Está en la página 1de 917

Machine Translated by Google

comercio electrónico 2018


negocio. tecnología. sociedad.
Kenneth C. Laudon | carol guercio traver

DECIMOCUARTO
EDICIÓN
Machine Translated by Google

Lista completa de casos de apertura de capítulos, casos de información,


Comercio electrónico en casos de acción y estudios de casos

CAPÍTULO 1 LA REVOLUCIÓN APENAS COMIENZA


Caso de apertura: Todo bajo demanda: La "Uberización" del comercio electrónico Información sobre

tecnología: ¿Harán las aplicaciones que la Web sea irrelevante?

Insight on Business: Startup Boot Camp Insight on

Society: Facebook y la era de la privacidad Estudio de caso: Pinterest:

una imagen vale más que mil palabras

CAPÍTULO 2 MODELOS Y CONCEPTOS DE NEGOCIO DE COMERCIO ELECTRÓNICO


Caso de apertura: Tweet Tweet: ¿Alguna vez Twitter encontrará un modelo de negocio que funcione?

Perspectiva sobre la sociedad: Foursquare: controle su privacidad en la puerta

Perspectiva sobre los negocios: Despega el crowdfunding Perspectiva sobre la

tecnología: ¿Se convertirá el automóvil conectado en el próximo vehículo de entretenimiento de moda?

Estudio de caso: Dollar Shave Club: de video viral a $ 1 mil millones en solo cinco años

CAPÍTULO 3 INFRAESTRUCTURA DE COMERCIO ELECTRÓNICO: INTERNET, WEB Y MÓVIL


PLATAFORMA
Caso de apertura: Asistentes digitales inteligentes controlados por voz: ¿revolucionarán el comercio electrónico?

Información sobre la sociedad: regulación gubernamental y vigilancia de Internet Información sobre la

tecnología: el auge de HTML5 Información sobre los negocios: el Apple Watch: llevar el Internet de las

cosas a su muñeca Estudio de caso: Akamai Technologies: intentar mantener la oferta por delante de la demanda

CAPÍTULO 4 CONSTRUIR UNA PRESENCIA DE COMERCIO ELECTRÓNICO: SITIOS WEB, SITIOS MÓVILES Y APLICACIONES
Caso de apertura: The Wall Street Journal: rediseño para las plataformas de hoy

Insight on Business: Weebly facilita la creación de sitios web

Perspectiva sobre la sociedad: diseñar para la accesibilidad

Perspectiva sobre la tecnología: Carnival Cruise Ships Go Mobile

Estudio de caso: Dick's Sporting Goods: tomar el control de sus operaciones de comercio electrónico

CAPÍTULO 5 SEGURIDAD DEL COMERCIO ELECTRÓNICO Y SISTEMAS DE PAGO


Caso de apertura: Guerra cibernética: MAD 2.0

Perspectiva sobre la sociedad: Equifax: Realmente grandes datos

pirateados Perspectiva sobre la tecnología: ¿Cree que su teléfono inteligente es seguro?

Insight on Business: Estudio de caso

de Bitcoin: El mercado de pagos móviles: Goat Rodeo

CAPÍTULO 6 CONCEPTOS DE MARKETING Y PUBLICIDAD DE COMERCIO ELECTRÓNICO


Caso de apertura: Anuncios de video: dispare, haga clic,

compre Información sobre negocios: ¿Son los muy ricos diferentes a usted y a mí?

Insight on Technology: The Long Tail: Big Hits and Big Misses Insight on Society: Cada

movimiento que haga, cada clic que haga, lo seguiremos Estudio de caso: Publicidad programática: Marketing en tiempo

real
Machine Translated by Google

CAPÍTULO 7 MARKETING SOCIAL, MÓVIL Y LOCAL Caso de apertura:


Facebook: poner el marketing social a trabajar
Insight on Technology: Optimización del marketing social con Simply Measured Insight on Society:

Marketing para niños de la web en la era de las redes sociales

Insight on Business: el marketing móvil se vuelve 3-D

Estudio de caso: ExchangeHunterJumper.com: Creación de una marca con marketing social

CAPÍTULO 8 CUESTIONES ÉTICAS, SOCIALES Y POLÍTICAS EN EL COMERCIO ELECTRÓNICO


Caso de apertura: El derecho al olvido: Europa lidera la privacidad en Internet

Insight on Technology: Apple: ¿Defensor de la privacidad?

Perspectiva sobre los negocios: Batalla de impuestos sobre las

ventas en Internet Perspectiva sobre la sociedad: Estudio de

caso del bazar de drogas en Internet: The Pirate Bay: en busca de un refugio seguro

CAPÍTULO 9 VENTA AL POR MENOR Y SERVICIOS EN LÍNEA


Estuche de apertura: Destellos de Blue Nile para su Cleopatra
Comercio electrónico en acción: Amazon

Insight on Technology: Big Data y marketing predictivo

Insight on Society: Reseñas falsas

Insight on Business: Alimentos a pedido: Instacart y GrubHub

Estudio de caso: OpenTable: su reserva está esperando

CAPÍTULO 10 CONTENIDO Y MEDIOS EN LÍNEA


Caso de apertura: cortadores de cables y afeitadoras de cables: el sistema emergente de transmisión por Internet (IBS)

Insight on Society: ¿Son los Millennials realmente tan diferentes?

Insight on Business: Vox: Noticias nativas digitales

Insight on Technology: Hollywood e Internet: hagamos un trato

Estudio de caso: Netflix: ¿Cómo termina esta película?

CAPÍTULO 11 REDES SOCIALES, SUBASTAS Y PORTALES


Caso de apertura: La fiebre de las redes sociales se extiende a las profesiones

Insight on Society: El lado oscuro de las redes sociales

Insight on Technology: ¿Atrapado dentro de la burbuja de Facebook?

Insight on Business: Verizon se duplica en los portales

Estudio de caso: eBay evoluciona

CAPÍTULO 12 COMERCIO ELECTRÓNICO B2B: GESTIÓN DE LA CADENA DE SUMINISTRO Y COLABORACIÓN


COMERCIO
Caso de apertura: Amazon adquiere B2B con Amazon Business

Insight on Society: ¿Dónde está mi iPad? Riesgo y vulnerabilidad de la cadena de suministro

Información sobre tecnología: sus zapatos están en la nube

Insight on Business: Walmart desarrolla una red industrial privada Estudio de caso: Elemica:

Cooperación, colaboración y comunidad


Machine Translated by Google

OTROS MIS TÍTULOS DE INTERÉS

SIG introductorio Sistemas de Soporte a la Decisión

Experimentando MIS, 8/e Inteligencia empresarial, análisis y datos


Kroenke & Boyle ©2019 Ciencias, 4/e
Sharda, Share & Turban ©2018
Usando MIS, 10/e
Kroenke & Boyle ©2018 Business Intelligence and Analytics: Sistemas de
apoyo a la toma de decisiones, 10/e
Sistemas de Información Gerencial, 15/e Sharda, Share & Turban ©2014
Laudon & Laudon ©2018

Fundamentos de MIS, 13/e Comunicaciones de datos y redes


Laudon & Laudon ©2019
Laboratorios de redes aplicadas, 2/e
Procesos, Sistemas e Información: Una ©2014
Introducción a MIS, 3/e Redes de Negocios Digitales
McKinney & Kroenke©2019 ©2014
Sistemas de información hoy, 8/e Seguridad y Redes de Datos Empresariales, 11/e
Valacich & Schneider ©2018 Panko & Panko ©2019
Introducción a los Sistemas de Información, 3/e
Comercio electrónico
©2018
Comercio electrónico 2018: Negocios. Tecnología.
Base de datos
Sociedad, 14/
e Laudon & Traver ©2019
Base de datos práctica, 2/e
Congrio ©2014
Planificación de recursos empresariales
Gestión de base de datos moderna, 13/e
Sistemas empresariales para la gestión, 2/e
Hoffer, Ramesh & Topi ©2019
Motiwalla & Thompson ©2012
Conceptos de bases de datos, 8/e
Kroenke, Auer, Vandenburg, Yoder ©2018 Gestión de proyectos

Procesamiento de base de datos, 15/e Gestión de Proyectos: Proceso, Tecnología y


Kroenke & Auer ©2019 Práctica
©2013
Análisis y Diseño de Sistemas

Análisis y diseño de sistemas modernos, 8/e


Hoffer, George y Valacich ©2017

Análisis y Diseño de Sistemas, 10/e


Kendall y Kendall ©2019
Machine Translated by Google

comercio electrónico

negocio. tecnología. sociedad.

