa (Centro
de Estudios Estratégicos e Internacionales, 2014).
Una fuente de información es una encuesta realizada por Ponemon Institute entre 254 empresas
de diversas industrias en siete países. La encuesta de 2017 encontró que el costo anual promedio del
delito cibernético para todas las organizaciones en el estudio fue de $11.7 millones, lo que representa un
aumento del 22 % con respecto al año anterior. Las empresas estadounidenses tuvieron el costo
promedio total más alto, con $21 millones. El costo promedio también varía según el segmento de la
industria, con empresas en el sector de servicios financieros reportando el costo promedio más alto, más
de $18 millones. La cantidad de ciberataques exitosos también aumentó, en más del 27 %, y la cantidad
de ataques de somware ejecutados se duplicó. Los delitos cibernéticos más costosos fueron los causados
por denegación de servicio, información privilegiada maliciosa y código malicioso. Los tipos de ataques
más frecuentes fueron el malware, como virus, gusanos y troyanos, experimentado por el 98% de las empresas sur
Machine Translated by Google
seguido de ataques de phishing e ingeniería social (69 %), ataques basados en web (67 %),
botnets (63 %), código malicioso (58 %) y ataques de denegación de servicio (53 %) (Accenture, 2017) .
Los informes emitidos por proveedores de productos de seguridad, como Symantec, son otra
fuente de datos. Symantec publica un Informe de amenazas a la seguridad de Internet semestral,
basado en 98 millones de sensores que monitorean la actividad de Internet en más de 157 países. Los
avances tecnológicos han reducido en gran medida los costos de entrada y las habilidades requeridas
para ingresar al negocio del delito cibernético. Los kits de ataque web de bajo costo y fácilmente
disponibles permiten a los piratas informáticos crear malware sin tener que escribir software desde
cero. Además, ha habido un aumento en el malware polimórfico, que permite a los atacantes generar
una versión única del malware para cada víctima, lo que hace que sea mucho más difícil de detectar
para el software de coincidencia de patrones que utilizan las empresas de seguridad. Según Symantec,
la cantidad de filtraciones de datos ha aumentado más del 20 % desde 2015, se robaron más de 1100
millones de registros personales, la tasa de malware de correo electrónico aumentó significativamente,
con campañas de phishing dirigidas cada vez más prominentes y los ataques de ransomware
aumentaron en 36% (Symantec , 2017). Sin embargo, Symantec no intenta cuantificar los delitos y/o
pérdidas reales relacionados con estas amenazas.
El fraude con tarjetas de crédito en línea es una de las formas más destacadas de delitos de comercio electrónico.
Aunque la cantidad promedio de pérdida por fraude con tarjeta de crédito experimentada por cualquier
individuo es típicamente relativamente pequeña, la cantidad total es sustancial. Se estima que la tasa
general de fraude con tarjetas de crédito en línea es de alrededor del 0,9 % para transacciones web y del 0,8 % para
transacciones móviles (Cybersource, 2017). La naturaleza del fraude con tarjetas de crédito ha
cambiado mucho desde el robo de un solo número de tarjeta de crédito y los intentos de comprar
bienes en unos pocos sitios, hasta el robo simultáneo de millones de números de tarjetas de crédito y
su distribución a miles de delincuentes que operan como bandas de ladrones. El surgimiento del fraude
de identidad, descrito en detalle más adelante en este capítulo, como un importante tipo de fraude en
línea/fuera de línea puede aumentar notablemente la incidencia y el monto del fraude con tarjetas de
crédito, porque el fraude de identidad a menudo incluye el uso de información de tarjetas de crédito
robadas y la creación de cuentas de tarjetas de crédito falsas.
DATOS PRECIO*
Número de tarjeta individual de EE. UU. con fecha de vencimiento y CVV2 (el $5–$8
número de tres dígitos impreso en el reverso de la tarjeta) (denominado CVV)
Número de tarjeta individual de EE. UU. con información completa, incluido el $20–$60
nombre completo, dirección de facturación, fecha de vencimiento, CVV2, fecha
de nacimiento, apellido de soltera de la madre, etc. (denominado Fullz o Fullzinfo)
Volcar datos para la tarjeta de EE. UU. (el término "volcar" se refiere a datos sin $60–$100
procesar, como nombre, número de cuenta, datos de vencimiento y CVV codificados
en la banda magnética en el reverso de la tarjeta)
FUENTES: Basado en datos de Symantec, 2017; McAfee, 2016; Seguridad de Intel, 2015; Maruca, 2015; instituto infosec,
2015.
*Los precios varían según el suministro y la calidad (actualización de los datos, saldos de cuenta, validez, etc.).
¿Qué es una transacción comercial segura? Cada vez que ingresa a un mercado, asume riesgos, incluida
la pérdida de privacidad (información sobre lo que compró). Su principal riesgo como consumidor es que
no obtiene lo que pagó. Como comerciante en el mercado, su riesgo es que no le paguen por lo que
vende. Los ladrones se llevan la mercancía y luego se marchan sin pagar nada o le pagan con un
instrumento fraudulento, una tarjeta de crédito robada o una moneda falsificada.
Los comerciantes y consumidores de comercio electrónico enfrentan muchos de los mismos riesgos
que los participantes en el comercio tradicional, aunque en un nuevo entorno digital. Robo es robo, sin
importar si es robo digital o robo tradicional. El robo, el allanamiento de morada, la malversación , el
allanamiento, la destrucción maliciosa, el vandalismo, todos los delitos en un entorno comercial tradicional,
también están presentes en el comercio electrónico. Sin embargo, reducir los riesgos en el comercio
electrónico es un proceso complejo que involucra nuevas tecnologías, políticas y procedimientos
organizacionales, y nuevas leyes y estándares de la industria que facultan a los funcionarios encargados
de hacer cumplir la ley para investigar y enjuiciar a los infractores. La figura 5.1 ilustra la naturaleza
multicapa de la seguridad del comercio electrónico.
Para lograr el mayor grado de seguridad posible, hay nuevas tecnologías disponibles y deben
utilizarse. Pero estas tecnologías por sí solas no resuelven el problema. Se requieren políticas y
procedimientos organizacionales para asegurar que las tecnologías no sean subvertidas. Finalmente, se
requieren estándares de la industria y leyes gubernamentales para hacer cumplir los mecanismos de
pago, así como para investigar y enjuiciar a los infractores de las leyes diseñadas para proteger la
transferencia de propiedad en transacciones comerciales.
La seguridad del comercio electrónico consta de varias capas y debe tener en cuenta las nuevas tecnologías, políticas y procedimientos,
y las leyes y estándares de la industria.
Machine Translated by Google
Hay seis dimensiones clave para la seguridad del comercio electrónico: integridad, no repudio, autenticidad, integridad
La integridad se refiere a la capacidad de garantizar que la información que se muestra en un sitio que la información que se
web, o que se transmite o recibe a través de Internet, no ha sido alterada de ninguna manera por una parte muestra en un sitio web o se
transmite o recibe a través de
no autorizada. Por ejemplo, si una persona no autorizada intercepta y cambia el contenido de una
Internet no ha sido alterada
comunicación en línea, como al redirigir una transferencia bancaria a una cuenta diferente, la integridad del
de ninguna manera por una
mensaje se ha visto comprometida porque la comunicación ya no representa lo que el remitente original
parte no autorizada
destinado.
El no repudio se refiere a la capacidad de garantizar que los participantes del comercio no repudio
electrónico no nieguen (es decir, repudien) sus acciones en línea. Por ejemplo, la disponibilidad de la capacidad de garantizar que
que se está tratando en Internet. ¿Cómo sabe el cliente que el operador del sitio web es quien dice ser? la capacidad de identificar
¿Cómo puede estar seguro el comerciante de que el cliente es realmente quien dice ser? Alguien que afirma la identidad de una persona
o entidad con la que está
ser alguien que no es se está "engañando" o tergiversando su identidad.
tratando en Internet
La confidencialidad se refiere a la capacidad de garantizar que los mensajes y los datos estén confidencialidad
disponibles solo para quienes están autorizados a verlos. La confidencialidad a veces se confunde con la la capacidad de garantizar
privacidad, que se refiere a la capacidad de controlar el uso de la información que un cliente proporciona que los mensajes y los datos
' '
CLIENTE S COMERCIANTE S
DIMENSIÓN PERSPECTIVA PERSPECTIVA
Integridad ¿Se ha alterado la información que ¿Se han alterado datos en el sitio sin
transmití o recibí? autorización? ¿Son válidos los datos que
se reciben de los clientes?
no repudio ¿Puede una de las partes de una acción ¿Puede un cliente negarse a pedir
conmigo negarse a tomar la acción? productos?
Autenticidad ¿Con quién estoy tratando? ¿Cómo puedo ¿Cuál es la verdadera identidad
estar seguro de que la persona o entidad del cliente?
es quien dice ser?
disponibilidad La disponibilidad se refiere a la capacidad de garantizar que un sitio de comercio electrónico continúe
la capacidad de garantizar que funcionando según lo previsto.
un sitio de comercio electrónico La Tabla 5.3 resume estas dimensiones tanto de los comerciantes como de los clientes.
continúe funcionando según lo
perspectivas La seguridad del comercio electrónico está diseñada para proteger estas seis dimensiones. Cuando cualquiera de
previsto
ellos se ve comprometido, la seguridad general sufre.
¿Puede haber demasiada seguridad? La respuesta es sí. Contrariamente a lo que algunos puedan creer, la seguridad no es
un bien absoluto. La seguridad informática agrega gastos generales y gastos a las operaciones comerciales, y también brinda
a los delincuentes nuevas oportunidades para ocultar sus intenciones y sus delitos.
Facilidad de uso
Hay tensiones inevitables entre la seguridad y la facilidad de uso. Cuando los comerciantes tradicionales temen tanto a los
ladrones que hacen negocios en tiendas cerradas con puertas de seguridad, los clientes comunes se desalientan a entrar. Lo
mismo puede ser cierto con respecto al comercio electrónico. En general, cuantas más medidas de seguridad se agregan a un
sitio de comercio electrónico , más difícil es usarlo y más lento se vuelve el sitio. Como descubrirá al leer este capítulo, la
seguridad digital se compra al precio de ralentizar los procesadores y aumentar significativamente las demandas de
almacenamiento de datos en los dispositivos de almacenamiento. La seguridad es una sobrecarga tecnológica y empresarial
la seguridad puede perjudicar la rentabilidad, mientras que una seguridad insuficiente puede llevarlo a la
quiebra. Una solución es ajustar la configuración de seguridad a las preferencias del usuario. Un informe
reciente de McKinsey descubrió que cuando los consumidores encuentran fácil la autenticación en los sitios
web, compran entre un 10 % y un 20 % más. Alrededor del 30% de la población de Internet prioriza la
facilidad de uso y la comodidad sobre la seguridad, mientras que el 10% prioriza la seguridad. El informe
sugiere que es posible tener facilidad de uso y seguridad ajustando el proceso de autenticación para cada
cliente, brindando opciones desde inicio de sesión automático (baja seguridad) hasta contraseñas de un
solo uso descargables (alta seguridad) (Hasham et al., 2016 ).
algoritmos predictivos para centrar sus esfuerzos (NF Johnson et al., 2016). El equilibrio adecuado entre
la seguridad pública y la privacidad en el esfuerzo contra el terrorismo ha demostrado ser un problema
muy espinoso para el gobierno de los Estados Unidos.
Desde una perspectiva tecnológica, hay tres puntos clave de vulnerabilidad cuando se trata
de comercio electrónico: el cliente, el servidor y la canalización de comunicaciones. Figura 5.2
ilustra una transacción típica de comercio electrónico con un consumidor que usa una tarjeta de crédito
para comprar un producto. La figura 5.3 ilustra algunas de las cosas que pueden salir mal en cada uno
de los principales puntos de vulnerabilidad de la transacción: a través de los canales de comunicación de
Internet, a nivel del servidor ya nivel del cliente.
En esta sección, describimos varias de las formas más comunes y dañinas de amenazas a la seguridad
para los consumidores de comercio electrónico y los operadores de sitios: código malicioso, programas
potencialmente no deseados, phishing, piratería informática y vandalismo cibernético, fraude/robo de tarjetas de crédito,
En una transacción típica de comercio electrónico, el cliente utiliza una tarjeta de crédito y el sistema de pago de crédito existente.
Machine Translated by Google
Hay tres puntos vulnerables principales en las transacciones de comercio electrónico: las comunicaciones por Internet, los servidores y los clientes.
suplantación de identidad, pharming, sitios web de spam (basura) (granjas de enlaces), fraude de identidad, ataques
de denegación de servicio (DoS) y DDoS, sniffing, ataques internos, software de servidor y cliente mal diseñado,
problemas de seguridad de redes sociales, problemas de seguridad de plataformas móviles, y finalmente, problemas
de seguridad en la nube.
CÓDIGO MALICIOSO
El código malicioso (a veces denominado "malware") incluye una variedad de amenazas como virus, gusanos, código malicioso
caballos de Troya, ransomware y bots. Algunos códigos maliciosos, a veces denominados exploits, están diseñados (malware)
para aprovechar las vulnerabilidades del software en el sistema operativo, el navegador web, las aplicaciones u otros incluye una variedad de
amenazas como virus, gusanos,
componentes del software de una computadora. Los kits de exploits son colecciones de exploits agrupados y
Troyanos y bots
alquilados o vendidos como un producto comercial, a menudo con interfaces de usuario sofisticadas y funcionalidad
de análisis en profundidad. El uso de un kit de explotación generalmente no requiere mucha habilidad técnica, lo que kit de explotación
Los kits de explotación generalmente tienen como objetivo software que se implementa ampliamente, como Microsoft agrupados y alquilados
o vendidos como un
Windows, Internet Explorer, Adobe Flash y Reader, y Oracle Java. En 2015 y la primera mitad de 2016, el kit de
producto comercial
explotación Angler, que utiliza vulnerabilidades de Flash, Java, Microsoft Internet Explorer y Microsoft Silverlight, y
que se utilizó principalmente para propagar ransomware, fue el kit de explotación más frecuente. Sin embargo,
desapareció en gran medida en la segunda mitad de 2016 tras el arresto de 50 personas asociadas con el grupo de
fraude bancario Lurk. Según Syman
Machine Translated by Google
tec, se crearon más de 357 millones de nuevas variantes de malware en 2016, un promedio de alrededor de un
millón de cepas por día, un 36 % más en un año (Symantec, 2017). En el pasado, el código malicioso a menudo
tenía la intención de simplemente dañar las computadoras y, a menudo, era creado por un pirata informático solitario,
pero cada vez más involucra a un pequeño grupo de piratas informáticos o un grupo respaldado por un estado
nacional, y la intención es robar direcciones de correo electrónico. , credenciales de inicio de sesión, datos personales
e información financiera. Es la diferencia entre la delincuencia menor y el crimen organizado.
El malware a menudo se entrega en forma de un archivo adjunto malicioso a un correo electrónico o incrustado
ded como un enlace en el correo electrónico. Los enlaces maliciosos también se pueden colocar en documentos de
Microsoft Word o Excel de aspecto inocente. Los enlaces conducen directamente a una descarga de código malicioso
o sitios web que incluyen código malicioso (Symantec, 2017). Una de las últimas innovaciones en la distribución de
publicidad maliciosa código malicioso es integrarlo en la cadena de publicidad en línea (conocida como publicidad maliciosa), incluso
publicidad en línea que en Google y otras redes publicitarias (Goodin, 2016). A medida que la cadena de la red publicitaria se vuelve más
contiene código malicioso complicada, se vuelve cada vez más difícil para los sitios web examinar los anuncios colocados en sus sitios para
garantizar que estén libres de malware. Una de las mayores infecciones de malware publicitario se produjo en
Yahoo, donde más de 6,9 millones de visitantes diarios estuvieron expuestos a anuncios emergentes maliciosos.
Otro ataque de alto perfil en 2016 involucró anuncios distribuidos a través de múltiples redes publicitarias a los sitios
web del New York Times, BBC, NFL y AOL que secuestraban computadoras cuando se hacía clic, encriptaban datos
de usuarios y exigían ransomware (Cisco, 2017; Blue, 2016; Vuijsje, 2016; Zarras et al., 2014). Estos anuncios
maliciosos se pueden detener activando bloqueadores de ventanas emergentes en los navegadores de los usuarios.
Gran parte de la publicidad maliciosa en los últimos años ha sido en forma de descargas no autorizadas que
explotaron las frecuentes capacidades de vulnerabilidades de día cero que han afectado a Adobe Flash, que a
menudo se usa para anuncios en línea. Como resultado, la Oficina de Publicidad en Internet ha instado a los
anunciantes a abandonar Adobe Flash en favor de HTML5, y Mozilla Firefox, Safari de Apple y el navegador Chrome
de Google ahora bloquean la reproducción automática de anuncios Flash. Amazon también ha dejado de aceptar
anuncios Flash (consulte el caso del Capítulo 3 Información sobre tecnología, El auge de HTML5). Una descarga
descarga automática drive-by
malware que viene con un es malware que viene con un archivo descargado que un usuario solicita intencionalmente o no . Drive-by es ahora
archivo descargado que un usuario uno de los métodos más comunes para infectar computadoras. Por ejemplo, sitios web tan dispares como el New
peticiones York Times, MSN, Yahoo y AOL han experimentado instancias en las que los anuncios colocados en sus sitios
tenían código malicioso incrustado o dirigían a los usuarios a sitios maliciosos. Según Symantec, los kits de
explotación de descargas no autorizadas, que incluyen actualizaciones y soporte las 24 horas, los 7 días de la
semana, se pueden alquilar por entre $100 y $700 por semana. El código malicioso incrustado en archivos PDF
también es común. Igualmente importante, ha habido un cambio importante en los creadores de malware, de piratas
informáticos aficionados y aventureros a esfuerzos delictivos organizados para defraudar a empresas e individuos.
En otras palabras, ahora se trata más que nunca del dinero.
virus Un virus es un programa informático que tiene la capacidad de replicarse o hacer copias de sí
un programa de computadora mismo y propagarse a otros archivos. Además de la capacidad de replicación, la mayoría de los virus
que tiene la capacidad de informáticos entregan una "carga útil". La carga útil puede ser relativamente benigna, como mostrar un
replicarse o hacer copias de sí mensaje o una imagen, o puede ser muy destructiva: destruye archivos, reformatea el disco duro de la
mismo y propagarse a otros archivos
computadora o hace que los programas no se ejecuten correctamente.
gusano Los virus a menudo se combinan con un gusano. En lugar de simplemente propagarse de un
malware que está diseñado archivo a otro, un gusano está diseñado para propagarse de una computadora a otra. Un gusano
para propagarse de computadora no necesita necesariamente ser activado por un usuario o programa para que se replique. El
a computadora gusano Slammer es uno de los más notorios. Slammer apuntó a una vulnerabilidad conocida en Microsoft
Machine Translated by Google
software de base de datos SQL Server e infectó más del 90% de las computadoras vulnerables en todo el
mundo dentro de los 10 minutos posteriores a su lanzamiento en Internet; cajeros automáticos de Bank of
America colapsados, especialmente en la parte suroeste de los Estados Unidos; cajas registradoras
afectadas en supermercados como la cadena Publix en Atlanta, donde el personal no podía entregar
efectivo a compradores frustrados; y eliminó la mayoría de las conexiones a Internet en Corea del Sur,
provocando una caída en el mercado de valores allí. El gusano Conficker, que apareció por primera vez en
2008, es el gusano más importante desde Slammer y, según se informa, infectó 11 millones de
computadoras en todo el mundo (Microsoft, 2015). Originalmente diseñado para establecer una botnet
global, un esfuerzo masivo de la industria ha derrotado este esfuerzo, pero en 2017, Conficker fue
resucitado por piratas informáticos para ayudar a infectar computadoras con el ransomware WannaCry, que se describe a continuación (SCmagazine.
com, 2017). Es el malware más detectado en Internet.
El ransomware es un tipo de malware (a menudo un gusano) que bloquea su computadora o sus Secuestro de datos
archivos para evitar que acceda a ellos. El ransomware a menudo mostrará un aviso que dice que una malware que le impide
autoridad como el FBI, el Departamento de Justicia o el IRS ha detectado actividad ilegal en su computadora acceder a su computadora o
archivos y exige que pague
y exige que pague una multa para desbloquear la computadora y evitar el enjuiciamiento. Un tipo de
una multa
ransomware se llama CryptoLocker. CryptoLocker cifra los archivos de las víctimas con un cifrado asimétrico
prácticamente irrompible y exige un rescate para descifrarlos, a menudo en Bitcoins. Si la víctima no cumple
dentro del tiempo permitido, los archivos nunca podrán ser descifrados. Otras variantes incluyen
CryptoDefense y Cryptowall. Los ataques de ransomware aumentaron más de un 400 % en 2016, y el
Departamento de Justicia de EE. UU. informa que hay más de 4000 ataques de ransomware por día, frente
a los 1000 diarios de 2015 (Departamento de Justicia de EE. UU., 2016). El crecimiento del ransomware
también está relacionado con el crecimiento de la moneda virtual Bitcoin. Los piratas informáticos a menudo
exigen que las víctimas paguen con Bitcoin para que sus transacciones estén ocultas a las autoridades
(McMillan, 2016). En mayo de 2017, se produjo WannaCry, el ataque de ransomware más extendido hasta
la fecha. WannaCry infectó más de 230.000 computadoras en más de 150 países, incluidas computadoras
del Servicio Nacional de Salud de Gran Bretaña, Telefónica (el sistema de telecomunicaciones de España),
FedEx y Deutsche Bahn (el principal sistema ferroviario de Alemania). El gusano ransomware WannaCry
apuntó a computadoras que ejecutan varias versiones del sistema operativo Microsoft Windows, cifró datos
y luego exigió un pago de rescate en Bitcoins (alrededor de $ 300) para descifrar los datos. El gusano
WannaCry aprovechó una vulnerabilidad de software en versiones anteriores del sistema operativo Windows
para replicarse y propagarse. Según varias empresas de ciberseguridad, el código utilizado en WannaCry
tenía similitudes con el utilizado anteriormente por un grupo de hackers vinculado a Corea del Norte. Corea
del Norte ha negado ser responsable. Otros ataques de ransomware continuaron en 2017, incluido Petya/
NotPetya en junio de 2017, utilizando un método de ataque muy similar al utilizado por WannaCry.
Un caballo de Troya parece ser benigno, pero luego hace algo diferente de lo esperado. caballo de Troya
El caballo de Troya no es en sí mismo un virus porque no se replica, pero a menudo es una forma de parece ser benigno, pero
introducir virus u otros códigos maliciosos como bots o rootkits (un programa cuyo objetivo es subvertir el luego hace algo diferente de
control del sistema operativo de la computadora) en un sistema informático. lo esperado. Suele ser una
forma de introducir virus u
El término caballo de Troya se refiere al enorme caballo de madera de la Ilíada de Homero que los griegos
otros códigos maliciosos en
regalaron a sus oponentes, los troyanos, un regalo que en realidad contenía cientos de soldados griegos .
un sistema informático.
Una vez que la gente de Troya dejó que el enorme caballo entrara por sus puertas, los soldados se
revelaron y capturaron la ciudad. En el mundo actual, un caballo de Troya puede hacerse pasar por un
juego, pero en realidad esconde un programa para robar sus contraseñas y enviarlas por correo electrónico a
Machine Translated by Google
otra persona. Varios troyanos y troyanos que descargan y descargan (troyanos que instalan archivos
maliciosos en una computadora que han infectado descargándolos de una computadora remota o de una
copia contenida en su propio código) son un tipo común de malware. Según Panda Security, los troyanos
continuaron siendo uno de los tipos de malware más comunes en 2016 (Panda Security, 2017). En 2011,
Sony experimentó la mayor filtración de datos de la historia hasta ese momento, cuando un troyano se
apoderó de las computadoras administrativas del centro de juegos PlayStation de Sony y descargó
información personal y de tarjetas de crédito de 77 millones de usuarios registrados (Wakabayashi,
2011). Los caballos de Troya se utilizan a menudo para el malware financiero distribuido a través de
botnets. Un ejemplo es Zeus, que roba información mediante el registro de pulsaciones de teclas y ha
infectado a más de 10 millones de computadoras desde que se conoció por primera vez en 2007. Otros
ejemplos en la lista de los 20 programas maliciosos principales de Check Point para 2016 incluyen Tinba,
un troyano que se vio por primera vez en estado salvaje en 2012 que vende credenciales de usuario a
través de un ataque de inyección web cuando los usuarios intentan iniciar sesión en el sitio web de su
banco, y Ramnit, que está diseñado para robar contraseñas bancarias, FTP, cookies de sesión y datos
personales (Checkpoint Research Team, 2017).
puerta trasera Una puerta trasera es una característica de virus, gusanos y troyanos que permite a un atacante
función de virus, gusanos y acceder de forma remota a una computadora comprometida. Downadup es un ejemplo de gusano con
troyanos que permite a un puerta trasera, mientras que Virut, un virus que infecta varios tipos de archivos, también incluye una puerta
atacante acceder de forma trasera que se puede usar para descargar e instalar amenazas adicionales.
remota a una computadora comprometida Los bots (abreviatura de robots) son un tipo de código malicioso que se puede instalar de forma
bot encubierta en su computadora cuando está conectado a Internet. Una vez instalado, el bot responde a
tipo de código malicioso que comandos externos enviados por el atacante; su computadora se convierte en un "zombie" y puede ser
se puede instalar de forma controlada por un tercero externo (el "bot-herder"). Las botnets son colecciones de computadoras
encubierta en una computadora capturadas que se utilizan para actividades maliciosas, como enviar spam, participar en un ataque DDoS,
cuando se conecta a Internet. robar información de las computadoras y almacenar el tráfico de la red para su posterior análisis. Se
Una vez instalado, el bot responde desconoce el número de botnets que operan en todo el mundo, pero se estima que son miles y controlan
a comandos externos enviados
millones de computadoras. Los bots y las redes de bots son una amenaza importante para Internet y el
por el atacante comercio electrónico porque pueden usarse para lanzar ataques a gran escala utilizando muchas
red de bots técnicas diferentes. En 2011, los alguaciles federales acompañaron a miembros de la unidad de delitos
colección de computadoras digitales de Microsoft en redadas diseñadas para desactivar la botnet Rustock, en ese momento la
bot capturadas principal fuente de spam en el mundo con casi 500.000 PC esclavas bajo el control de sus servidores de
comando y control ubicados en seis Servicios de hospedaje de Internet en los Estados Unidos. Los
funcionarios confiscaron los servidores de control de Rustock en los sitios de alojamiento, alegando que
no tenían idea de lo que estaban haciendo los servidores de Rustock. Los correos electrónicos no
deseados reales fueron enviados por las PC esclavas bajo el mando de los servidores de Rustock
(Wingfield , 2011). En 2013, Microsoft y el FBI se involucraron en otra operación agresiva de botnets,
dirigida a 1400 botnets Citadel derivados de Zeus, que se habían utilizado en 2012 para asaltar cuentas
bancarias en los principales bancos de todo el mundo, obteniendo más de $ 500 millones (Chirgwin,
2013). En 2015, un ciberescuadrón internacional eliminó la red de bots Beebone, compuesta por 12ÿ000
computadoras que habían estado infectando unas 30ÿ000 computadoras al mes en todo el mundo a
través de descargas no autorizadas con Changeup, un gusano polimórfico utilizado para distribuir
troyanos, gusanos, puertas traseras y otros tipos de malware (Constantin, 2015). El FBI y la policía
británica también pudieron detener una botnet que había robado más de $10 millones de bancos
(Pagliery, 2015). Como resultado de esfuerzos como estos, la cantidad de bots ha disminuido
significativamente, especialmente en los Estados Unidos, aunque en 2016, las botnets observadas por Symantec
Machine Translated by Google
Quiero llorar Secuestro de datos/ Apareció por primera vez en mayo de 2017. Aprovecha las vulnerabilidades de las versiones anteriores de los
gusano sistemas operativos Windows, cifra los datos y exige el pago de un rescate para descifrarlos.
criptobloqueador Secuestro de datos/ Secuestra las fotos, los videos y los documentos de texto de los usuarios, los cifra con un cifrado asimétrico
troyano prácticamente irrompible y exige el pago de un rescate por ellos.
Ciudadela Troyano/red de bots Variante de Zeus Trojan, se enfoca en el robo de credenciales de autenticación y fraude financiero. Las botnets que
difunden Citadel fueron objetivos de la acción de Microsoft/FBI en 2012.
Zeus Troyano/red de bots A veces se lo conoce como el rey del malware financiero. Puede instalarse a través de una descarga oculta y evade la
detección al tomar el control del navegador web y robar los datos que se intercambian con los servidores del banco.
Un sueño Gusano Basado en los troyanos Citadel/Zeus. Bloquea la computadora y muestra una advertencia de la policía local alegando
ransomware/troyano actividad ilegal en la computadora; Exige pago de multa por desbloqueo.
ramita Troyano/red de bots Una de las familias de códigos maliciosos más frecuentes sigue activa. En funcionamiento desde 2010, pero
desapareció en gran medida en 2015 después de que se eliminó la red de bots que la propagaba.
Resurgió en 2016 para convertirse en uno de los troyanos financieros más comunes.
Conficker Gusano Apareció por primera vez en 2008. Apunta a los sistemas operativos de Microsoft. Utiliza técnicas avanzadas de
malware. La infección de gusano más grande desde Slammer en 2003. Utilizado en 2017 junto con varios ataques
de ransomware.
Netsky.P gusano/troyano Apareció por primera vez a principios de 2003. Se propagaba recopilando las direcciones de correo electrónico objetivo de
las computadoras, luego infectaba y enviaba correos electrónicos a todos los destinatarios desde la computadora infectada.
Las redes de bots lo usaban comúnmente para lanzar spam y ataques DoS.
Tormenta gusano/troyano Apareció por primera vez en 2007. Se propaga de forma similar al gusano Netsky.P. También podría descargar y
(Peacomm, ejecutar otros programas troyanos y gusanos.
NuWar)
Nymex Gusano Descubierto por primera vez en 2006. Difundido por correo masivo; se activaba el 3 de cada mes e intentaba destruir
archivos de ciertos tipos.
Zotob Gusano Apareció por primera vez en 2005. Gusano muy conocido que infectó a varias empresas de medios
estadounidenses.
midoom Gusano Apareció por primera vez en 2004. Uno de los gusanos de envío masivo por correo de más rápida propagación.
Toronjil Virus de macros/ Visto por primera vez en 1999. En ese momento, el programa infeccioso de más rápida propagación jamás
gusano descubierto. Atacó la plantilla global Normal.dot de Microsoft Word, asegurando la infección de todos los
documentos recién creados. También envió por correo un archivo de Word infectado a las primeras 50 entradas
en la libreta de direcciones de Microsoft Outlook de cada usuario.
aumentó de 91,9 millones a 98,6 millones, incluida una botnet conocida como Mirai que estuvo detrás de
una serie de importantes ataques DDoS (Symantec, 2017).
El código malicioso es una amenaza tanto a nivel del cliente como del servidor, aunque los servidores
generalmente realizan actividades antivirus mucho más exhaustivas que los consumidores. A nivel de
servidor, el código malicioso puede derribar un sitio web completo, lo que impide que millones de personas
utilicen el sitio. Tales incidentes son poco frecuentes. Los ataques de códigos maliciosos son mucho más
frecuentes en el nivel del cliente y el daño puede extenderse rápidamente a millones de otras computadoras
conectadas a Internet. La Tabla 5.4 enumera algunos ejemplos bien conocidos de código malicioso.
Machine Translated by Google
monitorear y cambiar la
cambiando la página de inicio del navegador o enviando información sobre los sitios visitados a una computadora remota. .
configuración del navegador de un usuario Los parásitos del navegador suelen ser un componente del adware. En 2015, Lenovo se enfrentó a un
aluvión de críticas cuando se supo que había enviado sus computadoras portátiles con Windows con el
adware Superfish preinstalado. Superfish inyectaba sus propios resultados de compras en el navegador
de la computadora cuando el usuario buscaba en Google, Amazon u otros sitios web. En el proceso,
Superfish creó un riesgo de seguridad al permitir que otras personas en una red Wi-Fi secuestraran
silenciosamente el navegador y recopilaran todo lo que se escribiera en él. Lenovo finalmente emitió una
herramienta de eliminación para permitir a los clientes eliminar el adware. Microsoft y las empresas de
seguridad legítimas han redefinido los programas de adware para que sean malware y disuaden a los
fabricantes de enviar productos con programas de adware (Loeb, 2016).
software espía El software espía se puede utilizar para obtener información, como las pulsaciones de teclas de un usuario,
un programa utilizado para obtener copias de correo electrónico y mensajes instantáneos, e incluso tomar capturas de pantalla (y, por lo tanto, capturar
información como las pulsaciones de contraseñas u otros datos confidenciales).
teclas de un usuario, correo electrónico,
Ingeniería social La ingeniería social se basa en la curiosidad, la codicia y la credulidad humanas para
Explotación de la falibilidad engañar a las personas para que realicen una acción que resulte en la descarga de malware.
humana y la credulidad para Kevin Mitnick, hasta su captura y encarcelamiento en 1999, fue uno de los delincuentes
distribuir malware.
informáticos más buscados de Estados Unidos . Mitnick usó técnicas engañosas simples para
obtener contraseñas, seguridad social y registros policiales, todo sin el uso de ninguna
tecnología sofisticada (Mitnick, 2011).
suplantación de identidad El phishing es cualquier intento engañoso en línea por parte de un tercero para obtener
cualquier intento engañoso información confidencial con fines de lucro. Los ataques de phishing generalmente no involucran
en línea por parte de un tercero código malicioso, sino que se basan en tergiversaciones y fraudes directos, las llamadas técnicas de
para obtener información
"ingeniería social". Uno de los ataques de phishing más populares es la carta de estafa por correo electrónico.
confidencial con fines de lucro La estafa comienza con un correo electrónico: un rico ex ministro de petróleo de Nigeria está buscando
una cuenta bancaria para esconder millones de dólares durante un corto período de tiempo y solicita su
número de cuenta bancaria donde se puede depositar el dinero. A cambio, recibirás un millón de dólares.
Este tipo de estafa por correo electrónico se conoce popularmente como estafa de “carta nigeriana” (ver
Machine Translated by Google
Este es un ejemplo de una típica estafa por correo electrónico de una carta nigeriana.
Figura 5.4). El phishing BEC (compromiso de correo electrónico comercial) es una variación de las estafas de Suplantación de identidad BEC
cartas nigerianas. En el phishing BEC, un atacante se hace pasar por un empleado de alto nivel de una empresa y (compromiso de correo electrónico comercial)
solicita que otro empleado transfiera fondos a una cuenta fraudulenta. Un tipo específico de phishing BEC que se ha variación de las estafas de
cartas nigerianas en las que un
vuelto muy frecuente implica solicitudes de información W-2 de empleados del personal de nómina o de recursos
atacante se hace pasar por un
humanos por parte de estafadores que se hacen pasar por ejecutivos de alto nivel de la empresa (Crowe, 2017).
empleado de alto nivel de una
Según Symantec, casi la mitad de las direcciones de correo electrónico involucradas en este tipo de phishing que
empresa y solicita que otro
analizó tenían direcciones IP nigerianas. Según el FBI, se han reportado robos de más de $3 mil millones durante los
empleado transfiera fondos a
últimos 3 años como resultado del phishing de BEC (Symantec, 2017). una cuenta fraudulenta
Miles de otros ataques de phishing usan otras estafas, algunos pretenden ser eBay, PayPal o Citibank y le
escriben para verificar la cuenta (lo que se conoce como phishing selectivo o dirigido a un cliente conocido de un
banco específico u otro tipo de negocio). Haga clic en un enlace en el correo electrónico y lo llevarán a un sitio web
controlado por el estafador, donde se le pedirá que ingrese información confidencial sobre sus cuentas, como su
número de cuenta y códigos PIN. En un día cualquiera, se envían millones de estos correos electrónicos de ataques
de phishing y, desafortunadamente, algunas personas son engañadas y revelan la información de su cuenta personal.
Los phishers confían en las tácticas tradicionales de "estafadores", pero usan el correo electrónico para
engañar a los destinatarios para que entreguen voluntariamente códigos de acceso financiero, números de cuentas
bancarias, números de tarjetas de crédito y otra información personal. A menudo, los phishers crean (o "suplantan")
un sitio web que pretende ser una institución financiera legítima y engañan a los usuarios para que ingresen
información financiera, o el sitio descarga malware como un registrador de teclas en la computadora de la víctima. uso de los phishers
Machine Translated by Google
la información que recopilan para cometer actos fraudulentos, como cargar artículos a sus tarjetas de crédito
o retirar fondos de su cuenta bancaria, o de otras maneras "robar su identidad" (fraude de identidad). Symantec
informó que en 2016, aproximadamente 1 de cada 2596 correos electrónicos contenía un ataque de phishing,
una disminución en la tasa en comparación con 2017. Sin embargo, ciertos tipos de phishing, como BEC
phishing y spear phishing, continúan creciendo. Tal vez en uno de los ejemplos más notorios de phishing
selectivo, los correos electrónicos que parecían ser solicitudes legítimas de restablecimiento de la contraseña
de Gmail permitieron a los piratas informáticos obtener acceso a la cuenta de Gmail de John Podesta,
presidente de la campaña de Hillary Clinton, así como a una serie de otros miembros del Comité Nacional
Demócrata, durante las elecciones de 2016 (Syman tec, 2017). Según Verizon, el objetivo abrió el 30 % de los
correos electrónicos de phishing y se hizo clic en el 12 % para abrir archivos adjuntos (Verizon, 2016).
Para combatir el phishing, en 2012, los principales proveedores de servicios de correo electrónico, como
Google, Microsoft, Yahoo y AOL, así como empresas de servicios financieros como PayPal, Bank of America
y otras, se unieron para formar DMARC.org, una organización destinada a reducir drásticamente la falsificación
de direcciones de correo electrónico, en la que los atacantes usan direcciones de correo electrónico reales
para enviar correos electrónicos de phishing a las víctimas que pueden ser engañadas porque el correo
electrónico parece provenir de una fuente en la que el receptor confía. DMARC ofrece un método para
autenticar el origen del correo electrónico y permite que los receptores pongan en cuarentena, informen o
rechacen los mensajes que no pasan la prueba. Yahoo y AOL informaron un éxito significativo contra el fraude
por correo electrónico como resultado del uso de DMARC y, a partir de junio de 2016, Google se unió a ellos
para implementar una versión más estricta de DMARC, en la que se rechazarán los correos electrónicos que
no superen las verificaciones de autenticación de DMARC . (Vijayan, 2015). A partir de 2017, según Global
Security Alliance, más de 4800 millones de bandejas de entrada usan DMARC, y en octubre de 2017, el
Departamento de Seguridad Nacional de EE. UU. dijo que requeriría que las agencias federales adoptaran DMARC (Chabrow,
galleta aprovechando varias características de Internet que lo convierten en un sistema abierto y fácil de usar. En el
informáticos, un término que generalmente desafío de acceder a sitios web corporativos y gubernamentales. A veces estaban satisfechos simplemente
se usa para denotar a un pirata informático con entrar en los archivos de un sitio de comercio electrónico. Hoy en día, los piratas informáticos tienen
con intenciones criminales intenciones maliciosas de interrumpir, desfigurar o destruir sitios (cibervandalismo) o de robar información
personal o corporativa que pueden usar para obtener ganancias financieras (violación de datos).
cibervandalismo
El hacktivismo añade un giro político. Los hacktivistas suelen atacar a gobiernos, organizaciones e
interrumpir, desfigurar o
incluso individuos con fines políticos, empleando tácticas de vandalismo cibernético , ataques distribuidos de
incluso destruir
intencionalmente un sitio denegación de servicio, robos de datos y doxing (recopilación y exposición de información personal de figuras
públicas, generalmente de correos electrónicos, publicaciones en redes sociales , y otros documentos). La
hacktivismo
organización hacktivista más destacada es Wikileaks, fundada por Julian Assange y otros, que publicó
cibervandalismo y robo
documentos y correos electrónicos del Departamento de Estado de EE. UU., el Departamento de Defensa de
de datos con fines políticos
EE. UU. y el Comité Nacional Demócrata en 2016.
LulzSec y Anonymous son otros dos destacados grupos hacktivistas.
Machine Translated by Google
En ocasiones, los departamentos de seguridad de las empresas utilizan grupos de piratas informáticos
llamados equipos tigre para probar sus propias medidas de seguridad. Mediante la contratación de piratas
informáticos para entrar en el sistema desde el exterior, la empresa puede identificar las debilidades en la
sombreros blancos
armadura del sistema informático. Estos “buenos piratas informáticos” se conocieron como sombreros blancos
debido a su función de ayudar a las organizaciones a localizar y corregir fallas de seguridad. Los sombreros Hackers "buenos" que ayudan a las
blancos hacen su trabajo bajo contrato, con el acuerdo de las empresas objetivo de que no serán procesados por sus organizaciones
intentos a localizar y corregir
de entrar.
fallas de seguridad.
Empresas de hardware y software como Apple y Microsoft pagan recompensas de $25 000 a $200 000 a hackers
de sombrero blanco por descubrir errores en su software y hardware (Perl Roth, 2016).
sombreros negros
Por el contrario, los sombreros negros son piratas informáticos que se involucran en el
piratas informáticos que actúan
mismo tipo de actividades, pero sin pago ni participación de la organización objetivo, y con la
con la intención de causar daño
intención de causar daño. Entran en sitios web y revelan la información confidencial o patentada
que encuentran. Estos piratas informáticos creen firmemente que la información debe ser gratuita,
por lo que compartir información previamente secreta es parte de su misión.
En algún lugar en el medio están los sombreros grises, piratas informáticos que creen que están sombreros grises
persiguiendo un bien mayor al ingresar y revelar las fallas del sistema. Los sombreros grises descubren piratas informáticos que creen que
debilidades en la seguridad de un sistema y luego publican la debilidad sin interrumpir el sitio ni intentar sacar están persiguiendo un bien mayor al
VIOLACIONES DE DATOS
Una violación de datos ocurre cada vez que las organizaciones pierden el control sobre la información Filtración de datos
corporativa a manos de terceros. Según Symantec, la cantidad total de filtraciones de datos en 2016 fue Ocurre cuando una organización
pierde el control sobre su
aproximadamente la misma que en 2015, pero la cantidad de filtraciones importantes aumentó de 13 a 15, y el
información a manos de personas externas.
total de identidades expuestas aumentó en más de 500 millones, hasta la asombrosa cifra de 1100 millones
(Symantec , 2017). El Centro de Recursos de Robo de Identidad es otra organización que rastrea las filtraciones
de datos. Registró 1.093 infracciones en 2016, un máximo histórico. Las infracciones que involucran al sector
empresarial tuvieron el mayor impacto, representando más del 45 % de todas las infracciones, seguidas por la
industria médica/sanitaria, que representa alrededor del 35 %. Los piratas informáticos fueron la causa principal
de las filtraciones de datos, responsables de casi el 55,5 % de las filtraciones, seguidos de correos electrónicos/correos electrónicos accidentales.
Exposición a Internet (9%) y error de los empleados (8,7%). Más del 50% de las infracciones involucraron
números de seguridad social (Centro de recursos de robo de identidad, 2017). Dos de las violaciones de datos
más notorias que han salido a la luz recientemente incluyen la violación de datos de Yahoo, que se cree que es
la mayor violación en una sola empresa en la historia, exponiendo la identidad de cada usuario del servicio de
correo electrónico de Yahoo (un total de 3 mil millones de personas ), y la violación de datos de Equifax. Lea el
caso de Insight on Society, Equifax: Really Big Data Hacked, para obtener más información sobre la violación de
datos de Equifax.
El robo de datos de tarjetas de crédito es uno de los sucesos más temidos en Internet. Miedo a que
la información de la tarjeta de crédito será robada impide a los usuarios realizar compras en línea en muchos
casos. Curiosamente, este temor parece ser en gran medida infundado. Las incidencias de información de tarjetas
de crédito robadas son en realidad mucho más bajas de lo que los usuarios piensan, alrededor del 0,9% de las
transacciones con tarjeta de crédito en la Web y alrededor del 0,8% de las transacciones móviles (Cyber
Machine Translated by Google
El 7 de septiembre de 2017, Equifax, una de fecha, número de seguro social, dirección, registros de pago de
las firmas de calificación e informes crediticios préstamos existentes o anteriores (incluidos los préstamos para
más grandes de los Estados Unidos, reveló estudiantes) y el historial de disputas que pueda haber tenido con
que los piratas informáticos habían accedido los acreedores. En la última década estos
y descargó los archivos de datos personales de Las agencias se han expandido a los registros de empleo, incluidos
aproximadamente 143 millones de estadounidenses con los salarios. Toda esta información se recopila, mantiene, procesa y
veranos Estos registros de crédito contenían un tesoro vende a acreedores, instituciones financieras, emisores de tarjetas de
de información personal: nombre, fecha de nacimiento, número de crédito, empleadores y cualquier empresa que haya reclamado una
seguro social, dirección, registros de pago de préstamos existentes o necesidad legítima de conocer su estado financiero y laboral. Un
anteriores (incluidos préstamos estudiantiles), números de tarjetas de resultado es el puntaje crediticio omnipresente (comúnmente conocido
crédito, licencia de conducir e historial de disputas con acreedores. La como puntaje FICO), un número único elaborado por una empresa de
fuga se detectó originalmente el 10 de mayo de 2017, pero Equifax puntaje crediticio llamada Fair Isaac que utiliza datos de la empresa
retrasó la publicación de información sobre el ataque durante casi de informes crediticios para proporcionar a los acreedores un resumen
cuatro meses. El ataque también puede haber ocurrido muchos meses numérico único de su solvencia crediticia, una estimación de su
antes de que Equifax lo descubriera, ya que los piratas informáticos probabilidad de devolver el crédito que solicita. Fair Isaac entregó 20
exploraron en silencio los sistemas y las bases de datos de Equifax mil millones de puntajes de crédito el año pasado en los Estados
antes de descargar los datos. Unidos. Tiene mucha compañía: las agencias de informes crediticios
han recopilado estos datos sobre casi toda la población adulta de los
No está del todo claro en este momento cómo ocurrió el Estados Unidos, 240 millones de consumidores en total. La industria
ataque, pero los primeros informes de las empresas de seguridad está dominada por tres empresas: Equifax, Experian y TransUnion,
sugieren que los piratas informáticos aparentemente aprovecharon que representan el 90% de la industria de $11,600 millones.
Apache Software Foundation sobre una falla que podría permitir a los Las empresas de informes crediticios están muy poco
piratas informáticos acceder a las bases de datos web . Apache emitió reguladas por los estatutos federales y estatales. La única legislación
un parche para solucionar el problema. importante que afecta a la industria es la Ley de informes crediticios
Equifax afirma que su personal de seguridad se esforzó por justos (1970 y enmendada varias veces), que exige que las empresas
implementar el parche, pero los analistas de seguridad independientes de informes crediticios adopten todos los procedimientos razonables
creen que el parche no se implementó por completo. para garantizar la precisión, imparcialidad y privacidad de la información
automóvil? La primera parada para los prestamistas es verificar su están obligados a notificar a los consumidores y usuarios de datos
nombre, número de seguro social y dirección a través de las crediticios cuando puedan ser víctimas de robo de identidad. A
agencias calificadoras y de informes crediticios. Estas empresas pesar de estas reglamentaciones federales y estatales, un informe
los registros en poder de las principales empresas de informes tución donde se pueden demostrar los daños reales,
crediticios contenían inexactitudes sustanciales. siempre un proceso legal largo y costoso.
A raíz de la violación de Equifax, se han Es probable que ningún empleado de Equifax enfrente
presentado miles de demandas legales del cargos penales o incluso sanciones civiles.
consumidor, el fiscal general de 40 estados ha Justo antes de renunciar, Smith prometió a los
presentado demandas en busca de restitución y consumidores y clientes (empresas otorgantes de crédito) que
multas por violar las leyes estatales de crédito y la empresa se dedicaría por completo a corregir la situación.
protección al consumidor; comités judicial y de finanzas en
Peroambas
para loscámaras de Con de TI no está del todo claro
críticos y analistas
progreso han abierto investigaciones; y la FTC ha iniciado una cómo será posible restablecer las credenciales de identidad
investigación. Las acciones de Equifax cayeron un 30% en los personal y los registros de los consumidores sin emitir millones
meses siguientes, perdiendo más de $ 5 mil millones en valor. de nuevos números de seguridad social, tarjetas de crédito,
El CEO de Equifax, Richard Smith, quien en los diez años licencias de conducir y, de alguna manera, crear nuevos medios
anteriores había impulsado el valor de mercado de Equifax de seguros de acceso. al crédito al consumo y datos personales.
$4 mil millones a $18 mil millones al expandir y monetizar los
datos de consumo y empleo, renunció en septiembre, junto con Resulta que nadie sabe realmente cómo restaurar las identidades
varios altos funcionarios de TI y seguridad. A Smith se le negó de tantas personas, cómo volver a poner al genio de los grandes
su indemnización por despido de 52 millones de dólares. datos en la botella. Y es probable que veamos muchos más
ataques a gran escala de grandes conjuntos de datos, en parte
Si bien no es la filtración de datos más grande de la historia porque proteger la privacidad del consumidor en la era de los
(Yahoo perdió el control de 3000 millones de registros y eBay de grandes datos no es una buena inversión empresarial. El dinero
145 millones), fue quizás la más importante debido a la amplitud real se encuentra en acumular enormes bases de datos de
y escala de la información privada personal (PPI) en los archivos. consumidores y ponerlas a disposición de millones de clientes
Corre los números: hay 240 millones de consumidores en el que pagan, lo más fácil posible, desde miles de puntos de
acceso, mientras que el consumidor tiene poca comprensión de
economía estadounidense, 180 millones de los cuales tienen al adónde va la información, o cómo y cuándo. está siendo utilizado.
menos una tarjeta de crédito. Equifax perdió el control de los El modelo comercial en sí parece estar en desacuerdo con las
elementos esenciales para establecer la identidad personal y preocupaciones sobre la privacidad personal.
financiera en la economía más grande del mundo para 143
millones de titulares de tarjetas, o el 82% de todos los titulares Big data tiene su propia lógica y la privacidad no está en la
de tarjetas de crédito . ecuación.
Es poco probable que Equifax quede fuera del negocio por Un experto señaló que debido a que se ha pirateado
la violación de datos de 2017, o que los reguladores federales y tanta información del consumidor en incidentes anteriores en
estatales puedan legislar una solución. Las empresas de informes otras empresas, se han filtrado tantas credenciales de identidad
crediticios son simplemente demasiado importantes para la básicas, incluidos los números de seguridad social , que los
economía como para interrumpir los negocios como de piratas informáticos en el caso de Equifax no recibieron ninguna
costumbre. Habrá, por supuesto, multas y resti información nueva.
FUENTES: “El director ejecutivo de Equifax, Richard Smith, se retirará tras una violación masiva de datos”, por AnnaMaria Andriotis, Wall Street Journal, 26 de septiembre
de 2017; “Prosecutors Open Criminal Investigation Into Equifax Breach”, por Tara Siegel Bernard, New York Times, 18 de septiembre de 2017; “Equifax Breach Prompts Scrutiny,
But New Rules May Not Follow”, de Stacy Cowley, Tara Siegel Bernard y Danny Hakim, New York Times, 15 de septiembre de 2017; “He aquí por qué Equifax y otras agencias de
crédito sobrevivirán a la filtración de datos”, por Adam Shell, USA TODAY, 14 de septiembre de 2017; “Un problema sin final a la vista: la exasperación de los lectores con Equifax”,
por Aodhan Beirne, 14 de septiembre de 2017; “Casi 40 estados están investigando la violación de datos de Equifax”, Fortune, 13 de septiembre de 2017; “143 millones de personas
afectadas por Mammoth Equifax Data Breach”, por Rohan Pearce, Computerworld, 8 de septiembre de 2017; “Equifax anuncia un incidente de seguridad cibernética relacionado con
la información del consumidor”, PRNewswire, 8 de septiembre de 2017; “La exposición de sus datos confidenciales no es un error, es una característica”, por Joel Wallenstrom,
TechCrunch, 8 de septiembre de 2017; “Dos importantes agencias de información crediticia han estado mintiendo a los consumidores”, por Gillian White, The Atlantic, 4 de enero de 2017.
Machine Translated by Google
Fuente, 2017). Los comerciantes en línea utilizan una variedad de técnicas para combatir el fraude con tarjetas
de crédito , incluido el uso de herramientas automatizadas de detección de fraude, la revisión manual de pedidos,
el rechazo de pedidos sospechosos y la exigencia de niveles adicionales de seguridad, como dirección de correo
electrónico, código postal y códigos de seguridad CCV.
Además, la ley federal limita la responsabilidad de las personas a $50 por una tarjeta de crédito robada.
Para montos superiores a $50, la compañía de la tarjeta de crédito generalmente paga el monto, aunque en
algunos casos, el comerciante puede ser considerado responsable si no verificó la cuenta o no consultó las listas
publicadas de tarjetas no válidas. Los bancos recuperan el costo del fraude con tarjetas de crédito cobrando tasas
de interés más altas sobre los saldos impagos y los comerciantes suben los precios para cubrir las pérdidas. En
2017, el sistema de tarjetas de crédito de EE. UU. se encuentra en medio de un cambio hacia las tarjetas de
crédito EMV, también conocidas como tarjetas inteligentes o tarjetas con chip. Ya ampliamente utilizadas en
Europa, las tarjetas de crédito EMV tienen un chip de computadora en lugar de una banda magnética que los
piratas informáticos pueden copiar fácilmente y vender como datos de volcado (consulte la Tabla 5.2). Si bien la
tecnología EMV no puede evitar que ocurran violaciones de datos, la esperanza es que dificulte que los
delincuentes se beneficien del robo masivo de números de tarjetas de crédito que podrían usarse en el comercio.
En el pasado, la causa más común de fraude con tarjetas de crédito era una tarjeta perdida o robada que
fue utilizada por otra persona, seguida por el robo de números de clientes por parte de empleados e identidades
robadas (delincuentes que solicitan tarjetas de crédito utilizando identidades falsas). Hoy en día, la causa más
frecuente de robo de tarjetas e información de tarjetas es el hackeo y saqueo sistemático de un servidor
corporativo donde se almacena la información de millones de compras con tarjeta de crédito.
Por ejemplo, en 2010, Albert González fue sentenciado a 20 años de prisión por organizar uno de los mayores
robos de números de tarjetas de crédito en la historia de Estados Unidos. Junto con varios co-conspiradores
rusos, González irrumpió en los sistemas informáticos centrales de TJX, BJ's, Barnes & Noble y otras empresas,
robó más de 160 millones de números de tarjetas y costó a estas empresas más de 200 millones de dólares en
pérdidas (Fox y Botelho, 2013). .
Los pedidos internacionales tienen un riesgo mucho mayor de ser fraudulentos, con pérdidas por fraude
que duplican las de los pedidos nacionales. Si un cliente internacional realiza un pedido y luego lo disputa, los
comerciantes en línea a menudo no tienen forma de verificar que el paquete se entregó realmente y que el titular
de la tarjeta de crédito es la persona que realizó el pedido. Como resultado, la mayoría de los comerciantes en
línea no procesarán pedidos internacionales.
Un problema central de seguridad del comercio electrónico es la dificultad de establecer la identidad del
cliente. Actualmente no existe ninguna tecnología que pueda identificar a una persona con absoluta certeza. Por
ejemplo, una tarjeta EMV perdida o robada se puede usar hasta que se cancele, al igual que una tarjeta con
banda magnética. Hasta que se pueda garantizar la identidad de un cliente, las empresas en línea corren un
mayor riesgo de pérdida que las empresas tradicionales fuera de línea. El gobierno federal ha intentado abordar
este problema a través de la Ley de firmas electrónicas en el comercio mundial y nacional (la ley "E-Sign"), que
otorga a las firmas digitales la misma autoridad que las firmas manuscritas en el comercio. Esta ley también
pretendía hacer que las firmas digitales fueran más comunes y fáciles de usar. Aunque el uso de firmas
electrónicas aún es poco común en el ámbito del comercio electrónico minorista B2C, muchas empresas están
comenzando a implementar soluciones de firma electrónica, en particular para contratación B2B, servicios
financieros, seguros, atención médica y servicios gubernamentales y profesionales. DocuSign, Adobe Sign, Citrix
RightSignature y Silanis eSignLive se encuentran actualmente entre las soluciones de firma electrónica más
adoptadas. Utilizan una variedad de técnicas, como la identificación remota de usuarios a través de bases de
datos de terceros o la verificación de información personal, como una foto.
Machine Translated by Google
de una licencia de conducir; métodos de autenticación de usuario de múltiples factores (ID de usuario y
contraseña, verificación de dirección de correo electrónico, pregunta y respuesta secretas); y encriptación de
clave pública/privada para crear una firma digital y un registro de auditoría integrado que se puede usar para
verificar la integridad de la firma electrónica (Silanis Technology, 2014). El uso de la identificación de huellas
dactilares también es una solución para la identificación positiva, pero la base de datos de información impresa
puede ser pirateada. Las soluciones de firma electrónica móvil también están comenzando a adoptarse (DocuSign, 2015).
FRAUDE DE IDENTIDAD
El fraude de identidad implica el uso no autorizado de los datos personales de otra persona, como los números de la seguridad fraude de identidad
implica el uso no autorizado de
social, la licencia de conducir y/o la tarjeta de crédito, así como los nombres de usuario y las contraseñas, para obtener un
beneficio económico ilegal. Los delincuentes pueden utilizar dichos datos para obtener préstamos, comprar mercancías u obtener los datos personales de otra
identidad.
El fraude de identidad es un problema significativo en los Estados Unidos. En 2016, según Javelin Strategy & Research,
más de 15 millones de consumidores estadounidenses sufrieron fraude de identidad, un 16 % más que el año anterior. Las
pérdidas totales en dólares como resultado del fraude de identidad fueron de aproximadamente $16 mil millones (Javelin
La suplantación de identidad consiste en intentar ocultar una verdadera identidad utilizando el correo electrónico la suplantación
o la dirección IP de otra persona. Por ejemplo, un correo electrónico falsificado tendrá una dirección de correo de identidad consiste en intentar ocultar
electrónico del remitente falsificada diseñada para engañar al receptor sobre quién envió el correo electrónico. La una verdadera identidad utilizando el
redirigiendo automáticamente un enlace web a una dirección diferente de la deseada, con el sitio disfrazado como redirigir automáticamente un
enlace web a una dirección
el destino previsto. Los enlaces que están diseñados para conducir a un sitio pueden restablecerse para enviar a
diferente de la deseada, con el
los usuarios a un sitio totalmente no relacionado, uno que beneficie al hacker.
sitio enmascarado como el
Aunque la suplantación de identidad y el pharming no dañan directamente los archivos o los servidores de red, amenazan
destino previsto
la integridad de un sitio. Por ejemplo, si los piratas informáticos redirigen a los clientes a un sitio web falso que se ve casi
exactamente como el sitio real, pueden recopilar y procesar pedidos, robando negocios del sitio real. O, si la intención es
interrumpir en lugar de robar, los piratas informáticos pueden alterar los pedidos, inflarlos o cambiar los productos solicitados, y
luego enviarlos al sitio real para su procesamiento y entrega. Los clientes se sienten insatisfechos con el envío incorrecto del
pedido y la empresa puede tener grandes fluctuaciones de inventario que afectan sus operaciones.
identificación del verdadero remitente de un mensaje. Los hackers inteligentes pueden hacer que sea casi imposible distinguir
sitios web de spam (basura)
entre una identidad o dirección web verdadera y una falsa. también conocidos como
Los sitios web de spam (basura) (también conocidos como granjas de enlaces) son un poco diferentes. granjas de enlaces; prometen
Estos son sitios que prometen ofrecer algún producto o servicio, pero en realidad son solo una ofrecer productos o servicios,
colección de anuncios de otros sitios, algunos de los cuales contienen código malicioso. Por pero en realidad son solo
colecciones de anuncios
ejemplo, puede buscar “clima de [nombre de la ciudad]” y luego hacer clic en un enlace que prometa su
Machine Translated by Google
clima local, pero luego descubre que todo lo que hace el sitio es mostrar anuncios de productos relacionados con el
clima u otros sitios web. Los sitios web no deseados o no deseados suelen aparecer en los resultados de búsqueda
y no incluyen correo electrónico. Estos sitios ocultan sus identidades mediante el uso de nombres de dominio similares
a los nombres legítimos de las empresas y redirigen el tráfico a dominios de redireccionamiento de spammers
conocidos, como topsearch10.com.
En los sistemas telefónicos digitales de hoy en día, los grandes operadores arreglan las escuchas en unos
pocos minutos a su cargo.
Un ataque man-in-the-middle (MitM) también implica espionaje, pero es más hombre en el medio
activo que un ataque de rastreo, que normalmente implica una supervisión pasiva. En (MitM) ataque
Ataque en el que el
un ataque MitM, el atacante puede interceptar las comunicaciones entre dos partes que
creen que se están comunicando directamente entre sí, cuando en realidad el atacante atacante es capaz de
interceptar las comunicaciones
controla las comunicaciones. Esto permite al atacante cambiar el contenido de la comunicación.
entre dos partes que creen
que se están comunicando
DENEGACIÓN DE SERVICIO (DOS) Y DENEGACIÓN DE SERVICIO DISTRIBUIDO (DDOS)
directamente entre sí, cuando
ATAQUES
en realidad el atacante
En un ataque de denegación de servicio (DoS), los piratas informáticos inundan un sitio web con pings inútiles controla las comunicaciones.
o solicitudes de página que inundan y abruman los servidores web del sitio. Cada vez más, los ataques DoS
implican el uso de redes de bots y los llamados "ataques distribuidos" creados a partir de miles
Negación de servicio
de equipos cliente comprometidos. Los ataques DoS generalmente hacen que un sitio web se cierre, lo que
(Ataque de DOS
hace imposible que los usuarios accedan al sitio. Para los sitios de comercio electrónico ocupados, estos inundar un sitio web con
ataques son costosos; mientras el sitio está cerrado, los clientes no pueden realizar compras. Y cuanto más tráfico inútil para inundar y
tiempo se cierra un sitio, más daño se hace a la reputación de un sitio. Aunque tales ataques no destruyen abrumar la red
información ni acceden a áreas restringidas del servidor, pueden destruir el negocio en línea de una empresa.
A menudo, los ataques DoS van acompañados de intentos de chantajear a los propietarios de los sitios para
que paguen decenas o cientos de miles de dólares a los piratas informáticos a cambio de detener el ataque DoS.
Un ataque de denegación de servicio distribuido (DDoS) utiliza cientos o incluso miles de Denegación distribuida de
computadoras para atacar la red de destino desde numerosos puntos de lanzamiento. Los ataques Ataque de servicio (DDoS)
DoS y DDoS son amenazas para el funcionamiento de un sistema porque pueden apagarlo indefinidamente.
usar numerosas computadoras
Los principales sitios web han experimentado este tipo de ataques, lo que ha hecho que las empresas sean para atacar la red de destino
desde numerosos puntos de
conscientes de su vulnerabilidad y de la necesidad de introducir continuamente nuevas medidas para evitar futuros ataques.
lanzamiento
Según Akamai, la cantidad de ataques DDoS en el segundo trimestre de 2017 aumentó casi un 30 % en
comparación con el trimestre anterior. Una técnica que se usa cada vez más se dirige a enrutadores inseguros
y otros dispositivos domésticos, como cámaras web que usan UPnP (Universal Plug and Play) para amplificar
los ataques (Akamai, 2017, 2016). Con el crecimiento de Internet de las cosas (IoT), miles de millones de cosas
conectadas a Internet, desde refrigeradores hasta cámaras de seguridad, se pueden usar para lanzar solicitudes
de servicio contra servidores. En octubre de 2016, la botnet Mirai lanzó un ataque DDoS a gran escala utilizando
dispositivos de Internet como estos contra una empresa de resolución de dominios de Internet, Dyn. Twitter,
Amazon, Netflix, Airbnb, el New York Times y muchos otros sitios en todo el país se vieron afectados. Los
piratas informáticos pudieron adivinar las contraseñas de administrador de dispositivos comunes (a menudo
configuradas con los valores predeterminados de fábrica , como admin o 12345), y luego insertar instrucciones
para lanzar un ataque contra los servidores Dyn (Sanger y Perlroth, 2016). Los ataques DDoS generalmente se
aíslan a una sola empresa, pero en el ataque Dyn, la empresa atacada resultó ser uno de los conmutadores de
una gran parte de Internet en los Estados Unidos. En otra medida de la prevalencia de los ataques DDoS, en
una encuesta de Arbor Networks de 356 ISP y operadores de red de todo el mundo, los encuestados señalaron
que los ataques DDoS contra los clientes constituían la amenaza operativa número uno, con el 95% de los ISP
experimentando ataques DDoS durante el período. período de la encuesta. Arbor Net Works también informó
que el tamaño de los ataques DDoS informados en términos de ancho de banda
Machine Translated by Google
Sumado siguió aumentando en 2016, con atacantes que utilizaron técnicas de reflexión/amplificación para
crear ataques que alcanzaron los 500 Gpbs (Arbor Networks, 2017). Otra tendencia es la cortina de humo
DDoS, en la que los atacantes usan DDoS como una distracción mientras también insertan malware o
virus o roban datos. En octubre de 2017, la encuesta global bianual de ataques DDoS de Neustar informó
que el 90 % de las empresas que experimentaron un ataque DDoS también informaron algún tipo de
infracción o actividad asociada con la infracción (Neustar, 2017). Y no sorprende que ahora que las
conexiones de datos móviles se han vuelto más rápidas y estables, los piratas informáticos están
comenzando a aprovechar los dispositivos móviles para ataques DDoS basados en dispositivos móviles.
Un ataque que se originó en China usó anuncios maliciosos cargados dentro de aplicaciones móviles y
navegadores móviles como mecanismo de ataque (Majkowski, 2015).
China también parece haber estado detrás de otro importante ataque DDoS contra la plataforma de
desarrollo de software GitHub, dirigido específicamente a dos proyectos anticensura chinos alojados en la
plataforma. Los investigadores dicen que el ataque fue un ejemplo de una herramienta a la que han
apodado el Gran Cañón. Aunque originalmente se pensó que era parte del sistema de censura del Gran
Cortafuegos de China, investigaciones posteriores revelaron que el Gran Cañón es un sistema ofensivo
distinto e independiente que comparte ubicación con el Gran Cortafuegos. El Gran Cañón permite a los
piratas informáticos secuestrar el tráfico a direcciones IP individuales y utiliza un ataque de intermediario
para reemplazar el contenido sin cifrar entre un servidor web y el usuario con Javascript malicioso que
cargaría las dos páginas del proyecto GitHub cada dos segundos (Kirk, 2015b; Essers, 2015).
ATAQUES INTERIORES
Tendemos a pensar que las amenazas a la seguridad de una empresa se originan fuera de la organización.
De hecho, las mayores amenazas financieras para las instituciones comerciales no provienen de los robos, sino de la malversación de
fondos por parte de personas con información privilegiada. Los empleados del banco roban mucho más dinero que los ladrones de bancos.
Lo mismo es cierto para los sitios de comercio electrónico. Algunas de las mayores interrupciones en el
servicio, la destrucción de sitios y el desvío de datos de crédito e información personal de los clientes
provienen de personas internas, que alguna vez fueron empleados de confianza. Los empleados tienen
acceso a información privilegiada y, en presencia de procedimientos de seguridad internos deficientes, a
menudo pueden recorrer los sistemas de una organización sin dejar rastro. La investigación de la
Universidad Carnegie Mellon documenta el daño significativo que los infiltrados han causado a las
organizaciones públicas y privadas (Software Engineering Institute, 2012). En algunos casos, es posible
que el informante no tenga intenciones delictivas, pero sin darse cuenta expone datos que luego pueden
ser explotados por otros. Por ejemplo, IBM Security descubrió que en las industrias de servicios financieros
y atención de la salud en 2016, había un mayor porcentaje de ataques resultantes de acciones internas
(maliciosas o inadvertidas) que de personas externas (IBM Security, 2017).
software de aplicación web mal codificado que no valida o filtra correctamente los datos ingresados por un
usuario en una página web para introducir código de programa malicioso en los sistemas y redes de una
empresa. Un atacante puede usar este error de validación de entrada para enviar una consulta SQL no
autorizada a la base de datos subyacente para acceder a la base de datos, plantar código malicioso o
acceder a otros sistemas en la red. Las grandes aplicaciones web tienen cientos de lugares para ingresar
datos de usuario, cada uno de los cuales crea una oportunidad para un ataque de inyección SQL. Se cree
que una gran cantidad de aplicaciones orientadas a la web tienen vulnerabilidades de inyección SQL, y hay
herramientas disponibles para que los piratas informáticos verifiquen las aplicaciones web en busca de estas vulnerabilidades.
Cada año, las empresas de seguridad identifican miles de vulnerabilidades de software en navegadores
de Internet , PC, Macintosh y software de Linux, así como en sistemas operativos y aplicaciones de
dispositivos móviles. Según IBM Security, en 2016 hubo más de 10 000 divulgaciones de vulnerabilidades, la
cantidad más alta en los últimos 20 años. Más del 20% de estos involucraron vulnerabilidades de aplicaciones
web, particularmente vulnerabilidades de secuencias de comandos entre sitios y SQL (IBM Security, 2017).
Una vulnerabilidad de día cero es aquella que no se ha informado previamente y para la que aún no existe vulnerabilidad de día cero
un parche. En 2016 se reportaron casi 4.000 vulnerabilidades de día cero, aunque hubo menos ataques Vulnerabilidad de software de
relacionados con ellas (Symantec, 2017). El diseño mismo de la computadora personal incluye muchos la que no se ha informado
puertos de comunicación abiertos que pueden ser utilizados, y de hecho están diseñados para ser utilizados, anteriormente y para la que
aún no existe un parche
por computadoras externas para enviar y recibir mensajes. Los puertos que son atacados con frecuencia
incluyen el puerto TCP 445 (Microsoft-DS), el puerto 80 (WWW/HTTP) y el 443 (SSL/HTTPS). Dada su
complejidad y objetivos de diseño, todos los sistemas operativos y software de aplicación, incluidos Linux y
Macintosh, tienen vulnerabilidades. Por ejemplo, en 2017, la empresa de seguridad Sophos anunció que
había descubierto una vulnerabilidad de día cero en Microsoft Office: los piratas informáticos podrían usar el
protocolo Dynamic Data Exchange de Microsoft, que Microsoft Office usa para compartir datos entre
aplicaciones, para enviar troyanos de acceso remoto. sin que el usuario ejecute una macro o abra un archivo
adjunto (Brenner, 2017).
En 2014, se descubrió una falla en el sistema de cifrado OpenSSL, utilizado por millones de sitios web,
conocida como el error Heartbleed (consulte la Sección 5.3 para obtener más información sobre SSL). bicho desgarrado
La vulnerabilidad permitió a los piratas informáticos descifrar una sesión SSL y descubrir nombres de usuario, falla en el sistema de cifrado
contraseñas y otros datos de usuario mediante el uso de OpenSSL en combinación con un protocolo de OpenSSL que permitió a los piratas
comunicaciones llamado RFC6520 heartbeat que ayuda a un usuario remoto a permanecer en contacto informáticos descifrar una sesión
SSL y descubrir nombres de
después de conectarse con un servidor de sitio web. En el proceso, se puede filtrar una pequeña parte del
usuario, contraseñas y otros datos
contenido de la memoria del servidor (de ahí el nombre heartbleed), lo suficientemente grande como para
de usuario
contener una contraseña o clave de cifrado que permitiría a un hacker explotar aún más el servidor. El error
Heartbleed también afectó a más de 1300 aplicaciones de Android. Posteriormente, en 2014, se reveló otra
vulnerabilidad conocida como ShellShock o BashBug que afectó a la mayoría de las versiones de Linux y
Unix, así como a Mac OS X. ShellShock permitió a los atacantes usar CGI (consulte el Capítulo 4) para
agregar comandos maliciosos (Symantec, 2015). En 2015, los investigadores anunciaron que habían
descubierto una nueva vulnerabilidad SSL/TLS a la que llamaron FREAK (Factoring RSA Export Keys) que
permite ataques de intermediarios que permiten la intercepción y el descifrado de comunicaciones cifradas
entre clientes y servidores, que luego permitiría a los atacantes robar contraseñas y otra información personal.
Según los informes, más del 60 % de los sitios web cifrados estaban abiertos a ataques a través de esta
vulnerabilidad de seguridad, incluidos los de la Casa Blanca, el FBI y la Agencia de Seguridad Nacional
(Hackett, 2015; Vaughan Nichols, 2015).
Machine Translated by Google
Las redes sociales como Facebook, Twitter, LinkedIn, Pinterest y Tumblr brindan un entorno rico y
gratificante para los piratas informáticos. Los virus, las apropiaciones de sitios, el fraude de identidad, las
aplicaciones cargadas de malware, el secuestro de clics, el phishing y el spam se encuentran en las redes sociales.
Los tipos comunes de estafas en las redes sociales incluyen estafas de intercambio manual, en las que las víctimas
comparten videos, historias e imágenes sin darse cuenta que incluyen enlaces a sitios maliciosos y ofertas falsas que
invitan a las víctimas a unirse a un evento o grupo falso con incentivos como tarjetas de regalo gratuitas y que requieren
que un usuario comparta su información con el atacante. Otras técnicas incluyen botones de Reacciones falsos que, al
hacer clic, instalan malware y publican actualizaciones en el suministro de noticias del usuario, lo que propaga aún más
el ataque y aplicaciones falsas. Al colarse entre nuestros amigos, los piratas informáticos pueden hacerse pasar por
amigos y engañar a los usuarios en estafas.
Hasta ahora, las empresas de redes sociales han sido policías relativamente pobres porque no han logrado eliminar
agresivamente las cuentas que envían a los visitantes a sitios de malware (a diferencia de Google, que mantiene una lista
de sitios de malware conocidos y patrulla sus resultados de búsqueda en busca de enlaces a sitios de malware). Las
redes sociales están abiertas: cualquiera puede configurar una página personal, incluso los delincuentes. La mayoría de
los ataques son ataques de ingeniería social que tientan a los visitantes a hacer clic en enlaces que suenan razonables.
Las aplicaciones sociales descargadas de la red social o de un sitio extranjero no están certificadas por la red social como
libres de malware. Es "cuidado con el clicker".
La explosión de los dispositivos móviles ha ampliado las oportunidades para los piratas informáticos. Los usuarios móviles
llenan sus dispositivos con información personal y financiera y los utilizan para realizar un número cada vez mayor de
transacciones, desde compras minoristas hasta banca móvil, lo que los convierte en objetivos excelentes para los piratas
informáticos. En general, los dispositivos móviles enfrentan los mismos riesgos que cualquier dispositivo de Internet,
además de algunos riesgos nuevos asociados con la seguridad de la red inalámbrica.
Por ejemplo, las redes Wi-Fi públicas que no están protegidas son muy susceptibles a la piratería.
Por ejemplo, en octubre de 2017, los investigadores anunciaron que habían descubierto una falla en el protocolo de
seguridad Wi-Fi WPA2 que permite a los piratas informáticos interceptar contraseñas, correos electrónicos y otro tipo de
tráfico en las redes Wi-Fi. Se descubrió que más del 40% de todos los dispositivos Android eran vulnerables
capaz de una variante excepcionalmente devastadora del ataque (Ricker, 2017). Si bien la mayoría de los usuarios de PC
saben que sus computadoras y sitios web pueden ser pirateados y contener malware, la mayoría de los usuarios de
teléfonos celulares creen que su teléfono celular es tan seguro como un teléfono fijo tradicional. Al igual que los miembros
de las redes sociales, los usuarios de dispositivos móviles tienden a pensar que se encuentran en un entorno compartido
y confiable.
El malware para teléfonos móviles (a veces denominado aplicaciones móviles maliciosas (MMA) o aplicaciones
móviles no autorizadas) se desarrolló en 2004 con Cabir, un gusano Bluetooth que afectaba a los sistemas operativos
Symbian (teléfonos Nokia) y provocaba que el teléfono buscara continuamente a otros usuarios . Dispositivos habilitados
para Bluetooth, agotando rápidamente la batería. El gusano iKee.B, descubierto por primera vez en 2009, solo dos años
después de que se introdujera el iPhone, infectó los iPhones con jailbreak, convirtiendo los teléfonos en dispositivos
controlados por botnets. Un iPhone en Europa podría ser pirateado por un iPhone en los Estados Unidos y todos sus
datos privados enviados a un servidor en Polonia.
IKee.B estableció la viabilidad de las redes de bots para teléfonos móviles.
En 2016, Symantec encontró más de 18 millones de infecciones de malware móvil. Symantec espera que el
crecimiento del malware móvil continúe en 2017 y se vuelva más agresivo en el objetivo
Machine Translated by Google
ing pago móvil y aplicaciones de banca móvil. La mayoría del malware móvil aún se
dirige a la plataforma Android. Por ejemplo, Symantec ya descubrió malware para
Android que puede interceptar mensajes de texto con códigos de autenticación bancaria
y reenviarlos a los atacantes, así como versiones falsas de aplicaciones bancarias móviles legítimas.
Sin embargo, la plataforma iPhone de Apple también está comenzando a ser un objetivo cada vez mayor y, en 2016, se
explotaron tres vulnerabilidades de día cero en iOS para infectar iPhones con malware (Symantec, 2017). Y no son solo
las aplicaciones no autorizadas las que son peligrosas, sino también las aplicaciones legítimas populares que simplemente
tienen poca protección contra los piratas informáticos. Por ejemplo, en 2014, los investigadores de seguridad revelaron
que la aplicación móvil de Starbucks, la aplicación de pago móvil más utilizada en los Estados Unidos, almacenaba
nombres de usuario, direcciones de correo electrónico y contraseñas en texto claro, de tal manera que cualquier persona
con acceso al teléfono podía ver las contraseñas y los nombres de usuario conectando el teléfono a una computadora.
Según los investigadores, Star Bucks se equivocó al enfatizar la conveniencia y la facilidad de uso en el diseño de la
aplicación por encima de las preocupaciones de seguridad (Schuman, 2014).
Los ataques de vishing tienen como objetivo a usuarios incautos de teléfonos celulares con mensajes verbales
para llamar a un número determinado y, por ejemplo, donar dinero a niños hambrientos en Haití. Los ataques Smishing
aprovechan los mensajes de texto/SMS. Los mensajes de texto comprometidos pueden contener direcciones de correo
electrónico y sitios web que pueden llevar al usuario inocente a un sitio de malware. Han surgido servicios de suplantación
de identidad de SMS criminales , que ocultan el verdadero número de teléfono del ciberdelincuente, reemplazándolo con
un nombre alfanumérico falso. Los ciberdelincuentes también pueden usar la suplantación de SMS para atraer a los
usuarios móviles a un sitio web malicioso mediante el envío de un texto que parece ser de una organización legítima en
el campo De y sugiriendo al receptor que haga clic en un hipervínculo URL malicioso para actualizar una cuenta u
obtener un tarjeta de regalo. Una pequeña cantidad de aplicaciones descargadas de las tiendas de aplicaciones también
contenían malware. El madware, aplicaciones de aspecto inocente que contienen adware que lanza anuncios emergentes
y mensajes de texto en su dispositivo móvil, también se está convirtiendo en un problema cada vez mayor (Cody, 2017).
Lea el caso de Insight on Technology, ¿Cree que su teléfono inteligente es seguro?, para obtener más información
sobre algunos de los problemas relacionados con la seguridad de los teléfonos inteligentes.
El traslado de tantos servicios de Internet a la nube también plantea riesgos de seguridad. Desde el punto de vista de la
infraestructura, los ataques DDoS amenazan la disponibilidad de los servicios en la nube en los que confían cada vez
más empresas. Por ejemplo, como se señaló anteriormente, el ataque DDoS a Dyn en 2016 provocó una gran interrupción
de los servicios en la nube en los Estados Unidos. Según Alert Logic, que analizó más de 32 millones de eventos de
seguridad en los entornos de TI de más de 3800 clientes empresariales entre agosto de 2015 y enero de 2017, la forma
más común de ataque fue un ataque de aplicación web (particularmente ataques de inyección SQL), que representó 75
% de todos los incidentes. Las empresas con redes híbridas, con sus aplicaciones dispersas entre nubes públicas, nubes
privadas y sistemas locales, estaban en mayor riesgo (Alert Logic, 2017). La protección de los datos que se mantienen
en un entorno de nube pública también es una preocupación importante (Cloud Security Alliance, 2016). Por ejemplo, los
investigadores identificaron varias formas de acceder a los datos sin autorización en Dropbox, que ofrece un popular
servicio de intercambio de archivos en la nube . En 2014, fotos comprometedoras de hasta 100 celebridades como
Jennifer
Machine Translated by Google
Hasta ahora, ha habido pocas violaciones de Estas aplicaciones dañadas alguna vez fueron aceptadas
seguridad de teléfonos inteligentes a gran escala por la App Store sugiere que hay fallas en el proceso de
identificadas públicamente, pero el hecho de que revisión de Apple. Los piratas informáticos descargan
aún no haya sucedido no significa que no lo hará. aplicaciones con frecuencia y las vuelven a publicar en la
Mucha gente cree que es poco probable que sus App Store con malware incrustado. También compran
teléfonos inteligentes sean pirateados porque Apple y aplicaciones de sus desarrolladores originales e incorporan
Google los están protegiendo del malware y que las redes de malware de manera similar.
telefonía celular son tan seguras como el sistema de telefonía fija. A pesar de los mejores esfuerzos de Apple, las
aplicaciones de la App Store no siempre están libres de
Pero los piratas informáticos pueden hacerle a un teléfono malware. Pero el sistema operativo iOS de Apple también
inteligente casi cualquier cosa que le pueden hacer a cualquier ha sido objeto de infracciones. Las actualizaciones del
dispositivo de Internet: solicitar archivos maliciosos sin la sistema operativo iOS en 2016 expusieron una serie de
intervención del usuario , eliminar archivos, transmitir archivos, vulnerabilidades , conocidas colectivamente como Trident,
instalar programas que se ejecutan en segundo plano que pueden que permiten a los atacantes tomar el control total de un
monitorear las acciones del usuario y, potencialmente, convertir el teléfono de forma remota, utilizando un malware llamado
teléfono inteligente en un robot que se puede utilizar en una botnet paraPegasus.
enviar Pegasus permite a los intrusos registrar las
correo electrónico y mensajes de texto a cualquier persona. Hay pulsaciones de teclas, el audio y los mensajes enviados
alrededor de 220 millones de usuarios de teléfonos inteligentes y entrantes, todo sin ninguna indicación de que algo haya salido mal.
en los Estados Unidos que usan sus teléfonos para trabajar, Trident también desactiva las actualizaciones de iOS, evitando
comprar y pagar facturas. El tamaño y la riqueza del objetivo de que los teléfonos infectados reciban parches de seguridad que
los teléfonos inteligentes para los piratas informáticos nunca ha solucionarían el problema. El software espía puede luego eliminarse
sido mayor, y la cantidad de ataques va en aumento, aumentando solo una vez que los piratas informáticos hayan obtenido lo que
un 400 % en el transcurso de 2016. El malware infectó el 1,35 % necesitan. Aunque Apple se apresuró a corregir la vulnerabilidad y
de todos los dispositivos móviles a fines de 2016 , 1,06% a lanzó una actualización del sistema operativo en diez días, Trident
principios de 2016. y Pegasus demostraron que el sistema operativo iOS no es tan
Las aplicaciones son la vía más común para posibles inmune al malware como muchos usuarios creen. Pegasus es un
infracciones de seguridad. Apple y Google ahora ofrecen más de malware extremadamente completo. Sus costos de desarrollo se
con las reglas de la App Store de Apple, pero los riesgos persisten. arenas de dólares, y su implementación cuesta
En 2014, el malware conocido como WireLurker atacó a los miles para cada objetivo. Pegasus atacó menos
usuarios de iPhone y iPad en China a través del de 40 dispositivos en total , pero el malware es una
Sistema operativo Mac OS X, que representa el primer ataque a prueba de concepto para este tipo de ataque.
iPhones que no tenían jailbreak (alterados para permitir la Aunque el malware afecta a menos del 1 % de los
instalación de versiones pirateadas de iOS) dispositivos iOS, entre el 3 % y el 4 % de los dispositivos
aplicaciones de terceros). En marzo de 2016, el malware Android contienen malware. Esto se debe en parte al
llamado AceDeceiver infectó dispositivos Apple sin hecho de que los usuarios de Android pueden descargar
jailbreak al escanear la App Store en busca de otras aplicaciones de tiendas de terceros que están mal
aplicaciones dañadas y descargarlas automáticamente. Que reguladas, mientras que los usuarios de Apple se limitan a las más
Machine Translated by Google
App Store estrictamente controlada. En 2016, la empresa de Más allá de la amenaza de las aplicaciones no
seguridad Check Point informó que el malware conocido como autorizadas, los teléfonos inteligentes de todo tipo son
Hummingbad, que instala aplicaciones fraudulentas y genera susceptibles a malware basado en navegador más tradicional.
publicidad no deseada, infectó aproximadamente 10 millones de Las redes inalámbricas inseguras también son un problema,
dispositivos Android. Pegasus también apareció en Android, con más del 35 % de los usuarios de iOS y casi el 45 % de
usando técnicas ligeramente diferentes de su iteración de iOS. En Usuarios de Android que intentaron conectarse a una red
2017, el malware conocido como WireX infectó teléfonos Android inalámbrica insegura en 2016. Además, la mayoría de los teléfonos
y los usó para ejecutar ataques DDoS. inteligentes, incluido el iPhone, permiten a los fabricantes descargar
archivos de configuración de forma remota para actualizar los
Al menos 70.000 teléfonos se vieron afectados. sistemas operativos y las protecciones de seguridad.
Las aplicaciones de Android pueden usar cualquier Desafortunadamente, se han descubierto fallas en los
información personal que se encuentre en un teléfono, pero procedimientos de cifrado de clave pública que permiten el acceso
también deben informar al usuario qué es capaz de hacer cada remoto del servidor a los iPhone, lo que plantea más dudas sobre
aplicación y qué datos personales requiere. Google usa un sistema la seguridad de tales operaciones. Los atacantes también han
de escaneo universal que verifica las aplicaciones en busca de desarrollado métodos para secuestrar teléfonos utilizando las
código malicioso y elimina cualquier aplicación que infrinja sus debilidades de las tarjetas SIM.
reglas contra la actividad maliciosa. En 2017, Google lanzó un Hay al menos 500 millones de SIM vulnerables
programa llamado Google Play Protect, diseñado para emular el tarjetas en uso hoy en día, y los defectos permiten a los piratas
proceso de selección utilizado en la App Store de Apple. Google informáticos obtener la clave de cifrado que protege la información
también puede realizar un borrado remoto de las aplicaciones personal de los usuarios, otorgándoles acceso casi completo por
ofensivas de todos los teléfonos Droid sin la intervención del teléfono en el proceso. Muchos usuarios ni siquiera aprovechan
usuario. En un incidente, Google usó la eliminación remota para las funciones de seguridad que tienen disponibles, como el uso de
detener una pieza de malware llamada ExpensiveWall, que registra una pantalla de bloqueo, que solo un tercio de los usuarios de
a los usuarios en servicios premium sin su consentimiento. Android ha habilitado, y el 50% de los usuarios de Android no
aplicaciones ent. Google toma otras medidas preventivas para Después de estas revelaciones y un año turbulento de
reducir las aplicaciones de malware, como exigir a los brechas de seguridad tanto en iOS como en Android, nuestros
desarrolladores que se registren y obtengan la aprobación de teléfonos inteligentes y tabletas ya no parecen tan seguros.
FUENTES: “¿Qué teléfono protege mejor su seguridad? Le preguntamos a los expertos”, por Lucinda Shen, Time.com, 25 de septiembre de 2017; “Google se deshace
de las aplicaciones de Android infectadas después de que millones descargaran malware”, por Abigail Abrams, Time.com, 14 de septiembre de 2017; “Smartphones Under Fire:
Why We Need to Keep Our Android Devices Safe”, de Michael Miley, Blog.trendmicro.com, 6 de septiembre de 2017; “New Malware Turns Smartphones into Cyberattackers”, por
Hiawatha Bray, Bostonglobe.com, 30 de agosto de 2017; “The iPhone at 10: Still No Major Malware”, de Kirk McElhearn, Intego.com, 6 de julio de 2017; “Seis maneras en las
que su iPhone o iPad podrían obtener Pown3d: qué tener en cuenta y cómo mantenerse a salvo”, por David Gewirtz, Zdnet.com, 5 de julio de 2017; “Así es como el malware
ingresa a las aplicaciones de su teléfono”, por Peter Hannay, Businessinsider.com, 23 de junio de 2017; “Pegasus: The Ultimate Spyware for iOS and Android”, de John Snow,
Kaspersky.com, 11 de abril de 2017; “Total-Takeover iPhone Spyware Lurks on Android, Too”, de Lily Hay Newman, Wired.com, 6 de abril de 2017; “Cuidado con las empresas:
el malware para teléfonos inteligentes aumenta un 400 % en 2016, informa Nokia”, por Allison DeNisco Rayome, Techrepublic.com, 27 de marzo de 2017; “Defectos de Trident
iOS; Los investigadores detallan cómo se mantuvo oculto el software espía”, por Danny Palmer, Zdnet.com, 7 de noviembre de 2016; “Cuidado, usuarios de iPhone: las
aplicaciones minoristas falsas están surgiendo antes de las vacaciones”, por Vindu Goel, New York Times, 6 de noviembre de 2016; “Microsoft: 'Apple no puede proteger su
iPhone más de lo que Google puede proteger Android'”, por Zdnet.com, 14 de octubre de 2016; “iPhone Malware That Steals Your Data Proves No Platform Is Truly Secure”, por
Liam Tung y Raymond Wong, Mashable.com, 26 de agosto de 2016; “Se insta a los usuarios de iPhone a actualizar el software después de que se encuentren fallas de
seguridad”, por Nicole Perlroth, New York Times, 25 de agosto de 2016; “Hum mingbad Malware Infects 10 Million Devices: How to Check If Your Phone or Tablet Is Among
Them”, por Aaron Mamiit, Techtimes.com, 6 de julio de 2016; “Este desagradable nuevo malware puede infectar su iPhone o iPad de Apple”, por Jonathan Vanian, Fortune, 16
de marzo de 2016; “XAgent iPhone Malware Attack Steals Data Without Jailbreaking”, por Jeff Gamet, Macobserver.com, 5 de febrero de 2015; “Apple Blocks Apps Infected with
WireLurker Malware Targeting iPhones and iPads”, por Carly Page, Theinquirer.net, 6 de noviembre de 2014.
Machine Translated by Google
Como aprendió en el Capítulo 3, Internet de las cosas (IoT) implica el uso de Internet para conectar una
amplia variedad de sensores, dispositivos y máquinas, y está impulsando el desarrollo de una multitud de
cosas inteligentes conectadas, como el hogar. electrónica (televisores inteligentes, termostatos, sistemas
de seguridad para el hogar y más), automóviles conectados, dispositivos médicos y equipos industriales
que respaldan la fabricación, la energía, el transporte y otros sectores industriales. IoT plantea una serie de
problemas de seguridad que son, en cierto modo, similares a los problemas de seguridad existentes, pero
aún más desafiantes, dada la necesidad de tratar con una gama más amplia de dispositivos, que operan
en un entorno global menos controlado y con una gama ampliada. de ataque En un mundo de cosas
conectadas, los dispositivos, los datos producidos y utilizados por los dispositivos y los sistemas y
aplicaciones compatibles con esos dispositivos pueden ser atacados potencialmente (IBM, 2015). La Tabla
5.5 analiza más de cerca algunos de los desafíos de seguridad únicos que plantea IoT identificados por
Internet Society (ISOC), un consorcio de corporaciones , agencias gubernamentales y organizaciones sin
fines de lucro que monitorean las políticas y prácticas de Internet (Internet Society, 2016, 2015).
Muchos dispositivos IoT, como los sensores, Es necesario desarrollar las herramientas, los métodos y las
están destinados a implementarse a una escala mucho estrategias existentes para hacer frente a esta escala sin precedentes.
mayor que los dispositivos tradicionales conectados a
Internet, creando una gran cantidad de enlaces
interconectados que pueden explotarse.
Muchas instancias de IoT consisten en colecciones de Aumenta el impacto potencial de una vulnerabilidad de
dispositivos idénticos que tienen las mismas seguridad.
características.
Se anticipa que muchos dispositivos IoT tendrán una Los dispositivos pueden "sobrevivir" al fabricante, dejándolos
vida útil mucho más larga que los equipos típicos. sin soporte a largo plazo que crea vulnerabilidades persistentes.
Muchos dispositivos IoT están diseñados Plantea la posibilidad de que los dispositivos vulnerables
intencionalmente sin la capacidad de actualizarse o el no puedan o no puedan ser reparados, dejándolos
proceso de actualización es difícil. perpetuamente vulnerables.
Muchos dispositivos IoT no brindan al usuario Los usuarios pueden creer que un dispositivo IoT está
visibilidad sobre el funcionamiento del dispositivo o los funcionando según lo previsto cuando, de hecho, puede estar
datos que se producen, ni alertan al usuario cuando funcionando de manera maliciosa.
Algunos dispositivos IoT, como los sensores, La brecha de seguridad puede persistir durante mucho
están incrustados discretamente en el entorno, de modo tiempo antes de que se note.
que es posible que un usuario ni siquiera se dé cuenta
del dispositivo.
botnet dependía en parte de más de 500 000 dispositivos IoT, como cámaras de seguridad conectadas
a Internet (Sanger y Perlroth, 2016). En octubre de 2017, comenzó a formarse una nueva botnet conocida
como Reaper o IoTroop, y los analistas de seguridad advirtieron que estaba reclutando dispositivos IoT
como enrutadores, cámaras web y DVR a un ritmo más rápido y con el potencial de causar más daño
que la botnet Mirai ( Kan, 2017).
A primera vista, puede parecer que no se puede hacer mucho sobre la avalancha de violaciones de
seguridad en Internet. Al revisar las amenazas a la seguridad en la sección anterior, está claro que las
amenazas al comercio electrónico son muy reales, generalizadas, globales, potencialmente devastadoras
para individuos, empresas y naciones enteras, y es probable que aumenten en intensidad junto con el
crecimiento de el comercio electrónico y la continua expansión de Internet. Pero, de hecho, las empresas
de seguridad privada, los usuarios corporativos y domésticos, los administradores de redes, las empresas
de tecnología y las agencias gubernamentales han logrado un gran progreso.
Hay dos líneas de defensa: soluciones tecnológicas y soluciones políticas. En esta sección,
Machine Translated by Google
Hay una serie de herramientas disponibles para lograr la seguridad del sitio.
consideramos algunas soluciones tecnológicas y, en la siguiente sección, analizamos algunas soluciones de políticas
que funcionan.
La primera línea de defensa contra la amplia variedad de amenazas a la seguridad de un sitio de comercio
electrónico es un conjunto de herramientas que pueden dificultar que personas externas invadan o destruyan un sitio.
La figura 5.5 ilustra las principales herramientas disponibles para lograr la seguridad del sitio.
El cifrado se ha practicado desde las primeras formas de escritura y transacciones comerciales. Los registros cualquier método para
comerciales del antiguo Egipto y los fenicios se cifraban mediante cifrados de sustitución y transposición. En un transformar texto sin formato en
texto cifrado
cifrado por sustitución, cada aparición de una letra dada se reemplaza sistemáticamente por otra letra. Por
ejemplo, si usamos el cifrado "letra más dos", lo que significa reemplazar cada letra de una palabra con una nueva cifra de sustitución
letra dos lugares hacia adelante, entonces la palabra "Hola" en texto sin formato se transformaría en el siguiente cada ocurrencia de una letra
texto cifrado: "JGNNQ. ” En un cifrado de transposición, el orden de las letras en cada palabra se cambia de dada es reemplazada
alguna manera sistemática. Leonardo Da Vinci registró las notas de su tienda en orden inverso, haciéndolas legibles sistemáticamente por otra letra
solo con un espejo. La palabra "Hola" se puede escribir al revés como "OLLEH". Un cifrado más complicado (a)
cifrado de transposición
dividiría todas las palabras en dos palabras y (b) deletrearía la primera palabra con cada letra alterna comenzando el orden de las letras en
con la primera letra, y luego deletrearía la segunda palabra con todas las letras restantes. En este cifrado, "HOLA" cada palabra se cambia de
se escribiría como "HLO EL". alguna manera sistemática
o criptografía de clave secreta. En la criptografía de clave simétrica, tanto el remitente como el clave simétrica (criptografía
de clave secreta)
receptor utilizan la misma clave para cifrar y descifrar el mensaje. ¿Cómo es que el emisor y el
tanto el remitente como el
receptor tienen la misma clave? Tienen que enviarlo por algún medio de comunicación o cambiar
receptor utilizan la misma
la llave personalmente. La criptografía de clave simétrica se usó ampliamente durante la Segunda
clave para cifrar y descifrar
Guerra Mundial y todavía forma parte de la criptografía de Internet.
el mensaje
Las posibilidades para los cifrados de sustitución y transposición simples son infinitas, pero todos adolecen de
fallas comunes. Primero, en la era digital, las computadoras son tan poderosas y rápidas que estos antiguos medios
de encriptación pueden romperse rápidamente. En segundo lugar, la criptografía de clave simétrica requiere que
ambas partes compartan la misma clave. Para compartir la misma clave, deben enviar la clave a través de un medio
supuestamente inseguro donde podría ser robada y utilizada para descifrar mensajes. Si la clave secreta se pierde
o es robada, todo el sistema de encriptación falla. En tercer lugar, en el uso comercial, donde no todos somos parte
del mismo equipo, necesitaría una clave secreta para cada una de las partes con las que realizó la transacción, es
decir, una clave para el banco, otra para la tienda por departamentos y otra para el gobierno.
En una gran población de usuarios, esto podría generar hasta n(n–1) claves. En una población de millones de
usuarios de Internet, se necesitarían miles de millones de claves para dar cabida a todos los clientes de comercio
electrónico (estimados en alrededor de 184 millones en los Estados Unidos).
Potencialmente, se necesitarían 184² millones de claves diferentes. Claramente, esta situación sería demasiado
difícil de manejar para funcionar en la práctica.
Los sistemas de encriptación modernos son digitales. Los cifrados o claves que se utilizan para
transformar texto sin formato en texto cifrado son cadenas digitales. Las computadoras almacenan
texto u otros datos como cadenas binarias compuestas de 0 y 1. Por ejemplo, la representación binaria de la
Machine Translated by Google
La letra "A" mayúscula en el código de computadora ASCII se logra con ocho dígitos binarios (bits):
01000001. Una forma en que las cadenas digitales se pueden transformar en texto cifrado es
multiplicando cada letra por otro número binario, digamos, una clave de ocho bits número 0101
0101. Si multiplicáramos cada carácter digital en nuestros mensajes de texto por esta clave de
ocho bits y enviáramos el mensaje cifrado a un amigo junto con la clave secreta de ocho bits, el
amigo podría decodificar el mensaje fácilmente.
La fuerza de la protección de seguridad moderna se mide en términos de la longitud de la
clave binaria utilizada para cifrar los datos. En el ejemplo anterior, la clave de ocho bits se descifra
fácilmente porque solo hay 28 o 256 posibilidades. Si el intruso sabe que está utilizando una clave
de ocho bits, podría decodificar el mensaje en unos segundos utilizando una PC de escritorio
moderna simplemente usando el método de fuerza bruta para verificar cada una de las 256 claves
posibles. Por esta razón, los sistemas de encriptación digital modernos usan claves con 56, 128,
256 o 512 dígitos binarios. Con claves de encriptación de 512 dígitos, hay 2512 posibilidades para
Estándar de cifrado verificar. Se estima que todas las computadoras del mundo necesitarían funcionar durante 10 años
de datos (DES) antes de dar con la respuesta.
desarrollado por la Agencia de El Estándar de cifrado de datos (DES) fue desarrollado por la Agencia de Seguridad Nacional
Seguridad Nacional (NSA) e (NSA) e IBM en la década de 1950. DES utiliza una clave de cifrado de 56 bits. Para hacer frente
IBM. Utiliza una clave de cifrado
a computadoras mucho más rápidas, se ha mejorado con el algoritmo de cifrado Triple DES
de 56 bits
(TDEA), que básicamente cifra el mensaje tres veces, cada una con una clave separada. Hoy en
Cifrado avanzado día, el algoritmo de clave simétrica más utilizado es el Estándar de cifrado avanzado (AES), que
Estándar (AES) ofrece tamaños de clave de 128, 192 y 256 bits. Se había considerado que AES era relativamente
el algoritmo de clave seguro, pero en 2011, investigadores de Microsoft y una universidad belga anunciaron que habían
simétrica más utilizado, descubierto una forma de descifrar el algoritmo y, con este trabajo, el “margen de seguridad” de
que ofrece claves de 128, AES continúa erosionándose. También hay muchos otros sistemas de claves simétricas que
192 y 256 bits
actualmente se utilizan menos, con claves de hasta 2.048 bits.1
1 Por ejemplo: DESX, GDES y RDES con claves de 168 bits; la Serie RC: RC2, RC4 y RC5 con claves de hasta 2.048 bits;
y el algoritmo IDEA, la base de PGP, software de cifrado de clave pública de correo electrónico que se describe más adelante
en este capítulo, que utiliza claves de 128 bits.
Machine Translated by Google
PASO DESCRIPCIÓN
1. El remitente crea un mensaje El mensaje puede ser un documento, una hoja de cálculo o
digital. cualquier objeto digital.
2. El remitente obtiene la clave pública del Las claves públicas se distribuyen ampliamente y se pueden obtener
destinatario de un directorio público y la directamente de los destinatarios.
aplica al mensaje.
3. La aplicación de la clave del destinatario Una vez cifrado con la clave pública, el mensaje no puede someterse
genera un mensaje de texto cifrado. a ingeniería inversa ni descifrarse con la misma clave pública. El
proceso es irreversible.
4. El mensaje cifrado se envía a través de El mensaje cifrado se divide en paquetes y se envía a través de
Internet. varias vías diferentes, lo que dificulta (pero no imposibilita) la
interceptación de todo el mensaje.
5. El destinatario utiliza su clave privada La única persona que puede descifrar el mensaje es la persona
para descifrar el mensaje. que posee la clave privada del destinatario.
Con suerte, este es el destinatario legítimo.
En el uso más simple de la criptografía de clave pública, el remitente cifra un mensaje utilizando la clave pública del
destinatario y luego lo envía a través de Internet. La única persona que puede descifrar este mensaje es el destinatario,
utilizando su clave privada. Sin embargo, este caso simple no garantiza la integridad o un mensaje auténtico.
poder de cómputo mous para derivar una clave de la otra utilizando las computadoras más
grandes y más rápidas disponibles. La Figura 5.6 ilustra un uso simple de la criptografía de clave
pública y lo guía a través de los pasos importantes para usar claves públicas y privadas.
del remitente Esto significa que el remitente podría negarse a enviar el mensaje (repudio).
Y no hay garantía de que el mensaje no haya sido alterado de alguna manera en tránsito. Por ejemplo, el
mensaje "Compre Cisco a $16" podría haberse alterado accidental o intencionalmente para que diga
"Vender Cisco a $16". Esto sugiere una posible falta de integridad en el sistema.
Un uso más sofisticado de la criptografía de clave pública puede lograr la autenticación,
no repudio e integridad. La Figura 5.7 ilustra este enfoque más poderoso.
Para verificar la integridad de un mensaje y asegurarse de que no haya sido alterado en tránsito,
función hash primero se usa una función hash para crear un resumen del mensaje. Una función hash es un algoritmo
un algoritmo que produce un que produce un número de longitud fija llamado hash o resumen de mensaje. Una función hash puede ser
número de longitud fija llamado simple y contar la cantidad de 1 digitales en un mensaje, o puede ser más compleja y producir un número
hash o resumen de mensaje de 128 bits que refleje la cantidad de 0 y 1, la cantidad de 00 y 11, y así en. Las funciones hash estándar
están disponibles (MD4 y MD5 producen hashes de 128 y 160 bits) (Stein, 1998). Estas funciones hash
más complejas producen hashes o resultados hash que son únicos para cada mensaje. Los resultados de
aplicar la función hash son enviados por el remitente al destinatario. Al recibirlo, el destinatario aplica la
función hash al mensaje recibido y verifica que se produzca el mismo resultado. Si es así, el mensaje no
ha sido alterado. Luego, el remitente encripta tanto el resultado del hash como el mensaje original usando
la clave pública del destinatario (como en la Figura 5.6 en la página 293), produciendo un solo bloque de
texto cifrado.
Se requiere un paso más. Para garantizar la autenticidad del mensaje y garantizar el no repudio, el
remitente encripta todo el bloque de texto cifrado una vez más utilizando la clave privada del remitente.
firma digital (firma Esto produce una firma digital (también llamada firma electrónica) o texto cifrado "firmado" que se puede
electrónica) enviar a través de Internet.
texto cifrado "firmado" que se Una firma digital es un paralelo cercano a una firma manuscrita. Al igual que una firma manuscrita ,
puede enviar a través del
una firma digital es única: solo una persona presumiblemente posee la clave privada. Cuando se usa con
Internet
una función hash, la firma digital es aún más única que una firma manuscrita. Además de ser exclusivo
para un individuo en particular, cuando se usa para firmar un documento cifrado, la firma digital también es
única para el documento y cambia para cada documento.
El destinatario de este texto cifrado firmado utiliza primero la clave pública del remitente para
autenticar el mensaje. Una vez autenticado, el destinatario utiliza su clave privada para obtener el resultado
del hash y el mensaje original. Como paso final, el destinatario aplica la misma función hash al texto original
y compara el resultado con el resultado enviado por el remitente.
Si los resultados son los mismos, el destinatario ahora sabe que el mensaje no ha cambiado durante la
transmisión. El mensaje tiene integridad.
Los primeros programas de firma digital requerían que el usuario tuviera un certificado digital y eran
demasiado difíciles de usar para una persona. Los programas más nuevos están basados en Internet y no
requieren que los usuarios instalen software ni comprendan la tecnología de certificados digitales. Docu
Sign, Adobe Sign y Sertifi se encuentran entre varias empresas que ofrecen soluciones de firma digital en
línea. Muchas compañías de seguros, finanzas y fianzas ahora permiten a los clientes firmar documentos
electrónicamente.
Sobres digitales
La criptografía de clave pública es computacionalmente lenta. Si uno usó claves de 128 o 256 bits para
codificar documentos grandes, como este capítulo o el libro completo, disminuciones significativas en la trans
Machine Translated by Google
PASO DESCRIPCIÓN
1. El remitente crea un mensaje original. El mensaje puede ser cualquier archivo digital.
2. El remitente aplica una función hash, produciendo un resultado Las funciones hash crean un resumen único del mensaje basado en el
hash de 128 bits. contenido del mensaje.
3. El remitente cifra el mensaje y el resultado del hash utilizando la clave Este proceso irreversible crea un texto cifrado que solo puede leer el
pública del destinatario. destinatario utilizando su clave privada.
4. El remitente encripta el resultado, nuevamente usando su privado La clave privada del remitente es una firma digital. Solo hay una persona
llave. que puede crear esta marca digital.
5. El resultado de este doble cifrado se envía a través de Internet. El mensaje atraviesa Internet como una serie de paquetes independientes.
6. El receptor utiliza la clave pública del remitente para autenticar el Solo una persona puede enviar este mensaje, a saber, el remitente.
mensaje.
7. El receptor usa su clave privada para descifrar la función hash y el La función hash se usa aquí para verificar el mensaje original.
mensaje original. El receptor verifica que el mensaje original y los Esto asegura que el mensaje no haya cambiado en tránsito.
resultados de la función hash se ajusten entre sí.
Un uso más realista de la criptografía de clave pública utiliza funciones hash y firmas digitales para garantizar la confidencialidad del mensaje y autenticar al
remitente. La única persona que podría haber enviado el mensaje anterior es el propietario o el remitente utilizando su clave privada.
Esto autentica el mensaje. La función hash garantiza que el mensaje no se alteró en tránsito. Como antes, la única persona que puede descifrar el
mensaje es el destinatario, utilizando su clave privada.
Machine Translated by Google
Se puede crear un sobre digital para transmitir una clave simétrica que permitirá al destinatario descifrar el
mensaje y asegurarse de que el mensaje no fue interceptado en tránsito.
La PKI incluye autoridades de certificación que emiten, verifican y garantizan certificados digitales que se utilizan en el comercio
electrónico para asegurar la identidad de los socios de transacción.
una combinación de clave pública y privada y afirmar ser alguien que no es. Antes de realizar un pedido
con un comerciante en línea como Amazon, desea asegurarse de que realmente es Amazon lo que tiene
en la pantalla y no un spoofer disfrazado de Amazon. En el mundo físico, si alguien le pregunta quién es
usted y le muestra un número de seguro social, es posible que le pidan una identificación con foto o una
segunda forma de identificación certificable o aceptable. Si realmente dudan de quién es usted, pueden certificado digital
pedir referencias a otras autoridades y entrevistar a estas otras autoridades. De manera similar, en el un documento digital emitido
mundo digital, necesitamos una forma de saber quiénes son realmente las personas y las instituciones. por una autoridad de certificación
información de identificación
Los certificados digitales y la infraestructura de clave pública de apoyo son un intento de resolver
este problema de la identidad digital. Un certificado digital es un documento digital emitido por una autoridad de certificación
(QUE)
institución externa de confianza conocida como autoridad de certificación (CA) que contiene el nombre
un tercero de confianza que
del sujeto o la empresa, la clave pública del sujeto, un número de serie del certificado digital, una fecha
emite certificados digitales
de vencimiento, una fecha de emisión fecha, la firma digital de la autoridad de certificación (el nombre
de la CA encriptada usando la clave privada de la CA) y otra información de identificación (ver Figura
5.9).
En los Estados Unidos, empresas privadas como VeriSign, fabricantes de navegadores,
infraestructura
empresas de seguridad y agencias gubernamentales como el Servicio Postal de EE. UU. y la de clave pública (PKI)
Reserva Federal emiten CA. En todo el mundo, miles de organizaciones emiten CA. Ha surgido CA y procedimientos de
una jerarquía de CA con CA menos conocidas certificadas por CA más grandes y mejor conocidas, certificados digitales
creando una comunidad de instituciones que se verifican mutuamente. Infraestructura de clave pública (PKI) por todas las partes
aceptados
Machine Translated by Google
se refiere a las CA y los procedimientos de certificados digitales que son aceptados por todas las partes.
Cuando inicie sesión en un sitio "seguro", la URL comenzará con "https" y aparecerá un icono de candado
cerrado en su navegador. Esto significa que el sitio tiene un certificado digital emitido por una CA de
confianza. No es, presumiblemente, un sitio falso.
Para crear un certificado digital, el usuario genera un par de claves pública/privada y envía una solicitud
de certificación a una CA junto con la clave pública del usuario. La CA verifica la información (la forma en que
esto se logra difiere de una CA a otra). La CA emite un certificado que contiene la clave pública del usuario y
otra información relacionada. Finalmente, la CA crea un resumen de mensaje a partir del propio certificado
(igual que un resumen hash) y lo firma con la clave privada de la CA. Este resumen firmado se denomina
certificado firmado. Terminamos con un documento de texto cifrado totalmente único: solo puede haber un
certificado firmado como este en el mundo.
Hay varias formas en que los certificados se utilizan en el comercio. Antes de iniciar una transacción ,
el cliente puede solicitar el certificado digital firmado del comerciante y descifrarlo utilizando la clave pública
del comerciante para obtener tanto el resumen del mensaje como el certificado emitido. Si el resumen del
mensaje coincide con el certificado, se autentica el comerciante y la clave pública. El comercio podrá a
cambio solicitar la certificación del usuario, en cuyo caso el usuario le enviará al comercio su certificado
individual. Existen
muchos tipos de certificados: personal, institucional, servidor web, editor de software y las propias CA.
PKI y CA también se pueden usar para proteger el código de software y el contenido de las aplicaciones
que se descargan directamente a los dispositivos móviles desde Internet. Usando una técnica conocida como
firma de código, los desarrolladores de aplicaciones móviles usan su clave privada para cifrar una firma
digital. Cuando los usuarios finales descifran la firma con la clave pública correspondiente, se confirma la
identidad del desarrollador y la integridad del código.
Bastante buena privacidad Pretty Good Privacy (PGP), una herramienta de software de cifrado de clave pública de correo
(PGP) electrónico, fue inventada en 1991 por Phil Zimmerman. OpenPGP es un protocolo no propietario basado en
herramienta de software de cifrado de PGP, que durante la última década se ha convertido en el estándar para casi todo el correo electrónico cifrado
clave pública de correo electrónico
del mundo. Con el software PGP instalado en su computadora, puede comprimir y cifrar sus mensajes, así
OpenPGP como autenticarse tanto a usted como al destinatario. También hay una serie de complementos, extensiones
protocolo no propietario o complementos de Firefox, Chrome, Internet Explorer y Safari que le permiten cifrar su correo electrónico.
basado en PGP
Limitaciones de PKI
PKI es una poderosa solución tecnológica a los problemas de seguridad, pero tiene muchas limitaciones,
especialmente en lo que respecta a las CA. La PKI se aplica principalmente a la protección de mensajes en
tránsito en Internet y no es eficaz contra personas internas (empleados) que tienen acceso legítimo a los
sistemas corporativos, incluida la información de los clientes. La mayoría de los sitios de comercio electrónico
no almacenan la información de los clientes en forma cifrada. Otras limitaciones son evidentes. Por un lado,
¿cómo se protegerá su clave privada? La mayoría de las claves privadas se almacenarán en computadoras
de escritorio o portátiles no seguras.
No hay garantía de que la persona que usa su computadora, y su clave privada, sea realmente
usted. Por ejemplo, puede perder su computadora portátil o teléfono inteligente y, por lo tanto, perder
Machine Translated by Google
la clave privada. Del mismo modo, no hay garantía de que otra persona en el mundo no pueda usar
sus documentos de identificación personal, como una tarjeta de seguro social, para obtener una
identificación en línea autenticada por PKI a su nombre. Si no existe un sistema de identificación del
mundo real, no puede haber un sistema de identificación de Internet realmente seguro. Según muchas
leyes de firmas digitales, usted es responsable de cualquier cosa que haga su clave privada, incluso
si no es la persona que la usa . Esto es muy diferente de las reglas de las tarjetas de crédito de
pedidos por correo o por teléfono, donde usted tiene derecho a disputar el cargo de la tarjeta de
crédito. En segundo lugar, no hay garantía de que la computadora de verificación del comerciante sea
segura. En tercer lugar, las CA son organizaciones autoseleccionadas que buscan obtener acceso al
negocio de la autorización. No podrán ser autoridades sobre las personas morales o físicas que
certifiquen. Por ejemplo, ¿cómo puede una CA conocer todas las corporaciones dentro de una industria
para determinar quién es legítimo o no? Una pregunta relacionada se refiere al método utilizado por la
CA para identificar al titular del certificado. ¿Fue esta una transacción por correo electrónico verificada
solo por reclamos de los solicitantes que completaron un formulario en línea? Por ejemplo, VeriSign
reconoció en un caso que había emitido por error dos certificados digitales a alguien que afirmaba
representar a Microsoft de manera fraudulenta. Los piratas informáticos han secuestrado los certificados
digitales, engañando a los consumidores para que proporcionen información personal. Por ejemplo,
en 2014, el Centro Nacional de Informática de la India, una CA intermedia en la que confiaba el
Controlador de las Autoridades de Certificación de la India, cuyos certificados se incluyeron en
Microsoft Root Store y, por lo tanto, confiaron en la gran mayoría de los programas que se ejecutan en
Windows, incluido Internet. Explorer y Chrome, fue pirateado y se emitieron varios certificados digitales
no autorizados para dominios operados por Google y Yahoo (Datta, 2014). Por último, ¿cuáles son las políticas para revocar o renovar certificados?
La vida esperada de un certificado digital o clave privada está en función de la frecuencia de uso y la
vulnerabilidad de los sistemas que utilizan el certificado. Sin embargo, la mayoría de las CA no tienen
una política o solo una política anual para volver a emitir certificados. Si Microsoft, Apple o Cisco
rescindieran una serie de CA, millones de usuarios no podrían acceder a los sitios. El sistema CA es
difícil y costoso para la policía.
Los conceptos de criptografía de clave pública se utilizan habitualmente para asegurar los canales de
comunicación.
La forma más común de proteger los canales es a través de los protocolos Secure Sockets
Layer (SSL) y Transport Layer Security (TLS). Cuando recibe un mensaje de un servidor en
la Web con el que se comunicará a través de un canal seguro, significa que utilizará SSL/
sesión negociada
TLS para establecer una sesión negociada segura. (Observe que la URL cambia de HTTP a segura
HTTPS). Una sesión negociada segura es una sesión cliente-servidor en la que se cifra la una sesión cliente-servidor
URL del documento solicitado, junto con el contenido, el contenido de los formularios y las en la que se cifra la URL
cookies intercambiadas (consulte la Figura 5.10). Por ejemplo, su número de tarjeta de del documento solicitado, así
crédito que ingresó en un formulario estaría encriptado. A través de una serie de apretones como los contenidos, los
de manos y comunicaciones, el navegador y el servidor establecen la identidad del otro contenidos de los formularios
mediante el intercambio de certificados digitales, deciden sobre la forma de encriptación compartida
y lasmás sólida
cookies y
intercambiadas
Machine Translated by Google
Los certificados juegan un papel clave en el uso de SSL/TLS para establecer un canal de comunicaciones seguro.
clave de sesión luego proceda a comunicarse utilizando una clave de sesión acordada. Una clave de sesión es una
una clave de cifrado clave de cifrado simétrica única elegida solo para esta única sesión segura. Una vez usado, se ha ido
simétrica única elegida para para siempre. La Figura 5.10 muestra cómo funciona esto.
una sola sesión segura
En la práctica, la mayoría de los particulares no disponen de certificado digital. En este caso, el
servidor comercial no solicitará un certificado, pero el navegador del cliente solicitará el certificado
comercial una vez que el servidor solicite una sesión segura.
SSL/TLS proporciona cifrado de datos, autenticación de servidor, autenticación de cliente opcional
e integridad de mensajes para conexiones TCP/IP. SSL/TLS aborda el problema de la autenticidad al
permitir que los usuarios verifiquen la identidad de otro usuario o la identidad de un servidor.
También protege la integridad de los mensajes intercambiados. Sin embargo, una vez que el comerciante
recibe la información cifrada de crédito y pedido, esa información generalmente se almacena en un
formato no cifrado en los servidores del comerciante. Si bien SSL/TLS brinda transacciones seguras
entre el comerciante y el consumidor, solo garantiza la autenticación del lado del servidor.
La autenticación del cliente es opcional.
Además, SSL/TLS no puede proporcionar irrefutabilidad: los consumidores pueden solicitar productos
o descargar productos de información y luego afirmar que la transacción nunca se realizó. Recientemente,
los sitios de redes sociales como Facebook y Twitter han comenzado a usar SSL/TLS para una variedad
Machine Translated by Google
de razones, incluida la capacidad de frustrar el secuestro de cuentas usando Firesheep a través de redes
inalámbricas. Firesheep, un complemento para Firefox, puede ser utilizado por piratas informáticos para
obtener cookies no cifradas utilizadas para "recordar" a un usuario y permitir que el pirata informático inicie
sesión inmediatamente en un sitio web como ese usuario. SSL/TLS puede frustrar un ataque de este tipo
porque cifra la cookie. En 2015, la Oficina de Administración y Presupuesto de la Casa Blanca emitió un
memorando que exige que todos los sitios web y servicios web federales de acceso público utilicen HTTPS
antes del 31 de diciembre de 2016. HTTPS cifra las solicitudes de los usuarios a los servidores del sitio web.
El servidor lo implementa adoptando la función HTTP Strict Transport Security (HSTS) que obliga a los
navegadores a acceder al servidor solo mediante HTTPS (CIO.gov, 2016).
local de una corporación a través de Internet, utilizando una variedad de protocolos VPN. Las VPN utilizan (VPN)
permite a los usuarios
autenticación y encriptación para proteger la información de personas no autorizadas (proporcionando
remotos acceder de forma
confidencialidad e integridad). La autenticación evita la falsificación y la tergiversación de identidades. Un
segura a las redes internas a
usuario remoto puede conectarse a una red local privada remota mediante un ISP local. Los protocolos VPN
través de Internet, utilizando el punto a punto
establecerán el enlace del cliente a la red corporativa como si el usuario hubiera marcado directamente a la
Protocolo de tunelización (PPTP)
red corporativa. El proceso de conectar un protocolo a través de otro (IP) se denomina tunelización, porque
la VPN crea una conexión privada al agregar un envoltorio invisible alrededor de un mensaje para ocultar su
contenido. A medida que el mensaje viaja a través de Internet entre el ISP y la red corporativa, está protegido
de miradas indiscretas por un envoltorio encriptado.
Una VPN es "virtual" en el sentido de que aparece ante los usuarios como una línea segura dedicada
cuando en realidad es una línea segura temporal. El uso principal de las VPN es establecer comunicaciones
seguras entre socios comerciales: proveedores o clientes más grandes y empleados que trabajan de forma
remota. Una conexión dedicada a un socio comercial puede ser muy costosa.
El uso de Internet y VPN como método de conexión reduce significativamente el costo de las comunicaciones
seguras.
se señaló anteriormente, incluso WPA2 es susceptible; los investigadores descubrieron recientemente una estándar de seguridad
grave debilidad en el protocolo que permite a los piratas informáticos interceptar contraseñas, correos inalámbrica que utiliza el
electrónicos y otros datos cifrados (Goodin, 2017). algoritmo AES para el cifrado y
CCMP, un protocolo de
código de autenticación más
REDES DE PROTECCIÓN
avanzado
Una vez que haya protegido las comunicaciones lo mejor posible, el siguiente conjunto de herramientas a
considerar son aquellas que pueden proteger sus redes, así como los servidores y clientes en esas redes.
Machine Translated by Google
cortafuegos
Los servidores de seguridad y los servidores proxy están destinados a construir un muro alrededor de su red y los servidores
y clientes conectados, al igual que los servidores de seguridad del mundo físico lo protegen de los incendios durante un
período de tiempo limitado. Los cortafuegos y los servidores proxy comparten algunas funciones similares, pero son bastante
diferentes.
cortafuegos Un firewall se refiere al hardware o al software que filtra los paquetes de comunicación y evita que algunos paquetes
se refiere al hardware o al entren o salgan de la red según una política de seguridad. El firewall controla el tráfico hacia y desde servidores y clientes,
software que filtra los prohibiendo las comunicaciones de fuentes no confiables y permitiendo que continúen otras comunicaciones de fuentes
paquetes de comunicación y confiables. Cada mensaje que se va a enviar o recibir desde la red es procesado por el firewall, que determina si el mensaje
evita que algunos paquetes cumple con las pautas de seguridad establecidas por la empresa. Si lo hace, se permite su distribución, y si no lo hace, el
ingresen a la red según una
mensaje se bloquea. Los cortafuegos pueden filtrar el tráfico en función de los atributos del paquete, como la dirección IP
política de seguridad
de origen, el puerto de destino o la dirección IP, el tipo de servicio (como WWW o HTTP), el nombre de dominio del origen y
muchas otras dimensiones. La mayoría de los firewalls de hardware que protegen las redes de área local conectadas a
Internet tienen configuraciones predeterminadas que requieren poca o ninguna intervención del administrador y emplean
reglas simples pero efectivas que rechazan los paquetes entrantes desde una conexión que no se origina en una solicitud
interna:
el cortafuegos solo permite conexiones de servidores a los que solicitó el servicio. Una configuración
predeterminada común en los firewalls de hardware (enrutadores de módem por cable y DSL)
simplemente ignora los esfuerzos para comunicarse con el puerto TCP 445, el puerto más comúnmente atacado.
El uso cada vez mayor de cortafuegos por parte de los usuarios de Internet domésticos y comerciales ha reducido en gran
medida la eficacia de los ataques y ha obligado a los piratas informáticos a centrarse más en los archivos adjuntos de correo
electrónico para distribuir gusanos y virus.
Existen dos métodos principales que utilizan los cortafuegos para validar el tráfico: filtros de paquetes y puertas de
enlace de aplicaciones. Los filtros de paquetes examinan los paquetes de datos para determinar si están destinados a un
puerto prohibido o si se originan en una dirección IP prohibida (según lo especificado por el administrador de seguridad). El
filtro analiza específicamente la información de origen y destino, así como el puerto y el tipo de paquete, al determinar si la
información se puede transmitir. Una desventaja del método de filtrado de paquetes es que es susceptible de suplantación
de identidad, porque la autenticación no es una de sus funciones.
Las puertas de enlace de aplicaciones son un tipo de firewall que filtra las comunicaciones según la aplicación que se
solicita, en lugar del origen o el destino del mensaje. Dichos cortafuegos también procesan solicitudes a nivel de aplicación,
más lejos de la computadora del cliente que los filtros de paquetes. Al proporcionar un punto de filtrado central, las puertas
de enlace de aplicaciones brindan mayor seguridad que los filtros de paquetes, pero pueden comprometer el rendimiento
del sistema.
Los cortafuegos de próxima generación utilizan un enfoque centrado en la aplicación para el control del cortafuegos.
Pueden identificar aplicaciones independientemente del puerto, el protocolo o las herramientas de evasión de seguridad
servidor proxy (proxy) utilizadas; identificar a los usuarios independientemente del dispositivo o la dirección IP; descifrar SSL saliente; y protéjase
servidor de software en tiempo real contra las amenazas integradas en las aplicaciones.
que maneja todas las
La función principal de un firewall es denegar el acceso de las computadoras cliente remotas a las computadoras locales. El
propósito principal de un servidor proxy es proporcionar acceso controlado desde las computadoras locales a las computadoras remotas.
de clientes internos a servidores de Internet externos, aunque algunos servidores proxy también actúan como
cortafuegos . Los servidores proxy a veces se denominan sistemas de doble hogar porque tienen dos interfaces
de red. Para las computadoras internas, un servidor proxy se conoce como puerta de enlace, mientras que
para las computadoras externas se conoce como servidor de correo o dirección numérica.
Cuando un usuario en una red interna solicita una página web, la solicitud se enruta primero al servidor
proxy. El servidor proxy valida al usuario y la naturaleza de la solicitud, y luego envía la solicitud a Internet. Una
página web enviada por un servidor de Internet externo pasa primero al servidor proxy. Si es aceptable, la
página web pasa al servidor web de la red interna y luego al escritorio del cliente. Al prohibir que los usuarios
se comuniquen directamente con Internet, las empresas pueden restringir el acceso a ciertos tipos de sitios,
como sitios pornográficos, de subastas o de comercio de acciones. Los servidores proxy también mejoran el
rendimiento web al almacenar localmente las páginas web solicitadas con frecuencia, reducir los tiempos de
carga y ocultar la dirección de la red interna, lo que dificulta la supervisión de los piratas informáticos.
La figura 5.11 ilustra cómo los cortafuegos y los servidores proxy protegen una red de área local
El sistema de detección
de los intrusos de Internet y evitan que los clientes internos lleguen a los servidores web prohibidos.
de intrusos (IDS)
examina el tráfico de la
Sistemas de Detección y Prevención de Intrusos
red y observa si coincide
Además de un firewall y un servidor proxy, se puede instalar un sistema de detección y/o con ciertos patrones o reglas
prevención de intrusiones. Un sistema de detección de intrusos (IDS) examina el tráfico de preconfiguradas que indican
la red y observa si coincide con ciertos patrones o reglas preconfiguradas que indican un ataque. un ataque.
Si
Machine Translated by Google
detecta actividad sospechosa, el IDS activará una alarma alertando a los administradores y registrará
el evento en una base de datos. Un IDS es útil para detectar actividad maliciosa que un firewall podría
sistema de prevención pasar por alto. Un sistema de prevención de intrusiones (IPS) tiene toda la funcionalidad de un IDS,
de intrusiones (IPS) con la capacidad adicional de tomar medidas para prevenir y bloquear actividades sospechosas. Por
tiene toda la funcionalidad de ejemplo, un IPS puede finalizar una sesión y restablecer una conexión, bloquear el tráfico de una
un IDS, con la capacidad dirección IP sospechosa o reconfigurar los controles de seguridad del firewall o del enrutador.
adicional de tomar medidas
para prevenir y bloquear
PROTECCIÓN DE SERVIDORES Y CLIENTES
actividades sospechosas
Las características del sistema operativo y el software antivirus pueden ayudar a proteger aún más los servidores y
clientes de ciertos tipos de ataques.
Software antivirus
La forma más fácil y menos costosa de prevenir las amenazas a la integridad del sistema es instalar un software
antivirus. Los programas de Malwarebytes, McAfee, Symantec (Norton AntiVirus) y muchos otros brindan
herramientas económicas para identificar y erradicar los tipos más comunes de código malicioso cuando ingresan a
una computadora, así como para destruir los que ya están al acecho en un disco duro. Los programas antivirus se
pueden configurar para que los archivos adjuntos de correo electrónico se inspeccionen antes de hacer clic en ellos
y los archivos adjuntos se eliminen si contienen un virus o gusano conocido. Sin embargo, no es suficiente
simplemente instalar el software una vez. Debido a que se desarrollan y lanzan nuevos virus todos los días, se
necesitan actualizaciones de rutina diarias para evitar que se carguen nuevas amenazas. Algunos programas
antivirus de nivel superior se actualizan cada hora.
Los paquetes de la suite antivirus y los programas independientes están disponibles para eliminar a los
intrusos , como programas bot, adware y otros riesgos de seguridad. Dichos programas funcionan de manera muy
similar al software antivirus en el sentido de que buscan herramientas de piratas informáticos reconocidas o acciones
de firma de intrusos conocidos.
Machine Translated by Google
En todo el mundo, en 2017, se espera que las empresas gasten más de 86.000 millones de dólares en hardware,
software y servicios de seguridad, un 8 % más que el año anterior (Gartner, 2017). Sin embargo, la mayoría de los
CEO y CIO creen que la tecnología no es la única respuesta para gestionar el riesgo del comercio electrónico. La
tecnología proporciona una base, pero en ausencia de políticas de gestión inteligente, incluso la mejor tecnología
puede ser derrotada fácilmente. Las leyes públicas y la aplicación activa de los estatutos de delitos cibernéticos
también son necesarias para aumentar los costos del comportamiento ilegal en Internet y protegerse contra el abuso
de información por parte de las empresas. Consideremos brevemente el desarrollo de la política de gestión.
Para minimizar las amenazas a la seguridad, las empresas de comercio electrónico deben desarrollar una política
corporativa coherente que tenga en cuenta la naturaleza de los riesgos, los activos de información que deben
protegerse y los procedimientos y tecnologías necesarios para abordar el riesgo, así como la implementación . y
mecanismos de auditoría. La figura 5.12 ilustra los pasos clave para desarrollar un plan de seguridad sólido.
Machine Translated by Google
Evaluación de riesgos Un plan de seguridad comienza con una evaluación de riesgos : una evaluación de los riesgos
una evaluación de los riesgos y y los puntos de vulnerabilidad. El primer paso es hacer un inventario de los activos de información y
puntos de vulnerabilidad conocimiento del sitio de comercio electrónico y de la empresa. ¿Qué información está en riesgo?
¿Es información del cliente, diseños patentados, actividades comerciales, procesos secretos u otra
información interna, como listas de precios, compensación de ejecutivos o nómina? Para cada tipo
de activo de información, trate de estimar el valor en dólares para la empresa si esta información se
viera comprometida, y luego multiplique esa cantidad por la probabilidad de que ocurra la pérdida.
Una vez que lo haya hecho, ordene los resultados. Ahora tiene una lista de activos de información
priorizados por su valor para la empresa.
politica de seguridad Con base en su lista cuantificada de riesgos, puede comenzar a desarrollar una política de
un conjunto de declaraciones seguridad: un conjunto de declaraciones que prioricen los riesgos de la información, identifiquen objetivos
que priorizan los riesgos de la de riesgo aceptables e identifiquen los mecanismos para lograr estos objetivos. Obviamente, querrá
información, identifican objetivos comenzar con los activos de información que determinó que tienen la máxima prioridad en su evaluación
de riesgo aceptables e identifican
de riesgos. ¿Quién genera y controla esta información en la empresa? ¿Qué políticas de seguridad existen
los mecanismos para lograr estos
para proteger la información? ¿Qué mejoras puede recomendar para mejorar la seguridad de estos activos
objetivos
más valiosos? ¿Qué nivel de riesgo está dispuesto a aceptar por cada uno de estos activos? ¿Está
dispuesto, por ejemplo, a perder los datos de la tarjeta de crédito del cliente una vez cada 10 años? ¿O
seguirá una estrategia de huracanes de 100 años mediante la construcción de un edificio de seguridad
para los datos de tarjetas de crédito que pueda soportar el desastre de una vez cada 100 años? Deberá
estimar cuánto costará alcanzar este nivel de riesgo aceptable. Recuerde, la seguridad total y completa
puede requerir recursos financieros extraordinarios. Al responder a estas preguntas, tendrá los principios
de una política de seguridad.
plan de IMPLEMENTACION A continuación, considere un plan de implementación : los pasos que tomará para lograr los
los pasos de acción que objetivos del plan de seguridad. Específicamente, debe determinar cómo traducirá los niveles de
tomará para lograr los objetivos riesgo aceptable en un conjunto de herramientas, tecnologías, políticas y procedimientos. ¿Qué
del plan de seguridad nuevas tecnologías implementará para lograr los objetivos y qué nuevos procedimientos de empleados
serán necesarios?
organización de seguridad
educa y capacita a los usuarios,
Para implementar su plan, necesitará una unidad organizativa a cargo de la seguridad y un oficial de
de las amenazas y fallas de pequeño, el oficial de seguridad probablemente será la persona a cargo de los servicios de Internet o el
seguridad, y mantiene las administrador del sitio, mientras que para las empresas más grandes, generalmente hay un equipo
herramientas elegidas para dedicado con un presupuesto de apoyo. La organización de seguridad educa y capacita a los usuarios,
implementar la seguridad mantiene a la gerencia al tanto de las amenazas y fallas de seguridad y mantiene las herramientas elegidas
controles de acceso para implementar la seguridad.
determinar quién puede La organización de seguridad normalmente administra los controles de acceso, los procedimientos de
obtener acceso legítimo a autenticación y las políticas de autorización. Los controles de acceso determinan qué personas externas e
una red internas pueden obtener acceso legítimo a sus redes. Los controles de acceso externos incluyen cortafuegos y
servidores proxy, mientras que los controles de acceso internos generalmente consisten en procedimientos de
inicio de sesión (nombres de usuario, contraseñas y códigos de acceso).
procedimientos de Los procedimientos de autenticación incluyen el uso de firmas digitales, certificados de
autenticación autoridad y PKI. Ahora que a las firmas electrónicas se les ha dado el mismo peso legal que una
incluyen el uso de firmas versión original con pluma y tinta, las empresas están en el proceso de idear formas de probar y
digitales, certificados de confirmar la identidad de un firmante. Las empresas suelen hacer que los firmantes escriban su
autoridad e infraestructura de
nombre completo y hagan clic en un botón que indica que entienden que acaban de firmar un
clave pública
contrato o documento.
Machine Translated by Google
Los dispositivos biométricos también se pueden usar para verificar los atributos físicos asociados con un
individuo, como un escaneo facial, de huellas dactilares o de retina (ojo) o un sistema de reconocimiento de voz.
(La biometría es el estudio de características biológicas o físicas medibles). Una empresa podría biometría
exigir, por ejemplo, que una persona se someta a un escaneo de huellas dactilares antes de que se el estudio de características
le permita acceder a un sitio web o antes de que se le permita pagar mercancías con una tarjeta de biológicas o físicas medibles
crédito. . Los dispositivos biométricos dificultan aún más que los piratas informáticos ingresen a los sitios o
instalaciones, lo que reduce significativamente la oportunidad de suplantación de identidad. Los iPhone de
Apple más nuevos (5S y posteriores) cuentan con un sensor de huellas dactilares llamado Touch ID
integrado en el botón de inicio del iPhone que puede desbloquear el teléfono y autorizar compras en
iTunes, iBooks y tiendas de aplicaciones sin que los usuarios tengan que ingresar un PIN u otro código de
seguridad. Según Apple, el sistema no almacena una huella digital real, sino datos biométricos, que se
cifrarán y almacenarán solo en un chip dentro del iPhone, y no estarán disponibles para terceros. En
septiembre de 2017, Apple presentó Face ID, un sistema de reconocimiento facial para su nuevo teléfono
inteligente Apple X que permitirá a los usuarios iniciar sesión en el teléfono mediante un escaneo facial. El
uso del sistema será opcional y, al igual que con Touch ID, los datos que componen el escaneo se
almacenarán solo en el chip dentro del teléfono y no en la nube. No obstante, el sistema ha planteado una
serie de problemas de seguridad y privacidad.
Los tokens de seguridad son dispositivos físicos o software que generan un identificador que se token de seguridad
puede usar además de una contraseña o en lugar de ella. Los tokens de seguridad son utilizados por dispositivo físico o software
millones de trabajadores corporativos y gubernamentales para iniciar sesión en servidores y clientes que genera un identificador
que se puede usar además de
corporativos. Un ejemplo es el token SecurID de RSA, que genera continuamente contraseñas de seis dígitos.
una contraseña o en lugar de ella
Las políticas de autorización determinan diferentes niveles de acceso a los activos de información
para diferentes niveles de usuarios. Los sistemas de gestión de autorizaciones establecen dónde y políticas de autorización
cuándo se le permite a un usuario acceder a ciertas partes de un sitio web. Su función principal es restringir determinar diferentes niveles
de acceso a los activos de
el acceso a la información privada dentro de la infraestructura de Internet de una empresa. Aunque
información para diferentes niveles de
actualmente hay varios productos de administración de autorizaciones disponibles, la mayoría funciona de
usuarios
la misma manera: el sistema encripta una sesión de usuario para que funcione como una clave de paso que
sigue al usuario de una página a otra, permitiendo el acceso solo a aquellas áreas a las que el usuario tiene sistema de
permiso para ingresar . , según la información establecida en la base de datos del sistema. Al establecer gestión de autorizaciones
establece dónde y cuándo
reglas de entrada por adelantado para cada usuario, el sistema de gestión de autorizaciones sabe quién
tiene permiso para ir a dónde en todo momento. se le permite a un usuario
acceder a ciertas partes de un
El último paso para desarrollar un plan de seguridad de comercio electrónico es realizar una auditoría
sitio web
de seguridad. Una auditoría de seguridad implica la revisión de rutina de los registros de acceso
(identificando cómo los extraños están usando el sitio y cómo los internos están accediendo a los activos auditoría de seguridad
del sitio). Se debe producir un informe mensual que establezca los accesos rutinarios y no rutinarios a los implica la revisión de rutina de
sistemas e identifique patrones inusuales de actividades. Como se señaló anteriormente, los grandes los registros de acceso
El entorno de política pública actual es muy diferente al de los primeros días del comercio electrónico.
El resultado neto es que Internet ya no es un gigante tecnológico no gobernado, no supervisado y
autocontrolado . Al igual que con los mercados financieros en los últimos 70 años, existe una creciente
conciencia de que los mercados de comercio electrónico funcionan solo cuando una institución poderosa
Machine Translated by Google
existe un conjunto de leyes y mecanismos de aplicación. Estas leyes ayudan a garantizar mercados
ordenados, racionales y justos. Este creciente entorno de políticas públicas se está volviendo tan global
como el propio comercio electrónico. A pesar de algunos ataques internacionales espectaculares contra
sitios de comercio electrónico de EE. UU., las fuentes y las personas involucradas en los principales
ataques dañinos casi siempre han sido descubiertas y, en la medida de lo posible, procesadas.
Los esfuerzos voluntarios y privados han jugado un papel muy importante en la identificación de
piratas informáticos criminales y en la asistencia a las fuerzas del orden. Desde 1995, a medida que el
comercio electrónico creció en importancia, las actividades de aplicación de la ley a nivel nacional y local
se expandieron considerablemente. Se han aprobado nuevas leyes que otorgan a las autoridades locales
y nacionales nuevas herramientas y mecanismos para identificar, rastrear y enjuiciar a los ciberdelincuentes.
Por ejemplo, la mayoría de los estados ahora requieren que las empresas que mantienen datos personales
de sus residentes revelen públicamente cuando se ha producido una violación de la seguridad que afecta
a esos residentes. La Tabla 5.6 enumera las leyes y regulaciones federales de seguridad para el comercio
electrónico más importantes. Además, la Comisión Federal de Comercio ha afirmado que tiene autoridad
sobre las prácticas de seguridad de datos de las corporaciones. La FTC demandó a la cadena de hoteles
Wyndham después de que los ataques de piratería en 2008 y 2009 resultaron en una violación de datos
que condujo a cargos de crédito fraudulentos por más de $10 millones. Según la FTC, su investigación
mostró que Wyndham no siguió las prácticas básicas de seguridad de datos y, al mismo tiempo, aseguró a
los clientes que sus datos estaban seguros. En 2015, la Corte de Apelaciones del Tercer Circuito de EE.
UU. dictaminó que la FTC estaba dentro del alcance de su autoridad, lo que abrió la puerta para que
asumiera un papel más importante, especialmente a la luz de la incapacidad del Congreso para adoptar
una legislación que rija la seguridad de los datos. Desde entonces, más de 50 empresas han llegado a
acuerdos con la FTC con respecto a sus prácticas de seguridad de datos (Koo, 2016).
Después del 11 de septiembre de 2001, el Congreso aprobó la Ley PATRIOTA de EE. UU., que
amplió ampliamente los poderes de investigación y vigilancia de las fuerzas del orden. La ley tiene
disposiciones para monitorear el correo electrónico y el uso de Internet. La Ley de Seguridad Nacional de
2002 también intenta combatir el terrorismo cibernético y aumenta la capacidad del gobierno para obligar a
la divulgación de información por medio de fuentes informáticas y de ISP. La legislación propuesta
recientemente que se enfoca en exigir a las empresas que informen las violaciones de datos a la FTC, la
protección de la red eléctrica nacional y la seguridad cibernética no se aprobó. Sin embargo, en diciembre
de 2015, el presidente Obama promulgó la Ley de intercambio de información sobre seguridad cibernética
(CISA). La Ley, que crea un sistema que permite a las empresas compartir evidencia sobre ataques sin el
riesgo de ser demandadas, recibió la oposición de muchas grandes empresas de tecnología y defensores
de la privacidad con el argumento de que no hacía lo suficiente para proteger la privacidad individual y
podría conducir a un aumento vigilancia del gobierno. La implementación de la CISA aún es un trabajo en
progreso y queda por ver qué tan efectiva será (Chew y Newby, 2016; Peterson, 2015).
LEGISLACIÓN/REGULACIÓN IMPORTANCIA
Ley de Abuso y Fraude Informático (1986) Estatuto federal principal utilizado para combatir los delitos informáticos.
Ley de privacidad de las comunicaciones electrónicas Impone multas y prisión a las personas que accedan, intercepten o divulguen las
(1986) comunicaciones privadas de correo electrónico de otros.
Infraestructura Nacional de Información Hace que los ataques DoS sean ilegales; crea NIPC en el FBI.
Ley de Protección (1996)
Portabilidad del Seguro de Salud y Requiere que ciertas instalaciones de atención médica informen violaciones de datos.
Ley de Responsabilidad (1996)
Ley de Modernización Financiera (Gramm Requiere que ciertas instituciones financieras informen violaciones de datos.
Ley Leach-Bliley) (1999)
Ley de mejora de la seguridad informática (2000) Protege los sistemas del gobierno federal de la piratería.
Ley PATRIOTA de EE. UU. (2001) Autoriza el uso de vigilancia computarizada de presuntos terroristas.
Ley de Seguridad Nacional (2002) Autoriza el establecimiento del Departamento de Seguridad Nacional, que es responsable
de desarrollar un plan nacional integral para la seguridad de los recursos clave y las
infraestructuras críticas de los Estados Unidos; DHS se convierte en el coordinador central
de todos los esfuerzos de seguridad en el ciberespacio.
Ley CAN-SPAM (2003) Aunque principalmente es un mecanismo para demandas civiles y reglamentarias contra
los remitentes de spam, la Ley CAN-SPAM también crea varios delitos penales nuevos
destinados a abordar situaciones en las que el perpetrador ha tomado medidas para
ocultar su identidad o el origen del spam a los destinatarios, ISP. , o agencias de aplicación
de la ley.
También contiene sanciones penales por enviar correo electrónico sexualmente
explícito sin designarlo como tal.
Ley de WEB SEGURA de EE. UU. (2006) Mejora la capacidad de la FTC para obtener compensación monetaria para los consumidores
en casos relacionados con spyware, spam, fraude por Internet y engaño; también mejora la
capacidad de la FTC para recopilar información y coordinar investigaciones con contrapartes
extranjeras.
Mejora de la infraestructura crítica Después de que el Congreso no aprobara la legislación de seguridad cibernética en
Orden Ejecutiva de Ciberseguridad (2013) 2012, esta orden ejecutiva emitida por la administración de Obama ordena a las agencias
federales que compartan inteligencia sobre amenazas de seguridad cibernética con
empresas del sector privado que puedan ser objetivos, y el desarrollo e implementación
de un marco de seguridad cibernética para la industria privada, incorporando las mejores
prácticas y normas voluntarias.
Ley de intercambio de información sobre cibercompartición Alienta a las empresas y al gobierno federal a compartir información sobre amenazas
(2015) cibernéticas en aras de la seguridad nacional.
Machine Translated by Google
REGULADOR
ESFUERZO IMPACTO
Exportación restringida de sistemas Apoyado principalmente por los Estados Unidos. La distribución generalizada de
de seguridad fuertes esquemas de encriptación debilita esta política. La política está cambiando para
permitir exportaciones excepto a países parias.
Esquemas de custodia/recuperación Francia, el Reino Unido y los Estados Unidos apoyaron este esfuerzo a fines de
de claves la década de 1990, pero ahora lo han abandonado en gran medida. Hay pocos
terceros de confianza.
Acceso lícito y divulgación Creciente apoyo en la legislación estadounidense y en los países de la OCDE.
forzada
piratería oficial Todos los países están ampliando rápidamente los presupuestos y la capacitación
para los "centros técnicos" de aplicación de la ley destinados a monitorear y descifrar
las actividades de cifrado basadas en computadoras de los presuntos delincuentes.
Center (NCCIC) actúa como un centro de administración, respuesta a incidentes y monitoreo cibernético
CERT de EE. UU. las 24 horas del día, los 7 días de la semana. Además, el DHS también opera el Equipo de preparación
división del Departamento de para emergencias informáticas de los Estados Unidos (US-CERT), que coordina las advertencias y
Seguridad Nacional de EE. UU. respuestas a incidentes cibernéticos en los sectores gubernamental y privado. Una de las organizaciones
que coordina las advertencias de privadas más conocidas es el Centro de Coordinación CERT (anteriormente conocido como Equipo de
incidentes cibernéticos y Respuesta a Emergencias Informáticas ) en la Universidad Carnegie Mellon. El CERT monitorea y rastrea
respuestas de los sectores
la actividad delictiva en línea que le informan las corporaciones privadas y las agencias gubernamentales
público y privado
que buscan su ayuda. CERT está compuesto por expertos informáticos a tiempo completo y parcial que
Coordinación CERT pueden rastrear los orígenes de los ataques contra sitios a pesar de la complejidad de Internet. Los
Centro miembros de su personal también ayudan a las organizaciones a identificar problemas de seguridad,
monitorea y rastrea la actividad
desarrollar soluciones y comunicarse con el público acerca de las amenazas generalizadas de piratas
criminal en línea que le informan informáticos. El Centro de Coordinación CERT también proporciona evaluaciones de productos, informes
las corporaciones privadas y las
y capacitación para mejorar el conocimiento y la comprensión del público sobre las amenazas y soluciones de seguridad.
agencias gubernamentales que
buscan su ayuda
Políticas y controles gubernamentales sobre el cifrado
En los Estados Unidos, tanto el Congreso como el poder ejecutivo han buscado regular los usos del cifrado
y restringir la disponibilidad y exportación de sistemas de cifrado como medio para prevenir el crimen y el
terrorismo. A nivel internacional, cuatro organizaciones han influido en el tráfico internacional de software
de encriptación: la Organización para la Cooperación y el Desarrollo Económicos (OCDE), G-7 (los jefes
de estado de los siete principales países industrializados del mundo, sin incluir a Rusia, que se suspendió
su participación en 2014), el Consejo Europeo y el Acuerdo de Wassenaar (que incluye a 41 países que
producen armas o equipos industriales sensibles). Varios gobiernos han propuesto esquemas para
controlar el software de encriptación o al menos evitar que los delincuentes obtengan herramientas de
encriptación sólidas (consulte la Tabla 5.7). Los gobiernos de EE. UU. y el Reino Unido también están
dedicando una gran cantidad de recursos a programas relacionados con la criptografía que les permitirán
descifrar las comunicaciones cifradas recopiladas en Internet. Los documentos filtrados por el excontratista
de la NSA Edward Snowden indican que ambos
Machine Translated by Google
la NSA y su contraparte del Reino Unido, el GCHQ, pueden descifrar los esquemas de encriptación utilizados
por SSL/TLS, VPN y teléfonos inteligentes 4G (Vaughan-Nichols, 2013). En los últimos años, la lucha entre el
gobierno de los EE. UU. y las empresas de tecnología por el cifrado se ha trasladado a la plataforma móvil,
con Apple resistiéndose a los esfuerzos del gobierno de los EE. UU .
caso, Apple: ¿Defensor de la privacidad?) y preocupaciones sobre las aplicaciones de mensajería de cifrado
como WhatsApp, Signal y Telegram, que ofrecen cifrado de extremo a extremo para textos, fotos y videos que
dificultan, si no imposibilitan, las tareas de las autoridades. para interceptar comunicaciones utilizando tales
servicios (Isaac, 2016).
En su mayor parte, los mecanismos de pago existentes, como efectivo, tarjetas de crédito, tarjetas de
débito, cuentas corrientes y cuentas de valor almacenado, se han podido adaptar al entorno en línea,
aunque con algunas limitaciones significativas que han dado lugar a esfuerzos para desarrollar
alternativas. Además, los nuevos tipos de relaciones de compra, como entre individuos en línea, y las
nuevas tecnologías, como el desarrollo de la plataforma móvil, también han creado tanto una necesidad
como una oportunidad para el desarrollo de nuevos sistemas de pago . En esta sección, proporcionamos
una descripción general de los principales sistemas de pago de comercio electrónico que se utilizan en
la actualidad. La Tabla 5.8 enumera algunas de las principales tendencias en los pagos de comercio
electrónico en 2017–2018.
Los pagos en línea de EE. UU. representan un mercado de casi $ 695 mil millones en 2017, y se espera
que crezcan $ 305 mil millones adicionales a alrededor de $ 1 billón para 2021. Las instituciones y empresas
comerciales que pueden manejar este volumen de transacciones (principalmente las grandes empresas
bancarias y de crédito) generalmente extrae entre el 2 % y el 3 % de las transacciones en forma de comisiones,
o unos 20.000 millones de dólares al año en ingresos. Dado el tamaño del mercado, la competencia por los
pagos en línea es enérgica. Se espera que las nuevas formas de pago en línea atraigan una parte sustancial
de este crecimiento.
En los Estados Unidos, la principal forma de pago en línea sigue siendo el sistema de tarjetas de crédito
y débito existente. Los métodos de pago alternativos como PayPal continúan haciendo
• El pago con tarjeta de crédito y/o débito sigue siendo la forma dominante de pago en línea. • El volumen de
• Los grandes bancos ingresan al mercado de la billetera móvil y los pagos P2P con aplicaciones como Zelle.
• Square gana más tracción con una aplicación para teléfonos inteligentes, un lector de tarjetas de crédito y un procesamiento de tarjetas de crédito
servicio que permite a cualquier persona aceptar pagos con tarjeta de crédito.
• Google reenfoca Google Wallet, que había recibido una respuesta tibia, únicamente en enviar y recibir
dinero.
PayPal sigue siendo, con mucho, el método de pago alternativo más popular.
FUENTE: Basado en datos de eMarketer, 2016a; eMarketer, Inc. © 2017, usado con permiso.
incursiones en los métodos de pago tradicionales. También se espera que los pagos móviles crezcan
significativamente. La figura 5.13 ilustra el porcentaje de consumidores que utilizan varios métodos
de pago alternativos. Sin embargo, ninguno de estos métodos de pago alternativos se ha convertido
en un sustituto de las tarjetas bancarias y de crédito, sino que proporciona a los consumidores métodos
alternativos para acceder a sus cuentas bancarias y de crédito existentes.
En otras partes del mundo, los pagos de comercio electrónico pueden ser muy diferentes según las
tradiciones y la infraestructura. Las tarjetas de crédito no son una forma de pago en línea tan dominante como lo
son en los Estados Unidos. Si planea operar un sitio de comercio electrónico en Europa, Asia o América Latina,
deberá desarrollar diferentes sistemas de pago para cada región. Por ejemplo, en Dinamarca y Noruega, el pago
se realiza principalmente con tarjetas de débito o crédito, mientras que en Finlandia y Suecia, el pago después de
presentar una factura y mediante transferencia bancaria son muy populares además de las tarjetas de crédito/
débito. En los Países Bajos, el servicio de pagos en línea iDEAL es el método de pago de comercio electrónico
minorista más popular.
En Italia, los consumidores dependen en gran medida tanto de las tarjetas de crédito como de PayPal. En Japón,
aunque la tarjeta de crédito es el método de pago principal, muchos consumidores aún recogen y pagan los
productos en efectivo en las tiendas locales (konbini) (eMarketer, Inc., 2017).
Debido a que las tarjetas de crédito y débito son la forma dominante de pago en línea, es
importante entender cómo funcionan y reconocer las fortalezas y debilidades de este sistema de
pago. Las transacciones con tarjeta de crédito en línea se procesan de la misma manera que en la tienda
Machine Translated by Google
FIGURA 5.14 CÓMO FUNCIONA UNA TRANSACCIÓN CON TARJETA DE CRÉDITO EN LÍNEA
las compras son, con la principal diferencia de que los comerciantes en línea nunca ven la tarjeta real que se
está utilizando, no se toma ninguna impresión de tarjeta y no hay firma disponible. Las transacciones con
tarjeta de crédito en línea se asemejan más a las transacciones de pedido por correo-pedido por teléfono
(MOTO) . Estos tipos de compras también se denominan transacciones del Titular de la tarjeta no presente
(CNP) y son la razón principal por la que los consumidores pueden disputar los cargos más adelante. Debido
a que el comerciante nunca ve la tarjeta de crédito, ni recibe un acuerdo de pago firmado a mano por parte
del cliente, cuando surgen disputas, el comerciante enfrenta el riesgo de que la transacción sea rechazada y
revertida, aunque ya haya enviado los bienes o la el usuario ha descargado un producto digital.
La figura 5.14 ilustra el ciclo de compra de tarjetas de crédito en línea. Hay cinco partes involucradas
en una compra con tarjeta de crédito en línea: el consumidor, el comerciante, la cámara de compensación, el
banco del comerciante (a veces llamado el "banco adquirente") y el banco emisor de la tarjeta del consumidor.
Para aceptar pagos con tarjeta de crédito, los comerciantes en línea deben tener una cuenta de comerciante
establecida en un banco o institución financiera. Una cuenta de comerciante es simplemente una cuenta cuenta comercial
bancaria que permite a las empresas procesar pagos con tarjeta de crédito y recibir fondos de esas una cuenta bancaria que permite
protege la información de los intrusos en Internet (2). SSL no autentica ni al comerciante ni al consumidor. Las
partes que realizan la transacción deben confiar unas en otras.
Una vez que el comerciante recibe la información de la tarjeta de crédito del consumidor, el software del
comerciante se comunica con una cámara de compensación (3). Como se señaló anteriormente, una cámara de
compensación es un intermediario financiero que autentica las tarjetas de crédito y verifica los saldos de las cuentas.
La cámara de compensación contacta al banco emisor para verificar la información de la cuenta (4). Una vez
verificado, el banco emisor acredita la cuenta del comerciante en el banco del comerciante (generalmente esto
ocurre por la noche en un proceso por lotes) (5). El cargo en la cuenta del consumidor se transmite al consumidor
en un estado de cuenta mensual (6).
Las empresas que tienen una cuenta de comerciante aún necesitan comprar o construir un medio para manejar
la transacción en línea; asegurar la cuenta de comerciante es solo el primer paso en un proceso de dos partes.
Hoy en día, los proveedores de servicios de pago por Internet (a veces denominados pasarelas de pago) pueden
proporcionar tanto una cuenta de comerciante como las herramientas de software necesarias para procesar
compras con tarjeta de crédito en línea.
Por ejemplo, Authorize.net es un proveedor de servicios de pago por Internet. La empresa ayuda a un
comerciante a asegurar una cuenta con uno de sus socios proveedores de cuentas comerciales y luego
proporciona un software de procesamiento de pagos para su instalación en el servidor del comerciante.
El software recopila la información de la transacción del sitio del comerciante y luego
lo enruta a través de la "pasarela de pago" de Authorize.net al banco correspondiente, lo que garantiza que los
clientes estén autorizados para realizar sus compras. Luego, los fondos para la transacción se transfieren a la
cuenta de comerciante del comerciante. CyberSource es otro conocido proveedor de servicios de pago por
Internet.
Cumplimiento PCI-DSS
PCI-DSS (Pago El PCI-DSS (Payment Card Industry-Data Security Standard) es un estándar de seguridad de datos instituido
Datos de la industria de tarjetas por las cinco principales compañías de tarjetas de crédito (Visa, MasterCard, American Express, Discover y
Normas de seguridad) JCB). PCI-DSS no es una ley ni una regulación gubernamental, sino un estándar exigido por la industria. Cada
estándares de seguridad de
comerciante en línea debe cumplir con el nivel apropiado de PCI-DSS para poder aceptar pagos con tarjeta de
datos instituidos por las cinco
crédito. Aquellos que no cumplan y estén involucrados en una violación de la tarjeta de crédito pueden, en última
principales compañías de tarjetas de crédito
instancia, estar sujetos a multas y otros gastos. PCI-DSS tiene varios niveles, relacionados con la cantidad de
tarjetas de crédito y/o débito procesadas por el comerciante cada año. El nivel 1, el nivel más estricto, se aplica
a los comerciantes muy grandes que procesan más de 6 millones de transacciones al año, mientras que el nivel
2 se aplica a aquellos que procesan entre 1 y 6 millones. El nivel 3 se aplica a organizaciones que procesan
entre 20 000 y 1 millón de transacciones, mientras que el nivel 4 se aplica a comerciantes más pequeños que
procesan menos de 20 000 transacciones. PCI-DSS tiene seis objetivos principales de control. Requiere que el
comerciante (a) construya y mantenga una red segura, (b) proteja los datos del titular de la tarjeta, (c) mantenga
un programa de gestión de vulnerabilidades, (d) implemente medidas sólidas de control de acceso, (e) pruebe y
supervise periódicamente las redes, y f) mantener una política de seguridad de la información. Cada uno de
estos seis objetivos generales de control tiene requisitos específicos adicionales que deben cumplirse. La
versión más actual de PCI-DSS es la versión 3.2, que entró en vigor en abril de 2016 (PCI Security Standards
Council, 2016).
Machine Translated by Google
Hay una serie de limitaciones en el sistema de pago con tarjeta de crédito existente. Las limitaciones más
importantes involucran la seguridad, el riesgo comercial, los costos administrativos y de transacción y la equidad
social.
El sistema existente ofrece poca seguridad. Ni el comerciante ni el consumidor pueden autenticarse por
completo. El comerciante podría ser una organización criminal diseñada para recopilar números de tarjetas de
crédito y el consumidor podría ser un ladrón que usa tarjetas robadas o fraudulentas. El riesgo al que se
enfrentan los comerciantes es alto: los consumidores pueden rechazar los cargos aunque los bienes hayan sido
enviados o el producto descargado. La industria bancaria intentó desarrollar un protocolo de transacciones
electrónicas seguras (SET), pero este esfuerzo fracasó porque era demasiado complejo tanto para los
consumidores como para los comerciantes. La tasa de fraude con tarjetas de crédito en línea aumentó un 40 %
en 2016. A medida que los bancos cambian a tarjetas EMV con chips de computadora, el fraude con tarjetas de
crédito fuera de línea se vuelve más difícil, lo que alienta a los delincuentes a concentrarse en el fraude en línea
(Javelin Strategy & Research, 2017).
Los costos administrativos de establecer un sistema de tarjetas de crédito en línea y obtener la autorización
para aceptar tarjetas de crédito son altos. Los costos de transacción para los comerciantes también son
significativos: aproximadamente el 3% de la compra más una tarifa de transacción de 20 a 35 centavos por
transacción, más otras tarifas de instalación.
Las tarjetas de crédito no son muy democráticas, aunque parezcan omnipresentes. Millones de adultos
jóvenes no tienen tarjetas de crédito, junto con casi 100 millones de otros adultos estadounidenses que no
pueden pagar las tarjetas o que se consideran riesgosos pobres debido a sus bajos ingresos.
Las limitaciones del sistema de tarjetas de crédito en línea han abierto el camino para el desarrollo de una serie
de sistemas alternativos de pago en línea. El principal de ellos es PayPal. PayPal (comprado por eBay en 2002
y luego escindido como una empresa independiente nuevamente en 2015) permite a las personas y empresas
con cuentas de correo electrónico realizar y recibir pagos hasta un límite específico. Paypal es un ejemplo de un
sistema de pago de valor almacenado en línea, que permite a los consumidores realizar pagos en línea a sistema de pago de valor
comerciantes y otras personas utilizando su cuenta bancaria o tarjetas de crédito/débito. Está disponible en 202 almacenado en línea
países y 25 monedas de todo el mundo. PayPal se basa en la infraestructura financiera existente de los países permite a los consumidores
en los que opera. Usted establece una cuenta de PayPal especificando una cuenta de crédito, débito o corriente realizar pagos instantáneos en
línea a comerciantes y otras
que desea que se cargue o pague al realizar transacciones en línea . Cuando realiza un pago mediante PayPal,
personas según el valor
envía el pago por correo electrónico a la cuenta de PayPal del comerciante. PayPal transfiere el importe de su
almacenado en una cuenta en línea
cuenta corriente o de crédito a la cuenta bancaria del comerciante. La belleza de PayPal es que no se tiene que
compartir información de crédito personal entre los usuarios, y las personas pueden usar el servicio para pagarse
unos a otros, incluso en cantidades pequeñas. Sin embargo, un problema con PayPal es su costo relativamente
alto.
Por ejemplo, cuando se utiliza una tarjeta de crédito como fuente de fondos para enviar o solicitar dinero, el
costo oscila entre el 2,9 % y el 5,99 % del monto (dependiendo del tipo de transacción) más una pequeña tarifa
fija (generalmente $0,30) por transacción. PayPal se analiza con mayor profundidad en el estudio de caso al final
del capítulo.
Aunque PayPal es, con mucho, el servicio de crédito en línea más conocido y utilizado
alternativa de tarjeta de débito, también hay otras alternativas. Pagar con Amazon es
Machine Translated by Google
WU Pay (anteriormente eBillme y ahora operado por Western Union) ofrece un servicio similar.
Los clientes de WU Pay que seleccionan la opción WU Pay en firmas como Sears, Kmart y otros minoristas no
tienen que proporcionar ninguna información de tarjeta de crédito. En su lugar, se les envía una factura por correo
electrónico, que pueden pagar a través del servicio de pago de facturas en línea de su banco, o en persona en
cualquier ubicación de Western Union. Dwolla es un servicio de pago que transfiere dinero desde la cuenta bancaria
de un cliente a las empresas a las que desea pagar sin utilizar los principales sistemas de procesamiento de tarjetas de crédito.
El software de Dwolla utiliza el sistema ACH (Cámara de compensación automatizada) existente establecido por la
Reserva Federal y las empresas bancarias para transferir fondos digitalmente en horas, en lugar de tres o cuatro
días. También puede verificar cuentas y saldos bancarios. Los sistemas de tarjetas de crédito y débito cobran del
1,9% al 2,9% por el monto de cada transacción, mientras que Dwolla cobra 25 centavos por transacción,
independientemente del monto de la transacción. Dwolla ha recaudado más de $40 millones en fondos de riesgo
desde su creación en 2010 y cuenta entre sus clientes con bancos, el Tesoro de EE. UU., varias agencias estatales
y la Bolsa Mercantil de Chicago. Actualmente está trabajando con el Grupo de trabajo de pagos más rápidos de la
Reserva Federal para desarrollar pagos en tiempo real con tarifas muy bajas (Lunden, 2017; Groenfeldt, 2017).
Al igual que Dwolla, Stripe es otra empresa que intenta ofrecer una alternativa al sistema tradicional de tarjetas
de crédito en línea. Stripe se enfoca en el lado comercial del proceso. Proporciona un código de software simple
que permite a las empresas eludir gran parte de los costos administrativos involucrados en la configuración de un
sistema de tarjeta de crédito en línea y, en cambio, permite que las empresas comiencen a aceptar pagos con
tarjeta de crédito casi de inmediato sin la necesidad de obtener una cuenta comercial o utilizar un proveedor de
puerta de enlace. Stripe introdujo recientemente aplicaciones comerciales que pueden aceptar pagos de
comunicación de campo cercano (NFC). A diferencia de PayPal, el cliente no necesita una cuenta de Stripe para
pagar, y todos los pagos se realizan directamente a la empresa en lugar de enrutarlos a través de un tercero.
El uso de dispositivos móviles como mecanismos de pago ya está bien establecido en Europa y Asia y ahora está
creciendo en los Estados Unidos, donde se está comenzando a implementar la infraestructura para respaldar el
pago móvil. Los pagos móviles implican cualquier tipo de pago mediante un dispositivo móvil, incluidos el pago de
facturas, las compras en línea, las compras en tiendas y los pagos P2P. Las billeteras móviles son aplicaciones para
teléfonos inteligentes que almacenan tarjetas de débito, recompensas
Machine Translated by Google
Apple Pay y la billetera móvil de PayPal son los métodos de pago móvil más utilizados.
FUENTE: Basado en datos de eMarketer, Inc., 2016b; eMarketer, Inc. © 2017, usado con permiso.
cupones, facturas y vales que se pueden encontrar en una billetera tradicional (First Annapo lis Consulting,
2017).
La comunicación de campo cercano (NFC) es la principal tecnología habilitadora para los sistemas de
pago móvil y las billeteras móviles. La comunicación de campo cercano (NFC) es un conjunto de
comunicación de campo cercano (NFC)
tecnologías inalámbricas de corto alcance que se utilizan para compartir información entre dispositivos que
un conjunto de tecnologías
se encuentran a una distancia aproximada de 50 mm (2 pulgadas) entre sí. Los dispositivos NFC son
inalámbricas de corto alcance
alimentados o pasivos. Una conexión requiere un dispositivo alimentado (el iniciador, como un teléfono
utilizadas para compartir
inteligente) y un dispositivo de destino, como un lector NFC comercial, que pueda responder a las solicitudes
información entre dispositivos
del iniciador. Los objetivos NFC pueden ser formas muy simples, como etiquetas, calcomanías, llaveros o
lectores. La comunicación NFC peer-to-peer es posible cuando ambos dispositivos están alimentados. Los
consumidores pueden deslizar su teléfono equipado con NFC cerca del lector de un comerciante para pagar
las compras. Los teléfonos inteligentes de Apple están equipados con chips NFC diseñados para funcionar
con la plataforma de pagos móviles de Apple, Apple Pay. Sobre la base del escaneo biométrico de huellas
dactilares y el cifrado de Apple Passbook y Touch ID que Apple introdujo anteriormente, Apple Pay se puede
usar para pagos móviles en el punto de venta en una tienda física, así como para compras en línea usando
un iPhone. Otros competidores en billeteras móviles habilitadas para NFC incluyen Android Pay, Samsung
Pay, PayPal y Square. Las encuestas revelan que alrededor del 40% de los usuarios de teléfonos inteligentes
han descargado aplicaciones de billetera móvil , pero que solo alrededor del 5% de estos usuarios han
realizado un pago en el último mes usando estas aplicaciones (Pymts.com, 2017). Del mismo modo, no es
probable que las aplicaciones de pago de marca en la tienda, como la aplicación de Starbucks, Walmart Pay
y CVS Pay, alcancen una adopción masiva en el futuro cercano (eMarketer, Inc., 2016c). El proceso de
configuración del iPhone 8 de Apple le pide continuamente al consumidor que configure Apple Pay, por lo que
es probable que la cantidad de usuarios aumente considerablemente con el tiempo, aunque los consumidores
no usen la aplicación. La figura 5.15 muestra que Apple y PayPal son las aplicaciones de pago móvil más adoptadas entre los usuarios de billeteras móviles. lo
Machine Translated by Google
La promesa de riquezas indescriptibles para una empresa que sea capaz de dominar el mercado
de pagos móviles ha desencadenado lo que un comentarista ha llamado un rodeo de cabras en
torno al desarrollo de nuevas tecnologías y métodos de pago móvil. El estudio de caso del final
del capítulo , Mobile Payment Marketplace: Goat Rodeo, brinda una mirada más detallada al futuro
de los pagos móviles y en línea en los Estados Unidos, incluidos los esfuerzos de Apple, Google,
Samsung, Square, PayPal, tienda, y las principales instituciones financieras.
En octubre de 2016, la Oficina de Protección Financiera del Consumidor (BCFP), una agencia reguladora federal ,
emitió las primeras regulaciones sobre lo que denominó tarjetas recargables de propósito general (GPR) . Las
regulaciones se aplican a algunas billeteras digitales móviles y a las tarjetas físicas que se pueden cargar con fondos
prepagos, así como a las tarjetas que se pueden comprar en tiendas minoristas o recargar con fondos en un cajero
automático de un banco o terminal de punto de venta comercial (pero no a tarjetas de regalo compradas en puntos
de venta). Anteriormente, las tarjetas GPR no estaban sujetas a las reglamentaciones bancarias federales existentes
que brindan protección contra transferencias no autorizadas y requieren divulgación con respecto a sus términos y
procedimientos de resolución de errores. El BCFP estima que las transacciones de GPR crecieron de $ 1 mil
millones en 2003 a $ 65 mil millones en 2012, con un crecimiento proyectado de $ 117 mil millones en 2019 (BCFP,
2016). Las tarjetas GPR físicas generalmente se venden a personas que no tienen una cuenta bancaria o de crédito,
y que las utilizan como sustituto de una cuenta corriente y efectivo para pagos móviles. Las billeteras digitales
móviles, en comparación, suelen ser utilizadas por personas que ya tienen estas credenciales bancarias. Venmo y
los servicios de pago entre pares similares , así como Android Pay y Samsung Pay, están sujetos a estas
regulaciones porque permiten el almacenamiento de fondos prepagos. Apple Pay y las billeteras similares no están
sujetas a estas regulaciones porque no almacenan fondos prepagos y simplemente actúan como intermediarios
entre los bancos y los consumidores que utilizan las credenciales bancarias existentes.
Las nuevas reglamentaciones exigen la divulgación de los términos financieros a los consumidores antes y
después de la adquisición de una cuenta prepaga, el acceso a estados de cuenta periódicos, un medio para que los
consumidores corrijan errores en los pagos, la aceptación del consumidor para sobregiros y características de crédito,
Machine Translated by Google
y un período mínimo de reembolso de 21 días. Las reglamentaciones prohíben que los clientes establezcan
transferencias electrónicas de fondos preautorizadas para pagar el crédito extendido a través de un servicio de
sobregiro o función de crédito. Estos requisitos son extensiones de la Ley de Transferencia Electrónica de Fondos
(Regulación E) y la Ley de Veracidad en los Préstamos (Regulación Z) que se aplican a productos de instituciones
bancarias y crediticias como tarjetas de crédito y débito (Hayashi, 2016).
un valor fluctuante vinculado al comercio de mercado abierto. Al igual que el dinero en efectivo, los bitcoins son
anónimos: se intercambian a través de una dirección alfanumérica de 34 caracteres que tiene el usuario y no
requieren ninguna otra información de identificación. Recientemente, los bitcoins han atraído mucha atención
como una herramienta potencial de lavado de dinero para los ciberdelincuentes y los mercados de drogas ilícitas
como Silk Road, y también han estado plagados de problemas de seguridad, con algunos atracos de alto perfil.
No obstante, hay empresas que ahora utilizan Bitcoins como un sistema de pago alternativo legítimo. Lea el Insight
on Business
caso, Bitcoin, para una mirada más detallada a Bitcoin y algunos de los problemas que lo rodean.
Las monedas virtuales, por otro lado, normalmente circulan principalmente dentro de una moneda virtual
comunidad de mundo virtual interna, como Linden Dollars, creada por Linden Lab para su uso en su normalmente circula dentro
mundo virtual, Second Life. Las monedas virtuales se utilizan normalmente para comprar bienes de una comunidad de mundo
En 2007, por primera vez, la cantidad de pagos de facturas realizados en línea superó la cantidad de cheques
físicos emitidos (Fiserv, 2007). En la economía estadounidense de 19 billones de dólares con un sector de
consumo de bienes y servicios de 13,3 billones de dólares, hay miles de millones de facturas que pagar. Según el
Servicio Postal de EE. UU., los hogares estadounidenses recibieron más de 21ÿ000 millones de facturas en 2016 por correo.
Nadie lo sabe con certeza, pero algunos expertos creen que el costo del ciclo de vida de una factura en papel para
una empresa, desde el punto de emisión hasta el punto de pago, oscila entre $3 y $7. Este cálculo no incluye el
valor del tiempo para los consumidores, quienes deben abrir las facturas, leerlas, escribir cheques, poner la
dirección en los sobres, sellar y luego enviar las remesas. El mercado de la facturación representa una oportunidad
extraordinaria para utilizar Internet como un sistema de pago y facturación electrónica que potencialmente podría
reducir en gran medida tanto el costo de pagar las facturas como el tiempo que los consumidores dedican a
pagarlas. Las estimaciones varían, pero se cree que los pagos en línea cuestan entre 20 y 30 centavos para
Sistema electrónico
procesarlos.
de presentación y
Los sistemas de presentación y pago de facturación electrónica (EBPP) son sistemas que
pago de facturas
permiten la entrega y el pago en línea de facturas mensuales. Los servicios de EBPP permiten a los
(EBPP)
consumidores ver facturas electrónicamente utilizando su PC de escritorio o dispositivo móvil y pagarlas forma de sistema de pago en
a través de transferencias electrónicas de fondos desde cuentas bancarias o de tarjetas de crédito. Más y más
línea para facturas mensuales
Machine Translated by Google
PERSPECTIVA DE NEGOCIO
Bitcoin
En los últimos años, varios países del Sin embargo, esa misma estructura democrática también
mundo han experimentado crisis bancarias, genera volatilidad e incertidumbre. Por ejemplo, en 2017,
lo que ha erosionado la confianza en el Bitcoin experimentó una división de su moneda, llamada
sistema. Introduzca Bitcoin, una forma de "bifurcación dura". La división se produjo porque los usuarios
moneda electrónica que se puede transferir de no estaban de acuerdo sobre la mejor manera de mejorar las
una persona a otra a través de redes peer-to-peer , velocidades de procesamiento de transacciones, que se han
sin necesidad de un banco u otra institución financiera ralentizado a medida que Bitcoin se ha vuelto más popular.
como intermediario. Esta capacidad de operar fuera del Incapaz de comprometerse, Bitcoin se dividió en dos
sistema bancario ha convertido a Bitcoin en el favorito de variaciones competidoras: Bitcoin tradicional y una versión
los piratas informáticos y de los compradores y vendedores más nueva llamada Bitcoin Cash, que permite velocidades de
de bienes y servicios ilícitos; pero más recientemente, ha procesamiento de transacciones mucho más rápidas. Las
convertido a Bitcoin en un favorito entre muchos miembros preocupaciones de seguridad también han devastado algunos
de la élite tecnológica que creen que Bitcoin y la tecnología de los intercambios de Bitcoin más grandes, incluidos Mt. Gox
detrás de él podrían revolucionar la industria de pagos y y Flexcoin. Los piratas informáticos robaron $425 millones y
desafiar el futuro del papel moneda. $600 000 en Bitcoins de los dos intercambios, respectivamente,
Bitcoin tiene muchos atributos únicos que difieren y en 2017, muchas de las víctimas del robo aún no han sido compensadas por su
separarlo de las monedas tradicionales. Los bitcoins son Muchos gobiernos han respondido al aumento de la
no acuñados físicamente, pero son generados por software popularidad de Bitcoin con diversos grados de regulación o
de computadora a un ritmo predeterminado. Una cantidad prohibición. Por ejemplo, Bolivia, Ecuador y Bangladesh han
finita de monedas está "integrada en el software", y 16,5 prohibido Bitcoin en sus países , y Rusia tiene una legislación
millones de un potencial de 21 millones de monedas están similar en desarrollo. Sin embargo, China se perfila como la
actualmente en circulación en 2017. El programa que se utiliza mayor amenaza para el crecimiento continuo de Bitcoin, ya
para generar Bitcoins se ejecuta en una red de igual a igual y que el banco central chino exigió que los intercambios de
requiere un potente sistemas informáticos a operar. “Extraer” Bitcoin del país detuvieran todos los retiros y finalmente
un Bitcoin es el resultado de estas poderosas computadoras cesaran las operaciones a fines de octubre de 2017. La
que resuelven problemas criptográficos en conjunto con otras reciente represión de China contra Bitcoin es especialmente
computadoras similares: la computadora que da con la sorprendente dado que China La participación del comercio
solución recibe la moneda, y un registro de todos los intentos de Bitcoin en todo el mundo ha llegado al 90% de todo el
de las computadoras involucradas en extraer la moneda. se comercio. A fines de 2017, ese porcentaje se redujo a un
registra la moneda. Bitcoins mínimo de aproximadamente el 10% del comercio mundial de
obtener algo de su valor inicial debido al tiempo Bitcoin.
y el esfuerzo computacional requerido para extraerlos. A pesar de la incertidumbre de Bitcoin, la moneda
Hay muchas razones para ser escéptico de Bitcoin. continúa ganando popularidad y más bancos y reguladores
Aunque la aplicación de la ley ha mejorado su capacidad están reconociendo que la tecnología subyacente puede
para detener a los delincuentes que usan Bitcoin, los haber llegado para quedarse. Algunos grandes bancos
gobiernos están justificadamente preocupados por el tradicionales siguen siendo escépticos: el CEO de
surgimiento de una nueva moneda cuyo propósito es evitar la regulación.
JPMorgan, Jamie Dimon, predijo en 2017 que Bitcoin estaba
lación Bitcoin ha sido elogiado por su carácter democrático condenado al fracaso. Pero el CEO de Goldman Sachs,
estructura, bajo la cual cualquier persona que ejecute el Lloyd Blankfein, tuiteó que la compañía estaba considerando
software subyacente tiene voz para realizar cambios futuros. comenzar a comercializar Bitcoin, y en 2015,
Machine Translated by Google
Goldman invirtió mucho en una plataforma de pago entre no hay un solo punto de falla o vulnerabilidad como
pares para Bitcoin. En otras partes del mundo, Japón y Corea puede haber con un banco, y ninguna entidad debe
del Sur se han entusiasmado con Bitcoin, recuperando gran actualizar y mantener el libro mayor. En países donde el
parte del relevo de China. Las principales empresas sistema bancario está menos desarrollado que en los
japonesas, como el gigante de las telecomunicaciones Estados Unidos, como Argentina y Kenia, Bitcoin ha
DoCoMo y el Banco de Tokio, han brindado su apoyo a demostrado ser una opción más confiable. Varias empresas
Bitcoin, y los bancos japoneses también se han asociado en línea de alto perfil aceptan Bitcoin, como Dell, Microsoft,
para introducir una moneda digital nacional utilizando una Expedia y Newegg, así como, según se informa, más de
tecnología similar llamada J Coin. En 2015, el IRS comenzó 80,000 otros comerciantes en todo el mundo.
a gravar las ganancias de Bitcoin, legitimando la moneda a
los ojos de los reguladores, y los gobiernos de todo el mundo En 2017, el precio de Bitcoin aumentó dramáticamente
están proponiendo reglas para la regulación y el uso de desde menos de $ 1,000 a principios de año hasta un máximo
monedas virtuales. Muchas empresas emergentes han de más de $ 7,000 por moneda, y solo cayó brevemente
experimentado con moneda digital para recaudar capital de cuando China anunció su agenda regulatoria. Algunos
riesgo. Conocida como oferta inicial de monedas (ICO), una analistas esperan que Bitcoin alcance el nivel de $10,000
empresa crea una moneda patentada y cambia esa moneda antes de finales de 2017.
por Bitcoins. La cantidad de usuarios de Bitcoin ha crecido rápidamente,
A cambio, los inversores obtienen la capacidad de canjear la con casi 6 millones de personas que mantienen billeteras de
nueva moneda patentada por los bienes y servicios de esa criptomonedas en 2017, la mayoría de las cuales son
empresa en el futuro. No hace falta decir que a los gobiernos billeteras de Bitcoin. Aunque algunos analistas creen que
no les entusiasma la idea de que ninguna empresa pueda Bitcoin está experimentando una burbuja que eventualmente
acuñar su propia moneda nueva, y muchos gobiernos han estallará, los defensores de Bitcoin creen que el mundo
prohibido esta práctica. recién ahora se está dando cuenta de la utilidad de la moneda digital.
Los intercambios de Bitcoin aprovechan la red También surgieron otros rivales de Bitcoin en 2017 , incluido
descentralizada de computadoras del sistema para permitir Litecoin, que se anuncia a sí mismo como el equivalente de
un movimiento económico y sin fricción de las monedas a plata al oro de Bitcoin, y Ethe reum, una plataforma de
través de las fronteras internacionales. Bitcoins y transacción de Bitcoin
cadena de bloques más robusta que ofrece más aplicaciones
Todas las transacciones se registran en un libro público que solo moneda. Sin embargo, para que Bitcoin y otras
conocido como blockchain, que todos los miembros de la red criptomonedas realmente despeguen, deben convertirse en
actualizan y mantienen. Contrasta esto con un algo más que comerciar con productos básicos y demostrar
banco, que es un centro central donde reside toda la moneda que son herramientas útiles para comprar bienes y servicios.
y la información financiera. Con la cadena de bloques,
FUENTES: "¿Puede el gobierno destruir Bitcoin?", por William J. Luther, Cato.org, 5 de octubre de 2017; “El ascenso de Bitcoin sucedió en las sombras de las finanzas.
Now Banks Want In”, de Hugh Son, Bloomberg.com, 5 de octubre de 2017; “Mark Cuban confirma inversión en Bitcoin, rechaza a Jamie Dimon”, por Joseph Young,
Themerkle.com, 5 de octubre de 2017; "Bitcoin pronto puede ser una parte 'racional y esperada' de una cartera, dice Dan Morehead de Bitstamp", por Evelyn Cheng, Cnbc.
com, 4 de octubre de 2017; “Bitcoin Bug Bites Japan and South Korea as China Clamps Down”, por Nathaniel Popper, Post-gazette.com, 4 de octubre de 2017; “Cómo explicar
las criptomonedas y las cadenas de bloques a la persona promedio”, por Laura Shin, Forbes.com, 3 de octubre de 2017; “Bitcoin podría estar llegando a $6,000 para fin de año,
pero prepárate para la volatilidad, dicen los expertos”, por Arjun Kharpal, Cnbc.com, 3 de octubre de 2017; "¿Tienen Bitcoin y la moneda digital un futuro?", por James L.
Heskett, Hbswk.hbs.edu, 2 de octubre de 2017; “China se está volviendo contra las criptomonedas”, The Economist, 2 de octubre de 2017; “¿Qué es Bitcoin, cómo funciona y
qué afecta su precio?”, de Cara McGoogan y James Titcomb, Telegraph.co.uk, 27 de septiembre de 2017; “Bitcoin es un fraude que explotará”, por Angela Monaghan, The
Guardian, 13 de septiembre de 2017; “Está a punto de crearse una nueva moneda digital cuando la cadena de bloques de Bitcoin se ve obligada a dividirse en dos”, por Luke
Graham, Cnbc.com, 31 de julio de 2017; “Bitcoin Rise Fuels Social Media Scams”, por Maria Korolov, Csoonline.com, 24 de marzo de 2017; “La UE propone reglas más estrictas
sobre Bitcoin, tarjetas prepagas y lucha contra el terrorismo”, por Foo Yun Chee, Reuters.com, 5 de julio de 2016; “Cómo China tomó el centro del escenario en la guerra civil de
Bitcoin”, por Nathaniel Popper, New York Times, 29 de junio de 2016; "Monte. Los acreedores de Gox buscan trillones donde solo hay millones”, por Nathaniel Popper, New York
Times, 25 de mayo de 2016; “Debemos regular Bitcoin. El problema es que no lo entendemos”, de Primavera De Filippi, Wired.com, 1 de marzo de 2016; “Goldman and IDG Put
$50 Million to Work in a Bitcoin Company”, por Nathaniel Popper, New York Times, 30 de abril de 2015; “Bitcoin Behemoth Coinbase se lanza en el Reino Unido”, por Alex Hern,
The Guardian, 29 de abril de 2015; “Reglamento final de Bitcoin de Nueva York publicado: Bitlicense”, por PH Madore, Cryptocoinnews.com, 6 de abril de 2015; “El momento
dorado de Bitcoin: BIT obtiene la aprobación de FINRA”, por Brian Kelly, Cnbc.com, 4 de marzo de 2015.
Machine Translated by Google
las empresas eligen emitir estados de cuenta y facturas electrónicamente, en lugar de enviar versiones
en papel por correo, especialmente para facturas recurrentes como servicios públicos, seguros y
suscripciones .
En 2002, el 61% de los pagos de facturas se realizaron con cheque y sólo el 12% mediante pagos de facturas en línea.
Por el contrario, hoy en día los pagos de facturas en línea representan más del 55 % de todos los pagos de facturas,
mientras que los cheques en papel ahora representan menos del 20 %. Entre los hogares en línea, casi las tres cuartas
partes pagan al menos una factura en línea cada mes y casi la mitad recibe al menos una factura electrónicamente
cada mes. Los pagos de facturas móviles están aumentando, y el 42 % de los hogares estadounidenses pagan al
menos una factura en un dispositivo móvil. La mayoría de los consumidores mencionaron la conveniencia y el ahorro
de tiempo al usar el pago de facturas móvil (Fiserv, 2017).
Una de las principales razones del aumento en el uso de EBPP es que las empresas están comenzando a darse
cuenta de cuánto dinero pueden ahorrar a través de la facturación en línea. No solo hay ahorros en franqueo y
procesamiento, sino que los pagos pueden recibirse más rápidamente (de 3 a 12 días más rápido, en comparación
con las facturas en papel enviadas por correo regular), mejorando así el flujo de efectivo. Las opciones de pago de
facturas en línea también pueden reducir la cantidad de llamadas telefónicas a la línea de servicio al cliente de una
empresa. Para realizar estos ahorros, muchas empresas se están volviendo más agresivas al alentar a sus clientes a
cambiarse a EBPP al instituir un cargo por el privilegio de continuar recibiendo una factura en papel.
Sin embargo, las finanzas no cuentan toda la historia. Las empresas están descubriendo que una factura es
tanto una oportunidad de venta como de retención de clientes, y que el medio electrónico ofrece muchas más opciones
en lo que respecta a marketing y promoción.
Los reembolsos, las ofertas de ahorro, las ventas cruzadas y las ventas adicionales son todas posibles en el ámbito
digital y mucho menos costosas que los sobres enviados por correo llenos de ofertas.
Hay cuatro modelos de negocio EBPP: banca en línea, facturador directo, móvil y consolidador.
El modelo de banca online es el más utilizado en la actualidad. Los consumidores establecen un servicio de
pago en línea con sus bancos y lo utilizan para pagar facturas a medida que vencen o para realizar pagos automáticos,
por ejemplo, de alquiler. Los pagos se realizan directamente a la cuenta bancaria del vendedor. Este modelo tiene la
ventaja de la comodidad para el consumidor porque los pagos se deducen automáticamente, generalmente con un
aviso del banco o del comerciante de que su cuenta ha sido debitada.
En el modelo de facturador directo, a los consumidores se les envían las facturas mediante una notificación por
correo electrónico y van al sitio web del comerciante para realizar pagos utilizando sus credenciales bancarias. Este
modelo tiene la ventaja de permitir que el comerciante interactúe con el consumidor mediante el envío de cupones o
recompensas. El modelo de facturación directa es un proceso de dos pasos y menos conveniente para los consumidores.
El modelo móvil permite a los consumidores realizar pagos mediante aplicaciones móviles, confiando una vez
más en sus credenciales bancarias como fuente de fondos. Los consumidores son notificados de una factura por
mensaje de texto y autorizan el pago. Una extensión de esto es el modelo móvil social, donde las redes sociales como
Facebook integran el pago en sus servicios de mensajería. El modelo móvil tiene varias ventajas, una de las cuales es
la conveniencia para los consumidores de pagar las facturas mientras usan sus teléfonos, pero también la velocidad
con la que se pueden pagar las facturas en un solo paso. Esta es la forma de EBPP de más rápido crecimiento. En
2016, Facebook y PayPal
Machine Translated by Google
Los principales modelos de negocio en el espacio de mercado de EBPP son facturador directo, banca en línea, consolidador y móvil.
Los proveedores de infraestructura admiten todos estos modelos competitivos.
anunció un acuerdo en el que los usuarios de Facebook pueden pagar las compras en Facebook usando PayPal.
En 2017, Facebook Messenger se puede usar para pagos P2P y pagos a grupos para pagar
comidas y otras actividades. Facebook no cobra por estas transferencias y recibe el 97% de
sus ingresos de Messenger de la publicidad (Chaykowski, 2017; Wagner, 2017; Demos, 2016).
En el modelo consolidador, un tercero, como una institución financiera o un portal enfocado como
Paytrust de Intuit, MyCheckFree de Fiserv, Mint Bills y otros, agrega todas las facturas de los consumidores
y permite el pago de facturas en un solo lugar. Este modelo tiene la ventaja de permitir a los consumidores
ver todas sus facturas en un sitio web o aplicación. Sin embargo, debido a que las facturas vencen en
diferentes momentos, los consumidores deben consultar sus portales con frecuencia. El modelo
consolidador enfrenta varios desafíos. Para los emisores de facturas, utilizar el modelo consolidador
significa un mayor desfase entre la facturación y el pago, y también inserta un intermediario entre la
empresa y su cliente.
Estos modelos de negocios primarios están respaldados por proveedores de infraestructura
como Fiserv, Yodlee, FIS Global, ACI Worldwide, MasterCard RPPS (Servicio de pago y
presentación remotos ) y otros que proporcionan el software para crear el sistema EBPP o manejar
la facturación y el cobro de pagos para el facturador. . La Figura 5.16 clasifica a los principales
actores en el mercado de EBPP.
Con el delito cibernético en los titulares casi todos los días, los puestos en el campo de la seguridad
cibernética están creciendo rápidamente, y muchos quedan vacantes por falta de candidatos específicamente
capacitados en el campo. Como resultado, muchas empresas están dispuestas a considerar candidatos no
tradicionales para estos puestos. La ciberseguridad es un campo interdisciplinario que requiere conocimiento
Machine Translated by Google
vanguardia en tecnología, comportamiento humano, finanzas, riesgos, derecho y regulación, para que los estudiantes con
una amplia gama de antecedentes puedan tener éxito en la obtención de puestos de seguridad cibernética de nivel de
entrada. Existe una demanda particular en industrias como los servicios financieros, la atención médica, el comercio
minorista y la educación, así como en el gobierno, todos los cuales han sufrido recientemente ataques de alto perfil. Los
puestos de seguridad también suelen estar bien remunerados, con un salario promedio de un analista de seguridad de la
información de más de $ 90,000. Los títulos de los puestos incluyen respondedor de incidentes, analista de seguridad,
auditor de seguridad, ingeniero de seguridad, probador de penetración y desarrollador de software de seguridad, entre otros.
LA EMPRESA
La compañía es una de las principales firmas de servicios bancarios y financieros de los Estados Unidos.
Tiene más de 5000 sucursales en los 50 estados, más de 12 000 cajeros automáticos y atiende a más de 40 millones de
consumidores y pequeñas empresas en su división de banca minorista. La firma tiene más de $ 600 mil millones en activos
bajo administración. El sitio web en línea y las aplicaciones móviles de la compañía brindan servicios financieros a más de
10 millones de clientes minoristas. Los sitios en línea y las aplicaciones móviles brindan casi todos los servicios disponibles
en las sucursales locales, incluida la transferencia de fondos, pagos P2P, pagos de facturas, depósitos y pagos en línea. La
firma cree que en cinco años más del 60% de sus clientes realizarán casi todas sus transacciones bancarias en línea, con
la excepción de las hipotecas y la gestión patrimonial.
Junto con otras empresas de servicios financieros de todos los tamaños, la empresa es un objetivo importante para
los piratas informáticos y los delincuentes digitales. Ha sufrido una serie de violaciones de seguridad en sus operaciones
bancarias en línea, incluidas violaciones de datos de clientes, fraudes con tarjetas bancarias y de crédito, ataques de
denegación de servicio y amenazas de phishing a sus sistemas internos. Como resultado, la empresa ha lanzado una
importante división de seguridad cibernética que cuenta con un gran presupuesto (actualmente de más de $350 millones)
para proteger los activos de sus clientes.
Serás un miembro en prácticas del Equipo de Gestión de Amenazas de Ciberseguridad, responsable de apoyar y coordinar
las actividades de ciberseguridad en el banco. Sus responsabilidades incluyen:
• Responder a las solicitudes de información de los socios comerciales (internos y externos). • Proporcionar gobernanza,
orientación y establecimiento de prioridades para la gestión, mitigación y reparación de amenazas basadas en el riesgo.
• Proporcionar información a las partes interesadas para sus reuniones para ilustrar y comunicar
cate el estado de los riesgos de seguridad de la información.
• Asesorar a los Gerentes de División sobre el desarrollo de amenazas de seguridad y la realización de un análisis de riesgos.
hermana
• Supervisar los grupos de establecimiento de estándares de seguridad existentes y propuestos, incluida la legislación y los
reglamentos estatales y federales.
CALIFICACIONES Y HABILIDADES
• Habilidad para lograr certificaciones de seguridad del Instituto SANS o CISSP (Certified Information
Profesional de Seguridad de Sistemas)
• Capacidad para desarrollar aplicaciones/soluciones para mejorar y automatizar las rutinas diarias
Este capítulo proporciona mucha información fundamental sobre el entorno de seguridad en línea (Sección 5.1),
los diferentes tipos de amenazas a la seguridad en línea (Sección 5.2), varias soluciones tecnológicas (Sección
5.3) y el desarrollo de planes de seguridad (Sección 5.4). Para prepararse para la entrevista, revise estas
secciones. Debe poder demostrar familiaridad con varios tipos de amenazas que suelen estar dirigidas a
empresas de este tipo, como los diferentes tipos de código malicioso, phishing, violaciones de datos, fraude y
robo de tarjetas de crédito, robo de identidad, ataques DoS y DDoS, así como como los peligros que plantean
los internos, el software mal diseñado y los problemas de seguridad en la nube, móviles y de IoT. Revise el caso
de Insight on Society en Equifax para que pueda hablar de manera inteligente sobre los problemas planteados
por esa violación de datos. Vuelva a leer la Sección 5.3 para asegurarse de que puede demostrar conocimientos
básicos de varias soluciones tecnológicas, como encriptación, protocolos de seguridad como SSL/TLS, VPN,
diferentes tipos de firewalls e IDS e IPS. Revise la Sección 5.4 para que también pueda hablar sobre el desarrollo
de políticas y procedimientos comerciales relacionados con la seguridad.
1. ¿Cuáles cree que son los tipos de ataques potencialmente más dañinos dirigidos a nosotros?
La violación de los datos de los clientes es la más dañina, independientemente de cómo ocurra, ya sea a través
de un ataque de piratería o un ataque de phishing. La segunda gran amenaza sería un ataque DDoS (Distributed
Denial of Service) que impide que los clientes accedan a sus cuentas. Una tercera gran amenaza es un ataque
a las redes del banco que conectan las sucursales a los centros de datos del banco. Si estos bajaran, esto
impactaría severamente las operaciones bancarias.
2. ¿Cuáles cree que deberían ser las líneas generales de una política de seguridad en línea?
Para responder a esta pregunta, puede consultar lo que ha aprendido en la Sección 5.4 sobre el desarrollo de
planes de seguridad, y en particular la Figura 5.12. Cualquier plan debe comenzar con un
Machine Translated by Google
evaluación de riesgos de las principales amenazas y sus costos potenciales para el banco. Una política de
seguridad básica es el segundo paso que refleja los riesgos que el banco realmente enfrenta. Un tercer
paso es diseñar un plan de implementación que involucre a los gerentes y empleados en todas las divisiones.
Por último, se debe implementar una auditoría de seguridad e informes de amenazas continuos para medir la
eficacia de las políticas de seguridad e identificar áreas de amenazas continuas.
3. En términos de soluciones, ¿cuáles cree que son las cuatro soluciones más
importantes para los problemas de seguridad en línea de los bancos?
Para responder a esta pregunta, puede basarse en la información que aprendió en la Sección 5.3 sobre varias
soluciones tecnológicas para problemas de seguridad en línea. Esta es una pregunta compleja porque depende
en parte de qué productos y servicios bancarios se están analizando. Pero solo considerando las transacciones
bancarias minoristas de consumidores en línea, la autenticación de dos factores en el front-end donde los
clientes inician sesión sería una solución para el fraude de identidad. El cifrado de los datos de los consumidores
también podría ser posible como una solución al malware que piratea las bases de datos de los clientes que
contienen información personal. En términos más generales, un programa realmente sólido para capacitar a los
empleados con acceso a los datos de los clientes en las precauciones de seguridad podría limitar potencialmente
los ataques de ingeniería social como la suplantación de identidad y el phishing. Una cuarta solución sería
garantizar que todos los sistemas internos, especialmente los escritorios y las redes locales, estén actualizados
con las actualizaciones emitidas por los principales proveedores de software y hardware.
4. Como probablemente sepa, la ingeniería social, como el phishing, es una gran amenaza
para nosotros. ¿Qué recomendaría para minimizar esta amenaza?
Para responder a esta pregunta, puede consultar la información contenida en la Sección 5.2 sobre ingeniería
social y phishing, haciendo referencia al uso creciente del phishing de compromiso de correo electrónico
comercial y el phishing W-2. Puede sugerir que difundir la conciencia de este tipo de ataques entre la fuerza
laboral puede hacer que sea menos probable que los empleados sean presa de ellos. También puede notar
que los ataques de ingeniería social y los ciberdelincuentes que obtienen acceso a las cuentas de los clientes
ocurrirán a pesar de las mejores políticas de seguridad. Es cuestión de cuándo, no de si. Tener planes
establecidos para hacer frente a estos eventos inevitables es la mejor política para minimizar los impactos de
estos ataques.
5. Muchas técnicas de seguridad imponen costos a nuestros clientes. Cuanto más potentes
sean nuestro software, hardware y protocolos de seguridad, mayores serán las posibilidades
de que los clientes encuentren nuestros sitios en línea más difíciles de usar y más lentos.
¿Qué opinas sobre este dilema?
Para responder a esta pregunta, puede basarse en la información de la Sección 5.1 sobre la tensión entre la
seguridad y otros valores, como la facilidad de uso. Puede sugerir que se analicen todas las políticas y
procedimientos de seguridad por su impacto potencial en los servicios al cliente y el rendimiento del sistema.
Con base en este análisis del rendimiento del sistema, se pueden medir los retrasos en el rendimiento del
sistema causados por los protocolos de seguridad. Las encuestas de consumidores también pueden producir
datos que miden cómo las medidas de seguridad impactan en las percepciones de la calidad del servicio. La
mayoría de los clientes no notarán retrasos de unos pocos milisegundos en los tiempos de respuesta del
sistema, pero notarán un retraso de cinco segundos en el servicio. Un enfoque de datos y análisis podría
ayudar a responder esta pregunta.
Machine Translated by Google
El pago móvil
Mercado:
rodeo de cabras
por empresas tecnológicas gigantes, nuevas empresas, comerciantes y bancos. El telefono celular
la gente usa la banca móvil en sus teléfonos y computadoras portátiles en lugar de ir a una sucursal
bancaria.
Los consumidores estadounidenses gastaron más de 5,7 billones de dólares en transacciones con
tarjetas de crédito y débito en 2016, y los pagos móviles siguen siendo solo un pequeño porcentaje del
sistema de tarjetas de crédito y débito existente. Pero incluso si un pequeño porcentaje de los 5,7 billones
de dólares en transacciones con tarjeta de crédito pasa del plástico al móvil, los ingresos potenciales son
muy grandes. Por otro lado, alejar a los consumidores de más de 800 millones de tarjetas de crédito y
débito, que millones de comerciantes pueden deslizar y usar en línea con facilidad y seguridad, está
demostrando ser una tarea difícil. El futuro prometedor de los pagos móviles pintado por las empresas
tecnológicas puede tardar mucho en llegar.
El mercado de pagos móviles es una batalla entre los titanes de los pagos en línea y las ventas
minoristas: PayPal, compañías de tarjetas de crédito como Visa y MasterCard, Google, Apple, Samsung
y compañías tecnológicas emergentes como Venmo y Square. Las nuevas empresas están respaldadas
por millones en capital de riesgo. Incluso los grandes minoristas como Walmart, Best Buy y Target están
ingresando al juego mediante el desarrollo de sus propias aplicaciones de pago móvil. Los principales
bancos están en la línea de fuego: ¿quién necesita una cuenta corriente cuando puede pagar con un teléfono móvil?
A la altura de este desafío, los bancos están construyendo sus propios sistemas de pago móvil e invirtiendo
en nuevas empresas para liderar el cambio.
Hay, según un recuento, alrededor de 2000 nuevas empresas en el mercado mundial de pagos móviles.
Las nuevas empresas más recientes se centran en los pagos móviles entre pares. Venmo es un buen
ejemplo. Venmo es una aplicación de pago móvil social que permite a los usuarios transferir dinero entre
sí. También se puede utilizar para pagar en un pequeño número de comercios participantes.
Fundada en 2010 por dos estudiantes universitarios que querían enviarse dinero en efectivo para compartir
las cuentas de los restaurantes y pagar pequeñas deudas sin la molestia de tener dinero en efectivo o
escribir cheques, PayPal compró Venmo en 2013. Los usuarios se registran para obtener una cuenta de
Venmo y vinculan su cuenta a una cuenta bancaria, una tarjeta de débito o una tarjeta de crédito. Los
usuarios también pueden crear un saldo de Venmo prepago enviando dinero a su cuenta de Venmo y
luego cargar los pagos contra ese saldo. No hay cargo por el servicio cuando los usuarios tienen un saldo
de Venmo o usan una tarjeta de débito, y un cargo del 3% por usar una tarjeta de crédito como fuente de
fondos. Hay un aspecto social de Venmo que permite a los usuarios compartir sus eventos de compra
(pero con el monto pagado eliminado de la notificación). Los usuarios también tienen la opción de
mantener todas las transacciones privadas. Cuando quieren hacer un pago a otra persona, ingresan el
correo electrónico de la persona y los fondos se transfieren cuando el destinatario, que también debe
tener una cuenta de Venmo, acepta el pago. Venmo se basa en la tecnología NFC para realizar pagos en
persona a las personas tocando sus teléfonos.
La popularidad de Venmo se ha disparado, especialmente entre los Millennials, y en 2016 procesó $18
mil millones en transacciones, un aumento del 135 % con respecto al año anterior y está en camino de
procesar $28 mil millones en 2017. La compañía no publica información sobre su base de suscriptores. ,
y debido a que es en gran medida un servicio gratuito, no contribuye significativamente a los ingresos
brutos de PayPal. PayPal ha comenzado a monetizar su inversión en Venmo expandiéndose más allá de
los pagos pequeños entre pares y extendiendo su uso a comerciantes que aceptan pagos de PayPal, una
base de usuarios mucho más grande, que incluye grandes minoristas como Home Depot, Target, Sears y
Oficina max.
Las empresas emergentes como Venmo son pequeñas en comparación con los otros tres gigantes en el
mercado de pagos móviles. En primer lugar en cuanto a suscriptores se encuentran las empresas tecnológicas como Apple,
Machine Translated by Google
Google, Samsung, PayPal y Square, todos los cuales tienen importantes iniciativas de pago móvil de
hardware y software. Apple, Google y Samsung poseen y licencian la plataforma de hardware y software
del omnipresente teléfono inteligente, mientras que PayPal y Square operan plataformas y aplicaciones
de procesamiento de pagos a gran escala que se pueden usar en todos los teléfonos inteligentes.
En segundo lugar, los grandes comerciantes nacionales están desarrollando sus propios sistemas de
pago móvil en un esfuerzo, en parte, por eludir a las compañías de tarjetas de crédito (Visa, MasterCard,
Discover y American Express), que les cobran una tarifa de transacción del 3% que se traspasa. al
consumidor como precios un 3% más altos, y en parte para mantener el control sobre el momento del
consumidor en el punto de venta en la caja registradora. Estas empresas tienen decenas de millones de
clientes leales. Bancos como JPMorgan Chase, Wells Fargo, Citi y otros centros de dinero y, por supuesto,
las compañías de tarjetas de crédito Visa, Master Card y otras, son el tercer actor principal. Estas
empresas tienen la ventaja de poseer y operar los sistemas bancarios y de tarjetas de crédito globales,
con cientos de millones de clientes bancarios y de tarjetas de crédito confiables y leales, y la experiencia
para brindar seguridad y estabilidad financiera a sus productos. Sin embargo, llegaron tarde al juego y
recién ahora están ingresando al mercado de pagos móviles.
Primero echemos un vistazo a las empresas de tecnología, todas las cuales ofrecen variaciones en
los pagos sin contacto, a menudo denominados billeteras digitales o móviles. Apple Pay es una aplicación
que viene con teléfonos iPhone 6 y posteriores. Utiliza tecnología NFC incorporada. Los usuarios
configuran una cuenta e ingresan sus credenciales bancarias, utilizando la información de su cuenta de
tarjeta de crédito/débito, o su cuenta corriente o de ahorros, como fuente de fondos.
Cuando los clientes desean realizar un pago, presionan el botón Touch ID del iPhone, que lee la
huella digital del cliente y asegura que el teléfono realmente pertenece a la persona. En el Apple Watch,
hay un botón especial solo para transacciones de Apple Pay.
A continuación, el consumidor desliza el dispositivo cerca de la terminal de punto de venta NFC de un
comerciante, lo que inicia el proceso de transacción. El iPhone 6 y posteriores vienen con un área segura
definida por hardware en un chip que contiene un número de dispositivo único y la capacidad de generar
un código único de 16 dígitos. Juntos forman un token digital. La información del token se cifra y se envía
a los servidores de Apple para verificar la autenticidad del dispositivo y la persona. Apple envía la solicitud
de pago al emisor de la tarjeta de crédito. Los emisores de tarjetas de crédito verifican el propietario de la
cuenta y el crédito disponible. En aproximadamente un segundo, la transacción se aprueba o deniega. La
información de la tarjeta de crédito no se comparte con el comerciante y no se transmite desde el iPhone.
Los 800 millones de tarjetas de crédito almacenadas en los servidores de iTunes de Apple también están
encriptadas. Si los piratas informáticos interceptan la comunicación NFC en el punto de venta, o
interceptan el flujo de datos que se mueven a través de la red celular, sería inútil e incapaz de admitir
transacciones adicionales porque el mensaje está encriptado e implica una única vez. solo ficha digital.
Apple Pay es gratuito para los consumidores y las compañías de tarjetas de crédito cobran su tarifa
habitual del 3% por cada transacción. Apple cobra 0,15% de las compañías de crédito y los bancos y, a
cambio, garantiza que la transacción es válida. Apple Pay no almacena fondos de los usuarios y es
únicamente un intermediario basado en tecnología entre los consumidores y los bancos y, a diferencia de
Venmo, no está sujeto a las regulaciones bancarias federales. Los terminales de punto de venta de los
comerciantes deben estar habilitados para NFC, y los comerciantes deben instalar el software de Apple
para aceptar pagos. Apple Pay puede ser utilizado por cualquier consumidor que tenga una tarjeta de
crédito de un banco emisor importante.
Machine Translated by Google
Apple ha desarrollado relaciones con muchos de los actores clave en el ecosistema de pagos, incluidos los
gigantes crediticios Visa, MasterCard, American Express y Discover, así como con 11 grandes emisores de tarjetas
de crédito bancarias, incluidos JPMorgan Chase, Bank of America, Citigroup y Wells Fargo. , que en conjunto
representan el 83 % del volumen de pagos con tarjeta de crédito de EE . UU. Apple también ha contratado a
comerciantes nacionales como Walgreens, Duane Reade, McDonald's, Disney, Macy's, Bloomingdale's, Staples y
Whole Foods. Groupon y Uber han integrado Apple Pay en sus sistemas.
Android Pay es una aplicación de Google que proporciona un sistema de pago basado en NFC muy
parecido a Apple Pay. Android es el sistema operativo para teléfonos inteligentes más utilizado en el mundo.
Lanzado en 2015, Android Pay reemplaza a Google Wallet, que ha sido reutilizado como un servicio de pago entre
pares que permite a los usuarios pagar a sus amigos usando solo su dirección de correo electrónico , similar a PayPal
y Venmo. Los usuarios se registran para obtener una cuenta de Android Pay ingresando la información de su cuenta
de tarjeta de crédito o débito bancaria existente, o depositando un saldo de fondos prepago en su cuenta de Android
Pay. Para algunos usuarios, Google es una tarjeta digital prepaga en la que los usuarios transfieren fondos a su
cuenta de Android Pay y, por lo tanto, está sujeta a regulaciones federales. Para usar Android Pay, los clientes colocan
su teléfono cerca de la terminal NFC del comerciante al finalizar la compra. Se pide a los usuarios que introduzcan su
PIN y
luego elija pagar con la tarjeta de crédito o débito registrada con Android Pay o con su saldo en efectivo. Si el usuario
elige pagar con una tarjeta bancaria, la aplicación crea un token digital único y lo envía como un mensaje encriptado
a los servidores de Android, que luego se comunican con el banco emisor para su aprobación. Los mensajes de
aprobación se envían al terminal de punto de venta del comerciante. No se transmite información de la tarjeta desde
el punto de compra. Android Pay es gratuito para los suscriptores, excepto cuando usan su tarjeta de crédito, lo que
implica una tarifa de transacción de tarjeta de crédito del 3% cobrada por las compañías de tarjetas de crédito.
Sin embargo, Google puede ofrecer recompensas a los consumidores y, en el futuro, mostrar anuncios. Debido a que
Android Pay puede almacenar fondos de los usuarios, está sujeto a las regulaciones bancarias federales.
Samsung Pay fue presentado por Samsung en los Estados Unidos en septiembre de 2015, luego de un
lanzamiento anterior en el país de origen de Samsung, Corea del Sur. Los teléfonos inteligentes Samsung son los
teléfonos inteligentes más utilizados en el mundo. Al igual que con Apple Pay y Android Pay, los usuarios crean una
cuenta y envían la información de su tarjeta de crédito o débito bancaria.
Samsung Pay prioriza el uso de la tecnología NFC cuando los comerciantes tienen el terminal adecuado, pero
cuando no está disponible, cambia a una tecnología llamada Transmisión magnética segura que envía los datos de la
tarjeta almacenados en el dispositivo del usuario a los dispositivos tradicionales.
Terminales de banda magnética. Esto significa que Samsung Pay puede ser utilizado por los millones de terminales
de lector de tarjetas de puntos de venta existentes sin actualizar a terminales NFC ni instalar ninguna aplicación.
Samsung Pay también almacena cupones y tarjetas de recompensa, pero no almacena los fondos de los usuarios y
no es una tarjeta prepaga. Por lo tanto, lo más probable es que no esté sujeto a las regulaciones federales de EE.
UU. Al igual que las otras billeteras móviles, es esencialmente un lugar donde los usuarios pueden almacenar todas
sus tarjetas de crédito.
Actualmente, los sistemas de pago móvil más populares son ofrecidos por PayPal y Square, algunos de los
cuales no usan NFC. Si bien afirman ser empresas de servicios financieros, tanto PayPal como Square son empresas
de plataformas de software de servicios financieros, empresas de tecnología disfrazadas. PayPal llegó tarde al
mercado de pagos móviles, superado por Square. Square comenzó en 2009 con Square Reader, un dispositivo
cuadrado de plástico que
Machine Translated by Google
conectado a un iPhone o iPad, y permitió a los usuarios configurar fácilmente una licencia comercial para
aceptar tarjetas de crédito y luego pasar las tarjetas localmente en el dispositivo Square Reader. Con la
aplicación Square, permite a los comerciantes aceptar fácilmente pagos con tarjeta de crédito de los
clientes sobre la marcha. Square también desarrolló Square Register (ahora llamado Punto de venta), que
es una aplicación de software que convierte una tableta en una terminal de punto de venta y caja
registradora. Square se ha transformado en una empresa de servicios para pequeñas empresas, que
presta servicios a cafeterías, quioscos, pequeños minoristas y comerciantes del mercado de agricultores,
así como a profesores de piano, niñeras y taxistas, lo que les permite aceptar fácilmente pagos con tarjeta
de crédito. Square generó $50 mil millones en transacciones en 2016, un 40% más que el año anterior,
pero mostró una pérdida de $15 millones sobre ingresos de $452 millones.
PayPal es actualmente el sistema de pago en línea no tradicional más exitoso y rentable , se usa
principalmente en computadoras de escritorio y tabletas, pero se está convirtiendo rápidamente en una
fuerza de pago móvil . PayPal es actualmente el servicio de pago en línea alternativo (sin tarjeta de
crédito) más grande , procesó $ 354 mil millones en transacciones en 2016 y tiene 197 millones de
suscriptores. PayPal procesó 99.000 millones de dólares en pagos móviles en 2016, frente a los 66.000
millones de dólares de 2015. PayPal está aumentando el volumen de pagos en torno a un 25 % anual.
PayPal actualmente permite pagos móviles de tres maneras. Primero, PayPal vende un dispositivo
que permite a los comerciantes (en su mayoría pequeñas empresas) pasar tarjetas de crédito utilizando
un teléfono inteligente o una tableta, al igual que el dispositivo Square. En segundo lugar, el pago móvil de
PayPal más común ocurre cuando los clientes usan el navegador de su dispositivo móvil en una tableta o
teléfono inteligente para realizar una compra o pago en un sitio web. Esto no es muy útil para comerciantes
como Starbucks, Macy's o restaurantes locales, a quienes les gustaría que los clientes pudieran comprar
productos en sus tiendas y puntos de venta sobre la marcha sin ingresar información en un teléfono
inteligente. Un tercer método es la aplicación actualizada de PayPal para dispositivos iOS y Android.
Al ingresar a la tienda de un comerciante que acepta pagos de la aplicación de PayPal, la aplicación
establece un enlace mediante Bluetooth con la aplicación del comerciante que también se ejecuta en un
dispositivo iOS o Android . Este paso autentica la cuenta de PayPal del usuario. Al finalizar la compra, el
cliente le dice al comerciante que pagará con PayPal. La aplicación del comerciante carga la cuenta de
PayPal del cliente. Una vez autorizado el pago, se envía un mensaje al teléfono del cliente. No se transmite
ni comparte información de la tarjeta de crédito con el comerciante. Los usuarios no tienen que ingresar un
código PIN o deslizar su teléfono en un dispositivo comercial especial, por lo que los comerciantes no
están obligados a comprar un costoso dispositivo de punto de venta NFC, pero deben tener la aplicación
comercial de PayPal almacenada en una aplicación móvil o de escritorio. , que en realidad actúa como una
caja registradora digital. En 2012, PayPal lanzó PayPal Here, un dispositivo que leerá tarjetas de crédito
equipadas con chips de computadora y aceptará pagos de Android Pay y Apple Pay. El servicio incluye un
lector de tarjetas que se conecta a una tableta o teléfono inteligente, y un dispositivo sin contacto
independiente que puede aceptar pagos NFC, así como pasar tarjetas de crédito. En 2015, PayPal lanzó
la aplicación PayPal.me, un servicio de pago entre pares que permite a los usuarios realizar y recibir pagos
de amigos. Los usuarios comparten su enlace de PayPal.me con amigos y pueden transferir dinero a sus
cuentas de PayPal. El servicio es gratuito y es un competidor directo de Venmo y otros servicios de pago
P2P. Venmo, que también es propiedad de PayPal, solo funciona con bancos estadounidenses, tarjetas
de crédito y débito, mientras que PayPal.me está dirigido a la base de usuarios global de PayPal. En 2016,
PayPal lanzó pagos NFC para ubicaciones que aceptan la estafa de Visa.
Machine Translated by Google
pagos sin tacto, y en 2017 agregó las tarjetas Citibank y Discover a sus relaciones bancarias
FUENTES: "El servicio de pagos
años?”, Pymnts.com, julio de 2017; “Las comerciantes también quieren controlar el momento del punto de venta, donde pueden ofrecer cupones,
compras con tarjetas de crédito, débito y
premios de lealtad y descuentos especiales, en lugar de depender de las billeteras móviles proporcionadas
prepagas aumentaron un 7 % en 2016”,
Pymnts.com, 9 de mayo de 2017; “Venmo: por las empresas de tecnología, que no ofrecen estas capacidades.
su modelo de negocio y competencia”, por
A pesar de su enorme base de clientes y recursos financieros, los grandes minoristas no han logrado
Shobhit Seth, Investopedia.com, 28 de abril
de 2016; “PayPal se vuelve más amigable desventaja. En 2017, 24 millones de clientes utilizan la aplicación Walmart Pay todos los meses. La ventaja
con Facebook”, por Telis Demos, New York
para Walmart es que posee la transacción y la información del cliente, sin la intervención de los gigantes
Times, 24 de octubre de 2016; “Apple Pay a
los dos años: No hay mucho que celebrar tecnológicos.
(todavía)”, de Mark Hamblen,
Became Spooked by Credit Cards”, de y sus tarjetas son ampliamente aceptadas por consumidores y comerciantes. Los sistemas de pago móvil
Nathaniel Popper, New York Times, 14 de
de las empresas de tecnología y los comerciantes compiten por la lealtad de los clientes bancarios que
agosto de 2016; “Bajo presión, los grandes
bancos compiten por el mercado de pagos depositan miles de millones de dólares en tarjetas de cheques, ahorros y débito bancarias, donde los
instantáneos”, por Michael Corkery, New York
bancos pueden cobrar tarifas y usar los depósitos prácticamente sin costo, dado el bajo o tasas de interés
Times, 1 de agosto de 2016;
inexistentes en estas cuentas. JP Morgan Chase ha lanzado Retail Checkout, un lector de tarjetas que
acepta pagos NFC con tarjeta táctil y monedero móvil.
Machine Translated by Google
y la aplicación Chase Mobile para teléfonos inteligentes y tabletas, que permite a los clientes bancarios “PayPal to Roll Out NFC Mobile Payments
(QuickPay), pagar facturas, depositar cheques, consultar saldos e incluso solicitar hipotecas Citi ha 2016; “Walmart Pay vs. Apple Pay: la era
para competir con PayPal y Venmo en el mercado P2P con la introducción de Zelle, una aplicación de Journal, 8 de julio de 2016; “The Mobile
clientes de banca móvil existentes. A diferencia de PayPal y Venmo, donde las transferencias pueden “Razones por las que los usuarios de teléfonos
En los primeros 6 meses de operación, Zelle procesó más de $33 mil millones en pagos móviles, en de Apple Pay”, Pymnts.com, 18 de marzo de
2016; “La investigación más reciente sobre
comparación con los $17 mil millones en pagos móviles de PayPal durante todo el año 2016. Para fin de
banca móvil muestra que las computadoras
año, es probable que Zelle procese cuatro veces más transacciones móviles que PayPal. portátiles aún reinan”, por Robin Sidel, Wall
jugadores involucrados, las recompensas potenciales para los jugadores exitosos y las demandas de por Steve Lohr, New York Times,
de papel y buscar. dinero en efectivo en sus bolsillos y carteras. sucursal”, por Telis Demos, Wall Street
consumidores también. La transición a los pagos móviles va mucho más lentamente de lo que los por Jim Gilligan y Kellie Thomas,
la aplicación, y el crecimiento es plano. En 2017, 38 millones de consumidores usarán sus teléfonos Reader, Venturebeat.com, 28 de septiembre
los usuarios de teléfonos inteligentes. El mercado de pagos P2P ha mostrado un crecimiento Cnet.
que todos los sistemas de pago móvil descritos anteriormente sobrevivan, y también es muy probable
que los consumidores sigan confundidos por todas sus opciones de pago durante algún tiempo. La
transición completa a los pagos móviles tardará mucho en llegar.
5.9 REVISIÓN
CONCEPTOS CLAVE
Comprender el alcance de la delincuencia en el comercio electrónico y los problemas de seguridad, las dimensiones clave de la seguridad del comercio
electrónico y la tensión entre la seguridad y otros valores.
• Si bien el tamaño general del delito cibernético no está claro, el delito cibernético contra los sitios de comercio electrónico está creciendo rápidamente, la
la cantidad de pérdidas está creciendo, y la administración de los sitios de comercio electrónico debe prepararse para una variedad de ataques criminales.
• Hay seis dimensiones clave para la seguridad del comercio electrónico: integridad, no repudio, autenticidad, confidencialidad, privacidad y disponibilidad.
• Aunque la seguridad informática se considera necesaria para proteger las actividades de comercio electrónico, no está exenta de inconvenientes. Dos áreas
principales donde existen tensiones entre la seguridad y las operaciones del sitio web son:
• Facilidad de uso: cuantas más medidas de seguridad se agregan a un sitio de comercio electrónico, más difícil es de usar y más lento se vuelve el sitio, lo que
dificulta la facilidad de uso. La seguridad se compra al precio de ralentizar los procesadores y aumentar significativamente las demandas de almacenamiento
de datos. Demasiada seguridad puede perjudicar la capacidad de rentabilidad, mientras que no la suficiente puede potencialmente llevar a una empresa a
la quiebra.
• Seguridad pública: existe una tensión entre las afirmaciones de las personas de actuar de forma anónima y las necesidades de los funcionarios públicos de
mantener la seguridad pública que puede verse amenazada por delincuentes o terroristas.
electrónico. • Las formas más comunes y más dañinas de amenazas a la seguridad de los sitios de comercio electrónico incluyen:
• Código malicioso: los virus, los gusanos, los troyanos, el ransomware y las redes de bots son una amenaza para la integridad y el funcionamiento continuo
de un sistema y, a menudo, cambian el funcionamiento de un sistema o alteran los documentos creados en el sistema.
• Programas potencialmente no deseados (adware, spyware, etc.): un tipo de amenaza a la seguridad que surge cuando los programas se instalan
subrepticiamente en su computadora o red de computadoras sin su consentimiento.
• Phishing: cualquier intento engañoso en línea por parte de un tercero para obtener información confidencial con fines financieros.
ganar.
• Piratería y vandalismo cibernético: interrumpir, desfigurar o incluso destruir intencionalmente un sitio.
• Fraude/robo de tarjetas de crédito: uno de los sucesos más temidos y una de las principales razones por las que más consumidores no participan en el
comercio electrónico. La causa más común de fraude con tarjetas de crédito es una tarjeta perdida o robada que es utilizada por otra persona, seguida
por el robo de números de clientes por parte de empleados e identidades robadas (delincuentes que solicitan tarjetas de crédito utilizando identidades
falsas).