DÉCIMA CUARTA EDICIÓN

Kenneth C. Laudon carol guercio traver


Universidad de Nueva York Azimut Interactive, Inc.
Machine Translated by Google

Vicepresidente, TI y Carreras: Andrew Gilfillan Gerente de proyecto: Revathi Viswanathan/Cenveo Publisher Services
Gerente sénior de cartera: Samantha Lewis Líder, Producción y Estudio Digital: Heather Darby
Productora Gerente: Laura Burgess Productor del curso de estudio digital: Jaimie Noy
Productor de contenido asociado: Stephany Harrington Monitor de programa: Danica Monzor, SPi Global Diseñador
Asistente de gestión de cartera: Madeline Houpt de portada: Cenveo Publisher Services Imagen de portada:
Director de marketing de productos: Brad Parkins Roy Scott/Ikon Images/Alamy Stock Photo
Gerente de marketing de productos: Heather Taylor Imágenes de apertura de capítulos y partes: Marinini/Fotolia
Asistente de marketing de productos: Jesika Bethea Gestión de proyectos de servicio completo: Azimuth Interactive, Inc.
Gerente de marketing de campo: Molly Schmidt Composición: Azimuth Interactive, Inc.
Asistente de marketing de campo: Kelli Fisher Impresora/Carpeta: Comunicaciones LSC
Vicepresidente, Gestión de modelos de productos: Jason Fournier Impresora de portadas: Phoenix Color
Gerente sénior de modelos de productos: Eric Hakanson Fuente del texto: ITC Veljovic Std. Libro, 9,5 puntos

Microsoft y/o sus respectivos proveedores no se hacen responsables de la idoneidad de la información contenida en los documentos y gráficos relacionados publicados como
parte de los servicios para cualquier propósito. Todos estos documentos y gráficos relacionados se proporcionan "tal cual" sin garantía de ningún tipo. Por la presente, Microsoft
y/o sus respectivos proveedores renuncian a todas las garantías y condiciones con respecto a esta información, incluidas todas las garantías y condiciones de comerciabilidad,
ya sean expresas, implícitas o legales, idoneidad para un propósito particular, título y no infracción. En ningún caso, Microsoft y/o sus respectivos proveedores serán responsables
de daños especiales, indirectos o consecuentes o cualquier daño que resulte de la pérdida de uso, datos o ganancias, ya sea en una acción de contrato, negligencia u otra acción
ilícita, que surja fuera de o en conexión con el uso o desempeño de la información disponible de los servicios. Los documentos y gráficos relacionados contenidos en este
documento podrían incluir inexactitudes técnicas o errores tipográficos. Periódicamente se agregan cambios a la información contenida en este documento. Microsoft y/o sus
respectivos proveedores pueden realizar mejoras y/o cambios en los productos y/o programas descritos en este documento en cualquier momento. Las capturas de pantalla
parciales se pueden ver en su totalidad dentro de la versión de software especificada.

Microsoft® Windows® y Microsoft Office® son marcas comerciales registradas de Microsoft Corporation en EE. UU. y otros países. Este libro no está patrocinado, respaldado ni
afiliado a Microsoft Corporation.

Copyright © 2019, 2018, 2017 por Kenneth C. Laudon y Carol Guercio Traver.

Publicado por Pearson Education, Inc. Todos los derechos reservados. Fabricado en los Estados Unidos de América. Esta publicación está protegida por derechos de autor y se
debe obtener el permiso del editor antes de cualquier reproducción, almacenamiento en un sistema de recuperación o transmisión prohibida en cualquier forma o por cualquier
medio, ya sea electrónico, mecánico, fotocopia, grabación o similar. Para obtener información sobre permisos, formularios de solicitud y los contactos apropiados dentro del
Departamento de Permisos y Derechos Globales de Pearson Education, visite www.pearsoned.com/permissions.

Los reconocimientos de contenido de terceros aparecen en la página correspondiente dentro del texto, lo que constituye una extensión de este copyright.
página.

A menos que se indique lo contrario en este documento, cualquier marca comercial de terceros que pueda aparecer en este trabajo es propiedad de sus respectivos dueños y
cualquier referencia a marcas comerciales, logotipos u otra imagen comercial de terceros es solo para fines demostrativos o descriptivos. Dichas referencias no pretenden
implicar ningún patrocinio, respaldo, autorización o promoción de los productos de Pearson por parte de los propietarios de dichas marcas, ni ninguna relación entre el propietario
y Pearson Education, Inc. o sus afiliados, autores, licenciatarios o distribuidores.

Datos de catalogación en publicación de la Biblioteca del Congreso


Nombres: Laudon, Kenneth C., 1944- autor. | Traver, Carol Guercio, autor.
Título: Comercio electrónico 2018: negocios, tecnología, sociedad / Kenneth C. Laudon, Universidad
de Nueva York, Carol Guercio Traver, Azimuth Interactive, Inc.
Descripción: Decimocuarta edición. | Boston: Pearson, [2017] | Edición revisada
de E-commerce 2017 de los autores, [2017]. | Incluye índice.
Identificadores: LCCN 2017041167| ISBN 9780134839516 | ISBN 013483951X
Materias: LCSH: Comercio electrónico. | Mercadeo por Internet. | Información
tecnología.
Clasificación: LCC HF5548.32 .L38 2017b | DDC 658.8/72--dc23 Registro LC
disponible en https://lccn.loc.gov/2017041167

ISBN-13: 978-0-13-483951-6
ISBN-10: 0-13-483951-X
Machine Translated by Google

PREFACIO

Comercio electrónico 2018: negocios.tecnología.sociedad 14E le brinda una introducción detallada al campo
del comercio electrónico. Nos enfocamos en conceptos clave y los últimos datos empíricos y financieros que
lo ayudarán a comprender y aprovechar el mundo de oportunidades en evolución que ofrece el comercio
electrónico, que está alterando drásticamente la forma en que se realizan los negocios e impulsando cambios
importantes en el mundo global. economía.
Igual de importante, hemos tratado de crear un libro que invita a la reflexión y actual. Utilizamos los
datos más recientes disponibles y nos enfocamos en las empresas que es probable que encuentre a diario
en su vida cotidiana, como Facebook, Google, Twitter, Amazon, YouTube, Pinterest, eBay, Uber, WhatsApp,
Snapchat y muchos más que reconocerá, así como algunas nuevas empresas emocionantes que pueden ser
nuevas para usted. También contamos con una cobertura actualizada de los temas clave del comercio
electrónico actual, desde la privacidad y la piratería hasta la vigilancia gubernamental, la guerra cibernética,
el marketing social, local y móvil, los impuestos sobre las ventas por Internet, la propiedad intelectual y más.
Aquí encontrará la descripción general más actualizada y completa del comercio electrónico actual.

Los conceptos de comercio electrónico que aprenda en este libro lo harán valioso para los empleadores
potenciales. El mercado laboral del comercio electrónico se está expandiendo rápidamente. Muchos
empleadores esperan que los nuevos empleados comprendan los conceptos básicos del comercio electrónico,
el marketing social y móvil, y cómo desarrollar una presencia de comercio electrónico. Hoy en día, todas las
industrias se ven afectadas al menos de alguna manera por el comercio electrónico. La información y los
conocimientos que encuentre en este libro serán valiosos a lo largo de su carrera y, después de leer este
libro, esperamos que pueda participar e incluso liderar debates de gestión del comercio electrónico para su
empresa.

NOVEDADES EN LA 14ª EDICIÓN

Carreras en comercio electrónico

En esta edición, hemos agregado una característica nueva y emocionante al final de cada capítulo: una
sección sobre carreras en el comercio electrónico que examina una publicación de trabajo de una empresa
en línea para un puesto de nivel de entrada. Brindamos a los estudiantes una breve descripción general del
campo y la empresa, algunos detalles sobre el puesto, una lista de las calificaciones y habilidades que
generalmente se requieren, y luego algunos consejos sobre cómo prepararse para una entrevista, así como
mostrar a los estudiantes cómo el Los conceptos que han aprendido en cada capítulo pueden ayudarlos a
responder algunas posibles preguntas de la entrevista.

Divisa
La 14.ª edición presenta todos los casos nuevos o actualizados de apertura, cierre y "Información sobre". El
texto, así como todos los datos, figuras y tablas del libro, se actualizaron hasta octubre de 2017 con la
información comercial y de marketing más reciente disponible de eMar keter, Pew Research Center, Forrester
Research, comScore, Gartner Research y otras fuentes de la industria y del gobierno.

iii
Machine Translated by Google

IV Prefacio

Además, hemos agregado material nuevo, ampliado y/o actualizado a lo largo del texto sobre una serie de temas
de comercio electrónico que han aparecido en los titulares durante 2017, incluidos los siguientes: • Los últimos
desarrollos con respecto al servicio a pedido empresas como Uber; actualizaciones sobre los desafíos que plantean las
aplicaciones móviles para el dominio de la Web en la ecosfera de Internet; Pinterest se acerca a una oferta pública
inicial (Capítulo 1)

• las continuas dificultades de Twitter para encontrar un modelo de negocio viable; cambios en
el modelo de negocios de Foursquare; uso de ofertas iniciales de monedas (ICO) por parte de nuevas empresas;
nuevos problemas relacionados con el crowdfunding; desarrollo de nuevos modelos de negocio basados en la
Internet de las Cosas; cómo Dollar Shave Club usó un video viral y un modelo de negocio basado en suscripción
para pasar de ser una pequeña empresa emergente a ser adquirida por $ 1 mil millones en solo cinco años (Capítulo
2)

• Asistentes digitales controlados por voz, incluidos Alexa, Google Assistant y Siri; 5G inalámbrico; el Proyecto Loon de
Google, el dron de acceso a Internet de Facebook Aquila y la iniciativa de espacio en blanco de Microsoft; desarrollos
en informática portátil, IoT, HTML5, realidad virtual y aumentada, inteligencia artificial, asistentes inteligentes y
chatbots
(Capítulo 3)

• Actualización sobre el esfuerzo del Wall Street Journal para competir mediante el rediseño de sus ofertas digitales;
herramientas de desarrollo web y de aplicaciones de código abierto; las nuevas iniciativas de Weebly; aumento del
uso de Node.js; diseño móvil primero y receptivo; mayor atención a la accesibilidad en línea; actualización sobre el
esfuerzo de Dick's Sporting Goods para recuperar su infraestructura de comercio electrónico (Capítulo 4)