• Fraude de identidad: implica el uso no autorizado de los datos personales de otra persona, como números de seguro social, licencia de conducir y/o tarjeta
de crédito, así como nombres de usuario y contraseñas, para obtener un beneficio financiero ilegal.
• Suplantación de identidad: se produce cuando los piratas informáticos intentan ocultar sus verdaderas identidades o tergiversar su identidad mediante el uso de
direcciones de correo electrónico falsas o haciéndose pasar por otra persona.
• Pharming: consiste en redirigir un enlace web a una dirección diferente de la deseada, con el sitio disfrazado como el destino previsto.
• Ataques de denegación de servicio (DoS) y de denegación de servicio distribuido (DDoS): los piratas informáticos inundan un sitio web con menos tráfico
para inundar y abrumar la red, lo que con frecuencia hace que se apague y dañe la reputación del sitio y las relaciones con los clientes.
Machine Translated by Google
Revisar 335
• Rastreo: un tipo de programa de espionaje que monitorea la información que viaja a través de una red, lo que permite a los piratas informáticos robar
información patentada de cualquier parte de la red, incluidos mensajes de correo electrónico, archivos de la empresa e informes confidenciales. La
amenaza del sniffing es que la información confidencial o personal se hará pública.
• Trabajos internos: aunque la mayor parte de los esfuerzos de seguridad de Internet se centran en mantener alejados a los externos, la mayor
amenaza proviene de los empleados que tienen acceso a información y procedimientos confidenciales.
• Software de servidor y cliente mal diseñado: el aumento de la complejidad y el tamaño de los programas de software ha contribuido a un aumento
de las fallas o vulnerabilidades del software que los piratas informáticos pueden explotar.
• Problemas de seguridad de las redes sociales: código malicioso, PUP, phishing, filtraciones de datos, fraude de identidad y otras amenazas de
seguridad del comercio electrónico se han infiltrado en las redes sociales.
• Problemas de seguridad de la plataforma móvil: la plataforma móvil presenta un objetivo atractivo para los piratas informáticos y cibernéticos.
delincuentes y se enfrenta a los mismos riesgos que otros dispositivos de Internet, así como a nuevos riesgos asociados con la seguridad de
redes inalámbricas.
• Problemas de seguridad en la nube: a medida que los dispositivos, las identidades y los datos se entrelazan cada vez más en la nube,
salvaguardar los datos en la nube se convierte en una preocupación importante.
Describir cómo la tecnología ayuda a asegurar los canales de comunicación de Internet y proteger las redes, los servidores y los clientes.
• El cifrado es el proceso de transformar texto sin formato o datos en texto cifrado que nadie puede leer.
aparte del emisor y el receptor. El cifrado puede proporcionar cuatro de las seis dimensiones clave de la seguridad del comercio electrónico: integridad
del mensaje, no repudio, autenticación y confidencialidad.
• Hay una variedad de diferentes formas de tecnología de encriptación actualmente en uso. Incluyen:
• Criptografía de clave simétrica: tanto el remitente como el receptor utilizan la misma clave para cifrar y descifrar un
mensaje.
• Criptografía de clave pública: se utilizan dos claves digitales matemáticamente relacionadas: una clave pública y una clave privada.
El propietario mantiene en secreto la clave privada y la clave pública se difunde ampliamente. Ambas claves se pueden utilizar para cifrar y
descifrar un mensaje. Una vez que las claves se utilizan para cifrar un mensaje, no se pueden utilizar las mismas claves para descifrar el mensaje.
• Criptografía de clave pública mediante firmas digitales y resúmenes de hash: este método utiliza un algoritmo matemático
rithm llamado función hash para producir un número de longitud fija llamado resumen hash. Los resultados de aplicar la función hash son
enviados por el remitente al destinatario. Al recibirlo, el destinatario aplica la función hash al mensaje recibido y verifica que se produzca el mismo
resultado. Luego, el remitente encripta tanto el resultado del hash como el mensaje original usando la clave pública del destinatario, produciendo
un solo bloque de texto cifrado. Para garantizar tanto la autenticidad del mensaje como el no repudio, el remitente encripta todo el bloque de texto
cifrado una vez más utilizando la clave privada del remitente. Esto produce una firma digital o texto cifrado “firmado” que se puede enviar a través
de Internet para garantizar la confidencialidad del mensaje y autenticar al remitente.
• Sobre digital: este método utiliza criptografía simétrica para cifrar y descifrar el documento, pero criptografía de clave pública para cifrar y enviar la
clave simétrica.
• Certificados digitales e infraestructura de clave pública: este método se basa en autoridades de certificación que emiten, verifican y garantizan
certificados digitales (un documento digital que contiene el nombre del sujeto o la empresa, la clave pública del sujeto, un número de serie del
certificado digital, una fecha de caducidad). fecha, una fecha de emisión, la firma digital de la autoridad de certificación y otra información de
identificación).
• Además del cifrado, existen varias otras herramientas que se utilizan para asegurar los canales de comunicación de Internet, que incluyen: Capa de conexión
segura (SSL)/Seguridad de la capa de transporte (TLS), redes privadas virtuales (VPN) y estándares de seguridad inalámbrica como como WPA2.
• Después de que los canales de comunicación estén asegurados, las herramientas para proteger las redes, los servidores y los clientes deben estar disponibles.
implementado. Estos incluyen: cortafuegos, proxies, sistemas de prevención y detección de intrusiones (IDS/IDP), controles del sistema operativo y
software antivirus.
Machine Translated by Google
Identificar los principales sistemas de pago de comercio electrónico que se utilizan en la actualidad.
• Los principales tipos de sistemas de pago de comercio electrónico que se utilizan en la actualidad incluyen:
• Transacciones con tarjeta de crédito en línea, que son la forma principal del sistema de pago en línea. Hay cinco partes involucradas en una
compra con tarjeta de crédito en línea: el consumidor, el comerciante, la cámara de compensación, el banco del comerciante (a veces
llamado el "banco adquirente") y el banco emisor de la tarjeta del consumidor. Sin embargo, el sistema de tarjetas de crédito en línea
tiene una serie de limitaciones relacionadas con la seguridad, el riesgo comercial, el costo y la equidad social.
• PayPal, que es un ejemplo de un sistema de pago alternativo que permite a los consumidores realizar pagos instantáneos en línea a
comerciantes y otras personas según el valor almacenado en una cuenta en línea. Otros ejemplos incluyen Pay with Amazon, Visa
Checkout, MasterPass, Bill Me Later y WU Pay.
• Sistemas de pago móvil, que utilizan lectores de tarjetas de crédito conectados a un teléfono inteligente (Square, PayPal Here) o chips de
comunicación de campo cercano (NFC), que permiten el pago móvil en el punto de venta (Apple Pay, Android Pay y Samsung Pay ).
• Efectivo digital, como Bitcoin y monedas virtuales. El efectivo digital está creciendo en importancia y se puede utilizar para ocultar pagos a las
autoridades, así como para respaldar el intercambio legítimo de valor.
Describir las características y funcionalidad de los sistemas de pago y presentación de facturas electrónicas.
• Los sistemas de presentación y pago de facturación electrónica (EBPP) son una forma de sistemas de pago en línea para
las facturas mensuales. Los servicios de EBPP permiten a los consumidores ver facturas electrónicamente y pagarlas mediante transferencias
electrónicas de fondos desde cuentas bancarias o de tarjetas de crédito. • Los principales actores en el espacio de mercado de EBPP incluyen:
PREGUNTAS
1. ¿Por qué es menos riesgoso robar en línea? Explique algunas de las formas en que los delincuentes engañan a los consumidores y comerciantes.
2. Explique por qué un sitio de comercio electrónico podría no querer informar que es el objetivo de los ciberdelincuentes.
3. Dé un ejemplo de brechas de seguridad en relación con cada una de las seis dimensiones de la seguridad del comercio electrónico.
Por ejemplo, ¿qué sería un incidente de privacidad?
4. ¿Cómo protegería a su empresa contra un ataque de denegación de servicio?
Machine Translated by Google
Revisar 337
PROYECTOS
1. Imagina que eres el propietario de un sitio web de comercio electrónico. ¿Cuáles son algunas de las señales de que su sitio ha sido
¿hackeado? Discuta los principales tipos de ataques que podría esperar experimentar y el daño resultante a su sitio. Prepare una breve
presentación de resumen.
2. Dado el cambio hacia el comercio móvil, haga una búsqueda sobre delitos de comercio móvil (o comercio móvil). Identifique y discuta las amenazas
de seguridad que crea este tipo de tecnología. Prepare una presentación que describa su visión de las nuevas oportunidades para el delito
cibernético que puede brindar el comercio móvil.
3. Busque tres autoridades de certificación y compare las características de los certificados digitales de cada empresa. Proporcione también una breve
descripción de cada empresa, incluido el número de clientes. Prepare una breve presentación de sus hallazgos.
4. Investigue los desafíos asociados con los pagos a través de las fronteras internacionales y prepare un resumen
presentación de sus hallazgos. ¿La mayoría de las empresas de comercio electrónico realizan negocios a nivel internacional? ¿Cómo se
protegen del repudio? ¿Cómo afectan los tipos de cambio a las compras online? ¿Qué pasa con los gastos de envío? Resuma describiendo las
diferencias entre un cliente de EE. UU. y un cliente internacional, cada uno de los cuales realiza una compra a un comerciante de comercio
electrónico de EE. UU.
REFERENCIAS
Acento. “Estudio del costo del delito cibernético de 2017: información sobre las Lógica de alerta. “Informe de seguridad en la nube: investigación sobre el estado
inversiones en seguridad que marcan la diferencia”. (2017). en evolución de la seguridad en la nube 2017”. (2017).
Akamai Technologies, Inc. "Informe del segundo trimestre de 2017 sobre el Arbor Networks. “Informe de seguridad de la infraestructura mundial Volumen XII”.
estado de Internet de Akamai". (septiembre de 2017). (2017).
Tecnologías Akamai. “Explotación de dispositivos IoT para Inteligencia de BI. "Chase agrega pagos P2P en tiempo real". Businessinsider.com
Lanzamiento de campañas de ataque a gran escala”. (11 de octubre de (15 de junio de 2016).
2016.) Violeta Azul. “Tú dices publicidad, yo digo bloquear ese software malicioso”.
Engadget.com (8 de enero de 2016).
Machine Translated by Google
Brener, Bill. “Microsoft Office DDE Zero-Day: ¿Eres un profesional? eMarketer, Inc. “Adopción de billetera móvil entre usuarios de teléfonos inteligentes
¿protegido?” noticias.sophos.com (13 de octubre de 2017). de EE. UU., por proveedor, junio de 2016”. (24 de agosto de 2016b).
Oficina de Protección Financiera del Consumidor. “Ac prepago
cuenta bajo la Ley de Transferencia Electrónica de Fondos (Regulación E) eMarketer, Inc. “Pagos móviles en EE. UU. en crecimiento
y la Ley de Veracidad en los Préstamos (Regulación Z).” Rápido, pero aún lejos de la adopción masiva”. (7 de noviembre de 2016c).
[Expediente No. CFPB-2014-0031] RIN 3170-AA22 (12 de octubre de 2016).
Esser, Loek. “El 'Gran Cañón' de China hace cumplir la censura”.
Centro de Estudios Estratégicos e Internacionales. “Pérdidas netas: estimación del Computerworld.com (10 de abril de 2015).
costo global del delito cibernético”. (junio de 2014). Primera Consultoría de Annapolis. “Estudio de Banca y Pagos Móviles: Informe
de Monedero Móvil”. (marzo de 2017).
Chabrow, Eric. "DHS impone medidas de seguridad de correo electrónico en Fiserv. "Fiserv Insights: Novena Encuesta Anual de Preferencias de Facturación
agencias federales". Govinfosecurity.com (17 de octubre de 2017). del Consumidor". (marzo de 2017).
Fiserv. “Octava Encuesta Anual de Hogares de Facturación”. (Marzo
Chaykowski, Kathleen. "Facebook Messenger estrena pagos grupales". Forbes.com 2016).
(11 de abril de 2017). Fiserv. “Encuesta de tendencias de pagos de facturas del consumidor de 2007:
Equipo de investigación de Check Point. "Los troyanos bancarios están en Volumen de Pagos Electrónicos.” (2007).
aumento: así es como evitar que te roben". Blog.check point.com (25 de Fox, Emily Jane y Greg Botelho. “5 Cargado a crédito
abril de 2017). El esquema de piratería de tarjetas federal es el más grande jamás procesado
Chew, Hanley y Tyler G. Newby. “La Ciberseguridad en en los EE. UU.” Cnn.com (25 de julio de 2013).
Ley de formación compartida de 2015: una descripción general”. Lexología. Gartner. “Gartner dice que la seguridad de la información mundial
com (24 de octubre de 2016). El gasto crecerá un 7 por ciento para alcanzar los $84.6 mil millones en 2017”.
Chirgwin, Richard. “Microsoft y FBI Storm Ramparts of Citadel Botnets”. El Registro (16 de agosto de 2017).
(6 de junio de 2013). Gemalto and Ponemon Institute. “Gemalto 2016 Global
CIO.gov. "Seguridad de transporte estricta HTTP". (2016). Estudio de seguridad de datos en la nube”. (26 de julio de 2016).
Alianza de seguridad en la nube. “Estado de la seguridad en la nube 2016”. Junta Goodin, Dan. "Severa falla en el protocolo WPA2 permite a los atacantes
Asesora de Empresas Globales de CSA (2016). interceptar contraseñas y más". Arstechnica.com (16 de octubre de 2017).
Cody, Brian. "La guía definitiva sobre malware móvil y aplicaciones dudosas".
Uk.norton.com (27 de enero de 2017). Goodin, Dan. "Sitios de renombre afectados por una erupción de anuncios maliciosos
Constantino, Luciano. “La operación policial interrumpe la botnet Beebone que difunden criptoransomware". Arstechnica (15 de marzo de 2016).
utilizada para la distribución de malware”. pcworld.com
(9 de abril de 2015). Greenberg, Andy. “Los piratas informáticos matan remotamente un jeep en el
Crowe, Jonathan. “Alerta: Nuevo aumento en las estafas de phishing W-2 afecta a Carretera—conmigo en ella”. Wired.com (21 de julio de 2015).
más de 120,000 empleados”. Blog.barkly.com (marzo de 2017). Groenfeldt, Tom. "Dwolla aporta experiencia en tiempo real al grupo de trabajo de
pagos más rápidos de la Fed". Forbes.com (25 de enero de 2016).
Cybersource, Inc. “Informe de gestión de fraude en línea:
La persistencia es fundamental. Edición de América del Norte de 2017”. Hackett, Robert. "En el aniversario de Heartbleed, 3 de 4 grandes empresas
(2017). siguen siendo vulnerables". Fortuna (7 de abril de 2015).
Daly, Jim. “El informe documenta la marcha de las alternativas en línea a la
corriente principal de pagos”. Transacciones digitales.net (9 de marzo Hasham, Salim, Chris Rezek, Maxence Vancauwenberghe y Josh Weiner. “¿Es la
de 2014). ciberseguridad incompatible con la comodidad digital?”, Mckinsey.com
Datta, Saikat. “La brecha de seguridad en la NIC permitió a los piratas informáticos (agosto de 2016).
Emitir certificados digitales falsos—Hindustan Times”. Me dianama.com (14 Hayashi, Yuka. “La creciente popularidad de las tarjetas prepagas llama la atención
de agosto de 2014). del regulador”. Wall Street Journal (17 de septiembre de 2016).
Demos, Telis. “PayPal se vuelve más amigable con Facebook”. Wall Street Journal
(24 de octubre de 2016). Honan, Mat. “Cómo las fallas de seguridad de Apple y Amazon llevaron a My Epic
DocuSign. "Hacerse móvil con firmas electrónicas". Hacking”. Wired.com (6 de agosto de 2012).
(2015). IBM. “Punto de vista de IBM: seguridad de la Internet de las cosas”. (Abril
eMarketer, Inc. (jazmín Enberg). "Global Ecommerce Plat forms 2017: Una revisión 2015).
país por país de los principales sitios de comercio electrónico minorista". (julio Seguridad IBM. “IBM X-Force Threat Intelligence Index 2017: El año de la mega
de 2017). brecha”. (marzo de 2017).
eMarketer, Inc. “Métodos de pago digital utilizados por EE. Centro de recursos de robo de identidad. “Informe de violación de datos de ITRC”.
Usuarios de Internet, agosto de 2016”. (19 de octubre de 2016a). (19 de enero de 2017).
Machine Translated by Google
Revisar 339
Instituto Infosec. “Una guía para compradores de datos robados en el Perlroth, Nicole. "Apple pagará una 'recompensa por errores' a los piratas informáticos
Red profunda." Darkmatters.norsecorp.com (7 de abril de 2015). que reporten fallas". New York Times (4 de agosto de 2016).
Sociedad de Internet. “Informe de política: Internet de las cosas”. (7 de octubre de Perlroth, Nicole y Vindu Goel. “La defensa contra los piratas informáticos pasó a un
2016). segundo plano en Yahoo, dicen los expertos”. New York Times (28 de septiembre
Sociedad de Internet. "El Internet de las cosas: una descripción general". de 2016).
(2015). Peterson, Andrea. “El Senado aprueba proyecto de ley para compartir información
Isaac, Mike. “WhatsApp presenta el cifrado de extremo a extremo”. New York sobre seguridad cibernética a pesar de los temores sobre la privacidad”.
Times (5 de abril de 2016). Washington Post (27 de octubre de 2015).
Estrategia e investigación de jabalina. “Fraude de identidad de 2017: asegurar la vida Instituto Ponemón. “Estudio sobre el costo de la filtración de datos de 2017: Estados
conectada”. (1 de febrero de 2017). Unidos”. (junio de 2017a).
Johnson , NF , M. Zheng , Y. Vorobyeva , A. Gabriel , H. Qi , Pymts.com. “Adopción de billetera móvil: ¿dónde estamos casi 3 años?” (julio de 2017).
N. Velásquez, P. Manrique, D. Johnson, E. Restrepo, C.
Canción y S. Wuchty. “Nueva ecología en línea de agregados publicitarios: Ricker, Thomas. “Se ha violado la seguridad Wi-Fi, dicen los investigadores”.
ISIS y más allá”. Ciencia (17 de junio de 2016). Theverge.com (16 de octubre de 2017).
Sanger, David y Nicole Perlroth. “Una nueva era de Internet
Tú, Miguel. “El nuevo malware similar a Mirai apunta a IoT De Vices”. pcmag.com Ataques impulsados por dispositivos cotidianos”. New York Times
(20 de octubre de 2017). (22 de octubre de 2016).
Kirk, Jeremy. “Zero Day, las vulnerabilidades del navegador web aumentan en 2014”. Schumann, Evan. “Starbucks atrapado almacenando pase móvil
Networkworld.com (25 de marzo de 2015a). palabras en Texto Claro.” Computerworld (15 de enero de 2014).
Koo, Jimmy. “Los casos de seguridad de la FTC continuarán en 2017 en medio de Schwartz, John. “Lucha contra el crimen en línea: ¿Quién está en peligro?” New York
la incertidumbre”. Bna.com (7 de diciembre de 2016). Times (8 de febrero de 2001).
Koren, James. “Mientras los millennials se 'venmo' el dinero unos a otros, los bancos Scmagazine.com. “El olvidado gusano Conficker resurge para
contraatacan con sus propias aplicaciones móviles”. Los Ángeles Times (27 Ayuda a WannaCry”. (22 de mayo de 2017).
de marzo de 2017). Tecnología Silanis. “Seguridad para firmas electrónicas y transacciones electrónicas
Léger, Donna Leinwand. "Información de tarjeta de crédito vendida en sitios de piratas acciones: qué buscar en un proveedor”. (2014).
informáticos". USA Today (4 de septiembre de 2014). Instituto de Ingeniería de Software. “Guía de sentido común para mitigar las
Loeb, Larry. “Malwarebytes piensa que es potencialmente no deseado amenazas internas, 4.ª edición”. Sei.cmu.edu (diciembre de 2012).
Los programas son malware”. SecurityIntelligence.com (13 de octubre de 2016).
Stein, Lincoln D. Seguridad web: una guía de referencia paso a paso. Lectura,
Loten, Angus. “Los temores de seguridad en la nube persisten”. mundo financiero MA: Addison-Wesley (1998).
Diario (17 de octubre de 2016). Tormenta, Darlene. “MEDJACK: piratas informáticos secuestrando médicos
Luden, Ingrid. “La empresa emergente de pagos Dwolla recauda 6,85 millones de Los dispositivos crean puertas traseras en las redes hospitalarias”.
dólares más y presenta la API de acceso”. Techcrunch.com (20 de enero de Computerworld.com (8 de junio de 2015a).
2017). Tormenta, Darlene. "2 monitores de bebé inalámbricos más pirateados: los piratas
Majkowski, Marek. "Redes publicitarias móviles como vectores DDoS: un estudio de informáticos espiaron de forma remota a bebés y padres". Computerworld.com
caso". Blog.cloudfare.com (25 de septiembre de 2015). (22 de abril de 2015b).
Maruca, Guillermo. "Registros de salud pirateados apreciados por su valor en el Symantec, Inc. “Informe de amenazas a la seguridad de Internet 2017
mercado negro". Hipaahealthlaw.foxrothschild. Volumen 22.” (abril de 2017).
com (16 de marzo de 2015). Departamento de Justicia de EE.UU. “Cómo proteger sus redes
McAfee. "La economía de datos ocultos: el mercado de información digital robada". Del ransomware.” (2016).
(15 de octubre de 2016). Vaughan-Nichols, Steven J. "FREAK: Otro día, otro agujero de seguridad SSL grave".
McMillan, Roberto. "En la era de Bitcoin, aumentan los ataques de ransomware". Wall Zdnet.com (3 de marzo de 2015).
Street Journal (19 de agosto de 2016). Vaughan-Nichols, Steven J. “¿Ha roto SSL la NSA? TLS?
Mitnick, Kevin. Fantasma en los cables. Little, Brown y compañía (2011). AES? Zdnet.com (6 de septiembre de 2013).
Neustar. “Informe de información sobre seguridad cibernética y ataques DDoS Verizon. “Informe de investigaciones de violación de datos de 2016”. (2016).
globales”. (octubre de 2017). Vijayán, Jaikumar. “Google se une a Yahoo y AOL para adoptar una autenticación de
Pagliery, José. “El FBI se une a los piratas informáticos para acabar con la red de correo electrónico más estricta”. Eweek.com (20 de octubre de 2015).
bots que roba bancos”. CNN.com (13 de octubre de 2015).
Seguridad Panda. “Predicciones de Ciberseguridad 2017.” (Mayo 1, Voreacos, David. “5 piratas informáticos acusados en la violación de datos más grande
2017). Scheme in US” Bloomberg.com (26 de julio de 2013).
Consejo de Normas de Seguridad PCI. “Industria de tarjetas de pago Vuijsje, Eliana. "Los cinco principales ataques de publicidad maliciosa de 2016".
El Consejo de Normas de Seguridad publica la versión 3.2 del estándar de Blog.geoedge.com (19 de diciembre de 2016).
seguridad de datos de PCI”. (28 de abril de 2016).
Machine Translated by Google
Wagner, Kurt. “Después de todo, el modelo comercial de Facebook Testamentos, Amanda. "Nueva fuga de Snowden: el programa de la NSA aprovecha
para Messenger no será pagos ni comercio”. recodificar todo lo que haces en línea". Mashable.com (1 de agosto de 2013).
neto (11 de abril de 2017). Wingfield, Nick. "Cierre de la red de spam". Wall Street Journal (18
Wakabayashi, Daisuke. “Una Sony contrita promete mayor seguridad”. de marzo de 2011).
Wall Street Journal (1 de mayo de 2011). Zarras, Apostolis, Alexander Kapravelos, Gianluca String
Warren, Tom. “Microsoft lanza nuevos parches de seguridad para Windows hini, Thorsten Holz, Christopher Krugel y Giovanni Vigna. "Los
XP y advierte sobre ataques cibernéticos patrocinados por el estado”. callejones oscuros de Madison Avenue: comprensión de los
Theverge.com (13 de junio de 2017). anuncios maliciosos". ICM '14 Vancouver, BC, Canadá (5 al 7 de
noviembre de 2014).
Machine Translated by Google
341
PARTE 3
CAPÍTULO 6
Comercio electrónico Marketing y
Conceptos publicitarios
CAPÍTULO 7
Social, móvil y local
Marketing
CAPÍTULO 8
Ética, Social y Política
Problemas en el comercio electrónico
Conceptos de negocio
y Asuntos Sociales
Machine Translated by Google
6 CAPÍTULO
Publicidad y marketing
de comercio electrónico
Conceptos
OBJETIVOS DE APRENDIZAJE
Q Comprender las características clave de la audiencia de Internet, los conceptos básicos del comportamiento y
las compras del consumidor, y cómo se comportan los consumidores en línea.
Q Identificar y describir las estrategias básicas de marketing y publicidad del comercio digital
y herramientas
Anuncios de vídeo:
Dispara, haz clic, compra
Debido a que aquí es donde están los globos oculares, el video se ha convertido en un medio publicitario
obvio. Si bien los clics en los anuncios publicitarios son minúsculos (menos de 5 clics por cada 10 000
impresiones), los anuncios de video son otra historia. Las tasas de clics para los anuncios de video en
computadoras de escritorio son más de 5 veces más altas que para los anuncios gráficos y son aún más altas
para los anuncios de video en tabletas y teléfonos inteligentes. Las métricas son aún mejores en los dispositivos
OTT, donde investigaciones recientes indican que los espectadores completaron el 98 % de todos los anuncios
de video premium que se mostraron. Además, casi el 100 % de los consumidores en línea son espectadores de
videos y proporcionan un grupo demográfico muy deseable con un fuerte poder adquisitivo. La investigación
realizada por comScore descubrió que los visitantes de sitios minoristas que ven videos tienen un 64 % más de
probabilidades de comprar. Como resultado, los anunciantes se están subiendo al carro. Las principales
plataformas de publicidad en video en línea incluyen YouTube (Google), Facebook, Oath (AOL/Yahoo/Brightroll), YuMe y Vdopia.
Muchas empresas grandes se han trasladado al mercado de la publicidad en video en línea con campañas
sofisticadas y grandes presupuestos. A mediados de 2016, las 100 principales marcas globales en conjunto
tenían más de 3000 canales de YouTube con más de 850 000 videos que habían atraído más de 63 mil millones
de visitas. El interés en los anuncios en línea publicados en YouTube se ha disparado, y se espera que los
ingresos por anuncios de video en 2017 superen los $ 2.8 mil millones.
Las empresas más pequeñas también están publicando anuncios de video en YouTube. Orabrush es un
ejemplo de una pequeña empresa que utilizó con éxito los anuncios de video en YouTube para construir su
negocio desde cero. El Dr. Robert Wagstaff, un dentista que inventó un limpiador de lengua que refresca el
aliento , no tuvo éxito comercializándolo a través de los canales tradicionales. jeffrey harmon,
343
Machine Translated by Google
Una de las razones por las que los anunciantes acuden en masa para colocar anuncios en línea en YouTube
es el formato de anuncio TrueView. Hay dos tipos principales de anuncios TrueView. Los anuncios in-stream se
reproducen antes, durante o después de otros videos. Los anuncios TrueView video discovery (anteriormente
llamados TrueView in-display ads) aparecen como una imagen en miniatura en las páginas de resultados de
búsqueda de YouTube, junto con videos relacionados de YouTube y en la página de inicio móvil de YouTube. Los
anuncios TrueView in- stream permiten a los espectadores saltarse el anuncio después de cinco segundos e ir
directamente al video que desean ver. Al anunciante no se le cobra a menos que el espectador vea el anuncio
completo o, para anuncios más largos, durante al menos 30 segundos. Este tipo de anuncio TrueView, en efecto,
ofrece a los anunciantes cinco segundos gratuitos de marca. Para los anuncios de descubrimiento de video
TrueView, el anunciante solo cambia cuando los espectadores eligen ver el anuncio haciendo clic en la imagen en miniatura del mis
Al igual que con muchos otros tipos de publicidad en línea, los anuncios TrueView se pueden orientar en función
de la demografía de la audiencia y otros datos de comportamiento. TrueView también permite a los anunciantes
usar lo que Google llama remarketing dinámico (otro nombre para la reorientación), que permite a los anunciantes
mostrar anuncios en función de lo que los usuarios vieron previamente en el sitio web del anunciante.
Los anuncios TrueView animan a los anunciantes a publicar anuncios que la gente realmente quiere ver y con los
que interactuar, y son atractivos para los anunciantes porque cuando los espectadores deciden mirar activamente,
se cree que tienen un mayor nivel de interés.
Google ha tomado una serie de medidas para mejorar la eficacia de los anuncios TrueView para los
anunciantes desde que se introdujeron por primera vez en 2010. Los anuncios TrueView pueden incluir una tarjeta
interactiva que superpone información adicional, como una lista de videos relacionados o listas de reproducción
del anunciante, o enlaces al sitio web del anunciante, en la parte superior del video (generalmente en una sección
vertical desplazable que ocupa aproximadamente el 35% de la pantalla del reproductor de video). La tarjeta no es
visible (y los anunciantes no pagan) a menos que un espectador haga clic en un botón en la esquina superior
derecha del video. Las tarjetas TrueView funcionan tanto en dispositivos móviles como en computadoras de
FUENTES: "YouTube permite que las
marcas creen miles de videos a partir
escritorio y eventualmente también estarán disponibles en televisores conectados a Internet.
de un anuncio", por George Slefo, Adage. TrueView for Shopping se basa en la plataforma de tarjetas TrueView. Los anunciantes pueden incluir
com, 25 de septiembre de
imágenes, ofertas de productos con precios y la posibilidad de hacer clic en los productos de una marca , lo que
2017; "La tecnología de YouTube
puede escupir miles de videos diferentes permite a los espectadores comprar fácilmente artículos directamente desde el sitio web del anunciante.
Machine Translated by Google
YouTube en función de sus interacciones con otros productos de Google, como consultas de búsqueda de Google,
ubicaciones visitadas en Google Maps o aplicaciones instaladas desde Google Play. También introdujo la secuenciación
de anuncios de video, que permite a los especialistas en marketing encadenar una variedad de diferentes tipos de
anuncios. Por ejemplo, los anunciantes pueden mostrar un anuncio TrueView de 15 segundos para crear conciencia,
seguido de un anuncio más largo para promover la historia de la marca y luego terminar con un anuncio "bumper" de
6 segundos para impulsar la compra. YouTube también lanzó Director Mix, una herramienta que permite a los
anunciantes crear miles de versiones diferentes de un anuncio a partir de un solo video. Adwordagency.blogspot.com, 8 de abril de
la industria con respecto a cuándo un anuncio de video se considera visible son extremadamente bajos: solo el 50%
Adage.com, 8 de abril de 2015; "Cinco años
de los píxeles del anuncio deben estar visibles en la pantalla durante al menos dos segundos consecutivos. Incluso de TrueView: cómo los anuncios se
“¡Como se ve en YouTube!
con contenido extremista e inaceptable. Google se ha comprometido a tomar medidas que ayudarán a evitar que
aparezcan anuncios en asociación con videos controvertidos, pero el esfuerzo se ve complicado por la escala y Orabrush reinventa el infomercial”, de
Quizás ningún área de negocio se ha visto más afectada por Internet y el móvil
tecnologías de plataforma que el marketing y las comunicaciones de marketing. Como un
herramienta de comunicación, Internet ofrece a los especialistas en marketing nuevas
formas de contactar a millones de clientes potenciales a costos mucho más bajos que los medios
tradicionales. Internet también proporciona nuevas formas, a menudo instantáneas y espontáneas,
de recopilar información de los clientes, ajustar las ofertas de productos y aumentar el valor para el
cliente. Internet ha generado formas completamente nuevas de identificar y comunicarse con los
clientes, incluido el marketing de motores de búsqueda, el marketing social, la orientación por
comportamiento y el correo electrónico dirigido, entre otros. E Internet fue solo la primera
transformación. Hoy, la plataforma móvil basada en teléfonos inteligentes y tabletas está
transformando una vez más el marketing y las comunicaciones en línea. La tabla 6.1 resume
algunos de los nuevos desarrollos significativos en marketing y publicidad en línea para 2017–2018.
El tema del marketing en línea, la marca y las comunicaciones de mercado es muy amplio y profundo. Hemos
creado dos capítulos para cubrir el material. En este capítulo, comenzamos examinando el comportamiento del consumidor
en la Web, los principales tipos de marketing en línea y creación de marcas, y las tecnologías que respaldan los avances
en el marketing en línea. Luego nos enfocamos en comprender los costos y beneficios de las comunicaciones de marketing
en línea. En el Capítulo 7, nos centramos en el fenómeno del marketing social, móvil y local con mayor profundidad.
Antes de que las empresas puedan comenzar a vender sus productos en línea, primero deben comprender qué tipo de
personas encontrarán en línea y cómo se comportan esas personas en el mercado en línea.
En esta sección, nos centramos principalmente en los consumidores individuales en el ámbito de empresa a consumidor
(B2C). Sin embargo, muchos de los factores analizados también se aplican al ámbito B2B, en la medida en que las
decisiones de compra de las empresas las toman los individuos. Cubrimos el marketing B2B con más profundidad en el
Capítulo 12. Para los lectores que no tienen experiencia en marketing, hemos creado una Pista de aprendizaje en línea,
Pista de aprendizaje 6.1, que analiza los conceptos básicos de marketing y desarrollo de marca.
NEGOCIO
• El gasto en marketing y publicidad en línea sigue aumentando (más del 15 % en 2017), mientras que la mayoría
las formas tradicionales de marketing y publicidad en los medios se estancaron o declinaron.
• La publicidad móvil en todos los formatos de publicidad continúa siendo uno de los tipos de publicidad digital de más rápido crecimiento, y ahora es la
plataforma para más del 70% de todo el gasto en publicidad digital.
• El marketing y la publicidad en buscadores siguen teniendo importancia, pero su tasa de crecimiento se está desacelerando
algo en comparación con otros formatos.
• Los problemas de visibilidad y el fraude publicitario plantean preocupaciones cada vez mayores para los especialistas en marketing.
TECNOLOGÍA
• Aumenta el uso de software de bloqueo de anuncios, lo que genera preocupación tanto para los editores en línea como para los anunciantes.
• Big data: el seguimiento en línea produce océanos de datos, lo que desafía a los programas de análisis empresarial.
• La computación en la nube hace que el contenido de marketing enriquecido y el marketing multicanal y multiplataforma sean una realidad.
• Publicidad programática (método automatizado e impulsado por la tecnología de compra y venta de anuncios publicitarios y
anuncios de video) despega.
SOCIEDAD
• La publicidad dirigida basada en el seguimiento del comportamiento conduce a una mayor conciencia y temores sobre la privacidad.
tasa de crecimiento en la población en línea para impulsar sus ingresos. Los días de crecimiento extremadamente
rápido en la población de Internet de EE. UU. han terminado.
Las funciones y los servicios de Internet, más servicios es probable que exploren, según el Pew Research Center.
Demografía y acceso
El perfil demográfico de Internet, y el comercio electrónico, ha cambiado mucho desde 1995. Hasta el año 2000,
los hombres solteros, blancos, jóvenes, con educación universitaria y altos ingresos dominaban Internet. Esta
desigualdad en el acceso y el uso generó preocupaciones sobre una posible "brecha digital". Sin embargo, en los
últimos años, ha habido un marcado aumento en el uso de Internet por parte de mujeres, minorías, adultos
mayores y familias con ingresos modestos, lo que ha resultado en una disminución notable, pero no en la
eliminación, de la anterior desigualdad de acceso y uso.
Un porcentaje aproximadamente igual de hombres (84 %) y mujeres (83 %) utilizan Internet en la actualidad.
Los adultos jóvenes (18–24) forman el grupo de edad con el mayor porcentaje de uso de Internet, con casi un 98
%, seguidos de cerca por los adolescentes (12–17) con un 97 %. Los adultos del grupo de 25 a 54 años también
están fuertemente representados, con porcentajes superiores al 90%. Otro grupo en línea de rápido crecimiento
es el segmento de 65 años o más, el 67% de los cuales ahora usa Internet. El porcentaje de niños muy pequeños
(0-11 años) en línea también se ha disparado, a alrededor del 65% de ese grupo de edad. El crecimiento futuro
de usuarios de Internet en los Estados Unidos provendrá predominantemente de personas de 55 años o más y de
niños de 0 a 11 años (eMarketer, Inc., 2017a, 2017c). La variación entre grupos raciales y étnicos no es tan amplia
como entre grupos de edad.
Hace diez años, había diferencias significativas entre esos grupos en los Estados Unidos, pero esto se ha
desvanecido. En 2016, el 88 % de los blancos e hispanos usaban Internet, en comparación con el 85 % de los
negros. Alrededor del 98 % de los hogares con niveles de ingresos superiores a $75 000 usaban Internet, en
comparación con solo el 79 % de los hogares que ganaban menos de $30 000. Con el tiempo, las diferencias de
ingresos han disminuido, pero siguen siendo significativas, con una brecha de casi el 20 % entre la categoría más
alta de ingresos del hogar y la más baja. La cantidad de educación también hace una diferencia significativa
cuando se trata del uso de Internet. De aquellas personas con menos de educación secundaria, solo el 68 % se
conectó en línea en 2016, en comparación con el 98 % de las personas con un título universitario o más. Incluso
cierta educación universitaria impulsó el uso de Internet, y ese segmento alcanzó el 94 % (Pew Research Center,
2017a).
En general, la llamada “brecha digital” se ha moderado, pero aún persiste en las dimensiones de ingresos,
educación, edad y etnia. El género, los ingresos, la educación, la edad y el origen étnico también afectan el
comportamiento en línea. Según el Pew Research Center, los adultos mayores de 65 años, los que no terminaron
la escuela secundaria, los que ganan menos de $30,000 al año y los hispanos tienen menos probabilidades de
comprar productos en línea. Las mujeres son ligeramente más propensas a comprar en línea que los hombres,
pero no de manera significativa. Con respecto a la banca en línea, la demografía es similar: los mayores de 65
años tienen menos probabilidades que cualquier otro grupo de edad de realizar operaciones bancarias en línea,
mientras que aquellos con al menos algo de educación superior tienen más probabilidades que aquellos con un
diploma de escuela secundaria o menos. La banca en línea también es más popular entre los hombres que entre
las mujeres. No se encontraron diferencias significativas en cuanto a la etnia (Pew Research Center, 2012). Otros
comentaristas han observado que los niños de familias más pobres y menos educadas pasan mucho más tiempo
usando sus dispositivos de acceso para entretenerse (películas, juegos, Facebook y mensajes de texto) que los
niños de hogares más ricos. Para todos los niños y adolescentes, la mayor parte del tiempo que pasan en Internet
a menudo se etiqueta como
Machine Translated by Google
“tiempo perdido” porque la mayor parte del uso en línea es para entretenimiento, y no para educación
o aprendizaje (Richtel, 2012).
De hecho, los usuarios altamente conectados a menudo dejan de comprar lo que compran sus amigos.
Uno puede pensar en ellos como iconoclastas. El 50% medio de las personas conectadas muy a menudo
comparte patrones de compra de sus amigos. Uno puede pensar en estas personas como “que se
mantienen al día con los vecinos” (Iyengar et al., 2009). Un estudio de 6000 usuarios de redes sociales
encontró que las redes sociales tienen una poderosa influencia en las compras y el comportamiento de
compra . Se estima que el 40 % de los usuarios de las redes sociales han comprado un artículo después de compartirlo o
Machine Translated by Google
como favorito en Facebook, Pinterest o Twitter. Facebook es la red con más probabilidades de impulsar a los
clientes a comprar, seguida de Pinterest y Twitter. Inesperadamente, las redes sociales aumentan la investigación
en línea, seguida de la compra fuera de línea ( a veces denominada ROPO), lo que lleva el tráfico de compras
a las tiendas físicas donde el producto se puede ver, probar y luego comprar. Esto es lo opuesto al efecto de
exhibición en el que los consumidores compran en las tiendas y luego compran en línea. Se encontró que el
efecto ROPO es tan grande como el efecto de investigación fuera de línea y compra en línea (Vision Critical,
2013; Schleifer, 2013; Sevitt y Samuel, 2013).
La pertenencia a redes sociales tiene una gran influencia en el descubrimiento de nueva música
independiente, pero menos influencia en productos ya conocidos (Garg, 2009). La membresía en una comunidad
de marca en línea como la página y la comunidad de Facebook de Ford tiene un efecto directo en las ventas
(Adjei et al., 2009). Los sistemas de recomendación de Amazon (“Los consumidores que compraron este artículo
también compraron...”) crean redes de compra conjunta donde las personas no se conocen personalmente, pero
sin embargo triplican la influencia de los productos complementarios (Oestreicher-Singer y Sundararajan, 2008).
El valor de las redes sociales para los especialistas en marketing se basa en la proposición de que la fortaleza
de la marca y las decisiones de compra están estrechamente relacionadas con la membresía, el rango, la
prominencia y la centralidad de la red (Guo et al., 2011).
Una vez que las empresas comprenden quién está en línea, deben centrarse en cómo se comportan los
comportamiento del consumidor consumidores en línea. El estudio del comportamiento del consumidor es una disciplina de las ciencias
una disciplina de las ciencias sociales que intenta modelar y comprender el comportamiento de los humanos en un mercado. Varias
sociales que intenta modelar y disciplinas de las ciencias sociales desempeñan un papel en este estudio, incluidas la sociología, la psicología y la economía.
comprender el comportamiento
Los modelos de comportamiento del consumidor intentan predecir o “explicar” qué compran los consumidores y
de los seres humanos en un mercado
dónde, cuándo, cuánto y por qué compran. La expectativa es que si se puede entender el proceso de toma de
decisiones del consumidor, las empresas tendrán una idea mucho mejor de cómo comercializar y vender sus
productos. La figura 6.1 ilustra un modelo general de comportamiento del consumidor que tiene en cuenta una
amplia gama de factores que influyen en las decisiones de mercado de un consumidor. Learning Track 6.2
contiene más información sobre los factores culturales, sociales y psicológicos que influyen en el comportamiento
del consumidor.
El comportamiento del consumidor en línea es paralelo al comportamiento del consumidor fuera de línea con
algunas diferencias obvias. Es importante comprender primero por qué las personas eligen el canal de Internet
para realizar transacciones. La tabla 6.2 enumera las principales razones por las que los consumidores eligen la red
canal.
Si bien el precio es una consideración importante, los consumidores también compran en línea por
conveniencia, lo que a su vez se produce en gran medida al ahorrarles tiempo. La reducción general de los
costos de transacción parece ser un motivador importante para elegir el canal en línea.
Una vez en línea, ¿por qué los consumidores compran un producto o servicio en un sitio específico?
Entre las razones más importantes están el precio y la disponibilidad de envío gratuito. Que
Machine Translated by Google
Los modelos de comportamiento del consumidor intentan predecir las decisiones que toman los consumidores en el mercado.
FUENTE: Adaptado de Kotler y Armstrong, Principios de marketing, 13e, 2009, reimpreso con permiso de Pearson Education, Inc.
que el vendedor sea alguien en quien el comprador confíe es también un factor muy importante. La capacidad
de realizar una compra sin pagar impuestos y la disponibilidad de un cupón en línea también son factores
importantes.
También debe considerar el proceso que siguen los compradores cuando toman una decisión de
compra y cómo el entorno de Internet afecta las decisiones de los consumidores. Hay cinco etapas en
el proceso de decisión del consumidor: conocimiento de la necesidad, búsqueda de más información,
En este modelo general de comportamiento del consumidor en línea, la decisión de compra está determinada por factores
demográficos de fondo, varios factores que intervienen y, finalmente, está muy influenciada por el comportamiento del flujo de
clics muy cerca del momento preciso de la compra.
el conocimiento que tienen los consumidores sobre cómo realizar transacciones en línea (que aumenta con la
experiencia). Las características del producto se refieren al hecho de que algunos productos pueden describirse,
empaquetarse y enviarse fácilmente en línea, mientras que otros no. Combinados con factores tradicionales,
como la marca, la publicidad y las capacidades de la empresa, estos factores conducen a actitudes específicas
sobre la compra de una empresa de comercio electrónico (confianza en la empresa y experiencia favorable del
cliente) y una sensación de que el consumidor puede controlar su entorno en línea.
El comportamiento del flujo de clics se refiere al registro de transacciones que los consumidores Comportamiento de flujo de clics
establecen a medida que se mueven por la Web, desde el motor de búsqueda a una variedad de sitios, luego El registro de transacciones que los
a un solo sitio, luego a una sola página y finalmente, a una decisión de compra. Estos preciosos momentos son consumidores establecen como
similares a los momentos de "punto de venta" en el comercio minorista tradicional. Un estudio de más de 10 se mueven por la Web
000 visitas a una tienda de vinos en línea encontró que el comportamiento detallado y general del flujo de clics
era tan importante como la demografía del cliente y el comportamiento de compra anterior para predecir una
compra actual (Van den Poel y Buckinx, 2005). El marketing Clickstream aprovecha al máximo el entorno de
Internet. No presupone un conocimiento "profundo" previo del cliente (y en ese sentido es "respecto a la
privacidad"), y puede desarrollarse dinámicamente a medida que los clientes usan Internet. Por ejemplo, el
éxito del marketing de motores de búsqueda (la visualización de anuncios pagados por los motores de
búsqueda) se basa en gran parte en lo que el
Machine Translated by Google
el consumidor está buscando en este momento y cómo busca ( datos detallados del flujo de clics). Después de examinar
los datos detallados, se utilizan los datos generales del flujo de clics (días desde la última visita, compras anteriores). Si
están disponibles, se utilizan datos demográficos (región, ciudad y género).
El comercio electrónico es un importante conducto y generador de comercio fuera de línea. Lo contrario también es
cierto: el tráfico en línea está impulsado por las marcas y las compras fuera de línea. Si bien la investigación en línea influye
en las compras fuera de línea, también se da el caso de que los medios de marketing fuera de línea influyen en gran medida
Más del 90 % de los usuarios de Internet de EE. UU., mayores de 14 años, compran en línea en computadoras de escritorio y
dispositivos móviles, ya sea investigando productos o comprando productos en línea. El porcentaje de los que realmente
compran ha aumentado a más del 78%. Solo alrededor del 8% no compra o compra en línea.
FUENTE: Basado en datos de eMarketer, Inc., 2017e, 2017f.
Machine Translated by Google
Comportamiento en línea, incluidas las ventas. Los medios impresos tradicionales (revistas y periódicos) y
la televisión son, con mucho, los medios más poderosos para llegar a los consumidores e involucrarlos con
información sobre nuevos productos y dirigirlos a la Web. Las comunidades en línea y los blogs también son
muy influyentes pero aún no tan poderosos como los medios tradicionales. Esto puede resultar sorprendente
para muchos dada la atención que se presta a las redes sociales como vehículos de marketing, pero refleja
la diversidad de influencias en el comportamiento del consumidor y los presupuestos de marketing del mundo
real de las empresas que todavía están fuertemente dominadas por los medios tradicionales. Aún más
sorprendente en la era de Facebook, las interacciones cara a cara son una influencia más poderosa que la
participación en comunidades sociales en línea.
Estas consideraciones sugieren fuertemente que el comercio electrónico y el comercio tradicional están
acoplados y deben ser vistos por los comerciantes (e investigadores) como parte de un comportamiento de
consumo continuo y no como alternativas radicales entre sí. El comercio es comercio; los clientes son a
menudo las mismas personas. Los clientes utilizan una amplia variedad de medios, a veces varios medios a
la vez. La importancia de estos hallazgos para los especialistas en marketing es muy clara. Los comerciantes
en línea deben crear el contenido de información de sus sitios para atraer a los navegadores que buscan
información, crear contenido para obtener una clasificación alta en los motores de búsqueda, prestar menos
atención a las ventas per se y promover servicios y productos (especialmente productos nuevos) en
configuraciones de medios fuera de línea para para apoyar sus tiendas en línea.
Puede ver las ventas en línea divididas aproximadamente en dos grupos: artículos de bajo costo y artículos
de alto costo. Los artículos costosos incluyen equipos informáticos y productos electrónicos de consumo,
donde los pedidos pueden superar fácilmente los $1,000. Los artículos de precio reducido incluyen prendas
de vestir, libros, artículos de salud y belleza, artículos de oficina, música, software, videos y juguetes, donde
la compra promedio suele ser inferior a $100. En los primeros días del comercio electrónico, las ventas de
artículos de bajo costo superaban ampliamente a las de artículos de alto costo. Pero el crecimiento reciente
de artículos caros como hardware de computadoras, productos electrónicos de consumo, muebles y joyas
ha cambiado la combinación general de ventas. Los consumidores ahora confían mucho más en comprar
artículos costosos en línea. Aunque los muebles y los electrodomésticos grandes se percibieron inicialmente
como demasiado voluminosos para venderlos en línea, estas categorías se han expandido rápidamente en
los últimos años. El envío gratuito ofrecido por Amazon y otros grandes minoristas también ha contribuido a
que los consumidores compren en línea muchos artículos más caros y grandes, como acondicionadores de
aire. Consulte la Figura 9.2 para ver cuánto gastaron los consumidores en línea en varias categorías de bienes en 2016.
Dada la prevalencia de los anuncios gráficos "haga clic aquí", uno podría pensar que los clientes son
"impulsados" a los proveedores en línea por decisiones espontáneas. De hecho, solo un pequeño porcentaje
de compradores hace clic en anuncios gráficos para encontrar proveedores. Los compradores de comercio
electrónico son altamente intencionales . Por lo general, son navegadores enfocados que buscan productos,
empresas y servicios específicos. Una vez que están en línea, la mayoría de los consumidores utilizan un
motor de búsqueda como método de búsqueda preferido para comprar un producto. Muchos irán directamente
a un mercado en línea, como Amazon o eBay, y algunos irán directamente a un sitio web minorista específico.
Los comerciantes pueden convertir a estos compradores intencionales "orientados a objetivos" en
compradores si los comerciantes pueden dirigir sus comunicaciones a los compradores y diseñar sus sitios en
Machine Translated by Google
de tal manera que proporcione información de producto útil y de fácil acceso, una selección
completa y servicio al cliente, y hacerlo en el momento mismo en que el cliente está buscando
el producto. Esto no es tarea fácil.
Alrededor del 8% de los usuarios de Internet no compran o compran en línea. ¿Por que no? Uno de los factores
más importantes citados por aquellos que no compran en línea es el "factor de confianza", el temor de que los
comerciantes en línea lo engañen, pierdan la información de su tarjeta de crédito o usen la información personal
que les da para invadir su información personal. privacidad, bombardeándolo con correos electrónicos no
deseados y anuncios emergentes. Los factores secundarios se pueden resumir como "factores de molestia",
como los costos de envío, las devoluciones y la incapacidad de tocar y sentir el producto.
Una larga tradición de investigación muestra que los dos factores más importantes que determinan la decisión
de comprar en línea son la utilidad y la confianza (Brookings Institute, 2011; Kim et al., 2009; Ba y Pavlou, 2002).
Los consumidores quieren buenas ofertas, gangas, comodidad y rapidez en la entrega. En resumen, los
consumidores buscan utilidad. Por otro lado, en cualquier relación vendedor-comprador, existe una asimetría de
información. El vendedor suele saber mucho más que el consumidor sobre la calidad de los bienes y las
condiciones de venta. Esto puede conducir a un comportamiento oportunista por parte de los vendedores (Akerlof,
1970; Williamson, 1985; Mishra, 1998). Los consumidores deben confiar en un comerciante antes de realizar una
compra. Los vendedores pueden generar confianza entre los consumidores en línea construyendo una sólida
reputación de honestidad, equidad y entrega de productos de calidad, los elementos básicos de una marca. Los
foros de comentarios como Epinions.com (ahora parte de Shopping.com), las reseñas de libros de Amazon de
revisores y el foro de comentarios de eBay son ejemplos de mecanismos en línea para generar confianza
(NielsenWire, 2012; Opinion Research Corporation, 2009). Los vendedores en línea que generan confianza entre
los consumidores pueden cobrar un precio superior por sus productos y servicios en línea (Kim y Benbasat, 2006,
2007; Pavlou, 2002). Una revisión de la literatura sugiere que los factores más importantes que conducen a una
relación en línea de confianza son la percepción de la credibilidad del sitio web, la facilidad de uso y el riesgo
percibido (Corritore et al., 2006). Un freno importante al crecimiento del comercio electrónico es la falta de
confianza. Los anuncios en periódicos y televisión son mucho más confiables que los anuncios en línea (Nielsen,
2011). Los amigos personales y la familia son determinantes mucho más poderosos de las compras en línea que
la membresía en las redes sociales (eMarketer, Inc., 2010). Estas actitudes se han vuelto más positivas con el
tiempo, pero las preocupaciones sobre el uso de información personal por parte de los comerciantes en línea
continúan generando problemas de confianza entre los consumidores.
En el pasado, el primer paso para construir una marca en línea era crear un sitio web y luego tratar de
atraer una audiencia. Las técnicas de marketing "tradicionales" más comunes para establecer una marca
y atraer clientes fueron el marketing de motores de búsqueda, los anuncios gráficos, las campañas de
correo electrónico y los programas de afiliados. Este sigue siendo el caso: construir un sitio web es
todavía un primer paso, y las técnicas de marketing en línea "tradicionales" siguen siendo los principales
motores de la creación de marca y los ingresos por ventas en línea. Pero hoy en día, los especialistas en
marketing deben tener una visión mucho más amplia del desafío del marketing en línea y considerar
otros canales de medios para atraer a una audiencia, como las redes sociales y los dispositivos móviles,
en conjunto con los sitios web tradicionales.
Los cinco elementos principales de un plan integral de marketing multicanal son: sitio web, marketing
en línea tradicional, marketing social, marketing móvil y marketing fuera de línea. La Tabla 6.3 ilustra
estas cinco plataformas principales, los elementos centrales dentro de cada tipo, algunos ejemplos y la
función principal del marketing en cada situación. Cada uno de los principales tipos de marketing en línea
se analiza en esta sección y en todo el capítulo con mayor detalle.
TIPO DE
MARKETING PLATAFORMAS EJEMPLOS FUNCIÓN
Tradicional en línea Marketing de motores Google; Bing; yahoo Marketing de intención basado
Marketing de búsqueda en consultas
Correo electrónico
Principales minoristas mercadeo de permiso
interés; intercambio
juego de impostor
actualizaciones
en lugar de un solo equipo que gestione la presencia digital en línea, o para el caso, el marketing para
toda la empresa, incluidos los puntos de venta.
Una tercera cuestión de gestión estratégica implica la asignación de recursos. En realidad, hay
dos problemas aquí. Cada uno de los diferentes tipos principales de marketing, y cada una de las
diferentes plataformas, tiene diferentes métricas para medir su efectividad. En algunos casos, para las
nuevas plataformas de mercadeo social, no existe una métrica comúnmente aceptada, y pocas han
resistido el escrutinio crítico o tienen una base de experiencia profunda que proporciona datos empíricos.
Por ejemplo, en el marketing de Facebook, una métrica importante es cuántos Me gusta produce su
página de Facebook. La conexión entre Me gusta y ventas aún se está explorando. En el marketing de
motores de búsqueda, la efectividad se mide por la cantidad de clics que reciben sus anuncios; en
Machine Translated by Google
mostrar publicidad, por cuántas impresiones de sus anuncios se sirven. En segundo lugar, cada una de estas plataformas
tiene diferentes costos de Me gusta, impresiones y clics. Para elegir dónde deben implementarse sus recursos de
marketing, deberá vincular cada una de estas actividades con los ingresos por ventas. Deberá determinar cuánto valen
los clics, los Me gusta y las impresiones. Abordaremos estas preguntas con mayor detalle en el Capítulo 7.
Los sitios web también funcionan para anclar la marca en línea, actuando como un punto central donde todos los
mensajes de marca que emanan de las múltiples presencias digitales de la empresa, como Facebook, Twitter,
aplicaciones móviles o correo electrónico, se reúnen en una sola ubicación en línea. Aparte de la marca, los sitios web
también realizan las funciones típicas de cualquier establecimiento comercial al informar a los clientes sobre los productos
y servicios de la empresa. Los sitios web, con sus catálogos en línea y carritos de compras asociados, son elementos
importantes de la experiencia del cliente en línea. La experiencia del cliente se refiere a la totalidad de experiencias
que un cliente tiene con una empresa, incluyendo la búsqueda, información, compra, consumo y soporte postventa del experiencia del cliente
producto. El concepto de "experiencia del cliente" es más amplio que el concepto tradicional de "satisfacción del cliente" la totalidad de las
en el sentido de que se considera una gama mucho más amplia de impactos , incluida la relación cognitiva, afectiva, experiencias que un cliente
emocional, social y física del cliente con la empresa y sus productos. La totalidad de las experiencias de los clientes tiene con una empresa,
generalmente involucrará múltiples canales minoristas. Esto significa que, en la mente del cliente, el sitio web, el sitio incluida la búsqueda,
información, compra,
móvil y las aplicaciones, la página de Facebook, el feed de Twitter, la tienda física y los anuncios de televisión están
consumo y soporte posventa
todos conectados como parte de su experiencia con la empresa.
para sus productos, servicios
y varios canales minoristas
A continuación, describimos las herramientas básicas de marketing y publicidad para atraer a los consumidores de
comercio electrónico: marketing de motores de búsqueda, marketing de anuncios gráficos (incluidos los anuncios publicitarios,
Machine Translated by Google
anuncios de medios, anuncios de video y patrocinios), correo electrónico y marketing de permiso, marketing
de afiliados , marketing viral y marketing de generación de prospectos.
Las empresas gastarán un estimado de $205 mil millones en publicidad en 2017, y un estimado de
Publicidad online $83 mil millones de esa cantidad en publicidad en línea, que incluye visualización (banners, video y rich
un mensaje pagado media), búsqueda, mensajería móvil, patrocinios, anuncios clasificados, generación de prospectos . y
en un sitio web, servicio en correo electrónico, en computadoras de escritorio y portátiles, así como en dispositivos móviles (consulte
línea u otro medio interactivo
la Figura 6.5) (eMarketer, Inc., 2017g).
En los últimos cinco años, los anunciantes han aumentado agresivamente el gasto en línea y
recortado los desembolsos en los canales tradicionales. Para 2016, por primera vez, la cantidad gastada
en publicidad en línea superó la cantidad gastada en publicidad televisiva, y para 2021, se espera que la
publicidad televisiva represente solo alrededor del 30% del gasto publicitario total.
La tabla 6.4 proporciona algunos datos comparativos sobre la cantidad de gasto para ciertos formatos
publicitarios. En 2017, la mayor cantidad de gasto corresponde a la búsqueda de pago, seguida de los anuncios
de banner, pero los formatos de anuncios en línea de más rápido crecimiento son los anuncios de video y rich media.
El gasto en publicidad en línea entre diferentes industrias está algo sesgado.
El comercio minorista representa el porcentaje más alto (21 %), seguido de los servicios financieros (13
%), la automoción (12 %), las telecomunicaciones (9 %), los viajes de placer (8 %), la electrónica de
consumo y las computadoras (7 %), los paquetes de consumo bienes (6%), productos farmacéuticos y sanitarios
Se espera que el gasto en publicidad en línea crezca de $83 mil millones en 2017 a casi $130 mil millones para 2021, y represente un porcentaje cada vez
mayor del gasto total en publicidad en medios.
FUENTE: Basado en datos de eMarketer, Inc., 2017g; eMarketer, Inc. © 2017, usado con permiso.
Machine Translated by Google
PROMEDIO
CRECIMIENTO
FORMATO 2017 2021 VELOCIDAD
FUENTE: Basado en datos de eMarketer, Inc., 2017h, 2017i; eMarketer, Inc. © 2017, usado con permiso.
subgrupos específicos de la población en un esfuerzo por aumentar la probabilidad de una compra, es tan el envío de mensajes
antigua como la publicidad en sí misma, pero antes de Internet, solo podía hacerse con mucha menos de mercado a subgrupos
específicos de la
precisión, sin duda. no hasta el nivel de los individuos. La orientación de los anuncios también es la base
población
de la discriminación de precios: la capacidad de cobrar a diferentes tipos de consumidores precios
diferentes por el mismo producto o servicio. Con la publicidad en línea, teóricamente es posible cobrar a
cada cliente un precio diferente.
Teóricamente, la publicidad en línea puede personalizar cada mensaje publicitario para que se
ajuste con precisión a las necesidades, intereses y valores de cada consumidor. En la práctica, como
todos sabemos por el spam y la constante exposición a anuncios de poco interés, la realidad es muy diferente.
Los anuncios en línea también brindan mayores oportunidades para la interactividad: comunicación
bidireccional entre los anunciantes y los clientes potenciales. Las principales desventajas de la publicidad
en línea son las preocupaciones sobre su costo versus sus beneficios, cómo medir adecuadamente sus
resultados y la oferta de buenos lugares para mostrar anuncios. Por ejemplo, los propietarios de sitios web
que venden espacios publicitarios ("editores") no tienen normas acordadas ni auditorías de rutina para
verificar los números reclamados como lo hacen los medios de comunicación tradicionales. Examinamos
los costos y beneficios de la publicidad en línea, así como la investigación sobre su efectividad.
ness en la Sección 6.4.
Machine Translated by Google
En 2017, las empresas gastarán un estimado de $ 37 mil millones en publicidad y marketing de motores de
búsqueda, aproximadamente el 44% de todo el gasto en marketing digital. Alrededor de 233 millones de EE.UU.
Los usuarios de Internet (85% de todos los usuarios de Internet de EE. UU.) utilizan un motor de búsqueda al
menos una vez al mes (eMarketer, Inc., 2017j). Brevemente, aquí es donde están los globos oculares (al menos
por unos momentos) y aquí es donde la publicidad puede ser muy efectiva respondiendo con anuncios que
coincidan con los intereses e intenciones del usuario. La tasa de clics para la publicidad en motores de búsqueda
es generalmente del 1% al 4% (con un promedio de alrededor del 2%) y se ha mantenido bastante estable a lo
largo de los años. Los tres principales proveedores de motores de búsqueda (Google, Microsoft/Bing y Yahoo)
marketing de proporcionan más del 95 % de todas las búsquedas en línea. El marketing de motores de búsqueda (SEM) se
motores de búsqueda (SEM) refiere al uso de motores de búsqueda para construir y mantener marcas. La publicidad en motores de búsqueda
implica el uso de motores de
se refiere al uso de motores de búsqueda para respaldar las ventas directas a los consumidores en línea.
búsqueda para construir y A menudo se piensa que los motores de búsqueda son principalmente canales de venta directa centrados en
mantener marcas
realizar ventas en respuesta a los anuncios. Si bien este es un uso importante de los motores de búsqueda, también
publicidad en se usan de manera más sutil para fortalecer el conocimiento de la marca, dirigir el tráfico a otros sitios web o blogs
buscadores para respaldar la participación del cliente, para obtener una visión más profunda de las percepciones de los clientes
implica el uso de motores de sobre la marca, para respaldar otros publicidad (por ejemplo, enviar a los consumidores a los sitios de los
búsqueda para apoyar las distribuidores locales) y apoyar indirectamente la marca. Los motores de búsqueda también pueden proporcionar a
ventas directas en línea los especialistas en marketing información sobre los patrones de búsqueda de los clientes, las opiniones que los
clientes tienen sobre sus productos, las principales palabras clave de búsqueda de tendencias y lo que sus
competidores utilizan como palabras clave y la respuesta del cliente. Por ejemplo, PepsiCo, hogar de megamarcas
como Pepsi y Doritos, no realiza ventas en la Web, pero tiene varios sitios web de marca dirigidos a consumidores,
inversionistas y accionistas. La atención se centra en construir, mantener y actualizar la colección de bienes de
consumo de marca Pepsi. Una búsqueda en Pepsi generará numerosos resultados de búsqueda que enlazan con
los materiales de marketing de Pepsi.
Tipos de publicidad en motores de búsqueda Los sitios de motores de búsqueda originalmente realizaban
búsquedas imparciales en la enorme colección de páginas web de la Web y obtenían la mayor parte de sus ingresos
Búsqueda orgánica de los anuncios publicitarios. Esta forma de resultados del motor de búsqueda a menudo se denomina búsqueda orgánica .
la inclusión y clasificación de porque la inclusión y clasificación de sitios web depende de una aplicación más o menos “imparcial” de un conjunto
sitios depende de una aplicación de reglas (un algoritmo) impuestas por el motor de búsqueda. Desde 1998, los sitios de motores de búsqueda se
más o menos imparcial de un transformaron lentamente en páginas amarillas digitales, donde las empresas pagan por su inclusión en el índice
conjunto de reglas impuestas por
del motor de búsqueda, pagan por palabras clave para que aparezcan en los resultados de búsqueda o pagan por
el motor de búsqueda
palabras clave para que aparezcan en los anuncios de otros proveedores.
inclusión pagada La mayoría de los motores de búsqueda ofrecen programas de inclusión pagados que, por una tarifa,
por una tarifa, garantiza la garantizan la inclusión de un sitio web en su lista de resultados de búsqueda, visitas más frecuentes de su rastreador
inclusión de un sitio web en
web y sugerencias para mejorar los resultados de la búsqueda orgánica. Los motores de búsqueda afirman que
su lista de sitios, visitas más estos pagos, que cuestan a algunos comerciantes cientos de miles al año, no influyen en la clasificación orgánica
frecuentes por parte de su
de un sitio web en los resultados de búsqueda, solo en la inclusión en los resultados.
rastreador web y sugerencias
Sin embargo, se da el caso de que los anuncios de inclusión de página obtienen más visitas y la clasificación de la
para mejorar los resultados de
página se aprecia, lo que hace que el algoritmo de búsqueda orgánica la clasifique más arriba en los resultados
la búsqueda orgánica
orgánicos.
Google afirma que no permite que las empresas paguen por su clasificación en los resultados
orgánicos, aunque asigna dos o tres enlaces patrocinados en la parte superior de sus páginas,
aunque los etiqueta como "Enlaces patrocinados". Comerciantes que se nieguen a pagar por la inclusión o por
Machine Translated by Google
las palabras clave suelen caer muy abajo en la lista de resultados y fuera de la primera página de resultados, lo
que es similar a la muerte comercial.
Los anuncios de búsqueda de pago por clic (PPC) son el tipo principal de publicidad en motores de búsqueda. anuncio de búsqueda de
pago por clic (PPC)
En la publicidad de palabras clave, los comerciantes compran palabras clave a través de un proceso
de licitación en los sitios de búsqueda, y cada vez que un consumidor busca esa palabra, su anuncio tipo principal de publicidad
en motores de búsqueda
aparece en algún lugar de la página, generalmente como un pequeño anuncio basado en texto a la
derecha, pero también como una lista . en la parte superior de la página. Cuanto más paguen los los comerciantes de publicidad
comerciantes, mayor será el rango y mayor será la visibilidad de sus anuncios en la página. Por lo de palabras clave compran
general, los motores de búsqueda no ejercen un juicio editorial sobre la calidad o el contenido de los palabras clave a través de un
anuncios, aunque controlan el uso del lenguaje. Además, algunos motores de búsqueda clasifican los proceso de licitación en sitios
anuncios en función de su popularidad y no simplemente del dinero pagado por el anunciante, de modo de búsqueda, y cada vez que
un consumidor busca esa palabra,
que la clasificación del anuncio depende tanto de la cantidad pagada como del número de clics por
su anuncio aparece en algún lugar
unidad de tiempo. El programa de publicidad de palabras clave de Google se llama AdWords.
de la página
La publicidad de palabras clave en la red (publicidad de contexto), introducida por Google como su
producto AdSense en 2002, difiere de la publicidad de palabras clave ordinaria descrita anteriormente . Los editores
(sitios web que quieren mostrar anuncios) se unen a estas redes y permiten que el motor de búsqueda coloque publicidad de palabras
anuncios "relevantes" en sus sitios. Los anuncios son pagados por los anunciantes que quieren que sus mensajes clave de red (publicidad de
aparezcan en la Web. Los mensajes de texto tipo Google son los más comunes. contexto)
Los ingresos de los clics resultantes se dividen entre el motor de búsqueda y el editor del sitio, aunque en algunos los editores aceptan
casos el editor obtiene mucho más de la mitad. anuncios colocados por Google
en sus sitios web y reciben una
La publicidad en motores de búsqueda es casi una técnica ideal de marketing dirigido: precisamente en el
tarifa por cualquier clic de esos
momento en que un consumidor está buscando un producto, se presenta un anuncio para ese producto. Los
anuncios
consumidores se benefician de la publicidad en motores de búsqueda porque los anuncios de comerciantes
aparecen solo cuando los consumidores buscan un producto específico. Por lo tanto, la publicidad en motores de
búsqueda ahorra energía cognitiva a los consumidores y reduce los costos de búsqueda (incluido el costo del
transporte necesario para realizar búsquedas físicas de productos).
Debido a que el marketing de motores de búsqueda puede ser muy eficaz, las empresas optimizan sus sitios
web para el reconocimiento de motores de búsqueda. Cuanto mejor optimizada esté la página, mayor será la
clasificación que logrará en las listas de resultados de los motores de búsqueda, y es más probable que aparezca en
la parte superior de la página en los resultados de los motores de búsqueda. La optimización de motores de técnicas de
búsqueda (SEO) es el proceso de mejorar la clasificación de las páginas web en los motores de búsqueda mediante optimización de motores
la alteración del contenido y el diseño de las páginas web y el sitio. Al seleccionar cuidadosamente las palabras clave de búsqueda (SEO) para mejorar la
realiza más de 600 cambios en el motor de búsqueda en un año. La mayoría son pequeños ajustes no anunciados. de Panda en el algoritmo
Los principales cambios recientes han incluido Panda, Penguin, Hummingbird, Knowledge Graph, un algoritmo sin de Google para eliminar
nombre que ha sido apodado Mobilegeddon y Possum. sitios de baja calidad de los
resultados de búsqueda
Panda se introdujo en 2011 en un esfuerzo por eliminar los sitios de baja calidad de los resultados de búsqueda.
Los sitios con poco contenido, contenido duplicado, contenido copiado de otras partes de la Web y contenido que Cambio de
no atrajo visitas de alta calidad de otras fuentes fueron sistemáticamente desplazados hacia abajo en los resultados pingüino en el algoritmo
de búsqueda. Google introdujo Penguin en 2012 en un esfuerzo por castigar a los sitios web y sus empresas de de Google para eliminar sitios con
marketing SEO que estaban manipulando enlaces a sus backlinks de baja calidad
Machine Translated by Google
sitio con el fin de mejorar su clasificación. El motor de búsqueda de Google premia los sitios que tienen enlaces
de muchos otros sitios. Lo que algunos especialistas en marketing descubrieron es que Google no podía
determinar la calidad de estos vínculos de retroceso y comenzaron a fabricar vínculos colocando a sus clientes
en sitios de listas, creando varios blogs para vincular a los sitios de sus clientes y pagando a otros para vincular
a sus clientes. 'sitios. Penguin evalúa la calidad de los enlaces a un sitio y empuja hacia abajo en la clasificación
a aquellos sitios que tienen enlaces de baja calidad. Entre 2012 y 2016, Google lanzó cuatro actualizaciones
importantes de Penguin y, en septiembre de 2016, se había convertido en parte del algoritmo central de Google.
Muchos motores de búsqueda intentan capturar más de lo que el usuario pretendía, o lo que le gustaría
saber sobre un tema de búsqueda. Esto a menudo se denomina búsqueda semántica.
Componente de Google introdujo Hummingbird en 2013. En lugar de evaluar cada palabra por separado en una
búsqueda semántica búsqueda, Hummingbird semánticamente informado de Google intentará evaluar una oración
Hummingbird del algoritmo completa. La búsqueda semántica sigue más de cerca a la búsqueda conversacional, o búsqueda
de búsqueda de Google como normalmente le dirías a otro ser humano. RankBrain, una parte del algoritmo Hummingbird
introducido en 2015, es un sistema de aprendizaje automático que ayuda a Google a comprender
el significado detrás de las consultas y brinda la mejor respuesta coincidente.
Función Knowledge Google presentó Knowledge Graph en 2012 como un esfuerzo por anticipar lo que
Graph en el motor de búsqueda podría querer saber más mientras busca un tema o responde preguntas que tal vez no
de Google que muestra una pensó en hacer. Desde 2013, los resultados de Knowledge Graph aparecen a la derecha
selección de hechos relacionados
de la pantalla y contienen más información sobre el tema o la persona que está buscando.
con su término de búsqueda No todos los términos de búsqueda tienen un resultado de Knowledge Graph. Google muestra información
sobre los que puede estar basada en lo que otros usuarios han buscado en el pasado, así como su base de datos de más de mil millones
interesado en saber más
de objetos (personas, lugares y cosas) y más de 70 mil millones de hechos.
En 2015, Google lanzó una actualización de algoritmo (apodada Mobilegeddon) que convirtió la
"amigabilidad móvil" de los sitios web en un factor de clasificación mucho más fuerte para las búsquedas móviles.
Los sitios web que no están optimizados para dispositivos móviles ahora tienen una clasificación mucho más
baja en los resultados de búsqueda móviles. Y a partir de noviembre de 2015, Google comenzó a bajar el rango
de búsqueda de los sitios web móviles que muestran un anuncio que oscurece la pantalla y les pregunta a los
usuarios si les gustaría instalar la aplicación móvil del sitio, con el argumento de que dichos anuncios son menos
aptos para dispositivos móviles . Las empresas que usan tales anuncios, como Yelp, LinkedIn, Pinterest y otras,
han dicho que la nueva política de Google es en parte un esfuerzo por proteger sus ingresos de búsqueda web
Actualización de las aplicaciones móviles que atraen a los usuarios fuera de la web. En 2016, Google presentó Possum, una
del algoritmo Possum que actualización de algoritmo que varía los resultados de búsqueda según la ubicación del usuario; así, por ejemplo,
varía los resultados locales
cuanto más cerca esté un usuario de la dirección de una empresa, más probable es que aparezca entre los
según la ubicación del buscador resultados locales.
Esfuerzo de Búsqueda social La búsqueda social es un intento de utilizar sus contactos sociales (y todo su gráfico social)
búsqueda social para para proporcionar resultados de búsqueda. A diferencia de los motores de búsqueda que utilizan un algoritmo
proporcionar menos resultados,
matemático para encontrar páginas que satisfagan su consulta, la búsqueda social revisa las recomendaciones
más relevantes y dignos de
de sus amigos (y sus amigos), las visitas web anteriores y el uso de los botones Me gusta. Un problema con los
confianza basados en el gráfico social.
motores de búsqueda tradicionales es que son tan minuciosos: ingrese una búsqueda de " teléfono inteligente"
en Google y en .28 segundos recibirá 569 millones de resultados, algunos de los cuales brindan información útil
y otros que son sospechosos. La búsqueda social es un esfuerzo por proporcionar menos resultados, más
relevantes y confiables basados en el gráfico social. El primer esfuerzo de Facebook para crear un motor de
búsqueda social fue Facebook Graph Search, que se lanzó en 2013. Graph Search producía información de la
red de amigos de un usuario.
Machine Translated by Google
complementado con resultados adicionales proporcionados por Bing. En 2014, Facebook introdujo una serie
de cambios en Graph Search, abandonó su relación con Bing, renombró el producto como Facebook Search
y proporcionó la funcionalidad de búsqueda de palabras clave que permite a los usuarios encontrar
personas, fotos, publicaciones, videos y enlaces en Facebook mediante la búsqueda. para las palabras
dentro de una publicación. Los resultados se clasifican mediante un algoritmo de personalización basado
en parte en la relación del usuario con el cartel.
Problemas de los motores de búsqueda Si bien los motores de búsqueda han brindado beneficios
significativos a los comerciantes y clientes, también presentan riesgos y costos. Por ejemplo, los motores
de búsqueda tienen el poder de aplastar a una pequeña empresa colocando sus anuncios en las últimas
páginas de los resultados de búsqueda. Los comerciantes están a merced de los motores de búsqueda
para acceder al mercado en línea, y este acceso está dominado por una sola empresa, Google. No se sabe
cómo Google decide clasificar una empresa sobre otra en los resultados de búsqueda. Nadie sabe realmente
cómo mejorar en sus rankings (aunque hay cientos de empresas que afirman lo contrario). Los editores de
Google intervienen de formas desconocidas para castigar ciertos sitios web y recompensar a otros. El uso
de listados patrocinados pagados , en lugar de depender de los resultados de búsqueda orgánicos, elimina
parte de esta incertidumbre, pero no toda.
Otras prácticas que degradan los resultados y la utilidad de los motores de búsqueda incluyen:
• Las granjas de enlaces son grupos de sitios web que se vinculan entre sí, lo que aumenta su granjas de
clasificación en los motores de búsqueda que utilizan un algoritmo de clasificación de páginas para enlaces grupos de sitios web que
juzgar la "utilidad" de un sitio. Por ejemplo, en la temporada navideña de 2010, se descubrió que se vinculan entre sí, lo que aumenta su
• El fraude de clics ocurre cuando un competidor hace clic en los resultados y anuncios del motor de búsqueda, haga clic en fraude
lo que obliga al anunciante a pagar por el clic aunque no sea legítimo. Los competidores pueden contratar se produce cuando un competidor
empresas extraterritoriales para realizar clics fraudulentos o contratar botnets para automatizar el proceso. hace clic en los resultados y anuncios
El fraude de clics puede generar rápidamente una gran factura para los comerciantes y no generar ningún del motor de búsqueda, lo que obliga
En 2017, las empresas gastarán alrededor de $ 42 mil millones en todas las formas de marketing de anuncios
gráficos, más del 50% de todo el gasto en marketing digital. Más de 6 billones de anuncios gráficos se
publicarán en dispositivos móviles y de escritorio en 2017. Las cinco principales empresas de anuncios gráficos en 2017
Machine Translated by Google
son Facebook, Google, Verizon (AOL, Millennial Media y Yahoo), Amazon y Twitter, que en conjunto
representan más de dos tercios de los ingresos por publicidad gráfica de EE. UU. La Oficina de
Publicidad Interactiva (IAB), una organización de la industria, ha establecido pautas industriales
voluntarias para los anuncios gráficos. Los editores no están obligados a utilizar estas directrices, pero
muchos sí lo hacen. Uno de los objetivos de IAB es brindar al consumidor una experiencia uniforme en todos los sitios w
Los diversos tipos de anuncios están diseñados para ayudar a los anunciantes a superar el "ruido" y el desorden creado por la gran
cantidad de impresiones de anuncios gráficos a las que está expuesto un usuario típico en un día determinado. La figura 6.6
muestra ejemplos de los siete bloques de anuncios estándar básicos, según lo especificado por la IAB. Según Google, los formatos
de anuncios de mayor rendimiento son el rectángulo grande, el rectángulo mediano, la tabla de clasificación y la media página
Los anuncios gráficos constan de cuatro tipos diferentes de anuncios: anuncios de banner, anuncios de medios enriquecidos
Anuncios de banner Los anuncios de banner son la forma más antigua y conocida de marketing de display. También son la forma
de marketing en línea menos efectiva y de menor costo. Un anuncio de banner muestra un mensaje promocional en un cuadro
rectangular en la pantalla de una computadora de escritorio o dispositivo móvil. Un anuncio de banner es similar a un anuncio
anuncio publicitario tradicional en una publicación impresa, pero tiene algunas ventajas adicionales. Cuando se hace clic, lleva a los clientes potenciales
muestra un mensaje promocional directamente al sitio web del anunciante, y el sitio donde aparece el anuncio puede observar el comportamiento del usuario en el
en un cuadro rectangular en la parte sitio. La capacidad de identificar y rastrear al usuario es una característica clave de la publicidad en línea.
superior o inferior de la pantalla de una
computadora
Los anuncios publicitarios a menudo presentan videos y otras animaciones. Es importante tener en cuenta que, aunque los términos
anuncio de banner y anuncio gráfico a menudo se usan indistintamente, los anuncios de banner son solo una forma de anuncio
gráfico. A pesar de su efectividad limitada, los anunciantes seguirán gastando alrededor de $ 16 mil millones en anuncios
publicitarios en 2017, aproximadamente el 39% de todo el gasto en anuncios gráficos y el 19% del gasto total en publicidad en línea.
Anuncios de medios enriquecidos Los anuncios que emplean animación, sonido e interactividad, utilizando Flash, HTML5, Java
anuncio de medios enriquecidos y JavaScript, se denominan anuncios de medios enriquecidos. Se espera que los anuncios rich media representen alrededor de
anuncio que emplea animación, $10 mil millones en gastos de publicidad en línea (alrededor del 12 % de la publicidad en línea total, pero uno de los formatos de
sonido e interactividad, usando más rápido crecimiento) en 2017. Son mucho más efectivos que los simples anuncios publicitarios. Por ejemplo, un informe de
Flash, HTML5, Java y JavaScript
investigación que analizó 24ÿ000 anuncios rich media diferentes con más de 12ÿ000 millones de impresiones servidas en América
del Norte durante un período de seis meses encontró que la exposición a los anuncios rich media aumentó las visitas al sitio del
anunciante en casi un 300 % en comparación con los anuncios de banner estándar. Los espectadores de anuncios rich media que
incluían video tenían seis veces más probabilidades de visitar el sitio web del anunciante, ya sea haciendo clic directamente en el
anuncio, escribiendo la URL del anunciante o buscando (MediaMind, 2012a). Una investigación reciente de la IAB indica que sus
bloques de anuncios Rising Star que pueden incorporar elementos de medios enriquecidos brindan un reconocimiento de marca un
30 % más fuerte que los anuncios de display principales tradicionales de la IAB con solo una exposición completa, lo que aumenta
Los anuncios de Rising Star también superaron a los anuncios gráficos tradicionales en términos de recuerdo del anuncio y se
Además de las siete formas principales de anuncios gráficos que se muestran arriba, IAB también proporciona estándares para seis nuevos formatos llamados bloques de anuncios Display
Rising Star.
Los anuncios intersticiales generalmente se insertan en un solo sitio web y se muestran a medida que el usuario
pasa de una página a la siguiente. El intersticial generalmente está contenido en su propia ventana del navegador y
se mueve automáticamente a la página que el usuario solicitó después de permitir suficiente tiempo para que se lea
el anuncio. Los anuncios intersticiales también se pueden implementar en una red de publicidad y aparecer cuando
los usuarios se mueven entre los sitios web.
Debido a que la Web es un lugar tan ocupado, las personas tienen que encontrar formas de lidiar
con la sobreestimulación. Un medio de afrontamiento se conoce como filtrado de entrada sensorial.
Esto significa que las personas aprenden a filtrar la gran mayoría de los mensajes que les llegan. Internet
Machine Translated by Google
Anuncio de video lineal Pre anuncio; tomar el control; el anuncio se hace cargo del Antes, entre o después del vídeo
Anuncio de video no lineal Cubrir; el anuncio se ejecuta al mismo tiempo que Durante, sobre o dentro del video
el contenido del video y no ocupa la pantalla completa
Anuncio de video en banner Medios de comunicación ricos; el anuncio se activa Dentro de la página web, generalmente
dentro del banner, puede expandirse fuera del banner rodeada de contenido
Anuncio de video en texto Medios de comunicación ricos; el anuncio se entrega cuando el Dentro de la página web, identificado como una
usuario pasa el mouse sobre el texto relevante palabra destacada dentro del contenido relevante
los usuarios aprenden rápidamente en algún nivel a reconocer anuncios publicitarios o cualquier cosa que parezca
un anuncio publicitario y a filtrar la mayoría de los anuncios que no son excepcionalmente relevantes. Los mensajes
intersticiales , como los anuncios de televisión, intentan que los espectadores se queden cautivos del mensaje. Los
intersticiales típicos duran 10 segundos o menos y obligan al usuario a mirar el anuncio durante ese período de tiempo.
Los estándares de la IAB para anuncios pre-roll también limitan su duración. Para evitar aburrir a los usuarios, los anuncios suelen
utilizar gráficos animados y música para entretenerlos e informarlos. Un buen intersticial también tendrá una opción de "saltar" o
El IAB también proporciona definiciones de interfaz de anuncios de medios enriquecidos móviles (MRAID) en un esfuerzo por
proporcionar un conjunto de estándares diseñados para trabajar con HTML5 y JavaScript que los desarrolladores pueden usar para
crear anuncios de medios enriquecidos para trabajar con aplicaciones que se ejecutan en diferentes dispositivos móviles (Publicidad
anuncio de vídeo Anuncios de video Los anuncios de video en línea son anuncios similares a los de la televisión que aparecen como comerciales de
Anuncio similar a la televisión que video en la página o antes, durante o después de una variedad de contenido. La tabla 6.5 describe algunos de los estándares de la
aparece como un in-page IAB para anuncios de video. El formato más utilizado es el "pre-roll" (seguido por el mid-roll y el post-roll) en el que los usuarios se
comercial de video o antes, ven obligados a ver un anuncio de video antes, en el medio o al final del video que ven . en el que se hizo clic originalmente. En
durante o después del contenido 2014, la IAB publicó estándares adicionales para cinco nuevos formatos de anuncios de video interactivos in-stream y lineales que
permitir a los anunciantes brindar oportunidades adicionales para la participación del consumidor.
Aunque desde el punto de vista del gasto total, los anuncios de video en línea aún son muy pequeños en comparación con la
cantidad gastada en publicidad en motores de búsqueda, los anuncios de video son otra forma de publicidad en línea de rápido
crecimiento, que representan alrededor de $ 13 mil millones en gastos de publicidad en línea y se espera que aumenten. aumentará
a $ 22 mil millones para 2021. El rápido crecimiento de los anuncios de video se debe en parte al hecho de que los anuncios de
video son mucho más efectivos que otros formatos de anuncios gráficos . Por ejemplo, según una investigación que analizó una
variedad de formatos de anuncios, los anuncios de video in-stream tenían tasas de clics 12 veces mayores que las de los medios
ricos y 27 veces mayores que las de los anuncios de banner estándar (MediaMind, 2012). La investigación realizada por IAB indica
que el video digital interactivo tiene un impacto aún mayor que los formatos de video no interactivos típicos, con tasas de interacción
de tres a cuatro veces más altas y un reconocimiento de marca aumentado en más del 50 % (Interactive Advertising Bureau, 2014).
Machine Translated by Google
Existen muchas redes de publicidad en video especializadas que ejecutan campañas de publicidad en
video para anunciantes nacionales y colocan estos videos en sus respectivas redes de sitios web. Las empresas
también pueden establecer sus propios sitios de video y televisión para promocionar sus productos. Los sitios
minoristas se encuentran entre los mayores usuarios de videos publicitarios. Por ejemplo, Zappos, el minorista
de calzado en línea más grande, tiene un video para cada uno de sus más de 100 000 productos.
Patrocinios Un patrocinio es un esfuerzo pagado para vincular el nombre de un anunciante con una patrocinio
información, un evento o un lugar en particular de una manera que refuerce su marca de una manera un esfuerzo pagado para
vincular el nombre de un
positiva pero no abiertamente comercial. En 2017, las empresas gastarán alrededor de 2100 millones de
anunciante a la información, un
dólares en marketing de patrocinios. Los patrocinios suelen tener más que ver con la marca que con las ventas inmediatas.
evento o un lugar de una manera
Una forma común de patrocinio es el contenido dirigido (o publirreportajes), en el que el contenido editorial se
que refuerce su marca de una
combina con un mensaje publicitario para hacer que el mensaje sea más valioso y atractivo para su público
manera positiva pero no
objetivo. Por ejemplo, WebMD, el sitio web de información médica líder en los Estados Unidos, muestra páginas
abiertamente comercial
patrocinadas en el sitio web de WebMD de compañías como Phillips para describir sus desfibriladores
domésticos y Lilly para describir sus soluciones farmacéuticas para los trastornos por déficit de atención en
niños. Los patrocinios en las redes sociales, en los que los especialistas en marketing pagan por menciones en
las redes sociales, como blogs, tweets o videos en línea, también se han convertido en una táctica popular. Los
patrocinios también se han trasladado a la plataforma móvil . Por ejemplo, Subaru patrocina una aplicación
llamada MapMyDogwalk, una herramienta para pasear perros con GPS.
Publicidad nativa La publicidad que se parece al contenido editorial se conoce como publicidad nativa . La publicidad nativa
publicidad nativa no es nueva. La publicidad nativa tradicional incluye infomerciales de televisión , publirreportajes publicidad que se
de periódicos y secciones enteras de periódicos y revistas que se entregan a los anunciantes, donde la
parece al contenido editorial
publicidad se parece al resto de la publicación. En el mundo en línea, los anuncios nativos se encuentran con
mayor frecuencia en las redes sociales, especialmente en las redes sociales móviles, como parte de una
sección de noticias de Facebook, una cronología de Twitter o un pin promocionado de Pinterest. Las redes
sociales móviles no tienen espacio para anuncios en el lado derecho de la pantalla (la barra lateral o el carril
derecho) y, por lo tanto, los anuncios nativos en forma de publicaciones que se parecen a otras publicaciones
son la opción preferida. La participación de la publicidad nativa en los ingresos por publicidad gráfica móvil se
disparó del 14 % en 2012 a casi el 65 % en 2017 (eMarketer, Inc., 2017k).
Por lo general, los anuncios nativos imitan el contenido editorial que los rodea e incluyen cada vez más
videos. Aparecen fuera del área normal o esperada para los anuncios y están etiquetados para indicar que no
son contenido editorial, aunque en la mayoría de los casos no se usa la palabra "anuncio".
En las pantallas web o móviles, los anuncios nativos generalmente se distinguen por una etiqueta "patrocinado"
debajo del título, a menudo en un color diferente. La publicidad nativa online está creciendo rápidamente,
especialmente en las redes sociales. En 2017, se espera que la inversión en anuncios nativos supere los 22
000 millones de dólares, más que la inversión en anuncios publicitarios tradicionales (eMarketer, Inc., 2017k).
Los investigadores de la Comisión Federal de Comercio descubrieron que el 73% de los editores en línea
ofrecen publicidad nativa, incluidos los editores tradicionales como el New York Times, el Wall Street Journal,
Forbes y muchos otros.
Los investigadores han descubierto que el 35 % de los consumidores en línea no pueden distinguir entre
el contenido editorial y los anuncios patrocinados que parecen contenido editorial, incluso si los anuncios están
etiquetados como patrocinados o promocionados. La mayoría de los consumidores no saben lo que patrocina o
Machine Translated by Google
medios promocionados. En una encuesta de 10.000 consumidores, los investigadores encontraron que los consumidores
se saltan las etiquetas como patrocinado y muchos no entienden la diferencia entre el contenido pagado y el no pagado
(Franklyn, 2013). Sin embargo, los investigadores de mercado han descubierto que los anuncios nativos son mucho más
influyentes entre los consumidores. Los consumidores miran los anuncios nativos aproximadamente el doble de tiempo
que los anuncios publicitarios, un 53 % más que los anuncios gráficos; los anuncios nativos aumentan la intención de
compra en un 18 %; y los consumidores tienen el doble de probabilidades de compartir un anuncio nativo con un miembro
de la familia que un anuncio normal. Los especialistas en marketing y los anunciantes se oponen a etiquetar la publicidad
nativa con la palabra "anuncio" y, en cambio, prefieren otras etiquetas.
La publicidad nativa es controvertida. Los críticos sostienen que el propósito de los anuncios nativos es engañar o
engañar al consumidor para que piense que el anuncio tiene la misma validez que el contenido editorial en los medios. En
diciembre de 2015, la Comisión Federal de Comercio emitió una declaración de política de cumplimiento sobre pautas y
anuncios con formato engañoso, que establece reglas explícitas para los anuncios nativos. La FTC dijo que examinaría
todo el anuncio, incluidos factores como su apariencia general, la similitud de su estilo con el contenido editorial del sitio en
el que aparece y el grado en que se distingue de dicho contenido.
Además, aconsejó que las etiquetas que acusan la naturaleza comercial del contenido deben mostrarse de manera
destacada en el primer contacto del espectador con el contacto ( Comisión Federal de Comercio, 2015a, 2015b). En 2016,
en la primera acción bajo las nuevas pautas, la FTC denunció que una campaña de publicidad nativa realizada por el
minorista nacional Lord & Taylor's en Instagram engañó a los consumidores. Lord & Taylor acordaron resolver la denuncia
en marzo de 2016 (Feil, 2016).
Marketing de contenido La publicidad nativa generalmente se enfoca en asociarse con un editor específico. El marketing
marketing de contenidos de contenido crea una campaña de contenido para una marca y luego intenta asegurar la ubicación en una variedad de
crea una campaña de contenido sitios web. Los ejemplos de contenido incluyen artículos, infografías , estudios de casos, gráficos interactivos, libros blancos
para una marca y luego intenta e incluso comunicados de prensa tradicionales.
asegurar la ubicación en una El objetivo del marketing de contenidos es aumentar las visitas al sitio web de una empresa, las clasificaciones de búsqueda
variedad de sitios web orgánica y la participación de la marca a través de las redes sociales (Libert, 2015).
Redes publicitarias En los primeros años del comercio electrónico, las empresas colocaban anuncios
en los pocos sitios web populares que existían, pero a principios de 2000, había cientos de miles de
sitios donde se podían mostrar anuncios, y se volvió muy ineficiente para una sola empresa comprar
anuncios en cada sitio web individual. La mayoría de las empresas, incluso las empresas muy grandes,
no tenían la capacidad por sí mismas para colocar anuncios publicitarios y mensajes de marketing en
redes publicitarias miles de sitios web y monitorear los resultados. Empresas de marketing especializadas llamadas redes publicitarias.
conectar a los especialistas en apareció para ayudar a las empresas a aprovechar el poderoso potencial de marketing de Internet y hacer que todo el
marketing en línea con los editores proceso de compra y venta de anuncios en línea sea más eficiente y transparente . Estas redes publicitarias han proliferado
al mostrar anuncios a los y han aumentado considerablemente la escala y la liquidez del marketing online.
consumidores en función de la
Millones de editores tienen audiencias para vender y páginas para llenar con anuncios. Miles de anunciantes están buscando
audiencias. Las redes publicitarias son intermediarios que conectan a los editores con los vendedores.
editores web. Los especialistas en marketing compran audiencias y los editores venden audiencias atrayendo una
audiencia y capturando información de la audiencia. Las redes publicitarias son los intermediarios que hacen que
este mercado funcione de manera eficiente.
La Figura 6.7 ilustra cómo funcionan estos sistemas. Las redes publicitarias comienzan cuando un intercambios de anuncios
consumidor solicita una página de un miembro de la red publicitaria (1). Se establece una conexión con el servidor mercado digital basado en
de anuncios de terceros (2). El servidor de anuncios identifica al usuario leyendo el archivo de cookies en el disco subastas donde las redes
duro del usuario y verifica su base de datos de perfil de usuario para el perfil del usuario (3). El servidor de publicitarias venden espacios publicitarios
o anuncios diferentes, independientemente del contenido del sitio. La red publicitaria sigue a los usuarios de un método automatizado basado en
sitio a otro mediante el uso de archivos de seguimiento web (5). subastas para hacer coincidir la
Intercambios de publicidad, publicidad programática, ofertas en tiempo real Hoy en día, la mayoría de la gráficos en línea
publicidad gráfica en línea se entrega mediante intercambios de anuncios que utilizan publicidad programática y pujas en tiempo real
ofertas en tiempo real. Un intercambio de anuncios es un mercado digital que utiliza un método automatizado (RTB) proceso
basado en subastas conocido como publicidad programática para igualar la oferta y la demanda de publicidad se utiliza para hacer coincidir la
gráfica en línea. La publicidad programática utiliza un proceso de ofertas en tiempo real (RTB) para hacer demanda del anunciante de anuncios
coincidir la demanda de los anunciantes de anuncios gráficos con la oferta de espacio de la página web del editor. gráficos con la oferta del editor de
Los editores pueden vender su inventario de páginas web vacías, a menudo espacio en la página web
Machine Translated by Google
exceso de inventario que no se podía vender directamente. ¿Quiere ponerse en contacto con hombres de 18 a
34 años de edad, visitantes recientes de un sitio de automóviles, solteros, de alto perfil de toma de riesgos,
ubicados en Nueva York o California, hogar urbano y empleo en la industria de servicios financieros? Un
intercambio de anuncios le permitirá ofertar en tiempo real por esta audiencia frente a otros anunciantes y luego
administrar la ubicación de los anuncios, la contabilidad y las mediciones para su empresa. Los intercambios de
anuncios ofrecen una tremenda escala global y eficiencia. Uno de los más conocidos es DoubleClick Ad Exchange
de Google, que se basa en más de 100 redes publicitarias (lado de la oferta) y proporciona un mercado basado
en computadoras para que los compradores adquieran audiencias (lado de la demanda). Este intercambio vende
audiencias divididas en 1600 categorías de interés. Muestra más de 300 mil millones de impresiones de anuncios
al mes en 2 millones de sitios web en todo el mundo y mantiene o distribuye más de 500 millones de perfiles de
usuarios de Internet (Kantrowitz, 2015, 2013). Estos perfiles se basan en archivos de seguimiento web, información
de compras fuera de línea y datos de redes sociales.
Las empresas de marketing, los compradores de los editores de sitios web, pueden dirigirse a su audiencia y
controlar la frecuencia y el horario de los anuncios durante el día. El estudio de caso al final del capítulo, Publicidad
programática: marketing en tiempo real, le brinda una visión más detallada de los intercambios de anuncios y las
ofertas en tiempo real.
Problemas de la publicidad gráfica Al igual que con la publicidad en los motores de búsqueda, la publicidad
gráfica en línea no está exenta de problemas, que incluyen tanto el fraude publicitario (similar al fraude de clics)
como las preocupaciones sobre la visibilidad (si los anuncios gráficos se ven realmente).
Fraude publicitario. La industria de la publicidad está cada vez más preocupada por el tema
fraude publicitario del fraude publicitario. El fraude publicitario implica la práctica de falsificar el tráfico web o móvil
falsificar el tráfico web o para cobrar a los anunciantes por impresiones, clics u otras acciones que en realidad nunca ocurrieron.
móvil para cobrar a los Aunque es difícil cuantificar la cantidad que pierden los anunciantes debido al fraude publicitario, un estudio
anunciantes por impresiones, reciente estimó que se podrían perder $16.400 millones en todo el mundo en 2017 debido a fuentes comunes de
clics u otras acciones que
fraude publicitario (eMarketer, 2017l). Hay cuatro fuentes principales de fraude publicitario. Los editores pueden
en realidad nunca ocurrieron
contratar botnets para hacer clic en sus páginas web y crear tráfico falso. En segundo lugar, una extensión del
navegador puede insertar anuncios en el sitio web de un editor premium y luego enumerar los anuncios como
disponibles en un intercambio de anuncios programático. En tercer lugar, las empresas de orientación de anuncios
pueden crear bots que imitan el comportamiento de los compradores reales y luego cobrar a los anunciantes por
orientar con éxito a los consumidores. En cuarto lugar, si usted es un editor que busca atraer anuncios a su sitio,
la técnica más simple es simplemente contratar personas en países con salarios bajos para que hagan clic en sus
anuncios usando un servidor proxy (Kantrowitz, 2014).
Los grandes anunciantes han comenzado a contratar empresas de detección de fraudes en línea (una
industria en crecimiento) para determinar el alcance del fraude en sus campañas. Verizon Wireless, L'Oreal y
Kellogg se encuentran entre las empresas que encontraron millones de dólares en fraude publicitario en campañas
recientes, y han exigido a las redes de publicidad que les reembolsen o generen tráfico web real por el monto del
fraude.
Visibilidad. Una investigación reciente de Google reveló que el 56 % de las impresiones publicadas en sus
plataformas de publicidad gráfica, incluido DoubleClick, no son visibles. Hay una serie de razones para esta
situación. En primer lugar, no existe un mecanismo para medir cuántas personas ven realmente un anuncio en
línea que se ha publicado. Lo mismo ocurre con la mayoría de la publicidad impresa y televisiva fuera de línea,
aunque se han desarrollado varios métodos y certificaciones durante décadas para medir con precisión la
exposición de la audiencia. No existen tales mecanismos para la publicidad en línea. En segundo lugar, un gran
porcentaje de los anuncios publicados aparecen
Machine Translated by Google
más abajo en la pantalla donde es menos probable que vayan los usuarios, o los anuncios de video en
reproducción automática se reproducen en áreas que el usuario no puede ver. A los anunciantes se les sigue
cobrando por los anuncios que se publican pero no se visualizan. Los editores sin escrúpulos pueden colocar
varios anuncios uno encima del otro y cobrar varias veces por el mismo espacio de página. En tercer lugar, las
botnets se pueden programar para hacer clic en anuncios en sitios web fraudulentos, generando impresiones y
servicios de anuncios, pero en realidad nadie ve los anuncios. El Media Rating Council, un grupo de la industria
de la publicidad, publicó un estándar muy bajo para la "visibilidad" en 2014: un anuncio se considera visible si la
mitad del anuncio se puede ver durante al menos un segundo. Para los anuncios de video, la mitad del video
debe poder verse durante dos segundos (Hof, 2014). Una versión revisada de las pautas emitidas en 2015
abordó algunos problemas específicos adicionales, pero no alteró el estándar de referencia. En 2016, el MRC
emitió reglas propuestas para anuncios móviles que establecen los mismos umbrales: 50 % de los píxeles a la
vista durante al menos un segundo para anuncios gráficos y dos segundos para anuncios de video (Neff, 2016).
Los anunciantes que pagan por los anuncios en línea comienzan a exigir garantías de visibilidad.
Varias empresas, incluida comScore, ofrecen tecnología de etiquetado que puede medir parcialmente la
visibilidad (Vranica, 2014). Los anuncios no vistos son tan rentables como los anuncios vistos para editores web
y agencias de publicidad. Para los anunciantes, representan la mitad de los gastos de marketing que se
desperdician.
Bloqueo de anuncios. En los últimos años, ha ido en aumento el uso de software de bloqueo de anuncios,
que puede eliminar anuncios gráficos, anuncios de video pre-roll, anuncios reorientados y algunos tipos de
anuncios nativos en computadoras de escritorio y portátiles. Los bloqueadores de anuncios funcionan de manera
muy similar a un firewall, reconociendo y eliminando contenido en función de la dirección IP. Los bloqueadores
de anuncios se han vuelto muy fáciles de instalar, con programas como Adblock Plus que se ofrecen como
extensiones para Firefox, Chrome y otros navegadores web. Actualmente, se estima que más del 25 % de los
usuarios de Internet en los Estados Unidos emplean bloqueadores de anuncios, y su uso más frecuente es entre
la audiencia más joven y técnicamente más avanzada. Los sitios de juegos, grupos de noticias/foros y redes
sociales son los más afectados por el bloqueo de anuncios. Si bien los anunciantes aún no sienten pánico por el
bloqueo de anuncios, es una tendencia que observan con creciente preocupación. Algunos sitios web, como
Wired, The Guardian y OKCupid, han hecho un llamado directo a sus usuarios para que desactiven sus
bloqueadores de anuncios o hagan una donación en su lugar.
Correo de propaganda
Cuando comenzó el marketing por correo electrónico, el correo electrónico no solicitado no era común. El marketing directo
marketing directo por correo electrónico (mensajes de marketing por correo electrónico enviados directamente por correo electrónico
a los usuarios interesados) fue una de las primeras y más eficaces formas de comunicación de marketing en mensajes de marketing por correo electrónico
línea. Los mensajes de marketing directo por correo electrónico se envían a una audiencia de usuarios de Internet enviados directamente a los interesados
usuarios
que, en un momento u otro, han expresado interés en recibir mensajes del anunciante. Mediante el envío de
correo electrónico a una audiencia opt-in, los anunciantes se dirigen a los consumidores interesados. De lejos,
las listas de correo electrónico internas son más efectivas que las listas de correo electrónico compradas. Debido
a las tasas de respuesta comparativamente altas y al bajo costo, el marketing directo por correo electrónico sigue
siendo una forma común de comunicaciones de marketing en línea. Otros beneficios del marketing por correo
electrónico incluyen su alcance masivo, la capacidad de rastrear y medir la respuesta, la capacidad de personalizar
el contenido y adaptar las ofertas, la capacidad de dirigir el tráfico a los sitios web para una mayor interacción, la
capacidad de probar y optimizar el contenido y las ofertas, y la capacidad de segmentar por región, demografía,
hora del día u otros criterios. En 2017, las empresas estadounidenses gastarán alrededor de $ 340 millones en correo electrónico
Machine Translated by Google
marketing, una cantidad relativamente pequeña en comparación con el marketing de anuncios gráficos y de búsqueda.
Pero estos números pueden ser engañosos. El marketing por correo electrónico todavía tiene un gran impacto
con una sólida respuesta de los clientes. Las tasas de clics para correo electrónico legítimo dependen de la
promoción (la oferta), el producto y la cantidad de orientación, pero promedian alrededor del 3% al 4%. A pesar
de la avalancha de correo no deseado, el correo electrónico sigue siendo una forma muy rentable de comunicarse
con los clientes existentes y, en menor medida, de encontrar nuevos clientes. Los dispositivos móviles se han
convertido en el método predominante para acceder al correo electrónico. Una encuesta realizada por Movable
Ink mostró que el 73 % de todos los correos electrónicos enviados en su plataforma en el cuarto trimestre de
2016 se abrieron en un teléfono inteligente o tableta, mientras que solo el 27 % se abrieron en una computadora
de escritorio o portátil (eMarketer, Inc., 2017m).
El marketing y la publicidad por correo electrónico son económicos y algo invariables en función del número
de correos electrónicos enviados. El costo de enviar 1000 correos electrónicos es casi el mismo que el costo de
enviar 1 millón. El costo principal del marketing por correo electrónico es para la compra de la lista de nombres a
los que se enviará el correo electrónico. Esto generalmente cuesta entre 5 y 20 centavos por nombre, dependiendo
de qué tan específica sea la lista. El envío del correo electrónico es prácticamente gratuito. Por el contrario, el
costo de adquirir el nombre, imprimir y enviar una tarjeta postal de correo directo de 5 x 7 pulgadas es de alrededor
de 75 a 80 centavos por nombre.
Si bien el marketing por correo electrónico suele estar orientado a las ventas, también se puede utilizar como una
característica integral de una campaña de marketing multicanal diseñada para fortalecer el reconocimiento de la marca.
La relevancia en forma de factores desencadenantes basados en el comportamiento, la segmentación, la
personalización y la orientación siguen siendo temas importantes en el marketing por correo electrónico en 2017.
Por ejemplo, Jeep creó una campaña por correo electrónico para un público objetivo que había buscado en SUV
y visitó Chrysler y Páginas de Facebook de Jeep. La campaña de correo electrónico anunció un concurso basado
en un juego que los usuarios podían jugar en línea que implicaba rastrear una bestia ártica con un Jeep. Los
destinatarios pueden registrarse en Facebook, Twitter o el blog de Jeep.
Aunque el correo electrónico todavía puede ser una herramienta eficaz de marketing y publicidad, se enfrenta
a tres desafíos principales: spam, herramientas de software utilizadas para controlar el spam que eliminan gran
spam parte del correo electrónico de las bandejas de entrada de los usuarios y listas de correo electrónico compradas
correo electrónico comercial mal dirigidas. El spam es correo electrónico comercial no solicitado (a veces denominado correo electrónico
no solicitado
"basura") y los spammers son personas que envían correo electrónico no solicitado a una audiencia masiva que
no ha expresado ningún interés en el producto. Los spammers tienden a comercializar pornografía, ofertas y
servicios fraudulentos , estafas y otros productos que no están ampliamente aprobados en la mayoría de las sociedades civilizadas.
El marketing legítimo por correo electrónico de suscripción directa no está creciendo tan rápido como los anuncios
gráficos orientados al comportamiento y la publicidad en motores de búsqueda debido a la explosión del spam.
La respuesta de los consumidores incluso a las campañas de correo electrónico legítimas se ha vuelto más
sofisticada. En general, el correo electrónico funciona bien para mantener las relaciones con los clientes, pero no
para adquirir nuevos clientes.
Si bien el fraude de clics puede ser el talón de Aquiles de la publicidad en los motores de búsqueda, el spam
es el enemigo de la publicidad y el marketing por correo electrónico efectivos. El porcentaje de todo el correo
electrónico que es spam promedió alrededor del 55 % en 2017 (Symantec, 2017). La mayor parte del spam se
origina en redes de bots, que constan de miles de PC capturadas que pueden iniciar y transmitir mensajes de
spam (consulte el Capítulo 5). El volumen de spam ha disminuido un poco desde que las autoridades
desmantelaron la botnet Rustock en 2011. El spam es estacionalmente cíclico y varía mensualmente debido al
impacto de las nuevas tecnologías (tanto de apoyo como de desaliento para los spammers), nuevos enjuiciamientos
y demanda estacional de productos y servicios.
Machine Translated by Google
Los intentos legislativos en los Estados Unidos para controlar el correo no deseado han sido en su
mayoría infructuosos . Treinta y siete estados tienen leyes que regulan o prohíben el spam (Conferencia
Nacional de Legislaturas Estatales, 2015). La legislación estatal generalmente requiere que el correo no
solicitado (spam) contenga una etiqueta en la línea de asunto ("ADV") que indique que el mensaje es un
anuncio, requiere una opción de exclusión clara para los consumidores y prohíbe el correo electrónico que
contiene enrutamiento y dominio falsos. información del nombre (casi todos los spammers ocultan su propio
dominio, ISP y dirección IP).
El Congreso aprobó la primera ley nacional antispam ("Control del asalto de la pornografía y el
marketing no solicitados" o Ley CAN-SPAM) en 2003, y entró en vigor en enero de 2004. La ley no prohíbe
el correo electrónico no solicitado (spam ), sino que requiere que los mensajes de correo electrónico
comerciales no solicitados estén etiquetados (aunque no mediante un método estándar) e incluyan
instrucciones de exclusión voluntaria y la dirección física del remitente. Prohíbe el uso de líneas de asunto
engañosas y encabezados falsos en dichos mensajes. La FTC está autorizada (pero no obligada) a
establecer un registro de "No enviar correos electrónicos". Las leyes estatales que exigen etiquetas en los
correos electrónicos comerciales no solicitados o que prohíben dichos mensajes por completo quedan
anuladas, aunque las disposiciones que simplemente abordan la falsedad y el engaño pueden permanecer
vigentes. La ley impone multas de $10 por cada correo electrónico pornográfico no solicitado y autoriza a
los fiscales generales del estado a entablar juicios contra los remitentes de spam. La ley obviamente hace
que el envío masivo de mensajes de correo electrónico no solicitados sea legal y legítimo (lo que la mayoría
de la gente llama spam), pero busca prohibir ciertas prácticas engañosas y proporcionar una pequeña
medida de control al consumidor al requerir avisos de exclusión voluntaria. En este sentido, señalan los
críticos, CAN-SPAM irónicamente legaliza el spam siempre que los remitentes sigan las reglas. Por esta
razón, los grandes spammers han estado entre los mayores partidarios de la ley, y los grupos de
consumidores han sido los críticos más vociferantes de la ley.
Por el contrario, la ley antispam de Canadá es una de las más estrictas del mundo. A diferencia de la
Ley CAN-SPAM, la ley de Canadá se basa en un modelo de aceptación y prohíbe el envío de correos
electrónicos comerciales, mensajes de texto y mensajes de redes sociales a menos que el destinatario
haya dado su consentimiento. Las violaciones de la ley pueden dar lugar a multas de hasta $1 millón para
individuos y $10 millones para organizaciones. La primera fase de la ley entró en vigencia en 2014. La ley
se aplica cada vez que se usa una computadora dentro de Canadá para enviar o acceder a un mensaje
electrónico, por lo que las empresas ubicadas en los Estados Unidos que envían correo electrónico a
Canadá deben cumplir con la ley. En julio de 2017, entró en vigor una sección adicional de la ley que
permite demandar a particulares y organizaciones que se vean afectadas por una violación de la ley,
ampliando su impacto (Fowler, 2017).
Ha habido una serie de procesamientos estatales y federales de spammers y demandas civiles
privadas por parte de grandes ISP como Microsoft. Los esfuerzos voluntarios de la industria son otro posible
punto de control. En particular, la Asociación de Marketing Directo (DMA), un grupo comercial de la industria
que representa a las empresas que utilizan el sistema de correo postal y el correo electrónico para
solicitudes, ahora apoya firmemente los controles legislativos sobre el spam, además de sus pautas
voluntarias. La DMA quisiera preservar el uso legítimo del correo electrónico como técnica de marketing.
La DMA ha formado un grupo anti-spam de 15 personas y gasta $500,000 al año tratando de identificar a
los spammers. La DMA también apoya a la Alianza Nacional de Ciberforense y Capacitación (NCFTA), una
organización sin fines de lucro con estrechos vínculos con el FBI. NCFTA opera una variedad de iniciativas
destinadas a combatir el delito cibernético, incluido el phishing digital a través de correo no deseado.
Machine Translated by Google
comisiones de marketing El marketing de afiliados es una forma de marketing en la que una empresa paga una comisión, normalmente
de afiliación pagadas entre el 4 % y el 20 %, a otros sitios web (incluidos los blogs) por enviar clientes a su sitio web. El marketing
por anunciantes a sitios de afiliación generalmente implica pago por rendimiento: el afiliado o la red de afiliados recibe un pago solo si
web afiliados por referir los usuarios hacen clic en un enlace o compran un producto. Según Forrester Research, se espera que el
clientes potenciales a su sitio gasto en marketing de afiliación en los Estados Unidos alcance alrededor de $5400 millones en 2017
web
(eMarketer, Inc., 2016b).
Los visitantes de un sitio web afiliado generalmente hacen clic en los anuncios y son redirigidos al sitio
web del anunciante. A cambio, el anunciante paga una tarifa al afiliado, ya sea por clic o como un porcentaje
de lo que gaste el cliente en el sitio del anunciante. El pago de comisiones por referencias o recomendaciones
es anterior a la Web.
Por ejemplo, Amazon tiene un sólido programa de afiliados que consta de más de 1 millón de sitios
participantes, llamados Asociados, que reciben hasta un 10 % en tarifas de publicidad sobre las ventas que
generan sus referencias. Los afiliados atraen a las personas a sus blogs o sitios web donde pueden hacer
clic en anuncios de productos en Amazon. Los miembros del programa de afiliados de eBay pueden ganar
entre el 40 % y el 80 % de los ingresos de eBay en las ofertas ganadoras y en las transacciones ¡Cómpralo
ya!, así como entre $20 y $35 por cada usuario registrado activo enviado a eBay. Amazon, eBay y otras
grandes empresas de comercio electrónico con programas de afiliados normalmente administran dichos
programas ellos mismos. Las empresas de comercio electrónico más pequeñas que desean utilizar el
marketing de afiliación a menudo deciden unirse a una red de afiliados (a veces denominada corredor de
afiliados), como CJ Affiliate y Rakuten Linkshare, que actúa como intermediario. Los bloggers a menudo se
registran en el programa AdSense de Google para atraer anunciantes a sus sitios. Se les paga por cada clic
en un anuncio y, en ocasiones, por compras posteriores realizadas por los visitantes.
Mercadeo viral
Así como el marketing de afiliación implica el uso de un sitio web confiable para animar a los usuarios a visitar
mercadeo viral otros sitios, el marketing viral es una forma de marketing social que implica lograr que los clientes transmitan
el proceso de lograr el mensaje de marketing de una empresa a amigos, familiares y colegas. Es la versión en línea de la
que los clientes transmitan publicidad de boca en boca, que se difunde aún más rápido y más lejos que en el mundo real. En el mundo
el mensaje de marketing de offline, junto a la televisión, el boca a boca es el segundo medio más importante a través del cual los
una empresa a amigos, consumidores se enteran de nuevos productos. Y el factor más importante en la decisión de compra son las
familiares y colegas recomendaciones cara a cara de padres, amigos y colegas. Millones de adultos en línea en los Estados
Unidos son “personas influyentes” que comparten sus opiniones sobre productos en una variedad de entornos
en línea.
Además de aumentar el tamaño de la base de clientes de una empresa, las referencias de clientes también
tienen otras ventajas: son menos costosas de adquirir porque los clientes existentes hacen todo el trabajo de
adquisición, y tienden a usar menos los servicios de soporte en línea, prefiriendo volver a la persona que los
refirió para recibir asesoramiento. Además, debido a que cuestan tan poco adquirirlos y mantenerlos, los
clientes referidos comienzan a generar ganancias para una empresa mucho antes que los clientes adquiridos
a través de otros métodos de marketing. Hay una serie de lugares en línea donde aparece el marketing viral.
El correo electrónico solía ser el principal lugar en línea para el marketing viral ("por favor, reenvíe este correo
electrónico a sus amigos"), pero lugares como Facebook, Pinterest, Instagram, Twitter, YouTube y los blogs
ahora juegan un papel importante.
Por ejemplo, uno de los anuncios de video más virales de 2016 fue un video de campaña de energía limpia.
Machine Translated by Google
anuncio de Shell con música de Jennifer Hudson, que ha sido compartido casi 1,7 millones de veces.
El marketing de generación de prospectos utiliza múltiples presencias de comercio electrónico para generar marketing de
prospectos para empresas que luego pueden ser contactadas y convertidas en clientes a través de llamadas de generación de leads
ventas, correo electrónico u otros medios. En cierto sentido, todas las campañas de marketing en Internet intentan utiliza múltiples presencias de
desarrollar clientes potenciales. Pero el marketing de generación de prospectos es un subconjunto especializado de la comercio electrónico para generar
clientes potenciales para
industria del marketing en Internet que proporciona servicios de consultoría y herramientas de software para recopilar
empresas que luego pueden ser
y administrar prospectos para las empresas y convertir estos prospectos en clientes. Las empresas gastarán un
contactadas y convertidas en clientes
estimado de $2 mil millones en marketing de generación de oportunidades de venta en 2017. A veces llamado
"marketing entrante", las empresas de marketing de generación de oportunidades de venta ayudan a otras empresas
a crear sitios web, lanzar campañas de correo electrónico, usar sitios de redes sociales y blogs para optimizar la
generación de oportunidades de venta. , y luego administre esos clientes potenciales iniciando más contactos,
rastreando interacciones e interactuando con los sistemas de administración de relaciones con el cliente para realizar
un seguimiento de las interacciones entre el cliente y la empresa . Una de las principales empresas de marketing de
generación de prospectos es Hubspot, que ha desarrollado un paquete de software para generar y administrar prospectos.
Las redes sociales ofrecen a los anunciantes todos los principales formatos publicitarios, incluidos los anuncios
de banner (los más comunes), anuncios breves de pre-roll y post-roll asociados a videos y patrocinio de contenido.
Tener una página de Facebook corporativa es en sí misma una herramienta de marketing para las marcas al igual que
una página web. Muchas empresas, como Coca-Cola, han cerrado páginas web específicas de productos y en su
lugar utilizan páginas de Facebook.
Los blogs también se pueden utilizar para el marketing social. Los blogs existen desde hace una década
y son parte de la cultura en línea dominante (consulte el Capítulo 3 para obtener una descripción de los blogs).
Alrededor de 30 millones de personas escriben blogs y alrededor de 82 millones leen blogs. Los blogs juegan un papel
vital en el marketing online. Aunque más empresas usan Twitter y Facebook, estos sitios no han reemplazado a los
blogs y, de hecho, a menudo apuntan a los blogs para contenido de formato largo. Debido a que los lectores y
creadores de blogs tienden a ser más educados, tener ingresos más altos y ser líderes de opinión, los blogs son
plataformas ideales para anuncios de muchos productos y servicios que atienden a este tipo de audiencia. Como los
blogs se basan en las opiniones personales de los escritores,
Machine Translated by Google
también son una plataforma ideal para iniciar una campaña de marketing viral. Las redes publicitarias que se
especializan en blogs brindan cierta eficiencia en la colocación de anuncios, al igual que las redes de blogs,
que son colecciones de una pequeña cantidad de blogs populares, coordinados por un equipo de administración
central, y que pueden brindar una mayor audiencia a los anunciantes. Para obtener más información sobre el
marketing social mediante blogs, consulte el Área de aprendizaje 6.3.
El marketing en la plataforma móvil se ha disparado y ahora constituye más del 70% del total de $83 mil
millones que se espera gastar en marketing en línea en 2017. En 2017, se estima que el gasto en todas las
formas de marketing móvil será de alrededor de $58 mil millones, y casi doble, a alrededor de $ 102 mil millones,
para 2021 (eMarketer, Inc., 2017o). Una serie de factores están impulsando a los anunciantes a la plataforma
móvil, incluidos dispositivos mucho más potentes, redes más rápidas , redes locales inalámbricas, anuncios de
video y medios enriquecidos, y una demanda creciente de publicidad local por parte de las pequeñas empresas y
los consumidores. Lo que es más importante, el móvil es donde están los globos oculares ahora y cada vez más
en el futuro: alrededor de 210 millones de personas acceden a Internet al menos parte del tiempo desde
dispositivos móviles.
El marketing móvil incluye el uso de anuncios publicitarios, medios enriquecidos, videos, juegos, correo
electrónico, mensajes de texto, mensajes en tiendas, códigos de respuesta rápida (QR) y cupones.
Los dispositivos móviles ahora son una parte necesaria del presupuesto de marketing estándar. Las aplicaciones
en dispositivos móviles constituyen una plataforma de marketing que no existía hace unos años. Las aplicaciones
son una vía sin navegador para que los usuarios experimenten la Web y realicen una serie de tareas, desde leer
el periódico hasta comprar, buscar y comprar. Las aplicaciones brindan a los usuarios un acceso mucho más
rápido al contenido que los navegadores multipropósito. Las aplicaciones han comenzado a influir en el diseño y
la función de los sitios web tradicionales, ya que los consumidores se sienten atraídos por la apariencia de las
aplicaciones y su velocidad de funcionamiento.
Junto con el marketing social y el marketing móvil, el marketing local es la tercera tendencia principal en el
marketing de comercio electrónico en 2017-2018. El crecimiento de los dispositivos móviles ha acelerado el
crecimiento de las búsquedas y compras locales. Las nuevas herramientas de marketing, como los anuncios
locales en las redes sociales y los sitios de ofertas diarias, también están contribuyendo al crecimiento del
marketing local.
Examinamos el marketing social, móvil y local con mucha mayor profundidad en el Capítulo 7.
En 2013, por primera vez en la historia, el estadounidense promedio pasó más tiempo con los
medios digitales por día que la cantidad de tiempo que veía televisión. En 2017, el adulto promedio
pasará alrededor de 5 horas y 50 minutos al día en línea y usando un dispositivo móvil para algo que
no sea llamadas telefónicas, en comparación con alrededor de 4 horas viendo televisión (ver Figura 6.8).
Machine Translated by Google
El marketing en línea debe combinarse con el marketing fuera de línea para lograr una eficacia óptima.
FUENTE: Basado en datos de eMarketer, Inc., 2017b; eMarketer, Inc. © 2017, usado con permiso.
(eMarketer, Inc., 2017b). Un porcentaje cada vez mayor de consumidores de medios estadounidenses realiza
múltiples tareas mediante el uso de varios medios a la vez para aumentar la exposición total a los medios. En
este entorno, los especialistas en marketing están desarrollando cada vez más programas de marketing
multicanal que pueden aprovechar las fortalezas de varios medios y reforzar los mensajes de marca en todos
los medios. El marketing en línea no es la única manera, o por sí misma la mejor manera, de involucrar a los
consumidores. Las campañas de Internet pueden fortalecerse significativamente utilizando también el correo
electrónico, la televisión, la prensa y la radio. Las campañas de comunicaciones de marketing más exitosas
para atraer tráfico a un sitio web han incorporado tácticas tanto en línea como fuera de línea, en lugar de
depender únicamente de una u otra. Varios estudios de investigación han demostrado que los anuncios en
línea más efectivos son aquellos que usan imágenes consistentes con campañas que se ejecutan en otros
medios al mismo tiempo.
Insight on Business: ¿Son los muy ricos diferentes a usted y a mí? examina cómo los proveedores de
artículos de lujo utilizan el marketing en línea junto con sus esfuerzos de marketing fuera de línea.
PERSPECTIVA DE NEGOCIO
“Déjame hablarte de los muy ricos. Las mujeres ricas de ese período solo compraban ropa que habían
Son diferentes a ti y a mí. visto, tocado y probado. Todo eso ha cambiado en la última década,
Así lo observó F. Scott Fitzgerald en el cuento “El y en 2016, Yoox Net-a-Porter Group (YNAP) tuvo ingresos de más
niño rico”. Palm Beach tiene su Worth Avenue, Nueva de 1900 millones de euros. En 2017, YNAP tiene 3 millones de
York tiene su Quinta Avenida, Los Ángeles tiene su Rodeo clientes activos y casi 29 millones de visitantes únicos mensuales.
Drive y Chicago tiene la Milla Magnífica. Entonces, ¿dónde van los Net-a-Porter actualmente vende más de 350 de las marcas de alta
ricos para conseguir ese vestido de cóctel de $ 5,000 o ese traje gama más modernas del mundo, desde Gucci hasta Tory Burch, y
italiano de $ 3,000 en línea? Resulta que pueden no ser tan Chanel lo seleccionó como el proveedor exclusivo en línea para la
diferentes del resto de nosotros: buscan ofertas en línea y primera multa de Chanel.
tener ingresos de $100,000 o más. Estos a menudo se denominan artículos de lujo. La aplicación proporciona a cada diseñador su
HENRY (ganancias altas, aún no ricos). Pero los realmente ricos propio portal de marca móvil, así como una transmisión en vivo de
(a veces llamados hiperricos) son esos 2,5 millones (el 2% superior artículos de lujo de tendencia. En 2017, en un esfuerzo por
de los hogares estadounidenses) que ganan más de 350.000 aprovechar el creciente mercado del comercio conversacional, el
dólares al año. Y luego están los 9 millones de hogares (0,7% de equipo de compras personales de Net-a-Porter comenzó a usar
los hogares) que ganan más WhatsApp para brindar a sus clientes de mayor valor un servicio
de $1 millón al año. Estos son los ultra ricos. de estado para enviar sugerencias de productos. También están
El consumo minorista en general está muy sesgado: el 10 % probando el uso de WhatsApp como sistema de notificación para
sus billeteras para gastar en ropa, accesorios, joyas y productos de Incluso los ricos no son inmunes al atractivo de un
belleza caros, y cada vez más compran productos de lujo en línea. buen negocio. El problema es que los minoristas de artículos de
lujo suelen ser reacios a ofrecer ventas porque creen que las ventas
Un informe de Boston Consulting Group de 2016 señala que lo que restan valor a su reputación. Para sortear este problema, los
los consumidores escuchan o ven en línea influye en casi un 60 % minoristas de artículos de lujo suelen ofrecer descuentos "secretos"
de decisiones de compra de productos de lujo. a través de campañas de correo electrónico flash y ventas privadas
El Grupo Yoox Net-a-Porter es uno de los en línea en las que clientes en línea seleccionados
minoristas de moda de lujo en línea líderes en el mundo , que son alertas por correo electrónico. Neiman Marcus los llama
llegan a más de 180 países. Los diseñadores de artículos de lujo Ventas de Midday Dash: ventas solo en línea de dos horas con
ni siquiera considerarían vender a Net-a-Porter cuando se lanzó un 50% de descuento en artículos de lujo que se pueden comprar
inicialmente en 2000. solo haciendo clic en un enlace en el correo electrónico.
Machine Translated by Google
Los minoristas de lujo tienen otro dilema: necesitan para generar sentimientos de belleza, calidad y
atraer no solo a los ultra ricos, sino también a los estilo atemporal, todas características distintivas
aspirantes a HENRY que son mucho más numerosos y de la marca Tiffany. ¿Cómo mantiene Tiffany su
están ansiosos por mostrar su riqueza. enfoque en la Web, un medio que a menudo enfatiza la
Deben ser exclusivos y accesibles. velocidad y los gráficos llamativos sobre la gracia y la
Una solución es el llamado Mercedes Benz elegancia, y las gangas de bajo costo sobre la moda
estrategia: construir autos lujosos pero asequibles para exclusiva de alto precio? La Web, en su mayor parte, se
los HENRY mientras se mantiene el enfoque en modelos trata de precios bajos y grandes ofertas:
verdaderamente lujosos de alta gama para los ultra ricos. conceptos que son anatema para los comerciantes de
Mercedes Benz combina una estrategia de producto de alta costura como Tiffany. La respuesta es evidente en
dos niveles con un uso eficaz de las redes sociales y una visita al sitio web de Tiffany. El sitio presenta un
móviles . La página de Facebook de Mercedes es un inventario limitado, con un enfoque en imágenes de alta
centro principal de interacción entre la marca y sus clientes . resolución de sus diseños exclusivos y originales en
ers, con más de 20 millones de fanáticos entretenidos con sorteos, joyería y ropa. No hay ventas, cupones, descuentos u
videos, imágenes, noticias y enlaces a su blog para obtener otras ofertas, aunque los visitantes pueden elegir joyas
información adicional sobre por qué Mercedes es único y vale en rangos de precios más bajos (menos de $ 250, por
todo ese dinero. Mercedes también usa Twitter, YouTube, ejemplo). El sitio web y la página de marca de Facebook
Instagram, Pinterest y una docena de aplicaciones móviles para reflejan un servicio y un diseño personalizados, calma y
atraer a una gama más amplia de clientes al proporcionar sencillez. Los precios son igualmente exclusivos : un
recorridos en video personalizados de sus autos. exquisito Atlas Hinged Bangle en oro rosado de 18k con
diamantes de corte brillante redondo por $9,000 y
La explosión de las redes sociales y las crecientes anteojos de sol por $500.
inversiones en el canal en línea por parte de las empresas de lujo Hoy, Tiffany ha cambiado más de su esfuerzo de
ha reforzado y ampliado la comunidad de quienes exploran, marketing directo del catálogo fuera de línea al catálogo
comentan y finalmente compran artículos de lujo. Por ejemplo, en línea y una presencia cada vez mayor en las redes
Burberry Group, el fabricante de artículos de lujo más grande del sociales , incluidos Facebook (más de 9,5 millones de
Reino Unido , tiene más de 48 millones de seguidores en 20 Me gusta), Instagram, Pinterest, Twitter, Tumblr y
plataformas globales. Burberry informa que obtiene el mayor YouTube. En un estudio de 2015 realizado por
alcance y la mayor respuesta de las iniciativas digitales en Engagement Labs de 100ÿ000 marcas, Tiffany ocupó el
comparación con otros medios. segundo lugar en general en Facebook y el primero en
Twitter entre las marcas de lujo en términos de la
efectividad de su compromiso con los consumidores en las redes sociales. Tiene
El desafío al que se enfrentó Tiffany & Co. fue sitios web en 18 países diferentes y como se señaló
desarrollar un enfoque de marketing en línea que anteriormente, comenzó a vender productos seleccionados en
aumente el acceso de una empresa a los consumidores Net-a-Porter en un esfuerzo por aumentar su alcance global. Los
y, al mismo tiempo, conservar una imagen de sitios de Tiffany tienen más de 2100 productos en siete categorías
exclusividad . La empresa se encuentra en la posición principales de bienes: compromiso, joyería, colecciones, alta
FUENTES: "Llevar el comercio conversacional a nuestros clientes", Ynap.com, septiembre de 2017; "Comercio electrónico de lujo en todo el mundo: un cambio
lento y constante a lo digital", por Krista García, eMarketer, Inc., julio de 2017; "US Affluents 2017: Looking Beyond 'the 15'", de Mark Dolliver, eMarketer, Inc., enero de
2017; “Digital or Die: The Choice for Luxury Brands”, de Boston Consulting Group, 22 de septiembre de 2016; “How Luxury Shoppers Are Changing the Face of Retail”, de
Cooper Smith y Nancee Halpin, Businessinsider.com, 2 de mayo de 2016; “Tiffany supera a la competencia de lujo en las redes sociales”, por Matt Lindner,
Internetretailer.com, 28 de diciembre de 2015; “Net-A-Porter presenta una nueva arma en la batalla del comercio electrónico de lujo”, por Phil Wahba, Fortune.com, 12 de mayo de 2015.
Machine Translated by Google
Internet ofrece varias técnicas de marketing extraordinarias para construir una relación
sólida con los clientes y para diferenciar productos y servicios.
(segmentación conductual) Una de las promesas originales de la Web ha sido que puede entregar un mensaje de marketing adaptado
otro nombre para la segmentación
a cada consumidor en función de estos datos y luego medir los resultados en términos de clics y compras. Si
por comportamiento
está visitando un sitio de joyería, se le mostrarán anuncios de joyería. Si ingresó una consulta de búsqueda
como "diamantes", se le mostrarán anuncios de texto para diamantes y otras joyas. Esto fue llevado un paso
más allá por las redes publicitarias compuestas por varios miles de sitios. Una red publicitaria podría seguirlo
a través de miles de sitios web y generar una idea de lo que le interesa mientras navega, y luego mostrar
anuncios relacionados con esos intereses. Por ejemplo, si visita algunos sitios de ropa para hombres en el
transcurso de unas pocas horas, se le mostrarán anuncios de ropa para hombres en la mayoría de los otros
sitios que visite posteriormente, independientemente del contenido de su tema.
Facebook). La segmentación por comportamiento combina casi todos sus datos de comportamiento en línea en
una colección de áreas de interés y luego le muestra anuncios basados en esos intereses, así como en los
intereses de sus amigos. Lo nuevo de la segmentación por comportamiento actual es la amplitud de los datos
recopilados: el contenido de su correo electrónico, el contenido de la página de redes sociales, amigos, compras
en línea, libros leídos o comprados, sitios de periódicos visitados y muchos otros comportamientos. Y finalmente,
los intercambios de anuncios llevan la comercialización de toda esta información un paso más allá. Los sitios web
más populares tienen más de 100 programas de seguimiento en sus páginas de inicio que son propiedad de
empresas de recopilación de datos de terceros que luego venden esta información en tiempo real al anunciante
que ofrece la oferta más alta en subastas en línea en tiempo real. Los intercambios de anuncios hacen posible
que los anunciantes redirijan los anuncios a las personas mientras navegan por Internet. La reorientación
consiste en mostrar anuncios iguales o similares a personas en varios sitios web. El retargeting se ha convertido reorientación
en una táctica popular, en gran parte debido a su efectividad percibida. Por ejemplo, los especialistas en marketing mostrar el mismo anuncio
suelen utilizar la reorientación en un intento de llegar a los usuarios que han abandonado un carrito de compras. a personas de todo
Más del 90% de los especialistas en marketing creen que los anuncios de retargeting funcionan igual o mejor que varios sitios web
la publicidad de búsqueda o el correo electrónico. Y a medida que más y más consumidores utilizan varios
dispositivos, incluidos los dispositivos móviles, para el acceso en línea, la capacidad de reorientar los anuncios
entre dispositivos se está convirtiendo en un tema de gran interés para los especialistas en marketing (AdRoll,
2017, eMarketer, Inc., 2016c, Marin Software, 2014). ).
Hay cuatro métodos que utilizan los anunciantes en línea para orientar los anuncios según el comportamiento:
consultas del motor de búsqueda, la recopilación de datos sobre el historial de navegación individual en línea
(supervisión del flujo de clics), la recopilación de datos de sitios de redes sociales y, cada vez más, la integración
de estos datos en línea. con datos fuera de línea como ingresos, educación, dirección, patrones de compra,
registros de crédito, registros de manejo y cientos de otras descripciones personales vinculadas a personas
específicas e identificables. Google, Microsoft, Yahoo, Facebook y legiones de pequeñas y medianas empresas
de marketing que usan sus datos o recopilan datos de miles de sitios web que utilizan este nivel de integración
de información tanto "anónima" como identificable. balizas web y cookies. En promedio, las oficinas de información
en línea mantienen 2000 elementos de datos sobre cada persona adulta en su base de datos. La actualidad y la
precisión de estos datos nunca se examinan y los períodos de retención no se conocen. Actualmente, no existen
leyes ni reglamentos federales que rijan estos datos.
La disminución en la tasa de crecimiento de la publicidad en motores de búsqueda hizo que las principales
empresas de motores de búsqueda buscaran formas alternativas de crecimiento futuro, que incluyen publicidad
gráfica, de medios enriquecidos y de video en millones de sitios de editores web. Los editores web han respondido
produciendo miles de millones de páginas de contenido. En este entorno, la eficacia de los anuncios gráficos ha
disminuido en términos de tasas de respuesta y precios de los anuncios. La segmentación por comportamiento es
una forma eficaz de resolver este problema y aumentar las tasas de respuesta. La segmentación por comportamiento
tanto de la publicidad de búsqueda como de visualización está impulsando actualmente la expansión de la publicidad
en línea.
La segmentación por comportamiento busca optimizar la respuesta del consumidor mediante el uso de la
información que los visitantes de la web revelan sobre sí mismos en línea y, si es posible, combinar esto con la
identidad fuera de línea y la información de consumo recopilada por empresas como Acxiom. La segmentación por
comportamiento se basa en información en tiempo real sobre el uso de los sitios web por parte de los visitantes,
incluidas las páginas visitadas, el contenido visto, las consultas de búsqueda, los anuncios en los que se hizo clic,
los videos vistos, el contenido compartido y los productos que compraron. Una vez que esta información se recopila
y analiza sobre la marcha, los programas de orientación por comportamiento intentan desarrollar perfiles de usuarios
individuales y luego muestran anuncios que probablemente sean de interés para el usuario.
Por una variedad de razones técnicas y de otro tipo, esta visión, hasta el momento, no se ha logrado
ampliamente. Se desconoce el porcentaje de anuncios que realmente están orientados. Muchos anunciantes usan
anuncios de contexto menos costosos que se muestran a una audiencia general sin ninguna orientación o una
orientación demográfica mínima. La calidad de los datos, en gran parte propiedad de las redes de publicidad en
línea, es bastante buena pero difícilmente perfecta. La capacidad de comprender y responder (la inteligencia
comercial y el análisis en tiempo real) aún es débil, lo que impide que las empresas puedan responder rápidamente
de manera significativa cuando el consumidor está en línea. Las empresas que venden anuncios dirigidos a sus
clientes afirman que los anuncios dirigidos son dos o tres veces más efectivos que los anuncios generales. No hay
muy buenos datos para respaldar estas afirmaciones de fuentes independientes. En general, estas afirmaciones
confunden el impacto de las marcas en las audiencias objetivo y el impacto de los anuncios colocados para esta
audiencia objetivo. Los anunciantes se dirigen a los grupos que tienen más probabilidades de comprar su producto
incluso en ausencia de anuncios dirigidos a ellos. El impacto adicional de un anuncio dirigido es mucho menor de lo
que afirman las plataformas publicitarias. Un informe de investigación basado en datos reales de 18 campañas
publicitarias en Yahoo, en las que participaron 18,4 millones de usuarios, descubrió que el interés por la marca es
el factor individual más importante para determinar la eficacia de los anuncios dirigidos, y no el anuncio dirigido en
sí (Farahat y Bailey, 2012). Y las empresas de marketing aún no están preparadas para aceptar la idea de que debe
haber varios cientos o miles de variaciones en el mismo anuncio gráfico según el perfil del cliente. Tal movimiento
aumentaría los costos. Por último, continúa la resistencia de los consumidores a la focalización. Una encuesta
reciente encontró que más del 90 % de los estadounidenses se oponen a que las empresas realicen un seguimiento
de su comportamiento en línea, incluso si reciben un servicio o producto gratuito (Joe, 2016). Algunos consumidores
encuentran mensajes de marketing demasiado personalizados para ser "espeluznantes". Por ejemplo, suponga que
Ud.
Machine Translated by Google
visitó el sitio web de Hanes para ver la ropa interior. ¿Cómo se sentiría al recibir un correo electrónico no
solicitado de Hanes agradeciéndole su visita y pidiéndole que regrese? ¿Cómo se sentiría al recibir un mensaje
de texto similar o una llamada telefónica, o recibir una serie constante de anuncios de ropa interior mientras
navega por la Web? ¿Qué pasaría si una empresa extrajera sus pines de Pinterest, publicaciones de Facebook
o Twitter? Aunque algunos consumidores pueden no estar molestos por esto, muchos otros lo encuentran como
mínimo "desagradable" . La reacción del público y del Congreso a la focalización conductual se describe con
más detalle en el Capítulo 8.
marketing, de acuerdo con las preferencias del usuario. La coproducción con el cliente significa cambiando el producto, no
que los usuarios realmente piensan en la innovación y ayudan a crear el nuevo producto. solo el mensaje de marketing,
Muchas empresas líderes ahora ofrecen productos personalizados "construidos a pedido" de acuerdo con las preferencias
en Internet a gran escala, creando diferenciación de productos y, con suerte, lealtad del cliente. del usuario
Los clientes parecen estar dispuestos a pagar un poco más por un producto único. La clave para que el proceso la coproducción
sea asequible es construir una arquitectura estandarizada que permita a los consumidores combinar una
con el cliente
variedad de opciones. Por ejemplo, Nike ofrece zapatillas personalizadas a través de su programa NIKEiD en en el entorno en línea lleva
su sitio web. Los consumidores pueden elegir el tipo de calzado, los colores, el material e incluso un logotipo de la personalización un paso
hasta ocho caracteres. Nike transmite los pedidos a través de computadoras a plantas especialmente equipadas más allá al permitir que el
en China y Corea. En el sitio web de My M&M's, los clientes pueden obtener su propio mensaje impreso en cliente cree el producto de
Servicio al cliente El enfoque de un sitio web para el servicio al cliente puede ayudar o perjudicar
significativamente sus esfuerzos de marketing. El servicio de atención al cliente en línea es más que un
simple seguimiento del cumplimiento del pedido; tiene que ver con la capacidad de los usuarios para
comunicarse con una empresa y obtener la información deseada en el momento oportuno. El servicio de
atención al cliente puede ayudar a reducir la frustración del consumidor, reducir la cantidad de carritos de
compras abandonados y aumentar las ventas.
La mayoría de los consumidores quieren, y lo harán, servirse a sí mismos siempre y cuando la información
que necesitan para hacerlo sea relativamente fácil de encontrar. Los compradores en línea en gran medida no
esperan ni desean un servicio de "alto toque" a menos que tengan preguntas o problemas, en cuyo caso quieren
respuestas relativamente rápidas que respondan a su problema individual. Los investigadores han descubierto
que los consumidores en línea se adhieren fuertemente a las marcas cuando tienen un problema con un pedido.
La lealtad del cliente aumenta sustancialmente cuando los compradores en línea se enteran de que los
representantes de servicio al cliente están disponibles en línea o en un número 800 y que estaban dispuestos y
eran capaces de resolver la situación rápidamente. Por el contrario, los compradores en línea que no reciben satisfacción
Machine Translated by Google
La tecnología de agente inteligente es otra forma en que los clientes brindan asistencia a los
compradores en línea. Los agentes inteligentes son parte de un esfuerzo por reducir el costoso contacto con
el sistema de respuesta los representantes de servicio al cliente. Los sistemas de respuesta automatizados envían confirmaciones
automática envía confirmaciones de pedidos por correo electrónico y acuses de recibo de consultas enviadas por correo electrónico, en
de pedidos por correo electrónico
algunos casos informando al cliente que puede llevar uno o dos días encontrar una respuesta a su pregunta.
y acuses de recibo de consultas Las confirmaciones de envío automáticas y los informes de estado de los pedidos también son comunes.
enviadas por correo electrónico
Estrategias de precios
Como señalamos en el Capítulo 1, durante los primeros años del comercio electrónico, muchos académicos y
consultores empresariales predijeron que la Web conduciría a un nuevo mundo de información.
Machine Translated by Google
simetría y comercio “sin fricciones”. En este mundo, los clientes recién empoderados, utilizando agentes de
compras inteligentes y la información casi infinita de productos y precios disponible en Internet, comprarían en
todo el mundo (y las 24 horas del día) con un esfuerzo mínimo, reduciendo los precios a su costo marginal e
impulsando a los intermediarios. del mercado cuando los clientes empezaron a tratar directamente con los
productores (Wigand y Benjamin, 1995; Rayport y Sviokla, 1995; Evans y Wurster, 1999; Sinha, 2000). Se
suponía que el resultado sería un ejemplo de la Ley del Precio Único: con total transparencia de precios en
un mercado de información perfecto, surgiría un precio mundial para cada producto. El comercio sin fricciones Ley del precio único
significaría, por supuesto, el fin del marketing basado en marcas. con total transparencia de
precios en un mercado de
información perfecta, habrá
un precio mundial para cada
Pero no funcionó de esta manera. Las empresas aún compiten por los clientes a través del precio, así como
producto
de las características del producto, el alcance de las operaciones y el enfoque. La fijación de precios (poner un
valor a los bienes y servicios) es una parte integral de la estrategia de marketing. Juntos, el precio y la calidad fijación de precios
determinan el valor para el cliente. El precio de los bienes de comercio electrónico ha resultado muy difícil de poner un valor a los bienes
y servicios
entender tanto para los empresarios como para los inversores.
En las empresas tradicionales, los precios de los bienes tradicionales, como libros, medicamentos y
automóviles , generalmente se basan en sus costos fijos y variables, así como en la curva de demanda del
mercado (la cantidad de bienes que se pueden vender a varios precios). Los costos fijos son los costos de curva de demanda
construcción de la planta de producción. Los costos variables son costos involucrados en el funcionamiento de la cantidad de bienes que se
pueden vender a varios
las instalaciones de producción, principalmente mano de obra. En un mercado competitivo, con bienes
indiferenciados , los precios tienden hacia sus costos marginales (el costo incremental de producir la siguiente precios
unidad) una vez que los fabricantes han pagado los costos fijos para ingresar al negocio.
Las empresas suelen "descubrir" sus curvas de demanda probando varios paquetes de precios y
volúmenes, mientras observan de cerca su estructura de costos. Normalmente, los precios se fijan para
maximizar las ganancias. Una empresa maximizadora de beneficios fija sus precios de modo que el ingreso marginal
(los ingresos que una empresa recibe de la siguiente unidad vendida) de un producto es igual a sus costos
marginales. Si el ingreso marginal de una empresa es mayor que sus costos marginales, querrá bajar un poco
los precios y vender más productos (¿por qué dejar dinero sobre la mesa cuando puede vender algunas
unidades más?). Si su ingreso marginal por vender un producto es menor que sus costos marginales, entonces
la empresa querría reducir un poco el volumen y cobrar un precio más alto (¿por qué perder dinero en cada
venta adicional?).
En los primeros años del comercio electrónico, sucedió algo inusual. Los vendedores fijaban precios para
sus productos muy por debajo de sus costos marginales. Algunos sitios estaban perdiendo dinero en cada venta.
¿Cómo podría ser esto? ¿Nueva economía? ¿Nueva tecnología? ¿La era de Internet? No. Los comerciantes
de Internet podían vender por debajo de sus costes marginales (incluso regalando productos) simplemente
porque un gran número de empresarios y sus patrocinadores capitalistas de riesgo pensaban que valía la
pena, al menos a corto plazo. La idea era atraer miradas con bienes y servicios gratuitos, y luego, una vez que
el consumidor fuera parte de una audiencia grande y comprometida, cobrar a los anunciantes suficiente dinero
para obtener ganancias y (tal vez) cobrar a los clientes cuotas de suscripción por valor agregado. servicios (la
llamada estrategia “piggyback”
en el que se puede convencer a un pequeño número de usuarios para que paguen por servicios premium que
se aprovechan de una audiencia más grande que recibe servicios estándar o de valor reducido). En gran
medida, los sitios de redes sociales y los sitios de contenido generado por los usuarios han resucitado este
modelo de ingresos con un enfoque en el crecimiento del tamaño de la audiencia y no en las ganancias a corto plazo. A
Machine Translated by Google
Una curva de demanda muestra la cantidad de producto (Q) que podría venderse a varios precios (P).
Para entender el comportamiento de las empresas emprendedoras, es útil examinar una curva de
demanda tradicional (ver Figura 6.9).
Un pequeño número de clientes está dispuesto a pagar mucho por el producto, muy por
encima de P1. Un número mayor de clientes pagaría felizmente P1, y un número aún mayor de
clientes pagaría menos que P1. ¡ Si el precio fuera cero, la demanda podría acercarse al
infinito! Idealmente, para maximizar las ventas y las ganancias, a una empresa le gustaría
obtener todo el dinero del mercado vendiendo el producto al precio que cada cliente está
discriminación de precios dispuesto a pagar. Esto se llama discriminación de precios: vender productos a diferentes
vender productos a diferentes personas y grupos en función de su disposición a pagar. Si algunas personas realmente quieren
personas y grupos en función el producto, véndeselo a un precio alto. Pero véndelo a gente indiferente a un precio mucho
de su disposición a pagar más bajo; de lo contrario, no comprarán. Esto solo funciona si la empresa puede (a) identificar
el precio que cada individuo estaría dispuesto a pagar y (b) segregar a los clientes entre sí para
que no puedan averiguar lo que están pagando los demás. Por lo tanto, la mayoría de las
empresas adoptan un precio fijo para sus bienes (P1), o una pequeña cantidad de precios para
diferentes versiones de sus productos.
¿Qué sucede si el costo marginal de producir un bien es cero? ¿Cuál debería ser el precio de
estos bienes? Entonces sería imposible fijar precios basados en la igualdad del ingreso marginal y
el costo marginal, porque el costo marginal es cero. Internet está lleno principalmente de bienes de
información, desde música hasta informes de investigación, cotizaciones de bolsa, historias,
informes meteorológicos, artículos, imágenes y opiniones, cuyo costo marginal de producción es
cero cuando se distribuye a través de Internet. Por lo tanto, otra razón por la que ciertos bienes,
como algunos bienes de información, pueden ser gratuitos en Internet es que se "venden" por lo que
Machine Translated by Google
cuesta producirlos, casi nada. El contenido que es robado tiene cero costos de producción. El contenido
aportado por los usuarios tampoco tiene costes de producción para los propios sitios web.
Gratis y Freemium A todo el mundo le gustan las gangas, y la mejor ganga es algo gratis. Las empresas
regalan PC gratis, almacenamiento de datos gratis, música gratis, sitios web gratis, almacenamiento de fotos
gratis y conexiones a Internet gratis. Gratis no es nuevo: los bancos solían regalar tostadoras "gratis" a los
depositantes en la década de 1950. Google ofrece aplicaciones de oficina gratuitas, correo electrónico gratuito
y sitios de colaboración gratuitos. Puede haber una lógica económica sensata para regalar cosas. El contenido
gratuito puede ayudar a crear conciencia en el mercado y puede generar ventas de otros productos de seguimiento.
Finalmente, los productos y servicios gratuitos eliminan a los competidores potenciales y reales (el
navegador gratuito Internet Explorer de Microsoft echó a perder el mercado del navegador de Netscape)
(Shapiro y Varian, 1999).
Hoy en día, “gratis” se implementa cada vez más en línea como “freemium” para tomar prestada
una frase del libro de Chris Anderson Gratis: El futuro de un precio radical. El modelo de precios
freemium es una estrategia de marketing en línea de subsidios cruzados en la que a los usuarios se les
ofrece un servicio básico de forma gratuita, pero deben pagar los servicios premium o complementarios.
Es de esperar que las personas que pagan por los servicios premium paguen por todos los usuarios
gratuitos del servicio. Skype usa un modelo freemium: millones de usuarios pueden llamar a otros
usuarios de Skype en Internet de forma gratuita, pero hay un cargo por llamar a un teléfono fijo o celular.
Flickr, Google Sites, Yahoo y muchos otros ofrecen servicios premium a un precio para respaldar los
servicios gratuitos. Pandora ofrece radio por Internet gratis, pero incluye anuncios. El servicio premium
sin anuncios cuesta alrededor de $10 al mes.
“Gratis” y “freemium” como estrategias de precios tienen límites. En el pasado, a muchas empresas
de comercio electrónico les resultaba difícil convertir los globos oculares en clientes de pago . Los sitios
gratuitos atraen a cientos de millones de "buscadores" sensibles a los precios que no tienen intención
de pagar nunca por nada y que cambian de un servicio gratuito a otro ante la sola mención de los
cargos. La estrategia piggyback no ha sido un éxito universal.
“Gratis” elimina una rica estrategia de discriminación de precios. Claramente, algunos de los
aprovechadores pagarían una pequeña cantidad cada mes, y estos ingresos se pierden para las
empresas que ofrecen importantes servicios de forma gratuita. Algunos argumentan que todo lo digital
algún día será gratuito, en parte porque los usuarios de Internet esperan que así sea. Pero la historia
de lo “gratis” incluye la televisión abierta, que solía ser “gratuita” (estaba financiada con publicidad),
pero el público finalmente no tuvo problemas para pasar a la televisión por cable y los DVD como servicios pagos.
Las excepciones a lo “gratuito” son flujos de información realmente valiosos que son exclusivos, caros
de producir, no ampliamente distribuidos, únicos y que tienen valor de inversión o consumo inmediato.
Incluso en la era de Internet, estas transmisiones digitales se venderán a un precio superior a cero.
Probablemente no haya almuerzo gratis después de todo, al menos no uno que valga la pena comer.
versionado
crear múltiples versiones de
bienes de información y
Versiones Una solución al problema de los bienes de información gratuitos es la creación de
vender esencialmente el mismo
versiones: crear múltiples versiones de los bienes y vender esencialmente el mismo producto a
producto a diferentes segmentos
diferentes segmentos del mercado a diferentes precios. En esta situación, el precio depende del
del mercado a diferentes precios
valor para el consumidor. Los consumidores se segmentarán en grupos que estén dispuestos a pagar
Machine Translated by Google
diferentes cantidades para varias versiones. El control de versiones encaja bien con una estrategia
“libre” modificada . Se puede ofrecer una versión de valor reducido de forma gratuita, mientras que las
versiones premium se pueden ofrecer a precios más altos. ¿Cuáles son las características de una
“versión de valor reducido”? Las versiones de bajo precio, o en el caso de los bienes de información,
incluso “gratuitas”, pueden ser menos cómodas de usar, menos completas, más lentas, menos potentes
y ofrecen menos soporte que las versiones de alto precio. Así como existen diferentes marcas de
automóviles de General Motors que apelan a diferentes segmentos de mercado (Cadillac, Buick,
Chevrolet y GMC), y dentro de estas divisiones, cientos de modelos, desde los más básicos hasta los
más potentes y funcionales, así pueden ser los bienes de información”. versionado” con el fin de
segmentar y focalizar el mercado y posicionar los productos. En el ámbito de los bienes de información,
las revistas en línea, las compañías de música y los editores de libros ofrecen contenido de muestra
gratis, pero cobran por contenido más poderoso. The New York Times, por ejemplo, le permite leer una
cierta cantidad de artículos al mes en línea de forma gratuita, pero si desea leer más, debe tener una
suscripción digital. Algunos sitios web ofrecen "servicios gratuitos" con publicidad molesta, pero
desactivan los anuncios por una tarifa mensual.
Agrupando a “Ziggy” Ziegfeld, un empresario de vodevil de principios del siglo XX en Nueva York, notó
que casi un tercio de sus asientos en el teatro estaban vacíos algunos viernes por la noche, y durante
la semana, los espectáculos matinales a menudo estaban medio vacíos. Se le ocurrió una idea para
agrupar boletos en "dos ofertas": pague un boleto de precio completo y obtenga el siguiente boleto
gratis. Twofers sigue siendo una tradición teatral de Broadway en Nueva York. Se basan en la idea de
que (a) el costo marginal de sentar a otro cliente es cero, y (b) una gran cantidad de personas que de
otro modo no comprarían un solo boleto comprarían un "paquete" de boletos por el mismo precio o
incluso por un precio. precio ligeramente superior.
empaquetado La agrupación de bienes de información en línea amplía el concepto de un twofer. Agrupación
ofrece a los consumidores ofrece a los consumidores dos o más bienes por un precio inferior al que costarían los bienes si se
dos o más bienes por un precio compraran individualmente. La idea clave detrás del concepto de empaquetamiento es que, aunque los
reducido consumidores suelen tener ideas muy diversas sobre el valor de un solo producto, tienden a estar
mucho más de acuerdo sobre el valor de un paquete de productos ofrecidos a un precio fijo. De hecho,
el precio por producto que la gente está dispuesta a pagar por el paquete suele ser más alto que cuando
los productos se venden por separado. La venta por paquetes reduce la varianza (dispersión) en la
demanda de bienes del mercado.
Fijación dinámica de precios y marketing relámpago Las estrategias de fijación de precios que
hemos discutido hasta ahora son todas estrategias de precio fijo. Las versiones y los paquetes se
venden a precios fijos basados en el mejor esfuerzo de la empresa para maximizar sus ganancias.
Pero, ¿qué sucede si todavía queda un producto en el estante junto con el conocimiento de que alguien,
en algún lugar, estaría dispuesto a pagar algo por él? Puede ser mejor obtener al menos algunos
ingresos del producto, en lugar de dejarlo reposar en el estante o incluso perecer. Imagine también que
hay algunas personas en todos los mercados que pagarían una prima considerable por un producto si
pudieran tenerlo de inmediato. En otras situaciones, como en el caso de una antigüedad, el valor del
producto debe descubrirse en el mercado (normalmente porque existe la creencia de que el mercado
valoraría el producto a un precio mucho más alto que el que su propietario pagó como costo). En otros
casos, el valor de un bien es igual a lo que el mercado está dispuesto a pagar (y no tiene nada que ver
con su costo). O supongamos que desea generar visitas frecuentes a su sitio y ofrecer
Machine Translated by Google
algunas ofertas realmente geniales por unos minutos cada día, o todo el día con un límite de tiempo
establecido. Aquí es donde los mecanismos de precios dinámicos pasan a primer plano y donde se
pueden ver las fortalezas de Internet. Con la fijación dinámica de precios, el precio del producto varía Precio dinamico
según las características de la demanda del cliente y la situación de la oferta del vendedor. el precio del producto
varía, dependiendo de las
características de la
Hay una serie de diferentes tipos de mecanismos de precios dinámicos. Por ejemplo, las
demanda del cliente y la
subastas se han utilizado durante siglos para establecer el precio de mercado instantáneo de los bienes.
situación de suministro del
Las subastas son mecanismos de mercado flexibles y eficientes para fijar el precio de bienes únicos o
vendedor
inusuales, así como de bienes comunes como computadoras, paquetes de flores y cámaras.
La gestión del rendimiento es bastante diferente de las subastas. En las subastas, miles de
consumidores establecen un precio pujando unos contra otros. En la gestión del rendimiento, los
administradores establecen precios en diferentes mercados, apelando a diferentes segmentos, para
vender el exceso de capacidad. Las aerolíneas ejemplifican las técnicas de gestión del rendimiento.
Cada pocos minutos durante el día, ajustan los precios de los asientos de avión vacíos para garantizar
que al menos algunos de los 50 000 asientos de avión vacíos se vendan a un precio razonable, incluso
por debajo del costo marginal de producción. Amazon y otros grandes minoristas en línea utilizan con
frecuencia técnicas de gestión del rendimiento que implican cambiar los precios cada hora para estimular
la demanda y maximizar los ingresos. Amazon también puede rastrear el comportamiento de compra de
las personas que buscan un producto específico, como una impresora láser. A medida que el consumidor
busca el mejor precio, Amazon puede observar los precios de oferta en otros sitios web y luego ajustar
sus precios dinámicamente para que cuando el usuario vuelva a visitar Amazon, se muestre un precio
más bajo que todos los demás sitios visitados.
La gestión del rendimiento funciona bajo un conjunto limitado de condiciones. Generalmente, el
producto es perecedero (un asiento de avión vacío perece cuando el avión despega sin una carga
completa); hay variaciones estacionales en la demanda; los segmentos de mercado están claramente
definidos; los mercados son competitivos; y las condiciones del mercado cambian rápidamente (Cross,
1997). En general, solo las empresas muy grandes con amplios sistemas de monitoreo y bases de datos
han podido permitirse técnicas de gestión del rendimiento.
El aumento de precios es un tipo de precio dinámico utilizado por empresas como Uber. Uber utiliza
un algoritmo de fijación de precios dinámico para optimizar sus ingresos o, como afirma la empresa, para
equilibrar la oferta y la demanda. Los precios han aumentado de dos a diez veces o más durante las
tormentas y los períodos festivos populares. Uber fue duramente criticado por usar este esquema en la
ciudad de Nueva York durante el huracán Sandy en 2012. Los críticos afirman que la práctica equivale a
un aumento de precios, que durante una emergencia es ilegal en algunos estados como Nueva York.
Uber responde que los precios más altos atraen más autos de librea a las calles, aumentando la oferta
justo cuando se necesita. Pero el aumento de precios, como la mayoría de los esquemas de precios
dinámicos, no es lo mismo que una subasta abierta, donde los movimientos de precios son transparentes
para todos. Uber no pone a disposición del público sus datos sobre oferta y demanda. Por lo tanto, es
imposible saber si los precios de Uber suben durante las vacaciones y las tormentas porque la demanda
supera la oferta o porque Uber quiere aumentar las ganancias. En 2014, Uber llegó a un acuerdo con el
Fiscal General del Estado de Nueva York para limitar los aumentos de precios durante emergencias
(Isaac, 2014).
Una tercera técnica dinámica de fijación de precios es el marketing relámpago, que ha resultado
extraordinariamente eficaz para los servicios de viaje, las prendas de vestir de lujo y otros bienes. Mediante el uso de
funciones de correo electrónico o sitio web dedicado para notificar a los clientes leales (compradores habituales), los comerciantes ofrecen
Machine Translated by Google
bienes y servicios por un tiempo limitado (generalmente horas) a precios muy bajos. JetBlue ha ofrecido
vuelos a $14 entre Nueva York y Los Ángeles. Las habitaciones de hotel de lujo se comercializan
rápidamente a $ 1 por noche. Empresas como Rue La La, HauteLook y Gilt Groupe se basan en técnicas
de marketing flash. Parpadea y fácilmente puedes perderte estos excelentes precios. Gilt compra artículos
sobrantes de las principales marcas de moda y luego los ofrece a sus suscriptores a precios reducidos a
través de correo electrónico diario y mensajes flash SMS. Por lo general, la venta de un artículo dura dos
horas o hasta que se agota el inventario. En muchas ocasiones, Gilt llega a la cima de los sitios web más
visitados cuando realiza una venta. Los críticos señalan que estos sitios se aprovechan de los compradores
compulsivos y conducen a una compra excesiva de productos innecesarios. En otro ejemplo de precios
dinámicos minoristas masivos, en 2011, Amazon usó su nuevo servicio de música en la nube para ofrecer
una venta flash de un día del último álbum de Lady Gaga por 99 centavos.
La respuesta fue tan grande que los servidores en la nube de Amazon no pudieron satisfacer la demanda
y la oferta no se ha repetido.
Internet realmente ha revolucionado las posibilidades de participar en estrategias de precios
dinámicas e incluso engañosas. Con millones de consumidores que utilizan un sitio cada hora y acceso a
poderosas bases de datos, los comerciantes pueden subir los precios un minuto y bajarlos otro minuto
cuando un competidor los amenaza. Las tácticas de cebo y cambio se vuelven más comunes: se utiliza
un precio realmente bajo en un producto para atraer personas a un sitio cuando, de hecho , el producto
no está disponible.
Considere que Amazon vende una mayor cantidad de libros oscuros que de libros "exitosos" (definidos
como el 20% superior de los libros vendidos). Sin embargo, los libros de éxito generan el 80% de los
ingresos de Amazon. Los consumidores se distribuyen en muchos mercados de acuerdo con una curva
de potencia en la que el 80% de la demanda corresponde a los productos exitosos y la demanda de los
no exitosos retrocede rápidamente a un pequeño número de unidades vendidas. En un mercado
tradicional, los productos de nicho son tan oscuros que nadie escucha hablar de ellos. Un impacto de
Internet y el comercio electrónico en las ventas de productos oscuros con poca demanda es que los
productos oscuros se vuelven más visibles para los consumidores a través de motores de búsqueda,
motores de recomendación y redes sociales. Por lo tanto, los minoristas en línea pueden obtener ingresos
sustanciales vendiendo productos para los que la demanda y el precio son bajos. De hecho, con costos
de inventario casi nulos y un buen motor de búsqueda, las ventas de productos oscuros pueden convertirse
en un porcentaje mucho mayor de los ingresos totales. Amazon, por ejemplo, tiene millones de títulos de
libros a la venta a $ 2.99 o menos, muchos escritos por autores desconocidos. Gracias a sus motores de
búsqueda y recomendación, Amazon puede generar ganancias con la venta de esta gran cantidad de títulos desconocidos
efecto cola larga Esto se llama el efecto de cola larga. Consulte Insight on Technology: The Long Tail: Big Hits and Big
un nombre coloquial dado Misses.
a varias distribuciones
estadísticas caracterizadas
por un pequeño número de
eventos de gran amplitud y
6.3 TECNOLOGÍAS DE MARKETING EN INTERNET
un gran número de eventos
de baja amplitud El marketing en Internet tiene muchas similitudes y diferencias con el marketing ordinario . El
objetivo del marketing en Internet, como en todo el marketing, es construir relaciones con los
clientes para que la empresa pueda lograr rendimientos superiores al promedio (tanto al
ofrecer productos o servicios superiores como al comunicar las características del producto al cliente).
Machine Translated by Google
Long Tail es un nombre dado a varias guiar a los consumidores a trabajos oscuros pero maravillosos
distribuciones estadísticas char basados en las recomendaciones de otros. netflix
2004, la larga cola de la Web desde entonces ha fascinado La optimización de motores de búsqueda es otra área
a los académicos y desafiado a los comerciantes en línea. en la que los especialistas en marketing están tratando de
El concepto es sencillo. Piense en las películas de desbloquear el poder de Long Tail. Las palabras clave de cola
Hollywood : hay algunos grandes éxitos y también larga son frases que un número pequeño pero significativo de
miles de películas de las que nadie se entera. Es personas podría usar para encontrar productos. Por ejemplo,
la legión de señoritas que componen el Long Tail. en lugar de invertir en palabras clave como "zapatos" o
Anderson afirmó haber descubierto una nueva regla: no "zapatos de hombre", que están dominados por minoristas
no importa cuánto contenido pongas en línea, alguien, en más grandes, un comercializador centrado en Long Tail podría
algún lugar, aparecerá para comprarlo, gracias a la búsqueda elegir una palabra clave como "zapatos para correr morados
en línea, las redes sociales y los motores de recomendación. para todo clima", donde su empresa es mucho más probable
Por ejemplo, eBay contiene millones de artículos extraídos de que supere a su competencia y logre tasas de conversión dos
todos los armarios de la tía Tilly en el mundo y todavía parece veces más altas que las búsquedas y palabras clave más
encontrar un comprador en algún lugar para casi cualquier populares. Google ha actualizado sus algoritmos de búsqueda
cosa, generando ingresos que no se obtendrían sin un para mejorar la precisión de las búsquedas Long Tail. Las
mercado en línea. búsquedas de cola larga comprenden hasta el 70 % de todas
En Internet, donde los costos de búsqueda son mínimos las consultas de búsqueda según Hitwise, y alrededor del 15
y donde las empresas no están obligadas a mantener una % al 20 % de las búsquedas diarias en Google son consultas
tienda física, lo que reduce los costos de almacenamiento y de búsqueda que nunca se han utilizado antes. Google ofrece
distribución, los minoristas en línea como Amazon y Alibaba una función llamada concordancia amplia, que permite que
ofrecen millones de productos a la venta en comparación con una palabra clave active un anuncio incluso cuando la frase
un minorista tradicional tradicional. como Walmart o Sears. de búsqueda está mal escrita, contiene sinónimos, etc., lo que
Dondequiera que mire en la Web, puede encontrar una gran mejora aún más los resultados de las palabras clave de cola
cantidad de artículos que solo unas pocas personas están larga en la búsqueda. Un número cada vez mayor de usuarios
interesadas en comprar. Pero con más de 3400 millones de de Internet utiliza búsquedas de lenguaje natural (búsquedas
personas en línea, incluso un producto único en un millón que se formulan de la forma en que hablaríamos de forma
podría encontrar más de 3000 compradores. Los investigadores natural, como "¿Dónde está la pizzería más cercana?") para
señalan que a la mayoría de los compradores les gustan tanto encontrar productos y servicios. Muchas de estas búsquedas
los productos populares como los de nicho. también forman parte de Long Tail.
Un problema con Long Tail es que las personas a veces Las redes sociales también potencian aún más el
tienen dificultades para encontrar productos de nicho porque, fenómeno Long Tail . Un estudio reciente encontró que la
por definición, son en gran parte desconocidos. información de popularidad del tipo producido en una red
Aquí es donde entran en juego los sistemas de recomendación: social estimula las ventas de productos de nicho más que los
aunque estos sistemas pueden inclinarse hacia las selecciones productos convencionales debido a la mayor calidad percibida
más populares, a veces pueden del producto de nicho.
(continuado)
Machine Translated by Google
Anderson afirmó que Internet YouTube, y desde entonces se ha convertido en un gran éxito
revolucionaría el contenido digital al hacer que incluso comercial. Otras compañías de música están tratando de
los productos de nicho fueran altamente rentables, y que replicar ese éxito para los artistas de Long Tail. Spotify se ha
los ingresos producidos por los productos de nicho pequeños centrado en mejorar la visibilidad de sus funciones Discovery
finalmente superarían los ingresos de las películas, canciones Weekly y Fresh Finds, que conectan a artistas menos
y libros exitosos. Pero la investigación más reciente es mixta conocidos con audiencias más amplias.
sobre el potencial de ingresos en Long Tail. En 2016, Kobalt, una editorial de música enfocada en artistas
Los éxitos de ventas sólidos se han expandido y producen la independientes, se asoció con la empresa de medios
gran mayoría de los ingresos de los medios en línea. multiplataforma AwesomenessTV para destacar artistas de
El informe de ganancias más reciente de Netflix superó las nicho y no descubiertos. Y aunque Netflix puede estar
estimaciones tanto de ingresos como de crecimiento de impulsado principalmente por éxitos de taquilla, utiliza
suscriptores, lo que atribuyó a su creciente grupo de series categorías muy específicas de cola larga como "Películas
originales y éxitos de taquilla agregados recientemente, no a imaginativas de viajes en el tiempo de la década de 1980"
los miles de títulos en su Long Tail. De hecho, su negocio de para reducir exactamente lo que les interesa a sus suscriptores.
DVD, donde están disponibles la mayoría de sus títulos de Un análisis de la industria encontró que incluso Amazon
Long Tail, tiene solo 3,7 millones de suscriptores, en genera 57 % de sus ventas de palabras clave de cola larga
comparación con los más de 100 millones de suscriptores de que no cayeron en ninguna búsqueda "popular"; en las
su servicio de transmisión, que consiste principalmente en búsquedas de Google Long Tail, los resultados de Amazon
nuevas series originales y películas y programas de televisión generalmente se ubican entre los dos o tres primeros
más populares . La situación es similar en la industria de la música.resultados. En ciertas categorías de productos, como los
probar. A medida que los servicios de música compiten para bienes de consumo, la cola larga ha cobrado nueva vida a
ofrecer catálogos de canciones cada vez más amplios, a los medida que los consumidores recurren cada vez más a Internet
artistas más conocidos les va mejor, mientras que a cada para encontrar productos específicos (en muchos casos,
miembro individual de la creciente Long Tail le resulta más locales o artesanales) que satisfagan necesidades exactas.
difícil destacar entre sus pares menos conocidos. Especialmente Tanto el enfoque de cola larga como el de ganador se
en dispositivos móviles, la "pantalla frontal" para servicios de lo lleva todo tienen implicaciones para los especialistas en
música y libros electrónicos es más pequeña que en las marketing y los diseñadores de productos. En el enfoque Long
pantallas de escritorio, y solo las superestrellas obtienen este Tail, los comerciantes en línea, especialmente aquellos que
valioso espacio de marketing. venden productos digitales como contenido, deben crear
Por otro lado, los artistas emergentes tienen menos enormes bibliotecas de contenido porque pueden obtener
barreras de entrada y más vías que nunca para promocionarse ingresos significativos de productos de nicho que tienen
sin la ayuda de las grandes discográficas. Artistas como la audiencias pequeñas . En el enfoque de que el ganador se lo
violinista Lindsey Stirling comenzaron en Long Tail, colocando lleva todo, los productos de nicho producen pocos ingresos y
videos en las empresas deberían concentrarse en títulos y servicios enormemente populare
FUENTES: "No Mercy/No Malice: The Long Tail Has New Life", de Scott Galloway, 12inc.com, 7 de abril de 2018; "Long Tail Keywords: How to Get Tons of Traffic
from 'Unpopular' Search Queries", de David McSweeney, Ahrefs.com, 29 de noviembre de 2016; “Revisión de la teoría de la cola larga: AwesomenessTV y Kobalt se
asocian para ayudar a los músicos emergentes”, por Nelson Granados, Forbes, 23 de septiembre de 2016; “Lo que Netflix puede enseñarnos sobre la investigación de
palabras clave de cola larga”, por Ryan Shelley, Searchengineland.com, 20 de septiembre de 2016; “SEO: Cómo maximizar la cola larga”, por Jill Kocher,
Practicalecommerce.com, 12 de agosto de 2016; “The Long Tail Theory Can Be Reality for Traditional Megabrands”, por Robin Lewis, Forbes, 31 de mayo de 2016;
“¿Dónde está la Cola Larga? Spotify promociona su descubrimiento de artistas”, por Andrew Flanagan, Billboard.com, 26 de mayo de 2016; “El valor oculto del SEO de
cola larga”, Hittail.com, 21 de abril de 2016; “7 ejemplos brillantes de marcas que impulsan el tráfico orgánico de cola larga”, por Neil Patel, Neilpatel.com, 22 de diciembre
de 2015; “Netflix Wags Its Short Tail”, de Justin Fox, Bloom bergview.com, 17 de abril de 2015; “Oculto en la larga cola”, The Economist, 10 de enero de 2015; “Cómo
Google está cambiando la búsqueda de cola larga con esfuerzos como Hummingbird”, por Rand Fishkin, Moz.com, 18 de octubre de 2013; “Redes de recomendación y la
larga cola del comercio electrónico”, por Gail Oestreicher Singer, Universidad de Nueva York, 2012; “Comentario de investigación: Long Tails vs. Superstars: The Effect of
Information Technology on Product Variety and Sales Concentration Patterns”, por Erik Brynjolfsson et al., Information Systems Research, diciembre de 2010; “¿Cómo
afecta la popularidad a las elecciones? Un experimento de campo”, por Catherine Tucker y Juanjuan Zhang, Management Science, mayo de 2011; “From Niches to Riches:
Anatomy of the Long Tail”, por Eric Brynjolfsson et al., MIT Sloan Management Review, verano de 2006; “The Long Tail”, de Chris Anderson, Wired Magazine, octubre de 2004.
Machine Translated by Google
consumidor). Pero el marketing en Internet también es muy diferente del marketing ordinario porque la
naturaleza del medio y sus capacidades son muy diferentes de cualquier cosa anterior. Para comprender
cuán diferente puede ser el marketing en Internet y de qué manera, primero debe familiarizarse con
algunas tecnologías básicas de marketing en Internet.
TECNOLOGÍA EN MARKETING
COMERCIO ELECTRÓNICO
TECNOLOGÍA
DIMENSIÓN IMPORTANCIA PARA EL MARKETING
Ubicuidad Las comunicaciones de marketing se han extendido a las plataformas domésticas, laborales
y móviles; se han reducido los límites geográficos de la comercialización. El mercado ha sido
reemplazado por "marketspace" y se elimina de una ubicación temporal y geográfica. Se ha
mejorado la comodidad del cliente y se han reducido los costos de compra.
Alcance global Se han habilitado el servicio de atención al cliente y las comunicaciones de marketing en
todo el mundo. Potencialmente, se puede llegar a cientos de millones de consumidores con
mensajes de marketing.
Estándares universales El costo de enviar mensajes de marketing y recibir comentarios de los usuarios se reduce gracias a los
estándares globales compartidos de Internet.
Riqueza Los mensajes de marketing de video, audio y texto se pueden integrar en un único mensaje
de marketing y experiencia de consumo.
Densidad de información Se puede recopilar y analizar por primera vez información muy detallada y detallada sobre el
comportamiento de los consumidores en tiempo real. La tecnología de Internet de "minería de
datos" permite el análisis de terabytes de datos de consumidores todos los días con fines de
marketing.
tecnología social El contenido generado por los usuarios y los sitios de redes sociales, junto con los blogs, han creado
grandes audiencias nuevas en línea, donde los usuarios proporcionan el contenido. Estas audiencias
han ampliado en gran medida la oportunidad de que los especialistas en marketing lleguen a nuevos
clientes potenciales en un formato de medios no tradicional. Están evolucionando tipos completamente
nuevos de técnicas de marketing. Estas mismas tecnologías exponen a los especialistas en marketing
al riesgo de entrar en conflicto con la opinión popular al proporcionar más poder de mercado a los
usuarios que ahora pueden "responder".
Machine Translated by Google
En resumen, Internet ha tenido cuatro impactos muy poderosos en el marketing. En primer lugar, Internet, como
medio de comunicación, ha ampliado el alcance de las comunicaciones de marketing , en el sentido de la cantidad de
personas a las que se puede llegar fácilmente, así como las ubicaciones donde se puede llegar, desde computadoras
de escritorio hasta teléfonos inteligentes móviles (en corto, en todas partes). En segundo lugar, Internet ha aumentado
la riqueza de las comunicaciones de marketing al combinar contenido de texto, video y audio en mensajes enriquecidos.
Podría decirse que la Web es un medio más rico que incluso la televisión o el video debido a la complejidad de los
mensajes disponibles, el enorme contenido accesible sobre una amplia gama de temas y la capacidad de los usuarios
para controlar la experiencia de forma interactiva. En tercer lugar, Internet ha ampliado en gran medida la intensidad de
la información del mercado al proporcionar a los comerciantes (y a los clientes) información en tiempo real, detallada y
sin igual sobre los consumidores mientras realizan transacciones en el mercado. En cuarto lugar, el entorno siempre
activo y conectado creado por los dispositivos móviles hace que los consumidores estén mucho más disponibles para
recibir mensajes de marketing. Un resultado es una extraordinaria expansión de las oportunidades de marketing para
las empresas.
¿Cómo pueden los sitios de comercio electrónico saber más sobre el comportamiento del consumidor que una tienda
departamental o la tienda de abarrotes local ? Una fuente principal de información del consumidor en la Web es el
registro de transacciones registro de transacciones que mantienen todos los servidores web. Un registro de transacciones registra la actividad
registra la actividad del usuario en del usuario en un sitio web. El registro de transacciones está integrado en el software del servidor web. Los datos del
un sitio web
registro de transacciones se vuelven aún más útiles cuando se combinan con otros dos registros de datos generados
por los visitantes: los formularios de registro y la base de datos del carrito de compras. Los usuarios son atraídos a
Los formularios de través de varios medios (como obsequios o servicios especiales) para completar formularios de registro. Los formularios
registro recopilan datos de registro recopilan datos personales sobre nombre, dirección, teléfono, código postal, dirección de correo electrónico
personales sobre nombre, (generalmente requerido) y otra información opcional autoconfesada sobre intereses y gustos. Cuando los usuarios
dirección, teléfono, código postal,
realizan una compra, también ingresan información adicional en la base de datos del carrito de compras . La base de
dirección de correo electrónico y
datos del carrito de compras captura todos los datos de selección, compra y pago de artículos. Otras posibles fuentes
otra información opcional
adicionales de datos son la información que los usuarios envían en formularios de productos, contribuyen a grupos de
autoconfesada sobre intereses y gustos.
chat o envían mensajes de correo electrónico utilizando la opción "Contáctenos" en la mayoría de los sitios.
base de datos del Para un sitio web que tiene un millón de visitantes por mes y donde, en promedio, un visitante realiza 15 solicitudes
carrito de compras
de página por visita, habrá 15 millones de entradas en el registro cada mes.
captura todos los datos
Estos registros de transacciones, junto con los datos de los formularios de registro y la base de datos del carrito de
de selección, compra y pago
compras , representan un tesoro oculto de información de marketing tanto para sitios individuales como para la industria
de artículos
en línea en su conjunto. Casi todas las capacidades de marketing en Internet se basan en estas herramientas de
recopilación de datos. Por ejemplo, estas son solo algunas de las preguntas de marketing interesantes que se pueden
responder al examinar los registros de transacciones web, los formularios de registro y la base de datos del carrito de
compras de un sitio:
• ¿Cuáles son los principales patrones de interés y compra para grupos e individuos?
• Después de la página de inicio, ¿adónde van la mayoría de los usuarios primero, y luego segundo y tercero?
• ¿Cuáles son los intereses de individuos específicos (aquellos que podemos identificar)?
• ¿Cómo podemos facilitar que las personas usen nuestro sitio para que puedan encontrar lo que buscan?
• ¿Cómo podemos cambiar el diseño del sitio para alentar a los visitantes a comprar nuestros productos de alto
margen?
Machine Translated by Google
• De dónde vienen los visitantes (y cómo podemos optimizar nuestra presencia en estos
sitios de referencia)?
• ¿Cómo podemos personalizar nuestros mensajes, ofertas y productos para usuarios individuales?
Las empresas pueden atragantarse con la enorme cantidad de información que se encuentra en el archivo de registro de
un sitio típico. A continuación, describimos algunas tecnologías que ayudan a las empresas a utilizar esta información de manera
más eficaz .
marketing usan archivos de seguimiento para seguir a los usuarios en la Web mientras visitan otros sitios. Hay tres tipos
principales de archivos de seguimiento: cookies, cookies Flash y balizas web. Una cookie es un pequeño archivo de texto que
los sitios web colocan en el disco duro de las computadoras cliente de los visitantes cada vez que visitan, y durante la visita, cookie
cuando se visitan páginas específicas. Las cookies permiten que un sitio web almacene datos en la computadora de un usuario pequeño archivo de texto que los
y luego los recupere. La cookie generalmente incluye un nombre, un número de identificación único para cada visitante que se sitios web colocan en el disco duro
almacena en la computadora del usuario, el dominio (que especifica el servidor web/dominio que puede acceder a la cookie), una de las computadoras cliente de los
visitantes que permite que el sitio
ruta (si una cookie proviene de una parte en particular ). de un sitio web en lugar de la página principal, se proporcionará una
web almacene datos sobre el
ruta), una configuración de seguridad que indica si la cookie solo puede ser transmitida por un servidor seguro y una fecha de
visitante en la computadora y luego
caducidad (no obligatoria). Las cookies de origen provienen del mismo nombre de dominio que la página que está visitando el
los recupere
usuario, mientras que las cookies de terceros provienen de otro dominio, como empresas de publicación de anuncios o adware,
comercializadores afiliados o servidores de spyware. En algunos sitios web, hay literalmente cientos de archivos de seguimiento
Una cookie proporciona a los especialistas en marketing web un medio muy rápido para identificar al cliente y comprender
su comportamiento anterior en el sitio. Los sitios web usan cookies para determinar cuántas personas están visitando el sitio, si
son visitantes nuevos o repetidos, y con qué frecuencia lo han visitado, aunque esta información puede ser algo imprecisa porque
las personas comparten computadoras, a menudo usan más de una computadora y las cookies puede haber sido borrado
inadvertida o intencionalmente. Las cookies hacen posibles los carritos de compras y las opciones de "pago rápido" al permitir
que un sitio realice un seguimiento de un usuario a medida que agrega elementos al carrito de compras. Cada elemento agregado
al carrito de compras se almacena en la base de datos del sitio junto con el valor de identificación único del visitante.
Las cookies ordinarias son fáciles de detectar usando su navegador, pero las cookies Flash, las balizas y los códigos de
seguimiento no son fácilmente visibles. Todos los navegadores comunes permiten a los usuarios ver las cookies colocadas en
su archivo de cookies. Los usuarios pueden eliminar las cookies o ajustar su configuración para bloquear las cookies de terceros
Con la creciente preocupación por la privacidad, con el tiempo ha aumentado el porcentaje de personas que eliminan las
cookies. Cuantas más cookies se eliminen, menos precisas serán las métricas de la página web y del servidor de anuncios , y es
menos probable que los especialistas en marketing puedan comprender quién está visitando sus sitios o de dónde provienen.
Como resultado, los anunciantes han buscado otros métodos. Una forma es usar el software Adobe Flash, que crea sus propios
Las cookies flash se pueden configurar para que nunca caduquen y pueden almacenar alrededor de 5 MB de información en
comparación con los 1024 bytes almacenados por las cookies normales.
Aunque las cookies son específicas del sitio (un sitio web solo puede recibir los datos que ha almacenado
en la computadora de un cliente y no puede ver ninguna otra cookie), cuando se combinan con balizas web
Machine Translated by Google
(también llamados "errores"), se pueden usar para crear perfiles entre sitios. Las balizas web son archivos
gráficos diminutos (de 1 píxel) incrustados en mensajes de correo electrónico y en sitios web. Las balizas web
se utilizan para transmitir automáticamente información sobre el usuario y la página que se está viendo a un
servidor de monitoreo para recopilar el comportamiento de navegación personal y otra información personal. Por
ejemplo, cuando un destinatario abre un correo electrónico en formato HTML o abre una página web, se envía
un mensaje a un servidor solicitando información gráfica. Esto le dice al vendedor que se abrió el correo
electrónico, lo que indica que el destinatario estaba al menos interesado en el encabezado del asunto. Las
balizas web no son visibles para los usuarios. A menudo son transparentes o de color blanco para que no sean
visibles para el destinatario. Es posible que pueda determinar si una página web utiliza balizas web utilizando la
opción Ver fuente de su navegador y examinando las etiquetas IMG (imagen) en la página. Como se indicó
anteriormente, las balizas web suelen tener un tamaño de un píxel y contienen la URL de un servidor que difiere
del que sirvió a la página en sí.
El uso de cookies en dispositivos móviles ha sido menos efectivo. Las cookies regulares en la web móvil
se restablecen cada vez que un usuario cierra su navegador móvil y las cookies en la aplicación no se pueden
compartir entre aplicaciones, lo que hace que ambas tengan una utilidad limitada. Sin embargo, con el creciente
número de personas que utilizan dispositivos móviles para acceder a Internet, no sorprende que las empresas
de telecomunicaciones hayan comenzado a utilizar archivos de seguimiento. A fines de 2014, se reveló que
Verizon Wireless y AT&T estaban insertando un encabezado de seguimiento llamado Encabezado de identificador
único (UIDH) en las solicitudes HTTP emitidas a sitios web desde dispositivos móviles, lo que les permitía
rastrear las actividades en línea de sus suscriptores. Los comentaristas llaman a estos encabezados de
seguimiento cookies zombie, cookies permanentes o supercookies porque no se pueden eliminar de la misma
manera que las cookies normales del navegador. Luego de una protesta de los defensores de la privacidad y
una investigación de la FCC, AT&T supuestamente dejó de usar supercookies y, en marzo de 2016, Verizon
llegó a un acuerdo con la FCC, acordando pagar una multa de $ 1.35 millones y obtener el permiso del cliente
antes de compartir datos de seguimiento con otras compañías e incluso con otras partes de Verizon, incluidos
los sitios propiedad de AOL. Además, Verizon acordó informar a los clientes sobre sus prácticas de orientación
de anuncios en primera instancia. La FCC también está considerando prohibir por completo el uso de supercookies.
En un esfuerzo por realizar un seguimiento más eficaz de los consumidores en todos los dispositivos, se han
El seguimiento determinista comenzado a desarrollar otros métodos de seguimiento entre dispositivos . Seguimiento determinista entre dispositivos
entre dispositivos se basa en se basa en información de identificación personal, como la dirección de correo electrónico utilizada para iniciar
información de identificación sesión en una aplicación y un sitio web en diferentes dispositivos. Facebook, Google, Apple, Twitter y otras
personal, como la dirección de
empresas que tienen bases de usuarios muy grandes y tienen propiedades móviles y de escritorio que requieren
correo electrónico utilizada para
inicios de sesión son las que tienen más probabilidades de poder explotar de forma eficaz la coincidencia determinista.
iniciar sesión en una aplicación y un
El seguimiento probabilístico entre dispositivos utiliza algoritmos desarrollados por proveedores
sitio web en diferentes dispositivos.
como Draw Bridge, BlueCava y Tapad para analizar miles de puntos de datos anónimos, como el tipo
El seguimiento de dispositivo, el sistema operativo y la dirección IP, para crear una posible coincidencia. Este tipo de
probabilístico de emparejamiento es, como era de esperar, menos preciso que el emparejamiento determinista (Schiff,
dispositivos cruzados utiliza 2015; Whitener, 2015).
algoritmos para analizar miles
En 2016, la Comisión Federal de Comercio instó a la industria publicitaria a que permitiera a los
de puntos de datos anónimos
consumidores optar por no participar en el seguimiento entre dispositivos, y señaló que el aumento del uso del
para crear una posible coincidencia.
bloqueo de anuncios por parte de los consumidores indicaba su descontento con el estado actual de la publicidad
en línea. En respuesta, Digital Advertising Alliance (DAA) emitió una guía que deja en claro que las obligaciones
de transparencia y elección de sus Principios de autorregulación existentes también se aplican al seguimiento
entre dispositivos. En abril de 2017, la Network Advertising Initiative (NAI) y la DAA introdujeron
Machine Translated by Google
nuevas versiones de herramientas de exclusión voluntaria para tecnologías de seguimiento basadas en cookies y no
basadas en cookies que cumplen con sus respectivos códigos de mejores prácticas de la industria. En junio de 2017,
Apple anunció que su próximo iOS 11 incluiría una función llamada Prevención de seguimiento inteligente (ITP) para su
navegador Safari. Safari ya bloquea las cookies de terceros de forma predeterminada, pero ITP ampliará esa funcionalidad
al garantizar que las cookies de origen solo estén disponibles por lo general durante un período de 24 horas después de
que un usuario haya visitado un sitio. A partir de entonces, la cookie no se puede utilizar para la mayoría de las formas
de seguimiento y se eliminará por completo si el usuario no visita el sitio en un plazo de 30 días (AdExchanger, 2017;
Ha, 2017). No en vano, la industria de la publicidad está bastante alarmada ante esta perspectiva y algunas de las
principales alianzas publicitarias, incluida la Oficina de Publicidad de Internet, han pedido a Apple que reconsidere su
plan, alegando que saboteará el modelo económico de Internet (Shankland, 2017). Información sobre la sociedad: cada
movimiento que haga, cada clic que haga, lo seguiremos
Las bases de datos, los almacenes de datos, la extracción de datos y la variedad de técnicas de toma de decisiones
de marketing llamadas vagamente elaboración de perfiles están en el corazón de la revolución del marketing en Internet. perfilado
La creación de perfiles utiliza una variedad de herramientas para crear una imagen digital para cada consumidor. Esta la elaboración de perfiles utiliza una
imagen puede ser bastante inexacta, incluso primitiva, pero también puede ser tan detallada como un personaje de novela. variedad de herramientas para crear
qué es lo que quiere, y luego, cumplir exactamente con los criterios del cliente. Estas técnicas son más poderosas, datos una aplicación de
software que almacena registros
mucho más precisas y más finas que los niveles brutos de las técnicas de segmentación demográfica y de mercado
y atributos
utilizadas en los medios de marketing masivo o por telemarketing.
de datos (DBMS) es una aplicación de software utilizada por organizaciones para crear, mantener y acceder a bases de datos.
las bases de datos relacionales
Los DBMS más comunes son DB2 de IBM y una variedad de bases de datos SQL de Oracle, Sybase y otros proveedores.
representan datos como tablas
El lenguaje de consulta estructurado (SQL) es un lenguaje de consulta y manipulación de base de datos estándar de
bidimensionales con registros
la industria que se utiliza en bases de datos relacionales. Las bases de datos relacionales como DB2 y SQL representan
organizados en filas y atributos
datos como tablas bidimensionales con registros organizados en filas y atributos en columnas, como una hoja de cálculo. en columnas; los datos dentro
Las tablas, y todos los datos que contienen, se pueden relacionar entre sí de manera flexible siempre que las tablas de diferentes tablas se pueden
Las bases de datos relacionales son extraordinariamente flexibles y permiten a los especialistas en marketing y otras personas un elemento de datos común
edad para ver y analizar datos desde diferentes perspectivas muy rápidamente.
Machine Translated by Google
Los sitios web respaldados por publicidad Usuarios de Internet para crear perfiles de consumidores
dependen de conocer la mayor cantidad de que pueden venderse a empresas de publicidad que buscan
información personal posible sobre usted. Una de tipos específicos de clientes. El otro tercio provino de
las principales formas en que las empresas de empresas de bases de datos que recopilan y agrupan la
publicidad descubren su información personal es colocando información y luego la venden a los comerciantes. Muchas
de las herramientas de seguimiento recopilan información
los llamados "archivos de seguimiento" en el navegador de su computadora.
Hay varios tipos de archivos de seguimiento de terceros en las personal como edad, sexo, raza, ingresos, estado civil,
páginas web. Las cookies son las más conocidas. problemas de salud , programas de televisión y películas
Estos archivos de texto simples se colocan en su navegador y vistas, revistas y periódicos leídos y libros comprados.
asignan un número único a su computadora, que luego utilizan Si bien las empresas de seguimiento afirman que la
los anunciantes para rastrearlo a través de la Web a medida que información que recopilan es anónima, esto es cierto solo de nombre.
se mueve de un sitio a otro (sin decírselo). Los web beacons (a Los estudiosos han demostrado que con solo unos pocos datos,
veces también denominados web bugs) son un poco más como la edad, el sexo, el código postal y el estado civil, se pueden
perniciosos. Las balizas son pequeños archivos de software que identificar fácilmente personas específicas. Un censo de privacidad
rastrean sus clics, elecciones, compras e incluso datos de web de 2015 realizado por el Centro de Derecho y Tecnología de
ubicación desde dispositivos móviles y luego envían esa Berkeley de la Universidad de California descubrió que la cantidad
información, a menudo en tiempo real, a los anunciantes que lo total de cookies en las páginas de inicio de los 100 sitios web
rastrean. Las balizas también pueden asignarle a su computadora principales había aumentado en un 80 %, de 3600 cuando se
un número único y rastrearlo a través de la Web. El seguimiento midió por primera vez en 2009 a casi 6300.
también puede ocurrir cuando ve videos habilitados para Adobe
Flash, visita sitios web equipados con almacenamiento local La gran mayoría de estas cookies (alrededor del 85 %)
HTML5 y usa aplicaciones en teléfonos inteligentes. La mayoría eran cookies de seguimiento de terceros, de 275 hosts
de las aplicaciones de Facebook, por ejemplo, envían información de terceros diferentes. Las cookies que se originan en
personal, incluidos nombres, a docenas de empresas de publicidad la infraestructura de seguimiento de Google (incluidos
y seguimiento de Internet. Varias empresas de telecomunicaciones Google Analytics, DoubleClick y YouTube) aparecieron
utilizan supercookies, que se actualizan cada vez que un usuario en más del 90 % de los 100 sitios web principales y de
accede a un sitio web con un dispositivo móvil. Los operadores los 1000 principales, lo que, según los autores,
de servicios móviles entonces proporciona a Google una importante estructura de vigilancia en línea.
Se observaron resultados similares al mirar los 25,000 sitios
web principales.
proporcionar a esos sitios información adicional sobre el usuario La Fundación de privacidad ha emitido pautas
por un costo. para el uso de balizas web. Las pautas sugieren que
Entonces, ¿qué tan común es el seguimiento web y móvil? las balizas web deben ser visibles como un icono en la
¿En g? En un estudio reciente, los investigadores encontraron un pantalla, el icono debe etiquetarse para indicar su función y
sistema de vigilancia muy extendido. Solo un sitio, Wikipedia, no debe identificar el nombre de la empresa que colocó la baliza
tenía archivos de seguimiento. Dos tercios de los archivos de web en la página.
seguimiento procedían de empresas cuyo negocio principal es la Además, si un usuario hace clic en la baliza web, debe
identificación y el seguimiento mostrar una declaración de divulgación que indique
Machine Translated by Google
qué datos se recopilan, cómo se utilizan los datos después de siete veces más para un anuncio altamente orientado.
recopilarlos, qué empresas reciben los datos, con qué otros Las principales empresas como Yahoo, AOL y, en junio
datos se combina la baliza web y si una cookie está asociada de 2017, Twitter, abandonaron el estándar DNT, citando la
o no con la baliza web. Los usuarios deben poder optar por no falta de tracción que ha encontrado DNT en el resto de la
participar en la recopilación de datos realizada por la baliza Web. Aunque algunos sitios web como Pinterest todavía siguen
web, y la baliza web no debe usarse para recopilar a DNT
asuntos médicos, financieros, relacionados con el trabajo o a los complementos del navegador que bloquean los anuncios, como
sexuales. Ninguna de estas ideas se encuentra en la actualidad. AdBlock y Disconnect, para evitar los anuncios por completo. Esto ha
ley. En 2014, California emitió pautas para que los sitios web ejercido una presión adicional sobre los sitios web, ya que el grupo de
divulguen todas sus prácticas de privacidad, pero estas pautas usuarios web a los que los anunciantes pueden llegar se reduce lentamente.
son voluntarias e intentan crear estándares más estrictos tanto Los principales sitios web y la industria de la publicidad
en el ámbito federal en línea insisten en que su industria puede autorregularse y
y a nivel estatal no han tenido éxito. Muchos sitios han adoptado preservar la privacidad individual, pero la evidencia sugiere
las pautas de autorregulación de Network Advertising Initiative que será necesaria la intervención de una parte neutral.
(NAI), pero estas también son solo voluntarias, y estas pautas En 2015, Electronic Frontier Foundation (EFF), un destacado
han hecho poco para calmar los temores de los usuarios de la grupo de defensa de la privacidad, anunció una coalición DNT
web de que su privacidad está en riesgo. que permite a los editores de contenido y otros sitios que
cumplen con DNT mostrar de manera destacada el "sello de
Un obstáculo implica el significado de No rastrear (DNT). aprobación" de EFF, junto con opciones que permiten a los
El W3C ha estado trabajando en una especificación con usuarios deshabilite el software de bloqueo de anuncios en
respecto a DNT desde 2011, pero a partir de 2017, aún estos sitios, permitiéndoles ver anuncios sin ser rastreados. La
permanece en formato de borrador. La FTC y los grupos de plataforma de blogs sociales Medium y la empresa de análisis
privacidad han presionado para que DNT se habilite en línea Mixpanel también se han comprometido a no rastrear
automáticamente y requiera que los usuarios lo desactiven a los usuarios que han habilitado DNT, pero convencer a
para permitir el seguimiento. La industria de la publicidad, como Google, Facebook y otros gigantes de la industria cuyos
era de esperar, favorece una forma de DNT que no se habilita ingresos dependen en gran medida del seguimiento en línea
automáticamente y requiere que los usuarios la activen . Casi es más difícil y, hasta ahora, solo una empresa de publicidad. ,
todos los navegadores ahora ofrecen a los usuarios la opción Adzerk, ha anunciado su apoyo a la política. Como de
de usar una función DNT, aunque los usuarios deben recordar costumbre, el nuevo plan de la EFF es completamente
activarla. La FCC se ha negado a hacer DNT voluntario, con un respaldo legislativo mínimo detrás de él.
obligatorio, y como resultado, los sitios web a menudo ignoran Hasta que los gobiernos intervengan, los usuarios de la web
solicitudes de DNT porque les resulta más rentable hacerlo, deberán tener cuidado con los lugares a los que van y lo que
con anunciantes dispuestos a pagar hasta comparten en línea.
FUENTES: "La nueva política de Twitter abandona un compromiso de privacidad de larga data", por Jacob Hoffman-Andrews, Eff.org, 22 de mayo de 2017; “Comprender
'Do Not Track': Truth or Consequences”, por Jason Kint, Recode.net, 12 de enero de 2016; “Cómo 'Do Not Track' terminó yendo a ninguna parte”, por Dawn Chmielewski,
Recode.net, 4 de enero de 2016; “Censo de privacidad web”, por Ibrahim Altaweel, Nathaniel Good y Chris Jay Hoofnagle, Technology Science, 12 de diciembre de 2015; “FCC
Says Sites Can Ignore 'Do-Not-Track' Requests”, por Bill Synder, Cio.com, 10 de noviembre de 2015; “Las supercookies están de vuelta y son tan poco atractivas como siempre”,
por Michael Kassner, Techrepublic.com, 28 de agosto de 2015; “Nueva política de no seguimiento introducida”, por Michael Guta, Smallbiztrends.com, 10 de agosto de 2015;
”Clear Rules of the Road With the Do Not Track Policy”, por Peter Eckersley, Rainey Reitman y Alan Toner, Eff.org, 8 de agosto de 2015; “Se lanza 'Do Not Track Compro mise'”,
por Elizabeth Dwoskin, Wall Street Journal, 5 de agosto de 2015; “Do Not Track: el estándar de privacidad que se está desvaneciendo”, de Mark Stockley, Nakedsecurity.sophos.com,
26 de agosto de 2014; “California insta a los sitios web a divulgar el seguimiento en línea”, por Vindu Goel, New York Times, 21 de mayo de 2014; “Yahoo es la última empresa en
ignorar las solicitudes de privacidad de los usuarios web”, por Jon Brodkin, Arstechnica.com, 1 de mayo de 2014; “Qué significa para usted la nueva configuración de privacidad
de Firefox”, por Sarah A. Downey, Abine.com, 29 de marzo de 2013; “Estudio encuentra anuncios dirigidos por comportamiento más del doble de valiosos, dos veces más efectivos
que los anuncios en línea no dirigidos”, Network Advertising Initiative, 24 de marzo de 2010.
Machine Translated by Google
minería de datos basada Otra forma de minería de datos está basada en modelos. La minería de datos basada en modelos implica
en modelos el uso de un modelo que analiza las variables clave de interés para los tomadores de decisiones. Por ejemplo, los
implica el uso de un modelo que
especialistas en marketing pueden querer reducir el inventario que se lleva en el sitio web eliminando los artículos
analiza las variables clave de no rentables que no se venden bien. Se puede construir un modelo financiero que muestre la rentabilidad de cada
interés para los tomadores de
producto en el sitio para que se pueda tomar una decisión informada.
decisiones
Un enfoque conductual más detallado que busca tratar con individuos en lugar de segmentos de mercado
deriva reglas del comportamiento del consumidor individual (junto con cierta información demográfica) (Adomavicius
y Tuzhilin, 2001a; Chan, 1999; Fawcett y Provost, 1996, 1997) . Aquí, las páginas realmente visitadas por usuarios
específicos se almacenan como un conjunto de reglas conjuntas. Por ejemplo, si un individuo visita un sitio y
normalmente ("por regla general")
Machine Translated by Google
avalancha de datos digitales que crea enormes conjuntos de datos, a menudo de diferentes fuentes, en el enormes conjuntos de datos, a
rango de petabytes y exabytes. Los volúmenes de datos son tan grandes que los DBMS tradicionales no menudo de diferentes fuentes, en
pueden capturar, almacenar y analizar los datos en un tiempo razonable. Algunos ejemplos de grandes el rango de petabytes y exabytes
desafíos de datos son analizar 8 terabytes de tweets generados por Twitter cada día para mejorar su
comprensión del sentimiento del consumidor hacia sus productos; 100 millones de correos electrónicos para
colocar anuncios apropiados junto a los mensajes de correo electrónico; o 500 millones de registros de
detalles de llamadas para encontrar patrones de fraude y abandono. Según la firma de investigación de
tecnología IDC, los datos se duplican con creces cada dos años, por lo que la cantidad de datos disponibles
para las organizaciones se está disparando. La próxima frontera serán los datos derivados del Internet de las cosas (IoT).
Los especialistas en marketing están interesados en big data porque les permite vincular grandes
cantidades de datos de una variedad de fuentes diferentes, lo que en el pasado no podían hacer, y extraer
patrones de comportamiento del consumidor, con el potencial de proporcionar nuevos conocimientos sobre
comportamiento del cliente, actividad del mercado financiero u otros fenómenos. Por ejemplo, Evrythng, una
empresa de plataformas de IoT, se asoció con Trueeffect, una empresa de publicidad digital, para desarrollar
formas en que los especialistas en marketing pueden usar los datos generados por los dispositivos conectados
y otros dispositivos para comunicarse directamente con los consumidores y orientar su publicidad. Sin
embargo, para obtener valor comercial de estos datos, las organizaciones necesitan nuevas tecnologías y
herramientas analíticas capaces de administrar y analizar datos no tradicionales junto con sus datos
empresariales tradicionales. Si bien los especialistas en marketing dicen que los grandes datos son su mayor
oportunidad, solo el 14 % confía en su uso (Tadena, 2015).
Machine Translated by Google
Para manejar grandes cantidades de datos no estructurados y semiestructurados, así como datos
Hadoop estructurados, las organizaciones utilizan Hadoop. Hadoop es un marco de trabajo de software de código abierto
un marco de software para administrado por Apache Software Foundation que permite el procesamiento paralelo distribuido de grandes
trabajar con varios grandes cantidades de datos en computadoras económicas. Divide un gran problema de datos en subproblemas, los
conjuntos de datos
distribuye entre miles de nodos de procesamiento informático económicos y luego combina el resultado en un
conjunto de datos más pequeño que es más fácil de analizar. Probablemente haya utilizado Hadoop para encontrar
la mejor tarifa aérea en Internet, obtener indicaciones para llegar a un restaurante, buscar en Google o conectarse
con un amigo en Facebook.
Hadoop puede procesar grandes cantidades de cualquier tipo de datos, incluidos datos transaccionales
estructurados , datos poco estructurados como feeds de Facebook y Twitter, datos complejos como archivos de
registro de servidores web y datos de audio y video no estructurados. Hadoop se ejecuta en un grupo de servidores
económicos y se pueden agregar o quitar procesadores según sea necesario. Las empresas utilizan Hadoop para
analizar grandes volúmenes de datos, así como para un área de preparación para datos no estructurados y
semiestructurados antes de que se carguen en un almacén de datos. Facebook almacena mucho
de sus datos en su clúster masivo de Hadoop, que contiene aproximadamente 300 petabytes, unas 30.000 veces
más información que la Biblioteca del Congreso. Yahoo usa Hadoop para rastrear el comportamiento del usuario y
así poder modificar su página de inicio para adaptarse a los intereses del usuario. La firma de investigación de
ciencias de la vida NextBio usa Hadoop y HBase para procesar datos para compañías farmacéuticas que realizan
investigaciones genómicas. Los principales proveedores de bases de datos, como IBM, Hewlett-Packard, Oracle y
Microsoft , tienen sus propias distribuciones de software Hadoop. Otros proveedores ofrecen herramientas para
mover datos dentro y fuera de Hadoop o para analizar datos dentro de Hadoop. Además, se están desarrollando
muchas herramientas nuevas para el análisis de big data además de Hadoop. Un ejemplo es Spark, un producto
de código abierto respaldado por IBM que puede ofrecer resultados más rápido que Hadoop.
sistemas de automatización Los sistemas de automatización de marketing son herramientas de software que los especialistas en marketing
de marketing utilizan para realizar un seguimiento de todos los pasos en la parte de generación de prospectos del proceso de
herramientas de software que los
marketing. El proceso de marketing comienza con hacer que el cliente potencial conozca la empresa y el producto,
especialistas en marketing utilizan para
y reconozca la necesidad del producto. Este es el comienzo de un cliente potencial: alguien que podría comprar. A
realizar un seguimiento de todos los pasos
partir de ahí, los consumidores necesitan encontrarlo mientras buscan productos; compararán sus productos con
en la parte de generación de prospectos del
las ofertas de sus competidores y, en algún momento, optarán por comprar. El software puede ayudar en cada una
proceso de marketing
de estas etapas del proceso de marketing. Varias empresas venden paquetes de software que pueden visualizar la
mayoría de las actividades de marketing en línea de una empresa y luego rastrear la progresión desde la exposición
sistema de administración hasta los anuncios gráficos, encontrar su empresa en un motor de búsqueda, dirigir el correo electrónico y las
de relaciones con los comunicaciones de seguimiento y, finalmente, una compra. Una vez que los clientes potenciales se convierten en
clientes (CRM) un depósito clientes, los sistemas de gestión de relaciones con los clientes se hacen cargo del mantenimiento de la relación.
de información del cliente que
Los sistemas de gestión de relaciones con los clientes son otra tecnología importante de marketing en Internet.
registra todos los contactos
Un sistema de administración de relaciones con el cliente (CRM) es un depósito de información del cliente que
que un cliente tiene con una
registra todos los contactos que un cliente tiene con una empresa (incluidos los sitios web) y genera un perfil de
empresa y genera un perfil de
cliente disponible para todos en la empresa con la necesidad de "conocer el cliente." Los sistemas CRM también
cliente disponible para todos
proporcionan el software analítico necesario para analizar y utilizar la información del cliente. Los clientes acuden a
en la empresa con la necesidad
de “conocer al cliente”
las empresas no solo a través de la Web, sino también a través de centros de llamadas telefónicas, representantes
de servicio al cliente, representantes de ventas, sistemas automatizados de respuesta de voz, cajeros automáticos
y quioscos, terminales de puntos de venta en las tiendas y
Machine Translated by Google
dispositivos móviles (comercio móvil). En conjunto, estos se conocen como " puntos de contacto con el puntos de contacto con el
cliente ". En el pasado, las empresas por lo general no mantenían un depósito único de información de cliente las formas en que los
clientes interactúan con la
clientes , sino que estaban organizadas a lo largo de líneas de productos, y cada línea de productos
empresa
mantenía una lista de clientes (y a menudo no la compartía con otros en la misma empresa).
En general, las empresas no sabían quiénes eran sus clientes, qué tan rentables eran o cómo
respondían a las campañas de marketing. Por ejemplo, un cliente de un banco podría ver un anuncio de
televisión de un préstamo para automóvil de bajo costo que incluye un número 800 para llamar.
Sin embargo, si el cliente visita el sitio web del banco, en lugar de llamar al 800-
número, los especialistas en marketing no tendrían idea de cuán efectiva fue la campaña de televisión porque
estos datos de contacto del cliente web no estaban relacionados con los datos del centro de llamadas del
número 800. La Figura 6.10 ilustra cómo un sistema CRM integra los datos de contacto del cliente en un solo sistema.
Los CRM son parte de la evolución de las empresas hacia un negocio centrado en el cliente y
basado en segmentos de marketing, y lejos de un negocio centrado en la línea de productos. Los CRM
son esencialmente una tecnología de base de datos con capacidades extraordinarias para abordar las necesidades
Este es un ejemplo de un sistema CRM. El sistema captura la información del cliente de todos los puntos de contacto del cliente, así como
de otras fuentes de datos, fusiona los datos y los agrega en un solo depósito de datos del cliente o almacén de datos donde se puede
usar para brindar un mejor servicio, así como para construir perfiles de clientes para fines de mercadeo. El procesamiento analítico en línea
(OLAP) permite a los gerentes analizar dinámicamente las actividades de los clientes para detectar tendencias o problemas que involucran
a los clientes. Otros programas de software analítico analizan el comportamiento agregado de los clientes para identificar a los clientes
rentables y no rentables, así como las actividades de los clientes.
Machine Translated by Google
de cada cliente y diferenciar el producto o servicio en base a tratar a cada cliente como una persona única.
Los perfiles de los clientes pueden contener la siguiente información:
• Medidas de rentabilidad
• Historial de contactos que resume los contactos del cliente con la institución en la mayoría
canales de entrega
• Información de marketing y ventas que contiene programas recibidos por el cliente y las respuestas del cliente
Con estos perfiles, los CRM se pueden usar para vender productos y servicios adicionales, desarrollar
nuevos productos, aumentar la utilización de productos, reducir los costos de marketing, identificar y retener
clientes rentables, optimizar los costos de prestación de servicios, retener clientes de alto valor de por vida,
permitir comunicaciones personales, mejorar fidelizar a los clientes y aumentar la rentabilidad del producto. El
objetivo es lo que se conoce como una vista de "360 grados" que permite a una empresa saber qué compran
sus clientes, cómo navegan, qué tipo de comunicaciones y ofertas los atraerán, y más. Los principales
proveedores de CRM incluyen Oracle, SAP, Microsoft, Sales Force y SugarCRM, muchos de los cuales ofrecen
versiones basadas en la nube de sus productos de CRM.
Un problema al que se enfrentan los proveedores de CRM en la nube y las empresas globales que utilizan
esos productos son las normativas de datos de la Unión Europea que les obligarán a reevaluar cómo utilizan
los datos de CRM para evitar infringir dichas normativas. Todos los principales proveedores ofrecen aplicaciones
SaaS CRM basadas en la nube.
Como señalamos anteriormente, las comunicaciones de marketing en línea aún comprenden solo una pequeña
parte del universo total de las comunicaciones de marketing. Si bien hay varias razones por las que esto es
así, dos de las principales son las preocupaciones sobre qué tan bien funciona realmente la publicidad en línea
y sobre cómo medir adecuadamente los costos y beneficios de la publicidad en línea. Abordaremos ambos
temas en esta sección. Pero primero, definiremos algunos términos importantes que se usan al examinar la
efectividad del marketing en línea.
Tasa de visualización (VTR) Porcentaje de veces que no se hace clic en un anuncio de inmediato, pero se visita el sitio web dentro de los 30 días
Lealtad Medido de diversas formas como el número de visitas a la página, la frecuencia de las visitas de un solo usuario al sitio web o el
porcentaje de clientes que regresan al sitio en un año para realizar compras adicionales
Alcanzar Porcentaje de visitantes del sitio web que son compradores potenciales; o el porcentaje del total de compradores del
mercado que compran en un sitio
Frescura Tiempo transcurrido desde la última acción realizada por un comprador, como una visita al sitio web o una compra
Tasa de adquisición Porcentaje de visitantes que indican interés en los productos del sitio web al registrarse o visitar las páginas de productos
Tasa de conversión del carrito Proporción de pedidos reales a clics en "Agregar al carrito"
Tasa de abandono Porcentaje de compradores que comienzan una compra en el carrito de compras pero luego abandonan el sitio web sin completar
una compra (similar al anterior)
Tasa de retención Porcentaje de clientes existentes que continúan comprando regularmente (similar a la lealtad)
Tasa de deserción Porcentaje de clientes que no regresan durante el próximo año después de una compra inicial
Rango abierto Porcentaje de destinatarios de correo electrónico que abren el correo electrónico y están expuestos al mensaje
Cargo de entrega Porcentaje de destinatarios de correo electrónico que recibieron el correo electrónico
Tasa de clics (correo electrónico) Porcentaje de destinatarios que hicieron clic en las ofertas
impresiones Las primeras nueve métricas se enfocan principalmente en el éxito de un sitio web para lograr audiencia o
número de veces que un anuncio es participación de mercado al “llevar” a los compradores al sitio. Estas medidas a menudo sustituyen la información
servido sólida sobre los ingresos por ventas, ya que los empresarios de comercio electrónico buscan que los inversores y
(CTR) Las impresiones son el número de veces que se sirve un anuncio. Tasa de clics (CTR)
el porcentaje de personas mide el porcentaje de personas expuestas a un anuncio en línea que realmente hacen clic en el
expuestas a un anuncio en línea anuncio. Debido a que no todos los anuncios generan un clic inmediato, la industria ha inventado un
que realmente hacen clic en el término para un éxito a largo plazo llamado tasa de visualización (VTR), que mide la tasa de respuesta
banner
de 30 días a un anuncio. Los hits son el número de solicitudes HTTP recibidas por el servidor de una
tasa de visualización empresa. Las visitas pueden ser engañosas como medida de la actividad del sitio web porque una
(videograbadora) "visita" no equivale a una página. Una sola página puede dar cuenta de varias visitas si la página
mide la tasa de respuesta contiene varias imágenes o gráficos. Un solo visitante del sitio web puede generar cientos de visitas.
de 30 días a un anuncio Por esta razón, los hits no son una representación precisa del tráfico web o de las visitas, aunque
golpes generalmente son fáciles de medir; el volumen total de visitas puede ser enorme y sonar impresionante,
número de solicitudes http pero no ser una verdadera medida de la actividad. Las páginas vistas son el número de páginas solicitadas por los vis
recibidas por el servidor de una empresa Sin embargo, con el aumento del uso de marcos web que dividen las páginas en secciones separadas, una sola
visitas a la página página que tenga tres marcos generará tres vistas de página. Por lo tanto, las visitas a la página en sí tampoco son
número de páginas solicitadas por una métrica muy útil.
los visitantes La tasa de visibilidad es el porcentaje de anuncios (ya sea gráficos o de video) que en realidad
tasa de visibilidad visto por personas en línea. Consulte la página 372 para obtener más información sobre el tema de la visibilidad.
porcentaje de anuncios que El número de visitantes únicos es quizás la medida más utilizada de la popularidad de un sitio web. La
realmente ven las personas en medición de visitantes únicos cuenta la cantidad de visitantes únicos y distintos de un sitio web, independientemente
línea de cuántas páginas vean. La lealtad mide el porcentaje de visitantes que regresan en un año. Esto puede ser un
Visitantes únicos buen indicador del seguimiento web de un sitio y quizás de la confianza que los compradores depositan en un sitio.
el número de visitantes El alcance suele ser un porcentaje del número total de consumidores en un mercado que visitan un sitio web; por
distintos y únicos a un sitio ejemplo, el 10% de todos los compradores de libros en un año visitarán Amazon al menos una vez para comprar un
lealtad libro. Esto proporciona una idea del poder de un sitio web para atraer cuota de mercado. La actualidad, como la
porcentaje de compradores que lealtad, mide el poder de un sitio web para producir visitas repetidas y generalmente se mide como el número
regresan en un año promedio de días transcurridos entre las visitas del comprador o del cliente. Por ejemplo, un valor de antigüedad de
alcanzar 25 días significa que el cliente promedio regresará una vez cada 25 días.
registran o visitan páginas de dependiendo del éxito del sitio. La tasa de conversión promedio en los Estados Unidos para sitios de
productos comercio electrónico en computadoras de escritorio tradicionales fue de aproximadamente 3,7 % en el
tasa de conversión primer trimestre de 2017, en comparación con aproximadamente 3,1 % para tabletas y 1,1 % para teléfonos inteligentes
La proporción de búsqueda para comprar mide la proporción entre los artículos comprados y las vistas del producto. La proporción de búsqueda para comprar
proporción de vistas al carrito calcula la proporción entre los clics de "Agregar al carrito" y las vistas del producto. La tasa proporción de artículos comprados a
de conversión del carrito mide la relación entre los pedidos reales y los clics en "Agregar al carrito". Tasa de conversión de pago
vistas de productos
calcula la relación entre los pedidos reales y las cajas iniciadas. Medidas de la tasa de abandono relación vista-carrito
el porcentaje de compradores que comienzan un formulario de carrito de compras pero luego no completan el formulario y proporción de clics en “Agregar al carrito”
abandonan el sitio web. Las tasas de abandono pueden indicar una serie de problemas potenciales: diseño de formularios a las vistas del producto
deficiente, falta de confianza del consumidor o incertidumbre de compra del consumidor causada por otros factores. tasa de conversión del carrito
Estudios recientes sobre el abandono del carrito de compras encontraron tasas de abandono que oscilan entre el 68 % y el proporción de pedidos reales a
78 % (Baymard Institute, 2017). Entre las razones del abandono estaban las preocupaciones por la seguridad, el cliente Clics en “Añadir al carrito”
simplemente comprobaba los precios, no podía encontrar el servicio de atención al cliente, no podía encontrar la opción de
conversión de pago
pago preferida y el artículo no estaba disponible al finalizar la compra. Dado que más del 80% de los compradores en línea Velocidad
generalmente tienen una compra en mente cuando visitan un sitio web, una alta tasa de abandono indica muchas ventas proporción de pedidos reales a
perdidas. La tasa de retención indica el porcentaje de clientes existentes que continúan comprando regularmente . La tasa comenzaron los pagos
de deserción mide el porcentaje de clientes que compran una vez pero nunca regresan dentro de un año (lo opuesto a las
tasa de abandono
tasas de lealtad y retención).
% de compradores que comienzan
Hay un largo camino desde las simples impresiones de anuncios en línea, las visitas al sitio web y las cuántos espectadores ven el
a su sitio web. Una vez allí, debe convencerlos de que tiene el mejor valor (calidad y precio) en comparación con % de clientes que abren el correo
electrónico
proveedores alternativos. Luego, debe persuadirlos para que confíen en su empresa para manejar la transacción
(proporcionando un entorno seguro y un cumplimiento rápido). En función de su éxito, un porcentaje de clientes seguirá cargo de entrega
siendo leal y volverá a comprar o recomendará su sitio web a otros. % de destinatarios de correo electrónico que
¿Cuál es el tipo de publicidad en línea más eficaz? ¿Cómo se compara la publicidad en línea con la publicidad fuera de % de destinatarios de correo
línea? Las respuestas dependen de los objetivos de la campaña, la naturaleza del producto y la calidad del sitio web al que electrónico que hicieron clic en la oferta
dirige a los clientes. Las respuestas también dependen de lo que midas. Las tasas de clics son interesantes, pero en última tasa de recuperación
instancia lo que cuenta es el retorno de la inversión (ROI) en la campaña publicitaria. Más del 70% de los ejecutivos de porcentaje de correos electrónicos
marketing dijeron que gastarían aún más en anuncios digitales si tuvieran la capacidad de que no se pudieron entregar
Machine Translated by Google
La conversión de visitantes en clientes, y luego en clientes leales, es un proceso complejo y de largo plazo que
puede llevar varios meses.
atribución medir ROI mejorado (Tadena, 2015). Lo que complica las cosas es la dificultad de la atribución
multiplataforma multiplataforma, que implica comprender cómo asignar el crédito apropiado a diferentes iniciativas de
comprender cómo marketing en una variedad de plataformas que pueden haber influido en un consumidor en el camino
asignar el crédito apropiado a hacia una compra final. Cada vez se reconoce más que los modelos de primer clic y último clic que se
diferentes iniciativas de
enfocan, como sus nombres lo indican, en el primer o último canal de marketing o formato de publicidad
marketing que pueden haber
con el que interactúa un consumidor antes de una compra , ya no son suficientes.
influido en un consumidor en
Publicidad .03%–.25%
Listado de anuncios)
Video .34%–.85%
FUENTES: Basado en datos de Chaffey, 2017; eMarketer, Inc., 2017, 2016d; Sizmek, 2016; flujo de palabras, 2016; Viant, 2016;
polares, 2016; fuentes de la industria; estimaciones de los autores.
la línea de asunto puede duplicar la tasa de clics. (Para el correo electrónico no solicitado y el spam directo, las tasas
de respuesta son mucho más bajas, aunque alrededor del 20% de los usuarios de correo electrónico de EE. UU.
informan que hacen clic ocasionalmente en un correo electrónico no solicitado). La tasa de clics para los anuncios de
video puede parecer baja, pero es el doble que la tarifa de los anuncios publicitarios.
¿Qué tan efectiva es la publicidad en línea en comparación con la publicidad fuera de línea? En
general, los canales en línea (correo electrónico, motor de búsqueda, anuncios gráficos, video y marketing
social, móvil y local ) se comparan muy favorablemente con los canales tradicionales. Esto explica en gran
parte por qué la publicidad online ha crecido tan rápidamente en los últimos cinco años. La publicidad en
motores de búsqueda se ha convertido en una de las formas más rentables de comunicaciones de marketing
y explica, en gran parte, el crecimiento de Google. El correo electrónico de suscripción directa también es
muy rentable. Esto se debe, en parte, a que las listas de correo electrónico son muy económicas y a que el
correo electrónico opcional es una forma de dirigirse a personas que ya están interesadas en recibir más información.
Un estudio de los impactos comparativos del marketing en línea y fuera de línea concluyó que las
campañas de marketing más poderosas utilizaron múltiples formas de marketing, incluyendo en línea,
catálogo, televisión, radio, periódicos y tiendas minoristas. Los medios tradicionales, como la televisión y los
medios impresos, siguen siendo los medios principales para que los consumidores conozcan nuevos
productos , aunque los anunciantes han reducido sus presupuestos para anuncios en medios impresos. Los
consumidores que compran en varios canales están gastando más que los consumidores que compran en
un solo canal, en parte porque tienen más ingresos discrecionales, pero también por la cantidad combinada
de "puntos de contacto" que los especialistas en marketing establecen con los consumidores. El canal de
más rápido crecimiento en marketing de consumo es el comprador multicanal.
Machine Translated by Google
Costo por mil (CPM) El anunciante paga las impresiones en lotes de 1000 unidades
Coste por clic (CPC) El anunciante paga una tarifa prenegociada por cada anuncio de clic recibido
Coste por cliente potencial (CPL) El anunciante paga solo por clientes potenciales o contactos calificados
Coste por acción (CPA) El anunciante paga solo por aquellos usuarios que realizan una acción específica,
como registrarse, comprar, etc.
Patrocinio basado en términos; el anunciante paga una tarifa fija por un espacio en un sitio web
La efectividad no puede ser considerada sin un análisis de costos. Inicialmente, la mayoría de los anuncios
costo por mil en línea se vendían mediante trueque o costo por cada mil (CPM) impresiones, y los anunciantes
(CPM)
compraban impresiones en lotes de 1000 unidades. En la actualidad, se han desarrollado otros modelos de
el anunciante paga las
fijación de precios, incluido el costo por clic (CPC), donde el anunciante paga una tarifa negociada
impresiones en lotes de 1000 unidades
previamente por cada clic que recibe un anuncio; costo por acción (CPA), donde el anunciante paga una
costo por clic (CPC) cantidad prenegociada solo cuando un usuario realiza una acción específica, como un registro o una compra;
el anunciante paga una tarifa y arreglos híbridos, combinando dos o más de estos modelos (ver Tabla 6.9).
prenegociada por cada clic
Mientras que en los primeros días del comercio electrónico, algunos sitios en línea gastaban hasta
el anuncio recibe
$400 en marketing y publicidad para adquirir un cliente, el costo promedio nunca fue tan alto.
costo por acción (CPA) Si bien los costos de adquisición de clientes fuera de línea son más altos que en línea, los artículos fuera de
el anunciante paga solo por línea suelen ser mucho más caros. Si se anuncia en el Wall Street Journal, está accediendo a un grupo
aquellos usuarios que realizan demográfico rico que puede estar interesado en comprar islas, aviones y casas caras en Francia. Un anuncio
una acción específica en blanco y negro de página completa en la edición nacional del Wall Street Journal cuesta alrededor de $
250,000, mientras que otros periódicos están en el rango de $ 10,000 a $ 100,000.
Una de las ventajas del marketing en línea es que las ventas en línea generalmente se pueden
correlacionar directamente con los esfuerzos de marketing en línea. Si los comerciantes en línea pueden
obtener datos de compras fuera de línea de un corredor de datos, los comerciantes pueden medir con
precisión cuántos ingresos generan los anuncios publicitarios específicos o los mensajes de correo electrónico
enviados a clientes potenciales . Una forma de medir la efectividad del marketing en línea es observar la
proporción de ingresos adicionales recibidos dividida por el costo de la campaña (Ingresos/Costo). Cualquier
número entero positivo significa que la campaña valió la pena.
Surge una situación más compleja cuando los ingresos por ventas en línea y fuera de línea se ven
afectados por un esfuerzo de marketing en línea. Un gran porcentaje de la audiencia en línea usa la Web
para “comprar” pero no para comprar. Estos compradores compran en tiendas físicas. Comerciantes como
Sears y Walmart usan el correo electrónico para informar a sus clientes registrados sobre ofertas especiales
disponibles para comprar en línea o en las tiendas. Desafortunadamente, las compras en las tiendas físicas
no se pueden vincular de manera precisa con la campaña de correo electrónico en línea. En estos casos, los
comerciantes deben confiar en medidas menos precisas, como encuestas a los clientes en las tiendas, para
determinar la efectividad de las campañas en línea.
Machine Translated by Google
Por lo tanto, el correo electrónico es mucho menos costoso que el correo postal en base a CPM. Costo efectivo por cada mil (eCPM)
PUBLICIDAD TRADICIONAL
Televisión local $1,500–$15,000 por un comercial de 30 segundos; $ 45,000 por un espectáculo altamente
calificado
Televisión en red $ 80,000– $ 600,000 por un anuncio de 30 segundos durante el horario de máxima audiencia; el
promedio es $134,000
Televisión por cable $ 5,000– $ 8,000 por un anuncio de 30 segundos durante el horario de máxima audiencia
Radio $100–$1,000 por un anuncio de 60 segundos, según la hora del día y las calificaciones del
programa
Periódico $120 por cada 1000 tiradas por un anuncio de página completa
Revista $50 por cada 1000 tiradas de un anuncio en una edición regional de una revista nacional,
frente a $120 por cada 1000 de una revista local
Correo directo $15–$20 por cada 1000 entregados para envíos de cupones; $ 25– $ 40 por 1,000 para
insertos de periódicos simples
Cartelera $1,500–$30,000 por una valla publicitaria grande por un período de 4 semanas, con un
mínimo de 5 a 20 vallas publicitarias
PUBLICIDAD ONLINE
Publicidad $5–$10 por cada 1000 impresiones, dependiendo de cuán segmentado esté el anuncio
(cuanto más segmentado, mayor será el precio)
Vídeo y medios enriquecidos $20–$25 por cada 1000 anuncios, según la demografía del sitio web
Correo electrónico
$5–$15 por cada 1000 direcciones de correo electrónico dirigidas
Patrocinios $30–$75 por cada 1000 espectadores, dependiendo de la exclusividad del patrocinio
(cuanto más exclusivo, mayor el precio)
anuncios de redes sociales $0,50–$3,00 por cada 1000 impresiones, con anuncios de noticias en el extremo superior del
rango
Anuncios gráficos para móviles $1,50–$3,25 por cada 1000 impresiones, incluidos costos de medios, cargos por datos propios
o de terceros y tarifas de servicio
Machine Translated by Google
es una métrica que mide el retorno de la inversión de un anuncio dividiendo las ganancias totales del
anuncio por el número total de impresiones en miles.
Hay varios programas de software disponibles para calcular automáticamente las actividades en un sitio
web o en un dispositivo móvil. El seguimiento de la visualización y el comportamiento de los consumidores
a través de innumerables dispositivos y canales de medios es una tarea mucho más difícil. Otros programas
y servicios de software ayudan a los gerentes de marketing a identificar exactamente qué iniciativas de
marketing están dando sus frutos y cuáles no.
El propósito del marketing es convertir a los compradores en clientes que compran lo que
vendes. El proceso de convertir compradores en clientes a menudo se denomina "embudo de
compras". Lo hemos caracterizado como un proceso en lugar de un embudo que se compone de
varias etapas: conocimiento, compromiso, interacción, compra y servicio y lealtad posteriores a la
software de análisis compra. El software de análisis de marketing recopila, almacena, analiza y presenta gráficamente
de marketing datos sobre cada una de las etapas de la conversión de compradores en clientes (consulte la figura 6.12).
recopila, almacena, analiza y Los paquetes de análisis de marketing pueden decirles a los gerentes de negocios cómo las personas se vuelven conscientes
presenta gráficamente datos de su sitio y de dónde provienen (por ejemplo, búsqueda, URL auto ingresada, correo electrónico, campañas
sobre cada una de las etapas
sociales o anuncios impresos y televisivos tradicionales fuera de línea), junto con información demográfica,
en el proceso de conversión de
de comportamiento y geográfica. ¿Los compradores provienen de dispositivos móviles, Facebook o
compradores a clientes en sitios
Pinterest? Esta información puede ayudar a los administradores a decidir las mejores formas de dirigir el
de comercio electrónico
tráfico, los llamados enlaces "entrantes" a un sitio. Una vez en el sitio web, los paquetes de análisis pueden
registrar qué tan comprometidos están los visitantes con el contenido del sitio, medido en términos de
páginas vistas y duración en el sitio. Esta información puede permitir a los administradores cambiar el
diseño de sus sitios, o cambiar el contenido que ven los espectadores. Por ejemplo, los testimonios en
video de los usuarios del producto pueden ser mucho más atractivos que las reseñas de expertos o los
comentarios de texto de los usuarios. En un mundo de mercadeo social, donde las opiniones y el
comportamiento de los consumidores pueden recopilarse y transmitirse a sus amigos, un paso intermedio
importante en el proceso de conversión del consumidor es alentar a los visitantes a interactuar con su
contenido y compartir sus experiencias, opiniones, preferencias y comportamientos. con sus amigos, así
como con otros visitantes del sitio. Los paquetes de análisis de marketing pueden rastrear la interacción de
los visitantes y ayudar a los gerentes a decidir qué contenido conduce a niveles más altos de interacción de los visitantes co
La actividad de compra en la página del carrito de compras es un foco importante de las herramientas de
análisis no solo porque es donde se generan los ingresos, sino también porque es donde el cliente sale con
frecuencia de todo el sitio y la empresa pierde una venta potencial. El abandono actual del carrito de
compras es del 68 % al 78 % en los Estados Unidos, con pocos cambios en los últimos años y más alto en
otros países (Baymard Institute, 2017). Esto parece una tasa extraordinaria pero, como la mayoría de los
indicadores discutidos en este capítulo, el abandono es un fenómeno complejo y, a menudo, no es lo que
parece. Los consumidores usan los carros como una lista de compras y no completan la transacción
inmediatamente; lo utilizan para comparar precios y conocer costos de envío, o impuestos; completan
transacciones más tarde en un dispositivo diferente, como un teléfono móvil. Otra medida de la actividad
cercana a la compra es la tasa de agregar al carrito. El software de análisis de marketing puede ayudar a
los gerentes a descubrir el significado del comportamiento en la página del carrito de compras de un sitio
web. Finalmente, el análisis de marketing puede ayudar a los gerentes a descubrir la lealtad del cliente y el
comportamiento posterior a la compra. De forma cada vez más
Machine Translated by Google
Los análisis de marketing ayudan a las empresas de comercio electrónico a comprender mejor el comportamiento del consumidor en cada etapa del proceso de compra en línea.
ambiente de mercadeo social, los gerentes de mercadeo necesitan saber cómo se habla de sus
productos y servicios en otros sitios, páginas de Facebook o tweets de Twitter, a menudo llamados
“buzz” o análisis de sentimientos. ¿Los comentarios son positivos o negativos? ¿Cuál es la fuente de los
comentarios negativos? Los posibles candidatos son mala calidad, altos costos, servicio de garantía
deficiente y problemas de envío.
El objetivo final de los paquetes de análisis de marketing es ayudar a los gerentes de negocios a
optimizar el retorno de la inversión en sus esfuerzos de marketing, y hacerlo mediante la construcción
de una comprensión detallada de cómo se comportan sus consumidores. El análisis de marketing
también permite a los gerentes medir el impacto de campañas de marketing específicas que involucran,
por ejemplo, descuentos, puntos de lealtad y ofertas especiales, así como campañas regionales o
basadas en datos demográficos. Aparte de su papel en la mejora de la toma de decisiones de gestión y
la optimización de la eficacia de la creación de una presencia de comercio electrónico, los paquetes de
análisis de marketing también permiten una capacidad de marketing casi en tiempo real donde los
administradores pueden cambiar el contenido de un sitio web, responder a los clientes quejas y
comentarios, y alinee las campañas con temas de actualidad o novedades, todo casi en tiempo real (el
tiempo real puede ser cuestión de minutos o, como máximo, 24 horas) (MarketingLand, 2015).
Si bien hay una gran cantidad de empresas de análisis de marketing y paquetes de software en el
mercado, los líderes son Google Analytics, Adobe Analytics, IBM Digital Analytics y Webtrends. El
software de análisis de marketing a menudo forma parte de un paquete integral que se vende a
corporaciones desde hardware hasta herramientas de diseño web, servicios en la nube y experiencia en
administración.
Machine Translated by Google
Como ha aprendido en este capítulo, la industria de la publicidad en línea es uno de los sectores más sólidos y
de más rápido crecimiento de la economía en línea. Hay puestos dentro de las empresas (similar al que se detalla
en esta sección), dentro de la propia industria de la publicidad en línea, y también con empresas como Google,
Facebook, Amazon y otras, que brindan la plataforma para los anuncios en línea.
LA EMPRESA
La empresa es una empresa emergente de alimentos orgánicos con sede en Maryland, donde comenzó como
una única tienda de comestibles que vendía alimentos orgánicos y cultivados localmente en 2008. Hoy en día, la
empresa opera 110 tiendas minoristas en total en el noreste y tiene más de 15 000 empleados. La compañía
brinda a los clientes una ventanilla única para productos orgánicos, lácteos crudos, carnes criadas humanamente,
artículos gourmet, productos horneados, suplementos y artículos para el hogar. Recientemente comenzó un
programa de etiquetado de productos no modificados genéticamente para que los clientes puedan saber si los
alimentos contienen ingredientes modificados genéticamente. La empresa ha comenzado un gran esfuerzo para
construir una presencia en línea con un nuevo sitio web y esfuerzos de mercadeo social, y está considerando
pedidos en línea y entrega a pedido de alimentos orgánicos a su base de clientes jóvenes y ricos.
Las ventas de alimentos orgánicos se han disparado en los Estados Unidos y en todo el mundo. En 2016,
las ventas de productos orgánicos alcanzaron los $ 43 mil millones y están creciendo a más del 10 % anual,
mucho más que el mercado de alimentos en general, que se expande a solo alrededor del 3 % anual. Una
encuesta reciente encontró que los padres en el rango de 18 a 34 años son el grupo más grande de compradores
orgánicos en Estados Unidos y que 75 millones de Millennials ahora consumen productos orgánicos.
• Colaborar con el calendario promocional del equipo de marketing para materiales de marketing digitales,
impresos y en la tienda.
• Creación de contenido complementario para el blog, el sitio web, los boletines por correo electrónico y las redes sociales de Total.
cuentas de medios
• Actualización del sitio web de la empresa con nuevos contenidos, implementa SEO y monitorea todo
actividad web.
• Actualizar las cuentas de redes sociales de la empresa: Facebook, Google+, Twitter, Pinterest,
e Instagram.
Trabajar con gerentes de tienda, gerentes de categoría y otros miembros del equipo para planificar y facilitar
publicaciones específicas de productos, miembros del equipo y tiendas.
• Responder y administrar las opiniones de los clientes publicadas en línea (Yelp, Google, etc.).
• Generación de informes mensuales para analizar el éxito de los esfuerzos de marketing digital.
Machine Translated by Google
CALIFICACIONES Y HABILIDADES
Este capítulo proporciona material fundamental con el que debe familiarizarse cuando se embarca en
una entrevista para un puesto en la industria del marketing y la publicidad en línea . Comience
revisando la Sección 6.1, para que pueda demostrar que tiene algún conocimiento de la demografía
de la audiencia de Internet y el comportamiento del consumidor en línea, particularmente el proceso
de decisión del consumidor (Figura 6.2). La Sección 6.2 le brinda una descripción general de las
estrategias y herramientas de marketing y publicidad digital. Debe estar preparado para demostrar
que está familiarizado con la amplia variedad de herramientas de marketing y publicidad en línea,
como el marketing y la publicidad de motores de búsqueda, la publicidad gráfica en sus diferentes
formatos (banners, rich media, video ads, content marketing y native publicidad, así como el uso de
redes de publicidad programática), marketing por correo electrónico , marketing de afiliación, y también
marketing social, móvil y local, así como con diversas estrategias de fijación de precios y retención de
clientes. También puede impresionar a su entrevistador indicando que conoce algunos de los
problemas asociados con los diferentes tipos de publicidad en línea, como el fraude publicitario, la
visibilidad y el uso cada vez mayor de software de bloqueo de anuncios. Si bien esta posición en
particular no es técnica, también valdría la pena revisar las diversas tecnologías de marketing en
Internet discutidas en la Sección 6.3, así como en la Sección 6.4, para que pueda demostrar que está
familiarizado con los costos y beneficios del marketing en línea . comunicaciones de marketing. Preste
especial atención al léxico de métricas de marketing en línea (Tabla 6.7), ya que querrá demostrar
que tiene algunos conocimientos básicos sobre cómo se mide la efectividad de la publicidad en línea ,
así como algunos de los temas relacionados con el tema, como la Dificultades de atribución
multiplataforma.
Machine Translated by Google
1. ¿Cuáles cree que son algunas de las ventajas de desarrollar un canal en línea para la marca y las
ventas directas en lugar de utilizar medios tradicionales como la publicidad impresa o la televisión?
Puede sugerir que el marketing en línea es más efectivo que los canales tradicionales porque las personas pasan
más y más tiempo en línea que nunca para ver contenido, buscar información sobre productos y comprar. Una
presencia en línea significa que los clientes no solo pueden ver un anuncio, sino también comprar casi al mismo
tiempo. Esto es mucho más conveniente para el cliente que leer un anuncio en el periódico o ver un programa de
televisión y luego conducir hasta una tienda para realizar la compra. Se trata de la experiencia del cliente y de
facilitar al máximo la compra de productos.
2. ¿Crees que Internet y las redes sociales son una buena forma de promocionar los
productos orgánicos y generar ventas directas, así como atraer más clientes a nuestras tiendas?
Puede sugerir que el mercado más grande de alimentos orgánicos son los profesionales jóvenes, y este grupo
demográfico también es muy activo en los sitios sociales y está familiarizado con los pedidos de productos y
alimentos en línea.
3. El boca a boca es una herramienta de marketing muy poderosa. ¿Cómo cree que podemos
lograr un marketing en línea de boca en boca más efectivo?
Puede sugerir que el marketing y la publicidad en línea implican contactar a clientes que ya forman parte de redes
sociales como Facebook, Twitter y otras. Muchos también son miembros de redes de autoayuda en línea. La
audiencia en línea está altamente conectada con otros en redes familiares, profesionales y de interés.
Comercializará tanto a las redes sociales existentes como a las personas.
4. Además de los sitios web y las redes sociales, ¿en qué otros canales de marketing en
línea deberíamos centrarnos que serían efectivos para nuestro público objetivo?
Puede sugerir que los anuncios gráficos y los anuncios de motores de búsqueda podrían ser efectivos para los
productos alimenticios orgánicos. Los anuncios gráficos funcionarían bien si puede identificar qué otros sitios web
usan sus clientes para obtener noticias, entretenimiento e información, y luego colocar anuncios gráficos en esos
sitios. Las redes de publicidad programática podrían ayudar a la empresa a encontrar esos sitios y colocar los
anuncios. Los anuncios de motores de búsqueda se pueden colocar en respuesta a consultas sobre problemas de salud.
Podría sugerir que si los productos se pueden pedir y entregar el mismo día, y son tan frescos como los productos
en la tienda, entonces sí, la entrega el mismo día a pedido sería muy atractiva para las familias jóvenes donde
ambos padres trabajo a menudo.
Machine Translated by Google
Publicidad Programática:
Mercadotecnia en tiempo real
espacio publicitario (páginas web) en cientos de miles, e incluso millones, de sitios web, en campañas
coordinadas, mida los resultados y extienda las marcas a decenas de millones de consumidores con una
escala sin precedentes. Pero en 2017, quedó claro que la promesa de la publicidad programática no se
ha cumplido y tiene muchos riesgos para las marcas. De hecho, ha dañado a muchas marcas, y la
industria de la tecnología publicitaria se está recuperando de las críticas de los anunciantes de que el
ecosistema publicitario en línea existente es turbio, opaco, no responsable y, en algunos casos, fraudulento.
Contrariamente a las prometedoras promesas de la industria de la publicidad en línea, sobre todo los
gigantes de la publicidad Google, Facebook y Twitter, la mayoría de los anuncios gráficos que se muestran
a los visitantes del sitio web son irrelevantes, a veces ridículamente, para los intereses de los visitantes. Por
esta razón, la tasa de clics para la publicidad de banner es sorprendentemente baja, muy por debajo del 1
%, y el precio de los anuncios gráficos genéricos es inferior a $ 1,00 por cada mil vistas debido a su baja
tasa de respuesta. Mire esto: visite Yahoo (uno de los anunciantes gráficos más grandes del mundo) en
cualquier dispositivo, mire los anuncios destacados en la pantalla y pregúntese si está realmente interesado
en el contenido del anuncio en ese momento. A menudo, es un anuncio de algo que ha buscado
recientemente en Google o que incluso ya ha comprado en Amazon u otros sitios. Estos anuncios lo seguirán
durante días a medida que se le vuelve a orientar en la web y en los dispositivos móviles. Los investigadores
han descubierto que solo el 20 % de los usuarios de Internet consideran que los anuncios gráficos en los
sitios web son relevantes para sus intereses y, según el tipo de anuncio (barra lateral, nativo en línea, video
pre-roll o ventana emergente), el 50 % los ve de manera desfavorable. al 78% de los visitantes.
Para entender cómo terminamos en esta situación, es útil revisar brevemente cómo evolucionó la
industria de la publicidad en Internet. La publicidad gráfica digital ha progresado a través de tres eras. A
principios de la década de 2000, una empresa con un sitio web interesado en los ingresos publicitarios (un
"editor") vendía espacio en su sitio a otras empresas (anunciantes), generalmente a través de una agencia de
publicidad o mediante una relación directa. Estas eran principalmente transacciones manuales. En 2005,
surgieron las redes publicitarias . Estas redes permitieron a los anunciantes comprar espacios publicitarios en
miles de sitios participantes en una sola compra y permitieron a los editores vender a los anunciantes de manera más eficiente
Los precios se negociaban entre las partes. Esto era muy similar a la forma en que se vendían los anuncios
en la televisión por cable. Para 2011, surgieron intercambios de anuncios aún más grandes y comenzaron a
utilizar ofertas automáticas en tiempo real para espacios publicitarios. Esto proporcionó a los anunciantes
acceso a un grupo aún mayor de espacios publicitarios de editores que ascendían a millones de sitios web.
Los precios y la ubicación de los anuncios se automatizaron mediante algoritmos y se ajustaron en función
de subastas abiertas en tiempo real, en las que las empresas de publicidad y las marcas indicaron lo que
estaban dispuestas a pagar para publicitar a los consumidores que cumplían con criterios específicos.
Google, Facebook, Twitter y otros desarrollaron sus propias plataformas de ofertas automáticas patentadas.
En conjunto, se denominan plataformas de publicidad programática de ofertas en tiempo real (RTB). El
resultado de hoy es un ecosistema extraordinariamente complejo de jugadores y tecnologías sofisticadas
(llamado la pila de tecnología publicitaria).
En las plataformas de anuncios programáticos, la escala ha aumentado drásticamente. En 2017, hay
miles de anunciantes y millones de páginas web donde se pueden colocar anuncios. Los anuncios se eligen
y generan en función del historial de cookies del navegador de los usuarios y de la información sobre la
página web, de modo que supuestamente los anuncios pueden dirigirse a los consumidores correctos. El
contenido de la página web y la ubicación del anuncio en la página también son importantes. Todas las
plataformas de publicidad programática utilizan grandes repositorios de datos que contienen información
personal de miles a millones de compradores y consumidores en línea; software analítico para clasificar y
buscar en la base de datos compradores con las características deseadas; y aprendizaje automático
Machine Translated by Google
Técnicas para probar combinaciones de características del consumidor que optimicen la posibilidad de una compra
como resultado de la exposición a un anuncio. Toda esta tecnología está diseñada para reducir el costo y aumentar la
velocidad y la escala de la publicidad en un entorno donde hay cientos de millones de páginas web para llenar con
anuncios y millones de consumidores en línea que buscan comprar en un momento dado. En 2017, se espera que los
anunciantes gasten más de 32ÿ000 millones de dólares (el 75 % de todo el gasto total en publicidad gráfica, incluidos
banners, videos y medios enriquecidos) en publicidad programática. Se espera que esta cantidad crezca a más del
80% para 2019.
Desde entonces, las plataformas de publicidad programática se han convertido en tres tipos
diferentes: ofertas tradicionales en tiempo real (RTB) basadas en subastas, abiertas a todos los
anunciantes y editores; mercado privado (PMP), donde los editores invitan a anunciantes seleccionados
a ofertar por su inventario; y programática directa (PD), donde los anunciantes tratan directamente
con editores bien establecidos que han desarrollado sus propias plataformas del lado de la oferta (un
inventario automatizado del espacio publicitario disponible). Actualmente, alrededor del 75% de la
publicidad programática es programática directa y el 19% es PMP. Open Exchange RTB ya no está
creciendo y representa solo alrededor del 25% del marketing programático. La tendencia es que los
editores, especialmente las marcas conocidas con grandes presupuestos, reduzcan su dependencia
de los operadores de las plataformas y ejerzan mucho más control sobre dónde aparecen sus
anuncios, qué tan visibles son y con qué contenido están asociados. Para saber por qué sigue leyendo.
Actualmente, solo el 25 % de la publicidad gráfica en línea todavía se realiza en un entorno tradicional no
automatizado que involucra a los especialistas en marketing que utilizan correo electrónico, fax, teléfono y mensajes
de texto en relaciones directas con los editores. Los métodos tradicionales a menudo se usan para anuncios premium
de alto valor, por ejemplo, la parte superior de la pantalla con un video, anuncios expandidos que se ven en los
principales periódicos, revistas y sitios de portal, y anuncios nativos que aparecen junto con contenido nativo o
entretejidos con él. Este es el mundo de la orden de inserción tradicional: si desea anunciarse en un sitio web específico
de periódico o revista, llame al departamento de publicidad y complete una orden de inserción. Por ejemplo, si usted
es una marca que vende accesorios para bicicletas, puede decirle a su agencia de publicidad que coloque anuncios
en sitios web de revistas para bicicletas y en redes sociales, dirigidos a los lectores de esas revistas. En este entorno,
las empresas que desean vender productos y servicios en línea contratan agencias de publicidad para desarrollar un
plan de marketing y la agencia contrata directamente al departamento de publicidad de los editores.
expresado en dólares por cada mil impresiones para 200.000 impresiones a personas que cumplan con la
FUENTES: "¿Cuál es la diferencia entre
mayoría o todas las características que se buscan. La plataforma devuelve una cotización para acceder a esta
RTB, PMP y Program matic Direct?", por
Sovrn Holdings, Sovrn.com, 10 de octubre población de 200.000 personas que cumplen con las características requeridas. La cotización se basa en lo que
de 2017; “Favorabilidad del consumidor
otros anunciantes están dispuestos a pagar por esa demografía y características. La cotización es aceptada o
hacia tipos seleccionados de anuncios en
los Estados Unidos a partir de septiembre
denegada. Si se aceptan, los anuncios se muestran a las personas a medida que se desplazan por la Web, en
de 2017”, tiempo real. A medida que las personas visitan varios sitios web, el programa automatizado evalúa si cumplen
Statista.com, 10 de octubre de 2017;
con las características deseadas y muestra el anuncio de bicicleta de montaña en milisegundos a esa persona.
“¿Cuánto gasto en publicidad digital
se pierde debido a los bots fraudulentos?”, Las plataformas programáticas también rastrean las respuestas a los anuncios en tiempo real y pueden cambiar
por Ayaz Nanji, Marketingprofs.com, 13
a diferentes anuncios y probar la efectividad en función de la experiencia de la plataforma casi en tiempo real.
de junio de 2017; "Métricas de rendimiento
de anuncios gráficos", eMarketer, Inc., Las plataformas programáticas afirman que usan algoritmos y programas de aprendizaje automático que pueden
mayo de 2017; "Tasas de visibilidad de
identificar con el tiempo los anuncios más efectivos en los sitios web más productivos. Al menos esta es la
anuncios gráficos, por dispositivo y
formato", eMarketer, Inc., mayo de 2017; promesa.
“Él compra muchos anuncios y está En las plataformas PMP, un grupo de editores invita a los anunciantes seleccionados a ofertar por el
frustrado con la publicidad digital”, por
Sapna Maheswari, New York Times, 9 de
espacio publicitario, a menudo utilizando los propios datos de los clientes de los editores. En general, los editores
abril de 2017; “Advancing Programmatic saben más acerca de sus clientes que lo que pueden proporcionar los algoritmos y las bases de datos de las
Advertising: Buys and Sellers Seek Greater
Control”, de eMarketer, Inc., abril de 2017;
plataformas publicitarias. Por ejemplo, los principales periódicos en línea pueden combinar su inventario de
“¿JPMorgan Chase acaba de iniciar una espacios publicitarios (páginas web) e invitar a marcas premium de gran presupuesto a ofertar por el espacio.
revolución publicitaria digital?”, de George
Esto les da a los editores mucho más control sobre quién se anuncia en sus páginas y les da a los anunciantes
Slefo, Adage.com, 31 de marzo de 2017;
“Chase tenía anuncios en 400.000 sitios. la oportunidad de obtener un espacio publicitario premium, una mejor ubicación en la página y mejores resultados
Luego en sólo 5.000.
a partir de un conocimiento más preciso del consumidor. Esto se refleja en mayores costos para los anunciantes.
Mismos resultados”, por En el modelo programático directo , un solo editor contrata directamente con marcas y anunciantes seleccionados
Sapna Maheswari, New York Times,
para la colocación garantizada de anuncios y, al igual que los métodos PMP, ofrece a ambas partes más control y precisión.
29 de marzo de 2017; “Actitud del
consumidor hacia los formatos de Marcas y agencias de publicidad pujan por este espacio en un entorno semiautomatizado. En algunos casos, los
publicidad en sitios web: un estudio precios se negocian directamente entre el editor y las marcas o sus agencias de publicidad.
comparativo de anuncios publicitarios en
Los riesgos de RTB son esencialmente que las marcas pierden mucho, si no todo, el control sobre la
banner, pop-up y en línea”, por Tri de Le,
Journal of Internet Marketing and presentación de los anuncios, incluidos los sitios web en los que aparecen, en qué parte de la pantalla aparecen
Advertising, 13 de enero de 2017; Display
(encima o debajo del "pliegue" o desplazamiento), cómo cuánto tiempo está presente el anuncio en la pantalla,
Ad Click-through Rates (CTR), por
dispositivo”, de eMarketer, Inc., diciembre quién hace clic en los anuncios (personas reales interesadas o bots o personas falsas) y el contenido del sitio
de 2016; "Pronóstico de gastos publicitarios web.
programáticos de EE. UU.: la mayoría de
los dólares de anuncios de video y pantalla Por ejemplo, a principios de 2017, JPMorgan Chase tenía anuncios que aparecían en aproximadamente
móvil se automatizarán para 2018", por 400ÿ000 sitios web al mes mediante subastas RTB programáticas. Se volvió sospechoso cuando solo 12,000
Lauren Fisher, eMarketer, Inc., 26 de
septiembre de 2016; “The New Display
sitios produjeron clics. Se asignó un interno para visitar cada uno de ellos para ver si eran apropiados para el
Ad Tech Stack”, de Lauren Fisher, banco. El pasante descubrió que 7000 no lo eran, dejando 5000 para la "lista blanca" como sitios web
eMarketer, Inc., mayo de 2016; “La
preaprobados. JPMorgan Chase no ha experimentado ninguna caída en la visibilidad de sus anuncios en Internet
publicidad programática se propaga
rápidamente a pesar de los problemas desde que eliminó 355.000 sitios web de su campaña publicitaria. En el futuro, JPMorgan Chase tiene la intención
persistentes, dice la encuesta de AOL”,
de reducir la lista a solo 1000 sitios incluidos en la lista blanca. Uno de los sitios incluidos en la lista negra que
por Robert Hof, Adage.com, 13 de agosto
de 2014; “Cómo se adaptan los grandes anunciaba los servicios para clientes privados de JPMorgan Chase resultó ser un sitio web llamado Hillary 4
medios a la compra automatizada de
Prison.
anuncios”, Wall Street Journal, 27 de junio
de 2014; “¿Programmática en todas En 2017, YouTube fue objeto de fuertes críticas por parte de marcas líderes porque sus anuncios de
partes? Data, Tech nology and the Future YouTube aparecían junto a material ofensivo que promovía el racismo, el odio y el terrorismo. Como resultado,
of Audience Engagement”, IAB.com, 4 de
noviembre de 2013; “RTB es la tecnología JPMorgan Chase, Verizon, Gerber, AT&T, Johnson & Johnson, Lyft y Procter & Gamble (el anunciante más
más sobrevalorada de la historia: es útil grande del mundo) sacaron anuncios de YouTube.
para ampliar el alcance de contenido
mediocre, pero no para compras sutiles y
Además de los sitios maliciosos, existen millones de sitios falsos en la Web creados con el único propósito
reflexivas”, por Joe Mohen, Adage.com, de mostrar anuncios y generar ingresos. Facebook tiene aproximadamente 84 millones de cuentas falsas y
30 de mayo de 2013.
Twitter tiene más de 21 millones. Muchos de los sitios falsos son bots que
Machine Translated by Google
Revisar 423
generar clics pero no tener personas reales que vean los anuncios. Si bien las plataformas RTB intentan evitar este
comportamiento, pueden vencerse fácilmente. El resultado son grandes gastos publicitarios pero menos clics
legítimos y conversiones más bajas. Los analistas estiman que los 50 principales editores de medios en línea
representan solo el 5% de todos los anuncios que se muestran en la Web. Esto significa que el 95% de los anuncios
se muestran en sitios web de nicho con audiencias pequeñas, o sitios completamente falsos, con visitantes falsos.
En general, las plataformas publicitarias tienen poca idea, si es que tienen alguna, de dónde aparecen los anuncios,
el contenido de los sitios web o quién hace clic. Las principales marcas con grandes presupuestos ya no creen en
las afirmaciones de las plataformas publicitarias de que usan algoritmos y aprendizaje automático para eliminar sitios
falsos , sitios de odio y sitios que presentan pornografía. Cualquiera puede adivinar cuánto le cuesta todo esto a las
marcas, pero la Asociación Nacional de Anunciantes estima el costo en $ 6.5 mil millones al año.
2. Los anunciantes usan diferentes tipos de "perfiles" en la decisión de mostrar anuncios a los clientes.
Identifique los diferentes tipos de perfiles descritos en este caso y explique por qué son relevantes
para la publicidad gráfica en línea.
3. ¿Cómo pueden los anuncios gráficos lograr resultados similares a los de un motor de búsqueda?
4. ¿Cree que los anuncios gráficos instantáneos basados en su flujo de clics inmediatamente anterior serán
tan efectivos como las técnicas de marketing de motores de búsqueda? ¿Por qué o por qué no?
6.7 REVISIÓN
CONCEPTOS CLAVE
Comprender las características clave de la audiencia de Internet, los conceptos básicos del comportamiento y las compras del consumidor, y cómo
se comportan los consumidores en línea.
• Las características clave de la audiencia de Internet incluyen el número de usuarios en línea, la intensidad y el alcance del uso,
demografía y aspectos, el tipo de conexión a Internet y los efectos de la comunidad.
• Los modelos de comportamiento del consumidor intentan predecir o explicar qué compran los consumidores y dónde, cuándo, cuánto y por qué
compran. Los factores que afectan el comportamiento de compra incluyen factores culturales, sociales y psicológicos.
• Hay cinco etapas en el proceso de decisión del consumidor: conocimiento de la necesidad, búsqueda de más información, evaluación de alternativas,
decisión de compra real y contacto posterior a la compra con la empresa.
• El proceso de decisión del consumidor en línea es básicamente el mismo, con la adición de dos nuevos factores: sitio web y
Capacidades de la plataforma móvil y comportamiento del flujo de clics del consumidor.
Identificar y describir las estrategias y herramientas básicas de marketing y publicidad de comercio digital.
• Un sitio web es la principal herramienta para establecer la relación inicial con el cliente.
Machine Translated by Google
• El marketing y la publicidad de motores de búsqueda permite a las empresas pagar a los motores de búsqueda por su inclusión en el índice de motores de
búsqueda (anteriormente gratuito y basado en criterios “objetivos”), recibiendo la garantía de que su empresa aparecerá en los resultados de búsquedas
relevantes.
• Los anuncios gráficos son mensajes promocionales a los que los usuarios pueden responder haciendo clic en el banner y siguiendo el enlace a la
descripción u oferta de un producto. Los anuncios gráficos incluyen anuncios publicitarios, medios enriquecidos, anuncios de video y patrocinios.
• El marketing por correo electrónico envía correos electrónicos directamente a los usuarios interesados y ha demostrado ser uno de los más efectivos.
formas de comunicaciones de marketing.
• El marketing de generación de prospectos utiliza múltiples presencias de comercio electrónico para generar prospectos para empresas que luego pueden
ser contactados y convertidos en clientes.
• El marketing de afiliación involucra a una empresa que coloca su logotipo o anuncio publicitario en el sitio web de otra empresa desde el cual los usuarios
de ese sitio pueden hacer clic para acceder al sitio del afiliado.
• El marketing viral es una forma de marketing social que consiste en hacer que los clientes transmitan el mensaje de marketing de una empresa a sus
amigos, familiares y colegas.
• El marketing social y la publicidad implican el uso del gráfico social para comunicar imágenes de marca y directamente
promover la venta de productos y servicios.
• El marketing y la publicidad móviles y locales implican el uso de anuncios gráficos, anuncios de motores de búsqueda, anuncios de video y mensajería móvil
en dispositivos móviles como teléfonos inteligentes y tabletas, a menudo utilizando la ubicación geográfica del usuario.
• El marketing multicanal (que combina los esfuerzos de marketing offline y online) suele ser el más eficaz.
Si bien muchas empresas de comercio electrónico quieren depender en gran medida de las comunicaciones en línea, las campañas de comunicaciones
de marketing más exitosas para generar tráfico han incorporado tácticas tanto en línea como fuera de línea.
• Las técnicas de retención de clientes para fortalecer las relaciones con los clientes incluyen la personalización, uno a uno
marketing y publicidad basada en intereses, personalización y coproducción de clientes, y servicio al cliente (como CRM, preguntas frecuentes, chat en
vivo, agentes inteligentes y sistemas de respuesta automatizados).
• Las estrategias de precios en línea incluyen ofrecer productos y servicios de forma gratuita, control de versiones, empaquetado y dinámico.
fijación de precios
• Registros de transacciones web: registros que documentan la actividad del usuario en un sitio web. Junto con los datos de los formularios de registro y
la base de datos del carrito de compras, estos representan un tesoro oculto de información de marketing tanto para sitios individuales como para la
industria en línea en su conjunto.
• Archivos de seguimiento: varios archivos, como cookies, balizas web, cookies Flash y aplicaciones, que siguen a los usuarios y rastrean su
comportamiento cuando visitan sitios en la Web. • Bases de datos, almacenes de datos, extracción de datos y creación de perfiles: tecnologías que
permiten a los especialistas en marketing identificar exactamente quién es el cliente en línea y qué quiere, y luego presentarle al cliente exactamente lo que
quiere, cuando lo quiere, por el precio correcto. .
• Sistemas CRM: un depósito de información del cliente que registra todos los contactos que un cliente tiene con una empresa y genera un perfil de cliente
disponible para todos en la empresa que tienen la necesidad de “conocer al cliente”.
• Los términos clave que se deben conocer para comprender las evaluaciones de la efectividad de las comunicaciones de marketing en línea y sus
costos y beneficios incluyen:
Revisar 425
• Proporción de vistas al carrito: la proporción entre los clics de "Agregar al carrito" y las vistas del producto.
• Tasa de conversión del carrito: la relación entre los pedidos reales y los clics en "Agregar al carrito".
• Tasa de conversión de pago: la relación entre los pedidos reales y los pagos iniciados.
• Tasa de abandono: el porcentaje de compradores que comienzan un formulario de carrito de compras, pero luego no logran completarlo.
llene el formulario.
• Tasa de retención: el porcentaje de clientes existentes que continúan comprando regularmente.
• Tasa de deserción: el porcentaje de clientes que compran una vez, pero no regresan dentro de un año.
• Tasa de apertura: el porcentaje de clientes que abren el correo y están expuestos al mensaje.
• Tasa de entrega: el porcentaje de destinatarios de correo electrónico que recibieron el correo electrónico.
• Tasa de clics (correo electrónico): el porcentaje de destinatarios de correo electrónico que hicieron clic para acceder a la oferta.
• Tasa de rebote: el porcentaje de correos electrónicos que no se pudieron entregar.
• Los estudios han demostrado que las bajas tasas de clics no son indicativas de una falta de impacto comercial en línea.
publicidad, y que la comunicación publicitaria se produce incluso cuando los usuarios no responden directamente haciendo clic. Se ha demostrado que la
publicidad en línea en sus diversas formas aumenta el conocimiento de la marca y el recuerdo de la marca, crea percepciones positivas de la marca y
aumenta la intención de compra.
• La efectividad no puede ser considerada sin un análisis de costos. Modelos de precios típicos para el marketing en línea
las comunicaciones incluyen trueque, costo por mil (CPM), costo por clic (CPC), costo por acción (CPA), modelos híbridos y patrocinios.
• Las comunicaciones de marketing en línea suelen ser menos costosas que el marketing tradicional en los medios masivos. También,
Las ventas en línea generalmente se pueden correlacionar directamente con los esfuerzos de marketing en línea, a diferencia de las tácticas de
comunicación de marketing tradicionales.
PREGUNTAS
1. ¿Se espera que el crecimiento de Internet, en términos de usuarios, continúe indefinidamente? ¿Qué, en todo caso, lo causará?
¿muy lento?
11. ¿La discriminación de precios es diferente al control de versiones? ¿Si es así, cómo?
12. ¿Cuáles son algunas de las razones por las que los obsequios, como el servicio gratuito de Internet y los obsequios, no funcionan para generar
ventas en un sitio web?
13. Explique cómo funciona el control de versiones. ¿En qué se diferencia esto de los precios dinámicos?
14. ¿Por qué las empresas que empaquetan productos y servicios tienen una ventaja sobre las que no ofrecen o no pueden ofrecer
¿esta opción?
15. ¿Cuáles son algunas de las razones por las que la publicidad en línea todavía constituye solo alrededor del 37% de la publicidad total?
¿mercado?
16. ¿Cuáles son algunas de las ventajas del marketing directo por correo electrónico?
18. ¿Cuál es la diferencia entre visitas y páginas vistas? ¿Por qué no son estas las mejores medidas del tráfico web?
¿Cuál es la métrica preferida para los conteos de tráfico?
PROYECTOS
1. Vaya a www.strategicbusinessinsights.com/vals/presurvey.shtml. Realice la encuesta para determinar en qué categoría de estilo de vida encaja. Luego,
escriba un documento de dos páginas que describa cómo su estilo de vida y sus valores impactan su uso del comercio electrónico. ¿Cómo se ve afectado
su comportamiento de consumo en línea por su estilo de vida?
2. Visite Net-a-porter.com y cree un plan de marketing en Internet que incluya cada uno de los siguientes:
• Marketing uno a uno
• La comercialización del afiliado
• Mercadeo viral
• Mercadeo de blogs
• Mercadeo en redes sociales
Describa cómo cada uno juega un papel en el crecimiento del negocio y cree una presentación de diapositivas de su plan de marketing.
3. Use el Modelo de compra de consumidores en línea (Figura 6.11) para evaluar la efectividad de una campaña de correo electrónico en un sitio web
pequeño dedicado a la venta de ropa para el mercado de adultos jóvenes de 18 a 26 años en los Estados Unidos.
Suponga una campaña de marketing de 100.000 correos electrónicos (a 25 centavos por dirección de correo electrónico). La tasa de clics
esperada es del 5%, la tasa de conversión de clientes es del 10% y la tasa de retención de clientes leales es del 25%. La venta promedio es de $60
y el margen de utilidad es del 50% (el costo de los bienes es de $30). ¿La campaña genera ganancias? ¿Qué aconsejarías hacer para aumentar el
número de compras y fidelización de clientes? ¿Qué factores del diseño web? ¿Qué mensajes de comunicación?
4. Navegue por Internet durante al menos 15 minutos. Visite al menos dos sitios de comercio electrónico diferentes. Haz una lista describiendo en
Detalle todas las diferentes herramientas de comunicación de marketing que ve que se utilizan. ¿Cuál crees que es más eficaz y por qué?
5. Realice una búsqueda de un producto de su elección en al menos tres motores de búsqueda. Examine la página de resultados cuidadosamente.
¿Puede discernir qué resultados, si los hay, son el resultado de una ubicación paga? Si es así, ¿cómo determinaste esto?
¿Qué otras comunicaciones de marketing relacionadas con su búsqueda aparecen en la página?
6. Examinar el uso de medios enriquecidos y videos en la publicidad. Encuentre y describa al menos dos ejemplos de publicidad que utilice transmisión
de video, sonido u otras tecnologías de medios enriquecidos. (Sugerencia: consulte los sitios de Internet
Machine Translated by Google
Revisar 427
agencias de publicidad para estudios de casos o ejemplos de su trabajo). ¿Cuáles son las ventajas y/o desventajas de este
tipo de publicidad? Prepare un informe de 3 a 5 páginas sobre sus hallazgos.
7. Visite Facebook y examine los anuncios que se muestran en el margen derecho. ¿Qué se anuncia y cómo
cree que es relevante para sus intereses o comportamiento en línea? También puede buscar un producto minorista en Google
varias veces y productos relacionados, luego visitar Yahoo u otro sitio popular para ver si su comportamiento anterior está
ayudando a los anunciantes a rastrearlo.
REFERENCIAS
Adjei, Mavis y Stephanie Noble. "La influencia de las comunicaciones C2C en Corritore, CL, B. Kracher y S. Wiedenbeck, "Confianza en línea: conceptos,
las comunidades de marca en línea en el comportamiento de compra". temas en evolución, un modelo". International Journal of Human-Computer
Revista de la Academia de Ciencias del Marketing, vol. 38, núm. 5 (2009). Studies (2006).
Cruz, Roberto. “Lanzamiento del cohete de ingresos: cómo
Adomavicius, Gediminas y Alexander Tuzhilin. "Usando La gestión de ingresos puede funcionar para su negocio”.
Métodos de minería de datos para crear perfiles de clientes”. Computadora Administración de hoteles y restaurantes de Cornell Trimestral
IEEE (febrero de 2001a). (abril de 1997).
Adomavicius, Gediminas y Alexander Tuzhilin. “Validación impulsada por expertos eMarketer, Inc. (Cindy Liu) "Usuarios digitales de EE. UU.: Pronóstico de eMarketer
de modelos de usuario basados en reglas en aplicaciones de personalización”. para 2017". (febrero de 2017a).
Minería de datos y descubrimiento de conocimientos (enero de 2001b). eMarketer, Inc. "Tiempo promedio que pasan los adultos de EE. UU. por día con los
principales medios de comunicación, 2017". (abril de 2017b).
AdRoll. "Retargeting 101: resultados que te harán ascender". (11 de mayo de eMarketer, Inc. "Usuarios de Internet de EE. UU. y penetración, por edad,
2017). 2017–2021." (agosto de 2017c).
Akerlof, G. “El mercado de la calidad de los 'limones' bajo la incertidumbre eMarketer, Inc. (Krista García) "La corrupción minorista omnicanal de EE. UU.
y el mecanismo de mercado". Revista trimestral de StatPack”. (Mayo 2017d). eMarketer,
julio
Inc.(agosto
"Compradores
de 1970).digitales de EE. UU., 2016-2021". (Economía de
Ba, Sulin, Jan Stallaert y Zhongju Zhang. "Equilibrar la TI con el toque humano: 2017e).
inversión óptima en el servicio al cliente basado en TI". Investigación de eMarketer, Inc. "Compradores digitales de EE. UU., 2017-2021". (julio de 2017f).
Sistemas de Información eMarketer, Inc. "Gasto publicitario digital de EE. UU., 2017–2021 (miles de millones
(septiembre de 2010). de cambio porcentual y % del gasto publicitario total en medios)".
Ba, Sulin y Paul Pavlou. “Evidencia sobre el efecto de la confianza (septiembre de 2017g).
Tecnología de construcción en mercados electrónicos: primas de precio y eMarketer, Inc. "Crecimiento del gasto en publicidad digital de EE. UU. por formato,
comportamiento del comprador”. MIS Quarterly (septiembre de 2002). 2017–2021 (miles de millones)". (Agosto 2017h).
Bakos, JY y Erik Brynjolfsson. “Paquetes y competencia en Internet: estrategias eMarketer, Inc. "Crecimiento del gasto en publicidad digital de EE. UU. por formato,
de agregación para bienes de información”. Marketing Science (enero de 2017-2020 (cambio porcentual)". (agosto de 2017i).
2000). eMarketer, Inc. "Usuarios de búsqueda y penetración de EE. UU., 2016–
Batelle, Juan. "La base de datos de intenciones es mucho más grande de lo 2017." (agosto de 2017j).
que pensaba". Battellemedia.com (5 de marzo de 2010). eMarketer, Inc. (Lauren Fisher). "Pronóstico de publicidad de pantalla digital
Batelle, Juan. "Búsqueda de blogs". Battellemedia.com (noviembre nativa de EE. UU.: los dólares sociales impulsan el mercado, por
13, 2003). ahora". (20 de marzo de 2017k).
Instituto Baymard. "37 estadísticas de la tasa de abandono del carrito". eMarketer, Inc. (Lauren T. Fisher). "Fraude publicitario en EE. UU. 2017:
Baymard.com (consultado el 6 de octubre de 2017). compradores y vendedores son víctimas de formas más sofisticadas".
Instituto Brookings. "Identidad en línea y confianza del consumidor: evaluación del (24 de mayo de 2017l).
riesgo en línea". (enero de 2011). eMarketer, Inc. (Jillian Ryan). Puntos de referencia de correo electrónico 2017:
Castell, Juan. "Google Panda explicado para propietarios de sitios web". Métricas estables a medida que los datos crean un mejor contexto y
Linkedin.com (12 de junio de 2014). relevancia" (23 de agosto de 2017m).
Chaffey, Dave. "Tasas de clics de publicidad gráfica". eMarketer, Inc. "Gasto publicitario en redes sociales de EE. UU., 2015–
(marzo de 2017). 2019." (Agosto 2017n).
Chan, PK "Un enfoque de aprendizaje no invasivo para crear perfiles de usuarios eMarketer, Inc. "Gasto en anuncios móviles de EE. UU., 2016-2021". (septiembre
web". En Actas de la Conferencia Internacional ACM SIGKDD (1999). 2017o).
Machine Translated by Google
eMarketer, Inc. "Hogares de banda ancha fija, Estados Unidos, 2008–2020". Oficina de Publicidad Interactiva. “Anuncios de estrellas en ascenso y valor de marca”.
(8 de agosto de 2016a). (9 de febrero de 2015).
eMarketer, Inc. "Gasto en marketing de afiliados de EE. UU., 2015– Oficina de Publicidad Interactiva. "Comienza el aumento del video digital agregado a
2020." (3 de febrero de 2016b). la cartera de anuncios estándar de IAB, aumentando la vista, el sonido y el
eMarketer, Inc. (Lauren Fisher). "Segmentación entre dispositivos: una vista de movimiento con interactividad a escala". (10 de febrero de 2014).
audiencia más holística y una experiencia de cliente más convincente". (13 de
diciembre de 2016c). Oficina de Publicidad Interactiva. "Definiciones de anuncios Rich Media para
eMarketer, Inc. "Puntos de referencia de anuncios nativos de EE. UU.: tiempo móviles (MRAID)". (Septiembre 2012).
promedio invertido, CTR y tasa de CTA, por industria, enero de 2015– Oficina de Publicidad Interactiva. “Estándares y lineamientos de la IAB”. Iab.net
marzo de 2016." (18 de agosto de 2016d). (septiembre de 2011).
eMarketer, Inc. "Razones por las que los usuarios de Internet de EE. UU. compran Oficina de Publicidad Interactiva (IAB)/Price Waterhouse
productos digitalmente en lugar de en la tienda". (23 de febrero de 2014). Coopers. "Informe de ingresos de publicidad en Internet de IAB: resultados
eMarketer, Inc. (Paul Verna). "Marketing boca a boca." de todo el año 2015". (abril de 2017).
(octubre de 2010). Isaac, Mike. “Uber llega a un acuerdo con Nueva York sobre Surge
Evans, P. y TS Wurster. “Ser realistas sobre lo virtual Precios en Emergencias.” New York Times (8 de julio de 2014).
Comercio." Harvard Business Review (noviembre-diciembre de 1999). Iyengar, Raghuram, S. Han y S. Gupta. “Haz amigos de la gripe
compras de ence en una red social?” negocio de harvard
Evergage. "Tendencias 2016 en Personalización". (junio de 2016). Escuela. Documento de trabajo, 2009.
Farahat, Ayman y Michael Bailey. “¿Qué tan efectivo es Joe, Ryan. "Comisionada de la FTC, Julie Brill: La industria publicitaria debe ponerse
Publicidad Dirigida.” Comité de la Conferencia Internacional de la World en forma o enfrentar la ira de los bloqueadores de anuncios". Adex changer.com
Wide Web (26 al 20 de abril de 2012). (22 de enero de 2016).
Fawcett, Tom y Foster Provost. “Detección adaptativa de fraudes”. Minería de Kantrowitz, Alex. "Dentro de la guerra secreta de Google contra el fraude
datos y descubrimiento del conocimiento (1997). publicitario". Adage.com (18 de mayo de 2015).
Fawcett, Tom y Foster Provost. "Combinando la minería de datos y el aprendizaje Kantrowitz, Alex. “El fraude publicitario digital es rampante. He aquí por qué se ha
automático para la creación de perfiles de usuario efectivos". En Actas de la hecho tan poco al respecto”. Adage.com (24 de marzo de 2014).
Segunda Conferencia Internacional sobre Descubrimiento de Conocimiento y
Minería de Datos (1996). Kantrowitz, Alex. "Solo mire cómo Google domina la tecnología publicitaria".
Comisión Federal de Comercio. "Publicidad nativa: una guía para empresas". Adage.com (18 de octubre de 2013).
(diciembre de 2015a). Kim, D. e I. Benbasat. “Los efectos de la garantía de confianza
Comisión Federal de Comercio. "Declaración de política de aplicación de anuncios con Argumentos sobre la confianza del consumidor en las tiendas de Internet”.
formato engañoso". (diciembre de 2015b). Investigación en Sistemas de Información (2006).
Kim, D. e I. Benbasat. “Diseños para Implementación Efectiva
Felíz, Jessica. "¡Buen Dios, y Taylor! Por supuesto que debe divulgar los anuncios tación de Garantías de Confianza en las Tiendas de Internet”. comun
Revisar 429
Mobasher, Bamshad. “Minería de datos para la personalización web Robinson, Jim. “Lo que necesita saber sobre el cambiante panorama de afiliados”.
ción.” Centro de Inteligencia Web, Facultad de Informática, Telecomunicaciones Marketingprofs.com (8 de agosto de 2014).
y Sistemas de Información, Universidad DePaul, Chicago, Illinois. (2007).
Schiff, Allison. “Guía para profesionales del marketing sobre la identidad entre
Monetar "Q1/2017: Una historia de retención Quar de comercio electrónico dispositivos”. Adexhanger.com (9 de abril de 2015).
Informe diario.” (12 de julio de 2017). Schleifer, Dan. “¿Qué red social hace que sus clientes compren?” Harvard Business
Conferencia Nacional de Legislaturas Estatales. “Leyes estatales Review (2 de abril de 2013).
Relativo a Comercial No Solicitado de Correo Electrónico Masivo Scott, Samuel. "El fraude de $ 8.2 mil millones de Adtech que todos ignoran".
(SPAM).” (3 de diciembre de 2015). Techcrunch.com (6 de enero de 2016).
Neff, Jack. "Media Rating Council propone vista móvil Sevitt, David y Alexandra Samuel. "Declaración de la visión:
Definición de habilidad que coincide con el escritorio." Adage.com (1 de Cómo Pinterest lleva a las personas a las tiendas”. Harvard Business Review
abril de 2016). (julio-agosto de 2013).
Compañía Nielsen. “Encuesta mundial de consumidores en línea”. (Mayo Shapiro, Carl y Hal Varian. Reglas de información: una guía estratégica para la
2011). economía de red. Cambridge, MA: Harvard Business School Press (1999).
Oestreicher-Singer, Gail y Arun Sundararajan. “La mano visible de las redes
sociales”. Comercio electrónico Sinha, Indrajit. “Transparencia de costes: la verdadera amenaza de la red
Investigación (2008). a Precios y Marcas.” Harvard Business Review (marzo–
Corporación de Investigación de Opinión. “Las reseñas de productos de consumo en abril de 2000).
línea tienen una gran influencia”. Opinion Research Corporation (16 de abril Sizmek. "Rich Media y Video Benchmarks H1 2016". (16 de noviembre de 2016).
de 2009).
Ostermiller, Jeremy. "Después de abordar la visibilidad inicial, estas son las Symantec. “Informe de inteligencia de Symantec”. (Septiembre
métricas que importan". Mediapost.com (26 de junio de 2015). 2017).
Tadena, Nathalie. "Los especialistas en marketing dicen que gastarían aún más
Pavlou, Paul. “Confianza basada en instituciones en Interorganiza en anuncios digitales si la medición mejorara". Wall Street Journal (6 de
Relaciones de intercambio tradicionales: el papel de los mercados B2B en julio de 2015).
línea en la formación de confianza”. Revista de Sistemas de Información Tobii/Mediativo. "La eficacia de la publicidad gráfica en una PC de escritorio frente
Estratégica (2002). a una tableta". (Agosto 2012).
Centro de Investigación Pew. "Hoja informativa sobre Internet/banda ancha". Van den Poel, Dirk y Wouter Buckinx. "Predicción del comportamiento de compra en
(12 de enero de 2017a). línea". Revista europea de investigación operativa, vol. 166, número 2 (2005).
Centro de Investigación Pew. "Los teléfonos inteligentes ayudan a los negros,
los hispanos a salvar algunas, pero no todas, la brecha digital con los Viant. "Informe de estadísticas de video: Resumen del año 2015". (16 de marzo de
blancos". (31 de agosto de 2017b). 2016).
Centro de Investigación Pew. (Mónica Anderson y Andrew Corporación VisionCritical. “De las redes sociales a la venta: 8 preguntas para
Perrín). “El 13% de los estadounidenses no usa Internet. hacerles a sus clientes”. (Junio del 2013).
¿Quiénes son?" (7 de septiembre de 2016). Vranica, Susana. "Una 'crisis' en los anuncios en línea: un tercio del tráfico es
Centro de Investigación Pew. (Amanda Lenhart). “Acceso móvil falso". Wall Street Journal (23 de marzo de 2014).
Cambia el uso de las redes sociales y otras actividades en línea”. Blanqueador, Michael. “Las galletas son tan ayer; El seguimiento entre dispositivos
(9 de abril de 2015a). está de moda: algunos consejos”. Iapp.org (27 de enero de 2015).
Centro de Investigación Pew. (Aarón Smith). "Uso de teléfonos inteligentes en EE.
UU. en 2015". (1 de abril de 2015b). Wigand, RT y RI Benjamin. "Comercio electrónico:
Centro de Investigación Pew. (Lee Rainie). “El estado de lo digital Efectos en los Mercados Electrónicos”. Journal of Computer Mediated
Divide. (5 de noviembre de 2013). Communication (diciembre de 1995).
Centro de Investigación Pew. (Kathryn Zickuhr y Aaron Smith). Williamson, OE Las instituciones económicas del capitalismo.
“Diferencias digitales”. (13 de abril de 2012). Nueva York: Prensa libre (1985).
Polar. "Puntos de referencia del segundo trimestre de 2016: Rendimiento de contenido de marca Wolfinbarger, Mary y Mary Gilly. "Compras en línea por libertad, control y
mance." (8 de agosto de 2016). diversión". Revisión de la gestión de California (invierno de 2001).
Rayport, JF y JJ Sviokla. “Explotación de la cadena de valor virtual”. Harvard
Business Review (noviembre-diciembre de 1995). Flujo de palabras. "Puntos de referencia de la industria de Google AdWords: tasa
de clics promedio". (12 de octubre de 2016).
Richtel, Matt. “Perder el tiempo es dividir en la era digital”. New York Times (29 de
mayo de 2012).
Machine Translated by Google
7 CAPÍTULO
OBJETIVOS DE APRENDIZAJE
Q Comprender la diferencia entre el marketing en línea tradicional y las nuevas plataformas de marketing
social móvil local y las relaciones entre el marketing social, móvil y local.
Q Comprender el proceso de mercadeo social desde la adquisición de fanáticos hasta las ventas y el
capacidades de marketing de las plataformas de marketing social como Facebook, Twitter y Pinterest.
Facebook:
Poner el marketing social a trabajar
logrado un progreso constante hacia una estrategia móvil efectiva. A lo largo de 2012, Facebook rediseñó su aplicación
de Facebook específicamente para teléfonos inteligentes, introdujo anuncios en las fuentes de noticias de los usuarios
y creó un nuevo tipo de anuncio llamado "anuncios de instalación de aplicaciones", que son anuncios pagados por los
desarrolladores de aplicaciones de Facebook que animan a los usuarios a descargar su aplicaciones (generalmente
gratis). Los anuncios de instalación de aplicaciones y los anuncios dentro de la aplicación se convirtieron en el arma
secreta de Facebook de la que los inversores ni siquiera habían oído hablar. Facebook se vio favorecido por un cambio
de los navegadores móviles a las aplicaciones. El tiempo que los adultos de EE. UU. dedican al uso de aplicaciones
móviles ahora representa el 57 % del tiempo total dedicado a los medios digitales; el tiempo que se pasa en el escritorio
ahora representa solo el 34 %, y los navegadores móviles solo el 9 %. El uso de aplicaciones es mayor entre los usuarios
más jóvenes (de 18 a 24 años) que pasan el 70 % de su tiempo en medios digitales y 3,2 horas al día usando aplicaciones móviles.
Los anunciantes muestran anuncios dentro de estas aplicaciones y Facebook comparte las tarifas publicitarias
con los desarrolladores de aplicaciones. Los anuncios de instalación de aplicaciones y los anuncios dentro de las
aplicaciones son la mayor fuente individual de anuncios móviles de Facebook. Más de 30 millones de aplicaciones
usan las herramientas de desarrollo de Facebook y Facebook impulsa aproximadamente 4 mil millones de instalaciones
de aplicaciones al año. Estas aplicaciones van desde juegos como Candy Crush Saga, FarmVille y Words With
Friends, hasta aplicaciones de música como Spotify y Pandora, y aplicaciones orientadas a la caridad como Social
Vibe y Charity Trivia. Los anuncios en la aplicación tienen una ventaja sobre los anuncios estándar de News Feed: no se perciben como
431
Machine Translated by Google
perjudiciales o molestos como los anuncios de News Feed, y los usuarios están más dispuestos a experimentar
la inconveniencia de estar expuestos a anuncios a cambio de un juego gratis.
En 2017, Facebook tiene más de 1700 millones de usuarios móviles activos mensuales. Mobile ahora
comprende más del 85% de sus ingresos publicitarios totales, frente al 50% en los últimos años, y desde casi
cero hace solo unos años. Otro factor en el giro de Facebook en el marketing móvil social es su éxito con las
pequeñas empresas locales. Facebook tiene más de 5 millones de empresas que anuncian en su plataforma
en 2017, la mayoría de las cuales son pequeñas empresas, y más de 65 millones de pequeñas empresas
tienen páginas de Facebook.
Facebook ha realizado una serie de cambios en su conjunto de herramientas publicitarias para simplificar
el proceso de colocación y orientación de anuncios en su plataforma para propietarios de pequeñas empresas
sin personal de marketing profesional. Su interfaz ahora permite a los anunciantes especificar sus objetivos,
como aumentar los Me gusta, aumentar el tráfico a su sitio web o convertir más visitantes en ventas. También
pueden elegir dónde colocar los anuncios, ya sea en la sección de noticias de Facebook o en la columna del
2017; “Facebook lanza 'círculos de sitio web como resultado de hacer clic en un anuncio de Facebook.
desarrolladores' locales para ayudar a los
Una de esas empresas que utilizan las nuevas herramientas publicitarias de Facebook es Little
empresarios a colaborar y desarrollar
habilidades”, por Kathleen Chaykowski, Passports, una empresa creada por dos madres que querían diseñar una forma divertida e inspiradora para
Forbes.com, 18 de abril de 2017;
que los niños aprendieran sobre los Estados Unidos y otros países. Little Passports está dirigido a padres de
“Facebook ya no mide las instalaciones
de aplicaciones porque a los desarrolladores niños de 3 a 12 años. Su modelo de negocio es un servicio de suscripción que envía a los niños paquetes
no les importa”, por Ken Yeung,
mensuales que los llevan a viajes virtuales donde aprenden geografía, historia y ciencia. Hay una variedad
Venturebeat.com, 17 de abril de 2017;
Kathleen Chaykowski, Forbes.com, 10 de anuncios con una foto de su Explorer Kit. El texto circundante instó a las personas a suscribirse al servicio.
abril de 2017; “The 2017 US Mobile App
La cofundadora Amy Norman pudo elegir quién vería los anuncios en función del género, los intereses, la
Report”, de comScore, agosto de 2017; “Los
fundadores de Little Passports querían ubicación, el estado civil, la educación, si la persona esperaba un hijo y el tipo de dispositivo móvil utilizado
desesperadamente efectivo de capital de riesgo.
para acceder a los anuncios (iOS vs Android). ). También usó una función llamada Audiencia personalizada
Luckily They Got Zero”, de Susan Adams,
Forbes.com, 29 de noviembre de 2016; para llegar a las madres.
“Cómo construimos un negocio global con
que tenía antecedentes universitarios y leía revistas seleccionadas para padres. Otra herramienta que resultó
Facebook”, por Amy Norman, Forbes.com,
30 de septiembre de 2016; “Facebook quiere útil fue LookAlike Audiences de Facebook. LookAlike Audiences utiliza las direcciones de correo electrónico
ayudar a las empresas a expandirse
de los clientes proporcionadas por los anunciantes, observa las tendencias demográficas y de comportamiento
internacionalmente”, por Hayley Tsukayama,
Washington Post, 8 de septiembre de 2016; en ese grupo y luego genera una lista de prospectos adicionales basada en su base de datos de usuarios de
“Las pequeñas empresas obtienen un
Facebook de América del Norte (alrededor de 240 millones de personas). Facebook empuja el anuncio a
impulso a través de las nuevas herramientas
de marketing de Facebook”, por Zoe Henry, estos "parecidos". Si esto suena espeluznante, lo es. Pero Facebook nos asegura que todos los nombres
Inc.com, 8 de septiembre de 2016; “¡Un
personales son reemplazados por códigos. En solo unos meses, los anuncios de Little Passport atrajeron
millón y contando! Little Passports entregará
su paquete número un millón esta primavera”, más de 1500 comentarios de usuarios, que fueron abrumadoramente positivos. Después de publicar el
Marketwired.
anuncio durante seis meses, la base de clientes de Little Passport se triplicó. Norman sintió que el píxel de
com, 16 de abril de 2015; “Un año después, seguimiento de Facebook cambiaba las reglas del juego porque podía ver exactamente el rendimiento de los
$ 19 mil millones para WhatsApp no suena
anuncios. Para 2015, Little Passports había vendido su paquete de suscripción número un millón. En 2016,
tan loco”, por Josh Constine, Techcrunch.com,
19 de febrero de 2015; “Cómo las redes Little Passports utilizó la herramienta LookAlike Audiences de Facebook para encontrar mercados
sociales pueden hacer que su pequeña
empresa se convierta en un éxito”, por Bruce
internacionales donde podría esperar generar suficientes ventas para ser viable, incluidos Francia, Singapur,
Freeman, Suecia y muchos otros lugares. La compañía ha logrado una caja positiva
Machine Translated by Google
flujo y genera $ 25 millones en ingresos, con el 15% de las ventas provenientes de fuera de los Estados Unidos. Theweek.com, 16 de febrero de 2015;
“Facebook amplía su alcance con una
Después de 2007, todo comenzó a cambiar, con el rápido crecimiento de Facebook y otros sitios de redes
sociales, el crecimiento explosivo de los teléfonos inteligentes a partir de Apple iPhone en 2007 y el creciente
interés en el marketing local. Lo que es diferente en el nuevo mundo del marketing y la publicidad social-móvil-
local son los conceptos relacionados de "conversaciones" y "compromiso". El marketing actual se basa en que
las empresas se promocionan a sí mismas como socios en múltiples conversaciones en línea con sus clientes,
clientes potenciales e incluso críticos. Se habla de su marca en la web y en las redes sociales (esa es la parte
de la conversación). Hoy en día, comercializar su empresa y sus marcas requiere que localice, identifique y
participe en estas conversaciones. El marketing social significa todo lo social: escuchar, discutir, interactuar,
empatizar y participar. En lugar de bombardear a su audiencia con anuncios más elegantes y ruidosos, tenga
una conversación con ellos e involúcrelos en su marca. El énfasis en el marketing en línea ha cambiado de un
enfoque en los globos oculares a un enfoque en la participación en conversaciones orientadas al cliente. En
este sentido, el mercadeo social y la publicidad no son simplemente un “nuevo canal publicitario”, sino una
colección de herramientas basadas en tecnología para comunicarse con los compradores.
En el pasado, las empresas podían controlar estrictamente los mensajes de su marca y guiar a los
consumidores por un embudo de señales que terminaban en una compra. Eso no es cierto para el marketing social.
Las decisiones de compra de los consumidores están cada vez más impulsadas por las conversaciones,
elecciones, gustos y opiniones de la red social del consumidor. El marketing social tiene que ver con las
empresas que participan y dan forma a este proceso social.
Para 2018, se espera que el marketing móvil represente casi el 75 % de todo el gasto en publicidad digital.
FUENTE: Basado en datos de eMarketer, Inc., 2017a.
flip, con el 75% de la inversión publicitaria dedicada a dispositivos móviles y solo el 25% a computadoras
de escritorio/portátiles. Los dólares de marketing están siguiendo a los clientes y compradores desde la
computadora de escritorio hasta los dispositivos móviles. Hoy en día, el marketing social, móvil y local
son las formas de marketing en línea de más rápido crecimiento (Figura 7.2). En 2017, el gasto en
marketing móvil será más del doble de la cantidad gastada en marketing social. Para 2019, se estima
que el gasto en marketing móvil representará alrededor de $ 82 mil millones anuales, mientras que el
marketing social será de alrededor de $ 31 mil millones. Sin embargo, esta cifra subestima el gasto total
en marketing social debido al alto porcentaje de visitas a las redes sociales que se originan desde un
dispositivo móvil. Por ejemplo, más del 90 % de los usuarios estadounidenses de Twitter acceden a
Twitter desde un dispositivo móvil; Casi el 60 % de la base de usuarios activos de Facebook son miembros solo móviles.
Una parte sustancial del gasto en marketing móvil también debe contarse como marketing "social". No
obstante, la cifra indica el extraordinario impacto que los dispositivos móviles están teniendo en los
gastos de marketing. El marketing local en línea fue casi un 25 % más grande que el móvil en 2015,
pero en 2016 fue superado por el marketing móvil. Al igual que con las redes sociales y móviles, existe
una superposición significativa entre el marketing local y móvil y el social , y gran parte del marketing
local también es social o móvil, o ambos.
Machine Translated by Google
La cantidad gastada en marketing móvil supera con creces la cantidad gastada en marketing social y
también ha superado la cantidad gastada en marketing local en línea.
FUENTES: Basado en datos de eMarketer, Inc., 2017a, 2017b, 2016a.
El marketing móvil suele estar dirigido a audiencias locales y es la forma de marketing en línea de más rápido crecimiento,
seguida de cerca por el marketing social en las redes sociales. Mobile local está en su infancia, pero también está creciendo
mucho más rápido que el marketing de escritorio tradicional.
FUENTES: Basado en datos de eMarketer, Inc., 2017a, 2017b, 2016a; BIA/Kelsey, 2017a.
estar buscando contenido local. Social-mobile-local debe verse en un marco de marketing integrado. La
Figura 7.3 pone en contexto las formas de publicidad social-móvil-local.
En las siguientes secciones, examinaremos más de cerca el marketing social, móvil y local .
La atención se centrará en describir las principales herramientas de marketing de cada plataforma
y cómo visualizar y gestionar una campaña de marketing en cada plataforma.
El marketing social difiere notablemente del marketing en línea tradicional. Los objetivos del marketing en
línea tradicional son poner el mensaje de su empresa frente a tantos visitantes como sea posible y, con
suerte, alentarlos a visitar su sitio web para comprar productos y servicios, o para obtener más información.
Cuantas más "impresiones" (vistas de anuncios) obtenga y más visitantes únicos, mejor. El marketing en
línea tradicional nunca esperó escuchar a los clientes, y mucho menos tener una conversación con ellos, al
igual que los anunciantes de televisión no esperaban escuchar a los espectadores.
En el marketing social, el objetivo es alentar a sus clientes potenciales a que se conviertan en fanáticos
de los productos y servicios de su empresa, y se comprometan con su empresa entablando una conversación
con ella. Su objetivo adicional es animar a los fans de su empresa a compartir su entusiasmo con sus
amigos y, al hacerlo, crear una comunidad de fans en línea. En última instancia, el punto es fortalecer la
marca e impulsar las ventas, y hacerlo aumentando su “participación en la conversación en línea”. Hay
alguna razón para creer que el mercadeo social es más rentable que el mercadeo tradicional, aunque esto
todavía se está explorando.
Machine Translated by Google
Hay cientos de redes sociales en los Estados Unidos y en todo el mundo, pero las más populares
(Facebook, Instagram, Twitter, LinkedIn, Pinterest, Snapchat y Tumblr) representan más del 90% de todas
las visitas. (Vea el Capítulo 11 para una discusión completa de las redes sociales).
Si bien la cantidad de visitantes únicos mensuales es una buena medida del alcance del mercado,
no es útil para comprender el compromiso: la cantidad y la intensidad de la participación del usuario . Una
medida de compromiso es la cantidad de tiempo que los usuarios pasan en una red social.
Aquí, Facebook vuelve a dominar, con una persona promedio que pasa más de 13 horas al mes usando
la aplicación de Facebook en dispositivos móviles y, en muchos casos, tiempo adicional en una
computadora de escritorio (comScore, 2017a).
Para un administrador de una campaña de marketing social, estos hallazgos sugieren que, en
términos de alcance y compromiso, el lugar para iniciar una campaña social es Facebook. Sin embargo,
los visitantes de las otras redes sociales líderes en conjunto representan una cantidad significativa del
espacio del mercado social y, por lo tanto, una campaña de marketing social también debe incluirlos en
algún momento. Ayuda que los usuarios de redes sociales usen múltiples redes sociales. Es probable que
los usuarios de Facebook sean usuarios de Twitter, Pinterest, LinkedIn, Instagram y Snapchat. Además ,
redes sociales oscuras los especialistas en marketing deben ser conscientes de lo que se conoce como dark social. Dark social
aquellas formas de se refiere a aquellas formas de intercambio social que ocurren fuera de las principales redes sociales, a
intercambio social que ocurren través de herramientas de comunicación alternativas como conversaciones interpersonales, reuniones
fuera de las principales redes grupales y amistades, sin mencionar el correo electrónico, los mensajes instantáneos, los mensajes de
sociales, a través de herramientas
texto y las aplicaciones de mensajería móvil. Si bien los usuarios de redes sociales en línea pasan más de
de comunicación alternativas como
30 horas al mes en promedio en todas las redes combinadas, hay un total de 720 horas en un mes. Por lo
correo electrónico, mensajes
tanto, alrededor del 4 % de toda la vida social en un mes involucra redes sociales en línea, mientras que
instantáneos, textos y aplicaciones
el 96 % no lo hace (eMar keter , Inc., 2017c).
de mensajería móvil
A primera vista, la gran cantidad de sitios sociales diferentes es confusa, cada uno con una experiencia
de usuario única que ofrecer, desde el servicio de mensajes de texto de microblogging de Twitter, hasta la
capacidad de blogs de Tumblr y los sitios sociales gráficos como Pinterest e Instagram. Sin embargo,
todos pueden abordarse con un marco común. La figura 7.4 ilustra un marco de marketing social que se
puede aplicar a todos los esfuerzos de marketing social, móvil y local.
Las campañas de marketing social comienzan con la adquisición de fans, lo que implica el uso de adquisición de fans
una variedad de medios, desde anuncios gráficos hasta News Feed y páginas emergentes, para atraer atraer personas a sus
personas a su página de Facebook, Twitter u otra plataforma como una página web. Es hacer que su marca mensajes de marketing
“allá afuera” en el flujo de mensajes sociales. Los anuncios gráficos en los sitios sociales tienen una
dimensión social (a veces llamados "anuncios gráficos con características sociales" o simplemente "anuncios sociales").
Los anuncios sociales alientan a los visitantes a interactuar y hacer algo social, como participar en un
concurso, obtener un cupón u obtener servicios gratuitos para atraer amigos.
El siguiente paso es generar compromiso, lo que implica el uso de una variedad de herramientas compromiso
para alentar a los usuarios a interactuar con su contenido y marca ubicados en sus páginas de Facebook alentar a los visitantes
o web. Puede pensar en esto como "comenzar la conversación" en torno a su marca. Quieres que tus fans a interactuar con su
contenido y marca
hablen sobre tu contenido y productos. Puede generar compromiso a través de fotos atractivas, contenido
de texto interesante e informes de bloggers, con muchas oportunidades para que los usuarios expresen
sus opiniones. También puede proporcionar enlaces a fotos de Pinterest de sus productos o comentarios
de fans en sitios de blogs como Tumblr.
Una vez que haya atraído a los visitantes, puede comenzar a utilizar las funciones de las redes
sociales para amplificar sus mensajes alentando a los usuarios a decirles a sus amigos haciendo clic
en un botón Me gusta o +1 , o enviando un mensaje a sus seguidores en Twitter. La amplificación amplificación
implica utilizar la fuerza inherente de las redes sociales. En Facebook, el usuario promedio tiene 120 alentar a los visitantes a
compartir sus Me gusta y
“amigos”. Esto incluye a todas las personas con las que alguna vez se han hecho amigos, incluidas las
comentarios con sus
personas que realmente no conocen (y que realmente no los conocen a ellos). Los usuarios de Facebook
amigos
suelen tener solo tres o cuatro amigos cercanos con los que pueden hablar de asuntos confidenciales,
y un conjunto más grande de alrededor de 20 amigos con los que tienen comunicación bidireccional (amigos mutuos).
Usemos 20 como un número razonable de amigos en común con fines de marketing. Para los especialistas
en marketing, esto significa que si pueden atraer a un fan y animar a ese fan a compartir su aprobación
con sus amigos, el mensaje se puede amplificar veinte veces: se puede influir en 20 amigos de un fan. Lo
mejor de todo: los amigos de los fans son gratis. Los especialistas en marketing pagan para atraer solo al
fan inicial y los sitios sociales no les cobran (actualmente) por la amplificación que puede resultar.
Una vez que haya reunido suficientes fans comprometidos, habrá creado la base para
una comunidad: un grupo más o menos estable de fans que están comprometidos y se comunidad
comunican entre sí durante un período de tiempo considerable (digamos varios meses o más). un grupo estable de
Los especialistas en marketing tienen una serie de tácticas para nutrir a estas comunidades, incluida fans comprometidos y
información privilegiada sobre nuevos productos, descuentos en los precios por lealtad y obsequios por que se comunican entre
sí durante un período
atraer nuevos miembros. El objetivo final es aumentar la "participación de la conversación en línea" de su empresa.
considerable de tiempo acerca de su marca
El proceso termina con el fortalecimiento de la marca y, con suerte, ventas adicionales de productos y
servicios. La fortaleza de la marca se puede medir de diversas formas tanto en línea como fuera de línea,
un tema que va más allá de los límites de este texto (Ailawadi et al., 2003; Aaker, 1996; Simon and Sullivan,
1993; Keller, 1993).
Machine Translated by Google
En última instancia, el objetivo del marketing es impulsar los ingresos por ventas. Los especialistas
en marketing, los administradores de redes sociales y los investigadores aún están explorando la medición
del impacto de una campaña de marketing social en la fortaleza de la marca y las ventas , pero en general
los resultados son positivos: las campañas de marketing social impulsan las ventas. La mayoría de las
principales redes sociales, incluidas Facebook, Pinterest e Instagram, han agregado funciones de
comercio social, como botones de compra y otras funciones de compra que facilitan aún más que los
objetivos de esas campañas de marketing social actúen sobre ellas y realicen una compra. .
MERCADEO EN FACEBOOK
Casi todos los que leen este libro tienen una página de Facebook. Hay usuarios avanzados que
pasan horas al día en Facebook, algunos con miles de "amigos", y hay usuarios ocasionales que
tienen un pequeño grupo de quizás 20 amigos y familiares. Si bien la mayoría tiene un conocimiento
básico de Facebook, vale la pena revisar las funciones principales de Facebook antes de analizar su
potencial de marketing.
La tabla 7.1 describe varias características de Facebook que son importantes en términos del uso
de Facebook como plataforma de marketing. Al revisar la Tabla 7.1, queda claro que Facebook está
diseñado para alentar a las personas a revelar tanta información personal sobre sí mismos como sea
posible, incluidas actividades, comportamiento, fotos, música, películas, compras y preferencias. Un
resultado es que Facebook es el repositorio más grande del mundo de información de comportamiento
profundamente personal en Internet. Facebook sabe mucho más sobre sus usuarios que Google
sobre sus usuarios. En segundo lugar, las funciones de Facebook están diseñadas para maximizar
las conexiones entre las personas en forma de notificaciones, etiquetas, mensajes, publicaciones y
uso compartido. En muchos casos, el movimiento de información personal está tan extendido que
escapa a la comprensión de los usuarios y observadores externos. El efecto de estos dos factores es
la densidad magnificar en gran medida la densidad social de la audiencia de Facebook. Densidad social
social se refiere a la se refiere al número de interacciones entre los miembros de un grupo y refleja la " conexión" de un
cantidad de interacciones grupo, incluso si estas conexiones se imponen a los usuarios. Por ejemplo, algunos grupos naturales
entre los miembros de un de personas no son muy “sociales” y fluyen pocos mensajes entre los miembros.
grupo y refleja la "conexión"
Otros grupos naturales son locuaces y parlanchines con muchos mensajes que fluyen entre los
de un grupo, incluso si
miembros. El alcance, la intensidad y la profundidad del repositorio de información personal y la rica
estas conexiones se
red social de Facebook presentan oportunidades de marketing extraordinarias.
imponen a los usuarios
Facebook ofrece una serie de oportunidades y herramientas de marketing y publicidad para crear
una marca y desarrollar una comunidad en su plataforma.
RASGO DESCRIPCIÓN
Perfil Como parte de la creación de la cuenta, crea un perfil que incluye cierta información personal. El perfil también puede incluir fotos y
otros medios. Establece información de referencia que se compartirá con amigos.
búsqueda de amigos Lo ayuda a encontrar amigos que ya usan Facebook, así como amigos que no lo usan, generalmente buscando en su lista de
contactos de correo electrónico. Crea su red social de referencia basada en contactos anteriores.
Cronología Un historial de sus acciones en Facebook, incluidas fotos, historial de publicaciones y comentarios en su sección de noticias, así como
eventos de la vida que publica y desea que otros vean como parte de su perfil. Las adiciones que haga a su línea de tiempo pueden
aparecer en la sección de noticias de sus amigos. Crea vínculos adicionales con amigos.
Etiquetado Capacidad para etiquetar fotos, actualizaciones de estado, registros o comentarios con los nombres de amigos. Etiquetar enlaces a la
línea de tiempo y las noticias de esa persona. Sus amigos reciben una notificación de que han sido etiquetados y usted está vinculado a
su línea de tiempo. Los amigos de tus amigos también pueden ser notificados. Cada vez que Facebook detecta a la persona en una
nueva imagen, notifica a todos los que han etiquetado la foto que este amigo aparece en una nueva foto a la que puedes vincular. La
herramienta de etiquetado está diseñada para crear conexiones adicionales entre los usuarios.
Noticias News Feed es una lista continuamente actualizada de historias de amigos y páginas que te han gustado en Facebook. Los
anuncios que se publican en la sección de noticias son el principal productor de ingresos publicitarios de Facebook. Las historias de
News Feed incluyen actualizaciones de estado, fotos, videos, enlaces, actividad de aplicaciones y Me gusta. Proporciona un flujo
continuo de mensajes de amigos y anunciantes.
Tendencias la versión de Facebook de los temas de moda; aparece en la parte superior de la columna de la derecha junto a News Feed.
Actualización de estado Una forma de publicar sus comentarios, observaciones y ubicación para todos sus amigos.
Botones de reacciones En 2016, Facebook rediseñó la funcionalidad de su botón Me gusta para agregar cinco botones adicionales y lo renombró como
Reacciones. Además del conocido botón Me gusta, los usuarios ahora pueden registrar reacciones adicionales, como Amor, risa (Jaja),
sorpresa (Guau), tristeza e ira.
Mensajero La aplicación de mensajería instantánea de Facebook, utilizada por más de mil millones de personas cada mes. En abril de 2016,
Facebook comenzó a permitir que las empresas implementaran chatbots en Messenger para brindar atención al cliente automatizada
y otros servicios de comercio electrónico, y también comenzó una prueba de Mensajes patrocinados que permitiría a las empresas
enviar mensajes a clientes que ya habían interactuado con ellos.
Aplicaciones de terceros Las aplicaciones de terceros agregan funcionalidad a Facebook. Las aplicaciones van desde juegos (Candy Crush Saga; FarmVille)
hasta fotos (Instagram, ahora parte de Facebook), música (Spotify) y publicaciones (Washington Post Social Reader). Tu información
personal y la de tus amigos se comparte con las aplicaciones que instalas. La mayoría de las aplicaciones son gratuitas y dependen
de los ingresos de la publicidad.
abrir gráficos Una función utilizada por los desarrolladores de aplicaciones para integrar sus aplicaciones en las páginas de Facebook de los usuarios
que se registran en la aplicación y, en ese sentido, abre el gráfico social de Facebook al desarrollador, quien luego puede usar todas las
funciones de Facebook en la aplicación. . Por ejemplo, esta función permite que su desempeño en aplicaciones de juegos se envíe a las
fuentes de noticias de sus amigos. Apoya el desarrollo de aplicaciones sociales y aumenta los vínculos entre
usuarios
Búsqueda En 2013, Facebook presentó Graph Search, un motor de búsqueda "social" que buscaba en su red social respuestas a consultas. Era un
motor de búsqueda "semántico" en la medida en que proporcionaba una respuesta única en lugar de una lista de enlaces basada en la
estimación de las intenciones del usuario por parte de un algoritmo. También era un motor de búsqueda "híbrido" que dependía de Bing
para complementar los resultados. En 2015, Facebook amplió significativamente su función de búsqueda. Ahora se enfoca en palabras
clave e incluye publicaciones públicas, Me gusta, fotos e intereses de todos, y los pone a disposición de todos los usuarios de Facebook,
amigos o no. En junio de 2016, Facebook informó que los usuarios realizaban 2 mil millones de búsquedas al día de sus 2,5 billones de
publicaciones.
Machine Translated by Google
Botones de reacciones publicidad, los botones Reacciones brindan a los usuarios la oportunidad de compartir sus sentimientos
dar a los usuarios la sobre el contenido y otros objetos que están viendo y los sitios web que están visitando. Por ejemplo, el
oportunidad de compartir sus botón Me gusta comunica su apoyo a los comentarios, fotos, actividades, marcas, artículos y productos
sentimientos sobre el contenido a sus amigos, y también al gráfico social de Facebook y a los comercializadores de terceros. Los
y otros objetos que están viendo
botones Reacciones están disponibles en prácticamente todo el contenido de Facebook, incluidas
actualizaciones de estado, fotos, comentarios, marcas, líneas de tiempo, aplicaciones e incluso anuncios.
El omnipresente botón Me gusta también aparece en sitios externos, aplicaciones móviles y sociales, y anuncios.
Estos sitios utilizan los complementos sociales de Facebook, y cuando le gusta algo fuera de Facebook, aparece
en su línea de tiempo, donde los amigos pueden comentar sobre la actividad. El botón Me gusta es una forma en
que Facebook sabe qué otros sitios visitas. Según Facebook, el botón Me gusta tiene más de 10 mil millones de
visitas al día en millones de sitios web, y el 30 % de esas impresiones provienen de dispositivos móviles
(Facebook, 2016).
Páginas de marca Los primeros esfuerzos de Facebook en marketing de marca se centraron en el desarrollo de
páginas de marca como un medio para que las empresas establecieran una relación directa con sus clientes
actuales y potenciales. Casi todas las empresas de Fortune 1000 y cientos de miles de empresas más pequeñas
tienen páginas de marca de Facebook, similares a los sitios web de marca, en Facebook como complemento de
su sitio web principal. El propósito de una página de marca es desarrollar fanáticos de la marca brindando a los
usuarios oportunidades para interactuar con la marca a través de comentarios, concursos y ofertas. Mediante
llamadas a la acción sociales, como "Me gusta en Facebook" y "Compartir", las páginas de marca pueden escapar
de su aislamiento y llegar más fácilmente a las redes sociales de los usuarios, donde los amigos pueden escuchar
el mensaje. En 2015, Facebook comenzó a ofrecer una nueva pestaña de Tiendas para las páginas de marca de
Facebook que presenta productos y servicios, adentrándose aún más en el ámbito del comercio electrónico social.
Las páginas de marcas sociales tienen muchas más oportunidades sociales para que los fanáticos den Me
gusta y comenten que las típicas páginas web tradicionales. Sin embargo, los sitios web corporativos, con el
tiempo, han adoptado muchas características sociales y las dos ahora son a menudo indistinguibles. Las páginas
de marca en Facebook suelen atraer más visitantes que el sitio web de una marca.
Las marcas pueden obtener exposición en Facebook de forma orgánica o mediante anuncios pagados.
El alcance orgánico es gratuito y ocurre cuando los fanáticos ven las actualizaciones y las publicaciones de la
marca en su News Feed, o cuando otros que no son fanáticos ven ese contenido porque a un fan le gustó,
comentó o compartió la publicación (alcance viral). Para asegurarse de obtener la exposición que desean para
sus mensajes de marketing, la mayoría de las empresas eligen uno de los formatos de publicidad paga que se
analizan a continuación.
Facebook le permite elegir entre una variedad de diferentes objetivos de marketing, incluida la promoción
de las publicaciones/anuncios de su página (Participación en la publicación de la página); obtener Me gusta para
su página de Facebook para hacer crecer la audiencia y la marca de su empresa (Me gusta de la página);
conseguir que la gente haga clic en su sitio web (clics a sitios web); lograr que las personas realicen determinadas
acciones en su sitio web (conversiones del sitio web); lograr que las personas instalen una aplicación
( Instalaciones de aplicaciones); lograr que las personas usen una aplicación (App Engagement); crear ofertas
para que las personas canjeen (ofertas de reclamo); y hacer que la gente mire un video (Reproducciones de video).
Una vez que haya elegido un objetivo de marketing, la siguiente decisión es a quién desea dirigir el anuncio.
Los anuncios de Facebook se pueden orientar en función de la ubicación, la edad, el interés, el género, el nivel
de educación, el estado civil y las opiniones políticas, así como también para audiencias personalizadas definidas
por el vendedor. Facebook también puede crear lo que llama un "lookalike"
Machine Translated by Google
audiencia” en función de los datos demográficos compartidos con la audiencia personalizada identificada por el especialista
en marketing.
Una vez que se han determinado los objetivos de marketing y la audiencia, la siguiente decisión es dónde colocar el
anuncio. Facebook tiene cuatro ubicaciones básicas para elegir: la sección de noticias, la columna de la derecha o la sección
de la barra lateral de las páginas de Facebook y la sección de noticias móvil. Los anuncios también se pueden colocar
dentro de las aplicaciones.
Anuncios de publicación de la página de la sección de noticias La sección de noticias es el lugar más destacado para los anuncios.
El News Feed es el centro de la acción para los usuarios de Facebook y donde los usuarios de Facebook
pasan la mayor parte de su tiempo porque ahí es donde aparecen las publicaciones de sus amigos. Los anuncios de
publicación de página aparecen en la sección de noticias de un usuario junto con todas las demás publicaciones y
actualizaciones de estado que normalmente aparecen de amigos. Los anuncios de publicación de página tienen una
pequeña etiqueta que indica que están patrocinados (es decir, son anuncios) pero, por lo demás, se parecen mucho a las publicaciones de amigos.
A veces, los anuncios tienen un contexto social ("A John Smith y Jane Doe les gusta Pottery Barn") y se les puede gustar,
compartir y comentar, como cualquier otra publicación. Los anuncios de publicación de página pueden contener texto, fotos,
videos y enlaces. Se pueden usar para muchos de los objetivos de marketing mencionados anteriormente, como aumentar
el compromiso con la marca, obtener Me gusta para la página de Facebook de la marca y fomentar la instalación de
aplicaciones y el compromiso. Los anunciantes también pueden incluir un botón Comprar en los anuncios de publicación de
la página de noticias que permite a las personas comprar artículos sin salir de Facebook. Las empresas pagan para
promocionar o impulsar los anuncios de publicación de página para ampliar su alcance. Esto se ha vuelto cada vez más
importante a medida que Facebook ha reducido el alcance orgánico que las marcas disfrutaban anteriormente de forma
gratuita en un esfuerzo por aumentar los ingresos publicitarios (Vahl, 2014; Ernoult, 2014).
Anuncios de la barra lateral de la columna de la derecha Estos anuncios gráficos se encuentran en la columna de la
derecha o en la barra lateral de las páginas de Facebook. A menudo se utilizan para dirigir a los usuarios a contenido fuera
de Facebook , como páginas de inicio de sitios web y ofertas de contenido. Facebook redujo recientemente la cantidad de
anuncios que aparecen en la barra lateral de la columna derecha de siete a dos, aumentó su tamaño y los hizo consistentes
con el formato de los anuncios de publicación de la página de noticias en un esfuerzo por mejorar su rendimiento.
Facebook Live Facebook presentó Facebook Live, su servicio gratuito de transmisión de video, en 2016. Facebook Live se
puede usar para transmitir contenido en vivo con el que los seguidores pueden interactuar comentando, dando me gusta y
compartiendo. El video se puede guardar en la página de una marca y los seguidores pueden seguir interactuando con él.
Anuncios de video En 2014, Facebook comenzó a mostrar anuncios de reproducción automática de video de 15 segundos.
Desde entonces, los anuncios de video de Facebook se han convertido en una parte cada vez más importante de la
estrategia publicitaria de Facebook . Con el fin de seguir aumentando sus ingresos publicitarios sin sobrecargar y desanimar
a los usuarios por tener demasiados anuncios, Facebook ahora se está enfocando en los anuncios de video, que tienen una
prima y, por lo tanto, generan más ingresos. Un desafío ha sido que los anuncios de video se reproduzcan automáticamente
en modo silencioso, lo que requiere que los anunciantes adapten su video para ese medio. Otro reto ha sido el tema de las
métricas. En 2016, Facebook admitió que durante dos años había estado sobreestimando el tiempo promedio de visualización
de anuncios de video, posiblemente entre un 60 % y un 80 %, porque solo había incluido vistas de video de más de tres
segundos en su métrica. En 2017, Facebook aceptó someterse a auditorías periódicas por parte de los medios de
comunicación.
Machine Translated by Google
Rating Council, un grupo de la industria que certifica las métricas de los anuncios, y para proporcionar
datos más detallados a empresas independientes de medición de terceros, como cuántos anuncios se
pueden ver, cuánto tiempo aparecen en la pantalla y si el audio está activado para el anuncio (Shields , 2017).
Anuncios móviles Facebook presentó Facebook para dispositivos móviles en 2006. Ahora tiene más de 1700 millones
de usuarios activos mensuales diarios a partir de 2017. Los usuarios también pueden acceder a Facebook usando un
navegador móvil, aunque es más lento. En 2017, el 88 % de los ingresos publicitarios de Facebook provienen de su
plataforma de anuncios móviles y es su flujo de ingresos de más rápido crecimiento.
Debido a que la pantalla del teléfono inteligente es mucho más pequeña que las pantallas de las computadoras
normales, no hay espacio para los anuncios de la barra lateral en la columna de la derecha, por lo que todos los anuncios
móviles deben mostrarse en la sección de noticias de los usuarios. Los anuncios para móviles pueden incluir muchos de
los formatos de anuncio descritos anteriormente, incluido el anuncio de vídeo. Los críticos se quejan de que la cantidad
de anuncios en el News Feed móvil se vuelve una distracción y una molestia. Los anuncios móviles suelen ocupar toda la
pantalla. También hay menos orientación de los anuncios móviles, lo que aumenta la probabilidad de que los usuarios
vean anuncios irrelevantes. Hasta ahora, a pesar de la molestia, los usuarios móviles de Facebook continúan registrándose y viendo.
Facebook Messenger En abril de 2016, Facebook comenzó a permitir que las empresas implementaran bots de chat en
Messenger, la aplicación de mensajería instantánea de Facebook, para brindar atención al cliente automatizada y otros
servicios de comercio electrónico, y también comenzó una prueba de Mensajes patrocinados que permitiría a las empresas
enviar mensajes a clientes que ya habían interactuado con ellos. En septiembre de 2016, Facebook anunció una prueba
de un botón Comprar ahora para su aplicación Mes senger que permite a los clientes realizar pagos a través de Stripe o
Paypal a empresas que anuncian en Messenger sin tener que salir de Messenger.
intercambio de facebook Intercambio de Facebook (FBX). Facebook Exchange (FBX) es un sistema de ofertas en tiempo real
(FBX) que permite a los anunciantes orientar sus anuncios en función de la información personal proporcionada
un sistema de pujas en tiempo real por Facebook. FBX compite con el sistema de publicidad gráfica de Google DoubleClick y otros
que permite a los anunciantes
intercambios en tiempo real. Los visitantes de sitios web de terceros se marcan con una cookie y luego
orientar sus anuncios en función de
se les pueden mostrar anuncios relacionados con su navegación web cuando regresan a Facebook.
informacion personal
La tabla 7.2 resume las principales herramientas utilizadas por los especialistas en marketing para construir sus marcas
proporcionada por facebook
en Facebook.
• Establezca una página de Facebook para su marca. El contenido es el rey: tenga contenido interesante, original
Botones de reacciones Amplificación. Una función que permite a los usuarios expresar su apoyo
(ya partir de febrero de 2016, también otras reacciones) por el contenido de los
sitios sociales a sus amigos y amigos de amigos. La única herramienta que los
especialistas en marketing no pueden controlar.
Anuncios de publicación de página de noticias Adquisición de fans. Los mensajes de marca pagados se pueden insertar en la
sección de noticias. Requiere pago. El botón Comprar también se puede incrustar
en los anuncios de publicación de la página de noticias.
Anuncios de la barra lateral de la columna derecha Adquisición de fans. Mostrar anuncios en la columna de la derecha (barra
lateral) de forma similar a mostrar anuncios en otras partes de la Web.
Requiere pago.
Mensajes patrocinados Adquisición y participación de fans. Mensajes a los clientes que se habían
comprometido previamente con ellos a través del chatbot de Messenger.
Requiere pago.
Intercambio de Facebook (FBX) El intercambio de anuncios en tiempo real de Facebook, que vende anuncios
y reorienta anuncios a través de ofertas en línea. Los anunciantes colocan
cookies en los navegadores de los usuarios cuando visitan un sitio y, cuando
regresan a Facebook, se les muestran anuncios en el lado derecho del sitio que
visitaron. Requiere pago.
Machine Translated by Google
pone Pidió a sus seguidores de Facebook que enviaran sugerencias para nuevos sabores
de papas fritas y ofreció un premio de $ 1 millón al ganador. Ahora un evento anual.
Vamos
Creó un videojuego de carreras, GT RIDE, para promocionar el lanzamiento del Kia GT.
El juego permitió a los jugadores construir sus propias pistas de carreras y enviar desafíos
a sus amigos de Facebook, todo dentro de una aplicación de Facebook. Los usuarios
participaban automáticamente en un sorteo para ganar un Kia GT.
Budweiser La campaña Buds for Buds alentó a los usuarios de ciertas ciudades a comprar una cerveza
para el cumpleaños de un amigo de Facebook usando un recibo canjeable.
Procter & Gamble Lanzó un video junto con el hashtag de Facebook #LikeAGirl que muestra
representaciones positivas de “actuar como una niña” para promocionar su marca
Always. El video fue el más visto en la historia de la compañía.
• Desarrollar una comunidad de usuarios. Intente alentar a los fanáticos a hablar entre ellos y desarrolle
contenido nuevo (gratuito) para su página. • Alentar la participación de la marca a través de videos
y medios enriquecidos que muestren los productos
utilizado por clientes reales.
• Muestre generosamente el botón Me gusta para que los fanáticos compartan la experiencia con sus amigos.
La tabla 7.3 proporciona algunos ejemplos de campañas de marketing en Facebook. Para obtener más información
sobre el marketing social mediante Facebook, consulte el Camino de aprendizaje 7.1.
Hay muchas formas de medir el éxito de una campaña de marketing en Facebook, algunas muy
sofisticadas. Este es un campo muy nuevo que cambia a diario. ¡Lo que complica aún más las
cosas es que las fuentes de la industria a veces usan diferentes nombres para referirse a lo mismo!
Cuando esto ocurre, tratamos de dar tanto el nombre más razonable como nombres alternativos que pueda encontrar
en la literatura comercial.
La tabla 7.4 describe algunas de las métricas básicas que se deben usar al evaluar una campaña de marketing
social. Utiliza los cinco pasos del proceso de mercadeo social que se encuentran en la Figura 7.4 (adquisición de
fanáticos, compromiso, amplificación, comunidad y, en última instancia, fortalecimiento de la marca y ventas) como un
esquema organizativo.
Si bien el objetivo final del marketing de Facebook es impulsar las ventas (que generalmente se realizarán en su
sitio web), es muy importante comprender cuáles son los elementos del marketing social que producen estas ventas y
cómo se pueden mejorar.
En el nivel más elemental, el número de fans (o seguidores) generados es el comienzo de todo marketing social.
Los visitantes se convierten en fans cuando les gusta tu contenido. En los primeros días del marketing social, las
empresas ponían mucho énfasis en el tamaño de la base de fans y en la recopilación de Me gusta. Esto es menos
importante hoy en día, ya que los gerentes de marketing social
Machine Translated by Google
se han vuelto más sofisticados. La participación de los fans en su contenido y marca es el primer paso para
desarrollar una experiencia verdaderamente social y podría decirse que es más importante que simplemente la
cantidad de impresiones o la cantidad de fanáticos. Los fanáticos de los que nunca escuchas no son valiosos.
El compromiso se relaciona con la forma en que sus fanáticos interactúan con su contenido, con qué intensidad
y con qué frecuencia. También es muy importante comprender los tipos de contenido (videos, texto, fotos o
publicaciones de los fanáticos) que crean los niveles más altos de participación (Unmetric, 2015).
La capacidad de amplificar su mensaje de marketing aprovechando la red social de sus fans también es
el núcleo del marketing social. Esto se puede medir de manera muy simple como la tasa a la que los fanáticos
recomiendan su contenido a sus amigos y cuántos de sus amigos recomiendan su contenido a sus amigos.
Medir la fuerza de una comunidad de Facebook no es muy diferente de medir la fuerza de una comunidad
fuera de línea. En ambos casos se intenta medir las actividades colectivas de todos en la comunidad. Entre tus
fans, ¿cuántos activamente
¿participar? ¿Cuál es el número total de acciones realizadas por los fans en un mes?
¿Cuántos minutos de participación se generan cada mes? ¿Cuál es el porcentaje de favorables?
comentarios?
Finalmente, medir las ventas que resultan de las campañas sociales también es sencillo.
Primero, mide el porcentaje de ventas que recibes del canal de Facebook. Puede medir fácilmente la cantidad
de visitas a su sitio web que se originan en Facebook y las ventas que generan estas visitas. Además, puede
comparar las tasas de compra (tasa de conversión) para los fanáticos y compararlas con las tasas de conversión
para los no fanáticos de Facebook. Más importante aún , puede comparar la tasa de conversión de Facebook
con otros visitantes que provienen de diferentes canales de marketing, como correo electrónico, anuncios
gráficos y blogs.
El marketing de Facebook ha entrado en su segunda generación a pesar de que solo tiene unos pocos
años. El énfasis actual en el marketing social ha ido más allá de recopilar Me gusta y más hacia generar
compromiso con contenido de alta calidad que los fanáticos desean compartir con sus amigos; nutrir
comunidades estables de fanáticos intensamente involucrados y amigos de los fanáticos; y, en última instancia,
convertir estas comunidades de fanáticos en comunidades de compradores.
Hay una variedad de herramientas de análisis de Facebook que brindan información valiosa sobre sus
esfuerzos de marketing en Facebook. Las estadísticas de la página de Facebook, proporcionadas por Facebook,
rastrean los Me gusta totales de la página, las personas que hablan de esto (PTAT) (que rastrea la cantidad de
personas únicas que han hecho clic, han gustado, comentado o compartido una publicación), etiquetas y
menciones de la página, Check-ins y otras interacciones en una página. También rastrea algo que llama tasa de
participación. Se considera que las personas han interactuado con una publicación si les gusta, la comentan, la
comparten o hacen clic en ella (Simply Measured, 2016; AdRoll, 2015).
El sistema de gestión de redes sociales HootSuite permite a los equipos ejecutar campañas de marketing
en múltiples redes desde un panel y también proporciona informes personalizados. Los principales proveedores
de análisis, como Google Analytics, Webtrends e IBM Digital Analytics, también ofrecen módulos de informes
de Facebook. Lea el estudio de caso de Insight on Technology , Optimización del marketing social con Simply
Measured, para obtener más información sobre cómo una organización está utilizando herramientas de análisis
para comprender mejor el marketing social.
COMERCIALIZACIÓN EN TWITTER
Twitter es una red social de microblogging que permite a los usuarios enviar y recibir mensajes de 140
caracteres, así como artículos de noticias, fotos y videos. Twitter tiene alrededor de 328 millones de usuarios
activos en todo el mundo a partir de 2017. En 2017, Twitter generó alrededor de $ 2.5 mil millones en ingresos,
casi todos los cuales provienen de anuncios que aparecen en las líneas de tiempo de los usuarios (tweet
stream). Consulte el caso inicial en el Capítulo 2 para obtener más información sobre Twitter.
Twitter fue diseñado desde el principio como un servicio de mensajería de texto en tiempo real. Twitter
ofrece a los anunciantes y vendedores la oportunidad de interactuar y comprometerse con sus clientes en
tiempo real y de una manera bastante íntima, uno a uno. Los anunciantes pueden comprar anuncios que
parecen tweets orgánicos (del tipo que recibe de amigos), y estos anuncios pueden vincularse y mejorar eventos
de marketing como anuncios de nuevos productos o cambios de precios. Según una encuesta reciente de casi
5500 usuarios de Twitter, el 66 % de los encuestados había descubierto una nueva pequeña o mediana empresa
(PYME) en Twitter, el 94 % planeaba comprar a las PYME que siguen y el 69 % había comprado a una pyme
por algo que vieron en Twitter (Twitter + Research Now, 2016).
Machine Translated by Google
tamaños ahora están aprovechando el mercadeo social de esta manera conduce a una mejor participación
poder de las redes sociales para el de la audiencia y mejores resultados finales. Simply Measured
marketing y la publicidad a fin de mejorar sus genera informes tanto en Microsoft Excel como en la Web en
resultados y enriquecer sus relaciones con sus formatos claros y fáciles de entender que se pueden compartir
clientes. A medida que las redes sociales continúan convirtiéndose
entre organizaciones.
satisfacción general del cliente, así como en participación de de actividad. Cualesquiera que sean las necesidades de marketing
mercado. social de una empresa, es muy probable que Simply Measured
Fundada en 2010, Simply Measured tiene su sede en tenga soluciones para ayudar.
Seattle, Washington, y ha crecido rápidamente desde sus humildes Por ejemplo, Trek Bicycle, un minorista mundial de bicicletas
comienzos (los fundadores crearon el producto original durante un y accesorios para bicicletas, es conocido por su apasionada base
solo fin de semana) hasta convertirse en una empresa líder en el de seguidores y por sus muchas marcas exitosas de bicicletas. La
mercado que ha recaudado casi 30 millones de dólares en capital empresa tiene una presencia destacada en las redes sociales,
de riesgo. Actualmente cuenta con 140 empleados y más de 1.000 incluidos 900 000 seguidores en Facebook, 400 000 seguidores
clientes. Su rápido crecimiento se debe en parte al crecimiento en Instagram, 200 000 seguidores en Twitter , 75 000 suscriptores
igualmente rápido de las plataformas de redes sociales durante en YouTube y presencia física en más de 90 países. Una empresa
ese tiempo. de este tamaño tiene que crear contenido que se adapte a todos
Los especialistas en marketing ansiosos por aprovechar este los mercados en los que opera y que también represente la marca
canal emergente pueden no tener las herramientas para de manera consistente. Trek recurrió a Simply Measured para sus
Ahí es donde entra en juego Simply Measured. por publicación para medir la calidad de su contenido de redes
Simply Measured ofrece herramientas de análisis para todas sociales. Trek rastreó el cambio en la participación por publicación
las plataformas principales, incluidas Twitter, Facebook, Instagram, a lo largo del tiempo en cada uno de sus sitios localizados, incluidos
Tumblr, LinkedIn y YouTube. También ofrece variaciones de esos Trek USA, Trek Australia y Trek España. Después de optimizar su
productos para segmentos de mercado individuales, como contenido para cada región, Trek experimentó un aumento del 82
comercio minorista, finanzas y seguros, bienes de consumo % en la participación por publicación y un aumento del 61 % en la
ejecutar
(continuado)
Machine Translated by Google
Simply Measured también ayudó a Wed Measured puede decirles a sus clientes no solo dónde
dingWire, una plataforma que conecta a las parejas concentrar sus esfuerzos en términos de respuesta,
comprometidas con lugares para bodas, fotógrafos y sino también dónde pueden obtener el mejor retorno de
miles de profesionales creativos. El sitio ofrece a las su inversión en publicidad. Simply Measured también
parejas todas las herramientas que necesitan para ha estado incorporando a su equipo ejecutivo, agregando
planificar una boda de principio a fin. Sin embargo, a tres ejecutivos de Salesforce a posiciones destacadas
medida que la empresa siguió creciendo, sus fundadores en 2015 y 2016 y promoviendo a su COO, también
sintieron que recopilar métricas sociales era una tarea exejecutivo de Salesforce, a
que consumía cada vez más tiempo. Estaban Gerente General en 2016.
meticulosamente ingresando datos de cada canal de En 2016, Simply Measured lanzó un producto de atribución
redes sociales manualmente en hojas de cálculo. Los de análisis social que permite a los especialistas en marketing
informes automatizados de Simply Measured ahora rastrear con mayor precisión la interacción del consumidor con el
realizan estas tareas por ellos en una fracción del contenido y permite a los especialistas en marketing rastrear "dark
tiempo. WeddingWire puede analizar rápidamente el interacciones sociales”, como las que tienen lugar en
rendimiento de su contenido de redes sociales en todos servicios de mensajería, aplicaciones móviles, correo
sus canales de redes sociales, incluido Facebook, electrónico y SMS. La compañía también lanzó una
donde tiene más de 1 millón de seguidores, e Instagram, interfaz de programación de aplicaciones (API, por sus
donde tiene 500 000 seguidores. Ahora, el equipo siglas en inglés) diseñada para comercializadores que
ejecutivo de Wedding Wire dedica entre tres y cinco agrega datos de las principales plataformas de redes
horas cada semana a crear contenido que solía dedicar sociales. La API permitirá a los especialistas en marketing
a recopilar y administrar datos. El resultado ha sido un aumento delconsultas
realizar 175% en más
Facebook
específicas sin requerir la
compromiso en el último año. experiencia de un científico de datos. En 2017, la
Al igual que muchas nuevas empresas, Simply compañía lanzó un producto renovado de Social Listening ,
Measured está utilizando el dinero que ha recaudado del completo con nubes de palabras interactivas de hashtags
capital de riesgo para comprar otras empresas que que los clientes usan sobre una marca, tablas generadas
puedan fortalecer su línea principal de productos y automáticamente de personas influyentes potenciales y
permitirle diversificarse en actividades relacionadas. En publicaciones de marca y su desempeño en plataformas
2015, Simply Measured adquirió Inside Social, una startup de redes sociales y regiones geográficas, y continuó soporte para consulta
que ayuda a las empresas de marketing a rastrear el El uso correcto de las redes sociales puede ser
retorno de la inversión de las campañas de marketing difícil (consulte el Capítulo 11Visión en Sociedad caso,
social, y DataRank, una plataforma de inteligencia social los Oscuro Lado de Social Redes , por ejemplo).
que ayuda a las empresas a organizar y analizar montañas Con Simply Measured y otros proveedores de análisis
de comentarios en línea, ayudándolas a analizar lo que de redes sociales, evitar estos escollos y aprovechar al
es se dice de ellos. Con estas adquisiciones Simply máximo las redes sociales se vuelve mucho más fácil.
FUENTES: "Simply Measured anuncia un nuevo programa de socios de agencias y una solución de escucha actualizada para obtener información más rápida", Businesswire.com,
3 de octubre de 2017; "Uno de los fabricantes de bicicletas más grandes del mundo usa Simply Measured para aumentar el compromiso", Simplymeasured.com, consultado en octubre de
2017; "Simplemente medido: entrega de análisis integral de redes sociales a las marcas", Cloudera.com, consultado en octubre de 2017; “Escucha reinventada para ver cómo funcionan
realmente los especialistas en marketing social”, por Colin Zalewski, Simplymeasured.com, 3 de octubre de 2017; "¿Qué es la escucha en las redes sociales y cómo debería usarla?", por
Bryan Blackburn, Simplymeasured.com, 15 de septiembre de 2017; “Simplemente medido nombra a Michael Wasyluka como director ejecutivo”, Prnewswire.
com, 26 de octubre de 2016; “Simply Measured continúa liderando la innovación para los especialistas en marketing social con el lanzamiento de la atribución social”, por
Simplymeasured.com, 21 de septiembre de 2016; "Simply Measured ofrece la 'primera API de medición social' para especialistas en marketing", por Barry Levine, Marketingland.com, 12
de julio de 2016; “Simply Measured nombra a ExactTarget Vet como CEO y CRO en una oferta para potenciar el crecimiento”, por John Cook, Geekwire.com, 30 de octubre de 2015;
"Simplemente medido encontró el nicho correcto en el momento correcto", Seattle Times, 24 de octubre de 2015; “Simplemente medido adquiere DataRank, un proveedor de inteligencia
social”, por Maddy Suresh, Thetechbulletin.com, 14 de octubre de 2015; “Simply Measured adquiere Inside Social, as Two Seattle Social Media Data Startups Join Forces”, por Jacob
Demmitt, Geekwire.com, 1 de septiembre de 2015; “Las herramientas de análisis social mejor calificadas por los especialistas en marketing”, por Ayaz Nanji, Marketingprofs.com, 7 de julio
de 2015; “Simply Measured adquiere $20 millones más para hacer crecer su servicio de análisis de redes sociales”, por Alex Wilhelm, Techcrunch.com, 18 de marzo de 2014.
Machine Translated by Google
Si bien la mayoría de las personas probablemente saben qué es un tweet, Twitter ofrece a los especialistas en marketing
muchas otras formas de comunicarse mediante Twitter. De hecho, Twitter ha introducido un vocabulario completamente
nuevo que es específico de la plataforma de Twitter. La Tabla 7.5 describe las características más comunes de Twitter.
Hay muchos tipos de productos de marketing de Twitter, y la empresa está creando nuevos cada pocos meses.
Las principales herramientas de marketing de Twitter actuales incluyen las siguientes.
Tweets promocionados. Los anunciantes pagan para que sus tweets aparezcan en los resultados de búsqueda de los usuarios.
Los Tweets Promocionados son la versión de Twitter de AdWords de Google. Los tweets aparecen como "
promocionados" en los resultados de búsqueda. El precio se basa en el "costo por clic", basado en una subasta
realizada por Twitter en la plataforma de anuncios de Twitter y puede oscilar entre $0,50 y $10 por participación.
Un "carrusel de anuncios" permite que se muestren hasta 12 anuncios en un solo espacio, lo que permite a los
usuarios desplazarse por los Tweets Promocionados. Los Tweets Promocionados se pueden orientar
geográficamente y también ofrecen orientación por palabra clave que permite a los anunciantes enviar los tweets a
usuarios específicos en función de las palabras clave en sus tweets recientes o tweets con los que han interactuado.
Los Tweets Promocionados pueden ser texto sin formato o incluir una o varias imágenes, o pueden incluir una
tarjeta de sitio web (enlace al sitio web), tarjeta de aplicación básica (enlace a la aplicación) o tarjeta de aplicación de imagen (foto más enlace a
RASGO DESCRIPCIÓN
Pío Mensaje de texto de 140 caracteres. Los mensajes pueden ser privados (a una sola persona
o uno a uno), públicos (a todos, uno a muchos) o a un grupo de seguidores.
Seguidores Puede seguir los tweets de alguien y recibirlos tan pronto como se hagan.
Otros pueden seguir tus tweets.
Mensaje (DM) Un mensaje privado directo (DM) es como un correo electrónico que solo usted y el destinatario
pueden leer.
Hashtag Como un motor de búsqueda de Twitter, #<palabra> organiza las conversaciones en Twitter en
#<palabra> torno a un tema específico. Haga clic en un hashtag y accederá a los resultados de búsqueda
de ese término.
Mencion Un Tweet público que incluye el nombre de otro usuario "@username". Puede hacer clic en
menciones y vincular de nuevo al perfil de esa persona. Como un tweet público, tus seguidores
también recibirán una alerta.
Pestaña Momentos Destacados seleccionados de lo que está sucediendo en Twitter en ese momento.
Respuesta Una respuesta pública a un tweet utilizando el botón Responder. Las respuestas aparecen en su
línea de tiempo y en la de la persona a la que está respondiendo.
Cronología Su línea de tiempo es su página de inicio en Twitter que enumera los tweets que ha recibido en
orden cronológico, el más reciente primero. Haga clic en un tweet en la línea de tiempo y se
expande para revelar videos y fotos. Coloque el mouse sobre un tweet para responder, retuitear
o convertirlo en favorito (que se pasa a sus seguidores).
Enlaces Twitter tiene una función de acortamiento de enlaces que le permite pegar una URL de cualquier
enlace y se acortará automáticamente.
Machine Translated by Google
aplicación). En 2016, Twitter introdujo los anuncios conversacionales, que permiten a los especialistas en marketing
incluir un botón de llamada a la acción con hashtags personalizables para fomentar la participación del consumidor
en los Tweets Promocionados.
Tendencias Promocionadas. Los anunciantes pagan para mover sus hashtags (símbolo # utilizado para marcar palabras clave
en un tweet) a la parte superior de la lista de tendencias de Twitter. De lo contrario, el motor de búsqueda de Twitter encuentra los
hashtags , y solo aquellos que son orgánicamente populares llegan a la lista de tendencias. Las Tendencias Promocionadas cuestan
alrededor de $200,000 por día en los Estados Unidos y también están disponibles para su compra en 50 países diferentes.
Cuentas Promocionadas. Los anunciantes pagan para que se sugiera su cuenta de marca a los usuarios que probablemente
estén interesados en la cuenta en la lista "A quién seguir", el motor de recomendación de cuentas de Twitter, en la página de inicio
de Twitter. Las cuentas promocionadas se pueden segmentar por interés, ubicación geográfica y género, y tienen un precio basado
en el costo por seguidor, y los anunciantes pagan solo por los nuevos seguidores ganados. Los precios van desde $.50 a $2.50.
Páginas de perfil mejoradas. Las empresas obtienen su propio banner y la capacidad de fijar un tweet en la parte superior de la
línea de tiempo de la empresa. Según los informes, el precio oscila entre $ 15,000 y $ 25,000.
Amplificar. El programa Twitter Amplify proporciona a los especialistas en marketing un panel de control digital en tiempo real para
que puedan ver la actividad resultante de los tweets sobre el programa o la marca. Con base en esta información, los especialistas
en marketing pueden enviar Tweets Promocionados a los usuarios que tuitearon sobre un programa. También pueden alterar la
Por ejemplo, Jim Beam usó Amplify para promocionar su nueva marca de bourbon premium Jim Beam Red Stag. La intención era
aumentar el conocimiento de la marca, la intención de compra y la participación del usuario. La fortaleza de Twitter, según los
especialistas en marketing de Jim Beam, es que permite que la marca sea parte de una conversación en tiempo real, a diferencia de
Facebook, que es mejor para llegar a una audiencia masiva pero no para atraer a los consumidores en tiempo real. El poder de las
redes sociales, incluido Facebook, es encontrar defensores de los consumidores que hablen en nombre de la marca.
Vídeo Promocionado. En 2014, basándose en el programa Amplify, Twitter anunció una prueba beta de Video Promocionado, que
En 2015, Twitter comenzó a permitir que los anunciantes usaran videos promocionados para vincular directamente a las instalaciones
de aplicaciones y también agregó una función de compra de anuncios para videos llamada " oferta de acción optimizada" que
permite a los especialistas en marketing personalizar las compras de anuncios para mejorar el retorno de la inversión.
Retargeting de anuncios de televisión. Millones de usuarios tuitean con sus amigos mientras miran televisión, y Twitter puede
seguir la conversación para identificar quién está viendo un programa en particular. Los especialistas en marketing que muestran
anuncios de televisión pueden redirigir esos anuncios u otros mensajes a los tuiteros en tiempo real para reforzar su mensaje de
marketing. Los anunciantes con contenido de video, como la Asociación Nacional de Baloncesto, insertan clips de video en tweet,
Los anunciantes pueden preceder el video con un anuncio o colocar un anuncio justo debajo del video en la pantalla.
Las empresas pueden hacer un seguimiento con un Tweet Promocionado.
Machine Translated by Google
Tarjetas de generación de prospectos. Los especialistas en marketing pueden incrustar una "tarjeta" en un tweet. Cuando los usuarios hacen clic en
el tweet, aparece una oferta promocional y se solicita a los usuarios que se registren. Las tarjetas son diferentes de los anuncios gráficos
porque solo las usan las empresas que desean desarrollar nuevos clientes potenciales y siempre incluyen una oferta, como un 50% de
descuento en su próxima taza de café. Este es un proceso de un clic. Twitter obtiene automáticamente el correo electrónico y los
nombres de las cuentas de Twitter de los usuarios y los envía a los especialistas en marketing, quienes luego pueden hacer un
Anuncios móviles. Debido a que más del 90 % de los usuarios de Twitter acceden a Twitter desde un dispositivo móvil, la mayoría de
las herramientas de marketing mencionadas anteriormente pueden considerarse herramientas de publicidad móvil. Los dispositivos
móviles también están demostrando ser el principal impulsor del negocio de Twitter y la fuente de la mayor parte de sus ingresos.
Además de todos los formatos anteriores, en 2014, Twitter agregó anuncios de instalación de aplicaciones móviles y de interacción con
GORJEO DESCRIPCIÓN
HERRAMIENTAS DE MARKETING
Tweets Promocionados Los anunciantes pagan para que sus tweets aparezcan en los resultados de búsqueda y en las cronologías
de los usuarios. Los tweets aparecen como "promocionados" y el precio es por clic, basado en una subasta
realizada en la plataforma de anuncios de Twitter.
Los Tweets Promocionados pueden estar orientados tanto por palabra clave como por ubicación
geográfica y pueden incluir imágenes y enlaces (tarjetas) a sitios web y aplicaciones. Un "carrusel de
anuncios" permite que se muestren hasta 12 anuncios en un solo espacio, lo que permite a los usuarios
desplazarse por los Tweets Promocionados.
Tendencias Promocionadas Los anunciantes pagan para mover sus hashtags (símbolo # utilizado para marcar palabras clave en un tweet)
a la parte superior de la lista de tendencias de Twitter. De lo contrario, el motor de búsqueda de Twitter
encuentra los hashtags, y solo aquellos que son orgánicamente populares llegan a la lista de tendencias.
Cuentas Promocionadas Los anunciantes pagan para que se sugiera su cuenta de marca a los usuarios que probablemente estén
interesados en la cuenta en la lista "A quién seguir", el motor de recomendación de cuentas de Twitter,
Páginas de perfil mejoradas Las empresas pueden obtener su propio banner para mostrar imágenes y la posibilidad de fijar un tweet en la
parte superior de la línea de tiempo de la empresa.
Amplificar Un tablero digital en tiempo real que conecta los comerciales de televisión y la actividad de los tweets.
Vídeo promocionado Los anunciantes pueden distribuir videos en la plataforma de Twitter y usar videos promocionados para
vincular directamente a las instalaciones de la aplicación.
Reorientación de anuncios de televisión Twittear a los espectadores de programas de televisión con los mismos anuncios dirigidos a ellos en un
programa que están viendo.
Tarjeta de generación de prospectos Ofertas promocionales que aparecen en la cronología de mensajes de Twitter de los usuarios con un
cupón u otra oferta. Se utiliza para la generación de leads.
Anuncios para móviles Todos los formatos anteriores entregados en dispositivos móviles, así como anuncios de instalación de
Si es nuevo en el marketing de Twitter, comience de manera simple y amplíe su base de seguidores utilizando
la experiencia como guía para saber qué es lo que funciona. Una campaña de marketing típica para Twitter
puede incluir los siguientes elementos:
• Establezca una cuenta de Twitter. Empieza a seguir a otras personas que te interesen o conversaciones en las
que te gustaría participar con #<tema>. No esperes ningún seguidor al principio. Su visibilidad aumenta a medida
que sigue a otros, quienes comenzarán a twittear o retuitear contenido interesante. Luego comience a retuitear
el contenido que cree que le interesaría al grupo y comience a alentar las conversaciones en curso. • Pruebe con
un Tweet Promocionado simple. Twitter tiene una función de anuncios en línea muy buena que le permitirá definir
un anuncio, establecer los grupos a los que le gustaría dirigirse y comprender los costos. Puede comenzar con un
Tweet Promocionado regional o metropolitano. Prueba varios formatos. No tiene que pagar por Tweets
Promocionados a menos que alguien haga clic en el tweet, por lo que depende de usted hacer que esos clics
cuenten. Dirija a los usuarios a su sitio web y ofrezca un cupón o descuento.
• Las Tendencias Promocionadas pueden ser muy costosas—alrededor de $200,000. Si su presupuesto se lo permite
y su tema es de interés general para una gran audiencia, puede probar esta herramienta. La segmentación
geográfica es posible.
• La reorientación de anuncios televisivos es obviamente una gran herramienta comercial para las empresas de
medios que tienen contenido televisivo y anuncios televisivos. Redirigir estos a la fuerza de la comunidad de
Twitter mejora la imagen general de la marca y puede dirigir a las personas al sitio web de la empresa.
• Las tarjetas de generación de prospectos son algo que pueden usar las pequeñas y medianas empresas . Si vende
cualquier cosa localmente, desde pizza hasta artículos de papelería, haga una oferta y cree una tarjeta de
generación de prospectos que especifique la ubicación geográfica donde se encuentra su negocio.
Al igual que con Facebook, el objetivo es establecer la identidad de su marca en línea y buscar el compromiso
con los usuarios, no las ventas inmediatas. Anima a otros a retuitear tu contenido y ofertas a sus amigos.
Lowe´s La campaña Fix in Six usó videos animados de seis segundos que mostraban consejos rápidos
para mejorar el hogar.
Samsung Los usuarios de Samsung Galaxy podían recargar sus teléfonos tuiteando #PowerOn en el
festival SXSW, lo que haría que un mensajero en bicicleta de Samsung entregara una batería
nueva en ese lugar.
Bravo Usó una campaña de votación social de Twitter en su programa de cocina Top Chef
para determinar el competidor final en el final del programa en su décima temporada.
Machine Translated by Google
SOCIAL MEDICIÓN
MARKETING
PROCESO
Comunidad La tasa de interacción mensual (es decir, el total mensual de comentarios y respuestas
y retweets de su contenido).
El promedio mensual de minutos en el sitio para todos los seguidores.
Fortaleza de la marca/ La cantidad de clientes potenciales generados (personas que se registran para recibir noticias o contenido).
Ventas
Tasa de visitantes/clientes potenciales: el número de visitantes que se convierten en clientes potenciales para
comparar campañas.
El porcentaje (o ingresos) de sus ventas en línea generadas por los enlaces de Twitter en
comparación con otras plataformas, como el correo electrónico, los motores de búsqueda y los anuncios gráficos.
Medir los resultados del marketing de Twitter es similar a medir los resultados de Facebook y otras
plataformas de marketing social, con algunos cambios menores para tener en cuenta las cualidades
únicas de Twitter. La tabla 7.8 describe algunas formas básicas de medir los resultados de una
campaña de marketing de Twitter.
Las herramientas proporcionadas por Twitter incluyen un tablero que proporciona información en tiempo
real sobre impresiones, retweets, clics, respuestas y seguimiento de Tweets Promocionados y Cuentas
Promocionadas. El panel de actividad de la línea de tiempo de Twitter proporciona datos sobre cómo se
comporta cada tweet en términos de menciones, seguimiento y alcance. El panel de Seguidores de Twitter
permite a los especialistas en marketing realizar un seguimiento del crecimiento de la base de seguidores, así
como información sobre sus intereses, geografía y participación.
Las herramientas de terceros incluyen TweetDeck, que le permite rastrear menciones, personas y palabras
clave; Twitalyzer, que brinda acceso con un solo clic a las métricas de Twitter que analizan seguidores,
menciones, retuits, personas influyentes y sus ubicaciones; y BackTweets, que le permite buscar a través de
un archivo de tweets las URL enviadas a través de Twitter.
MARKETING DE PINTEREST
Pinterest proporciona a los usuarios un tablero en línea en el que pueden "fijar" imágenes interesantes (consulte
también el estudio de caso de cierre del Capítulo 1, Pinterest: una imagen vale más que mil palabras).
Machine Translated by Google
El éxito de Pinterest se basa en parte en un cambio en el comportamiento de los consumidores gracias a las
nuevas tecnologías: la gente habla de las marcas usando imágenes en lugar de palabras. Un gran número
de usuarios están fijando e instagrameando sobre sus vidas usando imágenes.
Pinterest ha sido uno de los sitios de más rápido crecimiento en la historia en línea. En 2010, Pinterest
tenía 10ÿ000 usuarios en los Estados Unidos, luego 12 millones a fines de 2011 y 175 millones en 2017.
Hoy, más del 25 % de los usuarios de Internet en los Estados Unidos usan Pinterest con regularidad . Los
visitantes de Pinterest son abrumadoramente mujeres: alrededor del 70 % son mujeres, pero los hombres
fueron su grupo demográfico de más rápido crecimiento, y sus usuarios cubren un amplio rango demográfico
de edad, desde abuelos hasta adolescentes, con el segmento individual más grande entre 35 y 44 años. La
esperanza para los especialistas en marketing y Pinterest, es que su "capacidad de referencia" (la capacidad
de dirigir a los usuarios a sitios web minoristas donde pueden comprar algo) aumentará rápidamente a
medida que crezca su audiencia y la intensidad de uso.
Puedes pensar en Pinterest como una revista en línea altamente interactiva y social. Una
diferencia, por supuesto, es que los usuarios (incluidas las empresas comerciales) aportan todas las fotos.
Actualmente, Pinterest tiene 36 categorías de tableros, desde regalos, animales, arte, automóviles y
motocicletas hasta artesanías, alimentos y moda para hombres y mujeres. Los usuarios pueden anclar a
estos tableros, crear sus propios tableros y seguir a otros pinners y tableros también. Las empresas pueden
crear sus propios tableros de marca y pines de productos. En febrero de 2017, había más de 75 mil millones
de pines en Pinterest en más de 1500 millones de tableros diferentes.
Una forma de ver los miles de millones de imágenes en Pinterest es como anuncios gráficos
disfrazados : haga clic y vaya al sitio web de una marca para realizar una compra. Los pines de Pinterest son
mucho mejores que los anuncios gráficos porque son discretos y porque no se ven como anuncios gráficos.
En cambio, parecen suntuosas fotos de catálogos o revistas. En el futuro, los analistas creen que Pinterest
podría cobrar una tarifa de afiliado por cualquier compra posterior.
Pinterest también podría cobrar a las empresas por crear sitios de marca o tableros, que actualmente son
gratuitos.
El marketing en Pinterest requiere que comprenda las características y capacidades básicas de Pinterest.
Si bien todos los usuarios de Pinterest saben cómo colocar fotos en un álbum de recortes en línea, muchas
otras capacidades se entienden o utilizan menos. La Tabla 7.9 proporciona una lista de características de
Pinterest.
El primer paso de Pinterest en el campo del marketing fue ofrecer cuentas comerciales que proporcionaron
recursos adicionales para las marcas. En 2013, introdujo Rich Pins, que permitía a las empresas incorporar
información, como precios y disponibilidad actuales, así como un enlace directo a la página de un producto.
En 2014, Pinterest dio el salto oficial a la publicidad paga. Lanzó Pines Promocionados con un grupo selecto
de marcas nacionales y también anunció una prueba de una versión Hágalo usted mismo de Pines
Promocionados para pequeñas y medianas empresas.
empresas de tamaño pequeño, que se pagarán según el costo por clic, similar a la plataforma Google AdWords.
Los pines promocionados aparecen en los resultados de búsqueda y en las fuentes de categorías. En 2015,
Pinterest lanzó Pines Promocionados a todos sus socios con sede en EE. UU. y agregó Pines Cinematográficos. Eso
Machine Translated by Google
RASGO DESCRIPCIÓN
Junta Un álbum de recortes en línea donde las fotos son organizadas por el usuario.
repines La capacidad de anclar las fotos de otros usuarios a sus propios tableros y compartirlas con
sus amigos.
Hashtags y palabras clave Use hashtags en la descripción de los pines, por ejemplo, #cars, #sports cars. Use
palabras clave que la gente pueda usar al buscar contenido específico.
Cuota Comparta fotos ancladas con amigos en Facebook, Twitter y correo electrónico.
Imagen flotante Un widget que puede agregar a su navegador. Cuando pasa el mouse sobre una imagen en
línea, aparece el botón Pin It y puede fijar la foto automáticamente en sus tableros de
Pinterest.
Seguir Los usuarios pueden optar por seguir a otros pinners y tableros y recibir actualizaciones
por correo electrónico.
Número de pines y Un recuento de la cantidad de pines y la cantidad de seguidores visibles en la parte superior
Seguidores de la página de la marca.
Enlace a URL; Enlace a Haga clic en la URL de la empresa que fijó una foto; haga clic en un enlace a la persona
marcador que fijó una foto.
Visualización de precios Pase el cursor sobre un producto y el precio y otras pantallas de información.
Integración con Inicie sesión desde Facebook, Twitter y otros sitios sociales. La información de tu perfil
facebook y twitter personal (pero no tu foto) de Facebook llega a Pinterest; tus pines van a tu línea de tiempo
de Facebook. Las páginas de perfil de Twitter y Pinterest también están integradas.
Pin It botón del navegador Botón Pin It rojo de los navegadores. Los usuarios arrastran el botón a la pantalla de su
(marcador) navegador, lo que les permite anclar instantáneamente las fotos que ven en la Web.
aplicaciones Aplicaciones para teléfonos inteligentes y tabletas que permiten a los usuarios fijar fotos,
buscar pines y tableros, obtener ideas mientras compran y mostrar pines.
Widget de Pinterest Pin It botón que facilita a las personas fijar imágenes de su sitio.
También se agregaron pines comprables para comerciantes elegibles en plataformas de comercio electrónico seleccionadas como
Shopify, BigCommerce, Magento y Demandware, y una función Shop Our Picks, que permite a los usuarios comprar productos
directamente en el sitio de Pinterest y pagar con Apple Pay. La función Shop our Picks destaca artículos cuidadosamente seleccionados
Pines ricos Rich Pins permite a los anunciantes incluir información adicional directamente en el propio
pin. Hay seis tipos de Rich Pin: producto, aplicación, lugar, artículo, película y receta. Los
pines de productos incluyen precios en tiempo real, disponibilidad y enlaces a dónde se
puede comprar el artículo.
Los pines de aplicaciones incluyen un botón de instalación que permite al
usuario descargar una aplicación sin salir de Pinterest. Los pines de lugares incluyen un
mapa, una dirección y un número de teléfono. Los pines de artículos incluyen un título, un
autor y una descripción de la historia.
Pines promocionados Una forma de promocionar pines a un público objetivo y pagar por hacer clic en su sitio
web.
Pines cinemáticos Un formato de anuncio diseñado para dispositivos móviles que muestra una breve
animación cuando el usuario se desplaza hacia abajo por el anuncio; solo reproduce
una versión completa cuando el usuario hace clic en el anuncio, lo que brinda más
control al usuario sobre la experiencia.
Pines comprables/Compre nuestras selecciones Los comerciantes elegibles pueden crear Pines que se pueden comprar que permitan
a los usuarios comprar productos destacados en el pin sin salir de Pinterest. Compre
nuestra función Selecciones destaca los artículos seleccionados a mano para que los
usuarios consideren comprar.
Vídeo promocionado Utiliza el nuevo reproductor de anuncios de video nativo de Pinterest para permitir que los especialistas en marketing
publiquen anuncios de video.
Agregue el botón Pin It o Follow a su sitio Hace que sea fácil para los visitantes anclar fotos de su sitio web y recibir notificaciones
web (widget de Pinterest) cuando publique nuevas fotos en su sitio.
Anclar como anuncio gráfico La foto anclada actúa como un anuncio gráfico al dirigir a los usuarios al sitio web de
una empresa.
página de marca Permite a las empresas crear una página de marca corporativa. En el pasado, Pinterest
no distinguía entre una página personal y una página de marca corporativa.
Cree tableros basados en temas para Pinterest recomienda que las juntas de negocios no estén estrictamente orientadas a las
reflejar el mensaje de su marca ventas, sino más bien al estilo de vida.
Enlace URL a las tiendas Hace que sea más fácil para los consumidores hacer clic en los enlaces de las
páginas de marca y pines de productos para que puedan comprar de manera confiable lo
que ven. El objetivo es integrar fotos de inventario con Pinterest para hacer que los artículos
sean más fáciles de rastrear. Lo que esto significa es que los minoristas pueden ver un
vínculo definitivo entre una venta y una foto que fijaron.
Actualmente, después de miles de repines, hacer clic en la URL a veces
conduce a un enlace roto.
Integración con otros sitios sociales Pídeles a tus fans de Facebook y seguidores de Twitter que fijen fotos de tus productos
y te etiqueten. Vuelva a colocar estas fotos en la página de su marca en Pinterest.
Salude a sus usuarios leales y fanáticos para mostrarles a los clientes potenciales cuánto
les gusta usar su producto a los usuarios actuales.
Red con usuarios, seguidores y otros Al igual que con Facebook y Twitter, comente, mencione y comuníquese
EMPRESA CAMPAÑA
honda Proporcionó a cinco pinners influyentes $ 500 cada uno para tomar un "#Pintermission"
de Pinterest y realizar actividades sobre las que habían fijado. La campaña promocionó
el Honda CR-V y su imagen de "aprovecha el día".
Tarjeta MasterCard Lanzó el hashtag #AcceptanceMatters para promover la tolerancia y la aceptación de las
personas, al tiempo que llamó la atención sobre su tarjeta de crédito ampliamente aceptada.
Nordström Señalización usada en la tienda que muestra los productos con mayor participación
en Pinterest. Tiene más seguidores en Pinterest que en Facebook o Twitter.
delantal azul El servicio de entrega de alimentos basado en suscripción coloca sus recetas más populares
en diferentes tableros. La fotografía convincente y de alta calidad ayuda a impulsar el
compromiso.
UNIQLO El minorista de ropa usó docenas de cuentas para fijar gráficos en un arreglo de cinco
columnas en su página de Pinterest, lo que permitió a los usuarios desplazarse hacia abajo y
animar las imágenes.
Por ejemplo, Lands' End tiene varias páginas de marca en Pinterest, una de las cuales es Lands'
End Canvas. Busque Lands' End Canvas y lo llevará a la página que creó Lands' End Canvas y donde
Lands' End ha fijado algunas de sus fotos de catálogo. Puede ver la cantidad de personas que han fijado
estas fotos en otros lugares y el número total que sigue esta línea de ropa y ha publicado sus propias
fotos. Cuando hace clic en una foto, obtiene una versión más grande de la foto (a veces llamada página
de destino de la foto) y la oportunidad de vincular al sitio web (canvas.landsend.com) donde puede
comprar el producto y encontrar otros similares. También verá en esta página de destino de fotos una
imagen de la persona que fijó la foto, otros tableros donde se fijó y recomendaciones para fotos y
productos relacionados en una sección titulada "Las personas que fijaron esto también fijaron...".
La tabla 7.11 proporciona una breve descripción de las campañas de marketing de Pinterest de otros
minoristas seleccionados.
Piense en la estrategia en su espacio de mercado. que están haciendo tus competidores? ¿Están en Pinterest?
¿Tienen una presencia efectiva? ¿Qué tipos de personas siguen a tus competidores y qué usuarios fijan? ¿Cuántos
seguidores, repinners, páginas de marca y pines de productos hay? Debido a que las fotos son fundamentales para la
presencia en Pinterest, ¿de dónde vendrán las fotos para las páginas de tu marca? ¿Es usted, o un miembro de su equipo,
un fotógrafo experto? Puede anclar fotos de toda la Web y de otros tableros de Pinterest, pero solo está compartiendo
Pinterest es un complemento de un plan de marketing completamente desarrollado, tanto en línea como fuera de línea.
Querrá integrar sus esfuerzos de marketing social y en línea con una presencia en Facebook y Twitter. Puede compartir fotos
desde su sitio web y enviar fotos web a las páginas de su marca. Las mismas fotos se pueden utilizar en su página de
Facebook y en Twitter. Sus clientes utilizarán todas estas plataformas y tendrá que seguirlos para mantenerse al día.
Una vez que haya visualizado su campaña de Pinterest y desarrollado un plan de marketing, puede comenzar a
implementar su plan. Para implementar su plan de Pinterest, debe tener un sitio web tradicional donde se muestren sus
productos (un catálogo) y se puedan comprar. En segundo lugar, también debe tener una página de marca de Facebook
para desarrollar seguidores y un método para informar a sus seguidores sobre nuevos Pines. Una vez que estén en su lugar,
• Cree una página de marca en Pinterest y comience a fijar fotos de sus productos. Continúe agregando más pines y
cámbielos regularmente. Asegúrese de que sus fotos tengan el mismo nivel de calidad o superior que las de sus
Las páginas de marca generalmente no permiten a los seguidores fijar fotos, sino solo seguirlas y comentarlas. La idea
aquí es controlar el contenido de la página de su marca y desarrollar otros tableros donde los seguidores puedan fijar
imágenes.
• Cree múltiples tableros de estilos de vida basados en temas. Desarrolle varios tableros basados en temas que enfaticen
estilos de vida o modas. Pinterest no es solo, ni siquiera principalmente, un sitio de ventas. También es un sitio de
entretenimiento y branding. Quieres que los seguidores adoren tus fotos. En los tableros basados en temas querrás que
• Use enlaces URL y palabras clave. Asegúrese de que sus pines tengan un enlace URL a su tienda, o a las tiendas de los
proveedores, para que los seguidores puedan comprar y "ver" fácilmente. Asegúrate de usar palabras clave y hashtags
para clasificar cada una de tus fotos para que aparezcan en las búsquedas de Pinterest.
Recuerda, Pinterest no puede “ver” una foto o comprender su contenido. Solo "conoce" el contenido en función de sus
etiquetas.
• Usa pines enriquecidos de Pinterest. Si está en el negocio de distribución de alimentos, venta minorista o películas, vale la
pena probar los pines de productos si tiene un producto popular a un precio atractivo, o si desea utilizar un producto
específico como un líder de pérdidas para motivar a las personas a venir. a tu sitio web (donde podrás exponerlos a todo
tu catálogo de productos). Una vez que tenga algo de experiencia con Rich Pins, también puede experimentar con los
diversos tipos de publicidad paga que ofrece Pinterest, como Pines promocionados, Pines cinemáticos y Anuncios de
video.
• Utilice los botones Pin It. Agregue un botón Pin It a su sitio web y página de Facebook para alentar a los fanáticos y
seguidores a fijar sus fotos en sus propios tableros y recomendarlas a sus amigos.
Machine Translated by Google
• Utilice sus redes de Facebook y Twitter. Comience a usar sus redes de Facebook y Twitter agregando
un botón Pin It a Facebook (también llamado pestaña de Pinterest) y comience a compartir sus fotos
ancladas con sus seguidores.
• Integrar con Facebook y Twitter. Cree inicios de sesión de Facebook y Twitter para que los
usuarios puedan ir a sus pines y tableros sin salir de los sitios de Facebook y Twitter.
• Sea sociable. Unirse a la conversación. Sigue a otros pinners y tableros y pide recibir
correo electrónico y actualizaciones de Facebook.
Al igual que con cualquier plataforma de marketing social, las dimensiones clave para medir un esfuerzo
de marketing de Pinterest son la adquisición de fans (seguidores), el compromiso, la amplificación, la
comunidad y las ventas. La tabla 7.12 describe algunas formas básicas de medir los resultados de una
campaña de marketing de Pinterest.
El porcentaje de aquellos expuestos a tus pines que también los fijan a sus
propios tableros o a otros.
Amplificación La velocidad a la que los fans comparten tus fotos fijadas al compartirlas o
volver a fijarlas en sus propios tableros o en los de otros.
Comunidad La tasa de interacción mensual con su contenido (es decir, el total mensual
de pines, comentarios y acciones en su página de marca de Pinterest).
Fortaleza de la marca/Ventas El porcentaje de sus ventas en línea generadas por enlaces de Pinterest
(referencias) en comparación con otras plataformas, como correo electrónico,
motores de búsqueda y anuncios gráficos.
La tasa de conversión para los usuarios que reciben fotos repintadas (amigos de
seguidores).
Machine Translated by Google
Pinterest proporciona un servicio de análisis web integrado que ofrece información sobre cómo las
personas interactúan con los pines que se originan en sus sitios web. Hay varias empresas que ayudarán
a producir las métricas a las que se hace referencia en la tabla 7.12. Por ejemplo, Curalate es un servicio
en línea para medir el impacto de Pinterest y otras redes sociales visuales. Escucha y mide conversaciones
visuales al ver qué imágenes fijan y vuelven a fijar los usuarios, y también analiza los colores de la imagen.
Curalate cuenta actualmente con más de 450 marcas que utilizan su plataforma.
demográfico de menores de 25 años y en 2017, los Millennials representan casi el 65 % de los casi 80 millones
de usuarios activos mensuales de Snapchat en EE. UU. y, sorprendentemente, hay más adolescentes
estadounidenses en Snapchat que en Facebook o Instagram. Sin embargo, Snapchat ha comenzado a registrar
un crecimiento significativo en el grupo de edad de 25 a 34 años, así como en los mayores de 35. Además de
apuntar a un grupo demográfico deseable, Snapchat también es atractivo para los anunciantes porque las
investigaciones indican que es también muy pegajoso con más del 50% diciendo que lo usaban muchas veces
al día e incluso constantemente. Snapchat informa que los usuarios de todo el mundo pasan más de 30 minutos
al día usando la aplicación, y los usuarios menores de 25 años pasan alrededor de 40 minutos al día.
Desde su lanzamiento inicial, Snapchat ha introducido una serie de características que presentan
oportunidades publicitarias, incluidas las Historias de Snapchat (una forma en que los usuarios pueden compartir
instantáneas simultáneamente, que permanecen activas durante 24 horas, con todos o solo algunos de sus
amigos), Live Historias (una compilación de instantáneas de varios usuarios en eventos y lugares de todo el
mundo que compilan los editores de Snapchat en una Historia en vivo que generalmente tiene una vida útil de
24 horas) y Descubrir (contenido único de marcas elegidas por Snapchat). Snapchat ofrece a los anunciantes
una variedad de tipos de anuncios, incluidos Snap Ads (anuncios de video verticales cortos de 10 segundos o
menos que tienen el audio activado de manera predeterminada), Geofiltros patrocinados (geofiltros que usan
imágenes y mensajes de marca) y Lentes patrocinados (lentes que utilizan imágenes de marca). Las versiones
interactivas de Snap Ads (conocidas como Snap Ads con archivos adjuntos) también están disponibles y
permiten que un usuario deslice para extender el anuncio para ver videos adicionales, un artículo, una página
web o una oferta de instalación de aplicaciones. Los anuncios se pueden comprar con una tarifa fija o con un
costo por cada mil (CPM) impresiones. A fines de 2016 y principios de 2017, Snapchat introdujo una serie de
nuevas capacidades de orientación de anuncios, agregó nuevos socios de medición de terceros y una
herramienta de compra de anuncios de autoservicio. Se espera que Snapchat genere alrededor de $ 775
millones en ingresos publicitarios en 2017, y ese número aumentará a casi $ 1.5 mil millones en 2018.
Actualmente, la función Discover de Snapchat es el principal impulsor de sus ingresos publicitarios en EE. UU.
(eMarketer, Inc., 2017d; comScore, 2017).
LinkedIn, si bien genera un compromiso mucho menor que el promedio, atrae a una audiencia altamente
educada, profesional y gerencial que está intensamente involucrada en carreras y empleo. LinkedIn es una red
social centrada en la creación de redes profesionales, donde los usuarios publican sus currículums y los
empleadores potenciales buscan nuevos empleados. Consulte el caso inicial en el Capítulo 11 para obtener
más información sobre LinkedIn.
Al igual que con otras redes sociales, los usuarios crean un perfil, pero en este caso, comparten su
experiencia profesional, títulos, empleo y conjunto de habilidades. Las empresas pueden crear una página de
perfil de empresa gratuita que incluye un logotipo, una imagen de encabezado, una sección Acerca de y varias
publicaciones. Las empresas también pueden crear una página de exhibición para resaltar un producto o servicio
específico, así como una página de Carrera (que requiere pago) dirigida a la contratación. Hay un Feed que
proporciona una lista de publicaciones de colegas y amigos, y publicaciones patrocinadas (anuncios) de
empresas. Los anuncios gráficos también aparecen a la derecha y en la parte inferior de la página. Los
anunciantes pueden usar la plataforma de publicidad de autoservicio de LinkedIn o colocar anuncios usando las
soluciones de socios de publicidad de LinkedIn, que brindan más variedad y opciones de anuncios que los
anuncios de autoservicio, incluida la publicidad gráfica premium, mensajes patrocinados por correo electrónico
y anuncios que instan a los usuarios a seguir a una empresa específica. o unirse a un grupo específico. LinkedIn
también comenzó recientemente a proporcionar una plataforma de publicación llamada LinkedIn Pulse, que
permite a los usuarios publicar artículos para expandir su marca y liderazgo intelectual.
Machine Translated by Google
El marketing social no está exento de desventajas. A veces, las campañas en las redes sociales resultan
contraproducentes. Un problema es que las marcas pierden una cantidad sustancial de control sobre lo que
la gente dice sobre sus marcas (ver el caso de Insight on Society, The Dark Side of Social Network, en el
Capítulo 11 para una variedad de ejemplos) y también pierden control sobre dónde están sus marcas. los
anuncios aparecen en términos de otro contenido en los sitios sociales. Los anuncios colocados en Facebook
según un algoritmo pueden colocarse cerca de contenido que no representa los valores de la marca. Esto
no es exclusivo del marketing social, ya que la publicidad que utiliza la plataforma publicitaria de Google
enfrenta el mismo problema. Sin embargo, esto es muy diferente de los anuncios de televisión en los que
las marcas mantienen un control casi total. Las redes sociales son únicas en el sentido de que los
consumidores descontentos, o simplemente las personas malintencionadas, pueden publicar material
inexacto y/o vergonzoso (Vega y Kaufman, 2013).
El caso Insight on Society, Marketing para niños de la web en la era de las redes sociales,
ilustra algunas cuestiones adicionales con respecto al marketing social.
El marketing móvil implica el uso de dispositivos móviles, como teléfonos inteligentes y tabletas , para
mostrar anuncios publicitarios, medios enriquecidos, videos, juegos, correo electrónico, mensajes de texto,
mensajes en tiendas, códigos QuickResponse (QR) y cupones. Los dispositivos móviles ahora son una parte
necesaria del presupuesto de marketing estándar. Los dispositivos móviles representan un alejamiento
radical de las tecnologías de marketing anteriores simplemente porque los dispositivos integran muchas
actividades humanas y de consumo, desde llamar por teléfono o enviar mensajes de texto a amigos, hasta
escuchar música, mirar videos, rastrear la ubicación y comprar. Cuanto más pueden hacer los dispositivos
móviles, más personas confían en ellos en la vida diaria. Casi 265 millones de estadounidenses ahora usan
teléfonos móviles, mientras que alrededor de 220 millones de estos usan teléfonos inteligentes. Alrededor
de 168 millones de estadounidenses también usan tabletas (eMarketer, Inc., 2017e, 2017f, 2017g). Un
informe encontró que las personas miran sus dispositivos móviles al menos 40 veces al día. La mayoría de
los usuarios de teléfonos móviles mantienen su teléfono al alcance de la mano las 24 horas del día. Para
muchos, es lo primero que revisan por la mañana, lo último que revisan por la noche y la primera herramienta
que usan cuando no saben adónde ir, qué hacer y dónde reunirse.
Son pocos pasos desde tener un teléfono inteligente o una tableta hasta buscar productos y servicios,
navegar y luego comprar. La tasa de crecimiento del comercio móvil se ha disparado en los últimos años,
creciendo a más del 30% anual. Los analistas estiman que para 2021, el comercio móvil representará más
del 50% de todo el comercio electrónico en el comercio minorista
Machine Translated by Google
productos, videos, juegos, mundos virtuales y encuestas, división de desarrollo de juegos de redes sociales de Disney ,
los especialistas en marketing intentan crear una cultura Playdom. Playdom recibió una multa de $ 3 millones, la mayor
digital con una vía incorporada a la psique de las mentes sanción de cumplimiento de COPPA hasta la fecha, por recopilar y
jóvenes; en algunos casos, mentes tan jóvenes que es divulgar información de niños sin la aprobación de los padres, y la
poco probable que lo hagan. saber cuándo se les está compañía nunca pudo recuperarse, cerrando sus puertas en 2016.
movimientos pueden ser marketing inteligente, pueden no ser éticos. móviles por parte de los niños, la FTC anunció revisiones a sus
Las investigaciones han demostrado que los niños pequeños no regulaciones COPPA en un intento de mantenerse al día con la
pueden comprender los efectos potenciales de revelar su tecnología emergente . Las revisiones, que entraron en vigor en
información personal; tampoco pueden distinguir entre el material 2013, ampliaron la definición de información personal para incluir
sustantivo en sitios web o aplicaciones y los anuncios que lo la ubicación de un niño, junto con cualquier dato personal recopilado
rodean. Los expertos argumentan que dado que los niños no a través del uso de cookies con fines de publicidad dirigida.
entienden la intención persuasiva hasta que tienen ocho o nueve También requieren que los sitios web que recopilan información de
años , no es ético hacerles publicidad antes de que puedan un niño se aseguren de que pueden protegerla, retenerla solo
distinguir entre la publicidad y el mundo real. Otros creen que la durante el tiempo que sea razonablemente necesario y luego
publicidad justa es una parte importante y necesaria de la eliminar la información.
maduración.
personal de los niños, pero solo el 1 % requería el permiso de los solo para usos internos, la FTC requiere un correo electrónico del
padres. Bajo COPPA, las empresas deben publicar una política de padre más otra forma de verificación (como una tarjeta de crédito
privacidad en sus sitios web, detallando exactamente cómo o número de teléfono, un formulario de consentimiento completo o
recopilan información de los consumidores, cómo la usarán y en incluso una selfie verificado usando un software de reconocimiento
qué medida protegerán la privacidad del consumidor. Las empresas facial). Los grupos de privacidad aplaudieron el esfuerzo y la
no están autorizadas a utilizar información personal aplicación de COPPA ha mejorado. Por ejemplo, en 2016, la FTC
(continuado)
Machine Translated by Google
impuso una multa de $ 950,000 contra la demandantes, podría desencadenar una avalancha de litigios
empresa de publicidad móvil InMobi, alegando contra las empresas que no se adhieren estrictamente a las
que la empresa rastreó información y ubicaciones normas de la COPPA.
de cientos de millones de niños sin consentimiento Otras importantes empresas de tecnología también
y tergiversó el seguimiento de la ubicación en su software han sido multadas y obligadas a ajustar sus políticas con
como opcional cuando no lo era. Además de la multa, la FTC respecto a los niños que se suscriben a sus servicios.
obligó a InMobi a eliminar los datos recopilados sin Google llegó a un acuerdo con la FTC en 2014 y acordó
consentimiento, implementar un programa integral de reembolsar $ 19 millones en compras dentro de la aplicación
privacidad y ser auditado cada dos años durante los próximos que los niños realizaron sin saberlo. Apple también acordó
20 años. reembolsar 32,5 millones de dólares en compras similares.
En el pasado, la FTC solo había utilizado COPPA para Yelp recibió una multa de $ 450,000 a pesar de no tener
regular los sitios web y los desarrolladores de aplicaciones, mucho interés en recopilar información de niños, e incluso los
a diferencia de las redes publicitarias como InMobi. desarrolladores de juegos como TinyCo han caído en la mira
Los estados individuales también han comenzado a de la FTC, incurriendo en una multa de $ 300,000. La pregunta
hacer cumplir las regulaciones de COPPA. En 2016, el fiscal es si estas multas de la FTC son suficientes para disuadir a
general de Nueva York llegó a un acuerdo con Viacom, Mattel, las empresas de recopilar datos valiosos sobre futuros
Hasbro y JumpStart Games sobre prácticas relacionadas con consumidores desde una edad tan temprana.
la recopilación de información y actividades en línea.
de niños sin el consentimiento de los padres, y Texas multó En 2017, la FTC publicó pautas actualizadas sobre el
al desarrollador de aplicaciones móviles Juxta por prácticas cumplimiento de COPPA que incluían juguetes conectados a
similares. En 2017, dos demandantes entablaron demandas Internet y otros dispositivos de Internet de las cosas, que
contra Disney, Viacom y el fabricante de juegos danés Kiloo, ahora deberán cumplir con las mismas regulaciones que los
así como contra las empresas de recopilación de datos juegos y aplicaciones en línea. Por ejemplo, la muñeca Hello
Upsight, United y Kochava, alegando que las empresas Barbie permite que los niños hablen con la muñeca .
trabajaron juntas para recopilar y difundir información personal a través de una conexión wi-fi, pero se descubrió que estaba
de niños sin el consentimiento de los padres. Aunque COPPA grabando conversaciones sin el consentimiento de los padres.
solo puede ser aplicada por la FTC o los estados, las empresas Dispositivos como este ahora están bajo el control de COPPA.
que representan a los demandantes creían que, sin embargo, Los electrodomésticos inteligentes como el Amazon Echo y el
había motivos para demandar. Si los tribunales fallan a favor dispositivo Google Home también deberán cumplir
de la cuidadosamente con las reglas y regulaciones de COPPA.
FUENTES: “Las demandas colectivas por presuntas violaciones de la COPPA refuerzan la importancia del cumplimiento”, por Daniel M. Goldberg, et al., Mondaq.com,
25 de agosto de 2017; “3 grandes demandas colectivas de COPPA prueban que se acerca un tsunami de privacidad”, por Roy Smith, Gamasutra.com, 9 de agosto de 2017;
“Viacom enfrenta reclamos de clase de privacidad de niños sobre la aplicación de juegos”, por Jimmy H. Koo, Bna.com, 8 de agosto de 2017; “Estas 42 aplicaciones de Disney
están espiando a sus hijos, afirma una demanda”, por Brian Fung y Hamza Shaban, Washington Post, 8 de agosto de 2017; “La FTC y el FBI están poniendo el foco en los
juguetes inteligentes de sus hijos”, por Janis Kesten baum, Thehill.com, 8 de agosto de 2017; “Disney Faces Children's Privacy Class Claims Over Mobile App”, por Jimmy H.
Koo, Bna.com, 4 de agosto de 2017; “FTC and FBI Issue Compliance Reminder on Children's Online Privacy Protection Act”, por Gregory T. Parks y Mark L. Krotoski,
Natlawreview.com, 1 de agosto de 2017; “Nueva guía de la FTC sobre la Ley de protección de la privacidad en línea de los niños”, por Michael L. Pillion y Jessica M. Pelliciotta,
Natlawreview.com, 13 de julio de 2017; “(Connected) Toy Story: The FTC Updates the COPPA Compliance Plan”, por Ronald G. London y Sean R. Baird, Lexology.com, 12 de
julio de 2017; “Los estados también aumentan: los asentamientos recientes ilustran las trampas potenciales con respecto a las leyes de privacidad de los niños”, por Saad Gul
y Michael Slipsky, Jdsupra.com, 17 de octubre de 2016; “Texas State AG pesa sobre la privacidad en línea de los niños”, por Sheila A. Millar et al., Natlawreview.com, 6 de
octubre de 2016; “New York Attorney General Announces COPPA Settlements”, por Tracy P. Marshall et al., Natlawreview.com, 19 de septiembre de 2016; “FTC Increments
Maximum Civil Penalties for HSR Act, COPPA, and Other Violations From $16,000 to $40,000”, por Chris Olsen y Lydia Parnes, Jdsupra.com, 7 de julio de 2016; “La red de
publicidad móvil InMobi liquida los cargos de la FTC que rastreó cientos de millones de ubicaciones de consumidores sin permiso”, Ftc.gov, 22 de junio de 2016; “FTC Allows
Selfies to Verify Parental Consent for Kids Using Online Services”, por John Ribeiro, PCWorld, 20 de noviembre de 2015; “FTC Fines Tech Giants for Violating Kids' Privacy”, de
Bill Snyder, Cio.com, 18 de septiembre de 2014; “Google reembolsará 19 millones de dólares en compras dentro de la aplicación para niños”, Mashable.com, 4 de septiembre
de 2014; “FTC Changes Privacy Guidelines for Developers of Kids' Apps”, por Hayley Tsukayama, Washington Post, 16 de julio de 2014; “La regla revisada de protección de la
privacidad en línea de los niños entra en vigencia hoy”, FTC.gov, 1 de julio de 2013; “FTC Announces First-Ever COPPA Enforcement Action Against Mobile Apps”, por David
Silverman, Privsecblog.com, 17 de agosto de 2011; “FTC: Disney's Playdom Violated Child Protection Act”, por Don Reisinger, News.cnet.com, 13 de mayo de 2011.
Machine Translated by Google
Se espera que el comercio móvil en las industrias minorista y de viajes crezca a más de $ 513 mil millones para 2021, superando la cantidad
generada por el comercio electrónico "tradicional" basado en computadoras de escritorio.
y las industrias de viajes. La Figura 7.5 ilustra el crecimiento esperado del comercio electrónico móvil
y "tradicional" en las industrias minorista y de viajes para 2021.
Inicialmente, el comercio móvil se centró principalmente en productos digitales, como música, videos, juegos y
libros electrónicos. Hoy, sin embargo, los productos minoristas tradicionales y los servicios de viajes son la fuente de
gran parte del crecimiento del comercio móvil. No en vano, el gigante en Estados Unidos es Amazon. La mitad de los
compradores en línea de EE. UU. usan la aplicación móvil de Amazon, y el 35 % de los millennials la seleccionaron
como una de las tres aplicaciones que no pueden prescindir. Según una encuesta reciente, el 60 % de los compradores
de Amazon compra mediante un dispositivo móvil (Judge, 2017; Howland, 2017; comScore, 2017).
Cada vez más, los consumidores utilizan sus dispositivos móviles para buscar personas, lugares y cosas, como
restaurantes y ofertas de productos que vieron en una tienda minorista. El rápido cambio de los consumidores de las
plataformas de escritorio a los dispositivos móviles está impulsando un aumento en los gastos de marketing móvil.
Debido a que la búsqueda es tan importante para dirigir a los consumidores a situaciones de compra, el mercado de
publicidad de búsqueda móvil es muy importante para motores de búsqueda como Google y Bing. Los ingresos de la
búsqueda de escritorio se están desacelerando para ambos. El negocio de publicidad móvil de Google está creciendo
rápidamente, pero los precios que puede cobrar por los anuncios móviles son mucho menores que los de las
computadoras de escritorio. El desafío al que se enfrentan Google y otras empresas de marketing móvil es cómo
lograr que más consumidores hagan clic en los anuncios para móviles y cómo cobrar más a los especialistas en marketing por cada clic.
Y la respuesta está en el consumidor que decide qué y cuándo hacer clic.
Si planea una campaña de marketing móvil, es importante comprender cómo las personas realmente usan sus
dispositivos móviles (lo que puede ser diferente de lo que usted hace o cree que hacen los demás). Por ejemplo, la
mayoría de nosotros pensamos que las personas usan sus dispositivos móviles sobre la marcha, pero de hecho,
según uno de los pocos estudios sobre el comportamiento móvil real, casi el 70 % de todos los minutos móviles
ocurren en el hogar. Sabemos que las personas pasan alrededor de 5 horas y 53 minutos con
Machine Translated by Google
Contrariamente a las expectativas anteriores, las ventas minoristas de comercio móvil en teléfonos inteligentes están aumentando a un
ritmo mucho más rápido que las de las tabletas.
FUENTES: Basado en datos de eMarketer, Inc., 2017l; eMarketer, Inc., © 2017, usado con permiso.
medios diarios en promedio, y más de tres de estas horas se dedican al uso de dispositivos móviles—
teléfonos inteligentes y tabletas. ¿Qué están haciendo en estas tres horas y en qué dispositivo?
Los datos recientes muestran que el entretenimiento, no comprar o comprar, es el enfoque principal (al
menos en términos de tiempo) para los usuarios de dispositivos móviles. De las tres horas y diecisiete minutos
que las personas dedican al día a sus dispositivos móviles, 40 minutos (20%) se dedican a las redes sociales.
Visualización de cuentas de vídeo durante 33 minutos (17%). La friolera de 53 minutos (27%) se dedica a
escuchar música, principalmente servicios de transmisión de música. Por lo tanto, el 44% del uso de dispositivos
móviles es para entretenimiento (música y video), y las redes sociales consumen otro 20% (eMarketer, Inc.,
2017c).
Pero si bien los dispositivos móviles se siguen utilizando principalmente para el entretenimiento, la
socialización y la comunicación, y se dedica menos tiempo a comprar o comprar, este patrón no es necesariamente
permanente. El comercio móvil está en auge. Las expectativas iniciales eran que las tabletas proporcionarían la
principal plataforma de comercio móvil, pero ese no ha sido el caso.
A medida que el tamaño de las pantallas de los teléfonos inteligentes creció y su resolución mejoró, junto con una
mejor búsqueda móvil, un mejor descubrimiento basado en la ubicación y el contexto, y mejores sistemas de
pago móvil, la experiencia de compra de teléfonos inteligentes mejoró, lo que resultó en un rápido crecimiento de
las ventas de comercio móvil de teléfonos inteligentes. (Figura 7.6).
Puede pensar que usar un navegador para acceder a la Web en su teléfono inteligente o tableta es una actividad
móvil típica. En realidad, sin embargo, los usuarios de dispositivos móviles pasan el 57 % de su tiempo digital
total usando aplicaciones. Las aplicaciones para teléfonos inteligentes, en particular, han sido el mayor impulsor
del crecimiento en el uso de medios digitales y representan el 50 % del tiempo digital total. Las aplicaciones
móviles también dominan el tiempo dedicado a los dispositivos móviles, ya que representan el 88 % del tiempo dedicado a
Machine Translated by Google
teléfonos inteligentes El tiempo dedicado a las aplicaciones para tabletas está disminuyendo, por el contrario, a medida
que las pantallas de los teléfonos inteligentes aumentan tanto en tamaño como en resolución. En promedio, los usuarios
usan solo unas 25 aplicaciones al mes en sus teléfonos inteligentes. Más del 75% de todo el tiempo de aplicación se
dedica a las tres aplicaciones principales de un usuario. Puede haber millones de aplicaciones en los servidores en la nube
de iOS y Android, pero solo unas pocas generan suficiente tráfico de usuarios para ser de interés para los anunciantes en
general. Facebook es la aplicación principal tanto en tamaño de audiencia como en tiempo dedicado, seguida de YouTube,
con Facebook Messenger en tercer lugar. Google tiene cuatro de las ocho aplicaciones principales (Búsqueda de Google,
Google Maps, Google Play y Gmail) (comScore, 2017).
Las implicaciones para los especialistas en marketing son bastante claras: si los consumidores utilizan principalmente
aplicaciones en lugar de navegar por la web en sus dispositivos móviles, los especialistas en marketing deben colocar
anuncios en aplicaciones donde la mayor parte de la acción es para atraer consumidores, y eso significa aplicaciones de
redes sociales y entretenimiento, que en conjunto comprenden casi el 60% de todo el tiempo dedicado a las aplicaciones
móviles. En segundo lugar, si los consumidores de dispositivos móviles solo usan, en promedio, 25 aplicaciones, entonces
los especialistas en marketing deben concentrar su marketing en estas aplicaciones populares, digamos, las 100
principales. Los especialistas en marketing de nicho, por otro lado, pueden concentrar sus anuncios en aplicaciones compatibles nicho.
Un distribuidor de equipos de buceo, por ejemplo, podría colocar anuncios en aplicaciones dedicadas a la comunidad de
buceo. Puede que no haya muchos usuarios de la aplicación, pero los que la usan están muy motivados con el tema.
Otra implicación para los especialistas en marketing es que, en lugar de centrarse en los anuncios gráficos para
dispositivos móviles que son difíciles de leer, el mejor anuncio puede ser un anuncio de video entretenido que capte la
atención del espectador o un anuncio en una aplicación que se dirija precisamente a las actividades e intereses actuales
del consumidor. .
proceso que permite que su contenido de marketing cambie de tamaño, se reformatee y se reorganice para
que se vea bien en cualquier pantalla. Puede ver el diseño receptivo en acción si mira cualquier portal en
una computadora de escritorio y luego compara la pantalla con ese mismo portal visto en un teléfono
inteligente o tableta. Es probable que encuentre que hay tres versiones de la pantalla, una para cada
plataforma (IAB, 2012). El requisito de encontrar clientes en múltiples pantallas puede aumentar
considerablemente el costo del marketing en línea. Las empresas necesitan desarrollar una presencia y un
mercado no solo en los sitios web, sino también en los sitios web móviles y/o en las aplicaciones para
teléfonos inteligentes y tabletas . Tal vez no puedan pagar los tres y quieran elegir solo uno. En ese caso,
¿cuál es el mejor? Mucho depende de cuál sea el objetivo del marketing. Para impulsar las ventas, un sitio
web puede ser más efectivo, pero para impulsar el conocimiento de la marca y el compromiso, las
aplicaciones sociales y de entretenimiento pueden ser mejores (eMarketer, Inc., 2015b).
Pero incluso más allá de la adaptabilidad de la pantalla, un mundo de múltiples pantallas significa que
los comerciantes deben estar en todas las plataformas y estar integrados en todas las plataformas para
enviar un mensaje coherente y crear una plataforma conveniente para el consumidor. El entorno de
marketing actual es mucho más complejo que colocar anuncios publicitarios en páginas o en páginas de
resultados de motores de búsqueda en la Web.
A medida que millones de consumidores adoptan dispositivos móviles, los gastos de marketing móvil han
crecido rápidamente y, en 2015, superaron por primera vez la cantidad gastada en publicidad en la
plataforma de escritorio . Se espera que esta tendencia continúe hasta 2021 (ver Figura 7.7). En 2017, los
gastos de marketing móvil representarán más del 70% de todos los gastos en
El gasto en marketing móvil está creciendo mucho más rápidamente que el gasto en publicidad dirigida
a computadoras de escritorio, que en realidad se espera que disminuya en los próximos años. Para 2021,
se espera que los anunciantes gasten casi cuatro veces más en marketing móvil que en marketing de escritorio.
FUENTE: Basado en datos de eMarketer, Inc., 2017a; eMarketer, Inc., © 2017, usado con permiso.
Machine Translated by Google
FIGURA 7.8 LAS PRINCIPALES EMPRESAS DE MARKETING MÓVIL DE EE. UU. POR INGRESOS EN EE. UU.
La publicidad móvil todavía está dominada por Google, pero Facebook ha ganado una participación de mercado significativa en los últimos
cuatro años.
FUENTE: Basado en datos de eMarketer, Inc., 2017m.
marketing en línea, lo cual es extraordinario dado que los teléfonos inteligentes aparecieron hace
solo diez años en 2007, y las tabletas no hasta 2010. Los analistas creen que si las tasas actuales
de crecimiento del marketing móvil continúan, para 2021, el gasto en marketing móvil representará
casi el 80% de todo en línea . publicidad y casi cuatro veces más gastado en publicidad de escritorio.
La publicidad móvil está dominada por Google, con ingresos esperados de $18.9 mil millones en publicidad móvil
en 2017, lo que constituye aproximadamente el 32 % de todo el mercado, pero por debajo del 40 % en 2014, ya que
Facebook y otros continúan expandiéndose en el mercado móvil. En la plataforma móvil , Google sigue siendo el rey
de la búsqueda, generando $ 16.4 mil millones esperados de anuncios de búsqueda móvil en 2017, casi dos tercios de
todo el gasto en publicidad de búsqueda móvil. Facebook ocupa el segundo lugar en ingresos por publicidad móvil con
una expectativa de $15.3 mil millones en ingresos por publicidad móvil en 2017, alrededor del 26% de los ingresos
totales por publicidad móvil. Así como Google domina en los anuncios de búsqueda para móviles, Facebook domina en
los anuncios gráficos para móviles, y representa más del 50 % de todo el gasto en dichos anuncios. Otros actores
importantes en el mercado del marketing móvil incluyen Oath (Yahoo y AOL), con una participación del 2,4 %, y Twitter
(1,9 %) (consulte la figura 7.8).
Todo el mundo conoce las capacidades de los teléfonos inteligentes y las tabletas. Pero, ¿qué tienen las plataformas
móviles que las diferencia de las computadoras de escritorio? ¿Qué características los hacen especialmente adecuados
para el marketing?
Para empezar, los teléfonos inteligentes hoy en día juegan un papel mucho más central en la vida personal de
los consumidores que las computadoras de escritorio y portátiles, en gran parte porque los teléfonos inteligentes
siempre están físicamente con nosotros o cerca de nosotros. En este sentido, son más personales y casi “ponibles ”.
La naturaleza “siempre activa, siempre con nosotros” de los teléfonos inteligentes tiene varias implicaciones
Machine Translated by Google
para los vendedores. Debido a que se los percibe como “apéndices personales”, los consumidores son menos
tolerantes con la intrusión comercial. ¿Alguna vez ha tenido una conversación telefónica interrumpida por un anuncio?
Probablemente no lo hayas hecho y, de ser así, lo más probable es que te moleste la interferencia con una conversación
personal. Estas actitudes se extienden a cualquier uso del teléfono o tableta, desde leer un correo electrónico, visitar
Facebook o mirar un video. Los consumidores son simplemente menos tolerantes con la publicidad en las pantallas
pequeñas de los teléfonos inteligentes. En segundo lugar, la proximidad física las 24 horas del día de los teléfonos
inteligentes a nuestras personas amplía en gran medida el tiempo disponible para los materiales de marketing y
aumenta la oferta de pantallas para los materiales de marketing. Este exceso de oferta reduce el precio de los mensajes
de marketing móvil. A su vez, existe una tensión entre los vendedores y los consumidores: los vendedores quieren
aumentar la
número de anuncios móviles, mientras que los consumidores quieren ver menos anuncios, no más, en sus dispositivos
móviles. Los consumidores tratan de manera diferente los anuncios dentro de las aplicaciones: a cambio de un juego
gratis, los consumidores aceptan más los anuncios.
Pero quizás la característica más singular de los teléfonos inteligentes es que conocen la ubicación
precisa de los usuarios gracias a su GPS incorporado. Esto permite que los mensajes de marketing se
dirijan a los consumidores en función de su ubicación y respalda la introducción del marketing basado en
la ubicación y el marketing local (descrito en la Sección 7.4). Si bien los sitios web pueden conocer la
ubicación general de un escritorio, es una solución muy imprecisa y la posición del escritorio no cambia a
medida que el usuario se mueve. La tabla 7.13 resume las características de los dispositivos móviles que
los especialistas en marketing pueden aprovechar.
A diferencia del marketing social, el marketing móvil no requiere mucho de un nuevo vocabulario de
marketing. Todos los formatos de marketing disponibles en el escritorio también están disponibles en
dispositivos móviles. Con pocas excepciones, el marketing móvil es muy parecido al marketing de
escritorio, excepto que es más pequeño. Las principales oportunidades de marketing en dispositivos móviles
RASGO DESCRIPCIÓN
Comunicador personal y organizador. Teléfono más calendarios y relojes para coordinar la vida a escala personal.
Tamaño y resolución de la pantalla La resolución de las tabletas y los teléfonos es lo suficientemente alta como para
admitir gráficos y videos vibrantes.
navegador web Los navegadores estándar operarán todos los sitios web y aplicaciones.
Compatible con multimedia: video, Totalmente capaz de mostrar todos los medios comunes, desde video hasta
audio, texto texto y sonido.
marketing son anuncios de búsqueda, anuncios gráficos, videos y medios enriquecidos, mensajería (SMS/MMS/
PPS), y algunos otros formatos familiares como correo electrónico, clasificados y generación de prospectos.
La figura 7.9 ilustra el tamaño relativo de los gastos de marketing móvil por formato. Los formatos de marketing en dispositivos
móviles son anuncios de búsqueda, display (banners, rich media y patrocinios), video, mensajes de texto/video y otros (incluidos
En 2017, la publicidad en motores de búsqueda sigue siendo el formato de marketing móvil más popular , representando
el 44 % de todo el gasto en publicidad móvil, lo que no sorprende dado que la búsqueda es la segunda aplicación de teléfono
inteligente más común (después de la comunicación de voz y texto ). Los anuncios de motores de búsqueda se pueden
optimizar aún más para la plataforma móvil al mostrar anuncios basados en la ubicación física del usuario. Los anuncios gráficos
(anuncios de banner, medios enriquecidos y patrocinios) son el segundo formato de anuncio líder y representan aproximadamente
el 42% de la inversión en publicidad móvil . Los anuncios gráficos se pueden publicar como parte de un sitio web móvil o dentro
de aplicaciones y juegos.
Las redes publicitarias como AdMob de Google, Facebook, MoPub de Twitter, Millennial Media e inMobi son algunos de los
mayores proveedores de publicidad gráfica móvil. Los anuncios de video representan solo alrededor del 10% del marketing
móvil, pero son un segmento de rápido crecimiento debido a sus tasas de clics muy altas. La mayoría de los anuncios de video
para computadoras de escritorio se pueden cambiar de tamaño para usarlos en teléfonos móviles y tabletas.
La mensajería móvil generalmente involucra mensajes de texto SMS a los consumidores, con cupones o mensajes de marketing
flash. La mensajería es especialmente efectiva para la publicidad local porque los consumidores pueden recibir mensajes y
Las redes sociales como Facebook, Twitter y Pinterest generalmente han llevado
las técnicas de publicidad de escritorio a la plataforma móvil, con algunas modificaciones de
Machine Translated by Google
EMPRESA CAMPAÑA
Ikea Lanzó una aplicación móvil interactiva de su catálogo, que permite a los
usuarios ver contenido oculto escaneando ciertas páginas y probar cómo
se ven los muebles en su hogar con realidad aumentada.
Solo para hombres El minorista de cuidado facial para hombres lanzó una serie de anuncios para dispositivos móviles
con cuestionarios interactivos de trivia deportiva, lo que generó un reconocimiento de marca del 24 %.
Objetivo Se lanzó un anuncio de banner en el sitio móvil de Huffington Post que permitía a los
espectadores buscar productos para el cabello de Procter & Gamble y comprarlos
mediante un botón de compra.
mcdonald's Creó la función "Fry Defender" solo por diversión de sus aplicaciones móviles,
convirtiendo su teléfono en un sensor de movimiento que se activa si alguien se acerca
a sus papas fritas.
la interfaz para usar en teléfonos inteligentes de pantalla pequeña. En el proceso, las redes sociales han
aportado una verdadera innovación a la experiencia de marketing móvil, incluidas las publicaciones de
News Feed en Facebook y los Tweets Promocionados en Twitter. La tabla 7.14 proporciona ejemplos
seleccionados de campañas y técnicas de marketing móvil utilizadas por varias empresas conocidas.
El marketing móvil es especialmente adecuado para fines de marca, creando conciencia mediante
el uso de videos y medios interactivos enriquecidos, como juegos. Lea el caso Insight on Business,
Mobile Marketing Goes 3-D, para obtener más información.
Al igual que con todas las campañas de marketing, comience identificando sus objetivos y comprendiendo
cómo una campaña de marketing móvil podría ayudar a su empresa. ¿Eres una startup nueva y
desconocida que busca desarrollar una imagen de marca o una marca ya existente que busca fortalecer
su presencia y vender productos? ¿Hay algo en sus productos que los haga especialmente atractivos
para una audiencia móvil? Por ejemplo, si vende a clientes locales que pasan por su tienda, es posible
que desee utilizar las capacidades de GPS de los teléfonos inteligentes para dirigirse a los consumidores
que están cerca.
Luego, considere el grupo demográfico objetivo para su campaña y productos. Los compradores
más activos de dispositivos móviles son los hombres, y es más probable que compren equipos
electrónicos de consumo y contenido digital. Las mujeres son más propensas a canjear cupones y
responder a ofertas y ofertas relámpago. Es más probable que los consumidores más jóvenes busquen
productos y precios en dispositivos móviles, y es más probable que compartan experiencias a través de
las redes sociales . Los compradores móviles y los compradores son más ricos que la población en línea
en general. Estos datos demográficos son promedios y las campañas de marketing móvil no necesitan
restringirse a estos promedios. Averigüe dónde se congregan sus clientes móviles. ¿Es probable que sus
clientes móviles utilicen aplicaciones y, de ser así, cuáles son?
¿Es probable que sus clientes estén en Facebook o usen Twitter? ¿O es más probable que sus clientes
lo encuentren en una página de búsqueda móvil de Google?
Machine Translated by Google
PERSPECTIVA DE NEGOCIO
Aunque el marketing móvil usa muchos de Un método de publicidad móvil cada vez más popular entre
los mismos formatos de anuncios que se las empresas con grandes presupuestos publicitarios es la
usan en los sitios web, las funciones publicidad en 3D, que consiste en anuncios con video y otros
integradas de un teléfono inteligente, como interactivos.
GPS, giroscopio y acelerómetro, permiten que características que aprovechan las capacidades de los
los vendedores móviles sean mucho más creativos. No
dispositivos móviles modernos. La campaña de Lexus para
Los especialistas en marketing solo pueden usar la ubicación su línea de automóviles de la serie F recién lanzada, el IS
de los usuarios para comercializar negocios locales, pero F SPORT, el RC F SPORT y el GS F SPORT, creada en
también pueden aprovechar la interfaz táctil para publicar asociación con la empresa de publicidad móvil 3-D
anuncios de video y medios enriquecidos que son mucho más Amobee, es un buen ejemplo de este tipo de publicidad.
atractivos e interactivos que los anuncios tradicionales de en acción. El objetivo era simular la experiencia de ver el
computadoras de escritorio . Las personas también llevan sus automóvil en persona utilizando una sala de exposición
teléfonos a casi todas partes y los mantienen encendidos. Esto virtual tridimensional . El anuncio permite a los espectadores
significa que los usuarios de teléfonos inteligentes pueden estar rotar la
expuestos a mensajes de marketing en casi cualquier momento. imagen del vehículo usando la pantalla táctil, elija entre una
Los consumidores utilizan los dispositivos móviles variedad de colores y vea información adicional sobre cada
durante todo el ciclo de compra: aproximadamente la mitad vehículo seleccionando los íconos de la pantalla. Debido a que
de la población utiliza un dispositivo móvil para buscar el anuncio utiliza muchas funciones innatas de los teléfonos
productos en línea antes de comprarlos. El uso de inteligentes, este tipo de anuncios son en realidad más livianos
dispositivos móviles para comprar productos o servicios que los anuncios de medios enriquecidos HTML5 similares.
marketing local, el móvil es una plataforma ideal para que puede identificar y orientar gráficos de demostración individuales
los comerciantes atraigan a los consumidores del a escala. Amobee puede realizar un seguimiento del compromiso
vecindario. Restaurantes, museos y lugares de con sus anuncios en tiempo real, manteniendo a los consumidores
entretenimiento son candidatos ideales para usar el mar móvil. anónimos pero midiendo cuánto tiempo pasan los diferentes
keting dirigido a los consumidores locales. Lo que atrae a los grupos demográficos de los usuarios con elementos individuales
usuarios de las compras móviles es la capacidad de acceder de de cada anuncio y qué tan efectivos.
inmediato a la información del producto, encontrar ofertas y Los anuncios atraen a cada tipo de usuario. Amobee tiene una
comprar productos, todo con solo deslizar un dedo. Pero los plataforma de gestión de datos interna con más de 1 millón de
dispositivos móviles también son buenos para presentar nuevos perfiles con información de clientes como sexo, edad, ubicación
productos y generar reconocimiento de marca, ya que las ventas e intereses. No hace falta decir que esta capacidad es
se realizan en otros lugares y fuera de línea. La publicidad extremadamente útil cuando se mide la eficacia de una campaña
programática , en la que la compra de anuncios está automatizada publicitaria . En este caso, Lexus vio un aumento del 195 % en
y los anuncios se sirven a grupos demográficos muy específicos , la tasa general de interacción con el anuncio y un promedio de
es mucho más fácil en dispositivos móviles, donde los 16 segundos de tiempo que los espectadores pasaron con el
anunciantes saben mucho más sobre sus audiencias que en un sitio web.
anuncio en una tableta. La campaña también ganó múltiples
plataforma como la televisión. La publicidad programática premios por marketing móvil, incluida la Campaña de marketing
representó casi el 85 % de la inversión en publicidad gráfica móvil del año.
móvil en 2017.
(continuado)
Machine Translated by Google
Los anunciantes continúan experimentando datos de terceros. Con los perfiles de usuario de Oracle
con otras posibilidades en la plataforma móvil, incluidos creados con información demográfica, compras de usuarios
los anuncios que utilizan la realidad aumentada. Si usa y otra información, los anunciantes tienen la opción de
Snapchat, es muy probable que haya visto Dancing Hot publicar anuncios de World Lens a nivel nacional o para
Dog, que los usuarios de Snapchat han visto más de 2 mil grupos más pequeños dirigidos por edad, género o interés.
millones de veces. La famosa salchicha frankfurt es el Este estilo de anuncio actualmente está disponible
primer y más destacado ejemplo de lo que Snapchat llama principalmente para marcas más grandes debido a su costo
3D World Lens, o una imagen superpuesta en la pantalla de prohibitivo, que puede alcanzar los cientos de miles de dólares .
tu teléfono mientras usas la cámara del teléfono. No para una campaña de un mes. Las marcas minoristas con
obstante, los objetos virtuales son completamente productos físicos se adaptan perfectamente a los anuncios
tridimensionales, lo que significa que puede caminar en 3D, pero es posible que las empresas que ofrecen
alrededor de ellos y verlos desde cualquier ángulo. Es servicios, como las instituciones financieras , nunca estén
comprensible que los anunciantes estén entusiasmados con interesadas. Y si bien estos anuncios actualmente ofrecen
la posibilidad de utilizar este nuevo formato para dar vida a tasas de participación impresionantes, cuando su novedad
sus productos o personajes en los entornos del mundo real desaparezca y se vuelvan más comunes, esos números
de los usuarios de chat de Snap de una manera que no pueden volver un poco a la tierra. Aún así, la tendencia
parezca publicidad. hacia la publicidad en 3D es innegable. Los usuarios de
Las empresas se han alineado para crear campañas Facebook podrían ver publicaciones similares de marcas
publicitarias de Lens, incluidas Gatorade, Kraft, McDonald's, como resultado de su compra por $ 2 mil millones del
Smirnoff, el programa de televisión Empire y la película desarrollador de aplicaciones de realidad virtual Oculus Rift,
Suicide Squad, todas las cuales han lanzado exitosas y tanto Apple como Google han lanzado kits de desarrollo
campañas publicitarias de World Lens. Como grupo, estos (ARKit y ARCore, respectivamente) que permiten a cualquier
anuncios han generado un aumento de 19,7 puntos en el persona experimentar con aplicaciones de realidad
conocimiento del anuncio, un aumento de 6,4 puntos en el aumentada. y otras empresas de marketing móvil como
conocimiento de la marca y un aumento de 3,4 puntos en IronSource están tomando activos de marca de los clientes
la intención de acción, todas métricas impresionantes. Bud y usándolos para crear anuncios de realidad aumentada
Light creó un anuncio de World Lens de un estadio de dibujos animados
para juegos móviles. Con la publicidad en 3D, los
vendedor de concesiones vendiendo su suministro de cerveza consumidores pueden explorar los productos con más
Bud Light . Los usuarios de Snapchat pueden caminar detalle que nunca, a su propio ritmo y con énfasis en la
alrededor del personaje y filmarlo como si realmente estuviera interactividad y la diversión. Dado que se proyecta que la
parado frente a ellos. Warner Brothers usó una lente mundial pararealidad aumentada crezca a una tasa anual del 30 % entre
promocionar su película de 2017 Blade Runner 2049, 2017 y 2021, la industria de la publicidad puede estar en
mostrando el auto Spinner futurista de la película medio de un cambio de paradigma. Tomó algunos años,
despegando, volando por el aire y luego regresando hacia pero los dispositivos móviles han superado a las
el espectador. Snapchat se asoció con Oracle para ayudarlo computadoras de escritorio en tráfico total. La realidad
a orientar estos anuncios usando aumentada tiene el potencial de hacer lo mismo con los formatos publicitarios
FUENTES: "Lexus recibe un aumento de participación del 195 % con Amobee 3D Mobile Creative", Amobee.com, consultado en octubre de 2017; “Los lentes mundiales de
Snapchat son solo la punta del iceberg publicitario de AR”, por Tommy Palladino, Next.reality.news, 29 de septiembre de 2017; “Los lentes mundiales patrocinados de Snapchat traen
personajes de marca a la realidad aumentada”, por Hillary Grigonis, Digitaltrends.com, 29 de septiembre de 2017; “Snapchat lanza lentes mundiales 3D patrocinados, comenzando con
Blade Runner”, por Darrell Etherington, Techcrunch.com, 28 de septiembre de 2017; “IronSource lanza los 'primeros anuncios de realidad aumentada del mundo' para juegos móviles”,
por Stewart Rogers, Venturebeat.com, 28 de septiembre de 2017; “Crecimiento global del mercado de la realidad aumentada para la publicidad a una CAGR del 30,79 %, 2017-2021”
Businesswire.com, 27 de septiembre de 2017; “ARAD ayuda a los desarrolladores a obtener anuncios en sus aplicaciones de realidad aumentada”, por Matthew Lynley, Techcrunch.com,
17 de septiembre de 2017; “Presentación de 3D World Lenses: una nueva forma de jugar para los anunciantes”, Forbusiness.snapchat.com, septiembre de 2017; “Lo que significa el
perrito caliente bailarín de Snapchat para el futuro de AR”, por Garett Sloane, Adage.com, 24 de julio de 2017; “eMarketer lanza nuevas estimaciones de publicidad programática”, Emarketer.
com, 18 de abril de 2017; “Lexus gana varios premios de publicidad digital con Amobee y Team One”, Amobee.com, 15 de diciembre de 2016.
Machine Translated by Google
Finalmente, considere el espacio de mercado donde espera tener éxito. ¿Qué están haciendo sus
competidores en la plataforma móvil? ¿Es efectiva su presencia? ¿Dónde colocan sus esfuerzos de
marketing: mostrar anuncios en portales web o mostrar anuncios en los resultados de búsqueda de Google?
¿O se pueden encontrar como anuncios en la aplicación? ¿En qué aplicaciones se anuncian? ¿Cómo se
representan en Facebook Mobile? ¿También tienen una página de marca en Twitter y/o Pinterest? ¿Sus
competidores tienen una aplicación que los usuarios puedan descargar fácilmente? Querrá poder conocer
a sus competidores en cada una de las plataformas que han adoptado. Una vez que haya desarrollado una
visión inicial para su campaña de marketing, puede desarrollar un cronograma y un plan de acción sobre
cómo alcanzar los hitos identificados en su cronograma.
Una vez que haya visualizado su campaña de marketing e identificado su mercado,
es hora de comenzar a implementar su campaña móvil. Aquí hay algunos pasos a seguir:
• Desarrolle un sitio web móvil para que los consumidores móviles puedan ver y comprar sus productos.
Haga que su sitio web móvil sea social incluyendo enlaces a Facebook, Twitter, Pinterest y otras redes
sociales.
• Desarrolle una página de marca de Facebook para que sus esfuerzos de marketing social y móvil sean
integrado.
• Desarrolle una página de marca de Twitter para que los clientes puedan seguir sus publicaciones.
• Si ya utiliza un programa de publicidad gráfica como AdWords de Google o una cuenta de publicidad
gráfica de Facebook, puede crear una nueva campaña utilizando los mismos anuncios diseñados
específicamente para plataformas móviles.
• Considere abrir una cuenta de AdMob, en parte porque las redes publicitarias pueden publicar y rastrear
sus anuncios en múltiples plataformas simultáneamente.
• Desarrollar contenido de marketing dirigido específicamente al usuario móvil, con videos y altos niveles de
interactividad diseñados para la pantalla del móvil. • Medir y administrar su campaña. AdWords de
Google, junto con muchas otras redes publicitarias, alojará y administrará sus campañas móviles. Además,
pueden proporcionarle una gran cantidad de medidas de campaña que le permitirán ver qué anuncios y
técnicas móviles atraen la mayor cantidad de seguidores, comentarios y actividad social relacionada con
su marca. Con estos datos básicos, puede comenzar a administrar la campaña de marketing móvil
reduciendo los gastos en anuncios que no funcionan y aumentando el presupuesto de los anuncios que
funcionan.
Hay muchos objetivos diferentes de marketing móvil y, por lo tanto, diferentes tipos de campañas de
marketing móvil. Algunas campañas están orientadas a las ventas, se basan en anuncios gráficos y de
búsqueda, ofrecen cupones o descuentos y llevan a los usuarios directamente a un sitio web donde pueden
comprar algo. La medición de los resultados de estas campañas móviles sigue a campañas similares
lanzadas en computadoras de escritorio. Otras campañas se enfocan en la marca, donde el objetivo es
involucrar a los consumidores en una conversación, adquirirlos como fanáticos y correr la voz entre sus
amigos. Puede usar el marco de la Figura 7.4 en la página 438 para medir los resultados de estas campañas.
Las dimensiones clave a medir para las campañas sociales móviles son la adquisición de fans, el
compromiso, la amplificación, la comunidad, la fortaleza de la marca (centro de conversación) y las ventas.
Machine Translated by Google
La efectividad de una campaña de marca que utiliza la plataforma móvil y el marketing social se puede medir
examinando la cantidad de Me gusta, publicaciones, páginas vistas, tiempo en el sitio y visitantes únicos.
La Figura 7.10 ilustra cómo una campaña de marketing orientada a la marca que utiliza la
plataforma móvil y el marketing social podría presentar sus medidas de eficacia durante un período
de seis meses. En una campaña de branding, el objetivo no son tanto las ventas como el
fortalecimiento del compromiso de los consumidores con la marca. En el ejemplo proporcionado en
la Figura 7.12, la adquisición de fans se mide por el número de visitantes únicos. Aquí puede ver
que durante seis meses, los visitantes han aumentado más del 60%. El compromiso se refleja en el
tiempo en el sitio (en miles de minutos); la amplificación se mide por el número de Me Gusta, y este
se ha triplicado. La comunidad se mide por la cantidad de publicaciones, lo que sugiere que los
fanáticos interactúan activamente entre sí y con la marca. Las publicaciones se han multiplicado por ocho en el perí
La fortaleza de la marca se resume mejor en esta figura como la imagen compuesta de las medidas de
adquisición, compromiso, amplificación y comunidad de fanáticos. Medir los impactos de esta campaña
móvil en las ventas finales requiere ir un paso más allá y medir qué ventas se pueden atribuir a esta
campaña móvil.
marketing basado
7.4 MARKETING MÓVIL LOCAL Y BASADO EN LA UBICACIÓN
en la ubicación
dirige los mensajes de
marketing a los usuarios en El marketing basado en la ubicación es uno de los segmentos de más rápido crecimiento del universo del
función de su ubicación marketing digital. El marketing basado en la ubicación dirige los mensajes de marketing a los usuarios en función de su
Machine Translated by Google
que los especialistas en marketing se dirijan a los consumidores con mensajes en el momento justo, en el lugar Implican proporcionar servicios
correcto y en solo de la manera correcta: no demasiado agresivo ni molesto, sino de una manera de mejorar la a los usuarios en función de su
experiencia del consumidor en el momento de comprar y comprar localmente. Este es el ideal en cualquier evento. ubicación.
El marketing basado en la ubicación también puede tener lugar en una computadora de escritorio porque los
navegadores y los especialistas en marketing conocen su ubicación aproximada. Pero en esta sección nos enfocamos
principalmente en el marketing móvil basado en la ubicación, que es donde se encuentran el mayor crecimiento y las
oportunidades.
La experiencia y la investigación de mercado sugieren que los consumidores quieren anuncios, ofertas,
información y contenido locales. Los consumidores tienen una alta probabilidad de actuar sobre los anuncios locales y
comprar los productos y servicios ofrecidos. Debido a que ha evolucionado tan rápidamente en los últimos cinco años,
la experiencia y la investigación con respecto al marketing basado en la ubicación es un trabajo en progreso con
muchas plataformas, proveedores y técnicas diferentes. Se están desarrollando medidas de eficacia y rendimiento de
la inversión.
Antes del lanzamiento de Google Maps en 2005, casi toda la publicidad local no era digital y la proporcionaban
periódicos locales, estaciones de radio y televisión, páginas amarillas locales y vallas publicitarias. Por supuesto,
algunos eran digitales e involucraban sitios web de comerciantes locales. En 2017, el gasto total en publicidad en los
medios en los Estados Unidos fue de aproximadamente $ 205 mil millones, y aproximadamente $ 148 mil millones de
esto es gasto en medios locales por parte de marcas nacionales y locales. Se estima que el 40% de esta publicidad
local (alrededor de $ 60 mil millones) involucra firmas verdaderamente locales como restaurantes, supermercados,
teatros y zapaterías que comercializan a su audiencia local. El 60% restante del marketing de medios locales involucra
a grandes empresas nacionales que comercializan para audiencias locales, como un anuncio de Coca-Cola en un
periódico local o sitios web creados por empresas nacionales para concesionarios de automóviles locales. De los 148
000 millones de dólares de gasto en medios locales, alrededor del 34 % (51 000 millones de dólares) se gastará en
marketing en línea, y se espera que esta cantidad aumente a unos 72 000 millones de dólares para 2020 (BIA/Kelsey,
2017, 2016).
Después de la introducción de Google Maps, el marketing local en línea comenzó a expandirse rápidamente.
Google Maps en computadoras de escritorio permitió la orientación de anuncios a usuarios en función de un sentido
general de su dirección IP y permitió a los comerciantes mostrar anuncios a los usuarios en función de la ubicación
general de clientes potenciales, generalmente dentro de un radio de varias millas cuadradas. Las direcciones IP se
pueden usar para identificar una ciudad y un vecindario dentro de la ciudad, pero no un código postal, una calle o un
edificio. Google Maps ayudó a los usuarios a responder la pregunta "¿Dónde puedo encontrar un restaurante italiano"
en una ciudad o sección de una ciudad desde su escritorio. La llegada de los teléfonos inteligentes en 2007 y la
aplicación móvil Maps de Google llevaron esto un paso más allá. Los receptores GPS en los teléfonos inteligentes de
segunda generación introducidos en 2008 (el iPhone 3G de Apple), junto con otras técnicas, permitieron que los
fabricantes de teléfonos celulares pudieran conocer bastante bien la ubicación de un usuario (latitud y longitud).
Machine Translated by Google
comercializadores, proveedores de servicios y operadores como AT&T y Verizon. Estos desarrollos abrieron
un camino de crecimiento completamente nuevo para la publicidad local en línea que hasta ahora había
estado confinada al escritorio. En este nuevo mundo, un mercado local de alimentos podría llamar la atención
de los usuarios de teléfonos móviles cuando pasen por la tienda, ofreciendo descuentos a los que respondan,
y los usuarios, a su vez, podrían buscar tiendas minoristas específicas cercanas, incluso verificando su
inventario antes de ingresar a la tienda.
El marketing móvil basado en la ubicación (local) es actualmente una pequeña parte del entorno de marketing
en línea , pero se espera que se triplique en los próximos 5 años. La figura 7.11 ayuda a poner en perspectiva
el mercado móvil basado en la ubicación. En 2017, se espera que el marketing en línea total sea de alrededor
de $ 83 mil millones y se espera que el marketing en línea local sea de $ 51 mil millones saludables y
sorprendentemente grandes. Se espera que la parte de la línea local que es móvil basada en la ubicación genere
un estimado de $16 mil millones.
Los formatos de anuncios utilizados en el marketing móvil local son familiares: anuncios de búsqueda,
gráficos, nativos/sociales, videos y mensajes de texto SMS. Los anuncios de búsqueda que se muestran como
parte de los resultados de búsqueda de los usuarios comprenden el formato de anuncios móviles basado en la
ubicación más grande, y se espera que los especialistas en marketing gasten un estimado de $ 9.1 mil millones
en 2017. El mercado local de búsqueda móvil está dominado por Google. Los anuncios nativos/sociales son el
segundo formato más grande, generando un estimado de $3200 millones en 2017. Los anuncios gráficos son el
tercer formato más grande y se espera que representen alrededor de $2700 millones en gastos en 2017.
(Consulte la Figura 7.12). Aquí los principales actores son Facebook y Google. Juntos, Google y Facebook
representan la gran mayoría del marketing móvil basado en la ubicación (BIA/Kelsey, 2016b).
El marketing local en línea representará alrededor de $ 51 mil millones en gastos de marketing en 2017, y se espera que
el móvil basado en la ubicación represente $ 16 mil millones de esa cantidad.
FUENTES: Basado en datos de eMarketer, Inc., 2016b, 2016c; BIA/Kelsey, 2017b, 2016.
Machine Translated by Google
Los actores clave en el marketing móvil basado en la ubicación son los mismos gigantes que dominan el entorno
del marketing móvil descrito en una sección anterior, a saber, Google, Facebook , Apple, Twitter, YP (anteriormente
Yellow Pages), Pandora y Millennial Media. Google es claramente el vendedor líder basado en la ubicación en gran
parte debido a su aplicación Google Maps ampliamente utilizada en los teléfonos inteligentes. Cuando un
consumidor busca una ubicación en Google Maps, es un momento de marketing ideal para mostrar un anuncio
ante los ojos del consumidor. Google Places es un servicio simple pero efectivo que proporciona perfiles de
negocios breves cuando los usuarios buscan un negocio específico. El sistema operativo Android de Google tiene
funciones de ubicación integradas en el sistema, y las aplicaciones de Google, como Google Maps, actualizan
continuamente la ubicación del usuario . Google compró una empresa de publicidad móvil llamada AdMob en 2009
y afirma ser la empresa de publicidad móvil más grande del mundo para los sistemas operativos Android e iOS de
Apple . Los desarrolladores de aplicaciones utilizan AdMob para proporcionar a sus aplicaciones información sobre
la ubicación del consumidor y del usuario . Google también vende información de ubicación a empresas de
marketing independientes.
Las empresas de marketing utilizan AdMob para desarrollar anuncios rich media a pantalla completa. La principal
fuente de ingresos de Google proviene de su servicio AdWords, donde los especialistas en marketing ofertan por
palabras clave en el motor de búsqueda de Google. AdWords solía ser el mismo ya sea que se mostrara en una
computadora de escritorio o en un dispositivo móvil. Google ha actualizado su servicio de AdWords para optimizar
los anuncios para los contextos y dispositivos de los usuarios, y para brindar administración de campañas en todos
los dispositivos móviles y de escritorio. El nuevo servicio se llama AdWords mejorado. Por ejemplo, si un cliente
busca "pizza" en una computadora de escritorio desde el trabajo a la 1 p. m., se le mostrarán restaurantes cercanos
y un formulario de pedido rápido. Si el cliente buscó "pizza" a las 8 p. m. en un teléfono inteligente dentro de una
media milla de una pizzería, es posible que se le muestre un número de teléfono de clic para llamar e indicaciones
para llegar al restaurante. Los restaurantes de pizza pagan a Google por la oportunidad de aparecer en estas
búsquedas.
Machine Translated by Google
Los servicios y el marketing basados en la ubicación requieren que los vendedores y los proveedores de
servicios locales tengan una idea bastante precisa de dónde se encuentran los dispositivos móviles de
los consumidores. Existen dos tipos generales de técnicas de marketing basadas en la ubicación:
geoconsciente geoconsciencia y marketing de proximidad . Las técnicas de reconocimiento geográfico identifican la
técnicas que identifican la ubicación ubicación del dispositivo de un usuario y luego dirigen el marketing al dispositivo, recomendando acciones
del dispositivo de un usuario y
al alcance (lo que, en sí mismo, requiere que el vendedor sepa dónde se encuentran las cosas relevantes,
luego dirigen el marketing al como las tiendas). Por ejemplo, un vendedor puede apuntar a los teléfonos inteligentes dentro de varias
dispositivo
cuadras de la ciudad para alertarlos sobre las ofertas disponibles de los comerciantes participantes. Las
marketing de proximidad técnicas de marketing de proximidad identifican un perímetro alrededor de una ubicación física y luego
técnicas que identifican un dirigen los anuncios a los usuarios dentro de ese perímetro, recomendando posibles acciones dentro del
perímetro alrededor de una área cercada. El perímetro puede ser de cientos de pies (en áreas urbanas) a varias millas (en áreas
ubicación física y luego dirigen suburbanas). Por ejemplo, si los usuarios ingresan al perímetro geo-cercado de una tienda, restaurante o
los anuncios a los usuarios tienda minorista, recibirán anuncios de estos negocios. Ambas técnicas utilizan las mismas tecnologías de localización.
dentro de ese perímetro,
Las redes publicitarias, las empresas locales de marketing móvil, los proveedores de dispositivos y servicios
recomendando posibles acciones
dentro del área cercada
como Google y Apple, así como las compañías telefónicas, utilizan varios métodos para ubicar dispositivos móviles,
ninguno de los cuales es perfecto y todos tienen diversos grados de precisión.
La tabla 7.15 describe las principales tecnologías de localización utilizadas para permitir el marketing y los servicios
basados en la localización.
DESCRIPCIÓN DE LA TECNOLOGÍA
GPS El dispositivo del usuario descarga datos GPS de un satélite GPS. Presentado por
primera vez con el iPhone 3G de Apple en 2008. Hoy en día, los teléfonos celulares deben
transmitir su ubicación GPS para fines de asistencia de emergencia.
Wifi Estima la ubicación del usuario dentro de un radio de un punto de acceso Wi-Fi conocido.
Bluetooth de baja Utilizado por Apple en iBeacon. Utiliza menos energía de la batería que el Bluetooth o el
energía (BLE) GPS tradicionales y es más preciso que la orientación a través de la triangulación Wi-Fi.
Búsqueda geográfica Utiliza información de ubicación basada en las consultas de búsqueda del usuario.
Antena de telefonía móvil AT&T, Verizon y otros operadores están en contacto constante con sus dispositivos, lo
que permite la aproximación de la ubicación mediante la triangulación y el refinamiento de la
ubicación GPS de la unidad. Los proveedores de servicios inalámbricos usan la dirección MAC
de un teléfono celular para identificar el teléfono y la ubicación.
Iniciar sesión/registrarse Estima la ubicación de los usuarios cuando ellos mismos identifican su ubicación mediante
servicios de inicio de sesión o publicaciones en redes sociales.
Machine Translated by Google
La ubicación GPS (Sistema de Posicionamiento Global) es el método de posicionamiento más preciso en teoría. En la
práctica, la señal puede ser débil en áreas urbanas, inexistente dentro de los edificios, las señales pueden desviarse y el
dispositivo puede tardar mucho tiempo (30 a 60 segundos) en adquirir la señal y calcular una posición. Cuando se obtiene una
señal clara, el GPS puede tener una precisión de entre 3 y 10 metros en condiciones ideales, pero con más frecuencia, el GPS
de un teléfono celular tiene una precisión de solo 50 metros, la mitad de un campo de fútbol. Además, los usuarios tienen que
activar la función y muchos no lo hacen por motivos de privacidad. El GPS asistido (A-GPS) complementa la información del
Casi todos los teléfonos inteligentes usan A-GPS. En el iOS de Apple, los usuarios pueden decidir si activar o desactivar los
Servicios de ubicación. Cuando está encendido, el iOS utiliza redes GPS, celulares y Wi-Fi para determinar la ubicación
aproximada del usuario dentro de los 10 metros (30 pies), aunque en muchas situaciones la precisión puede ser mucho mayor,
alrededor de 15 pies. El iPhone del usuario informa continuamente su posición a los servidores de Apple.
Los operadores de telefonía inalámbrica utilizan la ubicación de la torre celular para rastrear la ubicación de sus
dispositivos, lo cual es necesario para completar las llamadas telefónicas a medida que los dispositivos pasan del alcance de
una torre al alcance de otra. La ubicación de la torre celular también es la base del sistema inalámbrico de respuesta a
1-1) las reglas exigen que los proveedores de servicios inalámbricos rastreen las ubicaciones de los teléfonos celulares, ya
sea que el usuario haya activado o no los servicios de ubicación, para ayudar a los servicios de emergencia a ubicar a los
usuarios que hacen llamadas al 911.
La ubicación de Wi-Fi se usa junto con las señales de GPS para ubicar con mayor precisión a un usuario en función de
la ubicación conocida de los transmisores de Wi-Fi, que son bastante ubicuos en ubicaciones urbanas y suburbanas. Apple,
Google y otros proveedores de servicios móviles han desarrollado bases de datos globales de puntos de acceso inalámbrico
simplemente conduciendo automóviles por áreas urbanas en gran parte del mundo. Google usa los autos de Street View para
construir una base de datos global de puntos de acceso inalámbrico y su ubicación geográfica. Las aplicaciones de Android
pueden usar esta base de datos para determinar la ubicación aproximada de las personas en función de las redes Wi-Fi
detectadas por sus dispositivos móviles. Todos los dispositivos Wi-Fi monitorean continuamente la presencia de redes Wi-Fi
locales y los dispositivos móviles informan estos datos a Apple y Microsoft, junto con otros fabricantes de dispositivos, que
utilizan métodos similares. El objetivo de estas tecnologías es proporcionar a los consumidores y comerciantes "datos de
microubicación" con una precisión de unos pocos pies para respaldar el marketing local preciso y en tiempo real a nivel
personal. Por ejemplo, si está mirando un estante de camisas de vestir en una tienda minorista, un sistema de posicionamiento
preciso podría detectarlo y dirigirlo a los accesorios apropiados como calcetines y corbatas en los estantes circundantes.
Los consumidores que buscan información sobre negocios locales usando dispositivos móviles son mucho más activos y están
más dispuestos a comprar que los usuarios de computadoras de escritorio. En parte, esto se debe a que los buscadores de
escritorio de información local no están tan cerca de los comerciantes como los buscadores móviles. Una encuesta de Google
encontró que más del 80 % de los consumidores de EE. UU. usan teléfonos inteligentes y tabletas para realizar búsquedas
locales en los motores de búsqueda para obtener una variedad de información local , como horarios comerciales, direcciones
y direcciones de tiendas locales, y disponibilidad de productos en las tiendas locales. La encuesta encontró que los
a través del proceso de compra, y el 50 % de los usuarios de teléfonos inteligentes visitó una tienda dentro del día
siguiente a su búsqueda local, y el 18 % realizó una compra dentro del día. La encuesta también encontró que más
del 60% de los usuarios de teléfonos inteligentes querían anuncios personalizados tanto para su ciudad/código postal
como para su entorno inmediato (Google, 2014a). Como resultado, casi el 80 % de los profesionales de marketing de
EE. UU. encuestados recientemente indicaron que han aumentado el gasto en publicidad móvil basada en la ubicación
(eMarketer, Inc., 2017o).
El marketing digital basado en la ubicación, como el marketing social, presenta a los estudiantes de marketing digital
una variedad confusa de nuevos servicios, plataformas y empresas que brindan estos servicios. Si bien algunas
técnicas de marketing locales, como la colocación de anuncios en la plataforma AdSense de Google dirigida a clientes
móviles, son relativamente fáciles de establecer para el propietario de una pequeña empresa, otras requieren la ayuda
de empresas proveedoras de marketing móvil.
Los servicios basados en la ubicación implican proporcionar servicios a los usuarios en función de su ubicación.
Los ejemplos incluyen navegación personal, puntos de interés, reseñas, búsqueda de amigos y servicios de
seguimiento familiar. La tabla 7.16 describe cómo se pueden usar algunas de estas características para el marketing.
Si bien todo el marketing basado en la ubicación es, en cierto sentido, marketing de proximidad, la introducción de
iBeacon por parte de Apple en 2013 con su iOS 7 hizo posible que los minoristas de las tiendas minoristas se
comunicaran directamente y con bastante precisión con los clientes cuando pasaban a unos pocos pies de distancia .
almacenar balizas. Hay muchas tecnologías de proximidad, como códigos QR, Wi-Fi y NFC (comunicación de campo
cercano), pero cada una tiene inconvenientes en términos de precisión, costo y disponibilidad generalizada. Ahora que
Apple ha adoptado NFC en su hardware para Apple Pay, NFC se convertirá en una buena tecnología candidata para
el marketing de proximidad. El iBeacon de Apple utiliza una tecnología diferente llamada Bluetooth Low Energy (BLE).
Los teléfonos Android también tienen esta capacidad. BLE es económico de implementar y usa mucha menos energía
que el Bluetooth tradicional. A diferencia de los códigos QR, BLE tiene una capacidad de comunicación push-pull
bidireccional . Al usar códigos QR, los consumidores deben mostrar el código a un escáner QR y luego ven información
sobre un producto. Con iBeacon, los consumidores pueden ser contactados tan pronto como ingresan a una tienda y
expuestos a ofertas especiales, y luego, cuando navegan por la tienda, pueden ser contactados cuando pasan por
áreas específicas, como el departamento de joyería. Todo esto tiene lugar automáticamente en el iPhone del usuario.
Los consumidores también pueden responder a estos mensajes.
Para los minoristas, el marketing de balizas en la tienda tiene cuatro objetivos. El cliente puede ser contactado
inmediatamente al entrar a la tienda y luego acompañado electrónicamente de un área a otra, algo similar a cómo las
tiendas minoristas de lujo asignan un vendedor a los consumidores de alto nivel. En segundo lugar, las balizas se
pueden utilizar para estimular los programas de fidelización.
Los consumidores que compran con frecuencia se pueden notar al ingresar a la tienda. En tercer lugar, los minoristas
pueden participar en ventas flash, descuentos instantáneos y otros programas de marketing de impulso dentro de sus
tiendas físicas. Finalmente, las balizas se pueden usar de manera silenciosa, sin promocionar ofertas o productos,
sino simplemente recopilando datos directamente sobre el comportamiento del consumidor en la tienda.
Machine Translated by Google
Marketing de servicios geosociales Los usuarios comparten su ubicación con amigos. Se puede usar para
Marketing de servicios basado en la ubicación Brinda servicios a los consumidores que buscan servicios y productos locales.
Marketing de redes sociales locales Facebook amplía las ofertas locales de ofertas de empresas locales y
móviles basado en la ubicación de los usuarios muestra anuncios mediante News Feed. Lanza Facebook Marketplace, que
permite a las personas comprar y vender fácilmente dentro de sus
comunidades locales, en octubre de 2016.
marketing de proximidad para generar ventas utilizando una valla virtual alrededor de un punto de venta
(también podría ser un aeropuerto, una estación de tren o un estadio). En
general, opte por participar. Whole Foods coloca geocercas alrededor de sus
tiendas para orientar anuncios y ofertas a los usuarios móviles que pasan.
Mensajería en la tienda Enviar mensajes a los consumidores mientras ingresan o navegan en una
tienda.
Mensajería de aplicaciones basada en la ubicación La aplicación móvil de PayPal detecta clientes cerca de una tienda que
ofrece opciones de pago de PayPal y los atrae con ofertas para visitar.
La aplicación implica alertar a los consumidores sobre premios, ofertas y aplicaciones cuando están cerca de
una baliza ubicada cerca de atracciones turísticas y centros de transporte. Facebook ha lanzado Place Tips,
que ofrece dispositivos Bluetooth gratuitos a los comerciantes. Cuando se reconoce que los usuarios están
cerca de un comerciante, Facebook publica en su News Feed sugiriendo que visiten al comerciante o
compren un producto.
En 2014, después de una prueba exitosa de iBeacon en sus tiendas insignia en San Francisco
y Nueva York, Macy's implementó 4000 instalaciones de iBeacon en sus tiendas en todo el país.
Con una aplicación de Shopkick (una empresa de marketing) llamada shopBeacon, los clientes de Macy's
que han descargado la aplicación reciben notificaciones para abrir la aplicación cuando ingresan a una tienda
Macy's. Los clientes reciben promociones, ofertas y descuentos. La esperanza es que mediante el uso del
marketing de proximidad, las tiendas minoristas puedan atraer a más consumidores a sus tiendas y aumentar
las compras de quienes acuden a sus tiendas. Otros usuarios de la tecnología beacon incluyen Rite Aid, que
instaló la tecnología en más de 4500 de sus tiendas en EE. UU., Target, Urban Outfitters, American Eagle
Outfitters, Lord & Taylor y Sephora.
Sin embargo, a pesar de las afirmaciones de los defensores del marketing de balizas, la tecnología de
balizas aún no ha revolucionado el marketing móvil. Las balizas requieren que los usuarios tengan Bluetooth
activado. Pero solo el 20% de los usuarios de teléfonos inteligentes en los Estados Unidos tienen Bluetooth
activado , y otro 20% afirmó que sus teléfonos inteligentes no tenían Bluetooth (aunque probablemente sí lo
tenían). Los consumidores también pueden estar preocupados por las implicaciones de privacidad y seguridad
de ser rastreados a través de una tienda o en las calles. Muchos no quieren que les molesten las notificaciones
en la tienda y pueden resentir la intrusión. Una empresa de plataforma beacon descubrió que enviar avisos a
los consumidores en la tienda en realidad provocó una disminución en el uso de la aplicación, y más de un
aviso provocó una caída del 300 % en el uso de la aplicación (Looper, 2017; da Silva, 2017; eMarketer , Inc.,
2016d).
Al igual que con todas las campañas de marketing, comience por identificar sus objetivos y comprenda cómo
una campaña de marketing móvil basada en la ubicación podría ayudar a su negocio. El marketing basado
en la ubicación generalmente está mucho más orientado a la acción que otras formas de marketing en línea.
Una persona está en un lugar dado solo por un corto tiempo, medido en minutos y horas, rara vez días o
semanas. Si quieres que el consumidor haga algo, es ahora. ¿ Tu producto o servicio tiene esta cualidad?
¿Hay algo relacionado con la ubicación de una persona que encaje con su producto? ¿Hay algo en sus
productos que los haga especialmente atractivos para una audiencia móvil en un lugar y momento
específicos? Hay muy pocos productos y servicios que no tengan una conexión de ubicación.
Luego, considere el grupo demográfico objetivo para su campaña y productos. Los consumidores
conscientes de la ubicación (aquellos con dispositivos móviles y familiarizados con los servicios basados en
la ubicación) tienden a ser un grupo demográfico más joven, más educado y más rico. Tienen muchas de las
mismas características que todos los compradores móviles.
Un análisis estratégico de su espacio de mercado es muy importante. Las mismas preguntas que
buscaría responder si estuviera realizando una campaña de marketing móvil sin reconocimiento de la
ubicación se aplican a un esfuerzo de marketing basado en la ubicación, como examinar lo que están
haciendo sus competidores.
Machine Translated by Google
Compromiso Preguntar; reserva; visitar una tienda física; Haz clic para llamar; consulte los
mapas para conocer las direcciones; Registrarse; pida mas información;
publicaciones y comentarios; respondedores a ofertas; Me gusta generados por
visitante; tasa de clic para llamar.
Una vez que haya imaginado su campaña de marketing e identificado su mercado, es hora de
comenzar a implementar su campaña móvil. Los mismos pasos que seguiría para implementar una
campaña móvil también se aplican al marketing basado en la ubicación.
Tenga en cuenta que no puede hacer todo a la vez: centrado en dispositivos móviles y basado en la
ubicación. Comience por hacer algo simple como una búsqueda local. Luego considere tácticas de
marketing locales más sofisticadas .
Hay muchas formas de medir el éxito de una campaña móvil basada en la ubicación, algunas muy
sofisticadas. Las medidas del éxito variarán según el objetivo de la campaña, que podría ser aumentar el
conocimiento de su marca entre los consumidores, atraer clientes a su tienda minorista o una campaña de
clic para llamar en la que desea que las personas hagan reservas. para un concierto
Debido a que las campañas locales móviles utilizan los mismos formatos de anuncios de marketing
que el marketing web móvil y tradicional, las medidas básicas de eficacia son similares. Por ejemplo, la
cantidad de impresiones (personas que ven un anuncio), la tasa de clics y los visitantes únicos son medidas
básicas para una campaña móvil local. Pero el marketing móvil basado en la ubicación es mucho más
personal y social que el marketing web tradicional o incluso el simple marketing móvil: es un mensaje de
marketing dirigido al dispositivo móvil personal de un consumidor en función de la ubicación de esa
persona. Los especialistas en marketing móvil locales esperan que los consumidores tomen medidas de
seguimiento casi de inmediato: consultar, reservar, hacer clic para llamar, hacer amigos y, en última
instancia, comprar. La Tabla 7.17 describe algunas de las dimensiones y métricas básicas que se deben
usar al evaluar una campaña de marketing móvil. La naturaleza de la campaña basada en la ubicación
marca la diferencia en la forma en que mide el éxito. Por ejemplo, en una campaña de clic para llamar ,
desea medir el volumen de llamadas, la duración de la llamada, los clientes nuevos frente a los existentes
y la cantidad de llamadas accidentales u hostiles.
Machine Translated by Google
El mercadeo social es uno de los segmentos de mercadeo en línea de más rápido crecimiento (el otro es el mercadeo móvil),
generando más de $21 mil millones al año. Si le encanta usar las redes sociales , un puesto en marketing social puede ser
una excelente opción. Los posibles títulos de trabajo incluyen asociado de redes sociales, analista de redes sociales,
coordinador de redes sociales, planificador de redes sociales, administrador de la comunidad social y estratega de redes
LA EMPRESA
La empresa es una empresa de marketing y relaciones públicas. Fundada en 2005 como una agencia de plataformas de
medios tradicionales, ha cambiado el enfoque de su negocio a plataformas de redes sociales como Facebook, Pinterest y
Twitter. La firma diseña, desarrolla y administra sitios web, páginas de redes sociales, blogs e informes de investigación de
formato largo para una variedad de clientes en servicios financieros, publicaciones e instituciones educativas. La empresa
cuenta con 550 empleados con una amplia gama de habilidades, desde creadores de contenido hasta artistas gráficos,
diseñadores web, investigadores y especialistas en marketing digital con un enfoque en campañas sociales y móviles.
Trabajarás con el Departamento de Marketing Digital. El rol de asociado de marketing en redes sociales es un puesto de
nivel de entrada. Social Media Marketing Associates crea contenido y administra proyectos específicos para clientes
corporativos y sin fines de lucro relacionados con el marketing en redes sociales. Incluye responsabilidades:
• Creación de varios tipos de contenido para campañas de marketing en redes sociales para múltiples
clientela.
• Creación y edición de contenido de formato largo (libros electrónicos, informes, infografías, presentaciones de diapositivas,
etc.).
• Creación de páginas de destino, formularios y contenido publicitario utilizando herramientas de software de marketing.
• Lluvia de ideas sobre estrategias para los esfuerzos de marketing en las redes sociales.