• Ciberguerra durante las elecciones presidenciales de EE. UU. de 2016; nuevas amenazas de seguridad (como el
crecimiento del ransomware (incluido WannaCry), el compromiso de correo electrónico comercial (BEC) y el phishing
W-2, la violación de datos de Equifax, el ataque DDoS de la botnet Mirai y las vulnerabilidades del software WPA2 y
el protocolo DDE de Microsoft, problemas de seguridad de los teléfonos inteligentes y aparición de la nueva red de
bots Reaper/IoTroop); OpenPGP; identificación facial de Apple; Acciones de aplicación de la FTC con respecto a la
seguridad de los datos; billeteras móviles; tecnología Bitcoin y blockchain; P2P (Venmo, Facebook Messenger,
Zelle); y sistemas de pago móvil (Capítulo 5)

• Actualizaciones sobre publicidad de video en línea; Actualizaciones del algoritmo del motor de búsqueda de Google;
fraude publicitario y problemas de visibilidad; el continuo aumento en el uso de software de bloqueo de anuncios;
las leyes antispam de Canadá; lineamientos de la industria y la FTC sobre seguimiento entre dispositivos;
Prevención de seguimiento inteligente (ITP) de Apple; problemas con la publicidad programática
(Capítulo 6)

• El marketing móvil sigue superando a la publicidad de escritorio; nuevas herramientas de marketing social y comercio
electrónico social de Facebook, Twitter, Pinterest, Instagram, LinkedIn y
Snapchat; nuevas pautas de la COPPA de la FTC; uso de marketing móvil en 3D; marketing de proximidad; BLE
(Capítulo 7)

• Actualización sobre el derecho al olvido, el impacto de la decisión Spokeo de la Corte Suprema; problemas de
privacidad asociados con dispositivos de asistencia digital, reconocimiento facial y tecnología IoT; implicaciones de
la nueva política de privacidad de Google; problemas con el rastreo de ubicación persistente; nuevo informe de la
FTC sobre seguimiento entre dispositivos; acciones de aplicación de la privacidad de la FTC; Reglamentos de
privacidad de la FCC sobre los ISP derogados por el Congreso; nuevo Reglamento General de Protección de Datos
de la UE y Escudo de Privacidad; Lucha por la privacidad del iPhone entre Apple y el gobierno de EE. UU.; actualizaciones sobre
Machine Translated by Google

Prefacio en

litigios de DMCA; la evolución de los impuestos sobre las ventas en línea en los Estados Unidos y Europa; desarrollos
de neutralidad de la red; problemas de juegos de azar en deportes de fantasía en línea (Capítulo 8)

• Actualizaciones en Blue Nile, Amazon, Stitch Fix, Instacart, GrubHub y OpenTable; verticales nativos digitales
(fabricante directo); críticas negativas y Consumer Review
Ley de Equidad; actualizaciones sobre empresas de servicios bajo demanda (Capítulo 9)

• Cortacables, afeitadoras de cables y nuncas de cables; convergencia de la estructura de la industria (Carta


Espectro; fusiones de Verizon/Yahoo); actualizaciones sobre los modelos de negocios del periódico Digital First;
propuesta de legislación sobre la industria de los periódicos; sitios de noticias digitales nativas; Nuevo
estrategia digital de la revista Yorker; actualización de libros electrónicos; transmisión de contenido pirateado;
servicios de transmisión de música como Spotify; dispositivos de transmisión de TV; el impacto de Pokémon GO
y los nuevos torneos de deportes electrónicos (Capítulo 10)

• Actualización en LinkedIn; uso de algoritmos por redes sociales, como Facebook; el lado oscuro de las redes
sociales; Controversia de noticias falsas de Facebook; Verizon adquiere AOL y
Yahoo como negocio de portales enfrenta desafíos (Capítulo 11)

• Negocios de Amazon; el auge de los mercados de venta B2B; visibilidad de la cadena de suministro; B2B basado en la
nube; B2B móvil; comercialización B2B; actualización sobre los problemas de la cadena de suministro de Walmart
(Capítulo 12)

Temas
El comercio electrónico ha evolucionado significativamente en la última década. El iPhone se introdujo en 2007. La
tableta iPad se introdujo por primera vez en 2010 y ya ha pasado por varias generaciones. Los servicios en la nube
para almacenar y transmitir contenido y hospedar miles de aplicaciones no estuvieron ampliamente disponibles hasta
2011. Los teléfonos inteligentes y las tabletas han convertido el comercio electrónico en una experiencia social, local
y móvil. La 14.ª edición destaca los siguientes temas y contenidos:

Titulares •

Social, Móvil, Local: Incluimos un capítulo completo que describe el marketing social, móvil y local. A lo largo del libro
aparece contenido sobre las redes sociales, la plataforma móvil y el comercio electrónico local.

» La plataforma móvil compuesta por teléfonos inteligentes y tabletas despega y se convierte en un factor
importante en la búsqueda, el marketing, el pago, el comercio minorista y los servicios y contenido en línea,
así como en las empresas de servicios bajo demanda. El uso de dispositivos móviles también plantea nuevos
problemas de seguridad y privacidad.
» Las redes sociales como Facebook, Twitter, Pinterest, Instagram, LinkedIn y Snapchat continúan su rápido
crecimiento, sentando las bases para una plataforma de mercadeo en redes sociales.

» Los servicios basados en la ubicación conducen a un crecimiento explosivo en la publicidad y el mercado local
a.
• La privacidad en línea continúa deteriorándose, impulsada por una cultura de autorrevelación y tecnologías
poderosas para recopilar información personal en línea sin el conocimiento o consentimiento de los usuarios. Un
número creciente de consumidores adopta bloqueadores de anuncios.

• Aumentan los riesgos de seguridad en Internet; la guerra cibernética se convierte en una nueva forma de llevar a
cabo la guerra entre los estados-nación y en un problema de seguridad nacional. Una percepción creciente del
riesgo en línea respalda una creciente falta de confianza en las empresas y transacciones de comercio electrónico.
Machine Translated by Google

nosotros Prefacio

Negocio
• Los ingresos del comercio electrónico siguen aumentando, a un ritmo superior al crecimiento económico general.

• El crecimiento de la publicidad en línea continúa superando a la publicidad tradicional, incluyendo


televisión.

• El gasto en marketing móvil supera el gasto en marketing en el escritorio.

• Las ventas de libros electrónicos se estancan pero siguen siendo un canal importante para los libros. Los consumidores aumentan

utilizan habitualmente los teléfonos inteligentes y las tabletas como dispositivos de lectura.

• Los periódicos siguen luchando por definir un primer servicio de noticias digital.

• Transmisión de programas de televisión y películas populares (Netflix, Amazon, YouTube y Hulu).

com) se convierte en una realidad, ya que los distribuidores de Internet y los productores de Hollywood y TV llegan a

acuerdos para la distribución web que también protegen la propiedad intelectual.

• Siguen surgiendo nuevas plataformas de pago móvil para desafiar a PayPal, incluidas Apple Pay, Android Pay, Samsung Pay,

Venmo y Zelle.

• El comercio electrónico B2B supera los niveles previos a la recesión a medida que las empresas se sienten más cómodas con

cadenas de suministro digitales.

Tecnología •
Los teléfonos inteligentes, las tabletas y los lectores de libros electrónicos, junto con las aplicaciones de
software asociadas basadas en la nube, y junto con la expansión de la red celular 4G, impulsan el rápido
crecimiento de la plataforma móvil.
• Aumenta la inversión en computación en la nube, proporcionando la infraestructura informática para un aumento masivo en el

contenido de información digital en línea y el comercio electrónico.

• Los servicios de transmisión de música y video basados en la nube desafían las ventas de descargas y

producto fisico.

• Las aplicaciones de software impulsan el crecimiento de las ventas, el marketing y la publicidad de aplicaciones; transformándose suave

producción y distribución de artículos.

• El costo de desarrollar sitios web sofisticados sigue bajando debido a la disminución de software

precios de ware y hardware y herramientas de software de código abierto.

• La capacidad de Internet y de la red celular se ve desafiada por la rápida expansión del tráfico digital generado por los

dispositivos móviles; se expande el uso de topes de ancho de banda y precios por niveles.

Sociedad
• La cultura móvil “siempre activa” en los negocios y la vida familiar continúa creciendo.

• El Congreso considera legislación para regular el uso de información personal para el comportamiento

Rastreo oral y selección de consumidores en línea.

• Los países europeos desarrollan políticas de privacidad mucho más estrictas, incluidas las leyes del derecho al olvido, agregan

un nuevo Reglamento general de protección de datos y continúan ampliando los derechos de los ciudadanos frente a los

gigantes de datos de Internet.

• Los estados calientan la persecución de los impuestos a las ventas por Internet por parte de las empresas de comercio electrónico.

• Los problemas de propiedad intelectual siguen siendo una fuente de conflicto con un movimiento significativo hacia la

resolución en algunas áreas, como los acuerdos de Google con Hollywood y el


Machine Translated by Google

Prefacio viii

industria editorial y los acuerdos de Apple y Amazon con editores de revistas y libros electrónicos.

• Las regulaciones de neutralidad de la red que prohíben que los proveedores de Internet discriminen los tipos de
contenido o brinden un servicio diferenciado a los grandes jugadores están bajo asedio.

• El tráfico de piratería P2P disminuye a medida que gana terreno la transmisión de música y video paga, aunque la
piratería digital de contenido en línea sigue siendo una amenaza importante para Hollywood y la industria de la
música.
• Los gobiernos de todo el mundo aumentan la vigilancia de los usuarios de Internet y los sitios web

en respuesta a amenazas a la seguridad nacional; Google continúa peleando con China y otros países por
problemas de censura y seguridad. Europa pone fin a las protecciones de puerto seguro para las empresas de
Internet estadounidenses.