CALIFICACIONES Y HABILIDADES
• Comprensión básica del diseño de sitios web, medios digitales y marketing de contenido
Machine Translated by Google
Este capítulo le proporciona el material fundamental con el que debe estar familiarizado cuando
se entrevista para un puesto en marketing social. Comience revisando la Sección 7.1 para que
pueda demostrar su conocimiento de las tendencias generales en el marketing social,
especialmente la idea de las conversaciones con los consumidores en lugar de simplemente mostrar anuncios.
El rápido crecimiento del marketing móvil y la conexión con el marketing local también son importantes
(Figuras 7.1 y 7.2). Revise la Sección 7.2 para demostrar su comprensión de los actores clave en el
mercadeo social y el proceso básico del mercadeo social (Figura 7.4). Los conceptos de amplificación y
comunidad son claves para el éxito del marketing social . Es muy probable que su nueva posición utilice
una o varias de las principales plataformas sociales, pero ciertamente Facebook, Twitter, Pinterest y,
muy probablemente, Instagram.
Revise las partes de la Sección 7.2 que describen las herramientas de marketing para cada una de estas
redes sociales. También presta atención a cómo se pueden medir los resultados de las campañas en
cada red social. Puede impresionar a su entrevistador describiendo algunas de las campañas sociales
exitosas enumeradas en las Tablas 7.3, 7.7 y 7.11, y probablemente ganará algunos puntos adicionales
al demostrar que está al tanto de algunos de los problemas involucrados en el mercadeo social para
niños discutidos en el Caso Insight on Society, Marketing para Niños de la Web en la Era de las Redes
Sociales. Aunque la descripción del trabajo no menciona explícitamente el marketing móvil, el tema sin
duda surgirá, ya que las redes sociales y los dispositivos móviles están inextricablemente entrelazados.
Revise la Sección 7.3 sobre el crecimiento del marketing móvil y cuánto tiempo móvil se pasa en las
redes sociales. El marketing basado en la ubicación no se menciona en la descripción del trabajo, pero
algunos de los clientes de la empresa pueden estar interesados en el marketing geográfico y sería
recomendable revisar las herramientas de marketing basado en la ubicación en la Tabla 7.16.
2. Uno de nuestros clientes es una empresa de medios que se enfoca en la salud y el ejercicio.
Actualmente, su mercado principal son los adultos mayores de 55 años. Al cliente le gustaría
apuntar a personas de 24 a 36 años. ¿Cómo cree que una firma como esta podría usar Facebook
u otras redes sociales para promocionar sus productos?
Podría sugerir que los jóvenes de la generación del milenio se sienten muy atraídos por los videos y que los
videos de YouTube, Facebook e Instagram son una buena manera de llegar a este mercado más joven. También,
Machine Translated by Google
3. Uno de nuestros clientes es un banco minorista regional. Informan que cada vez más de
sus clientes utilizan teléfonos móviles para acceder a sus servicios. ¿Cómo recomendaría
que usen el marketing social?
Podría sugerir que, debido a que este banco tiene una base de clientes con capacidad para dispositivos móviles,
parece una audiencia ideal para llegar a través de redes sociales como Facebook y Twitter, y también LinkedIn,
que atrae a profesionales adinerados, justo el tipo de cliente nuevo que el banco estará buscando atraer.
Además, la propia aplicación móvil del banco es un lugar ideal para mostrar nuevos productos y servicios.
Las empresas locales son ideales para utilizar el marketing móvil social para llegar a su audiencia . Google es
una de las firmas de marketing locales más grandes y proporciona descripciones de ubicación, contacto y
productos y servicios. Además, el marketing basado en la ubicación está disponible en Facebook y otras redes
sociales. Las empresas locales podrían utilizar la ayuda de la empresa para configurar anuncios de Google,
páginas de Facebook e implementar un programa de marketing geográfico que podría incluir marketing de
proximidad y mensajería en la tienda.
Puede impresionar a su entrevistador aceptando que la diversidad de pantalla significa que un solo anuncio no
se puede usar en todas las plataformas y debe ajustarse para adaptarse a diferentes dispositivos y tamaños de
pantalla. Los gráficos y elementos creativos deberán ajustarse para cada plataforma en lo que se denomina
diseño receptivo. En algunos casos, las empresas pueden tener que desarrollar anuncios muy diferentes para
diferentes plataformas. Esto aumentará los costos. Pero las empresas generalmente deberán aparecer tanto en
computadoras de escritorio como en dispositivos móviles.
Machine Translated by Google
Internet y larealidades
Web han en línea. Internet ha reducido los costos de iniciar un pequeño negocio
permitido que miles de ideas de negocios se conviertan en
ness, y permitió a los pequeños jugadores utilizar de manera efectiva el mismo marketing y
venta de herramientas como grandes corporaciones. Las pequeñas empresas suelen ocupar
un nicho de mercado no ocupado por grandes jugadores o corporaciones. Uno de esos nichos de mercado en
Estados Unidos, que comprende entre 10 000 y 30 000 jugadores, es el circuito de exhibición de caballos de
alto nivel. Estas son personas que están dispuestas a gastar $ 200,000 en un caballo que puede saltar una
cerca de cinco pies con facilidad. Este puede ser un mercado muy pequeño, pero sus miembros están muy
motivados tanto para comprar como para vender caballos, y están dispuestos a gastar en el proceso. ExchangeHunterJumper.
com es un ejemplo de cómo una pequeña empresa que se enfoca en un pequeño nicho de mercado pudo
construir con éxito una marca en línea.
Según Dagny Amber Aslin, fundadora y propietaria de ExchangeHunterJumper.com (The
Exchange), un sitio web creado para ayudar a los propietarios y entrenadores profesionales a
vender caballos de competición de alto nivel, es difícil "hacerse rico" o incluso ganar dinero en
Tomé un camino previamente sin arar. Cuesta
Internet. Ella agrega: “Hay muchas nociones preconcebidas…
mucho dinero y sufrimos muchos reveses por nuestros errores”. Sin embargo, el sitio sigue creciendo
y ha tenido éxito donde otros fracasaron. ¿Cómo se abrió paso Aslin y desarrolló un sitio que funciona
tanto para los profesionales que compran como para los que venden? ¿Cómo generó confianza?
¿Cómo comercializó sus servicios?
La experiencia ayudó. Aslin comenzó con experiencia aplicable, en el mundo de los caballos y
en el mundo del marketing en Internet. Además de montar y competir de niña, Aslin pasó varios años
trabajando como entrenadora profesional. Trabajando seis días a la semana, incluidos los fines de
semana, y pasando la mayor parte de su tiempo al aire libre montando, enseñando y compitiendo, vio
de primera mano los desafíos que enfrentan los jinetes profesionales y ganó una valiosa credibilidad
con aquellos que se convertirían en su audiencia.
Mientras trabajaba en el negocio de los caballos y aprendió lo difícil que era ganarse la vida,
tomó un trabajo de medio tiempo como asistente de un importante agente de bienes raíces de
California, ayudándolo a comercializar y vender bienes raíces de alta gama en Santa Bárbara. área.
Entre otras actividades, lo ayudó a desarrollar y expandir su sitio web. A través de esa experiencia, se
dio cuenta de que “vender caballos de seis cifras y casas de siete cifras son ridículamente similares:
ambos tienden a ser demasiado caros, tienen ataduras emocionales, requieren investigaciones y
negociaciones exhaustivas , involucran a agentes, y la lista continúa”. En 2005, cuando se mudó de
California al Medio Oeste, donde había pasado su infancia, nació The Exchange. Once años después,
el modelo de marketing equino que construyó es “una copia personalizada” del programa de bienes
raíces con el que ayudó en Santa Bárbara.
Aslin sabía que los ocupados profesionales de los caballos necesitaban una fuente confiable y de
alta calidad de monturas adecuadas para sus clientes, pero su vida comercial cotidiana les dejaba
poco tiempo para buscar a fondo el mercado y, a menudo, carecían de una buena comprensión de los
medios modernos. tecnología . El mismo dilema se aplicaba cuando se trataba de vender caballos de
alta gama. En respuesta, creó un proceso profesional y organizado para preparar anuncios de venta
de caballos en línea . Incluía formularios detallados para que los llenaran los vendedores, e insistió en
que se proporcionaran fotos y videos de calidad para cada caballo anunciado, lo que le permitía
convertir las descripciones en representaciones precisas de cada animal y sus capacidades. Creó una
estructura de tarifas que era razonable y asequible, y desarrolló un programa de marketing multicanal.
Aslin comprendió que su plan de negocios debía ser un documento vivo, que evolucionara con el
tiempo en función de lo que le decía el mercado. Esto la ayudó a incursionar en una industria
tradicional que es muy resistente al cambio. La mayoría de los profesionales de los caballos pasan
sus días al aire libre y tienden a hacer negocios solo con aquellos a quienes conocen personalmente;
el nivel de confianza es muy bajo. La mayoría de los sitios web de venta de caballos existentes eran
poco más que clasificados en línea repletos de información poco confiable. Aunque los jinetes
profesionales tardaron en usar computadoras e Internet, el auge de los teléfonos inteligentes y las
tabletas ayudó a aumentar su nivel de comodidad con la tecnología y ha sido un factor importante en
el aumento de la participación en línea de los profesionales de los caballos.
Exchange tuvo en cuenta todas estas cosas y Aslin fue más allá. Para mantenerse fiel a su
objetivo comercial de brindar un servicio confiable a los profesionales de la industria de los caballos
que se convertiría en una fuente de buenos caballos descritos con precisión, Aslin revisó personalmente
a todos los anunciantes potenciales. En algunos casos, volvió con los vendedores e insistió en obtener
fotografías y videos de mayor calidad, y en otros casos, cuando determinó que el caballo no estaba
representado, rechazó el negocio. La inicial
Machine Translated by Google
El proceso del plan de negocios implicaba una selección estricta y significaba rechazar dinero y
valorar la calidad sobre la cantidad en todas las áreas: caballos, compradores, tráfico y anuncios.
Era una premisa difícil y costosa de cumplir al construir una reputación desde cero, pero a través
de la persistencia y la dedicación ha funcionado, y hoy, la reputación y la "marca" de The
Exchange se han convertido en uno de sus activos más valiosos.
Al analizar algunos de los obstáculos que enfrentó para poner en marcha The Exchange, Aslin comienza
con la educación, propia o no, específicamente en las áreas de diseño gráfico y tecnología web. Si bien sabía
lo que necesitaban los jinetes profesionales, no sabía cómo traducirlo en diseño gráfico o en la Web. Ella dice
que mirar hacia atrás en el logotipo original y los diseños de impresión es "un ejercicio doloroso", pero está
contenta con la dirección actual.
El presupuesto también fue un obstáculo inicial, ya que no había mucho dinero para gastar por adelantado.
Sin embargo, en retrospectiva, cree que eso le dio una ventaja porque tuvo que aprender lo que quería su
mercado y pudo hacerlo sin arruinarse. Por el contrario, su principal competidor tomó el camino opuesto, gastó
mucho por adelantado, no dio en el blanco con los clientes y ya no existe.
Además, se enfrentó a la percepción negativa entre los profesionales de la industria y los posibles
compradores de que la publicidad equina en Internet “no valía nada”. Además, gran parte de su público objetivo
apenas sabía cómo usar una computadora, no tenía direcciones de correo electrónico y había estado haciendo
negocios de la misma manera tradicional durante décadas. Para algunos jugadores clave esto funcionó muy
bien, pero dejó un vacío para que los que estaban fuera de ese círculo interno movieran caballos. A través de
una combinación de conocimiento del mercado, capacitación en el trabajo, perseverancia y escuchar lo que el
mercado le decía, The Exchange ha comenzado a llenar ese vacío con éxito. En la actualidad, The Exchange
generalmente administra la comercialización de 160 a 180 caballos en un momento dado y anticipa que este
número probablemente aumentará a más de 200 en un futuro cercano.
Así es como funciona. Exchange maneja la publicidad para vendedores y entrenadores en todo el país.
En 2017, los precios de los caballos de exhibición anunciados en The Exchange oscilan entre $25,000 y
$250,000. The Exchange se especializa estrictamente en caballos de exhibición de cazadores y saltadores, y
específicamente en aquellos adecuados para la competencia de alto nivel.
Los entrenadores/vendedores que se registran en una lista premium pagan una tarifa fija de $250 por el
anuncio inicial y una tarifa de suscripción de $35/mes, que incluye una lista en el sitio web de The Exchange
con los detalles del caballo, fotos, historial de espectáculos, linaje y videos . . Exchange brinda servicios de
redacción y edita profesionalmente todos los videos proporcionados por los vendedores, los aloja en su servidor
privado y los pone a disposición para descargarlos, insertarlos y compartirlos. Normalmente, se tarda entre 8 y
10 horas en preparar cada listado. En 2012, The Exchange agregó una segunda alternativa de cotización: una
cotización de Sale Barn por $300 al mes que permite la cotización de hasta 10 caballos. Se requiere un
compromiso de tres meses, pero no hay tarifas iniciales ni de otro tipo. Una vez que se cumple el compromiso,
los vendedores pueden desactivar y luego reactivar su página Sale Barn según sea necesario en cualquier
momento sin ningún cargo adicional. Dirigida a operaciones de alto volumen con rotación frecuente, la página
de Sale Barn puede vincularse al sitio web del vendedor, YouTube, Facebook y Twitter, si están disponibles,
con el objetivo de aumentar el conocimiento general de la marca para el negocio del vendedor. Aslin diseñó
Sale Barn como una opción asequible para los profesionales que, de otro modo, se mostrarían reacios
Machine Translated by Google
para gastar en marketing. La página Sale Barn ofrece a los vendedores un mini sitio web y publicidad en las
redes sociales, incluidos tres anuncios de Facebook en la barra lateral cada semana. Estos tienen la ventaja de
promocionar no solo a los vendedores, sino que también han demostrado ser una herramienta de promoción
útil para el paquete Sale Barn en sí, ya que quienes hacen clic en el anuncio terminan en el sitio web de
ExchangeHunterJumper y pueden ver sus servicios de primera mano. y en profundidad. Los vendedores
internacionales reciben un ligero descuento adicional. En 2017, el programa Venta de establos demostró ser un
gran éxito, con 20 establos de venta diferentes en la lista, incluido uno en Alemania y otro en Bélgica.
Las estadísticas muestran que el primer mes de un caballo en línea es más exitoso en términos de
el número de visitas a la página web. Con la adición de la administración de campañas mensuales, The
Exchange ayuda a mantener actualizado y actualizado el marketing de cada caballo. Las actualizaciones
pueden aumentar inmediatamente la popularidad de un caballo hasta en un 30 % y atraer nuevos compradores
potenciales. Se alienta a los vendedores a proporcionar actualizaciones con la mayor frecuencia posible. Los
videos en línea se suman a la marca del caballo en venta y son especialmente importantes para los caballos
jóvenes o aquellos que están “creciendo” en sus etiquetas de precio. Las actualizaciones se agregan al sitio
web y se promocionan a través de varios medios de comunicación, incluidos Facebook y campañas por correo electrónico.
Los vendedores actualmente llenan dos formularios separados: un formulario de registro de tarjeta de
crédito y una hoja de información equina. La hoja de datos incluye una larga serie de casillas de verificación en
las que los vendedores seleccionan rasgos predefinidos, junto con espacio para descripciones escritas
adicionales. Esto ahorra algo de tiempo de producción, aunque escribir la copia real sigue siendo una parte
importante del valor que proporciona The Exchange. Para implementar esta opción, Aslin dedicó tiempo a
investigar herramientas de creación de formularios. Es probable que las soluciones de formularios personalizados
sean demasiado costosas, por lo que jugó con numerosos generadores de formularios en línea y, finalmente,
pudo encontrar algunos que ofrecieran una gran funcionalidad a un costo relativamente bajo. Entonces, por
ejemplo, un vendedor puede indicar que el caballo es un "saltador" y se mostrarán preguntas específicas para los saltadores.
El Exchange desarrolla una estrategia de marketing específica para cada caballo listado. Esto incluye
revisar la información enviada, revisar el registro oficial de exhibición de un caballo, considerar impresiones
imparciales e identificar a los compradores más probables. Si The Exchange cree que las fotos o videos no
ayudan a vender el caballo, aconsejan al vendedor sobre cómo mejorarlos. Este consejo surge de la experiencia
en la comercialización de todo tipo de caballos de costa a costa y de la comprensión de los perfiles de
compradores variados y las tendencias geográficas que existen en el mercado.
El mercadeo social constituye el núcleo de los esfuerzos de mercadeo de Exchange. A partir de 2009,
The Exchange comenzó a experimentar con las redes sociales, incluidas las fuentes RSS, YouTube, Facebook,
Twitter e Instagram. Aslin señala que cuando comenzó The Exchange, las redes sociales aún no eran el
fenómeno que son hoy, pero cuando su importancia comenzó a hacerse evidente, no tuvo más remedio que
saltar y comenzar a usarlas, aprendiendo sobre la marcha. El Exchange ha experimentado un éxito variable con
las redes sociales. Por ejemplo, The Exchange ejecuta múltiples alimentadores RSS a través del servicio
gratuito FeedBurner, aunque hasta ahora, el grupo ecuestre no parece estar particularmente interesado en las
suscripciones a alimentadores RSS . La empresa utiliza un sistema de gestión de video profesional de Vzaar
que aloja todos sus videos, sirve para la mayoría de los teléfonos inteligentes y brinda más control, marca y
flexibilidad que YouTube sin anuncios molestos. Sin embargo, continúa manteniendo un canal de YouTube para
aumentar la exposición y estar en YouTube.
Machine Translated by Google
Búsquedas de “Caballo en Venta”. Facebook ha sido el éxito más rotundo en las redes sociales.
El Exchange ahora tiene casi 20,000 seguidores en Facebook. Además, los amigos personales de
Facebook de Aslin, que suman más de 2000, amplían su alcance acumulativo en Facebook a casi 22
000 amigos y seguidores, y hacen que sus esfuerzos de marketing en línea sean aún más personales.
La cuenta de Twitter de The Exchange tiene más de 2.000 seguidores y enlaces tanto con la página de
Facebook de The Exchange como con su canal de YouTube. El canal de YouTube tiene más de 66.000
visitas. El feed de Instagram de Exchange tiene casi 7.000 seguidores. Debido a que cada negocio es
diferente, la experiencia de The Exchange sugiere que es importante que los sitios de comercio electrónico
experimenten con las redes sociales para determinar qué puntos de venta son más efectivos para llegar
a sus audiencias objetivo específicas. Actualmente, The Exchange gasta lo que caracteriza como una
"cantidad justa de dinero" para impulsar las publicaciones y el contenido de promoción en Facebook cada
mes, lo que, según ella, se ha vuelto cada vez más necesario para que su mercadeo en las redes sociales
en la plataforma tenga algún efecto. Aslin también descubrió que publicar en varios grupos de Facebook
centrados en las ventas de los tipos de caballos comercializados en Exchange (actualmente gratis) a
menudo da como resultado un buen "cebo para hacer clic" y un aumento en el tráfico del sitio web.
Para realizar un seguimiento de la eficacia de sus esfuerzos de marketing social, Aslin utiliza varios
sistemas de seguimiento. Por ejemplo, Google Analytics le permite rastrear exactamente cuántas
personas están en el sitio de ExchangeHunterJumper en tiempo real y cómo llegaron allí. Aslin ha
descubierto que centrarse únicamente en los Me gusta no es suficiente. Por ejemplo, señala que una foto
que publicó anunciando un caballo en Facebook generó solo 10 Me gusta, pero que en realidad casi 150
personas siguieron el enlace asociado con la foto al sitio web ExchangeHunterJumper. También utiliza
un servicio de URL corta, bit.ly, para crear URL únicas asociadas con Facebook y otras publicaciones de
redes sociales que tienen rastreadores de clics incorporados. Esto le permite ver rápidamente el éxito
colectivo de sus esfuerzos de marketing social; en un buen mes, las estadísticas de bit.ly muestran
alrededor de 8000 clics en el sitio de ExchangeHunterJumper.
Otro desafío es desarrollar el contenido real de las redes sociales, que debe presentarse de tal
manera que atraiga la atención, y determinar la cantidad y el momento óptimos para publicar contenido
nuevo cada día. Aslin señala que si publica demasiadas veces al día, o publica demasiado contenido
demasiado seguido, el alcance de sus publicaciones parece disminuir.
Aunque Facebook es actualmente la principal plataforma de mercadeo social para Exchange
HunterJumper, la firma también tiene seguidores leales en Instagram y Twitter. Aunque Aslin duda de
que muchos de estos seguidores sean compradores o vendedores reales en este momento, señala que
en el futuro probablemente lo serán. Su sitio ha crecido junto con su clientela, y los niños que alguna vez
babearon por los ponis en su sitio son ahora, 11 años después, futuros adultos y, posiblemente, jóvenes
profesionales.
El sitio web de la empresa también es un elemento clave de su presencia en el comercio electrónico.
Aslin revisa continuamente el diseño del sitio web con miras a convertirlo en la herramienta de marketing
más eficaz posible. Ella misma creó el sitio original en 2005 y lo actualizó casi todos los años en respuesta
a las necesidades de su mercado objetivo. En 2012, Aslin relanzó el sitio por quinta vez y, por primera
vez, contrató a un equipo de desarrollo web profesional para convertir el sitio HTML estático en un
sistema de administración de contenido impulsado dinámicamente en la plataforma Expression Engine.
Si bien pudo mantener los costos bajos al diseñar y desarrollar el diseño CSS del sitio, la funcionalidad
avanzada que se deseaba, como el filtro de venta de caballos que permite a los compradores clasificar
los caballos según el precio, la ubicación, el sexo, el tipo y el tamaño, todavía
Machine Translated by Google
requería una fuerte inversión de cinco cifras. Aslin cree que la capacidad de conocer el mercado y
FUENTES: Exchangehunterjumper.
com, consultado el 18 de octubre de
actualizar el sitio en consecuencia ha mantenido a The Exchange fresco e innovador. Cada iteración
2017; Entrevista con Amber Aslin, del sitio web se ha centrado en satisfacer las necesidades del mercado objetivo. Por ejemplo, también
fundadora de ExchangeHunterJumper,
octubre de 2017, noviembre de 2016,
ha invertido una cantidad considerable de tiempo y dinero para asegurarse de que el sitio web de The
septiembre de 2014, septiembre de Exchange, incluido el video, funcione tan bien en dispositivos móviles como en una computadora
2013 y septiembre de 2012.
portátil o de escritorio tradicional. Aslin ha desechado los planes para crear un sitio móvil independiente
a favor del uso de técnicas de diseño adaptable para el sitio de The Exchange.
Además del sitio web, The Exchange utiliza una variedad de otras estrategias de marketing, incluidas
campañas de correo electrónico, publicidad en revistas y el boca a boca. Dejó de distribuir su folleto de
Lista Nacional de Ventas impreso en cuatro colores debido a su alto costo, y ahora depende casi totalmente
de varios tipos de marketing en línea. Aslin ha descubierto que ha sido extremadamente útil tener la
experiencia en desarrollo web que ha perfeccionado a lo largo de los años. Estas son algunas de sus
palabras de sabiduría: Ella siente que los empresarios no necesariamente tienen que saber cómo construir
sitios, pero sí deben estar familiarizados con lo que es y lo que no es posible en la construcción de sitios.
Es importante comprender qué funciones son complicadas y cuáles no, de modo que los complementos
demasiado complicados que realmente no mejoran la experiencia del usuario puedan eliminarse de los
presupuestos ajustados. También es importante saber qué tecnología es popular ahora y qué tecnología
está a la vuelta de la esquina. Incluso si cree que es competente en todas las tareas que necesitará para
lanzar su negocio, con el rápido ritmo de la tecnología, inevitablemente pasará gran parte de su tiempo
aprendiendo algo totalmente nuevo, ya sea que
querer o no.
Al prestar atención a estas sabias palabras, así como a los detalles en cada paso del proceso de
marketing, The Exchange ha logrado construir una marca exitosa, una en la que la comunidad de caballos
ha llegado a confiar.
1. Encuentre un sitio en la Web que ofrezca anuncios clasificados para caballos. Compare este sitio con
exchangehunterjumper.com en términos de los servicios ofrecidos (la propuesta de valor para el cliente).
¿Qué ofrece The Exchange que otros sitios no ofrecen?
2. ¿De qué manera fueron efectivas las redes sociales para promover la marca The Exchange?
¿Qué medios generaron el mayor aumento de ventas y consultas? ¿Por qué?
3. Haga una lista de todas las formas en que The Exchange intenta personalizar sus servicios tanto para
compradores como para vendedores.
7.7 REVISIÓN
CONCEPTOS CLAVE
Comprender la diferencia entre el marketing en línea tradicional y las nuevas plataformas de marketing social-
móvil-local y las relaciones entre el marketing social, móvil y local.
Machine Translated by Google
Revisar 497
• El marketing social, móvil y local ha transformado el panorama del marketing en línea. Las principales tendencias y
conceptos incluyen:
• El énfasis en el marketing en línea ha pasado de exponer a los consumidores a los mensajes hacia la participación.
en conversaciones sobre su marca.
• El mercadeo social significa todo lo social: escuchar, discutir, interactuar, empatizar y comprometerse.
el consumidor.
• El mercadeo social y la publicidad no son simplemente un “nuevo canal de publicidad”, sino una colección de estrategias basadas en la tecnología.
herramientas para comunicarse con los compradores.
• En el pasado, las empresas podían controlar estrictamente los mensajes de su marca y guiar a los consumidores por un embudo de señales que
terminaban en una compra. Este ya no es el caso. En cambio, las decisiones de compra de los consumidores están cada vez más impulsadas por
las conversaciones, elecciones, gustos y opiniones de la red social del consumidor.
• El marketing social, móvil y local son las formas de marketing en línea de más rápido crecimiento.
• El marketing digital social, móvil y local se refuerza a sí mismo y está conectado.
• El marketing local y el móvil están muy relacionados: los anunciantes locales suelen orientarse a los dispositivos móviles.
• Los fuertes lazos entre el marketing social, móvil y local tienen implicaciones significativas para administrar una campaña de marketing en este nuevo
entorno. Cuando diseñe una campaña de marketing social, también debe tener en cuenta que sus clientes accederán a la campaña a través de
dispositivos móviles y, a menudo, también buscarán contenido local.
Comprenda el proceso de mercadeo social desde la adquisición de fanáticos hasta las ventas y las capacidades de mercadeo de
las plataformas de mercadeo social como Facebook, Twitter y Pinterest.
• En el mercadeo social, el objetivo es alentar a sus clientes potenciales a convertirse en fans de los productos y servicios de su empresa y comprometerse con
su negocio entablando una conversación con él.
• Hay cinco pasos en el modelo de proceso de mercadeo social: adquisición de fanáticos, participación, amplificación, comunicación.
comunidad, fuerza de marca y ventas.
• Facebook es una red social que está diseñada para animar a las personas a revelar tanta información personal como sea posible, incluidas actividades,
comportamiento, fotos, música, películas y compras.
• Las funciones de Facebook están diseñadas para maximizar las conexiones entre las personas en forma de notificaciones, etiquetas, mensajes, publicaciones
y uso compartido. En muchos casos, el movimiento de información personal está tan extendido que escapa a la comprensión de los usuarios.
• La densidad social se refiere al número de interacciones entre los miembros de un grupo y refleja la “conexión
ness” de un grupo, incluso si estas conexiones son forzadas en los usuarios.
• Facebook tiene muchas herramientas de marketing, incluidos los botones de reacciones, las páginas de marca, los anuncios de noticias, la mano derecha.
anuncios de barra lateral, anuncios móviles, anuncios de video y Facebook Exchange.
• La efectividad de los anuncios de Facebook se puede medir usando cinco etapas del modelo de mercadeo social: adquisición de admiradores, participación,
amplificación, comunidad y, en última instancia, fortalecimiento de la marca y ventas. • Twitter es una red social de microblogging que permite a los
usuarios enviar y recibir mensajes de 140 caracteres como
así como videos, fotos y vistas previas de artículos.
• Las herramientas de marketing de Twitter incluyen Tweets Promocionados, Tendencias Promocionadas, Cuentas Promocionadas, Perfil Mejorado
Pages, el programa Twitter Amplify, la reorientación de anuncios de televisión, las tarjetas de generación de prospectos y los anuncios de instalación y
participación de aplicaciones.
• Medir los resultados del marketing de Twitter es similar a medir los resultados de Facebook y otras plataformas de marketing social, con algunos cambios
menores para tener en cuenta las cualidades únicas de Twitter. • Pinterest es una red social que proporciona a los usuarios un tablero en línea en el
que pueden “fijar” imágenes interesantes. El éxito de Pinterest se basa en parte en un cambio en el comportamiento de los consumidores gracias a las
nuevas tecnologías: la gente habla de las marcas usando imágenes en lugar de palabras.
• Las herramientas de marketing de Pinterest incluyen pines promocionados; agregar un logotipo Pin It a su sitio web; fijar fotos en Pinterest y dirigir a los
usuarios a su sitio web; crear tableros Pin It basados en temas; colocar direcciones URL en las tiendas que usted
Machine Translated by Google
apoyar y recibir tarifas de generación de prospectos de; integrando sus pines y tableros con otros sitios sociales; trabajo en red con usuarios y seguidores. •
Las campañas de Pinterest se pueden medir utilizando los mismos procedimientos que para Facebook y Twitter. Las dimensiones clave a medir son la
adquisición de fans (seguidores), el compromiso, la amplificación, la comunidad y las ventas.
• Otras redes sociales, como Instagram, Snapchat y LinkedIn, brindan oportunidades de publicidad similares.
a los vendedores.
• Una desventaja del marketing social es que las marcas pierden una cantidad sustancial de control sobre dónde publican sus anuncios.
aparecen en términos de otro contenido y lo que la gente dice sobre sus marcas en los sitios sociales.
• Aunque todavía está en sus inicios, el marketing móvil implica el uso de dispositivos móviles como teléfonos inteligentes y
tabletas para mostrar anuncios publicitarios, medios enriquecidos, videos, juegos, correo electrónico, mensajes de texto, mensajes en tiendas, códigos
QuickResponse (QR) y cupones. • Los dispositivos móviles representan un alejamiento radical de las tecnologías de marketing anteriores simplemente porque el
Los dispositivos integran muchas actividades humanas y de consumo, desde llamar por teléfono o enviar mensajes de texto a amigos, hasta escuchar música,
mirar videos y usar la Web para comprar y adquirir bienes.
• La plataforma móvil ha cambiado en los últimos años y ahora hay casi tantos usuarios de tabletas como
usuarios de teléfonos inteligentes en los Estados Unidos.
• Los usuarios móviles pasan la mayor parte de su tiempo usando aplicaciones móviles en lugar de navegadores web móviles.
Los especialistas en marketing deben colocar anuncios en aplicaciones donde los consumidores pasan la mayor parte de su tiempo.
• Los dispositivos móviles crean un mundo de múltiples pantallas: teléfonos inteligentes, tabletas, computadoras de escritorio y televisión. La realidad, y
El futuro de los dispositivos informáticos es que los consumidores serán multiplataforma: usarán computadoras de escritorio y portátiles en el trabajo y en el
hogar, y teléfonos inteligentes y tabletas en el hogar y cuando estén de viaje.
• Las implicaciones de la plataforma multidispositivo, o el entorno de diversidad de pantallas, son que el marketing debe diseñarse para cualquier dispositivo que
utilice el consumidor, y será importante una marca consistente en todas las plataformas.
• A diferencia del marketing social, el marketing móvil no requiere una gran cantidad de vocabulario de marketing nuevo. Todos los formatos de marketing disponibles
en el escritorio también están disponibles en dispositivos móviles. Con pocas excepciones, el marketing móvil es muy parecido al marketing de escritorio, excepto
que es más pequeño, móvil y con el usuario todo el tiempo.
• Las principales oportunidades de marketing en el marketing móvil son los anuncios de búsqueda, anuncios gráficos, videos y medios enriquecidos, mensajería
(SMS/MMS/PPS) y otros formatos familiares como correo electrónico, anuncios clasificados y generación de prospectos.
• La efectividad del marketing móvil se puede medir utilizando las dimensiones del modelo de proceso de marketing social: adquisición de fans, participación,
amplificación, comunidad, fortaleza de la marca y ventas. Las métricas tradicionales basadas en el navegador web también se pueden usar al medir campañas
móviles.
• El marketing basado en la ubicación es la orientación de los mensajes de marketing a los usuarios en función de su ubicación. En general,
El marketing basado en la ubicación implica la comercialización de servicios basados en la ubicación.
• Ejemplos de servicios basados en la ubicación son los servicios de navegación personal, puntos de interés, reseñas, búsqueda de amigos y rastreo de familiares.
• El marketing basado en la ubicación depende de dos tecnologías: software de mapas precisos y tecnologías de geoposicionamiento de dispositivos móviles como
GPS, datos de ubicación de red Wi-Fi y tecnología Bluetooth de baja energía (BLE).
• El marketing móvil basado en la ubicación es actualmente una pequeña parte del entorno de marketing en línea, pero es
se espera que se duplique en los próximos dos años, y está creciendo mucho más rápido que cualquier otra forma de publicidad digital.
• Los formatos de anuncios utilizados en el marketing móvil local son familiares: anuncios de búsqueda, display, publicidad nativa/social, video y mensajes de
texto SMS. Un gran porcentaje de estos anuncios móviles locales serán entregados por motores de búsqueda como Google y sitios sociales como Facebook.
Machine Translated by Google
Revisar 499
• Los jugadores clave en el marketing móvil basado en la ubicación son los mismos gigantes de la publicidad que dominan el
entorno de marketing móvil: Google, Facebook, Apple, Twitter, YP (anteriormente Yellow Pages), Pandora y Millennial Media.
• Las técnicas de reconocimiento geográfico identifican la ubicación del dispositivo de un usuario y luego dirigen el marketing al dispositivo, recomendando acciones
al alcance.
• La orientación geográfica de los anuncios implica el envío de anuncios basados en la ubicación del usuario.
• Las técnicas de marketing de proximidad identifican un perímetro alrededor de una ubicación física y luego dirigen los anuncios a los usuarios dentro de ese
perímetro, recomendando acciones posibles dentro del área cercada.
• La mensajería en la tienda implica enviar mensajes a los consumidores mientras ingresan y navegan en una tienda minorista. Esto requiere
un cálculo muy preciso de la ubicación.
• Los consumidores que buscan información sobre negocios locales usando dispositivos móviles son mucho más activos y
listo para comprar que los usuarios de escritorio.
• La medición de la eficacia de las campañas móviles basadas en la ubicación implica el uso de las mismas técnicas que se utilizan para los anuncios gráficos y de
búsqueda basados en el navegador (impresiones), pero también debe incluir las dimensiones del modelo del proceso de marketing social, como adquisición,
participación, amplificación, comunidad, y fuerza de marca y ventas.
PREGUNTAS
1. Describa los dos factores que hacen que el marketing social, local y móvil sea diferente del tradicional en línea
marketing.
2. ¿Por qué están interconectados los esfuerzos de marketing social, móvil y local?
3. ¿Por qué es importante para los especialistas en marketing la conexión entre el marketing social, móvil y local?
4. ¿Cuáles son los objetivos del marketing social?
5. ¿Cuáles son las principales redes sociales?
6. ¿Cuáles son los cinco elementos del proceso de mercadeo social?
7. ¿Por qué Snapchat es atractivo para los anunciantes?
8. Enumere y describa brevemente las herramientas básicas de marketing de Facebook.
9. ¿Cómo se pueden medir los resultados de una campaña de marketing social en Facebook?
10. Enumere y describa brevemente las herramientas de marketing de Twitter.
11. ¿Cómo se pueden medir los resultados de una campaña de marketing social en Twitter?
12. ¿En qué se parecen las publicaciones de Pinterest a los anuncios gráficos?
13. Enumere y describa brevemente algunas de las herramientas de marketing de Pinterest.
14. ¿Por qué el marketing móvil es diferente del marketing de escritorio?
15. ¿Cuál es la plataforma de comercio móvil de más rápido crecimiento y por qué?
16. ¿Por qué los anuncios en la aplicación son tan importantes para los especialistas en marketing?
19. ¿Por qué el marketing basado en la ubicación es tan atractivo para los especialistas en marketing?
PROYECTOS
1. Elija dos empresas en línea diferentes y, para cada una, intente identificar los esfuerzos de marketing social, móvil y local que ha implementado la empresa.
¿Usan complementos sociales en sus sitios web? ¿Tienen una página de Facebook? Si es así, visite esas páginas para ver cómo las están usando. ¿En
qué se diferencia la página de Facebook del sitio web de la empresa? ¿Puede identificar cómo utilizan las empresas el marketing móvil? Use su teléfono
inteligente o tableta para acceder a sus aplicaciones, si tienen una, y sitios web. ¿Sus sitios web están diseñados específicamente para cada
Machine Translated by Google
¿plataforma? En conclusión, compare y contraste críticamente estas empresas y haga recomendaciones sobre cómo usted, como
gerente de marketing, mejoraría su eficacia.
2. Visite su página de perfil de Facebook y examine los anuncios que se muestran en el margen derecho. ¿Qué se anuncia y cómo cree que
es relevante para sus intereses o comportamiento en línea? Haz una lista de los anuncios que aparecen en tu sección de noticias.
¿Están estos anuncios correctamente dirigidos a usted en términos de datos demográficos, intereses y compras anteriores? Navegue
por la web, visitando al menos dos sitios web minoristas. En las próximas 24 horas, ¿ves publicidad en Facebook relacionada con tu
comportamiento de navegación?
3. Visite dos sitios web de su elección y aplique el modelo de proceso de marketing social a ambos. Compare y contraste críticamente la
efectividad de estos sitios en términos de las dimensiones del proceso de marketing social.
¿Qué tan bien estos sitios adquieren fanáticos, generan compromiso, amplifican las respuestas, crean una comunidad y
fortalecen sus marcas? ¿Qué recomendaciones puede hacer para que estos sitios mejoren su eficacia?
4. Identifique dos páginas de marca de Pinterest. Identifique cómo utilizan las herramientas de marketing de Pinterest descritas en este capítulo.
¿Hay algunas herramientas que no están usando? ¿Qué recomendaciones puedes hacer para que estas empresas mejoren sus
campañas de marketing de Pinterest?
REFERENCIAS
Aaker, DA "Medición del valor de marca en productos y mercados". California eMarketer, Inc. (Corey McNair). “El tiempo que EE.UU. pasó con
Management Review, Vol 38, No. 3, págs. 102–20. (1996). Medios: Estimaciones de eMarketer para 2017”. (5 de octubre de 2017c).
AdRoll. "Facebook por los números 2015". (septiembre de 2015). eMarketer, Inc. (Debra Aho Williamson) "Uso y publicidad de Snapchat: separando
Ailawadi, Kusum L., Donald R. Lehmann y Scott A. la realidad de la ficción". (27 de septiembre de 2017d). eMarketer, Inc.
Neslin. "La prima de ingresos como medida de resultado del valor de la marca". “Usuarios de teléfonos móviles de EE. UU. y penetración,
Journal of Marketing, 67 (octubre), 1–17 (octubre de 2003).
2016-2021”. (agosto de 2017e).
BIA/Kelsey. "Los ingresos publicitarios locales de EE. UU. superarán los $ 174 mil eMarketer, Inc. “Usuarios de teléfonos inteligentes de EE. UU. y penetración,
millones en 2021 impulsados por un fuerte crecimiento en videos móviles, 2016-2021”. (agosto de 2017f).
sociales y locales, según el informe de publicidad local actualizado de BIA / eMarketer, Inc. “Usuarios de tabletas en EE. UU. y penetración, 2016–
Kelsey de 2017". Biakelsey.com (12 de julio de 2017a). 2021.” (agosto de 2017g).
BIA/Kelsey. "La inversión publicitaria móvil orientada a la ubicación alcanzará más eMarketer, Inc. "Ventas minoristas de comercio electrónico en EE. UU., 2016-2021".
de $ 32 mil millones en 2021". Biakelsey.com (24 de enero de 2017b). (23 de junio de 2017h).
eMarketer, Inc. "Ventas de viajes digitales en EE. UU., 2016-2021". (Junio
BIA/Kelsey. “Pronóstico de medios locales de EE. UU. 2016”. (2 de junio de 2016). 1, 2017i).
Chaykowski, Kathleen. “Instagram llega a 1 millón de anunciantes, impulsado por eMarketer, Inc. "Ventas minoristas de comercio móvil en EE. UU., 2016–2021".
pequeñas empresas”. Forbes.com (22 de marzo de 2017). comScore. (1 de junio de 2017j).
"Informe de aplicaciones móviles de EE. UU. de 2017". (Agosto eMarketer, Inc. “Ventas de viajes digitales en EE. UU., por dispositivo, 2016–
2021.” (1 de junio de 2017k).
2017a). eMarketer, Inc. “Ventas minoristas de comercio móvil en EE. UU., por dispositivo,
Da Silva, Michelle. “Marketing de Proximidad: Cómo Atraer 2016-2021”. (1 de agosto de 20171).
Más compradores con Beacon Technology. Shopify.com (12 de abril de 2017). eMarketer, Inc. “Ingresos netos de anuncios móviles en EE. UU., por empresa, 2016–
2019”. (1 de septiembre de 2017m). eMarketer, Inc. “Gasto en anuncios
eMarketer, Inc. “Gasto en publicidad digital de EE. UU., por dispositivo, 2012– móviles de EE. UU. por formato, 2016–
2021.” (agosto de 2017a). 2021.” (Agosto 2017n).
eMarketer, Inc. “Gasto publicitario en redes sociales de EE. UU., 2016– eMarketer, Inc. “Gasto publicitario tradicional local y digital de EE. UU.
2019.” (agosto de 2017b). ing, 2015–2020”. (2 de junio de 2016a).
Machine Translated by Google
Revisar 501
eMarketer, Inc. “Gasto publicitario local móvil de EE. UU. 2015–2020”. Keller, KL "Conceptualización, medición y gestión del valor de marca basado
(16 de junio de 2016b). en el cliente". Revista de marketing, vol. 57, (enero de 1993).
eMarketer, Inc. "Porcentaje de gasto publicitario local móvil de EE. UU., por
formato, 2016 y 2020". (16 de junio de 2016c). Looper, Jen. “Balizas en el Internet de las cosas (IoT)”. Datos
eMarketer, Inc. "¿Qué está pasando con las balizas?" (15 de julio, informed.com (3 de abril de 2017).
2016d). Escudos, Mike. “Facebook acepta auditar sus métricas luego de la controversia
eMarketer, Inc. “Formas en que los propietarios de teléfonos inteligentes versus sobre los datos”. Wall Street Journal (10 de febrero de 2017).
tabletas de EE. UU. planean usar su dispositivo cuando hacen compras
navideñas”. (octubre de 2015a). Escudos, Mike. "Los editores acuden en masa a las nuevas historias de Instagram".
eMarketer, Inc. “Sitio web móvil, aplicación o ambos”. (junio de 2015b). Wall Street Journal (12 de agosto de 2016).
Ernoult, Emeric. "Guía para el alcance de Facebook: lo que los especialistas en Simon, CJ y MJ Sullivan. “La medida y
marketing deben saber". Socialmediaexaminer.com (3 de marzo de 2014). Determinantes del valor de la marca: un enfoque financiero”.
Ciencias del marketing, vol. 12, núm. 1, págs. 28–52. (1993).
Facebook. "Noticias para desarrolladores: nuevas formas de compartir, ahorrar y Simplemente medido. “Guía Completa de Analítica en Face
participar". Developers.facebook.com (28 de junio de 2016). libro Tercera Edición.” (2016).
Google, Inc. "Comprender el comportamiento de búsqueda local de los Twitter + Investigación ahora. “Perspectivas del cliente 2016: El
consumidores". (mayo de 2014). Valor de un seguidor”. (2016).
Google, Inc. “El nuevo mundo multipantalla”. (Agosto 2012). No métrico. "29 términos imprescindibles para todos los analistas de redes
Howland, Daphne. “Informe: Amazon Leapfrogs rivales en sociales". (2015).
Comercio movil." Retaildive.com (19 de enero de 2017). Vahl, Andrea. Publicaciones impulsadas o publicaciones promocionadas en
IAB (Oficina de Publicidad Interactiva). "Diseño de respuesta y creatividad Facebook: ¿cuál es mejor? Socialexaminer.com (5 de mayo de 2014).
publicitaria: una perspectiva de IAB". (Septiembre 2012). Vega, Tanzina y Leslie Kaufman. “El lado desagradable
Instagram. “Instagram Stories Ads: ahora disponible para todas las empresas a de las redes sociales pone a los anunciantes en guardia”. Nuevo
nivel mundial. Business.instagram.com (1 de marzo de 2017). York Times (3 de junio de 2013).
Juez, Alison. “Encuesta: las debilidades de Amazon son oportunidades para los
minoristas”. Blog.brandingbrand.com (6 de marzo de 2017).
Machine Translated by Google
8 CAPÍTULO
Ética, Social y
Cuestiones Políticas en
comercio electrónico
OBJETIVOS DE APRENDIZAJE
Q Comprender por qué el comercio electrónico plantea cuestiones éticas, sociales y políticas.
Q Comprender los conceptos básicos relacionados con la privacidad y los derechos de información, las prácticas de
las empresas de comercio electrónico que amenazan la privacidad y los diferentes métodos que se pueden
utilizar para proteger la privacidad en línea.
Q Comprender las diversas formas de propiedad intelectual y los desafíos que implica
protegiéndolo
Q Comprender cómo se rige Internet y por qué la tributación del comercio electrónico plantea problemas de
gobernanza y jurisdicción.
Q Identificar los principales problemas de seguridad y bienestar público planteados por el comercio electrónico.
Machine Translated by Google
El derecho al olvido:
Europa lidera la privacidad en Internet
La decisión del TJUE se basó en una demanda presentada en 2010 por un ciudadano español, Mario Costeja
González, contra un periódico español, y contra Google España y Google Inc. (la empresa matriz estadounidense),
que había vinculado su nombre con un aviso de subasta en un periódico que su casa había sido embargada y estaba
siendo vendida para pagar deudas. Una búsqueda en Google del nombre de González arrojó un enlace al aviso del
periódico como el enlace más destacado. La demanda de González decía que los problemas de su deuda y ejecución
hipotecaria se resolvieron hace años, y que la referencia a este evento era irrelevante y una invasión de su privacidad
tal como se define en la Directiva de Protección de Datos de la Unión Europea: la legislación de privacidad de la era
digital de Europa que rige personal . información en los 28 países que forman la Unión Europea. González solicitó
que el periódico elimine o modifique las páginas que publica en la Web y que se exija a Google España y Google Inc.
que eliminen el enlace entre su nombre y el aviso de subasta en el periódico. González
503
Machine Translated by Google
dijo que no estaba preocupado tanto por su imagen en línea como por el impacto en su trabajo y
reputación como abogado, y el potencial del aviso para dañar su negocio legal. También ha habido
miles de otras solicitudes de europeos pidiendo a Google que elimine los enlaces a sus nombres que,
según ellos, son inapropiados, inexactos, ya no relevantes e interfieren con su privacidad.
Google y el periódico argumentaron que debido a que el servidor que proporcionaba los resultados
de las búsquedas de Google en España estaba ubicado fuera de Europa, las normas de la UE y la
legislación sobre privacidad no se aplicaban. Google también argumentó que era un motor de búsqueda
que simplemente proporcionaba enlaces a información almacenada por otros, no un repositorio de
datos, y que no era responsable de la precisión o relevancia de la información almacenada por otras
organizaciones. En consecuencia, Google afirmó que no debería estar sujeto a la Directiva de protección
de datos de la UE porque se refería solo a los repositorios de datos. Por último, Google argumentó que,
según la legislación europea, las personas no tienen derecho a solicitar que se elimine el acceso a sus
datos personales a través de un motor de búsqueda. En declaraciones públicas, Google también dijo
que sería difícil o imposible responder a miles o millones de solicitudes para eliminar enlaces; otorgar
estos derechos permitiría a los criminales, estafadores, depredadores sexuales y funcionarios públicos
corruptos reescribir la historia; y que sería muy costoso responder a las solicitudes y potencialmente
limitaría la innovación en el futuro.
En 2014, el TJUE dictaminó que las políticas de protección de datos de la UE no están limitadas
por territorio y que se aplican a los motores de búsqueda sin importar dónde se encuentren los servidores.
En segundo lugar, el TJUE encontró que los motores de búsqueda son "controladores" de datos
personales individuales dentro de la Unión Europea y, por lo tanto, deben cumplir con las normas de la
UE. Antes de esta sentencia, los motores de búsqueda como Google se consideraban meros
procesadores de datos en línea y, por lo tanto, estaban exentos de las normas de protección de datos
en Europa. Finalmente, el TJUE determinó que los europeos tienen derecho a solicitar a los motores de
búsqueda que eliminen enlaces a información personal sobre ellos (el “derecho al olvido”) cuando esa
información es inexacta, inadecuada, irrelevante o excesiva. Los intereses económicos del motor de
búsqueda para proporcionar acceso sin restricciones a la información personal no justificaban interferir
con el derecho al olvido y la privacidad personal del individuo.
El TJUE también aclaró que el derecho al olvido no es absoluto, sino que debería equilibrarse con
otros derechos y obligaciones como la libertad de expresión, la libertad de prensa y el interés público
más amplio. Por ejemplo, la sentencia del TJUE no obligaba al periódico a cambiar ninguna de las
páginas de sus archivos. El aviso de subasta original permanece. En otros casos, el público tiene interés
en garantizar que los delincuentes condenados no puedan eludir sus antecedentes penales, que son
registros públicos en la mayoría de las jurisdicciones. En lugar de otorgar un derecho general a
cualquiera que solicite que se elimine información de los motores de búsqueda, el TJUE exigió una
evaluación caso por caso que examine el tipo de información, su potencial para dañar la vida privada de
la persona y el interés de la persona. el público en tener acceso a esa información. Además, para las “
figuras públicas”, aquellas que se han metido en roles públicos, como políticos, celebridades o líderes
empresariales, el interés público en saber puede triunfar sobre el interés privado en ser olvidados. En
febrero de 2016, la autoridad francesa de protección de datos multó a Google con $ 111,000 por no
eliminar los resultados de búsqueda web en todo el mundo, en lugar de simplemente la UE. En 2017,
Google apeló la multa y el asunto está bajo revisión judicial.
Machine Translated by Google
En octubre de 2017, Google dijo que había recibido más de 720 000 solicitudes de personas que
FUENTES: “Informe de transparencia de
querían, en total, eliminar 1,89 millones de enlaces a información en línea sobre ellos, y que había eliminado
Google”, Google.com, al 28 de septiembre
alrededor del 43 % de esos enlaces según las pautas internas que habían desarrollado . . Sin embargo, el de 2017; “El derecho a ser olvidado es el
europeos por su práctica de informar a los sitios web que sus enlaces se están eliminando de sus resultados 2017; “Los ciudadanos del Reino Unido
obtendrán más derechos sobre los datos
de búsqueda, señalando que esto puede generar aún más atención a los enlaces. Otros críticos se quejan
personales en virtud de las nuevas leyes”,
de que las decisiones no deben dejarse en manos de una empresa privada. por Rowena Mason, The Guardian, 6 de
En 2016, en respuesta a un fallo de la autoridad de protección de datos de Francia, Google comenzó Superior de Europa”, por Natasha Lomas,
las búsquedas se originan en Europa. Anteriormente, Google había aplicado el derecho al olvido solo en filtrado del derecho a ser olvidado para Bing
utilizar simplemente el dominio .com de Google para obtener información y enlaces que se habían eliminado Loophole in the Right to Be Forgotten”, de
su motor de búsqueda Bing varios meses después, con la esperanza de evitar posibles multas y sanciones por Martin von Haller, Digitalbusiness.law,
un país a nivel mundial y en 2017, el TJUE acordó escuchar el caso. A octubre de 2017 aún no se había Francia”, por Alex Hern, The Guardian, 19
Las reacciones a las sentencias del TJUE y los esfuerzos de Francia por extender el derecho al olvido accedidos en la UE”, The Guardian, 11 de
lo que respecta a la privacidad y el equilibrio entre la gestión de la información personal (privacidad) y la por Mark Scott, New York Times, 11 de
febrero de 2016; “¿Derecho al olvido? Not
libertad de expresión. y la prensa En Europa, muchas naciones celebraron el fallo como una victoria sobre
That Easy”, de Danny Hakim, New York
las arrogantes empresas estadounidenses de Internet y sus actitudes arrogantes hacia la privacidad de los Times, 29 de mayo de 2014; “Tribunal de la
advierten contra permitir que las personas oculten sus fechorías pasadas. Hay pocas dudas de que las
opiniones europeas sobre la privacidad y la idea de que los datos pertenecen ante todo al individuo tendrán
un impacto en las leyes y reclamos de privacidad de los EE. UU., especialmente si el requisito de Francia
Der Spiegel, 20 de mayo de 2014; “Después
de que Google elimine los enlaces de todos sus sitios en todo el mundo, no sólo en Europa, prevalece.
de una orden judicial europea, Google
trabaja en una herramienta para eliminar
terreno el concepto de que las personas tienen derecho a controlar su información personal, como si fuera sobre la Sentencia 'Derecho al Olvido'”,
Unido, se está considerando una legislación que pretende ir mucho más allá de la simple eliminación de Lets Users Erase Records on Web”, por
datos personales relacionados con el tiempo anterior a los 18 años (incluidas las redes sociales ). mueve para reformar las reglas que
incluidas las agencias de publicidad y los corredores de datos, no solo las redes sociales o los motores de búsqueda.
Machine Translated by Google
En este capítulo, discutimos los problemas éticos, sociales y políticos que surgen en el comercio
electrónico, proporcionamos un marco para organizar los problemas y hacemos recomendaciones
para los gerentes que tienen la responsabilidad de operar empresas de comercio electrónico dentro
de los estándares comúnmente aceptados de oportunidad.
Internet y su uso en el comercio electrónico han planteado cuestiones éticas, sociales y políticas
generalizadas a una escala sin precedentes para la tecnología informática. Secciones enteras de
diarios y revistas semanales están dedicadas al impacto social de Internet. Pero ¿por qué es esto
así? ¿Por qué Internet está en la raíz de tantas controversias contemporáneas? Parte de la respuesta
radica en las características subyacentes de la propia tecnología de Internet y las formas en que las
empresas comerciales la han explotado. La tecnología de Internet y su uso en el comercio electrónico
alteran las relaciones y entendimientos sociales y comerciales existentes.
Considere, por ejemplo, la Tabla 1.2 (en el Capítulo 1), que enumera las características únicas
de la tecnología de Internet. En lugar de considerar las consecuencias comerciales de cada
característica única, la Tabla 8.1 examina las consecuencias éticas, sociales y/o políticas reales o
potenciales de la tecnología.
Vivimos en una “sociedad de la información”, donde el poder y la riqueza dependen cada vez
más de la información y el conocimiento como activos centrales. Las controversias sobre la
información a menudo son desacuerdos sobre el poder, la riqueza, la influencia y otras cosas que se
consideran valiosas. Al igual que otras tecnologías, como el vapor, la electricidad, los teléfonos y la
televisión, Internet y el comercio electrónico pueden utilizarse para lograr el progreso social y, en su
mayor parte, así ha sido. Sin embargo, las mismas tecnologías se pueden utilizar para cometer
delitos, atacar a personas inocentes, saquear el medio ambiente y amenazar valores sociales
preciados. Antes de los automóviles, había muy poca delincuencia interestatal y muy poca jurisdicción
federal sobre la delincuencia. Lo mismo ocurre con Internet: antes de Internet, había muy poca “ciberdelincuencia”.
Muchas empresas comerciales e individuos se están beneficiando del desarrollo comercial de
Internet, pero este desarrollo también tiene un precio para los individuos, las organizaciones y las
sociedades. Estos costos y beneficios deben ser cuidadosamente considerados por aquellos
Machine Translated by Google
Comprender los aspectos éticos, sociales y políticos del comercio electrónico 507
Ubicuidad: la tecnología web/Internet está disponible en El trabajo y las compras pueden invadir la vida familiar; ir de compras puede distraer a los trabajadores
todas partes: en el trabajo, en el hogar y en cualquier otro en el trabajo, reduciendo la productividad; El uso de dispositivos móviles puede provocar accidentes
lugar a través de dispositivos móviles, en cualquier momento. automovilísticos e industriales. Presenta cuestiones confusas de "nexo" a las autoridades fiscales.
Alcance global: la tecnología se extiende más Reduce la diversidad cultural en los productos; debilita a las pequeñas empresas locales
allá de las fronteras nacionales, alrededor de la mientras fortalece a las grandes empresas globales; traslada la producción manufacturera a áreas
Tierra. del mundo con salarios bajos; debilita la capacidad de todas las naciones, grandes y pequeñas, para
controlar su destino de información.
Estándares universales: existe un conjunto Aumenta la vulnerabilidad a virus y ataques de piratería en todo el mundo, afectando a millones
de estándares tecnológicos, a saber, los de personas a la vez. Aumenta la probabilidad de delitos de “información”, delitos contra los
estándares de Internet. sistemas y engaño.
Riqueza: son posibles los mensajes Una "tecnología de pantalla" que reduce el uso de texto y, potencialmente, la capacidad de leer,
de video, audio y texto. centrándose en cambio en los mensajes de video y audio. Mensajes potencialmente muy
persuasivos que pueden reducir la dependencia de múltiples fuentes independientes de información.
Interactividad—La tecnología funciona a La naturaleza de la interactividad en los sitios comerciales puede ser superficial y sin sentido.
través de la interacción con el usuario. Los correos electrónicos de los clientes con frecuencia no son leídos por seres humanos. Los clientes
realmente no “coproducen” el producto tanto como “coproducen” la venta. La cantidad de
"personalización" de los productos que se produce es mínima y se produce dentro de plataformas
predefinidas y opciones de complementos.
Densidad de la información: la tecnología Si bien aumenta la cantidad total de información disponible para todas las partes, también
reduce los costos de información y aumenta la aumenta la posibilidad de información falsa y engañosa, información no deseada e invasión de
calidad. la soledad. La confianza, la autenticidad, la precisión, la integridad y otras características de
calidad de la información pueden degradarse. La capacidad de los individuos y las organizaciones
para dar sentido a esta plétora de información es limitada.
Personalización/Personalización—La Abre la posibilidad de una invasión intensiva de la privacidad con fines comerciales y
tecnología permite enviar mensajes gubernamentales sin precedentes.
personalizados tanto a individuos como a grupos.
Tecnología social—La tecnología Crea oportunidades para el acoso cibernético, el lenguaje abusivo y la depredación;
permite la generación de contenido de usuario y las desafía los conceptos de privacidad, uso justo y consentimiento para usar la información
redes sociales. publicada; crea nuevas oportunidades para la vigilancia por parte de las autoridades y
corporaciones en la vida privada.
buscando tomar decisiones éticas y socialmente responsables en este nuevo entorno. La pregunta es: ¿cómo
puede usted, como gerente, emitir juicios razonados sobre lo que su empresa debe hacer en una serie de áreas
de comercio electrónico, desde asegurar la privacidad del flujo de clics de su cliente hasta garantizar la
integridad del nombre de dominio de su empresa?
organizar las dimensiones éticas, sociales y políticas que rodean al comercio electrónico se muestra en
la Figura 8.1. A nivel individual, lo que aparece como una cuestión ética: "¿Qué debo hacer?", se refleja
en los niveles social y político: "¿Qué debemos hacer como sociedad y como gobierno?" Los dilemas
éticos a los que se enfrenta como gerente de una empresa que utiliza la Web repercuten y se reflejan en
los debates sociales y políticos. Los principales problemas éticos, sociales y políticos que se han
desarrollado en torno al comercio electrónico en los últimos 10 años se pueden clasificar en cuatro
dimensiones principales: derechos de información, derechos de propiedad, gobernanza y seguridad y
bienestar públicos.
Algunas de las cuestiones éticas, sociales y políticas planteadas en cada una de estas áreas
incluyen las siguientes:
• Derechos de información: ¿Qué derechos sobre su propia información personal tienen las personas
en un mercado público, o en sus hogares privados, cuando las tecnologías de Internet hacen que la
recopilación de información sea tan generalizada y eficiente? ¿Qué derechos tienen las personas
para acceder a la información sobre empresas comerciales y otras organizaciones?
• Derechos de propiedad: ¿Cómo se pueden hacer cumplir los derechos de propiedad intelectual tradicionales
en un mundo de Internet donde se pueden hacer copias perfectas de obras protegidas y distribuirlas
fácilmente en todo el mundo en segundos?
La introducción de Internet y el comercio electrónico afecta a las personas, las sociedades y las instituciones políticas.
Estos impactos se pueden clasificar en cuatro dimensiones morales: derechos de propiedad, derechos de información,
gobernanza y seguridad y bienestar públicos.
Machine Translated by Google
Comprender los aspectos éticos, sociales y políticos del comercio electrónico 509
• Gobernanza: ¿Deben Internet y el comercio electrónico estar sujetos a leyes públicas? Y si es así,
¿qué órganos legislativos tienen jurisdicción: estatal, federal y/o internacional?
• Seguridad y bienestar públicos: ¿Qué esfuerzos deben emprenderse para garantizar el acceso
equitativo a Internet y los canales de comercio electrónico? ¿Deberían los gobiernos ser responsables
de garantizar que las escuelas y universidades tengan acceso a Internet? ¿Son ciertos contenidos y
actividades en línea, como la pornografía, las apuestas o los tuits anónimos con lenguaje de odio,
una amenaza para la seguridad y el bienestar públicos? ¿Qué pasa con los coches conectados?
¿Se debe permitir el comercio móvil desde vehículos en movimiento?
Para ilustrar, imagine que en cualquier momento dado, la sociedad y los individuos están más o
menos en un equilibrio ético provocado por un delicado equilibrio entre individuos, organizaciones
sociales e instituciones políticas. Los individuos saben lo que se espera de ellos, las organizaciones
sociales como las empresas comerciales conocen sus límites, capacidades y roles, y las instituciones
políticas brindan un marco de apoyo de regulación del mercado, derecho bancario y comercial que
establece sanciones contra los infractores.
Ahora, imagine que nos dejamos caer en medio de este entorno tranquilo con una tecnología
nueva y poderosa , como Internet y el comercio electrónico. De repente, los individuos, las empresas
comerciales y las instituciones políticas se enfrentan a nuevas posibilidades de comportamiento. Por
ejemplo, las personas descubren que pueden descargar copias digitales perfectas de pistas de música
de sitios web sin pagar a nadie, algo que, con la antigua tecnología de los CD, habría sido imposible.
Esto se puede hacer, a pesar del hecho de que estas pistas de música aún pertenecen legalmente a los
propietarios de los derechos de autor: músicos y compañías discográficas. Luego, las empresas
comerciales descubren que pueden hacer un negocio agregando estas pistas musicales digitales, o
creando un mecanismo para compartir pistas musicales, aunque no las “poseen” en el sentido tradicional.
Las compañías discográficas, los tribunales y el Congreso no estaban preparados al principio para hacer
frente a la embestida de la copia digital en línea. Los tribunales y los órganos legislativos tendrán que
promulgar nuevas leyes y llegar a nuevos juicios sobre quién es el propietario de las copias digitales de
las obras protegidas por derechos de autor y en qué condiciones se pueden "compartir" dichas obras.
Puede llevar años desarrollar nuevos entendimientos, leyes y comportamientos aceptables solo en esta
área de impacto social. Mientras tanto, como individuo y gerente, tendrá que decidir qué deben hacer
usted y su empresa en áreas legales "grises", donde hay conflicto entre los principios éticos pero no hay
pautas legales o culturales claras. ¿Cómo se pueden tomar buenas decisiones en este tipo de
situaciones?
Antes de examinar con mayor profundidad las cuatro dimensiones morales del comercio electrónico,
revisaremos brevemente algunos conceptos básicos del razonamiento ético que puede utilizar como
guía para la toma de decisiones éticas y proporcionaremos principios generales de razonamiento sobre
los problemas sociales y políticos de Internet. que enfrentará en el futuro.
acción correctos e incorrectos . En la ética se supone que los individuos son agentes morales libres cursos de acción correctos e
incorrectos
que están en condiciones de tomar decisiones. Cuando se enfrenta a cursos de acción alternativos, ¿cuál es la
Machine Translated by Google
elección moral correcta? Extender la ética de los individuos a las empresas comerciales e incluso a
sociedades enteras puede ser difícil, pero no imposible. Siempre que exista un organismo o individuo que
tome decisiones (como una junta directiva o un director ejecutivo en una empresa comercial, o un
organismo gubernamental en una sociedad), sus decisiones pueden juzgarse en función de una variedad
de principios éticos.
Si comprende algunos principios éticos básicos, mejorará su capacidad de razonar sobre debates
sociales y políticos más amplios. En la cultura occidental, hay cuatro principios básicos que comparten
todas las escuelas éticas de pensamiento: responsabilidad, rendición de cuentas, obligación y debido
responsabilidad proceso. Responsabilidad significa que, como agentes morales libres, los individuos, las organizaciones
como agentes morales y las sociedades son responsables de las acciones que toman. Rendición de cuentas significa que los
libres, los individuos, las individuos, las organizaciones y las sociedades deben rendir cuentas ante los demás por las
organizaciones y las sociedades
consecuencias de sus acciones. El tercer principio, responsabilidad, extiende los conceptos de
son responsables de las acciones
responsabilidad y rendición de cuentas al ámbito del derecho. La responsabilidad es una característica
que toman
de los sistemas políticos en los que existe un cuerpo de leyes que permite a las personas recuperar los
responsabilidad daños que les han causado otros actores, sistemas u organizaciones. El debido proceso es una
Los individuos, las organizaciones característica de las sociedades gobernadas por la ley y se refiere a un proceso en el que las leyes se
y las sociedades deben ser
conocen y comprenden, y existe la capacidad de apelar a las autoridades superiores para garantizar
responsables ante los demás por
que las leyes se hayan aplicado correctamente.
las consecuencias de sus acciones.
Puede utilizar estos conceptos inmediatamente para comprender algunos debates contemporáneos
de Internet. Por ejemplo, considere la decisión de la Corte Suprema de EE. UU. de 2005 en el caso de
responsabilidad Metro-Goldwyn-Mayer Studios v. Grokster, et al. MGM había demandado a Grokster y otras redes P2P
una característica de los por infracción de derechos de autor. El tribunal decidió que debido a que el uso principal y previsto de
sistemas políticos en los que los servicios de intercambio de archivos P2P de Internet como Grokster, StreamCast y Kazaa era el
existe un cuerpo de leyes que intercambio de archivos de música y video protegidos por derechos de autor, los servicios de intercambio
permite a las personas recuperar
de archivos deberían rendir cuentas y cerrarse. Aunque Grokster y las otras redes reconocieron que el
los daños que les han hecho otros
uso más común del software era para el intercambio ilegal de archivos de música digital, argumentaron
actores, sistemas u organizaciones
que había usos sustanciales y no triviales de las mismas redes para compartir archivos legalmente.
También argumentaron que no deberían ser responsables de lo que las personas hacen con su
debido al proceso software, más de lo que podría responsabilizarse a Sony por la forma en que las personas usan las
un proceso en el que las leyes se videograbadoras, o Xerox por la forma en que las personas usan las fotocopiadoras . En última instancia,
conocen y comprenden y existe la la Corte Suprema dictaminó que Grokster y otras redes P2P podrían ser responsables de las acciones
capacidad de apelar a las ilegales de sus usuarios si se pudiera demostrar que tenían la intención de que su software se usara
autoridades superiores para para descargar y compartir ilegalmente, y que comercializaron el software con ese propósito. . El tribunal
garantizar que las leyes se han
se basó en las leyes de derechos de autor para llegar a sus decisiones, pero estas leyes reflejan
aplicado correctamente
algunos principios éticos básicos subyacentes de responsabilidad y responsabilidad.
Comprender los aspectos éticos, sociales y políticos del comercio electrónico 511
Internet en este sentido no es diferente, y podemos esperar que las sociedades de todo el
mundo ejerzan un mayor control regulatorio sobre Internet y el comercio electrónico en un
esfuerzo por llegar a un nuevo equilibrio entre la innovación y la creación de riqueza, por un
lado, y por otro. objetivos socialmente deseables por el otro. Este es un acto de equilibrio difícil,
y las personas razonables llegarán a conclusiones diferentes.
Las controversias éticas, sociales y políticas suelen presentarse como dilemas. Un dilema es una
situación en la que hay al menos dos acciones diametralmente opuestas, cada una de las cuales dilema
respalda un resultado deseable. Cuando se enfrenta a una situación que parece presentar un dilema una situación en la que hay
ético, ¿cómo puede analizar y razonar sobre la situación? El siguiente es un proceso de cinco pasos al menos dos acciones
3. Identificar a las partes interesadas. Cada problema ético, social y político tiene partes
interesadas: jugadores en el juego que tienen interés en el resultado, han invertido en la
situación y, por lo general, tienen opiniones expresas. Averigüe la identidad de estos grupos y
lo que quieren. Esto será útil más adelante al diseñar una solución.
4. Identifique las opciones que razonablemente puede tomar. Puede encontrar que ninguna de
las opciones satisface todos los intereses involucrados, pero que algunas opciones funcionan
mejor que otras. A veces, llegar a una solución "buena" o ética puede no ser siempre un
equilibrio de las consecuencias para las partes interesadas.
5. Identifique las posibles consecuencias de sus opciones. Algunas opciones pueden ser
éticamente correctas pero desastrosas desde otros puntos de vista. Otras opciones pueden
funcionar en esta instancia, pero no en otras instancias similares. Siempre pregúntese: "¿Qué
pasa si elijo esta opción constantemente a lo largo del tiempo?"
Una vez que haya completado su análisis, puede consultar los siguientes principios éticos bien establecidos.
principios para ayudar a decidir el asunto.
Machine Translated by Google
Aunque usted es el único que puede decidir qué principios éticos seguirá y cómo los
priorizará, es útil considerar algunos principios éticos con raíces profundas en muchas
culturas que han sobrevivido a lo largo de la historia registrada:
• La Regla de Oro: Haz a los demás lo que te gustaría que te hicieran a ti. Ponerse en
el lugar de los demás y pensar en sí mismo como el objeto de la decisión puede
ayudarlo a pensar en la equidad en la toma de decisiones.
• Universalismo: si una acción no es correcta para todas las situaciones, entonces no lo es para
ninguna situación específica (imperativo categórico de Immanuel Kant). Pregúntese: "Si
adoptáramos esta regla en todos los casos, ¿podría sobrevivir la organización o la sociedad?"
• Pendiente resbaladiza: si una acción no se puede realizar repetidamente, entonces no es correcto realizarla en
absoluto. Una acción puede parecer que funciona en una instancia para resolver un problema, pero si se repite,
daría como resultado un resultado negativo. En lenguaje sencillo, esta regla podría expresarse como "una vez
que comenzó por un camino resbaladizo, es posible que no pueda detenerse".
• Principio Utilitario Colectivo: Realizar la acción que logre el mayor valor para toda la
sociedad. Esta regla supone que puede priorizar los valores en un orden de clasificación y
comprender las consecuencias de varios cursos de acción.
• Aversión al Riesgo: Tomar la acción que produzca el menor daño, o el menor costo potencial. Algunas acciones
tienen costos de falla extremadamente altos de muy baja probabilidad (por ejemplo, la construcción de una
planta generadora de energía nuclear en un área urbana) o costos de falla extremadamente altos de probabilidad
moderada (exceso de velocidad y accidentes automovilísticos). Evite las acciones de alto costo de falla y elija
aquellas cuyas consecuencias no serían catastróficas, incluso si hubiera una falla.
• Sin almuerzo gratis: suponga que prácticamente todos los objetos tangibles e intangibles son
propiedad de otra persona, a menos que haya una declaración específica en contrario. (Esta es
la regla ética de “no hay almuerzo gratis”). Si algo que alguien más ha creado es útil para usted,
tiene valor y debe asumir que el creador quiere una compensación por este trabajo.
• La prueba del New York Times (regla de la información perfecta): suponga que los
resultados de su decisión sobre un asunto serán el tema del artículo principal en el New York Times.
el día siguiente. ¿La reacción de los lectores será positiva o negativa? ¿Tus padres, amigos e hijos estarían
orgullosos de tu decisión? La mayoría de los delincuentes y los actores poco éticos asumen información
imperfecta y, por lo tanto, asumen que sus decisiones y acciones nunca serán reveladas. Cuando se toman
decisiones que involucran dilemas éticos, es prudente asumir mercados de información perfectos.
• La regla del contrato social: ¿Le gustaría vivir en una sociedad donde el principio que está apoyando se
convertiría en un principio organizador de toda la sociedad? Por ejemplo, puede pensar que es maravilloso
descargar copias ilegales de películas de Hollywood, pero es posible que no desee vivir en una sociedad que
no respete los derechos de propiedad, como los derechos de propiedad sobre el automóvil en su camino de
entrada o sus derechos sobre un trabajo final o arte original.
merecen mucha atención y mucha precaución porque la apariencia de un comportamiento poco ético
puede causarles tanto daño a usted y a su empresa como el comportamiento real.
Ahora que comprende algunos conceptos básicos de razonamiento ético, echemos un vistazo más
de cerca a cada uno de los principales tipos de debates éticos, sociales y políticos que han surgido en el
comercio electrónico.
Podría decirse que la privacidad es la cuestión ética más compleja que plantea el comercio electrónico,
así como la tecnología cambiante de las comunicaciones humanas provocada por Internet y los dispositivos
móviles. Puede que sea el tema más delicado y desconcertante de nuestra era digital, uno que seguirá
evolucionando a lo largo de este siglo. ¿Cómo podemos cuadrar el poder cada vez mayor de las tecnologías
digitales para recopilar información personal por parte de las empresas y el gobierno con la noción de que
las personas tienen derecho a que las dejen en paz, libres de pensar lo que quieran sin miedo?
De formas no previstas por los tecnólogos o los políticos, estas tecnologías y dispositivos digitales se
han convertido en el principal medio de interacción personal con otras personas y empresas. El teléfono
inteligente e Internet están ahora en el centro de la vida social, política y empresarial . En el mercado en
línea de rápido crecimiento de bienes y servicios, estas tecnologías registran de manera eficiente y fiel el privacidad
el derecho moral de
comportamiento del mercado humano en formas nunca imaginadas. El tesoro resultante de información
los individuos a estar
personal privada recopilada por comerciantes en línea no tiene precedentes en la historia. Las leyes y
solos, libres de vigilancia
reglamentos que rigen el uso de esta información son débiles y están mal definidos. Como resultado, los
o interferencia de otros
consumidores a menudo sienten que han perdido el control sobre su información personal en línea. Y, de
individuos u
hecho, lo han hecho.
organizaciones, incluido el estado
planificar y asociarse de forma independiente y sin miedo, la libertad social y política, en particular la ción recogida y saber
libertad de expresión, se debilita y tal vez se destruye. si la información es
La privacidad de la información es un subconjunto de la privacidad que se basa en cuatro premisas siendo recopilada, el derecho al
centrales. En primer lugar, las personas tienen el derecho moral de poder controlar el uso de cualquier debido proceso de información
personal, y el derecho a que la
información que se recopile sobre ellas, ya sea que hayan dado su consentimiento o no para la recopilación
información personal sea
de información en primer lugar. Las personas deben poder editar, eliminar y configurar el uso de su
almacenada de manera segura
información personal en línea por parte de los gobiernos y las empresas comerciales. Desde este punto
de vista, los individuos tienen incluso el “derecho al olvido”, como se discutió en el caso inicial (Rosen, 2012). derecho al olvido
En segundo lugar, las personas tienen el derecho moral de saber cuándo se recopila información el reclamo de las personas
de poder editar y eliminar
sobre ellas y deben dar su consentimiento antes de recopilar su información personal . Este es el principio
del "consentimiento informado", que las personas son actores racionales que están informados y que información personal
tomarán sus propias decisiones en el mercado, incluida la decisión de dar su información a cambio de
algún beneficio.
Machine Translated by Google
En tercer lugar, las personas tienen derecho al debido proceso de información personal. El proceso de
recopilar, compartir y difundir información personal debe ser “justo” y transparente para todos. Los sistemas
de información personal, ya sean públicos o privados, deben ser de conocimiento público (sin sistemas
secretos), operar de acuerdo con un conjunto de reglas publicadas ( políticas de términos de uso) que
describen cómo los gobiernos y las empresas usarán la información personal y definen las formas en que
las personas puede editar, corregir y plasmar su información personal en un sistema de registros.
En cuarto lugar, las personas tienen derecho a que su información personal se almacene de manera
segura. Los sistemas de registros personales deben contar con procedimientos para proteger la información
personal de intrusiones, piratería informática y usos no autorizados. Es importante tener en cuenta que, si
bien la privacidad y la seguridad no son lo mismo, están vinculadas. Sin seguridad de la información
personal, obviamente no puede haber privacidad. La filtración de datos de 2017 en Equifax, que involucró la
pérdida de información detallada sobre más de 145 millones de personas, no solo fue una filtración de
seguridad, sino también una invasión de la privacidad (Andriotis y Minaya, 2017). Consulte el caso Insight
on Society en el Capítulo 5 para obtener un examen más detallado del impacto de la filtración de datos de Equifax.
Estos principios de privacidad de la información personal se reflejan en una doctrina denominada
Prácticas justas de información (FIP), establecida por la Comisión Federal de Comercio (FTC) en 2000
(consulte la Tabla 8.2). Analizamos el papel de la FTC en la protección de la información privada personal
más adelante en el capítulo.
Aviso/Concienciación (principio Los sitios deben divulgar sus prácticas de información antes de recopilar datos.
básico) Incluye la identificación del recopilador, los usos de los datos, otros destinatarios
de los datos, la naturaleza de la recopilación (activa/inactiva), voluntaria o requerida,
las consecuencias de la negativa y las medidas adoptadas para proteger la
confidencialidad, la integridad y la calidad de los datos.
Elección/Consentimiento Debe existir un proceso que permita a los consumidores elegir cómo se utilizará
(principio básico) su información para fines secundarios distintos de respaldar la transacción, incluido
el uso interno y la transferencia a terceros. Opt-in/opt-out debe estar disponible.
Acceso/Participación Los consumidores deben poder revisar y cuestionar la precisión y la integridad de los
datos recopilados sobre ellos en un proceso oportuno y económico.
Seguridad Los recolectores de datos deben tomar medidas razonables para garantizar que
la información del consumidor sea precisa y esté protegida contra accesos no autorizados.
usar.
Aplicación Debe existir un mecanismo para hacer cumplir los principios FIP. Esto puede implicar
la autorregulación, la legislación que brinda a los consumidores remedios legales por
violaciones o estatutos y regulaciones federales.
historia que ha evolucionado a lo largo de dos siglos de fallos judiciales, leyes y reglamentos en los Estados
Unidos y Europa. En el sector privado, los conceptos de privacidad son mucho más recientes y, en la era
de Internet, se encuentran en un estado de cambio, debate y discusión.
El reclamo de privacidad individual en el sector público, la arena de la política, el poder y la autoridad,
es en gran medida un fenómeno europeo y estadounidense que comenzó como un intento de limitar el
poder de los líderes políticos ejecutivos: reyes, déspotas y presidentes, y de establecer una relación
aceptable entre los ciudadanos y sus líderes.
En los Estados Unidos, estos reclamos fueron escritos en la Constitución y la Declaración de
Derechos. La Primera Enmienda garantiza a los ciudadanos la libertad de expresión, asociación y religión,
y prohíbe al Congreso aprobar leyes que desafíen estos derechos. La Cuarta Enmienda prohíbe que los
agentes del gobierno registren e incauten injustificadamente las instalaciones de un ciudadano y requiere
una orden judicial sancionada con causa probable antes de cualquier registro de las instalaciones de una
persona. Mucho más tarde, la Cuarta Enmienda se extendió más allá del hogar a un conjunto muy limitado
de lugares físicos. No se requieren órdenes de arresto cuando se da el consentimiento, para la mayoría de
los registros de vehículos motorizados o cuando la evidencia está a la vista. La Decimocuarta Enmienda
prohíbe a los estados aprobar leyes que priven a las personas de la vida, la libertad o la propiedad, que los
tribunales hayan interpretado como protección de la privacidad del comportamiento personal en el hogar.
Cuando los primeros sistemas computarizados a gran escala en todo el país comenzaron a aparecer en los Estados Unidos en
la década de 1960, aumentaron los problemas de privacidad y las reclamaciones. Por ejemplo, los sistemas de tarjetas de crédito
Machine Translated by Google
GOBIERNO
NOMBRE DESCRIPCIÓN
Ley de libertad de información de 1966 Otorga a las personas el derecho de inspeccionar la información sobre ellos mismos que se
encuentra en los archivos del gobierno; también permite a otras personas y organizaciones
el derecho a solicitar la divulgación de registros gubernamentales en función del derecho del
público a saber.
Ley de privacidad de 1974, Regula la recopilación, el uso y la divulgación por parte del gobierno federal de los datos
modificada recopilados por las agencias federales. Otorga a las personas el derecho de inspeccionar y
corregir registros.
Ley de protección de la privacidad Prohíbe a los agentes del gobierno realizar registros sin previo aviso de las oficinas de
de 1980 prensa y los archivos si nadie en la oficina es sospechoso de haber cometido un delito.
Comunicaciones Electrónicas Hace que la conducta que infrinja la seguridad de las comunicaciones electrónicas sea ilegal.
Ley de Privacidad de 1986
Ley de seguridad informática de 1987 Hace ilegal la conducta que infringiría la seguridad de los archivos informáticos.
Emparejamiento por computadora y Regula el cotejo computarizado de expedientes en poder de diferentes organismos
Ley de protección de la privacidad gubernamentales.
de 1988
Protección de la privacidad del conductor Limita el acceso a la información personal mantenida por los departamentos estatales de
Ley de 1994 vehículos motorizados a aquellos con fines comerciales legítimos.
También da a los conductores la opción de evitar la divulgación de la información de la
licencia de conducir a los comerciantes y al público en general.
Ley de gobierno electrónico de 2002 Regula la recopilación y el uso de información personal por parte de las agencias
federales.
Ley de libertad de EE. UU. de 2015 Impone límites a la recopilación masiva por parte de agencias federales de metadatos de
telecomunicaciones de ciudadanos estadounidenses.
por primera vez dio a los comerciantes minoristas y las instituciones financieras la capacidad de recopilar
sistemáticamente información digital sobre el comportamiento del consumidor. Por primera vez había bases
de datos nacionales privadas muy grandes que contenían un historial de lo que la gente compró, a quién y
dónde. Aparecieron grandes agencias nacionales de calificación crediticia privada y comenzaron a desarrollar
historiales crediticios de consumo, con detalles sobre las finanzas personales, desde tarjetas de crédito hasta
pagos de préstamos. Estos desarrollos condujeron a los primeros esfuerzos para reclamar el derecho a la
privacidad del consumidor. Otras instituciones dentro de los sectores de educación, salud y servicios
financieros también comenzaron a crear bases de datos a gran escala que involucran a millones de
ciudadanos. Siguió una gran cantidad de legislación federal y estatal que se aplicaba a industrias específicas,
desde informes crediticios , finanzas y salud, hasta tiendas de videos (ver Tabla 8.4). El patrón de protección
de la privacidad en los Estados Unidos no es con un estatuto de privacidad general que cubra todos los
sistemas de registro, sino que se desarrollan estatutos de privacidad poco a poco, una industria a la vez, a
medida que se conocen los abusos. Por ejemplo, 48 estados tienen leyes que exigen que las empresas
informen al público sobre violaciones de datos, pero no existe una legislación federal. A pesar de un número
creciente de violaciones de datos muy grandes en una variedad de firmas minoristas, de salud, financieras y
portales como Yahoo, dos proyectos de ley, la Ley de Notificación de Violación de Seguridad de Datos de
2014 y la Ley de Protección y Notificación de Datos Personales de 2015, ambos no lograron aprobar el Congreso.
Machine Translated by Google
NOMBRE DESCRIPCIÓN
Ley de informes crediticios justos de Regula la industria de investigación e informes crediticios. Otorga a las personas el derecho de inspeccionar los registros de crédito si
1970 se les ha negado el crédito y brinda procedimientos para corregir la información.
Ley de privacidad y derechos Requiere que las escuelas y universidades les den a los estudiantes y sus padres acceso a los registros de los estudiantes y les
educativos de la familia de 1974 permitan cuestionar y corregir la información; limita la divulgación de dichos registros a terceros.
Derecho a la Privacidad Financiera Regula el uso de registros financieros personales por parte de la industria financiera; establece los procedimientos que las agencias
Ley de 1978 federales deben seguir para obtener acceso a dichos registros.
Comunicaciones por cable Regula la recopilación y divulgación de información sobre suscriptores por parte de la industria del cable.
Ley de políticas de 1984
Protección de privacidad de vídeo Impide la divulgación de los registros de alquiler de videos de una persona sin orden judicial ni consentimiento.
Ley de 1988
Privacidad en línea de los niños Prohíbe las prácticas engañosas en relación con la recopilación, el uso y/o la divulgación de información personal de y sobre niños en
Ley de Protección (1998) Internet.
Consumidor de teléfono Regula los mensajes de telemercadeo. La FCC modificó las regulaciones para que también se apliquen a dichos mensajes
Ley de Protección de 1991 entregados a través de texto, aplicación móvil u otras formas de comunicación inalámbrica a un dispositivo móvil.
Requiere el previo consentimiento expreso de los consumidores para este tipo de mensajes.
Seguro de salud Requiere que los proveedores de atención médica y las aseguradoras y otros terceros promulguen políticas de privacidad para los
Portabilidad y consumidores y establezca procedimientos de debido proceso.
Ley de Responsabilidad de 1996
(HIPAA)
Modernización Financiera Requiere que las instituciones financieras informen a los consumidores sobre sus políticas de privacidad y les permite cierto control sobre
Ley (Gramm-Leach-Bliley sus registros.
Ley) (1999)
Políticas de privacidad en línea La Ley de Protección de la Privacidad en Línea de California de 2003 fue la primera ley estatal en los Estados Unidos que requiere
que los propietarios de sitios web comerciales o servicios en línea publiquen una política de privacidad. La política debe, entre otras cosas,
identificar las categorías de PII recopiladas sobre los visitantes del sitio y las categorías de terceros con quienes se puede compartir la
información. Al menos 16 estados exigen que los sitios web gubernamentales establezcan políticas o procedimientos de privacidad o
incorporen políticas de privacidad legibles por máquina en sus sitios web.
Privacidad de dispositivos digitales La Ley de privacidad de las comunicaciones electrónicas de California requiere que las fuerzas del orden obtengan una orden de registro,
una orden de escuchas telefónicas o una autoridad similar para obtener información de los teléfonos inteligentes y otros dispositivos
electrónicos sin el consentimiento del propietario. Hasta el momento, no existen leyes estatales o federales que definan la privacidad de
los dispositivos de Internet de las cosas (IoT), como Alexa de Amazon.
Legislación sobre software espía Varios estados, incluidos California, Utah, Arizona, Arkansas y Virginia, entre otros, han aprobado leyes que prohíben la instalación de
software espía en la computadora de un usuario sin consentimiento.
Divulgación de brechas de Cuarenta y ocho estados han promulgado leyes que exigen que las entidades privadas o gubernamentales notifiquen a las
seguridad personas las infracciones de seguridad de la información relacionada con la PII. No existe una ley federal integral que regule las
violaciones de datos, la privacidad de los datos y los asuntos de ciberseguridad.
Privacidad de la Dos estados, Nevada y Minnesota, requieren que los ISP mantengan privada la PII de sus clientes a menos que el cliente consienta
información personal en divulgar la información. Minnesota también requiere que los ISP obtengan el permiso de los suscriptores antes de divulgar información
sobre los hábitos de navegación en línea de los suscriptores. En 2017, Minnesota amplió estas disposiciones a proveedores de
telecomunicaciones como Verizon y AT&T.
Cifrado de datos California, Massachusetts y Nevada requieren que las empresas de salud, financieras y de seguros cifren cierta información personal
que fluye por Internet.
Machine Translated by Google
Otro problema que ha surgido asociado con el uso de la legislación para abordar las violaciones de la privacidad
es la cuestión del daño que debe demostrarse para que surja el derecho a demandar. Por ejemplo, en 2014, Thomas
Robins, un hombre de California, demandó a Spokeo, una empresa que vende datos personales en línea a
empleadores y personas que buscan información sobre posibles socios. Robins demandó con base en una sección
de la Ley de informes crediticios justos que otorga daños de hasta $1,000 contra las empresas de recopilación de
datos si estos informes son falsos y causan daños concretos, incluso si el daño no se puede cuantificar. Robins
afirmó que el perfil sobre él distribuido por Spokeo era sustancialmente erróneo. Robins afirma que estos datos falsos
potencialmente le hicieron perder el empleo y otras oportunidades, aunque no tenía evidencia de que hubiera sufrido
ningún daño en el mundo real. Robins también reclamó el derecho a organizar un grupo de acción colectiva
compuesto por personas que sufrieron daños similares. Un tribunal inferior estuvo de acuerdo con Robins y su
derecho a organizar una demanda colectiva para otros perjudicados de manera similar. En mayo de 2016, la Corte
Suprema optó por no decidir el caso, pero lo devolvió al tribunal inferior con instrucciones para definir con mayor
precisión el daño “concreto”, sugiriendo que realmente debe existir y ser un daño real (Spokeo v. Robins, 136). S. Ct.
1540 (2016)). Sin embargo, el daño real , acordó el tribunal, podría incluir daños intangibles, así como el riesgo de
daño real en el futuro. Por otro lado, la mayoría también afirmó que los simples errores de procedimiento, como
informar mal el código postal de una persona, o errores menores, no constituirían un daño real. En agosto de 2017,
el Noveno Circuito una vez más estuvo de acuerdo con Robins y sostuvo que sus presuntas lesiones eran lo
suficientemente concretas como para proporcionar una base sobre la cual demandar a Spokeo. Sin embargo, es
probable que Spokeo decida apelar esta sentencia ante la Corte Suprema y, por lo tanto , seguirá habiendo
incertidumbre sobre cómo aplicar el caso Spokeo (Liptak, 2016; Werner y Poell, 2017).
Si bien existe una historia muy larga sobre la discusión de la privacidad en el sector público en Europa y los
Estados Unidos, y una historia más reciente de aplicación de estas ideas a instituciones privadas de muy gran escala
(como bancos, proveedores médicos y compañías de seguros). ), no ocurre lo mismo con la privacidad de los
consumidores en los mercados públicos. El comercio electrónico se basa en los mercados y transacciones en línea.
Desde que aparecieron los mercados de las aldeas en las aldeas antiguas, hasta el día de hoy, rara vez ha habido
un reclamo de privacidad en los mercados abiertos y públicos. Piense en los mercados de agricultores locales de
hoy: pocas personas, si es que hay alguna, afirman que lo que compran es privado, o que otros no deberían ver lo
que están comprando o los precios que pagan. Los comerciantes en los mercados públicos recolectaron información
personal en el curso del comercio.
“Conocer a su cliente” significaba conocer el nombre, las preferencias personales, los intereses, las compras y los
antecedentes de los consumidores. El comportamiento del consumidor en los mercados públicos no estaba protegido
por el derecho consuetudinario ni por nuestros documentos fundacionales.
Sin embargo, nadie anticipó el auge de Google, Facebook, Amazon, Netflix y otras empresas de comercio
electrónico que recopilan información personal de casi toda la población de los Estados Unidos (y del mundo). Nadie
anticipó que el comercio electrónico involucraría a más de 200 millones de personas en los Estados Unidos; que una
sola empresa dominaría el comercio minorista en línea (Amazon); que una sola empresa dominaría el mercado de
búsquedas en línea y recopilaría datos muy detallados sobre las intenciones e intereses de los consumidores
(Google); o que una sola firma se convertiría en depositaria de la vida social de miles de millones de personas
(Facebook). El surgimiento de Internet, la Web y los teléfonos inteligentes, y su uso en mercados en línea
verdaderamente enormes que involucran a la mayoría de la población estadounidense, ha ampliado en gran medida
la capacidad de los comerciantes, las instituciones financieras y las empresas de marketing para recopilar datos
digitales de consumidores,
Machine Translated by Google
usarla para sus propios fines comerciales y potencialmente abusar de esa información. Estas mismas fuerzas
también han estimulado el crecimiento de las demandas de protección de la privacidad personal del consumidor en
la era digital.
Resulta que Internet, la web y la plataforma móvil brindan un entorno ideal para que tanto las empresas como
el gobierno invadan la privacidad personal de millones de consumidores en una escala sin precedentes en la historia.
Quizás ningún otro problema reciente haya suscitado tanta preocupación social y política como la protección de la
privacidad de 273 millones de usuarios de Internet de todas las edades en los Estados Unidos.
Como aprendió en capítulos anteriores, las empresas de comercio electrónico recopilan rutinariamente una variedad
de información de los consumidores que visitan y/o realizan compras en sus sitios web o aplicaciones móviles.
Algunos de estos datos constituyen información de identificación personal (PII), que se define como cualquier información de identificación
dato que pueda usarse para identificar, ubicar o contactar a un individuo (Comisión Federal de Comercio, 2000). personal (PII)
Otro dato es la información anónima, donde la identidad de la persona no es un nombre sino un código asignado. Cualquier dato que pueda usarse
Esta información anónima incluye información demográfica y de comportamiento, como edad, ocupación, ingresos, para identificar, localizar o contactar
a una persona
código postal, origen étnico y comportamiento de navegación sin identificar quién es usted. La Tabla 8.5 enumera
algunos de los identificadores personales que pueden recopilar las empresas de comercio electrónico. información
anónima
Esta no es una lista exhaustiva y, de hecho, muchas empresas en línea recopilan cientos de puntos de datos Información demográfica y de
diferentes sobre los visitantes. Por ejemplo, un estudio de nueve corredores de datos identificó doce comportamiento que no incluye
categorías amplias de información recopilada por los corredores y 240 elementos de datos desde el historial ningún identificador personal
de direcciones hasta gravámenes e inclinaciones políticas, hasta datos de vehículos y viajes (Comisión
Federal de Comercio , 2014). Aunque es anónima, esta información detallada sigue siendo “personal”, y se
puede adjuntar un identificador de nombre a la información con bastante facilidad. Sin embargo, en general,
los anunciantes y comerciantes en línea están menos interesados en su nombre que en su comportamiento de compra.
Las redes publicitarias y los motores de búsqueda también rastrean el comportamiento de los consumidores
en miles de sitios populares, no solo en un sitio, a través de cookies, balizas web, software de rastreo, spyware y
otras técnicas. Por ejemplo, simplemente hacer clic en un botón Me gusta en un sitio web le permite a Facebook
rastrear sus movimientos en la Web.
La tabla 8.6 ilustra algunas de las principales formas en que las empresas en línea recopilan información sobre
consumidores
Machine Translated by Google
Y SU IMPACTO EN LA PRIVACIDAD
INTERNET
CAPACIDAD IMPACTO EN LA PRIVACIDAD
teléfonos inteligentes y aplicaciones Se utiliza para realizar un seguimiento de la ubicación y compartir fotos, direcciones, números de teléfono,
búsquedas y otros comportamientos con los especialistas en marketing.
Redes publicitarias Se utiliza para rastrear a las personas mientras se mueven entre miles de sitios web.
Redes sociales Se utiliza para recopilar información sobre el contenido proporcionado por el usuario, como libros,
música, amigos y otros intereses, preferencias y estilos de vida.
Galletas y supergalletas Se utiliza para realizar un seguimiento de las personas en un solo sitio. Las supercookies son
casi imposibles de identificar o eliminar.
Cookies de terceros Cookies colocadas por redes publicitarias de terceros. Se utiliza para monitorear y rastrear el
(beacons) comportamiento en línea, las búsquedas y los sitios visitados en miles de sitios que pertenecen a
software espía Se puede utilizar para registrar toda la actividad del teclado de un usuario, incluidos los sitios
web visitados y los códigos de seguridad utilizados; también se utiliza para mostrar anuncios a
los usuarios en función de sus búsquedas u otro comportamiento.
Segmentación por comportamiento Utiliza el historial de búsqueda anterior, datos demográficos, intereses expresados,
de motores de búsqueda (Google y datos geográficos u otros datos ingresados por el usuario para orientar la publicidad.
otros motores de búsqueda)
Inspección profunda de paquetes Utiliza software instalado en el nivel de ISP para rastrear todo el comportamiento del flujo de
clics del usuario.
Carritos de compra Se puede utilizar para recopilar información detallada de pago y compra.
Formularios
Formularios en línea que los usuarios completan voluntariamente a cambio de un beneficio o
recompensa prometidos que están vinculados con el flujo de clics u otros datos de
Registros de transacciones del sitio Se puede utilizar para recopilar y analizar información detallada sobre el contenido de la
página que ven los usuarios.
Los motores de búsqueda Se puede usar para rastrear las declaraciones y opiniones de los usuarios en grupos de
noticias, grupos de chat y otros foros públicos en la Web, y perfilar las opiniones sociales y
políticas de los usuarios. Google devuelve el nombre, la dirección y los enlaces a un mapa con
indicaciones para llegar a la dirección cuando se ingresa un número de teléfono.
Monederos digitales (servicios Monederos y software del lado del cliente que revelan información personal a sitios web que
de inicio de sesión único) verifican la identidad del consumidor.
Derechos digitales Software (Windows Media Player) que requiere que los usuarios de medios en línea se
Gestión (DRM) identifiquen antes de ver contenido protegido por derechos de autor.
Informática de confianza Hardware y software que controla la visualización de contenido protegido por derechos de
Entornos autor y requiere la identificación de los usuarios, por ejemplo, Amazon Kindle.
Machine Translated by Google
TABLA 8.7 LOS ESFUERZOS DE LOS USUARIOS DE INTERNET PARA PRESERVAR LA PRIVACIDAD
perfiles anónimos
Como aprendió en el Capítulo 6, la orientación por comportamiento es el uso de información de perfil personal para
identificar a las determinar qué anuncios verá un consumidor en línea. El retargeting es la práctica de mostrar a los consumidores el
personas como pertenecientes a mismo anuncio en muchos sitios web diferentes que visitan. Por ejemplo, si usa Google para buscar un nuevo reloj
grupos muy específicos y específicos de cocina, los anuncios de relojes de cocina lo seguirán a Yahoo, Facebook y miles de otros sitios que navegue.
perfiles personales
Las redes de publicidad en línea han agregado varias dimensiones nuevas a las técnicas establecidas de
agregar una dirección de correo
marketing fuera de línea. En primer lugar, tienen la capacidad de realizar un seguimiento preciso no solo de las
electrónico personal, una dirección
dispositivos inteligentes, incluso el acto de generar y transmitir datos cifrados puede ser suficiente
para permitir que se transmitan inferencias sobre información personal (Baird, 2017).
El reconocimiento facial añade una nueva dimensión a la creación de perfiles y la orientación por
comportamiento. Originalmente desarrollado como una herramienta para reconocer a los terroristas, los
departamentos de policía locales han adoptado ampliamente la tecnología para identificar a las personas
buscadas, encontrándola mucho más rápido que las bases de datos de huellas dactilares (Williams, 2015). La
tecnología está evolucionando rápidamente y ahora se ha extendido al ámbito comercial. En 2017, varios usos
del reconocimiento facial ya son comunes. Facebook y Google usan el software para sugerir automáticamente
etiquetas de nombres para los miembros o sus amigos en las fotografías y actualmente ambos enfrentan
demandas porque esta práctica viola la Ley de privacidad de información biométrica de Illinois, una de las
pocas leyes que aborda este problema. Esto no ha disuadido a Facebook y a otros de continuar trabajando
en tecnología avanzada de reconocimiento facial, lo que no sorprende dado que se prevé que el mercado de
dichas tecnologías crezca a $ 9.6 mil millones para 2022. Los 2 mil millones de usuarios mensuales de
Facebook, que cargan alrededor de 350 millones de fotos cada día, muchos de ellos etiquetados para
personas específicas, brindan a las empresas una enorme base de datos potencial de caras. Aunque
Facebook dice que no tiene ningún plan para vender directamente su base de datos, es probable que en
algún momento quiera explotarla comercialmente, por ejemplo, usándola para orientar mejor los anuncios a
sus usuarios. Por ejemplo, Facebook ha solicitado patentes sobre tecnología que le permite personalizar los
anuncios en función de las expresiones faciales de los usuarios (Korta, 2017; Bennett, 2017).
Apple es otra empresa que invierte mucho en tecnología de reconocimiento facial. El iPhone X,
presentado en septiembre de 2017, ofrece a los usuarios la opción de una tecnología llamada Face ID para
autenticar y desbloquear el teléfono. Face ID utiliza un escaneo 3D de la cara del usuario como mecanismo
de autenticación. Los datos biométricos se almacenan en el propio teléfono, pero aun así Face ID ha planteado
una serie de problemas de privacidad. Por ejemplo, para que Face ID funcione, al menos algunos de los
sensores del iPhone X deben estar siempre encendidos, escaneando rostros potenciales, recopilando datos
potencialmente sin que los usuarios se den cuenta y aumentando la posibilidad de que esta funcionalidad
pueda ser explotada por terceros. desarrolladores de aplicaciones A los defensores de la privacidad les
preocupa que la defensa de la tecnología de reconocimiento facial por parte de Apple la posicione para
convertirse en la nueva norma. Por ejemplo, se informa que Facebook tiene su propia versión de Face ID que
está probando como un medio para verificar la identidad cuando un usuario se encuentra fuera de su cuenta.
Pero muchos todavía desconfían de la tecnología, con una encuesta de junio de 2017 que encontró que el
69% de los encuestados sintieron que era "espeluznante" (Lomas, 2017; Constine, 2017, Dressler, 2017).
Las empresas de publicidad en red argumentan que la creación de perfiles en línea y los anuncios
dirigidos benefician tanto a los consumidores como a las empresas. La creación de perfiles permite la
orientación de los anuncios, lo que garantiza que los consumidores vean anuncios principalmente de productos
y servicios en los que están realmente interesados. Las empresas se benefician al no pagar por la publicidad
desperdiciada que se envía a los consumidores que no tienen interés en su producto o servicio. La industria
argumenta que al aumentar la efectividad de la publicidad, más ingresos publicitarios se destinan a Internet,
que a su vez subsidia el contenido gratuito en Internet. Por último, los diseñadores de productos y los
empresarios se benefician al detectar la demanda de nuevos productos y servicios al examinar las búsquedas
y los perfiles de los usuarios. Sin embargo, la investigación contemporánea ha encontrado que la mayoría de
los estadounidenses (65 %) no aceptan la compensación entre la pérdida de su privacidad a cambio de la
eficiencia del mercado u otros beneficios (Pew Research Center, 2016a).
Los críticos argumentan que la elaboración de perfiles socava la expectativa de anonimato y
privacidad que la mayoría de la gente tiene cuando usa Internet y cambia lo que debería ser una privacidad.
Machine Translated by Google
experiencia en uno donde se registra cada movimiento de un individuo. A medida que las personas tomen
conciencia de que todos sus movimientos están siendo observados, será mucho menos probable que exploren
temas delicados, exploren páginas o lean sobre temas controvertidos. ¿Cómo pueden las personas experimentar
la libertad si creen que todos sus movimientos en Internet están siendo observados? En la mayoría de los casos,
la creación de perfiles es invisible para los usuarios e incluso oculta. No se notifica a los consumidores que se está
produciendo una presentación profesional. La creación de perfiles permite la agregación de datos en cientos o
incluso miles de sitios no relacionados en la Web.
Los críticos debaten los beneficios económicos de la elaboración de perfiles porque permite a las empresas
participar en la discriminación de precios, cobrando más por los bienes según, por ejemplo, el código postal, el
género y el origen étnico (Singer, 2015). Las cookies colocadas por las redes publicitarias son persistentes y se
pueden configurar para que duren días, meses, años o incluso para siempre. Su seguimiento ocurre durante un
período prolongado de tiempo y se reanuda cada vez que el individuo inicia sesión en Internet. Estos datos de flujo
de clics se utilizan para crear perfiles que pueden incluir cientos de campos de datos distintos para cada
consumidor. Asociar los llamados perfiles anónimos con información personal es bastante fácil y las empresas
pueden cambiar las políticas rápidamente sin informar al consumidor.
Aunque la información recopilada por los anunciantes de la red suele ser anónima (datos que no son PII), en
muchos casos, los perfiles derivados del seguimiento de las actividades de los consumidores están vinculados o
combinados con información de identificación personal. Los datos de comportamiento anónimos son mucho más
valiosos si se pueden vincular con nombres, comportamiento del consumidor fuera de línea, direcciones de correo
electrónico y direcciones postales.
Pero la realidad es que muchos participantes en las redes sociales tienen un sentido muy agudo de su
privacidad personal. Facebook es un excelente ejemplo de la alta gerencia que empuja el sobre de la privacidad y
experimenta una serie de reveses en las relaciones públicas, una intensa reacción crítica y una creciente
preocupación por parte del gobierno. Para ver una revisión de las diversas posiciones de Facebook sobre la
privacidad en línea a lo largo de los años, y la reacción del público y del Congreso a estos temas, consulte el caso
Insight on Society, Facebook and the Age of Privacy, en el Capítulo 1.
El resultado de estos conflictos públicos sugiere que los participantes de las redes sociales
tienen una fuerte expectativa de privacidad en el sentido de que quieren controlar cómo se usa “su”
información. Las personas que contribuyen con contenido generado por el usuario tienen un fuerte
sentido de propiedad sobre el contenido que no se ve disminuido al publicar la información en una red social.
Machine Translated by Google
red para los amigos de uno. En cuanto a los miembros que publican información para todos, no solo
para amigos, estos deben verse como "actuaciones públicas" en las que los contribuyentes publican
voluntariamente sus actuaciones, como escritores u otros artistas. En estas situaciones, el reclamo
de privacidad no es creíble.
A medida que la plataforma móvil se vuelve cada vez más importante, los problemas relacionados con la
privacidad móvil y basada en la ubicación también se están convirtiendo en una preocupación importante.
Además de poder rastrear y almacenar la ubicación del usuario, los dispositivos móviles y las aplicaciones
asociadas son almacenes de información personal que se puede compartir con terceros, como anunciantes y
desarrolladores de aplicaciones, a menudo sin que el usuario se dé cuenta. Por ejemplo, en 2017, los analistas
descubrieron que Facebook estaba usando una aplicación de software llamada Onavo que le permitía rastrear
cómo millones de personas usaban sus teléfonos móviles, especialmente para rastrear el éxito de rivales como
Snapchat (Setheram y Morris, 2017).
La tecnología de teléfonos inteligentes y aplicaciones también permite el seguimiento persistente de la seguimiento de ubicación
ubicación, o la capacidad de rastrear la ubicación geográfica de los usuarios de teléfonos, ya sea que utilicen persistente la capacidad de
aplicaciones de seguimiento de ubicación o no. Por ejemplo, en 2017, Facebook, junto con Google, Apple y rastrear la ubicación geográfica
muchos otros, pueden rastrear las visitas de los usuarios a sitios web de terceros que contienen un botón Me de los usuarios de teléfonos, ya
En los Estados Unidos, la FTC ha tomado la iniciativa en la realización de investigaciones sobre la privacidad
en línea, la recomendación de legislación al Congreso y el cumplimiento de las normas de privacidad. La FTC
es una agencia a nivel de gabinete encargada de promover el funcionamiento eficiente del mercado protegiendo
a los consumidores de prácticas desleales o engañosas y aumentando la
Machine Translated by Google
elección fomentando la competencia. Además de los informes y recomendaciones, la FTC hace cumplir la
legislación existente mediante la presentación de quejas contra las corporaciones que cree que violan las
leyes comerciales federales y, en algunos casos, mediante la imposición de un monitor federal o un sistema
de informes para garantizar que la empresa cumpla con las decisiones de la agencia. La FTC también hace
recomendaciones al Congreso para una nueva legislación de privacidad del consumidor.
Anteriormente en esta sección, describimos los principios de Práctica Justa de Información (FIP) de la FTC
(consulte la Tabla 8.2), en los que basa sus evaluaciones de qué tan bien las empresas protegen la privacidad del
consumidor. Los principios FIP de la FTC establecen las reglas básicas de lo que constituye los procedimientos de
protección de la privacidad del debido proceso en el comercio electrónico y todos los demás sitios web, incluidos
los sitios web gubernamentales y sin fines de lucro, en los Estados Unidos. Incrustado en los principios de la FIP
consentimiento informado se encuentra el concepto de consentimiento informado (definido como el consentimiento otorgado con el
consentimiento dado con conocimiento de todos los hechos materiales necesarios para tomar una decisión racional). Tradicionalmente
conocimiento de todos los hechos existen dos modelos de consentimiento informado: opt-in y opt-out. El modelo opt-in requiere una acción afirmativa
materiales necesarios para tomar
por parte del consumidor para permitir la recopilación y el uso de la información. Por ejemplo, al usar la opción de
una decisión racional
inclusión, primero se les preguntará a los consumidores si aprueban la recopilación y el uso de la información, y
modelo de suscripción luego se les indicará que marquen una casilla de selección si están de acuerdo. De lo contrario, el valor
requiere una acción afirmativa predeterminado es no aprobar la recopilación de datos. En el modelo de exclusión voluntaria, el valor
por parte del consumidor para predeterminado es recopilar información a menos que el consumidor tome una acción afirmativa para evitar la
permitir la recopilación y el uso de la
recopilación de datos marcando una casilla o completando un formulario. En los Estados Unidos, la mayoría de las
información del consumidor
empresas de comercio electrónico que ofrecen consentimiento informado utilizan el modelo de exclusión voluntaria.
modelo de exclusión A menos que el consumidor marque una casilla para rechazar específicamente, se recopila información. A menudo,
el valor predeterminado es el cuadro de selección se encuentra en la parte inferior de la página web, donde es poco probable que el consumidor lo vea, o se enc
recopilar información a menos menús
que el consumidor tome una acción
Los principios FIP de la FTC son pautas, no leyes. En los Estados Unidos, por ejemplo, las empresas
afirmativa para evitar la recopilación comerciales pueden recopilar información de transacciones generada en el mercado y luego usar esa información
de datos
para otros fines, sin obtener el consentimiento informado afirmativo explícito del individuo. En Europa, esto sería
ilegal. Una empresa en Europa no puede utilizar la información de transacciones del mercado para ningún otro
propósito que no sea respaldar la transacción actual, a menos que obtenga el consentimiento de la persona por
escrito o completando un formulario en pantalla.
Sin embargo, las pautas FIP de la FTC se utilizan a menudo como base de la legislación. La legislación de
privacidad en línea más importante hasta la fecha que se ha visto directamente influenciada por los principios FIP
de la FTC es la Ley de protección de la privacidad en línea de los niños (COPPA) (1998), que requiere que los
sitios web obtengan el permiso de los padres antes de recopilar información sobre niños menores de 13 años.
En la última década, la FTC amplió su enfoque de la privacidad más allá de la notificación, el consentimiento
informado y los requisitos de opción de aceptación/exclusión para incluir un enfoque basado en el daño, centrándose
en prácticas que probablemente causen daño o una intrusión injustificada en la vida cotidiana de los consumidores.
En varios informes, la FTC ha reconocido las limitaciones de su anterior enfoque FIP. Ha encontrado que el
“consentimiento informado” no es efectivo cuando los consumidores no conocen o no entienden las prácticas de
recopilación de datos de las empresas en línea. Los consumidores no entienden, ya menudo temen, llevar un
seguimiento de un sitio web a otro. Las empresas en línea a menudo cambian sus políticas de privacidad sin previo
aviso, y estas políticas están escritas en un lenguaje oscuro que confunde a los consumidores. La FTC también ha
encontrado la distinción
Machine Translated by Google
entre la información personal y la información anónima no es válida porque es fácil para las empresas
identificar a los consumidores personalmente por nombre, correo electrónico y dirección en función de los
llamados datos anónimos. Como resultado, la FTC desarrolló un nuevo marco para abordar la privacidad
del consumidor. La Tabla 8.8 resume los aspectos importantes de este marco.
La FTC también respalda un mecanismo de "No rastrear" para la publicidad conductual en línea.
El mecanismo implicaría colocar una cookie persistente en el navegador de un consumidor y transmitir su
configuración a los sitios que visita el navegador para señalar si el consumidor desea o no ser rastreado o
recibir anuncios dirigidos. Se han presentado varios proyectos de ley en el Congreso para implementar Do
Not Track, pero aún no se ha aprobado ninguno.
Consulte el caso de Insight on Technology, Cada movimiento que haga, cada clic que haga, lo haremos
PRINCIPIO SOLICITUD
Alcance Se aplica a todas las entidades comerciales que recopilan o utilizan datos de consumidores;
no se limita a aquellos que solo recopilan PII.
Privacidad por diseño Las empresas deben promover la privacidad del consumidor en toda la organización y en cada
etapa del desarrollo de productos y servicios:
• Seguridad de datos
• Límites de cobro razonables
Elección simplificada Las empresas deben simplificar la elección del consumidor. No es necesario brindar
opciones antes de recopilar y usar datos para prácticas comúnmente aceptadas:
• Producto y cumplimiento
Para todos los demás usos y recopilaciones de datos comerciales, se requiere elección, y
debe ofrecerse de manera clara y visible en un momento y en un contexto en el que el
consumidor proporciona datos.
Mecanismo de elección especial para la publicidad conductual en línea: "Do Not Track".
Uber Uber permitió a los empleados el acceso no supervisado a la información personal del
conductor y del pasajero a pesar de las declaraciones públicas en contrario. La FTC exigió
a Uber que dejara de tergiversar sus prácticas de información, implementara una política de
privacidad y se sometiera a auditorías durante 20 años (2017).
Ashley Madison Ashley Madison atrajo a 19 millones de clientes con perfiles falsos de mujeres
diseñados para convertirlas en miembros pagos y no protegió la información personal de
36 millones de usuarios, que luego los piratas informáticos publicaron. La FTC le exigió
que implementara un programa integral de seguridad de datos, auditorías de terceros y le
impuso una multa de $1,6 millones (2016).
Mercado épico La empresa de publicidad en línea usó cookies de "olfateo de historial" para recopilar en
secreto datos de navegación de millones de consumidores en 45,000 sitios web sobre su
interés en cuestiones médicas y financieras delicadas que van desde la fertilidad y la
incontinencia hasta el alivio de la deuda y la bancarrota personal, y luego enviar correos
electrónicos específicos. Requerido para dejar de usar el rastreo de historial y eliminar y
destruir todos los datos recopilados usando la tecnología (2013).
Facebook Facebook engañó a los usuarios al permitir que la información personal se compartiera
y se hiciera pública. La FTC requirió que Facebook proporcionara un aviso claro a los
consumidores sobre cómo compartiría información y se sometería a auditorías de
privacidad durante 20 años (2012).
Google Google violó la configuración de privacidad en el navegador Safari de Apple. La FTC multó
a Google con 22,5 millones de dólares (2012).
Google Tácticas engañosas, violando sus propias políticas de privacidad en la red social Google
Buzz. La FTC exigió a Google que iniciara un programa de privacidad y permitiera una
auditoría durante 20 años (2011).
Be Tracking You, en el Capítulo 6 para una discusión de las dificultades que se han desarrollado en la implementación de Do Not Track.
Una percepción común es que nadie está haciendo nada acerca de la invasión de la privacidad en línea. Sin embargo, durante la
última década, la FTC ha iniciado más de 170 acciones de ejecución contra empresas que involucran problemas de privacidad, incluido
el correo no deseado, las redes sociales, la publicidad conductual, los pretextos, el software espía, el intercambio de archivos entre pares
y los dispositivos móviles. La Tabla 8.9 describe una pequeña muestra de estas acciones de cumplimiento.
A través de informes periódicos, la FTC también ejerce influencia en el ámbito en línea al actuar como la agencia federal líder en
el desarrollo de políticas de privacidad, actualizando los principios y políticas de privacidad a medida que surgen nuevas tecnologías y
prácticas comerciales. Por ejemplo, en 2012, la FTC publicó un informe que describe las mejores prácticas de la industria para proteger
la privacidad de Ameri
Machine Translated by Google
puede y se enfoca en cinco áreas: Do Not Track, privacidad móvil, intermediarios de datos, grandes proveedores de
plataformas (redes de publicidad, sistemas operativos, navegadores y empresas de redes sociales ) y el desarrollo
de códigos de autorregulación. El informe pedía la implementación de un sistema Do Not Track fácil de usar,
persistente y efectivo; divulgaciones mejoradas para el uso de datos móviles; facilitar que las personas vean los
archivos sobre ellos mismos compilados por los corredores de datos; desarrollo de un sitio web central donde los
corredores de datos se identifiquen; desarrollo de una política de privacidad por parte de grandes proveedores de
plataformas para regular el seguimiento integral a través de Internet; y la aplicación de reglas de autorregulación
para garantizar que las empresas se adhieran a los códigos de conducta de la industria (Comisión Federal de
Comercio, 2012).
En 2014, la FTC emitió un informe sobre la industria de corredores de datos, que está en el centro del debate
sobre la privacidad en línea y fuera de línea en los Estados Unidos. El informe encontró que los corredores de datos
operan sin transparencia y la mayoría de los usuarios no tienen idea de cómo se utiliza su información. El informe
encontró que los corredores de datos recopilan y almacenan miles de millones de elementos de datos que cubren a
casi todos los consumidores estadounidenses. Uno de los nueve corredores de datos estudiados tenía información
sobre más de 1.400 millones de transacciones de consumidores y 700.000 millones de elementos de datos.
mentos. Otro corredor agrega más de 3 mil millones de nuevos puntos de datos a su base de datos cada mes. El
informe pidió una legislación que otorgue a los consumidores más control sobre su información personal mediante la
creación de un portal centralizado donde los corredores de datos se identifiquen , describan sus prácticas de
recopilación y uso de información, y proporcionen enlaces para acceder a herramientas y optar por no participar;
exigir a los corredores que den a los consumidores acceso a sus datos; proporcionar oportunidades para optar por
no participar en la recopilación de datos; describir de dónde obtienen información y qué inferencias hacen a partir de
los datos; y exigir a los minoristas que notifiquen a los clientes cuando comparten información con corredores de
datos (Comisión Federal de Comercio, 2014).
En 2017, la FTC publicó un informe sobre el seguimiento entre dispositivos en el que las plataformas, los
editores y los anunciantes conectan la actividad de los consumidores entre teléfonos inteligentes, computadoras y
otros dispositivos digitales, lo que les permite vincular el comportamiento de los consumidores entre dispositivos y
también vincular ese comportamiento a las bases de datos de compras fuera de línea (Comisión Federal de Comercio, 2017).
El énfasis más reciente de la FTC no está en restringir la recopilación de información (como en épocas anteriores de
regulación de la privacidad), sino en otorgar derechos a los consumidores con respecto a la información recopilada
sobre ellos en grandes bases de datos y su uso por parte de varias empresas y agencias. Esto se denomina política
de privacidad "basada en los derechos del consumidor" y representa un cambio en el significado de la privacidad de
"déjame en paz" a "Quiero saber y controlar cómo se usa mi información personal".
En 2015, en el contexto de la controversia sobre la neutralidad de la red (que se analiza más adelante en este
capítulo), los proveedores de servicios de Internet de banda ancha (ISP) como Verizon, Comcast y AT&T, propietarios
de los cables y redes de fibra óptica que son la base de Internet, se clasificaron como servicios públicos similares a
las compañías telefónicas y, por lo tanto, sujetos a la regulación de la FCC. En 2016, la FCC aprobó nuevas reglas
de privacidad aplicables a estas empresas (Kang, 2016). Hasta ese momento, el enfoque en los problemas de
privacidad en Internet se había centrado en cómo los sitios web y las aplicaciones usan la información personal. Sin
embargo, los ISP de banda ancha también han tenido acceso a gran parte de la misma información, como datos
sobre transacciones, ubicación, navegación y uso de aplicaciones, e incluso números de seguro social, que
recopilaron sin el consentimiento del usuario. Los ISP de banda ancha han estado vendiendo esta información o
utilizando
Machine Translated by Google
para publicidad dirigida, tal como lo hacen Google, Facebook y cientos de otros sitios web y aplicaciones. Las
reglamentaciones de la FCC requerían que los ISP de banda ancha notificaran a los usuarios sobre sus
nuevas opciones de privacidad por correo electrónico o en sus sitios web y obtuvieran el consentimiento del
usuario para recopilar esta información. A los ISP no se les permitiría ofrecer un servicio supeditado a que los
consumidores renuncien a su privacidad y no podrían negar el servicio a los consumidores que no les
permitieron recopilar información personal (como es típico en las políticas de Términos de servicio para sitios web).
Por primera vez en el debate de décadas sobre la privacidad en Internet, una agencia reguladora declaró que
la información personal recopilada por las empresas de Internet pertenecía a los consumidores, no a los
propietarios de las redes. Las nuevas reglas no se aplicaron a los sitios web, que no están bajo la regulación
de la FCC (FCC, 2016; King, 2016). La industria de Internet se opuso enérgicamente a estas nuevas reglas,
argumentando que castigaban injustamente a los proveedores de telecomunicaciones por un comportamiento
que estaba permitido para Facebook, Google y otras plataformas en línea.
A principios de 2017, el Congreso votó para derogar las nuevas reglas y, en la actualidad, los ISP de banda
ancha pueden seguir rastreando y vendiendo la navegación y el uso de aplicaciones de las personas sin
notificarles (Kang, 2017).
Como se señaló anteriormente, una base conceptual de la ley de privacidad estadounidense es la notificación
y el consentimiento. Se supone que los consumidores pueden leer los avisos de Términos de uso (o políticas
de privacidad) sobre cómo un sitio web utilizará su información personal y luego tomar una decisión racional
para aceptar los términos de uso, optar por no participar en la recopilación de datos (si eso ocurre ). es una
opción), o deja de usar el sitio. Hasta hace poco, muchas empresas de comercio electrónico de EE. UU.
rechazaban el concepto de consentimiento informado y, en cambio, simplemente publicaban su política de
uso de la información en su sitio. Casi todos los sitios web tienen políticas de Términos de uso que los usuarios
pueden encontrar si miran detenidamente. Estas políticas de Términos de uso a veces se denominan políticas
de privacidad y describen cómo las empresas utilizarán la información recopilada en sus sitios. Estas políticas
son avisos y, como se indicó anteriormente, se supone que cualquier persona que use el sitio ha aceptado
implícitamente la política de Términos de uso. Un estudio reciente revisó 30 sitios comunitarios y de redes
sociales populares y descubrió que el lector promedio tardaría unas ocho horas en simplemente leer la política.
La política más larga fue la de SoundCloud, con 7.961 palabras. Obviamente , una falla crítica del
consentimiento informado como base de las protecciones de privacidad es que asume que el usuario promedio
puede comprender a qué privacidad puede estar renunciando al usar un sitio (Singer, 2014; Fiesler et al.,
2014). Por ejemplo, la política de privacidad de Yahoo comienza afirmando que Yahoo se toma muy en serio
la privacidad del usuario y que no alquila, vende ni comparte información personal sobre los usuarios con
terceros o empresas no afiliadas. Sin embargo, hay una serie de excepciones que debilitan significativamente
esta declaración. Por ejemplo, Yahoo puede compartir la información con "socios de confianza", que podrían
ser cualquier persona con la que Yahoo haga negocios, aunque tal vez no sea una empresa con la que el
usuario pueda elegir hacer negocios.
En su política de privacidad, Yahoo también dice que utiliza cookies, identificadores de dispositivos y balizas
web para rastrear el comportamiento del flujo de clics del usuario en la Web. Para optar por no recibir
publicidad basada en intereses , el usuario debe iniciar sesión en su cuenta de Yahoo y permitir las cookies de Yahoo.
Las empresas estadounidenses argumentan que informar a los consumidores mediante la publicación de una política de
términos de uso es suficiente para establecer el consentimiento informado de los usuarios. Los defensores de la
privacidad argumentan que muchos términos de uso/declaraciones de política de privacidad en los sitios web de EE. UU.
son oscuros y difíciles de leer, y legitiman casi cualquier uso de la información personal.
Machine Translated by Google
• ¿La política de privacidad revela completamente cómo la organización utilizará y no utilizará la información personal? ¿Se comparte o vende
• ¿Pueden los usuarios decidir e indicar activamente que aceptan ser perfilados, rastreados o seleccionados?
• ¿Pueden los usuarios cambiar la información que ingresan sobre ellos mismos?
• ¿Se notifica a los usuarios con prontitud si su información se pierde, es robada o se accede de manera inapropiada?
Mientras que los políticos, los defensores de la privacidad y la industria de Internet discuten sobre
cuáles deberían ser las reglas de privacidad, se ha prestado muy poca atención a medir realmente la
fuerza de las políticas de privacidad para empresas individuales, compararlas con otras empresas y
comprender cómo funcionan las políticas de privacidad. han cambiado con el tiempo en una empresa
específica. ¿La política de privacidad de Facebook es peor, mejor o similar a la de Apple o Google? ¿Han
mejorado las políticas de privacidad después de diez años de debate o se han deteriorado?
En Europa, la protección de la privacidad es mucho más fuerte que en los Estados Unidos. En los Estados
Unidos, las empresas y organizaciones privadas pueden utilizar la PII recopilada en
Machine Translated by Google
transacciones comerciales para otros fines comerciales sin el consentimiento previo del consumidor (los
llamados usos secundarios de PII). En los Estados Unidos, no existe una agencia federal encargada de hacer
cumplir las leyes de privacidad. En cambio, las leyes de privacidad se hacen cumplir en gran medida a través
de la autorregulación de las empresas y de las personas que deben demandar a las agencias o empresas en
los tribunales para recuperar los daños. Esto es costoso y rara vez se hace. El enfoque europeo de la
protección de la privacidad es más completo y de naturaleza reglamentaria. Los países europeos no permiten
que las empresas comerciales utilicen PII sin el consentimiento previo de los consumidores. Hacen cumplir
sus leyes de privacidad mediante la creación de agencias de protección de datos para atender las quejas
presentadas por los ciudadanos y hacer cumplir activamente las leyes de privacidad.
En 1998 entró en vigor la Directiva de protección de datos de la Comisión Europea, que
estandarizó y amplió la protección de la privacidad en los países de la UE. La Directiva se basó
en la doctrina de Prácticas justas de información, pero amplió el control que los individuos podían
ejercer sobre sus datos personales. La Directiva requería que las empresas informaran a las personas cuando
recopilaban información sobre ellas y revelar cómo se almacenaría y utilizaría. Los clientes tenían que dar su
consentimiento antes de que una empresa pudiera usar legalmente sus datos, y tenían derecho a acceder a
esa información, corregirla y solicitar que no se recopilaran más datos. Además, la Directiva prohibía la
transferencia de PII a organizaciones o países que no tenían políticas de protección de la privacidad
igualmente sólidas . Esto significaba que los datos recopilados en Europa por empresas comerciales
estadounidenses no podían transferirse ni procesarse en los Estados Unidos (que tiene leyes de protección
de la privacidad más débiles).
El Departamento de Comercio de los EE. UU., en colaboración con la Comisión Europea, desarrolló un
marco de puerto seguro que permitía a las empresas estadounidenses transferir datos personales de Europa
Puerto seguro a los Estados Unidos. Un puerto seguro es una política privada de autorregulación y un mecanismo de
una política privada de cumplimiento que cumple con los objetivos de los reguladores y la legislación del gobierno, pero no involucra
autorregulación y un la regulación o el cumplimiento del gobierno. Sin embargo, el gobierno de los Estados Unidos desempeñó un
mecanismo de cumplimiento
papel en la certificación de puertos seguros. Sin embargo, en octubre de 2015, el tribunal supremo de Europa
que cumple con los objetivos
anuló por completo el acuerdo de puerto seguro, en gran parte debido a las revelaciones de Edward Snowden
de los reguladores y la
de que Facebook había compartido información personal de ciudadanos europeos con la Agencia de
legislación del gobierno, pero
Seguridad Nacional y, por lo tanto, violó los términos del acuerdo. acuerdo (Scott, 2015).
que no involucra la regulación
o el cumplimiento del gobierno
El 14 de abril de 2016, el Parlamento Europeo aprobó un nuevo Reglamento General de Protección
Reglamento
de Datos (GDPR) de la UE para reemplazar la Directiva de Protección de Datos existente. El RGPD entrará
General de Protección de
en vigor en todos los estados miembros de la UE el 25 de mayo de 2018. El RGPD se aplica en todos los
Datos (GDPR) nueva ley que
países de la UE, en lugar de la situación anterior en la que cada estado miembro regula los asuntos de
rige la protección de datos en
privacidad dentro de sus propias fronteras. El RGPD se aplica a cualquier empresa que opere en cualquier
los países miembros de la UE
país de la UE, requiere un consentimiento inequívoco para usar datos personales con fines como el
que reemplaza la Directiva de
Protección de Datos seguimiento de personas en la Web, limita la capacidad de usar datos para fines distintos de aquellos para
los que fueron recopilados (usos terciarios, como construcción de perfiles de usuario), y fortalece el derecho
al olvido, específicamente, al permitir que las personas eliminen datos personales de plataformas sociales
como Facebook, y evitar que recopilen información nueva. Las empresas que operan en la UE deben eliminar
la información personal una vez que ya no sirve para el propósito para el que fue recopilada. Además, se ha
creado un defensor del pueblo independiente para investigar las quejas y hacer cumplir la política. El RGPD
tiene requisitos específicos con respecto a la transferencia de datos fuera de la UE, uno de los cuales es que
la transferencia solo se permite a países que la UE considere que tienen
Machine Translated by Google
leyes de protección de datos. Estados Unidos no se considera uno de esos países. Como resultado,
tras la anulación del anterior acuerdo de puerto seguro que existía entre Europa y los Estados Unidos,
se hizo necesario negociar un nuevo acuerdo para permitir que los datos personales de los ciudadanos
de la UE se transfirieran a los Estados Unidos. Este acuerdo, denominado Privacy Shield, ofrece una
forma de considerar que las empresas participantes cumplen las normas de protección de datos de la Escudo de privacidad
UE. Se considera que el Escudo de la privacidad es más exigente que las disposiciones de puerto acuerdo entre la UE y los
Estados Unidos que permite
seguro anteriores y establece disposiciones adicionales de seguimiento y cumplimiento (Fugairon,
2017; Lomas, 2017; Roschke y Stevenson, 2017; Drozdiak, 2016; Gibbs, 2015b). a las empresas participantes
transferir datos personales
de ciudadanos de la UE
En los últimos años, el entorno de la privacidad se ha vuelto decididamente en contra de
hacia y desde los Estados Unidos
empresas estadounidenses como Facebook, Google y otras cuyo modelo de negocios requiere un
uso casi ilimitado de información personal para respaldar los ingresos publicitarios. Cinco naciones de
la UE (Países Bajos, Alemania, Francia, España y Bélgica) han iniciado una serie de investigaciones
coordinadas sobre las políticas de datos y privacidad de estas empresas. Por ejemplo, Bélgica
demandó a Facebook por recopilar y procesar datos sin el consentimiento del usuario o explicar cómo
usaría la información (Schechner y Drozdiak, 2015). El regulador de protección de datos de privacidad
de Francia ordenó a Google que ampliara el derecho al olvido a todo el mundo, no solo a los europeos
(Schechner, 2015). Las autoridades holandesas, alemanas y belgas están investigando la combinación
de datos de Facebook de sus servicios como Instagram y WhatsApp para orientar la publicidad, y el
uso de sus botones Me gusta para rastrear los hábitos de navegación en toda la Web. En 2017, la
Agencia Francesa de Protección de Datos multó a Facebook por rastrear a usuarios y no usuarios de
Facebook sin su consentimiento y usar esa información para publicidad.
Facebook, como lo hace en los Estados Unidos, estaba recopilando datos sobre la actividad de
navegación de los usuarios de Internet en sitios web de terceros utilizando la cookie "datr" sin el
conocimiento de los usuarios (Gibbs, 2017). Facebook niega esta evaluación y dice que usa la cookie
datr para evitar que los bots y los usuarios ilegítimos de su servicio usen Facebook, y no para orientar
los anuncios. Las investigaciones de Facebook continúan en Bélgica, Países Bajos, Alemania y
España.
Autorregulación de la Industria
La regulación del gobierno federal y estatal por sí sola es insuficiente para proteger la privacidad del consumidor.
La tecnología evoluciona rápidamente y brinda a los especialistas en marketing más herramientas para recopilar y
utilizar información privada del consumidor antes de que las legislaturas y las agencias gubernamentales puedan responder.
Históricamente, la industria en línea en los Estados Unidos se ha opuesto a la legislación sobre
privacidad en línea, argumentando que la industria puede proteger mejor la privacidad que el gobierno.
El enfoque principal de los esfuerzos de la industria ha sido el desarrollo de "sellos" en línea que
dan fe de las políticas de privacidad de una empresa. Varias organizaciones sin fines de lucro, como
Better Business Bureau (BBB), TrustArc (anteriormente TRUSTe) y WebTrust, han establecido este
tipo de programa de sello en línea. Sin embargo, tales programas han tenido un impacto limitado en
las prácticas de privacidad en línea y los críticos argumentan que no son particularmente efectivos
para proteger la privacidad. En 2015, por ejemplo, la FTC finalizó un acuerdo en el que multó a
TRUSTe por no volver a certificar anualmente los programas de privacidad en más de 1000 casos,
aunque afirmaba que lo hacía en su sitio web (Davis, 2015). Desde entonces, TrustArc ha transformado
su sello en un botón de comentarios sobre privacidad, que, según dice, brinda a las empresas una
forma visible de mostrar a los clientes que se preocupan por la privacidad y les informa sobre la opción de preguntar.
Machine Translated by Google
preguntas o proporcionar comentarios a las empresas con respecto a sus prácticas de privacidad a través del Sistema
de resolución de disputas de TRUSTe, que es una herramienta en línea que permite a los usuarios denunciar supuestas
violaciones de las declaraciones de privacidad publicadas y problemas de privacidad específicos. TrustArc ya no
verifica las políticas de privacidad de la empresa.
La industria de las redes de publicidad también ha formado una asociación de la industria, la Iniciativa de
publicidad en redes (NAI), para desarrollar políticas de privacidad. Las políticas de NAI tienen dos objetivos:
ofrecer a los consumidores la oportunidad de optar por no participar en los programas de redes publicitarias
(incluidas las campañas de correo electrónico) y brindar reparación a los consumidores por los abusos. Para
optar por no participar, la NAI ha creado un sitio web, Networkadvertising.org, donde los consumidores pueden
usar una función de exclusión global para evitar que las agencias de publicidad de la red coloquen sus cookies
en la computadora de un usuario. Si un consumidor tiene una queja, la NAI tiene un enlace donde se pueden
presentar las quejas (Network Advertising Initiative, 2017).
El programa AdChoices es otra iniciativa patrocinada por la industria para alentar a los sitios web a ser
más transparentes acerca de cómo usan la información personal y para que sea más probable que se muestren
anuncios apropiados a los usuarios preguntándoles a los mismos usuarios. Aparece un icono de AdChoices
junto a los anuncios, y al hacer clic en este icono se proporciona más información y la oportunidad de enviar
comentarios al anunciante. Todavía no hay datos disponibles que indiquen qué tan bien está funcionando este
programa.
Una poderosa forma de autorregulación empresarial es la presión pública y del mercado. Cuando las
empresas adoptan un comportamiento que es repugnante para los consumidores, la tormenta resultante de
tuits, blogs y publicaciones en las redes sociales suele ser suficiente para alentarlos a tomar medidas
correctivas, aunque a menudo bajo la presión de las investigaciones de la FTC y la FCC. Por ejemplo,
Facebook, Google y otras empresas han desarrollado una serie de herramientas que permiten a los usuarios
establecer sus preferencias de privacidad y restringir el uso de su información para publicidad basada en
intereses. Google, Apple y la mayoría de las empresas de navegadores también han desarrollado herramientas
para que las personas las utilicen con el fin de limitar los usos de su información. Millones de usuarios toman
ventaja de estas herramientas. Sin embargo, millones no lo hacen porque son difíciles de encontrar y aún más
difíciles de entender (Stern, 2016).
En general, los esfuerzos de la industria por autorregular la privacidad en línea no han tenido éxito en
reducir los temores de los estadounidenses a la invasión de la privacidad durante las transacciones en línea, o
en reducir el nivel de invasión de la privacidad. En el mejor de los casos, la autorregulación ha ofrecido a los
consumidores un aviso sobre si existe una política de privacidad, pero por lo general dice poco sobre el uso
real de la información, no ofrece a los consumidores la oportunidad de ver y corregir la información o controlar
su uso de manera significativa. no ofrece promesas ejecutables para la seguridad de esa información, y no
ofrece ningún mecanismo de aplicación (Hoofnagle, 2005).
Soluciones Tecnológicas
Se han desarrollado una serie de tecnologías de mejora de la privacidad para proteger la privacidad del usuario
durante las interacciones con sitios web, como bloqueadores de software espía, bloqueadores de ventanas
emergentes, administradores de cookies y correo electrónico seguro (consulte la Tabla 8.11). Sin embargo, las
herramientas más poderosas para proteger la privacidad deben integrarse en los navegadores. En respuesta a la
presión de los defensores de la privacidad, los navegadores ahora cuentan con una serie de herramientas que
pueden ayudar a los usuarios a proteger su privacidad, como eliminar las cookies de terceros. Potencialmente, una
de las protecciones basadas en navegador más poderosas es una capacidad integrada de No rastrear (consulte la Información sobre
Machine Translated by Google
Cifrado de mensajes Señal, Gdata, Susurro, Telegrama, Aplicaciones que cifran texto y otros datos
Cerveza transferidos mediante teléfonos inteligentes
Bloqueadores de ventanas emergentes Navegadores: Firefox, IE, Safari, Opera Evita las llamadas a los servidores de anuncios
Barras de herramientas: Google, Yahoo, MSN que envían anuncios emergentes, subyacentes y
Programas complementarios: Adblock, dejan atrás; restringe la descarga de imágenes a
PopupMaster petición del usuario
bloqueadores de anuncios Adblock Plus; extensiones para la mayoría de los Evita las llamadas a los servidores de
correo electrónico seguro Tecnologías ZL, SafeMess, Cifrado de correo electrónico y documentos
Hushmail.com, bastante buena privacidad
(PGP)
Reenviadores Jack B. Nymble, proxy anónimo de Java, Enviar correo electrónico sin dejar rastro
anónimos Mixmaster
Administradores de cookies Cookie Monster y la mayoría de los Impide que la computadora del cliente acepte
navegadores cookies
Programas de borrado de Limpiador de archivos mutilados, borrador, Borra por completo el disco duro y los archivos
discos/archivos Borrar archivo de disquete
Caso de tecnología, cada movimiento que haga, cada clic que haga, lo seguiremos en el capítulo 6). La
mayoría de estas herramientas enfatizan la seguridad: la capacidad de las personas para proteger sus
comunicaciones y archivos de intrusos ilegítimos. El cifrado también es potencialmente una tecnología
importante para preservar la privacidad de los mensajes y documentos. Como se indicó anteriormente, Apple
implementó el cifrado de sus dispositivos y mensajes de texto de iMessage, y existen muchas aplicaciones
populares para cifrar las comunicaciones entre dispositivos digitales. La navegación privada es otra
herramienta de privacidad disponible en la mayoría de los navegadores que desactiva el historial de
navegación y las cookies. Esto puede ser útil para proteger la computadora de un consumidor en un entorno
compartido donde varios usuarios tienen acceso a la misma computadora. El historial de navegación aún se conserva en el servidor web.
Algunas tecnologías abordan los aspectos de seguridad de la privacidad, especialmente la amenaza de los
ataques man-in-the-middle. Los navegadores especializados como Epic y Ice Dragon encriptan la navegación
de los usuarios y otros datos por completo, incluso a nivel de servidor. Un protocolo de seguridad muy
común es HTTPS, que cifra los mensajes entre una computadora y el servidor de la computadora y verifica
que los usuarios se comuniquen con un sitio web auténtico y no con un sitio impostor.
Machine Translated by Google
Centro de información de privacidad electrónica Centro de investigación de interés público con sede en Washington, DC
(ÉPICO) centrado en temas de privacidad y libertades civiles
Centro para la Democracia y la Tecnología Grupo apoyado por fundaciones y empresas con un enfoque
(CDT) legislativo
Fundación Frontera Electrónica (EFF) Organización sin fines de lucro enfocada en defender la privacidad
del usuario, la libertad de expresión y otras libertades civiles
Ninguna de estas soluciones tecnológicas aborda los problemas centrales de la privacidad del consumidor, que tienen
que ver con qué información se recopila, cómo se usa y qué derechos tienen los consumidores con respecto a su información
personal.
A medida que los sitios web se vuelven más invasivos y agresivos en el uso de la información personal, y a
medida que crece la preocupación pública, ha surgido un pequeño número de empresas para vender
productos que , según afirman, ayudarán a las personas a proteger su privacidad, identidad y reputación
social. Las firmas de capital de riesgo han captado el rastro y están invirtiendo en pequeñas empresas
emergentes basadas en la premisa de que las personas pagarán para proteger su reputación. Por ejemplo, Reputación.
com ha recibido más de $ 87 millones en fondos a partir de 2017. Por tan solo $ 14.95 al mes,
puede monitorear lo que la gente dice sobre usted o sobre sus hijos en los sitios web sociales.
Sin embargo, este tipo de empresas solo pueden tener éxito si las personas están dispuestas a pagar de su bolsillo por la
protección de la privacidad. Los economistas que estudian este tema han descubierto que las personas no están dispuestas
a pagar mucho para proteger su privacidad (como máximo unos 30 dólares), y muchas están dispuestas a renunciar a su
privacidad por pequeños descuentos de unos pocos dólares (Brustein, 2012; Acquisti et al. , 2009). Por estas razones, el
negocio de la protección de la privacidad a nivel minorista no ha tenido éxito. Sin embargo, esto puede cambiar a medida que
ocurran más y mayores violaciones de datos de los principales sitios en línea e instituciones financieras.
Hay una serie de grupos de defensa de la privacidad que monitorean los desarrollos en la privacidad.
Algunos de estos sitios cuentan con el apoyo de la industria, mientras que otros dependen de fundaciones y contribuciones
privadas. Algunos de los sitios más conocidos se enumeran en la Tabla 8.12.
Hemos enfatizado que la privacidad en el sector público, libre de restricciones y búsquedas gubernamentales, es muy
diferente de la privacidad en el sector privado del mercado de consumo. Pero cada vez más estos diferentes ámbitos de la
Hoy en día, el comportamiento, los perfiles y las transacciones en línea y móviles de los
consumidores están habitualmente disponibles para una amplia gama de agencias gubernamentales y
autoridades encargadas de hacer cumplir la ley , lo que contribuye a aumentar los temores entre los
consumidores en línea y, en algunos casos, a que se retiren del mercado en línea. . Los últimos años no
han sido buenos para los defensores de la privacidad, con revelaciones de que las agencias del gobierno
federal han estado recolectando rutinariamente datos de llamadas de teléfonos celulares de
estadounidenses y extranjeros en los Estados Unidos durante un período de varios años con escasa
supervisión judicial. En 2013, Edward Snowden, un contratista de seguridad de la Agencia de Seguridad
Nacional (NSA), comenzó a publicar documentos de la NSA en The Guardian, un periódico del Reino
Unido, proporcionando una descripción detallada de los programas de vigilancia de la NSA de ciudadanos
estadounidenses y extranjeros. Estos programas tenían un alcance sin precedentes e incluían la
recopilación masiva de metadatos de teléfonos móviles en todo el mundo, la intervención de líneas de
comunicación de Google, Yahoo y otros servicios de Internet, y la intervención de teléfonos móviles de
líderes extranjeros. La NSA consiguió el apoyo de los principales operadores de telecomunicaciones
para que le dieran información sobre las llamadas telefónicas y el correo electrónico de los
estadounidenses en un programa llamado Prism. Estos programas se concibieron después del ataque
terrorista en los Estados Unidos el 11 de septiembre de 2001 y se concibieron como necesarios para
proteger al país. Los programas fueron autorizados por la Ley PATRIOTA de EE. UU. de 2001 y las
enmiendas posteriores, y fueron revisados por los comités del Congreso correspondientes. Muchos en la
comunidad académica de ciencias de la computación conocían estos programas, en parte porque
participaron en el desarrollo de técnicas para descubrir patrones en grandes conjuntos de datos, así
como los llamados programas de aprendizaje automático. Sin embargo, las revelaciones alarmaron a los
ciudadanos comunes que antes creían que si no hacían nada malo, seguramente el gobierno no estaría
recopilando información sobre ellos. Las revelaciones también aumentaron la conciencia pública y las
críticas a las empresas de Internet como Google y Facebook, y otras que se dedican al seguimiento y la
vigilancia de los consumidores. Desde entonces , Google, Facebook, Microsoft y otros han tratado de
resistir o impedir el acceso del gobierno sin orden judicial a los datos de sus consumidores (Apuzzo et al., 2015).
Los avances en la tecnología para almacenar, procesar y analizar cantidades inimaginables de
datos personales, denominados big data y business analytics ( software de representación y extracción
de datos), han aumentado aún más la percepción de que la privacidad es cada vez más difícil de definir
y proteger en la era de la comercio electrónico y redes sociales (Kakutani, 2013; Mayer-Schonberger y
Cukier, 2013).
Lograr un equilibrio entre seguridad y libertad está en el centro del debate sobre privacidad (Ford,
2013). Si bien solía pensarse que Internet era imposible de controlar o monitorear para los gobiernos,
nada podría estar más lejos de la verdad. Las autoridades encargadas de hacer cumplir la ley han
reclamado durante mucho tiempo el derecho bajo numerosos estatutos de monitorear cualquier forma
de comunicación electrónica de conformidad con una orden judicial y una revisión judicial y con base en
la creencia razonable de que se está cometiendo un delito. Esto incluye la vigilancia de los consumidores
que participan en el comercio electrónico. La Ley de Asistencia en las Comunicaciones para el
Cumplimiento de la Ley (CALEA), la Ley PATRIOTA de EE. UU., la Ley de Mejora de la Seguridad
Cibernética y la Ley de Seguridad Nacional fortalecen la capacidad de las agencias de aplicación de la
ley para monitorear a los usuarios de Internet sin su conocimiento y, bajo ciertas circunstancias cuando
la vida está supuestamente en juego, sin supervisión judicial. La Ley PATRIOTA de los EE. UU., diseñada
para combatir el terrorismo dentro de las fronteras de los Estados Unidos, permitía una vigilancia
gubernamental casi ilimitada sin supervisión judicial, según varios senadores (Savage, 2012).
Machine Translated by Google
Sin embargo, en general, las solicitudes para realizar vigilancia por parte de agencias gubernamentales
requieren la aprobación de un Tribunal Federal de Vigilancia de Inteligencia (tribunal FISA). En 2015 expiraron
varias disposiciones de la Ley USA PATRIOT. En respuesta, el Congreso aprobó la Ley de Libertad de EE.
UU., que impone algunos límites a la recopilación masiva de metadatos de telecomunicaciones de ciudadanos
estadounidenses por parte de la Agencia de Seguridad Nacional y otras agencias de inteligencia de EE. UU.,
pero continúa permitiendo la vigilancia de personas de conformidad con una orden judicial FISA.
Existen muchas iniciativas de privacidad del Congreso, incluida la Ley de privacidad del correo
electrónico, que regula a los proveedores de correo electrónico; la Ley de Preservación de la Privacidad
Estadounidense, que regula la recopilación de información por parte de drones; y la Ley de Protección de las
Comunicaciones en Línea y la Geolocalización , que regula los usos de los datos personales de geolocalización.
Sin embargo, en este momento, no es probable que el Congreso promulgue ninguno de estos proyectos de ley propuestos.
Tomando el asunto en sus propias manos, en 2014, Apple presentó el iPhone 6, que ofrece la capacidad
de encriptar correos electrónicos, fotos y contactos almacenados en el teléfono usando un fuerte algoritmo de
encriptación de extremo a extremo (E2EE) diseñado para prevenir terceros de leer los mensajes mientras
están en tránsito. Apple también cifró los datos almacenados en el dispositivo iPhone físico. Los datos del
dispositivo solo se pueden descifrar mediante el uso de un código de acceso que solo posee el usuario, y
Apple no retiene la clave del código. Como resultado, la NSA potencialmente no podría obligar a Apple o
Google a revelar dichos datos de usuario. En septiembre de 2015, Apple dijo que no podía cumplir con una
orden judicial de entregar mensajes de texto en tiempo real que involucraba una investigación de traficantes
de drogas y armas (Apuzzo et al., 2015). No es sorprendente que la NSA, el FBI y otros funcionarios
encargados de hacer cumplir la ley no estén contentos con esta perspectiva y teman que permita a los
delincuentes y terroristas evadir la vigilancia. Apple y Google sostienen que para poder competir a nivel
mundial, deben poder convencer a los consumidores de que sus datos están seguros, una tarea que se hizo
más difícil como resultado de las revelaciones de Snowden (Sanger y Chen, 2014). En marzo de 2016, el FBI
anunció que había descifrado el cifrado del dispositivo iPhone sin el apoyo de Apple y, en abril de 2016, dijo
que ayudaría a las fuerzas del orden locales a descifrar los teléfonos inteligentes y otros dispositivos mediante
el cifrado.
Con suficiente poder de cómputo, los métodos de encriptación comunes pueden ser descifrados. Lea el
caso Insight on Technology: Apple: ¿Defensor de la privacidad? para una mayor discusión de este tema.
Las agencias gubernamentales se encuentran entre los mayores usuarios de corredores de datos
comerciales del sector privado , como Acxiom, Experian y TransUnion Corporation, que recopilan una gran
cantidad de información sobre los consumidores de varias fuentes públicas en línea y fuera de línea, como
registros públicos y el directorio telefónico. y fuentes no públicas, como información de "encabezado de crédito"
de las oficinas de crédito (que generalmente contiene nombre, alias, fecha de nacimiento, número de seguro
social, direcciones actuales y anteriores y números de teléfono). Acxiom es la base de datos personal privada
más grande del mundo con registros de más de 500 000 personas y alrededor de 1500 puntos de datos por
persona (Singer, 2012). La información contenida en las bases de datos de los servicios de referencia
individuales varía desde información puramente identificatoria (p. ej., nombre y número de teléfono) hasta
datos mucho más extensos (p. ej., registros de manejo, registros judiciales penales y civiles, registros de
propiedad y registros de licencias). Esta información se puede vincular a la información de comportamiento en
línea recopilada de otras fuentes comerciales para
compilar un perfil extenso del comportamiento en línea y fuera de línea de un individuo. El creciente vínculo
entre la información personal del sector público y privado, creando una sociedad de expedientes, se había
predicho incluso antes de Internet (Laudon, 1986). Ahora que es una realidad creciente, algunos críticos y
autores han pronosticado el fin de la privacidad en el sentido del siglo XX, y la
Machine Translated by Google
Es raro, de hecho sin precedentes, que actualizar los sistemas operativos de los usuarios de forma rutinaria,
pública para apoyar la privacidad de las Sin embargo, Apple se negó a hacer esto porque no había
personas frente a la vigilancia del gobierno , construido un sistema operativo de este tipo y no tenía el código de
y luego la respalde al hacer imposible que las la computadora. Apple afirmó que el código de computadora es como
agencias encargadas de hacer cumplir la ley que el habla, y obligar a una persona o empresa a escribir código era una
la privacidad personal . información de estas personas. Enmienda garantías de la libertad de expresión. En el pasado, Apple
Pero esa es la posición que han tomado Apple y su CEO, Tim Cook, proporcionó información de su servicio de almacenamiento en la
con respecto a los iPhones, y potencialmente a todos los datos en la nube, que hasta ahora no ha sido encriptada, a los funcionarios
nube que Apple almacena sobre sus usuarios. Igualmente sin encargados de hacer cumplir la ley federales y estatales de
precedentes es el apoyo que Google, Face book, Microsoft y otros conformidad con una orden judicial. Pero en este caso, afirmó que
están brindando a Apple, cuyos modelos comerciales se basan en la romper el cifrado en el teléfono del terrorista sentaría un precedente
recopilación, en gran parte no regulada , de información personal que amenazaría las libertades civiles de todos en todo el mundo.
intentos fallidos de desbloquear el teléfono, el sistema operativo del encontrado a un tercero que podía acceder a los datos del teléfono.
teléfono encripta permanentemente los datos del teléfono. En este La audiencia de apelación se retrasó y, a octubre de 2017, la cuestión
poder examinarlo en busca de posibles pruebas. Apple se negó, Pero en el futuro, está claro que el gobierno y Apple y otras
alegando que no mantiene un registro de las claves de desbloqueo empresas tecnológicas volverán a enfrentarse por el derecho de los
de sus teléfonos encriptados. El FBI ordenó a Apple que actualizara investigadores del gobierno a acceder a información cifrada en busca
el sistema operativo del teléfono para permitirle eludir la función de de una investigación legal. Por ejemplo, en octubre de 2016, el FBI y
bloqueo permanente, lo que permitiría al FBI probar cada combinación Apple se enfrentaron por el deseo del FBI de acceder a los datos del
manzana lo hace
(continuado)
Machine Translated by Google
una aplicación de mensajería muy popular que regímenes totalitarios, buscando acceso a los teléfonos de
proporciona un medio de comunicación cifrada , que sus ciudadanos. Millones de usuarios de iPhone, algunos
no es accesible incluso cuando un juez ha aprobado en países totalitarios, serían susceptibles de que el gobierno
una intervención telefónica. Facebook y WhatsApp hasta pirateara su información personal , mensajes y transacciones.
ahora se han negado a brindar asistencia. Sin embargo, Estos peligros, cree Cook, pesan más que los peligros
la jurisprudencia federal y la ley estatutaria han determinado que
provocados por terroristas que usan iPhones para
Las escuchas telefónicas de las fuerzas del orden público son una comunicarse con impunidad. Un panel independiente de
herramienta esencial y constitucional de aplicación de la ley. científicos informáticos informó en 2015 que construir una
¿Qué tan común es este problema? En la ciudad de puerta trasera para las fuerzas del orden de los EE. UU.
Nueva York, los oficiales de policía dicen que tienen cientos sería técnicamente difícil y también estaría disponible
de iPhones usados por delincuentes que no se pueden rápidamente en Internet y sería utilizado por piratas
desbloquear. En un caso anterior de la Corte Suprema de informáticos. La privacidad se perdería terminalmente. Sin
1977 , la corte determinó que la Ley All Writs Act podría embargo, los observadores notaron que las herramientas
usarse para obligar a la Compañía Telefónica de Nueva de software para entrar en
York a instalar un dispositivo en un teléfono rotatorio para Muchas empresas de seguridad ya estaban vendiendo el
rastrear los números de marcación de los delincuentes. El COMiPhone OS encriptado a agencias gubernamentales de todo
Asistencia de comunicaciones para el cumplimiento de la ley el mundo. De hecho, una de estas empresas proporcionó
(CALEA) y otras leyes aprobadas en la era posterior al 11 al FBI un software para descifrar el cifrado de Apple.
de septiembre contienen disposiciones que exigen que los Existen riesgos al otorgar a las fuerzas del orden una
operadores de telecomunicaciones diseñen y construyan puerta trasera para el cifrado de Apple. Pero también existe
sus sistemas de tal manera que las fuerzas del orden el riesgo real y actual de que, si el iPhone se convierte en
puedan obtener acceso a las comunicaciones de presuntos la herramienta de comunicación preferida y protegida de
delincuentes y terroristas. CALEA se ha ampliado a delincuentes y terroristas, más allá de la vigilancia y el
incluyen VoIP y tráfico de banda ancha de Internet, pero control del gobierno, millones de clientes de Apple, por no
se limita, por ahora, a los operadores de telecomunicaciones , mencionar otros millones, serían más vulnerables a ataques
y no se aplica a los fabricantes de dispositivos digitales reales. crímenes y ataques terroristas reales.
como iPhones o sus sistemas operativos asociados, como
iOS y Android. Esto no es nuevo en la escena Esta no es la primera vez que Tim Cook tiene
estadounidense: Abraham Lincoln inició la intervención del llevó a Apple en la dirección de una fuerte protección de la
gobierno en las comunicaciones por cable entre criminales privacidad . En junio de 2015, Cook pronunció un discurso
y terroristas durante la Guerra Civil en 1862. Ya sea muy inusual, rechazando la idea de que los clientes deben
eléctrico, electrónico o digital, el gobierno federal siempre hacer un sacrificio entre privacidad y seguridad.
ha reivindicado el derecho a monitorear y grabar Cook cree que las personas tienen un derecho fundamental
conversaciones privadas de conformidad con órdenes a la privacidad. Algunas de las empresas más destacadas
judiciales y una acción legal legítima. de Silicon Valley, argumentó Cook, adormecen a sus
clientes para que entreguen un tesoro de información
A lo largo de la controversia, Tim Cook, director personal a fin de recibir algún servicio, como almacenamiento
ejecutivo de Apple, ha sostenido que desbloquear sus en la nube, redes sociales o servicios de fotografía de forma
iPhones y brindar acceso extraordinario o puertas traseras “gratuita”. De hecho, argumentó Cook, la compensación
a las fuerzas del orden u otros podría tiene un alto costo para el consumidor en forma de pérdida
desatar un torrente de solicitudes de gobiernos de todo el de privacidad y temor sobre lo que podría pasar con su
mundo, incluido China y otros información personal. Al final, dijo,
Machine Translated by Google
los consumidores se arrepentirán del comercio. Estas empresas, Apple respondió sin protestar si está tan
señaló, están engullendo todo lo que pueden aprender sobre los preocupada por la privacidad y la percepción del
consumidores e intentan monetizarlo vendiéndolo a los anunciantes. cliente. Apple afirma que no ha proporcionado una
puerta trasera en su encriptación. Las situaciones no
Los críticos señalan la ironía de la posición de Apple . Los son del todo análogas, pero los observadores creen que
teléfonos inteligentes como el iPhone de Apple proporcionan la es solo cuestión de tiempo antes de que el gobierno
plataforma técnica para el motor de búsqueda móvil de Google y chino exija que Apple también proporcione una puerta
la red social móvil de Facebook. trasera a su encriptación. ¿Qué hará entonces Apple?
Ambas firmas obtienen una parte muy importante de sus ingresos Salir del país no es una opción desde el punto de vista
de la publicidad móvil dirigida a personas en función de su empresarial.
información personal . La invasión comercial de la privacidad La mayoría de los observadores creen que la
puede molestar a Cook, pero incluso si Apple no hace publicidad, disputa entre las fuerzas del orden de EE. UU. y Apple
Apple se beneficia porque ayuda a Apple a vender iPhones. finalmente se presentará ante la Corte Suprema, que
tendrá que equilibrar los intereses del gobierno para
obtener acceso a información privada con fines de
En 2017, Apple tomó un camino de privacidad diferente en aplicación de la ley , los intereses de privacidad de los
China, que había aprobado un nuevo y estricto conjunto de leyes consumidores y los intereses de las empresas . como
que requerían que los operadores de tiendas de aplicaciones en Apple y Google, cuyos modelos de negocio se basan en los consumidores
línea eliminaran casi todas las aplicaciones de redes privadas comprometer más y más de su información personal a los
virtuales (VPN) de sus tiendas. Los ciudadanos chinos utilizan dispositivos digitales. El Congreso también intervendrá ,
aplicaciones VPN para evitar que el gobierno chino intercepte su tratando de establecer leyes en un mundo de nuevos
comportamiento de navegación y mensajería, y son una forma dispositivos digitales donde las antiguas leyes que rigen
importante para que los disidentes expresen sus puntos de vista y los operadores de telecomunicaciones pueden no ser
salgan del gran cortafuegos de China. Apple, Google, Microsoft y aplicables, o pueden necesitar una extensión para cubrir
los operadores de la nube como Amazon cumplieron rápidamente. no solo los sistemas telefónicos, sino todos los dispositivos
Apple obtiene el 25% de sus ingresos de las ventas de iPhones digitales que se conectan a la red. Internet. Los accionistas
en China y también pueden opinar sobre el resultado del próximo
debate. Hacer un producto que sea un dispositivo de
su tienda de aplicaciones, que es su segundo mercado más comunicaciones protegido para terroristas y delincuentes
puede no ser el plan de marketing más prometedor.
grande después de Estados Unidos. Los críticos se preguntaron por qué
FUENTES: “Los informes de que la 'privacidad ha muerto' han sido muy exagerados”, por Lawrence Cappello, Wall Street Journal, 4 de septiembre de 2017; “El silencio de Apple en China
establece un precedente peligroso”, por Farhad Manjoo, New York Times, 31 de julio de 2017; “Apple está retirando las VPN de la tienda de aplicaciones china. Esto es lo que eso significa”, por Brian
Fung, Washington Post, 31 de julio de 2017; “La capitulación de Apple ante la represión de las VPN en China volverá para perseguirlo en casa”, por Mike Butcher, Techcrunch.com, 30 de julio de 2017;
“Puerta trasera de seguridad encontrada en el sistema de cifrado de extremo a extremo utilizado en WhatsApp”, por Ben Lovejoy, 9to5mac.com, 13 de enero de 2017; “FBI v. Apple: Un año después, no
se ha resuelto mucho”, por Taylor Armerding, CSOonline.com, 30 de enero de 2017; “Por qué la violación del iPhone por parte del FBI es una victoria para los usuarios”, por Christopher Mims, Wall
Street Journal, 4 de abril de 2016; “Google también recibió la orden de ayudar a desbloquear teléfonos, según muestran los registros”, por Devlin Barrett, Wall Street Journal, 30 de marzo de 2016; “US
Says Outside Party Could Unlock Terrorists iPhone”, por Daisuke Wakabayashi, New York Times, 22 de marzo de 2016; “WhatsApp Encryption Said to Stymie Wiretap Order”, por Matt Apuzzo, New
York Times, 12 de marzo de 2016; “Explicando la lucha de Apple con el FBI”, por Mike Isaac, New York Times, 17 de febrero de 2016; “Judge Tells Apple to Help Unlock iPhone used by San Bernardino
Gunman”, de Eric Lichtblau, New York Times, 16 de febrero de 2016; Estados Unidos contra New York Telephone Co. 434 US 159 (1977); “Lo que tu iPhone no le dice a Apple”, por Geoffrey Fowler,
Wall Street Journal, 15 de septiembre de 2015; “Apple pone punto y final a su privacidad en iOS 9, mientras que Google parece retroceder”, por Allison Schiff, Adexchanger.com, 1 de septiembre de
2015; “La falacia de la compensación: cómo los especialistas en marketing están tergiversando a los consumidores estadounidenses y abriéndolos a la explotación”, por Joseph Turow, Michael Hennessy
y Nora Draper, Annenberg School of Communications, University of Pennsylvania, septiembre de 2015; “Por qué Edward Snowden apoya la postura de Apple sobre la privacidad”, por Jess Bolluyt,
Cheatsheet.com, 27 de junio de 2015; “Lo que Tim Cook de Apple pasó por alto en su defensa de la privacidad”, por Farhad Man joo, New York Times, 10 de junio de 2015; “Tim Cook dice que Apple
'no quiere sus datos'. No digamos cosas que no podamos retirar”, de Lily Hay Newman, Slate.
el amanecer de una nueva era del siglo XXI en la que las personas deben aceptar el control generalizado
de su comportamiento y, al mismo tiempo, proteger su privacidad de manera más vigorosa utilizando las
herramientas disponibles (Weigend, 2017; Rose, 2017).
Junto a la privacidad, la cuestión ética, social y política más controvertida relacionada con el comercio
electrónico es el destino de los derechos de propiedad intelectual. La propiedad intelectual abarca todos
los productos tangibles e intangibles de la mente humana. Como regla general, en los Estados Unidos,
el creador de la propiedad intelectual es el dueño. Por ejemplo, si crea personalmente un sitio de
comercio electrónico, le pertenece en su totalidad y tiene derechos exclusivos para usar esta "propiedad"
de cualquier manera legal que considere adecuada. Pero Internet potencialmente cambia las cosas.
Una vez que las obras intelectuales se vuelven digitales, se vuelve difícil controlar el acceso, el uso, la
distribución y la copia. Estas son precisamente las áreas que la propiedad intelectual busca controlar.
Los medios digitales se diferencian de los libros, publicaciones periódicas y otros medios en
términos de facilidad de reproducción, transmisión y alteración; dificultad para clasificar una obra de
software como programa, libro o incluso música; compacidad—haciendo que el robo sea fácil; y dificultad
para establecer la singularidad. Antes del uso generalizado de Internet, las copias de software, libros,
artículos de revistas o películas debían almacenarse en medios físicos, como papel, discos de
computadora o cintas de video, lo que creaba obstáculos para la distribución y elevaba los costos de las copias ilegales
Internet permite técnicamente a millones de personas hacer copias digitales perfectas de varias
obras, desde música hasta obras de teatro, poemas y artículos de revistas, y luego distribuirlas casi sin
costo alguno a cientos de millones de usuarios en línea. La proliferación de la innovación se ha
producido tan rápidamente que pocos empresarios se han detenido a considerar quién es el propietario
de la patente de una técnica o método comercial que están utilizando en su sitio. El espíritu de la Web
ha sido tan libre que muchos empresarios ignoraron la ley de marcas registradas y los nombres de
dominio registrados que podrían confundirse fácilmente con las marcas registradas de otra empresa.
En resumen, Internet ha demostrado el potencial para alterar las concepciones e implementaciones
tradicionales de la ley de propiedad intelectual desarrolladas durante los últimos dos siglos.
el uso de Internet solo porque tiene un impacto adverso en algunos propietarios de propiedad intelectual? Desde
una perspectiva política, debemos preguntarnos cómo se pueden regular o gobernar Internet y el comercio
electrónico para proteger la institución de la propiedad intelectual y, al mismo tiempo, fomentar el crecimiento del
comercio electrónico y de Internet.
Hay cuatro tipos principales de protección de la propiedad intelectual: derechos de autor, patentes, leyes de
marcas registradas y leyes de secretos comerciales. En los Estados Unidos, el desarrollo de la ley de propiedad
intelectual comienza con la Constitución de los EE. UU., que ordenó al Congreso diseñar un sistema de leyes para
promover “el progreso de la ciencia y las artes útiles”. El Congreso aprobó la primera ley de derechos de autor en
1790 para proteger las obras escritas originales por un período de 14 años, con una renovación de 14 años si el
autor todavía estaba vivo. Desde entonces, la idea de los derechos de autor se ha ampliado para incluir música,
películas, traducciones, fotografías y, más recientemente , los diseños de embarcaciones de menos de 200 pies
(Fisher, 1999). La ley de derechos de autor ha sido enmendada (en su mayoría ampliada) 11 veces en los últimos
40 años.
El objetivo de la ley de propiedad intelectual es equilibrar dos intereses
contrapuestos: el público y el privado. El interés público se sirve mediante la creación y
distribución de invenciones, obras de arte, música, literatura y otras formas de expresión intelectual.
El interés privado se sirve al recompensar a las personas por crear estas obras a través de la creación de un
monopolio de tiempo limitado que otorga el uso exclusivo al creador.
El mantenimiento de este equilibrio de intereses siempre se ve desafiado por la invención de nuevas
tecnologías. En general, las tecnologías de la información del siglo pasado, desde la radio y la televisión hasta los
CD-ROM, DVD e Internet, al principio han tendido a debilitar las protecciones que ofrece la ley de propiedad
intelectual. Los propietarios de la propiedad intelectual a menudo, pero no siempre, han tenido éxito en presionar
al Congreso y a los tribunales para fortalecer las leyes de propiedad intelectual para compensar cualquier amenaza
tecnológica, e incluso para extender la protección por períodos de tiempo más largos y a áreas de expresión
completamente nuevas. En el caso de Internet y las tecnologías de comercio electrónico, una vez más, los
derechos de propiedad intelectual se ven gravemente cuestionados. En las próximas secciones, analizamos los
desarrollos significativos en cada área: derechos de autor, patentes y marcas registradas.
En los Estados Unidos, la ley de derechos de autor protege las formas originales de expresión, como escritos ley de derechos de autor
(libros, publicaciones periódicas, apuntes de conferencias), arte, dibujos, fotografías, música, películas, protege las formas originales
representaciones y programas de computadora, para que no sean copiados por otros durante un período de tiempo.de
. expresión como escritos,
Hasta 1998, la ley de derechos de autor protegía las obras de los individuos de por vida más 50 años después de arte, dibujos, fotografías,
música, películas,
su vida, y las obras creadas por contrato y propiedad de corporaciones, como Mickey Mouse de Disney
representaciones y programas
Corporation, durante 75 años después de la creación inicial. Los derechos de autor no protegen las ideas, solo su
de computadora para que no
expresión en un medio tangible, como papel, cinta de casete o notas escritas a mano.
sean copiados por otros
durante un mínimo de 70 años
En 1998, el Congreso extendió el período de protección de los derechos de autor por 20 años adicionales,
por un total de 95 años para las obras de propiedad corporativa, y de por vida más 70 años de protección para las
obras creadas por individuos (Ley de Extensión del Plazo de los Derechos de Autor, también conocida como la
CTEA). En Eldred v. Ashcroft, la Corte Suprema dictaminó que la CTEA era constitucional, a pesar de las
objeciones de grupos que argumentaban que el Congreso había otorgado a los titulares de los derechos de autor una perma
Machine Translated by Google
monopolio sobre la expresión de ideas, que en última instancia inhibiría el flujo de ideas y la creación de
nuevas obras al encarecer demasiado las obras existentes (Eldred v. Ashcroft, 2003; Greenhouse,
2003a). Los bibliotecarios, académicos y otros que dependen del acceso económico a material protegido
por derechos de autor se opusieron a la legislación.
A mediados de la década de 1960, la Oficina de derechos de autor comenzó a registrar programas
de software y, en 1980, el Congreso aprobó la Ley de derechos de autor de software informático, que
brinda claramente protección para el código fuente y objeto y para las copias del original vendido en el
comercio, y establece los derechos del comprador para usar el software mientras el creador retiene el
título legal. Por ejemplo, el código HTML de una página web, aunque esté fácilmente disponible para
todos los navegadores, no se puede copiar ni utilizar legalmente con fines comerciales, por ejemplo,
para crear un nuevo sitio web que se vea idéntico.
La protección de los derechos de autor es clara: protege contra la copia de programas completos
o de sus partes. Los daños y la reparación se obtienen fácilmente por infracción. El inconveniente de la
protección de los derechos de autor es que las ideas subyacentes detrás de una obra no están
protegidas, solo su expresión en una obra. Un competidor puede ver el código fuente en su sitio web
para ver cómo se crearon varios efectos y luego reutilizar esas técnicas para crear un sitio web diferente
sin infringir sus derechos de autor.
Los derechos de autor, como todos los derechos, no son absolutos. Hay situaciones en las que la
observancia estricta de los derechos de autor podría ser perjudicial para la sociedad, inhibiendo
potencialmente otros derechos como el derecho a la libertad de expresión y de pensamiento. Como
doctrina del uso justo resultado, se ha creado la doctrina del uso justo. La doctrina del uso justo permite que los maestros,
bajo ciertas circunstancias, escritores y otros usen materiales protegidos por derechos de autor sin permiso bajo ciertas circunstancias.
permite el uso de material La Tabla 8.13 describe los cinco factores que los tribunales consideran al evaluar lo que constituye un uso justo.
protegido por derechos de La doctrina del uso justo se basa en la protección de la libertad de expresión (y escritura) de
autor sin permiso la Primera Enmienda. Los periodistas, escritores y académicos deben poder hacer referencia y citar
Carácter de uso Uso sin fines de lucro o educativo versus uso con fines de lucro.
Naturaleza del trabajo Las obras creativas, como las obras de teatro o las novelas, reciben mayor protección
que los relatos de hechos, por ejemplo, las reseñas de los periódicos.
cantidad de trabajo utilizado Se permitiría una estrofa de un poema o una sola página de un libro, pero no el
poema completo o un capítulo de libro.
Efecto de mercado del uso ¿Perjudicará el uso la comerciabilidad del producto original? ¿Ya ha dañado el
producto en el mercado?
Contexto de uso Un uso no planificado de última hora en un aula frente a una infracción
planificada.
Machine Translated by Google
de obras protegidas por derechos de autor para criticarlas o incluso discutirlas. Los profesores
pueden recortar un artículo contemporáneo justo antes de la clase, copiarlo y entregárselo a los
estudiantes como ejemplo de un tema en discusión. Sin embargo, no se les permite agregar este
artículo al plan de estudios de la clase para el próximo semestre sin compensar al titular de los derechos de autor.
Lo que constituye un uso legítimo ha estado en discusión en una serie de casos recientes. En Kelly v.
Arriba Soft (2003) y Perfect 10, Inc. v. Amazon.com, Inc. et al., (2007), la Corte Federal de Apelaciones
del Noveno Circuito sostuvo que la visualización de imágenes en miniatura en respuesta a solicitudes de
búsqueda constituía uso justo. El tribunal de distrito del Distrito de Nevada llegó a un resultado similar con
respecto al almacenamiento y visualización de sitios web de Google desde la memoria caché, en Field v.
Google, Inc. (2006). En todos estos casos, los tribunales aceptaron el argumento de que almacenar el
material en caché y mostrarlo en respuesta a una solicitud de búsqueda no solo era un beneficio público,
sino también una forma de mercadeo del material en nombre del propietario de los derechos de autor,
mejorando así la valor comercial del material. En lo que se conoce como el "caso del bebé bailarín", una
madre subió un video de 30 segundos a YouTube de su bebé bailando una canción de Prince llamada
Let's Go Crazy. Universal Music Group, el propietario de los derechos de autor de la canción, se opuso y
emitió un aviso de eliminación de DMCA a YouTube. La madre demandó, alegando que Universal no
consideró si el uso de la canción en el video era un uso justo antes de emitir el aviso de eliminación. El
Tribunal de Apelaciones del Noveno Circuito acordó que el propietario de los derechos de autor debe
considerar el uso justo antes de enviar un aviso de eliminación.
En junio de 2017, la Corte Suprema se negó a revisar el caso, dejando en vigor el fallo de la Corte de
Apelaciones del Noveno Circuito (Hurley, 2017; Morran, 2016; Bergen, 2015).
El uso legítimo también estuvo en cuestión en una demanda presentada por el Sindicato de Autores
y cinco importantes empresas editoriales contra Google. En 2004, Google anunció un proyecto de libro
con dos partes. Un programa de socios escanearía libros con el permiso de los editores, indexaría los
libros, publicaría fragmentos de los libros en línea y pondría a disposición la información bibliográfica en
el motor de búsqueda de Google. En el segundo proyecto, llamado Library Project, Google tenía como
objetivo escanear todos los libros en varias universidades y bibliotecas públicas, y luego hacer que
fragmentos y partes del libro estuvieran disponibles en línea sin recibir permiso de los editores ni pagar
regalías. Google dijo que nunca mostraría una página completa, solo partes relevantes de una página en
respuesta a las búsquedas. En 2005, el Sindicato de Autores y las grandes editoriales de libros presentaron
una demanda para impedir que Google implementara el Proyecto Biblioteca.
Google argumentó que Library Project constituía un uso justo de las obras con derechos de autor de
los editores porque solo publicaba fragmentos. Además, Google afirmó que simplemente estaba ayudando
a las bibliotecas a hacer lo que debían hacer, es decir, prestar libros. El préstamo de bibliotecas se
considera un uso justo luego de un acuerdo a fines de la década de 1930 con los editores, y dicho
préstamo se codificó en la Ley de derechos de autor de 1976. Google afirmó que ayudar a las bibliotecas
a hacer que los libros estén más disponibles para el público era de interés público más amplio, y extendió
derechos existentes de las bibliotecas para fomentar la disponibilidad de libros.
En 2013, ocho años después, un tribunal federal finalmente falló a favor de Google sin reservas
al dictaminar que el escaneo de Google y la puesta a disposición del público de fragmentos de texto
era un "uso justo" según la ley de derechos de autor de EE. UU. El juez creía que el proyecto tenía
un propósito público amplio de facilitar que los estudiantes, investigadores, profesores y el público en
general encontraran libros, al tiempo que preservaban la consideración de los derechos de autor y editor.
El proyecto de Google fue "transformador" en opinión de la corte, dando a los libros un nuevo carácter.
Machine Translated by Google
y propósito, lo que facilita el descubrimiento de libros antiguos y conduce a un aumento de las ventas.
Después de una década de litigios, la Corte Suprema dictaminó en 2016 que el Proyecto para bibliotecas
de Google era un uso justo y el asunto se resuelve desde una perspectiva legal (Liptak y Alter, 2016).
Mientras tanto, el proyecto en sí se ha estancado y han terminado los esfuerzos para escanear los
llamados libros huérfanos en bibliotecas donde no se pudo identificar al titular de los derechos de autor.
Google ahora parece menos que entusiasmado con continuar con el proyecto, en parte, según creen
los analistas, porque el proyecto no ofrecía ninguna esperanza de recuperar la inversión y creó una
ruptura con el autor y la comunidad editorial.
Milenio digital La Ley de derechos de autor del milenio digital (DMCA) de 1998 fue el primer gran esfuerzo para
Ley de derechos de autor ajustar las leyes de derechos de autor de los Estados Unidos a la era de Internet, y sigue siendo hasta el
(DMCA) día de hoy, el estatuto principal que define la relación entre los propietarios de derechos de autor y los
el primer gran esfuerzo para proveedores de servicios de Internet ( que en este contexto también incluye editores de sitios web, así
ajustar las leyes de derechos de
como empresas que brindan servicios de Internet) y usuarios finales de material protegido por derechos
autor a la era de Internet
de autor. La ley implementa dos tratados internacionales de la Organización Mundial de la Propiedad
Intelectual (OMPI), un organismo mundial formado por las principales naciones de América del Norte y Europa, además de
Este es un caso en el que la ley precedió o al menos fue contemporánea a la tecnología digital . La
Tabla 8.14 resume las principales disposiciones de la DMCA.
Hay una serie de diferentes actores e intereses en conflicto involucrados en el proceso de entrega
de contenido en Internet. Obviamente, los propietarios de derechos de autor no quieren que su trabajo
sea copiado y distribuido sin su consentimiento (y probablemente compensación), y no quieren que sus
programas de software de gestión de derechos digitales se rompan, comprometan o dejen de funcionar.
Los ISP quieren la libertad de usar el contenido dentro de las disposiciones del “uso justo” y no quieren
ser considerados responsables por el contenido que los usuarios puedan publicar en sus sitios web.
Los ISP argumentan que son similares a las líneas de transmisión telefónica, simplemente brindan un
método de comunicación y no se les debe exigir que controlen las actividades de sus usuarios para ver
si están publicando material protegido por derechos de autor. Tal vigilancia, argumentan los ISP y los
defensores de las libertades civiles, constituiría una restricción a la libertad de expresión. Además, la
economía de Internet podría verse comprometida si los ISP se restringieran innecesariamente y pagaran
los costos de examinar todo el contenido publicado por los usuarios. El modelo comercial de muchas
empresas de Internet depende de la creación de audiencias grandes, incluso enormes, y cuanto más
contenido se pueda mostrar, mayor será la audiencia y más anuncios se podrán vender. Los ISP
también generan ingresos por la venta de ancho de banda, por lo que cuanto mayor sea el ancho de
banda requerido para admitir grandes audiencias, mejor será para ellos. Restringir el contenido es malo para los negoci
Finalmente, los consumidores de contenido de Internet quieren tanto contenido como sea posible, al
menor costo posible, o incluso gratis. Cuanto más contenido puedan consumir los usuarios, más se
beneficiarán de Internet.
La DMCA intenta equilibrar estos diferentes intereses. El Título I de la DMCA implementa el
Tratado de derechos de autor de la OMPI de 1996, que establece que es ilegal fabricar, distribuir o
usar dispositivos que eludan las protecciones basadas en tecnología de los materiales protegidos por
derechos de autor, e impone multas severas y sentencias de prisión por violaciones. Esto hace que
sea ilegal, por ejemplo, romper el software de seguridad que normalmente se encuentra en los DVD,
los libros Kindle de Amazon y dispositivos similares. Hay una serie de excepciones a las estrictas prohibiciones contra
Machine Translated by Google
SECCIÓN IMPORTANCIA
Título I, Derechos de Autor y Ejecuciones de la OMPI Hace que sea ilegal eludir las medidas tecnológicas
y Fonogramas Aplicación de los Tratados para proteger las obras para el acceso o la copia o para
eludir cualquier información de gestión de derechos
electrónicos.
Título II, Infracción de los Derechos de Autor en Línea Limita la responsabilidad de los ISP y los motores de
Limitación de responsabilidad búsqueda por infracción de derechos de autor si cumplen
con los puertos seguros. Requiere que los ISP "eliminen"
los sitios que alojan si están infringiendo los derechos de
autor y requiere que los motores de búsqueda bloqueen
el acceso a los sitios infractores si reciben un aviso
adecuado de infracción del propietario de los derechos de
autor.
Título III, Mantenimiento Informático Permite a los usuarios hacer una copia de un programa de
Garantía de competencia computadora para el mantenimiento o reparación de la
computadora.
Título IV, Disposiciones Misceláneas Requiere que la Oficina de Derechos de Autor informe
al Congreso sobre el uso de materiales protegidos por
derechos de autor para la educación a distancia; permite a las
bibliotecas hacer copias digitales de obras solo para uso
interno; extiende los derechos de autor musicales para incluir
"webcasting".
FUENTE: Basado en datos de la Oficina de derechos de autor de los Estados Unidos, 1998.
derrotar un esquema de protección de derechos de autor, sin embargo, incluidas las excepciones para que las
bibliotecas examinen las obras para su adopción, para la ingeniería inversa para lograr la interoperabilidad con
otro software, para la investigación de cifrado y con fines de protección de la privacidad.
El Título II de la DMCA crea dos puertos seguros para los ISP. El primer puerto seguro (la Ley de
limitación de responsabilidad por infracción de derechos de autor en línea) establece que los ISP no serán
responsables por el material infractor que los usuarios publiquen en blogs, páginas web o foros, siempre que
el ISP no tuviera conocimiento de que el contenido estaba infringiendo , no recibió ningún beneficio financiero
atribuible a la actividad infractora (suponiendo que puedan controlar esta actividad) y actúe con rapidez para
eliminar el contenido infractor cuando se le notifique mediante un aviso de infracción.
Esto significa que los usuarios de, por ejemplo, YouTube pueden publicar material que infrinja los derechos de
autor y YouTube no puede ser considerado responsable (puerto seguro) siempre que no sepa que el material
está infringiendo y si demuestra que cuenta con procedimientos para eliminar el contenido infractor una vez
que tenga conocimiento del asunto o reciba un aviso adecuado del propietario de los derechos de autor. Dicho
aviso se denomina aviso de eliminación, un reclamo del propietario de los derechos de autor de que el ISP
está alojando contenido infractor. Los propietarios de derechos de autor también pueden citar las identidades
personales de cualquier infractor que utilice un ISP.
El segundo puerto seguro se relaciona con los enlaces a material infractor: los ISP no serán responsables
de referir o vincular a los usuarios a un sitio que contenga material infractor o que infrinja
Machine Translated by Google
actividad de ing. Entonces, por ejemplo, un motor de búsqueda que dirige a los usuarios a un sitio web que
contiene canciones o películas pirateadas no puede ser considerado responsable. Este puerto seguro es aplicable
siempre que los ISP no tuvieran conocimiento de que estaban vinculando a los usuarios a sitios que contenían
contenido infractor, no recibieron ningún beneficio financiero atribuible a la actividad infractora (suponiendo que
puedan controlar esta actividad) y actúen con rapidez para eliminar o desactivar cualquier enlace de este tipo
después de recibir un aviso adecuado del propietario de los derechos de autor.
Hay una serie de requisitos administrativos para que los ISP estén protegidos por las disposiciones de
puerto seguro. Los ISP deben designar un agente para recibir avisos de eliminación; adoptar y publicar una
política de infracción de derechos de autor (esto puede ser parte de una política de términos de uso); y cumplir
con los avisos de eliminación eliminando el contenido y/o los enlaces al contenido. Las sanciones por violar
intencionalmente la DMCA incluyen la restitución a las partes lesionadas de cualquier pérdida debida a la
infracción. Los remedios penales pueden incluir multas de hasta $500,000 o cinco años de prisión por la primera
infracción, y hasta $1 millón en multas y 10 años de prisión para los reincidentes. Estas son sanciones graves,
pero rara vez se han impuesto.
La DMCA exime a los ISP de cualquier responsabilidad por publicar o vincular material protegido por
derechos de autor, si pueden cumplir con las condiciones de puerto seguro. Esto significa que los usuarios de
YouTube pueden publicar lo que quieran, y YouTube no será responsable por el contenido infractor incluso si
viola la política de términos de uso de YouTube, que establece que los usuarios no deben publicar contenido infractor.
Sin embargo, requiere que YouTube elimine el contenido o los enlaces que infringen una vez que recibe un aviso
de eliminación válido. Con respecto a recibir beneficios financieros, los ISP pueden recibir beneficios financieros
por publicar contenido infractor si pueden demostrar que no pueden controlar el comportamiento de sus usuarios,
o que no hay forma de saber antes de la publicación que el material está infringiendo . Por ejemplo, ¿cómo se
puede responsabilizar a YouTube de los usuarios que publican canciones o películas con derechos de autor?
¿Cómo podría YouTube saber, en el momento de la publicación, que el contenido está infringiendo?
Los ISP y las personas que publican contenido también están protegidos contra avisos de
eliminación frívolos . Por ejemplo, el fallo en el caso del “bebé bailarín” discutido en la página 545
notificó a los propietarios de derechos de autor que debían tener cuidado al emitir avisos de
eliminación si el uso del material protegido por derechos de autor podría constituir un uso justo y
que la DMCA no reemplaza la doctrina de uso justo.
Las disposiciones de puerto seguro de la DMCA también fueron el centro de una demanda de mil millones
de dólares presentada originalmente por Viacom en 2007 contra Google y YouTube por infracción deliberada de
derechos de autor. En el caso de Viacom, Viacom alegó que YouTube y Google cometieron una infracción masiva
de derechos de autor al crear deliberada y conscientemente una biblioteca de obras infractoras para atraer tráfico
al sitio de YouTube y mejorar su valor comercial.
Episodios completos de programas como SpongeBob SquarePants y The Daily Show aparecían en YouTube sin
permiso ni pago. En respuesta, Google y YouTube afirmaron que están protegidos por las disposiciones de puerto
seguro de la DMCA y que es imposible saber si un video infringe o no. YouTube tampoco muestra anuncios en
páginas donde los consumidores pueden ver videos a menos que tenga un acuerdo con el propietario del
contenido. En 2007, Google anunció un sistema de filtrado (Content ID) destinado a abordar el problema.
Requiere que los propietarios de contenido le den a Google una copia de su contenido para que Google pueda
cargarlo en un sistema de identificación automática. Luego, después de subir un video a YouTube, el sistema
intenta compararlo con su base de datos de material protegido por derechos de autor y elimina cualquier
Machine Translated by Google
material no autorizado. El propietario de los derechos de autor tiene varias opciones: puede silenciar el audio;
bloquear un video completo; monetizar el video publicando anuncios en él; y realizar un seguimiento de las
estadísticas de espectadores del vídeo. En 2014, siete años después de que se presentara la demanda de mil
millones de dólares y de las múltiples comparecencias en los tribunales, Google y Viacom llegaron a un
acuerdo extrajudicial. La capacidad de Google para eliminar material protegido por derechos de autor mediante
Content ID se había vuelto muy eficaz y Google accedió a alquilar cientos de programas de Viacom (Kaufman,
2014). Ambas partes reconocieron en un comunicado conjunto que podrían lograr sus objetivos colaborando
en lugar de continuar con el pleito.
En 2017, continúa el litigio de DMCA. En abril de 2017, un tribunal de circuito federal dictaminó que la
plataforma de blogs LiveJournal podría ser responsable de infringir el contenido publicado con la aprobación
de los moderadores de la comunidad, que tenían amplia discreción sobre el contenido generado por el usuario
que aparece en el sitio, y que el uso de dichos moderadores podría dar lugar a la pérdida del puerto seguro
de la DMCA que normalmente protege dichos sitios web. LiveJournal está apelando el fallo, con el apoyo de
muchas empresas que dependen del contenido generado por los usuarios, como Pinterest, Facebook y
Google, quienes argumentan que el fallo crea una nube de incertidumbre para los proveedores de servicios
(Roberts, 2017).
En otro caso importante que también ha socavado la protección de puerto seguro de la DMCA , BMG
Rights Management v. Cox Communications, un juez federal dejó en pie una adjudicación del jurado de $25
millones contra Cox Cable a favor de BMG, una empresa de gestión de derechos, por contribución intencional.
infracción. BMG argumentó que Cox, un ISP, estaba permitiendo a los suscriptores usar BitTorrent para cargar
canciones con derechos de autor en varios sitios web sin una política efectiva para prevenir esta actividad y
sin eliminar a los infractores reincidentes de su servicio. Cox argumentó que era solo una tubería a Internet y
no podía ser responsable de lo que publicaban sus usuarios o del software que usaban. Sin embargo, aunque
el tribunal dejó en pie el laudo del jurado contra Cox, se negó a prohibir que Cox siguiera operando, como
había solicitado BMG, y señaló que si bien existe un beneficio público al reducir la infracción de derechos de
autor, porque Cox proporciona acceso a Internet y permite la libertad de expresión, estos intereses superaron
el interés de BMG en la protección de los derechos de autor. Sin embargo, el juez también ordenó a Cox
pagar $8 millones adicionales en honorarios legales a BMG con el argumento de que Cox había violado
deliberadamente la DMCA (Mullin, 2017; Gardner, 2016).
Los propietarios de derechos de autor de la industria del cine y la música están presionando al Congreso
para que se realicen cambios en la DMCA que exigirían que los sitios web y los ISP tomen medidas más
efectivas para eliminar el contenido infractor (Raymond, 2016). Músicos y cineastas han comenzado a
protestar por la compensación que reciben de los servicios de transmisión (consulte el Capítulo 10).
Si bien ha habido algún progreso en la limitación del contenido infractor en Internet, las aplicaciones
como Periscope, así como la funcionalidad de transmisión en vivo en Facebook, YouTube, Vimeo, Twitch y
otros sitios, facilitan que las personas capturen videos en vivo y los transmitan . . Esto hace que sea
extremadamente difícil para los propietarios de contenido proteger el valor de sus productos en vivo. Periscope
es propiedad de Twitter y los usuarios pueden publicar videos en vivo en Twitter. Periscope recibió casi
28ÿ000 solicitudes de eliminación de DMCA en el período comprendido entre enero y junio de 2017, y Twitter
eliminó material en respuesta al 72 % de esas solicitudes (Twitter, 2017). Pero los avisos de eliminación de
DMCA no ayudan a que un evento en vivo único, como un combate de campeonato de boxeo, conserve su
valor. El valor del evento radica en gran medida en atraer espectadores dispuestos a pagar para verlo en el
momento en que ocurre, y una vez que se encuentra disponible una alternativa gratuita, ese valor disminuye.
Machine Translated by Google
patentar Una patente otorga al propietario un monopolio exclusivo de 20 años sobre las ideas detrás de una invención.
otorga al propietario un La intención del Congreso detrás de la ley de patentes era asegurar que los inventores de nuevas
monopolio exclusivo sobre las máquinas, dispositivos o métodos industriales recibieran la totalidad de las recompensas financieras y
ideas detrás de una invención por 20
de otro tipo de su trabajo y aun así hicieran posible el uso generalizado de la invención proporcionando
años diagramas detallados para aquellos que deseen utilizar la idea bajo licencia del propietario de la patente.
Las patentes se obtienen de la Oficina de Patentes y Marcas Registradas de los Estados Unidos
(USPTO), que se creó en 1812. Obtener una patente es mucho más difícil y lento que obtener la
protección de los derechos de autor (que es automática con la creación de la obra). Las patentes deben
solicitarse formalmente y la concesión de una patente la determinan los examinadores de la Oficina de
Patentes que siguen un conjunto de normas rigurosas. En última instancia, los tribunales federales
deciden cuándo las patentes son válidas y cuándo se produce la infracción.
Las patentes son muy diferentes de los derechos de autor porque las patentes protegen las ideas
en sí mismas y no simplemente la expresión de las ideas. Hay cuatro tipos de invenciones para las
cuales se otorgan patentes bajo la ley de patentes: máquinas, productos hechos por el hombre,
composiciones de la materia y métodos de procesamiento. La Corte Suprema ha determinado que las
patentes se extienden a “cualquier cosa bajo el sol hecha por el hombre” (Diamond v. Chakrabarty, 1980)
siempre que se cumplan los demás requisitos de la Ley de Patentes. Hay tres cosas que no se pueden
patentar: las leyes de la naturaleza, los fenómenos naturales y las ideas abstractas. Por ejemplo, un
algoritmo matemático no puede patentarse a menos que se realice en una máquina o proceso tangible
que tenga un resultado “útil” (la excepción del algoritmo matemático).
Para que se le otorgue una patente, el solicitante debe demostrar que la invención es nueva,
original, novedosa, no obvia y no evidente en técnicas y prácticas anteriores. Al igual que con los
derechos de autor, la concesión de patentes ha ido mucho más allá de la intención original del primer
estatuto de patentes del Congreso, que buscaba proteger los diseños industriales y las máquinas. La
protección de las patentes se ha extendido a artículos de manufactura (1842), plantas (1930),
procedimientos quirúrgicos y médicos (1950) y software (1981). La Oficina de Patentes no aceptó
solicitudes de patentes de software hasta una decisión de la Corte Suprema de 1981 que sostuvo que
los programas de computadora podían ser parte de un proceso patentable. Desde entonces, se han
concedido miles de patentes de software. Prácticamente cualquier programa de software puede
patentarse siempre que sea novedoso y no obvio.
Esencialmente, a medida que avanzan la tecnología y las artes industriales, las patentes se han
extendido tanto para alentar a los empresarios a inventar dispositivos útiles como para promover la
difusión generalizada de las nuevas técnicas a través de la concesión de licencias y la imitación ingeniosa
de las patentes publicadas (la creación de dispositivos que brindan la misma funcionalidad que la
invención pero utilizan métodos diferentes) (Winston, 1998). Las patentes alientan a los inventores a
idear formas únicas de lograr la misma funcionalidad que las patentes existentes. Por ejemplo, ama
Machine Translated by Google
La patente de zon sobre la compra con un solo clic hizo que Barnesandnoble.com inventara un método
simplificado de compra con dos clics.
El peligro de las patentes es que sofocan la competencia al levantar barreras para entrar en una
industria. Las patentes obligan a los nuevos participantes a pagar derechos de licencia a los titulares y,
por lo tanto, ralentizan el desarrollo de aplicaciones técnicas de nuevas ideas al crear largas solicitudes
de licencia y demoras.
En 1998, una decisión legal histórica, State Street Bank & Trust v. Signature Financial Group, Inc.,
allanó el camino para que las empresas comerciales comenzaran a solicitar patentes de "métodos
comerciales". En este caso, un Tribunal de Apelaciones del Circuito Federal confirmó los reclamos de
Signature Financial sobre una patente válida para un método comercial que permite a los administradores
monitorear y registrar los flujos de información financiera generados por un fondo asociado. Anteriormente,
se pensaba que los métodos comerciales no podían patentarse. Sin embargo, el tribunal dictaminó que
no había razón para prohibir la protección de patentes de los métodos comerciales, o cualquier “proceso
paso a paso, ya sea electrónico, químico o mecánico, [que] involucre un algoritmo en el sentido amplio
del término” (State Street Bank & Trust Co. v. Signature Financial Group, 1998). La decisión de State
Street condujo a una explosión en las solicitudes de patentes de "métodos comerciales" de comercio electrónico.
En 2010, la Corte Suprema de EE. UU. emitió una opinión dividida sobre las patentes de métodos
comerciales en el caso Bilski et al. Caso v. Kappos (Bilski et al. v. Kappos, 2010). La mayoría argumentó
que las patentes de métodos comerciales estaban permitidas aunque no cumplieran con la "prueba de
máquina o transformación" tradicional, en la que las patentes se otorgan a dispositivos que están
vinculados a una máquina en particular, son una máquina o transforman artículos de un estado a otro. otro.
La minoría quería declarar rotundamente que los métodos comerciales no son patentables en parte
porque cualquier serie de pasos podría considerarse un método comercial (Schwartz, 2010). La Corte
Suprema dio otro golpe contra las patentes de métodos comerciales en 2014, con su decisión en Alice
Corporation vs. CLS Bank International. El Tribunal dictaminó que los métodos comerciales básicos no
pueden patentarse y que, si bien el software puede patentarse, implementar una idea abstracta que de
otro modo no podría patentarse mediante el uso de software no transforma la idea en una innovación
patentable (Alice Corporation Pty. Ltd. c. CLS Banco Internacional, 2014).
La tabla 8.15 enumera algunas de las patentes de comercio electrónico más conocidas. Algunos son
controvertidos sial. Al revisarlos, puede comprender las preocupaciones de los comentaristas y las
corporaciones . Algunas de las reivindicaciones de patentes son muy amplias (por ejemplo, los métodos de
venta de "diga su precio" ), tienen precedentes históricos en la era anterior a Internet (carritos de la compra) y
parecen "obvias" (compra con un solo clic). Los críticos de las patentes de métodos comerciales en línea argumentan que la
Machine Translated by Google
Amazonas Compra con un clic Considerada como una de las patentes de comercio electrónico más polémicas. Amazon intentó usar
la patente que se le otorgó originalmente en 1997 para forzar cambios en el sitio web de Barnes &
Noble, pero un tribunal federal anuló una orden judicial emitida anteriormente. Finalmente se resolvió
fuera de los tribunales. En 2007, un panel de la USPTO rechazó parte de la patente debido a la
evidencia de que otra patente era anterior. Amazon modificó la patente y la versión revisada se confirmó
en 2010. La patente expiró el 11 de septiembre de 2017.
línea de precios Ventas impulsadas por el Presentado originalmente por Walker Digital, un laboratorio de propiedad intelectual, y luego asignado a
comprador "diga su precio" Priceline. Otorgado por la USPTO en 1999. Poco tiempo después, Priceline demandó a Microsoft y
Expedia por copiar su método comercial patentado.
Inteligente Sistema de alojamiento Una amplia patente otorgada en 2000 que cubre técnicas para acelerar el flujo de información a través
global de entrega de contenido de Internet. Akamai demandó a Digital Island por violar la patente y, en 2001, un jurado falló a su favor.
de Internet
Haga doble clic Entrega dinámica de La patente subyacente al negocio de DoubleClick de publicación de anuncios publicitarios en línea,
publicidad en línea concedida originalmente en 2000. DoubleClick demandó a los competidores 24/7 Media y L90 por violar
la patente y finalmente llegó a un acuerdo con ellos.
Obertura Pagar por búsqueda de Sistema y método para influir en la posición en la lista de resultados de búsqueda generada por un motor
rendimiento de búsqueda informático, otorgado en 2001. El competidor FindWhat demandó a Overture alegando que
la patente se obtuvo ilegalmente; Overture respondió demandando tanto a FindWhat como a Google por
violar la patente. Google acordó pagar una tarifa de licencia a Overture en 2004 para llegar a un acuerdo.
Acacia Streaming de transmisión de Patentes para la recepción y transmisión de transmisión de contenido de audio y/o video digital
Tecnologías medios de vídeo otorgadas originalmente a los fundadores de Greenwich Information Technologies en la década de
1990. Las patentes fueron compradas por Acacia, una empresa fundada únicamente para hacer
cumplir las patentes, en 2001.
Software soberano Compra de tecnología La llamada patente del "carrito de la compra" para sistemas basados en red, que implica cualquier
transacción a través de una red en la que intervienen un vendedor, un comprador y un sistema
de pago. En otras palabras, ¡comercio electrónico! Soverain presentó una demanda contra Amazon
por infracción de patente, que Amazon pagó $ 40 millones para resolver. En 2013, un tribunal de distrito
federal dictaminó que los reclamos de Soverain contra Newegg eran parcialmente inválidos.
MercExchange Tecnología de subasta Patentes sobre subastas de persona a persona y búsqueda en bases de datos, concedidas originalmente
(Tomás Woolston) en 1995. eBay ordenó pagar 25 millones de dólares en 2003 por infringir la patente. En 2007, se denegó
una moción de orden judicial de patente permanente contra eBay.
MercExchange y eBay resolvieron la disputa en 2008 en términos confidenciales.
Google tecnología de búsqueda Patente de Google PageRank presentada en 1998 y concedida en 2001. Se convirtió en no
exclusiva en 2011 y vence en 2017.
Google Tecnología de ubicación Patente de un método de uso de información de ubicación en un sistema de publicidad otorgada a
Google en 2010.
Manzana tecnología social Apple solicitó una patente en 2010 que permite que grupos de amigos que asisten a eventos se
comuniquen entre sí y compartan reacciones a eventos en vivo a medida que ocurren.
Facebook tecnología social Una patente de 2010 sobre un algoritmo para desarrollar noticias y noticias personalizadas en
una red social.
Machine Translated by Google
La Oficina de Patentes ha sido demasiado indulgente al otorgar tales patentes y que, en la mayoría
de los casos, las supuestas invenciones simplemente copian los métodos comerciales anteriores a
Internet y, por lo tanto, no constituyen “invenciones” (Harmon, 2003; Thurm, 2000; Chiappetta, 2001).
La Oficina de Patentes argumenta, por el contrario, que su personal de inventos de Internet está
compuesto por ingenieros, abogados y especialistas con muchos años de experiencia en Internet y
tecnologías de red, y que consulta con expertos en tecnología externos antes de otorgar patentes.
Para complicar las cosas, el Convenio de Patentes Europeas y las leyes de patentes de la mayoría
de los países europeos no reconocen los métodos comerciales per se a menos que el método se
implemente a través de alguna tecnología (Takenaka, 2001).
La ley de marcas registradas es una forma de protección de la propiedad intelectual para las marcas marca comercial
registradas, una marca utilizada para identificar y distinguir productos e indicar su origen. Las una marca utilizada para
protecciones de marcas registradas existen tanto a nivel federal como estatal en los Estados Unidos. identificar y distinguir
productos e indicar su origen
El propósito de la ley de marcas es doble. Primero, la ley de marcas protege al público en el mercado
al asegurar que obtiene lo que paga y quiere recibir. En segundo lugar, la ley de marcas protege al
propietario, que ha invertido tiempo, dinero y energía en llevar el producto al mercado, contra la
piratería y la apropiación indebida. Las marcas registradas se han ampliado de palabras sueltas a
imágenes, formas, empaques y colores. Algunas cosas pueden no ser marcas registradas, como
palabras comunes que son meramente descriptivas ("reloj"). Las marcas registradas federales se
obtienen, en primer lugar, mediante el uso en el comercio interestatal y, en segundo lugar, mediante
el registro en la Oficina de Marcas y Patentes de EE. UU. (USPTO). Las marcas federales se otorgan
por un período de 10 años y pueden renovarse indefinidamente.
Las disputas sobre marcas registradas federales implican establecer una infracción. La prueba
de infracción es doble: confusión de mercado y mala fe. El uso de una marca comercial que crea
confusión con las marcas comerciales existentes, hace que los consumidores cometan errores de
mercado o representa erróneamente el origen de los productos es una infracción. Por ejemplo, en
2015, Multi Time Machine (MTM) demandó a Amazon por violar sus marcas registradas y confundir a
los consumidores que buscaban comprar relojes MTM. MTM fabrica relojes de estilo militar que no se
venden en Amazon. Si un usuario busca en Amazon un reloj MTM, los resultados de la búsqueda
muestran relojes ofrecidos por competidores de MTM que son similares en estilo a los de MTM. MTM
argumentó que esto podría confundir a los clientes. El tribunal finalmente falló a favor de Amazon,
basándose en que los productos que aparecían en la página en respuesta a la búsqueda estaban
claramente etiquetados (Smith, 2017). Además, se prohíbe el uso indebido intencional de palabras y
símbolos en el mercado para extorsionar a los propietarios legítimos de marcas comerciales ("mala
fe") .
En 1995, el Congreso aprobó la Ley Federal de Dilución de Marcas Registradas (FTDA), que
creó una causa de acción federal para la dilución de marcas famosas. Esta legislación prescinde de
la prueba de confusión del mercado (aunque todavía se requiere para reclamar una infracción), y extiende
Machine Translated by Google
dilución protección a los propietarios de marcas famosas contra la dilución, que se define como cualquier comportamiento que
cualquier comportamiento debilite la conexión entre la marca y el producto. En 2006, la FTDA fue enmendada por la Ley de Revisión de Dilución de
que pudiera debilitar la Marcas Comerciales (TDRA), que permite que el propietario de una marca comercial presente un reclamo basado en un
conexión entre la marca estándar de "probabilidad de dilución", en lugar de tener que proporcionar evidencia de dilución real. La TDRA también
registrada y el producto establece expresamente que la dilución puede ocurrir por desenfoque (debilitamiento de la conexión entre la marca comercial
y los productos) y deslustre (uso de la marca comercial de una manera que hace que los productos subyacentes parezcan
desagradables o nocivos). A nivel internacional, la OMPI maneja muchos casos de ciberocupación bajo sus Procedimientos
Uniformes de Resolución de Disputas. En 2014, la OMPI advirtió que la expansión de los dominios genéricos de nivel
superior autorizados por la ICANN probablemente sea muy disruptiva en términos de protección de marcas (New, 2014).
Aunque el costo de obtener un nuevo gTLD no es insignificante (se estima en más de $180 000), en mayo de 2015 se habían
aprobado 583 nuevos gTLD. Los solicitantes exitosos se convierten en propietarios de estos gTLD y pueden crear y vender
nuevos dominios con el sufijo gTLD, como Avenger.movie. Muchos de estos nuevos dominios pueden potencialmente entrar
en conflicto con las marcas comerciales establecidas de otros.
Para hacer frente a estos conflictos de marcas registradas, la ICANN desarrolló un conjunto de procedimientos para
resolver disputas rápidamente denominado Sistema Uniforme de Suspensión Rápida (URS), un procedimiento de disputa
de nombres de dominio que permite al propietario de una marca registrada solicitar la suspensión de un nombre de dominio
en un nuevo nombre de dominio genérico. dominio de nivel (gTLD). ICANN también estableció un centro de compensación
de marcas comerciales como depósito de datos sobre marcas comerciales registradas, validadas por tribunales o protegidas
por estatutos . Los propietarios de marcas registradas registran sus marcas por una tarifa.
Un solicitante exitoso para un nuevo gTLD es Vox Populi Registry Ltd. Vox compró el gTLD .sucks y comenzó a
vender dominios como Apple.sucks y CitiGroup.sucks exclusivamente a corporaciones que no querían que su marca se
asociara con .sucks.
(Bloomberg News, 2015). En enero de 2017, Vox redujo temporalmente el precio de los dominios .sucks, que normalmente
cuestan mucho más, a $1,99 en un esfuerzo por estimular los mercados de consumo y publicidad para el dominio (Allemann,
2016).
Marcas e Internet
El rápido crecimiento y la comercialización de Internet han brindado oportunidades inusuales para que las empresas
existentes con marcas distintivas y famosas extiendan sus marcas a Internet. Estos mismos desarrollos han brindado a
personas y empresas malintencionadas la oportunidad de invadir nombres de dominio de Internet basados en marcas
famosas, así como intentar confundir a los consumidores y diluir marcas famosas o distintivas (incluido su nombre personal
Anticiberocupación o el nombre de una estrella de cine). Se permitió que el conflicto entre los propietarios legítimos de marcas registradas y las
Protección al Consumidor empresas maliciosas se pudriera y creciera porque Network Solutions Inc. (NSI), originalmente la única agencia de Internet
Ley (ACPA) para el registro de nombres de dominio durante muchos años, tenía una política de "primero en llegar, primero en ser
crea responsabilidades civiles
atendido". Esto significaba que cualquiera podía registrar cualquier nombre de dominio que aún no se hubiera registrado,
para cualquier persona que
independientemente del estado de marca registrada del nombre de dominio. NSI no estaba autorizado para decidir
intente de mala fe beneficiarse
cuestiones de marcas registradas (Nash, 1997).
de una marca comercial famosa
o confusamente similar a, o "diluyente" de esa marca registrada. La ley no establece sanciones ciberocupación
penales. Proscribe el uso de nombres de dominio de “mala fe” para extorsionar a los propietarios implica el registro de un nombre
de la marca existente (ciberocupación), o el uso del dominio de mala fe para desviar el tráfico de dominio infractor, u otro uso
en Internet de una marca comercial
web al dominio de mala fe que podría dañar la buena voluntad representada por el marca
existente, con el propósito de
registrada, crear confusión en el mercado, o empañar o menospreciar la marca (piratería cibernética).
extorsionar pagos de los
Es concebible que dominios como el Apple.sucks descrito anteriormente puedan verse como una especie
propietarios legítimos
de ciberocupación y una violación de la ACPA. La ley también prohíbe el uso de un nombre de dominio
que consista en el nombre de una persona viva, o un nombre similar a un nombre personal existente que
ciberpirateria
pueda causar confusión, sin el consentimiento de esa persona, si el registrante está registrando el nombre
implica el mismo comportamiento
con la intención de obtener ganancias mediante la venta . el nombre de dominio a esa persona.
que la ciberocupación, pero con
El abuso de marcas registradas puede tomar muchas formas en la Web. La Tabla 8.16 enumera los principales
la intención de desviar el tráfico
comportamientos en Internet que han entrado en conflicto con la ley de marcas registradas y algunos de los casos judiciales que
del sitio legítimo a un sitio infractor
resultó.
ciberocupación Registro de nombres de dominio similares o E. & J. Gallo Winery v. Spider Webs Ltd., 129 F.
idénticos a marcas comerciales de otros para Supl. 2d 1033 (SD Tex., 2001) aff'd 286 F. 3d 270 (5th Cir.,
extorsionar ganancias de los titulares legítimos 2002)
Ciberpiratería Registrar nombres de dominio similares o Ford Motor Co. v. Lapertosa, 2001 EE.UU. Dist.
idénticos a marcas comerciales de terceros LEXIS 253 (ED Mich., 2001); Paine Webber Inc. v. Fortuny,
para desviar el tráfico web a sus propios sitios Civ. A. No. 99-0456-A (ED Va., 1999); empresas playboy,
inc. v. Global Site Designs, Inc., 1999 WL 311707 (SD Fla.,
1999); Audi AG y Volkswagen of America Inc. v. Bob D'Amato
(No. 05-2359; 6th Cir., 27 de noviembre de 2006)
metaetiquetado Usar palabras registradas en las metaetiquetas Bernina of America, Inc. v. Fashion Fabrics Int'l, Inc., 2001
de un sitio Distrito de EE. UU. LEXIS 1211 (ND Ill., 2001); Nissan Motor
Co., Ltd. contra Nissan Computer Corp., 289 F. Supp. 2d
1154 (CD Cal., 2000), aff'd, 246 F. 3rd 675 (9th Cir., 2000)
Palabras clave Colocación de palabras clave registradas en Playboy Enterprises, Inc. v. Netscape
páginas web, ya sea visibles o invisibles Communications, Inc., 354 F. 3rd 1020 (9th Cir., 2004);
Nettis Environment Ltd. contra IWI, Inc., 46 F.
Supl. 2d 722 (ND Ohio, 1999); Compañía de seguros de
empleados gubernamentales contra Google, Inc., Civ.
Acción No. 1:04cv507 (ED VA, 2004); Google, Inc. contra
American Blind & Wallpaper Factory, Inc., caso n.°
03-5340 JF (RS) (ND Cal., 18 de abril de 2007)
Enlace Vinculación a páginas de contenido en Ticketmaster Corp. v. Tickets.com, 2000 Dist. de EE. UU.
otros sitios, sin pasar por la página de inicio Lexis 4553 (CD Cal., 2000)
Enmarcado Colocar el contenido de otros sitios en un marco The Washington Post, et al. contra TotalNews, Inc., et al.
en el sitio del infractor (SDNY, Número de Acción Civil 97-1190)
Machine Translated by Google
Ciberocupación y Brandjacking
En uno de los primeros casos que involucra a la ACPA, E. & J. Gallo Winery, propietaria de la marca
registrada “Ernest and Julio Gallo” para bebidas alcohólicas, demandó a Spider Webs Ltd. por utilizar el
nombre de dominio Ernestandjuliogallo.com. Spider Webs Ltd. era un especulador de nombres de dominio
que poseía numerosos nombres de dominio que consistían en nombres de compañías famosas. El sitio
web Ernest andjuliogallo.com contenía información sobre los riesgos del consumo de alcohol, artículos
anticorporativos sobre E. & J. Gallo Winery, y estaba mal construido. El tribunal concluyó que Spider Webs
Ltd. violó la ley ACPA y que sus acciones constituyeron dilución por desenfoque porque el nombre de
dominio Ernestandjuliogallo.com aparecía en todas las páginas impresas del sitio web al que se accedía
con ese nombre, y que Spider Webs Ltd. no era libre de usar esta marca particular como nombre de
dominio (E. & J. Gallo Winery v. Spider Webs Ltd., 2001).
En 2009, un tribunal confirmó el mayor juicio sobre ciberocupación hasta la fecha: un veredicto de 33
millones de dólares a favor de Verizon contra OnlineNIC, una empresa de registro de dominios de Internet
que había utilizado más de 660 nombres que podían confundirse fácilmente con nombres de dominio
legítimos de Verizon. Aunque no ha habido muchos casos decididos bajo la ACPA, eso no significa que el
problema haya desaparecido. La suplantación de identidad de personas y marcas en los sitios de redes
sociales añade otra dimensión al problema. Tanto Twitter como Facebook hacen que la ciberocupación y
la suplantación de identidad sean una violación de sus términos de servicio.
Sin embargo, no siempre es fácil para una empresa evitar la infracción de marcas registradas por
parte de los ciberocupantes, o evitar que los ocupantes ilegales se beneficien de sus actividades infractoras.
En 2015, por ejemplo, la Academia de Artes y Ciencias Cinematográficas (AMPAS) acusó al registrador
de dominios GoDaddy de ciberocupación (Academy of Motion Picture Arts and Sciences v. GoDaddy.
com Inc et al., 2015). AMPAS afirmó que GoDaddy actuó de mala fe al permitir que los clientes compraran
293 nombres de dominio como Academyawards.net, Oscarsredacademyawards.net, Oscarsredcarpet.com,
Billycrystal2012oscars.com y Theoscargoestothehangover.com, y luego compartir los ingresos publicitarios
generados por esas páginas. El tribunal dictaminó que GoDaddy se basó en las representaciones de sus
usuarios de que sus registros de dominio no infringían ninguna marca comercial y que eliminó dominios
después de recibir solicitudes de eliminación.
AMPAS no pudo probar la intención de beneficiarse de las marcas de AMPAS, según el tribunal. Esta
demanda demuestra que los propietarios de marcas comerciales deben estar atentos para detectar
infracciones, enviar avisos de eliminación de inmediato y hacer un seguimiento para asegurarse de que se
eliminen los sitios infractores . La carga recae claramente sobre el propietario de la marca. La demanda
también demuestra que los ciberocupantes tienen pocos incentivos para dejar de intentar defraudar y
confundir a los consumidores. Si los atrapan, sus sitios se eliminan, pero no hay penalización por intentarlo (Stempel, 2015)
Ciberpiratería
La ciberpiratería implica el mismo comportamiento que la ciberocupación, pero con la intención de desviar
el tráfico del sitio legítimo a un sitio infractor. En Ford Motor Co. v. Lapertosa, Laper tosa había registrado
y utilizado un sitio web llamado Fordrecalls.com como un sitio web de entretenimiento para adultos. El
tribunal dictaminó que Fordrecalls.com estaba en violación de la ACPA en el sentido de que era
un intento de mala fe de desviar el tráfico al sitio de Lapertosa y diluir la marca comercial saludable de
Ford (Ford Motor Co. v. Lapertosa, 2001).
La decisión de Ford refleja otros dos casos famosos de ciberpiratería. En el caso
Paine Webber Inc. v. Fortuny, el tribunal prohibió a Fortuny usar el nombre de dominio
Machine Translated by Google
metaetiquetado
El estatus legal del uso de marcas famosas o distintivas como metaetiquetas es más complejo y sutil. Se
permite el uso de marcas registradas en metaetiquetas si el uso no induce a error o confusión a los
consumidores. Por lo general, esto depende del contenido del sitio. A un concesionario de automóviles se
le permitiría utilizar una marca comercial famosa de automóviles en sus metaetiquetas si el concesionario
vendiera esta marca de automóviles, pero un sitio de pornografía no podría utilizar la misma marca
comercial, ni un concesionario de un fabricante rival. Lo más probable es que un concesionario Ford esté
infringiendo si usa "Honda" en sus metaetiquetas, pero no estaría infringiendo si usa "Ford" en sus
metaetiquetas. (Es poco probable que Ford Motor Company solicite una orden judicial contra uno de sus concesionarios).
En el caso Bernina of America, Inc. v. Fashion Fabrics Int'l, Inc., el tribunal prohibió a Fashion
Fabrics, un distribuidor independiente de máquinas de coser, usar las marcas registradas "Bernina" y
"Bernette", que pertenecían al fabricante Bernina, como metaetiquetas. El tribunal determinó que el sitio
del demandado contenía afirmaciones engañosas sobre el conocimiento de Fashion Fabrics de los
productos de Bernina que probablemente confundirían a los clientes. Según el tribunal, el uso de las
marcas comerciales de Bernina como metaetiquetas no constituía una infracción de la ley ACPA, pero en
combinación con las afirmaciones engañosas del sitio generaría confusión y, por lo tanto, una infracción
(Bernina of America, Inc. v. Fashion Fabrics Int. 'l, Inc., 2001).
En el caso Nissan Motor Co., Ltd. v. Nissan Computer Corp., Uzi Nissan había utilizado su apellido
“Nissan” como nombre comercial para varias empresas desde 1980, incluida Nissan Computer Corp.
Nissan.com no tenía ninguna relación con Nissan Motor , pero con los años comenzó a vender autopartes
que competían con Nissan Motor. El tribunal dictaminó que el comportamiento de Nissan Computer
infringió las marcas registradas de Nissan Motor, pero se negó a cerrar el sitio. En lugar de ello, el tribunal
dictaminó que Nissan Computer podía seguir utilizando el
Machine Translated by Google
Nissan y las metaetiquetas, pero debe publicar avisos en su sitio de que no estaba afiliado a
Nissan Motor (Nissan Motor Co., Ltd. v. Nissan Computer Corp., 2000).
Palabras clave
La permisibilidad del uso de marcas comerciales como palabras clave en los motores de búsqueda también
es sutil y depende (1) de la medida en que dicho uso se considere un "uso en el comercio" y cause "confusión
inicial al cliente" y (2) del contenido de los resultados de la búsqueda.
En Playboy Enterprises, Inc. v. Netscape Communications, Inc., Playboy objetó la práctica de los
motores de búsqueda de Netscape y Excite de mostrar anuncios publicitarios no relacionados con la revista
Playboy cuando los usuarios ingresaban argumentos de búsqueda como "playboy", "playmate" y "playgirl". .”
El Tribunal de Apelaciones del Noveno Circuito denegó la moción del demandado para un juicio sumario y
sostuvo que cuando el anuncio publicitario de un anunciante no está etiquetado para identificar su fuente, la
práctica podría resultar en una infracción de marca registrada debido a la confusión del consumidor (Playboy
Enterprises, Inc. v. Netscape Communications, Inc., 2004).
Google también se ha enfrentado a demandas que alegan que su red publicitaria explota ilegalmente
las marcas comerciales de otros. Por ejemplo, la compañía de seguros GEICO cuestionó la práctica de
Google de permitir que los anuncios de la competencia aparezcan cuando un buscador escribe "Geico"
como consulta de búsqueda. Un tribunal de distrito de EE. UU. dictaminó que esta práctica no infringía las
leyes federales de marcas comerciales siempre que no se utilizara la palabra "Geico" en el texto de los
anuncios (Government Employees Insurance Company v. Google, Inc., 2004). Google rápidamente dejó de
permitir esto último y resolvió el caso (Associated Press, 2005). En 2009, Rosetta Stone, la empresa de
software para el aprendizaje de idiomas, presentó una demanda contra Google por infracción de marca
registrada, alegando que su programa AdWords permitía que otras empresas usaran las marcas comerciales
de Rosetta Stone para anuncios en línea sin permiso. En 2012, el Tribunal de Apelaciones del Cuarto
Circuito sostuvo que un jurado podría responsabilizar a Google por infracción de marca registrada, señalando
evidencia de que un estudio interno de Google encontró que incluso los usuarios sofisticados a veces no
sabían que los enlaces patrocinados eran anuncios. En 2012, Rosetta Stone y Google llegaron a un acuerdo,
lo que se consideró una victoria estratégica para Google porque eliminó uno de los últimos casos importantes
que cuestionaban la legitimidad de su programa AdWords. Actualmente, Google permite que cualquier
persona compre la marca comercial de otra persona como palabra clave. En 2011, Microsoft decidió seguir
esta práctica también con Bing y Yahoo Search.
Enlace
enlace La vinculación se refiere a la construcción de enlaces de hipertexto de un sitio a otro sitio. Obviamente,
construir enlaces de esta es una característica de diseño importante y un beneficio de la Web. Los enlaces profundos implican
hipertexto de un sitio a
pasar por alto la página de inicio del sitio de destino e ir directamente a una página de contenido. En
otro sitio
Ticketmaster Corp. v. Tickets.com, Tickets.com, propiedad de Microsoft, compitió directamente contra
enlace profundo Ticketmaster en el mercado de boletos para eventos. Cuando Tickets.com no tenía entradas para un evento,
implica pasar por alto la dirigía a los usuarios a las páginas internas de Ticketmaster, sin pasar por la página de inicio de Ticketmaster.
página de inicio del sitio de A pesar de que su logotipo se mostraba en las páginas internas, Ticketmaster se opuso con el argumento
destino e ir directamente a de que dicho "enlace profundo" violaba los términos y condiciones de uso de su sitio (establecidos en una
una página de contenido página separada e interpretados por Ticketmaster como equivalentes a un envoltorio retráctil). licencia), y
constituyó publicidad engañosa, así como la violación de los derechos de autor. Sin embargo, el tribunal
determinó que los enlaces profundos per se no son ilegales, que no se produjo ninguna violación de los
derechos de autor porque no se hicieron copias, que los términos y condiciones de uso no eran obvios para los usuarios y qu
Machine Translated by Google
no estaban obligados a leer la página en la que figuraban los términos y condiciones de uso en ningún caso. El tribunal se negó
a fallar a favor de Ticketmaster, pero dejó abierta otra discusión sobre el tema de la licencia. No obstante, en un acuerdo
extrajudicial, Tickets.com acordó detener la práctica de los enlaces profundos (Ticketmaster v. Tickets.com, 2000).
Enmarcado
El encuadre consiste en mostrar el contenido de otro sitio web dentro de su propio sitio web dentro de un marco o ventana. El enmarcado
usuario nunca abandona el sitio del enmarcador y puede estar expuesto a publicidad mientras se distorsiona o elimina la implica mostrar el
contenido de otro sitio web
publicidad del sitio de destino. Los enmarcadores pueden o no reconocer la fuente del contenido. En The Washington Post, et
al. v. TotalNews, Inc., The Washington Post Company, CNN, Reuters y varias otras organizaciones de noticias presentaron dentro de su propio sitio
web dentro de un marco o ventana
una demanda contra TotalNews, Inc., alegando que el uso de marcos por parte de TotalNews en su sitio web, TotalNews.com,
infringía los derechos de autor de los respectivos demandantes. y marcas registradas, y diluyeron el contenido de sus sitios
web individuales. Los demandantes alegaron además que la práctica de framing de TotalNews efectivamente privó a los sitios
ingresos.
El sitio web de TotalNews empleó cuatro marcos. El logotipo de TotalNews apareció en el marco inferior izquierdo, varios
enlaces estaban ubicados en un marco vertical en el lado izquierdo de la pantalla, la publicidad de Total News estaba
enmarcada en la parte inferior de la pantalla y el "marco de noticias", el marco más grande, apareció en el centro y derecha. Al
hacer clic en el enlace de una organización de noticias específica, el lector podía ver el contenido del sitio web de esa
organización en particular, incluida cualquier publicidad relacionada, dentro del contexto del "marco de noticias". En algunos
casos, el marco distorsionaba o modificaba la apariencia del sitio web vinculado, incluidos los anuncios, mientras que la
apariencia de los anuncios de TotalNews, en un marco separado, permanecía sin cambios. Además, la URL permaneció fija en
la dirección de TotalNews, a pesar de que el contenido en el marco más grande del sitio web era del sitio web vinculado.
Sin embargo, el “marco de la noticia” no eliminó las características de identificación del sitio web enlazado.
El caso se resolvió fuera de la corte. Las organizaciones de noticias permitieron que TotalNews se vinculara a sus sitios
web, pero prohibieron el encuadre y cualquier intento de implicar afiliación con las organizaciones de noticias (The Washington
SECRETOS COMERCIALES
Gran parte del valor creado por una empresa no reside en los derechos de autor, las patentes o incluso las marcas registradas.
Existe un tipo de propiedad intelectual que tiene que ver con procedimientos comerciales, fórmulas
y métodos de fabricación y prestación de servicios, de los cuales la empresa obtiene valor y que no
desea compartir con otros en forma de solicitud de patente o derechos de autor. solicitud. Este tipo
de propiedad intelectual se conoce como secretos comerciales. Lo más famoso es que la fórmula Secreto comercial
de Coca Cola se considera un secreto comercial, al igual que las técnicas de fabricación para información que es secreta,
producir las palas de la turbina del motor a reacción de General Electric. Los secretos comerciales tiene valor comercial y ha
sido protegida por su
difieren de otras protecciones de derechos de autor y patentes porque pueden no ser únicos o novedosos.
dueño
La información en una empresa puede considerarse un secreto comercial si (a) es un secreto (algo que otros no conocen), (b)
tiene valor comercial para su propietario y (c) el propietario ha tomado medidas para proteger el secreto . . Se cree que las
Hasta hace poco, los secretos comerciales se definían y aplicaban principalmente en las leyes estatales
porque, históricamente, las empresas eran locales, al igual que el robo de secretos comerciales comerciales. En
la era digital, cuando los negocios son nacionales y globales, se necesita un nuevo nivel de protección que
facilitaría el cumplimiento de las leyes de secretos comerciales. En 2016, se promulgó la Ley de Defensa de
Secretos Comerciales (DTSA), que crea un derecho privado federal de acción para la protección de secretos
comerciales. DTSA es una respuesta al robo a gran escala de secretos comerciales (también conocido como
sabotaje económico) por parte de piratas informáticos y naciones extranjeras de los sistemas de información
gubernamentales y corporativos estadounidenses. La Unión Europea está desarrollando una Directiva de secretos
comerciales similar para proteger a las empresas y naciones europeas (Crouch, 2016). Según la Oficina de
Patentes y Comercio de EE. UU., el robo de secretos comerciales es una de las mayores transferencias de riqueza
de la historia, y cuesta a las empresas estadounidenses 300 000 millones de dólares al año (Lee, 2016). Sin
embargo, no está claro si la nueva Ley realmente podrá proteger a las empresas del robo de secretos comerciales.
El desafío en materia de ética y derecho de la propiedad intelectual es garantizar que los creadores de propiedad
intelectual puedan recibir los beneficios de sus invenciones y obras, al mismo tiempo que hacen posible que sus
obras y diseños sean difundidos y utilizados por la audiencia más amplia posible. Las protecciones contra el robo
desenfrenado de propiedad intelectual conducen inevitablemente a restricciones en la distribución, lo que luego
restringe los pagos a los creadores por el uso de sus obras, lo que en sí mismo puede ralentizar el proceso de
distribución. Sin estas protecciones, sin embargo, y sin los beneficios que fluyen hacia los creadores de propiedad
intelectual, el ritmo de la innovación podría disminuir. En los primeros años del comercio electrónico, hasta 2005,
la balanza se ha inclinado más hacia los distribuidores de Internet y su pretensión de estar libres de restricciones.
sobre el contenido intelectual, en particular la música. Desde el desarrollo de la tienda iTunes, los teléfonos
inteligentes y las tabletas, después de 2005, la balanza ha vuelto a inclinarse hacia los propietarios de contenido,
en gran parte porque los distribuidores de Internet dependen de contenido de alta calidad para atraer audiencias,
pero también en parte debido a la efectividad de las demandas para aumentar los costos para las empresas de
Internet que no protegen la propiedad intelectual.
8.4 GOBERNANZA
gobernancia La gobernanza tiene que ver con el control social: ¿Quién controlará Internet? quien va a controlar
tiene que ver con el los procesos de comercio electrónico, el contenido y las actividades? ¿Qué elementos se controlarán y cómo se
control social: quién implementarán los controles? Surge una pregunta natural y necesita ser respondida: ¿Por qué nosotros como
controlará el comercio sociedad necesitamos “controlar” el comercio electrónico? Debido a que el comercio electrónico e Internet están
electrónico, qué elementos se
estrechamente entrelazados (aunque no son idénticos), controlar el comercio electrónico también implica regular
controlarán y cómo se
Internet.
implementarán los controles
Los primeros defensores de Internet argumentaron que Internet era diferente de todas las
tecnologías anteriores . Sostuvieron que Internet no podía controlarse, dado su diseño
descentralizado inherente, su capacidad para cruzar fronteras y su tecnología subyacente de
conmutación de paquetes que hacía imposible monitorear y controlar el contenido de los mensajes. Muchos
Machine Translated by Google
Gobernancia 561
Todavía creo que esto es cierto hoy. La implicación es que el contenido y el comportamiento de los sitios
de comercio electrónico, de hecho, los sitios de Internet de cualquier tipo, no se pueden "controlar" de la
misma manera. Problemas de contenido como la pornografía, los juegos de azar y las expresiones y
gráficos escritos ofensivos, junto con el problema comercial de la protección de la propiedad intelectual,
marcaron el comienzo de la era actual de creciente regulación gubernamental de Internet y el comercio
electrónico en todo el mundo. Actualmente, nos encontramos en un entorno de políticas de modo mixto
donde la autorregulación a través de una variedad de organismos técnicos y de políticas de Internet
coexiste con una regulación gubernamental limitada (Stone, 2010). Consulte el Capítulo 3 para obtener una
revisión de los diferentes órganos rectores involucrados en la supervisión de Internet, incluidos ICANN e
IANA, y los cambios en la autoridad de los Estados Unidos sobre la IANA.
De hecho, como aprendió en el caso del Capítulo 3 Insight on Society, Regulación gubernamental y
vigilancia de Internet, Internet es técnicamente muy fácil de controlar, monitorear y regular desde
ubicaciones centrales (como puntos de acceso a la red, empresa de telecomunicaciones o fibra de
agencia ). líneas troncales, así como servidores y enrutadores en toda la red).
Por ejemplo, en China, Arabia Saudita, Irán, Corea del Norte, Tailandia, Singapur y muchos otros países,
el acceso a la Web se controla desde enrutadores centralizados propiedad del gobierno que dirigen el
tráfico a través de sus fronteras y dentro del país (como el de China ). Great Firewall of China”, que permite
al gobierno bloquear el acceso a ciertos sitios web de EE. UU. o Europa), o a través de ISP estrictamente
regulados que operan dentro de los países. En China, por ejemplo, todos los ISP necesitan una licencia
del Ministerio de la Industria de la Información (MII) y tienen prohibido difundir cualquier información que
pueda dañar al estado o permitir la pornografía, las apuestas o la promoción de cultos. Además, los ISP y
los motores de búsqueda como Google, Yahoo y Bing suelen autocensurar su contenido asiático utilizando
solo fuentes de noticias aprobadas por el gobierno o, en el caso de Google, abandonan el país por completo.
Twitter no está planeando ninguna presencia china. China también ha instituido regulaciones que requieren
que cafeterías, restaurantes, hoteles y librerías instalen software de monitoreo web que identifique a
quienes usan servicios inalámbricos y monitoree la actividad web. Debido al diseño de Internet, una parte
sustancial del tráfico global de Internet fluye a través de las instalaciones de telecomunicaciones de los
Estados Unidos.
Tras el estallido de manifestaciones callejeras en 2009 en protesta por unas elecciones amañadas,
el gobierno iraní desató uno de los mecanismos más sofisticados del mundo para controlar y censurar la
Web. Construido con la ayuda de empresas occidentales como Siemens y Nokia, el sistema utiliza una
inspección profunda de paquetes para abrir cada paquete, buscar palabras clave, volver a sellarlo y enviarlo
a la red.
En los Estados Unidos, como hemos visto en nuestra discusión sobre la propiedad intelectual, los
sitios de comercio electrónico pueden quedar fuera del negocio por violar las leyes existentes, y los ISP
pueden verse obligados a "retirar" contenido ofensivo o robado. Las agencias de seguridad del gobierno,
como la NSA y el FBI, pueden obtener órdenes judiciales para controlar el tráfico de los ISP y realizar un
control generalizado de millones de mensajes de correo electrónico. Según la Ley PATRIOTA de EE. UU.,
las autoridades de inteligencia estadounidenses pueden acceder a cualquier tráfico de Internet que
consideren relevante para la campaña contra el terrorismo, en algunas circunstancias limitadas sin revisión judicial.
Al trabajar con las grandes empresas de ISP como AT&T, Verizon y otras, las agencias de seguridad de
EE. UU. tienen acceso a casi todas las comunicaciones de Internet en todo el país. Y muchas corporaciones
estadounidenses están desarrollando restricciones sobre el uso de la Web por parte de sus empleados en
el trabajo para evitar juegos de azar, compras y otras actividades no relacionadas con un propósito comercial.
Machine Translated by Google
En los Estados Unidos, los esfuerzos por controlar el contenido de los medios en la web se han topado con valores
sociales y políticos igualmente poderosos, así como con intereses comerciales que protegen la libertad de expresión, incluidos
varios fallos de la Corte Suprema que anularon leyes que intentaban limitar la libertad de expresión en línea. contenido en los
Estados Unidos. Los líderes de la industria en línea se han opuesto firmemente a las restricciones sobre lo que publican sus
usuarios, o la noción de que deben ejercer control editorial sobre el contenido del usuario. Sin embargo, tanto los reguladores
como las empresas en línea luchan por definir los límites de la libertad de expresión a raíz del crecimiento del acoso en línea,
los sitios de noticias falsos y los grupos de odio. Estas preocupaciones se intensificaron en las elecciones presidenciales de
2016, donde se alega que los piratas informáticos asociados con el gobierno ruso explotaron la naturaleza abierta de sitios
como Facebook, Google y Twitter para difundir noticias falsas, proporcionar enlaces a sitios de grupos de odio y orientar
La Primera Enmienda de la Constitución de los EE. UU. dice: “El Congreso no hará ninguna ley . . . coartando la libertad de
expresión o de prensa”. Resulta que la Declaración de Derechos de 200 años ha sido un poderoso freno en los esfuerzos por
IMPUESTOS
Pocas preguntas ilustran la complejidad de la gobernanza y la jurisdicción con más fuerza que la tributación de las ventas de
comercio electrónico. Tanto en Europa como en los Estados Unidos, los gobiernos dependen de los impuestos sobre las
ventas según el tipo y el valor de los bienes vendidos. En Europa, estos impuestos se recaudan a lo largo de toda la cadena
de valor, incluida la venta final al consumidor, y se denominan “impuestos al valor agregado” (IVA), mientras que en los
Estados Unidos, los impuestos son recaudados por estados y localidades sobre las ventas finales . a los consumidores y se
denominan impuestos al consumo y al uso. En los Estados Unidos, hay 50 estados, 3000 condados y 12 000 municipios, cada
uno con tasas y políticas impositivas únicas. El queso puede estar sujeto a impuestos en un estado como “bocadillo”, pero no
está sujeto a impuestos en otro estado (como Wisconsin), donde se considera un alimento básico. En general, se reconoce
que los impuestos al consumo son regresivos porque gravan de manera desproporcionada a las personas más pobres, para
quienes el consumo es una parte mayor de su ingreso total. Sin embargo, los impuestos sobre las ventas estatales y locales
son una fuente importante de ingresos, especialmente en los estados donde no hay impuestos sobre la renta.
Los impuestos sobre las ventas se implementaron por primera vez en los Estados Unidos a fines de la década de 1930
como un método de la era de la Depresión para recaudar dinero para las localidades. Aparentemente, el dinero se iba a utilizar
para construir infraestructura como carreteras, escuelas y servicios públicos para apoyar el desarrollo empresarial, pero a lo
largo de los años los fondos se han utilizado para fines gubernamentales generales de los estados y localidades. En la mayoría
de los estados, existe un impuesto sobre las ventas basado en el estado y un impuesto sobre las ventas local más pequeño.
El impuesto sobre las ventas total varía desde cero en algunos estados (Dakota del Norte) hasta un 13 % en la ciudad de
Nueva York para los impuestos sobre las ventas estatales y municipales combinados.
El desarrollo de las “ventas remotas”, como el comercio minorista de pedidos por correo/pedidos por teléfono (MOTO)
en los Estados Unidos en la década de 1970, rompió la relación entre la presencia física y el comercio, lo que complicó los
planes de las autoridades fiscales estatales y locales para gravar todo el comercio minorista . Los estados intentaron obligar a
los minoristas MOTO a recaudar impuestos sobre las ventas según la dirección del destinatario, pero las decisiones de la
Corte Suprema en 1967 y 1992 establecieron que los estados no tenían autoridad para obligar a los minoristas MOTO a
recaudar impuestos estatales a menos que las empresas tuvieran un "nexo". de operaciones (presencia física) en el estado.
El crecimiento explosivo del comercio electrónico, el último tipo de "ventas remotas", una vez más planteó la cuestión
de cómo gravar las ventas remotas y si hacerlo. Durante muchos años, el comercio electrónico ben
Machine Translated by Google
Gobernancia 563
Beneficiado de un subsidio fiscal de hasta el 13% para bienes enviados a áreas de alto impuesto sobre las ventas.
Los comerciantes minoristas locales se quejaron amargamente del subsidio fiscal al comercio electrónico. Los
comerciantes de comercio electrónico argumentaron que esta forma de comercio necesitaba ser alimentada y
fomentada y que, en cualquier caso, la loca colcha de los regímenes de impuestos sobre las ventas y el uso sería
difícil de administrar para los comerciantes de Internet. Los gigantes en línea como Amazon argumentaron que no
deberían tener que pagar impuestos en los estados donde no tenían operaciones porque no se benefician de las
escuelas locales, la policía, los bomberos y otros servicios gubernamentales. Mientras tanto , los gobiernos estatales
y locales ven que miles de millones de dólares de los impuestos se escapan de su alcance. Pero a medida que el
modelo comercial de Amazon ha cambiado con la construcción de grandes centros de distribución cerca de áreas
urbanas para permitir la entrega al día siguiente, también se ha suavizado su oposición a pagar impuestos sobre las
ventas. En 2015, la Corte Suprema confirmó un desafío a una ley de Colorado que habría requerido que las empresas
informaran las ventas en línea a los residentes del estado como un paso para garantizar que los residentes pagaran
impuestos sobre dichas ventas en Colorado, lo cual es requerido por la ley estatal. Hasta ahora, 13 estados han
desafiado el fallo de la Corte Suprema al imponer sus propios impuestos sobre las ventas en las compras en línea
realizadas por los residentes del estado con la esperanza de forzar demandas y potencialmente un nuevo fallo de la
Corte Suprema, especialmente porque la corte también declaró que la premisa de permitir compras en línea las
ventas de empresas de otros estados como Amazon para no pagar impuestos a fin de respaldar las ventas de
comercio electrónico ya no eran apropiadas, cuando el comercio electrónico se ha disparado a un mercado de $ 660 mil millones.
El caso Insight on Business, Internet Sales Tax Battle, ofrece más información sobre la lucha por los impuestos sobre
las ventas en el comercio electrónico.
En 1998, el Congreso aprobó la Ley de libertad fiscal en Internet, que impuso una moratoria sobre los
“impuestos múltiples o discriminatorios sobre el comercio electrónico”, así como sobre los impuestos sobre el acceso
a Internet, por tres años hasta 2001. Desde entonces, la moratoria ha sido se extendió varias veces y, en 2016, el
Congreso hizo que la prohibición fuera permanente.
La situación fiscal en Europa y el comercio entre Europa y los Estados Unidos es igualmente compleja. En
diciembre de 2016, la Comisión Europea introdujo un conjunto de medidas destinadas a mejorar el entorno de las
empresas de comercio electrónico en la UE con respecto a la tributación de las ventas en línea. Las propuestas, si
son adoptadas por el Parlamento Europeo y el Consejo Europeo, simplificarán las normas del IVA para empresas
emergentes y pequeñas empresas , permitirán a los estados miembros de la UE reducir las tasas de IVA para
publicaciones electrónicas como libros electrónicos y periódicos en línea, facilitarán el comercio transfronterizo
mediante el establecimiento de una ventanilla única para todo el IVA adeudado en todos los estados miembros de la
UE, en lugar de exigir a las empresas de comercio electrónico que se registren para el IVA en todos los estados
miembros a los que venden bienes, y combatiendo el fraude del IVA mediante la eliminación de un IVA exención
para productos importados a la UE por valor inferior a 22 € (Comisión Europea, 2016).
NEUTRALIDAD DE LA RED
La neutralidad de la red se refiere a la idea de que los ISP, incluidos los proveedores de servicios inalámbricos y neutralidad de la red
de Internet por cable, deben tratar todos los datos en Internet de la misma manera y no discriminar ni fijar precios de el concepto de que los
manera diferente por contenido, protocolo, plataforma, hardware o aplicación. Antes de febrero de 2015, los ISP proveedores de servicios de
podían discriminar a ciertos usuarios en función del protocolo o la cantidad de uso. Por ejemplo, los usuarios de sitios Internet deben tratar todo el
de descargas ilegales que utilizan el protocolo BitTorrent fueron bloqueados o reducidos (las velocidades de Internet tráfico de Internet por igual (o “neutralmente”)
se redujeron). Los usuarios que vieron grandes volúmenes de películas en Netflix u otros servicios ocasionalmente
se redujeron; Los operadores de telefonía celular inalámbrica cortaron las velocidades de datos para usuarios
pesados cuando sus redes se volvieron
Machine Translated by Google
PERSPECTIVA DE NEGOCIO
La mayoría de las personas se alegran cuando entrega en todo el país, la compañía ha renunciado a su
descubren que no tienen que pagar ningún batalla contra el cobro del impuesto a las ventas y ahora
impuesto sobre las ventas en una compra que lo cobra a los clientes de todos los estados.
realizan en línea. Sin embargo, pocos se detienen Amazon ahora apoya una solución federal para los
a considerar las implicaciones de sus compras libres impuestos sobre las ventas en línea, pero varios intentos
de impuestos . Muchos de los 45 estados que imponen de legislación en los últimos años se han estancado.
impuestos sobre las ventas han estado observando la pérdida En 2011, un proyecto de ley llamado Main Street Fairness Act
de ingresos de las ventas de comercio electrónico, estimadas en propuso que las empresas con menos de $ 1 millón en ventas
casi $25 mil millones al año en todo el país. anuales no hubieran tenido que
Se ha dictado la política de impuestos sobre las ventas por Internet remitir los impuestos sobre las ventas. Los estados habrían tenido
por la sentencia del Tribunal Supremo en la Pluma en. Norte que aceptar el Acuerdo simplificado de impuestos sobre las ventas
dakota , que se resolvió que los minoristas sin establecimiento y el uso , que ajustó sus políticas fiscales para simplificar el
u otra presencia física (nexo) en un estado no podría ser obligada cumplimiento por parte de los minoristas. Renombrado como Ley
a recaudar impuestos estatales sobre las ventas. Los ciudadanos de Equidad del Mercado (MFA), el proyecto de ley fue aprobado
se suponía que eran responsables de remitir el impuesto sobre las por el Senado en 2013 pero no logró avanzar
ventas no pagado junto con sus declaraciones de impuestos en la Cámara de Representantes, donde a los
estatales sobre la renta. Como era de esperar, esto resultó en un legisladores les preocupa que el MFA (ahora rebautizado como
incumplimiento casi universal. La justificación para no cerrar esta Remote Transaction Parity Act) obligaría a las pequeñas
laguna era brindar protección a los mercados de comercio empresas a administrar más de 9,000 códigos impositivos
electrónico nacientes. con totales estatales y locales, y apoyar una nueva ley que parece y
Se espera que las ventas de comercio electrónico B2C de 2017 suena como un nuevo impuesto sería impopular . Sin
superen los $ 660 mil millones en los Estados Unidos, esta embargo, el proyecto de ley se volvió a presentar en 2017
protección claramente ya no es necesaria. Una opinión reciente con apoyo bipartidista en ambas cámaras y tiene más
de la Corte Suprema sugirió que la Corte Suprema podría estar posibilidades de ser aprobado. El proyecto de ley crearía
dispuesta a reconsiderar su decisión anterior en el caso, y el juez un conjunto uniforme de reglas para recaudar impuestos
de la Corte Suprema, Anthony Kennedy,
Pluma perjudicó afirmó que
inesperadamente la decisión
a los estados y de las ventas de comercio electrónico. Los estados que no cobran
las empresas locales. cualquier impuesto sobre las ventas (Alaska, Oregon, New
Hampshire, Montana y Delaware) se oponen al proyecto
El capo de la venta minorista por Internet, Amazon, ha de ley, ya que los obligaría a recaudar impuestos que de
estado en el centro de la batalla política. Muchos de los otro modo no serían parte de su propio código fiscal.
estados más grandes del país, incluidos Nueva York, No sorprende que Amazon, Walmart, Best Buy y
Texas y California, aprobaron proyectos de ley y leyes otros minoristas hayan presionado mucho a favor del
fiscales destinados a que Amazon pague impuestos sobre proyecto de ley, que eliminaría una gran ventaja para
las ventas en sus estados. A corto plazo, Amazon negoció muchos de sus competidores más pequeños.
acuerdos con estados individuales en los que planeaba Frustrados por la larga espera de la legislación federal, muchos
abrir centros de distribución, como Texas, Nueva Jersey, estados han tomado el asunto en sus propias manos, aprobando
California y Minnesota, y se enfrentó a desafíos legales leyes a nivel estatal que exigen que Amazon y otros minoristas
en otros estados. Sin embargo, dado que Amazon ha remitan impuestos en sus propias manos.
seguido creciendo e invirtiendo en infraestructura en los incluso sin un nexo físico. Estas leyes están en
EE. UU. para lograr su objetivo de entrega en el mismo día conflicto directo con la Corte Suprema
Pluma
Machine Translated by Google
Gobernancia 565
decisión y, de hecho, muchos fiscales generales estatales negocio, y en muchos casos, estos vendedores no
son sinceros acerca de su esperanza de que las batallas cobran ningún impuesto. Minnesota y Washington
legales resultantes envíen el problema a tribunales superiores. aprobaron leyes en 2017 que exigirían que Amazon y otras
Por ejemplo, Alabama implementó una ley de impuestos plataformas que alojan vendedores externos recauden
sobre las ventas en contradicción directa con la decisión
Pluma impuestos incluso en estos casos.
en 2016. Dakota del Sur promulgó una ley similar, lo que Estas leyes señalan que, a pesar de la falta de presencia física
llevó a algunos minoristas como el joyero en línea Blue Nile en muchos estados, muchas empresas tienen una "presencia
a suspender las ventas y operaciones dentro del estado. económica", que se define por una cierta cantidad de ingresos
Dakota del Sur siguió demandando proactivamente a varios obtenidos en un estado. los
minoristas nacionales destacados como Newegg y Overstock La ley de Washington les da a los minoristas la opción de imponer
por impuestos atrasados, y Wayfair y Overstock respondieron impuestos sobre las ventas en el punto de venta o de enviar
a su vez en 2017. En 2017, el tribunal más alto de Dakota información de compra al Departamento de Ingresos del estado
del Sur dictaminó que sus leyes de impuestos sobre las para facilitar la recaudación de impuestos en el futuro.
ventas en línea son inconstitucionales. Algunos estados que imponen impuestos sobre las ventas
tucional, y es probable que el estado apele a la Corte Suprema se han acercado a los minoristas en línea con una oferta de
En 2017, varios estados promulgaron leyes que Los estados que pertenecen a la Comisión Tributaria Multiestatal
introdujeron una nueva concepción de un nexo físico. Ohio, (MTC) acordaron ofrecer a los vendedores la oportunidad de
Massachusetts y Rhode Island aprobaron leyes que exigen hacer una estimación de los impuestos atrasados que podrían
que los minoristas en línea remitan el impuesto sobre las adeudar y luego comenzar inmediatamente a remitir los impuestos
ventas si utilizan cookies de seguimiento que se colocan en sobre las ventas en todas las ventas futuras. El objetivo de los
las computadoras de los clientes dentro de cada estado. estados no es castigar a los vendedores, sino establecer
Estas leyes consideran que las cookies de seguimiento se relaciones con más minoristas en línea de forma voluntaria y
consideran "software en el estado", lo que constituye un recibir futuros impuestos sobre las ventas sin batallas legales prolongadas.
nexo según el fallo. Huelga decir
Pluma quees
nexo esta concepciónLos
controvertida. del Sin embargo, cada estado que tiene reglas diferentes crea cargas
estados también están tomando medidas para recuperar los de cumplimiento regulatorio para muchos minoristas y es mucho
impuestos que creen que merecen de las ventas de terceros menos eficiente que una solución federal, que todas las partes
en sitios como Amazon. Amazon vende artículos directamente involucradas esperan que sea inminente, tanto por parte del
a los consumidores y ahora remite impuestos sobre estas Congreso como por la eventual aprobación de la Ley de Paridad
ventas en todos los estados que cobran impuestos sobre las de Transacciones Remota. , así como por parte de la Corte
ventas. Sin embargo, los vendedores externos también Suprema, que dice esperar que revoque la decisión.
utilizan la plataforma de Amazon para realizar Pluma
FUENTES: “Los estadounidenses no buscan un impuesto a las ventas por Internet”, Rasmussenreports.com, 15 de septiembre de 2017; “Resolución fiscal por Internet vale miles de millones preparada
para revisión de la Corte Suprema”, por Jeff Feeley, Bloomberg.com, 14 de septiembre de 2017; “Amnistía ayuda a los estados a calificar los impuestos sobre las ventas en línea”, por Elaine S.
Povich, Governing.com, 11 de septiembre de 2017; “Indiana Pokes US Supreme Court: That Online Sales Tax Decision Is Infair”, por Holly V. Hays, USA Today, 28 de agosto de 2017; “Mnuchin: Trump
Administration Examining Online Sales Tax Issue”, por Naomi Jagoda, Thehill.com, 26 de julio de 2017; "Ohio 'Cookie Nexus' para el impuesto sobre las ventas en línea probablemente se desmorone", por Alex
Ebert, Bna.com, 12 de julio de 2017; “El dinero de los impuestos sobre las ventas en línea es una parte clave del presupuesto estatal. ¿Podría una demanda descarrilarlo?”, de Walker Orenstein,
Thenewstribune.com, 30 de junio de 2017; “States Adopting Aggressive Online Sales Tax Laws”, por Raymond Roesler e Isai Chavez, Taxfoundation.org, 20 de junio de 2017; “Lawmakers Reintroduce Online
Sales Tax Legislation”, por Michael Cohn, Accountingtoday.com, 28 de abril de 2017; “Lawmakers Rein troduce Online Sales Tax Bills”, por Naomi Jagoda, Thehill.com, 27 de abril de 2017; “Vendedores de
Logística de Amazon: Nuevo proyecto de ley de impuestos sobre las ventas radicalmente diferente presentado en el Congreso”, por Jennifer Dunn, Blog.taxjar.com, 26 de julio de 2016; “¡Minoristas, uníos!
Contrarrestar las tácticas de divide y vencerás en el impuesto sobre las ventas en línea”, por Steve Delbianco, minorista de Internet.
com, 25 de julio de 2016; “Blue Nile deja de enviar a Dakota del Sur”, por Matt Lindner, Internetretailer.com, 3 de mayo de 2016; “Dakota del Sur demanda a cuatro grandes minoristas en línea por impuestos
sobre las ventas”, por Sandra Guy, Internetretailer.com, 29 de abril de 2016; “Las líneas de batalla se vuelven a formar sobre las reglas del impuesto sobre las ventas en línea”, por Sandra Guy, Inter
netretailer.com, 26 de febrero de 2016; “Ley del “Impuesto sobre el Amazonas” de Colorado confirmada en el Tribunal Federal de Apelaciones”, por Sandra Guy, The Denver Post, 23 de febrero de 2016;
“Amazon recaudará impuestos sobre las ventas de Colorado en compras a partir del 1 de febrero”, por Alicia Wallace, Denver Post, 15 de enero de 2016; “La factura del impuesto sobre las ventas por Internet
se avecina de nuevo, lo que los empresarios deben saber”, por Erica Nicole, Yfsmagazine.com, 16 de junio de 2015; “La oferta para recaudar impuestos sobre las ventas en línea está estancada en el Congreso”,
por Lindsay Wise, Thenewstribune.com, 7 de mayo de 2015; “Michigan aprueba una nueva ley de 'impuestos sobre el Amazonas' que requiere la recaudación de impuestos sobre las ventas por Internet”, por
Joel C. Farrar, Lexology.com, 21 de abril de 2015; “Defiendo la Ley del Impuesto sobre las Ventas por Internet, un juez invita a un nuevo caso”, por Adam Liptak, New York Times, 3 de marzo de 2015.
Machine Translated by Google
obstruido; y se animó a los grandes servicios de Internet como Netflix y YouTube, que en conjunto
consumen aproximadamente el 50% del ancho de banda de Internet en los Estados Unidos, a cerrar
acuerdos con los ISP y pagar una tarifa más alta que los usuarios comerciales o domésticos comunes (Gryta, 2015a).
Los ISP se habían opuesto durante mucho tiempo a la idea de la neutralidad de la red. Los ISP
afirmaron que necesitaban poder administrar las cargas en sus redes para garantizar un servicio estable,
sin apagones ni ralentizaciones. Era necesario reducir el número de usuarios pesados para administrar la
carga de la red. También argumentaron que los grandes usuarios individuales o comerciales deberían pagar
más que el usuario promedio en el hogar que usa la Web para el correo electrónico, la navegación web y el
comercio electrónico, todo lo cual no requiere mucho ancho de banda. También argumentaron que evitar
que cobren más por velocidades más altas los disuadiría de invertir en infraestructura adicional.
Más concretamente, los ISP afirmaron que la FCC no tenía la autoridad para regular los ISP porque la FCC
no definió a los ISP como operadores comunes como las compañías telefónicas tradicionales. En cambio,
los ISP se clasificaron en las reglamentaciones de la FCC de la década de 1990 como servicios de
información en gran parte porque Internet, en ese momento, se consideraba un proveedor innovador de
información que debería ser nutrido y no interferido ni regulado por la FCC. Internet entonces no era tan
importante para el funcionamiento de la sociedad.
El 15 de febrero de 2015, la FCC dictaminó que los proveedores de servicios de banda ancha de
Internet deben considerarse servicios públicos similares a las compañías telefónicas y, por lo tanto, deben
ser regulados por la FCC para garantizar un acceso justo para todos, el despliegue de niveles aceptables
de servicio de banda ancha, y competencia entre proveedores. Este cambio reflejó el hecho de que Internet
se había convertido en 2015 en uno de los principales servicios de telecomunicaciones en el país y el
mundo, necesario para la vida cotidiana de millones de personas, empresas y gobiernos y, por lo tanto, un
operador común vital para la operación. de la sociedad (al igual que un servicio telefónico o ferroviario). La
FCC fue creada por la Ley de Comunicaciones de 1934 para regular el telégrafo y la radio, y luego agregó
la regulación de televisión, satélite y cable en todos los estados. La FCC también anuló las leyes estatales
que dificultaban que las ciudades
operar sus propias redes de banda ancha. De esta manera, un debate de décadas sobre la neutralidad de
la red dio un paso hacia la resolución. El fallo no preveía la regulación de los precios de los ISP, que
permanecían en manos de los ISP (Gryta, 2015b). En 2016, un tribunal federal de apelaciones confirmó la
opinión de la FCC de que los ISP eran empresas de servicios públicos que actúan como plataformas
neutrales e indiscriminadas para la transmisión de voz.
Sin embargo, el debate sobre la neutralidad de la red aún no ha terminado. En 2017, la administración
Trump propuso revertir el fallo de neutralidad de la red de la FCC de 2015 y volver al marco regulatorio
anterior, en el que los ISP se considerarían servicios de información y no servicios regulados sujetos a las
regulaciones de la FCC (FCC, 2017). En julio de 2017, decenas de sitios web y aplicaciones organizaron un
Día de Acción para protestar por el cambio propuesto en las regulaciones, incluidos los pesos pesados de
Internet Netflix, Etsy, Vimeo, Twitter, Reddit, Amazon, Google y Facebook (Selyukh, 2017).
Los gobiernos de todas partes afirman perseguir la seguridad, la salud y el bienestar públicos.
Este esfuerzo produce leyes que rigen todo, desde pesos y medidas hasta carreteras
nacionales, hasta el contenido de programas de radio y televisión. Medios electrónicos de todo tipo (tele
Machine Translated by Google
gráfico, teléfono, radio y televisión) históricamente han sido regulados por gobiernos que buscan desarrollar
un entorno comercial racional de telecomunicaciones y controlar el contenido de los medios, que pueden ser
críticos con el gobierno u ofensivos para los grupos poderosos de una sociedad. Históricamente, en los
Estados Unidos, los periódicos y los medios impresos han estado fuera del control del gobierno debido a las
garantías constitucionales de la libertad de expresión. Los medios electrónicos como la radio y la televisión,
por otro lado, siempre han estado sujetos a la regulación de contenido porque usan el espectro de frecuencia
de propiedad pública y, por lo tanto, están sujetos a una variedad de leyes federales y agencias reguladoras,
principalmente la FCC. Los teléfonos también han sido regulados como servicios públicos y “carros comunes”,
con cargas sociales especiales para brindar servicio y acceso, pero sin limitaciones de contenido.
En los Estados Unidos, los problemas críticos del comercio electrónico se centran en la protección de
los niños, los fuertes sentimientos contra la pornografía en cualquier medio público, los esfuerzos para
controlar el juego y la protección de la salud pública mediante la restricción de las ventas de drogas y
cigarrillos.
La pornografía es un negocio de Internet inmensamente exitoso. Las estadísticas con respecto a los ingresos
generados por la pornografía en línea varían ampliamente. Una muestra del millón de sitios más visitados del
mundo encontró que el 4% de los sitios web contenían material pornográfico y el 14% de las búsquedas en
la web incluían contenido sexual. Otros han estimado que el 20% de
las búsquedas en línea involucran pornografía (Webroot, 2017; Ward, 2013). Se estima que la pornografía en
línea genera de $10 a $12 mil millones anuales en los Estados Unidos, y los ingresos globales se estiman en
$97 mil millones. Los ingresos tradicionales de la pornografía en DVD se han reducido en un 80% a medida
que los llamados sitios de tubo (YouTube para pornografía) se han expandido rápidamente con contenido
gratuito y gratuito de mium en línea. La piratería es rampante al igual que con el contenido de video tradicional.
Los ingresos ahora se derivan principalmente de suscripciones premium y publicidad.
Para controlar la Web como medio de distribución de pornografía, en 1996, el Congreso aprobó la Ley
de Decencia en las Comunicaciones (CDA). Este acto convirtió en delito grave el uso de cualquier dispositivo
de telecomunicaciones para transmitir “cualquier comentario, solicitud, sugerencia, propuesta, imagen u otra
comunicación que sea obscena, lasciva, lasciva, sucia o indecente” a cualquier persona, y en particular, a
personas menores de 18 años (Sección 502, Ley de Decencia en las Comunicaciones de 1996). En 1997, la
Corte Suprema anuló la mayor parte de la CDA como una restricción inconstitucional de la libertad de
expresión protegida por la Primera Enmienda. Si bien el gobierno argumentó que la CDA era como una
ordenanza de zonificación diseñada para permitir sitios web "para adultos" para personas mayores de 18
años, el Tribunal encontró que la CDA era una proscripción general del contenido y rechazó el argumento de
la "ciberzonificación" como imposible de administrar. Una sección de la CDA que sobrevivió al escrutinio, la
Sección 230, brinda inmunidad a los proveedores y usuarios de servicios informáticos interactivos (como ISP
y sitios web) de ser considerados editores que podrían ser responsables del contenido dañino publicado por
otros. Esta es la ley que permite que las redes sociales, los blogs y los tableros de anuncios en línea operen
sin temor a ser considerados responsables de difamación o calumnia en línea. En 2002, la Corte Suprema
anuló otra ley, la Ley de Prevención de la Pornografía Infantil de 1996, que convertía en delito la creación,
distribución o posesión de pornografía infantil “virtual” que utiliza imágenes generadas por computadora o
adultos jóvenes en lugar de niños reales. como demasiado
Machine Translated by Google
amplia (Ashcroft v. Coalición para la Libertad de Expresión). La Ley de Protección de Niños en Línea
(COPA) de 1998 tuvo un destino similar.
En 2001, el Congreso aprobó la Ley de protección infantil en Internet (CIPA), que exige que las
escuelas y bibliotecas de los Estados Unidos instalen “medidas tecnológicas de protección” ( software de
filtrado) en un esfuerzo por proteger a los niños de la pornografía. En 2003, la Corte Suprema confirmó la
CIPA, anulando una corte federal de distrito que encontró que la ley interfería con la garantía de libertad de
expresión de la Primera Enmienda. La Corte Suprema, en una opinión de 6 a 3, sostuvo que las limitaciones
de la ley sobre el acceso a Internet no representaban más una amenaza para la libertad de expresión que
las limitaciones sobre el acceso a los libros que los bibliotecarios deciden no adquirir por cualquier motivo.
Los jueces disidentes encontraron esta analogía inapropiada y, en cambio, argumentaron que la analogía
adecuada era si los bibliotecarios compraran enciclopedias y luego arrancaran las páginas que pensaran
que eran o podrían ser ofensivas para los usuarios. Todos los jueces estuvieron de acuerdo en que el
software de bloqueo existente era demasiado directo, incapaz de distinguir la pornografía infantil del
material sexualmente explícito (que está protegido por la Primera Enmienda ) y, en general, poco confiable
(Greenhouse, 2003b). La experiencia de Faceook ejemplifica la dificultad de identificar y eliminar la
pornografía de Internet. Publicar pornografía es una violación de los Términos de servicio de Facebook, y
ha eliminado miles de publicaciones pornográficas y eliminado las cuentas de los usuarios. La desnudez
está prohibida así como las imágenes sugerentes (que son indefinidas). Pero incluso con sus algoritmos
avanzados, asistidos por editores humanos, Facebook rutinariamente ha eliminado obras de arte legítimas
con calidad de museo. Por ejemplo, en 2016 eliminó una icónica foto ganadora del Premio Pulitzer de una
niña desnuda de 9 años que huía de las bombas de napalm durante la Guerra de Vietnam, y fotos de una
mujer que estaba amamantando. Ambas obras fueron restauradas luego de una protesta pública (Scott e
Isaac, 2016). Los críticos señalaron que Facebook es sin duda una empresa de tecnología, como suele
argumentar su director ejecutivo, pero también es una empresa de medios global que controla qué artículos,
videos y fotos pueden ver las personas.
Otra legislación, como la Ley de nombres de dominio de 2002, busca evitar que los operadores
de sitios web sin escrúpulos atraigan a los niños a la pornografía utilizando nombres de dominio
engañosos o caracteres conocidos por los niños. La ICANN aprobó un plan para crear un dominio .xxx
para contenido de sitios web para adultos en 2010 y, en 2011, comenzó el registro limitado para dominios .xxx.
Los titulares de marcas comerciales que no deseen que su marca se asocie con un dominio .xxx pueden
bloquear solicitudes de otras empresas de nombres de dominio que incluyan su marca. La Ley
de Protección de 2003 es una ley ómnibus destinada a prevenir el abuso infantil que incluye
prohibiciones contra la pornografía infantil generada por computadora. Anteriormente , la Corte
de Apelaciones del Undécimo Circuito consideró inconstitucional parte de esa ley , pero en 2008,
la Corte Suprema revocó la decisión de la corte de circuito y confirmó la disposición (Greenhouse, 2008).
La Ley de protección de la privacidad en línea de los niños (COPPA) (1998) prohíbe que los sitios
web recopilen información sobre niños menores de 13 años. Permite dicha recopilación de datos si se
obtiene el consentimiento de los padres. Debido a que COPPA no interfiere con el habla o la expresión, no
ha sido impugnada en los tribunales. Sin embargo, desde 1998, han aparecido tecnologías completamente
nuevas como las redes sociales, el seguimiento en línea, las redes publicitarias, los juegos en línea y las
aplicaciones móviles que ahora se utilizan para recopilar datos sobre niños y que no se abordaron
específicamente en las regulaciones de la COPPA o la FTC. En respuesta a estos cambios en la tecnología
y la presión pública, la FTC anunció un nuevo conjunto de reglas que ya están en vigor. Las nuevas reglas
prohíben el seguimiento en línea de niños a través de la Web con
Machine Translated by Google
cookies o cualquier otra tecnología como identificadores persistentes; prohibir que las redes publicitarias
sigan a los niños a través de la Web y les anuncien sin el consentimiento de los padres; dejar en claro que
los dispositivos móviles están sujetos a COPPA, incluidos los juegos y las aplicaciones de software; y dejar
en claro que las empresas de recopilación de datos de terceros que recopilan datos en sitios web son
responsables de cualquier recopilación de datos ilegal. Para obtener más información, consulte el caso
Perspectiva de la sociedad del Capítulo 7, Marketing para niños de la Web en la era de las redes sociales.
Los motores de búsqueda y los ISP también tienen un papel que desempeñar en la eliminación de la
pornografía infantil de la Web. Internet Watch Foundation es una organización privada sin fines de lucro con
sede en el Reino Unido cuya misión es eliminar la pornografía infantil de la Web y cuenta con más de 200
miembros corporativos de la comunidad tecnológica de Internet (Inter net Watch Foundation, 2017). En 2015,
Google, Facebook, Microsoft y Twitter se unieron y están utilizando la lista hash de Internet Watch Foundation
para eliminar las imágenes abusivas de niños de sus servicios. Otras empresas que trabajan con Internet
Watch Foundation son Cisco, Blackberry, Dropbox y PayPal (Lien, 2015).
En los Estados Unidos, tanto los estados como el gobierno federal han adoptado legislación para controlar
ciertas actividades y productos con el fin de proteger la salud y el bienestar públicos.
Los cigarrillos, los juegos de azar, las drogas médicas y, por supuesto, las drogas recreativas adictivas están
prohibidos o estrictamente regulados por las leyes federales y estatales (ver Insight on Society: The Internet
Drug Bazaar). Sin embargo, estos productos y servicios son ideales para su distribución a través de Internet
a través de sitios de comercio electrónico. Debido a que los sitios pueden estar ubicados en alta mar, pueden
operar más allá de la jurisdicción de los fiscales estatales y federales. O eso parecía hasta hace poco. En el
caso de los cigarrillos, las autoridades estatales y federales han tenido bastante éxito en el cierre de sitios
web de cigarrillos libres de impuestos dentro de los Estados Unidos al presionar a las empresas de tarjetas
de crédito y PayPal para que eliminen a los comerciantes de cigarrillos de sus sistemas. Las principales
empresas de transporte —UPS , FedEx y DHL— han sido presionadas para que rechacen el envío de
cigarrillos no gravados. Philip Morris también acordó no enviar cigarrillos a ningún revendedor que se haya
descubierto que participa en ventas ilegales por Internet y pedidos por correo. Sin embargo, algunos sitios
web extraterritoriales continúan operando utilizando cheques y giros postales como pagos y el sistema postal
como socio logístico, pero su nivel de negocio se ha desplomado ya que los consumidores temen que las
autoridades fiscales estatales les presenten enormes facturas de impuestos si se descubre que usan estos
sitios. En 2010, el presidente Obama firmó la Ley para prevenir todo el tráfico de cigarrillos. La ley restringe
la venta de cigarrillos y otros productos de tabaco libres de impuestos a través de Internet y prohíbe la
entrega de productos de tabaco a través del correo de EE. UU.
Los juegos de azar también brindan un ejemplo interesante del choque entre los límites jurisdiccionales
tradicionales y los reclamos de una Web incontrolable y sin fronteras. En los Estados Unidos, los juegos de
azar de todo tipo son en gran medida una cuestión de leyes estatales y locales, pero en 2006 el Congreso
aprobó la Ley de Ejecución de Juegos de Azar en Internet Ilegales de 2006 (UIGEA), que prohibía a las
instituciones financieras transferir fondos hacia o desde sitios de juegos de azar en Internet. , pero no eliminó
de los estados la capacidad de regular los juegos de azar de todo tipo.
Si bien los juegos de azar en línea per se no están prohibidos por esta ley, y ninguna persona ha sido
arrestada por apostar en línea, esta legislación esencialmente paralizó la industria de los juegos de azar en
línea dentro de los Estados Unidos. El mercado de juegos de azar en línea, basado casi en su totalidad en
el extranjero, principalmente en el Reino Unido y varias islas del Caribe, ha crecido
Machine Translated by Google
En junio de 2016, Interpol anunció los el Departamento de Justicia desestimó los cargos contra
resultados de su noveno esfuerzo anual de FedEx en 2016.
la Operación Pangea para combatir las ventas A pesar de estos peligros, las farmacias en línea siguen
de drogas ilegales en línea. La operación cerró siendo atractivas y son uno de los modelos comerciales de
casi 5000 sitios web y resultó en el arresto de más rápido crecimiento, con, curiosamente, personas mayores:
393 personas y la incautación de 712 millones de por lo general algunos de los ciudadanos más respetuosos de la ley—
dosis de drogas ilegales por un valor de $53 millones. Sin liderando la carga de medicamentos más baratos. Por lo
embargo, a pesar de éxitos como este, el bazar de drogas en general, las farmacias en línea están ubicadas en países
Internet deshonesto sigue siendo un problema continuo de donde los precios de los medicamentos recetados están
salud pública y seguridad. controlados o donde la estructura de precios es mucho más
Una búsqueda en Google de medicamentos "sin receta baja, como Canadá, el Reino Unido y los países europeos,
" en 2017, por ejemplo, arroja más de 13 millones de así como India y México. Los ciudadanos estadounidenses a menudo pueden
lugar. En 2017, varios organismos encargados de Sello de macy Practice Sites (VIPPS), que verifica que el sitio
hacer cumplir la ley que trabajaban juntos tomaron cumple con las leyes estatales. Hasta el momento, 54 de las
medidas importantes para romper este ciclo cuando principales farmacias de Internet se han registrado, incluidas
cerraron los dos mercados de darknet más destacados, AlphaBay
Caremark y Walgreens.
FUENTES: "Find a VIPPS Online Pharmacy", Nabp.net, consultado el 5 de octubre de 2017; "En la Darknet, los compradores de drogas no buscan gangas", Phys.
org, 12 de agosto de 2017; “Lo que nos dice el creciente papel de China en la producción de drogas ilegales sobre el futuro de la guerra contra las drogas”, por Mike Riggs,
Newsweek.com, 10 de agosto de 2017; “Crisis de fentanilo: droga mortal fácilmente disponible para comprar en línea”, por Jacob Soboroff, Mitch Koss y Aarne Heikkila, Nbcnews.com,
9 de agosto de 2017; “2 principales mercados negros en línea son cerrados por las autoridades”, por Nathaniel Popper y Rebecca R. Ruiz, New York Times, 20 de julio de 2017;
“Eliminación de Darknet: las autoridades cierran el mercado criminal en línea AlphaBay”, Fbi.gov, 20 de julio de 2017; “El Departamento de Justicia anuncia la eliminación de
AlphaBay, un mercado de drogas y otros productos ilícitos en la web oscura”, por Matt Zapotosky, Washington Post, 20 de julio de 2017; “Los distribuidores de opioides aceptan la
web oscura para enviar drogas mortales por correo”, por Nathaniel Popper, New York Times, 10 de junio de 2017; “Venta en línea de medicamentos y productos falsos objetivo de la Operación Pangea IX”,
Europol, 10 de junio de 2016; “Las ventas en línea de drogas ilícitas se triplican desde el cierre de Silk Road”, por Steven Musil, Cnet.com, 10 de agosto de 2016; “Arrojando luz
sobre la web oscura”, The Economist, 16 de julio de 2016; “Seniors Most Vulnerable to Illegal Online Drug Sales, Says ASOP”, por Loren Bonner, Pharmacist.com, 24 de junio de
2016; “EE. UU. finaliza el caso penal de $ 1.6 mil millones contra FedEx”, por Dan Levine, Reuters, 17 de junio de 2016; “Comprar drogas en línea sigue siendo fácil, 2 años después
de que el FBI matara a Silk Road”, por Steven Nelson, Usnews.com, 2 de octubre de 2015; “Ross Ulbricht, creador del sitio web de Silk Road, es sentenciado a cadena perpetua”,
por Benjamin Weiser, New York Times, 29 de mayo de 2015; “In Whom We Trust: The Role of Certification Agencies in Online Drug Markets”, de Roger Bate et al., NBER Working Paper,
marzo de 2012; “Ley de Protección al Consumidor de Farmacias en Línea Ryan Haight”, HR 6353, 110º Congreso, 2008.
Machine Translated by Google
a pasos agigantados entre 2009 y 2017, con gran parte de la acción (algunos estiman hasta el 50%) proveniente
de clientes con sede en los Estados Unidos. Los juegos de azar en línea todavía están prohibidos en la mayor
parte de los Estados Unidos a pesar de que el mercado global ahora es un negocio de $ 45 mil millones de dólares,
casi en su totalidad en el extranjero, y aproximadamente un tercio del tamaño de todo el negocio de juegos de azar
de EE. UU. (alrededor de $ 73 mil millones, sin incluir loterías y juego público).
En los Estados Unidos, donde el juego en línea (también conocido como iGaming) es ilegal excepto en tres
estados, el juego en línea genera alrededor de $200 millones (Rubin Brown LLP, 2017).
El Departamento de Justicia de EE. UU. hizo cumplir la ley enérgicamente, negando a los operadores
extraterritoriales el acceso a los sistemas de pago estadounidenses, incautando activos, paralizando sus negocios
en EE. UU. y arrestando a varios ejecutivos. Sin embargo, el estado de ánimo ha cambiado en los últimos cinco
años. Las necesidades de ingresos estatales han aumentado, y muchos en la industria de los juegos de casino
han cambiado de bando y ahora apoyan los juegos de azar en línea, viéndolos como una oportunidad de crecimiento de los ingresos
Los problemas éticos que rodean a los juegos de azar en línea pueden tener menos influencia en el debate público
que la necesidad de nuevos ingresos fiscales y, para las empresas, la esperanza de ingresos adicionales.
enues
En 2012, Delaware se convirtió en el primer estado en legalizar el juego en línea en todas sus formas, y le
siguieron otros dos: Nevada y Nueva Jersey. Los juegos de azar en línea también son legales en las Islas Vírgenes
de EE. UU. En 2017, varios estados, incluidos California, Hawái, Illinois, Michigan, New Hampshire, Nueva York,
Pensilvania y Virginia Occidental, están considerando proyectos de ley que legalizarían los juegos de azar en línea
(Povich, 2017).
En 2013, Station Casinos, una empresa local de Las Vegas, abrió el primer sitio web de póquer legal de pago
del país. El sitio afirma que puede utilizar la tecnología de ubicación geográfica para asegurarse de que los
jugadores se encuentren en el estado de Nevada y sean mayores de 21 años, una condición para su funcionamiento
en la medida en que el gobierno federal aún no permite el póquer en línea, aunque es legal en Estados Unidos.
Nevada y apoyado por los grandes casinos como una extensión de sus marcas.
Sin embargo, hasta ahora, el juego legal en línea ha defraudado las expectativas. Mientras que los juegos
de azar en línea avanzan a borbotones en una economía de lento crecimiento, los deportes de fantasía y las
apuestas están en auge . Dos empresas dominan el mercado de los deportes de fantasía en línea: DraftKings y
FanDuel. Ambas firmas hacen mucha publicidad durante los juegos deportivos universitarios y profesionales. En
los deportes de fantasía, los jugadores reúnen sus equipos de fantasía ideales, reclutan atletas de la vida real para
su equipo y luego, según el desempeño de esos jugadores en juegos reales, pueden ganar importantes premios.
Los deportes más populares son el fútbol y el baloncesto universitarios, y el fútbol y el béisbol profesionales. A los
jugadores se les da un presupuesto que pueden usar para reclutar jugadores, y algunas de las tarifas combinadas
para cada juego conforman el grupo por el cual compiten los jugadores.
Las tarifas de entrada varían ampliamente desde menos de un dólar hasta más de $ 1,000 (Belson, 2015).
DraftKings afirma que varios premios para ganadores han superado el millón de dólares, aunque ninguno de los
sitios publica una lista de ganadores.
Los deportes de fantasía quedaron exentos de la Ley de Ejecución de Juegos de Azar en Internet Ilegales de
2006 (UIGEA) bajo la presión de la industria del entonces mucho más pequeño negocio de deportes de fantasía.
La industria argumentó que los deportes de fantasía no son apuestas, sino juegos de habilidad como el ajedrez o
el Scrabble. Sin embargo, a medida que la industria ha crecido a valuaciones de capital de riesgo de miles de
millones de dólares , y con acusaciones de engaño a los clientes, prácticas engañosas, falta de transparencia e
irregularidades internas, los legisladores estatales y federales están celebrando audiencias y considerando
regulaciones (Russo, 2015; Drape and Williams, 2015). En 2015, el fiscal general del estado de Nueva York, Eric
Schneiderman, le dijo a DraftKings y FanDuel
Machine Translated by Google
dejar de recibir entradas de los residentes del estado de Nueva York porque, en opinión del estado, sus operaciones
constituían apuestas ilegales y los sitios se dedicaban a publicidad falsa y engañosa. Citibank cortó el procesamiento
de tarjetas de crédito para ambos sitios (Bogdanish y Glanz, 2016). Después de largas audiencias legislativas y un
fuerte apoyo de los fanáticos de los deportes, Nueva York revirtió su posición y acordó que, cuando se practican
de manera justa, los deportes de fantasía son un juego de habilidad, no apuestas. El gobernador firmó una
legislación que legaliza los deportes de fantasía como una industria regulada por el estado, alegando que agregaría
$4 mil millones al fondo de educación del estado (Gouker, 2016). Los sitios también acordaron pagar $12 millones
en multas (Drape, 2016). En noviembre de 2016, DraftKings y FanDuel propusieron fusionarse. Juntas, las dos
empresas controlan más del 90% del mercado estadounidense. En junio de 2017, la FTC, junto con los fiscales
generales de California y el Distrito de Columbia, presentaron una demanda para bloquear la fusión y en julio de
2017 las empresas decidieron abandonar el plan.
Este capítulo le brinda una descripción general de los principales problemas éticos, sociales y políticos
relacionados con Internet y el comercio electrónico. Las empresas son cada vez más conscientes de que estos
problemas pueden tener un impacto significativo en sus resultados. Los trabajos que se ocupan específicamente
de estos problemas generalmente se pueden encontrar en el departamento de Cumplimiento de una empresa,
pero la conciencia de estos problemas también es necesaria para todos los empleados de una empresa.
LA EMPRESA
La empresa opera una plataforma global de intercambio de publicidad en línea que conecta sitios en línea
que tienen inventario (editores web que tienen espacio en sus sitios web donde se pueden mostrar
anuncios, también llamados "oportunidades publicitarias") con compradores, empresas que desean anunciarse.
Los sitios en línea recopilan los datos de comportamiento del consumidor y los ponen a disposición de los
compradores, quienes pueden agregar su propia información de consumo a la mezcla. La plataforma permite a los
compradores elegir segmentos de mercado específicos (p. ej., padres millennial interesados en comprar una casa).
El análisis de la plataforma ayuda a los compradores a decidir cuánto pagar por el inventario, hacer ofertas por el
inventario y realizar un seguimiento del rendimiento de los anuncios en línea resultantes. La compañía tiene 20
oficinas en los Estados Unidos y otros cuatro países. La empresa tiene 700 empleados, atiende a 4000 anunciantes,
analiza 500 000 millones de oportunidades de anuncios en línea todos los días y sirve más de 150 millones de
anuncios para sus clientes de marketing cada día. La empresa gestiona este complejo proceso de encontrar y
vender oportunidades publicitarias mediante el aprendizaje automático que busca patrones en los datos e intenta
identificar a los consumidores más probables que harán clic en un anuncio específico. Todo esto tiene lugar en
milisegundos.
Los intercambios o plataformas de publicidad son la base de la publicidad programática en la que las
empresas de marketing venden o combinan oportunidades publicitarias en sitios web de editores o redes sociales
para empresas que buscan mostrar anuncios dirigidos a segmentos muy específicos. La publicidad programática
es ahora el método más utilizado para comprar y vender anuncios gráficos digitales tanto en computadoras de
escritorio como en dispositivos móviles, lo que representa $ 38 mil millones en ingresos, más del 70% de todos los
dólares de visualización de anuncios en línea. El crecimiento de este mercado es producto de la conveniencia,
rapidez y precisión en la búsqueda de las mejores oportunidades para las empresas.
Machine Translated by Google
• Investigar las leyes y reglamentaciones federales, estatales e internacionales relacionadas con la seguridad de los
datos, la seguridad de la información y la privacidad, incluidas las leyes relacionadas con los datos comprometidos
y los incidentes de violación de la seguridad. Las áreas adicionales pueden incluir leyes y regulaciones relacionadas
con el marketing en línea, las redes sociales, el comercio electrónico y la tecnología.
• Analizar productos y soluciones existentes y en desarrollo para garantizar que cumplan con las leyes de privacidad
y protección de datos aplicables y las mejores prácticas de la industria.
• Orientar y apoyar a las líneas de negocio sobre los requisitos legales y reglamentarios relacionados
a incidentes de datos comprometidos, privacidad y ciberseguridad.
• Revisar los contratos con las empresas proveedoras y clientes para garantizar el cumplimiento de las normas de
privacidad y las mejores prácticas de la industria. • Desarrollar materiales educativos y de capacitación para
CALIFICACIONES Y HABILIDADES
• Comprensión básica de la privacidad y la ley de privacidad en los Estados Unidos, y cómo se relaciona
a la publicidad digital en línea
• Interés en los negocios internacionales y las leyes de protección de datos en la UE, América Latina,
y Asia/Pacífico
• Fuertes habilidades de
• Sólidas habilidades organizativas, incluida la capacidad para administrar los plazos y equilibrar múltiples
plazos triples
Machine Translated by Google
Para prepararse para esta entrevista, vuelva a leer las secciones de este capítulo que abordan las
responsabilidades enumeradas por el empleador. En este caso, el puesto requiere familiaridad con
la legislación y regulación de privacidad tanto en los Estados Unidos como en la Unión Europea, lo
cual se trata en la Sección 8.2. También revise el caso de apertura y el caso Insight on Technology.
También valdrá la pena hacer una investigación de antecedentes sobre la empresa y la industria en la
que opera (consulte el estudio de caso final en el Capítulo 6, que analiza la industria de la publicidad
programática).
Puede comenzar con la última pregunta: los consumidores están preocupados por su privacidad
porque les preocupa no saber o entender lo que sucede con su información personal en línea y sienten
que no tienen control sobre cómo se usa. En segundo lugar, podría discutir cómo se siente acerca de
la protección de su privacidad en sitios como Facebook. Facebook proporciona una serie de
herramientas para limitar la información personal que otros usuarios pueden ver, y realmente depende
de las personas usar esas herramientas. Por otro lado, las herramientas de Facebook pueden ser
confusas de entender, y muchos usuarios todavía sienten que realmente no controlan quién ve sus
publicaciones, o cómo Facebook o los anunciantes usan la información.
2. Además de las herramientas de redes sociales proporcionadas por varios sitios, ¿cuáles son
algunos de los programas y herramientas que utilizan los consumidores para proteger su privacidad
en línea? ¿Crees que alguna de estas herramientas interfiere con nuestro negocio de marketing programático?
Podría describir algunas de las herramientas que usted o sus amigos pueden haber usado, o considerado, para
proteger su privacidad mientras navega o envía mensajes. Puede hablar sobre herramientas como el software de
navegación anónima, las opciones de No rastrear en los navegadores web, los administradores de contraseñas, el
correo electrónico encriptado, las destructoras de archivos digitales, las herramientas contra el rastreo y los
bloqueadores de publicidad. El software de navegación anónima , las herramientas anti-seguimiento y las herramientas
de bloqueo de anuncios son cada vez más populares entre los usuarios sofisticados y, sí, estas herramientas
probablemente interfieren un poco con las campañas de marketing en línea.
3. ¿Cómo cree que nuestra industria y nuestra empresa deberían responder al uso creciente de
estas herramientas y las preocupaciones del público sobre la privacidad en línea?
Podría responder a esto mediante programas desarrollados por la industria de la publicidad en línea,
como Network Advertising Initiative (NAI), que certifica que las empresas han adoptado los estándares
de privacidad y las mejores prácticas de la industria. Destacan dos prácticas: el opt-out global de la NAI
Machine Translated by Google
sitio web que permite a los consumidores evitar el seguimiento y las cookies de sitios específicos, y el programa
AdChoice que brinda a los usuarios una mejor idea de cómo se usa su información y la capacidad de desactivar
ciertos anuncios que son inapropiados. Estos esfuerzos brindan a los usuarios cierto grado de control sobre lo
que se recopila y cómo se usa. Además, hay varias nuevas empresas emergentes que ofrecen software de
administración de privacidad que ayuda a las empresas a comprender cómo cumplen con las mejores prácticas
de la industria, como la plataforma de administración de privacidad OneTrust .
Podría sugerir que muchos consumidores en línea creen que son personalmente identificables en línea por
nombre, dirección y ubicación geográfica, incluso si esto no siempre es cierto. Por ejemplo, el seguimiento en
línea de los consumidores de un sitio web a otro da la impresión de que están siendo observados personalmente
mientras navegan. No entienden que se les conoce únicamente como número de cookie, o número de cliente.
La tecnología de reconocimiento facial, sin embargo, es muy personal y plantea nuevas preocupaciones.
5. Tenemos muchos clientes que operan en la Unión Europea, que tiene leyes de
privacidad y regulaciones de protección de datos muy diferentes a las de los Estados
Unidos. ¿Cuáles cree que son algunas de las diferencias clave entre las normas y leyes
de privacidad europeas y estadounidenses?
Puede sugerir que una diferencia importante es que la UE tiene leyes de privacidad que requieren una opción
predeterminada de exclusión voluntaria del seguimiento o la colocación de cookies, y requiere que los usuarios
acepten explícitamente la aceptación del seguimiento, las cookies y otras formas de seguir a las personas en
línea. . Los países europeos tienen agencias de protección de datos que hacen cumplir las leyes de privacidad,
pero Estados Unidos no. Los países de la UE también han adoptado normas sobre el derecho al olvido que
otorgan a los usuarios la posibilidad de eliminar cierta información de los motores de búsqueda.
Machine Translated by Google
sitios de música y contenido pirateados durante más de una década, que ofrecen acceso gratuito a mil
The Pirate Bay (TPB) ha sido uno de los más conocidos y populares del mundo.
leones de canciones con derechos de autor y miles de películas de Hollywood con derechos de autor,
programas de televisión y videojuegos. Esto a pesar del hecho de que TPB ha sido objeto de
repetidos esfuerzos legales para cerrarlo. De hecho, las autoridades que buscan TPB deben sentirse como si
estuvieran involucradas en un juego interminable de Whack-a-mole, ya que cada vez que "golpean" a TPB, de
alguna manera logran reaparecer. Pero la batalla está lejos de terminar y, por primera vez, parece posible que
los "buenos" estén ganando. Internet se está convirtiendo en un lugar difícil para que los piratas de música y
videos se ganen la vida, en parte debido a las acciones de cumplimiento, pero más importante aún debido a las
nuevas tecnologías móviles e inalámbricas que permiten transmitir contenido de alta calidad por solo una
pequeña tarifa.
TPB es parte de un movimiento social y político europeo que se opone al contenido protegido por derechos
de autor y exige que la música, los videos, los programas de televisión y otros contenidos digitales sean
gratuitos y sin restricciones. TPB no opera una base de datos de contenido protegido por derechos de autor. tampoco
opera una red de computadoras propiedad de "miembros" que almacenan el contenido, ni crea, posee
ni distribuye software (como BitTorrent y la mayoría de las redes P2P) que permite que tales redes
existan en primer lugar. En cambio, TPB simplemente proporciona un motor de búsqueda que genera
una lista de resultados de búsqueda de redes P2P de todo el mundo donde se pueden encontrar los
títulos. Al hacer clic en un enlace seleccionado, los usuarios obtienen acceso al contenido protegido
por derechos de autor, pero solo después de descargar el software y otros archivos de esa red P2P.
TPB afirma que es simplemente un motor de búsqueda que proporciona punteros a redes P2P
existentes que no controla y que no es diferente de cualquier otro motor de búsqueda, como Google
o Bing, que no son responsables del contenido que se encuentra en los sitios enumerados. en los
resultados de búsqueda. Desde un punto de vista más amplio, los fundadores de TPB también afirman
que las leyes de derechos de autor en general interfieren injustamente con el libre flujo de información
en Internet y que, en cualquier caso, no estaban violando la ley de derechos de autor sueca, que
consideraban que debería ser la única ley aplicable. . Además, afirmaron que no alentaron, incitaron
ni permitieron la descarga ilegal. No obstante, los demandados nunca han negado que la suya fuera
una empresa comercial. A pesar de todo el llamado a la difusión libre y sin restricciones de la cultura,
TPB fue una operación lucrativa desde el principio, diseñada para generar ganancias para sus
fundadores, con la publicidad como la principal fuente de ingresos.
Sin embargo, el Primer Tribunal Sueco de Estocolmo declaró a los cuatro fundadores de TPB
culpables de violar la ley sueca de derechos de autor y sentenció a cada uno a un año de prisión y al
pago de 3,5 millones de dólares en restitución a los demandantes, todas divisiones suecas de las
principales firmas discográficas (Warner Music, Sony y EMI Group entre ellos). El tribunal concluyó
que los demandados habían incitado a la infracción de los derechos de autor al proporcionar un sitio
web con funciones de búsqueda, posibilidades fáciles de carga y almacenamiento, y un rastreador. El
tribunal también dijo que los cuatro acusados sabían que el material con derechos de autor se
compartió con la ayuda de su sitio y que los acusados estaban involucrados en una empresa
comercial, cuya base era alentar a los visitantes a violar los derechos de autor de los propietarios. De
hecho, el objetivo principal de TPB era violar los derechos de autor para ganar dinero para los
propietarios (intención comercial).
Mientras tanto, el gobierno de EE. UU. presionó al gobierno sueco para que fortaleciera sus
leyes de derechos de autor para desalentar las descargas desenfrenadas. En Suecia, la descarga de
música y videos de sitios ilegales era muy popular, y la practicaba el 43% de la población sueca de
Internet. Para fortalecer sus leyes, Suecia adoptó la convención de la Unión Europea sobre derechos
de autor, que permite a los propietarios de contenido recibir de los proveedores de Internet los
nombres y direcciones de las personas sospechosas de compartir archivos pirateados. En Francia,
participar en estos sitios piratas resultará en la prohibición de Internet por hasta tres años. Como
resultado, el tráfico de Internet en Suecia se redujo en un 40 % y se ha mantenido allí.
En 2011, la empresa trasladó sus servidores a cuevas en Suecia y distribuyó varias copias de
su programa a otros países. En respuesta a las demandas, las redadas policiales y la confiscación de
servidores, TPB ha tenido temporadas en Francia, Finlandia, Italia, Alemania, Dinamarca, Irlanda, el
Reino Unido y Grecia en los últimos años. En algunos casos, estos países se han negado a permitir
que los proveedores de servicios de Internet en sus países alojen o se vinculen a TPB, sin importar
en qué parte del mundo se encuentren sus servidores. Las autoridades han cerrado los TPB
dominios de alto nivel en Suecia, Groenlandia e Islandia, pero TPB ha continuado operando saltando
de un país a otro, mudándose a Sint Maarten, a la pequeña Isla Ascensión,
Machine Translated by Google
a Perú, y de regreso a Suecia. En 2014, el cofundador Gottfrid Svartholm Warg comenzó a cumplir una
condena de 42 meses en prisión en Dinamarca por infracción de derechos de autor y delitos informáticos
no relacionados con TPB; el cofundador Peter Sunde fue arrestado después de años de fuga y cumplió una
condena de cinco meses en prisión por violación de derechos de autor; y Fredrik Neij, otro cofundador, fue
arrestado en Tailandia y luego transferido a la custodia sueca para cumplir una sentencia de prisión de 10
meses. Los recursos financieros de la empresa también comenzaron a agotarse. Como el interés siguió
acumulándose sobre las multas financieras impuestas anteriormente a TPB, Carl Lundstrom, el principal
patrocinador financiero del sitio, se declaró en bancarrota. Las cosas no mejoraron en 2017, ya que una
demanda de seis años contra TPB finalmente se decidió a favor de la industria mundial de la música, lo que
obligó a Neij y Svartholm a pagar otros $ 477,000. Un fallo separado de 2016 requirió que Sunde pagara
$395,000. Sin embargo, hasta la fecha, los fundadores de TPB no han pagado ni un centavo en multas
durante ocho años de juicios.
En diciembre de 2014, la policía allanó nuevamente el sitio y lo cerró. El sitio permaneció fuera de
línea durante siete semanas, hasta enero de 2015, el período de tiempo más largo que jamás había estado
cerrado. Los miembros del grupo de piratas informáticos Anonymous afirmaron que ahora era, de hecho,
un sistema trampa del FBI diseñado para atrapar a los incautos. Incluso si los rumores sobre el FBI no son
ciertos, muchos creen que ya no es una buena idea usar TPB por otras razones: el sitio ahora está plagado
de anuncios que contienen malware, contiene malware descargable y ransomware disfrazado de películas
y programas de televisión populares, y con frecuencia se desconecta. En 2017, TPB también comenzó a
probar un fragmento de código Javascript que permite que el sitio use el poder de cómputo de sus visitantes FUENTES: "The Pirate Bay está
secuestrando los navegadores web de los
para extraer criptomonedas sin consentimiento, lo que provoca picos repentinos en el uso de la CPU y visitantes para minar criptomonedas", por
ralentizaciones. Incluso uno de sus cofundadores originales, Peter Sunde, recomendó cerrar el sitio de una Rob Price, Businessinsider.com, 18 de
utilizando un enfoque distribuido para minimizar el impacto de los cierres en cualquier país individual en el minar monedas virtuales”, por Jon Fingas,
Engadget.com, 16 de septiembre de 2017;
que opera.
"No, Google Drive definitivamente no es el
En 2016, un tribunal sueco dictaminó que el estado podía confiscar sus dominios suecos de nivel nuevo Pirate Bay"
Torrentfreak.com, 10 de septiembre de
superior. En respuesta, la empresa volvió a su dominio .org original de 2003, lo que la vuelve a poner en el
2017; “Google Drive the 'New Pirate Bay'
punto de mira de los Estados Unidos. La mayoría de los sitios de intercambio de archivos menores han como Movie and TV Torrents Shared on
Service with Simple Trick”, por James
dejado de operar voluntariamente, citando la caída del tráfico y los ingresos y preocupaciones legales .
Billington, Ibtimes.co.uk, 5 de septiembre
Aunque TPB registró aumentos en el tráfico del sitio después de cada uno de los cierres, no es una buena de 2017; “El aumento de tráfico de Game
señal para los sitios de piratería en general. No obstante, TPB parece tener la resiliencia de la que carecen of Thrones ralentizó The Pirate Bay”
otros sitios, celebrando su 14.º aniversario en 2017. TPB ha regresado al primer puesto entre los sitios de
Torrentfreak.com, 30 de agosto de
este tipo después de una pausa de varios años debido a la agitación de su liderazgo y los cierres frecuentes . 2017; “Pirate Bay Co-Founders Told to
Pay Labels $477,000”, de Marc Schneider,
TPB también se ha convertido en el sitio de transmisión de video más grande del mundo gracias a un
Billboard.com, 24 de agosto de 2017;
complemento que permite a los usuarios transmitir contenido pirateado directamente desde sus navegadores. “Los fundadores de Pirate Bay ordenaron
pagar $ 477,000 a las discográficas”,
Al estilo típico de Pirate Bay, el complemento se comporta de manera sospechosa como malware y está
Torrentfreak.
repleto de errores, pero para los usuarios que están completamente en contra de pagar por el contenido, la com, 23 de agosto de 2017; “Pirate Bay
llegada de la transmisión a TPB ha sido una adición bienvenida. Para el lanzamiento de programas vuelve a ser el rey de los torrentes”, de
Ernesto, Torrentfreak.
particularmente populares como Game of Thrones, TPB aún experimenta grandes aumentos en el tráfico, com, 14 de agosto de 2016; “10 Years
incluido un aumento del 400 % para el final de la última temporada del programa. Los posibles piratas tienen After Raid, The Pirate Bay Remains Alive
and Well”, de Janko Roettgers, Variety, 31
que trabajar con muchos navegadores populares, incluidos Chrome y Firefox, bloqueando TPB como malware.
de mayo de 2016; “The Pirate Bay navega
La lucha de la industria discográfica contra el TPB es sólo parte de la batalla que viene librando desde de regreso a su dominio .Org”, por Aloysius
Low, Cnet.
hace algún tiempo. En 2005, la Corte Suprema falló en el innovador caso Metro Goldwyn Mayer v. Grokster,
com, 25 de mayo de 2016; “¿Terminará una
et al. caso de que los servicios de intercambio de archivos peer-to-peer originales, visita a The Pirate Bay en malware?”
Machine Translated by Google
1. ¿Por qué TPB creía que no estaba violando las leyes de derechos de autor? ¿Qué hizo el sueco?
regla de la corte?
2. ¿Cómo ha logrado TPB seguir operando a pesar de haber violado las leyes de derechos de autor?
3. ¿Cómo ha reaccionado la industria musical ante los problemas creados por piratas como TPB?
Machine Translated by Google
Revisar 581
8.8 REVISIÓN
CONCEPTOS CLAVE
Comprender por qué el comercio electrónico plantea cuestiones éticas, sociales y políticas.
• La tecnología de Internet y su uso en el comercio electrónico alteran las relaciones y entendimientos sociales y comerciales existentes. De repente, los
individuos, las empresas comerciales y las instituciones políticas se enfrentan a nuevas posibilidades de comportamiento para las cuales aún no se han
desarrollado entendimientos, leyes y reglas de comportamiento aceptable.
Muchas empresas comerciales e individuos se están beneficiando del desarrollo comercial de Internet, pero este desarrollo también tiene costos
para los individuos, las organizaciones y las sociedades. Estos costos y beneficios deben ser cuidadosamente considerados por aquellos que buscan
tomar decisiones éticas y socialmente responsables en este nuevo entorno, particularmente donde aún no existen lineamientos legales o culturales
claros.
• Los principales problemas planteados por el comercio electrónico se pueden categorizar libremente en cuatro dimensiones principales:
• Derechos de información: ¿Qué derechos tienen las personas para controlar su propia información personal cuando
¿Las tecnologías de Internet hacen que la recopilación de información sea tan generalizada y eficiente?
• Derechos de propiedad: ¿Cómo se pueden hacer cumplir los derechos de propiedad intelectual tradicionales cuando las copias perfectas de
las obras protegidas se pueden hacer y distribuir fácilmente en todo el mundo a través de Internet?
• Gobernanza—¿Deben Internet y el comercio electrónico estar sujetos a leyes públicas? Si es así, ¿qué legislación
organismos tienen jurisdicción—estatal, federal y/o internacional?
• Seguridad y bienestar públicos: ¿Qué esfuerzos deben emprenderse para garantizar un acceso equitativo a Internet ya los canales de comercio
electrónico? ¿Algunos contenidos y actividades en línea representan una amenaza para la seguridad y el bienestar públicos?
• Las controversias éticas, sociales y políticas suelen presentarse como dilemas. Los dilemas éticos pueden ser
analizado a través del siguiente proceso:
• Identificar y describir claramente los hechos.
• Definir el conflicto o dilema e identificar los valores de orden superior involucrados.
• Identificar a las partes interesadas.
• Identifique las opciones que razonablemente puede tomar.
• Identifique las posibles consecuencias de sus opciones.
• Hacer referencia a principios éticos bien establecidos, como la regla de oro, el universalismo, la pendiente resbaladiza,
el Principio Utilitario Colectivo, la Aversión al Riesgo, la Regla de No Almuerzo Gratis, el Test del New York Times y la Regla del Contrato Social,
para ayudarte a decidir el asunto.
Comprender los conceptos básicos relacionados con la privacidad y los derechos de información, las prácticas de las empresas de comercio electrónico
que amenazan la privacidad y los diferentes métodos que se pueden utilizar para proteger la privacidad en línea.
• Para comprender los problemas relacionados con la privacidad en línea, primero debe comprender algunos conceptos básicos:
• La privacidad es el derecho moral de los individuos a estar solos, libres de vigilancia o interferencia de
otros.
• La privacidad de la información incluye el derecho a controlar la información personal, a saber qué se recopila,
el derecho al debido proceso y el derecho a que la información personal se almacene de forma segura.
• Debido proceso como lo incorpora la doctrina de Prácticas justas de información, consentimiento informado y aceptación/opción
Nuestras políticas también juegan un papel importante en la privacidad.
• Los conceptos de privacidad son diferentes en el sector público versus el privado. En el sector público, la privacidad está protegida por documentos
fundacionales. En el sector privado, la privacidad está menos definida y solo está surgiendo.
• Casi todas las empresas de comercio electrónico recopilan información de identificación personal además de
mous información y uso de cookies para rastrear el comportamiento de flujo de clics de los visitantes. Las redes publicitarias y los motores de búsqueda
también rastrean el comportamiento de los consumidores en miles de sitios populares, no solo en un sitio, a través de cookies, spyware, orientación
por comportamiento de motores de búsqueda y otras técnicas.
Machine Translated by Google
• Hay varios métodos diferentes que se utilizan para proteger la privacidad en línea. Incluyen:
• Protecciones legales derivadas de las constituciones, el derecho consuetudinario, la ley federal, las leyes estatales y el gobierno
reglamentos En los Estados Unidos, los derechos a la privacidad en línea pueden derivarse de la Constitución de los EE. UU., la ley de daños, las
leyes federales como la Ley de protección de la privacidad en línea para niños (COPPA), los principios de Práctica de información justa de la FTC,
las regulaciones de privacidad de ISP de banda ancha de la FCC y una variedad de leyes estatales. En Europa, la Directiva de protección de datos
de la Comisión Europea y el RGPD (Privacy Shield) han estandarizado y ampliado la protección de la privacidad en las naciones de la Unión
Europea.
• Autorregulación de la industria a través de alianzas de la industria, como la Alianza de privacidad en línea y la Iniciativa de publicidad en la red,
que buscan lograr la adhesión voluntaria a las pautas de privacidad y puertos seguros de la industria. Algunas empresas también contratan
a directores de privacidad.
• Las soluciones tecnológicas que mejoran la privacidad incluyen spyware y bloqueadores de ventanas emergentes, correo electrónico seguro,
reenviadores de correo anónimos, navegación anónima, administradores de cookies, programas de borrado de archivos de disco, generadores
de políticas y programas de encriptación de claves públicas.
Comprender las diversas formas de propiedad intelectual y los desafíos que implica protegerla.
• La ley de derechos de autor protege las formas originales de expresión, como escritos, dibujos y programas de computadora, de ser copiados por otros por
un mínimo de 70 años. No protege las ideas, sólo su expresión en un medio tangible. Los derechos de autor, como todos los derechos, no son absolutos.
La doctrina del uso legítimo permite que determinadas partes, en determinadas circunstancias, utilicen material protegido por derechos de autor sin
permiso. La Ley de derechos de autor del milenio digital (DMCA) fue el primer gran esfuerzo para ajustar la ley de derechos de autor a la era de Internet.
La DMCA implementa un tratado de la Organización Mundial de la Propiedad Intelectual, que declara ilegal fabricar, distribuir o usar dispositivos que eludan
las protecciones basadas en tecnología de los materiales protegidos por derechos de autor, e impone multas severas y sentencias de prisión por violaciones.
• La ley de patentes otorga al propietario de una patente un monopolio exclusivo de las ideas detrás de una invención durante 20 años.
Las patentes son muy diferentes de los derechos de autor en que protegen las ideas mismas y no simplemente la expresión de las ideas. Hay cuatro tipos
de invenciones para las cuales se otorgan patentes bajo la ley de patentes: máquinas, productos hechos por el hombre, composiciones de la materia y
métodos de procesamiento. Para que se le otorgue una patente, el solicitante debe demostrar que la invención es nueva, original, novedosa, no obvia y no
evidente en técnicas y prácticas anteriores. La mayoría de los inventos que hacen posible Internet y el comercio electrónico no fueron patentados por sus
inventores. Esto cambió a mediados de la década de 1990 con el desarrollo comercial de la Web. Las empresas comerciales comenzaron a solicitar
“métodos comerciales” y patentes de software.
• Las protecciones de marcas registradas existen tanto a nivel federal como estatal en los Estados Unidos. La ley de marcas protege al público en el mercado
asegurando que obtiene lo que paga y quiere recibir y también protege al propietario que ha invertido tiempo, dinero y energía en llevar el producto al
mercado contra la piratería y la apropiación indebida. Las marcas registradas federales se obtienen, en primer lugar, mediante el uso en el comercio
interestatal y, en segundo lugar, mediante el registro en la Oficina de Marcas y Patentes de EE. UU. (USPTO). Las marcas registradas se otorgan por un
período de 10 años y pueden renovarse indefinidamente. El uso de una marca comercial que crea confusión con las marcas comerciales existentes, hace
que los consumidores cometan errores de mercado o tergiversa el origen de los productos es una infracción. Además, se prohíbe el uso indebido intencional
de palabras y símbolos en el mercado para extorsionar a los propietarios legítimos de marcas registradas (“mala fe”). La Ley de Protección al Consumidor
Anticiberocupación (ACPA, por sus siglas en inglés) crea responsabilidades civiles para cualquier persona que intente de mala fe beneficiarse de una marca
famosa o distintiva existente mediante el registro de un nombre de dominio de Internet que sea idéntico o confusamente similar o “diluyente” de esa marca
comercial. Los principales comportamientos en Internet que han entrado en conflicto con la ley de marcas registradas incluyen ciberocupación, ciberpiratería,
metaetiquetado, palabras clave, enlaces y encuadres.
• Las leyes de secretos comerciales protegen la propiedad intelectual que tiene que ver con los procedimientos comerciales, procesos, fórmulas y métodos de
fabricación.
Comprender cómo se rige Internet y por qué la tributación del comercio electrónico plantea problemas de gobernanza y jurisdicción.
Machine Translated by Google
Revisar 583
• La gobernanza tiene que ver con el control social: quién controlará el comercio electrónico, qué elementos se controlarán y cómo se implementarán esos
controles. Actualmente nos encontramos en un entorno de políticas de modo mixto donde la autorregulación, a través de una variedad de organismos
técnicos y de políticas de Internet, coexiste con una regulación gubernamental limitada.
• El comercio electrónico plantea la cuestión de cómo (y si) gravar las ventas remotas. El carácter nacional e internacional de las ventas por Internet ha
causado estragos en los esquemas de impuestos en los Estados Unidos que se construyeron en la década de 1930 y se basaron en el comercio local
y las jurisdicciones locales. El comercio electrónico se ha beneficiado de un subsidio fiscal desde su creación. Los comerciantes de comercio electrónico
han argumentado que esta nueva forma de comercio necesita ser nutrida y fomentada y que, en cualquier caso, la loca colcha de los regímenes de
impuestos sobre las ventas y el uso sería difícil de administrar para los comerciantes de Internet. En 1998, el Congreso aprobó la Ley de libertad fiscal
en Internet, que impuso una moratoria sobre los impuestos múltiples o discriminatorios sobre el comercio electrónico y cualquier impuesto sobre el
acceso a Internet, y desde entonces ha extendido la moratoria varias veces y en 2016 la hizo permanente. La legislación federal para implementar un
conjunto uniforme de reglas para recaudar impuestos sobre las ventas de comercio electrónico está actualmente pendiente en el Congreso.
La neutralidad de la red se refiere a la idea de que los proveedores de servicios de Internet (ISP), incluidos los proveedores de servicios
inalámbricos y de Internet por cable, deben tratar todos los datos en Internet de la misma manera y no discriminar ni fijar precios diferentes por
contenido, protocolo, plataforma, hardware o aplicación. .
Identificar los principales problemas de seguridad pública y bienestar planteados por el comercio electrónico.
• Esfuerzos para controlar los juegos de azar y restringir las ventas de cigarrillos y drogas. En los Estados Unidos, los cigarrillos, los juegos de
azar, las drogas médicas y las drogas recreativas adictivas están prohibidos o regulados estrictamente por las leyes federales y estatales.
Muchos sitios en el extranjero para estos productos y servicios se han cerrado tras la presión del gobierno. El juego en línea está creciendo, pero
más lento de lo previsto. Las apuestas de deportes de fantasía en línea están creciendo rápidamente.
PREGUNTAS
5. Explique por qué alguien con una afección médica grave podría estar interesado en investigar su afección en línea, a través de motores de
búsqueda médica o sitios farmacéuticos, por ejemplo. ¿Cuál es una tecnología que podría evitar que se revele la identidad de uno?
6. Mencione algunos de los datos personales recopilados por los sitios web sobre sus visitantes.
7. ¿En qué se diferencia la información recopilada a través de formularios en línea de los registros de transacciones del sitio? ¿Cuál proporciona
potencialmente un perfil de consumidor más completo?
8. ¿En qué se diferencia el modelo de aceptación voluntaria del consentimiento informado de la exclusión voluntaria? ¿En qué tipo de modelo el
consumidor retiene más control?
9. ¿Cuáles son los dos principios centrales de los principios de Práctica Justa de Información de la FTC?
10. ¿Cuál es la política de Privacy Shield adoptada por la Unión Europea y Estados Unidos?
Machine Translated by Google
11. Mencione tres formas en que las redes de publicidad en línea han mejorado o agregado al marketing tradicional fuera de línea.
tecnicas
12. Explique cómo se supone que la segmentación por comportamiento beneficiará tanto a los consumidores como a las empresas.
13. ¿Cómo podría Internet cambiar potencialmente la protección otorgada a la propiedad intelectual? ¿Qué capacidades hacen que sea más difícil hacer
cumplir la ley de propiedad intelectual?
14. ¿Qué intenta hacer la Ley de derechos de autor del milenio digital (DMCA)? ¿Por qué se promulgó? ¿Qué tipos de violaciones trata de prevenir?
15. Defina ciberocupación. ¿En qué se diferencia de la ciberpiratería? ¿Qué tipo de violación de la propiedad intelectual
¿Qué implica la ciberocupación?
16. ¿Qué son los enlaces profundos y por qué son un problema de marca registrada? Compáralo con el encuadre: ¿en qué se parece y en qué se diferencia?
17. ¿Cuáles son algunas de las tácticas que usan las empresas que son ilegales en los Estados Unidos para operar fuera de la ley en
¿La Internet?
18. ¿Por qué no se pueden simplemente prohibir los sitios pornográficos en los Estados Unidos? ¿Por qué la Corte Suprema anuló la legislación
destinada a proteger a los niños de la pornografía?
19. ¿Qué es el “derecho al olvido”? ¿Cuáles son algunos de los riesgos y beneficios de establecer este derecho?
20. ¿Qué es la doctrina del “uso justo”? ¿Por qué los tribunales decidieron que el escaneo de Google de libros protegidos por derechos de autor era
¿un “uso justo”?
PROYECTOS
1. Vaya a Google y busque el enlace Búsqueda avanzada. Examine sus opciones de filtrado de SafeSearch. Navega por la Web en
búsqueda de contenidos que pudieran ser considerados inaceptables para los niños utilizando cada una de las opciones. ¿Cuáles son los pros y los
contras de tales restricciones? ¿Hay términos que podrían considerarse inapropiados para el software de filtrado pero que deben ser aprobados por los
padres? Nombre cinco términos cuestionables. Prepare una breve presentación para informar sobre sus experiencias y explicar los aspectos positivos y
negativos de dicho software de filtrado.
2. Desarrolle una lista de funciones de protección de la privacidad que deberían estar presentes si un sitio web se toma en serio la protección
privacidad. Luego, visite al menos cuatro sitios web conocidos y examine sus políticas de privacidad. Escriba un informe que califique cada uno de los
sitios web según los criterios que ha desarrollado.
3. Revise las disposiciones de la Ley de derechos de autor del milenio digital de 1998. Examine cada una de las secciones principales de la legislación y
haga una lista de las protecciones otorgadas a los propietarios y usuarios de materiales con derechos de autor. ¿Cree que esta legislación equilibra
adecuadamente los intereses de propietarios y usuarios? ¿Tiene sugerencias para fortalecer las disposiciones de "uso justo" en esta legislación?
4. Visite al menos cuatro sitios web que adopten una posición sobre los impuestos al comercio electrónico, comenzando con la Conferencia Nacional de
Legislaturas Estatales (Ncsl.org) y la Asociación Nacional de Gobernadores (Nga.org). También puede incluir asociaciones nacionales de empresas
locales o grupos de ciudadanos que se oponen a la tributación del comercio electrónico. Desarrolle un argumento razonado a favor o en contra de la
tributación del comercio electrónico.
Machine Translated by Google
Revisar 585
REFERENCIAS
Academia de Artes y Ciencias Cinematográficas v. GoDaddy.com Inc et al. Tribunal Diamond contra Chakrabarty, 447 US 303 (1980).
de Distrito de EE. UU., Distrito Central de California, n.º 10-03738 (2015). Cubre, Joe. “DraftKings y FanDuel pagarán $6 millones cada uno para resolver las
reclamaciones de Nueva York”. New York Times (25 de octubre de 2016).
Acquisti, Alessandro, Leslie John y George Loewenstein.
“¿Cuánto vale la privacidad?” Vigésimo primer taller sobre sistemas de Drape, Joe y Jacqueline Williams. "FanDuel hace cambios". New York Times
información y economía (WISE) (14 y 15 de diciembre de 2009). (8 de octubre de 2015).
Dressler, Amberly. "Consumidores: reconocimiento facial espeluznante, CX
Alice Corporation Pty. Ltd. contra CLS Bank International, y otros, personalizado no tanto". Websitemagazine.com (27 de junio de 2017).
Corte Suprema de los Estados Unidos, No. 13-298. 19 de junio de 2014.
Drozdiak, Natalia. “UE aprueba datos de 'Privacy Shield'
Allemann, Andrew. “.Sucks Domain para bajar su precio 99% en Transfer Pact With US” Wall Street Journal (12 de julio de 2016).
Enero." (12 de diciembre de 2016).
Andriotis, Anna y Ezequiel Minaya. “Equifax informa que la filtración de datos Drozdiak, Natalia y Jack Nicas. "El cambio en la política de privacidad de Google
posiblemente afectó a 143 millones de consumidores estadounidenses”. se enfrenta a un nuevo escrutinio en la UE". Wall Street Journal
Wall Street Journal (8 de septiembre de 2017). (24 de enero de 2017).
Apuzzo, Matt, David Sanger y Michael Schmidt. "Manzana E. & J. Gallo Winery v. Spider Webs Ltd. 129 F. Supp. 2d 1033 (SD Tex., 2001)
y otras empresas tecnológicas se enredan con los EE. UU. por el acceso a los aff 'd 286 F. 3d 270 (5th Cir., 2002).
datos”. New York Times (7 de septiembre de 2015). Eldred contra Ashcroft, 537 US 186 (2003).
Ashcroft contra la Coalición para la Libertad de Expresión, 535 US 234 (2002). Comisión Europea. “La Comisión propone nuevas reglas fiscales para apoyar el
Associated Press. "Google resuelve la pieza final del caso Geico". comercio electrónico y los negocios en línea en la UE”. Europa.eu (1 de
BizReport.com (8 de septiembre de 2005). diciembre de 2016).
Baird, Nikki. "Si la privacidad del consumidor aún no está muerta, IoT podría Comisión Federal de Comunicaciones. “Restauración de la libertad en Internet Aviso
acabar con ella". Forbes.com (31 de agosto de 2017). de reglamentación propuesta”. (23 de mayo de 2017).
Belson, Ken. "Una introducción a los sitios diarios de fútbol de fantasía". Nuevo
York Times (6 de octubre de 2015). Comisión Federal de Comunicaciones. “Protección de la privacidad de los clientes
Bennet, Jared. “Facebook: tu rostro nos pertenece”. The dailybeast.com (31 de de banda ancha y otros servicios de telecomunicaciones”. (27 de octubre de
julio de 2017). 2016).
Bergen, Marcos. "La decisión sobre los derechos de autor de 'Dancing Baby' Comisión Federal de Comercio. "Seguimiento de dispositivos cruzados".
otorga una victoria temporal a YouTube y Facebook". Recode.net (14 de (15 de agosto de 2017).
septiembre de 2015). Comisión Federal de Comercio. “Brokers de datos: una llamada para Trans
Bernina of America, Inc. contra Fashion Fabrics Int'l., Inc. 2001 EE. UU. paternidad y responsabilidad”. (27 de mayo de 2014).
Dist. LEXIS 1211 (ND Ill., 8 de febrero de 2001). Comisión Federal de Comercio. "Protección de la privacidad del consumidor en una
Bilski et al. v. Kappos, 177 L.Ed. 2d 792, 130 S. Ct. 3218, 561 era de cambios rápidos". (26 de marzo de 2012).
Estados Unidos 593 (2010). Comisión Federal de Comercio. "Protección de la privacidad del consumidor en una
Noticias de Bloomberg. “¿Maestro de tu dominio? Tal vez en .Com, pero no era de cambios rápidos". (diciembre de 2010).
en .Sucks”. (13 de mayo de 2015). Comisión Federal de Comercio. “Privacidad en línea: prácticas justas de información
Bogdanish, Walt y James Glanz. "Los sitios de fantasía reciben un nuevo rechazo en el mercado electrónico”. (mayo de 2000).
por parte de Citigroup". New York Times (5 de febrero de 2016).
Comisión Federal de Comercio. “Privacidad en línea: un informe para el
Brustein, Joshua. “Las empresas emergentes buscan ayudar a los usuarios a poner Congreso”. (junio de 1998).
precio a sus datos personales”. New York Times (12 de febrero de 2012). Field v. Google, Inc. 412 F.Supp. 2º 1106 (D. Nev., 2006).
Fiesler, Casey, Jessica L. Feuston y Amy Bruckman.
Capitol Records LLC y otros. contra Vimeo LLC y otros. Tribunal de Apelaciones “Términos de derechos de autor en comunidades creativas en línea”.
del Segundo Circuito de EE. UU., No. 14-1048 (2016). Instituto de Tecnología de Georgia, documento de trabajo (26 de abril de
Chiappetta, Vincent. "Definición del alcance adecuado de las patentes de Internet: si 2014).
no sabemos adónde queremos ir, es poco probable que lleguemos allí". Fisher, William W. III. “El crecimiento de la propiedad intelectual
Revisión de la ley de tecnología de telecomunicaciones de Michigan (mayo de erty: Una historia de la propiedad de las ideas en los Estados Unidos”.
2001). Law.harvard.edu/Academic_Affairs/coursepages/tfisher/ihistory.html (1999).
Agáchate, Dennis. “Una comparación de los secretos comerciales de la UE
Directiva y la Ley de Defensa de Secretos Comerciales de los Estados Unidos”. Ford, Pablo. "Equilibrio de la seguridad y la libertad en la era de los grandes datos".
Patente lyo.com (16 de mayo de 2016). Businessweek.com (13 de junio de 2013).
Machine Translated by Google
Ford Motor Co. c. Lapertosa. 2001 Distribución de EE. UU. LEXIS 253 (ED Kakutani, Michiko. “Visto por la web: la vigilancia ha renacido”. New York Times
Yo. 3 de enero de 2001). (10 de junio de 2013).
Fugairon, Alex. “Cómo el RGPD y las Regulaciones de Privacidad Kang, Cecilia. “Los proveedores de banda ancha necesitarán permiso para recopilar
Relate, y lo que significan para su negocio”. Pivot pointsecurity.com (13 de julio datos privados”, New York Times, 27 de octubre de 2016.
de 2017).
Fung, Brian. “El grupo que creó '.sucks' ahora quiere Kaufmann, Leslie. "Viacom y YouTube resuelven demanda por violaciones de
Gobierno para evitar que se salga de control”. derechos de autor". New York Times (18 de marzo de 2014).
Washington Post (9 de abril de 2015).
Gardner, Erik. “Juez confirma sentencia de $25 millones contra ISP por Kelly contra ArribaSoft. 336 F3rd 811 (CA 9th, 2003).
piratería de usuarios”. Reportero de Hollywood (9 de agosto de 2016). Kendall, Brent. "La Corte Suprema escucha el caso de patente Apple-Samsung".
Wall Street Journal (12 de octubre de 2016).
Gershman, Jacob. “El Congreso puede estar a punto de sacudir la ley de secretos Kendall, Brent y Daisuke Wakabayashi, "Apple gana fallo en caso de patente
comerciales: ¿Es eso algo bueno?” Wall Street Journal (27 de abril de 2016). contra Samsung". Wall Street Journal (17 de septiembre de 2015).
Gibbs, Sam. “Facebook enfrenta acciones de privacidad en todo Rey, Cecilia. "Los proveedores de banda ancha necesitarán permiso para recopilar
Europa como Francia multa a la empresa con € 150k ". The Guardian (16 de datos privados". New York Times (27 de octubre de 2016).
mayo de 2017).
Gibbs, Samuel. “La nueva Nest Cam de Google está siempre pendiente Korte, Amy. “El Tribunal Federal de Illinois dictamina que la demanda de privacidad
ing, si lo dejas entrar en tu casa”. The Guardian (18 de junio de 2015a). biométrica contra Google puede proceder”. política de Illinois.
org (8 de marzo de 2017).
Gibbs, Samuel. “Los Estados de la UE acuerdan un marco para Pan Kravets, David. "Nuevo término de la Corte Suprema: vigilancia, piratería, apuestas
Normas europeas de privacidad de datos”. The Guardian (15 de junio de deportivas y pasteles también". Arstechnica.
2015b). com (2 de octubre de 2017).
Goldman, Eric. "La demanda de seguimiento persistente de Facebook se Laudon, Kenneth C. Dossier Society. Prensa de la Universidad de Columbia, 1986.
bloquea de nuevo". Ericgoldman.org (13 de julio de 2017).
Gouker, Dustin. “Daily Fantasy Sports está de vuelta en el negocio en Nueva York: Lee, Michelle. “Protegiendo la Salsa Secreta de América: La
el gobernador Cuomo firma el proyecto de ley”. Legalsportsreport.com (3 de Se convirtió en ley la Ley de Defensa de los Secretos Comerciales”. Huffington
agosto de 2016). post.com (11 de mayo de 2016).
Compañía de seguros de empleados del gobierno contra Google, Inc. Civ. Lien, Tracy. “Google, Facebook, Twitter se unen a la campaña contra la pornografía
Acción No. 1:04cv507 (ED VA, 15 de diciembre de 2004). infantil”. Los Ángeles Times (10 de agosto de 2015).
Invernadero, Linda. “La Corte Suprema confirma la ley contra la pornografía infantil”. Liptac, Adam. “Corte Suprema para escuchar caso de rastreo de teléfono celular”. New
New York Times (20 de mayo de 2008). York Times (5 de junio de 2017).
Invernadero, Linda. “Extensión de 20 años de copia existente Liptac, Adam. “La Corte Suprema devuelve el caso de datos falsos al panel de
se respetan los derechos.” New York Times (16 de enero de 2003a). apelaciones”. New York Times (16 de mayo de 2016).
Invernadero, Linda. “Los jueces respaldan la ley para hacer que las bibliotecas Liptak, Adam y Alexandra Alter. “Desafío a Google
usen filtros de Internet”. New York Times (24 de junio de 2003b). Libros es rechazado por la Corte Suprema”. New York Times
Grita, Thomas. "Una victoria temprana de neutralidad de la red: las reglas solicitan a (18 de abril de 2016).
Sprint que deje de limitar". Wall Street Journal (17 de junio de 2015a). Lomas, Natacha. "El Face ID del iPhone X plantea cuestiones de seguridad y
privacidad". Techcrunch.com (13 de septiembre de 2017).
Grita, Thomas. “FCC aprueba reglas de neutralidad de la red, preparando el
escenario para la batalla legal”. Wall Street Journal (26 de febrero de 2015b). Lomas, Natacha. “El Escudo de privacidad UE-EE. UU. sigue estando en una
posición precaria”. Forbes (6 de abril de 2017).
Harmon, Amy. “Reflexionando sobre el valor de los derechos de autor frente a la Mayer-Schonberger, Viktor y Kenneth Cukier. Big Data: una revolución que
innovación”. New York Times (3 de marzo de 2003). transformará la forma en que vivimos, trabajamos y pensamos. Eamon Dolan/
Pezuñas, Chris Jay. "Autorregulación de la privacidad: una década de decepción". Houghton Mifflin Harcourt (2013).
Centro de información de privacidad electrónica (Epic.org) (4 de marzo de
2005). McMillan, Roberto. “Porn Typosquatter multado nuevamente por la FTC”.
Hurley, Lawrence. “El Tribunal Superior de EE. UU. rechaza el caso de derechos InfoMundo (16 de octubre de 2007).
de autor de 'Dancing Baby'”. Reuters.com (19 de junio de 2017). Moran, Chris. “La demanda de YouTube de 'Dancing Baby' puede continuar
Fundación Internet Watch. "Nuestra misión." IWF.org (ac Ante la Corte Suprema”. Consumerist.com (12 de agosto de 2016).
finalizado el 10 de octubre de 2017).
Machine Translated by Google
Revisar 587
Mullin, Joe. “Cox debe pagar $8 millones en honorarios además del veredicto del Salvaje, Charlie. “Entre las líneas de la decisión de privacidad de los teléfonos
jurado por violar la DMCA”. Arstechnica.com (2 de febrero de 2017). móviles”. New York Times (25 de junio de 2014).
Salvaje, Charlie. “Senadores demócratas emiten una fuerte advertencia sobre el
Nash, David B. "Expansión ordenada de los dominios internacionales de nivel uso de la Ley Patriota”. New York Times (16 de marzo de 2012).
superior: los usuarios simultáneos de marcas registradas necesitan una
forma de salir del atolladero de marcas registradas en Internet". Schechner, Sam. “El organismo de control francés de la privacidad ordena a Google
The John Marshall Journal of Computer and Information Law, vol. 15, núm. 3 que amplíe el derecho al olvido”. Wall Street Journal (12 de junio de 2015).
(1997).
Iniciativa de publicidad en red. "Opción de exclusión del consumidor de NAI Schechner, Sam y Natalia Drozdiak. “Bélgica toma
(Beta)". Optout.networkadvertising.org (consultado el 12 de noviembre de Facebook a los tribunales por privacidad, seguimiento de usuarios”. Wall
2017). Street Journal (16 de junio de 2015).
Nuevo, Guillermo. “OMPI: interrupción de la expansión de dominios de Internet Schwartz, John. “Los jueces tienen una visión amplia de las patentes de
tivo a las estrategias de marcas registradas”. Ip-watch.com (17 de marzo de métodos comerciales”. New York Times (28 de junio de 2010).
2014). Scott, Marcos. “Asesor de la Corte Europea dice que el pacto transatlántico de
Nissan Motor Co., Ltd. contra Nissan Computer Corp. 289 F. Supl. 2d 1154 (CD intercambio de datos es insuficiente”. New York Times (23 de septiembre de
Cal.), aff 'd, 2000 US App. LEXIS 33937 (9th Cir. 26 de diciembre de 2000). 2015).
Scott, Mark y Mike Isaac. “Facebook restaura iconos
PaineWebber Inc. v. Fortuny, Civ. A. No. 99-0456-A (ED Va. Foto de la guerra de Vietnam censurada por desnudez”. New York Times (9
9 de abril de 1999). de septiembre de 2016).
Perfect 10, Inc. contra Amazon.com, Inc. 487 F3rd 701 (CA 9th, Seetharam, Deepa y Betsy Morris. “Onavo de Facebook
2007). Brinda a una firma de redes sociales un vistazo interno a los usuarios de sus rivales en
Centro de Investigación Pew. (Lee Rainie). "El estado de la privacidad en la América formación." Wall Street Journal (13 de agosto de 2017).
posterior a Snowden". (21 de septiembre de 2016a). Selyukh, Alina. “Plan de empresas de Internet Cámara en línea
Centro de Investigación Pew. (Lee Rainie y Maeve Duggan). "El estado de la paign para mantener las reglas de neutralidad de la red ". Npr.org (11 de julio
privacidad: privacidad e intercambio de información". de 2017).
(14 de enero de 2016b). Sengupta, Somini. "Europa sopesa una ley estricta sobre la privacidad en línea".
Centro de Investigación Pew. (Mary Madden y Lee Rainie). New York Times (23 de enero de 2012).
“Actitudes de los estadounidenses sobre la privacidad, la seguridad y la Shore, Jennifer y Jill Steinman. “¿Realmente estuviste de acuerdo con eso? La
vigilancia”. (20 de mayo de 2015). evolución de la política de privacidad de Facebook”.
Playboy Enterprises, Inc. v. Global Site Designs, Inc. 1999 WL 311707 (SD Fla. Dataverso de Harvard. http://dx.doi.org/10.7910/DVN/
15 de mayo de 1999). JROUKG. (6 de agosto de 2011).
Playboy Enterprises, Inc. v. Netscape Communications, Inc. 354 F. 3rd 1020 (9th Cir., Cantante, Natasha. “El organismo de control de datos del consumidor del
2004). gobierno”. New York Times (23 de mayo de 2015).
Povich, Elaine. "Cómo los casinos, los estados están ganando mucho con los juegos Cantante, Natasha. “¿No leyó esos términos de servicio?
de azar en línea". Huffingtonpost.com (6 de junio de 2017). Esto es lo que acordó renunciar”. New York Times
Roberts, Jeff. “La sentencia judicial sobre las fotos de celebridades plantea un nuevo (28 de abril de 2014).
riesgo de derechos de autor para los sitios web”. Fortune.com (10 de abril de Cantante, Natasha. "Datos del consumidor, pero no para los consumidores".
2017). New York Times (21 de julio de 2012).
Roschke, Guilherme y Hugh Stevenson, “Protección de la privacidad en los flujos Smith, Chris Silver. “La confusión de interés inicial levanta sus
de datos transatlánticos: el escudo de privacidad UE-EE. UU.”. Comisión Ugly Head una vez más en infracción de marca registrada”.
Federal de Comercio, 13 de abril de 2017. Searchengineland.com (26 de mayo de 2017).
Rosa, franco. “Enfrentando el fin de la privacidad”. mundo financiero Spokeo, Inc. contra Robins. 136 S. Ct. 1540 (2016).
Diario, 3 de febrero de 2017. State Street Bank & Trust Co. contra Signature Financial Group, 149
Rosen, Jeffrey. “El derecho al olvido”. Ley de Stanford F. 3d 1368 (1998).
Revisión, 64. Stan. L. Rev. Online 88 (13 de febrero de 2012). Stempel, Jonathan. “GoDaddy prevalece en demanda por marcas registradas
Rubin Brown LLP. "Estadísticas de juego 2017". (2017). de Oscar”. Reuters, 11 de septiembre de 2015.
Ruso, Ralph. "Daily Fantasy Football llama la atención, Ire of NCAA". Prensa Stern, Juana. “Detenga los anuncios que lo siguen en Facebook,
Asociada (8 de octubre de 2015). Google y la Web”. Wall Street Journal (4 de noviembre de 2016).
Sanger, David y Brian Chen. “Señalizando la era posterior a Snowden, el nuevo
iPhone bloquea a la NSA” New York Times Piedra, Brad. “Escalando el Muro Digital en China”. New York Times (15 de enero
(26 de septiembre de 2014). de 2010).
Machine Translated by Google
Takenaka, Toshiko. “Derecho Internacional y Comparado raíz web. “Pornografía en Internet en Números; Una amenaza significativa para
Perspectiva sobre patentes en Internet”. Michigan Telecommunications la sociedad”. (15 de septiembre de 2017).
Technology Law Review (15 de mayo de 2001). Weigend, Andreas. Datos para la gente, Libros básicos, 2017.
Thurm, Scott. "El arma definitiva: es la patente". Muro Werner, Paul y Davie Poell. “Spokeo-Round 3: El Noveno Circuito Encuentra
Street Journal (17 de abril de 2000). Supuesta Violación Estatutaria Suficientemente “Concreta” para Satisfacer
Ticketmaster contra Tickets.com. 2000 Dist. de EE. UU. Lexis 4553 (CD) la Situación del Artículo III.” Lexología.
Cal., agosto de 2000). com (August 29, 2017).
Gorjeo. “Informe de transparencia de Twitter”. (19 de septiembre, Williams, Timoteo. “Se mueve el software de reconocimiento facial
2017). De las guerras de ultramar a la policía local”. New York Times
Oficina de derechos de autor de los Estados Unidos. "Ley de derechos de autor del (12 de agosto de 2015).
milenio digital de 1998: Resumen de la Oficina de derechos de autor de EE. UU.". Winston, Brian. Tecnología de los medios y sociedad: una historia desde el
(diciembre de 1998). telégrafo hasta Internet. Routledge (1998).
Washington Post Co., et al v. TotalNews, Inc., et al., SDNY, número de
acción civil 97-1190 (febrero de 1997).
Machine Translated by Google
589
PARTE 4
CAPÍTULO 9
Venta al por menor y servicios en línea
CAPÍTULO 10
Contenido y medios en línea
CAPÍTULO 11
Redes Sociales, Subastas y
Portales
CAPÍTULO 12
Comercio electrónico B2B: cadena de suministro
Gestión y Colaborativo
Comercio
comercio electrónico
en acción
Machine Translated by Google
9 CAPÍTULO
OBJETIVOS DE APRENDIZAJE
los quilates se traducen a miligramos, y un quilate es exactamente 200 miligramos de masa (si eso ayuda).
En noviembre de 1999, la compañía lanzó la marca Blue Nile y cambió su nombre a Blue Nile Inc.,
BlueNile.com comenzó como RockShop.com en marzo de 1999 en Seattle, Washington.
abriendo su sitio web, BlueNile.com, en diciembre de 1999. En 2004, se hizo público. En 2007,
Blue Nile vendió el artículo más caro en la historia de Internet en ese momento, un solo diamante
de alrededor de 10 quilates de $ 1,5 millones, un tamaño que cubriría su dedo con una piedra del
tamaño de un centavo. En 2015, otro diamante se vendió por 1,8 millones de dólares.
En los primeros días del comercio electrónico, nadie pensó que Internet sería un lugar
donde se vendieran joyas finas. Por lo general, los obsequios de joyas, como los diamantes ,
se asocian con un evento emocional importante, como un compromiso, un matrimonio o un
aniversario. Comprar en línea difícilmente iguala el impacto emocional de entrar a Tiffany's u
otra tienda minorista establecida, con vitrinas de vidrio transparente llenas de chucherías
brillantes, atendidas por un pequeño ejército de empleados de ventas que lo hacen sentir como la realeza.
Los diamantes representan un costo significativo y existe una gran incertidumbre sobre su valor y
precio. Las encuestas muestran que la mayoría de los compradores creen que las joyas tienen un
precio muy alto, pero carecen del conocimiento y la información para negociar un mejor precio o
incluso para juzgar la calidad de lo que están comprando. La mayoría de los expertos pensaron que
pocos consumidores se sentirían cómodos yendo a un sitio web y desembolsando $5,000 o más por
un diamante que no podrían ver ni tocar durante varios días. Pero resulta que la industria de la joyería
minorista es un candidato ideal para las ventas web.
591
Machine Translated by Google
La industria de la joyería fina de $70 mil millones en los Estados Unidos es una colección bizantina y
fragmentada de alrededor de 21,500 joyerías especializadas y otras 100,000 o más que venden joyas junto con
otros productos. Las joyas de diamantes y los diamantes sueltos juntos constituyen más del 50% de las ventas
de los minoristas. Varias capas de mayoristas e intermediarios atienden este mercado, desde corredores de
diamantes en bruto hasta cortadores de diamantes, mayoristas de diamantes, fabricantes de joyas, mayoristas
de joyas y, finalmente, distribuidores regionales. Las cadenas de suministro y distribución fragmentadas se suman
a los enormes márgenes de beneficio basados en los precios fijados por el monopolio de los diamantes en bruto.
Actualmente, el margen de beneficio típico de una tienda minorista para los diamantes es de entre 50 % y 100
%. El margen de beneficio de Blue Nile es solo del 30 %.
Blue Nile ha simplificado el lado de la oferta de diamantes al eliminar varias capas de intermediarios y, en
su lugar, tratar directamente con propietarios de diamantes mayoristas y fabricantes de joyas. Blue Nile también
minimiza sus costos de inventario y limita el riesgo de rebajas en el inventario. En lugar de tiendas costosas, Blue
Nile ofrece un sitio web en el que puede agregar la demanda de diamantes de miles de visitantes únicos y
presentarles una experiencia de compra más atractiva que una tienda minorista típica. El resultado de la
racionalización de la cadena de suministro y distribución es márgenes mucho más bajos. Por ejemplo, Blue Nile
comprará un par de aretes ovalados de esmeraldas y diamantes a un proveedor por $850 y le cobrará al
consumidor $1,020. Un minorista tradicional le cobraría al consumidor $1,258.
Blue Nile ha mejorado la experiencia de compra principalmente mediante la creación de un entorno basado
en la confianza y el conocimiento que reduce la ansiedad de los consumidores sobre el valor de los diamantes.
El sitio web de Blue Nile contiene guías educativas sobre diamantes y sistemas de clasificación de diamantes, y
cada diamante recibe una clasificación de calidad independiente de una asociación de la industria sin fines de
lucro. Hay una garantía de devolución de dinero de 30 días, sin preguntas, y en 2017, Blue Nile también comenzó
un programa de recompra que permite a los clientes vender joyas de diamantes a la empresa. El cliente promedio
visita el sitio web repetidamente durante varias semanas, ve al menos 200 páginas y, por lo general, llama a la
línea de atención al cliente en vivo de Blue Nile al menos una vez. En 2016, Blue Nile obtuvo la calificación de
servicio al cliente más alta posible de un destacado sitio de reseñas de consumidores.
En 2010, Blue Nile presentó un sitio web móvil y una aplicación para iPhone/iPad. La aplicación para iPhone
FUENTES: “Inauguración de la sexta proporciona a los usuarios una forma rápida de establecer las especificaciones de un diamante y ver el precio ,
sala web de Blue Nile, en el condado
así como un botón de llamada que proporciona un enlace directo al centro de atención telefónica de Blue Nile
de New Hamp”, por Rob Bates, Jckonline.
com, 19 de julio de 2017; “El exjefe para realizar pedidos por teléfono. Blue Nile también se ha sumergido en el marketing de redes sociales, con una
de comercio electrónico de Target es
por Anthony DeMarco, Forbes.com, 17 de de Target y, poco después, la empresa renovó por completo los servidores de su sitio web y mejoró hasta
febrero de 2017; “¿Adónde va Blue Nile
ubicarse entre los diez primeros minoristas en línea en rendimiento del sitio web en una computadora de escritorio.
desde aquí?”, de Rob Bates, Jckonline.com,
16 de febrero de 2017; “Blue Nile comprado Blue Nile se ha movido hacia la joyería de marca y puntos de precio más altos y ha dejado de ofrecer
por Bain Capital”, por Rob Bates,
simplemente los precios más bajos, preocupado en parte porque muchos estados comienzan a recaudar
impuestos sobre las ventas por Internet. Blue Nile ha comenzado a ofrecer una línea patentada de productos de alta gama
Machine Translated by Google
joyas, y ha agregado un director de diseño y un nuevo jefe comercial para reestructurar sus ofertas de Jckonline.com, 31 de enero de 2017;
“Blue Nile se relaciona con el servicio
productos. Aun así, incluso con impuestos sobre las ventas adicionales, los métodos de distribución basados
de recompra de diamantes”, por Janet I.
en Internet de Blue Nile y la falta de gastos generales de las tiendas físicas les permitirán seguir ofreciendo Tu, Seattle Times, 19 de enero de 2017;
“Blue Nile's Site Speed Sparkles”, de
precios competitivos. Blue Nile también tomó medidas para evitar la remisión de impuestos en algunas áreas,
April Berthene, Digitalcom merce360.com,
incluida la suspensión de envíos a clientes en Dakota del Sur en respuesta a las leyes estatales de 1 de diciembre de 2016; “Es el fin del Nilo
Azul tal como lo conocemos (debería estar
recaudación de impuestos sobre las ventas en línea que entraron en vigencia en 2016.
bien)”, por Rob Bates, Jckonline.com, 8 de
En 2013, Blue Nile anunció una asociación con Nordstrom que permite a los posibles clientes ver los noviembre de 2016; “Blue Nile celebra un
acuerdo definitivo para ser adquirido por
anillos antes de comprarlos en línea. Los anillos en los puntos de venta de Nordstrom son solo para exhibición,
Bain Capital Private Equity y Bow Street
pero los expertos en joyería de Nordstrom pueden usar iPads para ayudar a los clientes a comprar anillos que LLC por aproximadamente $500 millones”
les atraigan desde el sitio de Blue Nile mientras están en la tienda. La respuesta fue muy positiva. Animado
por este éxito, Blue Nile abrió su primera tienda física, a la que llama webroom, en 2015 en Long Island, Baincapital.com, 7 de noviembre de
2016; “How Blue Nile Delivered a Million
Nueva York. La sala web permite a los clientes ver y probar productos antes de comprarlos en línea. Las
Pieces of Bridal Jewelry”, de Anthony
salas web son pequeñas (alrededor de 400 pies cuadrados) y carecen de cualquier capacidad para las ventas DeMarco, Forbes.com, 26 de octubre de
2016; “From Clicks to Bricks: Why Online
en la tienda, y los clientes aún realizan compras en línea. Esto permite que Blue Nile ofrezca muchos de los
Retailers are Setting Up Shop”, por Alex
servicios que pueden brindar los joyeros tradicionales sin obligarlos a aumentar sus precios para compensar Berg, Geekwire.com, 16 de mayo de 2016;
“Blue Nile deja de enviar a Dakota del Sur”,
la administración de inventario y una gran fuerza de ventas. Las salas web también tienen un muro digital que
Matt Lindner, Internetre tailer.com, 3 de
muestra la actividad de las redes sociales de Blue Nile, una característica claramente diseñada para atraer a mayo de 2016; “El minorista de joyería en
en torno a su primer sitio web, Blue Nile amplió su iniciativa de sitios web y agregó ubicaciones en Nueva Washington nian.com, 17 de marzo de
2016; “El futuro del comercio electrónico:
York, Washington, DC y Oregón. En 2017, abrió su sexta sala web en New Hampshire. Según Blue Nile, sus ladrillos y mortero”, de Mark Walsh, The
salas web iniciales generaron fuertes tasas de conversión y aumentaron el tráfico en línea en sus respectivas Guardian, 30 de enero de 2016; “Blue Nile
Blue Nile es parte de una tendencia más amplia que ha visto a muchas de las principales marcas en línea 2015; “El minorista electrónico líder en
joyería Blue Nile abre su primera sala de
comenzar a abrir tiendas físicas con la intención de mejorar el conocimiento de la marca y generar tráfico en
exposición física”, por Matt Lindner,
línea adicional. La principal queja de los clientes de Blue Nile es la incapacidad de ver y tocar los productos, Internetretailer.com, 5 de junio de 2015; “A
medida que se propagan los teléfonos
y las tiendas físicas son una excelente manera de satisfacer esa necesidad y, al mismo tiempo, generar inteligentes, los minoristas se esfuerzan
En 2017, Blue Nile fue comprada por inversionistas privados por más de $500 millones de dólares. experimento de joyería Click-and Brick con
Nordstrom está funcionando bien”, por
Las ganancias y el crecimiento de Blue Nile habían sido mediocres durante varios años, incluido un resultado
John Cook, Geekwire.com, 26 de marzo de
decepcionante en el tercer trimestre de 2016, con una caída en las ventas netas del 4,3 % a $105,1 millones 2014; “Nordstrom and Blue Nile Tie the
Knot in a Store-to-Web Partnership”, por
y una caída en las ganancias netas a $1,3 millones desde $2 millones en el mismo período de tiempo en Katie Evans, Internetretailer.com, 9 de
2015. Aunque su lanzamiento de joyería de marca de alta costura y salas web han ayudado, ninguna de esas diciembre de 2013; “Vender información,
extremadamente bajos. Como resultado, Blue Nile no ha crecido tan rápido como los inversionistas en el 2010; “Blue Nile Sparkles”, de Kaihan
Krippendorf, Fastcom pany.com, 30 de
mercado de valores quieren ver. Sin embargo, la empresa registra ganancias constantes, lo que muchas
agosto de 2010; “Bling digital: diamantes a
otras empresas de venta minorista en línea, como Warby Parker y Dollar Shave Club, han tenido problemas la venta en línea”, por Wendy Kaufman,
NPR.
para lograr. Es posible que los nuevos propietarios de Blue Nile se contenten con seguir dirigiendo un negocio
rentable, o busquen emplear una estrategia de crecimiento a más largo plazo, incluida una expansión
internacional más agresiva. Blue Nile todavía tiene que competir con los grandes minoristas, como Tiffany,
org, 14 de febrero de 2010; “Nuevo sitio
Zales y otros, y si no se mantienen agresivos, fácilmente podrían perder su ventaja. de Blue Nile llega a la web”, New York
El caso de Blue Nile ilustra algunas de las ventajas de un comercio minorista en línea
empresa tiene sobre los minoristas fuera de línea tradicionales, y algunas de las desventajas
etapas Una empresa en línea puede simplificar radicalmente la cadena de suministro de la
industria existente y desarrollar un sistema de distribución basado en la web completamente nuevo que es
mucho más eficiente que los puntos de venta tradicionales. Al mismo tiempo, un minorista en línea puede
crear una mejor propuesta de valor para el cliente, mejorando el servicio al cliente y la satisfacción en el proceso.
Por otro lado, las empresas en línea a menudo tienen márgenes de ganancia mínimos, carecen de una
red de tiendas físicas para impulsar las ventas a la audiencia que no está en Internet y, a veces, se basan
en suposiciones comerciales no comprobadas que, a largo plazo, pueden no funcionar. . En contraste,
los grandes minoristas fuera de línea como Walmart, Target, Best Buy y JCPenney han establecido
nombres de marca, una gran inversión en bienes raíces, una base de clientes leales y sistemas de
cumplimiento y control de inventario extraordinariamente eficientes. Como veremos en este capítulo, los
comerciantes de catálogo fuera de línea tradicionales también tienen ventajas. También veremos que,
para aprovechar sus activos y competencias básicas, los minoristas fuera de línea establecidos necesitan
cultivar nuevas competencias y un plan de negocios cuidadosamente desarrollado para tener éxito en línea.
Al igual que con los productos minoristas, la promesa de los proveedores de servicios en línea es
que pueden brindar un servicio de calidad superior y una mayor comodidad a millones de consumidores
a un costo más bajo que los proveedores de servicios tradicionales y aun así obtener un rendimiento
respetable del capital invertido. El sector de los servicios es una de las vías más naturales para el
comercio electrónico porque gran parte del valor de los servicios se basa en recopilar, almacenar e
intercambiar información, algo para lo que la Web es ideal. Y, de hecho, los servicios en línea han tenido
un éxito extraordinario a la hora de atraer clientes de banca, corretaje, viajes y búsqueda de empleo. La
calidad y cantidad de información en línea para apoyar las decisiones de los consumidores en finanzas,
viajes y colocación profesional es extraordinaria, especialmente cuando se compara con lo que estaba
disponible para los consumidores antes del comercio electrónico. El sector de servicios en línea, como el
comercio minorista en línea, ha establecido una importante cabeza de playa y ahora juega un papel
importante en el tiempo de los consumidores en Internet. En áreas como corretaje, banca y viajes, los
servicios en línea son una historia de éxito extraordinaria y han transformado sus industrias.
En las Secciones 9.5–9.7 de este capítulo, analizamos de cerca tres de los servicios en línea más
exitosos: servicios financieros (incluidos seguros y bienes raíces), servicios de viaje y servicios
profesionales. En la Sección 9.8, examinamos las nuevas empresas de servicios a pedido, como Uber,
Airbnb y muchas otras, que han cobrado prominencia en los últimos años. Usando un modelo de negocios
que es tanto local como móvil, este nuevo tipo de empresa de servicios proporciona una plataforma para
que los consumidores se conecten con proveedores que pueden brindar servicios a pedido, como
transporte, alquiler de habitaciones a corto plazo, compras de comestibles y más.
La Tabla 9.1 resume algunas de estas principales tendencias en el comercio minorista en línea para 2017–2018.
Quizás el tema más importante en la venta minorista en línea es el esfuerzo de los minoristas, tanto en
línea como fuera de línea, por integrar sus operaciones para que puedan atender a los clientes de las
diversas formas en que desean ser atendidos.
Machine Translated by Google
• El comercio electrónico móvil minorista se está disparando, aumentando de alrededor de $ 114 mil millones en 2016 a una cifra esperada
$ 153 mil millones en 2017.
• Las redes sociales como Facebook, Pinterest, Instagram, junto con los minoristas en línea, continúan
• El comercio electrónico local, encabezado por nuevas empresas locales de servicios bajo demanda como Uber, se dispara hasta
alrededor de $ 80 mil millones.
• La cantidad de compradores en línea continúa aumentando, a más de 183 millones en 2017, y la compra anual promedio también continúa aumentando,
• Los minoristas en línea siguen siendo rentables en general al centrarse en el crecimiento de los ingresos, aumentando el tamaño de
• El comercio minorista en línea sigue siendo el canal minorista de más rápido crecimiento.
• Comprar en línea se ha convertido en una experiencia cotidiana normal y corriente. Más del 90% de los usuarios de Internet en los Estados Unidos son ahora
compradores en línea.
• La selección de productos para comprar en línea continúa aumentando para incluir artículos de lujo, como joyas, comestibles gourmet, muebles y vino,
a medida que aumenta la confianza y la experiencia del cliente. • Las compras informativas de artículos costosos, como automóviles y
electrodomésticos, continúan expandiéndose rápidamente para incluir casi todos los bienes minoristas (tanto duraderos como no duraderos).
• Los sitios minoristas especializados muestran un rápido crecimiento en el comercio minorista en línea a medida que desarrollan productos minoristas personalizados y
• Los minoristas en línea ponen un mayor énfasis en brindar una "experiencia de compra" mejorada.
incluida la facilidad de navegación y uso, actualizaciones de inventario en línea, herramientas interactivas, comentarios y calificaciones de los clientes y
oportunidades de compras sociales. • Los minoristas en línea aumentan el uso de tecnologías y técnicas de marketing interactivo, como blogs, contenido
generado por el usuario y video que explotan el dominio de las conexiones de banda ancha y ofrecen funciones como zoom, cambio de color, configuración de
• Los minoristas se están convirtiendo cada vez más en minoristas omnicanal, integrando los múltiples canales minoristas proporcionados por las tiendas
• Surgen comerciantes virtuales como Birchbox, Naturebox y otros que están utilizando un nuevo modelo de ingresos basado en suscripciones
• Big data y poderosos programas analíticos comienzan a ser utilizados para el marketing predictivo por grandes y
pequeños minoristas.
Por cualquier medida, el tamaño del mercado minorista de EE. UU. es enorme. En una economía de $19,25 billones, el
consumo personal de bienes y servicios minoristas representa alrededor de $13,3 billones (alrededor del 69 %) del producto
interno bruto (PIB) total (Oficina de Análisis Económico, Departamento de Comercio de EE. UU., 2017).
LA INDUSTRIA MINORISTA
La industria minorista está compuesta por muchos tipos diferentes de empresas. La figura 9.1 ilustra los principales segmentos:
bienes duraderos, mercancías generales, alimentos y bebidas, tiendas especializadas, gasolina y combustible, pedidos por
Cada uno de estos segmentos ofrece oportunidades para el comercio minorista en línea y, sin embargo, en cada segmento, los
usos de Internet pueden diferir. Algunos establecimientos de comidas y bebidas usan la web y las aplicaciones móviles para
informar a las personas sobre sus ubicaciones físicas y menús, mientras que otros ofrecen
Machine Translated by Google
entrega a través de pedidos en línea. Los minoristas de bienes duraderos suelen utilizar el canal en línea principalmente como
una herramienta de información en lugar de una herramienta de compra directa, aunque esto ha comenzado a cambiar.
de las tiendas físicas, los minoristas MOTO distribuyen millones de catálogos físicos (su mayor gasto) y operan grandes centros
de llamadas telefónicas para aceptar pedidos. Han desarrollado centros de cumplimiento de pedidos extraordinariamente
eficientes que generalmente envían los pedidos de los clientes dentro de las 24 horas posteriores a la recepción. MOTO fue el
segmento minorista de más rápido crecimiento durante las décadas de 1970 y 1980. Creció como resultado directo de las
mejoras en el sistema nacional de llamadas gratuitas, la implementación de la conmutación digital en los sistemas telefónicos,
la caída de los precios de las telecomunicaciones de larga distancia y, por supuesto, la expansión de la industria de tarjetas de
crédito y tecnologías asociadas, sin las cuales ni MOTO ni el comercio electrónico serían posibles a gran escala nacional. MOTO
fue la última revolución minorista "tecnológica" que precedió al comercio electrónico. Debido a su experiencia en el cumplimiento
rápido de pedidos pequeños, la transición al comercio electrónico no fue difícil para estas empresas.
El comercio minorista en línea es quizás el sector de comercio electrónico de más alto perfil. Durante la última
década, este sector ha experimentado tanto un crecimiento explosivo como fracasos espectaculares. Muchas de
las primeras empresas puramente en línea que fueron pioneras en el espacio del mercado minorista fracasaron.
Los empresarios y sus inversores juzgaron gravemente mal los factores necesarios para tener éxito en este mercado.
Pero los sobrevivientes de este período inicial surgieron mucho más fuertes y, junto con los comerciantes generales y
especializados tradicionales fuera de línea, así como las nuevas empresas emergentes, el espacio de comercio electrónico está
En los primeros años del comercio electrónico, literalmente miles de minoristas empresariales basados en la
web se sintieron atraídos por el mercado de productos minoristas, simplemente porque era una de las mayores
oportunidades de mercado en la economía de los EE. UU. Muchos empresarios inicialmente creyeron que era
fácil ingresar al mercado minorista. Los primeros escritores predijeron que la industria minorista se revolucionaría,
literalmente “se haría pedazos”, como lo profetizaron dos consultores en un famoso libro de la Escuela de
Negocios de Harvard (Evans y Wurster, 2000). La base de esta revolución sería cuádruple. Primero, debido a
que Internet redujo en gran medida tanto los costos de búsqueda como los costos de transacción , los
consumidores usarían la Web para encontrar los productos de menor costo. Varios resultados seguirían. Los
consumidores irían cada vez más a la Web para comprar y comprar, y solo sobrevivirían los comerciantes
minoristas en línea de bajo costo, alto servicio y calidad. Los economistas asumieron que el consumidor en
línea era racional e impulsado por los costos, no por el valor percibido o la marca, los cuales son factores no
racionales.
En segundo lugar, se asumió que los costos de entrada al mercado minorista en línea eran mucho
menores que los necesarios para establecer escaparates físicos, y que los comerciantes en línea eran
inherentemente más eficientes en la comercialización y el cumplimiento de pedidos que las tiendas fuera de
línea. Se pensaba que los costos de establecer un sitio web poderoso eran minúsculos en comparación con los
costos de los almacenes, los centros logísticos y las tiendas físicas. No habría dificultad para construir sistemas
sofisticados de ingreso de pedidos, carrito de compras y cumplimiento porque esta tecnología era bien conocida
y el costo de la tecnología se reducía en un 50% cada año. Incluso se pensaba que el costo de adquirir
consumidores era mucho más bajo debido a los motores de búsqueda que podían conectar a los clientes casi
instantáneamente con los proveedores en línea.
En tercer lugar, a medida que cayeran los precios, los comerciantes tradicionales de tiendas físicas fuera
de línea se verían obligados a cerrar. Nuevas empresas emprendedoras, como Amazon, reemplazarían a las
tiendas tradicionales. Se pensó que si los comerciantes en línea crecían muy rápidamente, tendrían ventajas de
ser los primeros en moverse y bloquearían a las empresas tradicionales más antiguas que eran demasiado
lentas para ingresar al mercado en línea.
Al final resultó que, pocas de estas suposiciones y visiones eran correctas, y la estructura del mercado
minorista en los Estados Unidos, con algunas excepciones notables, no ha volado en pedazos, desintermediado
o revolucionado en el significado tradicional de la palabra " revolución." Con varias excepciones notables, el
comercio minorista en línea a menudo no ha tenido éxito como una plataforma independiente sobre la cual
construir un negocio exitoso de "juego puro" solo en línea. Resulta que el consumidor no se guía principalmente
por el precio cuando compra en Internet, sino que considera la marca, la confianza, la confiabilidad, el tiempo
de entrega, la conveniencia, la facilidad de uso y, sobre todo, "la experiencia", como al menos igual de
importantes. como precio (Brynjolfsson,
Machine Translated by Google
Dick y Smith, 2004). En 2017, después de 20 años de expansión del comercio electrónico, el comercio
electrónico minorista ($ 450 mil millones) solo representa alrededor del 9% de todo el comercio minorista ($ 4
billones) que se realiza en tiendas físicas.
omnicanal Sin embargo, Internet ha creado un lugar completamente nuevo para las empresas omnicanal ( aquellas
minoristas que venden que venden productos a través de una variedad de canales e integran sus tiendas físicas con sus sitios web
productos a través de una y plataforma móvil) y, en muchos casos, Internet ha respaldado el desarrollo de Comerciantes de juego puro
variedad de canales e solo en línea, tanto comerciantes generales como minoristas especializados. Como se predijo, el comercio
integran sus tiendas físicas
minorista en línea se ha convertido de hecho en el canal minorista más dinámico y de más rápido crecimiento
con su sitio web y plataforma
en el sentido de la innovación del canal. La Web ha creado un nuevo mercado para que millones de
móvil
consumidores compren cómodamente. Internet y la Web han seguido brindando nuevas oportunidades para
empresas completamente nuevas que utilizan nuevos modelos de negocios y nuevos productos en línea,
como Blue Nile, como se describió anteriormente. El canal en línea puede entrar en conflicto con otros canales
de un comerciante, como fuerzas de ventas directas, tiendas físicas y pedidos por correo, pero este conflicto
multicanal se puede manejar y convertir en una fortaleza.
La ropa y los accesorios son la principal categoría de compras en línea en términos de ingresos generados y representan
casi el 19 % de todos los ingresos minoristas en línea.
FUENTES: Basado en datos de eMarketer, Inc., 2017a, 2017b; Minorista de Internet, 2017; estimaciones de los autores.
Los libros, la música y los videos se encuentran entre los artículos originales que se venden con éxito en
línea. Esta categoría en línea aún popular generó alrededor de $ 33 mil millones en 2016. Los minoristas líderes
en esta categoría incluyen Amazon, Apple, Netflix, Google Play, Barnes & Noble y Hulu.
La categoría de muebles y accesorios para el hogar generó alrededor de $ 31 mil millones en 2016. En el
pasado, el gasto de envío de artículos grandes como muebles, colchones y alfombras era un impedimento para
las ventas en línea, pero eso está comenzando a cambiar. Además de Amazon, los minoristas en línea líderes
en esta categoría incluyen otras compañías puramente en línea como Wayfair y Overstock, así como minoristas
omnicanal como Williams-Sonoma, Restoration Hardware, Bed Bath & Beyond y Crate and Barrel.
FIGURA 9.3 EL CRECIMIENTO DEL VENTA AL POR MENOR EN LÍNEA EN LOS ESTADOS UNIDOS
FUENTES: Basado en datos de eMarketer, Inc., 2017c; eMarketer, Inc. © 2017, usado con permiso.
Debido a la recesión, los ingresos minoristas en línea se mantuvieron básicamente estables entre 2008 y
2009, pero desde entonces han reanudado su trayectoria ascendente (Figura 9.3). Cuando nos referimos al
comercio minorista en línea, no incluiremos los ingresos por servicios en línea, como viajes, búsqueda de empleo
o la compra de descargas digitales, como aplicaciones de software y música. En cambio, a los efectos de este
capítulo, el comercio minorista en línea se refiere únicamente a las ventas de bienes físicos a través de Internet.
Internet ofrece una serie de ventajas y desafíos únicos para los minoristas en línea. La Tabla 9.2 resume estas
ventajas y desafíos.
A pesar de la alta tasa de fracaso de los minoristas en línea en los primeros años, más consumidores que
nunca compran en línea. Para la mayoría de los consumidores, las ventajas de las compras en línea superan las
desventajas. En 2017, se estima que el 78% de los usuarios de Internet mayores de 14 años (alrededor de 183
millones de personas) comprarán en una tienda minorista en línea, generando alrededor de $451 mil millones
en ventas minoristas en línea. Si bien el número de nuevos usuarios de Internet en los Estados Unidos
no está creciendo tan rápido como antes, con casi el 84 % de la población de EE. UU. ya en Internet, esta
desaceleración no reducirá necesariamente el crecimiento del comercio electrónico minorista en línea porque el
comprador promedio gasta más en Internet cada año y encuentra muchas nuevas categorías de artículos para
comprar. Por ejemplo, en 2003, la cantidad anual promedio gastada en línea por los usuarios fue de $ 675, pero
para 2017, había aumentado a más de $ 2,455 (eMarketer, Inc., 2017c, 2005). Además, como se señaló en el
Capítulo 6, millones de consumidores adicionales investigan productos en línea y se ven influenciados en sus
decisiones de compra en tiendas fuera de línea.
Los principales beneficiarios de este creciente apoyo de los consumidores no son solo las empresas
puramente en línea, sino también los minoristas fuera de línea establecidos que tienen el reconocimiento de
marca , la infraestructura de apoyo y los recursos financieros para ingresar al mercado en línea con éxito.
Además de Amazon (el líder con diferencia), las principales empresas minoristas en línea
Machine Translated by Google
VENTAJAS RETOS
Reduzca los costos de la cadena de suministro Preocupaciones de los consumidores sobre la seguridad de
agregando la demanda en un solo sitio y aumentando las transacciones
el poder adquisitivo
Menor costo de distribución utilizando sitios web en Preocupaciones de los consumidores sobre la privacidad de la
lugar de tiendas físicas información personal proporcionada a los sitios web
Capacidad para llegar y servir a un grupo mucho Retrasos en la entrega de bienes en comparación con las
más grande geográficamente distribuido de compras en tiendas
clientes
Capacidad para reaccionar rápidamente a los gustos y la demanda Inconvenientes asociados con la devolución de
del cliente. bienes dañados o intercambiados
Posibilidad de cambiar los precios casi al instante Superar la falta de confianza del consumidor en las
marcas en línea
Capacidad para cambiar rápidamente la presentación visual de los Gastos adicionales por fotografía, video y presentaciones
productos. animadas en línea
Evitar los costes de marketing directo de Costos de marketing en línea para búsqueda, correo electrónico
catálogos y correo físico y pantallas
Capacidad para mejorar en gran medida la información Una mayor información del cliente puede traducirse en
y el conocimiento entregados al consumidor. competencia de precios y menores ganancias
en términos de ventas en línea, son principalmente empresas omnicanal que han establecido nombres
de marca y para quienes el comercio electrónico todavía juega un papel relativamente pequeño en
comparación con sus canales de tiendas físicas fuera de línea, como Walmart, Macy's, Staples, Home
Depot, Best Buy, Costco, Nordstrom, Target y Kohl's. En 2016, los 500 principales minoristas en línea
representaron casi el 85 % de todas las ventas minoristas en línea, y Amazon representó más del 30 %
de esa cantidad (Ali y Zaroban, 2017). Muchas de las empresas de más rápido crecimiento son
comerciantes medianos, en particular los recién llegados que se enfocan en un nicho particular, como
Blue Apron, que utiliza un modelo de ventas basado en suscripción para comidas caseras, y Dollar
Shave Club (ahora propiedad de by Unilever), otra empresa que utiliza un modelo de ventas basado en
suscripciones para máquinas de afeitar económicas (tan exitosa que fue adquirida por Unilever por $ 1 mil millones en julio de 2016).
Por el contrario, las empresas que no pueden mostrar a los consumidores que pueden ofrecerles algo de
valor que no está disponible en otros lugares probablemente tendrán dificultades para sobrevivir. Para
las empresas pure-play , el desafío es convertir a los visitantes en clientes y desarrollar operaciones
eficientes que les permitan lograr una rentabilidad a largo plazo. La rentabilidad sigue siendo un tema
clave para los minoristas solo en línea. No muchas de estas empresas son públicas y, por lo tanto, están
obligadas a informar sus resultados financieros, pero de las pocas que lo son, solo unas pocas fueron
rentables en 2016. Para las empresas tradicionales que dependen menos de las ventas de comercio
electrónico, el desafío es integrar el canales fuera de línea y en línea para que los clientes puedan
moverse sin problemas de un entorno a otro.
Machine Translated by Google
Claramente, uno de los temas minoristas de comercio electrónico más importantes de 2017-2018, y en el
futuro, es la capacidad de las empresas tradicionales fuera de línea como Walmart, Target, Macy's y otras para
continuar integrando sus operaciones web y móviles con sus operaciones físicas. operaciones de tienda para
proporcionar una "experiencia de cliente de compras integrada" y aprovechar el valor de sus tiendas físicas. La
tabla 9.3 ilustra algunas de las diversas formas en que los minoristas tradicionales han integrado la Web, la
plataforma móvil y las operaciones de la tienda para desarrollar una compra omnicanal casi perfecta. Esta lista no
es exclusiva y los minoristas continúan desarrollando nuevos vínculos entre canales, especialmente el canal móvil.
Los primeros resultados de los minoristas de grandes tiendas físicas que intentan desarrollar canales en línea que
puedan competir con Amazon son difíciles, costosos y requieren largos tiempos de desarrollo.
Los sitios web de las cadenas de tiendas minoristas han tenido problemas para igualar el crecimiento de Amazon,
y muchos han cerrado, incluidos Limited Stores, Gander Mountain y Sports Authority. Muchos actores omnicanal
están intentando adquirir capacidades en línea a través de adquisiciones: es decir, la adquisición de Jet.com,
Hayneedle, ShoeBuy, Moosejaw, ModCloth y Bonobos por parte de Walmart; la adquisición de Chewy por parte de
PetSmart; la compra de Gilt Groupe por parte de Hudson Bay; y la adquisición de One Kings Lane y
PearsonalizationMall por parte de Bed Bath & Beyond.
Del mismo modo, los minoristas en línea de juegos puros como Amazon están buscando construir una
presencia de tienda física en 2017, y están descubriendo que este esfuerzo es difícil y llevará muchos años
implementarlo. Amazon en 2017 compró la cadena de tiendas Whole Foods como una forma de adquirir rápidamente
presencia física en el sector minorista de alimentos. Es probable que haya otras adquisiciones de tiendas minoristas
existentes por parte de minoristas en línea.
En lugar de demostrar la desintermediación, el comercio minorista en línea proporciona un ejemplo del
poderoso papel que los intermediarios siguen desempeñando en el comercio minorista. Los minoristas fuera de
línea establecidos han ganado rápidamente una cuota de mercado en línea. Cada vez más, los consumidores se
sienten atraídos por minoristas y marcas minoristas estables, conocidas y confiables. La audiencia en línea es muy
sensible a las marcas y no se basa principalmente en los costos. Otros factores como la confiabilidad, la confianza,
el cumplimiento y el servicio al cliente son igualmente importantes.
Los cambios más significativos en el comercio electrónico minorista en 2017 son el crecimiento continuo del
comercio electrónico social, la creciente capacidad de las empresas para comercializar servicios y productos locales
mediante el uso de marketing basado en la ubicación y, no menos importante, la plataforma móvil en rápido
crecimiento. compuesto por teléfonos inteligentes y tabletas. En los círculos minoristas, los teléfonos inteligentes se
han convertido en una herramienta de compras líder, mientras que las tabletas y las computadoras portátiles
ultraligeras son cada vez más plataformas de compras y compras.
El comercio electrónico social se refiere al marketing y la compra en sitios de redes sociales como Facebook,
Twitter, Pinterest, Instagram, Snapchat y otros. Todos estos sitios se han convertido en importantes plataformas de
marketing y publicidad que ayudan a dirigir a los consumidores a sitios web externos para comprar productos.
Facebook, Pinterest e Instagram han introducido sus propias versiones de los botones de "comprar" que permiten
a los consumidores comprar productos a gran escala más fácilmente. En 2016, el comercio social generó entre $
15 mil millones y $ 18 mil millones en ingresos minoristas en línea (Howard, 2016).
Mientras que en el pasado solo las grandes empresas podían permitirse realizar campañas publicitarias y de
marketing en línea , esto ha cambiado con el desarrollo de empresas de marketing locales como Groupon,
LivingSocial y docenas de otras, que hacen posible que los consumidores reciban ofertas y cupones de descuento.
de los comerciantes locales en función de su ubicación geográfica. Utilizando miles de millones de correos
electrónicos diarios, estos llamados sitios de ofertas diarias han vendido millones de cupones a
Machine Translated by Google
Catálogo en línea El catálogo en línea complementa el catálogo físico fuera de línea y, a menudo, el catálogo en
línea tiene muchos más productos en exhibición.
Pedido online, devoluciones Los productos defectuosos o rechazados pedidos en línea se pueden devolver a cualquier
en tienda y ajustes tienda. La mayoría de las principales empresas omnicanal ahora ofrecen esta opción.
Pedido online, recogida en Probablemente uno de los primeros y ahora más comunes tipos de integración.
tienda
Pedido en línea, directorio Cuando los artículos están agotados en línea, se dirige al cliente al inventario de la red de la
de tiendas e inventario tienda física y a la ubicación de la tienda.
Pedido en línea de quiosco en la Cuando la tienda minorista está agotada, el cliente ordena en la tienda y recibe en casa.
Pedido en línea del vendedor minorista Similar a lo anterior, pero el empleado minorista busca en el inventario en línea si la tienda local
en la tienda, entrega a domicilio está agotada como parte normal del proceso de pago en la tienda.
Los fabricantes usan promociones Los fabricantes de productos de consumo como Colgate-Palmolive y Procter & Gamble
en línea para atraer clientes a las utilizan canales en línea para diseñar nuevos productos y promover las ventas minoristas de
tiendas minoristas de sus productos existentes.
distribuidores.
La tarjeta de regalo, los puntos del El destinatario de la tarjeta de regalo, los puntos del programa de lealtad pueden usarlos
programa de lealtad se pueden usar para comprar en la tienda, en línea o por catálogo, si lo ofrece el comerciante.
en cualquier canal
Pedido móvil, sitio web y ventas en Las aplicaciones llevan a los usuarios directamente a un sitio web con un formato especial para
tiendas físicas realizar pedidos oa ofertas en la tienda.
Notificación móvil de geo- Uso de tecnología de ubicación geográfica de teléfonos inteligentes para orientar anuncios de
cercas, ventas en la tienda tiendas y restaurantes cercanos.
comprar bienes y servicios locales con grandes descuentos. Por primera vez, los comerciantes locales
pueden anunciar sus productos y servicios en línea a un costo relativamente bajo.
El comercio electrónico social y local está habilitado por el tremendo crecimiento de los dispositivos
móviles de Internet, tanto teléfonos inteligentes como tabletas. En 2017, se espera que el comercio móvil
minorista de EE. UU. genere más de $ 153 mil millones en general. En 2017, se espera que casi el 80 % de
los compradores en línea realicen una compra a través de un dispositivo móvil, y se estima que este
porcentaje aumentará a más del 85 % para 2021 (eMarketer, Inc., 2017d, 2017e).
En este capítulo y en los siguientes, analizamos la viabilidad de varias empresas en línea que
ejemplifican modelos específicos de comercio electrónico. Nuestro principal interés es comprender
La viabilidad económica se
la viabilidad económica a corto y medio plazo (1 a 3 años) de estas empresas y sus modelos de
refiere a la capacidad de las
negocio. La viabilidad económica se refiere a la capacidad de las empresas para sobrevivir como
empresas para sobrevivir como
empresas comerciales rentables durante el período especificado. Para responder a la cuestión de la empresas comerciales rentables
viabilidad económica, tomamos dos enfoques de análisis empresarial: análisis estratégico y análisis financiero.
durante un período específico.
Machine Translated by Google
ANÁLISIS ESTRATÉGICO
Los enfoques estratégicos de la viabilidad económica se centran tanto en la industria en la que opera una
empresa como en la propia empresa (consulte el Capítulo 2, Secciones 2.2 y 2.5). Los factores estratégicos
clave de la industria son:
• Barreras a la entrada: ¿Se puede impedir que los nuevos participantes ingresen a la industria a través de
altos costos de capital o barreras de propiedad intelectual (como patentes y derechos de autor)?
• Poder de los proveedores: ¿Pueden los proveedores imponer precios altos a la industria o pueden elegir
entre muchos proveedores? ¿Han logrado las empresas una escala suficiente para negociar efectivamente
precios más bajos de los proveedores?
• Poder de los clientes: ¿Pueden los clientes elegir entre muchos proveedores competidores y, por lo tanto,
desafiar los altos precios y los altos márgenes?
• Existencia de productos sustitutos: ¿Se puede obtener la funcionalidad del producto o servicio de
canales alternativos o productos competidores en diferentes industrias?
¿Es probable que surjan productos y servicios sustitutos en un futuro próximo?
Los factores estratégicos que pertenecen específicamente a la empresa y sus negocios relacionados
incluyen:
• Cadena de valor de la empresa: ¿Ha adoptado la empresa procesos comerciales y métodos de operación
que le permitan lograr las operaciones más eficientes en su industria? ¿Los cambios en la tecnología
obligarán a la empresa a realinear sus procesos comerciales?
• Competencias básicas: ¿Tiene la empresa competencias y habilidades únicas que otras empresas no pueden
duplicar fácilmente? ¿Los cambios en la tecnología invalidarán las competencias de la empresa o las
fortalecerán?
• Sinergias: ¿Tiene la empresa acceso a las competencias y activos de empresas relacionadas, ya sea de
propiedad absoluta oa través de sociedades y alianzas estratégicas?
• Tecnología: ¿Ha desarrollado la empresa tecnologías patentadas que le permitan escalar con la demanda?
¿Ha desarrollado la empresa las tecnologías operativas (p. ej., gestión de relaciones con los clientes,
cumplimiento, gestión de la cadena de suministro, control de inventario y sistemas de recursos humanos)
para sobrevivir?
• Desafíos sociales y legales: ¿Ha implementado la empresa políticas para abordar los problemas de confianza
del consumidor (privacidad y seguridad de la información personal)? ¿La empresa es objeto de juicios que
desafían su modelo de negocios, como problemas de propiedad intelectual? ¿Se verá afectada la empresa
por cambios en las leyes fiscales de Internet u otros desarrollos legales previsibles?
ANÁLISIS FINANCIERO
El análisis estratégico nos ayuda a comprender la situación competitiva de la empresa. El análisis financiero
nos ayuda a comprender cómo se está desempeñando de hecho la empresa. Hay dos partes en un
Machine Translated by Google
análisis financiero: el estado de operaciones y el balance. El estado de operaciones nos dice cuánto dinero (o pérdida) está
logrando la empresa con base en las ventas y los costos actuales. El balance general nos dice cuántos activos tiene la
Estos son algunos de los factores clave que se deben buscar en la declaración de operaciones de una empresa:
• Ingresos: ¿Están creciendo los ingresos ya qué ritmo? Muchas empresas de comercio electrónico han experimentado un
crecimiento de ingresos impresionante, incluso explosivo, a medida que se crea un canal completamente nuevo.
• Costo de ventas: ¿Cuál es el costo de ventas en comparación con los ingresos? El costo de ventas generalmente incluye el
costo de los productos vendidos y los costos relacionados. Cuanto menor sea el costo de ventas en comparación con los
• Margen bruto: ¿Cuál es el margen bruto de la empresa? ¿Está aumentando o disminuyendo? El margen bruto se calcula margen bruto
dividiendo la ganancia bruta por los ingresos por ventas netas. El margen bruto puede indicarle si la empresa está ganancia bruta dividida por ventas
netas
ganando o perdiendo poder de mercado frente a sus proveedores clave.
• Gastos operativos: ¿Cuáles son los gastos operativos de la empresa? ¿Están aumentando o disminuyendo? Los gastos
operativos suelen incluir el costo de marketing, tecnología y gastos generales administrativos. También incluyen, de
acuerdo con las normas contables profesionales (ver más abajo), la compensación basada en acciones a los empleados
y ejecutivos , la amortización del crédito mercantil y otros intangibles, y el deterioro de las inversiones.
En las empresas de comercio electrónico, estos resultan ser gastos muy importantes. Muchas empresas de comercio
electrónico compensaron a sus empleados con acciones (u opciones) y muchas empresas de comercio electrónico
Muchas de las empresas se compraron a valores extremadamente altos utilizando acciones de la empresa en lugar de
efectivo; en numerosos casos, el valor de mercado de las empresas compradas cayó drásticamente. Todos estos
• Margen operativo: ¿Qué ganó la empresa con sus operaciones actuales? El margen operativo se calcula dividiendo la margen operativo
utilidad o pérdida operativa entre los ingresos por ventas netas. El margen operativo es una indicación de la capacidad calculado dividiendo la
de una empresa para convertir las ventas en ganancias antes de impuestos después de deducir los gastos operativos. El utilidad o pérdida operativa entre
los ingresos por ventas netas
margen operativo nos dice si las operaciones actuales de la empresa cubren sus gastos operativos, sin incluir los gastos
• Margen neto: el margen neto nos dice el porcentaje de sus ingresos por ventas brutas que la empresa pudo retener margen neto el
después de deducir todos los gastos. El margen neto se calcula dividiendo la utilidad o pérdida neta por los ingresos por porcentaje de sus ingresos
brutos por ventas que la empresa
ventas netas. El margen neto resume en un número el éxito que ha tenido una empresa en el negocio de obtener
puede retener después de
ganancias por cada dólar de ingresos por ventas . El margen neto también nos dice algo sobre la eficiencia de la empresa
deducir todos los gastos; se
al medir el porcentaje de ingresos por ventas que puede retener después de deducir todos los gastos de los ingresos
calcula dividiendo la utilidad o
brutos y, dentro de una sola industria, puede usarse para medir la eficiencia relativa de firmas competidoras. El margen
pérdida neta entre las ventas netas
neto tiene en cuenta muchos gastos no operativos, como intereses y planes de compensación de acciones.
ingresos
Al examinar los anuncios financieros de las empresas de comercio electrónico, es importante darse cuenta de que las
empresas en línea a menudo optan por no anunciar sus ingresos netos de acuerdo con los principios de contabilidad
generalmente aceptados (PCGA). Estos principios han sido promulgados por la Junta de Normas de Contabilidad Financiera
el balance que establece las reglas de contabilidad para la profesión, y que ha jugado un papel vital desde la Ley de
proporciona una Valores de 1934, que buscaba mejorar la contabilidad financiera durante la Gran Depresión. En cambio, muchas
instantánea financiera de una empresas de comercio electrónico en los primeros años informaron un cálculo completamente nuevo llamado
empresa en una fecha ganancias pro forma (también llamado EBITDA, ganancias antes de impuestos sobre la renta, depreciación y
determinada y muestra sus
amortización). Las ganancias pro forma generalmente no deducen la compensación, depreciación o amortización
activos y pasivos financieros
basadas en acciones. El resultado es que las ganancias pro forma siempre son mejores que las ganancias
activos GAAP. Las empresas que informan de esta manera suelen afirmar que estos gastos son no recurrentes,
se refiere al valor almacenado especiales e "inusuales". En 2002 y 2003, la SEC emitió nuevas pautas (Reglamento G) que prohíben que las
empresas informen ganancias proforma en informes oficiales a la SEC, pero aún permiten que las empresas
activos circulantes
anuncien ganancias proforma en declaraciones públicas (Weil, 2003). A lo largo de este libro, consideramos los
activos tales como
ingresos o pérdidas de una empresa basados únicamente en los estándares contables GAAP.
efectivo, valores,
cuentas por cobrar,
inventario u otras inversiones Un balance proporciona una instantánea financiera de los activos y pasivos (deudas) de una empresa en
que probablemente puedan una fecha determinada. Los activos se refieren al valor almacenado. Los activos circulantes son aquellos
convertirse en efectivo dentro de activos como efectivo, valores, cuentas por cobrar, inventario u otras inversiones que probablemente se puedan
un año convertir en efectivo dentro de un año. Los pasivos son obligaciones pendientes de la empresa.
pasivo
Los pasivos circulantes son deudas de la empresa que vencerán dentro de un año. Los pasivos que no
vencen hasta el paso de un año o más se caracterizan como deuda a largo plazo. Para una revisión rápida de
obligaciones pendientes de la
empresa la salud financiera a corto plazo de una empresa, examine su capital de trabajo (los activos circulantes de la
empresa menos los pasivos circulantes). Si el capital de trabajo es solo marginalmente positivo o negativo, es
pasivo circulante
probable que la empresa tenga problemas para cumplir con sus obligaciones a corto plazo. Alternativamente, si
deudas de la empresa que
una empresa tiene una gran cantidad de activos circulantes, puede sufrir pérdidas operativas durante un período de tiempo.
vencerán dentro de un año
hasta el paso de un año 9.3 COMERCIO ELECTRÓNICO EN ACCIÓN: MODELOS DE NEGOCIO DE VENTA
o más
ELECTRÓNICA
capital de trabajo
activos circulantes de la empresa
Hasta ahora, hemos estado discutiendo el comercio minorista en línea como si fuera una sola entidad. De
menos pasivos circulantes
hecho, como discutimos brevemente en el Capítulo 2, hay cuatro tipos principales de modelos comerciales
minoristas en línea: comerciantes virtuales , comerciantes omnicanal (a veces denominados ladrillos y clics o
clics y ladrillos), comerciantes de catálogo, y empresas directas del fabricante. La figura 9.4 ilustra las
participaciones respectivas de las ventas minoristas en línea de 2016 para cada una de estas categorías de empresas.
Además, hay miles de pequeños minoristas que utilizan las plataformas de ventas de eBay y Amazon, así como
comerciantes afiliados cuyos ingresos principales se derivan del envío de tráfico a sus sitios "madre". Cada uno
de estos diferentes tipos de minoristas en línea se enfrenta a un entorno estratégico diferente, así como a una
industria y una economía empresarial diferentes.
COMERCIANTES VIRTUALES
comerciantes virtuales Los comerciantes virtuales son empresas de comercio electrónico de un solo canal que generan casi todos
empresas de comercio electrónico sus ingresos de las ventas en línea. Los comerciantes virtuales enfrentan desafíos estratégicos extraordinarios.
de un solo canal que generan Deben construir un negocio y una marca desde cero, rápidamente, en un canal completamente nuevo y
casi todos sus ingresos a partir de enfrentarse a muchos competidores comerciales virtuales (especialmente en áreas de nicho más pequeñas).
Ventas en línea
Debido a que estas empresas normalmente no tienen tiendas físicas, no tienen que
Machine Translated by Google
asumen los costos asociados con el desarrollo y el mantenimiento de las tiendas físicas, pero enfrentan
grandes costos en la creación y el mantenimiento de una presencia de comercio electrónico, la creación de
una infraestructura de cumplimiento de pedidos y el desarrollo de una marca. Los costos de adquisición de
clientes son altos y la curva de aprendizaje es empinada. Como todas las empresas minoristas, sus márgenes
brutos (la diferencia entre el precio minorista de los bienes vendidos y el costo de los bienes para el minorista) son bajos.
Por lo tanto, los comerciantes virtuales deben lograr operaciones altamente eficientes para preservar las
ganancias, mientras construyen una marca lo más rápido posible para atraer suficientes clientes para cubrir
sus costos de operaciones. La mayoría de los comerciantes en esta categoría adoptan estrategias de
conveniencia y bajo costo, junto con procesos de cumplimiento extremadamente efectivos y eficientes para
garantizar que los clientes reciban lo que ordenaron lo más rápido posible. En la siguiente sección Comercio
electrónico en acción, analizamos en profundidad la situación estratégica y financiera de Amazon, el
comerciante virtual en línea líder. Además de Amazon, otros comerciantes virtuales exitosos incluyen Wayfair,
Newegg, Overstock, Zulily, Rue La La, Blue Nile (perfilado en el caso de apertura), Bluefly, Yoox Net-a-Porter
y Shoebuy. Recientemente, ha surgido un nuevo grupo de comerciantes virtuales que utilizan un modelo de
ingresos por suscripción.
Los ejemplos incluyen Birchbox (muestras de belleza personalizadas entregadas mensualmente), Stitch Fix
(ropa seleccionada por un estilista personal) (consulte el caso Insight on Technology, Big Data y Predictive
Marketing, en las páginas 622 y 623 para obtener más información sobre Stitch Fix), Barkbox (pet suministros),
Naturebox (refrigerios saludables), Bulu Box (suplementos y vitaminas) y cientos más.
Los comerciantes virtuales (incluido Amazon) representaron más de $167 mil millones (alrededor del 44 %) de
las ventas minoristas en línea de los 500 comerciantes minoristas de Internet en 2016 (eMarketer, Inc., 2016;
Internet Retailer, 2017).
Los comerciantes virtuales representan el 44 % de las ventas minoristas en línea, aunque este porcentaje está muy
sesgado por el dominio de Amazon, que por sí solo representa más del 30 %.
FUENTES: Basado en datos de eMarketer, Inc., 2016; Minorista de Internet, 2017; estimaciones de los autores.
Machine Translated by Google
AMAZONAS
Amazon, el comerciante virtual con sede en Seattle, es una de las empresas más grandes y conocidas
del mundo. Como se indica en su informe anual presentado ante la Comisión de Bolsa y Valores de EE.
UU., el objetivo de Amazon es ser la empresa más centrada en el cliente de la Tierra. Exactamente lo
que esto significa, y cómo sería posible lograrlo, es un tema de especulación tanto para los clientes
como para los inversores. Sin embargo, al perseguir este objetivo, Jeff Bezos y su equipo han creado el
minorista en línea más exitoso e innovador del mundo.
Pocas empresas comerciales han experimentado la montaña rusa desde el crecimiento inicial
explosivo hasta las enormes pérdidas y luego la rentabilidad que tiene Amazon. Ningún negocio de
Internet ha sido tanto vilipendiado y tan calurosamente elogiado a lo largo de su desarrollo. Sus acciones
reflejan estas fortunas cambiantes, fluctuando en los últimos 16 años, desde un máximo inicial de $ 106
en 1999, hasta un mínimo de $ 6 por acción en 2001, luego rebotando entre $ 50 y $ 90 en 2003-2009,
y luego de manera constante subiendo en los últimos cinco años a un máximo de más de $1050 en
2017, convirtiendo temporalmente al fundador y director ejecutivo Jeff Bezos en el hombre más rico del
mundo, superando a Bill Gates. Aunque controvertido, Amazon también ha sido una de las historias de
venta minorista en línea más innovadoras en la historia del comercio electrónico. Desde los primeros
días del comercio electrónico, Amazon ha adaptado continuamente su modelo de negocio basándose
tanto en su experiencia en el mercado como en su percepción del consumidor en línea.
La visión
La visión original de Jeff Bezos y sus amigos era que Internet era una nueva forma revolucionaria de
comercio y que solo sobrevivirían las empresas que se hicieran realmente grandes desde el principio
(ignorando la rentabilidad). El camino hacia el éxito, según el fundador Bezos, era ofrecer a los
consumidores tres cosas: los precios más bajos, la mejor selección y comodidad. Actualmente, Amazon
ofrece a los consumidores millones de artículos nuevos, usados y coleccionables únicos en una variedad
de categorías diferentes, tanto físicas como digitales, todas con reseñas generadas por los usuarios.
Sus bienes físicos incluyen libros, películas, música y juegos; electrónica y computación; hogar, jardín y
herramientas; tienda de comestibles; salud y Belleza; juguetes, niños y bebés; ropa, zapatos y joyas;
deportes y aire libre; y automotriz e industrial. Sus productos digitales incluyen videos instantáneos
ilimitados, juegos y software digitales, MP3 y Cloud Player, audiolibros Audible y productos lectores de
libros electrónicos Kindle. Y si Amazon no lo ofrece, lo ayudará a encontrarlo en los comerciantes en
línea que "alquilan espacio" de Amazon, o incluso en un proveedor en línea externo. En resumen,
Amazon se ha convertido en el comerciante en línea más grande y único, una especie de " portal de
compras" y "portal de búsqueda de productos" combinados que lo coloca en competencia directa con
otros grandes comerciantes en línea generales, eBay y portales generales como Yahoo. , MSN e incluso
Google. A medida que Amazon logró convertirse en la tienda en línea más grande del mundo, también
amplió su visión original para convertirse en uno de los mayores proveedores de servicios de búsqueda y comercio en lí
modelo de negocio
productos que Amazon ha comprado y luego revende a los consumidores como un minorista
tradicional. También fabrica y vende una variedad de versiones de su serie de dispositivos Kindle
e-reader y Kindle Fire, incluidas tabletas y televisores inteligentes, y la compañía ha comenzado
a vender productos bajo sus propias marcas privadas, incluido AmazonBasics, que vende
artículos comunes como Cables USB y baterías. Si bien el teléfono inteligente Kindle Fire no tuvo
éxito, el altavoz activado por voz Echo con el asistente inteligente Alexa se ha ganado una
posición dominante en un mercado de rápido crecimiento para estos dispositivos, con
aproximadamente el 70 % de participación de mercado, y podría ser el próximo dispositivo imprescindible de Amazon.
Otro componente importante del negocio de Amazon es su segmento de comerciantes de terceros.
Amazon Services permite a terceros integrar sus productos en el sitio web de Amazon y utilizar las
tecnologías de cliente de Amazon. En los primeros años de su negocio, Amazon se asoció con grandes
comerciantes como Toys "R" Us, Borders y Target, y creó escaparates para estas empresas dentro del
sitio más grande de Amazon. Hoy, Amazon ha dejado cada vez más el negocio de nivel empresarial a
los competidores y, en cambio, ha centrado sus esfuerzos en los comerciantes minoristas pequeños y
medianos.
Miles de estos tipos de comerciantes se han registrado en Amazon y ofrecen productos que, en
algunos casos, incluso compiten con los que vende Amazon. Por ejemplo, un solo producto en el sitio
web de Amazon puede estar listado para la venta simultáneamente por Amazon, por un participante
comercial de marca grande como Target y por una empresa o individuo que vende una versión nueva,
usada o coleccionable del producto a través de Amazon Marketplace. .
Para este tipo de comerciantes, Amazon no es el vendedor registrado, no es propietario de estos
productos y el envío de los productos generalmente lo maneja un tercero (aunque en algunos casos,
Amazon también brinda servicios de cumplimiento). Amazon cobra una tarifa fija mensual, una comisión
de ventas (generalmente estimada entre el 10 % y el 20 % de la venta), una tarifa de actividad por
unidad o alguna combinación de las mismas del tercero. En este segmento, Amazon actúa como un
centro comercial en línea, recaudando “alquileres” de otros comerciantes y brindando servicios de “sitio”
como ingreso y pago de pedidos.
Otra parte importante del negocio de Amazon es Amazon Web Services (AWS). A través de este
segmento, Amazon ofrece una variedad de servicios web que brindan a los desarrolladores acceso
directo a la plataforma tecnológica de Amazon y les permiten crear sus propias aplicaciones basadas en
esa plataforma. En 2017, se espera que AWS genere $16 mil millones en ingresos, frente a casi $8 mil
millones en 2015 y $4,6 mil millones en 2014, y continúa generando más ganancias que todo el negocio
minorista de Amazon. Consulte el Capítulo 3 para obtener un examen más detallado de AWS.
A pesar de la rentabilidad de AWS, Amazon aún genera la mayor parte de sus ingresos generales
mediante la venta de productos. Si bien Amazon comenzó como un comerciante en línea de libros, CD
y DVD, desde 2002 se ha diversificado para convertirse en un comerciante general de millones de otros
productos. Amazon se ha convertido en una importante empresa de contenido y medios en línea y, tras
su éxito con los libros electrónicos Kindle, también ha dado un paso importante en el negocio de la
música y la transmisión de videos, con Amazon Music y Amazon Instant Video.
En 2016, alrededor del 20 % de sus ingresos provinieron de las ventas de medios, mientras que la
electrónica y la mercadería general representaron alrededor del 70 %. Además de Amazon.com en los
Estados Unidos, Amazon también opera varios sitios localizados en Europa, Asia y Canadá. Aunque
Amazon obtuvo el 32 % de sus ingresos brutos en el exterior en 2016, frente al 37 % en 2014, las ventas
internacionales totales aún mejoraron, solo que no tan rápido como las ventas nacionales.
Machine Translated by Google
Análisis financiero
Los ingresos de Amazon aumentaron de aproximadamente $600 millones en 1998 a la asombrosa cifra de
$135 mil millones en 2016 (ver Tabla 9.4). Este es un crecimiento de ingresos muy impresionante y explosivo.
Sin embargo, la búsqueda agresiva de crecimiento de Amazon ha dificultado que la compañía mantenga
ganancias constantes en el pasado. Desde 2011 y 2014, Amazon pasó de pérdidas a rentabilidad anualmente,
registrando ganancias en 2011 y 2013, pero perdiendo dinero en 2012 y 2014. Finalmente, Amazon registró
una serie de trimestres rentables en 2015, que continuaron hasta 2017. Sin embargo, Amazon continúa
invirtiendo grandes cantidades en centros logísticos, expansión internacional y transmisión de video, y
aunque superó sus estimaciones de ingresos en el segundo trimestre de 2017, no alcanzó las ganancias, lo
que provocó que sus acciones cayeran levemente desde un máximo de más de $ 1000. por acción. Amazon
ha proyectado ganancias reducidas e incluso una pérdida potencial en las últimas partes de 2017.
A finales de diciembre de 2016, Amazon tenía alrededor de 25ÿ900 millones de dólares en efectivo y
valores negociables . Estos activos líquidos se obtuvieron de ventas, ventas de acciones y pagarés al público,
inversionistas de capital de riesgo e inversionistas institucionales a cambio de acciones (acciones) en la
empresa o títulos de deuda. Los activos totales superan los $ 83 mil millones. La compañía enfatiza la solidez
de su "flujo de efectivo libre" como una señal de solidez financiera, lo que sugiere que tiene más que
suficiente efectivo disponible para cubrir pasivos a corto plazo (como el financiamiento de compras durante
la temporada navideña y adquisiciones importantes, como la compra de $ 13 mil millones de la compañía).
compra de supermercados Whole Foods). Los activos actuales de Amazon ciertamente deberían ser
suficientes para cubrir futuros déficits a corto plazo en caso de que ocurran.
Los programas específicos para aumentar los ingresos minoristas son la continuación del envío gratuito
de Amazon Retail (una estrategia que ha aumentado el tamaño de los pedidos en un 25%), Amazon Prime
(que por $99 al año ofrece envío gratuito en dos días y actualizaciones de entrega en un día por $3.99 , así
como acceso gratuito a Prime Music y Prime Video), una mayor selección de productos y tiempos de
cumplimiento de pedidos más cortos. La membresía de Amazon Prime está aumentando constantemente,
con un estimado de 85 millones de miembros en los Estados Unidos en 2017. Amazon ofrece a los clientes
envíos el mismo día en más de 5,000 ciudades y pueblos en los Estados Unidos y su entrega Prime Now en una hora.
Machine Translated by Google
Ingresos
Activos
Pasivo
servicio en 32 ciudades. Se puede ver un reloj junto a algunos artículos de venta de Amazon que indica
las horas restantes para que un pedido llegue al cliente al día siguiente.
Amazon también se ha movido decisivamente en el espacio de compras móviles, con
aplicaciones de compras para iPhone, BlackBerry, Android, Windows Phone y iPad. Amazon
mantiene una posición dominante en el comercio móvil en 2017, con un asombroso 93 % de
compradores de teléfonos inteligentes que informan que compran en Amazon, y la mayoría de
esos compradores realizan la mayoría de sus compras móviles en Amazon. Sin embargo,
Amazon no ha tenido tanto éxito en el desarrollo de su propio teléfono inteligente. En 2015, retiró
sus recursos del desarrollo continuo del teléfono Amazon Fire, que se había abierto a ventas
decepcionantes en 2014 y nunca logró una audiencia.
Amazon ha seguido construyendo sobre el gran éxito de su plataforma de lectura de libros
electrónicos Kindle, que ha promocionado como el producto más vendido de su historia. Continuó
lanzando iteraciones del lector de libros electrónicos Kindle y Fire. Según Amazon, ahora vende más
libros Kindle que todos los libros impresos combinados.
En 2012, Amazon incrementó sus esfuerzos en el negocio del entretenimiento, agregando
contenido a su biblioteca de video instantáneo a través de un acuerdo de licencia de contenido ampliado
con NBC Universal y acuerdos similares con CBS, Viacom y casi todos los principales estudios de
Hollywood. Se firmaron acuerdos adicionales con Viacom, PBS, A+E, Scripps Networks, FX, HBO y
también ha desarrollado una serie de series originales para seguir el ritmo de su competidor más
cercano, Netflix. En 2015, la división de creación de contenido de Amazon, Amazon Studios, comenzó
a desarrollar películas originales para su estreno en cines, varias de las cuales han sido un éxito crítico,
como Manchester by the Sea, que se convirtió en la primera película producida por un servicio de
transmisión en ganar un Premio de la Academia. en 2017. Amazon Prime Video está disponible en más
de 200 países.
Por el lado de los costos, Amazon utiliza cada vez más la "inyección postal" para el envío, en la
que los camiones de Amazon entregan paquetes prefranqueados a los centros del Sistema Postal de
EE. UU. En 2012, Amazon inició una estrategia agresiva para construir almacenes en todo el país para
mejorar sus velocidades de entrega. Esto continuó durante 2017, con la apertura de nuevos centros de
distribución en Nueva Jersey, Texas y Carolina del Norte. Muchos de los clientes de Amazon que antes
estaban exentos ahora deben pagar el impuesto sobre las ventas debido a la legislación de varios
estados. Con esta ventaja competitiva desapareciendo, Amazon se está enfocando en vencer a sus
competidores en velocidad de entrega con entregas el mismo día en muchas áreas del país.
Con ese fin, Amazon ha tomado medidas para expandir su capacidad de entrega de varias
maneras, incluida la entrega con drones y aviones de carga. Amazon Prime Air es el proyecto de
entrega de drones de Amazon, que sería capaz de entregar paquetes de hasta 5 libras de peso, más
del 80% de todos los envíos. Hasta hace poco, este tipo de método de entrega parecía más cercano a
la ciencia ficción que a la realidad, pero Amazon parece estar más cerca que nunca de hacerlo
funcionar, a pesar de los obstáculos legales y de ingeniería. En 2016, Amazon también acordó arrendar
40 aviones Boeing 767 para ayudar a gestionar sus demandas de envío en constante aumento. La
compañía también compró una flota de sus propios camiones e investigó el desarrollo de vehículos de
reparto autónomos. Aunque puede parecer que Amazon está tratando de tomar el control total de sus
operaciones de entrega, no es probable que Amazon finalice sus relaciones con FedEx o UPS: el
volumen total de sus pedidos se ha vuelto demasiado alto para eso. Sin embargo, estos movimientos
podrían mejorar drásticamente los márgenes de beneficio por pedido para la mayoría de los pedidos
de Amazon, haciendo la vida aún más difícil para los competidores tradicionales de Amazon.
Machine Translated by Google
En 2017, Amazon hizo incursiones en varias áreas que alguna vez se pensó que eran impermeables
al comercio electrónico, incluidas las tiendas de comestibles y la moda. Aunque los compradores siempre
pueden sentirse más cómodos mirando los productos frescos en persona y probándose la ropa antes de
comprarlos, Amazon no se deja intimidar. En 2017, Amazon compró Whole Foods por la friolera de $ 13,7
mil millones, lo que les dio de inmediato 460 supermercados para respaldar los servicios de comestibles de
Amazon, como Amazon Fresh. Amazon planea usar las tiendas como puntos de distribución donde los
clientes pueden recoger los artículos que ordenaron en línea o pagar más para que les entreguen los
alimentos. Amazon también está experimentando con un prototipo de sistema de pago llamado Amazon Go,
que permitirá a los compradores de comestibles agarrar su comida y simplemente salir de la tienda sin
detenerse a pagar o hacer que un cajero escanee los artículos.
Amazon también anunció Amazon Prime Wardrobe, una función incluida en Amazon Prime que
permitirá a los clientes pedir ropa sin comprar ningún artículo, eventualmente cobrando solo por los artículos
que cada cliente se queda. La compañía también recibió una patente para un sistema automatizado que
podría fabricar prendas a la medida de tamaños precisos para compradores individuales. Incluso más allá
de la moda, Amazon busca incansablemente una cuota de mercado en los mercados en los que ha tenido
una menor penetración, como los electrodomésticos y los cosméticos, que muchos clientes prefieren ver o
probar en persona antes de comprar. En 2016, las ventas de cosméticos aumentaron un 47 % hasta los
2500 millones de dólares. En el resto de la industria cosmética, la tasa de crecimiento promedio fue solo del 2%.
Análisis Estratégico—Competencia
Amazon tiene competencia tanto fuera de línea como en línea. Los principales competidores incluyen eBay
(su principal competidor en línea) y minoristas omnicanal como Walmart, Sears y JCPenney . En 2016,
Walmart compró el competidor de descuento de Amazon, Jet.com, por $ 3.3 mil millones, ya que seguía
sufriendo a manos de Amazon, rezagándose en la capitalización general del mercado y estancando el
crecimiento del comercio electrónico a medida que Amazon prosperaba. Sin embargo, en 2017, las
ganancias del segundo trimestre de Walmart superaron las estimaciones de Wall Street tanto en ganancias
como en ingresos, incluido un aumento del 60 % en las ventas en línea. Walmart ha realizado una serie de
adquisiciones para mejorar su capacidad de comercio electrónico, incluidos los minoristas de ropa en línea
Bonobos, Shoebuy, Moosejaw y ModCloth. Walmart también ha comenzado a ofrecer envíos gratuitos en
dos días, la capacidad de reordenar rápidamente los artículos comprados con frecuencia y el servicio de
comestibles en línea, donde sus 4700 tiendas eclipsan a las 460 de Amazon adquiridas de Whole Foods, lo
que le brinda una red mucho más sólida para la entrega de productos. Walmart y Amazon están tratando de parecerse más el uno al otro:
Walmart ya tiene la infraestructura física que Amazon está desesperadamente construyendo,
mientras que la capacidad de comercio electrónico de Amazon es mucho más avanzada que la de Walmart.
Si bien Amazon parecía haber tomado la delantera en esta batalla de titanes, Walmart ha mejorado sus
operaciones de comercio electrónico lo suficiente como para asegurar su lugar como la mayor amenaza de
Amazon en el futuro. La mayor amenaza para los esfuerzos de expansión internacional de Amazon es
Alibaba, con sede en China, que maneja más negocios en todo el mundo que eBay y Amazon juntos.
Amazon sigue aplicando una estrategia agresiva a nivel internacional, tanto con el lanzamiento de versiones
localizadas de su sitio como con adquisiciones como la compra de Souq.
com, quizás la empresa de comercio electrónico más destacada de Oriente Medio.
Amazon también ha competido plenamente con iTunes y Netflix al ofrecer descargas de video y audio.
Amazon Music permite a los usuarios almacenar y reproducir música en línea, ofrece más de 40 millones de
canciones MP3 sin DRM de los principales sellos discográficos y miles de sellos independientes, y puede
reproducirse en prácticamente cualquier dispositivo de hardware y administrarse
Machine Translated by Google
con cualquier software de música. Amazon Instant Video ofrece más de 46 000 películas y programas de televisión
para alquilar o comprar, y Amazon Prime Music, lanzado en 2014, ofrece más de 2 millones de pistas que los usuarios
pueden reproducir de forma gratuita. Sin embargo, estas empresas también se necesitan unas a otras. En 2017, Apple
y Amazon acordaron permitir que los usuarios de Apple TV transmitieran contenido de Amazon Prime y, a cambio,
Amazon permitió que el Apple TV, anteriormente incluido en la lista negra, se vendiera nuevamente en Amazon.
Análisis Estratégico—Tecnología
Cualquiera que crea que la tecnología de la información no marca la diferencia claramente no sabe mucho sobre
Amazon. Podría decirse que Amazon tiene la colección más grande y más sofisticada de tecnologías de venta minorista
en línea disponibles en cualquier sitio en línea. Ha implementado numerosos servicios y sistemas de administración de
sitios web, búsqueda, interacción con el cliente, recomendación, procesamiento de transacciones y cumplimiento
utilizando una combinación de sus propias tecnologías patentadas y tecnologías con licencia disponibles comercialmente.
Los sistemas de procesamiento de transacciones de Amazon manejan millones de artículos, numerosas consultas de
estado, solicitudes de envoltura de regalos y múltiples métodos de envío. Los clientes pueden recibir pedidos en envíos
únicos o múltiples, según la disponibilidad, y realizar un seguimiento del progreso de cada pedido.
En el lado del cumplimiento, cada empleado del almacén lleva un dispositivo del tamaño de un calzador que combina
un escáner de código de barras, una pantalla de visualización y un transmisor de datos bidireccional. El gran tamaño y
alcance de la capacidad tecnológica de Amazon fue la motivación para el lanzamiento de AWS, que controla el 34 %
del mercado de la computación en la nube en 2017, en comparación con solo el 11 % de Microsoft Azure y el 5 % de
Google Cloud Platform. Amazon también continúa invirtiendo en nuevas versiones del lector electrónico Kindle y
productos electrónicos de consumo como los dispositivos Kindle Fire, así como en proyectos como la entrega de drones
y el asistente doméstico Amazon Echo, que fue el artículo más popular vendido en Prime Day en 2017. Impulsado por
su reconocimiento de voz de última generación y conectividad en la nube, el Echo tiene una amplia gama de
características que van desde transmisión de música, hacer matemáticas, actualizar listas de tareas pendientes,
obtener el clima, jugar juegos y mucho más. . Los usuarios de Echo ya pueden administrar muchos electrodomésticos
con el dispositivo y, a medida que se construyan más electrodomésticos con conectividad a Internet, esta función será
cada vez más útil. Amazon lanzó libremente su software a desarrolladores externos, lo que les permitió incorporar más
fácilmente la tecnología de inteligencia artificial de Alexa que impulsa el Echo en los teléfonos inteligentes y otros
productos. En 2016, Amazon gastó más de $16 mil millones en tecnología y contenido nuevo y está en camino de
gastar aún más en 2017.
Perspectivas de futuro
En 2016, Amazon finalmente comenzó a mostrarles a los inversionistas y analistas lo que habían
estado esperando durante años: una rentabilidad sostenible, incluida una ganancia histórica de $879
millones en el segundo trimestre de 2016. La rentabilidad de su unidad AWS también es muy positiva
para Amazon, con ingresos de AWS que continuaron creciendo rápidamente en 2017. Amazon Prime
también es un componente clave del sólido desempeño de la compañía, con ingresos por
suscripciones Prime que se duplicaron de $ 2.76 mil millones en 2014 a $ 6.4 mil millones en 2016.
Sin embargo, Amazon ha alcanzado su posición actual de el dominio en el comercio electrónico al
desafiar las expectativas de los analistas, y la compañía planea volver a sus viejos hábitos de gastar
prodigiosamente para crecer aún más en 2017 y más allá, comprometiendo la rentabilidad en el
proceso. Nadie sabe cómo será Amazon dentro de unos años (Amazon, 2017a; Amazon, 2017b;
McKay, 2017; Thomas, 2017; Perez, 2017; Rama, 2017; Krauskopf, 2017; Singh y Banerjee, 2017;
Kim , 2017; Cheng, 2017a; 2017; Wingfield, 2017; Russell y Seshagiri, 2017; Raymundo, 2017;
Wingfield y Couturier, 2017; Chenga, 2017b; Mercado, 2017; Dunn, 2017; Wharton, 2017; Manjoo,
2016a, 2016b ; Bensinger, 2016; Bensinger y Nassauer, 2016; Berthene, 2016).
También llamados comerciantes omnicanal, las empresas de ladrillos y clics tienen una red de empresas de ladrillos
tiendas físicas como su principal canal minorista, pero también tienen ofertas en línea. Las empresas y clics que tienen una
omnicanal incluyen Walmart, Macy's, Sears, JCPenney, Staples, OfficeMax, Costco, Target y otros red de tiendas físicas como
comerciantes de marca. Si bien los comerciantes de ladrillos y clics enfrentan altos costos de edificios su principal canal minorista,
pero que también han
físicos y un gran personal de ventas, también tienen muchas ventajas, como una marca, una base de
introducido ofertas en línea
clientes nacional, almacenes, gran escala (lo que les da influencia con los proveedores) y un personal
capacitado. . Adquirir clientes es menos costoso debido a sus marcas, pero estas empresas enfrentan
desafíos para coordinar los precios en todos los canales y manejar las devoluciones de compras en
línea en sus puntos de venta. Sin embargo, estos jugadores minoristas están acostumbrados a operar
con márgenes muy pequeños y han invertido mucho en sistemas de control de compras e inventario
para controlar los costos y en la coordinación de devoluciones desde múltiples ubicaciones. Las
empresas de ladrillos y clics enfrentan el desafío de aprovechar sus fortalezas y activos en la Web,
crear un sitio web creíble, contratar nuevo personal calificado y crear sistemas de respuesta rápida
para el ingreso y cumplimiento de pedidos. En 2016, los minoristas de ladrillos y clics omnicanal
representaron alrededor de $ 120 mil millones (alrededor del 31%) de todas las ventas minoristas en
línea de Internet Retailer Top 500 (eMarketer, Inc., 2016, Internet Retailer, 2017).
Macy's es un excelente ejemplo de un comerciante tradicional basado en tiendas físicas que
se mueve con éxito para convertirse en un minorista omnicanal. Rowland H. Macy abrió el primer RH
tienda Macy & Co. en la ciudad de Nueva York en 1858, y trasladó la tienda principal (ahora el sitio de
Machine Translated by Google
el famoso desfile de Acción de Gracias de Macy's) hasta Herald Square en 34th Street y Broadway en
1902. Hoy en día, Macy's es una de las cadenas de tiendas departamentales más grandes del país, con
alrededor de 775 tiendas departamentales Macy's en todo Estados Unidos.
Al igual que muchos minoristas tradicionales, Macy's ha tenido que cambiar su modelo comercial para
adaptarse a Internet. Macy's (entonces llamada Federated Department Stores Inc.) saltó al comercio electrónico en
1995 con la creación del sitio web Macys.com. En 1999, Federated compró Fingerhut, en ese momento líder en
marketing directo y por catálogo, en parte por su experiencia en cumplimiento de comercio electrónico y administración
de bases de datos. Aunque la adquisición de Fingerhut no resultó ser un éxito financiero, los esfuerzos de comercio
electrónico de Macy's se beneficiaron de la adquisición.
Macy's ocupó el sexto lugar en la lista de 2017 de Internet Retailer de los 500 principales minoristas en línea,
con alrededor de $ 6.9 mil millones en ventas en línea, lo que representa alrededor del 27% de las ventas totales. Las
ventas en línea de Macy's han crecido dos dígitos durante 32 trimestres consecutivos. El crecimiento de las ventas
de sus tiendas físicas palidece en comparación, y Macy's ha anunciado planes para cerrar 100 tiendas el próximo
año a medida que se enfoca cada vez más en sus operaciones de comercio electrónico. También está expandiendo
sus esfuerzos de comercio electrónico en China, donde ya es uno de los vendedores más populares en el sitio web
Tmall Global de Ali Baba.
El sitio web de Macy's incluye un catálogo interactivo, vistas de productos ampliadas y la capacidad
de ver productos en diferentes colores y desde vistas alternativas, incluso a través de zoom y videos.
También ofrece comparaciones de productos, calificaciones de productos y recomendaciones de productos, así como
un sistema de verificación de inventario en tiempo real. Macy's ocupó el séptimo lugar en la encuesta de empresas
de tiendas minoristas favoritas de la Federación Nacional de Minoristas de 2017 con respecto a los mejores sitios de
comercio electrónico por conveniencia, seguridad y servicio al cliente.
Macy's también saltó a las redes sociales, con una página de Facebook que tiene más de 14 millones de Me
gusta, un feed de Twitter con más de 960 000 seguidores, un Instagram con más de 1 millón de seguidores, una
página de Pinterest con 50 tableros diferentes y 250 000 seguidores, y YouTube Canal con más de 24 millones de
visitas. Macy's también es uno de los primeros en adoptar los pines comprables presentados por Pinterest.
El comercio móvil es una parte importante del éxito en línea de Macy's. Tiene aplicaciones para iPhone y
Android y un sitio web móvil HMTL5 impulsado por Usablenet. En 2017, Macy's continúa enfocándose en perfeccionar
su enfoque omnicanal, que abarca sus tiendas físicas, su sitio web y la plataforma móvil. Descubrió que los
compradores en línea gastan un 25% adicional cuando recogen artículos en la tienda. Macy's también continúa
enfocándose en integrar su experiencia móvil y en la tienda. Por ejemplo, los compradores en una tienda pueden
escanear un producto con la aplicación móvil de Macy's para averiguar el precio, realizar la compra a través de la
aplicación y luego recibir el artículo en sus hogares. Fue uno de los primeros minoristas en admitir Apple Pay, el
sistema de pago móvil de Apple, y lo ofreció además de la propia billetera móvil de Macy's que permite a los
compradores almacenar y acceder virtualmente a ofertas y cupones. Ofrece entrega en el mismo día de productos
pedidos en línea en mercados seleccionados importantes de EE. UU., utilizando Deliv, un proveedor de entrega de
fuentes múltiples. Su programa Compre en línea y recoja en la tienda se ha implementado en todas las tiendas Macy's
en todo el país. En 2016, presentó su aplicación móvil Macy's On Call de manera piloto y ahora está disponible en 35
tiendas en todo el país. La aplicación utiliza el procesamiento del lenguaje natural, el aprendizaje automático y la
tecnología informática cognitiva de IBM Watson, junto con un software de GPS basado en la ubicación para ayudar a
los compradores a moverse por la tienda. Macy's también ha ampliado el uso de iBeacons a todas sus tiendas en
todo el país (consulte el Capítulo 7) (Jones y Bomey, 2017; BI Intelligence, 2017; Zaroban y Young, 2017; Bloomberg
News, 2017; Lindner, 2017a; Lindner, 2017b; Tong, 2016; Gagliordi, 2016).
Machine Translated by Google
CATÁLOGO DE COMERCIANTES
Los comerciantes por catálogo como Lands' End, LLBean, CDW Corp., PC Connection y Cabe la's son Comerciantes por catálogo
empresas establecidas que tienen una operación nacional de catálogo fuera de línea, pero que también han Empresas establecidas que tienen
desarrollado capacidades en línea. Los comerciantes de catálogos enfrentan costos muy altos por imprimir y una operación de catálogo fuera
enviar por correo millones de catálogos cada año, muchos de los cuales tienen una vida media de 30 segundos de línea nacional que es su canal
después de que el cliente los recibe. Los comerciantes por catálogo generalmente han desarrollado centros minorista más grande, pero que
de llamadas y cumplimiento centralizados, un servicio extraordinario y un cumplimiento excelente en asociación recientemente han desarrollado
capacidades en línea
con empresas de entrega de paquetes como FedEx y UPS. Las empresas de catálogo han sufrido en los
últimos años a medida que las tasas de crecimiento de las ventas por catálogo han disminuido. Como
resultado, los comerciantes por catálogo han tenido que diversificar sus canales ya sea construyendo tiendas
(LLBean), siendo comprados por firmas basadas en tiendas (Sears compró Lands' End en 2003 antes de
escindirla nuevamente como una compañía independiente en 2014) o mediante la construcción de una fuerte presencia en línea.
Las empresas de catálogo tienen una ventaja única porque ya poseen sistemas de entrada y cumplimiento de
pedidos muy eficientes. Sin embargo, enfrentan muchos de los mismos desafíos que las tiendas físicas: deben
aprovechar sus activos y competencias existentes en un nuevo entorno tecnológico, crear una presencia en línea
creíble y contratar personal nuevo. Sin embargo, en 2016, Internet Retailer Top 500 comerciantes de catálogo generó
ventas en línea combinadas de más de $ 32 mil millones (eMarketer, Inc., 2016; Internet Retailer, 2017).
Podría decirse que uno de los comerciantes de catálogos en línea más conocidos es LandsEnd.com.
Lands' End comenzó en 1963 en un sótano del distrito de curtiembres de Chicago vendiendo equipos y ropa para
veleros, manejando 15 pedidos en un buen día. Desde entonces, se expandió hasta convertirse en un comerciante
directo por catálogo, distribuyendo más de 200 millones de catálogos anualmente y vendiendo una línea mucho más
amplia de ropa deportiva de estilo "tradicional", equipaje blando y productos para el hogar. Lands' End fue uno de los
primeros minoristas de ropa en tener un sitio web habilitado para comercio electrónico , que se lanzó en 1995 con
100 productos y ensayos de diarios de viaje. En 2015, lanzó un sitio web significativamente rediseñado que presenta
un nuevo catálogo en línea con más marcas, búsqueda y navegación mejoradas, pago simplificado y nuevos tipos
de pago como Visa Pay. En 2016, lanzó una nueva aplicación móvil y realizó mejoras adicionales en su sitio web
(Lands' End, Inc., 2017; Maple, 2016). En 2017, anunció que invertiría aún más en el canal de ventas de comercio
electrónico en un esfuerzo por hacer que las compras en línea sean aún más convenientes para sus clientes y para
que sea fácil para los clientes compartir comentarios sociales sobre sus productos.
Lands' End siempre ha estado a la vanguardia de las tecnologías de venta minorista en línea, la mayoría de las
cuales enfatizan el marketing personal y los productos personalizados. Lands' End fue el primer sitio web de comercio
electrónico que permitió a los clientes crear un modelo tridimensional de sí mismos para "probarse" la ropa. "Obtener
ayuda en vivo" de Lands' End permite a los clientes conversar en línea con representantes de servicio al cliente;
Lands' End Custom permite a los clientes crear ropa hecha a medida y construida para sus medidas personales.
Mientras que la ropa personalizada hecha en línea se pensaba que era un truco en los primeros años de la venta
minorista en línea, hoy en día, el 40% de la ropa de Lands' End que se vende en línea es personalizada. En 2017,
Lands' End ocupó el puesto 49 en la lista de los 500 minoristas en línea principales de 2017 de Internet Retailer y el
puesto 23 en la encuesta de los 50 favoritos de la National Retail Foundation (Lindner, 2017; Smith, 2017).
Las características que obtienen elogios incluyen chat de video en vivo, recomendaciones de productos que reflejan
las preferencias de un comprador, visualización de contenido basada en la ubicación del comprador y la fuente de
referencia, y aplicaciones para iPhone y iPad que entregan catálogos de Lands' End a usuarios móviles. Los
catálogos digitales contienen contenido exclusivo, incluidas historias escritas por empleados de Lands' End. Los
compradores también pueden visitar Lands' End en Facebook, donde tiene casi 1,3 millones de Me gusta. Lands' End también tiene
Machine Translated by Google
una presencia en Twitter, donde tiene alrededor de 240.000 seguidores, una cuenta de Instagram con casi
50.000 seguidores y 33 tableros de Pinterest diferentes con casi 20.000 seguidores.
FABRICANTE-DIRECTO
fabricantes directos del Las empresas directas del fabricante (también denominadas a veces DTC (directo al consumidor)) son
fabricante de uno o varios fabricantes de uno o varios canales que venden directamente en línea a los consumidores sin la intervención
canales que venden de los minoristas. Se predijo que las empresas directas del fabricante jugarían un papel muy importante en el
directamente en línea a los comercio electrónico, pero esto generalmente no ha sucedido. Las principales excepciones son el hardware
consumidores sin la
de computadoras, como Apple, Dell y Hewlett-Packard, y los fabricantes de ropa, como Ralph Lauren, Nike,
intervención de los minoristas
Under Armour, Carter's, Tory Burch, Deckers, Kate Spade, Jones Retail y Vera Bradley. Nike es el único
fabricante de marcas de consumo cuyo sitio web directo al consumidor se clasificó entre los 50 favoritos de la
NRF.
Encuesta de 2017, llegando al puesto 20 (Smith, 2017). La mayoría de los fabricantes de productos de
consumo no venden directamente en línea, aunque esto ha comenzado a cambiar. Por ejemplo, Procter &
Gamble ofrece Pgshop, que ofrece más de 50 marcas diferentes de Procter & Gamble. En general, las
empresas directas del fabricante representaron casi $ 63 mil millones (alrededor del 16%) de las 500
principales ventas minoristas en línea de Internet Retailer (eMarketer, Inc., 2016; Internet Retailer, 2017). Una
nueva generación de empresas directas del fabricante a veces se conoce como verticales nativas digitales.
Estas son empresas de nueva creación en línea centradas en el abastecimiento directo de materiales, el
control de su canal de distribución y la conexión directa con el consumidor. Los ejemplos incluyen anteojos
(Warby Parker), ropa (Everlane, MM. LaFleur y Draper James), colchones (Caspar, Tuft & Needle, Endy,
Saatva y Leesa Sleep), ropa de cama (Parachute y Brooklinen), productos de belleza (Glossier y Morphe
Comestics), y equipaje (Away Travel), entre muchos otros.
El conflicto de canal Las empresas directas del fabricante a veces enfrentan desafíos de conflictos de canales. El
ocurre cuando los conflicto de canal ocurre cuando los minoristas de productos deben competir en precio y moneda
minoristas de productos de inventario directamente contra el fabricante, quien no enfrenta el costo de mantener el inventario,
deben competir en precio y las tiendas físicas o el personal de ventas. Las empresas sin experiencia previa en marketing directo
moneda de inventario enfrentan los desafíos adicionales de desarrollar un sistema de cumplimiento y pedidos en línea de
directamente contra los fabricantes.
respuesta rápida , adquirir clientes y coordinar sus cadenas de suministro con la demanda del mercado.
Los productos del modelo de El cambio de un modelo de impulso de la oferta (donde los productos se fabrican antes de que se reciban
impulso de suministro se fabrican los pedidos en función de la demanda estimada y luego se almacenan en almacenes a la espera de la venta)
antes de que se reciban los pedidos en a un modelo de atracción de la demanda (donde los productos no se fabrican hasta que se recibe un pedido)
función de la demanda estimada.
ha resultado extremadamente difícil para fabricantes tradicionales. Sin embargo, para muchos productos, las
de demanda no se construyen clientes existente y una estructura de costos más baja que incluso los comerciantes por catálogo porque son
hasta que se recibe un pedido. los fabricantes de los bienes y, por lo tanto, no pagan ganancias a ellos. alguien mas. Por lo tanto, las
empresas directas del fabricante deberían tener márgenes más altos.
Dell Technologies (ahora propiedad de EMC) es uno de los minoristas directos del fabricante
citados con más frecuencia . Dell es el proveedor directo de sistemas informáticos más grande del
mundo y ofrece a corporaciones, agencias gubernamentales, pequeñas y medianas empresas e
individuos productos y servicios informáticos solicitados directamente desde la sede del fabricante
en Austin, Texas. Aunque los representantes de ventas apoyan a los clientes corporativos, los
particulares y las empresas más pequeñas compran directamente a Dell por teléfono, fax e Internet.
Dell ocupa el cuarto lugar en Internet Retailers 2017 Top 500.
Machine Translated by Google
Cuando Michael Dell fundó la empresa en 1984 en su dormitorio de la universidad, su idea era fabricar
computadoras personalizadas para los clientes, eliminar a los intermediarios y satisfacer de manera más
eficaz las necesidades tecnológicas de sus clientes. Hoy, la empresa vende mucho más que sistemas
informáticos individuales; también ofrece sistemas empresariales, computadoras de escritorio y portátiles, así
como servicios de instalación, financiamiento, reparación y administración. Al basarse en un proceso de
fabricación bajo pedido, la empresa logra una rotación de inventario más rápida (cinco días) y niveles reducidos
de inventario de componentes y productos terminados; esta estrategia elimina virtualmente la posibilidad de
obsolescencia del producto.
El modelo directo simplifica las operaciones de la empresa, eliminando la necesidad de respaldar una
red de ventas mayorista y minorista, además de reducir el costoso margen de beneficio asociado, y otorga a
Dell un control total sobre su base de datos de clientes. Además, Dell puede construir y enviar computadoras
personalizadas casi tan rápido como un proveedor de pedidos por correo puede sacar una computadora del
inventario y enviarla al cliente.
Para extender los beneficios de su modelo de ventas directas, Dell ha movido agresivamente las ventas,
el servicio y el soporte en línea. El sitio web de comercio electrónico de Dell atiende a clientes en 190 países
de todo el mundo y, por lo general, tiene alrededor de 16 millones de visitantes únicos por mes. El servicio
Premier de Dell permite a las empresas investigar las ofertas de productos, completar formularios de pedido y
órdenes de compra, realizar un seguimiento de los pedidos en tiempo real y revisar los historiales de pedidos,
todo en línea. Para sus clientes de pequeñas empresas, ha creado un ejecutivo de cuenta virtual en línea, así
como un sistema de pedido de piezas de repuesto y una mesa de ayuda virtual con acceso directo a los datos
de soporte técnico. Dell también continuó ampliando sus ofertas más allá de las ventas puras de productos de
hardware, agregando servicios de garantía, integración de productos y servicios de instalación, acceso a
Internet, software y consultoría tecnológica, refiriéndose a ellos como ofertas "más allá de la caja".
Estos incluyen casi 30 000 productos de software y periféricos de los principales fabricantes que se pueden
combinar con los productos Dell. Dell también ha adoptado las redes sociales. Tiene un blog corporativo,
llamado Direct2Dell, y presencia en Facebook (con más de 10 millones de seguidores), Pinterest (con 7
tableros) y Twitter (con casi 675.000 seguidores). Publica ventas exclusivas de Twitter para aquellos que
siguen a Dell Outlet. También tiene un canal en YouTube.
que llama Dell Vlog Channel, con casi 100.000 suscriptores. Tiene aplicaciones móviles para iPhone y Android
que incluyen compras dentro de la aplicación, calificaciones y reseñas de clientes, comparación de productos,
seguimiento de pedidos, un asesor de compras y fácil acceso a varias opciones de atención al cliente. Su sitio
web móvil utiliza un diseño receptivo, lo que permite que el sitio se adapte automáticamente a los dispositivos
de los consumidores, lo que genera un aumento del 50 % en la tasa de conversión y un aumento del 70 % en
la satisfacción del consumidor. En 2016, después de una revisión de la plataforma web de 18 meses que dejó
su sitio web con una página de inicio desordenada que tardó 14 segundos en cargarse, renovó el sitio una vez
más, centrándose en la navegación simple, el rendimiento rápido, la búsqueda del sitio y una manera fácil de
compare varios productos, con una página de inicio que ahora se carga en poco más de un segundo
(Elastic.co, 2017; Ali and Zaroban, 2017, Berthene, 2017, Evans, 2016).
Hemos analizado algunas empresas muy diferentes en la sección anterior, desde comerciantes virtuales
empresariales hasta gigantes fuera de línea establecidos. El comercio minorista en línea es el canal de más
rápido crecimiento en el comercio minorista, tiene la base de consumidores de más rápido crecimiento y tiene
una penetración creciente en muchas categorías de productos. Por otro lado, las ganancias para muchas
empresas emergentes han sido difíciles de lograr, e incluso Amazon tardó ocho años en mostrar su primera ganancia.
Machine Translated by Google
Las razones de las dificultades experimentadas por muchos minoristas en línea para lograr
ganancias ahora también están claras. El camino hacia el éxito en cualquier forma de comercio minorista
implica tener una ubicación central para atraer a un mayor número de compradores, cobrar precios lo
suficientemente altos como para cubrir los costos de los bienes y el marketing, y desarrollar sistemas de
inventario y cumplimiento altamente eficientes para que el La empresa puede ofrecer productos a costos
más bajos que los competidores y aun así obtener ganancias. Muchos comerciantes en línea no
siguieron estas ideas fundamentales, bajaron los precios por debajo del costo total de los bienes y
operaciones, no desarrollaron procesos comerciales eficientes, no lograron atraer una audiencia lo
suficientemente grande a sus sitios web y gastaron demasiado en la adquisición de clientes y marketing.
Hoy en día, se han aprendido las lecciones del pasado y muchos menos comerciantes en línea están
vendiendo por debajo del costo, especialmente si son empresas nuevas. También ha habido un cambio
en la cultura y las actitudes del consumidor. Mientras que en el pasado los consumidores buscaban en
línea precios realmente baratos, en 2017 buscan comprar en línea por conveniencia, ahorro de tiempo y
cambio de horario (comprar productos minoristas por la noche desde el sofá). Los consumidores han
estado dispuestos a aceptar precios más altos a cambio de la comodidad de comprar en línea y evitar
las molestias de comprar en tiendas y centros comerciales. Esto permite a los comerciantes en línea una mayor libertad
Un segundo tema común en el comercio electrónico minorista es que, en su mayor parte, no se
ha producido la desintermediación y el intermediario minorista no ha desaparecido. De hecho, los
comerciantes virtuales, junto con los poderosos comerciantes fuera de línea que se mudaron en línea,
han mantenido su poderoso control sobre el cliente minorista, con algunas excepciones notables en
electrónica y software. Los fabricantes, con la excepción de los productos electrónicos, han utilizado la
Web principalmente como un recurso de información, impulsando a los consumidores a los canales
minoristas tradicionales para realizar transacciones. Dejando a un lado a Amazon, el crecimiento en
línea más significativo ha sido el de los intermediarios gigantes de la comercialización general fuera de
línea, como Walmart, Sears, Costco, JCPenney, Macy's, Target y Nordstrom. Muchos de los comerciantes
pioneros en línea (intermediarios en línea) no lograron obtener rentabilidad y cerraron sus puertas en
masa cuando se agotaron sus fondos de capital de riesgo. Los minoristas tradicionales han sido los
seguidores más rápidos (aunque muchos de ellos no pueden caracterizarse como particularmente
“rápidos”) y es más probable que tengan éxito en línea si amplían sus marcas, competencias y activos
tradicionales. En este sentido, la innovación tecnológica del comercio electrónico sigue el patrón histórico
de otros cambios comerciales impulsados por la tecnología, desde los automóviles hasta la radio y la
televisión, donde una explosión de nuevas empresas atrae inversiones significativas, pero fracasan
rápidamente y se consolidan en empresas existentes más grandes. .
Un tercer tema es que, para tener éxito en línea, los comerciantes establecidos deben crear un
entorno de compras integrado que combine sus experiencias de catálogo, tienda y en línea en una sola.
Los clientes quieren comprar donde quieran, usando cualquier dispositivo y en cualquier momento. Los
minoristas establecidos tienen un cumplimiento significativo, gestión de inventario, gestión de la cadena
de suministro y otras competencias que se aplican directamente al canal en línea. Para tener éxito en
línea, los minoristas establecidos deben extender sus marcas, brindar incentivos a los consumidores
para que usen el canal en línea (que, dados los mismos precios de los productos, es más eficiente para
operar que una tienda física), evitar conflictos de canales y crear campañas publicitarias utilizando el
canal en línea. motores de búsqueda como Google, Yahoo y Bing, y sitios de comparación de compras.
Un cuarto tema es el crecimiento de los comerciantes especializados en línea que venden artículos
de alta gama, de moda y de lujo, como diamantes (Blue Nile), joyas (Tiffany) y artículos de alta costura.
(Emporio Armani y Gilt Groupe) o vender productos electrónicos con descuento (Best Buy), ropa
Machine Translated by Google
(Gap), o productos de oficina (Office Depot). Estas empresas están demostrando la vitalidad y la apertura de
Internet para la innovación y la ampliación de la gama de productos disponibles en línea. Muchos comerciantes
virtuales han desarrollado grandes bases de clientes en línea, así como las herramientas en línea necesarias
para comercializar a su base de clientes. Estas marcas en línea se pueden fortalecer aún más a través de
alianzas y asociaciones que agreguen las competencias requeridas en la gestión de inventario y los servicios
de cumplimiento. Los comerciantes virtuales necesitan desarrollar fuerza y eficiencia operativas antes de que
puedan volverse rentables.
Otro tema en 2017 es el continuo y extraordinario crecimiento del comercio electrónico social, el
comercio electrónico local y el comercio móvil. En el espacio de diez años desde que apareció el primer
iPhone, la plataforma móvil se ha convertido en una herramienta de compras y marketing minorista, que
expandirá enormemente el comercio electrónico, lo que podría impulsar el comercio electrónico al 20 % de
todo el comercio en los próximos cinco años. Los comerciantes locales serán un importante benefactor de la
creciente plataforma de comercio móvil. En un tiempo igualmente corto, los estadounidenses han comenzado
a pasar una cantidad cada vez mayor de su tiempo de Internet en sitios de redes sociales donde comparten
actitudes y experiencias sobre empresas comerciales, productos y servicios. En unos pocos años, los sitios
sociales pueden convertirse en grandes lugares de compra. Por ejemplo, en octubre de 2016, aprovechando
la creciente popularidad de los grupos de Facebook creados para comprar y vender mercancías, Facebook
presentó Facebook Marketplace, al que se accede desde un ícono de Tienda en la parte inferior de la
aplicación de Facebook. Facebook Marketplace es una combinación de comercio electrónico C2C social,
móvil y local destinado a facilitar la búsqueda, compra y venta de artículos ofrecidos por personas en su comunidad local (Facebook, 2016).
Un tema final en 2017 es el uso cada vez mayor por parte de los minoristas, grandes y pequeños, de
big data en sus esfuerzos de marketing. El caso Insight on Technology, Big Data and Predictive Marketing,
examina este desarrollo.
El sector de servicios suele ser la parte más grande y de más rápida expansión de las economías en países
industriales avanzados como Estados Unidos y muchos países europeos y algunos asiáticos. En los Estados
Unidos, el sector de servicios (definido en sentido amplio) emplea aproximadamente a cuatro de cada cinco
trabajadores y representa alrededor del 80 % del producto interno bruto (PIB) de los Estados Unidos (Bliss,
2016). El comercio electrónico en el sector de servicios ofrece oportunidades extraordinarias para brindar
información, conocimiento y eficiencia en las transacciones.
Los principales grupos de la industria de servicios son las finanzas, los seguros, los bienes raíces, los
viajes, los servicios profesionales, como los legales y contables, los servicios comerciales, los servicios de
salud y los servicios educativos. Los servicios empresariales incluyen actividades como la consultoría, la
publicidad y el marketing, y el procesamiento de la información. Dentro de estos grupos de la industria de
servicios, las empresas se pueden clasificar en aquellas que implican la intermediación de transacciones corretaje de transacciones
(que actúan como intermediarios para facilitar una transacción) y aquellas que implican la prestación de un que actúa como intermediario
para facilitar una transacción
servicio "práctico" . Por ejemplo, un tipo de servicio financiero involucra a corredores de bolsa que actúan
como intermediarios en una transacción entre compradores y vendedores. Las compañías hipotecarias en
línea como LendingTree remiten a los clientes a las compañías hipotecarias que realmente emiten la
hipoteca . Las agencias de empleo ponen en contacto a un vendedor de mano de obra con un comprador de
mano de obra. El servicio involucrado en todos estos ejemplos es la intermediación de una transacción.
Machine Translated by Google
marketing predictivo: la capacidad de enviar mensajes Stitch Fix para reducir sus costos de inventario, ajustar la
personalizados a los clientes recomendando productos antes producción para satisfacer mejor la demanda y conocer a sus
de que pregunten. La esperanza es que los grandes datos clientes mejor que sus competidores. Los datos recopilados
nos conviertan a todos en grandes gastadores. en el perfil de estilo incluyen información demográfica básica,
Los vendedores expertos siempre han podido evaluar además de una sección de fotos que muestra siete estilos
a un cliente y predecir cuánto está dispuesto a gastar, diferentes. Los clientes pueden responder a cada sugerencia
informando lo que deciden mostrarle al cliente. El marketing de estilo para diferenciarse aún más en el software Stitch Fix,
predictivo es diferente porque no se basa en las ventas que se ejecuta en Amazon Simple Storage Service.
tradicionales
habilidades, sino en la recopilación de datos y Los clientes también pueden compartir enlaces a su Pinterest
el uso de software para maximizar la probabilidad de perfiles para darle a Stitch Fix aún más información.
una venta. El marketing predictivo puede escalar a millones Con base en la información demográfica del cliente
de clientes y tomar decisiones en milisegundos. y las selecciones de estilos preferidos, el software
Machine Translated by Google
predice cuál de varios miles de productos le ción, y el año pasado lanzó un servicio para hombres
gustaría al cliente. y tallas grandes, que ha ampliado su mercado.
Stitch Fix utiliza los datos de sus clientes de forma cerrada
loop para realizar mejoras continuas en sus algoritmos de En el otro extremo del espectro, Walmart, el minorista
aprendizaje automático, que se vuelven más precisos a medida más grande del mundo, utiliza big data y marketing predictivo
que están expuestos a más datos de clientes. Si se demuestra tanto en línea como en sus tiendas.
que los ajustes al algoritmo son más predictivos, se vuelven Más del 50% del tráfico web de Walmart proviene de
permanentes, mientras que los cambios que no logran mejorar dispositivos móviles. La estrategia de Walmart es convertir los
el algoritmo se descartan. La empresa cuenta con un equipo de dispositivos móviles en instrumentos de compra tanto en línea
80 científicos de datos que desarrollan nuevas herramientas y como fuera de línea. Su aplicación móvil genera listas de
mejoran sus algoritmos de selección de elementos básicos. Eric compras automáticamente para los clientes en función de lo que
Colson, el director de algoritmos, se unió a la empresa procedente ellos y otros clientes compran cada semana. Cuando el cliente
de Netflix, cuyo motor de recomendaciones suele citarse como está en la tienda, una función de marketing de proximidad
el estándar de oro en la personalización. Los algoritmos de Stitch solicita al usuario que cambie al modo de tienda y luego envía a
Fix sintetizan los comentarios de los clientes, las decisiones de los clientes descuentos y ofertas de lealtad. Walmart también
compra y devolución, y la información del perfil para generar está construyendo lo que anuncia como la nube privada más
rápidamente posibles recomendaciones. Los estilistas de Stitch grande del mundo para rastrear y analizar los millones de
Fix utilizan estos resultados para hacer sus próximas selecciones. transacciones que se realizan cada día en sus tiendas. Walmart
usará esos datos para automatizar
En el último año, Stitch Fix también ha estado utilizando sus
algoritmos para informar las decisiones de diseño para su marca responder de forma adecuada a las fluctuaciones de la demanda, el
Para Stitch Fix, la combinación de seis años de datos La experiencia con big data y marketing predictivo en el
altamente granulares, aprendizaje automático de vanguardia y comercio minorista aún es algo limitada, con poca información
aportes humanos expertos ha sido una combinación ganadora. sobre qué tan bien funcionan realmente estos sistemas para las
La compañía está creciendo de manera explosiva, informando empresas minoristas. La capacidad de Big Data para revertir la
que generó $730 millones en ingresos para el año fiscal que reducción de compradores en las tiendas minoristas físicas que
finalizó en julio de 2017, significativamente más de lo que se ha producido en los últimos años no es segura. Hasta ahora,
estimaron los analistas, y más del triple de los $250 millones en parece haber más datos que análisis y estrategia en el marketing
ingresos que tuvo en 2015. predictivo . Las empresas identifican obtener valor de los datos
Según los informes, la empresa es rentable y solo ha recaudado que tienen como el aspecto más desafiante del marketing
$ 42 millones en capital de riesgo, una cantidad relativamente predictivo. Una limitación clave es la ciudad cicatricial de los
pequeña. El setenta por ciento de sus clientes regresa dentro de científicos de datos que pueden aportar significado a los datos y
los 90 días para otra solución, y el 39% gasta la mitad de su los gerentes que pueden traducir estos resultados en tácticas y
presupuesto de ropa o más con la empresa. Stitch Fix ya tiene estrategias de ventas.
cinco distri
FUENTES: "Stitch Fix presenta más de 100 marcas contemporáneas", por Chantal Fernandex, Businessoffashion.com, 22 de agosto de 2017; “Cheat Sheet: The Road
to Stitch Fix's Blockbuster IPO”, de Hilary Milnes, Digiday.com, 1 de agosto de 2017; “Stitch Fix permite que los algoritmos ayuden a diseñar ropa nueva, y supuestamente están
saliendo de los estantes digitales”, por Dave Gershgorn, Qz.com, 16 de julio de 2017; “Stitch Fix continúa en Retail Warpath con $730 millones en ingresos”, por Ryan Mac,
Forbes, 10 de mayo de 2017 “Really Big Data at Walmart: Real-Time Insights From Their 40+ Petabyte Data Cloud”, por Bernard Marr, Forbes, 23 de enero de 2017; “El
'negocio impulsado por la percepción': cómo convertirse en un maestro del universo de datos”, por Doug Black, Enterprisetech.com, 3 de octubre de 2016; “Cómo la inteligencia
artificial está transformando la personalización minorista”, por Craig Alberino, Retailcustomerexperience.com, 16 de septiembre de 2016; “Cómo Stitch Fix usa Big Data para
alterar su armario”, Bloomberg.com, 29 de junio de 2016; “Is Stitch Fix the Goldilocks of Fashion?”, de Lauren Sherman, Businessoffashion.com, 29 de junio de 2016; “En Stitch
Fix, los científicos de datos y la IA se convierten en estilistas personales”, por Sharon Gaudin, Computerworld.com, 6 de mayo de 2016; "El servicio de caja de suscripción Stitch
Fix llena un vacío en el comercio minorista tradicional", eMarketer, Inc, 6 de abril de 2016; “Changing the Retail Sector with Big Data”, de Bernard Marr, Forbes, 10 de noviembre
de 2015; “Lo que Stitch Fix descubrió sobre la personalización masiva”, por Simone Ahuja, Hbr.org, 26 de mayo de 2015.
Machine Translated by Google
Por el contrario, algunas industrias realizan actividades prácticas específicas para los consumidores.
Para brindar su servicio, estos profesionales necesitan interactuar directa y personalmente con el “cliente”.
Para estas industrias de servicios, las oportunidades para el comercio electrónico son algo diferentes.
Actualmente, los médicos y dentistas no pueden tratar pacientes a través de Internet.
Sin embargo, Internet puede ayudar a sus servicios proporcionando a los consumidores información,
conocimiento y comunicación.
Con algunas excepciones (por ejemplo, proveedores de servicios físicos, como limpieza, jardinería, etc.),
quizás la característica más importante de las industrias (y ocupaciones) de servicios es que son intensivas
en conocimiento e información. Para proporcionar valor, las industrias de servicios procesan una gran cantidad
de información y emplean una fuerza laboral educada y altamente calificada . Por ejemplo, para brindar
servicios legales, necesita abogados con títulos en derecho. Los bufetes de abogados están obligados a
procesar enormes cantidades de información textual. Así mismo con los servicios médicos. Los servicios
financieros no son tan intensivos en conocimientos, pero requieren inversiones mucho mayores en el
procesamiento de información solo para realizar un seguimiento de las transacciones y las inversiones.
De hecho, el sector de servicios financieros es el mayor inversor en tecnología de la información, con más del
80 % del capital invertido destinado a equipos y servicios de tecnología de la información.
Los servicios difieren en la cantidad de personalización y personalización requerida, aunque casi todos
los servicios implican alguna personalización o personalización. Algunos servicios, como los legales, médicos
y contables, requieren una amplia personalización: el ajuste de un servicio a las necesidades precisas de un
solo individuo u objeto. Otros, como los servicios financieros, se benefician de la personalización al permitir
que las personas elijan de un menú restringido. La capacidad de Internet y la tecnología de comercio
electrónico para personalizar y personalizar el servicio, o los componentes del servicio, es un factor importante
que sustenta el crecimiento extremadamente rápido de los servicios de comercio electrónico. La expansión
futura de los servicios electrónicos dependerá en parte de la capacidad de las empresas de comercio
electrónico para transformar sus servicios personalizados (elegir de una lista) en servicios verdaderamente
personalizados, como brindar asesoramiento y consultas únicos basados en una comprensión digital pero
íntima de el cliente (al menos tan íntimo como los proveedores de servicios profesionales).
El sector de los servicios financieros en línea es un brillante ejemplo de una historia de éxito del comercio
electrónico, pero con muchos giros y vueltas. Si bien las innovadoras empresas en línea como E*Trade han
sido fundamentales para transformar la industria de corretaje, los impactos del comercio electrónico en las
grandes y poderosas empresas bancarias, de seguros y de bienes raíces se han retrasado debido a la
resistencia de los consumidores y la falta de innovación en la industria. . Por ejemplo, los bancos solo en línea
no han desplazado a los bancos tradicionales. Sin embargo, el comercio electrónico ha transformado las
industrias bancaria y financiera, ya que las principales instituciones han implementado sus propias aplicaciones
en línea para dar servicio a una base de clientes en línea cada vez más conectada. El seguro se ha vuelto
más estandarizado y más fácil de comprar en línea. Aunque la seguridad sigue siendo una preocupación, los
consumidores están mucho más dispuestos a confiar en los sitios en línea con su información financiera que
en el pasado. Firmas como Mint (ahora propiedad de Intuit), SmartyPig, Credit Karma, Moven y Simple (ahora
propiedad del gigante bancario español BBVA) continúan mostrando crecimiento. Las empresas de servicios
financieros multicanal establecidas, los seguidores lentos, también continúan mostrando ganancias en las transacciones en líne
Machine Translated by Google
Las encuestas muestran que los consumidores se sienten atraídos por los sitios y aplicaciones financieros
debido a su deseo de ahorrar tiempo y acceder a la información en lugar de ahorrar dinero, aunque ahorrar
dinero es un objetivo importante entre los hogares financieros en línea más sofisticados. La mayoría de los
consumidores en línea usan sitios y aplicaciones de servicios financieros para la gestión financiera mundana,
como verificar los saldos de las cuentas existentes y pagar facturas, la mayoría de las cuales se establecieron
fuera de línea. Una vez acostumbrados a realizar actividades de gestión financiera mundanas, los
consumidores pasan a capacidades más sofisticadas, como el uso de herramientas de gestión financiera
personal, hacer pagos de préstamos y considerar ofertas de instituciones en línea. Y en los últimos años, se
han realizado inversiones cada vez mayores en nuevas empresas "fintech" que tienen como objetivo
desagregar los servicios financieros institucionales tradicionales y, en cambio, ofrecer soluciones orientadas
al consumidor específicamente dirigidas, a menudo a través de dispositivos móviles y aplicaciones.
NetBank y Wingspan Bank fueron pioneros en la banca en línea en los Estados Unidos en 1996 y 1997,
respectivamente. Aunque con un retraso de un año o dos, los bancos nacionales de marca establecidos han
tomado una ventaja sustancial en la participación de mercado a medida que el porcentaje de sus clientes que
realizan operaciones bancarias en línea ha crecido rápidamente. Los principales bancos son grandes bancos
nacionales que también ofrecen banca en línea: Bank of America, JPMorgan Chase, Citigroup y Wells Fargo.