• Explosión de inversiones de capital de riesgo en comercio electrónico para aplicaciones de software sociales, móviles
y locales. El crowdfunding se convierte en una nueva fuente de financiación para el inicio del comercio electrónico
UPS.

BIENVENIDOS A COMERCIO ELECTRÓNICO 2018

Desde que comenzó en 1995, el comercio electrónico ha crecido en los Estados Unidos desde un comienzo estable
hasta un negocio minorista, de viajes y de medios de $ 695 mil millones y un gigante de negocio a negocio de $ 6,3
billones, lo que ha provocado un cambio enorme en las empresas comerciales, los mercados, y el comportamiento del
consumidor. Las economías y las empresas comerciales de todo el mundo se ven afectadas de manera similar. Durante
este tiempo relativamente corto, el comercio electrónico en sí mismo se ha transformado desde su origen como un
mecanismo para las ventas minoristas en línea en algo mucho más amplio. Hoy en día, el comercio electrónico se ha
convertido en la plataforma para medios y servicios y capacidades nuevos y únicos que no se encuentran en el mundo
físico. No existe una contraparte en el mundo físico de Facebook, Twittter, la búsqueda de Google o una gran cantidad
de otras innovaciones en línea recientes, desde Pinterest e iTunes hasta Tumblr. Internet está a punto de reemplazar
a la televisión como la mayor plataforma de entretenimiento. ¡Bienvenido al nuevo comercio electrónico!

Se prevé que el comercio electrónico continúe creciendo a tasas de dos dígitos durante los próximos cinco años,
y seguirá siendo la forma de comercio de más rápido crecimiento. Así como los automóviles, los aviones y la electrónica
definieron el siglo XX, el comercio electrónico de todo tipo definirá los negocios y la sociedad en el siglo XXI. El rápido
movimiento hacia una economía y sociedad de comercio electrónico está siendo liderado tanto por firmas comerciales
establecidas como Walmart, Ford, IBM, Macy's y General Electric, como por firmas en línea como Google, Amazon,
Apple, Facebook, Yahoo, Twitter y YouTube. Los estudiantes de negocios y tecnología de la información necesitan una
base sólida en el comercio electrónico para ser gerentes efectivos y exitosos en la próxima década.

Si bien empresas como Facebook, YouTube, Twitter, Pinterest y Uber han crecido explosivamente en los últimos
dos años y captan nuestra atención, las formas tradicionales de servicios y comercio electrónico minorista también
siguen siendo vitales y han demostrado ser más resistentes que el comercio minorista tradicional. canales para
enfrentar la recesión económica. La experiencia de estas empresas desde 1995 hasta el presente también es un tema
central de este libro. La característica que define a estas empresas es que son rentables, sostenibles, eficientes e
innovadoras, con marcas poderosas. Muchas de estas empresas minoristas y de servicios ahora experimentadas, como
eBay,
Machine Translated by Google

viii Prefacio

Amazon, E*Trade, Priceline y Expedia son supervivientes de la primera era del comercio electrónico.
Estas empresas sobrevivientes han evolucionado sus modelos comerciales, integrado sus operaciones en línea
y fuera de línea, y cambiado sus modelos de ingresos para volverse rentables. Comprender cómo tuvieron éxito
estos negocios en línea ayudará a los estudiantes a administrar sus propias empresas en el actual entorno
comercial omnicanal.

Sería una tontería ignorar las lecciones aprendidas en el período inicial del comercio electrónico.
Como tantas revoluciones tecnológicas del pasado —automóviles, electricidad, teléfonos, televisión y
biotecnología— hubo una explosión de esfuerzos empresariales, seguida de consolidación. Para 2005, los
sobrevivientes del período inicial se estaban moviendo para establecer negocios rentables mientras mantenían
un rápido crecimiento en los ingresos. En 2017, el comercio electrónico se encuentra en medio de un período
de explosiva actividad empresarial centrada en los servicios bajo demanda, las redes sociales y la plataforma
móvil creada por los teléfonos inteligentes y las tabletas.
Estas tecnologías y comportamientos sociales están provocando cambios extraordinarios en nuestras vidas
personales, mercados, industrias, empresas individuales y la sociedad en su conjunto. El comercio electrónico
está generando miles de nuevos puestos de trabajo en todos los campos, desde el marketing hasta la gestión,
los estudios empresariales y los sistemas de información. Hoy en día, el comercio electrónico se ha convertido
en la vida principal de las empresas establecidas que tienen las marcas del mercado y los músculos financieros.

necesario para el despliegue a largo plazo de tecnologías y métodos de comercio electrónico. Si está trabajando
en un negocio establecido, es probable que las capacidades de comercio electrónico de la empresa sean
factores importantes para su éxito. Si desea iniciar un nuevo negocio, es muy probable que el conocimiento que
aprenda en este libro le sea muy útil.

NEGOCIO. TECNOLOGÍA. SOCIEDAD.

Creemos que para que los estudiantes de negocios y tecnología entiendan realmente el comercio electrónico,
deben comprender las relaciones entre las preocupaciones comerciales del comercio electrónico, la tecnología
de Internet y el contexto social y legal del comercio electrónico. Estos tres temas impregnan todos los aspectos
del comercio electrónico y, por lo tanto, en cada capítulo, presentamos material que explora los aspectos
comerciales, tecnológicos y sociales del tema principal de ese capítulo.

Dado el crecimiento continuo y la difusión del comercio electrónico, todos los estudiantes,
independientemente de su disciplina principal, también deben comprender las fuerzas económicas y comerciales
básicas que impulsan el comercio electrónico. El comercio electrónico ha creado nuevos mercados digitales
donde los precios son más transparentes, los mercados son globales y el comercio es altamente eficiente, aunque no perfecto.
El comercio electrónico tiene un impacto directo en la relación de una empresa con proveedores, clientes,
competidores y socios, así como en la forma en que las empresas comercializan productos, anuncian y usan marcas.
Ya sea que esté interesado en marketing y ventas, diseño, producción, finanzas, sistemas de información o
logística, necesitará saber cómo se pueden usar las tecnologías de comercio electrónico para reducir los costos
de la cadena de suministro, aumentar la eficiencia de la producción y estrechar la relación. con clientes. Este
texto está escrito para ayudarlo a comprender los problemas comerciales fundamentales en el comercio
electrónico.

Dedicamos una cantidad considerable de esfuerzo a analizar los modelos comerciales y las estrategias
tanto de las empresas en línea como de las empresas establecidas que ahora emplean modelos comerciales
de "ladrillos y clics". Exploramos por qué fracasan las empresas de comercio electrónico y los desafíos
estratégicos, financieros, de marketing y organizativos a los que se enfrentan. También analizamos cómo las
empresas de comercio electrónico aprendieron de los errores de las primeras empresas y cómo las empresas establecidas
Machine Translated by Google

Prefacio ix

están utilizando el comercio electrónico para tener éxito. Sobre todo, intentamos aportar un fuerte sentido de
realismo empresarial y sensibilidad a las descripciones a menudo exageradas del comercio electrónico.
La Web y la plataforma móvil han provocado una gran revolución en el marketing y la publicidad en
Estados Unidos. Dedicamos dos capítulos a discutir el marketing y la publicidad en línea. El Capítulo 6 analiza
los formatos de marketing en línea "tradicionales" como el marketing de motores de búsqueda, la publicidad
gráfica y el correo electrónico, así como varias tecnologías de marketing en Internet que subyacen a esos
esfuerzos y las métricas para medir el éxito del marketing.
El Capítulo 7 proporciona un examen en profundidad del marketing social, móvil y local, que se basa en
dispositivos móviles y redes sociales.

El comercio electrónico está impulsado por la tecnología de Internet. La tecnología de Internet, y la


tecnología de la información en general, es quizás la estrella del espectáculo. Sin Internet, el comercio
electrónico sería prácticamente inexistente. En consecuencia, proporcionamos tres capítulos específicamente
sobre Internet y la tecnología de comercio electrónico, y en cada capítulo brindamos una cobertura continua al
ilustrar cómo el tema del capítulo está siendo moldeado por las nuevas tecnologías de la información. Por
ejemplo, la tecnología de Internet impulsa el desarrollo de los sistemas de pago y seguridad, las estrategias de
marketing y la publicidad, las aplicaciones financieras, la distribución de medios, el comercio de empresa a
empresa y el comercio electrónico minorista. Analizamos el rápido crecimiento de la plataforma móvil, el
surgimiento de la computación en la nube, las nuevas herramientas y aplicaciones de software de código
abierto y los nuevos tipos de sistemas de información basados en Internet que respaldan los mercados digitales
de empresa a empresa.
Sin embargo, el comercio electrónico no se trata solo de negocios y tecnología. La tercera parte de
la ecuación para entender el comercio electrónico es la sociedad. El comercio electrónico y las tecnologías
de Internet tienen importantes consecuencias sociales que los líderes empresariales solo pueden ignorar bajo
su propio riesgo. El comercio electrónico ha desafiado nuestros conceptos de privacidad, propiedad intelectual
e incluso nuestras ideas sobre la soberanía nacional y la gobernanza. Google, Facebook, Amazon y diversas
redes publicitarias mantienen perfiles de millones de compradores y consumidores en todo el mundo. La
proliferación de música, videos y libros copiados ilegalmente en Internet, y el crecimiento de los sitios de redes
sociales que a menudo se basan en mostrar materiales con derechos de autor sin permiso, están desafiando
los derechos de propiedad intelectual de las discográficas, los estudios de Hollywood, los artistas y los
escritores. Y muchos países, incluido Estados Unidos, exigen controlar el contenido de los sitios web que se
muestran dentro de sus fronteras por motivos políticos y sociales. Las autoridades fiscales de los Estados
Unidos y Europa exigen que los sitios de comercio electrónico paguen impuestos sobre las ventas al igual que
las tiendas tradicionales de Main Street. Como resultado de estos desafíos a las instituciones existentes, el
comercio electrónico e Internet son objeto de una investigación, un litigio y una legislación cada vez mayores.
Los líderes empresariales deben comprender estos desarrollos sociales y no pueden darse el lujo de asumir
que Internet no tiene fronteras, está más allá del control y la regulación social, o es un lugar donde la eficiencia
del mercado es la única consideración. Además de un capítulo completo dedicado a las implicaciones sociales
y legales del comercio electrónico, cada capítulo contiene material que destaca las implicaciones sociales del
comercio electrónico.