Los principales bancos directos (aquellos que operan sin una red de sucursales o cajeros automáticos de
marca) incluyen Ally Bank, EverBank, Discover Bank, Capital One 360, Bank of Internet USA, State Farm
Bank y USAA. Estos bancos directos han visto crecer los depósitos de los clientes más rápido que los bancos
regulares, lo que indica su creciente popularidad, particularmente entre los clientes más jóvenes.
Varias nuevas empresas también se han mudado a los espacios de banca en línea y servicios financieros.
Por ejemplo, Moven ofrece servicios de cuenta de débito vinculados con herramientas de gestión financiera
en línea y móviles. Simple, propiedad del banco español BBVA, ofrece cuentas corrientes vinculadas a
tarjetas de débito además de herramientas de gestión financiera.
En 2017, se espera que más de 150 millones de adultos estadounidenses (casi el 60 % de la población
adulta de EE. UU.) usen la banca en línea, y se prevé que este número aumente a más de 166 millones (más
del 63 %) para 2021. Más de 120 millones usan dispositivos móviles , con casi 110 millones usando un
teléfono móvil y 60 millones usando una tableta. Si bien la banca en línea se ha convertido en un canal
bancario principal para todos los grupos de edad, los Millennials (aquellos en el grupo de 18 a 34 años) están
adoptando la banca móvil a un ritmo mucho más alto que los mayores. Las principales actividades de banca
móvil incluyen consultar saldos y estados de cuenta bancarios, transferir dinero de una cuenta a otra, pagar
facturas, realizar pagos de facturas y depositar cheques utilizando aplicaciones de teléfonos inteligentes que
toman una foto del cheque. Los problemas de seguridad todavía disuaden a algunos. Una encuesta realizada
por Javelin Strategy & Research encontró que alrededor del 45 % de los encuestados mencionaron
preocupaciones de seguridad como la razón por la que no usaban los servicios de banca móvil (eMarketer, Inc., 2017f, 2017g).
Desde la perspectiva del banco, la banca en línea y móvil puede proporcionar importantes ahorros de
costos. Según PriceWaterhouseCoopers, la transacción promedio en persona en una sucursal bancaria
cuesta $ 4.00, mientras que una transacción móvil cuesta 19 centavos y una transacción en línea , solo 19
centavos (Marous, 2017).
La historia del corretaje en línea ha sido similar a la de la banca en línea. Los primeros innovadores
como E*Trade han sido desplazados de sus posiciones de liderazgo en términos de número de cuentas en
línea por el pionero del corredor de descuento Charles Schwab y el financiero
Machine Translated by Google
el gigante de la industria Fidelity (que tiene más clientes de fondos mutuos y más fondos bajo administración
que cualquier otra empresa estadounidense).
Según una encuesta, alrededor del 25% de los usuarios de Internet de EE. UU. interactúan digitalmente
con firmas de corretaje en línea. El uso de dispositivos móviles y aplicaciones para este propósito está
aumentando, particularmente entre los Millennials. Según una encuesta reciente de E*Trade, más de tres de
cada cinco Millennials usan aplicaciones de inversión y comercio en sus teléfonos inteligentes más de una vez
a la semana. Las actividades más frecuentes que se realizan en los dispositivos móviles incluyen monitorear
la cartera y el mercado, obtener cotizaciones de acciones, realizar y verificar pedidos y realizar investigaciones
financieras generales (E*Trade Financial Corporation, 2017). Las principales firmas de corretaje en línea
incluyen Fidelity, E*Trade, Charles Schwab, TD Ameritrade y Merrill Edge (Carey, 2017). Las principales firmas
de corretaje en línea están invirtiendo significativamente en marketing de motores de búsqueda y se encuentran
entre los que más gastan en el mercado de búsqueda paga. También utilizan cada vez más las redes sociales
para interactuar con los clientes, aunque deben tener cuidado de cumplir con todas las regulaciones y reglas
al hacerlo. Por ejemplo, algunas firmas de corretaje usan Twitter para ofrecer comentarios, información de la
empresa, marketing y atención al cliente. Una nueva ola de asesores financieros en línea , a veces
denominados robo-advisors, ofrece herramientas y consejos de gestión de inversiones automatizados y
económicos. Entre los ejemplos de empresas que han atraído el interés del capital de riesgo se incluyen
Betterment (valorada en más de 800 millones de dólares y que gestiona activos de casi 10.000 millones de
dólares para más de 250.000 clientes a partir de 2017), Wealthfront y Personal Capital Corp. Las principales
firmas de corretaje en línea también ofrecen servicios similares. como Vanguard y Schwab.
Los consumidores en línea prefieren visitar sitios de servicios financieros que tienen puntos de venta físicos o
sucursales. En general, las firmas de servicios financieros multicanal que tienen tanto sucursales u oficinas
físicas como sólidas ofertas en línea están creciendo más rápido que las firmas puramente en línea que no
tienen presencia física, y también están asumiendo el liderazgo del mercado. Las firmas bancarias tradicionales
tienen literalmente miles de sucursales donde los clientes pueden abrir cuentas, depositar dinero, obtener
préstamos, encontrar hipotecas para viviendas y alquilar una caja de seguridad . Las principales firmas de
corretaje en línea no tienen la misma presencia física que los bancos, pero cada una tiene una fuerte presencia
física o presencia telefónica para fortalecer su presencia en línea. Fidelity tiene sucursales de centros de
servicio sin cita previa, pero se basa principalmente en el teléfono para interactuar con los inversionistas.
Charles Schwab tiene centros de inversión en todo el país como parte integral de su estrategia en línea. Los
bancos y casas de bolsa puramente en línea no pueden proporcionar a los clientes algunos servicios que aún
requieren una interacción cara a cara.
portales financieros Los portales financieros son sitios que brindan a los consumidores servicios de comparación de compras,
sitios que brindan a los asesoramiento financiero independiente y planificación financiera. Los portales independientes no ofrecen
consumidores servicios servicios financieros por sí mismos, sino que actúan como mecanismos de dirección para los proveedores en
de comparación de línea. Generan ingresos por publicidad, tarifas de referencia y tarifas de suscripción. Por ejemplo, el portal
compras, asesoramiento financiero de Yahoo, Yahoo Finance, ofrece a los consumidores la capacidad de realizar un seguimiento de su
financiero independiente
cartera de acciones, descripciones generales del mercado, cotizaciones de acciones en tiempo real, noticias,
y planificación financiera
asesoramiento financiero y entrevistas en video con líderes financieros. Otros portales financieros
independientes incluyen Quicken de Intuit, MSN Money de MSN y CNNMoney. Una gran cantidad de sitios de portales financier
Machine Translated by Google
surgió para ayudar a los consumidores con la gestión financiera y la planificación, como
Mint (propiedad de Intuit), SmartyPig y Credit Karma.
La agregación de cuentas es el proceso de reunir todos los datos financieros (e incluso no financieros) agregación de cuentas
de un cliente en un único sitio web personalizado, que incluye corretaje, banca, seguros, préstamos, millas de el proceso de reunir todos
viajero frecuente, noticias personalizadas y mucho más. Por ejemplo, un consumidor puede ver su cuenta de los datos financieros (e
corretaje de TD Ameritrade, su cuenta 401(k) de Fidelity, su cuenta de anualidad de Travelers Insurance y las incluso no financieros) de
millas de viajero frecuente de American Airlines, todas mostradas en un solo sitio. La idea es brindar a los un cliente en un único sitio
consumidores una visión holística de toda su cartera de activos, sin importar qué institución financiera tenga web personalizado
Durante los primeros días del comercio electrónico, cientos de empresas lanzaron sitios de hipotecas en línea
de juego puro para capturar el mercado hipotecario de EE. UU. Los primeros participantes esperaban simplificar
y transformar radicalmente el proceso tradicional de la cadena de valor de las hipotecas, acelerar drásticamente
el proceso de cierre de préstamos y compartir las economías con los consumidores ofreciendo tasas más bajas.
Para 2003, más de la mitad de estas empresas de entrada temprana y puramente en línea habían
quebrado. Las primeras instituciones hipotecarias en línea puramente activas tuvieron dificultades para
desarrollar una marca a un precio asequible y no lograron simplificar el proceso de generación de hipotecas.
Terminaron sufriendo altos costos administrativos y de puesta en marcha, altos costos de adquisición de clientes,
aumento de las tasas de interés y mala ejecución de sus estrategias.
A pesar de este comienzo difícil, el mercado hipotecario en línea está creciendo lentamente; está
dominado por bancos en línea establecidos y otras empresas de servicios financieros en línea, proveedores de
hipotecas tradicionales y algunas empresas de hipotecas en línea exitosas.
Muchos compradores de hipotecas investigan hipotecas en línea, pero pocos las solicitan en línea debido
a la complejidad de las hipotecas. La mayoría de las hipotecas en la actualidad son suscritas por corredores
hipotecarios intermediarios, y los bancos siguen desempeñando un papel importante en la originación, pero por
lo general no administran las hipotecas que originan.
Aunque las originaciones de hipotecas en línea actualmente representan un pequeño porcentaje de todas
las hipotecas, se espera que su número continúe creciendo de forma lenta pero segura durante los próximos
años. En 2015, Quicken Loans de Intuit presentó Rocket Mortgage, que permite a los prestatarios obtener la
aprobación total de una hipoteca en menos de diez minutos. El solicitante solo necesita proporcionar algunos
detalles, como la fecha de nacimiento, el número de seguro social y la dirección de la casa, y luego Rocket
Mortgage usa esos datos para obtener automáticamente varios tipos de información sin la necesidad de que el
prestatario proporcione manualmente ninguna documentación adicional. Luego, el sistema muestra varias
opciones de préstamo y, una vez que el prestatario selecciona una, todos los documentos necesarios (excepto
los documentos finales de cierre) se pueden firmar en línea mediante un portal seguro (Prevost, 2015).
Los beneficios para el consumidor de las hipotecas en línea incluyen tiempos de solicitud reducidos,
inteligencia de tasas de interés del mercado y simplificación del proceso que ocurre cuando los participantes en
el proceso de la hipoteca (título, seguros y compañías de préstamos) comparten una base de información común.
Machine Translated by Google
Los prestamistas hipotecarios se benefician de la reducción de costos que implica el procesamiento en línea de
las solicitudes, al mismo tiempo que cobran tasas marginalmente más bajas que las instituciones físicas tradicionales.
Sin embargo, la industria de las hipotecas en línea no ha transformado el proceso de obtención de una
hipoteca. Un freno significativo en la expansión del mercado es la complejidad del proceso hipotecario, que requiere
firmas y documentos físicos, múltiples instituciones y detalles financieros complejos, como puntos y costos de
cierre, que son difíciles de comparar para los compradores entre proveedores. No obstante, como en otras áreas,
la capacidad de los compradores para encontrar tasas hipotecarias bajas en línea ha ayudado a reducir las tarifas
y las tasas de interés que cobran los prestamistas hipotecarios tradicionales. Los servicios de préstamos en línea
también se han vuelto populares. Los prestamistas en línea más grandes incluyen Lending Club, que se hizo
público en 2014, Prosper (un mercado de préstamos entre pares ) y Social Finance Inc. (SoFi), que se enfoca
principalmente en préstamos para estudiantes.
El seguro de vida a término se destaca como un grupo de productos que respalda la sabiduría convencional de que
Internet reduce los costos de búsqueda, aumenta la comparación de precios y reduce los precios para los
consumidores. Sin embargo, el seguro de vida a término es un producto básico y, en otras líneas de productos de
seguros, la Web ofrece a las compañías de seguros oportunidades para la diferenciación de productos y servicios
y la discriminación de precios.
La industria de seguros constituye una parte importante del sector de servicios financieros. Tiene cuatro
segmentos principales: automóvil, vida, salud y propiedad y accidentes. Los productos de seguros pueden ser muy
complejos. Por ejemplo, hay muchos tipos diferentes de seguros de propiedad y accidentes no automotrices:
responsabilidad civil, incendio, propietario de vivienda, comercial, compensación de trabajadores , marítimo, de
accidentes y otras líneas, como el seguro de vacaciones. Escribir una póliza de seguro en cualquiera de estas
áreas requiere mucha información, a menudo requiere una inspección personal de las propiedades, y requiere una
experiencia y datos actuariales considerables.
La industria de los seguros de vida también ha desarrollado pólizas de seguro de vida que desafían las
comparaciones fáciles y solo pueden ser explicadas y vendidas por un agente de ventas experimentado.
Históricamente, la industria de seguros se ha basado en miles de oficinas y agentes de seguros locales para vender
productos complejos que se adaptan de manera única a las circunstancias de la persona asegurada y la propiedad.
Lo que complica el mercado de seguros es el hecho de que la industria de seguros no está regulada por el gobierno
federal, sino que está regulada por 50 comisiones de seguros estatales diferentes que están fuertemente
influenciadas por los agentes de seguros locales. Antes de que un sitio web pueda ofrecer cotizaciones de seguros,
debe obtener una licencia para ingresar al negocio de seguros en todos los estados donde brinda servicios de
cotización o vende seguros.
Al igual que la industria de las hipotecas en línea, la industria de los seguros en línea ha tenido mucho éxito
en atraer visitantes que buscan obtener precios y condiciones de las pólizas de seguros. Si bien muchas compañías
de suscripción de seguros nacionales inicialmente no ofrecían productos competitivos directamente en línea porque
podrían perjudicar las operaciones comerciales de sus agentes locales tradicionales, los sitios web de casi todas
las principales empresas ahora brindan la posibilidad de obtener una cotización en línea. Incluso si los consumidores
no compran pólizas de seguro en línea, se ha demostrado que Internet tiene una poderosa influencia en las
decisiones de seguros de los consumidores al reducir drásticamente los costos de búsqueda y cambiar el proceso
de descubrimiento de precios. Según un estudio de 2017, más del 50 % de los encuestados visitaron el sitio web
de una compañía de seguros de vida o buscaron información sobre seguros de vida en línea en un sitio de
comparación/cotización de seguros. El estudio también encontró que los intentos de compra en línea
Machine Translated by Google
se triplicó de solo el 11 % en 2011 a más del 30 % en 2017 (LL Global, Inc., 2017). Sin embargo, los
consumidores también continúan confiando en los asesores financieros para recibir asesoramiento, y más de la
mitad busca información de ambas fuentes (LIMRA, 2015). Otra encuesta encontró que casi 2 de cada 3
consumidores que poseen un dispositivo móvil dijeron que ya tienen o planean usar esos dispositivos para
acceder a los servicios de sus pólizas de seguro de vida (LIMRA, 2014a). Es más probable que se compren
otras formas de seguro en línea. Por ejemplo, según un estudio de comScore, el canal en línea sigue siendo el
método preferido de los consumidores para comprar pólizas de seguros de automóviles, con más del 70 % de
los compradores obteniendo una cotización en línea (comScore, 2015).
Las compañías de seguros también están haciendo un mayor uso de las redes sociales. Por ejemplo, una
encuesta de LIMRA encontró que más del 90 % de las compañías de seguros de vida tenían programas de
redes sociales, frente al 60 % en 2010. Facebook y LinkedIn son las plataformas más populares, ambas utilizadas
por más del 90 % (LIMRA, 2014b). Todas las principales aseguradoras, como GEICO, Allstate, State Farm,
Progressive y Travelers, tienen una importante presencia en línea. Algunas de las principales compañías de
servicios de seguros en línea incluyen Insure.com, Insurance.com, SelectQuote, Quick Quote y NetQuote.
Durante los primeros días del comercio electrónico, los bienes raíces parecían maduros para una revolución de
Internet que racionalizaría esta industria históricamente local, compleja e impulsada por agentes locales que
monopolizaba el flujo de información del consumidor. Potencialmente, Internet y el comercio electrónico podrían
haber desintermediado este enorme espacio de mercado, permitiendo a compradores y vendedores, arrendatarios
y propietarios realizar transacciones directamente, reducir los costos de búsqueda a casi cero y reducir
drásticamente los precios. Sin embargo, esto no sucedió. Lo que sucedió es extremadamente beneficioso para
los compradores y vendedores, así como para los agentes inmobiliarios. En un momento, había un estimado de
100.000 sitios de bienes raíces en Internet en todo el mundo. Muchos de estos sitios han desaparecido. Sin
embargo, los sitios en línea restantes han comenzado a avanzar hacia la transformación de la industria . Además,
la mayoría de los corredores de bienes raíces locales en los Estados Unidos tienen sus propios sitios web de
agencias para tratar con los clientes, además de participar con miles de otras agencias en múltiples servicios de
listado que publican casas en línea. Algunos de los principales sitios de bienes raíces en línea son Realtor.com
y su matriz, Move.com (ahora propiedad del gigante mundial de los medios News Corp), Zillow y Trulia (ahora
propiedad de la misma empresa), HomeGain, ZipRealty, Craigslist y Redfin . . Juntos, Zillow y Trulia representan
más del 35 % de todas las visitas de escritorio y dispositivos móviles a sitios inmobiliarios en 2017, mientras que
Realtor.com atrae alrededor del 12 % del tráfico (Hitwise, 2017).
Los bienes raíces se diferencian de otros tipos de servicios financieros en línea porque es imposible
completar una transacción de propiedad en línea. Claramente, el mayor impacto de los sitios de bienes raíces
en Internet es influir en las decisiones fuera de línea. Internet se ha convertido en un método convincente para
que los profesionales de bienes raíces, los constructores de viviendas, los administradores y propietarios de
propiedades y los proveedores de servicios auxiliares se comuniquen y brinden información a los consumidores.
De acuerdo con la Asociación Nacional de Agentes Inmobiliarios, el primer paso en el proceso de compra de una
vivienda para casi todas las edades de los compradores de vivienda fue buscar en línea, a menudo en un
dispositivo móvil. Los sitios web fueron la fuente de información más común, utilizada por más del 95 %, mientras
que los sitios y aplicaciones móviles y la búsqueda móvil también fueron utilizados por casi el 75 %. Al mismo
tiempo, más del 90 % también utilizó los servicios de un agente inmobiliario (National Association of Realtors, 2017a, 2017b).
El principal servicio que ofrecen los sitios inmobiliarios es un listado de casas disponibles.
Realtor.com, el sitio oficial de la Asociación Nacional de Agentes Inmobiliarios, enumera más de 3 millones
Machine Translated by Google
hogares y tiene alrededor de 20 millones de usuarios únicos en dispositivos móviles y de escritorio en 2017
(Weaver, 2017). Los listados suelen presentar descripciones detalladas de propiedades, múltiples fotografías
y recorridos virtuales de 360 grados. Los consumidores pueden vincularse con prestamistas hipotecarios,
agencias de informes crediticios, inspectores de viviendas y topógrafos. También hay calculadoras de
préstamos en línea, informes de tasación, historiales de precios de venta por vecindario, datos del distrito
escolar, informes de delitos e información social e histórica sobre los vecindarios. Algunos corredores de
bienes raíces en línea ahora cobran sustancialmente menos que los corredores fuera de línea tradicionales
que generalmente cobran entre el 5% y el 6% del precio de venta. Pueden hacer esto porque los compradores
(y en algunos casos, los vendedores) hacen gran parte del trabajo de los agentes inmobiliarios tradicionales,
como la prospección, la elección de vecindarios y la identificación de casas de interés antes de contactar a un agente en línea
Por ejemplo, Move (la empresa matriz de Realtor.com) también ofrece una función de "Encontrar un vecindario" que
permite a los usuarios elegir el tipo de vecindario en el que quieren vivir al sopesar factores como la calidad (y los
costos de impuestos) de escuelas, edad de la población, número de familias con niños en las inmediaciones y
servicios sociales y recreativos disponibles.
Move también ofrece aplicaciones móviles para teléfonos iPad y iPhone, Android y Windows.
A pesar de la revolución en la información disponible, no ha habido una revolución en la cadena de valor de la
industria. Los listados en línea son proporcionados por servicios locales de listados múltiples respaldados por agentes
inmobiliarios locales. A veces, las direcciones de las casas no están disponibles y los usuarios en línea son dirigidos
al agente de listado local que es contratado por el vendedor. Los corredores de bienes raíces prácticos tradicionales
mostrarán la casa y se encargarán de todas las transacciones con el propietario.
Los viajes en línea son uno de los segmentos de comercio electrónico B2C más exitosos y representan más del 25%
de todos los ingresos de comercio electrónico B2C de EE. UU. en 2017. Internet se ha convertido en el segmento más
canal común utilizado por los consumidores para buscar opciones de viaje, buscar los mejores precios posibles
y reservar boletos de avión, habitaciones de hotel, autos de alquiler, cruceros y tours. Hoy en día, se reservan
más viajes en línea que fuera de línea. En 2017, se espera que alrededor de 140 millones (el 64 % de todos
los usuarios de Internet de EE. UU.) busquen viajes y alrededor de 116 millones reserven viajes en línea. Se
espera que los ingresos por servicios de viajes en línea alcancen casi $190 mil millones en 2017 y continúen
creciendo hasta casi $220 mil millones para 2021 (consulte la Figura 9.5) (eMarketer, Inc., 2017h, 20171, 2017j).
Los sitios de viajes en línea ofrecen a los consumidores una experiencia de viaje de negocios y de placer en un solo
lugar, conveniente, donde los viajeros pueden encontrar contenido (descripciones de vacaciones e instalaciones),
comunidad (grupos de chat y tablones de anuncios), comercio (compra de todos los elementos de viaje) y atención al
cliente (normalmente a través de call centers). Los sitios en línea ofrecen mucha más información y muchas más
opciones de viaje que las agencias de viajes tradicionales. Para los proveedores (propietarios de hoteles, autos de
alquiler y aerolíneas), los sitios en línea reúnen a millones de consumidores en grupos de clientes específicos y
específicos a los que se puede llegar de manera eficiente a través de publicidad y promociones en el sitio. Los sitios
en línea crean un mercado mucho más eficiente, reuniendo a consumidores y proveedores en un entorno de bajo
costo de transacción.
Los servicios de viaje son un servicio ideal para Internet y, por lo tanto, los modelos comerciales de comercio
electrónico funcionan bien para este producto. Los viajes son un producto intensivo en información
Machine Translated by Google
que requieren una investigación significativa del consumidor. Es un producto digital en el sentido
de que los requisitos de viaje (planificación, investigación, comparación de compras, reserva y pago)
se puede lograr en su mayor parte en línea en un entorno digital. Por el lado de la reserva de viajes, los
viajes no requieren ningún "inventario": no hay activos físicos. Y los proveedores del producto (propietarios
de hoteles, aerolíneas, autos de alquiler, habitaciones de vacaciones y guías turísticos) están muy
fragmentados y, a menudo, tienen un exceso de capacidad. Siempre en busca de clientes para ocupar
habitaciones vacías y alquilar automóviles inactivos, los proveedores estarán ansiosos por bajar los precios
y dispuestos a anunciarse en sitios web que puedan atraer a millones de consumidores. Los intermediarios
en línea, como Travelocity, Expedia y otros, no tienen que desplegar miles de agentes de viajes en oficinas
físicas en todo el país, sino que pueden concentrarse en una sola interfaz con una audiencia nacional de
consumidores. Los servicios de viajes no requieren el tipo de estrategia costosa de “presencia física”
multicanal que requieren los servicios financieros (aunque generalmente operan centros de llamadas
centralizados para brindar un servicio personalizado al cliente). Por lo tanto, los servicios de viaje “escalan”
mejor, lo que permite que las ganancias crezcan más rápido que los costos. Pero estas eficiencias también
dificultan que los sitios de reservas obtengan ganancias.
Hay cuatro sectores principales en el mercado de viajes: billetes de avión, reservas de hotel, alquiler de
coches y paquetes de viaje. Los boletos de avión son la fuente de la mayor cantidad de ingresos en los
viajes en línea. Las reservas de aerolíneas son en gran medida una mercancía. Se pueden describir
fácilmente en línea. Lo mismo ocurre con los alquileres de autos; la mayoría de las personas pueden alquilar
un automóvil de manera confiable por teléfono o en línea y esperar obtener lo que ordenaron. Aunque los
hoteles son un poco más difíciles de describir, la marca hotelera, complementada con sitios web que incluyen
descripciones, fotografías y recorridos virtuales, por lo general proporciona suficiente información a la
mayoría de los consumidores para que sientan que saben lo que están comprando, haciendo
Los ingresos por servicios de viajes de negocios/ocio en línea de EE. UU. han vuelto a crecer y se espera que alcancen casi
los 220.000 millones de dólares para 2021.
FUENTE: Basado en datos de eMarketer, Inc., 2017h; eMarketer, Inc. © 2017, usado con permiso.
Machine Translated by Google
NOMBRE DESCRIPCIÓN
Expedia El servicio de viajes en línea más grande; enfoque de ocio. Ahora también es propietaria de Orbitz,
Travelocity, CheapTickets, Hotels.com, HomeAway y Hotwire.
Orbitz Comenzó como un sistema de reservas propiedad del proveedor; ahora propiedad de Expedia.
línea de precios Nombra tu modelo de precio; enfoque de ocio. También posee Booking.com,
Lowestfare.com y Kayak. El principal competidor de Expedia.
TripAdvisor Sitio de reseñas de viajes que también te permite comparar precios y reservar reservas.
Entradas baratas Descuentos en boletos de avión, reservas de hotel y alquiler de automóviles. Adquirido por
Expedia cuando compró Orbitz.
Alambre caliente
Tarifas con descuento basadas en el exceso de inventario de la aerolínea. Propiedad de Expedia.
ellos lo suficientemente cómodos para hacer reservas de hotel en línea. Los paquetes de viajes comprados en línea
constituyeron el porcentaje más bajo de las ventas de viajes.
Cada vez más, las corporaciones subcontratan sus oficinas de viajes por completo a proveedores que
pueden proporcionar soluciones basadas en la web, servicio de alta calidad y costos más bajos. Los proveedores
soluciones corporativas en línea para corporaciones brindan soluciones corporativas de reserva en línea (COBS) que brindan servicios
de reserva en línea integrados de aerolíneas, hoteles, centros de conferencias y alquiler de automóviles en un solo sitio.
(COBS)
Además de la consolidación de la industria, la industria de viajes en línea se ha visto afectada por metabuscadores
que recorren la Web en busca de los mejores precios en viajes y alojamiento, y
Machine Translated by Google
luego cobra tarifas de buscador o afiliado por enviar a los consumidores a los sitios de menor precio. Los sitios de
agregación de viajes incluyen Trivago, Kayak, Fly.com y Mobissimo. Estos sitios, a los ojos de muchos líderes de la
industria, mercantilizan aún más la industria de viajes en línea, provocan una competencia de precios excesiva y
desvían los ingresos de las principales empresas de marca que han realizado grandes inversiones en inventario y
sistemas.
Los dispositivos móviles y las aplicaciones utilizadas para la planificación previa al viaje, la reserva, el check-in
y la información de destino basada en el contexto y la ubicación también están transformando la industria de viajes
en línea . Por ejemplo, en 2017, se espera que alrededor de 113 millones de personas usen un dispositivo móvil para
buscar viajes. Se espera que alrededor de 71 millones reserven viajes utilizando un dispositivo móvil en 2017, lo que
representa el 40 % de todos los ingresos por ventas de viajes digitales. Los teléfonos inteligentes se usan con mucha
más frecuencia que las tabletas tanto para investigar como para reservar viajes (eMarketer, Inc., 2017k, 2017l,
2017m). Todas las principales aerolíneas ahora tienen aplicaciones para una variedad de plataformas móviles para
permitir la búsqueda, reserva y administración de vuelos. Las aplicaciones de hoteles y empresas de alquiler de
automóviles están disponibles en todos los principales actores, como Hertz y Avis para alquiler de automóviles, y Best
Western, Choice Hotels, Hilton y Starwood para hoteles. En ocasiones, las aplicaciones pueden tener como objetivo
un comportamiento específico del consumidor. Por ejemplo, Expedia informa que el 25% de sus ventas móviles de
hoteles se realizan en propiedades dentro de las 10 millas de la ubicación actual del usuario, lo que indica que están
buscando y reservando habitaciones sobre la marcha, mientras viajan. Los dispositivos móviles también están
demostrando ser bastante populares para reservar en el último minuto. Marriott dice que el 35 % de sus reservas con
teléfonos inteligentes son para viajes en el mismo día (eMarketer, Inc., 2017m).
Las redes sociales también están teniendo un gran impacto en la industria de viajes en línea. El contenido
generado por los usuarios y las reseñas en línea tienen una influencia cada vez mayor en las decisiones de compra de
viajes. El caso de Insight on Society, Phony Reviews, examina algunos de los problemas que esto presenta para la industria.
Junto a los servicios de viajes, uno de los servicios en línea más exitosos de Internet ha sido los servicios de empleo
(sitios de contratación) que ofrecen una publicación gratuita de currículos individuales, además de muchos otros
servicios profesionales relacionados; por una tarifa, también enumeran las ofertas de trabajo publicadas por las empresas.
Los sitios de servicios profesionales también obtienen ingresos de otras fuentes, proporcionando servicios de valor
agregado a los usuarios y recaudando tarifas de los proveedores de servicios relacionados.
El mercado laboral en línea está dominado por dos grandes jugadores: Monster, con cerca de 43 millones de
visitantes mensuales únicos, y CareerBuilder, con alrededor de 14 millones. Los agregadores de listas de empleo ,
como Indeed y SimplyHired, ambos propiedad de una empresa de recursos humanos con sede en Japón, y Glassdoor,
que también publica reseñas anónimas en línea de las empresas por parte de sus empleados, también son muy
populares. El sitio de la red social LinkedIn también se ha convertido en un jugador cada vez más importante en este
mercado (ver el caso inicial en el Capítulo 11).
Tradicionalmente, las empresas se han basado en cinco herramientas de contratación de empleados: anuncios
clasificados e impresos, exposiciones profesionales (o ferias comerciales), contratación en el campus, agencias de
empleo privadas (ahora llamadas "empresas de personal") y programas de referencia internos. En comparación con
el reclutamiento en línea, estas herramientas tienen severas limitaciones. La publicidad impresa generalmente incluye
un cargo por palabra que limita la cantidad de detalles que los empleadores brindan sobre una oferta de trabajo, así
como un período de tiempo limitado dentro del cual se publica el trabajo. Las exposiciones profesionales no permiten
una evaluación previa de los asistentes y están limitadas por la cantidad de tiempo que un reclutador puede pasar con
Machine Translated by Google
RESEÑAS FALSAS
La gente solía confiar en los agentes de dejar comentarios en TripAdvisor. El resultado fue un desastre
viajes para obtener recomendaciones sobre viajes.de relaciones públicas.
destinos, hoteles y restaurantes. Los revisores recibieron algo de ayuda legal en 2016,
Hoy, sin embargo, sitios como TripAdvisor y cuando el Congreso aprobó la Ley bipartidista de Equidad en
Yelp se han hecho cargo de esa función. las Reseñas del Consumidor. La ley impide que las empresas
TripAdvisor ha sido un éxito rotundo, con más de 535 demanden a los clientes que dan una crítica negativa honesta
millones de reseñas generadas por los usuarios, casi $1500 de un negocio. Muchas empresas habían alterado
millones en ingresos en 2016 y casi 400 millones de visitantes silenciosamente sus acuerdos con los clientes para prohibir
únicos mensuales en todo el mundo. Yelp tiene 135 millones las reseñas negativas de los clientes y brindarles un recurso
de reseñas de restaurantes y otros servicios, y una legal en caso de tales reseñas, pero la nueva ley reducirá esa
capitalización de mercado de casi 3500 millones de dólares. práctica. Los tribunales de EE. UU. todavía están divididos
Los sitios se han convertido en fuentes confiables para los sobre la cuestión de si las plataformas como TripAdvisor y
viajeros que intentan decidir a dónde viajar, qué hoteles Yelp son o no responsables de las reseñas en sus sitios. En
reservar y dónde comer. Una buena calificación puede valer Inglaterra, la Autoridad de Mercados y Competencia del Reino
miles de dólares en reservas. ¿Pero todas esas críticas son Unido anunció sus propias protecciones al consumidor,
reales? ¿Se puede confiar en ellos? revelando un plan para tomar medidas enérgicas contra las
críticas positivas falsas publicadas por las empresas, y otros
Aunque la mayoría de las reseñas en Trip Advisor, fallos del Reino Unido han requerido que los minoristas
Yelp y sitios relacionados son confiables y más del 90 % de divulguen las críticas desfavorables a sus
los compradores toman decisiones basadas en las reseñas clientes potenciales e identificar más claramente la publicidad
en línea, las reseñas fraudulentas son un lugar común. Los en lugar de hacerlo pasar por comentarios de los clientes.
hoteles pagan a las personas para crear identidades falsas y
publicar reseñas favorables sobre sus propiedades, una Aunque los gobiernos están actuando para proteger los
práctica conocida como "astroturfing", y también para criticar derechos de los clientes y los revisores, la prevalencia de las
los lugares de la competencia. Un cliente descontento con un reseñas falsas aún presenta un desafío considerable tanto
hacha para moler puede dañar gravemente la reputación de para las empresas como para TripAdvisor y Yelp. Pocos de
una pequeña empresa. Las empresas también pueden estos sitios verifican las identidades de sus revisores, lo que
empañar su reputación al manejar mal las críticas negativas, frustra a las empresas.
falsas o de otro tipo. En 2017, un restaurante británico En respuesta, los restaurantes y otros negocios minoristas
demandó a una mujer por dejar una reseña negativa, insistió han utilizado las redes sociales y otras vías
en que otro crítico modificara su reseña y usó imágenes de para alentar a los revisores a publicar recibos para verificar
cámaras de seguridad para verificar la afirmación de un tercer que, de hecho, eran clientes de las empresas que están
crítico de que no disfrutó de una cena de espagueti. En revisando, mientras conservan una apariencia de anonimato.
respuesta, los clientes enojados acudieron a la página de Las empresas también lamentan el hecho de que, si bien la
Facebook del restaurante y dejaron decenas de críticas de mayoría de los clientes utilizan las reseñas en línea antes de
una estrella. en austra tomar una decisión de compra o de viaje, una minoría muy
lia, hoteles dirigidos por el hombre más rico del país, pequeña publica reseñas. Un estudio de adultos en el Reino
Harry Triguboff, se aseguró de que cualquier Unido encontró que solo el 11% de los viajeros informaron
huésped que se quejara con el personal del hotel no podría
publicar reseñas con alguna frecuencia.
Machine Translated by Google
Como resultado, algunos huevos podridos en la minoría vocal En 2015, investigadores de la Escuela de
pueden tener un efecto dramático en el bienestar de una Negocios de Harvard extrajeron y analizaron reseñas
empresa, incluso si la mayoría de los clientes están satisfechos. de estos sitios para comprender mejor qué hace que una
La autenticidad de las reseñas es de vital reseña sea sospechosa. Los revisores veraces tienden a
importancia para el éxito de Yelp y TripAdvisor , pero hablar sobre detalles específicos, mientras que los revisores
obtener una puntuación alta en las reseñas es fraudulentos, como era de esperar, tienden a hablar más
igualmente importante para las empresas que figuran ensobre
el sitio.
ellos mismos, los motivos del viaje y los compañeros
Los estudios han encontrado que si un negocio puede aumentar de viaje, sin tener experiencia real con el lugar. Sin embargo,
su calificación de Yelp por una estrella, sus ingresos un estudio de 2017 realizado por investigadores de la
aumentarán entre un 5 % y un 9 %, y un estudio de la Universidad de Chicago fue pionero en una técnica que
industria encontró que las pequeñas empresas que usan Yelp podría automatizar la creación de reseñas fraudulentas que
experimentaron aumentos de ingresos anuales de $8,000. desafían estas convenciones. Usando una red neuronal y
Esto brinda a las empresas un amplio incentivo para publicar miles de reseñas disponibles públicamente, los investigadores
reseñas falsas que elogian su propio negocio y critican a sus pudieron crear reseñas falsas que eran casi indistinguibles
competidores. En 2015, aproximadamente el 25 % de las de las reseñas reales. Se encontró que las reseñas reales
reseñas de Yelp se etiquetaron como sospechosas o no escritas por humanos tenían una calificación de utilidad de
recomendadas. Con esto en mente, Yelp continúa 3.28, pero las reseñas generadas por la red neuronal estaban
desarrollando formas de eliminar reseñas sospechosas, muy cerca, con una calificación de 3.15. El objetivo de los
incluidas las de círculos de empresas que trabajan juntas investigadores era mostrar que este tipo de técnica pronto se
para aumentar de manera fraudulenta las calificaciones de volvería común, y pidieron a TripAdvisor, Yelp y otros sitios
cada empresa del grupo. que comenzaran a desarrollar soluciones para las reseñas
Tanto Yelp como TripAdvisor utilizan algoritmos para falsas con una efectividad sin precedentes. Esta mejor
automatizar la identificación y eliminación de reseñas falsas. comprensión de las reseñas fraudulentas y cómo se pueden
Yelp genera avisos llamados Alertas para el Consumidor para crear puede ayudar a TripAdvisor y Yelp a estar un paso por
informar a los lectores cuando es probable que una reseña delante del problema.
sea fraudulenta, mientras que TripAdvisor emplea a un equipo
de 300 expertos para analizar la integridad de las reseñas.
Sin embargo, estos sitios tienen muchos incentivos para A pesar de toda la incertidumbre que rodea a las
minimizar el alcance de sus problemas de revisión falsa . críticas falsas y negativas, es posible que TripAdvisor y Yelp
TripAdvisor ha sido multado varias veces en el pasado por estén mejorando el servicio en hoteles y restaurantes. El
agencias reguladoras por tergiversar la autenticidad de sus mejor enfoque sigue siendo tomar lo que lees con un grano
reseñas, y la FTC recibió más de 2000 quejas de empresas de sal, descartando tanto las críticas abrumadoramente
sobre Yelp entre 2008 y 2014. positivas como las implacablemente negativas.
FUENTES: “AI Trained on Yelp Data Writes Fake Restaurant Reviews 'Indistinguished' from Real Deal”, por James Vincent, Theverge.com, 31 de agosto de 2017;
“Researchers Taught AI to Write Totally Believable Fake Reviews, and the Implications are Aterrador”, por Rob Price, Businessinsider.com, 29 de agosto de 2017; “Por qué es
cada vez más difícil publicar reseñas falsas en línea”, por Sophie Christie, Telegraph.co.uk, 31 de julio de 2017; “Woman Who Left Damning Restaurant Review on TripAdvisor
Facing Legal Action”, de Charlotte England, Independent.co.uk, 19 de mayo de 2017; “Ley de Equidad en las Reseñas del Consumidor: Lo que las empresas deben saber”,
Ftc.gov, febrero de 2017; “Las empresas ya no podrán multarlo por reseñas negativas en línea”, por Bruce Brown, Digitaltrends.com, 30 de noviembre de 2016; “Meriton de Harry
Triguboff acusado de censura en TripAdvisor”, por David Lewis, Thenewdaily.com.au, 24 de noviembre de 2016; “Las empresas luchan con la nueva era de críticas negativas en
línea y consumidores puntiagudos”, por Justin O'Brien y Sameer Hosany, Theconversation.com, 5 de septiembre de 2016; “Las reseñas en línea están cambiando la naturaleza
de los viajes”, por Elizabeth Matsangou, Businessdestinations.com, 13 de julio de 2016; “Muchos confían en las reseñas de viajes en línea, pero solo unos pocos los publican”,
por Helen Leggatt, Bizreport.com, 19 de enero de 2016; “Fake Online Reviews Trip Travelers”, por Christopher Elliott, USA Today,
27 de diciembre de 2015; “Fíngelo hasta que lo consigas: reputación, competencia y fraude de reseñas de Yelp”, por Michael Luca y Georgios Zervas, Harvard Business School,
julio de 2015; “Las reseñas de TripAdvisor ahora son tan poderosas que impactan en la industria turística de países enteros”, por Joshua Barrie, Businessinsider.com, 16 de
marzo de 2015; “Yelp está demandando a una empresa por presuntamente vender críticas positivas falsas a restaurantes”, por Lizzie Plaugic, Theverge.com, 20 de febrero de 2015.
Machine Translated by Google
cada candidato. Las empresas de contratación de personal cobran tarifas altas y tienen una selección limitada,
generalmente local, de buscadores de empleo. El reclutamiento en el campus también restringe la cantidad de
candidatos con los que un reclutador puede hablar durante una visita normal y requiere que los empleadores visiten
numerosos campus. Y los programas de referencia internos pueden alentar a los empleados a proponer candidatos no
calificados para vacantes a fin de calificar para las recompensas o incentivos ofrecidos.
El reclutamiento en línea supera estas limitaciones, proporcionando un medio más eficiente y rentable de
vincular a los empleadores y los empleados potenciales, al tiempo que reduce el tiempo total de contratación. El
reclutamiento en línea permite a los buscadores de empleo crear, actualizar y distribuir sus currículos más fácilmente
mientras recopilan información sobre posibles empleadores y realizan búsquedas de empleo.
El reclutamiento en línea es ideal para la Web. El proceso de contratación es un proceso comercial intensivo en
información que implica descubrir las habilidades y los requisitos salariales de las personas y relacionarlos con los
puestos disponibles. Para lograr este emparejamiento, inicialmente no es necesario que haya una interacción cara a
cara o una gran cantidad de personalización . Antes de Internet, este intercambio de información lo realizaban
localmente redes humanas de amigos, conocidos, antiguos empleadores y familiares, además de agencias de empleo
que desarrollaban archivos en papel sobre los buscadores de empleo. Internet claramente puede automatizar este flujo
de información, reduciendo el tiempo de búsqueda y los costos para todas las partes.
es publicar un currículum en vídeo. En una encuesta realizada por Vault, casi nueve de cada 10 empleadores
dijeron que verían un currículum en video si se lo enviaran, en parte porque les ayudaría a evaluar mejor la
presentación y el comportamiento profesional de un candidato, y más de la mitad dijo que creía que el video se
convertiría en una adición común a futuras solicitudes de empleo. CareerBuilder se convirtió en el primer sitio de
trabajo en línea importante en implementar una herramienta de currículum vitae en video para los candidatos a un
puesto de trabajo , luego de un lanzamiento anterior de una herramienta de creación de marca en video en línea para empleadores.
Quizás una de las funciones más importantes de los sitios de reclutamiento en línea no es tanto su
capacidad para unir a los empleadores con los buscadores de empleo, sino su capacidad para establecer precios
y condiciones de mercado, así como tendencias en el mercado laboral. Los sitios de contratación en línea
identifican los niveles salariales tanto para los empleadores como para los buscadores de empleo y clasifican
los conjuntos de habilidades necesarios para alcanzar esos niveles salariales. En este sentido, los sitios de
contratación en línea son mercados nacionales en línea que establecen los términos de intercambio en los mercados laborales. los
Monstruo Uno de los primeros sitios comerciales en línea en 1994. Hoy en día, una empresa pública
que ofrece búsquedas generales de empleo en 50 países.
Constructor de la carrera Ahora propiedad principalmente de Apollo Global Management, un grupo inversor privado.
Proporciona búsqueda de empleo en más de 1000 sitios web, incluidos más de 300 periódicos;
más de 3 millones de puestos de trabajo enumerados.
Puerta de cristal Mejor conocido por reseñas anónimas de empresas y administración publicadas por empleados
actuales y anteriores, pero también tiene listados de millones de trabajos.
Estados UnidosEmpleos
trabajos del gobierno federal
La existencia de sitios nacionales de empleo en línea debería conducir a una racionalización de los salarios,
una mayor movilidad laboral y una mayor eficiencia en la contratación y las operaciones porque los empleadores
podrán encontrar rápidamente a las personas que necesitan.
Las tendencias para 2017–2018 en la industria de servicios de reclutamiento en línea incluyen lo siguiente:
• Reclutamiento social: según una encuesta reciente de más de 1600 reclutadores y profesionales de recursos
humanos, el 87 % utiliza el reclutamiento social, siendo LinkedIn un recurso principal (Jobvite, 2016). LinkedIn,
probablemente la red social orientada a los negocios más conocida , ha crecido significativamente a más de
500 millones de miembros que representan a más de 170 industrias diferentes en más de 200 países a partir
de octubre de 2017. Las soluciones de contratación corporativa de LinkedIn son utilizadas por más de 90 de
las 100 empresas de Fortune. y 9 millones de empresas tienen una página de LinkedIn. Los consumidores
están utilizando sitios como LinkedIn para establecer redes y contactos comerciales. Por ejemplo, según
LinkedIn, sus miembros realizan casi 6 mil millones de búsquedas profesionales en LinkedIn al año. Los
empleadores también están utilizando LinkedIn para realizar búsquedas para encontrar candidatos potenciales
que pueden no estar buscando trabajo activamente. Por ejemplo, LinkedIn ofrece a las empresas una
característica llamada LinkedIn Talent Solutions que incluye herramientas que ayudan a los reclutadores
corporativos a encontrar "talento pasivo" (personas que no están buscando activamente un nuevo trabajo),
así como perfiles de empresa personalizados que están diseñados específicamente para el reclutamiento.
Según LinkedIn Talent Solutions, la dependencia del reclutamiento social para encontrar empleados de calidad
ha aumentado en más del 50 % desde 2011, y el 40 % de los encuestados indicó que las redes sociales
profesionales eran la fuente más importante para los puestos clave (LinkedIn Talent Solutions, 2017). Los
sitios de redes sociales también están siendo utilizados por los empleadores para "verificar" los antecedentes
de los candidatos a un puesto de trabajo. Un estudio realizado por Harris Poll de más de 2300 gerentes y
empleados de recursos humanos encontró que más del 70 % usa las redes sociales para seleccionar
candidatos para un puesto y el 54 % ha rechazado candidatos debido al contenido en un sitio social. Los
empleadores suelen buscar en Facebook, Twitter y LinkedIn. Las fotos provocativas o inapropiadas fueron el
mayor factor negativo, seguido de las referencias al consumo de alcohol y drogas. Sin embargo, por otro lado,
los reclutadores también notaron que no tener presencia en línea también perjudica a los candidatos, con un
57 % que indicó que sería menos probable que entrevistaran a un candidato si no pueden encontrar
información sobre esa persona en línea (Careerbuilder, 2017). ).
• Móvil: Al igual que con otras formas de servicios, las empresas de servicios profesionales también se han
trasladado a la plataforma móvil. Una encuesta reciente encontró que más del 70% de los Millennials y Gen X
usan dispositivos móviles para buscar trabajo (Indeed.com, 2017g). Para llegar a esta audiencia, CareerBuilder,
Monster, LinkedIn y la mayoría de los otros sitios importantes tienen un sitio web móvil, así como aplicaciones
que permiten a los buscadores de empleo crear y cargar currículums, buscar trabajos por palabra clave,
ubicación y empresa, correo electrónico. envíe trabajos por correo, explore y solicite, y más. La aplicación de
LinkedIn , por ejemplo, también puede recomendar trabajos en función de los datos que proporcione en su
página de perfil. En 2017, los dispositivos móviles representan aproximadamente el 60 % de los miembros
únicos que visitan LinkedIn. • Motores/agregadores de búsqueda de empleo: Al igual que con los servicios de
viajes, los motores de búsqueda que se enfocan específicamente en trabajos representan una nueva amenaza
para los sitios profesionales en línea establecidos. Por ejemplo, Indeed, SimplyHired y Us.jobs "eliminan"
listados de miles de sitios de trabajo en línea como Monster, CareerBuilder, servicios de contratación especializados y los sitios
Machine Translated by Google
empleadores individuales para proporcionar un índice de búsqueda gratuito de miles de ofertas de trabajo en
un solo lugar. Debido a que estas empresas no cobran a los empleadores una tarifa de cotización, actualmente
utilizan un modelo de pago por clic u otro modelo de ingresos por publicidad.
• Análisis de datos y algoritmos: las empresas utilizan cada vez más tecnologías de big data en el
proceso de contratación, así como algoritmos adaptables que les ayudan a relacionar a los solicitantes
de empleo con las ofertas de trabajo.
• Contratación por algoritmo: las empresas utilizan cada vez más algoritmos para filtrar el trabajo en línea
aplicaciones, centrándose en palabras clave para unir a los solicitantes de empleo con los puestos de trabajo.
Las empresas de servicios a pedido brindan una plataforma que permite la entrega a pedido de varios servicios,
conectando proveedores ("vendedores") que desean explotar sus recursos "sobrantes" , como automóviles,
habitaciones con camas y la capacidad de realizar diversos servicios a través de su trabajo personal, con
consumidores ("compradores") que deseen utilizar esos recursos y servicios. Otras frases comunes que a veces
se usan para describir estos negocios en línea son "economía colaborativa", "comercio colaborativo", "consumo
entre pares", "economía de malla" y "comercio entre nosotros". Sin embargo, a diferencia del intercambio
tradicional en el que no se cobra una tarifa en la transacción, estas empresas cobran una tarifa tanto a los
vendedores como a los compradores por usar sus plataformas.
En los últimos años, cientos de nuevas empresas han creado una gran cantidad de plataformas de este tipo que
permiten a los propietarios de recursos que están infrautilizados vender acceso a esos recursos para consumir.
ers que preferirían no, o no pueden, comprar esos recursos por sí mismos.
Varias de estas empresas de servicios a pedido han crecido exponencialmente en los últimos
cinco años. La tabla 9.7 describe solo algunas de las cientos de empresas cuyo modelo de negocios
es proporcionar plataformas de transacciones que permiten la entrega de varios servicios bajo demanda.
Consulte el caso Insight on Business, Food on Demand: Instacart and Grubhub, para ver dos de estas empresas
centradas en la entrega de alimentos a pedido.
El comercio colaborativo, las plataformas comerciales y el comercio entre pares no son nuevos.
Si bien eBay implica la venta de artículos en subasta o por precios fijos, el servicio a pedido
airbnb Alojamiento
Uber Transportación
Lyft Transportación
TaskRabbit Recados y tareas del hogar
Postmates mensajero
Celo Masajes
Machine Translated by Google
PERSPECTIVA DE NEGOCIO
Parece como si cada día apareciera una en tiempo real cuando los productos no están disponibles y
nueva empresa de servicios bajo demanda brinda opciones altamente personalizables para reemplazarlos
que se describe a sí misma como el “Uber” de de un catálogo de 4 millones de productos. El chat en la
alguna cosa. Este tipo de empresas son aplicación permite a los compradores comunicarse con los
relativamente fáciles de crear y solo requieren clientes. Una función de escaneo de código de barras permite
una plataforma de aplicaciones robusta y fácil de a los compradores verificar que han elegido el artículo correcto
usar donde los clientes puedan buscar estos servicios y un para los clientes. Instacart ha invertido mucho en análisis y la
equipo de trabajadores independientes dispuestos a empresa afirma que su eficiencia de entrega ha mejorado,
proporcionar estos servicios . mientras que las entregas tardías han disminuido. La
No sorprende, entonces, que una gran cantidad de optimización continua de su aplicación para la experiencia de
empresas hayan lanzado servicios a pedido para el mercado compra más rápida posible es fundamental para la rentabilidad
de comestibles y productos de conveniencia de $725 mil de Instacart.
millones , así como para el mercado de restaurantes de casi Instacart tiene múltiples fuentes de ingresos. Además
$800 mil millones. Después de los fracasos anteriores de los de las tarifas que cobra a los clientes por la entrega , también
servicios de comestibles en línea como Webvan y Kozmo, tiene acuerdos de reparto de ingresos con supermercados
ahora puede ser el momento adecuado para que despegue la como Whole Foods, Wegmans y Publix y acuerdos con
entrega de comestibles y restaurantes en línea. Instacart, uno marcas de bienes de consumo envasados como General Mills
de los líderes en la entrega de comestibles a pedido, y y Pepsi que generan ingresos por publicidad.
Grubhub, un servicio de entrega a pedido en restaurantes de
rápido crecimiento, son dos de las compañías más grandes Gracias a estos acuerdos y mejoras, la empresa anunció
en este mercado emergente. en 2016 que tenía un “ margen bruto positivo”, es decir, que
Instacart es un servicio que permite a los usuarios los ingresos que genera en cada pedido superan el costo de
ordene comestibles en la Web o a través de la aplicación cumplirlo . Aunque Instacart ha mantenido tasas de crecimiento
Instacart . Luego, Instacart lo conecta con compradores líderes en la industria durante los últimos años, la empresa ha
dedicados cercanos que compran y entregan los comestibles tenido que adelantarse a sus planes de crecimiento para
de las tiendas locales. Instacart sirve ciudades en centrarse en la rentabilidad. Instacart también elevó sus tarifas
38 estados en los Estados Unidos y está creciendo de entrega y redujo la compensación a los compradores y
rápidamente en nuevas áreas en 2017. Los datos demográficos conductores. Y aunque la compañía se está volviendo cada
clave de Instacart son los millennials, los oficinistas y los vez más rentable en su conjunto, algunos mercados como la
urbanitas, así como también las personas mayores. La ciudad de Nueva York se han quedado atrás del resto.
posibilidad de pedir comestibles en sus tiendas favoritas sin la
molestia de conducir y hacer cola es atractiva para muchos
usuarios, especialmente para aquellos que no tienen En marzo de 2017, Instacart recaudó 400 millones de
un coche. dólares en capital de riesgo con una valoración de 3400
Para una empresa como Instacart, la experiencia en millones de dólares, lo que se suma a los 260 millones de
línea es fundamental, ya sea en la web o mediante una dólares que había recaudado anteriormente . Pero poco
aplicación. La aplicación Instacart permite a los compradores después de agregar estos millones a sus arcas, Instacart se
determinar exactamente dónde se encuentran los artículos enteró de que enfrentaría un nuevo desafío: la compra por
parte de Amazon de Whole Foods, que anteriormente había sido
solicitados mediante la navegación de pasillo. Actualiza a los compradores
Machine Translated by Google
un gran partidario de Instacart. Instacart espera convertir este La compañía continúa reforzando su
desafío en una oportunidad adicional, ayudando a cientos de capacidad de entregar alimentos a través de adquisiciones.
otras cadenas de supermercados en su próxima lucha contra En agosto de 2017, Grubhub anunció que había acordado
Amazon. adquirir Eat25, propiedad de Yelp, por $228 millones,
El mercado de entrega de restaurantes a pedido ya tiene eliminando a uno de sus principales competidores.
una gran cantidad de empresas compitiendo por una posición, Anteriormente, había comprado varios otros competidores,
y la más destacada de ellas en los Estados Unidos es Grubhub. incluidos Foodler y DiningIn con sede en Boston, y Restaurants
Grubhub es un servicio on the Run con sede en California, así como LAbite. Grubhub
que permite a los usuarios comprar comida en restaurantes también está trabajando para expandir su servicio incluso a
locales y pedir que se la entreguen. Usando la aplicación restaurantes que normalmente no tienen la capacidad de
Grubhub , los usuarios pueden escribir su dirección y ver un entregar.
mapa de todos los restaurantes locales que entregan en el Sin embargo, el futuro de Grubhub como servicio
área, así como los restaurantes que ofrecen comida para llevar. dominante en la entrega de restaurantes a pedido está lejos de
Los filtros permiten a los usuarios de la aplicación restringir las estar garantizado. Los rivales con dinero para gastar han
opciones por nombre, elemento del menú o estilo de cocina, y entrado en la refriega, como Amazon y su servicio de entrega
los usuarios pueden ordenar por teléfono o en línea. Grubhub Amazon Restaurants, Uber, cuyo servicio Uber Eats se lanzó
también ofrece ofertas especiales, reseñas y otras ventajas para los en
comensales.
2015, y Square, que compró la empresa de entrega de
Para los restaurantes que no son lo suficientemente grandes alimentos Caviar en 2014.
como para tener su propia aplicación móvil, asociarse con Otras nuevas empresas de entrega como DoorDash y
Grubhub es una excelente manera de aumentar su exposición Postmates también han llegado a la escena.
y atraer más clientes de los usuarios móviles. Grubhub Las preocupaciones legales se avecinan para Grubhub,
actualmente trabaja con aproximadamente 44,000 res que ha sido blanco de una demanda que involucra la
taurantes. clasificación de sus conductores de entrega como contratistas
Grubhub comenzó a cotizar en bolsa en 2014 y, después para evitar beneficios e impuestos sobre la nómina. Se espera
de una caída desde fines de 2015 hasta mediados de 2016, el que la demanda vaya a juicio en el otoño de 2017 si no se
precio de sus acciones aumentó constantemente, desde un resuelve antes, ya que una demanda similar contra Instacart
mínimo de $ 18 hasta su máximo actual de $ 54 en septiembre fue en marzo de 2017. Grubhub también fue demandado por
de 2017. Durante la primera mitad de 2017, Grubhub registró Envío de anuncios de texto de restaurantes a clientes sin su
un Aumento del 25 % en comensales activos de 7,3 millones a consentimiento. Aunque el futuro de Instacart y Grubhub es
9,2 millones, y un aumento del 36 % en los ingresos de $232 incierto, ambas empresas están bien posicionadas para seguir
millones a $315 millones en comparación con el mismo período creciendo y demostrar que la entrega de alimentos y comestibles
de 2016. La utilidad neta también aumentó significativamente a pedido llegó para quedarse.
de $28 millones a $32 millones.
FUENTES: "Grubhub Form 10-Q", Sec.gov, 8 de agosto de 2017; “El juicio de Grubhub finalmente puede responder al problema del contratista contra el empleado”, por
Cyrus Farivar, Arstechnica.com, 30 de junio de 2017; “A raíz del acuerdo de Amazon/Whole Foods, Instacart tiene una oportunidad desafiante”, por Jordan Crook, Techcrunch.com,
17 de junio de 2017; “Instacart pagará $4,6 millones para resolver una demanda colectiva”, por Jason Del Rey, Recode.net, 23 de marzo de 2017; "Instacart recauda $ 400 millones
a una valoración de $ 3.4 mil millones para entregar comestibles a pedido", por Lora Kolodny, Techcrunch.com, 7 de marzo de 2017; "Unicorn Instacart espera que sus científicos
de datos puedan calcular un camino hacia las ganancias", por Tom Simonite, Technology Review, 30 de junio de 2016; “Grubhub Sued for Text Spam”, por John Pletz,
Chicagobusiness.com, 17 de mayo de 2016; “Por qué Grubhub está construyendo lo que su creador llama 'AS***** Business'”, por Brian Solomon, Forbes, 10 de mayo de 2016;
“Grubhub to Buy LAbite”, Biz journals.com, 4 de mayo de 2016; "¿Instacart está... generando ganancias?" por Dan Primack, Fortune, 24 de marzo de 2016; “Grubhub Is Fending
Off Copycats by Doubling Down on Delivery”, por Alison Griswold, Qz.com, 14 de marzo de 2016; “Instacart consigue que Red Bull y Doritos paguen sus tarifas de entrega”, por Ellen Huet, Bloomberg.
com, 11 de marzo de 2016; “Inside Instacart's Fraught and Misguided Quest to Become the Uber of Groceries”, de Alison Griswold, Qz.com, 10 de marzo de 2016; “Whole Foods to
Invest in Instacart, Signs New Multi-Year Delivery Deal”, por Jason Del Rey, Recode.net, 23 de febrero de 2016.
Machine Translated by Google
Las empresas brindan acceso de venta a automóviles, habitaciones, espacios e incluso personas calificadas. Lo
nuevo de estas empresas es el uso de tecnología móvil e Internet para permitir transacciones en sus plataformas.
Esto es especialmente cierto en el caso de los servicios de automóviles y alojamiento, donde las transacciones
son locales y móviles. En segundo lugar, el crecimiento de estas empresas está respaldado por el uso de
sistemas de reputación en línea basados en la revisión por pares, para establecer un entorno confiable donde
los vendedores y los consumidores pueden sentirse seguros al realizar transacciones entre ellos. La revisión por
pares en línea tanto de los proveedores como de los consumidores ayuda a garantizar que ambas partes tengan
una reputación aceptable y que se brinde un servicio de alta calidad. Estas empresas han aprendido de eBay y
Netflix la importancia de las revisiones y calificaciones de los pares. Un tercer factor es que las empresas
exitosas reducen el costo de servicios como el transporte urbano, el alojamiento, el espacio de oficina y los
servicios de recados personales. Las empresas que pueden hacer esto son altamente perjudiciales para las
empresas y los modelos comerciales existentes.
Uber y Airbnb se encuentran entre las empresas de servicios a pedido más exitosas y conocidas . Consulte
el caso de apertura en el Capítulo 1 para obtener una descripción de Uber y una discusión en profundidad de los
problemas que plantea este modelo de negocio.
Airbnb se fundó en 2008 como una forma de encontrar hospedaje para los asistentes a una convención
de negocios . Desde entonces, Airbnb se ha expandido a todo el mercado de alojamiento y ha crecido
exponencialmente. Airbnb ahora opera en más de 65 000 ciudades en 191 países y enumera más de 3 millones
de propiedades en alquiler, incluidos más de 1400 castillos y docenas de yurtas en Mongolia. En los nueve años
transcurridos desde su fundación, Airbnb ha crecido hasta ser más grande que Intercontinental, la cadena
hotelera privada más grande del mundo, que cuenta con unos 5.521 hoteles y unas 777.765 habitaciones en
todo el mundo.
Hasta octubre de 2017, Airbnb ha recaudado $3.4 mil millones y tiene una valoración actual de $31 mil
millones. Las personas con espacios para alquilar, que pueden ir desde un solo sofá hasta un apartamento o
casa completos, crean una cuenta y un perfil, y luego publican sus propiedades en el sitio. La cantidad que se
cobra depende del anfitrión y, por lo general, se basa en la evaluación del anfitrión de listados similares cercanos
y la demanda del mercado. Los viajeros que buscan alquilar espacios se registran y crean una cuenta, que
incluye un perfil. Luego consultan los listados del sitio web, leen las reseñas del anfitrión y se ponen en contacto
con el anfitrión para organizar el alquiler. Después del período de alquiler, los anfitriones califican a sus inquilinos
y viceversa. Los inquilinos pagan a través de su cuenta de Airbnb, que debe financiarse con una tarjeta de
crédito. Airbnb cobra a los huéspedes una tarifa variable del 6 % al 12 %, según el precio de la reserva, y cobra
al anfitrión el 3 %. Los anfitriones reciben un formulario 1099 al final del año para informar los impuestos
adeudados sobre los ingresos.
Uber y Airbnb se destacan no solo como las empresas de servicios a pedido más exitosas, sino también
como las más disruptivas y controvertidas. Por ejemplo, con Airbnb, los arrendatarios de propiedades no tienen
las cargas regulatorias o fiscales que tienen los propietarios de hoteles. Es posible que el éxito de Airbnb pueda
reducir en gran medida la demanda de hoteles regulados. Hay poca investigación sobre este tema, pero un
artículo anterior descubrió que Airbnb tenía un pequeño impacto en los ingresos por alquiler en los hoteles
turísticos de gama baja, pero poco impacto empírico en los hoteles para viajeros de negocios (Zervas et al.,
2015). La posibilidad de resultados negativos de las transacciones en estos sitios de servicios a pedido (por
ejemplo, un conductor roba o daña a un pasajero, o los inquilinos destruyen un apartamento) está llevando a
ambas empresas a exigir un seguro de responsabilidad civil u ofrecer dicho seguro de forma gratuita. Al igual
que Uber, Airbnb enfrenta importantes desafíos legales. En mayo de 2017, resolvió una demanda federal que
había presentado contra la ciudad de San Francisco, acordando registrar todos sus anfitriones en la ciudad de
conformidad con las leyes de alquiler a corto plazo de San Francisco, utilizando un
Machine Translated by Google
sistema automatizado desarrollado por Airbnb y que ya estaba utilizando en varias otras ciudades.
Sin embargo, Airbnb no será responsable de hacer cumplir la ley de ninguna manera. En Nueva York, Airbnb continúa
viéndose obstaculizado por una ley que prohíbe que la mayoría de los apartamentos en la ciudad de Nueva York se
alquilen por menos de 30 días, a menos que el anfitrión esté realmente presente durante la estadía del huésped. Otra
ley de la ciudad de Nueva York impone multas a los anfitriones de Airbnb que anuncian anuncios que violan esta ley.
Airbnb enfrenta batallas similares en otros países, como Holanda, Alemania y España. Un informe reciente de UBS
sugiere que regulaciones como estas están teniendo un impacto negativo en el negocio de Airbnb, con listados y
reservas creciendo a un ritmo más lento que el año anterior (Ting, 2017a, 2017b).
Este capítulo le brinda una descripción general de cómo se usa el comercio electrónico hoy en día en las industrias
minorista y de servicios.
Como aprendió en este capítulo, el negocio minorista tradicional basado en tiendas está en problemas a medida
que más compradores compran en línea. Si bien algunos minoristas como Walmart, Target, Costco y Dick's Sporting
Goods se han opuesto a la tendencia, las principales cadenas minoristas como Macy's, Sears y JCPenney están en
proceso de cerrar cientos de sus tiendas. Muchos centros comerciales más antiguos han cerrado y muchos minoristas
de nicho se han declarado en bancarrota. Pero mientras que las ventas de las tiendas minoristas se estancaron o
disminuyeron, las ventas minoristas en línea están creciendo un 10 %. Para hacer frente a los competidores en línea,
los minoristas basados en almacenamiento están recurriendo a estrategias omnicanal al invertir fuertemente en nuevos
sitios web, aplicaciones móviles, redes sociales y aplicaciones móviles, fomentando las compras en la tienda y las
compras en línea, y la recolección local el mismo día. de pedidos en línea. Como resultado, hay un número creciente
de puestos de trabajo relacionados con el comercio electrónico minorista. Por ejemplo, entre 2007 y 2017 se crearon
casi 400ÿ000 nuevos puestos de trabajo en el comercio electrónico minorista, en comparación con una pérdida total de
76ÿ000 en el comercio minorista tradicional basado en tiendas. Los trabajos de comercio electrónico también tienen
salarios más altos, pagan alrededor de un 30 % más que los trabajos minoristas tradicionales (Sorkin, 2017).
LA EMPRESA
La compañía es una tienda departamental y minorista de moda de lujo que opera más de 260 tiendas en los Estados
Unidos y Canadá. La empresa vende ropa, zapatos, joyas, carteras y artículos para el hogar. La firma tiene varios sitios
web, incluido un sitio de liquidación y un sitio de lujo enfocado en moda de diseñador, así como presencia en Facebook,
Instagram y Pinterest. Si bien las ventas en sus tiendas han languidecido junto con otros minoristas, las ventas de su
sitio web están creciendo un 10% anual y actualmente representan alrededor del 20% de sus ventas minoristas. La
compañía está planeando una gran expansión de sus operaciones digitales en línea para competir con los minoristas
en línea puros y desarrollar una presencia omnicanal más sólida.
Trabajará en el equipo de iniciativas de comercio electrónico con una serie de departamentos internos para garantizar
la entrega de una experiencia de cliente en línea efectiva y generar ingresos de comercio electrónico. Incluye
responsabilidades:
Machine Translated by Google
• Recopilar y analizar información de métricas web y hacer recomendaciones para mejorar aún más la experiencia
del cliente y las ventas para ajustar estrategias y programas.
• Abogar por las mejores prácticas y las nuevas tendencias y oportunidades de la industria para aumentar
Ventas web y branding online.
• Trabajar con equipos internos para identificar e implementar oportunidades relacionadas con el comercio.
corbatas.
Trabajar con diseñadores de sitios para mejorar la experiencia del cliente y optimizar las plataformas digitales para
impulsar a los clientes a través del embudo de ventas, impulsar la conversión y aumentar la repetición de
visitantes.
• Respaldar el negocio mediante el uso de conocimientos analíticos cualitativos y cuantitativos para ayudar a impulsar
la optimización en el sitio.
• Aprovechar el análisis del sitio web para respaldar la optimización de la experiencia del cliente, lo que incluye ,
entre otros, la página del producto, la navegación y la búsqueda de SEO/SEM en varias plataformas digitales.
• Colaborar con los equipos de comercio electrónico y marketing para identificar oportunidades en torno a funciones
de redes sociales y móviles, como recomendaciones, reseñas y algoritmos.
CALIFICACIONES Y HABILIDADES
• Comprensión de la navegación del sitio, las rutas del consumidor y el diseño de la interfaz de usuario •
Conocimiento de las herramientas de informes del sitio de comercio electrónico y las métricas del comercio electrónico por
formancia
Haga una investigación de antecedentes sobre la empresa y la industria en la que opera. ¿Cómo se
compara con los competidores? Vuelva a leer el caso de apertura sobre Blue Nile, así como las Secciones
9.1 y 9.3 (con un enfoque particular en las secciones que cubren la venta minorista omnicanal). También
revise la Sección 9.2 para que pueda demostrar algunos conocimientos básicos de análisis estratégico y
financiero. También valdría la pena revisar de cerca el caso E-commerce in Action
Machine Translated by Google
en Amazon, ya que entender Amazon y el impacto que tiene es imperativo para cualquiera que trabaje en
el comercio minorista en línea. Finalmente, vuelva a leer el caso de Insight On en el Capítulo 6 sobre
marketing para la audiencia de lujo ("¿Son los muy ricos diferentes de usted y de mí?") para comprender
los factores de éxito y los desafíos del marketing en línea para una audiencia adinerada. Realice una
investigación de antecedentes sobre el mercado de artículos de lujo y el marketing para los ricos.
1. ¿Por qué cree que sitios como Amazon han tenido tanto éxito entre los consumidores?
En este caso, puede basarse en la información que ha aprendido sobre Amazon en el estudio de caso
Comercio electrónico en acción del capítulo, así como en su propia experiencia con Amazon. Amazon se
destaca por su destreza en el motor de búsqueda de productos y su fácil viaje para los consumidores
desde la búsqueda hasta la compra. La entrega Prime “gratuita” en dos días y las políticas de devolución
muy liberales también son fundamentales para el éxito de Amazon.
2. Estamos planeando desarrollar una poderosa capacidad omnicanal que permitiría a los
consumidores combinar compras y compras en línea y en la tienda, incluidas las recolecciones el
mismo día en nuestras tiendas. ¿Cuáles cree que son los factores clave de éxito de este esfuerzo?
¿Cuáles son algunos de los desafíos?
Aquí, puede basarse en la información que aprendió en el capítulo (particularmente en la Tabla 9.3) y
también en su propia experiencia con empresas minoristas multicanal como Walmart, Sears, JCPenney u
otras. Algunas claves del éxito son la marca consistente de tiendas y sitios web, quioscos en la tienda para
que los consumidores vean el inventario en la tienda local o en línea, y la necesidad de que los empleados
de la tienda local sean capacitados nuevamente como recolectores de pedidos en línea y retiros locales.
por los consumidores.
3. ¿Cómo podemos utilizar mejor las redes sociales y las plataformas móviles para impulsar las ventas?
Vender artículos de lujo en línea implica crear imágenes impresionantes que reflejen las marcas y los
productos que se venden a un público muy exclusivo. Las plataformas visuales como Instagram y Pinterest
son ideales.
4. Nuestro enfoque está en los productos de lujo que se diferencian de otros minoristas del
mercado masivo, en línea y fuera de línea. ¿Cómo debería influir esto en nuestros esfuerzos de
comercio móvil?
El espacio en las pantallas móviles es muy limitado, por lo que se debe hacer hincapié en las fotos y las
imágenes de diseño en las que se puede hacer clic para llevar a los usuarios móviles a un sitio web o a
una colección más completa de fotos y descripciones de ropa y accesorios.
Puede hablar aquí sobre su experiencia en el desarrollo de cualquier tipo de contenido de blog o sitio web,
incluidas fotos, videos y texto. Asegúrese de mencionar lo que funcionó y lo que no, y lo que aprendió de
la experiencia. También puede describir lo que considera contenido del sitio web realmente impresionante
y también contenido poco atractivo.
Machine Translated by Google
Mesa abierta:
Su reserva está esperando
Software
OpenTable vaciones
es el en de gestión de líder
proveedor clientesde
para restaurantes.gestión
reservas, Además, la deempresa
mesas y
línea. En menos de 20 años, OpenTable ha pasado de ser una empresa
opera la plataforma más popular del mundo para hacer reservas de restaurantes.
emergente a una empresa exitosa con un valor de más de mil millones de dólares que cuenta con más de dos
tercios de los restaurantes que aceptan reservas del país como clientes.
Actualmente, más de 43 000 restaurantes en los Estados Unidos y más de 20 países, incluidos
Australia, Canadá, Alemania, Irlanda, Japón, México, los Países Bajos y el Reino Unido, utilizan el
sistema de OpenTable. Este sistema automatiza la realización de reservas y el proceso de gestión de
mesas, al tiempo que permite a los restaurantes crear bases de datos de comensales para mejorar el
reconocimiento de los huéspedes y el marketing por correo electrónico dirigido. El sitio web, el sitio móvil
y la aplicación móvil de OpenTable brindan una manera rápida y eficiente para que los comensales
encuentren mesas disponibles en tiempo real. Los sitios web y la aplicación se conectan directamente a
los miles de sistemas de reservas computarizados en los restaurantes OpenTable, y las reservas se
registran inmediatamente en el libro de reservas electrónico del restaurante.
Center es una versión basada en la nube del ERB que se ejecuta en iPads, iPhones, Apple Watch y la Web.
OpenTable recientemente actualizó GuestCenter, mejorando su capacidad para manejar grandes fiestas y
arreglos de asientos y personalizar los turnos de los servidores.
Los ingresos de OpenTable provienen de dos fuentes. Los restaurantes pagan una tarifa única por la
instalación y la capacitación en el lugar, una tarifa de suscripción mensual para el software y el hardware, y
una tarifa de transacción por cada huésped del restaurante sentado a través de reservas en línea. El servicio
de reservas online es gratuito para los comensales. El modelo de negocio alienta a los comensales a ayudar
en el marketing viral. Cuando una persona hace una reserva, el sitio "sugiere" que envíe invitaciones a sus
compañeros de cena directamente desde OpenTable que incluyan un enlace al sitio de OpenTable.
OpenTable es una empresa de comercio electrónico basada en servicios (software como servicio o
SaaS). En otras palabras, los clientes no compran software ni lo instalan en sus computadoras, sino que
obtienen la funcionalidad del software a través de suscripciones. OpenTable también es un servicio en línea
que no vende productos, sino que permite a los comensales hacer reservas.
La industria de los restaurantes tardó en aprovechar el poder de Internet. Esto se debió en parte a que
la industria estaba, y continúa estando, altamente fragmentada y local. Los fundadores de OpenTable sabían
que tratar con estos restaurantes como un solo mercado sería difícil . También se dieron cuenta de que
Internet estaba cambiando las cosas para los comensales al brindarles acceso instantáneo a reseñas, menús
y otra información sobre opciones gastronómicas. Y no había ningún método para hacer reservas en línea:
todos sabemos que reservar por teléfono requiere mucho tiempo, es ineficiente y propenso a errores. Para
que el sistema funcionara, el alcance y la escala eran muy importantes. Para que los comensales usen un
sistema de reservas en línea, necesitarían acceso en tiempo real a una cantidad de restaurantes locales y la
capacidad de reservar instantáneamente reservas confirmadas durante todo el día. Si los clientes estuvieran
planeando un viaje a otra ciudad, OpenTable necesitaría restaurantes participantes en esas ciudades.
Cuando se fundó OpenTable, la mayoría de los restaurantes no tenían computadoras, y mucho menos
sistemas que permitieran hacer reservas en línea a través de un sitio web central. La estrategia inicial de
OpenTable fue pagar a los críticos de restaurantes en línea por los enlaces a su sitio web y apuntar a las
cadenas nacionales para expandir rápidamente su alcance. Esto llevó a la compañía a 50 ciudades, pero
gastaba $1 millón al mes y generaba solo $100,000 en ingresos. No es exactamente una fórmula para el
éxito. OpenTable detuvo sus esfuerzos de marketing y redujo su enfoque a cuatro ciudades: Chicago, Nueva
York, San Francisco y Washington, DC
La empresa reorganizó su hardware y software para crear el sistema ERB fácil de usar y
desplegó una fuerza de ventas de puerta en puerta para solicitar suscripciones de restaurantes
de alto nivel. La combinación de comercio electrónico, tecnología fácil de usar y el personal
Machine Translated by Google
toque trabajado. Los cuatro mercados a los que se dirigió OpenTable inicialmente se convirtieron en redes
locales activas de restaurantes y cafeterías que siguen creciendo. OpenTable ha implementado la misma
estrategia en todo el país y ahora incluye aproximadamente 43 000 clientes de restaurantes de OpenTable.
En 19 años, la compañía ha sentado a más de 1.400 millones de comensales, incluidos 520 millones a través
de sus soluciones móviles, y actualmente tiene una media de 23 millones de comensales al mes. En el
segundo trimestre de 2016, el 55 % de sus solicitudes de asientos en América del Norte se originaron desde
un dispositivo móvil.
A medida que la empresa crecía, los inversores comenzaron a hacer planes para que se hiciera pública.
En 2009, la empresa procedió con una oferta pública inicial (IPO) a pesar de una economía terrible y peores
mercados financieros. La apuesta valió la pena. En su primer día de negociación, las acciones de OpenTable
subieron un 59 % y el precio de las acciones subió a más de $100 en 2013, más de cinco veces el precio de
la oferta pública inicial de $20. En 2014, Priceline adquirió OpenTable por 2600 millones de dólares.
OpenTable esperaba aprovechar el alcance global de Priceline en un esfuerzo por continuar expandiendo su
negocio más allá de los Estados Unidos.
OpenTable se ha beneficiado de tener flujos de ingresos de comercio electrónico de tarifas
de suscripción y cargos por transacción, en lugar de depender de la publicidad. Es menos
probable que los restaurantes que han invertido en el paquete de software de OpenTable deseen
incurrir en los costos de cambio asociados con el cambio a un paquete de gestión de reservas diferente.
Otra razón de su éxito es que OpenTable tiene una gran cantidad de clientes satisfechos . Los
propietarios de restaurantes informan que ellos y los miembros de su personal consideran que el software es
fácil de usar y les ayuda a administrar mejor su negocio. Específicamente, agiliza las operaciones, ayuda a
llenar asientos adicionales y mejora la calidad del servicio, proporcionando un retorno de la inversión concreto.
Esto ha llevado tanto a una alta satisfacción del cliente como a altas tasas de retención. Al crear una red en
FUENTES: "Global Fast Facts (a partir línea de restaurantes y comensales que realizan transacciones entre sí a través de reservas en tiempo real,
del segundo trimestre de 2017", OpenTable descubrió cómo abordar con éxito las necesidades de los restaurantes y comensales.
Opentable.com, consultado el 15 de
septiembre de 2017; "OpenTable Began
a Revolution. Now It's a Power Under
El mercado de OpenTable también exhibe efectos de red: cuanta más gente lo usa, más utilidad ofrece
Siege", por Stephanie Strom, New York
el sistema. Más comensales descubren los beneficios de usar el sistema de reservas en línea, que a su vez
Times, 29 de agosto de 2017; "La habilidad
de Alexa actualizada de OpenTable ya brinda valor a los clientes del restaurante y ayuda a atraer más restaurantes a la red.
está disponible en Amazon's Echo Show",
Actualmente cuenta con unos 850 restaurantes que utilizan su servicio. Yelp es quizás la mayor amenaza ciones”, por Whitney Filloon, Eater.
com, 13 de septiembre de 2016; “Cuando
potencial para el dominio de OpenTable. En 2015, Yelp terminó una asociación con OpenTable que
se trata de OpenTable, la industria de
había permitido a los usuarios de Yelp hacer reservas a través de OpenTable y, en cambio, comenzó a restaurantes tiene pocas reservas”, por
Nicole Spector, Streetfightmag.com, 11
aprovechar su plataforma de recomendación de clientes para proporcionar servicios de reserva por sí mismo.
de mayo de 2016; "OpenTable Challenger
Yelp cobra $249 al mes, lo que permite a los restaurantes colocar una opción de reserva en la parte Reserve se da cuenta de que es difícil
cobrar a los comensales, cambia el
superior de la página del restaurante en el sitio web y la aplicación de Yelp. Actualmente, más de 4.000
enfoque a los restaurantes", por Alex
restaurantes utilizan el servicio, y Yelp está aumentando su inversión en este espacio, con la compra de Konrad, Forbes, 10 de mayo de 2016;
“Restaurant
NoWait, una aplicación que permite a los comensales poner su nombre en la lista de espera de un restaurante, en 2017. App Challenges Industry
Giant OpenTable”, por Matthew Flamm,
La compañía se compromete a reforzar su presencia en múltiples plataformas. Tiene un sitio web Crainsnewyork.com, 10 de mayo de 2016;
móvil y aplicaciones móviles que funcionan en todas las plataformas principales. El GPS permite a los “OpenTable lanza una pestaña Discover
en su aplicación para iOS”, por April
usuarios móviles ubicar y hacer reservas en lugares cercanos. En 2015, OpenTable lanzó una versión de
Berthene, Mobilestrategies360.
su aplicación para Apple Watch que recuerda a los comensales sus reservas, proporciona direcciones y
com, 29 de abril de 2016; “El nuevo CEO
muestra una cuenta regresiva. También está probando un servicio premium que implica pagar una tarifa
de OpenTable habla sobre pagos
adicional por reservas de última hora en horario de máxima audiencia en restaurantes populares, utilizando móviles, reservas premium y más”, por
Amazon Alexa, como Echo, Amazon Fire TV y Amazon Tap. McDermid, Bizjournals.com, 18 de
diciembre de 2015; “OpenTable
OpenTable está intentando cambiar su relación tanto con los comensales como con los restaurantes Experiments with Surge Pricing for
de una relación "transaccional" a una relación "experiencial", que se centra en la experiencia de cenar. Restaurant Reservations”, de David
Kaplan, Skift.com, 29 de septiembre de
OpenTable lanzó su primera función de pagos que permite a los usuarios pagar las comidas completamente
2015; “OpenTable se integra con Aloha
dentro de la aplicación OpenTable en iPhone y Android en 2015. POS Systems, aumenta los pagos
móviles”, por Paolo Lucchesi,
OpenTable está tratando de simplificar otras áreas de la experiencia gastronómica, incluida la elección de
Insidescoopsf.com, 19 de mayo de 2015;
un lugar. En 2016, la empresa lanzó una función en su aplicación para iOS que permite que grupos de “La aplicación OpenTable para Apple
Watch ya está disponible”, Opentable.com,
comensales voten sobre restaurantes en un formato de texto grupal y luego confirmen rápidamente la
24 de abril de 2015; “Zomato compra
reserva seleccionada dentro de iMessage. OpenTable también creó una opción Descubrir que permite a NexTable para rivalizar con OpenTable
los usuarios elegir entre restaurantes utilizando diferentes criterios: popularidad, ubicación, recién llegados y más.y Yelp en reservas”, Ingrid Lunden,
Techcrunch.com, 22 de abril de 2015;
Otras mejoras en su aplicación incluyeron una mejor integración con Apple Maps y Apple Pay. “Priceline Agrees to Buy OpenTable for
Se proyecta que el crecimiento de OpenTable continúe en los Estados Unidos, Canadá y México a $2.6 Billion”, por Drew FitzGerald, Wall
Street Journal, 13 de junio de 2014;
pesar de la considerable penetración en el mercado. La estrategia internacional de la compañía es replicar “Open Table se está moviendo de
el exitoso modelo estadounidense centrándose en construir una base de clientes de restaurantes. 'transaccional' a 'experiencial'”, por Ava
Seave, Forbes.com, 22 de abril de 2014;
A fines de 2016, OpenTable consolidó múltiples aplicaciones para diferentes países en una sola aplicación
“Media Play de OpenTable: antes,
global multilingüe, cubriendo todos los restaurantes en sus redes, permitiendo a los comensales buscar, durante y después de cenar”, por Ava
Seave, Forbes.com, 21 de abril de 2014.
descubrir y hacer reservas en todo el mundo en su idioma local y brindando una mayor exposición para los
clientes de su restaurante.
de reservas?
9.11 REVISIÓN
CONCEPTOS CLAVE
• La industria minorista se puede dividir en siete tipos principales de empresas: mercancías generales, bienes duraderos, tiendas especializadas, alimentos y
bebidas, gasolina y combustible, MOTO y empresas minoristas en línea. Cada tipo ofrece oportunidades para el comercio minorista en línea. El sector MOTO
es el más similar al sector de venta minorista online.
• Durante los primeros días del comercio electrónico, algunos predijeron que la industria minorista se revolucionaría, en función de costos de búsqueda reducidos,
costos de entrada de marketing más bajos, el reemplazo de comerciantes de tiendas físicas por empresas en línea, eliminación de intermediarios
(desintermediación) e hipermediación. .
• Hoy, ha quedado claro que pocas de las suposiciones iniciales sobre el futuro del comercio minorista en línea eran correctas.
Además, la estructura del mercado minorista en los Estados Unidos no se ha revolucionado. La realidad es que:
• Los consumidores en línea no se guían principalmente por los costos; en cambio, se guían por la marca y están tan influenciados por el valor percibido
como sus contrapartes fuera de línea.
• Se subestimaron los costos de entrada al mercado en línea, al igual que el costo de adquirir nuevos clientes.
• Empresas tradicionales más antiguas, como los gigantes de merchandising general y las establecidas basadas en catálogos.
minoristas, se están convirtiendo en los principales sitios minoristas en línea.
• No se produjo la desintermediación. Por el contrario, la venta minorista en línea se ha convertido en un ejemplo del poderoso papel que desempeñan los
intermediarios en el comercio minorista.
• Los factores estratégicos clave de la empresa incluyen la cadena de valor de la empresa, las competencias básicas, las sinergias, la situación actual de la empresa.
tecnología y los desafíos sociales y legales que enfrenta la empresa.
• Los factores financieros clave incluyen ingresos, costo de ventas, margen bruto, gastos operativos, margen operativo,
margen neto y el balance de la empresa.
Identificar los desafíos que enfrentan los diferentes tipos de minoristas en línea.
• Los comerciantes virtuales son empresas de comercio electrónico de un solo canal que generan todos sus ingresos a partir de las ventas en línea.
Sus desafíos incluyen construir un negocio y una marca rápidamente, muchos competidores en el mercado virtual, costos sustanciales para construir y
mantener una presencia de comercio electrónico, gastos de marketing considerables, grandes costos de adquisición de clientes, una curva de aprendizaje
empinada y la necesidad de lograr rápidamente eficiencias operativas para preservar una ganancia. Amazon es el ejemplo más conocido de comerciante
virtual.
• Los comerciantes omnicanal (ladrillos y clics) tienen una red de tiendas físicas como su principal canal minorista, pero también tienen operaciones en línea. Sus
desafíos incluyen el alto costo de los edificios físicos, el alto costo de un gran personal de ventas, la necesidad de coordinar los precios en todos los canales,
la necesidad de desarrollar métodos para manejar las devoluciones de canales cruzados desde múltiples ubicaciones, construir una presencia de comercio
electrónico creíble, contratar nuevo personal calificado. y la construcción de sistemas de entrada y cumplimiento de pedidos de respuesta rápida. Macy's es
un ejemplo de una empresa de ladrillos y clics.
Machine Translated by Google
Revisar 651
• Los comerciantes por catálogo son empresas establecidas que tienen una operación de catálogo fuera de línea nacional como su canal minorista más grande,
pero que también tienen capacidades en línea. Sus desafíos incluyen altos costos de impresión y envío, la necesidad de aprovechar sus activos y
competencias existentes para el nuevo entorno tecnológico, la necesidad de desarrollar métodos para manejar devoluciones de canales cruzados, construir
una presencia de comercio electrónico y contratar nuevo personal calificado. Lands' End es un ejemplo de comerciante por catálogo.
• Los comerciantes directos del fabricante son fabricantes de uno o varios canales que venden a los consumidores
directamente en línea sin la intervención de los minoristas. Sus desafíos incluyen conflictos de canales, desarrollar rápidamente un sistema de cumplimiento y
pedidos en línea de respuesta rápida; cambiar de un modelo de impulso de la oferta (los productos se fabrican antes de que se reciban los pedidos en función
de la demanda estimada) a un modelo de atracción de la demanda (los productos no se construyen hasta que se recibe un pedido); y creación de operaciones
de ventas, servicio y soporte en línea. Dell es un ejemplo de comerciante directo del fabricante.
• El sector de servicios es la parte más grande y de más rápida expansión de la economía de los países industriales avanzados.
naciones
• Los principales grupos de la industria de servicios son los servicios financieros, los seguros, los bienes raíces, los servicios comerciales y la salud.
servicios.
• Dentro de estos grupos de la industria de servicios, las empresas se pueden clasificar en aquellas que implican la intermediación de transacciones y aquellas
que implican la prestación de un servicio "práctico". • Con algunas excepciones, el sector de los servicios es, en general, una industria intensiva en
conocimiento e información. Por esta razón, muchos servicios se adaptan de manera única al comercio electrónico y las ventajas de Internet.
• El comercio electrónico ofrece oportunidades extraordinarias para mejorar la eficiencia de las transacciones y, por lo tanto, la productividad en un sector donde la
productividad hasta ahora no se ha visto afectada de manera marcada por la explosión de la tecnología de la información.
Discuta las tendencias que tienen lugar en la industria de servicios financieros en línea.
• El sector de servicios financieros en línea es un buen ejemplo de una historia de éxito de comercio electrónico, pero el éxito es
algo diferente de lo que se había predicho en los primeros días del comercio electrónico. Hoy en día, las firmas financieras multicanal establecidas son las que
están creciendo más rápidamente y tienen las mejores perspectivas de viabilidad a largo plazo. • Las empresas multicanal que tienen tanto sucursales físicas
como sólidas ofertas en línea han asumido el liderazgo del mercado
enviar sobre firmas puramente en línea.
• Los portales financieros brindan servicios de comparación de compras y dirigen a los consumidores a proveedores en línea para obtener información independiente.
dento asesoramiento financiero y planificación financiera.
• La agregación de cuentas es otro servicio financiero en línea de rápido crecimiento, que reúne todos los datos financieros de un cliente en un único sitio web
personalizado.
• A pesar de un comienzo difícil, el mercado hipotecario en línea está creciendo lentamente; está dominado por bancos en línea establecidos y otras empresas
de servicios financieros en línea, proveedores de hipotecas tradicionales y algunas empresas hipotecarias en línea exitosas.
• El seguro de vida a término se destaca como un grupo de productos que apoya las primeras visiones de menores costos de búsqueda,
mayor transparencia de precios y los consiguientes ahorros para el consumidor. Sin embargo, en otras líneas de productos de seguros, la Web ofrece a las
compañías de seguros nuevas oportunidades para la diferenciación de productos y servicios y la discriminación de precios.
• La visión inicial de que la industria inmobiliaria históricamente local, compleja e impulsada por agentes se transformaría en un mercado sin intermediarios
donde los compradores y vendedores podrían realizar transacciones directamente no se ha hecho realidad.
• El principal impacto de la industria de bienes raíces en línea es influir en las compras fuera de línea y el servicio principal es una lista de casas disponibles, con
enlaces secundarios a prestamistas hipotecarios, agencias de informes crediticios, información del vecindario, calculadoras de préstamos, informes de
tasación, historiales de precios de venta. por vecindario, datos del distrito escolar e informes de delitos.
Machine Translated by Google
• Internet se ha convertido en el canal más utilizado por los consumidores para buscar opciones de viaje y reservar
reservas de billetes de avión, coches de alquiler, habitaciones de hotel y excursiones. • Las
principales tendencias en los servicios de viajes en línea incluyen la consolidación, el auge de los metabuscadores, los
dispositivos y redes sociales.
• Después de los servicios de viajes, los servicios de búsqueda de empleo han sido uno de los servicios en línea más exitosos de Internet.
porque ahorran dinero tanto para los buscadores de empleo como para los empleadores.
• El reclutamiento en línea también puede servir para establecer precios y términos de mercado, identificando así tanto los niveles salariales para trabajos
específicos como las habilidades requeridas para alcanzar esos niveles salariales. • Las principales tendencias en la industria de los servicios
profesionales en línea son las redes sociales, los dispositivos móviles, los motores de búsqueda de empleo, la consolidación, la diversificación y la localización.
• Las empresas de servicios a pedido brindan una plataforma que permite la entrega a pedido de varios servicios, al conectar proveedores ("vendedores") que
desean explotar sus recursos "sobrantes", como automóviles, habitaciones con camas y capacidad de desempeño. diversos servicios a través de su trabajo
personal, con consumidores ("compradores") que deseen utilizar esos recursos y servicios. Las empresas cobran una tarifa tanto a los vendedores como a los
compradores por usar la plataforma.
• Uber, un servicio de alquiler de coches, y Airbnb, un servicio de alquiler de habitaciones, son los servicios bajo demanda más conocidos
compañías. También se encuentran entre los más disruptivos y controvertidos.
PREGUNTAS
1. ¿Por qué tantos empresarios se sintieron atraídos inicialmente por iniciar negocios en el sector minorista en línea?
2. ¿Qué marca con frecuencia la diferencia entre negocios en línea rentables y no rentables en la actualidad?
3. ¿Qué segmento del negocio minorista fuera de línea se parece más al comercio minorista en línea? ¿Por qué?
4. Describa la revolución tecnológica minorista que precedió al crecimiento del comercio electrónico. ¿Cuáles fueron algunas de las innovaciones que hicieron
posible la venta minorista en línea posterior?
5. Mencione dos suposiciones que los analistas de comercio electrónico hicieron al principio sobre los consumidores y su comportamiento de compra.
eso resultó ser falso.
6. Explique la distinción entre desintermediación e hipermediación en relación con la venta minorista en línea.
7. Compare y contraste comerciantes virtuales y empresas de ladrillos y clics. ¿Qué otro tipo de minorista en línea se parece más al comerciante virtual?
8. ¿Cuál es la diferencia entre un modelo de ventas de impulso de la oferta y uno de atracción de la demanda? ¿Por qué la mayoría de las empresas directas
del fabricante tienen dificultades para cambiar del primero al segundo?
9. ¿Cuáles son los cinco temas estratégicos específicamente relacionados con las capacidades de una empresa? ¿En qué se diferencian de
cuestiones estratégicas relacionadas con la industria?
10. ¿Cuál es una mejor medida de la salud financiera de una empresa: los ingresos, el margen bruto o el margen neto? ¿Por qué?
11. ¿Cuáles son algunas de las dificultades para brindar servicios en un entorno en línea? ¿Qué factores diferencian
el sector servicios del sector minorista, por ejemplo?
12. Compare y contraste los dos tipos principales de industrias de servicios en línea. ¿Qué dos características principales difieren
contratar servicios de otras industrias?
13. ¿Cuál es el mayor impedimento para el crecimiento de la industria de seguros en línea a nivel nacional?
14. Defina el conflicto de canales y explique cómo se aplica a la industria minorista.
15. ¿Cuál es el uso más habitual de las webs inmobiliarias? ¿Qué hacen la mayoría de los consumidores cuando acuden a ellos?
16. ¿Cómo se han beneficiado los proveedores de servicios de viajes del uso que hacen los consumidores de los sitios web de viajes?
Machine Translated by Google
Revisar 653
17. Mencione y describa cinco herramientas de contratación tradicionales que las empresas han utilizado para identificar y atraer empleados.
¿Cuáles son las desventajas de tales herramientas en comparación con los sitios de carreras en línea?
18. Además de relacionar a los solicitantes de empleo con los puestos disponibles, ¿qué función más importante cumplen los sitios de empleo en línea?
Explique cómo dichos sitios pueden afectar los salarios y las tarifas vigentes.
19. Describa el modelo de negocio de las empresas de servicios bajo demanda.
20. ¿Por qué se considera que las empresas de servicios a pedido son disruptivas y controvertidas?
PROYECTOS
1. Acceda a los archivos de EDGAR en Sec.gov, donde puede revisar las presentaciones 10-K para todas las empresas públicas. Búsqueda
para el informe 10-K del año fiscal completo más reciente para dos empresas minoristas en línea de su elección (preferiblemente que operen en la misma
industria, como Staples Inc. y Office Depot Inc., Amazon y Walmart, etc.). Prepare una presentación que compare la estabilidad financiera y las perspectivas
de los dos negocios, centrándose específicamente en el desempeño de sus respectivas operaciones de comercio electrónico.
2. Encuentre un ejemplo no mencionado en el texto de cada uno de los cuatro tipos de modelos comerciales de venta minorista en línea.
Prepare un breve informe que describa cada empresa y por qué es un ejemplo del modelo de negocio particular.
3. Basándose en el material del capítulo y en su propia investigación, prepare un breve artículo que describa sus puntos de vista sobre
los principales problemas sociales y legales que enfrentan los minoristas en línea.
4. Elija una industria de servicios que no se analice en el capítulo (como servicios legales, servicios médicos, servicios de contabilidad u otra de su elección). Prepare
un informe de 3 a 5 páginas que discuta las tendencias recientes que afectan la provisión en línea de estos servicios.
5. Junto con un compañero de equipo, investigue el uso de aplicaciones móviles en la industria de servicios financieros o minoristas en línea.
intentos. Prepare una breve presentación conjunta sobre sus hallazgos.
REFERENCIAS
Ali, Fareeha y Stefany Zaroban. “Amazon lidera la nueva clasificación Top 500”. Inteligencia de BI. "Reestructuración de Macy's para centrarse en lo digital".
Digitalcommerce360.com (2 de mayo de 2017). Businessinsider.com (9 de enero de 2017).
Felicidades, Cristina. “Por qué es importante el TPP para el sector de servicios”.
Amazon.com, Inc. Formulario 10-K para el año fiscal que finalizó De Thehill.com (11 de octubre de 2016).
31 de diciembre de 2016, presentado ante la Securities and Exchange Noticias de Bloomberg. “El crecimiento de las ventas en línea de Macy's
Commission (10 de febrero de 2017a). no logra superar la disminución acelerada en las tiendas”. Digital
Amazon.com, Inc. Formulario 10-Q para el período trimestral commerce360.com (12 de mayo de 2017).
finalizado el 30 de junio de 2017, presentado ante la Securities and Brown, Jeffrey y Austan Goolsbee. “¿Internet
Exchange Commission (28 de julio de 2017b). ¿Hacer los mercados más competitivos? Evidencia de la Industria de
Bardhan, Ashok. “La economía estadounidense crece, pero los empleos no”. Seguros de Vida.” Escuela de Gobierno John F. Kennedy, Universidad
Yale Global Online (13 de marzo de 2014). de Harvard. Documento de trabajo de investigación RWP00-007 (2000).
Benner, Katie. “Airbnb demanda por la ley de Nueva York que regula los alquileres
en Nueva York”. New York Times (22 de octubre de 2016). Brynjolfsson, Erik, Astrid Andrea Dick y Michael D.
Bensinger, Greg. "Amazon revela el avión de carga 'Prime Air'". Herrero. “Búsqueda y diferenciación de productos en un Internet Shopbot”,
Wall Street Journal (5 de agosto de 2016). Center for eBusiness@MIT (diciembre de 2004).
Bensinger, Greg y Sarah Nassauer. “Wal-Mart en conversaciones para comprar
el minorista web Jet.com”. Wall Street Journal (3 de agosto de 2016). Oficina de Análisis Económico, Departamento de Comercio de EE. UU.
mercedes “Cuadro 3: Producto Interno Bruto: Nivel y Cambio desde el
Berthene, Abril. “El sitio web de Dell se vuelve cada vez más rápido”. Período Precedente.” www.bea.gov (consultado el 30 de agosto de
Digitalcommerce360.com (30 de mayo de 2017). 2017).
Berthene, Abril. “Amazon.com está ganando el juego de M-Com Merce”. Constructor de la carrera. "Número de empleadores que utilizan las redes
Mobilestrategies360.com (24 de junio de 2016). sociales para evaluar a los candidatos en su punto más alto, según el
último estudio de CareerBuilder". (15 de junio de 2017).
Machine Translated by Google
Carey, Teresa. “Clasificación de los mejores corredores en línea de 2017 de Evans, Philip y Thomas S. Wurster. Volado en pedazos: cómo
Barron”, Barrons.com (18 de marzo de 2017). la nueva estrategia de transformación de la economía de la información.
Cheng, Andría. “¿Qué significa el Prime Day de Amazon para el Cambridge, MA: Prensa de la Escuela de Negocios de Harvard (2000).
Sector minorista." Retailer.emarketer.com (14 de julio de 2017a). Facebook. “Presentamos Marketplace: compre y venda con
Cheng, Andría. “El volante de Amazon está girando más rápido”. Su Comunidad Local.” Newsroom.fb.com (3 de octubre de 2016).
Emarketer.com (10 de abril de 2017b).
comScore. "Informe de compra de seguros de automóviles en línea de 2015". Gagliordi, Natalia. "Macy's recurre a IBM Watson para mejorar la aplicación de compras
(18 de noviembre de 2015). en la tienda". Zdnet.com (20 de julio de 2016).
Digitalcommerce360.com. "CDW pone el enfoque del nuevo comercio electrónico Hitwise. “Los 10 principales sitios web inmobiliarios multiplataforma de diciembre
en las pequeñas empresas". (8 de febrero de 2017). de 2016”. (31 de enero de 2017).
Dunn, Jeff. “Amazon tiene alrededor de 80 millones de razones para estar emocionado Howard, Roberto. "Seamos sociales: cómo el comercio social transformará el
por Prime Day”. Businessinsider.com (10 de julio de 2017). comercio minorista". Linkedin.com (23 de agosto de 2016).
elástico.co. “Dell: impulsar la búsqueda para poner al cliente en primer lugar”. (7 de Indeed.com. "El ascenso imparable de la búsqueda móvil: lo que los empleadores deben
febrero de 2017). saber". (27 de julio de 2017).
eMarketer, Inc. "Ventas minoristas de comercio electrónico en EE. UU., por Minorista de Internet. "Perspectivas estratégicas de los 500 principales minoristas de
categoría de producto, 2016-2020". (julio de 2017a). eMarketer, Inc. “Cuota Internet de 2017". Serie de seminarios web para minoristas de Internet (2017).
de ventas minoristas en EE. UU., por categoría de producto, 2016–2020”. (julio de Jobvita. “Encuesta nacional de reclutadores de Jobvite 2016”. (2016).
2017b). Jones, Charisse y Nathan Bomey. “La caída de ventas de Macy's continúa
eMarketer, Inc. "Ventas minoristas de comercio electrónico en EE. UU., 2017-2021". mientras un minorista prepara un nuevo marketing”. USA Today (10 de
(23 de junio de 2017c). agosto de 2017).
eMarketer, Inc. "Ventas minoristas de comercio móvil en EE. UU., 2016–2021". Kim, Eugenio. "Las acciones de Amazon caen después de perder grandes ganancias".
(19 de junio de 2017d). cnbc.com (27 de julio de 2017).
eMarketer, Inc. "Compradores móviles de EE. UU., por dispositivo, 2016-2021". Krauskopf, Lewis. “Amazonas en todas partes; El comercio electrónico Titan es un tema
(1 de agosto de 2017e). que las empresas no pueden evitar”. Reuters.com (28 de julio de 2017).
eMarketer, Inc. "Usuarios de banca digital para adultos de EE. UU. y penetración,
2017–2021". (julio de 2017f). Lands' End, Inc. "Acerca de Lands' End". Landsend.com (ac.
eMarketer, Inc. (jazmín Enberg). “Banca móvil de EE. UU. finalizado el 26 de septiembre de 2017).
y pagos: estimaciones de eMarketer para 2016–2021”. LIMRA. “Búsqueda de información en los EE. UU.: uso de Internet por parte del
(agosto de 2017g). consumidor para seguros minoristas en 2015”. (2015).
eMarketer, Inc. "Ventas de viajes digitales en EE. UU., 2016-2021". (1 de junio de LIMRA. “Los consumidores disruptivos quieren más servicios móviles”. (9 de julio de
2017h). eMarketer, Inc. "Investigadores y penetración de viajes digitales de 2014a).
EE. UU., 2017-2021". (1 de junio de 2017i). LIMRA. “El uso de las redes sociales por parte de las aseguradoras ha aumentado más
del 50 por ciento desde 2010.” (22 de julio de 2014b).
eMarketer, Inc. “U.S Digital Travel Bookers and Penetration, Lindner, Matt. "Macy's contratará un 20 % más de empleados de vacaciones este año
2017-2021”. (1 de junio de 2017j). para ayudar a cumplir con los pedidos en línea". Digital commerce360.com (18
eMarketer, Inc. "Investigadores de viajes móviles de EE. UU. y penetración, por de septiembre de 2017a).
dispositivo, 2017-2021". (1 de junio de 2017k). Lindner, Matt. "Los compradores en línea gastan un 25 % adicional al recoger un
eMarketer, Inc. "Reservadores de viajes móviles de EE. UU. y penetración, por pedido en línea en Macy's". Digital commerce360.com (10 de agosto de 2017b).
dispositivo, 2017-2020". (1 de junio de 2017l).
eMarketer, Inc. "Los dispositivos móviles impulsan el crecimiento de los viajes en línea". Soluciones de talento de LinkedIn. "Tendencias de reclutamiento de EE. UU. y
(21 de junio de 2017m). Canadá 2017". (2017).
eMarketer, Inc. “Ventas minoristas de comercio electrónico para Internet Re LL Global, Inc. “Estudio del barómetro de seguros de 2017”. (14 de marzo de 2017).
Tailer Top 500 minoristas en América del Norte, por tipo de comerciante, 2015".
(13 de abril de 2016). Manjoo, Farhad. “¿Crees que la idea de entrega de drones de Amazon es un truco?
eMarketer, Inc. (Jeffrey Grau). “Comercio electrónico en los EE.UU.: Piensa otra vez." New York Times (10 de agosto de 2016a).
Tendencias minoristas”. (mayo de 2005).
Envestnet Yodlee. "Compañía." Yodlee.com (consultado el 26 de septiembre de Manjoo, Farhad. “El eco de Amazon rebosa de
2017). Promesa innovadora”. New York Times (9 de marzo de 2016b).
Corporación Financiera E*Trade. “Informe StreetWise del tercer trimestre de 2017 de
E*Trade Financial”. (19 de octubre de 2017) Arce, Tracy. "La disminución de las ventas de Lands' End se extiende a través de
Evans, Katie. “Cómo un ejecutivo de Dell aprendió a conectarse Internet, catálogos y tiendas". Internetretailer.com (3 de septiembre de 2016).
Lo que quieren los consumidores”. Internetretailer.com (8 de junio de 2016).
Machine Translated by Google
Revisar 655
Marous, Jim. “El auge del cliente digital”. elfinan Tomás, Lauren. “Amazon Tenga cuidado, la 'guerra' en línea está en marcha
cialbrand.com (6 de junio de 2017). con Wal-Mart, dice un analista”, Cnbc.com (17 de agosto de 2017).
Mc Kay, Peter. “Walmart está tratando de superar a Amazon Amazon”.
Vice.com (17 de agosto de 2017). Ting, Deanna. “El informe USB dice que la regulación frena el crecimiento de
Mercado, Darla. “10 estados más ahora recaudarán impuestos sobre las ventas Airbnb en los mercados populares”. Skift.com (14 de abril de 2017a).
de los compradores de Amazon”. cnbc.com (1 de febrero de 2017).
Asociación Nacional de Agentes Inmobiliarios. “Bienes Raíces en la Era Ting, Deanna. “Airbnb intenta despejar la política y
Digital: Informe 2017.” (10 de marzo de 2017b). Desafíos legales en Nueva York y San Francisco”. (1 de mayo de 2017b).
Asociación Nacional de Agentes Inmobiliarios. “Informe de tendencias generacionales
de compradores y vendedores de viviendas 2017”. (7 de marzo de 2017a). Tong, Frank. "Planes de Macy's para lanzar un sitio de comercio electrónico
Pérez, Sara. “El negocio de marcas privadas de Amazon está en auge en China en 2017". Internetretailer.com (7 de octubre de 2016).
ing gracias a las ventas de dispositivos, líneas de moda ampliadas ".
Techcrunch.com (16 de agosto de 2017). Tejedor, Lori. "Los 10 mejores sitios en línea para buscar una casa".
Prevost, Lisa. “Aprobación de hipoteca completamente en línea”. New York Realtybiznews.com (1 de agosto de 2017).
Times (4 de diciembre de 2015). Bien, Jonathan. "Las reglas de valores ayudan a cerrar los informes de ganancias
Rama, Gladis. “Amazon Web Services continúa dominando el campo de la GAAP". Diario de Wall Street (24 de abril de 2003).
nube pública”. Virtualizationreview.com (4 de agosto de 2017). Warton. “Amazon contra Walmart; ¿Cuál prevalecerá?
Knowledge.wharton.upenn.edu (27 de junio de 2017).
Raymundo, Óscar. "Confirmado: la aplicación Amazon Prime Video llegará a Wingfield, Nick. “Amazon permitirá que los clientes se prueben
Apple TV". Macworld.com (5 de junio de 2017). Ropa antes de comprar”. New York Times (20 de junio de 2017).
Russell, Karl y Ashwin Seshagiri. “Amazon está tratando de hacer (y vender) Wingfield, Nick y Kelly Couturier, "Detalle de la patente de ropa personalizada
todo”. New York Times (16 de junio de 2017). de Amazon". New York Times (30 de abril de 2017).
Singh, Sweta y Ankur Banerjee. "La señorita Big Profit de Amazon asusta a los Zaroban, Stefany y Jessica Young. “Cadenas minoristas Lag E
inversores, pero los analistas se mantienen optimistas". Reuters. líderes de comercio a medida que disminuyen las ventas en las tiendas”.
com (28 de julio de 2017). Digitalcom merce360.com (9 de mayo de 2017).
Smith, Sandy. “Los 50 Favoritos 2016.” TIENDAS (septiembre Zervas, Georgios, Davide Proserpio y John W. Byers.
2017). “El auge de la economía colaborativa: estimación del impacto de
Sorkin, Andrew. “¿El comercio electrónico como motor de empleo? Una Airbnb en la industria hotelera”. Hoja de trabajo. SSRN (7 de mayo
La visión poco ortodoxa del economista”. New York Times (10 de julio de 2015).
de 2017).
Machine Translated by Google
CAPÍTULO 10
Contenido en línea y
Medios de comunicación
OBJETIVOS DE APRENDIZAJE
Cortacables y cable
Afeitadoras:
L a radiodifusión por Internet emergente
Sistema (SII)
Cable, y Banda de hermanos. Esta fue la primera vez que HBO licenció su contenido en línea televisión: segundo semestre de 2017”, de
Gerard Broussard, eMarketer, Inc., agosto
espectadores fuera de su negocio tradicional de televisión de pago. El contenido de HBO también está de 2017; “Ecosistema de TV paga y video
OTT de EE. UU.: Estimaciones de
disponible en el decodificador de Amazon, Fire TV. Netflix, el servicio de transmisión de video a pedido
eMarketer para 2016–2012”, por Jasmine
más exitoso hasta la fecha, comenzó a producir series originales en 2010. La primera serie original de Netflix Enberg, eMarketer, Inc., agosto de 2017;
657
Machine Translated by Google
“Apple Poaches Sony TV Executives to estaba Casa de tarjetas, que ha ganado numerosos premios Emmy. Netflix presenta nuevas series cada
Lead Push Into Original Content”, por
Tripp Mickle y Joe Flint, New York Times, año, incluidos éxitos como y Naranja Es el Nuevo Negro , bojack Jinete ,
16 de junio de 2017; “Un nuevo estudio
Irrompible kimmy Schmidt , y se ha convertido en su propia cadena de televisión. Hulu
muestra que alrededor del 63 % de los
suscriptores de los servicios de transmisión ,
Campo de batalla produjo su primer programa original con guión en 2012 y, desde entonces, ha producido
todavía tienen cable”, por Sami Main,
una serie de series originales adicionales. Apple y Facebook se han unido a la refriega otorgando licencias
Adweek.
com, 15 de junio de 2017; “El servicio a programas de televisión y posiblemente desarrollando su propia serie original. Facebook ha dicho que
de transmisión de TV en vivo de
planea ser un servicio de "video primero". Google ha presentado su propia red de televisión, YouTube TV,
YouTube se activa en cinco ciudades
de EE. UU. por $ 35 por mes”, por que ofrece 40 canales premium. Estos desarrollos se deben en parte al hecho de que los programas de
Greg Kumparak, Techcrunch.com, 5
televisión brindan a empresas como Google y Facebook, que principalmente generan ingresos a partir de
de abril de 2017; “Facebook Intensifies
Hunt for TV-Like Video Programming”, la publicidad en línea, más contenido contra el cual mostrar anuncios.
por Deepa Seetharaman y Jack
Los productores de contenido también se benefician porque ya no necesitan depender de los
Marshall, Wall Street Journal, 3 de
marzo de 2017; “YouTube de Google proveedores de cable para distribuir su contenido. Internet se ha convertido en un sistema de distribución
lanzará un servicio de televisión web por
sustitutivo . Los consumidores quieren cada vez más tomar el control de la programación y la programación
$35 al mes”, por Jack Nicas y Shalini
Ramachandran, Wall Street Journal, 28 de de los programas que ven. En Internet, los consumidores pueden darse un atracón de series de un año
febrero de 2017; “Facebook Targets TV
completo, algo que la televisión por cable no ofrece. Y los consumidores no quieren verse obligados a
Ad Dollars With Set-Top Video App”, por
Deepa Seeth araman y Jack Marshall, Wall comprar un paquete de canales o pagar por contenido que nunca ven. El nuevo sistema de transmisión
Street Journal, 31 de enero de 2017;
por Internet ofrece libertad de elección, TV a la carta y control del consumidor.
“Nielsen: Los hogares con televisión de
pago descienden por debajo de los 100 Otro problema para la industria del cable es que ya no es la apuesta segura que alguna vez fue para los
millones”, por John Lafayette, Broadcasting
inversores. En el pasado, los sistemas de cable eran una fuente de ingresos: agregue nuevos clientes por
Cable News, 24 de marzo de 2016; “Los
dolores de cabeza que cortan el cordón millones, cobre lo que quiera y pague buenos dividendos. Hoy en día, los sistemas de cable están agregando
por la televisión paga ahora han progresado
suficientes suscriptores nuevos para reemplazar a los cortadores de cable. Pronto es posible que ni siquiera
más allá de un dolor sordo y palpitante”,
por Todd Spangler, Variety, 8 de agosto puedan hacer eso. Los inversionistas ven el fin del crecimiento, la desagregación del paquete de cable y,
de 2015; “Las acciones de las empresas
potencialmente, un aumento en la tasa de corte de cable. Como resultado, los precios de las acciones de los
de televisión por cable de EE. UU. se
aplastaron después de que Disney sistemas de cable y los proveedores de contenido de video de telecomunicaciones han estado cayendo durante los últimos años
decepcionara”, por Lisa Richwein, Reuters,
Los productores de contenido también enfrentan nuevas oportunidades y riesgos en el sistema de transmisión por
5 de agosto de 2015; “Hulu explora agregar
una opción sin publicidad a su servicio”, Internet . En el pasado, las cadenas de transmisión eran los principales productores de contenido en horario de máxima audiencia.
por Mike Shields y Shalini Ramachandran,
Desde entonces, se les han unido los principales proveedores de contenido de cable, como USA Network,
Wall Street Journal, 16 de julio de 2015;
“Showtime presentará el servicio de TNT, History Channel, TBS y FX, todos los cuales crean su propio contenido original. Estos productores
transmisión por Internet en julio”, por Emily
de contenido ganan dinero cobrando a los proveedores de cable y satélite por el derecho a distribuir su
Steel, New York Times, 3 de junio de 2015;
“At the Head of the Pack, HBO Shows the contenido. Sin embargo, el sistema de proveedores de cable está muy concentrado y unas pocas empresas
Way Forward”, de John Koblin y Emily
(Comcast, Spectrum (formada por la fusión de Charter, Time Warner Cable y Bright House Networks) y
Steel, New York Times, 12 de abril de
2015; “El servicio de transmisión de HBO Altice (Optimum Online)) controlan el acceso a más del 90% de casas americanas. En el pasado, los
comenzará en abril, inicialmente solo en
productores de contenido se encontraban en una posición de negociación débil. En el nuevo sistema de
dispositivos Apple”, por Emily Steel, New
York Times, 9 de marzo de 2015; “CBS se distribución de Internet, los productores de contenido ahora tienen varias alternativas, como otorgar
convierte en la primera red importante en
licencias de su contenido a Hulu, Netflix, Apple u otros canales de Internet de pago por contenido, o incluso
lanzar un servicio de televisión por Internet:
puedes ver 'The Good Wife', pero no la transmitirlo ellos mismos. Por ejemplo, CBS lanzó su propio servicio de transmisión de televisión a la carta
NFL”, por Jacob Kastrenakes, The
en 2015, brindando acceso a más de 6,000 episodios a pedido de sus programas actuales y pasados.
Verge.com, 16 de octubre de 2014;
“Amazon to Stream Original HBO Content”, HBO hizo lo mismo rápidamente y, en 2017, Disney anunció su propio servicio de transmisión y retiró sus
por Ravi Somaiya, New York Times, 23 de
programas de Netflix.
abril de 2014; “Hulu para crear más
espectáculos originales”, por Sam Sin embargo, cortar el cordón aún no se ha convertido en un movimiento nacional. Mucho más del 95%
Schechner y Christopher Stewart, Wall
de los suscriptores de televisión paga todavía se aferran al cable porque pueden pagar el servicio; proporciona
Street Journal, 17 de enero de 2012.
noticias locales, viene con un triple play con descuento y brinda cobertura de eventos deportivos nacionales.
El futuro de la televisión por cable paga en este momento todavía es bastante seguro.
Machine Translated by Google
El caso inicial ilustra cómo los distribuidores de contenido en línea como Hulu, Netflix,
Amazon, Google (YouTube) y otros se están moviendo hacia el contenido premium
producción y ventas, y también convertirse en proveedores alternativos de contenido de
películas y televisión tradicional, rivalizando con los distribuidores de cable y satélite existentes. Si los
consumidores pueden encontrar sus programas de televisión y películas favoritos en línea, ¿por qué deberían
pagar por la televisión por cable o satélite, especialmente cuando una variedad de dispositivos les permite a
los usuarios ver las pantallas de sus computadoras y teléfonos en un televisor doméstico? A medida que los
usuarios de Internet cambian cada vez más sus hábitos de lectura y visualización, impulsados por el
crecimiento de los dispositivos móviles, están desafiando los modelos comerciales existentes que funcionaron
durante décadas para respaldar periódicos, libros, revistas, televisión y películas de Hollywood. Claramente,
el futuro del contenido (noticias, música y video) está en línea. Hoy en día, la industria de la impresión,
incluidos los periódicos, los libros y las revistas, está teniendo dificultades para hacer frente al movimiento de
sus lectores hacia las alternativas digitales. La televisión abierta y por cable, junto con Hollywood y la industria
de la música, también están luchando con modelos comerciales obsoletos basados en medios físicos. Los
gigantes de los medios establecidos continúan realizando inversiones extraordinarias en contenido en línea
único, nueva tecnología, nuevos canales de distribución digital y modelos comerciales completamente nuevos.
Gigantes de Internet como Apple, Google, Amazon y Facebook compiten para dominar la distribución de contenido en línea.
Ningún otro sector de la economía estadounidense ha sido tan desafiado por Internet y la Web como las
industrias de contenido. Las industrias de contenido en línea se organizan en dos categorías principales: las
industrias de la impresión (periódicos, revistas y libros) y las industrias del entretenimiento, que incluyen
televisión, películas, música (incluida la radio) y juegos. En conjunto, se espera que las industrias de contenido
en línea en los Estados Unidos generen ingresos de más de $ 50 mil millones en 2017.
La Tabla 10.1 describe las tendencias más recientes en contenido y medios en línea para 2017-2018.
En 2017, el adulto estadounidense promedio pasa alrededor de 4400 horas al año consumiendo varios
medios, más del doble de la cantidad de tiempo que pasa en el trabajo (2000 horas/año) (consulte la Figura
10.1 en la página 661). Los ingresos de entretenimiento y medios de EE. UU. (tanto en línea como fuera de
línea) en 2016 se estimaron en $ 251 mil millones. Las ventas de tabletas y teléfonos inteligentes han
Machine Translated by Google
NEGOCIO
• Amazon, Google (YouTube), Hulu y Netflix (dueños del canal de distribución) pasan a ser
jugadores importantes en el negocio de producción de contenido.
• La industria del cable continúa siendo desafiada por el crecimiento de los productores de contenido de Internet y
distribuidores
• La cantidad de estadounidenses que miran videos digitales continúa aumentando, a alrededor de 223 millones
personas, más del 80% de todos los usuarios de Internet y más del 68% de la población estadounidense.
• El número de estadounidenses que ven televisión en línea continúa creciendo, a alrededor de 172 millones (más del 50% de la
población de EE. UU.).
• El crecimiento de las ventas de libros electrónicos se desacelera, pero representa un tercio de todos los
ingresos por libros de EE. UU. • Los estadounidenses continúan gastando más en películas en línea que en
DVD. • Los estadounidenses continúan gastando más en música digital que en unidades físicas, y más en transmisión de
música que en música descargada.
• El número de lectores de periódicos en línea supera al de los impresos. Los ingresos por publicidad en línea crecen, pero no lo suficiente como
• Las ventas de juegos de consola se estancan a medida que aumentan los juegos móviles.
• Los cuatro Titanes de Internet compiten: Apple, Google, Amazon y Facebook compiten por la propiedad del ecosistema de contenido
y entretenimiento en línea, vendiendo experiencias y contenido.
• Las compañías de cable y satélite buscan consolidarse: Charter Communications compra Time Warner Cable por $55 mil millones,
creando la compañía de cable más grande de EE. UU.
TECNOLOGÍA
• Los teléfonos inteligentes, las tabletas y los lectores electrónicos juntos crean un rico entorno de entretenimiento multimedia
móvil.
• Netflix sigue siendo el mayor consumidor de ancho de banda, consumiendo alrededor del 35% del tráfico de Internet,
mientras que Amazon y Google están aumentando su consumo de ancho de banda.
• Las aplicaciones se convierten en la base de una economía de aplicaciones a medida que se transforman en distribución de contenido
plataformas que son propietarias, donde a los usuarios se les puede cobrar por el contenido.
• Los servicios de almacenamiento en la nube crecen para servir al enorme mercado de contenido para dispositivos móviles. Apple lanza
el servicio de video iCloud que permite a los usuarios ver videos comprados en varios dispositivos Apple (iPhone, iPad y Mac). Amazon
y Google desarrollan servicios en la nube similares.
SOCIEDAD
• Consumo de medios: los estadounidenses pasan alrededor de 4.400 horas al año consumiendo diversos tipos de
medios de comunicación, más del doble de horas de las que trabajan.
• El tiempo dedicado al uso de los medios digitales excede el tiempo dedicado a la televisión; el tiempo dedicado a los dispositivos móviles supera
el tiempo dedicado a los equipos de escritorio.
• Continúa el conflicto sobre las reglas de neutralidad de la red que prohíben a los proveedores de banda ancha bloquear, ralentizar
o acelerar el acceso a sitios web específicos.
Machine Translated by Google
creó nuevas fuentes de ingresos para las empresas de entretenimiento y medios a medida que el comportamiento del consumidor
cambios en respuesta a las nuevas tecnologías. El contenido ya no está vinculado a productos físicos y
puede entregarse a través de Internet desde servidores en la nube a múltiples dispositivos móviles, lo que
reduce los costos para los consumidores. Actualmente, los ingresos por entretenimiento y medios digitales
en línea representan el 15% de los ingresos totales por entretenimiento y medios, o un estimado de $37 mil
millones. A menudo se piensa que los Millennials, la generación de personas nacidas entre 1980 y 2000 (a
veces denominadas Nativos digitales ), consumen medios de manera muy diferente a sus padres y los
Baby Boomers. Para ver una discusión sobre cómo difieren los Millennials en el consumo de medios,
consulte Insight on Society: Are Millennials Really All That Different?
Los estadounidenses pasan alrededor de 4400 horas al año en varios tipos de medios. La gente pasa un 30% más de
tiempo en Internet que viendo la televisión.
FUENTES: Basado en datos de eMarketer, Inc., 2017a; estimaciones de los autores.
Machine Translated by Google
Si naciste entre 1981 y 2000, ¡felicidades! una alienación de las instituciones culturales y políticas ,
Usted es un Millennial y el sujeto de la una disminución en las creencias religiosas y las tasas de
Millennialmanía , que ahora se está apoderando matrimonio, niveles más altos de deuda de préstamos
de los mundos de la publicidad, las ventas estudiantiles, pobreza y desempleo, y la realidad, no solo el
minoristas, la educación y el periodismo. Nunca desde miedo, de que ganarán menos que sus padres a un precio
los Baby Boomers se había dado tanta cobertura a una sola similar . años. Los Millennials también son mucho más
generación. diversos étnicamente: casi la mitad de la generación
Algunas personas creen que los Millennials son tan Millennial no nació en los Estados Unidos.
diferentes de las generaciones anteriores que requieren
nuevos tipos de productos, nuevos tipos de técnicas de Pero quizás lo más importante, según
marketing y publicidad para persuadirlos a comprar, y algunos, es que los millennials son nativos
técnicas educativas completamente nuevas . Los millennials digitales: son la primera generación que nace en
beben más cafés especiales, por lo que los fabricantes de la revolución digital del siglo XX. Crecieron con
café están respondiendo con múltiples bebidas nuevas de la Internet comercial. Según Marc Prensky, autor
cafés especiales. ¿Qué tal un latte de naranja y piña? Y hay y promotor de juegos educativos, los cerebros
un indicio de precios más bajos debido al hecho de que los de los Millennials son físicamente diferentes
Millennials ganan menos, tienen tasas de desempleo más debido a la exposición a largo plazo a los
altas y una deuda estudiantil extraordinaria. Hay mucho videojuegos interactivos, los controladores de consola
dinero en juego tomando el pulso de los Millennials y (el efecto “twitch”), interfaces gráficas y experiencias de
averiguando cómo comercializarlos. Los millennials ahora hipertexto no lineal en Internet. Los nativos digitales de hoy,
constituyen la generación más grande en los Estados desde este punto de vista, no pueden aprender de libros,
Unidos, constituyendo alrededor de 80 millones de periódicos o historias lineales, incluso si se basan en videos.
consumidores y más del 30% de la fuerza laboral. Están aburridos con estas herramientas de aprendizaje de
la vieja escuela. Las implicaciones para la educación son,
Los millennials son solo los últimos de una larga lista según Prensky, desechar el pensamiento lineal tradicional,
de generalizaciones sobre personas que crecieron en de estilo antiguo, que se encuentra en los libros y los planes
períodos de tiempo específicos. La generación más de estudio escolares, y reemplazarlos con videojuegos y
grandiosa (1901–1924) llegó a la mayoría de edad durante hacer clic en enlaces para casi todas las materias. Esto se
la Gran Depresión y sirvió en la Segunda Guerra Mundial. conoce como la "gamificación" de la educación.
Los Baby Boomers (1946–1964) crecieron con el movimiento
por los derechos civiles, la inestabilidad política y el rock Pero los Millennials del mundo real no parecen encajar
and roll. Generación X (1965-1980) continuación el molde de Prensky. De hecho, no hay evidencia de que los
las tendencias de los Baby Boomers excepto más. Millennials piensen de manera diferente a otras generaciones ,
Los miembros de la Generación X fueron los primeros en tengan cerebros físicamente diferentes o puedan aprender
experimentar una desaceleración en el nivel de vida y una solo usando juegos. Más Millennials tienen un título
sensación cada vez mayor de que es posible que no ganen universitario y más estudios de posgrado que asisten a la
tanto como sus padres. Los Millennials continúan muchas danza que otras generaciones. Aparentemente aprenden en
de las tendencias de generaciones anteriores, incluyendo ambientes tradicionales, y no
Machine Translated by Google
¡Supera toda esta educación jugando! libros ha creado un hábito de impresión que podría
la tesis de los nativos digitales, encontrando poco apoyo para Los millennials tienen solo la mitad de probabilidades
las afirmaciones de que los Millennials han adoptado estilos de de suscribirse a un periódico impreso, pero es más probable
aprendizaje que son radicalmente diferentes a los de sus padres. que lean noticias en sitios de noticias digitales u obtengan
millennials leen pocos libros (demasiado aburridos y no lo especialistas en marketing creen que el interés de los millennials
suficientemente nerviosos o interactivos ) y que creen que en
Internet contiene casi todo el contenido. y conocimiento que vale La televisión es más grande que cualquier generación. Más del
la pena conocer. No es así, según un gran estudio realizado por 70% ve televisión en vivo, sin retrasos digitales ni streaming, un
Pew Research: los millennials tienen más probabilidades de poco menos que los adultos mayores. Les gusta la comedia y
haber leído un libro en los últimos 12 meses que los adultos las comedias de situación más que a los adultos mayores, y es
mayores, 88 % frente a 79 %. Casi el 40% informa haber leído más probable que vean la televisión en un teléfono inteligente o
un libro electrónico en el último año, casi lo mismo que los una tableta. También adoran las series de televisión más
adultos mayores. antiguas que pueden haber visto cuando eran niños. De hecho,
parecen haber transformado Internet de un
Es más probable que usen un teléfono inteligente para leer libros medios que involucran la lectura a uno que involucra la
electrónicos que un Kindle. Y es más probable que piensen que visualización. Alrededor del 55% de los espectadores
hay mucha información útil que compulsivos son Millennials.
no está en Internet, más que los adultos mayores. Los millennials están más involucrados en línea
Es más probable que hayan utilizado una biblioteca en los video: ven 200 videos más por mes que los adultos mayores,
últimos doce meses y que hayan utilizado el sitio web de una principalmente en YouTube, en gran parte porque es más
biblioteca. Aún más inesperado: un estudio de 2000 Millenni als probable que tengan y usen teléfonos inteligentes. Los millennials
estadounidenses y del Reino Unido encontró que este grupo tienen casi el doble de probabilidades de usar servicios de
prefería abrumadoramente los libros impresos a los libros transmisión como Netflix, Hulu y Amazon, y es menos probable
electrónicos, y prefería comprarlos en librerías en lugar de que tengan un servicio de televisión por cable o satélite que los
tiendas en línea como adultos mayores. Alrededor del 13%
Amazonas. Al parecer, 600 años de lectura impresa de los Millennials no tienen servicio de TV paga, no es que
(continuado)
Machine Translated by Google
diferente del 9% de los adultos mayores. milenios Llegar a los Millennials puede ser un problema para
Los als no están cortando el cable en gran número, los especialistas en marketing. Es más probable que visiten
aunque es más probable que nunca hayan tenido sitios de contenido como Vice y Vox que fuentes impresas
televisión por cable ("cord nevers"). Están utilizando sus tradicionales, pero sus sitios de noticias más frecuentes
teléfonos inteligentes y tabletas como sustitutos de la incluyen CNN y los sitios web del New York Times. Es más
televisión, viendo programas de televisión donde y cuando probable que usen bloqueadores de anuncios y desconecten
quieran. Los millennials están impulsando un aumento en cualquier tipo de anuncio en línea. Son más visuales y es
los videos de deportes de acción de YouTube (surf, más probable que usen Tumblr, Pinterest e Instagram. Y
patineta y snowboard). Cuando se trata de encontrar es mucho más probable que usen métodos de pago móvil
programas de televisión y videos interesantes, los que los Boomers.
Millennials confían mucho más que otros adultos en sus amigos de Facebook . con todas las caracterizaciones burdas
Al igual que
y fuentes de noticias. Finalmente, los Millennials juegan un de generaciones enteras , es un error pensar en Millenials
papel más activo en la creación de contenido de video que los como un solo grupo. Los millennials tienen tanto un
adultos mayores al publicar fotos y videos en los sitios sociales. porcentaje más alto con títulos universitarios como un
Los millennials realmente consumen contenido de porcentaje más alto de personas con solo títulos de escuela
manera diferente que los adultos mayores de generaciones secundaria ; son a la vez más ricas y más pobres que las
anteriores, aunque las diferencias parecen ser mucho generaciones anteriores, más diversas étnicamente, es
menores y más de sentido común de lo que describen los periodistas.
mucho más probable que sean inmigrantes recientes,
Por ejemplo, los Millennials aprovechan más las últimas tienen niveles más altos de desempleo, es menos probable
tecnologías de los teléfonos inteligentes para acceder a que se casen temprano y es más probable que vivan con
servicios de transmisión de música y TV que, por ejemplo, sus padres a edades más avanzadas y que tengan un hijo retrasado Llevand
los Baby Boomers, aunque los Baby Boomers, la Contrariamente a las suposiciones de los mercadólogos,
generación que creó la revolución digital, han adoptado la población Millenial es en realidad muchas comunidades
las nuevas tecnologías casi en la misma medida . Los diferentes, con diferentes gustos y patrones de consumo.
millennials no han perdido el interés por la sociedad o las
noticias sobre la sociedad, simplemente acceden a ella Los millennials son diferentes, pero no tanto como
en línea algo más que los adultos mayores. Los millennials lopara
hacen
que no los reconozcamos como nuestros hijos,
de hecho, crean y comparten más contenido que los herederos de tecnologías digitales muy poderosas, sin
mayores, y controlan sus horarios de televisión con más duda, pero herederos también de varios miles de años de
frecuencia, incluso viendo atracones, a pesar de que ven literatura, historia y cultura, que continúan . hallazgo de
cientos de horas de televisión por cable cada mes. valor perdurable.
FUENTES: "Por qué las suscripciones a periódicos están en aumento", por Tien Tzio, Techcrunch.com, 4 de marzo de 2017; “The Changing Economics and Demo
graphics of Young Adulthood: 1975–2016”, de Jonathon Vespa, Oficina del Censo de EE. UU., abril de 2017; “Por primera vez en la era moderna, vivir con los padres supera
otros arreglos de vivienda para personas de 18 a 34 años”, por Richard Fry, Pew Research Center, mayo de 2016; “Los millennials son la generación más probable de
estadounidenses que utilicen bibliotecas públicas”, por Abigail Geiger, Pew Research Center, 21 de junio de 2017; “La mayoría de los millennials ignoran activamente los
anuncios”, eMarketer, Inc., 25 de agosto de 2016; “¿Qué empresas de medios están ganando la batalla por los millennials?”, de Ken Doctor, Politico.com, 9 de agosto de 2016;
“Marketing to Millennials: Visual Buyers”, de Curalate, Inc., julio de 2016; “Younger vs. Older Adult US Millennials as Digital Users”, de eMarketer, Inc., enero de 2016; “Para
videos deportivos en línea, la acción está fuera del campo”, por Conor Dougherty, New York Times, 11 de septiembre de 2015; “The Rise of Phone Reading”, de Jennifer
Maloney, Wall Street Journal, 14 de agosto de 2015; “Millennials: Seven Insights into Their Evolving Screen Choices and Viewing Habits”, por Jeremy Kressman, eMarketer,
Inc., agosto de 2015; “State of the News Media 2015”, por Amy Mitchell, Pew Research Center, Journalism and Media, 29 de abril de 2015; “Uso de medios de los millennials”,
por Mark Doliver, eMarketer, Inc., abril de 2015; “Una nueva investigación revela que los hábitos de impresión son difíciles de conseguir entre los lectores milenarios”,
Publishingtechnology.com, 26 de marzo de 2015; “How Millennials Get News: Inside the Habits of America's First Digital Generation”, de The Media Insight Project, American
Press Institute, 16 de marzo de 2015; “15 datos económicos sobre los millennials”, por el Consejo de Asesores Económicos, La Casa Blanca, octubre de 2014; “¿Son los nativos digitales un mito o una
Uso de tecnologías digitales por parte de estudiantes universitarios”, por Anoush Margaryan, Allison Littlejohn y Gabrielle Vojt, Computers & Education, volumen 56, número
2, febrero de 2011; “Digital Natives, Digital Immigrants”, de Marc Prensky, en On the Horizon (MCB University Press, Vol. 9, No. 5, octubre de 2001); “Digital Natives, Digital
Immigrants, Part II”, de Marc Prensky, en On the Horizon (MCB University Press, Vol. 9, No. 6, octubre de 2001); ”Millennials Rising: The Next Great Generation”, de Neil
Howe, William Strauss y RJ Matson, Vintage, septiembre de 2000.
Machine Translated by Google
Internet, la televisión y las películas convergen en un único flujo digital. Esta convergencia
se describe más adelante en el capítulo.
Varios estudios revelan que el tiempo que se pasa en Internet reduce el tiempo del consumidor disponible
para otros medios (Pew Research Center, 2013). Esto se conoce como canibalización. El argumento alternativo
es que Internet y los medios tradicionales son complementarios y se apoyan mutuamente en lugar de
sustituirse. Es cierto que ha habido un cambio masivo de la audiencia general a la Web, las tabletas y los
teléfonos inteligentes, y una vez allí, se dedica un gran porcentaje del tiempo a ver contenido. Sin embargo,
los datos más recientes encuentran una imagen más compleja.
A pesar de la disponibilidad de Internet en tabletas de alta resolución, la visualización de televisión sigue
siendo fuerte, la visualización de videos en todos los dispositivos ha aumentado y la lectura de todo tipo de
libros, incluidos libros electrónicos y libros físicos, ha aumentado. Los nuevos televisores están habilitados
para Internet, lo que permite a los consumidores usar Internet para ver programas de televisión en sus
televisores tradicionales. El consumo total de música medido en horas al día escuchando música ha aumentado
incluso cuando las ventas de CD han disminuido drásticamente; del mismo modo, el consumo de películas ha
aumentado incluso cuando las ventas de DVD también han disminuido notablemente. Sin embargo, la
conclusión es que los medios físicos están disminuyendo en relación con los medios digitales de rápida
expansión para todo tipo de contenido. Los medios impresos y la música se han visto gravemente afectados, como se describe a continuación.
Ingresos de medios
Un examen de los ingresos de la industria del entretenimiento y los medios de EE. UU. revela un patrón algo
diferente en comparación con el consumo de medios (consulte la Figura 10.2). En 2016, medios de comunicación de todos
Los medios tradicionales (televisión, prensa y radio) aún dominan el mercado de entretenimiento y medios, pero los
medios de Internet (video, música y contenido) son el segmento de más rápido crecimiento.
FUENTES: Basado en datos de fuentes de la industria; estimaciones de los autores.
Machine Translated by Google
FUENTES: Basado en datos de eMarketer, Inc., 2017b, 2016b; fuentes de la industria; estimaciones de los autores.
tipos generaron $ 251 mil millones en ingresos (sin incluir las tarifas de transmisión de contenido, como las
tarifas de suscripción de televisión por cable). La televisión y las películas representaron alrededor del 40% y
los medios impresos (libros, periódicos y revistas) el 32% de los ingresos totales de los medios. Los medios
de Internet (música y video en línea) y los videojuegos representaron cada uno el 9%, respectivamente. La
radio y la música grabada juntas representaron el 9%. El costo de los medios en línea ha disminuido y se ha
mejorado su conveniencia, lo que ha dado como resultado una demanda y un consumo de medios mucho mayores.
varios tipos, pero puede ser una sorpresa que el 65% de los usuarios de Internet lea periódicos en línea.
Jugar juegos en un dispositivo móvil y ver programas de televisión y películas en línea también son muy
populares. El porcentaje de usuarios de Internet que leen libros electrónicos (33%) inicialmente creció a
tasas de tres dígitos cuando se introdujo el Kindle en 2007 y el iPad en 2010, pero desde entonces se
ha desacelerado. Lo que esto revela es que los usuarios de Internet conservan su afinidad con los
formatos tradicionales (periódicos, radio, programas de televisión y películas, libros, pistas de música y álbumes).
y llevar estos gustos a Internet y sus dispositivos móviles.
La Figura 10.4 muestra los ingresos estimados de contenido de entretenimiento en línea de EE. UU.,
proyectados para 2020. Los juegos en línea generan la mayor cantidad de ingresos en 2017 y se espera que
continúen creciendo lentamente hasta 2020. La televisión y las películas en línea generan la segunda mayor
cantidad de ingresos y, al igual que los juegos en línea, se espera que a desacelerar su crecimiento para 2020.
Si bien los ingresos por ventas de música en línea en forma de descargas han disminuido significativamente,
los ingresos de transmisión de música, que crecen a un 20% anual, han compensado la disminución en las descargas.
También se espera que los ingresos de la radio por Internet (estaciones de transmisión digital) crezcan a través de
2020.
la Web temprana, no había mucho contenido de alta calidad. Sin embargo, desde entonces, el
comportamiento y las actitudes de los consumidores hacia el pago por contenido han cambiado mucho.
Hasta que llegaron servicios como iTunes en 2003, pocos pensaban que el modelo de “tarifa” podría
competir con el modelo “gratuito” , y muchos analistas de Internet creían que la información en Internet
debía ser gratuita. Los sistemas de televisión por cable y los proveedores de contenido por cable como
ESPN tenían una historia totalmente diferente: siempre cobraban por el servicio y el contenido, y los
ejecutivos de cable, los inversionistas y los expertos en televisión nunca pensaron que la información
debería ser gratuita. Tampoco las empresas de medios de Hollywood y Nueva York que pagaron y
proporcionaron el contenido a la televisión y las salas de cine. La cultura de Internet comenzó a cambiar
cuando Apple introdujo iTunes como una fuente de música relativamente económica y de alta calidad, y
empresas como YouTube (y su matriz Google), que comenzaron con un modelo de negocios basado en
videos de aficionados y subidos ilegalmente. videos musicales, comenzó a cooperar estrechamente con
los estudios de producción de Hollywood y Nueva York para contenido premium. En 2017, millones de
usuarios de Internet están más que dispuestos a pagar por contenido de alta calidad entregado en un
dispositivo conveniente, como un teléfono inteligente, una tableta o un lector electrónico, utilizando
servicios como los que ofrece Netflix, Apple TV o Amazon Fire. TELEVISOR.
gestión de La gestión de derechos digitales (DRM) se refiere a una combinación de medios técnicos
derechos digitales (DRM) (tanto de hardware como de software) y legales para proteger el contenido digital de la
se refiere a la combinación
reproducción y distribución ilimitadas sin permiso. El hardware y el software DRM encriptan el
de medios técnicos y contenido para que no se pueda usar sin alguna forma de autorización, generalmente basada en un pago.
legales para proteger el
El objetivo es controlar los usos del contenido después de que se haya vendido o alquilado a los
contenido digital de la
consumidores . Esencialmente, DRM puede evitar que los usuarios compren y hagan copias para una
reproducción ilimitada sin
amplia distribución en Internet sin compensar a los propietarios del contenido. Si bien las pistas de
permiso
música en iTunes Store estaban originalmente protegidas por DRM, en 2009, Apple abandonó la práctica
debido a las objeciones de los usuarios y porque Amazon había abierto una tienda de música en línea
en 2007 sin ninguna protección DRM, con el apoyo de firmas discográficas. quienes se dieron cuenta de
que DRM les impedía explotar las oportunidades de Internet y tal vez incluso fomentaba un mercado
ilegal. Los servicios de transmisión de contenido son inherentemente difíciles de copiar y redistribuir. Las
películas transmitidas desde Netflix son técnicamente difíciles de capturar y compartir para el usuario
promedio, aunque las nuevas aplicaciones como Meerkat y Periscope (Twitter) hacen que la retransmisión
en vivo sea muy fácil, incluso si la calidad es baja. Del mismo modo, la música transmitida desde Pandora
es engorrosa de grabar y compartir. Los servicios de transmisión, incluidos Apple y Amazon, usan un
jardín amurallado tipo de DRM llamado jardín amurallado para restringir el intercambio generalizado de contenido. Lo
se refiere a un tipo de DRM
hacen vinculando el contenido con el hardware, el sistema operativo o el entorno de transmisión. Los
que utiliza formatos de archivo, libros electrónicos comprados en Amazon solo se pueden leer en Kindle o aplicaciones de Kindle, y los
sistemas operativos y hardware
libros de Kindle no se pueden convertir a otros formatos. Al bloquear el contenido en un dispositivo físico
propietarios para controlar el uso
o una transmisión digital sin almacenamiento local, los fabricantes de dispositivos obtienen ingresos y
del contenido después de la venta
ganancias adicionales al bloquear a los clientes en su servicio o dispositivo y satisfacer las demandas de
inicial
los productores de contenido para recibir una compensación justa por su trabajo. YouTube de Google
identifica y rastrea la música con derechos de autor y la elimina si las discográficas no han otorgado
permiso, y ofrece a los propietarios los ingresos de la publicidad si deciden dejar que la música
permanezca en el sitio. Estos esfuerzos no han eliminado el contenido pirateado en la Web, pero han
reducido su prevalencia.
Machine Translated by Google
La industria de los medios de EE. UU. antes de 1990 estaba compuesta por muchas corporaciones independientes
más pequeñas que se especializaban en la creación y distribución de contenido en las industrias separadas del
cine, la televisión, la publicación de libros y revistas y la publicación de periódicos. Durante la década de 1990 y en
este siglo, después de un extenso período de consolidación, surgieron enormes conglomerados de medios
editoriales y de entretenimiento .
La industria de los medios de EE. UU. todavía está organizada en gran medida en tres conductos de estufa
verticales separados: impresión, películas y música. Cada segmento está dominado por unos pocos jugadores
clave y, por lo general, hay muy poco cruce de un segmento a otro. Por ejemplo, los periódicos no suelen producir
películas de Hollywood y las editoriales no son propietarias de periódicos ni de estudios de producción
cinematográfica. La compra del Washington Post en 2013 por parte de Jeff Bezos, el fundador de Amazon y
magnate de Internet por derecho propio, fue una anomalía.
Incluso dentro de los conglomerados de medios que abarcan varios segmentos de medios diferentes, las divisiones
separadas generalmente controlan cada segmento de medios.
En el pasado, no hemos incluido las empresas de plataformas de entrega, como Comcast, Altice, AT&T,
Verizon, Sprint y Dish Network, en este análisis porque, en general, no se enfocaban en la creación de contenido,
sino que simplemente movían el contenido producido. por otros a través de redes de cable, satélite y telefónicas.
Sin embargo, en los últimos años, esto ha comenzado a cambiar. Comcast abrió el camino con la adquisición de
una participación mayoritaria en NBC Universal. La fusión propuesta de AT&T con Time Warner y la compra de
Yahoo por parte de Verizon, junto con su adquisición previa de AOL, son señales de que las compañías de
telecomunicaciones se están moviendo hacia el mercado de contenido y distribución, así como hacia la industria de
la publicidad en Internet, de manera importante.
La convergencia de medios es un término muy utilizado pero mal definido. Hay al menos tres
dimensiones de los medios donde se ha aplicado el término convergencia: tecnología,
contenido (diseño artístico, producción y distribución) y la estructura de la industria en su conjunto.
En última instancia, para el consumidor, la convergencia significa poder obtener cualquier contenido que desee,
cuando lo desee, en la plataforma que desee, desde un iPod hasta un iPad, un teléfono Android, una PC doméstica
o un dispositivo decodificador como Apple. TV y Amazon Fire TV.
convergencia de contenido
Convergencia de contenido
convergencia en el diseño,
Una segunda dimensión de la convergencia es la convergencia del contenido. Hay tres aspectos en la producción y distribución de
convergencia de contenido: diseño, producción y distribución. contenidos
Machine Translated by Google
Existe un patrón histórico en el que el contenido creado en una tecnología de medios más antigua migra a la nueva
tecnología prácticamente intacto, con pocos cambios artísticos. Lentamente, los diferentes medios se integran para que los
consumidores puedan moverse sin problemas entre ellos, y los artistas (y productores) aprenden más sobre cómo entregar
contenido en los nuevos medios. Más tarde, el contenido en sí es transformado por los nuevos medios a medida que los artistas
aprenden a explotar al máximo las capacidades en el proceso de creación. En este punto, se ha producido la convergencia y la
transformación del contenido: el arte es diferente debido a las nuevas capacidades inherentes a las nuevas herramientas. Por
ejemplo, los maestros pintores europeos del siglo XV en Italia, Francia y los Países Bajos (como van Eyck, Caravaggio, Lotto y
Vermeer) adoptaron rápidamente nuevos dispositivos ópticos como lentes, espejos y los primeros proyectores llamados cámara
oscura que podían arrojaron imágenes de calidad casi fotográfica sobre lienzos y, en el proceso, desarrollaron nuevas teorías
de la perspectiva y nuevas técnicas para pintar paisajes y retratos. De repente, las pinturas adquirieron las cualidades de
precisión, detalle y realismo que se encuentran más tarde en las fotografías (Boxer, 2001). Un proceso similar está ocurriendo
hoy en día a medida que los artistas y escritores asimilan nuevas herramientas digitales y de Internet en sus conjuntos de
herramientas. Por ejemplo, GarageBand de Apple permite a las bandas independientes de bajo presupuesto (que literalmente
trabajan en garajes) mezclar y controlar ocho pistas de música digital diferentes para producir grabaciones de sonido profesional
con un presupuesto reducido. Los escritores de libros están comenzando a pensar en videos y versiones interactivas de sus
libros. Los periódicos en línea están cambiando el ciclo de noticias a una transmisión de 24 horas, produciendo sus propios
canales de video y ampliando las oportunidades de comentarios de los usuarios en sus sitios web.
Por el lado de la producción, las herramientas para edición y procesamiento digital (para cine y televisión ) están
impulsando la convergencia de contenido. Dado que el costo más significativo del contenido es su creación, si existe una
amplia diversidad de plataformas de entrega objetivo, entonces es prudente desarrollar y producir solo una vez usando
En general, esto significa crear contenido en dispositivos digitales (hardware y software) para que pueda distribuirse en múltiples
plataformas digitales.
La Figura 10.5 muestra el proceso de convergencia y transformación de los medios utilizando el ejemplo de los libros.
Por ejemplo, considere este libro. En 2017, este libro se escribió con miras a aparecer en iPads y lectores de libros electrónicos
Kindle, y ahora se está acercando a la etapa de madurez de los medios, en la que el libro está disponible principalmente como
un producto puramente digital con imágenes y audio sustanciales . contenido que se puede mostrar en muchos dispositivos
digitales diferentes. En ese momento, la experiencia de aprendizaje se verá transformada por un mayor uso de gráficos
interactivos, videos, así como un sistema integrado de evaluación que monitorea el desempeño de los estudiantes durante el
semestre. Incluso la cantidad de páginas leídas por los estudiantes y el tiempo en la página serán contabilizados por este
Es probable que los libros encuadernados tradicionales sigan estando disponibles (los libros tienen muchas ventajas), pero lo
más probable es que las ediciones impresas se impriman bajo demanda, ya sea por parte de los editores o de los clientes que
Internet está haciendo posible que los editores y escritores transformen el "libro" estándar en una nueva forma
que integra características tanto del texto como de Internet, y también transforma el contenido del libro mismo.
a través de alianzas estratégicas. Tradicionalmente, cada tipo de medio (película, texto, música,
televisión ) tenía su propia industria separada, típicamente compuesta por jugadores muy grandes. Por
ejemplo, la industria del cine de entretenimiento ha estado dominada por unos pocos grandes estudios
de producción basados en Hollywood, la publicación de libros está dominada por cinco grandes editores
de libros y la producción musical está dominada por cuatro firmas discográficas globales.
Sin embargo, Internet ha creado fuerzas que hacen que las fusiones y asociaciones entre los
medios y las empresas de Internet sean una propuesta comercial necesaria. La convergencia de la
industria de los medios puede ser necesaria para financiar los cambios sustanciales tanto en la plataforma
tecnológica como en el contenido. Las empresas de medios tradicionales que crean el contenido
generalmente no poseen las competencias básicas o el peso financiero para distribuirlo en Internet. Las
empresas de tecnología que dominan Internet (Google, Apple, Amazon y Facebook) tienen la competencia
y la riqueza para seguir estrategias de canal de Internet, pero hasta hace poco no tenían las competencias
necesarias para crear contenido. Las combinaciones de negocios, los acuerdos de licencia y las
asociaciones se realizan para resolver estos problemas.
Si bien a las empresas de medios tradicionales no les ha ido bien en las compras de empresas de
plataformas de Internet, los propietarios de tecnología como Apple, Amazon, Facebook, Microsoft y
Google generalmente han evitado fusionarse con empresas de medios y, en cambio, confían en acuerdos
contractuales con empresas de medios para protegerse. derechos de propiedad intelectual y crear un
modelo de precios comerciales que ambas partes puedan aceptar. Sin embargo, este patrón
Machine Translated by Google
está cambiando. Por ejemplo, CBS Inc., un productor de contenido de cine y televisión, produce programas
de televisión para Netflix; Netflix, Hulu y Amazon producen y distribuyen sus propias series de televisión
originales; Google está produciendo contenido original diseñado para su distribución en Internet en
YouTube. Amazon creó su propia editorial de libros, Amazon Books Publishing, y entró en el negocio de la
publicación de libros. Y en 2017, como se señaló anteriormente, las empresas de telecomunicaciones se
están uniendo a la refriega, con Verizon adquiriendo Yahoo y AT&T proponiendo fusionarse con Time
Warner. En este sentido, Internet está cambiando la industria de los medios de lo que era en el pasado
reciente.
Al final, las demandas de contenido de los consumidores en cualquier lugar, en cualquier momento y
en cualquier dispositivo están empujando a las empresas de tecnología y contenido hacia alianzas
estratégicas y conflictos estratégicos en su búsqueda de ventajas.
Nada es tan fundamental para una sociedad civilizada como leer un texto. El texto es la forma en que
registramos nuestra historia, eventos actuales, pensamientos y aspiraciones, y los transmitimos a todos los
demás en la civilización que pueden leer. Incluso los programas de televisión y las películas requieren guiones.
Hoy en día, la industria editorial de EE. UU. (compuesta por libros, periódicos, revistas y publicaciones
periódicas) es un sector de medios de $80 mil millones basado originalmente en la impresión, y ahora se
está moviendo rápidamente hacia Internet y la entrega móvil. Internet ofrece a la industria editorial de
textos la oportunidad de avanzar hacia una nueva generación de periódicos, revistas y libros que se
producen, procesan, almacenan, distribuyen y venden a través de la Web, disponibles en cualquier
momento, en cualquier lugar y en cualquier dispositivo. El mismo Internet ofrece la posibilidad de destruir
muchos negocios editoriales impresos existentes que tal vez no puedan hacer esta transición y seguir
siendo rentables.
PERIÓDICOS EN LÍNEA
Los periódicos en 2017 son el segmento más problemático de la industria editorial impresa. Los ingresos
de la industria periodística de EE . UU. se han reducido desde su máximo de $60 mil millones en 2000 a
alrededor de $29 mil millones en 2016 (ver Figura 10.6). La mano de obra de los periódicos se ha reducido
aproximadamente a la mitad durante este período. La industria de los periódicos ha estado en un período
prolongado de disrupción digital desde el surgimiento de la Web en 2000 y la aparición de poderosos
motores de búsqueda como Google, que permiten a los consumidores buscar y leer artículos de noticias
sobre cualquier tema sin tener que navegar por un periódico físico. o una edición en línea. Los sitios de
redes sociales se han convertido en una fuente importante de visitantes únicos a los periódicos en línea
que, lamentablemente, no buscan noticias y generalmente permanecen en el sitio del periódico solo unos
momentos para leer un solo artículo. Estos visitantes fugaces normalmente no interactúan con el periódico
en su totalidad o con sus anuncios en línea. Incluso antes de Internet y la Web, los ingresos de los
periódicos caían debido a la influencia de tecnologías anteriores como la transmisión y la televisión por
cable. En 2014, tres de las organizaciones de periódicos más grandes (Gannett, Tribune Company y EW
Scripps) escindieron sus operaciones de periódicos como firmas independientes para poder concentrarse
en la televisión y otros activos de medios, incluidas, en algunos casos, propiedades digitales exitosas.
Los periódicos ahora serán empresas puramente impresas y en línea y tendrán que hacerlo por su cuenta
sin la protección de la televisión u otros medios de comunicación (Carr, 2014).
Machine Translated by Google
Los ingresos por publicidad en periódicos estadounidenses han disminuido en un 50% desde 1980. Como porcentaje de los ingresos totales, los ingresos por suscripción de circulación se
han vuelto más importantes. Lo digital es una fuente de ingresos pequeña pero de rápido crecimiento, alcanzando los 5200 millones de dólares en 2016.
FUENTES: Basado en datos de Newspaper Association of America, 2017, 2016; Centro de Investigación Pew, 2016.
El sorprendente crecimiento de las fuentes de noticias puramente digitales alternativas en los últimos
cinco años, desde Twitter y Facebook hasta Vox, Vice, BuzzFeed y Huffington Post, plantea desafíos
adicionales. Las fuentes de noticias en línea atraen a millones de consumidores todos los días y alejan a
los lectores potenciales de periódicos, tanto en línea como fuera de línea, de la portada más valiosa de los
periódicos impresos y digitales. En 2015, el New York Times, junto con otros nueve medios de comunicación,
acordaron como experimento insertar algunos de sus artículos directamente en la sección de noticias de
Facebook como una forma de atraer a millones de nuevos lectores y, con la esperanza de convertirlos
completamente en lectores gratuitos. a los suscriptores digitales de pago. Facebook llama a estas noticias
artículos instantáneos. Lo que comenzó como un experimento se ha convertido en una fuente importante Artículos instantáneos
de lectores para artículos periodísticos, pero no para todo el periódico. Los periódicos ahora están una nueva función de Facebook
contratando editores de redes sociales para seguir los temas de actualidad y publicar artículos en las que inserta artículos seleccionados
en años anteriores mostró un crecimiento débil, pero aumentó un 40 % en 2016 a $ 5,2 mil millones de $ 3,7 mil
millones el año anterior. Los ingresos digitales ahora representan el 18% de los ingresos totales, pero esto no ha
sido suficiente para compensar la pérdida de ingresos por publicidad impresa. Solo la industria de la música ha
sufrido una caída igualmente devastadora en los ingresos. La disminución de 15 años en los ingresos de los
periódicos se debe a cuatro factores:
• El crecimiento de la Web y los dispositivos móviles como medio alternativo de noticias y publicidad. El movimiento
de los consumidores hacia un estilo de vida en línea ha drenado miles de millones de dólares publicitarios
(incluidos los anuncios clasificados) del periódico impreso. No ha ocurrido lo mismo con la publicidad televisiva,
como veremos más adelante en este capítulo. Incluso la publicidad por radio ha resistido bien a la revolución
digital. • El surgimiento de fuentes digitales alternativas para noticias, comentarios, reportajes y artículos.
cles.
• La dificultad que experimentan las empresas de periódicos tradicionales y sus gerentes para desarrollar
modelos comerciales y de ingresos adecuados que puedan sobrevivir e incluso prosperar en Internet y la
plataforma móvil/social.
• El auge de las redes sociales y los motores de búsqueda, principalmente Google, que han dirigido a los usuarios
a sitios de noticias para artículos individuales en lugar de a los sitios web de los periódicos.
noticias? • Compromiso: ¿Cómo se involucran los lectores con las noticias y los periodistas? •
Plataforma tecnológica: ¿Cómo, cuándo y dónde se entregan las noticias a los lectores? (Tiempos de Nueva
York, 2014).
Los periódicos han pasado por tres modelos comerciales diferentes a medida que se adaptan a Internet.
que ellos. Los periodistas trabajaban todo el día en sus artículos y los archivaban a las 5 de la tarde; los
editores profesionales revisaron la copia y los compositores la pusieron en la página para las imprentas, que
se publicaron después de la medianoche. El flujo de noticias terminó a las 5 PM. La plataforma tecnológica
era la impresión, a veces con color (una gran innovación y gasto en este período).
Con la introducción de la Web y su creciente popularidad, los periódicos mantuvieron su estrategia y
cultura centradas en la impresión. En el período centrado en la impresión de 1995 a 2000, los periódicos
crearon copias digitales de sus ediciones impresas y las publicaron en línea.
Los lectores descubrieron las historias como lo hacían antes, leyendo la portada en línea, siguiendo los
enlaces a las historias y haciendo clic en las áreas o secciones temáticas (por ejemplo, Deportes o
Tecnología). Las historias fueron promovidas por un departamento comercial que buscaba ampliar la
audiencia impresa y atraer anunciantes en función de la cantidad de lectores y visitantes en línea. La
publicidad digital era muy limitada, en parte porque los anunciantes no creían que fuera efectiva. Los
lectores no se relacionaban con los periodistas excepto en la medida en que leían las historias y podían
identificarse con los sujetos de las historias. El proceso comercial de crear periodismo no cambió: los
artículos se archivaban a las 5 p. m. y se enviaban a los editores impresos, y luego se enviaban al equipo
web y al grupo impreso. Hubo poca diferencia, si es que hubo alguna, entre las versiones impresa y en línea.
La plataforma tecnológica para la edición digital era la computadora de escritorio o portátil, y las noticias
se consumían en casa y en el trabajo.
En el período integrado de impresión/web, de 2000 a 2010, los periódicos adoptaron elementos
multimedia como videos, agregaron más elementos interactivos como crucigramas y concursos, y brindaron
más oportunidades de retroalimentación de los lectores, especialmente en las páginas editoriales y de
opinión. Hubo oportunidades para personalizar las noticias usando feeds RSS y push
Machine Translated by Google
noticia al lector. Sin embargo, la noticia fue descubierta por el lector visitando el sitio web; la promoción de
contenido en línea estaba limitada, principalmente a las fuentes RSS. Los lectores estaban algo más
comprometidos. La plataforma tecnológica siguió siendo la plataforma de escritorio o portátil.
En el período Digital First, desde 2010 hasta el presente, ocurrieron tres desarrollos en la tecnología
y la plataforma de audiencia popular: la rápida adopción de teléfonos inteligentes y tabletas, y el crecimiento
igualmente sorprendente de los sitios de redes sociales como Facebook y Twitter, que han llegado a dominar
el tiempo del consumidor en la Web y los dispositivos móviles.
Además, el surgimiento de nuevos sitios de noticias enfocados específicamente en el uso de nuevas
tecnologías y plataformas ha estimulado a los periódicos a transformar radicalmente su negocio, o cerrar.
La nueva plataforma no se basa en computadoras personales que usan un navegador, sino en dispositivos
y aplicaciones móviles, siendo las computadoras de escritorio y portátiles ahora solo un pilar de la plataforma
de entrega. En este nuevo entorno, las noticias no se detienen a las 5 de la tarde, sino que continúan las 24
horas del día, los 7 días de la semana. Las historias comienzan con un breve artículo inicial que se actualiza
a lo largo del día, seguido de miles de tweets, luego millones de acciones en múltiples sitios sociales y en Google.
A menudo, los aficionados en escena saben más sobre las noticias en las primeras horas de una historia
que cualquier grupo de periodistas en sus oficinas. Los aficionados proporcionan videos y comentarios a los
editores y periodistas.
El modelo de negocio Digital First invierte los modelos anteriores: la máxima prioridad es producir la
edición digital más atractiva y continuamente actualizada, y luego producir un producto impreso basado en
las noticias desarrolladas en la edición digital. En el caso de las startups digitales puras , no existe una
edición impresa y las noticias son solo un flujo continuo de actualizaciones, blogs, tweets y publicaciones,
en lugar de un artículo fijo. Los artículos de noticias tienen una marca de tiempo, lo que indica que hay una
actualización en camino y que el lector debe volver para seguir la historia. En lugar de esperar a que los
lectores descubran las noticias, o busquen las noticias en un motor de búsqueda, las noticias se envían a
los lectores en cualquiera de una variedad de lugares donde se encuentran: sitios de redes sociales, fuentes
de noticias móviles, Twitter o Yahoo o Google Noticias. Los periodistas siguen siendo profesionales pagados,
pero siguen las fuentes de Twitter y los sitios de redes sociales, y promocionan sus historias y personas en
los sitios de redes sociales. Su trabajo ya no es simplemente informar y escribir, y obtener los hechos
correctos, sino promover e involucrar a los lectores a nivel personal a través de sus propios esfuerzos. Los
informes y la redacción superiores ya no son el único criterio para la contratación y el ascenso. Se pone más
énfasis en las habilidades de los reporteros para atraer audiencias en sus propias páginas de redes sociales
y fuentes de Twitter.
El modelo de negocio Digital First aún no es una realidad para los periódicos tradicionales. Las
organizaciones de periódicos impresos más grandes, como el Wall Street Journal, el New York Times, el
Washington Post y otros, han comenzado el viaje para convertirse en organizaciones de noticias Digital
First. En 2014, el Wall Street Journal lanzó su sección de noticias en tiempo real, un grupo de 60 editores
en la sede central con el objetivo de producir un flujo continuo y animado de noticias y comentarios digitales
para los sitios de redes sociales, seguidores móviles y sus sitios en línea (Romenesko, 2014). . The New
York Times también inició un modelo Digital First en enero de 2014 y ha llevado su base de suscriptores
exclusivamente digitales a 1,5 millones, generando más de $500 millones en ingresos digitales (tanto
anuncios como suscripciones) (New York Times, 2017; New York Times, 2014). The Times continúa
volviéndose más digital en 2017 al volverse más visual, creando videos y gráficos más originales, audio e
informes de realidad virtual. También está utilizando más formas periodísticas nativas digitales como la
función Daily Briefing, que brinda a los lectores digitales una sinopsis de los artículos que deben leer, y
Watching, una función
Machine Translated by Google
que selecciona la transmisión de películas y videos que los espectadores pueden encontrar interesantes.
En 2015, el Wall Street Journal también lanzó un nuevo primer sitio web digital, con páginas web y de
video rediseñadas, aplicaciones para iPad y Android, y un mayor énfasis en las noticias de última hora que
se refinan en el curso de un ciclo de noticias de 24 horas (ver el caso de apertura en el Capítulo 4). En los
últimos dos años, el Washington Post, USA Today y Bloomberg News han realizado cambios similares
para tener éxito en un mercado digital de escritorio para tabletas móviles. La mayoría de los principales
grupos de periódicos también se han unido a sitios de redes sociales como Facebook para que sus
artículos aparezcan en las noticias.
Fortaleza: Tamaño y crecimiento de la audiencia del periódico. La lectura de periódicos en línea está
creciendo a más del 10% al año. Alrededor del 65% de los usuarios de Internet de EE. UU. (alrededor de
179 millones de personas) leen contenido de periódicos en línea (Pew Research Center, 2017). Consulte
la Figura 10.8 para obtener una lista de los diez principales periódicos en línea de los Estados Unidos. El
periódico en línea es uno de los más exitosos de todos los medios en línea en términos de tamaño de
audiencia. La lectura de periódicos móviles es especialmente fuerte entre los jóvenes debido a su mayor
uso de teléfonos inteligentes y tabletas. Los jóvenes (entre 18 y 34 años) tienen más probabilidades de
leer noticias en línea que las personas mayores.
FIGURA 10.8 VISITANTES ÚNICOS MENSUALES EN LOS PERIÓDICOS EN LÍNEA DE EE. UU.
El número de lectores de periódicos en línea en los principales sitios web de periódicos nacionales se está expandiendo rápidamente.
FUENTE: Basado en datos de comScore 2017; kits de prensa para periódicos; estimaciones de los autores.
Machine Translated by Google
Los periódicos han respondido a la audiencia cambiante brindando acceso a su contenido en todas las
plataformas digitales. Con el 68 % de los estadounidenses accediendo a Internet con un dispositivo móvil, en unos
pocos años los periódicos se han vuelto verdaderamente multiplataforma mediante el desarrollo de aplicaciones y
sitios web optimizados para dispositivos móviles, y una parte integral de muchos usuarios de redes sociales con un
35 % de lectores que usan redes sociales para acceder a los artículos (ver Figura 10.9). Solo el 51 % de los
lectores de periódicos son lectores exclusivamente impresos, mientras que el 49 % utiliza una combinación de
Internet, impresos y/o dispositivos móviles (Pew Research Center, 2016). El tráfico móvil continúa creciendo para la
mayoría de los periódicos, mientras que la cantidad de visitantes de escritorio está disminuyendo. En 2017, la
mayoría (53 %) de los estadounidenses que leen periódicos en línea los leen exclusivamente en dispositivos
móviles, mientras que otro 33 % usa tanto dispositivos móviles como computadoras de escritorio. Solo el 14% usa
solo una computadora de escritorio (Newspaper Association of America, 2017; Pew Research Center, 2017).
Los periódicos en línea también atraen a una demografía adinerada, educada y consumidora , llegando al
64 % de personas de 25 a 34 años y al 75 % de personas en hogares que ganan más de $100 000 al año en
promedio durante todo el trimestre. Dada la gran audiencia de los periódicos en línea, está claro que el futuro de
los periódicos se encuentra en el mercado en línea y móvil, incluso cuando el número de lectores y las suscripciones
a los periódicos impresos tradicionales continúan disminuyendo a un ritmo constante.
Desafío: Ingresos por publicidad digital. Los periódicos esperan que la revolución de la publicidad digital y los
ingresos lleguen a sus costas y aumenten los ingresos publicitarios totales. Pero aquí está el problema: mientras
que los visitantes únicos a los sitios web de los periódicos se están expandiendo, este tráfico es cada vez menos
valioso por dos razones. Primero, la audiencia proviene cada vez más de los sitios de redes sociales.
Machine Translated by Google
y motores de búsqueda para encontrar artículos específicos, en lugar de ir directamente a la página de inicio del
periódico (la llamada entrada lateral). En segundo lugar, estos visitantes de sitios sociales están menos
comprometidos y son menos valiosos. Las personas que visitan directamente el sitio web de un periódico ven, en
promedio, 24 páginas de contenido. Si usan un motor de búsqueda o un sitio social, ven alrededor de 5 páginas de
contenido.
Cuanto menos comprometidos están los visitantes en términos de páginas vistas, minutos en el sitio y visitas
de regreso, menos tiempo hay para mostrarles anuncios y obtener ingresos. Por lo tanto, los visitantes directos son
mucho más valiosos y los periódicos esperan que los sitios web y las aplicaciones rediseñados aumenten el número
de visitantes a la página de inicio. Como resultado, con la excepción de 2016, el crecimiento de los ingresos por
publicidad digital en los periódicos en línea ha sido tibio. En comparación, los ingresos publicitarios digitales totales
de EE. UU. (anuncios de búsqueda, sociales y gráficos) crecieron más del 15 % (eMarketer, Inc., 2017c). Si las
tendencias actuales continúan, es poco probable que los periódicos puedan confiar en el aumento de visitantes
únicos de los sitios sociales o en el aumento de los ingresos por publicidad digital para revertir la disminución de
ingresos de la última década. En su lugar, deberán aprovechar su mercado de suscripción digital en expansión
compuesto por lectores leales que visitan el periódico todos los días en busca de curación y opinión.
Fortaleza: El contenido es el rey. ¿Por qué la gente sigue comprando periódicos y pagando por el contenido de
los periódicos en línea? El bon mot tantas veces repetido de que “el contenido es el rey” parece ser cierto en el
caso del contenido impreso y en línea de todo tipo, incluidas las noticias y los sitios de noticias puramente digitales .
Como en los deportes competitivos, en general, la calidad cuenta. La razón por la cual los periódicos en línea atraen
audiencias excepcionalmente grandes y leales que están profundamente comprometidas es simple: la calidad del
contenido. En comparación con otros medios, los periódicos son la fuente más confiable de noticias y comentarios
sobre historias locales, nacionales e internacionales (Nielsen, 2013). Los periódicos locales producen los niveles
más altos de interacción con los anuncios: el 35 % de los consumidores informan que realizan compras sobre la
base de los anuncios de los periódicos locales. Los anuncios gráficos en línea, las campañas de correo electrónico
y los anuncios móviles fugaces ni siquiera se acercan a estos niveles de participación.
Los periódicos emplean alrededor de 33 000 miembros del personal editorial profesional a tiempo completo, menos
que los 56 000 de 2000, pero aún mucho más grandes que la televisión, la radio o las fuentes de noticias puramente
digitales más nuevas, que obtienen gran parte de su contenido de blogueros, fotógrafos de teléfonos celulares y
blogueros no remunerados. (Centro de Investigación Pew, 2016, 2014).
Desafío: encontrar un modelo de ingresos. En 1995, cuando aparecieron los primeros sitios web de periódicos,
los periódicos ofrecían su contenido de forma gratuita, previo registro. La esperanza era que la publicidad respaldara
el funcionamiento del sitio web y proporcionara una nueva fuente de ingresos para el contenido de la edición
impresa. En algunos casos, el contenido gratuito se limitaba a los artículos más populares y no incluía los avisos
clasificados, una lucrativa franquicia periodística. En ese momento, la publicidad impresa proporcionaba más del 75
% de los ingresos y los ingresos por suscripciones generaban alrededor del 25 %.
Cobrar por el contenido general de los periódicos era una respuesta obvia, pero las publicaciones que lo
intentaron durante el período 1995-2005 fueron castigadas por una cultura de Internet que esperaba que el
contenido en línea, como la música y las noticias, fuera gratuito. La disposición del público a pagar por contenido
suscripción medida
digital de todo tipo ha cambiado mucho por las razones descritas anteriormente.
brinda acceso a una cantidad
Los periódicos (y también las revistas en línea) se han beneficiado de los cambios en la percepción pública. limitada de artículos de forma
Hoy, el 78% de los periódicos estadounidenses con tiradas superiores a 50.000 ejemplares tienen algún tipo de gratuita, pero requiere el pago de
cargo por acceso en línea. De estos, el 64% utiliza un modelo de suscripción medido (que brinda acceso a una una tarifa de suscripción una vez
cantidad limitada de artículos de forma gratuita, pero requiere el pago de un que se excede ese límite
Machine Translated by Google
tarifa de suscripción una vez que se excede ese límite), el 12% proporciona la mayoría del contenido de forma gratuita,
pero cobra una tarifa de suscripción para acceder a contenido premium, y el 3% usa un modelo de muro de pago
(servicio de suscripción paga) (Williams, 2016).
En ausencia de cambios significativos en la relación comercial entre las organizaciones de noticias legítimas y
los principales distribuidores en línea de artículos de noticias, la industria de periódicos legítimos , especialmente las
organizaciones de noticias locales y regionales, probablemente disminuirá aún más, excepto los principales periódicos
nacionales, que probablemente se verán disminuidos. , en gran medida no rentables, y requieren el apoyo de
multimillonarios y filántropos. Google y Facebook ahora representan el 80 % del negocio de anuncios gráficos en línea
y el 60 % de toda la publicidad en línea en lo que algunos críticos llaman un “duopolio” que impone términos
desfavorables a los periódicos.
Los usuarios de Facebook ahora pasan un estimado de 35 a 50 minutos al día en el sitio. Todos estos son ingresos y
tiempo en los que los periódicos dependían en la era anterior a Internet para sobrevivir.
Los distribuidores de Internet reconocen que tienen un interés directo en la supervivencia de los sitios de noticias
legítimos. De lo contrario, sus usuarios estarían limitados a los llamados "sitios de noticias" que extraen contenido de
los principales periódicos, publicaciones de blogs y videos de gatos. Google, Facebook y Spark, la nueva red social de
Amazon, han comenzado a responder a las quejas de los periódicos de que no reciben una parte justa de los ingresos
publicitarios generados por estos sitios. Como parte de su Proyecto de Periodismo de Facebook que apoya a los
periódicos, Facebook comenzó a probar una nueva herramienta de modelo de negocio de pago medido freemium que
se agregaría a su función de Artículos Instantáneos en la que los usuarios podrían acceder a diez artículos en los
principales sitios de noticias de forma gratuita, pero luego ser dirigido a las páginas de suscripción de los periódicos y
estar obligado a pagar una suscripción. Google ha introducido su herramienta AMP para agilizar la publicación de
artículos en sus resultados de búsqueda. Amazon está pagando a los editores para que publiquen artículos en su red
de comercio social Spark.
Mientras tanto, News Media Alliance, un grupo líder de la industria comercial, cuyos miembros incluyen al New
York Times, el Wall Street Journal, The Washington Post, The News Corporation y otros, está proponiendo una
legislación federal que permitiría a los periódicos negociar como grupo . con los distribuidores de Internet, creando, por
así decirlo, su propia entidad de negociación colectiva de noticias para negociar con el duopolio de Internet de Google
y Facebook. Esta legislación requeriría una exención para la industria de los periódicos de la Ley Sherman
Antimonopolio, que prohíbe dicha colaboración de la industria. Las perspectivas de que esta legislación se convierta
en ley son escasas, pero es otro punto de presión para que los titanes de Internet paguen más por el uso de contenido
de sitios de noticias legítimos (Isaac y Ember, 2017; Rutenberg, 2017).
Desafío: Crecimiento de competidores digitales puros. La Web ha brindado una oportunidad para que los periódicos
amplíen sus marcas impresas, pero al mismo tiempo ha brindado a los empresarios digitales la oportunidad de
desagregar el contenido de los periódicos mediante la creación de sitios web especializados para contenido popular
como el clima, anuncios clasificados (Craigslist), restaurantes y reseñas de productos (Yelp), así como sitios y
aplicaciones de noticias nacionales e internacionales que compiten con los periódicos en línea. A pesar de la
disminución de los ingresos de la industria tradicional de periódicos impresos, los empresarios han invertido dinero en
sitios de noticias e incluso en periódicos impresos. Desde 2011, Warren Buffett ha comprado 28 periódicos por un valor
estimado de $ 344 millones con la creencia de que los periódicos que brindan información completa y confiable a
comunidades pequeñas y estrechamente unidas, y que tienen una estrategia de Internet razonable, serán viables por
mucho tiempo (Berkshire Hathaway, 2013). En agosto de 2013, Jeffrey
Machine Translated by Google
INICIO DESCRIPCIÓN
huffington Fundado en 2005, vendido a AOL por 350 millones de dólares en 2011. Agrega contenido de
Correo medios de comunicación tradicionales, bloggers pagos invitados, legiones de bloggers no pagados
e informes originales.
BuzzFeed Fundado en 2006. Centrarse en el uso de las redes sociales para generar historias virales.
BuzzFeed se enfoca en contenido que se puede compartir, como cuestionarios y listas ("Las cinco
personas más importantes"), y fotos y gifs. Esta organización de medios Digital First también
incluye temas de noticias más tradicionales como política, negocios y tecnología. Originalmente
un agregador de noticias, pero ahora contrata a periodistas para reportajes de noticias tradicionales.
En el top 50 de sitios web en términos de tráfico, superando a Wall Street Journal y Forbes. Ha
recaudado $ 250 millones en fondos de riesgo desde 2012 y tiene una valoración de mercado de $
1.7 mil millones.
Vox Fundada en 2014. Cubre política y noticias generales. Contrató a Ezra Klein (ex escritor
del Washington Post ) como editor en jefe. Evita los anuncios publicitarios para videos e historias
patrocinados. Consulte el caso Insight on Business , Vox: Native Digital News para obtener más
información sobre Vox y su empresa matriz, Vox Media.
Reddit Fundada en 2005. Comprada por Condé Nast en 2006 y operada como empresa
independiente. Un tablero de anuncios de publicaciones generadas por usuarios compuesto
por 185,000 foros de trivia científica, política, videojuegos, humor y fotos.
Los miembros de la comunidad registrados pueden enviar contenido, como publicaciones de texto o enlaces
directos. En su mayoría, los miembros masculinos con educación universitaria contribuyen con contenido.
Publicidad limitada en las páginas principales. Poco rentable, pero con 240 millones de visitantes únicos.
Valor de mercado estimado $ 1.2 mil millones.
Vicio Fundada como revista en 1994 y pasó a los sitios web en 2000 como Vice Media.
Vice es un tablón de anuncios de artículos generados por usuarios, contenido agregado y fotos.
Se enfoca en contenido irreverente que atrae a lectores jóvenes e informa desde lugares
peligrosos. El canal de YouTube de Vice es un sitio de noticias basado en videos. Según los informes,
los inversores lo valoraron en $ 5.7 mil millones en 2017. Vice tiene 68 millones de visitantes únicos
y, según se informa, generó más de $ 500 millones en ingresos en 2016. Se desconocen las ganancias.
Bezos compró el icónico Washington Post por 250 millones de dólares con la creencia de que los periódicos no son solo
periódicos, sino empresas de recopilación y distribución de noticias independientes de cualquier tecnología o plataforma
(Hagey y Bensinger, 2013). El multimillonario mexicano Carlos Slim Helú posee el 17% del New York Times.
Si bien los periódicos impresos están atrayendo a inversionistas individuales ricos, los inversionistas de
capital de riesgo han invertido más de $ 10 mil millones en sitios de noticias en línea puramente digitales. Tabla 10.2
describe algunos sitios de noticias digitales nativos líderes y su perfil de inversión. Según el Pew
Research Center, el 75 % de los sitios nativos de noticias digitales que estudió aumentaron su
promedio mensual de visitantes únicos de 2014 a 2015, y la gran mayoría de estos sitios atrajeron
Machine Translated by Google
FUENTE: Basado en datos de comScore, 2017; fuentes de la industria; estimaciones de los autores.
más tráfico desde dispositivos móviles que desde computadoras de escritorio (Pew Research Center, 2016). La figura
10.10 enumera los principales sitios de noticias digitales nativos en términos de sus visitantes mensuales únicos.
No todos los servicios de noticias digitales tienen éxito, y pocos, si es que hay alguno, son rentables hasta
ahora. En 2017, muchos de los sitios digitales nativos de la figura 10.10 anunciaron grandes reducciones de personal.
Resulta que los sitios nativos de noticias digitales enfrentan los mismos problemas que los periódicos tradicionales, a
saber, lectores leales, falta de ingresos por publicidad y competencia de Facebook. Incluso los disruptores están
siendo interrumpidos (Stack, 2017). Sin embargo, los sitios digitales nativos han creado una audiencia en línea
combinada que rivaliza con la audiencia en línea de los principales periódicos nacionales .
Desafío: ¿Pueden los periódicos sobrevivir a la disrupción digital? A primera vista, la industria de los periódicos
parecería ser un caso clásico de una tecnología disruptiva (Internet, dispositivos móviles y aplicaciones) que destruye
un modelo comercial tradicional basado en productos físicos y distribución física. Los titulares (los periódicos impresos
existentes) mejoran sus productos de forma gradual y lenta con el tiempo. Las nuevas empresas (disruptores)
introducen nuevos productos (Huffington Post, BuzzFeed, Vox), que no son tan buenos como los productos
establecidos, pero se basan en tecnologías más nuevas y poderosas. Los nuevos productos son menos costosos o
gratuitos y se dirigen a mercados desatendidos o completamente nuevos. A menudo son fundados y promovidos por
personas nuevas en la industria. Eventualmente, los productos del disruptor se mejoran y se vuelven más aceptables
o lo suficientemente buenos. En este punto, los nuevos productos y los disruptores comienzan a drenar una
participación de mercado significativa de los titulares que finalmente fracasan. Los titulares fallan por una variedad de
razones, desde un costoso proceso de producción heredado, grandes inversiones en capital humano, una cultura
contraria y la incapacidad de percibir cambios rápidos en el entorno empresarial y tecnológico. Para una descripción
de una industria de noticias
Machine Translated by Google
startup que puede tener un impacto disruptivo en los periódicos tradicionales, consulte el caso Insight on
Business, Vox: Native Digital News.
Los sitios de noticias puramente digitales tienen muchas ventajas sobre los periódicos impresos. No
tienen el costo de imprimir papeles; pueden crear nuevos flujos de trabajo y procesos comerciales que sean
más eficientes y oportunos; tienen una estructura de costos más baja, que a menudo depende del contenido
generado por los usuarios y pagos mínimos a reporteros y blogueros, con costos de pensión más bajos o
nulos; y pueden aprovechar las nuevas tecnologías para producir las noticias. Si bien la calidad del periodismo
en estos sitios digitales puros no es tan buena como la de los periódicos impresos tradicionales, esta situación
está cambiando a medida que los sitios digitales puros contratan a periodistas y editores talentosos de
periódicos impresos que están experimentando dificultades financieras.
Lo que los sitios de noticias en línea a menudo no tienen es credibilidad y confianza. Por
ejemplo, BuzzFeed ha sido objeto de muchas demandas que lo acusan de copiar contenido
de periódicos y sitios de la competencia sin atribución, reclamando el contenido como propio.
Sin confianza ni calidad, los sitios de noticias digitales nativos pueden convertirse en distracciones llenas de
fotos de celebridades, titulares que provocan clics y prácticamente ningún reportaje original.
Si la industria periodística tiene futuro, será online y multiplataforma. El desafío para los periódicos es
crear valor centrándose en contenido diferenciado, oportuno y exclusivo que no está disponible en ningún
otro lugar; transformar su cultura periodística para proporcionar un flujo continuo de noticias al igual que sus
competidores digitales puros; y hacer que este contenido esté disponible en cualquier lugar, en cualquier
momento, en cualquier lugar y en cualquier dispositivo. En resumen, los periódicos deberán convertirse en
publicaciones Digital First, manteniendo su histórica ventaja de calidad y enfrentando el desafío de sus
competidores digitales puros.
PERSPECTIVA DE NEGOCIO
A pesar de una variedad sin precedentes Racked (moda), Re/code (tecnología) y, más
de opciones de entretenimiento, la gente recientemente, un sitio de comentarios y noticias generales, Vox.com.
lee más noticias en línea que nunca . De Estos sitios de nicho fomentan una intensidad mucho
hecho, leer noticias en línea es la segunda mayor de participación de los lectores. El enfoque parece
actividad más popular en línea. estar funcionando: Vox Media alcanzó los 70 millones de
Los lectores de noticias digitales están muy comprometidos visitantes mensuales únicos en abril de 2017, siendo el
tanto con el contenido como con los periodistas que ponen las visitante típico menor de 35 años y con ingresos superiores
palabras en la pantalla. Todo esto no se pierde en las inversiones. a $100,000 al año. Casi un tercio de sus lectores
tors, que han invertido más de mil millones de dólares en pertenece al codiciado grupo demográfico de 18 a 34 años.
sitios nativos de noticias digitales (sitios sin edición Vox.com, el sitio de noticias, se creó en enero de
impresa o franquicia televisiva) en los últimos años. 2014 cuando Vox contrató al respetado reportero político
Vox Media es un excelente ejemplo de una empresa de movimiento delCorreo.
Ezra Klein de Vox.com, pionero en elWashington
medios de nueva creación basada en el flujo de noticias digitales. "periodismo explicativo" al presentar las noticias en pilas
Fundada en 2003, Vox Media es una empresa privada de cartas en lugar de artículos de texto extensos. La
con sede en Washington DC que cuenta con más de 800 mayoría de los sitios de noticias digitales han adoptado
empleados. La compañía ha recaudado $ 300 millones en este enfoque: múltiples encabezados en los que el lector
capital de riesgo, incluidos $ 200 millones en 2015 de la hace clic para ver el texto completo
división NBCUniversal de Comcast, valorando a la del articulo Los lectores pueden seguir las noticias en
compañía en la friolera de $ 1 mil millones. Esta valoración pequeños incrementos, una tarjeta a la vez, con el uso de
es inesperada para una empresa que nunca ha obtenido fotografías en color, videos y gráficos en las tarjetas. Vox
beneficios. Obtener acceso a las capacidades de esperaba que los lectores móviles consumieran más
distribución y producción de contenido de NBCUniversal fácilmente este nuevo formato , diferenciara su producto
ha ayudado a Vox Media a diversificarse en otras formas de medios.
de las versiones digitales de los periódicos impresos y
Vox Media ha seguido una estrategia única desde el también se colocara fácilmente en las noticias de las redes sociales.
principio. En lugar de crear un solo sitio de noticias Vox Media a menudo se considera el futuro
digitales, como, por ejemplo, lo han hecho los periódicos de la publicación digital de noticias por su tecnología,
tradicionales, y mostrar fichas para varias áreas de interés cultura y organización empresarial. Una de las primeras
(deportes, negocios o entretenimiento), en cambio, ha prioridades que persiguió Vox fue invertir millones de
desagregado el sitio de noticias generales en varios sitios dólares en un sistema de gestión de contenido (CMS)
de nicho enfocados. , llenándolos con contenido de cientos llamado Chorus. Chorus va más allá de la creación y
de blogs diferentes que ha creado o comprado. Comenzó gestión de contenido porque también proporciona el
con SBNation (SportsBlogNation), una colección de 315 entorno de publicación. Cuando los reporteros y editores
sitios individuales, la mayoría de los cuales se centran en hayan terminado, pueden usar Chorus para publicar
equipos deportivos profesionales individuales. Cada sitio contenido formateado en varios sitios web y redes sociales.
de SBNation tiene su propio nombre, URL, marca y Chorus ofrece a los periodistas niveles de control y
escritores. personalización sin precedentes, incluida la capacidad de
Vox Media actualmente posee ocho sitios interactuar con los comentarios de los lectores e integrar
especializados, que a menudo son colecciones de blogs contenido de las historias de otros.
o sitios web, incluidos Eater (comida), Curbed (bienes Vox también tiene una estructura organizativa única
raíces), Verge (cultura), Polygon (juego), en comparación con los periódicos tradicionales. A
Machine Translated by Google
Vox, la organización es plana, con menos centrándose en viviendas de alto estilo, así como
mandos medios y altos. Esto empodera a los planes para crear otro contenido de estilo televisivo para
reporteros y evita el largo proceso de revisión BravoTV.com.
Para Discover, Vox crea infografías de 10 segundos que la estrategia de nicho atrae audiencias pequeñas por
combinan voz en off y texto para complementar sus definición. Vox.com, por ejemplo, atrae solo a unos 25 millones
funciones más recientes. Vox también pone mucho énfasis de visitantes únicos, lo que lo ubica en el puesto 39 en los
en su canal de YouTube, que tiene más de un millón de sitios de noticias en línea. Muchos de los sitios de nicho de Vox
suscriptores y cuyo video más popular tiene 24 millones de Media han perdido tráfico y no pueden competir con el duopolio
visitas. Vox produce contenido de video de alta calidad de publicidad digital Google y Facebook por las grandes
para acompañar algunas de sus historias impresas, así compras de medios . Las suscripciones son una posibilidad
como otro contenido de video independiente, con 11 que los principales periódicos en línea están usando con éxito,
empleados de Vox a tiempo completo responsables del pero es poco probable que el público de Vox pague por las
desarrollo de contenido de video. Visite Vox.com y verá suscripciones . Vox se está moviendo agresivamente hacia
que dos tercios de la pantalla contienen segmentos de historias de "contenido de marca" que son pagadas por las
noticias en video . Gran parte del tráfico de videos de Vox principales marcas nacionales y que no parecen ser anuncios
se origina en Facebook, donde los videos compartidos por y, en algunos casos, está creando sitios web de marca
Klein obtienen millones de visitas más. En 2016, Vox lanzó completamente nuevos para las principales marcas. Los
lo que llama su Storytelling Studio, que prepara periodismo bloqueadores de anuncios no verán estas historias como
de formato largo utilizando estas técnicas para historias publicidad. Los sitios de noticias puramente digitales enfrentan
particularmente notables. No contento con detenerse allí, los mismos problemas en línea que los periódicos tradicionales,
Vox también anunció una asociación entre Curbed y A&E a saber, obtener ganancias basadas en un modelo comercial
para desarrollar un programa de televisión. publicitario. En este caso, los disruptores digitales están siendo interrumpidos ellos mismos.
FUENTES: “Vox Media: No es el más grande, pero está bien”, por Lucia Moses, Digiday.com, 6 de abril de 2017; “¿Los queridos medios digitales BuzzFeed, Vice y
Vox están perdiendo su brillo?” por Steve Tobak, ValleyBeat.com, 26 de enero de 2017; “Refrescando el borde: ¿Cómo gana dinero esta cosa, de todos modos?”, por Nily
Patel, Theverge.com, 31 de octubre de 2016; “Vox está lanzando un sitio de contenido de viajes para Chase”, por Mike Shields, Wall Street Journal, 11 de octubre de 2016;
“Two Years In, Vox.com Reconsiders Its 'Card Stacks'”, por Lucia Moses, Digiday.com, 9 de septiembre de 2016; “Cómo el nuevo estudio de narración de Vox Media piensa
en las historias como productos”, por Taylyn Washington-Harmon, Niemanlab.com, 28 de julio de 2016; “Vox Media lanza su primer programa de televisión en A+E Network's
FYI”, por Tim Baysinger, Adweek.com, 4 de mayo de 2016; “Vox Media crea un estudio de Snapchat y SB National se vuelve bilingüe con la ayuda de Telemundo”, por Shan
Wang, Nie manlab.com, 4 de mayo de 2016; “Vox Media nombra al primer director financiero, agrega al directorio al ex presidente de Yahoo”, por Gerry Smith,
Bloomberg.com, 27 de abril de 2016; “Inspirado por 'youtubers independientes', recelosos del cable, Vox.com lleva su misión explicativa al video”, por Laura Hazard Owen,
Niemanlab.org, 22 de abril de 2016; ¿Reader´s Digest? The Surprising Places Young People Are Getting the News”, de Lucia Moses, Digiday.com, 7 de abril de 2016;
“Noticias distribuidas: la manera Vox de sacar historias a 6 plataformas sociales”, por Madalina Ciobanu, Journalism.co.uk, 22 de enero de 2016; “Vox trae el periodismo
explicativo a Snapchat”, por Ashley Norris, Fipp.com, 2 de diciembre de 2015; “Documentos internos muestran la inversión vertiginosa de BuzzFeed en editorial”, por JK
Trotter, Gawker.com, 12 de agosto de 2015; “NBCU Ups Its Share of Vox Media”, por Lukas I. Alpert, Wall Street Journal, 12 de agosto de 2015; “Vox Media se aventura en
noticias generales y análisis de noticias con Vox.com”, por Paul Farhi, Washington Post, 7 de abril de 2014; “Vox lleva la fusión del periodismo y la tecnología a un nuevo
nivel”, por Leslie Kaufman, New York Times, 6 de abril de 2014; “Ezra Klein se une a Vox Media mientras el periodismo web se afirma”, por David Carr, New York Times, 26 de enero de 2014.
Machine Translated by Google
se espera que sea plano en el futuro, estancado en alrededor de $ 12 mil millones durante los próximos años.
Se espera que la publicidad impresa (alrededor de $14 mil millones) se mantenga relativamente estable hasta
2021 (eMar Keter , Inc., 2017d). Los ingresos por publicidad digital no son suficientes para compensar la
disminución de los ingresos por publicidad impresa. Una posible solución es comenzar a cobrar una tarifa de
suscripción para acceder a las ediciones digitales, que en la actualidad suelen ser gratuitas. Los editores de
revistas también confían en agregadores de revistas como Zinio, Texture (Next Issue Media), Magzter y
Flipboard, que hacen posible que los clientes encuentren sus revistas favoritas con una sola aplicación. Un
agregador de revistas es un sitio web o aplicación que ofrece a los usuarios suscripciones en línea y ventas
de muchas revistas digitales.
Para sobrevivir, las revistas deben crear una versión móvil y en línea exclusivamente digital de su revista
impresa, sin perder al mismo tiempo su marca y calidad únicas, y aún así mantener una presencia impresa. Por
ejemplo, The New Yorker, fundado en 1925, publica una mezcla de noticias, cultura, cuentos y artes escritos por
algunos de los mejores y más conocidos autores de Estados Unidos, junto con caricaturas y reseñas de
películas. Completamente basada en la tinta y el papel impresos, la revista se sometió a una remodelación
digital luego de la introducción de un muro de pago medido en 2014 (Bilton, 2014). The New Yorker estableció
un personal digital de cuarenta personas para acercar a sus autores impresos y nuevos periodistas de tiempo
completo a la audiencia en línea.
La edición digital de The New Yorker está en producción continua las 24 horas del día, los 7 días de la semana,
produciendo más de 18 publicaciones originales por día, mientras que la edición impresa continúa con sus 47
ediciones anuales basadas en fechas límite (Mullin, 2017). The New Yorker ha perseguido agresivamente una
presencia en línea en Facebook (más de 1,6 millones de seguidores), Twitter (3 millones) e Instagram (150
000), junto con Foursquare, Pinterest y LinkedIn; creó una serie de blogs: Culture Desk, Page Turner y Currency.
La audiencia móvil de The New Yorker ha aumentado. Contrariamente a las expectativas iniciales, es más
probable que los lectores móviles lean y completen historias largas en sus teléfonos que en sus computadoras
de escritorio. Recientemente, la revista comenzó a producir cuatro videos por semana sobre temas no cubiertos
en la edición impresa, produciendo más de 1,6 millones de visitas en 2016 (Magazine.org, 2016). El cambio de
imagen digital ha funcionado: The New Yorker habitualmente tiene alrededor de 20 millones de visitantes únicos
al mes, mientras mantiene una base de 1 millón de suscriptores a la edición impresa. Una suscripción tanto a la
versión impresa como a la digital cuesta $99 al año ($89 al año solo para la versión impresa o digital) e incluye
acceso gratuito a diez artículos (Moses, 2017).
La experiencia de la industria editorial de libros con Internet es muy diferente de la de las industrias de periódicos
y revistas. A pesar del crecimiento extraordinariamente rápido de las ventas de libros electrónicos (25% o más
anualmente en los primeros años), las ventas de libros impresos han sido estables hasta hace poco y los
ingresos por publicación de libros han sido bastante estables durante los últimos cinco años. Sin embargo, en
2016, las ventas de libros impresos experimentaron una disminución considerable de alrededor del 6 %, lo que
redujo los ingresos de la industria para 2016 a $26 000 millones, frente a los $28 000 millones de 2015. Los
libros profesionales, que incluyen libros de texto universitarios, se siguen imprimiendo predominantemente por
diversas razones, pero incluso bajaron alrededor del 8%. Los libros comerciales (ficción general y no ficción)
generaron $15.800 millones en ingresos. Las versiones en formato electrónico de libros de ficción y no ficción
(los llamados libros comerciales) han tenido mucho éxito, alcanzando casi $ 8 mil millones en ventas en 2016,
lo que representa el 30% de las ventas totales de libros. Sin embargo, el crecimiento anual de los ingresos por
libros electrónicos se desaceleró al 15 % en 2016 y se espera que disminuya al 2 % en 2017 (consulte la Figura
10.11). A diferencia del negocio de los periódicos, es demasiado pronto para declarar que la industria del libro ha sido digitalment
Machine Translated by Google
Esta figura muestra los ingresos totales y el porcentaje que las ventas de libros electrónicos constituyen de los ingresos totales por ventas de
libros comerciales en los Estados Unidos, así como el cambio en el crecimiento de los ingresos. Como muestra el gráfico, el crecimiento de
FUENTES: Basado en datos de AAP, 2017; fuentes de la industria; estimaciones de los autores.
interrumpido o herido de muerte y hay alguna razón para creer que los libros impresos seguirán estando con
nosotros en el futuro.
El primer libro electrónico comercialmente exitoso fue Riding the Bullet de Stephen King, una novela de 66
páginas que King puso a disposición en Amazon en 2000. Al principio era gratis y hubo 400.000 descargas el
primer día, colapsando los servidores de Amazon. Cuando el precio se elevó a $ 2,50, la demanda se mantuvo
activa. Diez años más tarde, Amanda Hocking, una escritora desconocida de Austin, Minnesota, subió una de
sus novelas de vampiros, My Blood Approvs, al sitio de autoedición de Amazon y más tarde a la tienda de libros
electrónicos de Barnes & Noble. Sus novelas habían sido rechazadas por muchas de las editoriales de Nueva
York. En un año, vendió más de 1 millón de copias de sus libros electrónicos, que generalmente se venden por
99 centavos a $2.99, y ganó más de $2 millones.
En el espacio de una década, los libros electrónicos han pasado de ser un experimento inusual de un
autor importante a una experiencia cotidiana para millones de estadounidenses y un mercado nuevo y
emocionante para los autores, cambiando el proceso de escritura, venta y distribución de libros. Ahora existe
un canal completamente nuevo para autores autoeditados, un canal que no está controlado por las principales
editoriales y sus editores profesionales. Más del 44 % de los 100 libros electrónicos más vendidos de Amazon
ahora son autoeditados y se venden por menos de $ 2,50, lo que genera alrededor del 14 % de los ingresos
por libros electrónicos para Amazon. Las cinco grandes editoriales tradicionales, por el contrario, venden el 48% de
Machine Translated by Google
Los libros electrónicos de Amazon, aunque generan más del 40 % de los ingresos por libros electrónicos de
Amazon, con precios de alrededor de $14 por libro electrónico (Publishers Lunch, 2017). Sin embargo, solo
alrededor de 100 autores independientes han vendido más de 1 millón de copias de sus libros, según Amazon. La
gran mayoría de los autores independientes no pueden ganarse la vida únicamente con las ventas de libros electrónicos.
Contabilizar las ventas de libros electrónicos en la mezcla de ventas totales de libros es difícil porque la
mayoría de los libros electrónicos autoeditados que se venden en Amazon no tienen ISBN ( Números estándar
internacionales de libros) y, por lo tanto, no los cuenta la industria editorial, cuyos los libros siempre tienen ISBN.
Los informes basados en la industria sobre las ventas de libros electrónicos solo incluyen aquellos publicados
con ISBN. El mercado de distribución de libros ha cambiado mucho y, sin embargo, en 2017 es evidente que las
principales editoriales aún mantienen sus posiciones como la fuente dominante de contenido de libros en términos
de ingresos. Además, mientras cadenas de librerías como Borders y Waldenbooks han desaparecido y Barnes &
Noble enfrenta desafíos de ganancias, las pequeñas librerías independientes han crecido un 27 % desde 2009 a
más de 2000 tiendas. Desde 2015, incluso Amazon ha abierto ocho librerías físicas en las principales ciudades.
produjo su lector electrónico Nook, y en 2010 cuando Apple presentó su primera tableta iPad.
Con su gran pantalla de alta resolución, el iPad era un lector de libros electrónicos aún mejor que el Kindle,
aunque no tan fácil de guardar en un bolso. Amazon mejoró mucho su Kindle, y en 2017 su tableta Fire HD 8 con
una pantalla de 8” de alta resolución se vende por $79.
En la actualidad, Amazon y Apple juntos representan el 92 % del mercado de libros electrónicos, siendo
Amazon el líder con una participación de mercado del 83 % y Apple en segundo lugar con un 9 % (Barnes &
Noble's Nook ha experimentado una disminución de la participación de mercado, pero aún representa
aproximadamente 4%) (Autor gains.com, 2017). Kindle Store de Amazon contiene millones de títulos de libros
electrónicos, mientras que iBooks Store de Apple tiene más de 2,5 millones. El resultado de los ecosistemas de
Amazon y Apple , que combinaron hardware, software y megatiendas en línea, fue una explosión en el contenido
de libros en línea, el número de lectores, la autoría, el marketing y, al menos, un vuelco parcial de los canales
tradicionales de publicación y marketing de libros.
El proceso de escribir y publicar un libro también ha cambiado. En el proceso tradicional, los autores
trabajaban con agentes, que vendían manuscritos de libros a editores y editores, que vendían libros a través de
librerías, a precios determinados en gran medida por los editores. Debido a que las librerías tenían un interés
personal en vender libros con ganancias, solo había descuentos limitados durante las ventas de liquidación. En
el nuevo modelo de publicación, los autores desconocidos aún escriben libros, pero luego eluden los canales
tradicionales de agentes y editores y, en cambio, autopublican libros digitales que se venden en Amazon o Apple.
Los precios los determina el autor, por lo general mucho más bajos que los libros tradicionales dependiendo de
la popularidad del autor. El distribuidor digital se lleva un porcentaje de la venta (normalmente el 30%).
Los nuevos autores autoeditados a menudo regalan sus primeros trabajos para desarrollar una audiencia y luego,
cuando aparece una audiencia, cobran una pequeña cantidad por sus libros, generalmente de 99 centavos a $
2.99. El marketing se da de boca en boca en redes sociales, blogs de autor,
Machine Translated by Google
y lecturas públicas. Aunque hasta ahora solo unos pocos autores autoeditados se han hecho ricos
como Amanda Hocking, la posibilidad ha sido suficiente para despertar las pasiones de miles de
escritores potenciales de la gran novela estadounidense, así como de géneros menores, desde
procedimientos policiales hasta romance paranormal. novelas
La industria del libro electrónico está compuesta por minoristas intermediarios (tanto tiendas físicas como
comerciantes en línea), editores tradicionales, desarrolladores de tecnología, fabricantes de dispositivos
(lectores electrónicos) y prensas de vanidad (empresas de servicios de autoedición). Juntos, estos
jugadores han buscado una amplia variedad de modelos comerciales y desarrollado muchas alianzas en
un esfuerzo por mover el texto a las pantallas de escritorio y cada vez más móviles.
Hay cinco grandes editoriales que dominan la publicación de libros comerciales, educativos y
religiosos . Estos editores tradicionales tienen las bibliotecas de contenido más grandes para la conversión
a libros electrónicos y producen más del 80 % de los títulos de libros nuevos en un año. En el mercado de
libros electrónicos , las grandes editoriales comenzaron a usar un modelo mayorista de distribución y venta al por major modelo
fijación de precios, en parte porque este es el mismo modelo que usaron con los libros de tapa dura. En los precios son determinados por
el minorista
este modelo, la tienda minorista paga un precio mayorista por el libro y luego decide a qué precio venderlo
al consumidor. El minorista fija el precio, por supuesto, con algún tipo de acuerdo con el editor de que el
libro no se regalará. En el pasado, el precio mayorista era el 50% del precio minorista. Con los libros
electrónicos, los editores descubrieron que algunos minoristas en línea como Amazon y Apple comenzaron
a vender libros por debajo de su costo para alentar a los clientes a comprar sus dispositivos lectores de
libros electrónicos o venderles otros productos. El valor real de los libros electrónicos para Amazon y Apple
es vender dispositivos digitales. Mientras que los editores esperaban que los libros electrónicos se
vendieran por $14, Amazon comenzó a venderlos por $5, reduciendo los ingresos de los editores al menos
a la mitad. Amazon no solo vendió millones de Kindles , sino que también vendió el 90% de todos los títulos
de libros electrónicos en la Web en 2011. Amazon tenía el monopolio de facto de los libros electrónicos.
En respuesta, los cinco principales editores, junto con Apple, introdujeron un modelo de agencia de modelo de agencia
distribución en el que el distribuidor es un agente del editor, y se le puede indicar que venda libros el minorista es un agente
electrónicos a un precio determinado por el editor, alrededor de $ 14,99 y más. para ciertos títulos. A y los precios los fija el
cambio de una comisión del 30%, Apple acordó respaldar este modelo, al igual que Google, ninguno de editor
los cuales se sentía cómodo viendo cómo Amazon dominaba una de las áreas más populares de ventas
de contenido web. Los precios de Amazon subieron a este nivel y su cuota de mercado cayó al 60%.
El Departamento de Justicia no estaba encantado: demandó a los cinco editores ya Apple por fijación
de precios en violación de las leyes antimonopolio. El caso se resolvió y Apple pagó una multa de 450
millones de dólares. El acuerdo creó una tormenta de relaciones públicas para Amazon, ya que escritores,
periodistas, políticos y editores denunciaron el uso que hace Amazon de su poder de mercado para vender
libros que llevarían a la bancarrota a la industria editorial establecida. Hoy en día, cada editor (y no un
consorcio de la industria) llega a un acuerdo con Amazon sobre el precio de sus libros (modelo de agencia),
pero los editores de libros pagan una “tarifa de listado” a Amazon. Hoy en día, los precios de los libros
electrónicos de las principales editoriales son variables, pero generalmente se venden por alrededor de
$15. Por ejemplo, la última novela policíaca de John Grisham publicada por Doubleday en 2017 se vende
a $14,95 por un libro electrónico Kindle, $15,99 por un libro de bolsillo y $17,99 por una edición de tapa
dura. Amazon ya no vende libros electrónicos por debajo de su propio costo.
Machine Translated by Google
Debido al rápido crecimiento de los libros electrónicos, la industria editorial de libros se encuentra en una
condición estable . Sin embargo, la industria enfrenta una serie de desafíos. El miedo inicial a la
canibalización, es decir, libros electrónicos baratos y menos rentables que reemplazan a los libros impresos
más caros y rentables, se ha disipado en su mayoría, aunque los precios de los libros impresos son mucho
más bajos de lo que habrían sido en ausencia de libros electrónicos. . A diferencia de las industrias de
periódicos y revistas, los libros impresos sobreviven en gran parte porque los compradores de lectores de
libros electrónicos continúan comprando libros impresos y cambian de digital a impreso según lo ameritan
las circunstancias. Por ejemplo, según el Pew Research Center, alrededor de dos tercios de los
estadounidenses dijeron que leyeron un libro impreso el año anterior, casi lo mismo que en 2012. A pesar
del auge de los libros electrónicos y las plataformas de lectura digital, la gente sigue prefiriendo los libros
impresos. en muchas circunstancias (Pew Research Center, 2016b). En los mercados de libros educativos
y profesionales , los libros electrónicos han hecho algunos avances, en parte debido a sus costos más
bajos, pero por una variedad de razones, muchos estudiantes aún prefieren un libro físico a un libro
electrónico. Los estudiantes a menudo encuentran que la interfaz de usuario de los libros electrónicos es
más difícil de usar en comparación con los libros impresos y que es más fácil concentrarse cuando usan un
libro físico, lo que aumenta la comprensión y la retención. Los libros electrónicos pueden ser como los
audiolibros, una alternativa útil pero no un producto sustituto. La caída de la tasa de crecimiento de los
libros electrónicos de dos dígitos a un crecimiento de un solo dígito puede reflejar esta realidad.
El mayor desafío al que se enfrenta la industria editorial de libros es el control de los precios en las
plataformas digitales de libros electrónicos. Como se señaló anteriormente, Amazon representa
aproximadamente el 70% del mercado de libros electrónicos, lo que, si bien no es un monopolio, le otorga
un enorme poder de mercado. Para los críticos, Amazon amenaza con diezmar la industria editorial de
libros tradicional, reemplazando el antiguo mundo impreso de un pequeño número de editores, un número
limitado de títulos, librerías independientes, editores elitistas en Nueva York y críticos de libros de periódicos,
con un nuevo mundo digital de publicación donde el contenido está formado por algoritmos que identifican
lo que el consumidor quiere leer, los escritores son sus propios editores, los comentarios de los lectores
reemplazan a los críticos y la distribución está controlada por una o unas pocas tiendas en línea (Packer,
2014). Hasta ahora, este futuro distópico no ha llegado.
El futuro de los libros electrónicos puede depender en parte de los cambios en el concepto y el diseño de
un libro al igual que con los periódicos y revistas en línea. El libro electrónico moderno no es realmente muy
diferente de la primera página de dos caras, libros encuadernados que comenzaron a aparecer en la
Europa del siglo XVII y ya habían aparecido en el siglo IV a. C. en la antigua China. El libro occidental
tradicional tiene un sistema operativo muy simple, no digital: el texto aparece de izquierda a derecha, las
páginas están numeradas, hay una portada y una contraportada, y las páginas de texto están unidas por
costura o pegamento. En los libros educativos y de referencia, existe un índice alfabético en la parte
posterior del libro que permite el acceso directo al contenido del libro. Si bien estos libros tradicionales
estarán con nosotros durante muchos años debido a su portabilidad, facilidad de uso y flexibilidad, a
menudo se prevé que surja un nuevo mundo paralelo de libros electrónicos interactivos en los próximos
cinco años. Los libros interactivos digitales combinan audio, video y fotografía con texto, brindando al lector
una experiencia multimedia que se considera más poderosa que simplemente leer un libro. Apple ofrece
iBooks Author, una aplicación para ayudar a los autores a crear libros interactivos, e iBooks Textbooks, una
línea de libros de texto interactivos creados por varios
Machine Translated by Google
de las mayores editoriales de libros de texto. Varias empresas emergentes han intentado crear libros comerciales de
video digital que combinan texto con materiales de apoyo de video y fotografía.
Estos esfuerzos no han tenido éxito por una variedad de razones, y la mayoría se ha transformado en plataformas de
autoedición para autores independientes. Las principales empresas editoriales de libros de texto están creando
productos digitales que combinan texto electrónico con video, simulaciones, pruebas y gestión de cursos para
profesores como MyMISLab de Pearson. Estos productos multimedia están ganando aceptación en el mercado y son
menos costosos que los libros impresos tradicionales. Algunos expertos creen que los libros impresos tradicionales
serán curiosidades para 2025, mientras que otros predicen que el futuro será una combinación de productos impresos
y multimedia.
En general, se considera que la industria del entretenimiento está compuesta por cinco actores
comerciales: televisión, radiodifusión, películas de Hollywood, música y juegos. Juntos, estos
jugadores de entretenimiento en gran parte separados generaron $ 147 mil millones en ingresos
anuales en EE . UU . en 2016. Esto incluye ingresos de formato digital y tradicional. La figura 10.12
ilustra los tamaños relativos de estos mercados comerciales de entretenimiento. Con mucho, el mayor
productor de ingresos por entretenimiento es la televisión (difusión, satélite y cable) ($71 mil millones),
y luego las películas ($29,5 mil millones), seguidas de los videojuegos ($24,5 mil millones) (tanto
juegos independientes como en línea), radio ($15 mil millones) y música ($7.2 mil millones). La radio
sigue siendo un fuerte productor de ingresos, ayudado en parte por el crecimiento de los servicios de
radio por Internet como Spotify y Pandora, pero aún depende en gran medida de las tecnologías de transmisión de FM y AM.
especialmente en automóviles. La música grabada es la más pequeña de las principales, con la mitad de su
tamaño hace diez años.
Junto con las demás industrias de contenidos, el segmento del entretenimiento está experimentando
una transformación provocada por Internet y el extraordinario crecimiento de los dispositivos móviles. Varias
fuerzas están en el trabajo. Los dispositivos móviles, junto con la fácil disponibilidad de contenido de
entretenimiento que ahora ofrecen Amazon, Netflix y muchos otros, han cambiado las preferencias de los
consumidores y han aumentado la demanda de dicho contenido, ya sea en forma de suscripción o pago por
evento a la carta. Las redes sociales también están impulsando la entrega de contenido de entretenimiento a
dispositivos móviles y de escritorio. Las redes sociales están agregando rápidamente video y transmisión de
video en vivo a sus servicios, además de proporcionar una plataforma para compartir experiencias de TV y
películas. Los ejecutivos de Facebook en 2017 anunciaron que quieren convertirse en una red social de "video
primero". Google anunció su servicio STAMP, que rivaliza con el servicio Discover de Snapchat al permitir que
los editores creen aplicaciones móviles ricas en medios con mucho video. La tienda iTunes y Amazon brindan
servicios de descarga de música exitosos donde los usuarios pagan por pistas y álbumes. Los servicios de
suscripción de música como Pandora, Spotify y Apple Music tienen millones de suscriptores. Ambos tipos de
servicios (descarga y transmisión ) han demostrado que millones de consumidores están dispuestos a pagar
precios razonables por contenido de alta calidad, portabilidad y comodidad. Obviamente , el crecimiento de la
banda ancha ha hecho posible la entrega de todas las formas de entretenimiento a través de Internet, tanto
por cable como inalámbricas , desplazando potencialmente a las redes de televisión por cable y de transmisión.
Las plataformas cerradas , como Kindle, Apple Music y los servicios de transmisión, como Netflix, también
funcionan para reducir la necesidad de DRM. La transmisión de música y video está inherentemente protegida
porque en el pasado era difícil descargar el contenido a una computadora (similar a la televisión por cable).
Esta situación está cambiando con la llegada de aplicaciones de transmisión de video como Periscope que
pueden capturar video en vivo desde una PC o pantalla de TV. Todas estas fuerzas se han combinado para
provocar una transformación en las industrias del entretenimiento.
En un mundo ideal, los consumidores podrían ver cualquier película, escuchar cualquier música, mirar
cualquier programa de televisión y jugar cualquier juego, cuando quieran y donde quieran, utilizando cualquier
dispositivo conectado a Internet que sea conveniente. Los consumidores serían facturados mensualmente por
estos servicios por un solo proveedor de servicio de Internet. Esta versión idealizada de un mundo de medios
convergentes está a muchos años de distancia, pero claramente esta es la dirección de la industria del
entretenimiento habilitada para Internet, en parte porque la tecnología permitirá este resultado, pero también
debido a la aparición de tecnología integrada a gran escala. empresas de medios como Amazon, Google,
Apple y Netflix. Muchos analistas creen que los grandes gigantes de los medios de entretenimiento del futuro
serán las empresas de tecnología que se han pasado a la producción de contenido y no los productores de
contenido que se convertirán en titanes de Internet.
Cuando pensamos en los productores de entretenimiento en el mundo offline, tendemos a pensar en
cadenas de televisión como ABC, Fox, NBC, HBO o CBS; estudios de cine de Hollywood como MGM, Disney,
Paramount y Twenty-First Century Fox; y sellos discográficos como Sony BMG, Atlantic Records, Columbia
Records y Warner Records. Curiosamente, muchas de estas marcas internacionales se están moviendo para
tener una importante presencia de entretenimiento en Internet con sus propios servicios de transmisión y bajo
demanda. Aunque las formas tradicionales de entretenimiento, como los programas de televisión y las
películas de Hollywood, ahora son comunes en la Web, ni la industria de la televisión ni la del cine han creado
un sistema de distribución que abarque toda la industria. En cambio, están construyendo relaciones con
empresas basadas en tecnología.
Machine Translated by Google
FIGURA 10.13 CRECIMIENTO PROYECTADO EN LOS INGRESOS DE ENTRETENIMIENTO EN LÍNEA DE EE. UU.
Los videojuegos en línea ahora involucran a la mayor cantidad de personas y generan los mayores ingresos en línea, seguidos por la televisión y las películas en línea.
FUENTES: Basado en datos de fuentes de la industria; estimaciones de los autores.
Distribuidores de Internet como Netflix, Yahoo, Google, Amazon, Facebook y Apple, todos los cuales se han
convertido en actores importantes en la distribución de medios de forma similar a las redes de televisión por
cable hace cincuenta años.
La figura 10.13 muestra el crecimiento actual y proyectado de los ingresos comerciales de entretenimiento en
línea de EE. UU. para los principales actores: televisión y películas en línea, juegos en línea, radio por Internet
y descargas de música en línea. Lo más notable es el extraordinario crecimiento de los juegos en línea, impulsado
en gran parte por la adopción de dispositivos móviles, así como el aumento de la popularidad de las aplicaciones
de juegos móviles. Le sigue de cerca el crecimiento de los ingresos de la televisión y las películas online,
impulsado por el extraordinario crecimiento de los servicios de suscripción over-the-top como los que ofrecen
Netflix y Amazon. Sin embargo, se espera que el crecimiento de los ingresos tanto de los juegos en línea como
de la televisión y las películas en línea disminuya significativamente a medida que el mercado se sature para
2020.
Machine Translated by Google
TELEVISIÓN
En la industria de la televisión en 2017, los espectadores se han pasado a dispositivos móviles, los distribuidores
de transmisión y descarga de Internet como Netflix y Apple han ganado poder de mercado frente a las empresas
de producción de películas y televisión, y los sistemas de televisión por cable están perdiendo terreno frente a
Internet y la entrega de aplicaciones móviles de contenido. Los servicios de transmisión proporcionados por
empresas como Netflix, Hulu y Amazon, y la descarga conveniente de películas y series de televisión completas,
han creado poderosas alternativas a los sistemas tradicionales de entrega de televisión por cable. Los sistemas
de distribución por cable se ven desafiados a medida que Internet ofrece acceso alternativo, desagregado ya la
televisión lineal carta a los programas de televisión. La televisión lineal , ver una serie de televisión durante toda una temporada
viendo una serie de televisión en cuotas, está siendo suplantada por la observación compulsiva de temporadas completas en línea durante unos pocos días.
en cuotas durante un
Esto no es posible con la televisión lineal por cable o plataformas de transmisión. Contrariamente a las
toda la temporada
expectativas, la gran pantalla de televisión en el hogar es tan popular como siempre, con el apoyo de las redes
maratones de series sociales que vibran con charlas sobre lo que hay en la televisión en este momento y televisores inteligentes
ver una serie de televisión en conectados a Internet. En 2017, más de 172 millones de estadounidenses ven televisión en línea, más del 50 %
su totalidad en sesiones únicas de la población estadounidense (eMarketer, Inc., 2016c). Cada vez más, el hogar de la televisión es un fenómeno multiplataforma.
o múltiples en un breve período Todos los días, los estadounidenses ven alrededor de 4 horas de televisión en televisores tradicionales, pero
de tiempo pasan 5¾ horas en línea usando una computadora o dispositivo móvil. Los millennials (de 16 a 34 años) también
son ávidos usuarios de los servicios de transmisión de TV; más del 80 % de los encuestados en ese grupo de
edad en una encuesta reciente informaron que veían programación de TV usando dichos servicios (eMarketer, Inc., 2016a).
La transmisión ha reemplazado a la descarga como la plataforma de visualización preferida por los consumidores.
Netflix es el líder del mercado en transmisión de TV y películas, con ingresos de $ 8.8 mil millones en 2016.
La industria de la televisión se encuentra en medio de una transición hacia una nueva plataforma de entrega:
Internet a través de dispositivos de transmisión dedicados como Apple TV, Google Chromecast, Roku y Amazon
Fire TV (consulte la Tabla 10.3), así como teléfonos inteligentes y tabletas. Como resultado, el modelo de
distribución de televisión por cable y satélite se ha visto cuestionado. Esta transición sigue de cerca una transición
anterior pero relacionada a los DVR y el cambio de tiempo por parte de los consumidores que ya no estaban
limitados por las decisiones de programación y programación de los ejecutivos de televisión. La transición actual
a Internet y, especialmente, a la entrega móvil de televisión no está provocando una disminución en la visualización
de la televisión tradicional, que de hecho ha aumentado ligeramente. La nueva plataforma está cambiando cómo,
cuándo y dónde los consumidores pueden ver la televisión.
La computación en la nube, el almacenamiento y la transmisión de contenido desde grandes centros de datos de
Internet en lugar de dispositivos personales individuales, ha generado un gran alejamiento de la propiedad del
contenido y un enfoque en cambio en el acceso al contenido en cualquier lugar, en cualquier momento y desde
cualquier dispositivo como un servicio de transmisión. . La transmisión de películas desde los servicios de
suscripción se ha expandido más rápidamente que la compra y descarga de películas. Las redes sociales han
La televisión permitido un nuevo tipo de televisión social, donde los consumidores comparten comentarios mientras ven programas de televisión
social implica que los consumidores La actividad más importante en el hogar de la televisión de hoy puede no ser lo que está en la pantalla, sino lo
compartan comentarios a través de las
que se dice sobre lo que está en la pantalla. Las agencias de calificación de televisión hoy en día no tienen una
redes sociales mientras ven la televisión.
metodología para medir este tipo de participación.
La expansión de las redes de banda ancha, especialmente aquellas que dan servicio a dispositivos móviles
como Wi-Fi y redes celulares de alta velocidad, y el crecimiento de los servidores en la nube, ha permitido el
crecimiento de toda una nueva clase de distribuidores de televisión. Los distribuidores en la nube, como el servicio
iCloud de Apple y el servicio Vudu de Walmart, permiten a los usuarios comprar videos y películas, almacenarlos
en iCloud y ver el entretenimiento desde cualquier dispositivo y en cualquier lugar. Mientras que la forma dominante
en que los consumidores obtenían una señal de televisión en el pasado era por aire
Machine Translated by Google
DISPOSITIVO DESCRIPCIÓN
Apple TV Brinda contenido de la tienda iTunes de Apple, además de miles de otros canales/aplicaciones, incluidos
Netflix, Hulu, HBO, Showtime, etc. No brinda acceso a Google Play. Según se informa, el acceso a Amazon
Video llegará a fines de 2017. Disponible en dos modelos. El nuevo Apple TV cuenta con control remoto
táctil y reconocimiento de voz Siri.
Google Transmita contenido desde la tienda Google Play, así como desde otros proveedores como Netflix,
Chromecast Hulu, HBO, ESPN, YouTube y miles de otros. Debe tener una cuenta que proporcione acceso a estos
servicios. No proporciona acceso a iTunes o Amazon Video. A diferencia de otros dispositivos con interfaces
en pantalla que muestran canales/aplicaciones que se pueden seleccionar y reproducir mediante el uso de
un control remoto, con Chromecast usted encuentra el contenido que desea en el navegador Chrome o
dispositivo móvil y luego lo "transmite" a la TV a través de el reproductor Chromecast. Dispositivo de menor
costo.
Año Transmita contenido de más de 2500 canales/aplicaciones, incluidos Netflix, Amazon Video, Google
Play, HBO, etc. Debe tener una cuenta que proporcione acceso a estos servicios.
No proporciona acceso a iTunes. Cinco modelos diferentes disponibles, diferenciados por rendimiento,
características y precio, que van desde decodificadores hasta dispositivos de transmisión.
Amazonas Estrechamente integrado con Amazon Prime, brinda acceso al contenido original de Amazon y a
televisión de fuego
miles de otros proveedores de contenido, excepto iTunes y Google Play.
Viene en dos modelos básicos: decodificador (Fire TV) y Fire TV stick.
emisoras, TV por cable o distribuidores satelitales (la llamada TV lineal), un nuevo "over-the-top"
(OTT) se ha desarrollado liderado por poderosas empresas de tecnología como Apple, Google, Hulu, Netflix
y muchas otras, todas las cuales ofrecen a los consumidores acceso a programas de televisión y algunos
largometrajes utilizando el servicio de Internet del hogar en lugar del cable. Servicio de TV (ver Tabla 10.4).
Los servicios de entretenimiento over-the-top (OTT) se refieren al uso de Internet para brindar servicios de uso over-the-top (OTT) de
servicios de entretenimiento
"Over-the-top" se refiere al hecho de que el servicio de entretenimiento se encuentra "por encima" de otros
en el hogar a través de
servicios de red como la televisión por cable y el servicio telefónico. Es como si tuviéramos un nuevo
televisión por cable o redes FiOS
sistema de transmisión por Internet con muchos jugadores nuevos. Con el entretenimiento OTT, la televisión
no tiene que ser lineal y los consumidores no tienen que comprar un paquete de canales, la mayoría de los
cuales nunca ven. Desafiando aún más a la industria, en 2016, la FCC propuso un plan, a veces denominado
"plan de decodificadores abiertos" que permitiría a los consumidores deshacerse de los decodificadores de
cable y acceder a los canales de cable a través de la transmisión de TV. dispositivos como los mencionados
en la Tabla 10.3 o a través de una aplicación en sus dispositivos móviles. Sin embargo, como era de
esperar, este plan ha encontrado una feroz resistencia por parte de la industria de la televisión y los
proveedores de cable.
Internet y la plataforma móvil también han cambiado la experiencia de visualización. La mejor pantalla
cuando viaja o viaja es el teléfono inteligente y la tableta. Más importante aún, las redes sociales habilitadas
para Internet, como Facebook y Twitter, han hecho que ver la televisión sea una experiencia social
compartida entre vecinos, amigos y colegas. En el pasado, la televisión era a menudo un evento social que
involucraba a familiares y amigos en la misma habitación viendo un solo programa de televisión. El círculo
social se ha ampliado para incluir amigos de Facebook y Twitter en diferentes
Machine Translated by Google
honda de televisión Paquete digital Dish Network (proveedor de satélite) de más de 24 canales.
$20/mes con paquetes de canales adicionales disponibles por $5 y más.
sony playstation vue Diferentes paquetes disponibles en una variedad de puntos de precio que
van desde $29.99/mes para más de 55 canales que incluyen TV por cable en
vivo, películas y canales de deportes hasta $54.99 para más de 100 canales,
que incluyen redes de deportes nacionales y regionales en vivo y los principales
canales de películas y entretenimiento.
Requiere una conexión a Internet y una PlayStation Vue.
Dispositivos conectados a TV, como PS3/PS4, Amazon Fire TV/Fire TV stick,
dispositivos Roku, así como Apple iPhone/iPad y dispositivos Android a través de
la aplicación móvil Playstation Vue.
También se puede acceder con Google Chromecast.
AT&T DirecTV ahora Paquete de 100 canales de TV y películas a pedido basado en su compra en 2015
netflix Miles de películas y episodios de TV junto con series originales como House
of Cards y Unbreakable Kimmy Schmidt. $8/mes.
Amazon Prime Miles de películas y episodios de TV, gratuitos para los suscriptores de Amazon
Prime, con programación original. $99/año.
Hulu Más Programas de televisión de cadenas de televisión por cable y de radiodifusión, así
como programas originales de HBO. $8/mes.
REDES DE ALACARTE *
Tiempo de la funcion
Programación original de la red de cable de estreno disponible en Apple, Roku,
Hulu y Vue. $11/mes.
ubicaciones diferentes, cambiando la televisión de una experiencia de "recuéstese y disfrute" a una experiencia de "inclínese
hacia adelante y participe". Muchos espectadores realizan múltiples tareas: ven programas y envían mensajes de texto,
comentan y chatean en línea mientras se desarrolla el programa.
LARGOMETRAJES
En Hollywood, la transición a una plataforma de entrega digital está muy avanzada y la industria está preparada para
mantener su flujo de ingresos basado en nuevas plataformas digitales. A medida que los consumidores se conectan por
completo a las redes de banda ancha en los televisores móviles, de escritorio y domésticos, Hollywood ha respondido con
una serie de nuevas opciones de visualización. Como resultado, el gasto de los consumidores en entretenimiento
cinematográfico, ya sea físico o digital, se ha mantenido estable, con un crecimiento significativo en las plataformas digitales.
La clave del éxito de los estudios de Hollywood en la era digital es su control sobre la producción original de
largometrajes y el control sobre quién distribuirá sus películas, cuándo y cómo. Los distribuidores, ya sean proveedores de
Internet o sistemas de cable, deben cumplir con los términos de los estudios de Hollywood. El dominio de los estudios de
Hollywood en la creación de contenido de películas está siendo cuestionado, pero por ahora todavía parece seguro. Se
estima que 127 millones de estadounidenses verán largometrajes en línea en 2017, aumentando a 149 millones en 2021
(ver Figura 10.14).
Aparte de los ingresos de las salas de cine, la industria del cine obtiene ingresos tanto de los
formatos físicos (DVD) como de los formatos digitales, como la venta de películas para descargar (llamado
Venta electrónica Electronic Sell-Through o EST), venta de acceso por cable o Internet a películas específicas a la carta (llamadas
A través (EST) Internet Video on Demand (iVOD)) y transmisión por suscripción a través de Internet (ver Figura 10.15).
venta de películas en
línea para descargar y poseer Cada uno de estos formatos digitales tiene un actor principal. El líder de descargas EST es la tienda iTunes de
Vídeo de Internet en Apple. Los consumidores compran y poseen la película descargada. Apple también es el líder en alquileres iVOD a la
Demanda (iVOD) carta, pero otros jugadores importantes incluyen Amazon, Hulu y los sistemas de cable, que también alquilan películas
venta de acceso a películas a pedido. Netflix es, por supuesto, el principal servicio de transmisión por suscripción, tanto en términos de cantidad de
específicas a la carta por cable suscriptores como de tiempo de uso del servicio. La transmisión por suscripción ha crecido más rápido y más grande
televisión y por Internet que iVOD, y esto se refleja en la participación de mercado de Netflix y Apple (consulte la Figura 10.16 en la página
691).
Los nuevos participantes de tamaño significativo incluyen Hulu, redes de televisión por cable premium como HBO,
Showtime y Amazon.
Los servicios híbridos, como el servicio Vudu de Walmart, permiten a los consumidores comprar un DVD y luego
transmitirlo desde cualquier dispositivo. Vudu está habilitado por un canal de distribución llamado UltraViolet. UltraViolet
es un sistema de prueba de compra y almacenamiento basado en la nube patrocinado por la industria . Los usuarios
ingresan un código en su cuenta en línea de UltraViolet, que les da acceso a una película que hayan comprado desde
cualquier dispositivo, incluidos los teléfonos inteligentes Android y Apple . Se estima que hay 29 millones de suscriptores
que usan UltraViolet.
FIGURA 10.15 INGRESOS DE ENTRETENIMIENTO DE PELÍCULAS DOMÉSTICAS DE EE. UU. POR FORMATO
Los formatos físicos (ventas y alquileres de DVD) aún representan el 43% de los ingresos por entretenimiento de películas en el hogar, pero
este porcentaje se está reduciendo rápidamente. Los ingresos de los formatos digitales están creciendo a un ritmo mucho mayor.
FUENTE: Basado en datos de Digital Entertainment Group, 2017.
Machine Translated by Google
Apple domina la descarga y compra de películas, mientras que Netflix lidera la transmisión de películas y programas de
televisión.
Los ingresos por venta y alquiler de DVD en los Estados Unidos han disminuido desde 2006, a veces a tasas
de dos dígitos. En 2016, los ingresos por ventas y alquileres de DVD fueron de $7800 millones, un 11 % menos que
en 2015. Sin embargo, los ingresos de DVD siguen representando un 43 % sustancial de los ingresos totales de
películas caseras. La disminución de los ingresos de DVD se ve parcialmente compensada por el sorprendente
crecimiento de los formatos digitales, especialmente la transmisión por suscripción, que creció en 2016 a $ 6200
millones. De todas las industrias de contenido, la industria del cine ha podido mantener su flujo de ingresos y no ser
destruida digitalmente por las nuevas tecnologías, al menos por ahora.
Hollywood enfrenta una serie de desafíos a medida que trata de mantenerse al día con una
plataforma de distribución que cambia rápidamente , cada vez más digital, de transmisión e incluso
móvil. El formato de transmisión digital de más rápido crecimiento no produce muchos ingresos por unidad.
Los estudios ganan alrededor de $ 4.50 en cada DVD, pero solo $ 2.00 por cada venta de película descargada de
VOD y solo 50 centavos por cada película transmitida. Esto significa que los estudios están bajo presión para
mantener sus nuevas películas en el formato físico de DVD, pantalla de cine digital o descargas de video, y usar el
canal de transmisión (Netflix) para películas más antiguas que podrían no venderse a ningún precio sin Internet. o ya
han sido vistos por millones de clientes.
Hollywood logra esta segmentación del mercado al controlar la ventana de estreno de las películas, un ventana de lanzamiento
lanzamiento de mercado asombroso. Esta es una forma de discriminación de precios: aquellos que que presenta el lanzamiento de
nuevas películas a través de
realmente quieren ver la película lo antes posible están dispuestos a pagar un precio más alto. El primer
diferentes canales de distribución
nivel es la taquilla del teatro, seguida de los DVD, el video a pedido por cable, luego el video a pedido por
con diferentes precios
Internet y, finalmente, los servicios de transmisión por suscripción. Por supuesto, cuanto más tiempo
mantengan los estudios una película de primer nivel fuera de Internet, mayor será la probabilidad de que
sea pirateada. La ventana de estreno está cambiando bajo la presión de los consumidores de estrenar películas antes para
Machine Translated by Google
servicios de streaming y VOD. Las ventanas de lanzamiento se están reduciendo de nueve meses a cuatro
meses, especialmente para películas de bajo rendimiento donde las ventas de DVD y taquilla son débiles.
Un segundo desafío implica la creciente fuerza de los distribuidores de películas en línea, que pueden
convertirse en competidores. Antes de Internet, los distribuidores como las cadenas de salas de cine y las
tiendas de venta y alquiler de DVD nunca estuvieron en condiciones de crear sus propias películas y entrar en
el negocio de la producción cinematográfica. Pero en la era digital, los distribuidores como Netflix, Amazon, Hulu
y Google tienen la solidez financiera para hacer largometrajes y reducir sus importantes costos de licencia.
Netflix, Hulu y Amazon ya han demostrado su capacidad para crear series de televisión populares. Se incentiva
a las empresas que se basan en la transmisión a producir su propio contenido para evitar las elevadas tarifas de
licencia que exigen los estudios de Hollywood. Por ejemplo, en 2016, Netflix tenía una obligación estimada de $
9 mil millones para pagar a los estudios de cine por el contenido, y esto representó el 70% de sus costos
operativos. Por lo tanto, Netflix está invirtiendo fuertemente en la producción de contenido de series de televisión
originales. Amazon, Apple y Google también se están moviendo en esta dirección. Insight on Technology:
Hollywood and the Internet: Let's Cut a Deal describe cómo los estudios de Hollywood y los distribuidores de
Internet están cerrando acuerdos para ofrecer más contenido de películas en línea.
Aunque el surgimiento de múltiples fuentes legítimas para transmitir y descargar películas de una manera
conveniente y segura parece haber reducido la cantidad total de piratería, aún sigue siendo una amenaza para
la industria del cine y la televisión, a pesar de los años de esfuerzo de la industria y el gobierno. para reducir la
piratería. En el pasado, los torrents de bits y los casilleros cibernéticos/sitios de alojamiento de archivos (como
Megaupload) eran los métodos más comunes de piratería, pero hoy en día, los sitios que ofrecen transmisión de
contenido pirateado se han vuelto mucho más populares. Por ejemplo, un estudio reciente descubrió que, de un
total de casi 80ÿ000 millones de visitas en todo el mundo a 14ÿ000 sitios diferentes de piratería de películas y
programas de televisión, casi el 75ÿ% fueron a sitios de transmisión, mientras que solo el 17ÿ% fueron a sitios
basados en BitTorrent donde se encuentran películas pirateadas. descargado (Spangler, 2016).
Se desconoce la cantidad monetaria que pierde la industria del cine como resultado de la piratería. En el
pasado, la industria estimó que perdía más de $6 mil millones al año en películas pirateadas distribuidas a través
de Internet, copiadas de DVD, copias de producción temprana y filmación en cine (Bialik, 2013). Otra investigación
académica estima que la pérdida estuvo más cerca de $ 2 a $ 3 mil millones en los Estados Unidos (Danaher et
al., 2013). Un trabajo de investigación de Google encontró que las búsquedas de películas pirateadas han
disminuido constantemente, mientras que las búsquedas de alquileres en línea y transmisión han aumentado
(Google, 2011). A medida que Google se ha acercado a una relación más estrecha con los estudios de cine y
televisión, y tiene sus propias ambiciones de crear contenido original, ha fortalecido sus esfuerzos para reducir
el acceso a sitios piratas. Google ha cambiado su algoritmo de búsqueda para empujar los sitios de películas
pirateadas hacia abajo en los resultados de búsqueda, o ha eliminado sitios por completo, lo que dificulta
encontrar películas a través de su motor de búsqueda. En la medida en que las búsquedas son un indicador del
interés y la intención del consumidor, el interés público por las películas pirateadas en los Estados Unidos está
disminuyendo, aunque en el resto del mundo la piratería sigue siendo un factor importante. Los servicios como
Netflix e iTunes que permiten el acceso a secuencias de películas por una pequeña tarifa mensual, o el alquiler
de descargas por unos pocos dólares, posiblemente han reducido la motivación para piratear películas para muchos piratas poten
En países como Francia, que ha aprobado leyes estrictas para proteger a los artistas y desalentar las
descargas ilegales (las leyes HADOPI), una vez implementadas las leyes, las ventas de películas en DVD y los
sitios de descarga legítimos aumentaron un 25 % en los siguientes doce meses (Danaher et al., 2013).
Machine Translated by Google
A fin de cuentas, 2016 fue un año las ventas continuas de DVD y los ingresos de los servicios de
regular para la industria del cine. transmisión en línea y las ventas de descargas aumentan los
Los ingresos de taquilla fueron de $ 11.4 mil ingresos para películas aún más antiguas. lanzado Avatar ,
millones en América del Norte, solo un 2% más que originalmente en 2009, ahora ha recaudado más de $ 3 mil
el año anterior. Las ventas globales de taquilla también millones, como se lanzó en 1997.
Titánico ,
aumentaron ligeramente, a $ 38,6 mil millones, un 1% más Los éxitos de taquilla más recientes incluyen Estrella Guerras: los
que el año anterior. Las ventas en China y Asia Pacífico, un Fuerza despierta (2015), que alcanzó más de $ 2 mil
mercado de rápido crecimiento en el pasado, disminuyeron un 1%. en su primer año, y
jurásico Mundo (2015) ,
millones que
Las entradas se mantuvieron planas, con alrededor de 1.300 generó más de $1.6 mil millones. En 2016, Dead pool
millones de entradas vendidas en los Estados Unidos, y el recaudó $783 millones y hombre murciélago en Superhombre:
precio promedio de las entradas y la cantidad de películas amanecer de Justicia recaudó $ 873 millones, todo en su primer
estrenadas se mantuvieron estables. En una nota más positiva, año de lanzamiento mundial. Si todas las películas pudieran
los ingresos en línea por descarga y transmisión continuaron producir resultados como estos, Hollywood volvería a ser
aumentando, a $ 10.3 mil millones (alrededor del 56% del dorado. Internet ha hecho que el fondo de Hollywood sea
mucho más valioso.
mercado de películas caseras), y un aumento del 15% con
respecto a 2015. En cualquier medida, la máquina de hacer Pero no todo va del todo bien en Tinseltown.
dinero de Hollywood ha sido transformado por Internet y dentro Una vez que las películas se exhiben en los cines, donde
de los próximos cinco años, es probable que los ingresos del Hollywood genera el 30% de sus ingresos, pasan a lugares
entretenimiento digital en el hogar sean iguales a los ingresos menos rentables, desde los DVD (que son muy rentables)
de taquilla. Pero, hasta ahora, el negocio del cine ha evitado hasta los servicios de video a pedido de la televisión por cable ,
el tipo de interrupción que ha ocurrido en el negocio de la y luego a los distribuidores de Internet como Netflix y Apple
música. La gente todavía se agolpa en los cines para ver las para compra, descarga de alquiler o transmisión. Los servicios
últimas películas, muchos todavía alquilan o compran DVD de transmisión por Internet ocupan un lugar bajo en la cadena
(más de la mitad de los ingresos totales de las películas alimenticia de Hollywood, en parte porque no tienen los
caseras) y muchos están dispuestos a pagar por películas ingresos para pagar las últimas películas. Hollywood prefiere
transmitidas, incluso si son más antiguas de lo que pueden ver tratar con Amazon, que vende y alquila millones de DVD, o
en el cine. Pero los estudios tradicionales de Hollywood se Apple, que cobra a sus clientes entre 12 y 14 dólares por
enfrentan a nuevos desafíos por parte de los titanes de la descargar películas estrenadas recientemente, en comparación
industria tecnológica que poseen los canales de distribución con Netflix, que cobra solo 8 dólares al mes por el acceso a
en línea. miles de películas más antiguas y menos.
Las razones por las que Hollywood ha sobrevivido al
potencial disruptivo de Internet son complejas. películas populares. Los siguientes en la línea son los
Internet ha hecho que las películas antiguas sean más valiosas servicios de video a pedido de la red de cable , que cobran
son compatibles simplemente porque se pueden almacenar entre $ 5 y $ 12 por vista. Eventualmente, las películas
de forma económica en servidores en la nube, los consumidores terminan en las redes de cable y el personal de televisión abierta.
los descubren fácilmente y se pueden transmitir a un costo ciones años después de su lanzamiento. Incluso las redes de
casi nulo, lo que produce una nueva fuente de ingresos. Estafa cable han reducido mucho su distribución.
(continuado)
Machine Translated by Google
de largometrajes y los reemplazó con dispositivo y servicio (como Apple TV) que es una plataforma
programas de telerrealidad sin guión mucho para la transmisión de películas. Hulu también está aumentando
menos costosos . Esta “ventana de liberación” difiere para varios como plataforma de distribución.
nuevamente
películas basadas en la estimación del estudio de los ingresos Netflix sigue dominando el cine online
potencial de cada película. Una película muy popular se ingresos, con una cuota de mercado del 34% frente al 24% de
retrasará a lo largo de la ventana de lanzamiento. Apple. El servicio de streaming Prime Video de Amazon ha
Hollywood se enfrenta a varios problemas para avanzar crecido rápidamente y ahora representa el 17% del mercado
hacia un mundo en el que la mayoría de la gente verá de películas en línea. En un momento, Apple tenía una
películas en Internet, ya sea en casa o mientras viaja, participación del 70% en los ingresos de las películas por
utilizando tabletas y teléfonos inteligentes. Un problema es Internet y los estudios de Hollywood temían que Apple pudiera
que el segmento de más rápido crecimiento de su negocio, dominar la distribución por Internet y dictar
Internet, es también el menos rentable. Un segundo problema precios. Ahora que Netflix domina el mercado del streaming,
es que Hollywood no controla su propia red de distribución Hollywood teme verse obligado a vender su producto por una
de Internet, sino que se ve obligado a depender de empresas miseria en comparación con los precios de los DVD. Por esta
como Netflix, Apple, Amazon y Google, cada una de las razón, Hollywood restringe el lanzamiento de películas a Netflix
cuales atrae grandes audiencias en línea. Asimismo, las y otros servicios de transmisión, repartiendo el acceso a
grandes distribuidoras de Internet se enfrentan a un problema películas recientes con mucho cuidado. Hollywood preferiría
de contenido: no pueden atraer a grandes audiencias a que los fanáticos descargaran películas de Apple en lugar de
menos que puedan acceder a películas de reciente creación. esperar para alquilarlas o transmitirlas. Para alentar esto, Holly
Películas antiguas y bibliotecas de películas en Netflix Wood ha creado un nuevo producto llamado Digital HD que
permite a los fanáticos descargar copias de películas en alta
tener un atractivo limitado; los consumidores buscan los últimos definición tres semanas antes de su lanzamiento en DVD o
lanzamientos. Pero Hollywood cobra una prima muy alta por servicios de video a pedido. Existen
las películas recientes y exige conservar la propiedad de las
películas. diferentes versiones de Digital HD. Por ejemplo, Disney
Inicialmente, Hollywood dependía en gran medida de Movies Anywhere permite a los consumidores pagar por
las ventas de DVD de Amazon como ingresos por alquiler. películas HD recientes almacenadas en un servidor en la
de las tiendas físicas disminuyó. iTunes sigue siendo el mayor nube y reproducirlas en cualquier lugar y en cualquier
servicio de descarga de películas a la carta (las llamadas momento. Vudu (propiedad de Walmart) permite la descarga
ventas directas electrónicas, o EST, por sus siglas en inglés). de películas HD y el almacenamiento de casilleros digitales
Pero recientemente, la dinámica del mercado ha cambiado, en para jugar más tarde. Otro servicio, UltraViolet, permite a los
gran parte debido al éxito de Netflix con su modelo de consumidores comprar una copia digital una vez, almacenarla
transmisión de video. ¿Por qué descargar para comprar cuando en la nube y verla en cualquier momento y en cualquier
puedes suscribirte a un flujo constante de películas y programas dispositivo. El servicio de copia digital de Amazon permite la
de TV (donde Netflix hace más compra de una película exclusivamente digital, así como un DVD con acceso a c
de sus ingresos)? Hollywood se encuentra en la posición De esta manera, Hollywood puede darse el lujo de lanzar
envidiable de ser perseguido por distribuidores de Internet a nuevas películas en los canales de distribución digital porque
los que les falta contenido de alta calidad. Esto es muy diferente los consumidores están dispuestos a pagar una prima, o
de lo que sucedió en el negocio de la música durante la última comprar el DVD por el precio completo y recibir una copia digital
década. Han aparecido múltiples compradores de películas, no en la nube “gratis”.
solo Amazon o iTunes. Las películas HD digitales tienen un precio que genera
Google ha desarrollado sus propios medios de transmisión. tantos ingresos como los DVD tradicionales.
Machine Translated by Google
Esta es la primera vez que Hollywood cambia su estrategia $ 500 millones en 40 series de televisión originales para
de ventana de lanzamiento para impulsar las ventas de 2018. Varios de estos jugadores tecnológicos compiten
descargas digitales. Los estudios pueden cobrar un precio para mostrar anuncios en sus nuevas pantallas de video,
superior por las nuevas descargas digitales de películas, mientras que otros como Amazon y Netflix dependerán de las
lo que hace que este medio sea más valioso que el DVD suscripciones.
canal o el canal de video a pedido ofrecido La competencia por contenido de calidad original por parte
por redes de cable. En algunos casos, los productores de de los gigantes de la tecnología está elevando los precios en
películas como Disney y Sony han abierto sus propias tiendas en Hollywood , con una creciente demanda de talentos de actuación
línea para vender estrenos recientes directamente a los y dirección. Esta es una buena noticia para Hollywood, pero el
consumidores. Esto abre la posibilidad de que los estudios de resultado no está claro. Las empresas de tecnología tienen los
Hollywood puedan eludir por completo a los distribuidores de recursos para comprar los estudios directamente. Aunque es
Internet. poco probable, los estudios de Hollywood pueden desarrollar sus
Cada vez más, las grandes empresas ingresan al mercado propios servicios de transmisión por Internet. En 2017, Disney, el
de descarga y transmisión de videos premium , compiten entre sí estudio más grande de Hollywood, anunció que estaba
por las películas de Hollywood y elevan los precios. Por ejemplo, estableciendo su propio servicio de transmisión, una plataforma
Netflix compró el derecho exclusivo de transmitir títulos de Disney, de video bajo demanda. Los consumidores pueden encontrar
Marvel, Pixar y Lucasfilm durante la primera ventana de televisión que todos estos servicios de la competencia balcanizan su
paga, bloqueando su lanzamiento en HBO o Starz, y universo de visualización, requiriendo que se suscriban a múltiples
manteniéndolos fuera de Amazon Prime, Hulu y otros servicios servicios para ver lo que quieren.
En 2017, Facebook, que llegó tarde al mercado de series los consumidores y probablemente también para los distribuidores
de televisión de rápido crecimiento, está negociando con los de Internet y los estudios de Hollywood. Dado el cambio de
estudios de Hollywood para producir series de televisión de alta atención hacia el entretenimiento en línea, Hollywood está
calidad, ofreciendo hasta 3 millones de dólares por episodio. ampliando su audiencia, manteniendo e incluso mejorando sus
Apple anunció que estaba buscando activamente talento para la precios. Con muchos distribuidores de Internet compitiendo ,
televisión y el cine con una chequera de mil millones de dólares. Hollywood gana poder a partir de la competencia entre los
Esta es una miseria en comparación con el presupuesto anual de distribuidores alternativos. Netflix no tendrá un dominio absoluto
$ 6 mil millones de Netflix para las series de televisión originales sobre los estudios de Hollywood. Cómo funcionarán todos estos
de los estudios de Hollywood. Mientras tanto, Amazon está cálculos
gastando $ 4.5 mil millones en series de televisión originales. Y
Google está transformando YouTube de un video gratuito para queda por ver. Sintonízalo el próximo año en el mismo canal.
FUENTES: “Apple prepara un cofre de guerra de mil millones de dólares para la programación de Hollywood”, por Tripp Mickle, Wall Street Journal, 16 de agosto de
2017; “Los cines tienen un problema más grande que este verano de fracasos”, por Erich Schwartzel, Wall Street Journal, 11 de agosto de 2017; “Facebook Is Going Hollywood,
Seeking Scripted TV Programming”, de Joe Flint y Deepa Seetharaman, New York Times, 25 de junio de 2017; “Amazon está gastando una cantidad increíble de dinero para
ponerse al día con Netflix”, de Emma Stefansky, Vanity Fair, 8 de abril de 2017; “Con 40 nuevos programas originales, YouTube apunta al granero de la televisión”, por Lucas
Shaw y Mark Bergen, Bloomberg.com, 4 de mayo de 2017; "Estadísticas del mercado teatral, 2016", Asociación de la industria cinematográfica, 2017; “El gran acuerdo de
exclusividad de Netflix para las últimas películas de Disney comienza en septiembre”, por Chris Welch, Theverge.com, 23 de mayo de 2016; “Hollywood Divided Over Movie
Streaming Service”, de Brooks Barnes, New York Times, 20 de marzo de 2016; “Amazon, Retail Behemoth, Taking Small Steps Into Hollywood”, de Brent Lang, Variety, 8 de
marzo de 2016; “Amazon Pushes to Deliver More Prime Time”, de Emily Steel, New York Times, 31 de julio de 2015; “Hulu ofrecerá Showtime por $8,99 adicionales al mes,
diferenciándose de Netflix”, por Keach Hagey, New York Times, 23 de junio de 2015.
Machine Translated by Google
Los ingresos de la industria de la música han caído un 50 % desde el año 2000, y solo recientemente se han estabilizado en alrededor de 7400
millones de dólares, un aumento de alrededor del 6 % por primera vez en ocho años. La música digital ahora representa alrededor del 78% de toda la música.
ingresos
MÚSICA
Quizás ninguna otra industria de contenido haya sido tan severamente afectada por Internet y los nuevos modelos de
negocios como la industria de la música grabada. Los ingresos de la industria se han reducido en más de la mitad desde
1999. En 2010, los ingresos se estabilizaron y, desde entonces, se han mantenido relativamente estables. Los ingresos
totales en EE. UU. fueron de aproximadamente $7800 millones en 2016, un 6 % más que en 2015. Las ventas mundiales
de música crecieron un 5,9 % en 2016 a $15 700 millones, en comparación con $27 mil millones en 1999 (IFPI, 2017). Sin
embargo, esta fue la tasa de crecimiento más rápida desde 1999.
Los ingresos digitales representan ahora alrededor del 78 % de todos los ingresos de la música en EE. UU.
(alrededor de $5800 millones) (consulte la figura 10.17). La música digital está creciendo a casi un 20% anual. Los
ingresos de los CD continúan disminuyendo, pero aún representan el 22% de los ingresos de la industria (alrededor de $1,700 millones).
Las ventas de transmisión de música desde sitios de transmisión por suscripción y transmisión con publicidad ahora
ascienden a $ 3.9 mil millones, o alrededor del 53% de los ingresos de la industria. Los ingresos digitales, que crecen al
20% anual, no han compensado la pérdida de ingresos provocada por la drástica caída de las ventas de CD. El vinilo está
creciendo entre los aficionados y aficionados debido a su reproducción de sonido superior en comparación con las pistas
digitales, y un número creciente de artistas y sellos están publicando ediciones de vinilo junto con ediciones de CD,
aunque estas representan solo el 6% de los ingresos de la industria. El vinilo subió un 4% en el año, a $ 433 millones.
Durante la mayor parte de su historia, la industria de la música dependió de una variedad de medios
físicos para distribuir música: discos de acetato, grabaciones de vinilo, cintas de cassette y, finalmente, CD-ROM.
El núcleo de sus ingresos era un producto físico. Desde la década de 1950, ese producto físico
Machine Translated by Google
era un álbum, una colección de canciones agrupadas que se vendían a un precio mucho más alto que los
sencillos. Internet cambió todo eso cuando, en 2000, un servicio de música llamado Napster comenzó a
distribuir pistas de música pirateadas a través de Internet a los consumidores que usaban sus PC como
reproductores de discos. A pesar del colapso de Napster debido a desafíos legales, aparecieron cientos de
otros sitios ilegales, lo que provocó que los ingresos de la industria de la música cayeran de $ 14 mil
millones en 1999 a alrededor de $ 7,4 mil millones en 2016. a Internet, como el iPod de Apple y, más tarde,
el iPhone y el iPad, y luego el sorprendente crecimiento de los sitios de transmisión de música, erosionaron
aún más las ventas de álbumes en CD. El streaming ha alterado fundamentalmente la venta de formatos
físicos de música, así como las descargas digitales, porque ya no es necesario "poseer" una unidad física
o digital para que los consumidores escuchen la música que desean.
La transmisión de música se ha convertido en la mayor fuente de ingresos de música digital, ya que las descargas de sencillos
y álbumes han disminuido.
Si bien algunos han argumentado que el servicio de música iTunes de Apple que ofrece pistas individuales
por 99 centavos destruyó las ventas de álbumes, claramente este no es el caso. Las descargas de álbumes
se han mantenido bien frente a las descargas de sencillos y, de hecho, han caído mucho menos que las
descargas de sencillos en el último año, una disminución del 11 % para los álbumes digitales frente a una
disminución del 26 % para los sencillos. Por ejemplo, Adele's 25, lanzado por primera vez en noviembre de
2015, vendió más de 18 millones de copias físicas y digitales en seis meses y fue el álbum más vendido en
2016 con más de 1,7 millones de unidades vendidas. Las ventas de álbumes digitales o en CD parecen
depender más de la calidad y popularidad de la música que del formato.
Hay dos tipos de servicios de música digital, cada uno con un modelo de negocio diferente: servicios de
música en streaming y descarga digital. Los servicios de transmisión de música (también conocidos como
radio por Internet) como Pandora, Spotify, Apple Music, Rdio, Rhapsody e iHeartRadio brindan música a los
oyentes desde servidores en la nube; la música no se almacena en los dispositivos de los usuarios.
Pandora ofrece un servicio curado que permite a los usuarios seleccionar un artista que quieren escuchar, y
luego el sitio usa un algoritmo para crear una lista de artistas similares al artista seleccionado por el usuario.
Los usuarios no controlan lo que escuchan y no pueden repetir una selección. Spotify permite a los usuarios
especificar artistas y canciones. Los servicios de transmisión de música tienen dos fuentes de ingresos : con
publicidad y servicio de suscripción. La transmisión con publicidad es un modelo freemium que permite a los
usuarios acceder a la transmisión de música gratuita durante un número limitado de horas.
por mes y depende de la publicidad para generar ingresos. Los servicios de transmisión de música también
suelen ofrecer una opción de suscripción, que permite a los usuarios escuchar música sin publicidad por una
tarifa mensual. Sin embargo, por lo general, solo un pequeño porcentaje de los oyentes paga una tarifa de
suscripción, y los ingresos por publicidad generalmente superan los ingresos por suscripción por un margen sustancial.
Apple Music no ofrece música gratis y requiere una tarifa de suscripción mensual de $10 para la transmisión
sin publicidad.
Los servicios de descarga digital (también conocidos como descarga para poseer) se ejemplifican en
iTunes, Amazon y Google Play, donde los usuarios descargan pistas y álbumes a la carta y pagan una tarifa
por cada canción. Cada vez más, las canciones se almacenan en un servidor en la nube para que los usuarios
puedan escuchar la música desde cualquiera de varios dispositivos personales. Todos los ingresos se derivan
de la venta de álbumes de música o pistas individuales. La descarga digital es la segunda parte de la industria
de la música digital y genera 1800 millones de dólares o el 31 % de los ingresos de la industria. Si bien el
intercambio ilegal de archivos pirateados y las descargas de música fueron la vanguardia de una marea digital
que interrumpió profundamente la industria de la música a partir de la década de 1990, los servicios legales
de descarga y transmisión digital han frenado la piratería ilegal de música. Las fuentes legales de música
digital han salvado a las firmas discográficas generando sólidos ingresos y beneficios, aunque no tan
generosos como en el apogeo de los CD. Si bien las discográficas pueden ganar $7 por un CD vendido a $16,
solo ganan alrededor de 32 centavos por una sola pista descargada de iTunes por 99 centavos. Los álbumes
digitales producen alrededor de $3.00 para las discográficas, aproximadamente la mitad de la venta de un
álbum en CD. Los artistas se ven afectados de manera similar, enfrentando una reducción a la mitad de sus
ingresos en el entorno digital.
Las descargas digitales de servicios como iTunes han disminuido y el segmento de más rápido
crecimiento es el de los servicios de transmisión de música. Parece que el éxito de los servicios de transmisión
de música está reduciendo las ventas de descargas, y en 2016 las ventas de descargas disminuyeron un 10
%, una tendencia que comenzó en 2012. Con el crecimiento de la computación en la nube y los servicios de
música basados en la nube, la misma el concepto de poseer música comenzó a cambiar en lugar de acceder a la música
Machine Translated by Google
desde cualquier dispositivo, en cualquier lugar. Sin embargo, mientras que los servicios de transmisión de
música están aumentando los oyentes a un ritmo vertiginoso, pocos, si es que alguno, han logrado obtener
ganancias debido a los costos de infraestructura, los costos de adquirir contenido musical de los sellos
discográficos y los modelos de ingresos freemium respaldados por ingresos publicitarios. Como resultado, no
está claro si los servicios de transmisión de música tienen un modelo comercial viable. Para los artistas y las
firmas discográficas, los servicios de transmisión tienen poco que ofrecer. Si bien las discográficas pueden
recibir 32 centavos por cada pista de iTunes que venden, reciben solo 0,63 centavos por una versión transmitida
de la misma canción. Estos ingresos se dividen con los artistas, que reciben 0,32 de un centavo. Rolling Stone
calculó que una canción muy popular que vendiera 1 millón de reproducciones produciría ingresos de $3166
para el artista y una cantidad similar para el sello discográfico. Para los artistas, la transmisión con publicidad
paga considerablemente menos que la transmisión por suscripción. Por esta razón, muchos artistas y grupos se
niegan a permitir la transmisión gratuita de su música con publicidad.
En 2014, Taylor Swift, una de las cantantes más populares del mundo, sacó su música del servicio gratuito
de Spotify porque paga una tasa de regalías muy baja. En 2015, también sacó su álbum 1989 del servicio Apple
Music recién anunciado de Apple porque Apple planeaba no cobrar por los primeros tres meses del servicio.
Muchos otros cantantes han retirado sus actuaciones de los servicios de transmisión gratuitos, y hay un
movimiento creciente entre los músicos para buscar una mayor compensación de los sitios de transmisión.
Los servicios de transmisión han respondido aumentando sus pagos a los músicos por la transmisión basada
en suscripción.
Spotify, con 140 millones de usuarios en todo el mundo, ejemplifica las dificultades del modelo de negocio
de música en streaming. Spotify obtiene casi todos sus ingresos de 50 millones de suscriptores pagos que
pagan una tarifa de suscripción mensual. Si bien sus ingresos aumentaron un 50 % en 2016 a $3300 millones,
la tasa de crecimiento de los ingresos se ha desacelerado con respecto a años anteriores y sus pagos a
compañías discográficas, artistas y costos de distribución han aumentado aún más rápido, a $2800 millones. Es
probable que estos pagos a los propietarios de contenido aumenten en el futuro a medida que las compañías
discográficas y los artistas negocien mejores acuerdos de distribución y sus competidores, como Apple, ofrezcan
más contenido musical exclusivo. En 2016, las pérdidas de Spotify se duplicaron con creces a 600 millones de
dólares. Cuanta más música transmite Spotify, mayores son sus pérdidas. La empresa afirma que su negocio
eventualmente escalará y se volverá rentable con una audiencia más grande, pero esto parece desafiar la lógica
comercial (Sisario, 2017).
El crecimiento de los servicios de suscripción de transmisión ha producido el primer crecimiento real
de ingresos para las discográficas en una década. En los Estados Unidos, más de 100 millones de personas
ahora escuchan servicios de transmisión de música. A nivel mundial, el número se duplica a casi 200 millones.
Los artistas también comienzan a beneficiarse. Sin embargo, el optimismo de los inversores por la transmisión
de música ha disminuido notablemente. Las grandes empresas tecnológicas como Apple, Google y Amazon
pueden continuar apoyando los servicios de transmisión que pierden dinero. No es probable que Spotify logre
una ganancia en un futuro cercano. El valor de mercado real en los servicios de transmisión puede ser el tamaño
de la audiencia y los datos de la audiencia que recopilan, y el soporte que brindan para respaldar las ventas de
dispositivos físicos como teléfonos celulares, autos inteligentes conectados y sistemas de reproducción en el hogar.
JUEGOS
En julio de 2016, Pokemon Company (propiedad parcial de Nintendo) lanzó su juego gratuito
de realidad aumentada, Pokemon GO, para teléfonos Apple iOS y Android (ver Figura 10.19).
Machine Translated by Google
Pokemon GO es una aplicación basada en GPS que superpone monstruos exóticos en la pantalla del
teléfono. El objetivo es localizar, capturar y entrenar a estos personajes. Los usuarios son recompensados
con polvo de estrellas (moneda virtual). El juego identifica PokeStops, puntos de interés o ubicaciones
históricas, donde los usuarios pueden recoger Poke Balls que se utilizan para capturar Pokémon y
gimnasios Pokémon, donde los usuarios pueden entrenar a sus monstruos, capturar a otros y recibir
recompensas. Hay muchas oportunidades para comprar herramientas virtuales para acelerar la captura de
Pokémon ( las Pokébolas cuestan $1 en la tienda, pero son gratis en las Poképaradas), y los anunciantes
pueden pagar para que sus calles o negocios se conviertan en Poképaradas, atrayendo a grandes
multitudes de jugadores. y clientes potenciales . En un mes, Pokemon GO se convirtió en la descarga más
popular de iTunes y Google Play. En dos meses, Pokémon GO tenía 200 millones de jugadores en todo el
mundo y generó más de 300 millones de dólares en ingresos. Desde entonces, la base de usuarios de
Pokémon se ha reducido a 65 millones de jugadores mensuales constantes, con la generación del milenio
cayendo, pasando a otros juegos y los jugadores adultos siendo usuarios leales (comScore, 2017b).
Pokemon GO proporciona un ejemplo de cómo el mundo de los juegos en línea está cambiando desde su
enfoque inicial en los juegos de consola y PC de escritorio a los juegos de teléfonos móviles y los juegos
de deportes electrónicos profesionales como estadio y deporte para espectadores.
Los juegos de consola solían ser el corazón de la industria de los juegos digitales, y todavía lo son
desde la perspectiva de los ingresos. Pero esto cambió rápidamente con la introducción de teléfonos
inteligentes y tabletas, así como juegos sociales y casuales, que no requieren que los usuarios
Machine Translated by Google
comprar una consola costosa o software empaquetado. Los teléfonos inteligentes y las tabletas han
dado paso a una era de aplicaciones de juegos gratuitas y de $ 1.99 y escenarios de juegos mucho más
simples que no requieren millones de dólares de inversión para desarrollarse. Más de 200 millones de
usuarios de Internet juegan algún tipo de juego en línea en los Estados Unidos, y ese número aumenta
a más de 400 millones en todo el mundo. En 2017, más de 190 millones de personas jugarán en
dispositivos móviles (teléfonos inteligentes y tabletas), más del triple de los que juegan en consolas de
juegos (53 millones). Los jugadores casuales de PC son dos veces más comunes que los jugadores de
consola (consulte la figura 10.20) (eMarketer, Inc., 2016e; PriceWaterhouseCoopers, 2017; comScore,
2017b).
En los Estados Unidos, los ingresos de los juegos digitales en todos los formatos (móvil,
PC, multijugador masivo, social y consola) en 2016 se estimaron en $18 mil millones (sin
incluir la venta de hardware) (PriceWaterhouseCoopers, 2017). Para poner esto en perspectiva, el
El sector de juegos de $ 18 mil millones es aproximadamente la mitad del sector total de películas de Hollywood, y
más del doble del tamaño de todos los ingresos de música digital en 2016.
Hay cinco tipos de jugadores digitales. Los jugadores casuales juegan en una computadora de
escritorio o portátil. Se les llama jugadores casuales porque juegan durante unos minutos a la vez, paran
y comienzan juegos, y no están involucrados intensamente. Los jugadores sociales son aquellos que
juegan usando un navegador web o una aplicación en una red social como Facebook, a menudo con
amigos. Los jugadores móviles juegan juegos usando sus teléfonos inteligentes o tabletas. Los jugadores
móviles también son jugadores casuales, con una participación fugaz. Los jugadores en línea multijugador
masivo (MMO) usan sus computadoras para jugar con una gran cantidad de jugadores en todo el mundo.
Los jugadores de consola juegan en línea (o fuera de línea) usando una consola dedicada como Xbox,
PlayStation o Wii. A menudo, los jugadores de consola están conectados a través de Internet para
permitir el juego en grupo.
Si bien muchas más personas juegan en línea a juegos móviles y de escritorio, los jugadores de consola
generan más de la mitad de los ingresos de $18 mil millones en juegos en línea, en gran parte a través de la
compra de costosos juegos físicos en DVD o descargas digitales en línea de los juegos, que en 2016 representaron
alrededor de $ 9.6 mil millones en ingresos estadounidenses. Los juegos de PC generaron alrededor de 3700
millones de dólares, aproximadamente una cuarta parte de los ingresos totales. Los juegos móviles generaron un
estimado de $3 mil millones (PriceWaterhouseCoopers, 2017). En términos del futuro, se espera que los ingresos
generales de los juegos crezcan un 6 % hasta 2021, alcanzando los 21 000 millones de dólares para 2021.
El rápido crecimiento en la cantidad de personas que juegan juegos móviles basados en tabletas y teléfonos
inteligentes es un cambio radical para la industria de los juegos que anteriormente estaba dominada por juegos de
consola de plataforma cerrada y firmas de hardware como Microsoft, Nintendo y Sony, y firmas de software como
Activision. y Artes Electrónicas. El crecimiento de los teléfonos inteligentes, las tabletas y los juegos móviles ha
catapultado a la App Store de Apple y a la tienda Google Play a convertirse en los principales comerciantes de
juegos digitales que, por supuesto, utilizan hardware y software Android de Apple y Google. Apple y Google
obtienen el 30 % de las ventas de juegos y también se benefician de las ventas del hardware y el software
necesarios para jugar. Los juegos móviles atraen a un grupo demográfico más joven, ofrecen precios más bajos y,
al principio, suelen ser gratuitos.
Puede jugar juegos móviles en cualquier lugar donde pueda usar un teléfono, que está en casi todas partes.
Los juegos de consola tardan mucho más en desarrollarse, tienen presupuestos muy grandes y son caros de
comprar.
La plataforma móvil es una plataforma más abierta que permite a miles de desarrolladores crear juegos
entretenidos con presupuestos mucho más pequeños, así como juegos nuevos e innovadores en un horario más
rápido. Por el contrario, la plataforma de la consola ha evolucionado mucho más lentamente que la informática
móvil. En 2014, una nueva Sony PlayStation reemplazó a un modelo de siete años y una nueva Microsoft Xbox
reemplazó a un modelo de ocho años. En un mundo en línea que cambia rápidamente, los ciclos de reemplazo tan
largos conducen inevitablemente a la disminución de las ventas de hardware y limitan la innovación del software.
En 2017, Sony y Microsoft están acelerando el ritmo de la introducción de nuevos modelos . Si bien la consola, la
PC y los juegos sociales en línea seguirán aumentando lentamente el tamaño de su audiencia, el crecimiento de
audiencia más rápido en el futuro será en los juegos móviles que se pueden jugar en cualquier lugar y en cualquier
momento.
Es probable que un estímulo para el crecimiento de los ingresos de los juegos para PC y dispositivos móviles
sean los juegos profesionales, también conocidos como deportes electrónicos (PriceWaterhouseCoopers, 2017).
Los deportes electrónicos, como otros deportes profesionales, se basan en la competencia entre equipos de
jugadores. La competencia a nivel de campeonato se lleva a cabo en auditorios a los que asisten miles de
Machine Translated by Google
fanáticos, y es visto por millones más en Internet. El torneo de deportes electrónicos más grande en
2016 fue el Campeonato Internacional de Dota 2 en Seattle con un premio acumulado de $ 20 millones.
Dota 2 es un juego de batalla multijugador en línea jugado por dos equipos de cinco jugadores cada
uno. Los torneos de deportes electrónicos ahora atraen rutinariamente una audiencia en línea igual a la
de los juegos de fútbol profesional. En 2017, un partido de E-League Counter-Strike: Global Offensive
rompió un récord de audiencia de Twitch, llegando a más de 1 millón de espectadores simultáneos.
Los juegos se transmiten a través de canales de televisión por cable, pero más comúnmente a
través de canales de Internet como Twitch.tv. Twitch representa más del 80% de la visualización de
deportes electrónicos en línea en los Estados Unidos, y Amazon lo compró en 2015 por $ 1.1 mil
millones. Twitch.tv atrae audiencias en horas pico de más de 2 millones de espectadores en 2017,
tantos como MTV, TruTV y MSNBC, por nombrar algunas redes de cable. Otras emisoras incluyen
YouTube y Dailymo tion (PriceWaterhouseCoopers, 2017b).
La organización de los torneos y los premios en metálico para los jugadores corre a cargo de los
editores y anunciantes de los juegos. El editor líder de juegos de PC que se juegan a nivel profesional
es Riot Games, editor de League of Legends, un juego de batalla en línea para varios jugadores. Hay
veinte equipos profesionales de League of Legends que compiten entre sí. La liga requiere que los
equipos contraten entrenadores profesionales de videojuegos. Otros juegos multijugador adecuados
para jugar en la arena incluyen StarCraft II y Call of Duty.
Los anunciantes se sienten atraídos por los deportes electrónicos porque la audiencia está
compuesta predominantemente por hombres jóvenes de entre 21 y 34 años, a quienes es difícil llegar
a través de los medios tradicionales. Coca Cola, Nissan, Ford y Google se encuentran entre los mayores
patrocinadores de los deportes electrónicos. Han surgido equipos universitarios en todo el país, incluidos
Harvard y Princeton, y la Universidad Robert Morris en Chicago ahora ofrece varias becas para
estudiantes que jugarán en su equipo de videojuegos (Wingfield, 2014). Con las tasas de crecimiento
actuales, los deportes electrónicos se acercarán a Hollywood en términos de ingresos globales y
eclipsarán los ingresos de los juegos de consola para 2021, transformando los juegos en línea en un
deporte popular similar al fútbol de fantasía.
Hay una amplia gama de trabajos disponibles en el conjunto de industrias relacionadas, pero diversas,
que comprenden el contenido y los medios en línea. Los trabajos pueden involucrar la creación de
contenido y/o la producción de contenido, con un tipo de contenido que va desde periódicos hasta
revistas, libros, televisión, películas, videos, música y juegos, todo en una variedad de formas y formatos
diferentes. . Además de los cursos de comercio electrónico y otras tecnologías digitales, los cursos de
comunicaciones, periodismo, inglés y humanidades, así como los cursos en los campos creativos,
brindan antecedentes relevantes para carreras en contenido y medios en línea. Además de la capacidad
y las habilidades creativas, las habilidades técnicas en la producción de medios digitales, así como las
habilidades comerciales en la gestión de productos, la gestión de programas también resultará útil.
LA EMPRESA
La empresa es una empresa editorial y de medios digitales que comenzó como un solo
periódico en Pensilvania en el siglo XIX. La firma comenzó a usar la Web para apoyar
Machine Translated by Google
Trabajará en la División de Medios para desarrollar y lanzar varios sitios web nuevos que se centren en cocinas regionales,
entretenimiento, productos y estilos de vida. El contenido digital de estos sitios incluye artículos, fotos, videos y audio. El
contenido se distribuirá en los sitios web, así como a través de correo electrónico y redes sociales. El objetivo principal es
construir una audiencia y crear una comunidad comprometida de seguidores. Sus responsabilidades incluirán:
• Trabajar con los miembros del equipo para desarrollar una estrategia que aumente el tamaño de la audiencia.
• Extraer y analizar datos de una serie de herramientas para desarrollar una comprensión de
la relación entre la estrategia y el rendimiento.
CALIFICACIONES Y HABILIDADES
• Experiencia en el uso de las principales redes sociales (Facebook, Twitter, Instagram y Pinterest ), así como familiaridad
con plataformas de redes sociales alternativas como Snapchat y Reddit
Comience por hacer una investigación de antecedentes sobre los servicios, los mercados y la estrategia comercial de la
empresa . ¿Qué hace que esta empresa sea única, quiénes son sus competidores y cuál es su posición en el mercado?
Machine Translated by Google
¿mercado? Luego revise la Sección 10.2 sobre la industria editorial en línea, especialmente el material sobre
el surgimiento de sitios nativos de contenido y noticias digitales. Revise también el caso Insight on Society
sobre Millennials y el caso Insight on Business sobre Vox. Todo este material lo ayudará a familiarizarse con las
tendencias en la industria editorial digital. También asegúrese de comprender lo que implica un puesto que
implique el desarrollo de la audiencia digital. También debe familiarizarse con las capacidades de Google
Analytics e investigar Moz (capacitación y herramientas de SEO), CrowdTangle (administración de contenido
de publicación web y monitoreo de redes sociales) y Skyword (software y servicios de marketing de contenido).
Finalmente, prepárate para hablar sobre cómo usas las redes sociales y tus experiencias creando contenido
para sitios web o blogs, incluida la producción de fotos y videos.
1. Cuéntenos sobre algunas de las tendencias de la industria que cree que tendrán un impacto en nuestro
negocio de publicación digital en los próximos años.
Para responder a esta pregunta, puede basarse en el material de la Sección 10.2. En primer lugar, podría
sugerir que la publicación digital y la publicación impresa se fusionen en un único modelo de negocio que
produce artículos de noticias y características como videos y medios enriquecidos de forma continua las 24
horas del día, los 7 días de la semana. Las principales tendencias de la industria son el declive de la publicidad
impresa, el rápido crecimiento de la publicidad digital, el crecimiento de las redes sociales como una de las
principales fuentes de lectores, el movimiento de la audiencia hacia los dispositivos móviles, la necesidad de
reenfocar el equipo editorial para que funciona tanto en medios digitales como impresos, y el crecimiento de un
primer modelo de negocio digital. La clave para la supervivencia es que los periódicos tengan una gran audiencia
que esté creciendo en línea y contenido de calidad que atraiga a los lectores a los sitios del periódico y por el
cual los lectores estén dispuestos a pagar.
Desea señalar que los Millennials son diferentes y similares a los adultos mayores. Los millennials
han crecido en un entorno digital rico en tecnología y utilizan la tecnología para consumir contenido
de formas diferentes a las de los miembros de grupos demográficos más antiguos. Se sienten atraídos
por las redes sociales, el contenido de video, el contenido de estilo de vida, los productos interactivos
en línea y es más probable que consuman contenido en dispositivos móviles. A los millennials les
gusta compartir contenido con amigos en las redes sociales. Dicho esto, los Millennials leen tanto o
más artículos de noticias y libros que sus padres y, por lo general, tienen más educación. La empresa
haría bien en desarrollar contenido para la distribución impresa y digital, y en las ediciones en línea,
aumentar el uso de videos, medios enriquecidos y contenido interactivo al que se pueda acceder fácilmente.
3. ¿Cómo podemos usar las redes sociales para que los usuarios interactúen con nuestro contenido?
Puede comenzar señalando que la empresa debe hacer un mayor énfasis en llegar a la audiencia de redes
sociales conectadas en Facebook, Twitter, Tumblr y sitios sociales de nicho temático que se enfocan en áreas
específicas de la vida, desde deportes hasta artesanías y programas de televisión. donde el compromiso es
muy alto. Puede señalar que las redes sociales son casi iguales a las organizaciones de noticias como fuente
de noticias en línea (consulte la Figura 10.9). La empresa también debería hacer uso de las herramientas de
marketing disponibles en los sitios sociales, como fuentes de noticias, publicaciones promocionadas, videos,
Machine Translated by Google
y marketing muy preciso para grupos específicos. Piense en las características que le gustan especialmente
en los sitios sociales como una forma de demostrar sus intereses y actividades en las redes sociales de
las que la empresa podría aprender.
por supuesto, Vox. En conjunto, estos sitios obtienen más de 100 millones de visitantes mensuales, casi tantos como los periódicos
en línea tradicionales. Debería haber investigado estos sitios antes de la entrevista y, basándose en su investigación, hablar sobre
lo que hace que el contenido y la presentación de estos sitios sean diferentes de los periódicos tradicionales en línea y fuera de
línea. Los editores digitales nativos tienen algunas formas únicas de presentar noticias y artículos: hay más historias cortas,
titulares pegadizos, contenido generado por el usuario, videos y fotos. También debe señalar que muchos, si no todos, de estos
sitios digitales nativos han tenido dificultades para obtener contenido de alta calidad, pagar al personal y generar suficientes
Para responder a esta pregunta, puede basarse en la investigación sobre varias herramientas que debería haber realizado antes
de la entrevista. Por ejemplo, CrowdTangle es una herramienta que los editores pueden usar para rastrear cómo se propaga su
contenido en la Web. Skywood es una herramienta de software y servicios de marketing de contenido que brinda acceso a una
netflix:
¿Cómo termina esta película?
el personaje principal es Piper Chapman (Taylor Schilling), una rubia recién comprometida
E n la serie de comedia dramática de televisión en línea de Netflix, Orange Is the New Black,
Neoyorquino enviado a una prisión federal por un delito cometido años antes. críticamente
Aclamada y ampliamente seguida, Orange Is the New Black sigue los pasos de House of Cards, la exitosa
serie de televisión en línea anterior de Netflix, una historia de información privilegiada sobre la política de Washington.
House of Cards fue la primera serie de televisión en línea en ganar un premio Emmy (al mejor director). Orange ganó
tres premios creativos Emmy en 2014. En 2014, Netflix acumuló 31 nominaciones. Además de las series galardonadas
que regresan de años anteriores, los dramas de primer año como Stranger Things y The Crown obtuvieron 32
nominaciones solo.
Netflix se está convirtiendo rápidamente en la alternativa sin cable a la televisión por cable. Al producir su propio
contenido, Netflix puede diferenciarse de los programas de televisión por cable y atraer a nuevos suscriptores que
buscan nuevos programas, no recauchutados de las cadenas de cable. Sin embargo, las producciones originales
son mucho más costosas de producir que las licencias de contenido existente. Y hay muchos otros servicios de
transmisión este año con presupuestos muy grandes, entre ellos Amazon y Hulu.
Si bien Netflix no publica la cantidad de espectadores de ninguno de sus programas de televisión originales,
los ejecutivos atribuyen a estos programas el hecho de que impulsaron el servicio de transmisión a un récord de 103
millones de suscriptores en todo el mundo para el cuarto trimestre de 2016 (50 millones en los Estados Unidos, donde
Contenido
716 CAPÍTULO 10 CAPÍTULO 10 Contenido y medios y medios en línea
en línea
provienen el 60% de sus suscriptores). En 2017, Netflix opera en todos los mercados extranjeros excepto
China. Su tasa de crecimiento de suscriptores en los Estados Unidos se ha desacelerado considerablemente
en los últimos años debido a que su penetración en el mercado es muy alta. Las acciones de Netflix han
aumentado más de un 8000 % desde que salió a bolsa por primera vez en 2002, y en 2017 sus acciones han
subido un 36 %. Actualmente se vende a más de 200 veces sus ganancias proyectadas, mucho más caras que
Google, Facebook u otras empresas tecnológicas porque todavía se la percibe como una empresa en
crecimiento. En 2015, los inversores pagaban 300 veces las ganancias, por lo que las estimaciones de
rendimiento futuro han disminuido. Los ingresos en 2016 fueron de $ 8.8 mil millones, un 31% más que en
2015, pero las ganancias fueron de $ 186 millones, menos de la mitad del año anterior. El margen de beneficio
de Netflix es del 2%, mucho menos que un minorista como Walmart (4% de margen).
Netflix comenzó como una empresa de pedidos por correo que alquilaba DVD de películas
antiguas de Hollywood mediante el sistema postal. Fundada por dos empresarios de Silicon Valley,
Marc Randolph y Reed Hastings, en 1997, la compañía comenzó alquilando copias individuales de
900 títulos de películas en DVD y entregándolas a los clientes por correo postal. En 2000, cambió a
un modelo de suscripción en el que los clientes podían recibir DVD regularmente por una tarifa mensual.
En 2006, entregó su DVD mil millones y se convirtió en el mayor proveedor de DVD por suscripción. En 2007,
Netflix comenzó un servicio de transmisión de películas de video a pedido, aunque aún conserva un negocio
de suscripción de DVD. En 2017, Netflix es el jugador más grande en el mercado de transmisión de series de
televisión y consume más del 35% del ancho de banda de Internet de EE. UU. para atender a sus clientes.
Netflix es una de esas historias de Silicon Valley que podría ser una buena película, o incluso una
serie de televisión, debido a su potencial para alterar el panorama cinematográfico y televisivo
estadounidense (o lo que se llama video premium). Es la historia de un sueño hecho realidad de logros ,
coraje, innovación y tecnología de Internet. En unos pocos años, Netflix creó el negocio de alquiler de
DVD más grande del país y luego creó el servicio de transmisión de video más grande. Actualmente,
Netflix representa el 50 % de los ingresos por transmisión de películas digitales, mientras que sus
principales competidores de transmisión, Apple (19 %), Amazon (14 %) y Hulu (11 %), conforman la
mayor parte del mercado restante. Netflix ha creado la base de datos más grande sobre las preferencias
de video de los consumidores y ha desarrollado un sistema de recomendación que alienta a los consumidores a ver más
Netflix es tanto una empresa de tecnología como una empresa de contenido: ha desarrollado su propio
sistema de codificación de video patentado y distribuye su video utilizando más de 1000 servidores en
los Estados Unidos ubicados cerca de sus clientes para garantizar una entrega de alta velocidad y calidad.
Netflix descubrió que las series de televisión más antiguas tenían muchos seguidores de nicho y creó un nuevo
modelo de "observación compulsiva" en el que los consumidores podían ver todos los episodios de una serie
en varias sesiones. Netflix ha ingresado al negocio de creación de contenido mediante el desarrollo de series
de televisión originales. Por esta razón, Netflix es un ejemplo de convergencia en la industria de los medios
donde una empresa de Internet se convierte en productora de contenido de medios. Otras compañías de
medios puros se dieron cuenta y comenzaron a desarrollar sus propios servicios de transmisión, pero lo que
les falta es una base de datos de preferencias de los espectadores que Netflix ha desarrollado durante un
período de diez años y que ayuda a Netflix a hacer recomendaciones a los suscriptores.
En el negocio del cine y la televisión, solo hay dos formas de ganar dinero: ser dueño del contenido o ser
dueño de los conductos que entregan el contenido. Tanto mejor si puedes hacer ambas cosas. Netflix ha sido
reconocido como un canal importante para una audiencia muy grande. Por ejemplo, Netflix tiene un acuerdo
con Weinstein Company, un importante estudio de cine estadounidense y
Machine Translated by Google
productor de diez películas de los Premios de la Academia, para convertirse en el hogar de TV por
suscripción exclusivo para el contenido del estudio de cine, a partir de 2016. Este movimiento coloca a
Netflix en la misma liga de distribuidores de canales premium y en competencia directa con otras redes de
cable como HBO, Starz, Showtime , y A&E por los derechos para mostrar películas unos ocho meses
después de que se complete su presentación en el cine. Netflix también tiene un acuerdo con Warner
Brothers para ser el distribuidor exclusivo en Internet de la precuela de Batman Gotham, y con Twenty-First
Century Fox en 2016 para la serie de FX American Crime Story.
En un posible escenario final para la película de Netflix, la compañía desafía a la industria de la
televisión por cable, mucho más grande, que se basa en una tecnología y un modelo de negocios
completamente diferentes, a saber, vender paquetes costosos de cientos de canales de televisión que
pocas personas ven, y luego aumentar mensualmente tarifas más rápido que la tasa de inflación. En 2017,
por primera vez, la cantidad de personas que usaban servicios de transmisión OTT superó a las que
usaban servicios de transmisión de TV por cable. Dada la gran audiencia nacional de streamers de Netflix,
la compañía hace nuevos amigos en Hollywood y Nueva York que buscan formas de distribuir sus
programas a un nuevo mundo en línea, móvil y social; Hollywood extiende la ventana de distribución para
que los distribuidores de Internet como Netflix obtengan el mismo trato que los sistemas de cable al
permitirles mostrar las últimas películas y programas casi al mismo tiempo que los sistemas de cable. Y la
industria de la televisión por cable se ve obligada a retirarse de sus prácticas de paquetes y ofrecer a los
clientes la posibilidad de seleccionar sólo los canales que realmente ven. Como resultado, los ingresos de
la industria del cable se desploman. En este escenario de ensueño, Netflix continúa desafiando a las
cadenas de cable produciendo sus propios dramas televisivos originales y agrega comedia y documentales
a la mezcla. ¡Una historia con final feliz para Netflix! Pero los finales felices ocurren principalmente en
Hollywood.
El resultado de esta película depende de qué tan bien Netflix pueda enfrentar algunos desafíos
considerables. Por ejemplo, una fuente de la baja rentabilidad de Netflix es que los costos del contenido
son muy altos, tanto las series antiguas compradas como el contenido nuevo, que es mucho más riesgoso.
Los dueños de series de televisión por cable más antiguas y películas de Hollywood cobran a Netflix por el
privilegio de distribuir su contenido tanto como lo hacen con las redes de televisión por cable establecidas.
¡En 2016, Netflix informó obligaciones de contenido de transmisión a productores de contenido de $ 12 mil
millones! Con $ 6,7 mil millones en ingresos brutos, pagó $ 5,7 mil millones en pagos a propietarios de
contenido (principalmente redes de cable) y estudios de producción de contenido original.
Netflix apenas obtiene ganancias. Netflix es, después de todo, principalmente una base de datos y una
plataforma de entrega, y la compañía está en una guerra de ofertas constante con los gigantes del cable y
de Internet que buscan lo mismo: series de televisión populares con una audiencia incorporada o potencial.
Pero los propietarios de contenido se han dado cuenta del valor de sus series de televisión de respaldo y
han aumentado sus precios en consecuencia. Las series de apenas un año son muy caras o no están
disponibles. Netflix está pagando cientos de millones a Disney, Paramount, Lionsgate y MGM para licenciar
programas y películas exitosas. Como resultado de que los propietarios de contenido cobran más por los
programas de cable más antiguos, Netflix ha tomado la opción más arriesgada de desarrollar su propia
serie original. Pero esto es muy caro también. House of Cards, aclamada por la crítica, le costó a Netflix
100 millones de dólares por 26 episodios, 4 millones de dólares por episodio. Los programas más nuevos
como Between, Narcos y Bloodline cuestan alrededor de $ 20 millones por temporada. En 2017, Netflix
gastará $ 6 mil millones solo en contenido original nuevo. Es posible que Netflix no escale, y que cuantos más suscriptores
Machine Translated by Google
Contenido
718 CAPÍTULO 10 CAPÍTULO 10 Contenido y medios y medios en línea
en línea
tiene y cuanto más los atrae con contenido caro original, menos ganancias obtiene porque el
costo de hacer negocios aumenta más rápido que los ingresos.
Un segundo desafío al que se enfrenta Netflix es el riesgo de crear nuevos contenidos. No es como si
los empresarios ricos de Silicon Valley pudieran volar a Hollywood o Nueva York con mucho dinero y
simplemente comprar nuevos contenidos. Como señaló un experto, esto podría conducir a un atraco, pero no
a una serie de televisión o película exitosa. Por lo general, Silicon Valley no es el lugar para ir si está buscando
narradores, escritores, productores, directores, agentes de talentos y directores de fotografía. Los algoritmos
no generan nuevas ideas para novelas, obras de teatro, películas o series de televisión, y no han demostrado
ser buenos para adivinar qué series tendrán éxito en el futuro.
Las series más antiguas son series probadas, y Netflix puede identificar cuáles de sus clientes vieron la serie
en años anteriores y estimar el tamaño de la audiencia y si las repeticiones atraerán nuevos suscriptores.
Pero cuando se trata de nuevas series de televisión, Netflix ha intentado usar sus algoritmos para predecir
qué nuevas series podrían interesar a sus clientes con resultados mixtos. Netflix ha producido algunos
ganadores reales según los críticos, pero también ha producido algunos perdedores que no recibieron elogios
de la crítica como Lillyhammer, Hemlock Grove, Bad Samaritans, Richie Rich y Mitt. Solo ha habido una
empresa de tecnología en la historia que haya tenido éxito con la producción de contenido para películas o
televisión, y esa es Pixar, pionera en largometrajes animados generados por computadora. Es imposible
saber qué tan bien está funcionando el contenido original de Netflix porque la compañía se niega a publicar
estos datos. Nielsen ha comenzado un servicio de calificación para programas de Netflix. Este servicio lo
pagan los productores de contenido, quienes basarán sus cargos en parte en la cantidad de suscriptores de
Netflix que transmiten sus programas.
Si bien Netflix se destaca como una poderosa marca de Internet en la actualidad, Netflix tiene muchos
competidores poderosos. Netflix no tiene una tecnología única. De hecho, la tecnología de transmisión está
muy extendida y se entiende bien. El éxito del modelo de transmisión de Netflix ha atraído a Amazon, Apple,
Yahoo, Google y productores de contenido como Hulu y HBO. En 2017, Disney anunció que estaba iniciando
dos de sus propios servicios de transmisión y eliminando su contenido de Netflix. En 2015, Verizon anunció
un servicio de transmisión móvil gratuito con publicidad llamado go90, dirigido a los Millennials que
habitualmente ven videos en sus teléfonos inteligentes.
FUENTES: “Disney presenta nuevos
servicios de transmisión para finalizar el Algunas de estas empresas son empresas de tecnología con audiencias de Internet muy grandes, marcas
acuerdo con Netflix”, por Erich Schwartzel
sólidas y una buena comprensión de lo que quieren sus millones de clientes en línea.
y Joe Flint, Wall Street Journal, 8 de agosto
de 2017; “Netflix está ganando la carrera Apple es el líder en películas descargadas donde los clientes poseen o alquilan películas y, por
del streaming, ¿pero por cuánto tiempo?”,
supuesto, posee iTunes, la tienda de medios en línea más grande del mundo para la compra de música,
de Mathew Ingram, Fortune, 10 de marzo
de 2017; “Cómo se acumulará YouTube videos y series de televisión. HBO, fundada en 1972, es el servicio de televisión de pago más antiguo y
TV en el mercado OTT”, por Trefis Team, exitoso de los Estados Unidos, con más de 140 millones de suscriptores de televisión por cable en todo el
Forbes, 7 de marzo de 2017; “Netflix
impulsa un aumento en los programas de
mundo, y el creador de una larga lista de películas y series de televisión originales de gran éxito, como Sex
televisión con guión. and the City. , Los Soprano, The Wire, Juego de tronos y True Blood. Si Netflix tiene un competidor directo
Some See a Glut”, de John
en el frente creativo, es HBO, un programador más tradicional que no utiliza algoritmos informáticos para
Koblinaug, New York Times,
9 de agosto de 2016; “Netflix y 20th diseñar su contenido, sino que se basa en las corazonadas y los dones de los editores, productores y
Century Fox Television Distribution
directores para producir su contenido.
anuncian el primer acuerdo global”,
Centro de medios de Netflix, 25 de Los competidores de Netflix tienen bolsillos muy profundos. Esto significa que Netflix también tiene
julio de 2016; “Historia de acciones de
competidores por el talento y la producción de nuevos contenidos, y quizás también por la presión de los precios.
Netflix: lo que necesita saber”, de Dan
Caplinger, Fool.com, 11 de julio de 2016;
Junto con Hulu, Amazon se ha convertido en el mayor competidor de la transmisión de Netflix.
“Netflix será exclusivo a nivel mundial
Por ejemplo, Amazon ofrece transmisión gratuita a sus 60 millones de clientes de Amazon Prime,
Machine Translated by Google
Revisar 719
y ha adquirido series de televisión de HBO para transmitir a los clientes de Prime sin cargos adicionales. Inicio de transmisión de la franquicia
American Crime Story de FX en 2017”,
Amazon también pasó a la producción de series originales con The Man in the High Castle, Transparent, Mozart in Centro de medios de Netflix, 25 de
the Jungle y otras, ganando 16 premios Emmy en 2016. Apple iTunes y Amazon tienen bases de datos mucho julio de 2016; “Netflix mastica menos
ancho de banda, a medida que
más grandes de suscriptores y sus preferencias. Google busca activamente creadores de contenido de formato aumenta la transmisión de video de
largo para su programa de canales de video. No hay costo para los usuarios de Google porque el servicio es Amazon”, por Todd Splanger, Variety,
22 de julio de 2016; “Los miembros de
compatible con anuncios. Amazon Prime ahora superan en
Entonces, otro final posible para la película de Netflix es que, en última instancia, no puede competir con número a los clientes que no son de
primera”, por Audrey Shi, Fortune, 11
Apple, Google, Yahoo, Hulu y Amazon, o los productores de contenido como CBS y HBO Now, que han comenzado de julio de 2016; “¿Puede Netflix
sus propios servicios de transmisión. Generando un flujo de efectivo negativo de mil millones de dólares al año, sobrevivir al nuevo mundo que creó?”,
de Joe Nocera, New York Times, 16 de
Netflix puede quedarse sin inversores que compensen la diferencia. Netflix puede ser imitado por sus competidores
junio de 2016; “Amazon Challenges
y su rentabilidad reducida a menos de lo que los accionistas pueden tolerar. Los ingresos de Apple en 2016 fueron Netflix by Opening Prime to Monthly
asombrosos $ 215 mil millones, 30 veces más que Netflix, y tiene una reserva de efectivo de $ 260 mil millones en Subscribers”, de Nick Wingfield, New
York Times, 17 de abril de 2016; “Verizon
2017. Está completamente dentro de las capacidades de Apple, Amazon o Google y otros para desarrollar un ofrecerá servicio gratuito de televisión
servicio de transmisión de video competitivo. Igualmente preocupante, las principales redes de cable como CBS y móvil, con la esperanza de atraer a los
millenials”, por Emily Steel, New York
NBC han comenzado sus propias redes de transmisión para su contenido original. Netflix puede haber creado un
Times, 8 de septiembre de 2015; “La
nuevo mundo de transmisión, atracones y producción de contenido, pero es posible que no pueda sobrevivir al audiencia de Netflix finalmente obtiene una
vara de medir”, por Joe Flint y Ben Fritz,
mundo que creó.
Wall Street Journal, 26 de agosto de 2015.
Este programa no termina hasta que finaliza el último episodio. Manténganse al tanto.
3. ¿Cuáles son las implicaciones de la nueva estrategia de Netflix para el sistema de televisión por cable?
artículos como Comcast?
10.6 REVISIÓN
CONCEPTOS CLAVE
Comprender las principales tendencias en el consumo de medios y contenido en línea, los principales modelos de ingresos para la
entrega de contenido digital, la gestión de derechos digitales y el concepto de convergencia de medios.
• Aunque varios estudios indican que el tiempo que se pasa en Internet reduce el tiempo del consumidor disponible para
otros medios, los datos recientes revelan un panorama más complejo, ya que los usuarios de Internet realizan múltiples tareas y consumen más
medios de todo tipo que los que no son usuarios de Internet. • En términos de todos los ingresos de los medios, la televisión y las películas
representaron alrededor del 40 % de los ingresos de los medios, los medios impresos
medios (libros, diarios y revistas) el 32%, videojuegos el 10%, medios de Internet (música y video en línea) el 9% y música (radio y música grabada) el
9%.
• Los tres principales modelos de ingresos para la entrega de contenido digital son los modelos de suscripción, a la carta y apoyado por publicidad (gratis y
freemium).
• En términos de contenido en línea pago, los juegos en línea generan la mayor cantidad de ingresos, seguidos por la televisión en línea y
películas.
• La gestión de derechos digitales (DRM) se refiere a la combinación de medios técnicos y legales para proteger el contenido digital de la reproducción sin
permiso. Los jardines amurallados son una especie de DRM que restringen el intercambio generalizado de contenido.
• En los primeros años del comercio electrónico, muchos creían que la convergencia de medios ocurriría rápidamente. Sin embargo,
muchos esfuerzos iniciales fracasaron, y ahora están apareciendo nuevos esfuerzos.
• Modelos de ingresos y resultados. Los periódicos en línea dependen predominantemente tanto de la publicidad como de las suscripciones.
ingresos Los ingresos por publicidad digital no son suficientes para cubrir las pérdidas en la publicidad impresa.
• Los factores clave que afectan a las revistas en línea incluyen:
• Audiencia en línea y crecimiento: las ventas de revistas digitales se han disparado, con casi un tercio de la población de Internet.
lación ahora leyendo revistas en línea.
• Agregación de revistas: los agregadores de revistas (sitios web o aplicaciones) ofrecen a los usuarios suscripciones y ventas en línea
de muchas revistas digitales.
• Los factores clave que afectan a los libros electrónicos y la publicación de libros en línea incluyen:
• Tamaño y crecimiento de la audiencia. El crecimiento de las ventas de libros electrónicos se ha estabilizado tras un período de crecimiento explosivo.
El crecimiento actual está impulsado por el Kindle de Amazon, el iPad de Apple y los teléfonos inteligentes. La plataforma móvil de teléfonos
inteligentes y tabletas ha hecho que millones de libros estén disponibles en línea a un precio más bajo que los libros impresos.
El futuro del libro será digital, aunque es poco probable que los libros impresos desaparezcan en un futuro previsible.
• Desafíos. El principal desafío al que se enfrenta la industria editorial es el control de los precios de los libros electrónicos. • Modelos
comerciales competitivos. Los modelos comerciales de libros electrónicos incluyen el modelo mayorista y el modelo de agencia.
• Convergencia. La industria editorial está progresando constantemente hacia la convergencia de los medios. Recién
los libros electrónicos creados están apareciendo con medios enriquecidos interactivos, que permiten al usuario hacer clic en íconos para videos
u otro material, y tomar notas.
Machine Translated by Google
Revisar 721
Comprender los factores clave que afectan a la industria del entretenimiento en línea.
• Hay cinco actores principales en el sector del entretenimiento: televisión, películas, música, juegos y radiodifusión. El segmento de entretenimiento está
experimentando un gran cambio, propiciado por Internet y la plataforma móvil. Los consumidores han comenzado a aceptar pagar por el contenido y también
esperan poder acceder al entretenimiento en línea desde cualquier dispositivo en cualquier momento.
• La industria de la música está experimentando tendencias similares a las de la industria del cine: el crecimiento del servi
vicios, o la radio por Internet, el continuo descenso de las compras online, y el aumento de las descargas en dispositivos móviles. Sin embargo, la
separación de un producto musical tradicional, el álbum, en canciones individuales y el crecimiento del streaming han diezmado los ingresos de la
industria musical. • El mayor crecimiento se prevé en los juegos móviles, ya que el mercado móvil se está expandiendo rápidamente a lo largo de
todo
frentes de comercio electrónico.
PREGUNTAS
1. ¿Cuáles son las tres dimensiones en las que se ha aplicado el término “convergencia”? ¿Qué significa cada uno de estos
implican las áreas de convergencia?
2. ¿Cuáles son los modelos de ingresos básicos para el contenido en línea y cuál es su principal desafío?
3. ¿Cuáles son los dos principales modelos comerciales de libros electrónicos?
4. ¿Qué efecto tiene el crecimiento de las tabletas en el entretenimiento y el contenido en línea?
5. ¿Qué técnicas utilizan los servicios de suscripción de música para aplicar DRM?
6. ¿Qué tipo de convergencia representa el iPad de Apple?
7. ¿Cuáles son los tres modelos de negocio diferentes que los periódicos han utilizado para tratar de adaptarse a Internet?
8. ¿Cuáles son los diferentes modelos de ingresos que han utilizado los periódicos?
9. ¿Qué ventajas tienen los sitios de noticias digitales puros sobre los periódicos impresos? ¿Qué ventajas tienen los tradicionales?
tienen los periódicos sobre los sitios digitales puros?
10. ¿En qué se ha diferenciado la experiencia de la industria editorial de libros con Internet de la del periódico y
¿La experiencia de las industrias de revistas?
11. ¿Cómo ha cambiado Internet el empaquetado, la distribución, el marketing y la venta de pistas de música tradicional?
12. ¿Cómo ha impactado la tecnología de transmisión en la industria de la televisión?
13. ¿Por qué es importante el crecimiento de los servicios de almacenamiento en la nube para el crecimiento de la entrega de contenido móvil?
14. ¿Se ha vuelto más receptivo el consumidor promedio al contenido de Internet respaldado por publicidad? que desarrollar
mentos apoyan esto?
15. ¿Qué factores se necesitan para respaldar con éxito el cobro al consumidor por el contenido en línea?
16. ¿Por qué las aplicaciones ayudan a las industrias de periódicos y revistas donde los sitios web fallaron?
17. ¿Qué alternativas tienen los editores de revistas para los canales de distribución en línea?
18. ¿Por qué el Departamento de Justicia demandó a las principales editoriales ya Apple?
19. ¿Cuáles son algunos de los desafíos que enfrenta actualmente la industria editorial de libros?
20. ¿Cómo están transformando los dispositivos móviles la industria del juego?
Machine Translated by Google
PROYECTOS
1. Investigar el tema de la convergencia de medios en la industria periodística. ¿Cree que la convergencia será buena para el ejercicio
del periodismo? Desarrolle un argumento razonado sobre cualquier lado del problema y escriba un informe de 3 a 5 páginas sobre el
tema. Incluya en su discusión las barreras a la convergencia y si estas restricciones deben aliviarse.
2. Vaya a Amazon y explore los diferentes productos de medios digitales disponibles. Para cada tipo de digital
producto multimedia, describa cómo la presencia de Amazon ha alterado la industria que crea, produce y distribuye este contenido.
Prepare una presentación para transmitir sus hallazgos a la clase.
3. Identifique tres fuentes de contenido en línea que ejemplifiquen uno de los tres modelos de ingresos por contenido digital
(suscripción, a la carta y con publicidad) discutidos en el capítulo. Describa cómo funciona cada sitio y cómo genera ingresos.
Describa cómo cada sitio proporciona valor al consumidor. ¿Qué tipo de modelo de ingresos prefiere y por qué?
4. Identifique una revista en línea popular que también tenga una suscripción fuera de línea o una edición de quiosco. ¿Qué ventajas
(y desventajas) tiene la edición online frente a la edición física offline? ¿Se ha producido una convergencia de la plataforma
tecnológica, el diseño de contenido o la estructura de la industria en la industria de las revistas en línea? Prepare un breve informe
sobre este tema.
5. En 2014, Amazon compró Twitch, que permite a los usuarios transmitir sus sesiones de videojuegos, por casi mil millones de dólares.
¿Por qué Amazon gastaría tanto dinero en Twitch? Crea una breve presentación defendiendo la compra o explicando por qué
crees que fue una mala idea.
REFERENCIAS
Asociación de Editores Americanos. “Encuesta anual de la industria editorial Danaher, Brett y Michael D. Smith. "Se fue en 60 segundos: el impacto del cierre
de EE. UU.”. (abril de 2017). de Megaupload en las ventas de películas". Revista Internacional de
Authorearnings.com "Febrero de 2017: Informe grande, malo, amplio e Organización Industrial
internacional: cubre las ventas de libros electrónicos de Amazon, Apple, (Marzo del 2014).
B&N y Kobo en EE. UU., Reino Unido, Canadá, Australia y Nueva Zelanda". Grupo de Entretenimiento Digital. “Informe de entretenimiento en el hogar de
(febrero de 2017). fin de año de DEG 2016”. (6 de enero de 2017).
Corporación Berkshire Hathaway. “Informe Anual 2013.” eMarketer, Inc. “Promedio de tiempo que los adultos de EE. UU. pasan por día con
(1 de Marzo, 2013). los principales medios de comunicación, 2014–2019”. (1 de abril de 2017a).
Bialik, Carl. “Studios Struggle for Focus on Film Pirates Booty”. Wall Street xeMarketer, Inc. (Cindy Liu). “Usuarios digitales de EE. UU.: el pronóstico de
Journal (5 de abril de 2013). eMar keter para 2017”. (febrero de 2017b).
Bilton, Ricardo. “Dentro de la estrategia digital de The New Yorker”. eMarketer, Inc. "Crecimiento del gasto en publicidad digital de EE. UU., por
Digiday.com (10 de abril de 2014). formato, % de cambio, 2017-2021". (agosto de 2017c). eMarketer, Inc.
Boxeador, Sara. “¿Pinturas demasiado perfectas? El gran debate de la “Gasto publicitario en revistas de EE. UU., por segmento,
óptica”. New York Times (4 de diciembre de 2001). 2017-2021”. (marzo de 2017d).
Carr, David. "La impresión está inactiva y ahora fuera". New York Times eMarketer, Inc. "Envíos e ingresos de música digital de EE. UU., por segmento,
(10 de agosto de 2014). 2015 y 2016". (30 de marzo de 2017e). eMarketer, Inc. (Paul Verna).
Castillo, Michelle. “Por qué algunas revistas están volviendo a imprimirse”. "Paquete de estadísticas de video digital y televisión de EE. UU.". (25 de mayo
CNBC.com (23 de diciembre de 2016). de 2016a).
comScore. "Las 50 mejores propiedades multiplataforma (escritorio y móvil)". eMarketer, Inc. “Espectadores y penetración de películas y televisión digital de
(junio de 2017a). EE. UU., 2015-2020”. (3 de agosto de 2016b).
comScore. "Perspectivas de videojuegos de comScore". (31 de Julio, eMarketer, Inc. “Espectadores y penetración de TV digital* y películas** de
2017b). EE. UU., 2015-2020”. (3 de agosto de 2016c).
Condenast.com “Condé Nast rompe récords de audiencia digital y de video en eMarketer, Inc. "Envíos e ingresos de música digital de EE. UU., por segmento,
noviembre”. (19 de diciembre de 2016). 2014 y 2015". (22 de marzo de 2016d).
Machine Translated by Google
Revisar 723
eMarketer, Inc. "Usuarios digitales de EE. UU.: Estimaciones actualizadas de Centro de Investigación Pew. “Estado de los medios de comunicación 2014”. día
Needleman, Sara. “Dentro de 'League of Legends'”. Wall Street Journal (23 de Sass, Erik. “Los ingresos de periódicos y revistas cayeron en 2016”.
agosto de 2015). Mediapost.com (20 de marzo de 2017).
Needleman, Sara. "El trabajo más nuevo en deportes: Entrenador de videojuegos". Sisario, Ben. “Spotify está creciendo, pero también sus pérdidas”. New York Times
Wall Street Journal (29 de julio de 2015). (15 de junio de 2017).
Asociación de Periódicos de América. “Instantánea de la audiencia digital del Spangler, Todd. "Piratería: la transmisión de video representa el 74% de la actividad
periódico”. (enero de 2017). ilegal de cine y televisión, según un estudio". Variedad.
Asociación de Periódicos de América. “Audiencia digital de periódicos”. (julio com (28 de julio de 2016).
de 2016). Pila, Liam. “Medium despide a un tercio de su personal en la búsqueda de su visión”.
New York Times. “Periodismo que se destaca. Memoria del Grupo 2020.” (enero de New York Times (4 de enero de 2017).
2017). Sutcliffe, Chris. “¿Son las publicaciones de nicho el futuro de la impresión?
Nielsen “2013 Nielsen National Cross Media Engagement Parte uno." La rueda de prensa. (8 de enero de 2016).
Estudiar." (16 de abril de 2013). Williams, Álex. “Pagar por las noticias digitales: la adopción rápida
Centro de Investigación Pew. "Hoja de datos de noticias digitales". (7 de agosto de ción y el panorama actual de las suscripciones digitales en los periódicos
2017a). estadounidenses”. Americanpressinstitute.org (29 de febrero de 2016).
Centro de Investigación Pew. “Las redes sociales y los sitios web de noticias son
los caminos más comunes hacia las noticias en línea”. (febrero de 2017b). Wingfield, Nick. “Deportes electrónicos en la universidad, con estrellas y becas”.
New York Times (8 de diciembre de 2014).
Centro de Investigación Pew. (Amy Mitchell y Jesse Holcomb).
“Estado de los medios de comunicación 2016”. Journalism.org (15 de junio
de 2016).
Machine Translated by Google
11 CAPÍTULO
Redes sociales,
Subastas y Portales
OBJETIVOS DE APRENDIZAJE
Q Describir los diferentes tipos de redes sociales y comunidades online y sus modelos de
negocio.
Q Describa los principales tipos de subastas, sus beneficios y costos, cómo funcionan, cuándo
usarlas, y la posibilidad de abuso y fraude en las subastas.
Q Describir los principales tipos de portales de Internet y sus modelos de negocio.
Machine Translated by Google
Las empresas que buscan nuevas contrataciones utilizan el sitio como una importante fuente de talento profesional.
FUENTES: “Acerca de nosotros,”
Centro de prensa de LinkedIn.com, En 2017, LinkedIn lanzó una serie de funciones nuevas, incluido un sitio web rediseñado con una interfaz más
consultado el 12 de septiembre de 2017;
simple similar a la de su aplicación móvil, una fuente de noticias personalizada llamada Trending Storylines, una
“Presentación del video de LinkedIn: Muestre su
experiencia y perspectiva”, por Peter Davies, nueva funcionalidad de video generada por el usuario y un servicio gratuito que permite a los usuarios conectarse
Blog.linkedin.com, 22 de agosto de 2017;
con mentores potenciales.
“LinkedIn está implementando un servicio gratuito
para emparejar usuarios con mentores”, por Aquellos con un interés particular en el mercado de valores pueden elegir entre una variedad de redes
Ingrid Lunden, Techcrunch.com, 3 de agosto de
sociales financieras que permiten a los usuarios conectarse con otros inversionistas, discutir temas enfocados en el
2017; "Número de empleadores que utilizan las
redes sociales para evaluar a los candidatos en mercado de valores y, a veces, simplemente mostrar su destreza de inversión. Por ejemplo, Peeptrade es una
su punto más alto, encuentra el último estudio de
comunidad donde los inversores bursátiles intercambian ideas y realizan un seguimiento del rendimiento de los
creación de carrera"
blogueros financieros. The Motley Fool, uno de los servicios de inversión en acciones en línea más conocidos,
Careerbuilder.com, 15 de junio de 2017;
comenzó su red social de calificación de acciones CAPS en 2006 y ahora tiene más de 180,000 miembros.
“LinkedIn renueva la línea de tiempo con
historias de tendencias: grupos de noticias Puede encontrar redes sociales similares para una variedad de grupos profesionales específicos,
algorítmicos curados”, por Ingrid Lunden,
como atención médica (DailyStrength), derecho (LawLink), médicos (Sermo), recursos humanos (Hr.
Techcrunch.com, 22 de marzo de 2017; “El sitio
web de LinkedIn está recibiendo un nuevo com) y Quibb (profesionales de la tecnología). Estas redes sociales alientan a los miembros a discutir las realidades
diseño fresco: aquí está su primer vistazo”, por
de sus profesiones y prácticas, compartiendo éxitos y fracasos. El rápido crecimiento de las redes sociales
Matt Weinberger, Businessin sider.com, 19 de
enero de 2017; “LinkedIn acaba de unirse a la profesionales, vinculadas a la industria y las carreras, demuestra cuán generalizado y casi universal es el atractivo
'Gig Economy'. Here's How”, de John Nemo,
de las redes sociales. ¿Qué explica la amplísima atracción por las redes sociales? El correo electrónico es excelente
Inc.com, 24 de agosto de 2016; “Por qué
Microsoft compró LinkedIn”, por Christopher para comunicarse con otras personas, o incluso con un grupo pequeño. Pero el correo electrónico no es muy bueno
Mims, Wall Street Journal, 14 de junio de 2016;
para tener una idea de lo que otros en el grupo están pensando, especialmente si el grupo cuenta con más de una
“Microsoft adquirirá LinkedIn por 26.200 millones
de dólares”, por Jay Greene, Wall Street Journal, docena de personas. La fuerza de las redes sociales radica en su capacidad para revelar actitudes y opiniones,
14 de junio de 2016; “Bienvenidos a la comunidad
valores y prácticas grupales.
CAPS”, Caps.
Los profesionales que se unen a las redes sociales deben tener cuidado con el contenido que brindan y la
tonto.com, consultado el 21 de octubre de distribución de este contenido. A medida que las redes sociales de negocios han crecido y la cantidad de
2015; “Nueva red social tiene como objetivo
participantes se expande, los empleadores encuentran en ellas un excelente lugar para descubrir a la persona
encontrar noticias que a los profesionales de la
tecnología realmente les interesen”, por Kristin "interior" que solicita un trabajo. Una encuesta de 2017 realizada por CareerBuilder, el sitio de empleo más utilizado
Burnham, Computerworld.com, 21 de septiembre
en los Estados Unidos, encontró que el 70 % de los empleadores utilizan las redes sociales para evaluar a los
de 2015.
En este capítulo, analizamos las redes sociales, las subastas y los portales. ¿Qué hacen las redes sociales?
redes, subastas y portales tienen en común? Todos están basados en sentimientos.
de interés compartido y autoidentificación; en resumen, un sentido de comunidad. Las redes
sociales y las comunidades en línea atraen explícitamente a personas con afinidades compartidas, como
etnia, género, religión y puntos de vista políticos, o intereses compartidos, como pasatiempos, deportes y
vacaciones. El sitio de subastas eBay comenzó como una comunidad de personas interesadas en
intercambiar artículos no deseados pero funcionales para los que no había un mercado comercial listo.
Esa comunidad resultó ser enorme, mucho más grande de lo que nadie esperaba. Los portales también
contienen fuertes elementos de comunidad al proporcionar acceso a tecnologías que fomentan la
comunidad , como correo electrónico, grupos de chat, tableros de anuncios y foros de discusión.
Internet se diseñó originalmente como un medio de comunicación para conectar a los científicos en los
departamentos de informática de los Estados Unidos continentales. Desde el principio, Internet se pensó,
en parte, como una tecnología de creación de comunidad que permitiría a los científicos compartir datos,
conocimientos y opiniones en un entorno en línea en tiempo real (consulte el Capítulo 3) (Hiltzik, 1999). El
resultado de esta temprana Internet fueron las primeras “comunidades virtuales”
(Rheingold, 1993). A medida que Internet creció a fines de la década de 1980 para incluir a científicos de
muchas disciplinas y campus universitarios, surgieron miles de comunidades virtuales entre pequeños
grupos de científicos en disciplinas muy diferentes que se comunicaban regularmente mediante el correo
electrónico de Internet, servidores de listas y tableros de anuncios. Los primeros artículos y libros sobre
las nuevas comunidades electrónicas comenzaron a aparecer entre mediados y fines de la década de
1980 (Kiesler et al., 1984; Kiesler, 1986). Una de las primeras comunidades en línea, The Well
(originalmente Whole Earth 'Lectronic Link), fue formada en San Francisco en 1985 por un pequeño grupo
de personas que alguna vez compartieron una comuna de 1,800 acres en Tennessee. The Well sigue
teniendo miles de miembros dedicados a la discusión, el debate, el consejo y la ayuda (Hafner, 1997;
Rheingold, 1998). Con el desarrollo de la Web a principios de la década de 1990, millones de personas
comenzaron a obtener cuentas de Internet y correo electrónico, y se fortaleció el impacto de construcción
de comunidades de Internet. A fines de la década de 1990, el valor comercial de las comunidades en línea
se reconoció como un nuevo modelo comercial potencial (Hagel y Armstrong, 1997).
Las primeras comunidades en línea involucraron a un número relativamente pequeño de aficionados
a la web y usuarios con intensos intereses en tecnología, política, literatura e ideas. La tecnología se
limitaba en gran medida a publicar mensajes de texto en tableros de anuncios patrocinados por la
comunidad y correos electrónicos de uno a uno o de uno a muchos. Además de The Well, las primeras
redes incluían GeoCities, un servicio de alojamiento de sitios web basado en vecindarios. Sin embargo,
en 2002, la naturaleza de las comunidades en línea había comenzado a cambiar. Los sitios web creados
por los usuarios llamados blogs se volvieron económicos y fáciles de configurar sin ninguna experiencia
técnica. Los sitios de fotos permitieron compartir fotos de manera conveniente. A partir de 2007, el
crecimiento de los dispositivos móviles como teléfonos inteligentes, tabletas, cámaras digitales y
dispositivos de medios portátiles permitió compartir medios enriquecidos como fotos, música y videos. De
repente, había una audiencia mucho más amplia para compartir intereses y actividades, y mucho más para compartir.
Machine Translated by Google
Actualmente, la participación en redes sociales es uno de los usos más comunes de Internet.
Participar en las redes sociales es la actividad en línea más popular y representa alrededor del 20% de
todo el tiempo que se pasa en línea. El crecimiento de la participación en las redes sociales desde
2014 ha sido impulsado casi en su totalidad por el uso de teléfonos inteligentes (comScore, Inc.,
2017a). Más del 70 % de todos los usuarios de Internet y alrededor del 60 % de la población total de
los EE. UU. (alrededor de 194 millones de estadounidenses) usan redes sociales (eMarketer, Inc.,
2017a). Facebook tiene más de 2000 millones de usuarios activos (con alrededor de 236 millones en
América del Norte) y un poco más de 1700 millones de usuarios móviles mensuales (Facebook, 2017).
Obviamente, hay una superposición entre estos dos conjuntos de usuarios. En los Estados Unidos,
Facebook suele tener alrededor de 156 millones de usuarios móviles (nuevamente, muchos de ellos
se superponen) (comScore, Inc., 2017a). Otras grandes redes sociales incluyen LinkedIn (perfilado en
el caso de apertura), Twitter, Pinterest, Instagram, Snapchat y Tumblr. Si bien Facebook es la red
social más popular en los Estados Unidos, parece haberse estancado en los Estados Unidos, y la
mayor parte de su crecimiento está en el extranjero, donde está presionando para crear un acceso
básico a Internet para que más personas se unan a la red. Las redes sociales más nuevas, como
Pinterest, Instagram y Snapchat, están creciendo mucho más rápido.
A nivel mundial, el fenómeno de las redes sociales es aún más fuerte con alrededor de 2.500
millones de usuarios en todo el mundo (71% de todos los usuarios de Internet). Se espera que la
cantidad de usuarios de redes sociales en todo el mundo continúe creciendo a una tasa promedio
acumulada de más del 5% durante los próximos cinco años. 32% de la población mundial, y sigue
creciendo a un 9% anual. Las redes sociales son un destino en línea principal en todos los países y
representan la mayor parte del tiempo que se pasa en línea. Asia-Pacífico tiene la mayor audiencia de
redes sociales, seguida de América Latina, mientras que América del Norte tiene la penetración más
alta del uso de redes sociales entre la población general (eMarketer, Inc., 2017b). Aunque Facebook
domina el mercado global de redes sociales, en algunos países, las redes sociales localizadas son
significativas, como Orkut (propiedad de Google) en Brasil, Mixi y la aplicación de mensajería social
Line en Japón, Qzone, Tencent, Wechat, QQ y Sina Weibo. en China, XING en Alemania, Tuenti en
España y VK en Rusia. ¡Hay una red social en línea a la que puedes unirte en casi cualquier lugar al que vayas!
Entonces, ¿cómo definimos exactamente una red social en línea y en qué se diferencia de, por ejemplo,
una red social fuera de línea? Los sociólogos, que frecuentemente critican a la sociedad moderna por
haber destruido las comunidades tradicionales, lamentablemente no nos han dado muy buenas
definiciones de redes sociales y comunidad. Un estudio examinó 94 diferentes socio
Machine Translated by Google
definiciones lógicas de comunidad y encontró cuatro áreas de acuerdo. Redes sociales red social
involucran (a) un grupo de personas, (b) interacción social compartida, (c) lazos comunes entre los miembros, y (d) personas que implica un grupo de personas,
comparten un área por un período de tiempo (Hillery, 1955). Esta será nuestra definición de trabajo de una red social. Las redes interacción social compartida,
sociales no necesariamente comparten objetivos, propósitos o intenciones. De hecho, las redes sociales pueden ser lugares lazos comunes entre los
donde las personas simplemente "pasan el rato", comparten espacio y se comunican. miembros y personas que
comparten un área durante un
período de tiempo
Es un paso corto para definir una red social en línea como una ubicación en línea donde las personas que comparten
lazos comunes pueden interactuar entre sí. Esta definición es muy cercana a la de Howard Rheingold, uno de los primeros red social en línea un área
participantes de The Well, quien acuñó el término comunidades virtuales como "agregaciones culturales que surgen cuando en línea, donde las personas
suficientes personas se encuentran con suficiente frecuencia en el ciberespacio". Es un grupo de personas que pueden o no que comparten lazos
comunes pueden interactuar
encontrarse cara a cara, y que intercambian palabras, fotos, videos e ideas a través de la mediación de un espacio de encuentro
entre sí
social en línea. Internet elimina las limitaciones geográficas y temporales de las redes sociales offline. Para estar en una red en
línea, no es necesario encontrarse cara a cara, en una sala común, a una hora común.
sociales de Internet.
Más de la mitad de la población estadounidense usa Facebook. El grupo más grande de usuarios de Facebook en los
Estados Unidos tiene entre 25 y 34 años (39 millones), seguido por el de 35 a 45 años (31 millones). Más de un tercio (35 %) de
los usuarios de Facebook de EE. UU. (alrededor de 62 millones) tienen más de 44 años.
Los adultos mayores de 65 años constituyen el grupo de más rápido crecimiento en Facebook (eMarketer, Inc., 2017c).
Facebook es, de lejos, la red social dominante en los Estados Unidos en términos de visitantes únicos
mensuales.
FUENTES: Basado en datos de comScore, 2017b; eMarketer, 2017d.
Machine Translated by Google
Por el contrario, Twitter es mucho más popular entre los adultos jóvenes menores de 34 años. Se observan
patrones similares en todo el mundo, ya que las poblaciones de mayor edad utilizan las redes sociales para
mantenerse en contacto con niños y familiares. Facebook es la red social más popular entre los adolescentes,
con Instagram y Snapchat no muy lejos. Las redes sociales más nuevas tienden a seguir este mismo patrón,
siendo los jóvenes los primeros en adoptar.
Si bien Facebook y Twitter aún tienden a dominar las noticias, un nuevo tipo de red social está
apareciendo y creciendo mucho más rápido que Facebook con respecto a los visitantes y suscriptores
únicos . Estas nuevas redes sociales también atraen a vendedores y anunciantes . Por ejemplo, Pinterest,
descrito en el caso final del Capítulo 1, es un sitio de orientación visual que permite a los usuarios seleccionar
sus gustos y preferencias, expresados en artes visuales. Puedes pensar en Pinterest como un blog visual.
Los usuarios publican imágenes en un "tablero de anuncios" en línea.
Las imágenes pueden provenir de cualquier fuente. Los usuarios también pueden "volver a fijar" las
imágenes que ven en Pinter est. La membresía de Pinterest se ha disparado desde su lanzamiento,
acumulando 175 millones de miembros activos en todo el mundo a partir de 2017. Instagram es otra red
social que se enfoca en compartir videos y fotos. Una aplicación móvil que permite a un usuario compartir
imágenes fácilmente en las redes sociales, Instagram fue adquirida por Facebook por mil millones de dólares
en 2012 y tiene más de 700 millones de miembros en 2017.
Otras redes sociales no compiten necesariamente con Facebook, sino que se suman a la
combinación de redes sociales y aumentan la audiencia total de las redes sociales. La tabla 11.1
describe algunas otras redes sociales populares.
La adopción rápida y el uso intensivo de dispositivos móviles contribuyen al crecimiento continuo
y al éxito comercial de las redes . Más del 90% de los usuarios de Facebook en todo el mundo son
usuarios móviles, aunque no exclusivamente. Según comScore, la aplicación insignia de Facebook
tiene la mayor cantidad de visitantes únicos (147 millones) de todas las aplicaciones móviles y
aparece en la pantalla de inicio del 46% de todos los usuarios de teléfonos inteligentes, con la persona promedio
Mi espacio El primer líder en redes sociales fue superado por Facebook; siendo
reinventado como una red social orientada a la música por la estrella
del pop Justin Timberlake.
Facebook 33
Tumblr 20
Instagram 11
Snapchat 8
Gorjeo 7
Pinterest 5
LinkedIn 1
pasar más de 13 horas en la aplicación al mes (comScore, Inc., 2017c). Varias de las redes sociales más nuevas,
como Instagram y Snapchat, son casi completamente móviles.
Una nueva cosecha de redes sociales lanzada desde 2008 se centra en la mensajería. Snapchat (2009)
permite a los usuarios enviar fotos y videos a amigos que se autoextinguen en diez segundos.
Las Historias de Snapchat tienen una vida útil más larga: 24 horas. Snapchat tiene un alcance muy alto entre su
audiencia principal de 18 a 24 años, pero en 2016, también comenzó a irrumpir en la corriente principal, con un
crecimiento significativo en el grupo demográfico de más de 25 años (comScore, Inc., 2017c ).
WhatsApp (2009; adquirida por Facebook en 2014) es un servicio de mensajería que permite a los usuarios enviar
mensajes de texto, fotos y videos a los teléfonos celulares de sus amigos a través de Internet y sin tener que pagar
a las empresas de telecomunicaciones por los servicios de mensajería SMS de teléfonos celulares. Seis de las
aplicaciones más utilizadas del mundo son servicios de mensajería.
El número de visitantes únicos es solo una forma de medir la influencia de un sitio. El tiempo en el sitio es otra
métrica importante. Cuanto más tiempo pasan las personas en un sitio, lo que se denomina participación, más
tiempo se dedica a mostrar anuncios y generar ingresos. En este sentido, Facebook es mucho más adictivo e
inmersivo que las otras principales redes sociales. Con el tiempo, Facebook ha modificado su contenido y algoritmos
para mantener a los usuarios en el sitio por más tiempo. En 2014, Facebook agregó videos (tanto anuncios como
aportes de usuarios), y en 2017 ahora muestra alrededor de 16 mil millones de videos por día en su servicio
Facebook Live. Intenta mostrar videos que reflejen los intereses y amigos del usuario y también los reproduce
automáticamente en la sección de noticias , obligando a los usuarios a apagarlos pero también asegurándose de
que se vean por al menos unos momentos. Facebook también ha realizado cambios en su algoritmo News Feed
para captar más la atención de los usuarios: aumentar el contenido de los amigos favoritos de los usuarios; disminuir
el contenido de los amigos de los amigos de los usuarios; y mostrar varias publicaciones seguidas de la misma
fuente para usuarios con pocos amigos (Gaudin, 2015). La Tabla 11.2 ilustra los diferentes niveles de participación
en dispositivos móviles con las principales redes sociales.
Machine Translated by Google
FIGURA 11.2 GASTO EN PUBLICIDAD DE EE. UU. EN LAS PRINCIPALES REDES SOCIALES, 2017
La cantidad de ingresos generados es la métrica definitiva para medir el potencial comercial de una
empresa. Se espera que las tres principales empresas de motores de búsqueda (Google, Yahoo y
Microsoft) generen unos 37 000 millones de dólares en ingresos por publicidad gráfica y de búsqueda en
EE. UU. en 2017 (eMarketer, Inc., 2017d). En contraste, se espera que las redes sociales en los Estados
Unidos en 2017 generen alrededor de $21 mil millones en ingresos publicitarios (eMarketer, Inc., 2017e).
Las redes sociales son una forma de rápido crecimiento del uso de Internet y de los ingresos por
publicidad, pero aún no son tan lucrativas como los motores/portales de búsqueda tradicionales en
términos de dólares publicitarios generados. Una parte del problema es que los suscriptores no acuden a
las redes sociales para buscar anuncios de productos relevantes, ni prestan atención a los anuncios que
se muestran ante sus ojos (ver Capítulos 6 y 7). Además, la pequeña pantalla del teléfono inteligente, la
plataforma de red social dominante, no es ideal para mostrar publicidad de productos minoristas.
Las redes sociales no siempre triunfan como negocios. Por ejemplo, Twitter comenzó como un servicio de
mensajería social en el que los usuarios podían comunicarse con sus seguidores. Rápidamente se convirtió en una
red de transmisión por Internet para millones de observadores en el lugar que actuaban como reporteros
ciudadanos, así como organizadores políticos, celebridades y políticos. En 2017 cuenta con poco más de 300
millones de usuarios en todo el mundo (56 millones en Estados Unidos). El crecimiento de Twitter se ha estancado
y, en 2016, perdió más de 450 millones de dólares, lo que decepcionó a los inversores que esperaban más dólares
publicitarios e ingresos reales. Twitter nunca ha mostrado una ganancia. En 2015, el cofundador Jack Dorsey
regresó en un esfuerzo por revitalizar el crecimiento de ingresos y usuarios de Twitter. Pero a pesar de una serie
de cambios graduales diseñados para optimizar el servicio y hacerlo más fácil de usar, así como varios esfuerzos
estratégicos nuevos, como asociaciones de transmisión de video en vivo con ligas deportivas como la NFL, la
participación de Twitter en las redes sociales de EE. UU. ha seguido aumentando . soltar. Vea el caso de apertura
del Capítulo 2 en Twitter para una discusión más detallada del modelo de negocios de Twitter.
La rápida adopción de los dispositivos móviles planteó inicialmente un desafío a las redes sociales como
Facebook, así como al motor de búsqueda de Google, porque se basaban en gran medida en la plataforma de
escritorio. Google dominó los ingresos por publicidad móvil hasta 2013 porque su motor de búsqueda y Google
Maps estaban entre las aplicaciones más populares. Facebook desarrolló rápidamente su propia aplicación móvil
y compró otras, y en pocos años ha podido capturar más del 50 % del mercado de anuncios gráficos móviles,
utilizando su News Feed móvil para proporcionar a los usuarios un flujo continuo de anuncios. Las seis aplicaciones
principales, y ocho de las nueve principales, son propiedad de Google o Facebook (Snapchat, en el puesto 7, es la
única que no lo es).
Para Facebook, eso incluye la aplicación principal de Facebook (primero), Facebook Messenger (tercero) e
Instagram (sexto). Actualmente, alrededor de $15 mil millones (88 %) de los ingresos de Facebook (alrededor de
$10 100 millones) provienen de la publicidad móvil (comScore, 2017c).
Las redes sociales han tenido un impacto importante en la forma en que las empresas operan, se comunican
y atienden a sus clientes. Una encuesta de 2016 de las empresas Fortune 500 encontró que el 97 % usaba
LinkedIn, el 86 % usaba Twitter y el 84 % usaba Facebook (Statista, Inc., 2017b). El uso comercial más visible de
las redes sociales por parte de las empresas es como una herramienta de marketing y desarrollo de marca. Un uso
de marketing menos visible de las redes es como una poderosa herramienta de escucha que ha fortalecido el papel
de los clientes y los sistemas de retroalimentación de los clientes dentro de una empresa. Las redes sociales
públicas como Facebook no se han utilizado mucho en las empresas como herramientas de colaboración hasta el momento.
Sin embargo, en 2016, Facebook lanzó su aplicación Workplace, diseñada para estimular la colaboración y la
creación de redes dentro de las grandes empresas. La nueva aplicación se enfrenta a la dura competencia de una
amplia gama de herramientas de colaboración proporcionadas por Cisco, Microsoft e IBM, junto con otras
tecnologías como la mensajería instantánea y las teleconferencias.
Las redes sociales son el lugar donde se forman las marcas y reputaciones corporativas, y las empresas hoy
en día se toman muy en serio el tema de la “reputación en línea”, como lo demuestran las publicaciones en las
redes sociales, los comentarios, las sesiones de chat y los Me gusta. En este sentido, las redes sociales se
convierten en una extensión de los sistemas corporativos de gestión de relaciones con los clientes y amplían los
programas de investigación de mercado existentes. Más allá de la marca, las redes sociales se utilizan cada vez
más como plataformas publicitarias para contactar a una audiencia más joven que los sitios web y el correo
electrónico, y los clientes cada vez más se fijan en las redes sociales. Rosetta Stone, por ejemplo, usa su página
de Facebook para mostrar videos de su tecnología de aprendizaje, fomentar debates y revisiones, y publicar
cambios en sus herramientas de aprendizaje. Sin embargo, el uso comercial de
Machine Translated by Google
TIPO DE SOCIAL
LA RED /
COMUNIDAD DESCRIPCIÓN
Las redes sociales no siempre van bien. El caso Insight on Society, The Dark Side of Social Networks,
analiza algunos de los riesgos asociados con las redes sociales.
Casi todas las empresas importantes utilizan sería un paso muy necesario en su rehabilitación.
varios tipos de marketing en redes sociales. No es exactamente así como resultó la campaña.
Si bien ha demostrado ser un método muy Primero, Personas por el Trato Ético de los Animales (PETA)
productivo para conectarse y comprometerse usó el hashtag para atacar a SeaWorld por su pobre cuidado
con clientes actuales y potenciales, esta forma de los animales. SeaWorld no respondió.
de mercadeo tiene muchas trampas potenciales. Por Pronto, muchas más personas se subieron al carro de la
ejemplo, en 2017, United Airlines fue criticada en las redes banda. En lugar de demostrar su conciencia de la mejora que
sociales después de un video de un necesitaba hacer en estas áreas, SeaWorld descartó por
pasajero siendo arrastrado fuera de un avión fue publicado completo a sus críticos y escépticos. La empresa publicó
en YouTube y Facebook. Un tuit que criticaba a Donald varios tuits con bebés llorando y memes de trolls de Internet
Trump quedó fijado en la parte superior del perfil de Twitter para representar a los activistas por los derechos de los
de McDonald's , y aunque McDonald's eliminó rápidamente animales. No hace falta decir que esto solo empeoró las
el tuit y publicó una disculpa, culpando a los piratas cosas para SeaWorld.
informáticos, aún así fue visto por millones. El gigante de Los amantes de los animales enojados han seguido usando
las bebidas gaseosas Coca-Cola también se topó con el el hashtag para atacar el trato que SeaWorld da a las
lado oscuro de las redes sociales tras su campaña de ballenas, los delfines y otros animales marinos. En cualquier
2016 para desear a sus clientes en diferentes países Feliz Añomedida,
Nuevo. SeaWorld presentó un caso de libro de texto sobre
Primero, la empresa envió un mensaje en VK, la red social cómo el marketing en redes sociales puede salir terriblemente mal.
rusa más popular, consistente en un mapa de Rusia decorado Los intentos de humor a menudo también pueden salir
con adornos navideños. Los seguidores rusos de Coca-Cola mal, como descubrió Budweiser en la publicidad de su marca
se enfurecieron porque el mapa omitió el territorio en disputa Bud Light. La empresa introdujo el hashtag #upforwhatever
de Crimea. En respuesta, Coca-Cola ajustó el mapa, en 2015. Uno de los 47 eslóganes que acompañaban al
agregando Crimea y otros territorios que había descuidado hashtag en sus botellas de cerveza era "La cerveza perfecta
la primera vez. Esta vez, fue el turno de Ucrania de ofenderse. para eliminar el 'no' de tu vocabulario por la noche". La
Los ucranianos creen que el terri empresa afirmó que sus eslóganes tenían la intención de
inspirar diversión espontánea, pero admitió que este eslogan
tory ha sido ilegalmente anexado por Rusia. Muchos en particular fue un error de encendido e inmediatamente se
ucranianos prometieron boicotear Coca-Cola, y algunos disculpó y suspendió su uso.
twittearon fotos de ellos mismos tirando Coca-Cola por el
inodoro con disgusto. Coca-Cola finalmente eliminó la Los fiascos de United Airlines, McDonald's, Coca-Cola,
segunda imagen sin reemplazar la primera . Las empresas SeaWorld y Bud Light son instructivos.
no parecen estar aprendiendo de los errores anteriores United Airlines no tuvo en cuenta la
de sus pares. En 2015, la cadena de parques temáticos ubicuidad de cámaras de teléfonos inteligentes y videos
SeaWorld lanzó una campaña de hashtag en Twitter, publicados en las redes sociales. McDonald's no logró asegurar
#AskSeaWorld, en un intento por ser más transparente sobre su cuenta de Twitter contra los piratas informáticos. Coca-
sus operaciones y mejorar su imagen pública. SeaWorld Cola no reconoció plenamente los aspectos únicos de cada
había sido un objetivo frecuente para los activistas por los región geopolítica en la que opera. SeaWorld no estaba
derechos de los animales, que se oponían al trato que la preparado para una campaña de hashtag que salió mal. Bud
compañía daba a los animales marinos. Light no consideró cómo muchos podrían interpretar sus
La empresa esperaba que la campaña de hashtags mensajes como ofensivos.
(continuado)
Machine Translated by Google
clientes. Las empresas deben estar preparadas para Unión Estadounidense de Libertades Civiles (ACLU), algunas
manejar los comentarios negativos de manera adecuada empresas han estado pidiendo a los nuevos empleados que
y asumir la responsabilidad por los errores. sean amigos del gerente de contratación o que envíen su
El marketing no es el único peligro de las redes sociales. contraseña. La página de privacidad de Facebook condena
Para los empleados, la protección de la privacidad de las esta práctica y afirma que viola las expectativas de privacidad
publicaciones de Facebook aún se está determinando en los de los usuarios individuales y de sus amigos , pone en peligro
tribunales. Por ejemplo, cuando Danielle Mailhoit, gerente la seguridad y podría revelar la pertenencia de un usuario a un
de una tienda Home Depot en Burbank, California, fue grupo protegido. Las implicaciones legales de las interacciones
despedida, presentó una demanda alegando discriminación en las redes sociales aún se están determinando; por ejemplo,
por género y discapacidad debido a su vértigo. El abogado en 2016, un juez dictaminó que “etiquetar” a alguien en una
defensor presentó una solicitud amplia para toda la actividad foto representa la violación de una orden de protección que
de las redes sociales de Mailhoit. Un juez federal dictaminó limita la comunicación.
que esta solicitud de descubrimiento era demasiado amplia
y limitada solo a las comunicaciones entre el demandante y Los legisladores en un número creciente de estados han
los empleados actuales o anteriores de Home Depot. Al decidido ser proactivos. En 2012, California prohibió a los
afirmar que era poco probable que fueran relevantes a empleadores pedirles a los posibles empleados sus nombres
menos que estuvieran directamente relacionados con la de usuario y contraseñas de redes sociales . En 2016, Illinois
demanda o su empleo anterior, también rechazó la solicitud de fotos de Home
se convirtió enDepot.
el estado número 25 en promulgar una ley que
Los empleadores deben tener cuidado con la información impide que los empleadores accedan a las cuentas de redes
personal obtenida de las redes sociales. Si se puede probar sociales de los empleados potenciales.
que la membresía en un grupo protegido se descubrió durante Además, 16 estados han promulgado leyes que prohíben que
el proceso de contratación y se usó para rechazar a un las instituciones educativas lo hagan para sus futuros estudiantes.
candidato o luego se usó para despedir a un empleado, se
puede presentar un reclamo bajo una de las leyes Federales Las políticas cuidadosamente elaboradas pueden ayudar
de Igualdad de Oportunidades en el Empleo (EEO). La Ley de a las empresas a evitar el lado oscuro de las redes sociales.
Comunicaciones Almacenadas (SCA) cubre la protección de la La publicidad y la contratación son sólo dos de las áreas que
privacidad para el correo electrónico y las comunicaciones deben ser monitoreadas. Las empresas también deben
digitales. Las últimas sentencias judiciales sobre su aplicación desarrollar políticas con respecto al uso de las redes sociales
a las comunicaciones en las redes sociales han sostenido que por parte de los empleados. Se deben implementar programas
las publicaciones en el muro de Facebook y otros comentarios de educación para empleados para informar a los empleados
en las redes sociales están protegidos siempre que no se de las infracciones que pueden ser motivo de acción disciplinaria.
hayan hecho públicos. Los departamentos de TI deben desarrollar políticas estrictas
Facebook, para proteger su modelo de para proteger los datos de propiedad exclusiva y defender las
negocio, se pronuncia en contra de las prácticas redes de la empresa de las estafas cibernéticas. Las redes
de contratación que han llamado su atención y sociales son una herramienta nueva y emocionante, pero que
amenaza con emprender acciones legales. Según Facebook
requiereysalvaguardas.
el
FUENTES: “Los errores más grandes de las redes sociales corporativas de 2017”, por Jacob Shelton, Ranker.com, 8 de mayo de 2017; “Leyes estatales de privacidad de las redes sociales”, Nscl.
org, 5 de mayo de 2017; “Por qué buscar candidatos en Google antes de decidir entrevistarlos es ilegal”, por Diane Faulkner, Adp.com, 4 de febrero de 2016; “Judge Says Facebook Tagging Violates
Protection Orders”, por Mariella Moon, Engadget.com, 17 de enero de 2016; “Los 10 errores de redes sociales más vergonzosos de 2015”, por Carlos Matias, Socialmediaweek.org, 5 de enero de 2016;
“Top 5 Worst Social Media Brand Blunders of 2015”, por Erin Carson, Techrepub lic.com, 18 de diciembre de 2015; “La campaña de marketing 'Ask SeaWorld' fracasa”, por Katie Lobosco, Cnnmoney.com,
27 de marzo de 2015; “La nueva ley de medios sociales de Virginia protege a los empleados”, Troutmansanders.com, 1 de julio de 2015; “RI Passes Social Media Privacy Law”, por Bill Tomison, Wpri.com,
3 de julio de 2014; “Facebook's Facing a Losing Battle to Protect Users' Privacy”, de Lisa Vaas, Nakedsecurity.sophos.com, 30 de junio de 2014; “Los peligros del uso de datos de redes sociales en la
contratación”, por Gregg Skall, Radio Business Report, 6 de junio de 2011; “La Ley de Comunicaciones Almacenadas Protege la Comunicación Privada de los Usuarios de Facebook y MySpace”, por
comunidad puede tener una intención comercial o una consecuencia comercial. Usamos este esquema
para explorar los modelos de negocios de las comunidades comerciales.
Las comunidades generales ofrecen a los miembros oportunidades para interactuar con una Las comunidades generales
audiencia general organizada en temas generales. Dentro de los temas, los miembros pueden encontrar ofrecen a los miembros
cientos de grupos de discusión específicos a los que asisten miles de miembros de ideas afines que oportunidades para interactuar
Las redes de práctica ofrecen a los miembros grupos de discusión enfocados, ayuda, información y
conocimientos relacionados con un área de práctica compartida. Por ejemplo, Linux.org es una comunidad las redes de práctica
ofrecen a los miembros
sin fines de lucro para el movimiento de fuente abierta, un esfuerzo global mundial que involucra a miles
grupos de discusión, ayuda,
de programadores que desarrollan código de computadora para el sistema operativo Linux y comparten los
información y conocimientos
resultados libremente con todos. Otras comunidades en línea involucran a artistas, educadores,
relacionados con un área de
comerciantes de arte, fotógrafos y enfermeras. Las redes de práctica pueden ser lucrativas o no lucrativas
práctica compartida
y se sustentan a sí mismas mediante publicidad o donaciones de los usuarios.
Las redes sociales basadas en intereses ofrecen a los miembros grupos de discusión centrados en Las redes sociales basadas
orientación sexual, creencias políticas, ubicación geográfica y cientos de otras categorías . Estas redes patrocinadas
objetivos organizacionales (y a
Las comunidades patrocinadas son comunidades en línea creadas por organizaciones
menudo comerciales)
gubernamentales, sin fines de lucro o con fines de lucro con el fin de alcanzar objetivos organizacionales.
Estos objetivos pueden ser diversos, desde aumentar la información disponible para los ciudadanos; por algoritmos
ejemplo, como Westchestergov.com, el sitio web del gobierno del condado de Westchester (Nueva York); conjuntos de instrucciones
a un sitio de subastas en línea como eBay; a un sitio de productos como Tide.com, que está patrocinado paso a paso, similares a una
por una empresa de productos de marca fuera de línea (Procter & Gamble). Cisco, IBM, HP y cientos de receta, para producir un
otras empresas han desarrollado sus redes sociales corporativas internas como una forma de compartir resultado deseado a partir de
algoritmos informáticos
TECNOLOGÍAS Y CARACTERÍSTICAS DE LAS REDES SOCIALES
programas informáticos que
Los algoritmos son una de las tecnologías más importantes utilizadas por las redes sociales. Los llevan a cabo instrucciones
algoritmos son conjuntos de instrucciones paso a paso, similares a una receta, para producir un resultado paso a paso para producir los
deseado a partir de las entradas requeridas. Los algoritmos informáticos son programas informáticos que llevanresultados deseados
Machine Translated by Google
Instrucciones paso a paso para producir los resultados deseados (Cormen et al., 2009). Los
algoritmos son un concepto antiguo, pero son fundamentales en la forma en que se usan las
computadoras hoy en día para hacer todo, desde calcular los cheques de pago, la cantidad que
debe al comprar en línea, seleccionar películas en Netflix que es probable que vea o recomendar
productos que podrían interesarle . en base a sus compras anteriores. ¿Cómo decide Facebook,
por ejemplo, qué noticias de actualidad incluir en su sección de tendencias, cuáles de sus
publicaciones publicar en las fuentes de noticias de sus amigos y qué artículos instantáneos poner
a disposición en su sección de noticias móvil?
El problema que Facebook y otros sitios sociales deben resolver es cómo seleccionar contenido
(acciones de sus amigos y noticias) para mostrar en las páginas de los usuarios que les resultarán
interesantes y en las que probablemente hagan clic. Además, Facebook debe evitar que aparezca
información irrelevante en las páginas de los usuarios. La figura 11.3 ilustra el algoritmo genérico que
usa Facebook para producir lo que llama contenido basado en relaciones personalizado para miembros
de una red social basado en una patente que presentó en 2010. Muestra los ocho pasos genéricos en
el algoritmo (columna izquierda) y una traducción de cada paso (columna derecha). Los usuarios de
Facebook se organizan en grupos de afinidad seleccionándose y aceptándose unos a otros como amigos.
grupos de afinidad Los grupos de afinidad son un concepto clave aquí y en todas las redes sociales: generalmente
generalmente compuesto están compuestos por personas de ideas afines que comparten puntos de vista, actitudes, patrones
por personas de ideas afines de compra y gustos en música y videos. Facebook intenta descubrir exactamente cuáles son esas
que comparten puntos de
vistas, actitudes, patrones de compra y gustos en música y videos, así como información demográfica
vista, actitudes, patrones de
y otra información personal. Una vez que se identifican, Facebook intenta averiguar qué contenido
compra y gustos en música y videos
consume cada grupo de afinidad y relaciona el contenido con cada grupo (contenido basado en
relaciones). Facebook crea una base de datos de este contenido basado en relaciones y se lo sirve a
otros miembros del grupo, así como a otros grupos de afinidad que comparten características similares.
Al final, se le informará de lo que están haciendo sus amigos, lo que les gusta, lo que ven y lo
que escuchan. Usted encontrará esto interesante y atractivo. Se ahorrará escuchar acerca de otros
grupos de afinidad que son muy diferentes a sus grupos de afinidad. También se le brindará contenido
nuevo (noticias, música, videos) que sea similar a lo que le ha gustado a su grupo de afinidad en el
pasado. Por ejemplo, si es un conservador o liberal acérrimo y elige hacer clic en artículos que
confirman sus puntos de vista, otros miembros de su grupo de afinidad que comparten sus puntos de
vista verán el contenido y su comportamiento en sus páginas. A su vez, pueden compartir este
contenido con otros amigos de Facebook y otros grupos de afinidad de los que forman parte.
Si bien el algoritmo genérico parece simple, cada paso del algoritmo se implementa mediante
programas de computadora que involucran decenas de miles de líneas de código de computadora y
miles de horas de ingeniería de software y desarrollo de sistemas. Los datos producidos por más de
173 millones de usuarios en los Estados Unidos y más de 2 mil millones de otros usuarios en todo el
mundo requieren tres centros de datos en los Estados Unidos y uno en Suecia, un total de un millón
de pies cuadrados que contienen decenas de miles de servidores, todos conectados por varias redes
de fibra óptica (Data Center Knowledge, 2016). Según Facebook, cargar la página de inicio de un
usuario involucra cientos de servidores, procesar decenas de miles de datos individuales y entregar la
información seleccionada en menos de un segundo. El caso Insight on Tech nology, ¿Atrapado dentro
de la burbuja de Facebook?, examina el impacto social y político de los algoritmos en mayor
profundidad.
Machine Translated by Google
Facebook utiliza un algoritmo muy complejo para identificar el contenido en el que es probable que los usuarios hagan clic.
Cada paso del algoritmo se implementa mediante programas informáticos que implican decenas de miles de líneas de
código informático y miles de horas de ingeniería de software y desarrollo de sistemas.
FUENTE: Basado en datos de la Oficina de Marcas y Patentes de EE. UU., 2010.
Machine Translated by Google
En 2017, Facebook fue objeto de intensas nunca comparten noticias ni interactúan entre sí y, por lo tanto,
críticas públicas en relación con la difusión de no pueden encontrar un término medio para compartir.
noticias falsas (fake news) en su plataforma Peor aún, los grupos extremistas proliferan sobre la base de sus
durante las elecciones presidenciales de EE. UU. propios hechos y teorías indiscutibles, que nunca están sujetos
de 2016. Facebook ha reconocido que durante ese a verificación de precisión. Se llama homofilia: si se les da a
tiempo se abrieron cientos de miles de cuentas falsas, elegir, las personas tienden a asociarse con personas como
algunas de ellas presuntamente de partidos asociados con las ellos. En el mundo de las redes sociales, esto se traduce en
autoridades rusas. Aprovechando la plataforma de publicidad estar expuesto solo a las opiniones de las personas que
abierta de Facebook, que permite que casi cualquier persona comparten sus opiniones, creando una cámara de eco. Las
compre anuncios dirigidos a varios grupos de usuarios de opiniones contrarias rara vez llegarán a su sección de noticias o
Facebook, estas partes pudieron convertir a Facebook en un a su sección de tendencias. Cada clic, Me gusta y pulsación de
megáfono de información errónea al manipular los algoritmos y tecla crea una realidad para los usuarios que puede o no ser una
el sistema de anuncios de Facebook Trending y News Feed. ficción.
Estalló una tormenta virtual de noticias falsas virales, Desde el punto de vista de Facebook, tanto el algoritmo
publicaciones, Me gusta y enlaces a sitios web que contenían News Feed como el de Trending resuelven un problema
aún más información errónea. importante para los usuarios actuales de las redes sociales: hay
tanta información en línea que los usuarios pueden verse
Primero, los manipuladores abrieron cuentas de empresas inundados con información que no les interesa.
falsas en Facebook. Luego compraron publicidad dirigida y les dificulta encontrar información que les interese. La
a las fuentes de noticias de sus objetivos. El sistema de frustración resultante podría alejar a los usuarios de las redes
publicidad de Facebook permitió a los manipuladores sociales que, cada vez más, son fuente de noticias y opinión
dirigirse a las personas que creían que serían receptivas para los internautas. Por lo tanto, hay una necesidad de lo que
sociales y políticas de sus amigos sobre temas controvertidos, si las menciones aumentan en un corto período de tiempo, el
creando un mundo de burbujas que se refuerza a sí mismo. A tema aumenta en la clasificación. Facebook ciertamente les dio
veces denominado filtro trampa, cámara de eco o burbuja de a los usuarios la impresión de que Trending era un proceso
Facebook, los críticos creen que esto da como resultado grupos que controlado por computadora que refleja con precisión y objetividad lo que
Machine Translated by Google
otros usuarios reaccionaron en la red social y en qué es nivel y condición socioeconómica. En resumen, ¡casi
probable que hagas clic. todo lo que has compartido alguna vez con Facebook!
Pero la realidad era muy diferente, según ex empleados.
El proceso de selección de tendencias evolucionó a lo largo de El resultado neto es que los temas de tendencias que
varios años, pero desde el principio intervinieron curadores de ve probablemente sean diferentes de los que se muestran a su
noticias (periodistas) que tenían la última palabra sobre lo que vecino de al lado, amigos que viven en un estado diferente,
se incluía o no en Trending. Resultó que el algoritmo no pudo colegas en el trabajo o millones de personas que ven sus
distinguir entre un evento real (un cohete SpaceX explota en la propios temas personalizados. Los temas de tendencias no
plataforma) versus un evento falso (una nave espacial aterriza reflejan la audiencia de usuarios de Facebook, sino que son la
en Nuevo México), o si un tema se cubrió en otro lugar como mejor estimación de Facebook de lo que
un tema en vivo en Facebook. El algoritmo no podía incluir encontraría atractivo, lo que sus amigos han encontrado
historias sobre Facebook atractivo y en lo que es más probable que haga clic, lo que lo
mantendrá en Facebook para mostrar anuncios. Facebook
sí mismo. Si el algoritmo se perdió noticias importantes por está en el negocio de generar ingresos publicitarios a través
algún motivo, los curadores insertaron estos eventos y vistas del aumento de la participación, es decir, el tiempo en el sitio.
como temas de tendencia. A menudo, con algoritmos complejos , Facebook no es una organización de noticias en el sentido
ni siquiera sus autores entienden con precisión cómo producen tradicional, sino un redistribuidor de contenido creado por otros,
resultados , y los resultados del algoritmo pueden no dar en el ya sean periodistas profesionales o blogueros aficionados.
blanco. Los editores eliminaron los temas candentes
identificados por el algoritmo que involucraban sexo, pornografía, Una de las vulnerabilidades del algoritmo Trending es
desnudez, violencia gráfica o contenido clasificado como "R" . su sensibilidad a la cantidad de menciones (que pueden ser
Los seres humanos desempeñaron un papel editorial importante Me gusta, publicaciones, clics u otro comportamiento) y la tasa
en la creación de Trending topics y, al igual que los periodistas de aumento en períodos cortos de tiempo. Los científicos
y editores de todo el mundo, podían ejercer su discreción y sociales establecieron hace mucho tiempo que en la mayoría
quizás insertar sus puntos de vista políticos en el proceso. En de los temas controvertidos, el 90% de la población aparece
muchos sentidos, esto suena como un periódico ordinario o un cerca del centro de la opinión, o cerca.
programa de noticias de televisión: seleccionando noticias que El otro 10% de la población tiene opiniones que están
los editores creen que serán de interés para sus lectores, significativamente más alejadas de la opinión promedio.
usando titulares, listas y barras laterales para otras historias. A veces llamados "grupos marginales" o "extremistas", las
personas en estos grupos a menudo son colaboradores muy
Un examen de la patente de Facebook que describe el activos y muy comprometidos en Facebook y otros sitios de
algoritmo de Tendencias revela que se utiliza una variedad de opinión, a menudo defienden teorías de conspiración, participan
otros factores para crear la lista de Tendencias. en discursos de odio y lo hacen en un estallido concertado a
El algoritmo utiliza palabras clave para procesar las menciones corto plazo. de publicaciones en línea con la esperanza de
y otras actividades de los usuarios (como Super Bowl, esquí, influir en una gran audiencia en línea fomentando el intercambio
béisbol, etc.) y las agrupa por temas. viral de sus publicaciones. Los grupos marginales intentan
Cada tema recibe una puntuación de tendencia basada en la aprovechar la viralidad de las redes sociales. Facebook
ubicación geográfica de los usuarios que publican sobre el El algoritmo intenta contrarrestar esta tendencia degradando
tema, la cantidad de menciones y la tasa de aumento de la el contenido publicado por colaboradores muy frecuentes.
actividad. Luego, los temas de tendencia se relacionan con los En respuesta a la preocupación pública sobre el sesgo
intereses personales de sus amigos en la red social y de cada humano en la sección de Tendencias y la dificultad que
usuario, así como con otros factores como género, raza, origen encontró Facebook al tratar de explicar claramente cómo
nacional, religión, edad, estado civil, discapacidad, orientación funciona su sección de Tendencias, Facebook despidió a su
sexual, nivel educativo. personal de 26 editores de Tendencias en 2016 y prometió
(continuado)
Machine Translated by Google
confíe únicamente en el algoritmo de tendencias para Los investigadores de Facebook concluyeron en el Ciencias
eliminar el sesgo humano y ser más objetivo. artículo que los usuarios de Facebook obtienen algunas
Los primeros resultados sugieren que en Tendencias aparecen opiniones contrarias en sus secciones de noticias y tendencias,
más noticias falsas , teorías de conspiración y material ofensivo y que cualquier sesgo no es causado por sus algoritmos, sino
que antes. Como señaló un experto, con sus editores humanos por los usuarios que seleccionan como amigos a las personas
despedidos, Facebook ha dejado que los reclusos, los usuarios que comparten sus opiniones. Los algoritmos simplemente
de Facebook, corran. reflejan lo que los usuarios han elegido en términos de amigos y el
El News Feed también enfrenta críticas similares. Por otro lado, ¿Facebook es diferente de un periódico
Para ilustrar la fuerza de la cámara de eco de News Feed y tradicional o un canal de noticias por cable, los cuales seleccionan
cómo la realidad difiere para diferentes usuarios de Facebook , las noticias y las vistas que creen que sus lectores y televidentes
Muro Calle
publicaron una representación gráfica Diario
de cómo los
Facebook
usuarios muy
de encuentran atractivas? Una diferencia es que para los productores
liberales y muy conservadores reaccionaron a los artículos de de noticias tradicionales, los seres humanos seleccionan las
noticias extraídos de más de 500 fuentes, desde blogueros noticias, y las organizaciones de noticias responsables contratan
hasta reputados . organizaciones de noticias. Los datos se verificadores de hechos para examinar las historias. En
produjeron originalmente en un gran estudio sobre el Facebook, los algoritmos, escritos por humanos, automatizan
comportamiento de los usuarios financiado por Facebook, este proceso de determinar qué es noticia.
realizado por investigadores de Facebook y publicado en la
revista . Las fuentes de noticias de 10 millones de usuarios En 2017, al dirigirse a los críticos que afirmaban que
Ciencias fueron Facebook estaba contribuyendo a la erosión de la democracia
examinado. Los resultados de la diario datos en línea tanto en los Estados Unidos como en otros lugares, Facebook
fue que los usuarios de Facebook muy liberales y muy cambió de rumbo en un esfuerzo por reducir la explotación de
conservadores crean para sí mismos, a través de su selección sus algoritmos mediante la contratación de un cuerpo de
de artículos de noticias habilitados por el algoritmo News Feed, empleados internos para eliminar cuentas de bots. y contratar
dos visiones del mundo muy divergentes sobre la mayoría de firmas externas para verificar hechos en publicaciones y
los temas, desde armas hasta aborto, ISIS, candidatos políticos, anuncios. Facebook promete refinar sus algoritmos utilizando
etc. Por ejemplo, en el caso de las armas, los usuarios muy inteligencia artificial y aprendizaje automático para detectar
liberales se vincularon a publicaciones de noticias que criticaban cuentas de bots o contenido que viole sus términos de
a la Asociación Nacional del Rifle, los tiroteos en escuelas y la Servicio. Los críticos no han quedado impresionados. Los
disponibilidad inmediata de armas, entre otros. Usuarios muy algoritmos de Facebook crearon el problema en primer lugar.
conservadores vinculados a publicaciones de noticias críticas Facebook, la mayor fuente de noticias en los EE. UU., está de
con la legislación de control de armas, invasiones de hogares vuelta en el negocio editorial decidiendo qué es adecuado y no
adecuado
por parte de delincuentes armados y el uso de armas para defensa propia, entrepara publicar utilizando editores humanos.
otros.
FUENTES: “Facebook Wins, Democracy Loses”, de Siva Vaidhyanathan, New York Times, 8 de septiembre de 2017; “Los falsos estadounidenses que Rusia creó para
influir en las elecciones”, de Scott Shane, New York Times, 7 de septiembre de 2017; “Cómo los grupos de odio obligaron a las plataformas en línea a revelar su verdadera
naturaleza”, por John Herman, New York Times, 21 de agosto de 2017; “Facebook ahoga las noticias falsas con más información”, por Deepa Seetharaman, Wall Street Journal,
3 de agosto de 2017; “En la carrera contra las noticias falsas, Google y Facebook caminan hacia la línea de salida”, por Daisuke Wkabayashi y Mike Isaac, New York Times, 26 de
enero de 2017; “Blue Feed, Red Feed: Ver Liberal Facebook y Conservative Facebook, Side by Side”, Wall Street Journal, 18 de mayo de 2016; “El algoritmo es un editor”, por
Jeffrey Herbst, Wall Street Journal, 13 de abril de 2016; “La función 'Tendencias' de Facebook exhibe fallas bajo el nuevo algoritmo”, por Georgia Wells, Wall Street Journal, 6 de
septiembre de 2016; “Casi nadie sabe realmente cómo funciona el algoritmo de tendencias de Facebook, pero aquí hay una idea”, de Joseph Lichterman, NiemanLab.org, 1 de
septiembre de 2016; “Inside Facebook's (Totally Insane, Unintencionally Gigantic, Hyperpartisan) Political-Media Machine”, de John Herrman, New York Times, 24 de agosto de
2016; “La razón por la que su alimentación se convirtió en una cámara de eco y qué hacer al respecto”, NPR.com, 24 de julio de 2016; “Your Facebook Echo Chamber Just Got a
Whole Lot Louder”, de Brian Barrett, Wired.com, 29 de junio de 2016; “Exposición a noticias y opiniones ideológicamente diversas en Facebook”, por E. Bakshy, S. Messing y L.
Adamic, Science, 5 de junio de 2016; “How Facebook Warps Our Worlds”, de Frank Bruni, New York Times, 21 de mayo de 2016; “La nueva herramienta de The Wall Street
Journal ofrece una mirada en paralelo a la burbuja de filtro de noticias políticas de Facebook”, por Ricardo Bilton, Wall Street Journal, 18 de mayo de 2016; “Estudio de Facebook
encuentra que las personas solo hacen clic en enlaces con los que están de acuerdo, el sitio es una 'cámara de eco'”, por Andrew Griffin, Independent.co.uk, 8 de mayo de 2015;
La burbuja del filtro, de Eli Pariser. Libros de pingüinos; Edición de reimpresión (24 de abril de 2012); Facebook, "Generación de un feed de historias personalizadas para miembros
de una red social", Patente de EE. UU. 7827208 B2, Oficina de Patentes de EE. UU., publicada el 2 de noviembre de 2010.
Machine Translated by Google
RASGO DESCRIPCIÓN
Perfiles Páginas web creadas por usuarios que describen al propietario en una variedad de dimensiones
Redes de amigos Posibilidad de crear un grupo vinculado de amigos, una comunidad social
Deteccion de redes Habilidad para encontrar otras redes sociales, encontrar nuevos grupos y amigos, y descubrir
amigos de amigos
Favoritos (Me gusta) Capacidad para comunicar sitios favoritos, marcadores, contenido y destinos
juegos y aplicaciones Juegos desarrollados para la red social y apps que amplían su funcionalidad
Grupos ejemplo, grupos de debate en el muro, foros y grupos de consumidores organizados por interés, por
ejemplo, grupos de venta
Las redes sociales también han desarrollado una serie de otras aplicaciones de software que permiten a los
usuarios participar en una serie de actividades. La Tabla 11.4 describe varias funcionalidades adicionales de redes
sociales.
Las subastas se utilizan en todo el panorama del comercio electrónico. Las subastas más conocidas son las
subastas de consumidor a consumidor (C2C), en las que la casa de subastas es simplemente un creador de Subastas de
mercado intermediario que proporciona un foro donde los consumidores (compradores y vendedores) consumidor a
consumidor (C2C)
puede descubrir los precios y el comercio. El líder del mercado en subastas C2C es eBay, que, a partir de junio de
la casa de subastas actúa como
2017, tenía alrededor de 171 millones de usuarios activos en los Estados Unidos y más de 800 millones de artículos
un creador de mercado intermediario,
enumerados en un día determinado dentro de miles de categorías diferentes. En julio de 2017, eBay tenía alrededor
proporcionando un foro donde los
de 90 millones de visitantes únicos, lo que lo ubicaba en el puesto 22 de la lista de las 50 principales propiedades
consumidores pueden descubrir
de medios digitales (tanto de escritorio como móviles) (comScore, 2017b). En 2016, eBay obtuvo alrededor de
precios y comerciar
$6.100 millones en ingresos netos de su segmento Marketplaces, lo mismo que en 2015, una disminución del 4 %
con respecto a 2014, y el valor total de los bienes vendidos o subastados (Valor bruto de la mercancía, GMV) fue
de alrededor de $82.000 millones, un Aumento del 5% desde 2015 (eBay, 2017). Si bien eBay comenzó como un
sitio de subastas para la mayoría de los productos usados, hoy en día el 81% de los listados de eBay son para
productos nuevos vendidos con precios fijos o de mejor oferta. eBay es un competidor directo de Amazon en el
comercio minorista en línea. eBay se analiza con más detalle en el estudio de caso al final de este capítulo. En los Estados Unidos
Machine Translated by Google
GENERAL
ESPECIALIZADO
SUBASTAS B2C
Tiendabuena voluntad Sitio de subastas en línea de Goodwill. Ofrece una amplia variedad de coleccionables,
libros y antigüedades elegidos entre los bienes donados a Goodwill.
solo, hay varios cientos de sitios de subastas, algunos especializados en productos coleccionables únicos,
como sellos y monedas, otros que adoptan un enfoque más generalista en el que se puede encontrar casi
cualquier bien a la venta.
negocio a consumidor Menos conocidas son las subastas de empresa a consumidor (B2C), en las que una empresa
(B2C) subastas posee o controla activos y utiliza precios dinámicos para establecer el precio. Cada vez más, los sitios
la empresa vende bienes que minoristas en línea, como Sam's Club, agregan subastas a sus sitios. Las subastas también constituyen
posee o controla, utilizando
una parte importante del comercio electrónico B2B en 2017, y más de un tercio de los oficiales de
varios modelos dinámicos de
adquisiciones utilizan subastas para adquirir bienes.
fijación de precios
Algunos sitios de subastas en línea líderes se enumeran en la Tabla 11.5. Las subastas no
se limitan a bienes y servicios. También se pueden utilizar para asignar recursos y paquetes de
recursos entre cualquier grupo de postores. Por ejemplo, si desea establecer un horario óptimo
para las tareas asignadas en una oficina entre un grupo de trabajadores de oficina, una subasta
en la que los trabajadores pujen por las tareas se acercaría a producir una solución casi óptima
en un corto período de tiempo (Parkes y Ungar, 2000). En resumen, las subastas, como todos los
mercados, son formas de asignar recursos entre agentes independientes (postores).
Internet es el principal responsable del resurgimiento de las subastas. Internet proporciona un entorno
global y costos operativos y fijos muy bajos para la agregación de grandes audiencias de compradores,
compuestas por millones de consumidores en todo el mundo, que pueden usar una tecnología disponible
universalmente (navegadores de Internet) para comprar bienes.
Machine Translated by Google
Aparte de la pura diversión de participar en subastas, los consumidores, comerciantes y la sociedad en su conjunto
obtienen una serie de beneficios económicos de participar en subastas por Internet. Estos beneficios incluyen:
• Liquidez: los vendedores pueden encontrar compradores dispuestos y los compradores pueden encontrar vendedores.
Los vendedores y compradores pueden estar ubicados en cualquier parte del mundo. Igual de importante, los
compradores y vendedores pueden encontrar un mercado global para artículos raros que no habrían existido antes de Internet.
• Descubrimiento de precios: los compradores y vendedores pueden desarrollar rápida y eficientemente precios
para artículos que son difíciles de evaluar, donde el precio depende de la oferta y la demanda, y donde el producto
es raro. • Transparencia de precios: las subastas públicas de Internet permiten que todos en el mundo vean los
• Eficiencia del mercado: las subastas pueden conducir, ya menudo lo hacen, a precios reducidos y, por lo
tanto , a ganancias reducidas para los comerciantes, lo que conduce a un aumento en el bienestar del
consumidor, una medida de la eficiencia del mercado.
• Costos de transacción más bajos: las subastas en línea pueden reducir el costo de venta y compra de productos,
lo que beneficia tanto a los comerciantes como a los consumidores. Al igual que otros mercados de Internet, como
los mercados minoristas, las subastas de Internet tienen costos de transacción muy bajos (pero no nulos). •
Agregación de consumidores: los vendedores se benefician de la capacidad de los grandes sitios de subastas para
agregar una gran cantidad de consumidores que están motivados para comprar algo en un espacio de mercado.
• Efectos de red: cuanto más grande se vuelve un sitio de subastas en términos de visitantes
y productos a la venta, más valioso se vuelve como mercado para todos al proporcionar
liquidez y varios otros beneficios enumerados anteriormente, como costos de transacción
más bajos, mayor eficiencia y mejor transparencia de precios.
Hay una serie de riesgos y costos involucrados en la participación en las subastas. En algunos casos, los mercados
de subastas pueden fallar, como todos los mercados a veces. (Describimos la falla del mercado de subastas con más
detalle más adelante). Algunos de los riesgos y costos más importantes a tener en cuenta son:
• Costos de consumo retrasado: las subastas por Internet pueden prolongarse durante días y el envío
tomar tiempo adicional.
• Costos de monitoreo: La participación en subastas requiere su tiempo para monitorear las ofertas.
• Costos de equipo: las subastas en Internet requieren que compre un sistema informático y
pagar por el acceso a Internet.
• Riesgos de confianza: las subastas en línea son una fuente importante de fraude en Internet. El uso de subastas
aumenta el riesgo de experimentar una pérdida.
• Costos de cumplimiento: por lo general, el comprador paga los costos de cumplimiento de embalaje,
envío y seguro, mientras que en una tienda física estos costos están incluidos en el precio minorista.
Los sitios de subastas como eBay han tomado varias medidas para reducir los costos de participación de los
consumidores y el riesgo de confianza. Por ejemplo, los sitios de subastas intentan resolver el problema de la confianza
Machine Translated by Google
proporcionando un sistema de calificación en el que los clientes anteriores califican a los vendedores en función de su
experiencia general con el comerciante. Aunque útil, esta solución no siempre funciona.
El fraude en las subastas es una de las principales fuentes de quejas de comercio electrónico para los funcionarios encargados
de hacer cumplir la ley federal . Otra solución parcial a los altos costos de monitoreo es, irónicamente, la fijación de precios.
En eBay, los consumidores pueden reducir el costo de monitorear y esperar a que finalicen las subastas simplemente
haciendo clic en el botón ¡Cómpralo ahora! y pagando un precio premium. La diferencia entre el precio ¡Cómpralo ya! y el
Sin embargo, dados los costos de participar en subastas en línea, el costo generalmente más bajo de los bienes en las
subastas por Internet es en parte una compensación por los otros costos adicionales que experimentan los consumidores.
Por otro lado, los consumidores experimentan costos de búsqueda y costos de transacción más bajos porque generalmente
no hay intermediarios (a menos, por supuesto, que el vendedor sea un negocio en línea que opera en un sitio de subastas,
en cuyo caso hay un costo de intermediario), y generalmente hay no hay impuestos locales o estatales.
Los comerciantes también enfrentan riesgos y costos considerables. En las subastas, los comerciantes pueden terminar
vendiendo bienes a precios muy por debajo de lo que podrían haber logrado en los mercados convencionales. Los
comerciantes también enfrentan riesgos de falta de pago, ofertas falsas, manipulación de ofertas, monitoreo, tarifas de
transacción cobradas por el sitio de subastas, tarifas de procesamiento de transacciones de tarjetas de crédito y los costos
Las subastas en línea se encuentran entre los modelos comerciales más exitosos en el comercio minorista y B2B . eBay, el
sitio de subastas más lucrativo de Internet, ha sido rentable casi desde su creación. La estrategia de eBay ha sido ganar
dinero en cada etapa del ciclo de subastas. eBay obtiene ingresos de las subastas de varias maneras: tarifas de transacción
basadas en el monto de la venta, tarifas de listado para exhibir productos, tarifas de servicios financieros de sistemas de pago
como PayPal y tarifas de publicidad o colocación donde los vendedores pagan extra por servicios especiales como servicios
particulares de exhibición o listado. PayPal ha tenido un crecimiento más rápido y más rentable que los mercados de eBay,
creciendo a más de la mitad de los ingresos de eBay. En 2015, eBay escindió PayPal en una compañía separada, después
Sin embargo, es por el lado de los costos que las subastas en línea tienen ventajas extraordinarias sobre los sitios
minoristas o de catálogo ordinarios. Los sitios de subastas no tienen inventario ni realizan ninguna actividad de cumplimiento;
no necesitan almacenes, envíos ni instalaciones logísticas. Los vendedores y consumidores brindan estos servicios y asumen
estos costos. En este sentido, las subastas en línea son un negocio digital ideal porque implican simplemente la transferencia
de información.
Aunque eBay ha tenido un éxito extraordinario, el éxito de las subastas en línea se ve condicionado por el hecho de
que el mercado de subastas en línea está muy concentrado. eBay domina el mercado de las subastas en línea, seguido de
eBid y uBid. En los últimos años, el crecimiento de eBay se ha desacelerado considerablemente a medida que los
consumidores se inclinan por las compras ¡Cómpralo ya! en lugar de las subastas. Muchos de los sitios de subastas más
pequeños no son rentables porque carecen de suficientes vendedores y compradores para lograr liquidez. En las subastas,
los efectos de red son muy influyentes y la tendencia es que dominen uno o dos sitios de subastas muy grandes, con cientos
de sitios de subastas especializados más pequeños (sitios que venden productos especializados como sellos) que son apenas
rentables.
Machine Translated by Google
Por lo general, hay un solo artículo a la venta de un solo vendedor. Hay un límite de tiempo cuando forma más común de
finaliza la subasta, un precio de reserva por debajo del cual el vendedor no venderá (generalmente subasta; el mejor postor gana
secreto) y una oferta incremental mínima establecida. Múltiples compradores ofertan entre sí hasta
que se alcanza el límite de tiempo de la subasta. El mejor postor gana el artículo (si el precio de
reserva del vendedor se ha alcanzado o excedido). Se considera que las subastas en inglés están
sesgadas por el vendedor porque varios compradores compiten entre sí, por lo general de forma
anónima.
El formato de subasta por Internet holandés es perfecto para los vendedores que tienen muchos artículos Subasta holandesa
idénticos para vender. Los vendedores comienzan enumerando un precio mínimo o una oferta inicial para un artículo y por Internet
la cantidad de artículos a la venta. Los postores especifican tanto un precio de oferta como la cantidad que quieren precio público ascendente,
comprar. El precio uniforme reina. Los postores ganadores pagan el mismo precio por artículo, que es la oferta ganadora subasta de unidades múltiples. El
la Web. Aunque Priceline también actúa como intermediario, comprando bloques de boletos de avión, habitaciones de precio
hotel y paquetes de vacaciones con descuento y vendiéndolos a un precio minorista reducido o igualando su inventario subasta donde los usuarios
a los postores, es más conocido por sus subastas Name Your Own Price, en el que los usuarios especifican lo que están especifican lo que están dispuestos
Pero, ¿cómo puede Priceline ofrecer descuentos tan grandes en los precios de los servicios proporcionados por
los principales proveedores de marca? Hay varias respuestas. Primero, Priceline “protege la marca” al no publicar los
precios a los que venden las principales marcas. Esto reduce el conflicto con los canales tradicionales, incluidas las
ventas directas. En segundo lugar, los servicios que se venden son perecederos: si un cliente de Priceline no paga algo
por el asiento vacío de la aerolínea, el alquiler del automóvil o la habitación de hotel, los vendedores no recibirían ningún
ingreso. Por lo tanto, los vendedores están muy motivados para cubrir al menos los costos de sus servicios vendiendo
en un mercado al contado a precios muy bajos.
La estrategia para los vendedores es vender tanto como sea posible a través de canales más rentables y luego descargar
el exceso de capacidad en mercados al contado como Priceline. Esto funciona en beneficio de los consumidores, los
vendedores y Priceline, que cobra una tarifa de transacción a los vendedores.
Las llamadas subastas de centavos son en realidad todo lo contrario. Para participar en una subasta de centavos Subasta de centavo (tarifa
(también conocida como subasta de tarifa de oferta), generalmente debe pagar el sitio de subastas de centavos por de licitación)
las ofertas con anticipación, generalmente de 50 centavos a $ 1 dólar, generalmente en paquetes que cuestan $ 25- $ el postor debe pagar una tarifa
50. Una vez que haya comprado las ofertas, puede usarlas para ofertar por los artículos enumerados en el sitio de no reembolsable para comprar las
ofertas
subastas de centavos (a diferencia de las subastas tradicionales, los artículos son propiedad del sitio, no de terceros).
Los artículos generalmente comienzan en $0 o cerca de $0 y cada oferta aumenta el precio en una cantidad fija, generalmente solo un
Machine Translated by Google
CONSIDERACIONES DESCRIPCIÓN
centavo. Las subastas están cronometradas, y cuando se acaba el tiempo, el último y mejor postor gana el
artículo. Aunque el precio del artículo en sí puede no ser tan alto, el ganador de la puja normalmente habrá
gastado mucho más que eso. A diferencia de una subasta tradicional, cuesta dinero hacer una oferta, y ese dinero
se pierde incluso si el postor no gana la subasta. El costo acumulativo de licitación del postor debe agregarse al
precio final de una oferta ganadora para determinar el costo real del artículo. La Comisión Federal de Comercio
ha emitido una alerta sobre las subastas de centavos, advirtiendo que los postores pueden descubrir que gastan
mucho más de lo que pretendían (Consumer Reports.org, 2013). Los ejemplos de sitios de subastas de centavos
incluyen QuiBids, Beezid y HappyBidDay.
Hay muchas situaciones diferentes en las que las subastas son un canal apropiado para que las empresas las
consideren. Durante gran parte de este capítulo, hemos analizado las subastas desde el punto de vista del
consumidor. El objetivo de los consumidores es recibir el mayor valor por el menor costo. Ahora, cambia tu
perspectiva a la de un negocio. Recuerde que el objetivo de las empresas que utilizan subastas es maximizar sus
ingresos (su parte del excedente del consumidor) al encontrar el verdadero valor de mercado de los productos y
servicios, un valor de mercado que, con suerte , es mayor en el canal de subasta que en los canales de precio
fijo. La Tabla 11.6 proporciona una descripción general de los factores a considerar.
• Tipo de producto: las subastas en línea se usan más comúnmente para productos raros y únicos para
los cuales los precios son difíciles de descubrir y es posible que no haya un mercado para los productos.
Sin embargo, Priceline ha tenido éxito en el desarrollo de subastas de productos básicos perecederos
(como asientos de aerolíneas) para los cuales ya se han establecido precios minoristas, y algunas
subastas B2B involucran productos básicos como el acero (que a menudo se vende a precios de emergencia).
Las prendas de vestir nuevas, las cámaras digitales nuevas y las computadoras nuevas generalmente no se
venden en subastas porque sus precios son fáciles de descubrir, los precios de catálogo son altos, sostenibles,
Machine Translated by Google
y rentables, no son perecederos y existe un canal de mercado eficiente en forma de tiendas minoristas (en línea
y fuera de línea).
• Ciclo de vida del producto: en su mayoría, las empresas tradicionalmente han utilizado subastas para bienes al
final del ciclo de vida de su producto y para productos en los que las subastas arrojan un precio más alto que las
ventas de liquidación a precio fijo. Sin embargo, los productos al comienzo de su ciclo de vida se venden cada
vez más en subastas. Los primeros lanzamientos de música, libros, videos, juegos y dispositivos digitales se
pueden vender a usuarios tempranos altamente motivados que desean ser los primeros en su vecindario con
nuevos productos. Las subastas en línea y las ventas de boletos para eventos, desde conciertos de música hasta
eventos deportivos, ahora representan más del 50 % de todas las ventas de boletos para eventos en los Estados
Unidos.
• Gestión de canales: los minoristas establecidos como JCPenney y Walmart, y los fabricantes en general, deben
tener cuidado de no permitir que su actividad de subastas interfiera con sus canales rentables existentes. Por
esta razón, los artículos que se encuentran en las subastas de sitios minoristas establecidos tienden a estar
retrasados en su ciclo de vida del producto o tienen requisitos de compra por cantidad.
• Tipo de subasta: Obviamente, los vendedores deben elegir subastas en las que haya muchos
compradores y sólo unos pocos, o incluso uno, vendedor. Las subastas inglesas de precios
ascendentes, como las de eBay, son mejores para los vendedores porque, a medida que aumenta el
número de postores, el precio tiende a subir.
• Precio inicial: la investigación sugiere que los artículos de la subasta deben comenzar con precios de oferta
iniciales bajos para alentar a más postores a ofertar (consulte “Incrementos de oferta” a continuación). Cuanto
menor sea el precio, mayor será el número de postores que aparecerán. Cuanto mayor sea el número de
postores, más altos se moverán los precios.
• Incrementos de oferta: generalmente es más seguro mantener bajos los incrementos de oferta para aumentar el
número de postores y la frecuencia de sus ofertas. Si se puede convencer a los postores de que, por unos
cuantos dólares más, pueden ganar la subasta, tenderán a hacer la oferta más alta y se olvidarán del monto total
que están ofertando.
• Duración de la subasta: En general, cuanto más largas se programan las subastas, mayor es el número de
postores y más altos pueden ser los precios. Sin embargo, una vez que la nueva tasa de llegada de ofertas cae
y se acerca a cero, los precios de las ofertas se estabilizan. La mayoría de las subastas de eBay están
programadas para siete días.
• Cantidad de artículos: cuando una empresa tiene una cantidad de artículos para vender, los compradores
generalmente esperan un "descuento por volumen" y esta expectativa puede generar ofertas más bajas a cambio.
Por lo tanto, los vendedores deberían considerar dividir paquetes muy grandes en paquetes más pequeños
subastados en diferentes momentos.
• Regla de asignación de precios: la mayoría de los compradores creen que es “justo” que todos paguen el
mismo precio en una subasta de unidades múltiples y se recomienda una regla de fijación de precios uniforme.
Las subastas por Internet holandesas de eBay fomentan esta expectativa. La idea de que algunos compradores
deberían pagar más en función de su necesidad diferencial del producto no cuenta con un amplio respaldo. Por
lo tanto, los vendedores que deseen discriminar precios deben hacerlo realizando subastas para los mismos
bienes en diferentes mercados de subastas, o en diferentes momentos, para evitar la comparación directa de precios.
• Licitación cerrada versus abierta: La licitación cerrada tiene muchas ventajas para el vendedor, y los
vendedores deben usar este enfoque siempre que sea posible porque permite la discriminación de
precios sin ofender a los compradores. Sin embargo, la licitación abierta tiene la ventaja de los "efectos de manada"
Machine Translated by Google
y “efectos ganadores” (descritos más adelante en el capítulo) en los que los instintos competitivos de los
consumidores para “ganar” impulsan los precios más altos de lo que se lograría incluso con una licitación secreta.
En general, se supone que los precios de subasta son más bajos que los precios en otros mercados de precio fijo.
La evidencia empírica es mixta sobre esta suposición. Hay muchas razones por las que los precios de las
subastas pueden ser más altos que los de los mercados de precios fijos para artículos de idéntica calidad, y
por los que los precios de las subastas en un mercado de subastas pueden ser más altos que los de otros
mercados de subastas. Los consumidores no están motivados únicamente por la maximización del valor,
sino que están influenciados por muchos factores situacionales, información irrelevante e incorrecta y
percepciones erróneas cuando toman decisiones de mercado (Simonson y Tversky, 1992). Las subastas
son eventos sociales, entornos sociales compartidos, en los que los postores se adaptan entre sí (Hanson y
Putler, 1996). Brevemente, los postores basan sus ofertas en lo que otros han ofertado previamente, y esto
puede generar un efecto de cascada ascendente (Arkes y Hutzel, 2000). En un estudio de cientos de
subastas en eBay de PlayStations de Sony, reproductores de CD, cerámica mexicana y corbatas de seda
comportamiento de rebaño italianas, Dholakia y Soltysinski (2001) encontraron que los postores mostraban un comportamiento de
la tendencia a gravitar y manada (la tendencia a gravitar y ofertar por listados de subastas con una sola persona ). o más ofertas
ofertar por listados de existentes) haciendo múltiples ofertas en algunas subastas (comparables codiciados) y no haciendo ofertas
subastas con una o más en subastas por artículos comparables (comparables pasados por alto). El comportamiento de manada
ofertas existentes resultó en que los consumidores pagaran precios más altos de lo necesario por razones que no tienen
fundamento en la realidad económica (Liu y Sutanto, 2012).
La realidad del comportamiento de participar en subastas puede producir muchos resultados no
arrepentimiento del ganador deseados. Los ganadores pueden sufrir el arrepentimiento del ganador, la sensación después de ganar
el sentimiento del ganador una subasta de que pagaron demasiado por un artículo, lo que indica que su oferta ganadora no refleja lo
después de una subasta de que pensaron que valía el artículo, sino lo que el segundo postor pensó que valía el artículo. Los vendedores
que pagó demasiado por un artículo pueden experimentar el lamento del vendedor, que refleja el hecho de que vendieron un artículo a un precio
lamento del vendedor justo por encima del postor del segundo lugar, sin saber nunca cuánto podría haber pagado el ganador final
preocupación de que uno nunca o el valor real para el ganador final. Los perdedores de la subasta pueden experimentar el lamento del
saber cuanto perdedor , la sensación de haber sido demasiado tacaños al ofertar y no haber ganado. En resumen, las
el ganador final podría haber subastas pueden hacer que tanto los ganadores paguen demasiado como los vendedores reciban muy poco.
pagado, o el valor real para Ambos resultados pueden minimizarse cuando los vendedores y compradores tienen una comprensión muy
el ganador final clara de los precios de los artículos en una variedad de diferentes mercados en línea y fuera de línea.
Debido al papel que juega la confianza en el comportamiento del consumidor en línea, eBay y la mayoría de los sitios de subastas
hacen esfuerzos considerables para desarrollar mecanismos automatizados que mejoren la confianza, como calificaciones de
vendedores y compradores, servicios de depósito en garantía, seguros para compradores y vendedores, funciones de devolución
Los mercados de subastas en línea y fuera de línea pueden ser propensos al fraude, lo que produce asimetrías de información
entre vendedores y compradores y entre compradores, lo que a su vez hace que los mercados de subastas fallen. Algunos de los
• Manipulación de ofertas : acordar sin conexión limitar las ofertas o usar cómplices para enviar ofertas falsas que generan
los precios suben
• Igualación de precios: acordar de manera informal o formal establecer precios mínimos en los artículos de la subasta
• Comentarios falsos, defensivos: uso de identificaciones secundarias u otros miembros de la subasta para inflar
• Comentarios falsos, ofensivos: uso de identificaciones secundarias u otros miembros de la subasta para desinflar
• Interferencia en transacciones: enviar correos electrónicos a los compradores para advertirles que se alejen de un vendedor.
• Manipulación de ofertas: Usar la opción de retractación para hacer ofertas altas, descubrir el
oferta máxima del mejor postor actual y luego retirar la oferta.
• Falta de pago después de ganar: Bloqueo de compradores legítimos al ofertar alto, luego no
pago.
• Pujas fraudulentas: uso de ID de usuarios secundarios u otros miembros de la subasta para aumentar
artificialmente el precio de un artículo.
• Vendedor que no vende: se niega a pagar o no entrega después de una subasta exitosa.
• Desvío de ofertas: enviar correos electrónicos a los postores de otro vendedor y ofrecer el mismo producto por menos.
Los sitios de subastas han tratado de reducir estos riesgos a través de varios métodos que incluyen:
• Sistemas de calificación: los clientes anteriores califican a los vendedores en función de su experiencia con ellos
• Listas de observación: permiten a los compradores monitorear subastas específicas a medida que avanzan durante varios
• Proxy de oferta: los compradores pueden ingresar un precio máximo que están dispuestos a pagar, y
el software de subastas realizará automáticamente ofertas incrementales a medida que se supere su
oferta original .
eBay y muchos otros sitios de subastas tienen unidades de investigación que reciben quejas de los consumidores e
investigan los abusos denunciados. Sin embargo, con millones de visitantes por semana y cientos de miles de subastas para
monitorear, eBay depende en gran medida de la buena fe de los vendedores y consumidores para seguir las reglas.
Machine Translated by Google
Los portales de hoy buscan ser un sitio de destino fijo, no simplemente una puerta de entrada a través de la cual pasan
los visitantes. En este sentido, los portales son muy parecidos a las cadenas de televisión: sitios de destino de
contenidos respaldados por ingresos publicitarios. Los portales de hoy en día quieren que los visitantes permanezcan
mucho tiempo; cuanto más tiempo, mejor para exponer a los visitantes a los anuncios. En su mayor parte tienen éxito:
los portales son lugares donde las personas permanecen durante mucho tiempo.
Los portales también cumplen funciones importantes dentro de una empresa u organización. La mayoría
portales empresariales de las corporaciones , universidades, iglesias y otras organizaciones formales tienen portales empresariales .
ayudar a los empleados a que ayudan a los empleados o miembros a navegar a contenido importante, como información de recursos humanos,
navegar a los recursos humanos noticias corporativas o anuncios organizacionales. Por ejemplo, su universidad tiene un portal a través del cual puede
y corporativos de la empresa inscribirse en cursos, encontrar tareas en el aula y realizar una gran cantidad de otras actividades importantes para los
contenido
estudiantes. Cada vez más, estos portales empresariales también brindan noticias de propósito general y fuentes
financieras en tiempo real proporcionadas por proveedores de contenido fuera de la organización. Los portales
corporativos y las intranets son el tema de otros libros de texto centrados en los usos corporativos de la tecnología web
y están más allá del alcance de este libro (ver Laudon y Laudon, 2016). Nuestro enfoque aquí está en los portales de
comercio electrónico.
Los portales han cambiado mucho desde su función y rol inicial. Como se señaló anteriormente, la mayoría de los
portales más conocidos de la actualidad, como Yahoo, MSN y AOL, comenzaron como motores de búsqueda. La
función inicial proporcionada por los portales era indexar el contenido de la página web y poner este contenido a
disposición de los usuarios en una forma conveniente. Los primeros portales esperaban que los visitantes permanecieran
solo unos minutos en el sitio. A medida que millones de personas se conectaban a Internet a principios de la década
de 2000, la cantidad de visitantes a los sitios de motores de búsqueda básicos se disparó proporcionalmente. Al
principio, pocas personas entendían cómo un sitio de búsqueda en la web podía generar dinero trasladando a los
clientes a otros destinos. Pero los sitios de búsqueda atrajeron a grandes audiencias, y ahí sentaron las bases de su
éxito como vehículos de marketing y publicidad. Los sitios de búsqueda, reconociendo el potencial para el comercio, se expandieron
Machine Translated by Google
sus ofertas desde la simple navegación hasta el comercio (la venta de artículos directamente desde el sitio web, así como
la publicidad de otros sitios minoristas), el contenido (en forma de noticias al principio y luego en forma de clima, inversiones,
juegos, salud y otros temas), comunicaciones (correo electrónico, chat y mensajes de texto) y distribución del contenido de
otros. Estas cuatro características se han convertido en la definición básica de los sitios de portal, es decir, sitios que
brindan cuatro funciones: navegación en la Web (búsqueda), comunicaciones, comercio y contenido.
Dado que el valor de los portales para los anunciantes y los propietarios de contenido depende en gran medida del
tamaño de la audiencia a la que llega cada portal y del tiempo que los visitantes permanecen en el sitio, los portales
compiten entre sí en cuanto a alcance y visitantes únicos. El alcance se define como el porcentaje de la audiencia web que
visita el sitio en un mes (o en algún otro período de tiempo), y los visitantes únicos se definen como la cantidad de personas
identificadas de forma única que visitan el sitio en un mes. Los portales están inevitablemente sujetos a efectos de red: el
valor del portal para los anunciantes y los consumidores aumenta geométricamente a medida que aumenta el alcance, lo
que, a su vez, atrae a más clientes. Estos efectos han resultado en la diferenciación del mercado de portales en tres niveles:
unos pocos sitios de mega portales de propósito general que reúnen entre el 60 % y el 80 % de la audiencia web, sitios de
propósito general de segundo nivel que oscilan entre el 20 % y el 30 % alcance y portales de mercado verticales
especializados de tercer nivel que atraen entre el 2 % y el 10 % de la audiencia. Como se describe en el Capítulo 3, los
principales portales/motores de búsqueda (Google, Yahoo, MSN/Bing y AOL) representan más del 95% de las búsquedas
en línea. Se observa un patrón similar de concentración cuando se considera la participación de la audiencia de los portales/
motores de búsqueda (incluidos tanto los de escritorio como los móviles), como se ilustra en la Figura 11.4. Sin embargo,
esta imagen está cambiando a medida que
FIGURA 11.4 LOS PRINCIPALES SITIOS DE PORTALES/MOTORES DE BÚSQUEDA DE EE. UU., 2017
grandes audiencias se trasladan a los sitios de redes sociales, y millones de usuarios hacen de estos sitios sus páginas de
apertura o de inicio y el lugar donde pasan la mayor parte de su tiempo digital. Los sitios de redes sociales como Facebook
están ampliando su contenido con videos, películas y noticias, transformándose en una red social y un portal híbridos.
Para obtener más información sobre la naturaleza de la competencia y el cambio entre los principales portales,
lea Insight on Business: Verizon apuesta por los portales.
Hay dos tipos principales de portales: portales de propósito general y portales de mercado vertical . Los portales de propósito
portales de general intentan atraer a una audiencia general muy grande y luego retener a la audiencia en el sitio al proporcionar canales
propósito general de contenido verticales detallados, como información sobre noticias, finanzas, autos, películas y clima. Los portales de uso
intente atraer a una general suelen ofrecer motores de búsqueda, correo electrónico gratuito, páginas de inicio personales, salas de chat, software
audiencia general muy grande de creación de comunidades y tableros de anuncios. Los canales de contenido vertical en sitios de portales de uso general
y luego retener a la audiencia
ofrecen contenido como resultados deportivos, cotizaciones bursátiles, consejos de salud, mensajería instantánea, información
en el sitio proporcionando
sobre automóviles y subastas.
contenido vertical detallado
portales de mercado Los portales de mercado verticales (a veces también denominados sitios de destino o vortales) intentan atraer
verticales audiencias leales y altamente enfocadas con un profundo interés en la comunidad o contenido especializado, desde deportes
Intentar atraer audiencias hasta el clima. Además de su contenido específico, los portales de mercados verticales han comenzado recientemente a
altamente enfocadas y agregar muchas de las características que se encuentran en los portales de propósito general. Por ejemplo, además de ser
leales con un profundo una red social, también puede pensar en Facebook como un portal: la página de inicio para millones de usuarios y una puerta
interés en la comunidad o
de entrada a Internet.
contenido especializado.
Facebook es un portal de grupos de afinidad porque se basa en la amistad entre personas.
Facebook ofrece correo electrónico, búsqueda, juegos y aplicaciones.
La concentración de la cuota de audiencia en el mercado de los portales refleja (además de los efectos de red) el
presupuesto de tiempo limitado de los consumidores. Este presupuesto de tiempo limitado beneficia a los portales de propósito
general. Los consumidores tienen una cantidad finita de tiempo para pasar en la Web y, como resultado, la mayoría de los
consumidores visitan menos de 30 dominios únicos cada mes. Con un tiempo limitado, los consumidores concentran sus
visitas en sitios que pueden satisfacer una amplia gama de intereses, desde información meteorológica y de viajes hasta
Los sitios de propósito general, como Yahoo, intentan ser todo para todas las personas y atraer a una amplia audiencia
con servicios de navegación generalizados y contenido en profundidad y esfuerzos de la comunidad. Por ejemplo, Yahoo se
ha convertido en la mayor fuente de noticias de la Web: más personas visitan Yahoo News que cualquier otro sitio de noticias,
Sin embargo, los cambios recientes en el comportamiento del consumidor en la Web muestran que los consumidores dedican
menos tiempo a “navegar por la Web” y a la exploración general, y más tiempo a realizar búsquedas específicas, investigar y
participar en las redes sociales. Estas tendencias beneficiarán a los sitios de mercado vertical de propósito especial que
En general, los portales de propósito general son marcas muy conocidas, mientras que los portales de contenido
vertical y de grupos de afinidad suelen tener marcas menos conocidas. La Figura 11.5 en la página 757 enumera ejemplos
de portales de propósito general y los dos tipos principales de portales de mercado verticales.
Machine Translated by Google
PERSPECTIVA DE NEGOCIO
encontraban entre los modelos comerciales de más ofrecen comunicaciones alternativas a través de Internet que agotan los
asesinos de categoría, jugadores dominantes. AOL y de las redes de telefonía inalámbrica. El crecimiento de las conexiones
Yahoo fueron dos de los más destacados. En 2000, Time Wi-Fi en áreas urbanas también compite con las redes inalámbricas
Warner compró AOL por 168.000 millones de dólares y Yahoo celulares de Verizon. Inteligente
valía unos 128.000 millones de dólares. Sin embargo, con el paso de los teléfonos suelen tener Wi-Fi predeterminado cuando está disponible.
los años, Google desarrolló un dominio absoluto en el mercado de El mercado inalámbrico experimentó un crecimiento extraordinario luego
búsqueda y en las redes sociales como de la introducción del iPhone de Apple en 2007, pero el mercado para
conectar a las personas con voz, texto y video celular móvil se acerca a
como Facebook han usurpado en gran medida el papel que los portales la saturación y ya no es una historia de crecimiento. Ha quedado claro
jugaron originalmente en la vida en línea. Tanto AOL como Yahoo que hay más dinero en poseer el contenido de los medios, la audiencia
lucharon y emprendieron varios esfuerzos para transformar sus negocios y la marca que en poseer las pipas. Si eres el dueño de la audiencia,
y hacerlos más puedes generar ingresos a partir de la publicidad . Por lo tanto, en un
relevante en el entorno en línea actual. cambio de imagen corporativo notable y sin precedentes , Verizon ha
En los últimos años, Verizon, el gigante estadounidense de decidido convertirse en una empresa de publicidad digital y medios en
telecomunicaciones inalámbricas y de banda ancha, se ha enfrentado línea, ¡un negocio en el que no tiene experiencia previa!
Hoy, Verizon es el mayor proveedor de servicios de telefonía celular Para lograr su plan de convertirse en un jugador importante en
inalámbrica en los Estados Unidos, con 140 millones de suscriptores los medios y la publicidad en línea, Verizon necesita crear una audiencia.
(46% del mercado), seguido por AT&T con 128 millones (33%). Otros Para atraer a la audiencia, necesita contenido digital, preferiblemente
proveedores importantes incluyen T-Mobile y Sprint. Verizon también video, que parece tener una audiencia en línea insaciable. El objetivo
controla alrededor del 35% del mercado de telefonía fija (wireline). En del plan es 2 mil millones de espectadores para 2020. Con miles de
2015, Verizon generó ingresos de $ 131 mil millones. y publicidad que pueda desafiar a Facebook y You Tube (Google) por
La mayor parte (70%) provino de su segmento de red una parte considerable del floreciente mercado publicitario en línea, que
de telefonía celular inalámbrica . El resto proviene de está creciendo a un ritmo acelerado. más del 20% anual. ¡Ese es un
su segmento de telefonía fija, que posee y opera los país de crecimiento de alta tecnología!
A pesar del evidente tamaño y dominio del mercado de Verizon, respuesta: comprarlos.
se enfrenta a tiempos difíciles en el negocio sin cables. Competidores Para poner en marcha este plan, en 2014, Verizon compró AOL
como AT&T, Sprint y T-Mobile han limitado las tarifas que Verizon por 4400 millones de dólares. Los analistas en ese momento se
puede cobrar a los clientes inalámbricos. Ingresos en la red inalámbrica preguntaban por qué Verizon compraría un portal de estrellas que se
(continuado)
Machine Translated by Google
audiencia en línea de 400 millones y muchos En 2016, ampliando esta estrategia, Verizon acordó
contenido digital. Además, AOL también operaba una de comprar Yahoo, otro portal fallido, por 4830 millones de dólares.
las mayores empresas de publicidad digital ( Plataformas Yahoo no logró desarrollar su propio contenido original, pero
AOL). Con la compra de AOL, Verizon también adquirió es el rey de los anuncios gráficos y la tecnología de apoyo, con
docenas de empresas de contenido de Internet que AOL había más de mil millones de usuarios en todo el mundo, incluidos
adquirido anteriormente, como las empresas de transmisión 600 millones que acceden al sitio a través de un dispositivo
de video EdgeCast Networks, OnCue y UpLynk; blogs móvil. La adquisición se completó en julio de 2017. El primer
Engadget y TechCrunch; sitios de noticias como Huffington paso para Verizon ha sido cambiar la marca de su nueva
Post, junto con tres plataformas de video (5MinMedia, Adap.tv división de medios como Oath, un paraguas para Yahoo y
y Vidible); así como una empresa de publicidad móvil Millennial AOL, que conservará sus marcas.
Media y una empresa de tecnología de intercambio social,
Thing Labs. Si Verizon tiene éxito en atraer 2 mil millones de
Si algunos de estos nombres no le son familiares, es porque espectadores para 2020, puede ingresar al negocio de rápido
en su mayoría son compañías pequeñas, relativamente crecimiento de la publicidad en Internet y competir con
desconocidas, de formato corto, de producción y distribución Facebook, Google, Microsoft y otras compañías de contenido
de videos de bajo presupuesto enfocadas en la audiencia de en el mercado de transmisión de video. La tecnología de
adolescentes y adultos jóvenes. Verizon también ha invertido geolocalización de Verizon, que está integrada en su red móvil
junto con Hearst en ComplexMedia, un sitio de música y y realiza un seguimiento de cada usuario móvil las 24 horas
cultura pop, y junto con DreamWorks Animation y Hearst en del día, se puede utilizar para orientar a los usuarios en función
AwesomenessTV. AwesomenessTV comenzó de sus actividades y ubicación. como el líder
como canal de YouTube y ha comenzado a crear series web Como proveedor de servicios inalámbricos, Verizon sabe más
originales, programas de televisión y películas dirigidas a sobre la ubicación de las personas y las cosas, y cómo llegaron
adolescentes. En 2015, Verizon lanzó go90, un servicio de allí, que las personas o las cosas mismas.
transmisión gratuito con publicidad que ofrece series originales Hay muchos que dudan de que Verizon pueda gestionar
loslas cuentas
como programas de comedia. A de interpolación
Corredor, los clientes de
fiesta, de forma eficaz todas estas adquisiciones y convertirse en un
Verizon no se les cobrarán minutos por usar el servicio. conglomerado de portales multifacético. La supuesta ventaja
única de Verizon es que tiene una base de clientes móviles de
Los críticos afirman que esto viola la red de la FCC. 144 millones de clientes y conoce su ubicación.
normas de neutralidad, que prohíben la discriminación por ción Lo mismo ocurre con Google Maps y los iPhone de Apple.
plataforma o contenido. Verizon también está buscando No está claro en este momento si Verizon puede competir
contenido más convencional y se ha informado que se está contra los titanes reinantes de Internet que ahora dominan las
reuniendo con estudios de producción de Hollywood en busca redes sociales, los medios web y la publicidad en línea. Pero
de programación original de formato largo que se adapte a la será emocionante descubrir cómo resulta esta apuesta.
distribución digital. Hulu, Amazon, Netflix y Google son los
objetivos.
FUENTES: “Verizon lanza una nueva unidad de anuncios y contenido cuando se cierra el acuerdo de Yahoo”, por Lara O'Reilly, Wall Street Journal, 13 de junio de 2017;
“Verizon Announces New Name Brand for AOL and Yahoo: Oath”, por Niraj Chokshi, New York Times, 3 de abril de 2017; “Por qué Yahoo vendió su negocio de Internet”, por Karl
Russell y Vindu Goel, New York Times, 13 de junio de 2017; “Confirmado: Verizon recortará ~15 % del personal de AOL-Yahoo después del cierre de la fusión”, por Natasha Lomas,
Techcrunch.com, 8 de junio de 2017; “Yahoo and the Online Universe según Verizon”, de David Gelles, New York Times, 30 de julio de 2016; “Verizon adquirirá el negocio operativo de
Yahoo”, PRNewswire, 25 de julio de 2016; “The Problem with Verizon-Yahoo”, de Erin Griffith, Fortune, 25 de julio de 2016; “Inside Verizon's Gamble on Digital Media”, de Ryan Knutson
y Deepa Seetharaman, Wall Street Journal, 24 de julio de 2016; “Verizon finaliza un acuerdo de $4.800 millones con Yahoo”, Ryan Knutson y Deepa Seetharaman, Wall Street Journal,
24 de julio de 2016; “La jugada multimillonaria de Verizon para enfrentarse a Netflix, Amazon, Google y Facebook”, por Ainsley O'Connell, Fast Company, 26 de mayo de 2016; “Verizon
Settles With FCC Over Hidden Tracking via 'Supercookies'”, por Cecilia Kang, New York Times, 7 de marzo de 2016; “Formulario 10-K de Verizon Communications Inc. presentado ante
la Comisión de Bolsa y Valores para el año fiscal finalizado el 31 de diciembre de 2015,”
23 de febrero de 2016; “Todas las empresas de medios que pertenecen a Verizon ahora”, por Kate Knibbs, Gizmodo, 12 de mayo de 2015.
Machine Translated by Google
Hay dos tipos generales de portales: de propósito general y de mercado vertical. Los portales de mercado verticales pueden estar
basados en grupos de afinidad o en contenido enfocado.
Los portales reciben ingresos de varias fuentes diferentes. La base de ingresos de los portales está
cambiando y es dinámica, con algunas de las mayores fuentes de ingresos en declive. La Tabla 11.7
resume las principales fuentes de ingresos del portal.
Las estrategias comerciales de los portales verticales y de uso general han cambiado mucho debido al
rápido crecimiento de la publicidad en los motores de búsqueda y las redes inteligentes de colocación de
anuncios, como AdSense de Google, que pueden colocar anuncios en miles de sitios web según el
contenido. Los portales generales como AOL y Yahoo no tenían motores de búsqueda bien desarrollados y,
por lo tanto, no crecieron tan rápido como Google, que tenía un motor de búsqueda potente.
Microsoft, por ejemplo, invirtió miles de millones de dólares en su motor de búsqueda Bing para ponerse al día
comisiones por ventas Ingresos basados en las ventas en el sitio por parte de proveedores
independientes
aplicaciones y juegos Los juegos y las aplicaciones se venden a los usuarios; la publicidad se coloca dentro
de las aplicaciones
Machine Translated by Google
con Google. Por otro lado, los portales generales tenían contenido, que Google originalmente no tenía,
aunque agregó a su contenido comprando YouTube y agregando sitios de Google dedicados a noticias,
información financiera, imágenes y mapas. Los usuarios de Facebook permanecen en el sitio y se demoran
tres veces más que los visitantes de portales tradicionales como Yahoo. Por esta razón , los sitios de redes
sociales, Facebook en particular, son competidores directos de Yahoo, Google y los demás portales.
Yahoo ha tenido problemas para aumentar los ingresos y las ganancias a pesar de que su número de
visitantes únicos se ha mantenido estable con el de Google. Una parte del problema es la caída del precio
de los anuncios gráficos, que son el pilar de la plataforma publicitaria de Yahoo. Yahoo muestra más
anuncios gráficos en sus sitios que cualquier otro destino web. Otro problema clave es la disminución de la
participación de los usuarios con los materiales del sitio y la cantidad de tiempo que pasan en el sitio. Para
intentar abordar estos problemas, Yahoo realizó una serie de adquisiciones, incluidas Aviate, Tumblr y
Flickr, y lanzó revistas digitales como Yahoo Food y Yahoo Tech para seleccionar contenido de toda la
Web. La clave para mostrar los ingresos por anuncios es el contenido y la participación: cuanto más pueda
mostrar a los usuarios, cuanto más tiempo permanezcan en su sitio, más ingresos por anuncios se pueden generar.
Hasta ahora, Yahoo y los otros sitios de portales generales no han podido competir con los sitios de redes
sociales en estas dimensiones de participación y tiempo en el sitio. Después de varios años de buscar
nuevas estrategias sin éxito, Yahoo acordó venderse a Verizon en 2016.
Por lo tanto, la estrategia de supervivencia para los portales de propósito general en el futuro es
desarrollar contenido vertical rico y profundo para llegar a los clientes del sitio e involucrarlos. Esto implica
contratar periodistas profesionales en lugar de depender de blogueros que escriben artículos de listas y
ofrecer más entretenimiento de calidad en forma de películas, series de televisión y música. La estrategia
para los portales de mercado verticales mucho más pequeños es reunir una colección de portales verticales
para formar una red de portales verticales, una colección de sitios de contenido rico y profundo. La
estrategia para los sitios de motores de búsqueda como Google es obtener más contenido para atraer a
los usuarios durante mucho tiempo y exponerlos a más páginas de anuncios (o pantallas).
Este capítulo cubre tres tipos algo diferentes de modelos comerciales de comercio electrónico: redes
sociales, subastas y portales. De los tres, las redes sociales (y el marketing social asociado) actualmente
ofrecen la mayor cantidad de oportunidades de carrera, tanto trabajando para empresas que brindan
plataformas de redes sociales como trabajando para empresas que interactúan con esas plataformas. El
mercado de subastas está dominado por eBay, y también hay puestos de trabajo disponibles con
comerciantes que venden en eBay. El modelo de negocio del portal enfrenta actualmente una serie de
desafíos, por lo que las oportunidades de carrera en ese campo son algo limitadas.
En esta sección, analizaremos más de cerca un puesto de especialista en mercadeo social para un
minorista en línea. Otros títulos de trabajo en este espacio pueden incluir los términos marketing social o
redes sociales en el título, así como términos como comunidad/contenido/medios digitales/
estratega/analista/gerente de compromiso.
LA EMPRESA
La compañía es un minorista en línea que ofrece joyas, arte, artículos de cocina y alimentos únicos
inusuales y de diseño creativo que no se pueden encontrar en los grandes almacenes tradicionales. La
firma ofrece a los artesanos y creadores de productos únicos un mercado en línea. En esta feria artesanal online,
Machine Translated by Google
la empresa ofrece a los clientes y creadores de productos únicos comodidad y seguridad: un mercado donde
pueden encontrar clientes sin viajar a ferias artesanales y un entorno de pago seguro. La empresa se encuentra
en las primeras etapas de la creación de un programa de mercadeo social para hacer crecer su negocio en línea
existente.
Trabajará con el equipo de marketing de comercio electrónico e informará al director del equipo de comercio
electrónico para hacer crecer el comercio social en múltiples canales, principalmente Facebook, Instagram y
Pinterest. Incluye responsabilidades:
• Probar hipótesis y crear ideas procesables basadas en redes sociales creativas
campañas
• Informar los resultados de estos experimentos al Equipo y recomendar una nueva estrategia.
gias para llegar a nuestros clientes
• Redacción de informes semanales de redes sociales sobre los resultados del marketing social para ventas
• Trabajar con otros departamentos (p. ej., desarrollo de productos, creatividad y comercialización) para
garantizar la alineación de objetivos y estrategias, así como para mantener la identidad de la marca.
• Estructuración de análisis ad hoc en profundidad para descubrir tendencias y patrones en las redes sociales .
• Brindar recomendaciones sobre los conjuntos de herramientas necesarios para medir la efectividad de la
publicidad y generar conocimientos.
CALIFICACIONES Y HABILIDADES
• BA/BS en ciencias del comportamiento, sistemas de información de gestión, comercio electrónico o negocios
• Gráficos, video digital y fotografía son una ventaja, pero no son obligatorios
Para prepararse para la entrevista, realice una investigación de antecedentes sobre la empresa y, en particular,
sobre el espacio minorista de nicho de productos artesanales, antigüedades y artículos de colección. ¿Cuáles
son los desafíos que plantea este mercado? Visite el sitio web de la empresa y sus publicaciones en las redes
sociales para identificar los principales temas de marca que utiliza la empresa para atraer clientes y proveedores
de productos únicos. Haz búsquedas en las redes sociales para descubrir lo que otros dicen sobre la firma y sus
productos.
Machine Translated by Google
Luego revise la Sección 11.1 de este capítulo. Esto le ayudará a demostrar que está familiarizado
con las principales redes sociales de los Estados Unidos y las diferentes formas de medir su influencia
relativa (como la cantidad de visitantes únicos, el tiempo dedicado y los ingresos por publicidad). Debe
estar familiarizado con el hecho de que la mayoría de los usuarios de redes sociales acceden a ellas
a través de dispositivos móviles. También revise la sección sobre tecnologías y funciones de redes
sociales y la Tabla 11.4 para que pueda hablar sobre estos temas de manera informada.
Antes de la entrevista, también debe pensar en dónde pueden ser útiles para la empresa sus
antecedentes, como los cursos tomados, la experiencia externa con las redes sociales y sus propios
intereses personales.
1. ¿Cómo compararía Facebook con Pinterest como redes sociales donde podríamos construir una
audiencia en línea para nuestros productos?
Podría describir las diferencias entre las principales redes sociales y hablar sobre cómo se puede usar
cada una para propósitos algo diferentes. Por ejemplo, Pinterest es un lugar ideal para fotografías de
las ofertas de la empresa. Facebook obtendría un puntaje alto como un lugar para reclutar nuevos
artistas, así como exhibir artículos para la venta y obtener comentarios de los clientes.
2. Dada la naturaleza de nuestros productos y clientes, ¿qué otros tipos de redes sociales
debería usar nuestra empresa además de Facebook, Instagram y Pinterest?
Aquí podría describir redes basadas en intereses y afinidad, como deviantArt y Worthpoint, para llegar
a comunidades de interés y afinidad pequeñas pero altamente comprometidas.
3. ¿Qué tipo de experiencia ha tenido con herramientas para medir la efectividad del
marketing social?
Puede prepararse para esta pregunta revisando material sobre formas de medir la participación del
usuario . Si tiene algo de experiencia en mercadeo en redes sociales, prepárese para discutir qué
papel desempeñó en la medición del éxito de las campañas de mercadeo social.
4. ¿Ha utilizado un paquete de análisis estadístico para realizar investigaciones sobre datos
cuantitativos?
Puede prepararse para preguntas como esta tomando cursos de marketing u otros cursos de
estadística y aprendiendo a usar paquetes estadísticos como SAS o SPSS para analizar datos.
Es posible que haya utilizado el software Google Analytics para realizar un seguimiento de las campañas. También puede tener
experiencia en el uso de hojas de cálculo de Excel simples para realizar un seguimiento de las impresiones y las respuestas a
762 CAPÍTULO 11 CAPÍTULO 11 CAPÍTULO 11 Redes sociales ,,, Subastas ,,, y P ortales y P ortales
eBay evoluciona
subastas
Fundado en 1995 enlugar
como un línea, eBay
poco ahora obtiene
convencional la mayor
y peculiar parte de
para comprar sus ingresos
y vender de lascosa
casi cualquier tradicionales
a través de
comercio electrónico Durante los últimos diez años, la empresa ha transformado constantemente
su modelo de negocio se aleja de su modelo inicial basado en subastas y se acerca al modelo
de precio fijo popularizado por Amazon.
Después de un rápido crecimiento inicial, eBay tuvo problemas de 2007 a 2009. Para muchos
compradores, la novedad de las subastas en línea se había desvanecido y estaban volviendo a métodos más
fáciles y simples de comprar productos de Amazon y otros minoristas de precio fijo, que, por com parison, tuvo
un crecimiento constante durante el mismo período de tiempo. Los motores de búsqueda y los sitios de
comparación de compras también le quitaban parte del negocio de subastas a eBay al hacer que los artículos
fueran más fáciles de encontrar en la Web.
El ex director ejecutivo John Donahoe instituyó un ambicioso plan de reactivación de tres años que alejó
a eBay de sus orígenes como un mercado de pulgas en línea y, al principio, comenzó a parecerse a un centro
comercial donde los minoristas vendían fuera de temporada, tenían exceso de existencias, renovaban o
descontinuaban. mercancías. A partir de ahí, fue una progresión directa a asociarse con cadenas minoristas
para servir simplemente como otro canal para la mercancía actual. Hoy en día, el 80 % de los listados de eBay
son completamente nuevos y eBay tiene 1100 millones de listados activos.
Se alentó a los pequeños vendedores que habían impulsado el crecimiento inicial de eBay a
abandonar el formato de subasta y pasar al modelo de ventas de precio fijo. Se ajustó la estructura de
tarifas, se redujeron las tarifas de listado para las ventas a precio fijo, se realizaron mejoras en el motor de
búsqueda y, en lugar de mostrar primero las subastas finales, se ideó una fórmula que tenía en cuenta el
precio y la reputación del vendedor para que aparecieran los comerciantes mejor calificados. primero y
recibió más exposición. Los cientos de miles de personas que se mantenían vendiendo en eBay y muchos
millones más que usaban eBay para complementar sus ingresos no estaban contentos con el cambio, y la
fe de los analistas en que Donahoe podría cambiar las cosas disminuyó a medida que sus acciones
seguían cayendo.
Sin embargo, la compra de PayPal por parte de eBay en 2002 ayudó a sobrevivir estos años difíciles,
y PayPal representó hasta el 40% de los ingresos de eBay en algunos años. eBay también se apresuró a
adoptar la plataforma móvil, incluso antes de que el iPhone llegara al mercado. Esta presciencia resultó en
que eBay lograra su descarga de aplicación número 100 millones y su listado móvil número 100 millones
relativamente temprano, en 2012. Desde 2010, eBay ha adquirido muchas empresas nuevas que se
especializan en tecnologías móviles, incluidas RedLaser, CriticalPath, Zong, Fig Card, Braintree , y muchos
más. eBay también se apresuró a desarrollar aplicaciones para dispositivos portátiles, incluida una
aplicación para Apple Watch que permite a los usuarios ver una descripción general de sus notificaciones
y estados de ofertas y una versión de su aplicación Marketplace para dispositivos Android Wear. En 2016,
eBay rediseñó su plataforma móvil central y agregó soporte de identificación táctil biométrica. Más del 50%
del negocio de eBay ahora involucra un dispositivo móvil, y la compañía continúa mejorando la experiencia
móvil en muchas plataformas y en todos sus diferentes servicios. La adopción de eBay de la plataforma
móvil ha ayudado a estabilizar a la empresa durante su transición al modelo de ventas de precio fijo. La
compañía dice que recibe 10 millones de nuevas listas móviles cada semana en 2017.
imágenes encontradas en la Web o en las redes sociales. El aprendizaje automático potencia estas técnicas septiembre de 2017; “¿Las acciones de eBay son
Machine Translated by Google
a Buy?,” por John Ballard, Fool.com, 1 de eBay también espera que su capacidad de búsqueda de imágenes sea cada vez más precisa a medida
septiembre de 2017; “Cómo eBay ofrece
una experiencia móvil personalizada con
que más compradores utilicen la técnica para encontrar productos. eBay también ha incorporado técnicas
IA”, por Daniela Forte, comerciante multicanal. similares de inteligencia artificial y aprendizaje automático en otras áreas de su negocio, incluido su
eBay ShopBot recientemente lanzado, un asistente de compras personalizado que permite a los clientes
com, 22 de agosto de 2017; “Facebook
agrega ofertas diarias de eBay a su enviar mensajes de texto, hablar o proporcionar una imagen de un artículo deseado. ShopBot hará
mercado en dispositivos móviles”, por preguntas a los usuarios y luego generará lo que eBay espera que sean recomendaciones muy precisas .
Sarah Perez, Techcrunch.com, 15 de
agosto de 2017; “eBay lanzará herramientas
En 2017, eBay también anunció que ofrecería a los posibles compradores de un artículo la posibilidad de
de búsqueda visual para encontrar hacer preguntas que otros compradores de ese artículo pueden responder. Las técnicas de aprendizaje
productos usando fotos desde su teléfono
o la web”, por Sarah Perez, Techcrunch.
automático identificarán a los compradores experimentados que pueden responder mejor a la pregunta y,
com, 26 de julio de 2017; “Ebay's Gross a medida que se formulen más preguntas, el sistema mejorará al priorizar las buenas preguntas y encontrar
Merchandise Sales, 2012–2016”, por
a las personas adecuadas para responderlas. eBay también ha mejorado drásticamente la accesibilidad
Fareeha Ali, Digitalcom merce360.com, 21
de julio de 2017; “Para eBay, AI es Ride or de su sitio, que ahora se puede navegar sin un mouse y es mucho más fácil de usar con el software de
Die”, Venture beat.com, 8 de julio de 2017;
lectura de pantalla que usan los compradores con discapacidad visual.
"La página de inicio de eBay es para todos"
La continua revitalización de eBay no está exenta de desafíos. En 2014, eBay fue víctima de un
Ebayinc.com, 28 de junio de 2017; “Ebay ataque de piratería informática que comprometió la información de casi 150 millones de sus clientes.
acusado de fallar a sus vendedores mientras
los compradores fraudulentos manipulan el
Paypal no se vio afectado y la empresa no cree que se haya robado ninguna información financiera, pero
sistema”, por Anna Tims, The Guardian, 21 el incidente subrayó la necesidad de que eBay permanezca alerta con sus medidas de seguridad. Las
de mayo de 2017; “EBay Jumps into the
Faster Delivery Race”, de Fareeha Ali,
ventas de eBay disminuyeron considerablemente a raíz de la filtración, cayendo un 5,4 % en 10 días. La
Digitalcom merce360.com, 20 de marzo de compañía también se ha vuelto a dedicar a tomar medidas enérgicas contra el fraude por parte de
2017; “La nueva tienda de muebles de gama
compradores y vendedores. Para limitar el fraude del vendedor, eBay ahora está autenticando artículos
alta de eBay, eBay Collective, incluye un
motor de búsqueda visual”, por Sarah Perez, que comúnmente se falsifican, como bolsos, calzado y joyas. Los vendedores pueden pagar por el servicio
Techcrunch.com, 17 de octubre de 2016;
de autenticación para aumentar su atractivo para los compradores, y los compradores pueden pagar para
“eBay adquiere Visual Search Engine
Corrigon por menos de $30 millones”, por garantizar que su compra se anulará si el producto resulta ser falsificado. Los vendedores también esperan
Ingrid Lunden, Tech crunch.com, 5 de que la compañía haga más para prevenir el fraude de los compradores en un futuro próximo.
octubre de 2016; “Lo que los avances en
aprendizaje automático de eBay pueden En 2015, eBay eligió escindir PayPal como su propia compañía separada, dejando a eBay con su
enseñar a los profesionales de TI”, por segmento Marketplaces, su segmento de venta de boletos StubHub y un puñado de otras unidades
Charles Babcock, Information Week, 6 de
Revisar 765
eBay Daily Deals para aparecer en la plataforma Marketplace de Facebook y lanzó un Browsing Models”, de Sebastian Rupley,
Dailydealmedia.com, 29 de septiembre de
2. ¿Cuáles son los problemas a los que se enfrenta eBay actualmente? ¿Cómo trata eBay de resolver estos
2012; “eBay: Necesitamos comportarnos
problemas? más como un minorista”, por Sarah
11.6 REVISIÓN
CONCEPTOS CLAVE
Describir los diferentes tipos de redes sociales y comunidades online y sus modelos de negocio.
• Las redes sociales involucran un grupo de personas, interacción social compartida, lazos comunes entre los miembros y un área compartida por un
período de tiempo. Una red social en línea es aquella en la que las personas que comparten lazos comunes pueden interactuar entre sí en línea.
• Los diferentes tipos de redes sociales y comunidades y sus modelos de negocio incluyen:
• Comunidades generales: los miembros pueden interactuar con una audiencia general segmentada en numerosos grupos diferentes. La mayoría de las
comunidades en general comenzaron como iniciativas no comerciales basadas en suscripciones, pero muchas han sido compradas por sitios de
portales de comunidades más grandes.
• Redes de práctica: los miembros pueden participar en grupos de discusión y obtener ayuda o información relacionada con
un área de práctica compartida, como el arte, la educación o la medicina. Por lo general, tienen un modelo comercial sin fines de lucro en el que
simplemente intentan recaudar lo suficiente en tarifas de suscripción, comisiones de ventas y publicidad limitada para cubrir el costo de las
operaciones.
• Comunidades basadas en intereses: los miembros pueden participar en grupos de discusión centrados en un interés compartido.
El modelo de negocio de la publicidad ha funcionado porque el público objetivo es atractivo para los especialistas en marketing.
Los acuerdos de arrendamiento y patrocinio proporcionan otra fuente de ingresos similar.
• Comunidades de afinidad: los miembros pueden participar en discusiones enfocadas con otras personas que comparten la misma afinidad o
identificación de grupo. El modelo de negocios es una combinación de ingresos por suscripción de contenido y servicios premium, publicidad,
arrendamiento/patrocinios y acuerdos de distribución.
• Comunidades patrocinadas: los miembros pueden participar en comunidades en línea creadas por el gobierno,
lucrativas, u organizaciones lucrativas con el propósito de perseguir metas organizacionales. Utilizan tecnologías y técnicas comunitarias para
distribuir información o ampliar la influencia de la marca. El objetivo de un sitio de productos de marca es aumentar las ventas de productos fuera de
línea. Estos sitios no buscan obtener ganancias y a menudo son
Centros de costo.
Machine Translated by Google
Describa los principales tipos de subastas, sus beneficios y costos, cómo funcionan, cuándo usarlas y el potencial de abuso y fraude
en las subastas.
• Las subastas son mercados donde los precios varían (precios dinámicos) dependiendo de la competencia entre los participantes que compran o venden
productos o servicios. Se pueden clasificar en términos generales como C2C o B2C, aunque generalmente el término subasta C2C se refiere al lugar
en el que se realiza la venta, por ejemplo, un sitio web orientado al consumidor como eBay, que también subasta artículos de comerciantes
establecidos. Una subasta B2C se refiere a un comerciante en línea establecido que ofrece sus propias subastas. También existen numerosas subastas
B2B en línea para compradores de piezas industriales, materias primas, productos básicos y servicios. Dentro de estas tres amplias categorías de
subastas, hay varios tipos de subastas principales clasificados en función de cómo funcionan los mecanismos de licitación en cada sistema:
• Subastas en inglés: un solo artículo está a la venta de un solo vendedor. Múltiples compradores pujan entre sí dentro de un marco de tiempo
específico y el mejor postor gana el objeto siempre que la oferta más alta haya excedido la oferta de reserva establecida por el vendedor, por
debajo de la cual él o ella se niegan a vender.
• Subastas holandesas por Internet: los vendedores con muchos artículos idénticos a la venta enumeran un precio mínimo o una oferta inicial, y los
compradores indican tanto un precio de oferta como una cantidad deseada. Todos los postores ganadores pagan la oferta ganadora más baja
que supera la cantidad disponible. Aquellos con la oferta más alta tienen la seguridad de recibir la cantidad que desean, pero solo pagan la
cantidad de la oferta ganadora más baja (regla de precio uniforme).
• Nombre su propio precio o subastas inversas: los compradores especifican el precio que están dispuestos a pagar por un artículo y varios
vendedores ofertan por su negocio. Este es un ejemplo de precios discriminatorios en los que los ganadores pueden pagar diferentes cantidades
por el mismo producto o servicio dependiendo de cuánto hayan ofertado.
• Subastas de centavo (tarifa de licitación): los postores pagan una tarifa no reembolsable para comprar ofertas.
• Los beneficios de las subastas incluyen: liquidez, descubrimiento de precios, transparencia de precios, eficiencia del mercado, costos de transacción
más bajos, agregación de consumidores, efectos de red y beneficios para los creadores de mercado.
• Los costos de las subastas incluyen: consumo retrasado, costos de monitoreo, costos de equipo, riesgos de confianza y cumplimiento
costos de ment.
• Los sitios de subastas han buscado reducir estos riesgos a través de varios métodos que incluyen sistemas de calificación, listas de vigilancia,
y licitación de poder.
• Las subastas pueden ser un canal apropiado para que las empresas vendan artículos en una variedad de situaciones. Los factores que deben considerar
las empresas incluyen el tipo de producto, el ciclo de vida del producto, la gestión del canal, el tipo de subasta, el precio inicial, los incrementos de
oferta, la duración de la subasta, la cantidad de artículos, la asignación de precios y la oferta cerrada versus abierta.
• Las subastas son particularmente propensas al fraude, lo que produce asimetrías de información entre compradores y vendedores. Algunos de los posibles
abusos y fraudes incluyen manipulación de ofertas, igualación de precios, comentarios de shill defensivos, comentarios de shill ofensivos, extorsión
de comentarios, interferencia de transacciones, manipulación de ofertas, falta de pago después de ganar, ofertas de shill, incumplimiento de
transacciones, vendedores que no venden, y oferta de sifón.
• Los portales son puertas de entrada a miles de millones de páginas web disponibles en Internet. Originalmente, su propósito principal era ayudar a los
usuarios a encontrar información en la Web, pero evolucionaron hasta convertirse en sitios de destino que brindaban una gran cantidad de contenido,
desde noticias hasta entretenimiento. Hoy en día, los portales cumplen tres propósitos principales: navegación en la Web (búsqueda), contenido y
comercio. • Entre los principales tipos de portales se encuentran:
• Portales empresariales: corporaciones, universidades, iglesias y otras organizaciones crean estos sitios para ayudar a los empleados o miembros a
navegar a contenido importante, como noticias corporativas o anuncios organizacionales.
• Portales de propósito general: los ejemplos son AOL, Yahoo y MSN, que intentan atraer a una audiencia general muy grande al proporcionar
muchos canales de contenido vertical en profundidad. Algunos también ofrecen servicios de ISP por suscripción, motores de búsqueda,
correo electrónico, chat, tablones de anuncios y páginas de inicio personales.
Machine Translated by Google
Revisar 767
• Portales de mercado verticales: también llamados sitios de destino, intentan atraer a un público leal y altamente enfocado con un interés intenso en
una comunidad a la que pertenecen o en un interés que tienen. Los portales de mercado verticales se pueden dividir en dos clasificaciones
principales, aunque también existen híbridos que superponen las dos clasificaciones.
• Grupos de afinidad: Diseñados para atender agregados de personas que se identifican por sus actitudes, valores,
creencias y comportamiento.
• Portales de contenido enfocado: estos sitios contienen información detallada sobre un tema en particular que todos los miembros
están interesados. Pueden proporcionar contenido sobre temas tan amplios como deportes, noticias, clima, entretenimiento, finanzas o negocios, o
pueden atraer a un grupo de interés mucho más específico, como entusiastas de los barcos, los caballos o los videojuegos.
• Los portales reciben ingresos de varias fuentes diferentes. Actualmente, el modelo comercial está cambiando y adaptándose a la disminución de ciertos
flujos de ingresos, en particular los ingresos por publicidad. Las fuentes de ingresos pueden incluir publicidad general, acuerdos de arrendamiento,
tarifas de suscripción y comisiones por ventas.
• La estrategia de supervivencia para los portales de propósito general es desarrollar contenido vertical profundo y rico para atraer a los anunciantes a varios
grupos de nicho a los que pueden dirigirse con anuncios enfocados. La estrategia para los pequeños portales de mercado verticales es construir una
colección de portales verticales, creando así una red de sitios de contenido rico y profundo por la misma razón.
PREGUNTAS
1. ¿Qué tienen en común las redes sociales, las subastas y los portales?
2. ¿Cuáles son los cuatro elementos definitorios de una red social, en línea o fuera de línea?
3. ¿Por qué Pinterest se considera una red social y en qué se diferencia de Facebook?
4. ¿Cuáles son las tres redes sociales móviles?
5. ¿Por qué las redes sociales móviles están creciendo tan rápido?
6. ¿Cuáles son dos medidas que se pueden usar para comprender la importancia de las redes sociales y comparar
a otras experiencias de Internet?
7. ¿Qué es una comunidad de afinidad y cuál es su modelo de negocio?
8. Enumere y describa cuatro tipos diferentes de subastas.
9. ¿Cuál es la diferencia entre una subasta C2C y una B2C?
10. ¿Cómo funciona una subasta de Nombre su propio precio, como la de Priceline?
11. Enumere y explique brevemente tres de los beneficios de los mercados de subastas.
12. ¿Cuáles son los cuatro costos principales para los consumidores al participar en una subasta?
13. ¿Por qué la FTC ha advertido a los consumidores sobre las subastas de centavos (tarifa de licitación)?
14. ¿Qué es el comportamiento de manada y cómo afecta las subastas?
15. Nombre y describa cinco tipos de posibles abusos y fraudes que pueden ocurrir con las subastas.
16. ¿Qué tipos de productos son adecuados para un mercado de subastas? ¿En qué puntos del ciclo de vida del producto los mercados de subastas
pueden resultar beneficiosos para los especialistas en marketing?
17. ¿Cuáles son las tres características que definen un sitio de portal hoy en día?
18. ¿Cuáles son los dos tipos principales de portales de mercados verticales y cómo se distinguen entre sí?
19. Enumere y explique brevemente las principales fuentes de ingresos del modelo de negocio del portal.
20. ¿Por qué ha tenido problemas Yahoo en los últimos años?
PROYECTOS
1. Encuentre dos ejemplos de un portal de afinidad y dos ejemplos de un portal de contenido enfocado. preparar una presentación
ción que explica por qué cada uno de sus ejemplos debe clasificarse como un portal de afinidad o un portal de contenido enfocado. Para cada ejemplo,
navegue por el sitio y describa los servicios que ofrece cada sitio. Trate de determinar qué
Machine Translated by Google
modelo de ingresos que utiliza cada uno de sus ejemplos y, si es posible, cuántos miembros o visitantes registrados ha atraído el
sitio.
2. Examinar el uso de subastas por parte de las empresas. Vaya a cualquier sitio de subastas de su elección y busque una salida
subastas o subastas directamente de comerciantes. Investigue al menos tres productos a la venta. ¿En qué etapa del ciclo de
vida del producto se encuentran estos productos? ¿Existen requisitos de compra por cantidad? ¿Cuál fue el precio de la oferta
de apertura? ¿Cuáles son los incrementos de oferta? ¿Cuál es la duración de la subasta? Analice por qué estas empresas han
utilizado el canal de subastas para vender estos productos y prepare un breve informe sobre sus hallazgos.
3. Visite una red social patrocinada con fines de lucro y otra sin fines de lucro. Crear una presentación para describir y
demostrar la ofrenda en cada sitio. ¿Qué objetivos organizacionales persigue cada uno? ¿Cómo utiliza la empresa con fines de
lucro las tecnologías de creación de comunidad como herramienta de gestión de las relaciones con los clientes?
4. Visite una de las redes sociales enumeradas en la Tabla 11.1 y compárela con Facebook. ¿En qué se parece a
Facebook, y de qué manera es diferente? ¿Cuál prefieres y por qué?
REFERENCIAS
Arkes, HR y L. Hutzel. “El papel de la probabilidad de eMarketer, Inc. "Usuarios de redes sociales en todo el mundo, por
Estimaciones de éxito en el efecto de costo hundido”. Revista de toma región, 2017-2021". (mayo de 2017b). eMarketer, Inc. "Usuarios
de decisiones conductuales (2000). de Facebook de EE. UU., por edad, 2016–2021".
Bailey, Brian P., Laura J. Gurak y Joseph Konstan. "¿Confías en mí? Un (agosto de 2017c).
examen de la confianza en el intercambio mediado por computadora”, eMarketer, Inc. "Usuarios de redes sociales, por plataforma, EE. UU.".
en Factores humanos y desarrollo web, 2.ª edición. Mahwah, Nueva (agosto de 2017d).
Jersey: Lawrence Erlbaum (2002). eMarketer, Inc. “Gasto en publicidad digital de EE. UU., por formato, 2017–
2021.” (agosto de 2017d).
Barnes, Nora, Ava Lescault y Glenn Holmes. “La lista Fortune 500 de 2015 y eMarketer, Inc. “Anuncio de red social 2017e). , EE. UU. 2015–2019”. (Agosto
las redes sociales: Instagram gana, los blogs pierden”. Universidad de
Massachusetts (Dartmouth) (2015). eMarketer, Inc. “Ingresos de publicidad en redes sociales de EE. UU., por lugar,
Bloomapp.co. "Sobre nosotros." (consultado el 10 de octubre de 2016). 2015-2019”. (agosto de 2017f).
comScore, Inc. “Mobile Now representa casi el 70% del tiempo de medios eMarketer, Inc. "Ingresos publicitarios de Snapchat en EE. UU., 2016-2019".
digitales”. (29 de marzo de 2017a). (septiembre de 2017g).
comScore, Inc. "ComScore clasifica las 50 principales propiedades de eMarketer, Inc. "Ingresos publicitarios de Instagram, EE. UU., 2015–2019".
medios digitales de EE. UU. para junio de 2017". (junio de 2017b). (Agosto 2077h).
comScore, Inc. "Informe de aplicaciones móviles de EE. UU. de 2017". (Agosto Facebook. “Sala de prensa/Información de la empresa”. (consultado en agosto
2017c). 2017).
comScore, Inc. “Cross-Platform Future in Focus: US” (2017d). Hafner, Katie. "La saga épica de The Well: la comunidad en línea más influyente
del mundo (y no es AOL)".
Consumerreports.org. “Con las subastas de centavos, puede Con cable (mayo de 1997).
Gasta un paquete pero aún vete con las manos vacías”. (30 de junio de Hagel, Juan III y Arthur G. Armstrong. Ganancia neta: expansión de mercados
2014). a través de comunidades virtuales. Cambridge, MA: Prensa de la Escuela
Cormen, Thomas H., Charles E. Leiserson, Ronald L. Rivest y Clifford Stein. de Negocios de Harvard (1997).
Introducción a los algoritmos, 3.ª edición (MIT Press) 3.ª edición. Prensa Hanson, Ward y DS Putler. “Aciertos y errores: Rebaño
del MIT, 2009. Comportamiento y popularidad de productos en línea”. Cartas de
Conocimiento del centro de datos. "Preguntas frecuentes sobre el centro de datos de Facebook". marketing (1996).
Datacenterknowledge.com (16 de septiembre de 2016). Hillery, George A. "Definiciones de comunidad: áreas de acuerdo".
Dholakia, Utpal y Kerry Soltysinski. “¿Codiciado o pasado por alto? La Sociología Rural (1955).
psicología de pujar por listados comparables en subastas digitales”. Hiltzik, Michael. Distribuidores de Lightning: Xerox PARC y el amanecer de
Cartas de marketing (2001). la era informática. Nueva York: Harper Collins (1999).
eBay, Inc. "Formulario 10-K para el año fiscal finalizado el 31 de diciembre
de 2016". Presentado ante la Comisión de Bolsa y Valores. (1 de febrero Huchinson, Andrew. “Pinterest proporciona consejos para su
de 2017). Estrategia de Marketing del Día de la Madre.” Redes sociales hoy.
eMarketer, Inc. "Usuarios de redes sociales de EE. UU. y penetración", com (22 de marzo de 2017).
2016–2017”. (agosto de 2017a).
Machine Translated by Google
Revisar 769
Kiesler, Sara. “Los mensajes ocultos en Computer Net Rhingold, Howard. Hospedaje de Comunidades Web. Nueva York: John
obras." Harvard Business Review (enero-febrero de 1986). Wiley and Sons (1998). Consulte también Rheingold.com para
obtener artículos más recientes de Rheingold.
Kiesler, Sara, Jane Siegel y Timothy W. McGuire. “Aspectos psicológicos Rhingold, Howard. La Comunidad Virtual. cambridge,
sociales de la comunicación mediada por computadora”. Psicólogo MA: MIT Press (1993).
estadounidense (octubre de 1984). Rosenbloom, Stephanie. “Para los conectados, demasiados
Kollock, Peter. "La producción de confianza en los mercados en línea". Elecciones. New York Times (10 de agosto de 2011).
En Advances in Group Processes (Vol 16), editado por EJ Simonson, Itamar y Amos Tversky. "Elección en contexto: contraste de
Lawler, M. Macy, S. Thyne y HA Walker. Greenwich, CT: JAI Press compensación y aversión a los extremos". Revista de investigación de
(1999). mercados, vol. 20, 281–287 (1992).
Krishnamurthy, Sandeep. "Un estudio empírico de los antecedentes causales Stanford Persuasive Technology Lab y Makovsky & Company. “Estudio de
de la confianza del cliente en los minoristas electrónicos". Primer lunes credibilidad web de Stanford-Makovsky 2002”.
(enero de 2001). Laboratorio de tecnología persuasiva de Stanford. (Primavera de 2002).
Laudon, Kenneth C. y Jane P. Laudon. administración Statista, Inc. "Aplicaciones de redes sociales móviles más populares en los
Sistemas de Información: Gestión de la Empresa Digital. 15ª edición. Estados Unidos al 17 de mayo de 2017, por participación de usuarios
Upper Saddle River, Nueva Jersey, Prentice Hall (2016). (en minutos por mes)". (2017a).
Liu, Yi y Juliana Sutanto. "El tiempo de compra de los compradores y el Statista, Inc. "Redes sociales más populares utilizadas por las empresas
comportamiento de la manada en los sitios web de compras grupales Fortune 500 en 2016". (2017b).
de Oferta del día". Mercados Electrónicos (junio 2012). Oficina de Patentes y Marcas de Estados Unidos. "Patente de EE. UU.
Nikander, Pekka y Kristina Karvonen. “Usuarios y confianza en el 7,827,208 B2". (2 de noviembre de 2010).
ciberespacio”. En las Actas del Taller de Protocolos de Seguridad de Wagner, Kurt. “Pinterest espera ganar más de $500 millones este año”.
Cambridge 2000, 3 al 5 de abril de 2000, Universidad de Cambridge Recode.net (21 de marzo de 2017).
(2002). York, Alex. "47 estadísticas de redes sociales para marcar para 2017".
Parkes, David C. y Lyle Ungar. "Subastas combinatorias iterativas: teoría y Sproutsocial.com (27 de febrero de 2017).
práctica". Actas de la 17ª Conferencia Nacional sobre Inteligencia
Artificial (AAAI-00) (2000).
Machine Translated by Google
12 CAPÍTULO
Q Discutir la evolución y el crecimiento del comercio electrónico B2B, así como sus beneficios potenciales
y desafíos
Q Comprender cómo se relacionan las cadenas de compras y suministro con el comercio electrónico B2B.
Q Identificar las principales tendencias en la gestión de la cadena de suministro y el comercio colaborativo.
Q Comprender las diferentes características y tipos de mercados en la red.
Q Comprender los objetivos de las redes industriales privadas, su papel en el apoyo al comercio
colaborativo y las barreras para su implementación.
Machine Translated by Google
A mazon Takeson B 2 B :
Con Amazon Business
Las empresas
Servicio que emplean a Amazon
de cumplimiento como plataforma
de Amazon (FBA), queparaalmacena
vender productos
los
representan aproximadamente la mitad de las ventas de Amazon. La mayoría usa Amazon
productos antes de la venta y luego cumple con los pedidos utilizando
el sistema de pago y entrega de Amazon. Menos conocido es que
Amazon es también el mayor proveedor de servicios de computación
en la nube ($16 mil millones en ingresos en 2016), un negocio que comenzó diez
hace años que.
771
Machine Translated by Google
772 CAPÍTULO 12 Comercio electrónico B2B: gestión de la cadena de suministro y comercio colaborativo
firma proveedora (Amazon) que ofrece su catálogo a las empresas. Había muchos competidores que
habían administrado casas de suministros en línea durante décadas, con millones de clientes comerciales leales.
En 2015, Amazon volvió a renombrar el sitio como Amazon Business, agregando millones de productos
específicos para empresas y dando la bienvenida a proveedores externos a la plataforma. Al hacerlo , Amazon
hizo la transición de ser un distribuidor más de suministros a un mercado real. Amazon cobra a los proveedores
externos una comisión del 6% al 15% sobre las ventas, según la categoría. Por ejemplo, para la electrónica, donde
los márgenes son históricamente bajos , Amazon cobra un 6 %, en comparación con los productos industriales y
científicos, donde su comisión es del 12 %. Los clientes típicos de Amazon Business incluyen hospitales, escuelas,
restaurantes, agencias gubernamentales, laboratorios y compañías Fortune 500.
Hay ventajas significativas tanto para los compradores como para los vendedores que usan Amazon Business.
Los compradores obtienen acceso a un potente motor de búsqueda de productos; opciones de múltiples
proveedores; la capacidad de consolidar compras de múltiples proveedores en una sola ubicación; sistemas de
pago; mensajería comprador-vendedor; la capacidad de designar múltiples agentes de compras corporativos;
reporte y control de las compras de los empleados; descuentos por volumen; y especificaciones detalladas del
producto para garantizar que los productos comprados cumplan con los estándares corporativos y gubernamentales
(como las certificaciones ISO 9000). Otros servicios B2B que ayudan tanto a los vendedores como a los
compradores son las líneas de crédito, la exención de impuestos sobre las ventas, una política de devoluciones
de 365 días y, después de asociarse con Visa, la capacidad de rastrear fácilmente los artículos comprados con
las tarjetas de crédito de la empresa Visa . Los compradores también pueden convertirse en clientes de Amazon
B2B Prime sin cargo y recibir el envío en 2 días. No menos importante, los compradores obtienen una interfaz de
estilo Amazon que es fácil de entender y navegar.
Para los vendedores externos, las ventajas de vender en Amazon Business incluyen la escalabilidad del
marketing en un solo sitio; alcance global; comunicaciones con los clientes; costos predecibles de adquisición de
clientes; un sistema de informes de ventas; y visibilidad de los patrones de compra de los clientes. Con Logística
de Amazon, los vendedores reducen los altos costos de almacenamiento de los productos que venden, aunque
Amazon cobra una tarifa por almacenar productos de terceros. Para las grandes empresas, Amazon Business
integrará su sistema de compras con el propio software de compras empresariales de las empresas. Para los
vendedores B2B, el pago siempre ha sido un riesgo, especialmente para las compras internacionales. Amazon
ofrece un servicio de custodia de pagos que minimiza el riesgo de pago. La mayoría de los distribuidores B2B
tradicionales no ofrecen todos estos servicios para compradores y vendedores.