CARACTERÍSTICAS Y COBERTURA

Sólida base conceptual El libro enfatiza las tres principales fuerzas impulsoras detrás del comercio electrónico:
desarrollo y estrategia comercial, innovaciones tecnológicas y
Machine Translated by Google

X Prefacio

controversias e impactos sociales. Cada una de estas fuerzas motrices está representada en cada
capítulo y, juntas, proporcionan un marco conceptual sólido y coherente para comprender el comercio
electrónico. Analizamos el comercio electrónico, los mercados digitales y las empresas de comercio
electrónico tal como lo haríamos con las empresas y los mercados ordinarios utilizando conceptos de
economía, marketing, finanzas, sociología, filosofía y sistemas de información. Nos esforzamos por
mantener una perspectiva crítica sobre el comercio electrónico y evitar la hipérbole de la industria.
Algunos de los conceptos importantes de la economía y el marketing que utilizamos para explorar
el comercio electrónico son el costo de transacción, las externalidades de la red, la asimetría de la
información, las redes sociales, los mercados digitales perfectos, la segmentación, la dispersión de
precios, la focalización y el posicionamiento. Los conceptos importantes del estudio de los sistemas y
tecnologías de la información juegan un papel importante en el libro, incluidos los estándares y
protocolos de Internet, la computación cliente/servidor, la computación en la nube, la plataforma móvil
y las tecnologías inalámbricas, y el cifrado de clave pública, entre muchos otros. De la literatura sobre
ética y sociedad, utilizamos conceptos importantes como propiedad intelectual, privacidad, derechos de
información y gestión de derechos, gobernanza, salud pública y bienestar.
De la literatura sobre negocios, usamos conceptos tales como diseño de procesos de negocios,
retorno de la inversión, ventaja estratégica, entorno competitivo de la industria, oligopolio y monopolio.
También brindamos una comprensión básica de los problemas financieros y contables, y la ampliamos
a través de un caso de "Comercio electrónico en acción" que examina críticamente los estados
financieros de Amazon. Una de las ocurrencias que surgieron de los primeros años del comercio
electrónico y que aún parece válida es la noción de que el comercio electrónico lo cambia todo excepto
las reglas del negocio. Las empresas aún necesitan obtener ganancias para sobrevivir a largo plazo.

Divisas Casi todos los días ocurren novedades importantes en el comercio electrónico e Internet.
Tratamos de capturar la mayor cantidad posible de estos nuevos desarrollos importantes en cada
edición anual. No encontrará un libro más actual para un curso ofrecido para el
año académico 2018. Muchos otros textos ya están desfasados entre seis meses y un año antes de
que lleguen a la imprenta. Este texto, por el contrario, refleja una extensa investigación hasta octubre
de 2017, solo unas semanas antes de que el libro llegue a la imprenta.

Casos y enfoque de empresas comerciales del mundo real Desde Akamai Technologies a Google,
Microsoft, Apple y Amazon, a Facebook, Twitter y Snapchat, a Netflix, YouTube y Dick's Sporting
Goods, este libro contiene cientos de ejemplos de empresas reales y más 60 casos más extensos que
ubican la cobertura en el contexto de negocios reales de comercio electrónico. Encontrará estos
ejemplos en cada capítulo, así como en funciones especiales como casos de apertura y cierre de
capítulos y casos de "Información sobre". El libro da una mirada realista al mundo del comercio
electrónico, describe lo que funciona y lo que no, en lugar de presentar un punto de vista color de rosa
o puramente "académico".

Cobertura detallada de marketing y publicidad El texto incluye dos capítulos sobre marketing y
publicidad, tanto marketing en línea tradicional como marketing social, móvil y local. Los conceptos de
marketing, incluida la segmentación del mercado, la personalización, el análisis del flujo de clics, la
agrupación de productos digitales, el marketing de cola larga y la fijación dinámica de precios, se utilizan
a lo largo del texto.
Machine Translated by Google

Prefacio xi

Cobertura detallada del comercio electrónico B2B Dedicamos un capítulo entero a un examen del
comercio electrónico B2B. Al escribir este capítulo, desarrollamos un esquema de clasificación único y de
fácil comprensión para ayudar a los estudiantes a comprender este complejo campo del comercio
electrónico. Este capítulo cubre los distribuidores electrónicos, las empresas de contratación electrónica,
las bolsas y los consorcios industriales, así como el desarrollo de redes industriales privadas y el comercio colaborativo.

Cobertura tecnológica actual y futura Internet y las tecnologías de la información relacionadas


continúan cambiando rápidamente. Los cambios más importantes para el comercio electrónico incluyen
reducciones dramáticas de precios en la infraestructura de comercio electrónico (lo que hace que sea
mucho menos costoso desarrollar una presencia de comercio electrónico sofisticada), el crecimiento
explosivo en la plataforma móvil como iPhones, iPads y tabletas, y expansión en el desarrollo de
tecnologías sociales, que son la base de las redes sociales en línea. Lo que alguna vez fue una escasez
de capacidad de telecomunicaciones ahora se ha convertido en un excedente, los precios de las PC han
seguido cayendo, las ventas de teléfonos inteligentes y tabletas se han disparado, las conexiones de
banda ancha a Internet de alta velocidad ahora son típicas y continúan mostrando un crecimiento de dos
dígitos, y las tecnologías inalámbricas como Wi-Fi y banda ancha celular están transformando cómo,
cuándo y dónde las personas acceden a Internet. Si bien discutimos a fondo el entorno actual de Internet,
dedicamos una atención considerable a describir tecnologías y aplicaciones emergentes, como Internet
de las cosas, infraestructura de red avanzada, fibra óptica, tecnologías inalámbricas y 4G, Wi-Fi,
multidifusión de IP y futuro garantizado. niveles de servicio

Cobertura actualizada de la literatura de investigación Este texto está bien fundamentado en la


literatura de investigación de comercio electrónico. Hemos tratado de incluir, en su caso, referencias y
análisis de los últimos hallazgos de investigación sobre comercio electrónico, así como muchos artículos
clásicos, en todos nuestros capítulos. Nos hemos basado especialmente en las disciplinas de economía,
marketing y sistemas y tecnologías de la información, así como en revistas de derecho y revistas de
investigación de ciencias sociales más amplias, incluidas la sociología y la psicología.
No usamos referencias a Wikipedia en este texto, por una variedad de razones. La mayoría de las
universidades no consideran a Wikipedia como una fuente legítima o aceptable para la investigación
académica e instruyen a sus estudiantes para que no la citen. El material que se encuentra en Wikipedia
puede estar desactualizado, carecer de cobertura, carecer de una perspectiva crítica y no necesariamente
se puede confiar en él. Nuestras referencias son revistas académicas respetadas; fuentes de la industria
como eMarketer, comScore, Hit wise, Nielsen y Gartner; periódicos como el New York Times y el Wall
Street Journal; y publicaciones de la industria como Computerworld e InformationWeek, entre otras. Las
cifras y tablas obtenidas de "estimaciones de los autores" reflejan el análisis de datos del Departamento
de Comercio de EE. UU., estimaciones de varias empresas de investigación, tendencias históricas,
ingresos de los principales minoristas en línea, tendencias de compra en línea de los consumidores y
condiciones económicas.

Atención especial a los aspectos sociales y legales del comercio electrónico Hemos prestado
especial atención a lo largo del libro al contexto social y legal del comercio electrónico.
El Capítulo 8 está dedicado a una exploración exhaustiva de cuatro dimensiones éticas del comercio
electrónico: privacidad de la información, propiedad intelectual, gobernanza y protección del bienestar
público en Internet. Hemos incluido un análisis de la última Comisión Federal de Comercio
Machine Translated by Google

xi Prefacio

sion y otros informes de investigación regulatorios y sin fines de lucro, y su posible impacto en el entorno del
comercio electrónico.

Un tema importante a lo largo de este capítulo, y del resto del libro, es el impacto
de comercio social, móvil y local sobre cómo los consumidores usan Internet.

Escritura que es divertida de leer A diferencia de algunos libros de texto, muchos estudiantes nos han dicho
que este libro es realmente divertido de leer y fácil de entender. Este no es un libro escrito por un comité; no
encontrará una docena de personas diferentes enumeradas como autores, coautores y colaboradores en la
portada. Tenemos una voz y una perspectiva coherentes que se transmiten a lo largo de todo el texto y creemos
que el libro es mejor por ello.