Hay pocas desventajas, si es que hay alguna, en Amazon Business para los compradores. Hay mucho que
gustar de un mercado transparente "neutral" donde miles de proveedores ofrecen productos competitivos y donde
hay una gran cantidad de programas y servicios de apoyo al comprador, todos entregados en un entorno en línea
muy fácil de usar típico de Amazon para consumidores minoristas. Las empresas con necesidades únicas de
bienes y servicios se están registrando en Amazon Business en masa. Equipos más pequeños como The Third
Floor, una empresa de creación rápida de prototipos con aproximadamente 200 empleados, acudieron en masa a
Amazon Business. The Third Floor crea modelos utilizados para conceptualizar películas de Hollywood y necesita
FUENTES: “El futuro de Office Depot muchos elementos que la mayoría de los otros negocios no necesitan. Amazon Business no solo tiene este tipo
Dudado como duele el efecto Amazonas
de artículos, sino que también centraliza los gastos comerciales para que los empleados del tercer piso puedan
Ventas a Clientes Comerciales”, por
Roger Yu, USA Today, 9 de agosto de ver quién pide qué en la oficina y cómo afecta el presupuesto de la empresa. Amazon Business está superando
2017; “Negocio B2B de Amazon
las ganancias son escasas. Las empresas también tienen que coordinar estrechamente su tienda distribuidores B2B”, por Nicholas L.
Johnson, Applicoinc.com, 14 de abril
Amazon Business con sus propios sitios web. Por ejemplo, es posible que no puedan ofrecer descuentos de 2017; “Visa presenta datos de pago
especiales en sus sitios web sin ofrecer también estos descuentos en Amazon Business. Las tarifas que detallados para clientes comerciales
de Amazon”, Pymnts.com, 11 de abril
cobra Amazon Business por la colocación y el cumplimiento también reducen las ganancias de los de 2017; “Más vendedores por miles
acuden a Amazon Business”, por Paul
vendedores. El interés de los mercados B2B es ganar dinero con el manejo de transacciones, no hacer
Demery, Digitalcommerce360.com, 3
que las ventas sean rentables para los vendedores participantes. Por otro lado, Amazon Business no de febrero de 2017; “Amazon Business
Launches in Germany”, por Paul Demery,
puede seguir expandiéndose si los vendedores externos están perdiendo dinero. Sin embargo, hasta el
Digitalcommerce360.com, 6 de diciembre
momento, estas aparentes desventajas no han impedido que miles de vendedores prueben Amazon Business.
de 2016; “El sitio B2B de Amazon
evoluciona, crece rápidamente”, por
Amazon Business ya está ejerciendo una gran presión sobre muchos de sus mayores
Marcia Kaplan, Practicalecom merce.com,
competidores, ya sean mercados B2B similares como el que ofrece WW Grainger, que culpó a Amazon 12 de octubre de 2016; “Cómo el
fabricante Henkel mejora las compras
por el crecimiento negativo de sus ingresos en 2017, o minoristas de artículos de oficina como Office
en Amazon Business”, por Paul Demery,
Depot, que también no cumplió con sus estimaciones de ventas y ganancias en 2017, informando una B2becommerceworld.com, 28 de junio
de 2016; “eBay lanza eBay Business
caída del 8% en las ventas y señalando la creciente amenaza de Amazon Business. Casi la mitad de
Supply”, por Paul Demery,
los clientes de Amazon Business informan que planean aumentar sus gastos en la plataforma, lo que B2becommerceworld.com, 12 de julio
de 2016; “Gestión de los entresijos del
empeorará las cosas para estos competidores. Amazon ya tiene un catálogo de productos mucho más
comercio electrónico B2B”, B2becom
amplio que el de sus competidores, y aunque los vendedores pueden resistirse a perder sus relaciones merceworld.com, mayo de 2016;
“Olvídese de AWS, Amazon tiene otro
directas con los clientes al vender a través de la plataforma de Amazon, pronto pueden verse obligados
negocio de mil millones de dólares en
a usar Amazon Business o sufrir caídas dramáticas en las ventas. sus manos”, por Ryan Mac, Forbes, 4
de mayo de 2016; “Los mercados están
Esto ya no es solo para las empresas con sede en EE. UU.: Amazon Business se lanzó en Alemania a
abiertos para los negocios”,
fines de 2016 y en Inglaterra en 2017, con características para administrar el impuesto al valor agregado B2Becommerce world.com, junio de
2016; “Amazon Expands Business-Sales
(IVA) que se usa en muchos mercados europeos. Amazon todavía tendrá que lidiar con competidores
Market place After Three Years”, por
como eBay, cuyo mercado B2B de suministro comercial de eBay se lanzó en 2016, y los mercados B2B Greg Bensinger, Wall Street Journal, 28
de abril de 2015.
tradicionales, pero el éxito inicial y el rápido crecimiento de Amazon Business deberían preocupar
mucho a estas empresas.
Machine Translated by Google
774 CAPÍTULO 12 Comercio electrónico B2B: gestión de la cadena de suministro y comercio colaborativo
El caso de Amazon
el mundoBusiness ilustra
de empresa el emocionante
a empresa potencial
(B2B), donde del comercio
las empresas electrónico
compran a
tecnologías y la experiencia del cliente para pasar de la esfera del consumidor a
cientos o incluso miles de proveedores y, a su vez, venden a cientos o potencialmente
miles de distribuidores y minoristas.
Este caso enmarca los dos lados del comercio electrónico B2B: el lado de la oferta (compra) y el
lado de la venta. Por el lado de la oferta, las empresas han desarrollado sistemas y técnicas elaborados
durante muchas décadas para gestionar sus cadenas de suministro y el proceso de adquisición. Las
grandes empresas pueden tener fácilmente cientos o incluso miles de proveedores de piezas y materiales.
Estos sistemas de cadena de suministro reducen los costos de producción, aumentan la colaboración entre
Estos se conocen como sistemas de cadena de suministro, que se describen más adelante en este capítulo.
empresas, aceleran el desarrollo de nuevos productos y, en última instancia, han revolucionado la forma
en que se diseñan y fabrican los productos. Por ejemplo, en la industria de la moda, la combinación de
cadenas de suministro habilitadas para Internet de alta velocidad junto con un diseño moderno de igual
velocidad no solo despeja los estantes (y reduce la probabilidad de ventas de liquidación), sino que aumenta
las ganancias al aumentar el valor para los consumidores ( Zarroli, 2013; Cachon y Swinney, 2011).
El éxito de Amazon Business proporciona información sobre el lado de venta del comercio electrónico
B2B . Todas las técnicas de marketing, marca y cumplimiento desarrolladas en el mercado de comercio
electrónico minorista entran en juego cuando las empresas venden a otras empresas. Los sitios web en
línea, la publicidad gráfica, la publicidad en motores de búsqueda, el correo electrónico y las redes sociales
son tan relevantes en el comercio electrónico B2B como lo son en el comercio electrónico B2C, y las
tecnologías involucradas son las mismas. Por ejemplo, a medida que los consumidores se han pasado a
los dispositivos móviles para comprar productos minoristas, los agentes de adquisiciones y compras
comerciales han comenzado a moverse hacia las compras móviles, la gestión de inventario y el marketing.
Amazon Business es un tipo de mercado B2B Net, donde miles de proveedores pueden
interactuar con miles de compradores comerciales en una plataforma habilitada para Internet.
Hay muchos tipos de mercados en la red que se describen más adelante en el capítulo, desde
sitios web simples en los que una sola empresa vende a otras empresas, hasta mercados en la
red más complejos en los que los proveedores, productores y distribuidores trabajan en
colaboración en un entorno digital para producir, fabricar y distribuir. sus productos y servicios.
Como aprenderá en la Sección 12.1, los mercados de Internet como Amazon Business son el
resultado de una evolución de décadas. En los primeros años del comercio electrónico, las empresas
comerciales tendían a apegarse a las compras directas de fabricantes que eran socios comerciales
confiables a largo plazo en lugar de participar en los mercados B2B públicos. Los vendedores, a su vez,
se mostraron reacios a participar por temor a una competencia de precios extrema y a la dilución de la
marca. Como resultado, el comercio electrónico B2B ha evolucionado mucho más lentamente que el
comercio electrónico B2C. Muchos de los primeros mercados B2B Net que surgieron a fines de la década
de 1990 y 2000 implosionaron en unos pocos años. Discutimos las razones de estos primeros fracasos y
describimos cómo los nuevos mercados de la Red han aprendido a tener éxito.
En este capítulo, examinamos algunos de los principales temas de comercio electrónico B2B:
adquisiciones, gestión de la cadena de suministro y comercio colaborativo. Cada uno de estos procesos
comerciales ha cambiado mucho con la evolución de los sistemas de comercio electrónico B2B. En la sección
Machine Translated by Google
12.1, proporcionamos una descripción general del comercio electrónico B2B. En la Sección 12.2, analizamos
más de cerca el proceso de adquisición y las cadenas de suministro. En la Sección 12.3, ubicamos el
comercio electrónico B2B en el contexto de las tendencias en adquisiciones, gestión de la cadena de
suministro y comercio colaborativo. Las dos secciones finales de este capítulo describen los dos tipos
fundamentales de comercio electrónico B2B: mercados de red y redes industriales privadas.
La Tabla 12.1 resume las principales tendencias en el comercio electrónico B2B en 2017-2018. Entre
las tendencias más importantes está la creciente preocupación de la industria por el riesgo de la cadena de
suministro y el impacto ambiental, junto con una creciente preocupación pública por la responsabilidad de
las cadenas de suministro, en particular, las violaciones de las expectativas del mundo desarrollado sobre
las condiciones de trabajo en las fábricas del tercer mundo que juegan un papel importante. un papel clave
en la producción de bienes vendidos en países más desarrollados. Lo que muchas empresas han aprendido
en la última década es que las cadenas de suministro pueden fortalecer o debilitar a una empresa en función
de una serie de factores relacionados con la eficiencia de la cadena de suministro, como la participación de
la comunidad, las relaciones laborales, la protección del medio ambiente y la sostenibilidad. Muchos creen
que todos estos factores relacionados son importantes para la rentabilidad a largo plazo de una empresa
(Beard y Hornik, 2011). Casi todas las empresas incluidas en el índice bursátil S&P 500 ahora utilizan
sistemas de comercio electrónico B2B. La mitad de todos los ingresos de estas empresas se producen en
el extranjero, en parte debido a la globalización de las cadenas de suministro. Miles de empresas más
pequeñas ahora también pueden emplear sistemas de comercio electrónico B2B, ya que las versiones de
software como servicio (SaaS) y computación en la nube de bajo costo están ampliamente disponibles.
Aprovechando la plataforma móvil, cada vez más empresas utilizan teléfonos inteligentes y tabletas para
administrar sus negocios desde cualquier lugar. Hay miles de aplicaciones móviles disponibles de
proveedores empresariales B2B como SAP, IBM, Oracle y otros que se vinculan con los sistemas de gestión
de la cadena de suministro. Las herramientas de redes sociales están entrando en el mundo B2B, así como
en el mundo del consumidor. Los gerentes B2B utilizan cada vez más las redes sociales y tecnologías
públicas y privadas para permitir conversaciones a largo plazo con sus clientes y proveedores. Los ejecutivos
de empresas grandes y pequeñas se están dando cuenta de que están compitiendo no solo con otras
empresas sino también con las cadenas de suministro de esas empresas. La competencia en la cadena competencia en la
de suministro se refiere al hecho de que, en algunas industrias, las empresas pueden diferenciar sus cadena de
productos o precios y lograr una ventaja competitiva debido a una gestión superior de la cadena de suministro diferenciación de
suministro. Podría decirse que las empresas con cadenas de suministro superiores pueden producir mejores los productos o precios de una
El comercio entre empresas comerciales representa un mercado enorme. Se espera que la cantidad total de
comercio B2B en los Estados Unidos en 2017 sea de unos 13,4 billones de dólares, y el comercio electrónico
B2B contribuye con unos 6,3 billones de dólares de esa cantidad (US Census Bureau, 2017; estimaciones
de los autores). Para 2021, se espera que el comercio electrónico B2B crezca a alrededor de $ 7,6 billones
en los Estados Unidos.
El proceso de realizar operaciones comerciales entre empresas comerciales es complejo y requiere
una importante intervención humana y, por lo tanto, consume importantes recursos. Algunas empresas
estiman que cada orden de compra corporativa de productos de soporte les cuesta, en promedio, al menos
$100 en gastos generales administrativos. Los analistas estiman que el costo de un
Machine Translated by Google
776 CAPÍTULO 12 Comercio electrónico B2B: gestión de la cadena de suministro y comercio colaborativo
NEGOCIO
• Los distribuidores electrónicos B2B adoptan las mismas técnicas de marketing y ventas que las empresas exitosas de
comercio electrónico de consumo como Amazon.
• Resurgimiento en los mercados de Internet que reúnen a cientos de proveedores y miles de compradores
empresas
• Gestión de riesgos: las empresas intensifican su enfoque en los riesgos de las cadenas de suministro después de verse sorprendidas
en los últimos años por una serie de desastres naturales y provocados por el hombre.
• Fabricación regional: los riesgos de las redes globales remotas conducen a un aumento de la fabricación regional y las
cadenas de suministro, acercando la producción a la demanda del mercado.
• Visibilidad de la cadena de suministro: las crecientes demandas de más datos en tiempo real que permitan a los gerentes ver no
solo su producción, sino también la producción y la situación financiera de sus proveedores clave.
• Comercio social y móvil e intimidad con el cliente: los compradores B2B, al igual que los consumidores, utilizan tabletas, teléfonos
inteligentes y redes sociales para comprar, programar, manejar excepciones y coordinarse con sus proveedores para administrar
el riesgo de la cadena de suministro.
TECNOLOGÍA
• Big data: los sistemas globales de comercio y logística están generando enormes depósitos de datos B2B,
inundando la comprensión y los controles de gestión.
• Nube: migración de hardware y software B2B a computación en la nube y aplicaciones en la nube, fuera de los centros de datos
corporativos individuales, como una forma de frenar el aumento de los costos tecnológicos. Los sistemas B2B se trasladan a
proveedores de computación en la nube como IBM, Oracle, Amazon, Google y HP como su tecnología central.
• Plataforma móvil: creciente uso de la plataforma móvil para sistemas B2B (CRM, SCM y empresarial), poniendo el comercio B2B
en la palma de la mano de los gerentes.
• Redes sociales: aumento del uso de las plataformas de redes sociales para recibir comentarios de los clientes,
fortalecer las relaciones con clientes y proveedores, ajustar precios y pedidos, y mejorar la toma de decisiones.
• Internet de las cosas: la cantidad de sensores conectados a Internet y otros dispositivos inteligentes que miden y monitorean
datos continúa creciendo exponencialmente y comienza a afectar la forma en que operan las cadenas de suministro.
• Las herramientas de análisis predictivo se utilizan cada vez más para identificar a los clientes más rentables.
SOCIEDAD
Cadenas de suministro sostenibles: la creciente demanda pública de que las empresas mitiguen su impacto ambiental conduce desde
la optimización ambiental local hasta la consideración de toda la cadena de suministro desde el diseño, la producción, el servicio
al cliente y la eliminación posterior al uso.
• Aceptación y crecimiento de las plataformas B2B: SAP Ariba, uno de los mercados de red más grandes, tiene más de 2 millones
de empresas conectadas, incluidas dos terceras partes de las empresas más grandes de Forbes Global 2000, que participan
en transacciones con un valor de más de $800 mil millones al año. .
Machine Translated by Google
la entrada de un solo pedido manual cuesta alrededor de $ 10.50 cuando lo maneja un representante de ventas por teléfono.
Se estima que el costo de un pedido digital es de 25 a 50 centavos. Los gastos generales administrativos incluyen el
procesamiento de documentos, la aprobación de decisiones de compra, el uso de teléfonos y máquinas de fax para buscar
productos y organizar las compras, organizar el envío y recibir las mercancías. En toda la economía, esto suma billones de
dólares que se gastan anualmente en procesos de adquisición que potencialmente podrían automatizarse. Si tan solo una
parte del comercio entre empresas estuviera automatizada, y partes de todo el proceso de compras y ventas estuvieran
asistidas por Internet, entonces, literalmente, billones de dólares podrían liberarse para usos más productivos, los precios al
consumidor podrían caer, la productividad aumentaría, y la riqueza económica de la nación se expandiría. Esta es la promesa
del comercio electrónico B2B. El desafío del comercio electrónico B2B es cambiar los patrones y sistemas de adquisición
existentes en el lado de la cadena de suministro y diseñar e implementar nuevos sistemas de mercadeo y distribución en el
Antes de Internet, las transacciones de empresa a empresa se denominaban simplemente como transacciones entre empresas.
el comercio o el proceso de adquisición. Usamos el término comercio B2B para describir todos los tipos de comercio entre Comercio B2B
empresas para intercambiar valor a través de los límites organizacionales, lo que implica tanto la compra de insumos como todo tipo de comercio entre empresas
la distribución de productos y servicios. El comercio B2B incluye los siguientes procesos comerciales: gestión de relaciones
con los clientes, gestión de la demanda , cumplimiento de pedidos, gestión de fabricación, adquisición, desarrollo de
productos , devoluciones, logística/transporte y gestión de inventario (Barlow, 2011). Esta definición de comercio B2B no
ies de una sola empresa, por ejemplo, la transferencia de bienes y valor de una subsidiaria a Comercio electrónico B2B
otra, o el uso de intranets corporativas para administrar la empresa. Usamos el término
(Comercio digital
comercio electrónico B2B (o comercio digital B2B) para describir específicamente esa parte B2B)
del comercio B2B que está habilitada por Internet (incluidas las aplicaciones móviles) (Fauska et al.,esa
2013).
parte del comercio
Los eslabones que conectan a las empresas comerciales en la producción de bienes y servicios se B2B que está habilitada por Internet
denominan cadena de suministro. Las cadenas de suministro son un sistema complejo de organizaciones, y los dispositivos móviles
personas, procesos comerciales, tecnología e información, todos los cuales deben trabajar juntos para aplicaciones
producir productos de manera eficiente. Las cadenas de suministro actuales suelen ser globales y
cadena de
conectan los teléfonos inteligentes de Nueva York con los astilleros de Los Ángeles y Qingdao, y con las suministro los eslabones
fábricas de Foxconn que producen los teléfonos. También tienen alcance local y nacional. que conectan a las empresas
El comercio electrónico B2B ha evolucionado durante un período de 35 años a través de varias etapas impulsadas por la sistemas automatizados de entrada
tecnología (consulte la Figura 12.1). El primer paso en el desarrollo del comercio electrónico B2B a mediados de la década de pedidos
de 1970 fueron los sistemas automatizados de entrada de pedidos que implicaban el uso de módems telefónicos para impliquen el uso de
enviar pedidos digitales a empresas de productos para el cuidado de la salud como Baxter Health Care. Baxter, un proveedor módems telefónicos para enviar
diversificado de suministros hospitalarios, colocó módems telefónicos en las oficinas de adquisición de sus clientes para órdenes digitales
automatizar la reposición de pedidos de la base de datos de inventario computarizada de Baxter (y para desalentar la soluciones del lado del vendedor
reposición de pedidos de la competencia). Esta tecnología inicial fue reemplazada por computadoras personales que usaban mercados sesgados por el vendedor
redes privadas a fines de la década de 1980 y por estaciones de trabajo de Internet que accedían a catálogos electrónicos que son propiedad de un solo
en línea a fines de la década de 1990. Los sistemas automatizados de entrada de pedidos son soluciones del lado del vendedor y solo muestran bienes
778 CAPÍTULO 12 Comercio electrónico B2B: gestión de la cadena de suministro y comercio colaborativo
intercambio
El comercio electrónico B2B ha pasado por muchas etapas de desarrollo desde la década de 1970. Cada etapa refleja un cambio
electrónico de datos (EDI) importante en las plataformas tecnológicas, desde los mainframes hasta las redes privadas dedicadas y, finalmente, Internet, las
un estándar de comunicaciones aplicaciones móviles y las redes sociales.
para compartir documentos
comerciales e información de
para los compradores capítulo, pero en este punto, solo es necesario saber que EDI es un estándar de comunicaciones para
compartir documentos comerciales como facturas, órdenes de compra, facturas de envío, números de
sistema hub-and-spoke
existencias de productos (SKU) y información de liquidación entre un pequeño número de empresas.
proveedores conectados a un
Prácticamente todas las grandes empresas tienen sistemas EDI, y la mayoría de los grupos industriales
hub central de compradores a
tienen estándares industriales para definir documentos en esa industria. Los sistemas EDI son propiedad de
través de redes privadas dedicadas
los compradores, por lo tanto, son soluciones del lado del comprador y sesgadas por el comprador porque
mercado vertical tienen como objetivo reducir los costos de adquisición de suministros para el comprador. Por supuesto, al
uno que proporciona experiencia automatizar la transacción, los sistemas EDI también benefician a los vendedores a través de la reducción
y productos para una industria de costos para el cliente. La topología de los sistemas EDI a menudo se conoce como un sistema hub-and-
específica spoke, con los compradores en el centro y los proveedores conectados al hub central a través de redes privadas dedicadas.
mercado horizontal Los sistemas EDI generalmente sirven a los mercados verticales. Un mercado vertical es aquel que
Los sitios web de comercio electrónico B2B surgieron a mediados de la década de 1990 junto con
la comercialización de Internet. Los sitios web de comercio electrónico B2B son quizás la forma más
simple y fácil de entender de comercio electrónico B2B, porque son solo catálogos en línea de productos
que un solo proveedor pone a disposición del mercado público. En este sentido, imitan la funcionalidad
de los sitios web de comercio electrónico B2C. Propiedad del proveedor, son soluciones del lado del
vendedor y sesgadas por el vendedor porque muestran solo los productos ofrecidos por un solo proveedor.
Los sitios web de comercio electrónico B2B son un descendiente natural de los sistemas automatizados
de entrada de pedidos, pero existen dos diferencias importantes: (1) Internet, mucho menos costosa y más
universal, se convierte en el medio de comunicación y desplaza a las redes privadas, y (2) el comercio
Sitio web de comercio
electrónico B2B Los sitios web tienden a servir a mercados horizontales: llevan productos que sirven a una
electrónico B2B
amplia variedad de industrias. Aunque los sitios web de comercio electrónico B2B surgieron antes que los
catálogo en línea de productos
mercados de Internet (que se describen a continuación), por lo general se los considera un tipo de mercado
puestos a disposición del
de Internet. Hoy en día, cada vez más fabricantes, distribuidores y proveedores B2B utilizan sitios web de
mercado público por un
comercio electrónico B2B para vender directamente a clientes comerciales, que con mayor frecuencia son
solo proveedor
agentes de adquisición/compra , como se analiza en la Sección 12.2.
Los mercados en red surgieron a fines de la década de 1990 como una extensión natural y una ampliación mercado neto
de los sitios web de comercio electrónico B2B. Hay muchos tipos diferentes de mercados de red, que describimos trae cientos a miles
en detalle en la Sección 12.4, pero la característica esencial de un mercado de red es que atrae a cientos o incluso de proveedores y
miles de proveedores, cada uno con un catálogo digital y potencialmente miles de empresas compradoras, a un compradores en un lado de venta,
Entorno basado en
único entorno basado en Internet para realizar operaciones comerciales. También usamos el término mercado de
Internet para realizar operaciones
red para referirnos a los sistemas de mercadeo, distribución y ventas basados en Internet.
comerciales
Las redes industriales privadas también surgieron en la última década como extensiones naturales de los
sistemas EDI y las estrechas relaciones existentes que se desarrollaron entre las grandes empresas industriales
y sus proveedores de confianza. Descritas con más detalle en la Sección 12.5, las redes industriales privadas redes industriales
(a veces también denominadas intercambio comercial privado, o PTX, por sus siglas en inglés) son entornos de privadas (intercambio
comunicación basados en Internet que se extienden mucho más allá de las adquisiciones para abarcar mejoras comercial privado,
PTX)
en la eficiencia de la cadena de suministro y un comercio verdaderamente colaborativo donde los compradores
Entornos de
trabajar con los vendedores para desarrollar y diseñar nuevos productos.
comunicación
el período 2017-2021. Durante este tiempo, se proyecta que el comercio electrónico B2B crezca de
aproximadamente $ 6,3 billones en 2017 (alrededor del 47 % del comercio B2B total en los Estados Unidos) a $
7,6 billones (50 % del comercio B2B total) en 2021. Varias observaciones son importantes para nota con respecto
a la figura 12.2. En primer lugar, muestra que la creencia inicial de que los mercados en línea se convertirían en
la forma dominante de comercio electrónico B2B no se sustenta a pesar de que su tasa de crecimiento ha
aumentado a medida que empresas como Amazon y eBay establecen mercados en la red.
En segundo lugar, las redes industriales privadas juegan un papel dominante en el comercio electrónico B2B,
tanto ahora como en el futuro. En tercer lugar, el comercio electrónico B2B no EDI es el tipo de comercio
electrónico B2B de más rápido crecimiento . Sin embargo, EDI sigue siendo bastante común y sigue siendo un
caballo de batalla del comercio B2B, aunque se espera que su crecimiento sea relativamente plano en los próximos cuatro años.
No todas las industrias se verán afectadas de manera similar por el comercio electrónico B2B, ni todas las
industrias se beneficiarán de manera similar de B2B. Varios factores influyen en la velocidad con la que las industrias
Machine Translated by Google
780 CAPÍTULO 12 Comercio electrónico B2B: gestión de la cadena de suministro y comercio colaborativo
Las redes industriales privadas son la forma de comercio electrónico B2B de más rápido crecimiento, que incluye EDI, mercados B2B Net y mercados industriales
privados.
FUENTES: Basado en datos de la Oficina del Censo de EE. UU., 2017; estimaciones de los autores.
migrar al comercio electrónico B2B y el volumen de transacciones. Se puede esperar que aquellas industrias en las que
ya existe una utilización significativa de EDI (lo que indica una concentración de compradores y proveedores) y grandes
inversiones en tecnología de la información e infraestructura de Internet pasen primero y más rápido a la utilización del
comercio electrónico B2B. Las industrias aeroespacial y de defensa, informática y equipos industriales cumplen estos
criterios. Donde el mercado está altamente concentrado en el lado de la compra o la venta, o en ambos, las condiciones
también están maduras para un rápido crecimiento del comercio electrónico B2B, como en las industrias de energía y
química. En el caso de la atención médica, el gobierno federal, los proveedores de atención médica (médicos y hospitales)
y las principales compañías de seguros se están moviendo hacia un sistema nacional de registros médicos y el uso de
Internet para administrar los pagos médicos. La coordinación de los distintos actores del sistema sanitario es un reto B2B
extraordinario.
Empresas como IBM y Microsoft, y empresas de servicios B2B como SAP Ariba, están ampliando el uso de ecosistemas
de información donde los proveedores de salud y las aseguradoras pueden compartir información.
Independientemente del tipo específico, el comercio B2B en su conjunto promete muchos beneficios estratégicos para
las empresas, tanto para los compradores como para los vendedores, y ganancias impresionantes para la economía. B2B
El comercio electrónico puede:
• Reducir los costos de inventario aumentando la competencia entre los proveedores (aumentando el precio
transparencia) y reduciendo el inventario al mínimo
• Reduzca los costos de transacción al eliminar el papeleo y automatizar partes del proceso
proceso de curación
• Reduzca el tiempo del ciclo del producto al compartir diseños y programas de producción con
proveedores
• Aumentar la visibilidad y el intercambio de información en tiempo real entre todos los participantes en el
red de la cadena de suministro.
El comercio electrónico B2B también ofrece beneficios estratégicos potenciales para los pioneros para las empresas
individuales . Las empresas que muevan sus procesos de adquisición en línea primero experimentarán ganancias
impresionantes en productividad, reducción de costos y una introducción potencialmente mucho más rápida de productos
nuevos y de mayor calidad. Si bien estas ganancias pueden ser imitadas por otras empresas competidoras, también queda
claro a partir de la historia del comercio electrónico B2B que las empresas que realizan inversiones sostenidas en tecnología
de la información y el comercio electrónico B2B pueden adaptarse mucho más rápido a las nuevas tecnologías a medida
que surgen, creando una cadena de las ventajas del primer motor.
Si bien existen muchos beneficios potenciales para el comercio electrónico B2B, también existen riesgos y desafíos
considerables. A menudo, las cadenas de suministro del mundo real no brindan visibilidad de la cadena de suministro
porque carecen de datos de demanda, producción y logística en tiempo real, y tienen datos financieros inadecuados sobre
los proveedores. El resultado es una falla inesperada del proveedor y la interrupción de la cadena de suministro. Los
constructores de cadenas de suministro B2B a menudo tenían poca preocupación por los impactos ambientales de las
cadenas de suministro, la sensibilidad de las cadenas de suministro a los eventos naturales, los costos fluctuantes de
combustible y mano de obra, o el impacto de los valores públicos que involucran políticas laborales y ambientales. El
resultado es que muchas cadenas de suministro de Fortune 1000 son riesgosas, vulnerables y social y ambientalmente
insostenibles. Lea Insight on Society: ¿Dónde está mi iPad? Riesgos y vulnerabilidades de la cadena de suministro de Apple
para ver el impacto que tuvo el terremoto de Tohoku en Fukushima, Japón, en las cadenas de suministro globales, así como
el riesgo reputacional que representan las cadenas de suministro.
El tema del comercio electrónico B2B puede ser complejo porque hay muchas formas en que se
puede usar Internet para respaldar el intercambio de bienes y pagos entre organizaciones ,
cadenas de suministro eficientes y colaboración. En el nivel más básico, el comercio electrónico proceso de adquisición
B2B se trata de cambiar el proceso de adquisición (cómo las empresas comerciales compran los cómo las empresas compran los
bienes que necesitan para producir bienes que finalmente venderán a los consumidores) de miles bienes que necesitan para producir
de empresas en los Estados Unidos y el mundo. En el proceso de adquisición, las empresas compran bienes delos consumidores
bienes para
Machine Translated by Google
782 CAPÍTULO 12 Comercio electrónico B2B: gestión de la cadena de suministro y comercio colaborativo
En 2011, se produjo un terremoto de blies fabricados a miles de kilómetros de distancia de sus plantas
magnitud 9,0 en la costa del norte de de ensamblaje final. La mayoría de estos fabricantes saben
Japón. El terremoto de Tohoku fue el quiénes son sus proveedores de primer nivel, pero pueden ser
más grande registrado en la historia e menos conscientes de quién los abastece, y así sucesivamente
inmediatamente creó una serie de olas de tsunami, en la línea de la telaraña industrial que constituye el mundo real
algunas de las cuales excedieron los 100 pies de altura de las cadenas de suministro. En ese momento, pocas empresas
y penetraron hasta seis millas tierra adentro. En su habían considerado el impacto de un terremoto en sus cadenas
camino se encontraban seis reactores nucleares costeros ende
Fuku
suministro, o una fusión nuclear, o incluso un colapso financiero
Prefectura de shima cerca de la ciudad de Okuma, el sitio de en el sistema bancario mundial , todos los riesgos típicos que se
energía nuclear más grande del mundo. Varios de los reactores encuentran en el mundo real.
nucleares explotaron y comenzaron a filtrar niveles peligrosos de Tome Apple, por ejemplo. En el desmontaje de un iPad de
radiación cuando las barras de combustible se derritieron a Apple después del terremoto, IHS iSuppli, una firma de investigación
temperaturas superiores a los 5.000 grados. de mercado, identificó al menos cinco componentes principales
El terremoto de Tohoku expuso debilidades y vulnerabilidades provenientes de proveedores japoneses , algunos de los cuales
significativas en las modernas cadenas de suministro B2B de hoy. estaban ubicados en el norte de Japón. No todos estos proveedores
La tecnología, la globalización del comercio y los altos niveles de se vieron directamente afectados por el terremoto, pero algunos
disparidad salarial entre los mundos desarrollado y subdesarrollado sí, y muchos tenían subproveedores de varios componentes
han llevado a una subcontratación masiva de la fabricación en pequeños difíciles de reemplazar que se vieron directamente
todo el mundo. Hoy en día, cada componente de cada producto afectados. Por ejemplo, las baterías de litio de forma inusual del
manufacturado es examinado cuidadosamente por ingenieros y iPad y el iPhone usaban un polímero crucial fabricado por Kureha,
gerentes financieros de la compañía con miras a encontrar el una empresa japonesa en la zona de contaminación nuclear.
fabricante de menor costo y mayor calidad . La producción Kureha controlaba el 70% de la producción mundial de este
inevitablemente tiende a concentrarse en empresas individuales polímero. Apple no fue el único fabricante de productos de
a las que se les dan volúmenes de pedidos muy altos si pueden consumo muy afectado: los chips de computadora están
cumplir con el precio. Los pedidos grandes facilitan el suministro construidos sobre obleas de silicio, y el 25% del suministro mundial
de precios más bajos debido a las economías de escala. en ese momento lo fabricaban dos fabricantes japoneses, los
cuales tuvieron que cerrar la producción de obleas. Unos años
Sin embargo, cuando concentra la producción a nivel mundial con más tarde, un desmontaje del iPhone 6 Plus por parte de IHS iSup
solo unos pocos proveedores, también concentra el riesgo. pli descubrió que Apple había aprendido la lección y diversificó su
Como resultado, la base de fabricación mundial se ha vuelto cadena de suministro al tener a menudo dos fabricantes para los
menos redundante, flexible y adaptable que las antiguas cadenas mismos componentes provenientes de diferentes países, y también
de suministro tradicionales. Las interdependencias se han fabricar varios componentes. en diferentes partes del globo. Por
convertido en una máquina fuertemente acoplada que es bastante ejemplo, la pantalla retina se fabrica tanto en Japón como en
frágil. La evaluación de riesgos en las cadenas de suministro ha Corea, mientras que el procesador se fabrica tanto en Taiwán
sido débil o inexistente. como en Corea.
y Corea; los chips NFC se fabrican en Holanda y Austria, mientras ha llevado a los esfuerzos del gobierno y la industria para
que el chip de audio es de Estados Unidos y el chip acelerómetro es certificar la seguridad de las fábricas en Bangladesh y
de Alemania . Apple está siguiendo la misma práctica con el iPhone responsabilizar a las empresas por las condiciones de trabajo.
7 y el próximo iPhone 8. Tampoco son solo los desastres naturales y los incendios
Apple no fue el único fabricante que aprendió una lección líneas de suministro de Asia a los Estados Unidos se cerraron por
sobre el riesgo de la cadena de suministro del terremoto de Japón: casi un mes por una huelga de estibadores que resultó en una
Boeing no tenía ensamblajes de fuselaje de fibra de carbono desaceleración de la producción de automóviles en todo Estados
fabricados en Japón; Ford y GM cerraron fábricas por falta de Unidos. Esto, a su vez, respaldó la producción de repuestos para
transmisiones japonesas; y Caterpillar redujeron la producción en automóviles en Asia. Se descubrió que Tailandia, el tercer mayor
sus fábricas en todo el mundo mientras intentaban asegurar exportador de pescado del mundo, utilizaba mano de obra esclava
El riesgo de la cadena de suministro implica más que suministros y necesitaban encontrar otros proveedores. Finalmente ,
interrupciones en la producción, como han descubierto Apple y se está volviendo evidente una nueva clase de riesgo en la cadena
muchas otras empresas. Las cadenas de suministro pueden generar de suministro: los riesgos de seguridad cibernética. Con cientos de
riesgos para la reputación cuando los proveedores clave se involucran proveedores, es muy difícil para una sola empresa compradora
en políticas y prácticas laborales y ambientales que son inaceptables evaluar la seguridad de los sistemas de sus proveedores. Reducir el
para las audiencias del mundo desarrollado. Por ejemplo, Apple fue número de proveedores es un método. Trabajar solo con socios de
atacada en los Estados Unidos y Europa después de que una confianza es otra. Sin embargo, sigue existiendo una gran
auditoría realizada por la Asociación para el Trabajo Justo descubriera oportunidad para que los ciberdelincuentes y los gobiernos
que los trabajadores de varias plantas de ensamblaje operadas por deshonestos interrumpan las cadenas de suministro globales.
químicos tóxicos y obligados a trabajar más de 60 horas a la semana Uno podría pensar que en la llamada economía global y de
También en 2012, un incendio en una fábrica de ropa en podrían ajustarse rápidamente y sin esfuerzo para encontrar nuevos
Dhaka, Bangladesh, mató a 117 trabajadores, en su mayoría mujeres proveedores para casi cualquier componente o material industrial en
y niños. Marcas reconocidas de Europa y Estados Unidos, entre ellas cuestión de minutos. Pensar
Walmart y el gigante español Inditex, producían ropa en esta fábrica. otra vez. Será necesario construir nuevas cadenas de suministro
Walmart afirmó que un subcontratista estaba usando esta fábrica sin que optimicen no solo el costo sino también la capacidad de
el conocimiento de Walmart. El incendio generó una protesta mundial supervivencia en caso de desastres, además de cumplir con las
y Estados Unidos.
FUENTES: "Proveedor poco conocido preparado para beneficiarse del iPhone de Apple", Mhlnews.com, 18 de agosto de 2017; “La cadena de suministro del iPhone de Apple
comienza a acelerarse para el gran lanzamiento”, por Bob Ferrari, Theferrarigroup.com, 16 de mayo de 2017; “Informe de progreso de responsabilidad del proveedor de 2017”, de Apple
Inc., 27 de marzo de 2017; “Estos 5 eventos causaron las interrupciones de la cadena de suministro más costosas de 2016”, Supplychainbrain.com, 21 de febrero de 2017; “Otra introducción
del producto iPhone de Apple y desafíos e inquietudes adicionales en la cadena de suministro”, por Bob Ferrari, Theferrarigroup.com, 9 de septiembre de 2016; “Una mirada retrospectiva a
2015: las diez principales interrupciones de la cadena de suministro”, de DHL.com, febrero de 2016; “Las empresas financieras se enfrentan al riesgo cibernético en la cadena de suministro”,
por Rachael King, Wall Street Journal, 25 de mayo de 2015; “Apple vuelve a practicar la segmentación de la cadena de suministro y la mitigación de riesgos”, por Bob Ferrari,
Theferrarigroup.com, 23 de abril de 2015; “Supply Chain Slavery Comes Into Focus for Companies”, por Ben DiPietro, Wall Street Journal, 30 de marzo de 2015; “Asian Supply Lines Hit by
West Coast Ports”, Reuters, 16 de febrero de 2015; “Teardown muestra que el costo de construcción del iPhone 6 de Apple es de al menos $200”, por Arik Hesseldahl, Recode.net, 23 de
septiembre de 2014; “Infographic Breaks Down Apple's iPhone Supply Chain”, por Bryan Chaffin, MacObserver.com, 6 de agosto de 2013; “Bangladesh Factory, Site of Fire That Trapped
and Killed 7, Made European Brands”, de Julfikar Ali Manik y Jim Yardley, New York Times, 27 de enero de 2013; “Disrupciones: Demasiado silencio sobre las condiciones de trabajo”, por
Nick Bilton, New York Times, 8 de abril de 2012; “Audit Faults Apple Supplier”, por Jessica Vascellaro, Wall Street Journal, 30 de marzo de 2012; “Under the Hood of Apple's Tablet”, de Don
Clark, Wall Street Journal, 16 de marzo de 2012; “In China, Human Costs Are Built Into an iPad”, de Charles Duhigg y David Barboza, New York Times, 25 de enero de 2012; “Japan: The
Business After Shocks”, por Andrew Dowell, Wall Street Journal, 25 de marzo de 2011; “Algunos se preocupan de que el éxito de Apple esté ligado a Japón”, por Miguel Helft, New York
Times, 22 de marzo de 2011; “La crisis pone a prueba los eslabones débiles de la cadena de suministro”, por James Hookway y Aries Poon, Wall Street Journal, 18 de marzo de 2011;
“Caterpillar Warns of Supply Problems From Quake”, de Bob Tita, Wall Street Journal, 18 de marzo de 2011; “Lacking Parts, GM Will Close Plant”, de Nick Bunkley, New York Times, 17 de marzo de 2011.
Machine Translated by Google
784 CAPÍTULO 12 Comercio electrónico B2B: gestión de la cadena de suministro y comercio colaborativo
un conjunto de proveedores, y ellos a su vez compran sus insumos a un conjunto de proveedores. La cadena de
suministro incluye no solo las empresas en sí, sino también las relaciones entre ellas y los procesos que las conectan.
Hay siete pasos separados en el proceso de adquisición (ver Figura 12.3). Los primeros tres pasos
implican la decisión de a quién comprar y qué pagar: buscar proveedores de productos específicos;
calificar tanto a los vendedores como a los productos que venden; y negociar precios, términos de
crédito, requisitos de depósito en garantía, calidad y programación de la entrega. Una vez que se
identifica un proveedor, se emiten órdenes de compra, se envía una factura al comprador, se envían
los bienes y el comprador envía un pago. Cada uno de estos pasos en el proceso de adquisición se
compone de muchos procesos comerciales y subactividades independientes. Cada una de estas
actividades debe quedar registrada en los sistemas de información del vendedor, comprador y embarcador.
A menudo, esta entrada de datos no es automática e implica una gran cantidad de trabajo manual, llamadas
telefónicas, faxes y correos electrónicos.
bienes directos
TIPOS DE ADQUISICIÓN
bienes directamente involucrados
en el proceso de producción Dos distinciones son importantes para comprender cómo el comercio electrónico B2B puede mejorar el
proceso de adquisición. Primero, las empresas compran dos tipos de bienes a los proveedores: bienes
bienes indirectos
directos y bienes indirectos. Los bienes directos son bienes que intervienen integralmente en el proceso
todos los demás bienes que no
de producción; por ejemplo, cuando un fabricante de automóviles compra láminas de acero para la
participan directamente en el proceso
producción de carrocerías. Los bienes indirectos son todos los demás bienes que no intervienen directamente en el
de producción
El proceso de adquisición es una serie de pasos largos y complicados que involucran al vendedor, al comprador y a las compañías navieras en una serie de
transacciones conectadas.
Machine Translated by Google
En segundo lugar, las empresas utilizan dos métodos diferentes para comprar bienes: compra por productos para mantenimiento,
contrato y compra al contado. La compra por contrato implica acuerdos escritos a largo plazo para reparación y operaciones
comprar productos específicos, con términos y calidad acordados, durante un período prolongado. Por lo compra por contrato
general, las empresas compran bienes directos mediante contratos a largo plazo. Las compras al contado implica acuerdos escritos a
implican la compra de bienes en función de las necesidades inmediatas en mercados más grandes que largo plazo para comprar
involucran a muchos proveedores. Generalmente, las empresas usan compras al contado para bienes productos específicos, bajo
indirectos, aunque en algunos casos, las empresas también usan compras al contado para bienes directos. términos y calidad acordados,
Según algunas estimaciones, las compras al contado representan al menos entre el 15 % y el 20 % del por un período prolongado de
gasto total en adquisiciones (The Hackett Group, Inc., 2016, Gardner, 2014) . tiempo
Aunque el proceso de adquisición implica la compra de bienes, es extraordinariamente intensivo en compras al contado
información, lo que implica el movimiento de información entre muchos sistemas corporativos existentes. implica la compra de bienes
El proceso de adquisición actual también requiere mucha mano de obra, ya que involucra directamente a en función de las necesidades
más de 1 millón de empleados en los Estados Unidos, sin incluir a los que se dedican al transporte, las inmediatas en mercados más
finanzas, los seguros o la administración general de la oficina relacionada con el proceso. Los actores grandes que involucran a muchos proveedores
clave en el proceso de compras son los gerentes de compras. En última instancia, deciden a quién comprar,
qué comprar y en qué condiciones. Los gerentes de compras ("gerentes de compras" en la prensa
comercial) también son los principales responsables de la toma de decisiones para la adopción de
soluciones de comercio electrónico B2B. A medida que los gerentes de compras se familiarizan y se
sienten más cómodos con el comercio electrónico B2C en su vida personal, esperan cada vez más el
mismo tipo de experiencia de compra en el ámbito B2B.
Como resultado, los fabricantes, proveedores y distribuidores B2B se dan cuenta de que, para competir de
manera efectiva, deben prestar más atención a la experiencia del cliente en línea, tal como lo hacen sus
contrapartes B2C. Las funciones que ahora esperan los clientes B2B incluyen una funcionalidad de
búsqueda mejorada , precios de productos actualizados e información de disponibilidad, configuradores de
productos, soporte móvil, aplicaciones junto con sitios web, foros de soporte en línea, representantes de
servicio al cliente en vivo y una base de datos que contiene sus compras corporativas. historial, preferencias
de envío y datos de pago, y brinda soporte para pedidos repetidos.
Aunque la figura 12.3 capta parte de la complejidad del proceso de adquisición, es importante darse cuenta
de que las empresas compran miles de bienes a miles de proveedores.
Los proveedores, a su vez, deben comprar sus insumos a sus proveedores. Los grandes
fabricantes , como Ford Motor Company, tienen más de 20 000 proveedores de repuestos,
empaques y tecnología. El número de proveedores secundarios y terciarios es al menos igual de
grande. En conjunto, esta cadena de suministro extendida de múltiples niveles (la cadena de cadena de suministro de
varios niveles
proveedores primarios, secundarios y terciarios ) constituye un aspecto crucial de la infraestructura industrial de la economía.
La figura 12.4 muestra la cadena de suministro de varios niveles de una empresa. la cadena de proveedores
primarios, secundarios y
La cadena de suministro representada en la figura 12.4 es una cadena de tres niveles simplificada
terciarios
con fines ilustrativos. De hecho, las grandes empresas de Fortune 1000 tienen miles de proveedores, que
a su vez tienen miles de proveedores más pequeños. La cadena de suministro del mundo real suele tener
muchas capas de profundidad. La complejidad de la cadena de suministro sugiere una explosión
combinatoria. Suponiendo que un fabricante tiene cuatro proveedores primarios y cada uno tiene tres
proveedores primarios, y cada uno de estos tiene tres proveedores primarios, entonces el número total de proveedores en el
Machine Translated by Google
786 CAPÍTULO 12 Comercio electrónico B2B: gestión de la cadena de suministro y comercio colaborativo
cadena (incluida la empresa compradora) asciende a 53. Esta cifra no incluye a los transportistas, aseguradores y
financiadores involucrados en las transacciones.
Inmediatamente, puede ver en la figura 12.4 que el proceso de adquisición involucra una gran cantidad de
proveedores, cada uno de los cuales debe estar coordinado con las necesidades de producción del comprador final: la
empresa compradora. También puede comprender lo difícil que es administrar la cadena de suministro u obtener
visibilidad de la cadena de suministro simplemente por su tamaño y alcance.
La naturaleza global y de múltiples niveles de las cadenas de suministro genera una serie de desafíos para los
visibilidad de la cadena de suministro administradores de la cadena de suministro. Un concepto central de las cadenas de suministro es la visibilidad
la medida en que las de la cadena de suministro, que se refiere a la capacidad de una empresa para monitorear la producción y
empresas compradoras los precios de sus proveedores de primer y segundo nivel, rastrear y administrar los pedidos de los proveedores
pueden controlar las
y administrar los proveedores de transporte y logística que se están mudando. los productos. Una cadena de
actividades de los proveedores suministro es visible cuando sabe exactamente lo que ha pedido a sus proveedores y cuál es su programa de
de segundo y tercer nivel
producción, y cuando puede rastrear los productos a través de empresas de envío y transporte por carretera
hasta su almacén de entrada. Con este conocimiento, los sistemas empresariales internos de la empresa
pueden producir programas de producción y desarrollar pronósticos financieros (Long, 2014; Cecere, 2014; Cecere, 2013).
En general, cuanto más invierten las empresas en cadenas de suministro habilitadas digitalmente, mayor es la
visibilidad que tienen los gerentes en el proceso (Caridia et. al., 2010).
Otros conceptos clave en la gestión de la cadena de suministro, y que también son desafíos centrales de
gestión, se describen en la Tabla 12.2.
CONCEPTO/RETO DESCRIPCIÓN
Lo que complica cualquier esfuerzo para coordinar las muchas empresas en una cadena de suministro es el
hecho de que cada empresa generalmente tiene su propio conjunto de sistemas informáticos heredados, a
veces de cosecha propia o personalizados, que no pueden pasar información fácilmente a otros sistemas. sistemas informáticos
heredados
Los sistemas informáticos heredados generalmente son sistemas empresariales más antiguos que se
Sistemas mainframe más antiguos
utilizan para administrar procesos comerciales clave dentro de una empresa en una variedad de áreas
utilizados para administrar procesos
funcionales de fabricación, logística, finanzas y recursos humanos. Los sistemas empresariales son sistemas
comerciales clave dentro de una
corporativos que se relacionan con todos los aspectos de la producción, incluidas las finanzas, los recursos
empresa en una variedad de áreas
humanos y las adquisiciones. Muchas grandes empresas globales de Fortune 500 han implementado funcionales
sistemas globales en toda la empresa de proveedores importantes como IBM, SAP, Oracle y otros. En
sistemas empresariales
general, los sistemas empresariales tienen un enfoque interno en los procesos de producción internos de la
sistemas de toda la empresa
empresa y solo se preocupan tangencialmente por los proveedores. Cada vez es más importante el software
que se relacionan con todos los
B2B dedicado basado en la nube más contemporáneo que se puede integrar con los sistemas empresariales
aspectos de la producción, incluidas
existentes. Empresas como IBM, Oracle y SAP han desarrollado SaaS (software como servicio) o sistemas
las finanzas, los recursos humanos
de gestión de la cadena de suministro basados en la nube bajo demanda que pueden funcionar sin problemas con sus ofertas heredadas.
y las adquisiciones
Los ingresos de la gestión de la cadena de suministro basada en la nube crecen un 25 % anual, aunque
muchas empresas prefieren mantener sus propios sistemas de gestión de la cadena de suministro en
sus nubes privadas en lugar de utilizar servicios de nube pública compartida (Chao, 2015; Accenture, 2014).
Es imposible comprender la contribución real y potencial del comercio electrónico B2B, o los éxitos y fracasos gestión de la
de los proveedores y mercados de comercio electrónico B2B, sin comprender los esfuerzos continuos para cadena de suministro (SCM)
mejorar el proceso de adquisición a través de una variedad de programas de gestión de la cadena de se refiere a una amplia variedad
suministro que duran mucho tiempo. precedió al desarrollo del comercio electrónico. de actividades que utilizan las
La gestión de la cadena de suministro (SCM) se refiere a una amplia variedad de actividades que las empresas y las industrias para
empresas y las industrias utilizan para coordinar a los actores clave en su proceso de adquisición. En su coordinar a los actores clave en
mayor parte, los gerentes de adquisiciones de hoy todavía trabajan con teléfonos, correo electrónico, máquinas de fax,
su proceso de contratación
Machine Translated by Google
788 CAPÍTULO 12 Comercio electrónico B2B: gestión de la cadena de suministro y comercio colaborativo
conversaciones cara a cara e instinto, confiando en proveedores de confianza a largo plazo para sus compras
estratégicas de bienes directamente involucrados en el proceso de producción.
Ha habido una serie de desarrollos importantes en la gestión de la cadena de suministro en las últimas
dos décadas que establecieron las reglas básicas para comprender cómo funciona (o no funciona) el comercio
electrónico B2B . Estos desarrollos incluyen producción ajustada y justo a tiempo, simplificación de la cadena
de suministro, cadenas de suministro adaptables, cadenas de suministro sostenibles, intercambio electrónico
de datos (EDI), sistemas de gestión de la cadena de suministro y comercio colaborativo.
Uno de los costos significativos en cualquier proceso de producción es el costo del inventario en
producción proceso: las piezas y suministros necesarios para producir un producto o servicio. Producción justo a tiempo
justo a tiempo es un método de gestión de costos de inventario que busca reducir el exceso de inventario al
un método de gestión de mínimo. En la producción justo a tiempo, las piezas necesarias para, por ejemplo, un automóvil,
costos de inventario que llegan a la fábrica de ensamblaje unas pocas horas o incluso minutos antes de que se conecten a un automóvil.
busca reducir el exceso de El pago de las piezas no se produce hasta que las piezas se acoplan a un vehículo en la línea de producción.
inventario al mínimo
En el pasado, los productores solían pedir suficientes piezas para una semana o incluso un mes de producción,
creando grandes y costosos amortiguadores en el proceso de producción.
producción Lean Estos amortiguadores aseguraban que las piezas casi siempre estarían disponibles, pero a un costo elevado.
un conjunto de métodos La producción ajustada es un conjunto de métodos y herramientas de producción que se centra en la
y herramientas de producción
eliminación de residuos a lo largo de la cadena de valor del cliente. Es una extensión del justo a tiempo más
que se enfoca en la eliminación
allá de la gestión de inventario a la gama completa de actividades que crean valor para el cliente. Originalmente,
de desperdicios a lo largo de la
los métodos justo a tiempo y esbeltos se implementaron con teléfonos, faxes y documentos en papel para
cadena de valor del cliente
coordinar el flujo de piezas en el inventario. Los sistemas de gestión de la cadena de suministro ahora han
automatizado en gran medida el proceso de adquisición de inventario de los proveedores y han hecho posibles
ahorros significativos a nivel mundial. Podría decirse que los sistemas de cadena de suministro contemporáneos
son la base del sistema de producción B2B global actual.
La simplificación
Muchas empresas manufactureras han pasado las últimas dos décadas reduciendo el tamaño de sus
de la cadena de cadenas de suministro y trabajando más de cerca con un grupo más pequeño de empresas proveedoras
suministro implica reducir el estratégicas para reducir tanto los costos del producto como los costos administrativos, mientras mejoran la
tamaño de la cadena de suministro calidad, una tendencia conocida como simplificación de la cadena de suministro. Siguiendo el ejemplo
y trabajar más de cerca con un de la industria japonesa, por ejemplo, la industria del automóvil ha reducido sistemáticamente el número de
grupo más pequeño de empresas sus proveedores en más del 50%. En lugar de licitaciones abiertas para pedidos, los grandes fabricantes
proveedoras estratégicas para han optado por trabajar con empresas proveedoras de socios estratégicos bajo contratos a largo plazo que
reducir tanto los costos del producto
garantizan el negocio del proveedor y también establecen objetivos de calidad, costo y tiempo. Estos
como los costos administrativos,
programas de asociación estratégica son esenciales para los modelos de producción justo a tiempo y, a
mientras se mejora la calidad.
menudo, implican el desarrollo y diseño de productos conjuntos, la integración de sistemas informáticos y el
acoplamiento apretado acoplamiento estrecho de los procesos de producción de dos o más empresas. El acoplamiento estrecho
un método para garantizar que los es un método para garantizar que los proveedores entreguen con precisión las piezas pedidas en un
proveedores entreguen con momento específico y en una ubicación particular, asegurando que el proceso de producción no se interrumpa por falta de pi
precisión las piezas pedidas, en
un momento específico y en un
CADENA DE SUMINISTRO CISNES NEGROS: CADENAS DE SUMINISTRO ADAPTATIVAS
lugar particular, para garantizar
se interrumpa por falta de piezas han buscado centralizarlas mediante la adopción de un único sistema de cadena de suministro global que integra
Machine Translated by Google
toda la información logística y de proveedores de la empresa en un solo sistema para toda la empresa. Las grandes
empresas de software como Oracle, IBM y SAP alientan a las empresas a adoptar una visión del mundo de "un
mundo, una empresa, una base de datos" para toda la empresa a fin de lograr economías de escala, simplicidad y
optimizar el costo y el valor global.
Comenzando en serio en el año 2000, los gerentes de los países desarrollados utilizaron estas nuevas
capacidades tecnológicas para llevar la fabricación y la producción a las regiones de mano de obra más barata del
mundo, específicamente China y el Sudeste Asiático. Este movimiento de producción hacia Asia también fue
posible gracias a la entrada de China en la Organización Mundial del Comercio en 2001. De repente, era tanto
tecnológica como políticamente posible concentrar la producción donde fuera posible en la región de menor costo
del mundo. Estos desarrollos también fueron respaldados por combustible de bajo costo, que hizo que tanto el
envío transoceánico como la producción fueran económicos, y por la relativa estabilidad política en la región.
Para 2005, muchos economistas creían que había surgido un nuevo orden económico mundial basado en mano
de obra barata en Asia capaz de producir productos económicos para los consumidores occidentales, ganancias
para las empresas globales y la apertura de los mercados asiáticos a bienes y productos financieros occidentales
sofisticados.
Resulta que hubo muchos riesgos y costos en esta estrategia de concentrar la
producción en un mundo de inestabilidad económica, financiera, política e incluso geológica.
Hoy en día, los gerentes deben tener más cuidado al equilibrar las ganancias en eficiencia de una cadena de
suministro altamente centralizada, con los riesgos inherentes a dicha estrategia (Long, 2014). Por ejemplo, en la
crisis financiera mundial de 2007–2009, depender de proveedores en partes de Europa donde las monedas y las
tasas de interés fluctuaron expuso en gran medida a muchas empresas a costos más altos de lo previsto. De
repente, los proveedores clave no pudieron obtener financiación para su producción o envíos. En 2016, el voto del
Reino Unido para abandonar la Unión Europea (comúnmente conocido como Brexit) sacudió las cadenas de
suministro europeas. Y como aprendió en el caso de Insight on Society, el terremoto y el tsunami de 2011 en Japón
tuvieron un impacto significativo en las cadenas de suministro en varias industrias en todo el mundo. En 2016, otro
terremoto, esta vez en el sur de Taiwán, tuvo un impacto similar. Taiwán es el centro mundial de fabricación de
obleas de circuitos integrados y representa el 70 % de la producción mundial de chips de procesador utilizados por
Apple, IBM, Microsoft y cientos de otras empresas (Resilinc, 2016; DHL, 2016).
En los últimos años, la tecnología se ha convertido en una fuente importante de interrupciones en la cadena de
suministro, con interrupciones importantes debido a fallas en los servicios basados en la nube y ataques cibernéticos
(Allianz, 2017; Resilinc, 2016; Rossi, 2015).
Los riesgos y costos de las cadenas de suministro extendidas y concentradas han comenzado a cambiar las
estrategias corporativas (Chopra y Sodhi, 2014). Para hacer frente a los eventos mundiales impredecibles, las
empresas están tomando medidas para crear cadenas de suministro adaptables que les permitan reaccionar cadena de suministro adaptativa
ante las interrupciones en la cadena de suministro en una región en particular trasladando la producción a una región diferente.
permite a las empresas reaccionar
Muchas empresas están dividiendo los sistemas de cadena de suministro global única en cadenas de suministro ante las interrupciones en la cadena
regionales o basadas en productos y reduciendo el nivel de centralización. Usando cadenas de suministro de suministro en una región en
790 CAPÍTULO 12 Comercio electrónico B2B: gestión de la cadena de suministro y comercio colaborativo
fabricación distribuida junto con cadenas de suministro más flexibles que pueden cambiar de manera confiable
de áreas de alto riesgo a áreas de bajo riesgo. La fabricación regional significa cadenas de suministro más cortas
que pueden responder rápidamente a los gustos cambiantes de los consumidores y los niveles de demanda
(PriceWater houseCoopers y MIT Forum for Supply Chain Innovation, 2015; Cachon y Swinney, 2011).
cadena de suministro Las cadenas de suministro responsables son aquellas en las que las condiciones laborales en los países
responsable productores subdesarrollados con bajos salarios son visibles y moralmente aceptables para los consumidores
uno en el que las
finales en las sociedades industriales más desarrolladas. Durante gran parte del siglo pasado, los fabricantes
condiciones laborales en los estadounidenses y europeos con cadenas de suministro globales con grandes instalaciones de producción en el
países productores
extranjero trataron de ocultar las realidades de sus fábricas en el extranjero a los periodistas occidentales y a los
subdesarrollados y con bajos
ciudadanos comunes. Para las empresas globales con largas cadenas de suministro, la visibilidad no significaba
salarios sean visibles y
que sus consumidores pudieran entender cómo se fabricaban sus productos.
moralmente aceptables para los
A partir de 2000, y en parte debido al creciente poder de Internet para empoderar a los periodistas
consumidores finales en las
sociedades industriales más desarrolladas ciudadanos de todo el mundo, las realidades de las cadenas de suministro globales se han vuelto poco a poco
más transparentes para el público. Por ejemplo, durante gran parte de la última década, a partir de 1997, Nike, el
fabricante de artículos deportivos más grande del mundo, ha sido objeto de intensas críticas por explotar a los
trabajadores extranjeros, operar talleres clandestinos, emplear niños y permitir condiciones peligrosas en sus
fábricas subcontratadas. Como resultado, Nike ha introducido cambios significativos en su cadena de suministro
global. Bangladesh es una fuente continua de incendios en fábricas de ropa que comenzaron con el incendio de
Dhakka en 2010, el derrumbe del edificio de la fábrica Rena Plaza en 2013 y el segundo incendio en Dhakka en
2015, todos los cuales resultaron en muertes y lesiones entre los trabajadores. Alrededor del 80% de los ingresos
por exportaciones de Bangladesh provienen de la fabricación de prendas para marcas globales como Walmart,
H&M, JCPenney, Zara y otras.
El argumento da como resultado un doloroso dilema ético, una terrible compensación: los bienes
manufacturados baratos que aumentan el bienestar del consumidor en los países desarrollados parecen
requerir la miseria humana en los países menos desarrollados. De hecho, estos trabajos nunca habrían sido
Machine Translated by Google
se mudaron a partes menos desarrolladas del mundo sin un nivel de supervivencia excepcionalmente bajo, incluso,
salarios.
A pesar del argumento de que tener un trabajo es mejor que estar desempleado en países de bajos
salarios, o en cualquier país, existen algunas condiciones de trabajo que son completamente inaceptables para
los consumidores y, por lo tanto, para las empresas de los países desarrollados. Entre estas condiciones de
trabajo inaceptables se encuentran el trabajo esclavo o forzado, el trabajo infantil, la exposición rutinaria a
sustancias tóxicas, más de 48 horas de trabajo por semana, el acoso y el abuso, la explotación sexual y la
compensación por debajo del nivel mínimo de vida que deja sin ingresos disponibles. Estas prácticas fueron y
son, en algunos casos, típicas, y ciertamente no atípicas, en muchos países de bajos salarios.
Varios grupos en la última década han contribuido a los esfuerzos para hacer que las cadenas de suministro
globales sean transparentes para los periodistas y los ciudadanos, y para desarrollar estándares mínimos de
responsabilidad. Entre estos grupos se encuentran la Liga Nacional de Consumidores, Primero los Derechos
Humanos , la Red de Solidaridad de la Maquila, la Iniciativa de Equidad Global, la Campaña Ropa Limpia, la
Organización Internacional del Trabajo (ONU) y la Asociación por el Trabajo Justo (FLA). La FLA es una coalición
de empresas comerciales con producción en el extranjero y cadenas de suministro globales, universidades y
organizaciones privadas. Para las firmas miembro, la FLA realiza entrevistas con los trabajadores, realiza visitas
sin previo aviso a las fábricas para realizar un seguimiento del progreso e investiga las quejas. También son una
de las principales organizaciones internacionales de establecimiento de normas laborales (Fair Labor Association,
2012).
En 2012, la FLA publicó su investigación sobre Hon Hai Precision Industry Company (una empresa con
sede en Taiwán conocida como Foxconn), que ensambla casi todos los iPhone y iPad del mundo. Foxconn
opera lo que supuestamente es la fábrica más grande del mundo en Longhua, Shenzhen, donde más de 250.000
trabajadores ensamblan productos electrónicos.
La auditoría de las condiciones laborales en Foxconn fue autorizada por Apple, miembro de la FLA, y se basó
en 35.000 encuestas a trabajadores de la fábrica de Longhua. El informe encontró más de 50 infracciones
legales y de códigos (a veces en violación de las leyes chinas), incluida la exigencia de demasiadas horas de
trabajo a la semana (más de 60), no pagar a los trabajadores las horas extra y condiciones peligrosas que
lesionaron a los trabajadores (Fair Labor Association, 2012). ). Se siguen encontrando violaciones similares de
las normas laborales en Oriente Medio y Asia (Fair Labor Association, 2015).
792 CAPÍTULO 12 Comercio electrónico B2B: gestión de la cadena de suministro y comercio colaborativo
ness porque significa utilizar los medios de producción , distribución y logística más
eficientes con el medio ambiente. Estos métodos eficientes crean valor para los
consumidores, inversores y comunidades (Suering y Muller, 2008).
Las nociones de negocios sustentables han tenido un poderoso impacto en el pensamiento de la cadena de suministro.
En parte, estos esfuerzos son una buena gestión de riesgos: todos los países avanzados han fortalecido sustancialmente sus
regulaciones ambientales. Tiene sentido desde el punto de vista comercial que las empresas preparen métodos y operaciones
Por ejemplo, todas las principales marcas y minoristas de textiles han anunciado planes para una cadena de suministro de
textiles más sostenible. Una de las industrias verdaderamente antiguas del mundo, la textil, sostiene a millones de trabajadores
mientras consume recursos extraordinarios: se necesitan 1,000 galones de agua para hacer una libra de algodón terminado (sus
Si bien el cultivo de algodón tiene sus problemas (fertilizante), el posterior teñido, acabado y limpieza del algodón lo convierte en el
contaminador industrial número uno en la Tierra. No es un asunto menor, entonces, que Walmart, Gap, Levi's, Nike y otros grandes
actores de la industria estén tomando medidas para reducir el impacto ambiental de sus operaciones al mejorar la eficiencia de toda
Con la ayuda de IBM, SAP y Oracle, otras empresas e industrias enteras están trabajando para desarrollar cadenas de
suministro sostenibles (IKEA, 2016). McKesson, el distribuidor de medicamentos más grande de América del Norte , utiliza la
Solución de gestión de sostenibilidad de la cadena de suministro (SCSM) de IBM para minimizar las emisiones de dióxido de
carbono en toda su cadena de suministro, al tiempo que reduce sus costos de distribución. SCSM (un paquete de análisis comercial
que funciona con el software B2B de IBM) puede determinar alternativas de refrigeración de bajo costo para ciertos medicamentos
(como insulina y vacunas), identificar la forma menos dañina para el medio ambiente de llevar nuevos productos a su red de
A los consumidores.
Como se señaló en la sección anterior, el comercio electrónico B2B no se originó con Internet, sino que de hecho tiene sus raíces
en tecnologías como EDI que se desarrollaron por primera vez a mediados de los años setenta y ochenta. EDI es un protocolo de
comunicaciones ampliamente definido para el intercambio de documentos entre computadoras que utiliza estándares técnicos
desarrollados por el Instituto Nacional Estadounidense de Estándares (estándares ANSI X12) y organismos internacionales como
EDI se desarrolló para reducir los costos, las demoras y los errores inherentes a los intercambios manuales de documentos,
como órdenes de compra, documentos de envío, listas de precios, pagos y datos de clientes. EDI difiere de un mensaje no
estructurado porque sus mensajes están organizados con campos distintos para cada uno de los datos importantes en una
transacción comercial, como la fecha de la transacción, el producto comprado, la cantidad, el nombre del remitente, la dirección y el
Cada industria importante en los Estados Unidos y en gran parte del mundo industrial tiene comités de industria EDI que
definen la estructura y los campos de información de los documentos electrónicos para esa industria. Las estimaciones indican que
las transacciones EDI de comercio electrónico B2B ascenderán a unos 3,2 billones de dólares en 2016, aproximadamente el 48 %
de todo el comercio electrónico B2B (Oficina del Censo de EE. UU., 2016; estimaciones de los autores). En este sentido, EDI sigue
siendo muy importante en el desarrollo del comercio electrónico B2B (Cecere, 2014).
Machine Translated by Google
EDI ha evolucionado significativamente desde la década de 1980 (ver Figura 12.5). Inicialmente,
EDI se centró en la automatización de documentos (Etapa 1). Los agentes de compras creaban órdenes
de compra electrónicamente y las enviaban a los socios comerciales, quienes a su vez enviaban avisos
de envío y cumplimiento de órdenes electrónicamente al comprador. Siguieron facturas, pagos y otros
documentos. Estas implementaciones tempranas reemplazaron el sistema postal para la transmisión de
documentos y dieron como resultado el envío de pedidos el mismo día (en lugar del retraso de una
semana causado por el sistema postal), errores reducidos y costos más bajos. La segunda etapa del
desarrollo de EDI comenzó a principios de la década de 1990, impulsada en gran medida por la
automatización de los procesos industriales internos y el movimiento hacia la producción justo a tiempo
y la producción continua. Los nuevos métodos de producción exigían una mayor flexibilidad en la
programación, el envío y la financiación de los suministros. EDI evolucionó para convertirse en una
herramienta para la reposición continua de inventario. EDI se utilizó para eliminar por completo las
órdenes de compra y otros documentos, reemplazándolos con programas de producción y saldos de
inventario. A las empresas proveedoras se les enviaban informes mensuales de requerimientos de producción y entregas programadas precisas
EDI ha evolucionado de un simple medio de comunicación digital de punto a punto a una herramienta de habilitación de
muchos a uno para la reposición continua de inventario.
Machine Translated by Google
794 CAPÍTULO 12 Comercio electrónico B2B: gestión de la cadena de suministro y comercio colaborativo
EDI no tiene un entorno de comunicaciones enriquecido que pueda admitir simultáneamente mensajes de
correo electrónico, videoconferencias, intercambio de documentos gráficos, reuniones en red o creación y
administración de bases de datos flexibles y fáciles de usar.
MÓVIL B2B
Al igual que con el comercio B2C, los dispositivos móviles se han vuelto cada vez más importantes
en todos los aspectos del comercio electrónico B2B, a través de todos los pasos del proceso de
Trae el tuyo adquisición y a lo largo de la cadena de suministro. Cada vez más empresas han adoptado una
Los empleados de la política política Traiga su propio dispositivo (BYOD), en la que los empleados usan su teléfono inteligente,
de dispositivo (BYOD) usan tableta o computadora portátil personal en la red de la empresa, lo que ha ayudado a contribuir a su
su teléfono inteligente personal, creciente importancia en B2B.
tableta o computadora portátil
En el frente de adquisiciones, los compradores B2B utilizan cada vez más los dispositivos móviles para
en la red de la empresa
todas las fases del proceso de compra, desde el descubrimiento hasta la toma de decisiones y la compra real.
La mayoría de los compradores B2B en todo el mundo ahora creen que su dispositivo móvil es esencial para
su trabajo, según una encuesta reciente, con 84% de Millennials (edades 18-35, 76% de Gen-Xers
Machine Translated by Google
(de 36 a 51 años) y el 60 % de los Baby Boomers (de 52 años o más), todos afirman que los dispositivos
móviles son vitales (eMarketer, Inc., 2017a). Los compradores B2B quieren poder realizar pedidos utilizando
dispositivos móviles tal como lo hacen en el ámbito B2C, y esperan cada vez más que los sitios de comercio
electrónico B2B sean fácilmente accesibles desde dichos dispositivos, para poder iniciar un pedido desde un
dispositivo y finalizarlo. en su escritorio y viceversa, y poder obtener servicio al cliente en línea en sus
dispositivos móviles.
B2B EN LA NUBE
En el enfoque tradicional de los sistemas empresariales B2B, las empresas se basan en sus sistemas de
producción empresarial locales existentes que realizan un seguimiento de sus procesos de fabricación y
distribución para incluir nuevas funciones que los conectan con los sistemas de sus proveedores. Este es un
proceso muy costoso que implica conectar a los proveedores uno a la vez, establecer los canales de
telecomunicaciones y gestionar los problemas de calidad de los datos, sin mencionar el costo de construir la
infraestructura de computadoras y telecomunicaciones para respaldar la coordinación de proveedores y
transacciones B2B. La computación en la nube (descrita en el Capítulo 3) se usa cada vez más para reducir
en gran medida el costo de construir y mantener sistemas B2B.
En los sistemas B2B basados en la nube, gran parte del gasto de los sistemas B2B se transfiere El sistema B2B basado
de la empresa a un proveedor de red B2B, a veces denominado centro de datos o plataforma B2B en la nube transfiere
(consulte la Figura 12.6). El propietario de la plataforma en la nube proporciona la capacidad informática gran parte del gasto de los
y de telecomunicaciones ; establece conexiones con los socios de la firma; proporciona software a sistemas B2B de la empresa a
un proveedor de red B2B, a
pedido (software como servicio o SaaS) para conectar los sistemas de la empresa a los sistemas de
veces denominado centro de
sus socios; realiza la coordinación y limpieza de datos; y administra la calidad de los datos para todos los miembros.
datos o plataforma B2B
Los efectos de red se aplican aquí: el costo de estas tareas y capacidades se distribuye entre todos los
miembros, lo que reduce los costos para todos. Los proveedores de redes B2B también brindan entornos de
comunicación y servicios de almacenamiento de archivos que permiten a los socios trabajar juntos más de
cerca y colaborar para mejorar el flujo de bienes y transacciones. Los proveedores de redes B2B cobran a los
clientes sobre la base de la demanda, en lugar de un porcentaje del valor de sus transacciones, dependiendo
de su utilización de la red. Los proveedores de B2B locales tradicionales y sistemas de gestión de la cadena
de suministro han respondido comprando redes B2B basadas en la nube en los últimos años. Por ejemplo,
SAP compró Ariba, una de las primeras y más grandes redes de transacciones B2B basadas en la nube, en
2012 por 4600 millones de dólares. Ariba Network de SAP Ariba automatiza más de 1,25 billones de dólares
en transacciones comerciales, colaboraciones e inteligencia comercial entre una amplia gama de proveedores,
empresas de envío y logística.
SAP, el mayor proveedor de sistemas empresariales de empresas, suministra software que soporta
Machine Translated by Google
796 CAPÍTULO 12 Comercio electrónico B2B: gestión de la cadena de suministro y comercio colaborativo
procesos comerciales internos. Otros proveedores de red B2B incluyen E2Open, GT Nexus
y Elementum.
sistemas de
A diferencia de los sistemas B2B tradicionales basados en empresas, las redes de datos B2B basadas en
gestión de la cadena de la nube se pueden implementar en períodos cortos de tiempo para responder a fusiones corporativas y mercados
suministro (SCM) que cambian rápidamente, como ilustra Insight on Technology: Your Shoes Are in the Cloud.
vincular continuamente
compra, fabricación y La simplificación de la cadena de suministro, el justo a tiempo y la producción ajustada, centrándose en
movimiento de productos de los
los socios estratégicos en el proceso de producción, los sistemas empresariales y el reabastecimiento
proveedores a las empresas
continuo de inventario son la base de los sistemas contemporáneos de gestión de la cadena de suministro (SCM).
compradoras, así como integrar
Los sistemas de gestión de la cadena de suministro (SCM) vinculan continuamente las actividades de
el lado de la demanda de la
compra, fabricación y movimiento de productos de los proveedores a las empresas compradoras, además
ecuación comercial al incluir el
de integrar el lado de la demanda de la ecuación comercial al incluir el sistema de entrada de pedidos en
sistema de entrada de pedidos en el
proceso
el proceso. Con un sistema SCM y un reabastecimiento continuo, el inventario se reduce considerablemente
Las plataformas B2B basadas en la nube integran los datos de los clientes, los procesos comerciales y los socios comerciales de una empresa en un sistema de software basado en la nube.
A las empresas se les cobra por la plataforma de hardware y software en función de la utilización, lo que reduce significativamente sus costos.
Machine Translated by Google
¿Alguna vez has usado Keds, Hush Pup pies, La capacidad de gestión se basó en el software empresarial
Merrells, Sperry Topsiders o Sauconys? Si es así, BusinessSuite de SAP. El software de SAP centralizó y consolidó
tiene un producto fabricado por Wolverine World sus operaciones en todas sus marcas y creó una plataforma de
Wide Inc. en sus pies. Aunque es posible que no sistema integrado para administrar la cadena de suministro, las
esté familiarizado con su nombre, Wolverine es uno de relaciones con los clientes , los pedidos y los informes financieros.
los diseñadores, fabricantes y comercializadores de calzado Sin embargo, el sistema no podía reconocer múltiples monedas,
deportivo, informal y de trabajo más grandes del mundo. El negocio idiomas o estándares globales. La contratación de nuevos
de la compañía se divide en cuatro segmentos: su grupo Outdoor & proveedores o establecimientos minoristas era un proceso costoso
Lifestyle incluye Merrell, Cat, Hush Puppies y Chaco. Su Grupo y, en ocasiones, prolongado. Las situaciones de falta de existencias
Boston incluye a Sperry, Saucony y Keds. The Heritage Group aumentaban debido a que la empresa no podía responder a las
comprende marcas como Wolverine , Cat, Bates, Harley-Davidson demandas de los minoristas de estilos específicos. Hacer coincidir el
y HyTest. Su grupo multimarca incluye Stride Rite y el negocio inventario con la demanda real se estaba volviendo más difícil a
directo al consumidor multimarca de la empresa. medida que las modas cambiaban rápidamente. Trabajar con
Wolverine se fundó en Grand Rapids, Michigan, en 1883, y cómodos realizando transacciones en dólares. En respuesta,
originalmente fabricó las botas que construyeron los ferrocarriles, Wolverine amplió su sistema empresarial SAP al adoptar las
los rascacielos y las autopistas de Estados Unidos. soluciones SAP Retail de la firma de software. Este nuevo sistema
Desde entonces, la empresa se ha expandido en gran tenía capacidades globales que permiten el uso de diferentes
En 2016, Wolverine generó casi 2500 millones de dólares de Wol Verine, así como a sus socios minoristas, obtener una mayor
en ingresos. En 2012, compró un total de cuatro marcas, incluidas visibilidad en tiempo real de la demanda de los consumidores, la
Saucony y Keds, que aumentaron sus ingresos en mil millones de cadena de suministro y las operaciones de la tienda. Como resultado,
dólares en un solo año. La empresa tiene alrededor de 5.900 los desabastecimientos disminuyeron y los ingresos en las tiendas
empleados en todo el mundo. Los principales competidores de la minoristas aumentaron entre un 15 % y un 25 % en varios segmentos.
empresa son Nike (el gigante mundial con más de 30.000 millones Por el lado de los proveedores de sus operaciones,
de dólares en ingresos) y Deckers (con unos 1.800 millones de Wolverine también enfrentó desafíos significativos. En
dólares en ingresos). Se estima que el mercado mundial de calzado 2012, compró cuatro marcas, incluidas Saucony y Keds,
es de unos 250.000 millones de dólares, con una tasa de crecimiento que aumentaron sus ingresos en mil millones de dólares
anual del 3,6 %. en un solo año. La adquisición podría haber abrumado
Al igual que muchos fabricantes mundiales de bienes rápidamente los sistemas de su cadena de suministro nacional.
de consumo , Wolverine se ha enfrentado a una serie de Su sistema empresarial SAP era un sistema muy grande
desafíos en la gestión de su cadena de suministro global y tradicional en las instalaciones que fue diseñado para mejorar
sus procesos de venta y distribución minorista. A principios de la cadena de suministro de Wolverine, y no todo el ecosistema
la década de 2000, la cadena de suministro de Wolverine gestionaba
de fabricación, logística y
(continuado)
Machine Translated by Google
798 CAPÍTULO 12 Comercio electrónico B2B: gestión de la cadena de suministro y comercio colaborativo
firmas financieras que trabajan con Wolverine para rentas Además de Wolverine, los clientes de
fabricar y distribuir zapatos. En ese momento, Wolverine GT Nexus incluyen a Adidas, Nike, Caterpillar,
tenía más de 200 proveedores en 120 países y cada uno Columbia Sportswear, DHL, Home Depot, Levi
tenía su propio software de cadena de suministro , e Strauss, Pfizer y UPS, entre muchos otros.
integrarlos en una única plataforma era inimaginable, costoso Con GT Nexus, Wolverine puede proporcionar a sus
y requería mucho tiempo. proveedores, minoristas, socios financieros y de logística un
No había una manera fácil (o económica) de ampliar su inicio de sesión único en la cadena de suministro global de Wolverine.
sistema de cadena de suministro existente para incluir a Los gerentes de Wolverine y sus socios de suministro pueden
todos sus socios y sus millones de transacciones. Fue difícil ver toda la cadena de suministro, desde los proveedores de
para sus proveedores globales suscribirse al sistema materias primas hasta los fabricantes, los transportistas y, en
doméstico de Wolverine, el sistema de pago estaba última instancia, los pedidos de las tiendas minoristas. Con
desactualizado y la logística y las finanzas no eran sus nuevos sistemas de suministro y distribución
compatibles con el sistema existente. implementados, Wolverine puede detectar tiendas y marcas
Para obtener ayuda, Wolverine recurrió a GT Nexus, de bajo rendimiento. Durante 2016, la evaluación de su
un proveedor de una plataforma de cadena de suministro cadena de suministro le permitió consolidar a sus socios
basada en la nube. GT Nexus es una red de redes de fabricantes y reducir la cantidad de fábricas de las que
cadena de suministro que permite a las empresas vincular obtiene productos en casi un tercio, mientras que al mismo
sus propios sistemas de cadena de suministro en una tiempo diversificó la ubicación de esos socios fabricantes.
plataforma global y comunicarse con sus socios, que pueden Wolverine anticipa que estas acciones le permitirán reducir
ser fabricantes, empresas de transporte, firmas financieras los costos de los productos.
y minoristas. A diferencia del software empresarial tradicional, En 2015, Infor, uno de los principales proveedores
Wolverine no compra el paquete, ni paga los costos mundiales de software de planificación de recursos
mensuales de alquiler, ni aloja el software en sus servidores. empresariales, adquirió GT Nexus por 675 millones de
En su lugar, GT Nexus ofrece un modelo de software como dólares. El negocio de Infor se centra en las aplicaciones
servicio (SaaS) de pago por uso a pedido . Algunos de los dentro de una empresa y cuenta entre sus clientes con 18
los servicios proporcionados incluyen habilitación de de las principales empresas aeroespaciales, todas las 10
proveedores, seguimiento financiero desde la compra hasta principales empresas farmacéuticas y 17 de los 20 principales
el pago, seguimiento de embalaje y envío, financiación de distribuidores industriales. Agregar GT Nexus ha permitido a
transacciones, contratación de fletes, auditoría, documentación Infor expandir su alcance más allá de los muros de una
y aduanas, y seguimiento en tránsito. GT Nexus se anuncia organización en su cadena de suministro y permitir que las
a sí mismo como una plataforma de gestión de la cadena de empresas integren mejor los datos de comercialización,
suministro global basada en la nube y bajo demanda. En la marketing y demanda en la gestión de la cadena de
actualidad, GT Nexus admite la gestión de la cadena de suministro. En 2017, Infor anunció una serie de nuevas
suministro en 25ÿ000 empresas, tiene más de 100ÿ000 capacidades para GT Nexus Commerce Network, incluida la
usuarios y administra aproximadamente $500ÿ000 millones nueva visibilidad de la cadena de suministro y la funcionalidad
en transacciones. También facilita más de $ 20 mil millones de la aplicación móvil que, en conjunto, permiten a los
clientes
en pagos entre compradores y sus proveedores en 90 países y en monitorear más fácilmente las operaciones de su cadena de suministro
ocho cur
FUENTES: "Acerca de nosotros", Wolverineworldwide.com, consultado el 28 de agosto de 2017; "Acerca de GT Nexus", Gtnexus.com, consultado el 28 de agosto de
2017; “Infor Expands the Power of the GT Nexus Commerce Network”, por el personal de SCMR, Scmr.com, 22 de agosto de 2017; “Fabricación mundial de calzado: informe de
investigación de mercado”, IBISworld.com, julio de 2017; “Formulario 10k de Wolverine World Wide, Inc. para el año fiscal finalizado el 31 de diciembre de 2016”, 28 de febrero
de 2017; “Wolverine Worldwide anuncia avances en iniciativas estratégicas”, Prnewswire.com, 21 de diciembre de 2016; “Infor Seeks to Strengthen Cloud Footing with $675
Billion GT Nexus Buy”, por Katherine Noyes, Cio.com, 11 de agosto de 2015; “Cloud Hub Is a Good Fit for Footwear Company”, por Mary Pratt, CIO.com, 29 de mayo de 2014;
“Wolverine World Wide Achieving Business Clarity to Grow Retail Globally”, SAP Transformation Study, SAP.com, 6 de mayo de 2014; “Potenciando las redes de cadena de
suministro más receptivas y adaptables del mundo”, Gtnexus.com/about, mayo de 2014; “La cadena de suministro de calzado tiene la única versión de la verdad”, por Jane Bird,
Financial Times, 29 de enero de 2014.
Machine Translated by Google
Los sistemas SCM coordinan las actividades de los proveedores, los transportistas y los sistemas de ingreso de pedidos para
automatizar el ingreso de pedidos a través de los procesos comerciales de producción, pago y envío. Cada vez más, los clientes,
así como los empleados que trabajan en toda la cadena de suministro, utilizan teléfonos inteligentes, tabletas y aplicaciones móviles
para realizar y coordinar pedidos.
y la producción comienza solo cuando se recibe un pedido (ver Figura 12.7). Estos sistemas permiten
métodos justo a tiempo y de producción ajustada.
Hewlett-Packard (HP) es una de las empresas de tecnología más grandes del mundo. Con
operaciones en 120 países, ventas en 43 monedas y 15 idiomas, HP es realmente una empresa global
con problemas de cadena de suministro global que se complicaron aún más a medida que HP se
expandió al realizar más de 200 adquisiciones en la última década. En 2017, HP tiene una de las cadenas
de suministro más grandes entre los fabricantes de tecnología de la información. Para hacer frente a una
de las cadenas de suministro más complejas del mundo, HP desarrolló un sistema de gestión de la
cadena de suministro basado en pedidos y basado en la web que comienza cuando un cliente realiza un
pedido en línea o recibe un pedido de un distribuidor. El pedido se envía desde el sistema de entrada de
pedidos al sistema de producción y entrega de HP. A partir de ahí, el pedido se envía a una de varias
empresas proveedoras contratistas de HP. Luego, el sistema del proveedor verifica el pedido con HP y
valida la configuración solicitada para garantizar que la PC se pueda fabricar (p. ej., que no falten piezas
ni falle una especificación de diseño establecida por HP). Luego, el pedido se envía a un sistema de
control de producción basado en computadora que emite un boleto de producción con código de barras
a los ensambladores de la fábrica. Simultáneamente, se envía un pedido de piezas al sistema de gestión
de inventario y almacén del proveedor. Un trabajador ensambla la computadora y luego la computadora
se empaqueta, etiqueta y envía al cliente. La entrega es supervisada y rastreada por el sistema de
gestión de la cadena de suministro de HP, que se vincula directamente con uno de
Machine Translated by Google
800 CAPÍTULO 12 Comercio electrónico B2B: gestión de la cadena de suministro y comercio colaborativo
varios sistemas de entrega al día siguiente. El tiempo transcurrido desde la entrada del pedido hasta el
envío es de 48 horas. Con este sistema, HP eliminó la necesidad de mantener PC en inventario, redujo el
tiempo de ciclo de una semana a 48 horas y redujo los errores. HP ha ampliado este sistema para
convertirlo en un sistema global de soporte, generación de informes y seguimiento de pedidos B2B para
clientes B2B de HP (Hewlett-Packard, 2017).
No son solo las grandes empresas de tecnología las que utilizan software de cadena de suministro.
No hay nada tan perecedero como la ropa interior de moda dada la tasa de cambio de la moda.
Under Armour, que es la marca atlética de rendimiento número 1 del mundo, utiliza software de SAP para
predecir las ventas, planificar el inventario y coordinar proveedores. Antes de usar estas herramientas,
Under Armour a menudo perdía ventas porque no producía suficientes artículos populares o producía en
exceso artículos que no se vendían (Daniels, 2016; SAP, 2015).
COMERCIO COLABORATIVO
El comercio colaborativo es una extensión directa de los sistemas de gestión de la cadena de suministro,
colaborativo así como la simplificación de la cadena de suministro. El comercio colaborativo se define como el uso de
comercio tecnologías digitales para permitir que las empresas diseñen, desarrollen, construyan, comercialicen y
El uso de gestionen productos de forma colaborativa a lo largo de sus ciclos de vida. Esta es una misión mucho más
tecnologías digitales amplia que EDI o simplemente administrar el flujo de información entre organizaciones. El comercio
para permitir que las
colaborativo implica un cambio definitivo de un enfoque de transacción a un enfoque de relación entre los
organizaciones diseñen,
participantes de la cadena de suministro. En lugar de tener una relación de confrontación a distancia con
desarrollen, construyan y
los proveedores, el comercio colaborativo fomenta el intercambio de información interna confidencial con
gestionar los productos a lo largo
proveedores y compradores. Gestionar el comercio colaborativo requiere saber exactamente qué información
de sus ciclos de vida
compartir con quién. El comercio colaborativo se extiende más allá de las actividades de gestión de la
cadena de suministro para incluir el desarrollo colaborativo de nuevos productos y servicios por parte de
múltiples empresas que cooperan.
Un buen ejemplo de comercio colaborativo es el esfuerzo a largo plazo de Procter & Gamble (P&G),
el fabricante más grande del mundo de productos para el cuidado personal y de la salud, desde la pasta
de dientes Crest hasta el jabón Tide, para trabajar con proveedores e incluso clientes para desarrollar el
50% de su línea de productos a lo largo del tiempo. En el pasado, por ejemplo, P&G diseñaba internamente
una botella o un paquete de producto y luego recurría a más de 100 proveedores de empaques para
averiguar cuánto costaría y tratar de negociarlo. Usando la red de compras de SAP Ariba, P&G les pide a
sus proveedores que propongan ideas innovadoras para empaques y precios. Yendo un paso más allá, el
sitio web de P&G, Pgconnectdevelop.com, solicita ideas de nuevos productos a proveedores y clientes.
Más del 50% de los nuevos productos de P&G se originan con aportes sustanciales de sus proveedores y
clientes. P&G también está colaborando con su mayor cliente en línea, Amazon, al ubicar sus operaciones
en el mismo lugar. P&G reserva espacio de almacenamiento para los productos de P&G comprados por
los clientes de Amazon. Amazon envía los productos a sus clientes directamente desde los almacenes de
P&G en lugar de enviarlos primero a los almacenes de Amazon y luego al consumidor. Esta colaboración
da como resultado que Amazon reduzca sus costos de envío y almacenamiento de productos, se vuelva
más competitivo en precio en comparación con Walmart y Costco, y reduzca el tiempo que tarda en llegar
a los hogares de los consumidores. Para P&G, la colaboración significa ahorros en los costos de transporte
incurridos en el transporte de productos a los almacenes de Amazon, y la ayuda de Amazon para impulsar
las ventas en línea de los productos de P&G.
Otras empresas conocidas que utilizan la colaboración para desarrollar y entregar productos incluyen
Machine Translated by Google
Una aplicación de comercio colaborativo incluye un depósito en la nube donde los empleados de varias empresas diferentes
pueden almacenar dibujos de ingeniería y otros documentos. El software de flujo de trabajo determina quién puede ver estos
datos y qué reglas se aplicarán para mostrar los datos en estaciones de trabajo individuales.
802 CAPÍTULO 12 Comercio electrónico B2B: gestión de la cadena de suministro y comercio colaborativo
significa que la colaboración puede tener lugar en muchos más lugares y momentos. Las tecnologías de
colaboración han ampliado la colaboración de una plataforma dentro de la empresa a una herramienta
principal de colaboración B2B entre empresas.
Los sistemas de red de video de banda ancha como TelePresence de Cisco también desempeñan un
papel al permitir la colaboración frecuente ya larga distancia entre los socios de la cadena de suministro.
TelePresence es uno de varios sistemas de video de gran ancho de banda de diferentes proveedores que
dan a los usuarios la impresión de que están compartiendo espacio físico con otros participantes que, de
hecho, están ubicados de forma remota, a veces en el otro lado del mundo (Cisco Systems, Inc. y Vital
Images , 2016). Con las videoconferencias de Skype, incluso las pequeñas empresas pueden aprovechar las
plataformas de colaboración muy económicas a través de la Web o las plataformas móviles.
En la Sección 12.5, analizamos el comercio colaborativo con mayor profundidad como una tecnología
que habilita redes industriales privadas.
Los participantes en la red de la cadena de suministro utilizan sus tabletas, teléfonos inteligentes y sitios
de redes sociales para comprar, programar, manejar excepciones y tomar decisiones con sus clientes y
proveedores B2B. En muchos casos, las redes sociales de la cadena de suministro son privadas, propiedad
de la empresa más grande en la red de la cadena de suministro. En otros casos, las empresas desarrollan
páginas de Facebook para organizar conversaciones entre los miembros de la red de la cadena de suministro.
Las redes sociales comienzan a ser herramientas comunes para los gerentes que se dedican al
comercio electrónico B2B. Los sitios de redes sociales públicas como Facebook y Twitter pueden ser excelentes para
coordinar el flujo de información entre los socios comerciales a través de la cadena de suministro.
Cisco está utilizando su sitio web, Twitter y Facebook para ejecutar campañas de nuevos productos para sus
clientes empresariales utilizando exclusivamente las redes sociales. Dell, como muchas empresas, utiliza su
canal de YouTube para involucrar a proveedores y clientes en conversaciones sobre productos existentes e
ideas para nuevos productos (eMarketer, 2017b; Cargill, 2015).
MARKETING B2B
A pesar del tamaño del comercio electrónico B2B, el marketing digital B2B aún representa solo una porción
relativamente pequeña de la cantidad total gastada en publicidad y marketing digital. Si bien parte de esta
disparidad se debe a la lentitud del cambio tecnológico en la cadena de suministro y la gestión de
adquisiciones, también refleja la naturaleza muy diferente de gran parte del comercio electrónico B2B en
comparación con el comercio electrónico B2C. El abastecimiento a largo plazo normalmente implica
Machine Translated by Google
grandes compras con relaciones comerciales que pueden durar varios años o más. Los vendedores y compradores
pueden haberse conocido durante años, incluso décadas; se conocen las capacidades y la situación financiera de
las empresas. Ambas partes comparten una comprensión del precio y la calidad de lo que se intercambia en el
mercado. En estas situaciones, las tácticas de marketing minorista B2C no son adecuadas. En cambio, las relaciones
interpersonales, la creación de redes, la marca y el marketing de contenido informativo mediante libros blancos,
videos, podcasts, seminarios web, blogs, libros electrónicos, conferencias y asociaciones profesionales son las
principales y más efectivas herramientas de marketing (eMarketer, Inc., 2016a). , 2016b). El marketing de contenidos
se refiere al uso de medios informativos para promover las ventas en lugar de anunciar la disponibilidad y el precio
típicos de la publicidad de visualización y búsqueda en los mercados B2C (consulte el Capítulo 6). El correo
electrónico y las redes sociales desempeñan un papel en el marketing de contenidos al hacer que los clientes
potenciales conozcan los nuevos contenidos. Una encuesta reciente informó que más del 80 % de los especialistas
en marketing B2B utilizan el marketing de contenido, el marketing por correo electrónico y las redes sociales como
una forma de llegar y adquirir clientes (eMarketer, Inc., 2017b).
Sin embargo, en los mercados de compra al contado para MRO u otros productos básicos, el marketing B2B
utiliza muchas de las mismas tácticas y herramientas de marketing que se encuentran en el marketing B2C: anuncios
gráficos, marketing de motores de búsqueda, sitios web, canales de redes sociales, videos y anuncios móviles. El
uso de la publicidad móvil en el marketing B2B ha crecido a medida que los dispositivos móviles desempeñan un
papel más importante en los lugares de trabajo. Según un informe reciente de eMarketer, el 90 % de los especialistas
en marketing B2B encuestados usaban al menos algunas tecnologías de marketing móvil, y más del 70 %
caracterizaba su uso como avanzado o intermedio. Los sitios web y las aplicaciones compatibles con dispositivos
móviles se han convertido en prioridades importantes para los especialistas en marketing B2B. Si bien el marketing
móvil B2B está creciendo, todavía consume solo el 18 % de los presupuestos de marketing digital B2B (eMarketer, 2017a).
Otras tendencias en el marketing B2B incluyen sistemas de habilitación de ventas, el uso de análisis predictivos
y técnicas de marketing personalizadas. Los sistemas de habilitación de ventas realizan un seguimiento de los
clientes potenciales desarrollados a partir de sitios web, correo electrónico y aplicaciones móviles, y ayudan a la
fuerza de ventas a realizar un seguimiento de estos posibles clientes hasta el punto de compra. El análisis predictivo
ayuda a los especialistas en marketing B2B a estimar el valor de por vida de los clientes potenciales en función de
los datos de marketing anteriores. Una encuesta reciente de especialistas en marketing B2B encontró que el 70 %
usaba big data y análisis predictivo para mejorar su efectividad de marketing, lo que les permitía conocer y
comprender mejor a sus clientes objetivo y proporcionar una personalización más precisa y exacta (eMarketer, Inc.,
2017c, 2016b , 2016c).
Una de las visiones más convincentes del comercio electrónico B2B es la de un mercado en línea que pondría en
contacto a miles de proveedores fragmentados con cientos de importantes compradores de bienes industriales con
el fin de realizar un comercio sin fricciones. La esperanza era que estos proveedores compitieran entre sí en precio,
las transacciones fueran automatizadas y de bajo costo y, como resultado, el precio de los suministros industriales
bajaría . Al extraer tarifas de compradores y vendedores en cada transacción, los creadores de mercado intermediarios
de terceros podrían obtener ingresos significativos. Nos referimos a estos mercados en línea como mercados de red.
Los mercados netos son entornos digitales del lado de la venta que reúnen a proveedores y compradores. Estos
mercados de la red podrían escalar fácilmente a medida que aumentara el volumen simplemente agregando más
computadoras y equipos de comunicaciones.
Machine Translated by Google
804 CAPÍTULO 12 Comercio electrónico B2B: gestión de la cadena de suministro y comercio colaborativo
CARACTERÍSTICA SENTIDO
Parcialidad
Lado de venta frente a lado de compra frente a neutral. ¿Los intereses de quién se ven favorecidos: los
Acceso al mercado En los mercados públicos, cualquier empresa puede ingresar, pero en los mercados privados, la
entrada es solo por invitación.
En la búsqueda de esta visión, surgieron más de 1500 mercados en la red en los primeros días del
comercio electrónico. Desafortunadamente, muchos de ellos han desaparecido desde entonces, pero
algunos aún sobreviven, y se les unen otros tipos de mercados en la red, algunos privados y otros
públicos, basados en diferentes suposiciones y modelos comerciales que son bastante exitosos.
Hay una variedad confusa de mercados de Internet hoy en día, y varias formas diferentes de
clasificarlos. Por ejemplo, algunos clasifican los mercados de red en función de sus mecanismos de
fijación de precios (precios fijos o precios más dinámicos, como negociación, subasta o oferta/
demanda), mientras que otros clasifican los mercados en función de las características de los
mercados a los que sirven (vertical versus horizontal, o del lado de la venta frente al lado de la
compra), o la propiedad de terceros intermediarios independientes (que es lo más común) o consorcios
propiedad de la industria. Aunque los principales beneficios y sesgos de los mercados de la red deben
determinarse caso por caso según los mecanismos de propiedad y fijación de precios, a menudo
ocurre que los mercados de la red están sesgados en contra de los proveedores porque pueden
obligar a los proveedores a revelar sus precios y precios . condiciones a otros proveedores en el
mercado. La tabla 12.3 describe algunas de las características importantes de los mercados de red.
Aunque cada una de estas distinciones ayuda a describir el fenómeno de los mercados de la red, no se
centran en la funcionalidad comercial central proporcionada, ni son capaces por sí mismos de describir
la variedad de los mercados de la red.
En la Figura 12.9, presentamos una clasificación de los mercados de la Red que se enfoca en
su funcionalidad comercial; es decir, lo que estos mercados de la red brindan a las empresas que
buscan soluciones. Usamos dos dimensiones de los mercados de la red para crear una tabla de
clasificación de cuatro celdas. Diferenciamos los mercados netos como proveedores de bienes
indirectos (bienes utilizados para respaldar la producción) o bienes directos (bienes utilizados en la
producción), y distinguimos los mercados como proveedores de compras contractuales (donde las compras toman
Machine Translated by Google
Hay cuatro tipos principales de mercados en la red basados en la intersección de dos dimensiones: cómo compran las
empresas y qué compran. Una tercera dimensión, mercados horizontales versus mercados verticales, también distingue los
diferentes tipos de mercados de la red.
lugar a lo largo de muchos años de acuerdo con un contrato entre la empresa y su proveedor) o compras al
contado (donde las compras son esporádicas y anónimas: los proveedores y los compradores no tienen una
relación continua y es posible que no se conozcan). La intersección de estas dimensiones produce cuatro tipos
principales de mercados en la red que son relativamente sencillos : distribuidores electrónicos, redes de compras
electrónicas, intercambios y consorcios industriales.
Tenga en cuenta, sin embargo, que en el mundo real, algunos mercados de la red se pueden encontrar en varias
partes de esta figura a medida que los modelos comerciales cambian y las oportunidades aparecen y desaparecen.
Sin embargo, la discusión de los "tipos puros" de los mercados de Internet es un punto de partida útil.
Cada uno de estos mercados de la red busca brindar valor a los clientes de diferentes maneras.
Analizamos cada tipo de mercado de red con más detalle en las siguientes secciones.
Distribuidores electrónicos
e-distribuidor
Los distribuidores electrónicos son el tipo de mercado de Internet más común y más fácil de entender. proporciona un catálogo en
Un distribuidor electrónico proporciona un catálogo en línea que representa los productos de miles de fabricantes línea que representa los
directos (consulte la Figura 12.10). Los distribuidores electrónicos son intermediarios de propiedad independiente productos de miles de
que ofrecen a los clientes industriales una única fuente desde la que realizar pedidos indirectos . fabricantes directos
Machine Translated by Google
806 CAPÍTULO 12 Comercio electrónico B2B: gestión de la cadena de suministro y comercio colaborativo
Los distribuidores electrónicos son empresas que reúnen los productos de miles de proveedores en un solo catálogo en línea para venderlos a
miles de empresas compradoras. Los distribuidores electrónicos a veces se denominan mercados de uno a muchos, un vendedor que atiende
a muchas empresas.
bienes (a menudo denominados MRO) en un lugar, según sea necesario. Un porcentaje significativo de las compras
corporativas no puede satisfacerse en virtud de los contratos existentes de una empresa y debe comprarse al contado.
Los distribuidores electrónicos ganan dinero cobrando un recargo sobre los productos que distribuyen.
Las organizaciones y empresas de todas las industrias requieren suministros MRO. La función MRO mantiene,
repara y opera edificios comerciales y mantiene toda la maquinaria de estos edificios, desde sistemas de calefacción,
ventilación y aire acondicionado hasta accesorios de iluminación .
Los distribuidores electrónicos operan en mercados horizontales porque sirven a muchas industrias diferentes con
productos de muchos proveedores diferentes. Los distribuidores electrónicos generalmente operan mercados públicos en
el sentido de que cualquier empresa puede realizar pedidos del catálogo, a diferencia de los mercados privados, donde la
membresía está restringida a empresas seleccionadas.
Los precios de los distribuidores electrónicos generalmente son fijos, pero los grandes clientes reciben descuentos
y otros incentivos para comprar, como crédito, informes sobre la actividad de la cuenta y formas limitadas de reglas de
compra comercial (por ejemplo, no se permiten compras superiores a $ 500 por un solo artículo sin un orden de compra).
Los principales beneficios que se ofrecen a los clientes industriales son costos de búsqueda más bajos, costos de
transacción más bajos, amplia selección, entrega rápida y precios bajos.
WW Grainger es uno de los ejemplos más citados de un distribuidor electrónico.
Grainger participa en el abastecimiento sistemático a largo plazo, así como en el abastecimiento puntual,
pero su énfasis está en el abastecimiento puntual. La misión de Grainger es convertirse en la principal
fuente mundial de proveedores de MRO. Su modelo de ingresos es el de un minorista típico: posee los productos
Machine Translated by Google
y toma un recargo sobre los productos que vende a los clientes. El sitio web y las aplicaciones móviles de
Grainger brindan a los usuarios una versión digital del famoso catálogo de siete libras de Grainger, además
de otras piezas que no están disponibles en el catálogo (que suman alrededor de 1,4 millones de piezas),
así como un sistema completo de pedidos y pagos. En 2016, Grainger registró $3660 millones en ingresos
por comercio electrónico (46 % de sus ventas totales, un 14 % más que en 2014) (WW Grainger Inc., 2017).
McMaster-Carr, una meca de piezas industriales con sede en Nueva Jersey para maquinistas y fabricantes
de todo el mundo, es un distribuidor electrónico similar. NeweggBusiness es otro ejemplo de un distribuidor
electrónico, enfocado en productos de TI y de oficina. Como aprendió en el caso de apertura, Amazon
también ingresó al mercado de distribuidores B2B con AmazonSupply, con el objetivo de aprovechar su
infraestructura global de cumplimiento B2C en el ámbito B2B, y en 2015, la renombró como Amazon
Business. Amazon Business se dedica principalmente a las ventas al contado de productos comerciales y
proporciona una plataforma comercial para múltiples vendedores. eBay entró en la lucha de los distribuidores
electrónicos B2B al cambiar el nombre de su mercado eBay Business Supply en 2016. Mercado de la red de
compras electrónicas
indirectos (MRO); crean mercados horizontales en línea, pero también brindan lugar para los miembros tarifas para unirse al mercado
Los mercados de E-procurement Net agregan cientos de catálogos en un solo mercado y los ponen a disposición de
las empresas, a menudo de forma personalizada que refleja solo los proveedores deseados por las empresas participantes.
Machine Translated by Google
808 CAPÍTULO 12 Comercio electrónico B2B: gestión de la cadena de suministro y comercio colaborativo
abastecimiento de suministros MRO. Las empresas de compras electrónicas ganan dinero cobrando un
porcentaje de cada transacción, licenciando servicios de consultoría y software, y evaluando las tarifas de
uso de la red.
Las empresas de compras electrónicas amplían el modelo comercial de los distribuidores electrónicos más
simples al incluir los catálogos en línea de cientos de proveedores y ofrecer servicios de gestión de la cadena de
servicios de valor tanto a compradores como a vendedores. Los servicios de gestión de la cadena de valor (VCM)
gestión de la cadena de proporcionados por las empresas de compras electrónicas incluyen la automatización de todo el proceso de
valor (VCM)
compras de una empresa por parte del comprador y la automatización de los procesos comerciales de venta por
incluir la automatización de
parte del vendedor . Para los compradores, las empresas de compras electrónicas automatizan las órdenes de
todo el proceso de adquisición
compra, las solicitudes, el abastecimiento, el cumplimiento de las reglas comerciales, la facturación y el pago.
de una empresa por parte del
Para los proveedores, las empresas de compras electrónicas brindan creación de catálogos y administración de
comprador y la automatización
contenido, administración de pedidos, cumplimiento, facturación, envío y liquidación.
de los procesos comerciales de
venta por parte del vendedor
Los mercados de E-procurement Net a veces se denominan mercados de muchos a muchos . Están
mediadas por un tercero independiente que pretende representar tanto a los compradores como a los vendedores
y, por lo tanto, afirma ser neutral. Por otro lado, debido a que pueden incluir catálogos tanto de proveedores
competidores como de distribuidores electrónicos competidores, es probable que tengan un sesgo a favor de los
compradores. Sin embargo, al agregar grandes empresas compradoras a sus redes, brindan beneficios de
marketing distintivos para los proveedores y reducen los costos de adquisición de clientes.
Ariba destaca como uno de los hijos del cartel de la era B2B, una empresa nacida antes de tiempo. Con la
promesa de revolucionar el comercio entre empresas, Ariba comenzó en 1996 con la esperanza de construir una
red comercial global que vinculara a compradores y vendedores, una especie de eBay para los negocios. Con
pocos ingresos, las acciones superaron los 1.000 dólares por acción en marzo de 2000. Pero los vendedores y
compradores no se unieron a la red en gran parte porque no entendieron la oportunidad, estaban demasiado
apegados a sus procesos de adquisición tradicionales y no confiaban en los extraños para controlar su relación
de compras y proveedores. En septiembre de 2001, el precio de las acciones de Ariba se desplomó a 2,20
dólares. Ariba sobrevivió en gran medida gracias a la venta de software que ayudó a las grandes empresas a
comprender sus procesos y costos de adquisición. Finalmente, en 2008, las empresas grandes y pequeñas se
habían vuelto más sofisticadas en sus prácticas de gestión de cambios de compra y suministro , y la idea original
de Ariba de una red global de proveedores y compradores de una amplia variedad de bienes industriales volvió a
la vida. En 2012, SAP, la empresa de software empresarial más grande , compró Ariba por 4300 millones de
dólares en un esfuerzo por fortalecer su suite de comercio electrónico B2B.
En la actualidad, SAP Ariba es un proveedor líder de soluciones de comercio empresarial colaborativo que incluye
un mercado de red de compras electrónicas llamado Ariba Supplier Network. Otros jugadores en este segmento
de mercado incluyen Perfect Commerce, BravoSolution, AT Kearney Procurement & Analytic Solutions e IBM
Emptoris Sourcing.
intercambio Intercambios
mercado en línea de
Un intercambio es un mercado en línea de propiedad independiente que conecta a cientos con potencialmente
propiedad independiente
que conecta a cientos con miles de proveedores y compradores en un entorno dinámico en tiempo real (consulte la Figura 12.12). Aunque
potencialmente miles de
hay excepciones, las bolsas generalmente crean mercados verticales que se enfocan en los requisitos de compra
proveedores y compradores al contado de grandes empresas en una sola industria , como computadoras y telecomunicaciones, electrónica,
en un entorno dinámico en alimentos y equipos industriales . Los intercambios fueron el mercado prototipo basado en Internet en los primeros
tiempo real días de
Machine Translated by Google
Los intercambios independientes traen potencialmente a miles de proveedores a un mercado vertical (específico de la industria) para
vender sus productos a potencialmente miles de empresas compradoras. Los intercambios a veces se denominan mercados de muchos
a muchos porque tienen muchos proveedores que atienden a muchas empresas compradoras.
comercio electrónico; como se señaló anteriormente, se crearon más de 1500 en este período, pero la mayoría
fracasó.
Los intercambios ganan dinero cobrando una comisión por la transacción. El modelo de fijación de precios
puede ser a través de una negociación en línea, subasta, RFQ o precios fijos de compra y venta.
Los beneficios ofrecidos a los clientes de los intercambios incluyen costos reducidos de búsqueda de piezas y
capacidad de repuesto. Otros beneficios incluyen precios más bajos creados por un mercado global impulsado
por la competencia entre proveedores que, presumiblemente, venderían bienes con márgenes de ganancia muy
bajos a un precio de mercado mundial. Los beneficios que ofrece a los proveedores son el acceso a un entorno
de compras global y la oportunidad de descargar los sobrecostos de producción (aunque a precios muy
competitivos y bajos márgenes de beneficio). Aunque son intermediarios privados, los intercambios son públicos
en el sentido de permitir la participación de cualquier comprador o vendedor de buena fe.
Los intercambios tienden a estar sesgados hacia el comprador a pesar de que son de propiedad
independiente y presumiblemente neutrales. Los proveedores están en desventaja por el hecho de que los
intercambios los ponen en competencia directa de precios con otros proveedores similares en todo el
liquidez
mundo, lo que reduce los márgenes de beneficio. Los intercambios han fracasado en el pasado
típicamente medido por el
principalmente porque los proveedores se han negado a unirse a ellos y, por lo tanto, los mercados
número de compradores y
existentes tienen una liquidez muy baja, frustrando el propósito y los beneficios de un intercambio. La vendedores en un mercado,
liquidez generalmente se mide por la cantidad de compradores y vendedores en un mercado, el volumen el volumen de transacciones y el
de transacciones y el tamaño de las transacciones. Sabes que un mercado es líquido cuando puedes comprar o tamaño
venderdecasi cualquier tamaño
las transacciones
Machine Translated by Google
810 CAPÍTULO 12 Comercio electrónico B2B: gestión de la cadena de suministro y comercio colaborativo
INTERCAMBIO ENFOQUE
Fuente de alimentación en línea Intercambio de repuestos de computadoras, equipos de cómputo nuevos y usados
orden en casi cualquier momento que desee. En todas estas medidas, muchos intercambios fallaron, lo que
resultó en una cantidad muy pequeña de participantes, pocas transacciones y un valor comercial pequeño por
transacción. La razón más común para no utilizar intercambios es la ausencia de proveedores tradicionales y
confiables.
Si bien la mayoría de los intercambios tienden a ser mercados verticales que ofrecen suministros
directos, algunos intercambios también ofrecen insumos indirectos, como electricidad y energía,
servicios de transporte (generalmente a la industria del transporte) y servicios profesionales. Tabla 12.4
enumera algunos ejemplos de algunos intercambios independientes actuales.
Las siguientes descripciones en cápsula de dos intercambios brindan información sobre sus orígenes.
y funciones actuales.
Global Wine & Spirits (GWS) es único entre los intercambios independientes, no solo como una empresa
nueva que ha logrado sobrevivir, sino también como un recién llegado a la comunidad de comercio electrónico
B2B . GWS abrió en 1999, pero no comenzó a comercializar productos en línea hasta mayo de 2001. Con sede
en Montreal, Quebec, GWS es operado por Mediagrif Interactive Technologies Inc., una empresa canadiense
que opera varios intercambios independientes en una variedad de industrias. GWS ofrece un mercado al
contado para vinos, donde los productores de vinos y bebidas espirituosas ofrecen vinos a la venta; un mercado
de licitaciones, donde los miembros hacen ofertas para comprar vinos y licores; una base de datos comercial
con listados de miles de profesionales de la industria; y un catálogo de vinos y licores con más de 35.000
productos y 6.700 empresas (Global winespirits.com, 2017).
El Servicio de localización de inventario (ILS) tiene sus raíces como un intermediario fuera de línea, que
sirve como un servicio de listado de repuestos en la industria aeroespacial. Tras su apertura en 1979, ILS
inicialmente proporcionó un directorio telefónico y basado en fax de repuestos del mercado de repuestos para
propietarios y mecánicos de aviones, junto con profesionales de adquisiciones gubernamentales. Ya en 1984,
ILS incorporó capacidades de correo electrónico como parte de sus servicios de RFQ y, en 1998, había
comenzado a realizar subastas en línea para piezas difíciles de encontrar. En 2017, ILS mantiene una base de
datos accesible por Internet de más de 85 millones de piezas de la industria aeroespacial y marina, y también
ha desarrollado una función eRFQ que ayuda a los usuarios a optimizar sus procesos de abastecimiento.
Los más de 23 000 suscriptores de la red en 93 países diferentes acceden al sitio más de 75 000 veces al día
(Inventory Locator Service, 2017).
Machine Translated by Google
Consorcios de Industria
Un consorcio industrial es un mercado vertical propiedad de la industria que permite a los consorcio de la industria
compradores de la industria comprar insumos directos (tanto bienes como servicios) (ver Figura 12.13).mercado vertical propiedad
Los consorcios de la industria enfatizan la compra contractual a largo plazo, el desarrollo de de la industria que permite a los
relaciones estables (a diferencia de un énfasis en transacciones meramente anónimas) y la compradores comprar insumos
creación de estándares de datos y esfuerzos de sincronización en toda la industria. Los consorcios directos (tanto bienes como
servicios) de un conjunto limitado
industriales se centran más en optimizar las relaciones de suministro a largo plazo que los
de participantes invitados
intercambios independientes, que tienden a centrarse más en las transacciones a corto plazo. El
objetivo final de los consorcios industriales es la unificación de las cadenas de suministro dentro
de industrias enteras , a través de muchos niveles, a través de definiciones de datos comunes,
estándares de red y plataformas informáticas.
Los consorcios industriales surgieron en parte como reacción al desarrollo de bolsas de
propiedad independiente, que eran vistas por las grandes industrias (como la industria automotriz
y química) como intrusos en el mercado que no servirían directamente a los intereses de los
grandes compradores, pero que en lugar de ello, llenen sus propios bolsillos y los de sus
Los consorcios industriales ponen en contacto directo a miles de proveedores con un número menor de compradores muy
grandes. Los creadores de mercado brindan servicios de software de valor agregado para adquisiciones, gestión de transacciones,
envíos y pagos tanto para compradores como para proveedores. Los consorcios industriales a veces se denominan mercados de
muchos a pocos, donde muchos proveedores (aunque seleccionados por los compradores) atienden a unos pocos compradores muy
grandes, mediados por una variedad de servicios de valor agregado.
Machine Translated by Google
812 CAPÍTULO 12 Comercio electrónico B2B: gestión de la cadena de suministro y comercio colaborativo
inversores de capital de riesgo. En lugar de “pagar para jugar”, las grandes empresas decidieron “pagar para
poseer” sus mercados. Otra preocupación de las grandes empresas era que los mercados de la red funcionarían
solo si participaban grandes proveedores y compradores, y solo si había liquidez. Los intercambios
independientes no atraían a suficientes jugadores para lograr liquidez. Además, los intercambios a menudo
fallaron en proporcionar servicios adicionales de valor agregado que transformarían la cadena de valor para
toda la industria, incluida la vinculación de los nuevos mercados a los sistemas ERP de las empresas.
Los consorcios industriales ganan dinero de varias maneras. Los miembros de la industria
generalmente pagan por la creación de las capacidades de los consorcios y contribuyen con el capital operativo inicial.
Luego, los consorcios de la industria cobran a las empresas compradoras y vendedoras tarifas de transacción y suscripción.
Se espera que los miembros de la industria, tanto compradores como vendedores, obtengan beneficios mucho
mayores que sus contribuciones a través de la racionalización del proceso de adquisición, la competencia entre
proveedores y relaciones más estrechas con los proveedores.
Los consorcios de la industria ofrecen muchos mecanismos de fijación de precios diferentes, que
van desde subastas hasta precios fijos y RFQ, según los productos y la situación. Los precios también
se pueden negociar y el entorno, aunque competitivo, está restringido a un número menor de
compradores: proveedores seleccionados, confiables y de largo plazo que a menudo se consideran
socios estratégicos de la industria. El sesgo de los consorcios de la industria es claramente hacia los
grandes compradores que controlan el acceso a este lucrativo canal de mercado y pueden beneficiarse
de los precios competitivos que ofrecen los proveedores alternativos. Los beneficios para los proveedores
provienen del acceso a sistemas de adquisición de grandes empresas compradoras, relaciones estables
a largo plazo y pedidos de gran tamaño.
Los consorcios de la industria pueden obligar a los proveedores a utilizar las redes y el software patentado
de los consorcios como condición para vender a los miembros de la industria. Aunque los intercambios
fracasaron por falta de proveedores y liquidez, el poder de mercado de los miembros de los consorcios garantiza
la participación de los proveedores, por lo que los consorcios pueden evitar el destino de los intercambios voluntarios.
Claramente, los consorcios de la industria tienen una ventaja en comparación con los intercambios independientes
porque, a diferencia de los intercambios respaldados por capital de riesgo, tienen respaldo financiero profundo
desde el principio y liquidez garantizada basada en un flujo constante de grandes pedidos en firme. Sin embargo,
los consorcios industriales son un fenómeno relativamente nuevo, y aún no se ha demostrado la rentabilidad a
largo plazo de estos consorcios, especialmente cuando existen varios consorcios para una sola industria . De
hecho, la cantidad de empresas que pueden definirse como consorcios puramente industriales ha disminuido
desde principios de la década de 2000, con muchas empresas ampliando su misión para abarcar más de una
industria o, más comúnmente, siendo vendidas por los fundadores originales de la industria a inversionistas
privados. Por ejemplo, GHX, originalmente fundada en 2000 por empresas de la industria farmacéutica y de
suministros médicos, ahora es propiedad de una firma de capital privado. E2open, fundada originalmente por
IBM, Seagate e Hitachi como un consorcio industrial para empresas de sectores de alta tecnología, se ha
convertido desde entonces en una empresa pública y ahora ofrece una plataforma y servicios B2B basados en
la nube para una amplia variedad de industrias.
Sin embargo, quedan varios consorcios industriales. Un ejemplo es The Seam, que fue fundada en 2000
por empresas agroindustriales líderes a nivel mundial como Cargill, Louis Dreyfus y otras. The Seam se centró
inicialmente en crear una bolsa de comercio de algodón y, desde entonces, ha agregado maní, granos y
productos agrícolas excedentes del USDA. La costura tiene
Machine Translated by Google
agroindustria La costura
Automotor suministro en
Químico Elémico
Alimento lácteos.com
Hospitalidad Avendra
manejó más de $ 5 mil millones en transacciones desde su inicio y más del 90% de los compradores de algodón
en los Estados Unidos son participantes activos en su sistema de comercio de algodón. La tabla 12.5 enumera
algunos ejemplos adicionales.
Las redes industriales privadas son la forma más frecuente de comercio electrónico B2B en términos de volumen
de transacciones y se espera que continúen siéndolo en el futuro previsible.
Las redes industriales privadas pueden considerarse la base de la empresa ampliada, lo que permite a las
empresas ampliar sus fronteras y sus procesos comerciales para incluir socios logísticos y de la cadena de
suministro.
Como se señaló al comienzo de este capítulo, las redes industriales privadas son descendientes directos de
las redes EDI existentes y están estrechamente vinculadas a los sistemas ERP existentes que utilizan las grandes
empresas. Al igual que EDI, las redes industriales privadas son propiedad de los compradores y son soluciones
del lado del comprador con sesgos de compra, pero también ofrecen beneficios significativos para los proveedores.
La inclusión en la cadena de suministro directa de una importante empresa de compras industriales puede permitir
que un proveedor aumente tanto los ingresos como los márgenes porque el entorno no es competitivo: solo unos
pocos proveedores están incluidos en la red industrial privada. Una red industrial privada es una red habilitada
para la web para la coordinación de procesos comerciales transorganizacionales (a veces también llamado
comercio colaborativo). Un proceso comercial transorganizacional requiere al menos dos empresas proceso de negocio
independientes para llevar a cabo (Laudon y Laudon, 2017). En su mayor parte, estas redes se originan e transorganizacional
involucran estrechamente a las industrias manufactureras y de apoyo relacionadas y, por lo tanto, nos referimos a proceso que requiere al
ellas como redes industriales, aunque en el futuro podrían aplicarse fácilmente a algunos servicios. Las redes menos dos firmas
industriales privadas pueden verse como empresas extendidas en el sentido de que a menudo comienzan como independientes para realizar
sistemas ERP en una sola empresa y luego se expanden para incluir a los principales proveedores de la empresa.
La figura 12.14 ilustra una red industrial privada construida originalmente por Procter & Gamble (P&G) en los
Estados Unidos para coordinar las cadenas de suministro entre sus proveedores, distribuidores, camioneros y
minoristas.
Machine Translated by Google
814 CAPÍTULO 12 Comercio electrónico B2B: gestión de la cadena de suministro y comercio colaborativo
La red industrial privada de Procter & Gamble intenta coordinar los procesos comerciales transorganizacionales
de las muchas empresas con las que trata en la industria de productos de consumo.
En la red industrial privada de P&G que se muestra en la figura 12.14, las ventas de los clientes se capturan en
la caja registradora, que luego inicia un flujo de información hacia los distribuidores, P&G y sus proveedores. Esto le
dice a P&G y a sus proveedores el nivel exacto de demanda de miles de productos. Esta información luego se usa
para iniciar la producción, el suministro y el transporte para reabastecer los productos en los distribuidores y minoristas.
Este proceso se denomina sistema eficiente de respuesta al cliente (un modelo de producción impulsado por la
demanda) y se basa en un sistema de gestión de la cadena de suministro igualmente eficiente para coordinar el lado
de la oferta (Gartner, Inc., 2015). En 2015, P&G inició el proceso de transformación de su sistema de cadena de
suministro en una base de suministro de extremo a extremo completamente integrada que permite la creación de
planes comerciales conjuntos con sus proveedores. La coordinación de esta base de suministro es un entorno de
torre de control, repleto de monitores de sala envolventes, donde los datos de suministro en tiempo real son analizados
continuamente por equipos de analistas (Banker, 2015). El objetivo de distribución de P&G es entregar productos en
el plazo de un día desde el envío al 80% de sus minoristas. P&G es el fabricante de bienes de consumo más grande
del mundo y durante muchos años ha sido clasificado como el principal administrador de la cadena de suministro.
GE, Dell, Cisco, Volkswagen, Microsoft, IBM, Nike, Coca-Cola, Walmart, Nokia y Hewlett-Packard se encuentran
entre las empresas que operan redes industriales privadas exitosas.
• Desarrollar una planificación de recursos de toda la industria para complementar los recursos de toda la empresa.
planificación
• Aumentar la visibilidad de la cadena de suministro: conocer los niveles de inventario de compradores y proveedores
Machine Translated by Google
• Lograr relaciones más estrechas entre compradores y proveedores, incluida la previsión de la demanda,
las comunicaciones y la resolución de conflictos
Las redes industriales privadas cumplen diferentes objetivos de los mercados de la red. Los
mercados netos están principalmente orientados a transacciones, mientras que las redes industriales
privadas se enfocan en la coordinación continua de procesos comerciales entre empresas. Esto puede
incluir mucho más que solo la gestión de la cadena de suministro, como el diseño de productos, el
abastecimiento, la previsión de la demanda, la gestión de activos, las ventas y el marketing. Las redes
industriales privadas admiten transacciones, pero ese no es su enfoque principal.
Las redes industriales privadas generalmente se enfocan en una sola empresa patrocinadora que
es “dueña” de la red, establece las reglas, establece la gobernanza (una estructura de autoridad,
cumplimiento de reglas y control) e invita a las empresas a participar a su sola discreción. Por lo tanto,
estas redes son privadas. Esto los distingue de los consorcios de la industria, que por lo general son
propiedad colectiva de grandes empresas a través de la participación accionaria. Mientras que los Net
Market Places tienen un fuerte enfoque en bienes y servicios indirectos, las redes industriales privadas
se enfocan en bienes y servicios directos y estratégicos.
Por ejemplo, True Value es una de las mayores cooperativas de hardware propiedad de minoristas
con operaciones en 58 países, más de 4000 tiendas y 13 centros de distribución regionales.
La logística es asombrosa de considerar: rutinariamente procesan más de 60,000 cargas nacionales
entrantes y más de 600 millones de libras de carga. True Value importa aproximadamente 3500
contenedores a través de 20 puertos internacionales y 10 puertos nacionales. El sistema de la cadena de
suministro entrante existente estaba fragmentado, no permitía el seguimiento en tiempo real de los
paquetes y, cuando los envíos eran cortos o estaban dañados, no podía alertar a las tiendas. La cadena
de suministro era "invisible": los proveedores no podían ver los niveles de inventario de las tiendas y las
tiendas no podían ver los envíos de los proveedores. Utilizando una solución basada en web de Sterling
Commerce (una empresa de IBM), True Value creó su propia red industrial privada a la que todos los
proveedores, transportistas y tiendas tienen acceso exclusivo. La red se enfoca en tres procesos: envío
prepago nacional, cobro nacional y envío directo internacional. Para cada proceso, la red rastrea en
tiempo real el movimiento de mercancías desde los proveedores hasta los transportistas, almacenes y
tiendas. El sistema ha llevado a una reducción del 57 % en el tiempo de entrega necesario para los
pedidos, un aumento del 10 % en la tasa de cumplimiento de los pedidos y una reducción del 85 % en
los pedidos pendientes. Si los bienes se retrasan, dañan o no están disponibles, el sistema alerta a todas
las partes automáticamente (True Value, 2017; IBM, 2011).
Tal vez ninguna empresa ilustre mejor los beneficios de desarrollar redes industriales privadas que
Walmart, descrito en Insight on Business: Walmart Develops a Private Industrial Network.
816 CAPÍTULO 12 Comercio electrónico B2B: gestión de la cadena de suministro y comercio colaborativo
PERSPECTIVA DE NEGOCIO
tiene alrededor de 6400 tiendas adicionales en 28 países , lo A pesar de su éxito en la construcción de una cadena
que le da un total de más de 11 700. En todo el mundo, de suministro de clase mundial para respaldar sus tiendas
Walmart emplea a 2,3 millones de personas. minoristas, Walmart no estaba bien preparado para lidiar con
A fines de la década de 1980, Walmart desarrolló los las ventas en línea o para competir con el campeón en línea,
inicios del comercio colaborativo utilizando un sistema de Amazon. Desde el principio, Walmart separó su incipiente
gestión de la cadena de suministro basado en EDI que operación de comercio electrónico como una empresa
requería que sus grandes proveedores utilizaran la red EDI separada con una prioridad de inversión mucho menor que
patentada de Walmart para responder a los pedidos de los sus tiendas físicas. Era tarde para invertir en un sistema de
gerentes de compras de Walmart. En 1991, Walmart amplió cadena de suministro y logística de Internet porque las distintas
las capacidades de su red basada en EDI al presentar Retail empresas nunca se ponían de acuerdo sobre si era una buena
Link. Este sistema conectaba a los proveedores más grandes inversión. Como resultado, la cadena de suministro de Internet
de Walmart con el propio sistema de gestión de inventario de de Walmart siguió siendo un trabajo en progreso, confiando
Walmart y requería que los grandes proveedores hicieran un en los empleados de algunas de las tiendas para recoger los
seguimiento de las ventas reales de las tiendas y repusieran pedidos en línea y enviarlos desde la tienda, mientras que
los suministros según dictara la demanda y siguieran las otros pedidos fueron manejados por unos pocos almacenes de pedidos por Inter
reglas impuestas por Walmart. A partir de 2012 y hasta 2017, Walmart inició una
En 1997, Walmart trasladó Retail Link a una extranet transición a una nueva plataforma de gestión de inventario y
que permitía a los proveedores conectarse directamente a suministro llamada Retail Link 2.0 y un nuevo Sistema de
través de Internet con el sistema de gestión de inventario de reabastecimiento global (GRS). Ambos son una parte integral
Walmart . En 2000, Walmart contrató a una empresa externa parade Walmart
Machine Translated by Google
estrategia omnicanal, que consiste en expandir el alcance de tomar sus propias decisiones sobre el tamaño de los pedidos.
Walmart.com mediante el uso de sus tiendas minoristas y almacenes Un sistema de previsión anterior se basaba en datos de puntos
para el cumplimiento de pedidos en línea y compras en la tienda . El de venta anteriores. Por el contrario, GRS utiliza algoritmos
resultado es una plataforma integrada para vender sus productos a predictivos para pronosticar cuáles serán las ventas más probables en
clientes tanto en línea como en la tienda, y asegurarse de tener suficiente los próximos días o semanas basándose en parte en patrones anteriores.
entornos. Esto ha resultado ser más dif A pesar de estos avances tecnológicos, Walmart enfrentó
serios problemas de inventario a partir de 2014. Los estantes
tarea más difícil de lo previsto. de las tiendas estaban vacíos más de lo deseado y los pedidos
En el entorno de comercio electrónico en línea de 2017, los en línea no se podían cumplir tan rápido como se esperaba .
precios deben cambiar en tiempo real y los proveedores deben responder se busca gerencia. Sin embargo, el inventario se había disparado en un
en tiempo real. Por ejemplo, Amazon realiza más de 2,5 millones de esfuerzo por abastecer las tiendas locales para cumplir con los pedidos en línea.
cambios de precios cada día. Walmart necesita igualar esa funcionalidad pedidos. El inventario crecía casi un 5% mientras que las ventas reales
para poder competir. Una respuesta es Retail Link 2.0: un sistema de crecían solo un 4%. El resultado fue varios miles de millones de dólares
pronóstico y datos en línea en tiempo real que captura datos de puntos de exceso inventado
de venta de tiendas locales y los pone a disposición de los proveedores conservador. En 2016, Walmart redujo el crecimiento del inventario al
dentro de 2,8 % y retuvo más inventario en sus almacenes . Los estantes vacíos
minutos, en comparación con los días del sistema anterior. debieron en parte a que los proveedores no entregaron los pedidos
El sistema está integrado con las redes sociales y Walmart.com para que los completos a tiempo. En 2017, para hacer frente a este problema,
proveedores puedan realizar un seguimiento de los mensajes de los consumidores. Walmart inició su programa “On Time, in Full” (OTIF), que multa a los
menciones de tiempo y marca y brinda a los proveedores acceso a datos proveedores por no entregar los pedidos completos a tiempo. El objetivo
demográficos e información meteorológica, lo que les permite realizar es que los proveedores alcancen una puntuación OTIF del 95 %. walmart
microajustes en su producción.
El Sistema de reabastecimiento global (GRS) es un que los pedidos en línea se completen a tiempo, mientras ahorra más
paquete de análisis en línea que permite a los proveedores de $ 1 mil millones en costos de inventario. En 2016, Walmart aumentó
y a Walmart pronosticar las ventas futuras a corto plazo. sus ventas de comercio electrónico global en un 69% en comparación
y garantizar que el inventario esté disponible en tiendas y almacenes con 2015, a un estimado de $21 mil millones en 2016. Todavía tiene un
para vender a los clientes, ya sea en línea o en una tienda. GRS es largo camino por recorrer en comparación con los $90 mil millones en
predictivo, no solo un reflejo de las ventas pasadas. GRS es un sistema ventas en línea de Amazon. Por otra parte, Amazon tiene un competidor
de gestión de inventario justo a tiempo. Los proveedores ya no necesitan formidable en Walmart con más de $ 460 mil millones en ventas en la
descargar datos y ponerlos en una hoja de cálculo para tienda, aproximadamente tres veces y media los ingresos de Amazon
FUENTES: "Hechos corporativos y financieros", Walmart.com, consultado el 31 de agosto de 2017; “What Is Top-Down Forecasting?”, de Karen Farnen, Smallbusi
ness.chron.com, consultado el 29 de agosto de 2017; “Wal-Mart castigará a sus proveedores por entregar antes”, por Matthew Boyle, Bloomberg.com, 12 de julio de 2017; “La
gran caja de problemas de Wal-Mart”, por Steven Russolillo, Wall Street Journal, 19 de febrero de 2017; “Walmart's Retail Link: An Invaluable Tool for Sellers”, por Sharon Shichor,
18knowledge.com, 10 de febrero de 2017; “El lado de la oferta: la reciente reducción corporativa de Wal-Mart genera dudas entre los proveedores”, por Kim Souza,
Talkbusiness.net, enero de 2017; “Análisis de la cadena de suministro: creación de valor a partir de datos con aprendizaje automático”, por David Rimmer, Inboundlogistics.
com, 22 de noviembre de 2016; “Walmart Loses Ground to Amazon in E-Commerce Battle”, por Phil Wahba, Fortune, 18 de febrero de 2016; “Wal-Mart Curbs Inventory Growth”,
de Paul Page, Wall Street Journal, 18 de febrero de 2016; “Wal-Mart Shrinks the Big Box, Vexing Vendors”, de Sarah Nassauer, Wall Street Journal, 25 de octubre de 2015; “Wal-
Mart Builds Supply Chain to Meet E-Commerce Demands”, por Kim Nash, Wall Street Journal, 7 de mayo de 2015; “CEO de Walmart EE. UU.: alimentos más frescos, llene los
estantes vacíos y precios más bajos”, por Phil Wahba, Fortune, 2 de abril de 2015; “Wal-Mart reconoce los problemas de inventario en las tiendas de EE. UU., busca una solución
'nueva'”, por Kim Souza, Thecitywire.com, 12 de febrero de 2015; “The Supply Side: Welcome to the Supply Chain Revolution”, de Kim Souza, Thecitywire.com, 2 de febrero de
2015; “The Scoop on Retail Link 2.0”, de Sheldon Cwinn, Linkedin.com, 15 de septiembre de 2014; “Las lecciones más grandes enumeradas para los nuevos proveedores de Wal-
Mart”, por Kim Souza, Thecitywire.com, 20 de noviembre de 2013; “El problema que acecha en los estantes vacíos de Walmart”, por Bill Saporito, Time Business, 9 de abril de
2013; “La salsa secreta de Walmart: Cómo sobrevive y prospera el más grande”, por Chris Petersen, Retailcustomerexperience.com, 27 de marzo de 2013.
Machine Translated by Google
818 CAPÍTULO 12 Comercio electrónico B2B: gestión de la cadena de suministro y comercio colaborativo
El comercio colaborativo implica muchas actividades cooperativas entre empresas de suministro y ventas que
interactúan estrechamente con una sola gran empresa a través de una red industrial privada.
implican una amplia gama de actividades, desde la simple gestión de la cadena de suministro hasta la coordinación de la
retroalimentación del mercado para los diseñadores en las empresas proveedoras (consulte la figura 12.15).
planificación, previsión Una forma de colaboración, y quizás la más profunda, es la planificación, el pronóstico y el reabastecimiento de
y reposición colaborativa recursos colaborativos (CPFR, por sus siglas en inglés) de toda la industria, que implica trabajar con los miembros de la red
de recursos para pronosticar la demanda, desarrollar planes de producción y coordinar el envío, el almacenamiento y la distribución. actividades
(CPFR) de almacenamiento para garantizar que el espacio en los estantes de venta al por menor y al por mayor se reponga con la cantidad
Implica trabajar con los justa de productos. Si se logra este objetivo, se podrían eliminar de una industria cientos de millones de dólares en exceso de
miembros de la red para
inventario y capacidad. Es probable que esta actividad por sí sola produzca los mayores beneficios y justifique el costo de desarrollar
pronosticar la demanda,
redes industriales privadas.
desarrollar planes de producción
que el espacio en los estantes estantes significativamente sobreabastecidos, pero los proveedores y fabricantes, sin saberlo, pueden estar creando un exceso de
capacidad o suministros para una producción aún mayor. Estos inventarios excesivos elevarían los costos para toda la industria y
minoristas y mayoristas se
reponga con la cantidad justa de crearían presiones extraordinarias para descontar mercancías, reduciendo las ganancias para todos.
productos.
Machine Translated by Google
Una tercera área de colaboración es la coordinación de marketing y el diseño de productos. Los fabricantes
que usan o producen partes de alta ingeniería usan redes industriales privadas para coordinar sus actividades internas
de diseño y mercadeo, así como las actividades relacionadas de sus socios de la cadena de suministro y distribución.
Al involucrar a sus proveedores en el diseño de productos y en las iniciativas de mercadeo, las empresas
manufactureras pueden asegurarse de que las partes producidas realmente cumplan con los reclamos de los
vendedores. En el flujo inverso, los especialistas en marketing pueden utilizar los comentarios de los clientes para
hablar directamente con los diseñadores de productos de la empresa y sus proveedores.
Por primera vez, el marketing de circuito cerrado (comentarios de los clientes que impactan directamente en el diseño
y la producción) puede convertirse en una realidad.
BARRERAS DE IMPLEMENTACIÓN
Aunque las redes industriales privadas representan gran parte del futuro del B2B, existen muchas barreras para su
implementación completa. Las empresas participantes están obligadas a compartir datos confidenciales con sus socios
comerciales, arriba y abajo de la cadena de suministro. Lo que en el pasado se consideraba privado y secreto ahora
debe ser compartido. En un entorno digital, puede ser difícil controlar los límites del intercambio de información. La
información que una empresa proporciona libremente a su principal cliente puede terminar siendo compartida con su
competidor más cercano.
La integración de redes industriales privadas en los sistemas empresariales existentes y las redes EDI supone
una importante inversión de tiempo y dinero. Los principales proveedores de sistemas empresariales para las empresas
Fortune 500 (Oracle, IBM y SAP) ofrecen módulos B2B y capacidades de gestión de la cadena de suministro que se
pueden agregar a sus paquetes de software existentes . Sin embargo, implementar estos módulos es una propuesta
muy costosa en parte porque el lado de las compras de muchas empresas de Fortune 500 está muy fragmentado y
desactualizado. Para las empresas más pequeñas, están apareciendo en el mercado alternativas de computación en
la nube y software como servicio (SaaS), que ofrecen capacidades de gestión de la cadena de suministro mucho
menos costosas.
La adopción de redes industriales privadas también requiere un cambio de mentalidad y comportamiento de los
empleados. Esencialmente, los empleados deben cambiar su lealtad de la empresa a la empresa transorganizacional
más amplia y reconocer que su destino está entrelazado con el destino de sus proveedores y distribuidores. Los
proveedores, a su vez, deben cambiar la forma en que administran y asignan sus recursos porque su propia producción
está estrechamente relacionada con las demandas de sus socios de la red industrial privada. Todos los participantes
en las cadenas de suministro y distribución, con la excepción del gran propietario de la red, pierden parte de su
independencia y deben iniciar grandes programas de cambio de comportamiento para poder participar (Laudon y
Laudon, 2016).
Aunque el comercio electrónico B2C atrae la atención más popular, se ve eclipsado tanto en volumen de dólares como
en importancia para la economía de EE. UU. por el comercio electrónico B2B. Este capítulo proporciona información
fundamental para una serie de diferentes carreras relacionadas con el comercio electrónico B2B. Los títulos de los
puestos incluyen puestos relacionados con la cadena de suministro, adquisición/compras/abastecimiento, planificación
de la demanda, materiales, logística y marketing B2B.
Machine Translated by Google
820 CAPÍTULO 12 Comercio electrónico B2B: gestión de la cadena de suministro y comercio colaborativo
LA EMPRESA
La empresa es un fabricante y distribuidor mayorista líder en EE. UU. de instrumentos musicales , amplificadores,
parlantes y accesorios. La empresa suministra más de 20.000 productos a 6.000 distribuidores ubicados en los Estados
Unidos y Europa. La empresa no vende a clientes minoristas; solo vende al por mayor a tiendas de música, grandes
cadenas minoristas nacionales y minoristas en línea.
La empresa está buscando un Analista Junior de la Cadena de Suministro que sea responsable de planificar y gestionar
los programas de producción para cumplir con los requisitos de entrega del cliente y utilizar mejor la capacidad productiva
de la empresa, así como gestionar la materia prima y los productos terminados. La empresa está en proceso de transición
de un sistema SCM heredado a un sistema SCM basado en la nube. Las responsabilidades específicas incluyen:
• Comunicarse con las cuentas nacionales para validar las cantidades de pedido sugeridas y
fijación de precios
• Creación de planes promocionales y de temporada para maximizar las ventas y aumentar el valor promedio de pedido
(AOV).
• Utilizar informes y herramientas analíticas y actualizar las bases de datos requeridas según sea necesario
base.
CALIFICACIONES Y HABILIDADES
• Se requiere una licenciatura o experiencia laboral equivalente (se prefiere la concentración en Sistemas de Información
de Gestión, Negocios, Comercio Electrónico, Contabilidad, Economía, Compras o Cadena de Suministro)
• Capacidad para comprender y analizar datos complejos con el fin de tomar decisiones informadas
• Una mente aguda con la capacidad de captar conceptos rápidamente y encontrar soluciones a problemas lógicos
complejos
• Actitud positiva, fuerte ética de trabajo y capacidad para realizar múltiples tareas es indispensable
Para prepararse para esta entrevista, asegúrese de estar familiarizado con el vocabulario básico del comercio electrónico
B2B cubierto en la Sección 12.1, así como de tener una comprensión de los
Machine Translated by Google
evolución de varias plataformas tecnológicas utilizadas en el comercio electrónico B2B (Figura 12.1). A continuación,
profundice y concéntrese en el material de la Sección 12.2 que cubre el proceso de adquisición y la cadena de
suministro. Asegúrese de que puede hablar sobre los distintos pasos del proceso de adquisición (Figura 12.3) y los
diferentes tipos de adquisición. Prepárese para demostrar que conoce algunos de los conceptos, desafíos y
tendencias básicos de la gestión de la cadena de suministro , como la visibilidad de la cadena de suministro, la
producción ajustada y justo a tiempo, la gestión de la cadena de suministro, las cadenas de suministro adaptables y
las cadenas de suministro responsables. y cadenas de suministro sostenibles , cubiertas en la Sección 12.3. Dado
que la empresa está en proceso de transición a un sistema SCM basado en la nube, revise también la sección del
texto titulada “B2B en la nube” , así como el caso de Insight on Technology, Your Shoes Are in the Cloud. El estudio
de caso de Elemica, aunque es una industria muy diferente, también puede proporcionar algunos paralelos
potencialmente útiles que podría analizar, ya que se centra en la gestión de pedidos basada en la nube y las
aplicaciones y los servicios de la cadena de suministro. Finalmente, dado que el puesto también implica un
componente de compra, sería útil comprender los diferentes tipos de mercados en los que se podrían realizar dichas
compras, como de distribuidores electrónicos, empresas de adquisiciones electrónicas y bolsas, que se tratan en la
Sección 12.4.
2. Una clave de nuestro éxito es hacer coincidir el flujo de pedidos con nuestros programas de
producción y compras. Intentamos evitar el exceso de inventario de piezas y, sin embargo,
necesitamos tener suficientes piezas disponibles para cumplir con los pedidos. Necesitamos
vincular la demanda de nuestros productos con la compra de repuestos y suministros. ¿Tiene
alguna idea de cómo podemos hacer coincidir nuestra compra de suministros con el flujo de pedidos entrantes?
Puede sugerir aquí que la mayoría de los sistemas de gestión de la cadena de suministro están vinculados al sistema
de entrada de pedidos. En función de los pedidos entrantes, los SCM producirán datos que se introducen en el
sistema de producción, lo que, a su vez, da como resultado una lista de piezas necesarias y requisitos de programación.
Debido a que este puesto está estrechamente relacionado con SCM, debe investigar sobre los sistemas SCM para
comprender su funcionalidad.
3. Nos gustaría utilizar las redes sociales como una forma de mejorar la comunicación con
nuestros proveedores. ¿Tiene alguna sugerencia sobre cómo podríamos construir una red
social para apoyar nuestra cadena de suministro?
Aquí puede hablar sobre su experiencia con Facebook y Twitter, especialmente sobre cómo las empresas comerciales
pueden usar estas plataformas para crear una comunidad social de proveedores y fabricantes. El proceso de
construcción de una red social para vendedores es muy similar a
Machine Translated by Google
822 CAPÍTULO 12 Comercio electrónico B2B: gestión de la cadena de suministro y comercio colaborativo
construcción de una red social de clientes. El uso de videos, blogs, comentarios, fuentes de noticias y
publicaciones puede ser muy valioso para crear una comunidad de proveedores.
Puede señalar aquí los cuatro tipos diferentes de mercados de Internet. La empresa debe utilizar
distribuidores electrónicos para obtener el costo más bajo de los suministros indirectos, como Amazon
Business o eBay Business. La empresa también podría participar en una red de compras electrónicas
como SAP Ariba para obtener cotizaciones competitivas de suministros e insumos directos.
Podría referirse a redes industriales privadas compuestas por una sola empresa de fabricación
propietaria de la red y el grupo de proveedores que trabajan con el fabricante para diseñar y construir
componentes, similar al creado por Procter & Gamble. En este tipo de esfuerzo colaborativo, tanto los
proveedores como el comprador final de los componentes trabajan juntos para crear y diseñar insumos,
y ambos se benefician de los resultados.
Machine Translated by Google
Elémico:
Cooperación, colaboración y comunidad
típicamente para colecciones de personas que más o menos se conocen entre sí. Asociado comercial
Puede parecer inusual referirse a toda una industria como una comunidad, una palabra reservada
ciaciones son un ejemplo de una comunidad industrial. Formulario de asociaciones comerciales
en un esfuerzo por perseguir los intereses de todos los miembros de la comunidad, aunque por
lo general no incluyen a los clientes de la comunidad. Elemica es una plataforma de cadena de suministro
B2B basada en la nube que tiene como objetivo revolucionar toda la cadena de suministro de las industrias
química, de neumáticos y caucho, energética y de otros procesos en todo el mundo. El propósito de
Elemica no es solo fomentar la cooperación entre empresas uno a uno, o simplemente fomentar la
colaboración en proyectos de varias empresas, sino también impulsar todos los barcos en una marea
industrial al proporcionar una plataforma entre empresas para comunicarse. información B2B y, por lo
tanto, hacer que todas las empresas sean más eficientes. Elemica se autodenomina un ecosistema de
red operativa de cadena de suministro. Elemica es uno de los pocos supervivientes de los primeros años
del comercio electrónico B2B. Elemica hoy procesa casi $ 400 mil millones en transacciones anuales en
más de 7,500 socios comerciales de la industria de procesos. Los clientes incluyen BASF, BP, Continental,
The Dow Chemical Company, DuPont, The Goodyear Tire & Rubber Company, LANXESS, Michelin,
Shell, Solvay, Sumitomo Chemical y Wacker. Catorce de las 15 principales empresas químicas, así como
83 de las 100 principales, realizan operaciones comerciales utilizando la red de Elemica.
Elemica fue un ejemplo temprano de un consorcio de la industria de comercio electrónico B2B. Fue
fundado por 22 corporaciones líderes en la industria química (incluidos el petróleo y los gases industriales)
para brindar servicios y aplicaciones de gestión de pedidos y cadena de suministro basados en la nube .
Una única plataforma proporciona una ventanilla única para que las empresas puedan comprar y vender
productos entre sí a través de sus propios sistemas empresariales o utilizando una alternativa web.
También ayuda a las empresas a automatizar todos sus procesos comerciales, creando eficiencias y
economías de escala que conducen a mejores resultados. En 2016 , Thoma Bravo, una firma de capital
privado, compró Elemica. Con recursos de capital adicionales , Elemica planea expandir su ecosistema
comercial a una gama más amplia de industrias.
¿Cómo logra Elemica una comunidad entre una colección diversa y global de empresas
donde las empresas a menudo son tanto clientes como proveedores entre sí? Une comun
miembros de la comunidad mediante la vinculación de sus sistemas empresariales. Este es el "pegamento
social" que distingue a Elemica. Esta “súper plataforma” permite que las empresas se comuniquen entre
sí y realicen transacciones, manejen la logística y lleven los libros. La plataforma de comercio de Elemica
ha estandarizado efectivamente las transacciones comerciales de la industria para todos los miembros de
la red, independientemente del tipo de sistema empresarial que tengan, y ha nivelado el campo de juego
para los socios comerciales que son menos sofisticados técnicamente. Esta plataforma neutral facilita
millones de transacciones para proveedores de la industria, clientes y terceros.
Machine Translated by Google
proveedores En este sentido, Elemica es una de las plataformas tecnológicas más sofisticadas en el
espacio B2B.
Una de las mayores inversiones para una empresa es su sistema empresarial. A pesar de estas
inversiones, las relaciones entre empresas, la columna vertebral de su cadena de suministro, a menudo
se dejan en manos de procesos obsoletos y poco confiables. Estas deficiencias cuestan miles de millones
en pérdida de productividad, ingresos y ganancias. La plataforma de comercio electrónico de Elemica
cambia eso. Ayuda a sus clientes a aprovechar su inversión en sistemas empresariales mediante la
incorporación de transacciones a socios comerciales externos. La conectividad ERP QuickLink de Elemica
permite a las empresas vincular sus sistemas de TI internos a través de una plataforma neutral para que
la información se traslade a la base de datos de cada empresa manteniendo la confidencialidad y la
seguridad. Las industrias química y petrolera estuvieron entre los primeros usuarios de sistemas
empresariales (referidos en los primeros años como sistemas de planificación de recursos de fabricación).
Estos sistemas a gran escala fueron desarrollados por empresas individuales para racionalizar y controlar el proceso de fa
Lograron este objetivo mediante la identificación de las salidas, las entradas y los procesos involucrados
en la fabricación y la automatización de elementos clave, incluidos el control y la planificación de inventario,
el control de procesos, el almacenamiento y el envío/logística. Si una empresa necesitara producir 10
toneladas de plástico de polietileno, su sistema empresarial podría decirle con precisión cuántas toneladas
de insumos petroquímicos se requieren, cuándo deben entregarse a la fabricación, la maquinaria y la
mano de obra requerida para fabricar el producto, cuánto tiempo tomaría, dónde se almacenaría y, a
veces, cómo se enviaría. Los sistemas pueden estimar el costo en cualquier etapa.
por el personal de marketing y ventas, preocupados de que las adquisiciones en línea afectaran
negativamente las relaciones. Además, el liderazgo corporativo senior no estaba seguro de que el
comercio electrónico tuviera algún uso en la industria química. Y las empresas fueron cautelosas
sobre el gasto de invertir en la infraestructura necesaria para el comercio electrónico.
Sin embargo, había oportunidades convincentes que eran imposibles de descartar, incluida la reducción
de costos, la creación de conexiones más cercanas con clientes y proveedores, y la diferenciación de las
empresas en algo más que el precio. Al mismo tiempo, nuevas empresas como e-Chemicals y PlasticsNet
estaban poniendo nerviosas a las empresas químicas tradicionales. ¿Qué pasaría si sus esfuerzos por utilizar
la tecnología de la información para optimizar una cadena de suministro ineficiente los ayudara a ganar
participación en el mercado? En otras palabras, si las empresas más tradicionales no avanzaban, podrían
terminar perdiendo los ingresos.
la raza.
Cuando Dow comenzó a buscar nuevas empresas que usaban el comercio electrónico y hablaban con
sus clientes, descubrieron que a los clientes les preocupaba hacer una inversión para establecer conexiones
en línea con varias empresas. Dow y DuPont decidieron que la mejor opción y la más económicamente eficiente
era ofrecer a los clientes la opción de un enlace neutral uno a uno. Esto eliminaría el obstáculo de múltiples
conexiones. Una sólida red de terceros abordó la preocupación de la comunidad sobre la pérdida de control.
Las dos empresas decidieron crear e invertir en una empresa neutral de comercio electrónico, asociándose con
otras empresas para crear la masa crítica necesaria para hacerla viable.
En 1999, los directorios corporativos de Dow y DuPont acordaron que había grandes ventajas en el
procesamiento de transacciones en línea y conexiones en línea adicionales entre compradores y vendedores.
Debido a que las consideraciones de tiempo y costo hicieron que las conexiones múltiples no fueran atractivas
para los clientes, se adoptó un concepto de centro. También se decidió que una comunidad neutral era el mejor
enfoque.
Todos los participantes compartieron el objetivo común de crear una plataforma neutral para facilitar las
transacciones entre empresas y mejorar los procesos comerciales. Dow y DuPont también revisaron el concepto
con las agencias reguladoras relevantes y recibieron la aprobación por adelantado.
En última instancia, 22 empresas químicas mundiales participaron en el lanzamiento de Elemica.
Cuando Elemica abrió sus puertas en 1999, había alrededor de 50 empresas emergentes de comercio
electrónico B2B en la industria química. Casi todas estas empresas B2B eran mercados de red de propiedad
de terceros adecuados, en el mejor de los casos, para el abastecimiento a corto plazo de algunos insumos directos.
En 2016, solo quedan unos pocos de estos mercados en la red para la industria química.
Elemica se enfoca en construir relaciones comerciales a largo plazo mediante la creación de cadenas de
suministro comprometidas y contractuales. La empresa actúa únicamente como facilitadora de transacciones
comerciales y no compra ni vende directamente productos químicos.
El modelo de negocio de Elemica ha tenido éxito principalmente porque aborda las necesidades de
empresas químicas, de neumáticos y caucho, energéticas y de procesos seleccionados de todos los tamaños.
Lo hace ofreciendo múltiples opciones para conectarse a su sistema central, múltiples productos que se pueden
usar solos o en combinación, y asegurando que solo se necesita una conexión integrada con el sistema
empresarial de un cliente para todas las transacciones. Los clientes pueden usar Elemica y aprovechar la
tecnología que ofrece, sin comprar un sistema interno adicional.
Machine Translated by Google
Con Elemica, las empresas se benefician de una mayor eficiencia operativa, costos reducidos
FUENTES: “Acerca de”, Elemica.com,
debido a la eliminación de sistemas redundantes y exceso de inventario, y un porcentaje mucho mayor
consultado el 31 de agosto de 2017; “Smart
de entregas seguras y confiables. La flexibilidad de las soluciones y la red de Elemica combina Link Applications”, Elemica.com, consultado
y las entregas del papeleo. Los camioneros llegaban a los lugares de entrega y esperaban hasta dos octavo año consecutivo"
Elemica.com, 14 de diciembre de 2016;
horas mientras se completaba el papeleo. Estos retrasos le estaban costando dinero a Shell. Una vez “Thoma Bravo completa la adquisición de
que Shell comenzó a usar Elemica, las cosas mejoraron. Hoy en día, el papeleo se procesa las 24 horas Elemica”, Elemica, 7 de julio de 2016;
“Elemica es una red operativa de la cadena
del día y el tiempo de espera de los camiones se ha reducido de un promedio de dos horas a un
de suministro”, Elemica, mayo de 2015;
promedio de 15 minutos. Dado este éxito, Shell continúa ampliando su relación con Elemica. “Elemica Shell Global,”
Elemica en 2007. Más de 300 de sus proveedores de MRO ahora están vinculados a la plataforma de Elemica.mejoran las redes de valor de la cadena de
suministro”, por Lora Cecere, Supply Chain
Los errores se redujeron en un 75 % y Dow logró economías de escala que generaron importantes Insights, LLC, enero de 2015; “Elemica
ahorros financieros. Elemica ayudó a Dow a unificar procesos comerciales múltiples y dispares, redujo presenta la nueva torre de control de
procesos de la cadena de suministro”
el costo de obtener artículos contratados de los proveedores y aumentó la eficiencia en adquisiciones, Elemica, 7 de mayo de 2014; “Elemica:
recibió su octavo premio consecutivo SDCE Green Supply Chain por sus esfuerzos en la promoción de redes de cadena de suministro de próxima
generación permiten flujos de trabajo
cadenas de suministro sostenibles. Elemica fue elegida por ayudar a los clientes a automatizar todas las colaborativos más sólidos entre socios
facturas entrantes y salientes y otros procesos manuales, además de ayudarlos a optimizar el flete a comerciales para aumentar el valor”, Becky
Boyd, Market Wired, 2 de julio de 2013;
través de la colaboración en los envíos, lo que permite a los cargadores y transportistas reducir las
“Elemica presenta la solución de gestión del
emisiones y el consumo de combustible. transporte”, Elemica, 16 de febrero de 2012;
aplicaciones SaaS (software como servicio) para continuar con el comercio una vez que se establece la “Estudio de caso de Elemica: LanXess”,
Elemica, septiembre de 2010; “Fusión de
relación. En lugar de crear cientos de conexiones EDI uno a uno con socios y luego crear sus propias Elemica y Rubber Network”, SDCExec.com,
aplicaciones de software, las empresas ahora pueden conectarse más fácilmente a la red y encontrar 25 de agosto de 2009; “Estudio de caso:
Elemica”, Ebusinesswatch.org, 25 de agosto
todas las herramientas que necesitan para comerciar con muchos socios. Y en mayo de 2014, Elemica
de 2009; “Una vez que Elemica abordó la
presentó su Process Control Tower, una interfaz gráfica que ofrece una vista consolidada de los datos parte difícil, el resto fue fácil”,
SupplyChainBrain.com, 5 de agosto de 2009.
transaccionales en todos los socios comerciales de un cliente. Basado en la metáfora de una torre de
control de aeropuerto, la idea es brindar a los gerentes una vista casi en tiempo real de todos sus
sistemas de suministro y logística. En el pasado, y todavía en muchas empresas hoy en día, este tipo de
información de la cadena de suministro se presenta en muchas formas diferentes, desde faxes hasta
Machine Translated by Google
correos electrónicos, hojas de cálculo y mensajes EDI. La torre de control elimina estos mensajes difíciles de interpretar y
mejora en gran medida la visibilidad de la cadena de suministro.
1. Si fueras una pequeña empresa química, ¿qué preocupaciones tendrías acerca de unirte a
Elemica?
2. Elemica proporciona una comunidad para los participantes donde pueden realizar transacciones,
coordinar y cooperar para producir productos por menos. Sin embargo, estas empresas también
compiten entre sí cuando venden productos químicos a empresas de usuarios finales en las
industrias automotriz, aeronáutica y manufacturera. ¿Cómo es esto posible?
3. ¿Cómo cambia la compra de Elemica por parte de Thoma Bravo, una firma de capital privado, la
forma en que Elemica encaja en el marco B2B ilustrado en la figura 12.9?
12.8 REVISIÓN
CONCEPTOS CLAVE
Analice la evolución y el crecimiento del comercio electrónico B2B, así como sus posibles beneficios y desafíos.
• Antes de Internet, las transacciones de empresa a empresa se denominaban simplemente comercio entre empresas o proceso de adquisición. En la
actualidad, usamos el término comercio B2B para describir todos los tipos de comercio entre empresas para intercambiar valor a través de los límites
organizacionales, lo que implica tanto la compra de insumos como la comercialización, venta y distribución de productos y servicios, y el término
comercio electrónico B2B para describir específicamente esa parte del comercio B2B que está habilitado por Internet y las aplicaciones móviles.
• Para comprender la evolución del comercio electrónico B2B, debe comprender varias etapas clave:
• Los sistemas automatizados de entrada de pedidos, desarrollados en la década de 1970, involucraron el uso de módems telefónicos para enviar
pedidos digitales.
• EDI o intercambio electrónico de datos, desarrollado a fines de la década de 1970, es un estándar de comunicaciones para compartir varios
documentos de adquisición, incluidas facturas, órdenes de compra, facturas de envío, números de existencias de productos (SKU) e información
de liquidación para una industria.
• Los sitios web de comercio electrónico B2B surgieron en la década de 1990 junto con la comercialización de Internet. Son catálogos en línea que
contienen los productos que se ponen a disposición del público en general por un solo proveedor.
• Los mercados en red surgieron a fines de la década de 1990 como una extensión natural y una expansión del frente de la tienda electrónica. Los
mercados netos involucran el lado de marketing, venta y distribución del comercio electrónico B2B. La característica esencial de todos los
mercados de Internet es que reúnen a cientos de proveedores, cada uno con su propio catálogo en línea, junto con potencialmente miles de
empresas compradoras para formar un único mercado basado en Internet.
• Las redes industriales privadas también surgieron a fines de la década de 1990 con la comercialización de Internet como una extensión natural de los
sistemas EDI y las estrechas relaciones existentes que se desarrollaron entre las grandes empresas industriales y sus proveedores.
Machine Translated by Google
Revisar 829
• Los beneficios potenciales del comercio electrónico B2B incluyen menores costos administrativos; menores costos de búsqueda para los compradores;
costos de inventario reducidos; menores costos de transacción; mejora de la calidad de los productos; disminución del tiempo de ciclo del producto; mayores
oportunidades para colaborar con proveedores y distribuidores; mayor transparencia de precios; y mayor visibilidad e intercambio de información en tiempo
real entre todos los participantes en la red de la cadena de suministro.
• Los riesgos y desafíos potenciales incluyen la falta de datos en tiempo real, impactos ambientales, desastres naturales, mano de obra
preocupaciones y los impactos de la inestabilidad económica, financiera y política.
Comprender cómo se relacionan las cadenas de compras y suministro con el comercio electrónico B2B.
• El proceso de adquisición se refiere a la forma en que las empresas comerciales compran los bienes que necesitan para producir los bienes que finalmente
venderán a los consumidores. Las empresas compran bienes a un conjunto de proveedores que, a su vez, compran sus insumos a un conjunto de
proveedores. Estas empresas están vinculadas en una serie de transacciones conectadas. La cadena de suministro es la serie de transacciones que vincula
conjuntos de empresas que hacen negocios entre sí. Incluye no solo las propias empresas, sino también las relaciones entre ellas y los procesos que las
conectan.
• Hay dos tipos diferentes de adquisiciones (compras de bienes directos y compras de bienes indirectos) y
dos métodos diferentes de compra de bienes (compras por contrato y compras al contado).
• El término cadena de suministro de múltiples niveles se usa para describir la serie compleja de transacciones que existe entre una sola empresa con
múltiples proveedores primarios, los proveedores secundarios que hacen negocios con esos proveedores primarios y los proveedores terciarios que
hacen negocios con los proveedores secundarios. .
• La gestión de la cadena de suministro (SCM) se refiere a una amplia variedad de actividades que las empresas y las industrias utilizan para coordinar
los actores clave en su proceso de adquisición.
• La producción justo a tiempo es un método de gestión de costos de inventario que busca eliminar el exceso de inventario a un
solo el mínimo.
• La producción ajustada es un conjunto de métodos y herramientas de producción que se enfoca en la eliminación de desperdicios a lo largo
la cadena de valor del cliente.
• La simplificación de la cadena de suministro implica reducir el tamaño de la cadena de suministro y trabajar más de cerca con un
grupo más pequeño de empresas proveedoras estratégicas para reducir tanto los costos del producto como los costos administrativos, mientras se mejora
la calidad.
• Las cadenas de suministro adaptables permiten a las empresas reaccionar ante las interrupciones en la cadena de suministro en una región en particular
trasladar la producción a otra región.
• Las cadenas de suministro responsables son aquellas en las que las condiciones laborales en los países productores subdesarrollados y de bajos salarios
son visibles y moralmente aceptables para los consumidores finales en las sociedades industriales más desarrolladas.
• Las cadenas de suministro sostenibles implican el uso de los medios de producción, distribución más eficientes en lo que respecta al medio ambiente.
ción y logística.
• EDI sigue siendo muy importante en el comercio electrónico B2B.
• Mobile B2B se ha vuelto cada vez más importante en todos los aspectos del comercio electrónico B2B, a través de todos los pasos del
proceso de adquisición y a lo largo de la cadena de suministro.
• Los sistemas B2B basados en la nube trasladan gran parte de los gastos de los sistemas B2B de la empresa a un proveedor de red B2B, a veces
denominado centro de datos o plataforma B2B.
• Los sistemas contemporáneos de gestión de la cadena de suministro (SCM) se basan en la simplificación de la cadena de suministro, producción ajustada y
justo a tiempo, centrándose en socios estratégicos en el proceso de producción, sistemas empresariales y reabastecimiento continuo de inventario.
• El comercio colaborativo implica el uso de tecnologías digitales para permitir que las empresas diseñen, desarrollen, construyan, comercialicen y
gestionen productos en colaboración a lo largo de sus ciclos de vida, y es una extensión directa de los sistemas de gestión de la cadena de suministro,
así como la simplificación de la cadena de suministro. El comercio colaborativo de hoy involucra servidores en la nube, herramientas de negocios
sociales y dispositivos móviles.
Machine Translated by Google
830 CAPÍTULO 12 Comercio electrónico B2B: gestión de la cadena de suministro y comercio colaborativo
• Las redes sociales brindan conexiones íntimas entre clientes, proveedores y socios logísticos.
• A pesar del tamaño del comercio electrónico B2B, el marketing B2B todavía representa solo una porción relativamente pequeña del
cantidad total gastada en publicidad y marketing digital, en parte debido a la lentitud del cambio tecnológico en la cadena de suministro y
la gestión de adquisiciones y en parte debido a la naturaleza muy diferente del comercio electrónico B2B en comparación con el comercio
electrónico B2C. Para el abastecimiento a largo plazo, las relaciones interpersonales, las redes, la marca y el marketing de contenido
informativo mediante libros blancos, videos, podcasts, seminarios web, blogs, libros electrónicos, conferencias y asociaciones profesionales
son las herramientas de marketing principales y más efectivas. Sin embargo, en los mercados de compras al contado, el marketing B2B
utiliza muchas de las mismas tácticas y herramientas de marketing que se encuentran en el marketing B2C: anuncios gráficos, marketing
de motores de búsqueda, sitios web, canales de redes sociales, videos y anuncios móviles.
• Los consorcios industriales son mercados verticales propiedad de la industria en los que se pueden realizar compras contractuales a
largo plazo de insumos directos de un conjunto limitado de participantes invitados. Los consorcios sirven para reducir las
ineficiencias de la cadena de suministro al unificar la cadena de suministro para una industria a través de una red común y una
plataforma informática.
Comprender los objetivos de las redes industriales privadas, su papel en el apoyo al comercio colaborativo y las
barreras para su implementación.
• Los objetivos de las redes industriales privadas incluyen el desarrollo de procesos comerciales de compra y venta eficientes en toda la
industria; desarrollar una planificación de recursos de toda la industria para complementar la planificación de recursos de toda la
empresa; aumentar la visibilidad de la cadena de suministro; lograr relaciones más estrechas entre compradores y proveedores;
operando a escala global; y reducir el riesgo de la industria evitando los desequilibrios de la oferta y la demanda.
• Las redes industriales privadas están transformando la cadena de suministro al centrarse en procesos comerciales continuos
coordinación entre empresas. Esta coordinación incluye mucho más que el soporte de transacciones y la gestión de la cadena de
suministro. El diseño de productos, la previsión de la demanda, la gestión de activos y los planes de ventas y marketing pueden coordinarse
entre los miembros de la red. Algunas de las formas de colaboración utilizadas por las redes industriales privadas incluyen las siguientes:
• CPFR o planificación, pronóstico y reposición de recursos colaborativos de toda la industria implica trabajar con miembros de la red para
pronosticar la demanda, desarrollar planes de producción y coordinar actividades de envío, almacenamiento y almacenamiento. • La
visibilidad de la cadena de suministro y la cadena de distribución se refiere al hecho de que, en el pasado, era imposible saber
donde existía un exceso de capacidad en una cadena de suministro o distribución. Eliminar el exceso de inventarios al detener
Machine Translated by Google
Revisar 831
la producción de bienes con exceso de existencias puede aumentar los márgenes de ganancia para todos los miembros de la red porque ya no
será necesario descontar los productos para sacarlos de los estantes.
• La colaboración en marketing y diseño de productos se puede utilizar para involucrar a los proveedores de una empresa en el diseño de productos
y actividades de marketing, así como en las actividades relacionadas de sus socios de la cadena de suministro y distribución.
Esto puede garantizar que las piezas utilizadas para construir un producto estén a la altura de las afirmaciones de los vendedores. Las
aplicaciones de comercio colaborativo utilizadas en una red industrial privada también pueden hacer posible el marketing de circuito cerrado
en el que los comentarios de los clientes tendrán un impacto directo en el diseño del producto.
PREGUNTAS
1. Explique las diferencias entre el comercio B2B total y el comercio electrónico B2B.
2. ¿Cuáles son los atributos clave de un sitio web de comercio electrónico B2B? ¿De qué tecnología temprana descienden?
3. Enumere al menos cinco beneficios potenciales del comercio electrónico B2B.
4. Nombre y defina los dos tipos distintos de adquisiciones que realizan las empresas. Explique la diferencia entre los dos.
5. Nombre y defina los dos métodos de compra de bienes.
6. Defina el término cadena de suministro y explique qué intentan hacer los sistemas SCM. ¿Qué simplifica la cadena de suministro?
implican cationes?
13. Explique la diferencia entre un consorcio industrial y una red industrial privada.
14. ¿Qué es CPFR y qué beneficios podría lograr para los miembros de una red industrial privada?
15. ¿Cuáles son las barreras para la implementación completa de las redes industriales privadas?
16. ¿Qué es EDI y por qué es importante?
17. Describa seis tendencias principales en la gestión y colaboración de la cadena de suministro.
18. Describa los desafíos inherentes al comercio electrónico B2B.
19. ¿Qué es una cadena de suministro de múltiples niveles y por qué representa un desafío para el comercio electrónico B2B?
20. ¿Qué es una plataforma B2B basada en la nube y qué ventajas ofrece?
21. Describa las diferencias y similitudes entre el marketing B2C y B2B.
PROYECTOS
1. Elija una industria y un creador de mercado vertical B2B que le interese. Investigue el sitio y prepare un informe que describa el tamaño de la
industria a la que sirve, el tipo de mercado de la red proporcionado, los beneficios prometidos por el sitio tanto para los proveedores como para
los compradores, y la historia de la empresa. También puede investigar el sesgo (comprador frente a vendedor), propiedad (proveedores,
compradores, independientes), mecanismo(s) de fijación de precios, alcance y enfoque, y acceso (público frente a privado) del mercado de Internet.
2. Examine el sitio web de uno de los distribuidores electrónicos enumerados en la Figura 12.9 y compárelo y contrástelo con uno de los sitios web
enumerados para los mercados de red de compras electrónicas. Si usted fuera gerente comercial de una empresa de tamaño mediano, ¿cómo
decidiría dónde comprar sus insumos indirectos: de un distribuidor electrónico o de un mercado de red de compras electrónicas? Escriba un breve
informe que detalle su análisis.
Machine Translated by Google
832 CAPÍTULO 12 Comercio electrónico B2B: gestión de la cadena de suministro y comercio colaborativo
3. Suponga que usted es un oficial de compras para un fabricante de muebles de oficina de equipo de oficina de acero. Tú
tener una sola fábrica ubicada en el Medio Oeste con 2,000 empleados. Vende alrededor del 40% de su mobiliario de
oficina a puntos de venta por catálogo orientados al comercio minorista, como Quill, en respuesta a pedidos específicos
de clientes, y el resto de su producción se vende a revendedores bajo contratos a largo plazo. Tiene la opción de comprar
insumos de acero bruto (en su mayoría chapas de acero laminadas en frío) de una bolsa y/o de un consorcio industrial.
¿Qué alternativa elegirías y por qué? Prepare una presentación para la gerencia que respalde su posición.
4. Estás involucrado en la gestión logística de tu empresa, un minorista nacional de muebles de oficina. En el último año, la
empresa experimentó una serie de interrupciones en su cadena de suministro debido a que los proveedores no entregaron
los productos a tiempo y, como resultado, la empresa perdió clientes. Su empresa solo tiene un departamento de TI
limitado y le gustaría proponer una solución basada en la nube. Ir al sitio web de GT Nexus. Explore la pestaña Por qué
GT Nexus y la pestaña Soluciones por industria/minorista. Lea varios estudios de casos en el sitio. Escriba un informe
para la alta gerencia por qué cree que una solución B2B basada en la nube es lo mejor para su empresa.
REFERENCIAS
Accenture, Inc. “Gestión de la cadena de suministro en la nube”. Chopra, Sunil y Mam Mohan Sodhi. "Reducción del riesgo de interrupciones en
(25 de junio de 2014). la cadena de suministro". MIT Sloan Management Review (primavera de
Allianz. “Barómetro de Riesgos de Allianz: Principales Riesgos Empresariales 2017.” 2014).
(2017). Cisco Systems, Inc. y Vital Images. "Videoconferencia
Antai, Imoh. “Una teoría de la cadena de suministro de la competencia: Encoge el globo.” (julio de 2016).
Alternativas para el Desarrollo”. International Business Research Vol 4, Daniels, Jennifer K. "La cadena de suministro es la estrella del nuevo anuncio
No. 1 (enero de 2011). de SAP". Apics.org (7 de septiembre de 2016).
Banquero, Steve. "Entorno de torre de control futurista de Procter & Gamble". DHL, Inc. “Una mirada retrospectiva a 2015: las diez principales cadenas de suministro
Forbes (1 de julio de 2015). Interrupciones. (febrero de 2016).
Barlow, Alexis. "Tecnologías web y cadenas de suministro". eMarketer, Inc. (Jillian Ryan). "Marketing y publicidad móvil B2B: persiguiendo
Universidad de Glasgow Calendonian, Escocia. En Supply Chain al comprador móvil cada vez más".
Management: New Perspectives, editado por S. (10 de enero de 2017a).
Renko. (2011). eMarketer, Inc. (Jillian Ryan). “Medios sociales B2B 2017:
Beard, Alison y Richard Hornik, "Es difícil ser bueno", Vincular los esfuerzos a objetivos comerciales más grandes”. (febrero de
Revista Harvard Business Review (noviembre de 2011). 2017b).
Bowman, Roberto. “¿Deberían las marcas de CPG dejar que Amazon atraiga eMarketer, Inc. (Jillian Ryan). “Personalización B2B: De
Alejarlos de los minoristas tradicionales”. Supplychain brain.com (12 de ofreciendo experiencias uno a uno a los compradores”. (3 de mayo de
junio de 2017). 2017c).
Cachon, Gerard y Robert Swinney, “El valor de la rapidez eMarketer, Inc. (Bryan Yaeger). “Marketing de contenidos B2B en los EE.
Moda: Respuesta Rápida, Diseño Mejorado y Comportamiento Estratégico UU.” (Enero 2016a).
del Consumidor”. Ciencias de la gestión vol. 57 778–795 (abril de 2011). eMarketer, Inc. (Jillian Ryan). “Habilitación de ventas B2B”.
(junio de 2016b).
Caridia, María; Luca Crippa, Alessandro Perego, Andrea eMarketer, Inc. (Jillian Ryan). “Análisis predictivo en marketing B2B”. (abril de
Sianesi y Ángela Tumino. “Planificación y configuración de la cadena de 2016c).
suministro en el escenario global”. International Journal of Production Fair Labor Association, “Monitoreo externo independiente de la cadena de
Economics Volumen 127, número 2, (octubre de 2010). suministro de avellanas de Hestle, Olan y Balsu en Turquía, 2014-2015”.
(2015).
Carlozo, Lou. “Crowdfunding: una nueva frontera para los inversores”. US Asociación Trabajo Justo. “Investigación independiente de
News and World Report (6 de mayo de 2015). Proveedor de Apple, Puntos destacados del informe de Foxconn”. Trabajo justo.
Cécere, Lora. “Visibilidad de la cadena de suministro en Business Net org (30 de marzo de 2012).
obras." Supply Chain Insights, LLC (11 de marzo de 2014). Fauska, Polina, Natalia Kryvinska y Christine Strauss.
Cécere, Lora. “EDI caballo de batalla de la cadena de valor”. Supply Chain “Empresas de Comercio Electrónico y Servicios B2B.” 2013
Insights, LLC (20 de noviembre de 2013). Conferencia Internacional sobre Información Avanzada
Chao, Loretta. "Gestión de la cadena de suministro en la nube". Talleres de Redes y Aplicaciones, IEEE (2013).
Wall Street Journal (22 de mayo de 2015).
Machine Translated by Google
Revisar 833
Garner, Dana. Ariba de SAP se une a eBay para mejorar Resilinc Inc. “Caso de evento especial de la cadena de suministro de Resilinc
Compras B2B no autorizadas para compradores, vendedores y empresas”. Estudio: terremoto de Taiwán de 2016, evaluación del impacto previsto en
It.toolbox.com (3 de junio de 2014). la cadena de suministro”. (febrero de 2016).
Gartner, Inc. “Gartner anuncia clasificaciones de su 2015 Rossi, Ben. "Cómo proteger la cadena de suministro de TI de los ataques
Top 25 de la cadena de suministro: Amazon ocupa el primer lugar en la cibernéticos". Era de la información (24 de marzo de 2015).
clasificación de los 25 principales; Apple y P&G pasan a la categoría de SAP, Inc., "Under Armour: encontrar una solución simple a un problema
nuevos maestros”. (14 de mayo de 2015). complejo con SAP HANA®". (2015).
Sustentabilidad de GE. “Progreso de la ecomaginación”. (2017). Suering, Stefan y Martin Müller. “De una literatura
www.globalwinespirits.com. "Acerca de GWS". Globalwinespirits. Revisión de un marco conceptual para la gestión sostenible de la
com (consultado el 23 de agosto de 2017). cadena de suministro”. Journal of Cleaner Production (12 de junio de 2008).
Hewlett-Packard Enterprise. "Hoja de hechos." (consultado el 23 de agosto de
2017). The Hackett Group, Inc. (Patrick Connaughton y Kurt Albertson). “Software de
Consultoría Hitachi. “Co-creando el Futuro”. (2017). compra al contado: un enfoque moderno para administrar el gasto final”.
IBM Corporation, “Compañía de verdadero valor: True Value Opti Perspectiva ejecutiva de adquisiciones
optimiza su proceso de suministro entrante con IBM Sterling Supply Chain (abril de 2016).
Visibility”. (julio de 2011). Verdadero valor. “Informe Anual 2016.” (2017).
Servicio de localización de inventario LLC. "Sobre nosotros." ILSmart.com Oficina del Pacto Mundial de la ONU y BSR. “Capacidad de sustentabilidad de la
(consultado el 23 de agosto de 2017). cadena de suministro: una guía práctica para la mejora continua”. (2015).
Laudon, Kenneth C. y Jane P. Laudon. Sistemas de información gerencial: la
gestión de la empresa digital. 15ª edición. US Census Bureau. “Estados.” (May 24, 2017).
Upper Saddle River, Nueva Jersey, Prentice Hall (2017). WW Grainger, Inc. Formulario 10-K para el año fiscal que finalizó De
Long, Gene, Jr. “Resiliencia de la cadena de suministro: de la perspectiva a la 31 de diciembre de 2016, presentado ante la Securities and Exchange
Prospectiva: mantenimiento del valor para los accionistas mediante el Commission (28 de febrero de 2017).
fortalecimiento de la empresa frente a los riesgos externos”. IHS Trimestral Zarroli, Jim. “En el moderno mundo de la moda rápida, los estilos no están hechos
(Marzo del 2014). para durar”. Npr.org (11 de marzo de 2013).
PriceWaterhouseCoopers y el MIT Forum for Supply
Innovación en cadena. “Tomar las decisiones de riesgo correctas para
fortalecer el desempeño de las operaciones”. (2015).
Machine Translated by Google
Índice
Un número de página en negrita indica que el término está definido en esa página.
publirreportaje,
369 adware, 272
Modelo de ingresos a la carta,
Adzerk, 401 AES
666 A&E, 612, 685, 717 A/B
(Advanced Encryption Standard), 292, 301 marketing
testing (split testing), 211 tasa de
abandono, 407, 409 ABC, 692 de afiliados, 74, 376 modelo de ingresos de afiliados,
61, 64 comunidades afines, 737 grupos afines, 738
Abdulmutallab, Umar Farouk, 265
Acacia Technologies, 552 Academy of África, 34, 134, 140 modelo de agencia, 689
agregadores, 77 AgoraCart, 221 AIM (AOL Instant
Motion Picture Arts and Ciencias v.
Messenger), 169 Air Products & Chemicals, 827 Airbnb,
GoDaddy.com,
556 3, 5, 15, 16, 24, 27, 32, 33, 83, 97, 232, 594, 639, 642
–643 Airbus, 86 industria aeronáutica, 64, 89, 391, 630–
acelerador(es). Ver pruebas de
633 Ajax (JavaScript asíncrono y XML), 231 Akamai,
aceptación de incubadoras, 211
controles de acceso, 306 74, 124, 139, 213, 224, 281, 552 estudio de caso, 182–
185 Alert Logic, 285 Alexa. Ver algoritmos Amazon
accesibilidad, 235–236 reglas de
Alexa, 635, 639, 737–739, 740–742 Alibaba, 112, 393, 613, 616 Alice
accesibilidad, 234 agregación de
Corporation Pty. Ltd. V. CLS Bank International, 551 All Writs Act, 539
cuentas, 627 rendición de cuentas,
AllSeen Alliance, 155 Allstate, 629 Ally Bank, 625 AlphaBay, 571 AltaVista,
510 cadenas de suministro
171 Altice (Optimum Online), 137, 140, 658, 669 Altman, Sam, 34
responsables, 790–791 AceDeceiver, 286
Amazon, 3, 15, 60, 64, 66, 73, 75, 96, 118, 173, 184, 194, 268, 467
ACH (Cámara de compensación
adquisición de Whole Foods, 602, 610, 613 programa de afiliados,
automatizada), 316 ACI en todo el mundo,
323 ACLU (American Civil Liberties Union), 376 aplicación Apple Watch, 156 inteligencia artificial, 111–113 comercio
electrónico B2C, 27 estudio de caso, 608–615 comercio colaborativo, 800
736 Acquia, 218 tasa de adquisición, 407, 408 ACS
COPPA, Amazon Echo y, 466 derechos de autor, 16 libros electrónicos,
(servicios de comunicación avanzados), 235 Active
687–691 ventaja de ser el primero en moverse, 36, 66 cola larga y, 392,
Server Pages. Consulte ASP ActiveX, 231 Acxiom,
393 servicios de música, 692–693, 706, 707 distribución de contenido en
384, 538 ad blocking software, 373, 535, 685 ad
línea, 657, 658, 668, 671, 692, 693, 698, 700, 701–703 patentes, 89, 93,
exchanges, 371, 372, 419–423. Véase también fraude
95, 552 personalización, 382 sistemas de recomendación, 350 servicios
publicitario de redes publicitarias, 372–373, 422–423
de transmisión de TV, 694–696 impuestos, 563, 564–565 marcas
servidor de anuncios, 167, 219 segmentación de
registradas, 553 asociación de Twitter con, 57 cadena de valor, 91
anuncios, 361 pila de tecnología publicitaria, 420
propuesta de valor, 59–60 valor nosotros b, 92 Walmart, 817
visibilidad de anuncios, 345, 347, 372–373, 407, 408 Adap.tv, 756 entrega
adaptable . Consulte Cadenas de suministro adaptables AWD, 788, 789–
790 Entrega web adaptable, HTML5, 162 Diseño web adaptable. Ver AWD
Adblock, 401, 535 Adblock Plus, 373 AdChoices, 534 Adele, 706 Adidas,
798 Adobe, 74, 218, 232 Adobe Analytics, 74, 415 Adobe Dreamweaver
CC, 162, 206, 207 Adobe Sign, 278, 294 Adobe Flash , 162, 163–164,
173, 268 servicios de comunicación avanzados. Consulte Estándar de
cifrado avanzado de ACS. Ver anuncios AES, primeros anuncios
publicitarios, publicidad 118. Véase también mercadeo; Publicidad online;
Mercadeo en línea; tipos específicos redes publicitarias, 370 privacidad y,
511, 519, 520, 522, 529, 534, 568 modelo de ingresos publicitarios, 60,
64, 666 publicidad, tradicional, 17, 413, 358, 360, 411, 413, 476
I-1
Machine Translated by Google
I-2 Índice
Índice I-3
iPhone de Apple, 12, 31, 63, 119, 151, 154, 156, 157, 173, 177, 178, 358, 434, 483, tasa de deserción, 407, 409
484, 621, 660, 669, 674, 705, 755, 756, 763, 791 servidor de subastas, 219
aplicaciones para, 48, 112, 155, 192, 193, 237, 592, 612, 616, 617, 619, subastas. Ver subastas en línea
630, 647, 649, 696 cifrado, 538, 539–541 pagos, 317, 329, 331 Auctions.samsclub, 744 AuctionWeb.
seguridad, 284, 285, 286–287, 288, 307, 311 problemas de la cadena de Ver eBay Audi AG y Volkswagen of
suministro, 782–783 America Inc., v. Bob D'Amato, 555 servidor de audio/video, 219 realidad
aumentada (AR), 115, 176, 476 Australia, 144 Austria, 144, 524 autenticación,
291 procedimientos de autenticación, 306 autenticidad, 263 sistemas de gestión
3G, 479, 482 de autorizaciones, 307 políticas de autorización, 307 Authorize.net, 74, 314
AppleiPhone X, 307, 523 Authors Guild, 545–546 Cámara de compensación automatizada. Ver ACH
iPod de Apple, 156, 173, 174, 177, 669 sistemas automatizados de entrada de pedidos, 777 sistemas automatizados de
Apple iTunes, 65, 173, 307, 580, 668, 692, 695, 698, 700, 702, 705, respuesta, 386 industria automotriz, 89, 598, 599 autos autónomos, 155 Ava, 236
706, 707, 718 disponibilidad, 264 Avendra, 813 Aviate, 758 Away Travel, 618 AWD (diseño
ventaja competitiva, 66 Web adaptativo), 239, 240 AWS. Consulte Amazon Web Services Awesomeness
DRM, 668 TV, 394, 756 Axway Appcelerator, 240
Apple Macintosh, 117, 156, 158, 167
Mapas de Apple, 649
Apple Música, 60, 75, 77, 112, 157, 173, 580, 692, 706, 707
Libreta Apple, 317
Pago de Apple, 119, 155, 156, 157, 210, 312, 317, 318, 329, 330, 331, 457,
484
Apple QuickTime, 173 Apple
Safari, 163, 167–168, 399 Apple Siri,
112, 113, 154, 157, 176, 177, 695 Apple Touch ID,
307, 317, 329 Apple TV, 668, 669, 694, 695, 702
Apple Watch, 119, 154, 329 estudio de caso, 156–
157 Aplicación OpenTable, 649 Aplicación Wall Street
Journal, 191, 193 puertas de enlace de
aplicaciones, 302 Capa de aplicación, de TCP/
IP, 122, 132, 133 servidores de aplicaciones,
218–219 Capa de aplicaciones, 134, 135 aplicación(es),
8. Ver aplicación(es) móvil(es)
B
Comercio electrónico B2B (empresa a empresa), 23–24, 27, 777
modelos comerciales, 23–24, 83–86 basado en la nube, 787,
Aquila, 152 794, 795–796, 797–798, 812, 823– 828 evolución, 777–779
Arbor Networks, 281
crecimiento, 15, 16, 24, 779–780 tendencias principales, 775, 776
Argentina, 321 Ariba.
móvil 794–795 descripción general, 775–781 beneficios y desafíos
Véase SAP Ariba Ariba
potenciales, 780–781 venta, 774 redes sociales, 802 estadísticas, 7,
Supplier Network, 84, 805, 808 ARPANET, 15, 16, 23, 24, 26, 32, 83, 771, 775, 779, 780 lado de suministro
116, 117, 118 inteligencia artificial, 57, 111–
(compra), 774 comercio B2B, 777 comercio digital B2B. Véase
113, 176–177 Ascenta, 152 Ashcroft v. Free Speech
Comercio electrónico B2B Sitio web de comercio electrónico B2B, 779
Coalition, 567–568 Ashley Madison, 528 Asia, 137 Asia-
Marketing B2B, 802–803 Servidor B2B, 219 Proveedor de servicios
Pacífico, 134, 728 Ask, 75, 80 Aslin, Dagny Amber, B2B, 84 Subastas B2C, 744 Comercio electrónico B2C (empresa a
491–496 ASP (Active Server Pages), 217, 226, 230 consumidor), 22, 27 Modelos comerciales, 22–23, 73–83 estadísticas,
ASP.NET, 230, 232 AspDotNetStorefront, 221 Assange,
7, 22, 23, 24, 26, 32, 83, 564 Baby Boomers, 662, 664 backbone, 134,
Julian, 274 activos, 606 criptografía asimétrica. Ver
135–137, 146 backdoor, 270 backend bases de datos, 214 BackTweets, 455
asimetría de criptografía de clave pública, 66 JavaScript
BadB . Ver Vladislav Horohorin Baidu, 112, 155
asíncrono y XML. Consulte Ajax AT&T, 78, 118, 136,
137, 155, 398, 422, 529, 657, 669, 672, 688, 696, 755
AT&T Direct TV Now, 696 AT&T Wi-Fi Services, 151
Atlantic Records, 692 archivo adjunto, correo electrónico,
168 archivos adjuntos, malicioso, 268
Machine Translated by Google
I-4 Índice
Índice I-5
proveedor, 75, 77, 656–719 minorista, 73–76, 606–621 creador de mercado, 75, 81– Gorjeo, 55–57, 58
82, 743–751 servicio bajo demanda, 3–6, 7, 16, 32, 639, 642 portal, 75, 80, 752– Uber, 3–6, 15, 16
758 proveedor de servicios, 75, 82–83, 621, 624–643 corredor de Verizon, 755–756
transacciones, 75, 80–81, 621 modelo(s) de negocio, minoristas electrónicos Vox, 684–685
B2C, 73–76, 606–621 catálogo comerciante, 75, 617–618 directo del Walmart, 816–817
fabricante, 75, 618–619 comerciantes omnicanal, 73–75, 615–616 objetivos comerciales, 203 plan
comerciante virtual, 73–75, 606–615 comercial, 58 procesos
comerciales, 58, 94 estrategias
comerciales, 93–96 competencia
de costos, 93, 94–95, 96 intimidad con el
cliente, 93, 95, 96 diferenciación, 92–94,
96 enfoque/nicho de mercado, 93, 95, 96
C
Lenguaje de programación C, 178, 217 C++,
lenguaje de programación, 178 Subastas C2C,
743 Comercio electrónico C2C (de consumidor
a consumidor), 24, 26 CA (autoridad de certificación), 297 Cabela's,
617 Cabir, 284 Ley de política de comunicaciones por cable , 517
Internet por cable, 139–140 proveedores de televisión por cable,
657–658, 659, 660, 668, 669, 691–693, 694–699, 700–703, 715–
719. Ver también proveedores específicos CakePHP, 232 Ley de
Privacidad de Comunicaciones Electrónicas de California, 517
Comisión Laboral de California, 5 Ley de Protección de Privacidad en Línea de
California, 517 Camp, Garrett, 3 campus/redes de área corporativa. Ver CAN
Canadá, 375
Machine Translated by Google
I-6 Índice
Índice I-7
Ver CPFR
Principio utilitario colectivo, 512;
College Confidential, 737
ubicación conjunta, 208
Registros de Columbia, 692
Comcast, 137, 140, 184, 529, 658, 669, 684, 696 dinámico, 196–197, 217–218, 226
Comcast NBCUniversal, 343 estático, 196, 213, 217, 224, 226
Corriente Xfinity de Comcast, 696 generado por el usuario, 15, 21, 31, 175,
comercio 197 sitios web, 196–197 convergencia de
Influenciado por Internet, 35 contenido, 669–670 red de entrega de contenido.
tradicional en comparación con el comercio electrónico, Consulte las granjas de contenido de CDN, las
16–21 Commerce Hub, 74 transacciones comerciales, 8, 9 industrias de contenido de 365 , el impacto del
mercantilización, 93 Common Gateway Interface. Ver CGI comercio electrónico en el sistema de gestión de contenido
Communications Act, 566 Communications Assistance for Law de 89. Consulte marketing de contenido de CMS, 370
Enforcement Act (CALEA), 280–281, 537, 540 Communications productores de contenido, 658 proveedor de contenido, 75,
Decency Act (CDA), 567 Communications Intelligence 77 publicidad contextual. Ver publicidad de palabras clave de
Gathering Act, Alemania, 145 comunidades de consumo, 30 comunidad, 439 red Continental, 86, 823 compra por contrato, 785 comercio
medición, 461 , 446–448, 455, 477, 487 proveedor de la comunidad, 75, 76–77 conversacional, 26 tasa de conversión, 407, 408, 448 cookie(s),
gestión del mercado/alimentación del motor de comparación, 74 competencia 233, 397–399, 400–401 de origen, 399 problemas de privacidad,
(rivalidad entre empresas), 89 ventaja competitiva, 29, 65–66, 68, 89 entorno 520 de terceros party, 397, 399, 400, 520, 522, 533, 534
competitivo, 64–65, 68, 196 recursos complementarios, 66 tasa de finalización, administradores de cookies, 535 copyright(s), 39, 543–549. Véase
407, 409 Medios complejos, 756 algoritmos informáticos, 737 Ley de abuso y también propiedad intelectual Apple, Amazon, Google y, 16 conflicto
fraude informático, 309 Ley de protección de la privacidad y comparación sobre, 15, 16 Pinterest, 49 Pirate Bay, 577–580 Intercambio de
informática, 516 Ley de seguridad informática, 516 Ley de mejora de la seguridad archivos P2P, 510, 528, 578–580 Demanda de Viacom
informática, 309 contra Google y YouTube, 548–549 ley de derechos de
autor , 543 Ley de Extensión del Plazo de los Derechos de
Autor (CTEA), 543
Machine Translated by Google
I-8 Índice
Índice I-9
DCLeaks, 256 firma(s) digital(es), 278–280, 293–296, 297, 298, 299, 306 Línea
Ataque DDoS (Distributed Denial of Service), 184–185, 281–282, 285, de suscriptor digital. Ver servicios de suscripción de televisión
288–289 digital DSL, 696 billeteras digitales (servicios de inicio de sesión
DDoS cortina de humo, 281 único) 520 transacciones habilitadas digitalmente, 9 dilema, 511
Debatepolitics, 734 transacciones dilución, 554 Dimon, Jamie, 320 DiningIn, 641 bancos directos,
con tarjeta de débito, estadísticas, 328 625 competidores directos, 64 e directo -marketing por correo,
Deckers, 618, 797 enlaces profundos, 558 373 bienes directos, 784, 785, 804, 805, 815 Asociación de
inspección profunda de paquetes, 144, Marketing Directo (DMA), 375 Disconnect, 401 Discover, 329,
520, 561 web profunda, 11 Ley de Defensa 330, 332 Discover Bank, 625 foro de discusión. Consulte el tablero
de Secretos Comerciales (DTSA), 560 tasa de mensajes en línea Dish Network, 140, 669, 696
de entrega, 407, 409 Dell, 36, 74, 75, 130, desintermediación, 29, 602, 620 programas de borrado de disco/
155, 321, 618–619, 802, 814 Dell, Michael, archivo, 535 Disney, 658, 692, 703, 717, 718 Disney Movies
619 Deloitte, 35, 354 visibilidad de la cadena de Anywhere, 702 Disney Playdom, 465 publicidad gráfica, 365 –373
demanda, 818 curva de demanda, 387, 388 modelo de problemas, 372–373 métricas, 407, 409 móvil, 473 estadísticas,
extracción de demanda, 618 Demandware , 457 Día de 365–366 tipos de, 367 tecnologías disruptivas, 96, 127, 170
demostración (Día D), 33–34 Comité Nacional disruptores, 97 ataque de denegación de servicio distribuido. Ver
Demócrata, 256, 274 información demográfica, 193, ataque DDoS Django, 221, 232 DMARC, 274 DMCA (Ley de
195, 196 Ataque de denegación de servicio. Ver ataque derechos de autor del milenio digital), 49, 546–549 DNS (Sistema
DoS Dinamarca, 312 Dentek, 344 DES (Estándar de de nombres de dominio), 118, 124, 125 Espacio de nombres
cifrado de datos), 292 computadora(s) de escritorio, 7, DNS, 10 Servidores DNS, 125 Do Not Track (DNT) , 401, 527,
12, 13, 15, 37. Ver también tipos específicos de gastos 528, 529, 534 Docker, 33 DoCoMo, 321 doctrina del uso justo,
de marketing de escritorio, versus móvil, 470–471 544 DocuSign, 278, 294 Dollar Shave Club, 61, 102–106, 593,
DESX, 292 seguimiento determinista entre dispositivos, 601 nombre(s) de dominio, 118, 119, 123, 124, 125, 141, 159,
398 deviantArt, 730 DHL, 569 Diamond v. Chakrabarty, 160, 554 proveedores de registro de nombres de dominio, 74
550 diamantes, ventas en línea, 591–593 Dice, 637 Sistema de nombres de dominio. Consulte la Ley de nombres de
Dick's Sporting Goods, estudio de caso, 247–250 Didi dominio DNS, 568 Domino's, 111 Donahoe, John, 762, 764
Chuxing Technology, 4 calidad de servicio diferenciada. Véase DoorDash, 641 Dorsey, Jack, 56, 57 Ataque DoS
diferenciación de diffserv, 87, 89, 93–94 Diffie, Whitfield, 292 diffserv (denegación de servicio), 281 sociedad de expedientes,
(calidad de servicio diferenciada), 153 especialista en desarrollo de 538 empresas puntocom, fallas de, 35 punto accidente de
audiencia digital, carreras, 711–714 efectivo digital, 319 certificados -com, 28, Dotster, 74 DoubleClick, 363, 364, 365, 394, 413,
digitales, 296, 297–299 comercio digital. Ver estrategias y herramientas 444, 511, 522, 552 DoubleClick Ad Exchange, 371, 372, 400, 421
de publicidad de comercio digital de comercio electrónico. Ver Dow Chemical Company, 823, 825, 826, 827 Descargar, 270
estrategias y herramientas de marketing de comercio digital de descargar, 173
publicidad en línea. Ver contenido digital de marketing online. Ver
disrupción digital de contenido en línea, 4–5, 96, 672, 682–683 brecha
digital, 348–349 sobre digital, 296 jugadores digitales. Ver jugadores
en línea Digital HD, 702 Digital Library Initiative, 171 asistente de
marketing digital, carreras, 416–418 marketing digital. Consulte
marketing en línea Ley de derechos de autor del milenio digital
(DMCA). Ver DMCA verticales nativos digitales, 618 nativos digitales.
Ver Millennials Digital Realty Trust, 208 gestión de derechos digitales.
Ver DRM
Machine Translated by Google
I 10 Índice
E
paquete de software de
E & J Gallo Winery contra Spider Webs Ltd., 555, 556 E*Trade,
36, 60, 64, 75, 625–626 EW Scripps, 672 E2Open, 796, 812 servidor sistemas de pago de comercio
electrónico pagos alternativos utilizados por los consumidores en
Earnestandjuliogallo.com, 556 Eater, 684 eBay, 3, 15, 24, 27,
EE. UU., 312 sistemas alternativos, 315–316 efectivo digital, 319
73, 75, 81–82, 89, 118, 217, 248, 273, 277, 315, 727,
en otros países, 312 limitaciones de las tarjetas de crédito en línea,
315 tendencias principales, 311 móvil, 316–319, 327 –333
transacciones con tarjeta de crédito en línea, 312–315 redes
737, 743, 736–747, 749, 750, 751, 758 sociales/móviles punto a punto, 318 monedas virtuales, 319
plataforma de comercio electrónico elección de hardware, 222–227
Programa de afiliados, 376 aplicación
elección de software, 213–222 costes de personalización de
Apple Watch, 156, 763 estudio de caso,
software, 207 presencia en el comercio electrónico construcción,
762–765 competencia con Amazon, 743,
200–213 modelos comerciales y de ingresos, 194–195 costos de
762, 764, 765 violación de datos, 764 escisión de PayPal,
746, 764 eBay Business Supply, 773, 805, 807 eBay desarrollo, 199–200, 207 mapa de desarrollo para, 198–199 tipos
diferentes, 198 factores a considerar en el desarrollo, 201
ShopBot, 764 eBid, 744 eBillme. Consulte WUPay EBITA
planificación, 194–200 cronogramas para, 199 visión proceso, 194
(ganancias antes de impuestos sobre la renta, depreciación y
asociado de investigación de privacidad de comercio electrónico,
amortización). Consulte los libros electrónicos de ganancias
proforma, 686–691 EBPP (presentación y pago de facturación carreras, 573–576 especialista en categoría minorista de comercio
electrónico, carreras, 43–45 anonimato de seguridad de comercio
electrónica), 319, 322–323 e-business, 9 e-business, asistente
electrónico versus seguridad pública y, 265–266
de gerente, carreras, 98–101 e-Chemicals, 826 e-commerce , 8 disciplinas
académicas y, 42 evaluación de, 33, 35–37 enfoques conductuales para, 42
artículos de alto/bajo costo, 355
Machine Translated by Google
Índice I-11
problemas de seguridad en la nube, EDI (intercambio electrónico de datos), 27, 778, 792–794, 801, 816
285, 288 costo de, 259–260 fraude/ distribuidor(es) electrónico(s), 83, 805–807 educación, ludificación de, 662–
robo de tarjetas de crédito, 275, 278–279 663 costo efectivo por cada mil. Ver eCPM E-Government Act, 516
perspectivas de clientes y comerciantes, 264 eHarmony, 60, 61, 64 Eldred v. Ashcroft, 543–544 Electronic Communications
cibervandalismo, 274–275 filtraciones de datos, 275, Privacy Act, 309 electronic data exchange. Ver EDI Electronic Frontier
276–277 dimensiones de, 263–264 Foundation (EFF), 401, 536 Ley de Transferencia Electrónica de Fondos
(Reglamento E), 319 correo electrónico. Consulte el correo electrónico
Ataque DoS/DDoS, 281–282 Electronic Privacy Information Center (EPIC), 536 Electronic Signatures in
cifrado, 290–299 políticas Global and National Commerce Act (E-Sign Law), 278, 309 Elementum,
gubernamentales y controles sobre software de cifrado, 795, 796 Elemica, 813, 823–828 lift pitch, 68, 69 e -mail (correo electrónico),
310–311 117, 168, 274, 535 archivos adjuntos de correo electrónico, 168 marketing
piratería y, 274–275 por correo electrónico, 74, 373–375, 407, 409 escuchas telefónicas de
hacktivismo, 274–275 correo electrónico, 280 eMarketer, Inc., 148, 175 EMC, 618 Tarjetas de
fraude de identidad, 279 crédito EMV, 278 cifrado, 290–299, 535. Consulte también criptografía de clave
ataques internos, 282 pública, algoritmo de cifrado de extremo a extremo (E2EE) de criptografía de
problemas de seguridad de IoT, clave simétrica, 538 Endy, 618 Engadget, 756 participación, 439, 446–448, 455 ,
288–289 capas en el entorno, 262 461, 477, 487 EngineerJobs, 637 Inglaterra. Véase Reino Unido Subasta en inglés,
legislación, lista de, 309 código 747 Enhanced 9-1-1 (E9-1-1), 483 portales empresariales, 752 sistemas
malicioso, 267–271 políticas de empresariales, 787, 823–826 industria del entretenimiento, 78–79, 659, 665, 666,
gestión, 305–307 MiTM ataques, 281 691–693 . Véase también industria del entretenimiento en línea; empresario(s) de
problemas de seguridad de la industrias específicas, 15, 29–30, 33–34, 35, 68–70. Véase también empresas
plataforma móvil, 284–285, 286–287 pharming, 279 phishing, emergentes; capital de riesgo Entrust, 74 Epic, 535 Epic Marketplace, acción de
272–274 planificar, desarrollar, 305 software mal diseñado, aplicación de la privacidad de la FTC, 528 Episerver, 218 Epix, 79 e-procurement,
282–283 proteger las comunicaciones de Internet, 290–301 84–85, 807–808 e-procurement Net Marketplace, 807 Equifax data violation, 275,
proteger redes, 301–304 proteger servidores y clientes, 304 276–277 , 514 Equinix, 138 EquipNet, 810 crowdfunding de capital, 71, 72 Erdogan,
seguridad pública y usos delictivos de Internet, 265–266 Recep Tayyip, 144 E-Sign Law. Ver Firmas Electrónicas en Global y Nacional
esfuerzos público-privados, 308, 310 PUP, 272 papel de la ley
y política pública, 307–311 alcance del problema, 259–260
rastreo, 280 seguridad de redes sociales problemas, 284 spam
(basura) sitios web, 279–280 suplantación de identidad, 279
soluciones tecnológicas, 289–311 tensión con otros valores, 264–
266 terrorismo y, 265–266 amenazas, 266–289 herramientas
disponibles para lograr, 290 tendencias, 258 vs. facilidad de uso,
264–265 lo que es bueno, 262–263 sitio(s) de comercio electrónico.
Consulte también el costo de mantenimiento de los sitios web, 212
información recopilada por, 519–520 descripción general de
herramientas para, descripción general, 227–234 plataforma de
software de comercio electrónico. Consulte la tecnología de comercio
electrónico del paquete de software de servidor comercial. Ver
tecnología, comercio electrónico
I-12 Índice
Índice I-13
514, 635
COPPA y, 465–466, 568–569
Principios de prácticas justas de información (FIP), 514, 526 subastas
de centavos, 748 privacidad, 525–529 acciones de aplicación de la
privacidad, 528 autorregulación de la industria privada, 533
Machine Translated by Google
I-14 Índice
G motor de búsqueda, 172, 173 HTML5 y, 163 publicidad ilegal de drogas, 570 asistente
G-7/G-8, 310 digital inteligente, 112, 113, 177 drones de acceso a Internet y, 152 Irán y, 144
búsqueda móvil local, 481 misión, 194 marketing móvil, 471, 467, 733 pagos móviles,
GAAP (principios de contabilidad generalmente aceptados), 605–606 industria del
328, 330 cambios de algoritmo de búsqueda móvil, 191 Nest Labs compra, 154, 522
juego, 691–693, 707–711 ludificación, educación, 662–663 Gannett, 672 Gap, 60
patentes, 552 piratería y, 700 política de privacidad, 522 Proyecto Loon, 152 derecho
Gartner, 130 puerta de enlace, 303 GCHQ, 311 GDES, 292 GDPR (Reglamento
general de protección de datos), 532 GE, 113, 155, 814 GE Ecomagination, 801 Gear al olvido, 503–505, 533 búsqueda de medicamentos sin receta en, 570 mar portal
rch, 75, 80 casas inteligentes y, 154 STAMP, 692 compra de Titan Aerospace, 152
VR, Samsung, 115 GEICO, 629 Gemological Institute of America, 591 comunidades
generales, 737 Reglamento general de protección de datos . Ver RGPD. marcas registradas y, 558 anuncios TrueView y 344–345
Índice I-15
H
H&M, 485
H&R Block, 235
hacker, 274
piratería, 274–275
hacktivismo, 274–275
Hadoop, 404 Handy, 3,
32 Hansa, 571
HappyBidDay, 748
tecnología háptica, 156
HTML5, 14, 38, 48, 115, 162, 163–164, 173, 231, 234, 237, 239, 240.
hardware. Ver tipos
específicos plataforma de hardware, Véase también HTML (lenguaje de marcado de hipertexto)
HTML5 Canvas, 163
222, 223–227 Harley Davidson, 195, 801
Harmon, Jeffrey, 343–344 Harry's, 103 HTTP (Protocolo de transferencia de hipertexto), 122, 124, 132, 158, 159, 167.
Consulte también
Harvard Business Review, 77 Harvard
Business School, 557, 635 resúmenes HTTPS HTTP Strict Transport Security. Consulte
hash, 293–296 función hash, 294 HSTS HTTP/2, 132 HTTPS, 49, 299, 301, 535
Teléfono inteligente Huawei, 113 sistema hub-and-
spoke, 778
Machine Translated by Google
I-16 Índice
309
In-addr.arpa dominio, 10
Machine Translated by Google
Índice I-17
Internal Revenue Service (IRS), 269, 321 Internet Explorer, 159, 167, 231
Organización Internacional del Trabajo, 791 Internet, Foro de Gobernanza de Internet. Véase IGF
8, 9–10, 114 arquitectura, 134, 135 como ejemplo Internet host, 10 Internet Layer, de TCP/IP, 122
de computación cliente/servidor, 126 Internet marketing. Consulte Protocolo de
audiencia, 346–356 red troncal, 134–137 proveedores acceso a mensajes de Internet de marketing en línea.
de red troncal , 115 conexiones de banda ancha, 349 Consulte Grupos de operadores de red de Internet IMAP.
herramientas de comunicación, 168–170 comunicaciones, Consulte Internet de las cosas de NOG. Consulte Proveedores
protección, 290–304 efectos comunitarios, 349–350 de servicios de pago por Internet de IoT, Protocolo de Internet
control de, 560–562 costos de, 152–153 definido por 314. Véase Grupo de Trabajo de Investigación de Internet IP.
FNC, 120 datos demográficos, 348–349 diffserv, 153 Consulte IRTF Internet Retailer, 35, 163, 607, 615, 617, 618
cuestiones éticas, sociales y políticas, 506–513 evolución Proveedor(es) de servicios de Internet. Consulte la Sociedad
de, 116–119 evolución de la informática corporativa y, de Internet de ISP. Véase ISOC Sociedad de Internet,
38 funciones y servicios, 168–177 infraestructura futura dimensiones morales de, 508 Consorcio de sistemas de
de, 146–155 gobernanza de, 141–142 regulación/ Internet, 10 Ley de libertad fiscal en Internet, 563 Telefonía
vigilancia gubernamental, 143 –145 crecimiento de, 10 de Internet, 169–170 Programa de utilidad de Internet, 132,
niveles de servicio garantizado, 153 modelo de reloj de 133 Fundación Watch de Internet, 569 Internet2, 118, 147
arena, 134, 135 impacto en el negocio, 86–87 impacto Internetwork, 114 Interpol, 570 Intershop, 74 anuncios
en marketing, 395–396 intensidad de uso, 347–348 intersticiales, 366 intranet, 141, 165 sistema de detección de
conceptos tecnológicos clave, 120–134 soluciones de intrusos. Consulte Sistema de prevención de intrusiones IDS.
latencia, 153 capas de, 134–135 limitaciones, 146 Consulte IPS Intuit, 624, 627 Intuit Paytrust, 323 Intuit
principales herramientas de recopilación de información, Quicken, 626 Inventory Locator Service (ILS), 810 Investigatory
520 mapa de estructura física en EE. UU., 1 37 impactos Powers Act 2016, Gran Bretaña, 145 io.js, 231 iOS. Consulte
móviles, 349 ámbito de uso, 347–348 estadísticas, 10, Apple iOS IoT (Internet de las cosas), 15, 16, 78, 115, 119,
12, 13, 39, 80, 114, 130–131 antecedentes tecnológicos, 154–155 Apple Watch y, 156–157 modelos comerciales, 78–
114–134 hoy, 134–142 marcas registradas y, 554–555 79 problemas de privacidad, 155, 517 problemas de
tráfico, estadísticas, 174, 182 esfuerzos de los usuarios para seguridad, 155, 281, 288 –289 Red de bots IoTroop. Consulte
preservar la privacidad, 521 visión durante el período de la Reaper IP (Protocolo de Internet), 122. Consulte también IP
invención, 28–29 (Protocolo de Internet)
direcciones
Direcciones IP (Protocolo de Internet), 10, 115, 118, 120, 122–124, 125,
141, 167
Acceso a Internet, 12, 348–349 suplantación de IP,
costos, 139 modelos de 279 telefonía IP, 169
precios diferenciales, 115 velocidades iPad. Véase Apple iPad
de descarga, 140 drones, 152 ISP, 135– iPhone. Véase Apple iPhone
137, 139 móvil, 13, 127, 148–152, 234 IPO(s) (ofertas públicas iniciales), 69 Facebook,
niveles de servicio y opciones de ancho 431 Grubhub, 641 LinkedIn, 725
de banda, 139 espacios en blanco , 153 OpenTable, 648 Pinterest, 49 Twitter
WLAN, 150–152 Oficina de Publicidad en Internet. 56 Wix, 210 iProspect, 74 IPS (sistema
Consulte la Junta de Arquitectura de Internet de IAB. de prevención de intrusiones), 304
Consulte la Autoridad de números asignados de IPv4, 115, 123 Dirección de Internet
Internet de IAB. Consulte IANA Internet Corporation para IPv4, 123 IPv6, 115, 119, 123–124, 154
nombres y números asignados. Ver Dirección de Internet IPv6, 123
ICANN
Grupo Directivo de Ingeniería de Internet. Consulte Grupo de
trabajo de ingeniería de Internet de IESG. Consulte Puntos
de intercambio de Internet (IXP) del IETF. Ver IXP
Machine Translated by Google
I-18 Índice
J L
J Coin, 321 Pico LLBean, 60, 64, 75, 95, 617 LABite, 641
dentado, 74 Japón, 48, LAMP, 232 Lands' End, 459, 617–618
312, 321, 728, 782 Conectividad de base Lands' End Canvas, 459 Landweber,
de datos Java. Consulte Páginas del servidor Java de Lawrence, 117 LANXESS, 823
JDBC. Consulte JSP Java, 178, 217, 230–231, 232, 234, computadora(s) portátil(s), 7, 11, 12
237, 240 JavaScript, 163, 231 Javelin Strategy & Research, latencia, 146 latencia, soluciones, 153
279, 625 Jawbone Up, 154–155 JCPenney, 73, 157, 365 JDA América Latina, 728 Ley del precio único,
Software Group, 74 , 249 JDBC (Java Database Connectivity), 387 LawLink, 726 Lawrence, Jennifer, 285,
217 Jeep, 288, 374 Jet.com, 602, 613 industria de la joyería, 288 leyes, seguridad del comercio
591–593 Jim Beam, 452 Jimdo, 74 buscadores de empleo/ electrónico y, 307–309 Lays, 446 marketing
agregadores, 638–639 JOBS Act. Ver Jumpstart Our Business de generación de prospectos, 377 Liga de
Startups (JOBS) Act Jobs, Steve, 163, 177 Johnson & Johnson, Leyendas, 711 producción esbelta, 788
422 Joomla, 218 JP Morgan Chase, 320, 332–333, 422 jQuery Leesa Sleep, 618 sistemas informáticos
Mobile, 240 JSP (Java Server Pages), 217, 231 Jumpstart heredados, 787 bases de datos heredadas,
Nuestra ley de creación de empresas (JOBS), 70, 71 Analista 214 legislación, Ley Federal de Todos los Escritos de los EE.
junior de la cadena de suministro, carreras, 819–822 Juniper UU., 539 Ley de Protección al Consumidor Anticiberocupación
Networks, 143 Solo para hombres, 474 Gente sencilla, 734 (ACPA), 554–555 Ley de Mejora de Datos de Banda Ancha,
Producción justo a tiempo, 788 119 Ley de Política de Comunicaciones por Cable , 517 CAN-
SPAM Act, 309, 375 Child Pornography Prevention Act, 567–
568 Children's Internet Protection Act, 568 Children's Online
Privacy Protection Act (COPPA), 465–466, 517, 526, 568
Children's Online Protection Act, 568 Communications Act ,
566 Ley de Asistencia de Comunicaciones para el
Cumplimiento de la Ley
Índice I-19
I-20 Índice
725, 814
ActiveX y VBscript, 231
ingresos por publicidad, 732
derecho al olvido, 503, 505 proyecto
de espacios en blanco, 153
Machine Translated by Google
Índice I-21
I-22 Índice
Índice I-23
333, 484
Nigeria, 34
estafa de correo electrónico de carta
nigeriana, 272–273 Nike, 385, 618, 734, 790, 792,
797, 798, 814 Nike+, 154 Nintendo, 176, 707, 710
Nissan, 711 Nissan Motor Co. , Ltd. V. Nissan
Computer Corp., 555, 557–558 No regla de
almuerzo gratis, 512 Node.js, 231 Noggin, 696 NOG (grupos de operadores
de redes de Internet), 142 Nokia, 814 no repudio, 263, 290 Nordstrom, 48,
459, 593 Norman, Amy, 432–433 América del Norte, 728 Corea del Norte,
269, 561 Noruega, 312 NoWait, 649 NRF, 618 NSA (Agencia de Seguridad
Nacional), 144–145, 265, 280, 292, 310, 311,
I-24 Índice
Índice I-25
P
ción, 516
Comercio electrónico P2P (peer-to-peer), 4
información privada personal (PPI), violación de datos de Equifax, 277 perfiles
intercambio de archivos P2P, 510, 528, 578–
personales, 522 personalización, 20, 21, 87, 233, 382, 395, 507. Véase
580 The Pirate Bay, 577–580 PaaS
también personalización PersonalizationMall, 602 información de identificación
(plataforma como servicio), 130 filtros de
personal (PII), 519 Petsmart, 195, 602 Petya/NotPetya, 269 Pew Research
paquetes, 302 Packet Internet Groper.
Center, 47, 348, 349 Pgconnectdevelop.com, 800 PGP (Privacidad bastante
Consulte Conmutación de paquetes de ping,
buena), 292, 298
116, 117, 120–121, 122, 124, 153 paquetes, 120, 153 contenido
de página, 213 entrega de página, 213 diseño de página, 213
generación de página, 213
Machine Translated by Google
I-26 Índice
industrias
imprenta, 21 PRISM,
144, 537 privacidad,
39, 40–41, 115, 263, 513–542. Véase también Vigilancia Apple y, 539–
541 Actitudes hacia, 521, 523 Conducta focalizada y, 521–524
558
Machine Translated by Google
Índice I-27
Q
QOS (calidad de servicio), 146 QQ,
728 códigos QR, 332, 378, 464,
484 Qualcomm, 155 calidad de
servicio. Consulte Minería de datos
basada en consultas QOS, 402
Quibb, 726 QuiBids, 748 códigos de
respuesta rápida (QR). Ver códigos
QR QuickQuote, 629 Quill v. Dakota
del Norte, 564–565 Quora, 34 Qzone, 728
I-28 Índice
AWD
industria de entrega de restaurantes, 640–641
Restaurants on the Run, 641 Resy, 648 S
comercio electrónico minorista. Ver industria SaaS (software como servicio), 128, 221, 775, 787, 794, 795, 798, 819,
minorista minorista en línea. Consulte también
825, 827
estadísticas minoristas en línea, 23, 74, 595
proveedores de SaaS,
tipos de empresas, 595–596 ventas
85 Saatva, 618 puerto
influenciadas por la web, 354 minoristas, seguro, 532 Sailing
lujo, 380–381 retargeting, 336, 383
Anarchy, 737 Sailnet, 75,
retargeting, anuncios de video, 336 tasa de 80 modelo de ingresos
retención, 407, 409 modelo de ingresos (s), 60– de ventas, 60, 61 Salesforce, 74,
61, 64, 68, 195 publicidad, 60, 64 afiliado, 61, 406 Force.com, 130 Salesforce
64 proveedores comunitarios, 75, 76
Commerce Cloud, 221
proveedores de contenido, 75, 77 minorista Salesjobs, 637 SalesPredict, 763 Sam's
electrónico, 75 estrategia freemium, 60
Club, 744 Samsung, 74, 112, 157, 311,
contenido en línea, 666 creador de
317, 318, 328, 329, 330, 454 Samsung
mercado , 75, 81 portales, 75, 80 ventas, Galaxy Tab, 177 Samsung Gear VR, 115,
59, 62 proveedor de servicios, 75, 82
176 Samsung Pay, 312, 317, 318, 330 Samsung S Voz, 177 SAP,
suscripción, 60, 64 corredor de
74, 217, 406, 775, 787, 789, 792, 795, 797, 800, 808, 819 SAP Ariba,
transacciones, 75, 81 tarifa de
776, 780, 795, 808 SAP Hybris Commerce Cloud, 221 Internet
transacción, 60, 64 Reveton, 271 RFC,
satelital, 140 televisión satelital proveedores, 657–658, 659, 660,
132
663, 669, 691, 694, 695, 696. Ver también proveedores específicos
Saucony, 797 Arabia Saudita, 561
Machine Translated by Google
Índice I-29
166
Ley de Valores de 1934, 606
Comisión de Bolsa y Valores. Ver auditoría de seguridad
de la SEC, seguridad 307 , en línea. Véase organización
de seguridad de seguridad de comercio electrónico, 306
política de seguridad, 306 tokens de seguridad, 307 capital
inicial, 68 financiamiento inicial, 33–34 SeedInvest, 72
SelectQuote, 629 autos sin conductor, 155 lamento del
vendedor, 750
Machine Translated by Google
I-30 Índice
Índice I-31
I-32 Índice
T comercio electrónico, 199 Tinba, 270 TinyCo, 466 Titan Aerospace, 152 TLS
T1, 139, 140, 150 (Transport Layer Security), 299–301 T-Mobile, 151, 755 TNT , 658 Tomlinson,
T3, 139, 140 Ray, 117 Topsy Labs, 56 Tor, 571 TotalNews, 559 Toys R Us, 248, 794
Tracert, 134 trackbacks, blog, 175 archivos de seguimiento, 397–399, 400–
tableta(s), 97, 127, 149, 434, 464, 468–473, 475, 483. Consulte también
401 secreto(s) comercial(es), 559– 560 Ley de Revisión de Dilución de
dispositivos específicos; dispositivos móviles; plataforma móvil Taco Bell,
113 Tagged, 730 etiquetas, 161, 162, 165 avisos de eliminación, DMCA, 545, Marcas Comerciales (TDRA), 554 marcas registradas, 553–559 transacciones
comerciales, 9 habilitadas digitalmente, 9 intermediario de transacciones,
547, 548, 549, 556 TapCommerce, 56 Target, 156, 235, 248, 260, 328, 332,
75, 80, 81 corretaje de transacciones, 621 costos de transacción, 18, 29, 36,
474, 485 , 486 público objetivo, identificación, 195 TaskRabbit, 3, 639 fiscalidad
Véase también IVA (impuesto sobre el valor añadido) 85, 745 transacción n modelo de ingresos por tarifas, 60, 64 registro de
transacciones, 396 ISP de tránsito, 135, 136 Protocolo de control de
transmisión. Consulte Protocolo de control de transmisión TCP/Protocolo de
Internet. Consulte Proceso comercial transorganizacional de TCP/IP, 813 .
Amazon y, 614–615
comercio electrónico, por estados, 564–
565 Europa, 562, 563 ventas en línea,
15, 16 industria del taxi, Uber y, 3–6,
13 TBS, 658 TCP (Protocolo de control de
transmisión), 122 TCP /IP (Protocolo de
control de transmisión/Protocolo de Internet), 116,
117, 122, 123, 124, 125, 132, 133, 134, 135, 141
Índice I-33
642
I-34 Índice
Us.jobs, 638
USA Freedom Act, 145, 516, 538 USA
Network, 658 USA PATRIOT Act, 280,
308, 309, 537, 538, 561 USA Today, 191, 677 Usablenet, 74
USAJobs, 637 US-CERT (United Equipo de preparación para
emergencias informáticas de los estados), 310
Machine Translated by Google
Índice I-35
I-36 Índice
www.pearson.com