VISIÓN GENERAL DEL LIBRO

El libro está organizado en cuatro partes.


La Parte 1, "Introducción al comercio electrónico", proporciona una introducción a los temas principales del
libro. El Capítulo 1 define el comercio electrónico, distingue entre comercio electrónico y comercio electrónico, y
define los diferentes tipos de comercio electrónico. El Capítulo 2 introduce y define los conceptos de modelo de
negocio y modelo de ingresos, describe los principales modelos de negocio e ingresos de comercio electrónico
para empresas B2C y B2B, y presenta los conceptos básicos de negocio necesarios a lo largo del texto para
comprender las empresas de comercio electrónico, incluida la industria. estructura, cadenas de valor y estrategia
de la empresa.
La Parte 2, "Infraestructura tecnológica para el comercio electrónico", se centra en la infraestructura
tecnológica que constituye la base de todo el comercio electrónico. El Capítulo 3 rastrea el desarrollo histórico
de Internet y describe detalladamente cómo funciona Internet en la actualidad.
Un enfoque principal de este capítulo es la tecnología móvil, las nuevas aplicaciones de software y el futuro a
corto plazo de Internet que ahora está en desarrollo y dará forma al futuro del comercio electrónico. El Capítulo
4 se basa en el capítulo de Internet y se centra en los pasos que los gerentes deben seguir para construir una
presencia de comercio electrónico. Este capítulo de infraestructura de comercio electrónico cubre el proceso que
debe seguirse para construir una presencia de comercio electrónico; las decisiones importantes con respecto a
la subcontratación del desarrollo y/o alojamiento del sitio; cómo elegir software, hardware y otras herramientas
que pueden mejorar el rendimiento del sitio web; y cuestiones relacionadas con el desarrollo de un sitio web
móvil y aplicaciones móviles. El capítulo 5 se centra en la seguridad y los pagos del comercio electrónico, y se
basa en el análisis de la infraestructura de comercio electrónico del capítulo anterior al describir las formas en
que se puede proporcionar seguridad a través de Internet. Este capítulo define la seguridad de la información
digital, describe las principales amenazas a la seguridad y luego analiza las soluciones tecnológicas y de políticas
disponibles para los gerentes comerciales que buscan proteger los sitios de su empresa. Este capítulo concluye
con una sección sobre los sistemas de pago de comercio electrónico. Identificamos los diversos tipos de sistemas
de pago en línea (tarjetas de crédito, sistemas de pago de valor almacenado como PayPal, billeteras digitales
como Google Wallet y otros), y el desarrollo de sistemas de pago móviles y sociales como Apple Pay, Venmo,
Zelle y Facebook Messenger.

La Parte 3, “Conceptos comerciales y problemas sociales”, se enfoca directamente en los conceptos


comerciales y los problemas socio-legales que rodean el desarrollo del comercio electrónico. El Capítulo 6 se
enfoca en el comportamiento del consumidor de comercio electrónico, la audiencia de Internet y le presenta al
estudiante los conceptos básicos del marketing y la creación de marcas en línea, incluido el comercio en línea tradicional.
Machine Translated by Google

Prefacio XIII

tecnologías de marketing y estrategias de marketing. Los temas incluyen el sitio web como plataforma de
mercadeo, mercadeo y publicidad en motores de búsqueda, mercadeo de publicidad gráfica, campañas de
correo electrónico, programas de mercadeo de afiliados y de generación de prospectos, mercadeo multicanal
y diversas estrategias de retención de clientes, como la personalización (incluida la publicidad basada en
intereses, también conocida como segmentación por comportamiento) y herramientas de servicio al cliente. El
capítulo también cubre otras estrategias de marketing, como la fijación de precios y el marketing de cola larga.
También se exploran las tecnologías de marketing en Internet (registros de transacciones web, archivos de
seguimiento, extracción de datos y macrodatos) y la automatización de marketing y los sistemas de CRM. El
capítulo concluye con una sección sobre la comprensión de los costos y beneficios de varios tipos de marketing
en línea, incluida una nueva sección sobre software de análisis de marketing. El capítulo 7 está dedicado a un
análisis en profundidad del marketing social, móvil y local. Los temas incluyen las plataformas de marketing
de Facebook, Twitter y Pinterest, la evolución del marketing móvil y el uso creciente de tecnologías con
reconocimiento geográfico para respaldar el marketing de proximidad.
El Capítulo 8 proporciona una introducción completa al entorno social y legal del comercio electrónico. Aquí
encontrará una descripción de las dimensiones éticas y legales del comercio electrónico, incluida una discusión
exhaustiva de los últimos desarrollos en privacidad de información personal, propiedad intelectual, gobernanza
de Internet, jurisdicción y salud y bienestar públicos, como pornografía, juegos de azar. y la información de
salud.
La Parte 4, "Comercio electrónico en acción", se centra en las experiencias de comercio electrónico del
mundo real en comercio minorista y servicios, medios en línea, subastas, portales y redes sociales, y comercio
electrónico de empresa a empresa. Estos capítulos adoptan un enfoque sectorial en lugar del enfoque
conceptual utilizado en los capítulos anteriores. El comercio electrónico es diferente en cada uno de estos sectores.
El capítulo 9 analiza de cerca la experiencia de las empresas en el mercado minorista de bienes y servicios,
así como las empresas de servicios a pedido como Uber y Airbnb.
El Capítulo 9 también incluye un caso de "Comercio electrónico en acción" que brinda un análisis detallado
de las estrategias comerciales y los resultados operativos financieros de Amazon, que puede usarse como
modelo para analizar otras empresas de comercio electrónico. El Capítulo 10 explora el mundo del contenido
en línea y los medios digitales y examina los enormes cambios en las industrias de publicación y
entretenimiento en línea que se han producido en los últimos dos años, incluida la transmisión de películas,
libros electrónicos y periódicos y revistas en línea. El Capítulo 11 explora el mundo en línea de las redes
sociales, las subastas y los portales. El capítulo 12 se concentra en el mundo del comercio electrónico B2B,
describiendo tanto los mercados de la Red como el escenario menos anunciado, pero muy grande, de las
redes industriales privadas y el movimiento hacia el comercio colaborativo.

PEDAGOGÍA Y ESQUEMA DEL CAPÍTULO

La pedagogía del libro enfatiza la conciencia cognitiva de los estudiantes y la capacidad de analizar, sintetizar
y evaluar negocios de comercio electrónico. Si bien el libro tiene una sólida base conceptual y de datos,
buscamos atraer el interés de los estudiantes con escritos animados sobre negocios de comercio electrónico
y la transformación de los modelos de negocios a nivel tradicional.
empresas

Cada capítulo contiene una serie de elementos diseñados para hacer que el aprendizaje sea fácil e
interesante.

Objetivos de aprendizaje Una lista de objetivos de aprendizaje que destaca los conceptos clave del capítulo
guía el estudio de los estudiantes.
Machine Translated by Google

xiv Prefacio

Casos de apertura de capítulo Cada capítulo comienza con una historia sobre una empresa líder en comercio
electrónico que relaciona los objetivos clave del capítulo con un negocio de comercio electrónico de la vida real.
empresa.
Machine Translated by Google

Prefacio XV

Casos de “Información sobre” Cada capítulo


contiene tres casos del mundo real ilustrados

tratar los temas de tecnología,


negocios y sociedad. Estos casos
analizan en profundidad temas
relevantes para ayudar a describir y
analizar la amplitud completa del
campo del comercio electrónico. Los casos
investigar cuestiones tales
como la capacidad de los
gobiernos para regular el
contenido de Internet, cómo
diseñar sitios web para la accesibilidad
idad, los desafíos que
enfrentan los comercializadores
de lujo en el mercado en línea

keting, y
seguridad de teléfonos
inteligentes.

Glosario de margen
A lo largo del texto,
términos clave y sus definiciones
aparecen en el margen del texto
donde se introducen por primera
vez.

Ejemplos de empresas reales


Extraído del comercio electrónico real
empresas, más de 100 ejemplos
pertinentes se utilizan a lo largo del
texto para ilustrar los conceptos.
Machine Translated by Google

xvi Prefacio

Estudios de casos de cierre de capítulo Cada capítulo concluye


con un sólido estudio de caso basado en una organización del
mundo real. Estos casos ayudan a los estudiantes a sintetizar
los conceptos de los capítulos y a aplicar este conocimiento a
problemas y escenarios concretos, como la evaluación del
modelo comercial gratuito de Pandora, los esfuerzos de
ExchangeHunter Jumper para crear una marca y la
evolución de eBay.

Pedagogía del final del capítulo Cada capítulo


contiene extensos materiales de final de capítulo
diseñados para reforzar los objetivos de aprendizaje
del capítulo.

Conceptos clave Relacionados con los objetivos


de aprendizaje, los Conceptos clave presentan los
puntos clave del capítulo para ayudar al estudio
de los estudiantes.

Preguntas de repaso Las preguntas que


invitan a la reflexión animan a los estudiantes
a demostrar su comprensión y aplicar los
conceptos del capítulo a la resolución de problemas de
gestión.

Proyectos Al final de cada capítulo hay una serie de proyectos que alientan a los estudiantes a aplicar los conceptos del
capítulo ya usar habilidades de evaluación de nivel superior. Muchos hacen uso de Internet y requieren que los estudiantes
presenten sus hallazgos en una presentación oral o electrónica o en un informe escrito. Por ejemplo, se les pide a los
estudiantes que evalúen la información disponible públicamente sobre las finanzas de una empresa en el sitio web de la
SEC, evalúen las opciones de sistemas de pago para empresas a través de las fronteras internacionales o busquen las 10
cookies principales en su propia computadora y los sitios de los que
provienen.

Recursos web Recursos web que pueden ampliar stu

El conocimiento de los participantes de cada capítulo con


proyectos, ejercicios y contenido adicional está disponible en
www.e-commerce2018.com. El sitio web contiene la

siguiente contenido proporcionado por los autores:


• Proyectos, ejercicios y tutoriales adicionales
• Información sobre cómo construir un plan de negocios
y modelos de ingresos
• Ensayos sobre carreras en el comercio electrónico.
Machine Translated by Google

Prefacio xvii

RECURSOS PARA INSTRUCTORES

En el Instructor Resource Center, www.pearsonhighered.com/irc, los instructores pueden registrarse fácilmente para
obtener acceso a una variedad de recursos para instructores disponibles con este texto en formato descargable. Si
necesita ayuda, nuestro equipo de soporte técnico dedicado está listo para ayudar con los suplementos de medios que
acompañan a este texto. Visite support.pearson.com/
obtenga asistencia para obtener respuestas a las preguntas más frecuentes y números de teléfono gratuitos de asistencia
al usuario.

Los siguientes suplementos están disponibles con este texto:

• Manual de recursos del instructor

• Banco de pruebas

• Banco de pruebas computarizado TestGen®


• Presentación de Powerpoint

• Biblioteca de imágenes

• Casos en video Los autores han creado una colección de estudios de casos en video que integran videos breves,
material de apoyo para estudios de casos y preguntas de estudios de casos. Los casos de video se pueden usar en
clase para promover la discusión o como tareas escritas. Hay 29 casos de video para la 14.ª edición, todos con
material de estudio de caso de apoyo actualizado.

Capítulo 1
1.1 La importancia de Internet para el comercio electrónico 1.2 El
crecimiento de la economía bajo demanda

Capítulo 2
2.1 Twitter para empresas

2.2 Inversión ángel


2.3 Ofertas en abundancia en Groupon

Capítulo 3
3.1 Cómo utiliza Freshdesk los servicios web de Amazon

3.2 Compare.com recurre a Microsoft Azure y la nube


3.3 Centros de datos de Facebook
3.4 Eco de Amazon

Capítulo 4
4.1 WL Gore se expande con Demandware 4.2 National
Kidney Registry recurre a Rackspace para alojamiento administrado

Capítulo 5
5.1 El auge de la guerra cibernética
5.2 Los titanes de la tecnología se enfrentan por el futuro de los pagos móviles

Capítulo 6
6.1 Bloquear anuncios o no bloquear anuncios

6.2 Sistema de recomendación de Pandora

Capítulo 7
7.1 Los usuarios de Pinterest interactúan con Sephora
7.2 El valor total del marketing móvil
Machine Translated by Google

xviii Prefacio

Capítulo 8
8.1 El derecho al olvido 8.2 Privacidad
de Facebook
8.3 Qué significa la neutralidad de la red para usted

Capítulo 9
9.1 Walmart se enfrenta a Amazon

9.2 Etsy: un mercado y una comunidad

Capítulo 10
10.1 YouTube: secretos de los creadores de contenido exitosos
10.2 Medios Vox

10.3 ESPN: la transmisión de deportes evoluciona

Capítulo 11
11.1 Instagram
11.2 Las pequeñas empresas encuentran una casa en eBay

Capítulo 12
12.1 Flextronics utiliza las aplicaciones de la cadena de suministro móvil basadas en la nube de Elementum
12.2 Mechan Groep optimiza con Sana Commerce

• Pistas de aprendizaje Estos ensayos adicionales, creados por los autores, brindan a los instructores y estudiantes
contenido más profundo sobre temas seleccionados en el comercio electrónico.

Capítulo 1
1.1 Comercio electrónico global en Europa
1.2 Comercio electrónico global América Latina
1.3 Comercio electrónico global China

Capítulo 6
6.1 Conceptos básicos de marketing
6.2 Comportamiento del Consumidor: Factores de Antecedentes Culturales, Sociales y Psicológicos
6.3 Marketing en redes sociales: blogs

Capítulo 7
7.1 Marketing en redes sociales: Facebook
7.2 Marketing en redes sociales: Twitter

EXPRESIONES DE GRATITUD

Pearson Education ha buscado el consejo de muchos revisores excelentes, todos los cuales han influido fuertemente en
la organización y el contenido de este libro. Las siguientes personas proporcionaron evaluaciones extremadamente
útiles de esta y de las ediciones anteriores del texto:

Deniz Aksen, Universidad de Koç (Estambul) Subhajyoti Bandyopadhyay, Universidad de


Florida
Carrie Andersen, técnica del área de Madison
Colega Christine Barnes, comunidad de Lakeland
Colega
Machine Translated by Google

Prefacio xix

Reneta Barneva, SUNY Fredonia Peter Haried, Universidad de Wisconsin-La


cruce
Dra. Rathin Basu, Colegio Ferrum
Shirley A. Becker, Universidad del Norte de Sherri Harms, Universidad de Nebraska en Kearney
Arizona Prasad Bingi, Universidad de Indiana-
Purdue, Sharon Heckel, Colegio Comunitario de St Charles
Fuerte Wayne
Joanna Broder, Colegio Comunitario Pima David Hite, Colegio Intermont de Virginia

Lisa Bryan, Universidad Comunitaria del Sureste Gus Jabbour, Universidad George Mason
Thaddeus Janicki, Universidad de Mount
Aceituna
James Buchan, Colegio de los Ozarks
Ashley Bush, Universidad Estatal de Florida Kevin Jetton, Universidad Estatal de Texas, San
marcos
Cliff Butler, Colegio Comunitario del Norte de
Seattle Jim Keogh, Universidad de San Pedro

Carl Case, Universidad de San Buenaventura Ellen Kraft, Universidad de la Corte de Georgia

Teuta Cata, Universidad del Norte de Kentucky Gillian Lee, Universidad Lander

Adnan Chawdhry, Universidad de California en Zoonky Lee, Universidad de Nebraska,


lincoln
Pensilvania
Mark Choman, Universidad Comunitaria de la André Lemaylleux, Universidad de Boston,
Bruselas
Ciudad de Luzerne Andrew Ciganek, Universidad
Estatal de Jacksonville Haim Levkowitz, Universidad de
Massachusetts, Lowell

Daniel Connolly, Universidad de Denver Yair Levy, Universidad del Sudeste de Nova

Tom Critzer, Universidad de Miami Richard Lucic, Universidad de Duke

Dra. Robin R. Davis, Universidad de Claflin Brenda Maynard, Universidad de Pikeville

Dursan Delen, Universidad Estatal de Oklahoma Vincent McCord, Foothill College

Abhijit Deshmukh, Universidad de John Mendonca, Universidad de Purdue


Massachusetts John Miko, Universidad de San Francisco
Brian L. Dos Santos, Universidad de dr. Abdulrahman Mirza, Universidad DePaul
Louisville Natalie Nazarenko, SUNY - Fredonia
Robert Drevs, Universidad de Notre Dame Barbara Ozog, Universidad Benedictina
Akram El-Tannir, canadiense Hariri Kent Palmer, Universidad MacMurray
Universidad, Líbano
Karen Palumbo, Universidad de St. Francis
Kimberly Furumo, Universidad de Hawái en
James Pauer, Colegio Comunitario del Condado de
Que
Lorain
John H. Gerdes, Universidad de California, Riverside
Wayne Pauli, Universidad Estatal de Dakota
Sam Pérez, Mesa Community College
Gurram Gopal, Instituto de Illinois de
Jamie Pinchot, Thiel College
Tecnología
Selwyn Piramuthu, Universidad de Florida
Philip Gordon, Universidad de California en
Kai Pommerenke, Universidad de California
berkeley
at Santa Cruz
Allan Greenberg, Universidad de Brooklyn
Barry Quinn, Universidad de Ulster,
Bin Gu, Universidad de Texas en Austin
Irlanda del Norte
Norman Hahn, Thomas Nelson
Colegio comunitario
Machine Translated by Google

XX Prefacio

Mahesh (Michael) Raisinghani, TWU Bill Troy, Universidad de New Hampshire


Escuela de Administración, Programa Executive Susan VandeVen, Politécnica del Sur
MBA Universidad Estatal
Michelle Ramim, Universidad del Sudeste de Hiep Van Dong, técnico del área de Madison
Nova Colega
Jay Rhee, Universidad Estatal de San José Michael Van Hilst, Nueva Sudeste
Jorge Romero, Universidad de Towson Universidad
John Sagi, Colegio Comunitario Anne Arundel Mary Vitrano, comunidad de Palm Beach
Colega
Carl Saxby, Universidad del Sur de Indiana Andrea Watcher, Universidad de Point Park
Patricia Sendall, Colegio Merrimack Nitin Walia, Universidad de Ashland
Dr. Carlos Serrao, ISCTE/DCTI, Portugal Catherine Wallace, Universidad de Massey, Nueva
Zelanda
Neerja Sethi, Escuela de Negocios de Nanyang,
Singapur Amber Settle, DePaul CTI Biao Wang, Universidad de Boston
Haibo Wang, Texas A&M Internacional
Vivek Shah, Universidad Estatal de Texas-San Universidad
Marcos Harry Washington, Universidad de Lincoln
Wei Shi, Universidad de Santa Clara Irene Wheeler, CVCC
Seung Jae Shin, Estado de Misisipi Rolf Wigand, Universidad de Arkansas en
Universidad Roca pequeña

Sumit Sircar, Universidad de Texas en Erin Wilkinson, Johnson y Gales


Arlington Universidad
Toni Somers, Universidad Estatal de WayneMike Alice Wilson, Universidad Cedar Crest
Escuela de Negocios Ilitch
Dezhi Wu, Universidad del Sur de Utah
Hongjun Song, Universidad de Menfis Gene Yelle, Instituto de Tecnología de SUNY
Pamela Specht, Universidad de Nebraska en Kaimei Zheng, Escuela Isenberg de
Omaha
Administración, UMass, Amherst
Esther Swilley, Universidad Estatal de Kansas David Zolzer, estado del noroeste
Tony Townsend, Universidad Estatal de Iowa Universidad

Nos gustaría agradecer a eMarketer, Inc. y David Iankelevich por su permiso para incluir datos y cifras de
sus informes de investigación en nuestro texto. eMarketer es una de las principales fuentes independientes
de estadísticas, datos de tendencias y análisis originales que cubren muchos temas relacionados con Internet,
el comercio electrónico y las tecnologías emergentes. eMarketer agrega datos de comercio electrónico de
múltiples fuentes en todo el mundo.
Además, nos gustaría agradecer a todos aquellos que han trabajado tan arduamente para asegurarse
de que este libro sea lo mejor posible, incluida Samantha McAfee Lewis, gerente sénior de carteras de
Pearson, y Revathi Viswanathan, gerente de proyectos de Cenveo Publisher Services. . Un agradecimiento
muy especial a Megan Miller y Will Anderson de Azimuth Interactive, Inc., por todo su arduo trabajo en la
producción y los suplementos de este libro.
Finalmente, y por último pero no menos importante, queremos agradecer a nuestra familia y amigos, sin
cuyo apoyo este libro no hubiera sido posible.
Kenneth C. Laudon
carol guercio traver
Machine Translated by Google

Contenidos breves

PARTE 1 Introducción al comercio electrónico

1 LA REVOLUCIÓN APENAS COMIENZA 2

2 MODELOS Y CONCEPTOS DE NEGOCIO DE COMERCIO ELECTRÓNICO 54

PARTE 2 Infraestructura tecnológica para el comercio electrónico

3 INFRAESTRUCTURA DE COMERCIO ELECTRÓNICO: INTERNET, WEB Y PLATAFORMA MÓVIL 110

4 CONSTRUYENDO UNA PRESENCIA DE COMERCIO ELECTRÓNICO: SITIOS WEB, SITIOS MÓVILES Y APLICACIONES 190

5 SEGURIDAD DE COMERCIO ELECTRÓNICO Y SISTEMAS DE PAGO 254

PARTE 3 Conceptos comerciales y problemas sociales

6 CONCEPTOS DE MARKETING Y PUBLICIDAD DE COMERCIO ELECTRÓNICO 342

7 MARKETING SOCIAL, MÓVIL Y LOCAL 430

8 CUESTIONES ÉTICAS, SOCIALES Y POLÍTICAS EN EL COMERCIO ELECTRÓNICO 502

xxx
Machine Translated by Google

XXII Contenidos breves

PARTE 4 Comercio electrónico en acción

9 SERVICIOS Y VENTA AL POR MENOR EN LÍNEA 590

10 CONTENIDO Y MEDIOS EN LÍNEA 656

11 REDES SOCIALES, SUBASTAS Y PORTALES 724

12 COMERCIO ELECTRÓNICO B2B: GESTIÓN DE LA CADENA DE SUMINISTRO Y COMERCIO COLABORATIVO 770


Machine Translated by Google

Contenido

PARTE 1 Introducción al comercio electrónico

1 LA REVOLUCIÓN APENAS COMIENZA 2

Objetivos de aprendizaje 2

Todo bajo demanda: la “uberización” del comercio electrónico 3

1.1 Los primeros treinta segundos: por qué debería estudiar comercio electrónico 7

1.2 Introducción al comercio electrónico 8

¿Qué es el comercio electrónico? 8

La diferencia entre comercio electrónico y comercio electrónico 9

Bloques de construcción tecnológicos que subyacen al comercio electrónico: Internet, Web y


Plataforma móvil 9

Principales tendencias en comercio electrónico 12

Insight on Technology: ¿Harán las aplicaciones que la web sea irrelevante? 13

dieciséis
1.3 Características únicas de la ubicuidad de la tecnología de comercio

electrónico 18

Alcance global 18

Estándares Universales 18

Riqueza 19

interactividad 19

Densidad de información 20

Personalización y Customización 20

Tecnología Social: Contenidos Generados por Usuarios y Redes Sociales 21

1.4 Tipos de comercio electrónico 22


Comercio electrónico de empresa a consumidor (B2C) 22

Comercio electrónico de empresa a empresa (B2B) 23

Comercio electrónico de consumidor a consumidor (C2C) 24

Comercio electrónico móvil (M-commerce) 24


Comercio electrónico social 25

Comercio electrónico local 26

1.5 Comercio electrónico: una breve historia 27


Comercio electrónico 1995-2000: invención 28

XXIII
Machine Translated by Google

xxv Contenido

Comercio electrónico 2001–2006: consolidación 31

Comercio electrónico 2007–Presente: Reinvención 31

Evaluación del comercio electrónico: éxitos, sorpresas y fracasos 32

Insight on Business: Startup Boot Camp 33

1.6 Comprender el comercio electrónico: organizar temas 37


Infraestructura de tecnología 37

Negocios: Conceptos Básicos 39

Sociedad: Domar al Juggernaut 39

Insight on Society: Facebook y la era de la privacidad 40

1.7 Disciplinas académicas relacionadas con el comercio electrónico 42

Enfoques técnicos 42

Enfoques conductuales 42

1.8 Carreras en comercio electrónico 43

La Empresa 43

Cargo: Especialista de Categoría en el Programa Minorista de Comercio Electrónico 43

Calificaciones y habilidades 43

Preparación para la entrevista 44

Posibles preguntas de la primera entrevista 44

1.9 Estudio de caso: Pinterest: una imagen vale más que mil palabras 46

1.10 Reseña 50

Conceptos clave 50

Preguntas 51

Proyectos 52

Referencias 53

2 MODELOS Y CONCEPTOS DE NEGOCIO DE COMERCIO ELECTRÓNICO 54

Objetivos de aprendizaje 54

Tweet Tweet: ¿Twitter encontrará alguna vez un modelo de negocio que funcione? 55

2.1 Modelos de negocio de comercio electrónico 58


Introducción 58

Ocho elementos clave de un modelo de negocio 58

Propuesta de valor 58

Modelo de ingresos 60

Oportunidad de mercado 61

Insight on Society: Foursquare: compruebe su privacidad en la puerta 62


Entorno competitivo 64

Ventaja competitiva sesenta y cinco


Machine Translated by Google

Contenido xiv

Estrategia de mercado 66

Desarrollo Organizacional 67

Equipo Directivo 67

Capital creciente 68

Categorización de modelos de negocios de comercio electrónico: algunas dificultades 70

Insight on Business: El crowdfunding despega 71

2.2 Principales modelos comerciales de empresa a consumidor (B2C) 73


minorista electrónico 73

Proveedor de la comunidad 76

Proveedor de contenido 77

Perspectiva sobre la tecnología: ¿Se convertirá el automóvil conectado en el próximo


vehículo de entretenimiento de moda?78

Portal 80

Corredor de transacciones 80

Creador de mercado 81

Proveedor de servicio 82

2.3 Principales modelos comerciales de empresa a empresa (B2B) 83


distribuidor electrónico 83

Contratación electrónica 84

Intercambios 85

Consorcios de Industria 85

Redes Industriales Privadas 86

2.4 Cómo el comercio electrónico cambia el negocio: estrategia, estructura y estructura de la industria de procesos 86

Cadenas de valor de la industria 87


90

Cadenas de valor de la empresa 91

Web de valor empresarial 92

Estrategia de negocios 93

Tecnología de comercio electrónico y disrupción del modelo de negocio 95

2.5 Carreras en comercio electrónico 98

La Empresa 98

Puesto: Subgerente de E-business 98

Calificaciones y habilidades 99

Preparándose para la entrevista 99

Posibles preguntas de la primera entrevista 99

2.6 Estudio de caso: Dollar Shave Club: de un video viral a mil millones de dólares en solo cinco
Años 102

2.7 Revisión 105

Conceptos clave 105

Preguntas 107
Machine Translated by Google

xxv Contenido

Proyectos 107

Referencias 108

PARTE 2 Infraestructura tecnológica para el comercio electrónico

3 INFRAESTRUCTURA DE COMERCIO ELECTRÓNICO: INTERNET, WEB Y PLATAFORMA MÓVIL 110

Objetivos de aprendizaje 110

Asistentes digitales inteligentes controlados por voz: ¿revolucionarán el


comercio electrónico? 111

3.1 Internet: antecedentes tecnológicos 114


La evolución de Internet: 1961—El presente 116

Internet: conceptos tecnológicos clave 120

Conmutación de paquetes 120

Protocolo de control de transmisión/Protocolo de Internet (TCP/IP) 122

Direcciones IP 122

Nombres de dominio, DNS y URL 124

Computación cliente/servidor 125


La plataforma móvil 127

El modelo de “computación en la nube” de Internet: hardware y software como servicio 127

Otros protocolos de Internet y programas de utilidad 132

3.2 Internet hoy en día La columna


134
vertebral de Internet 134

Puntos de Intercambio de Internet 137

Proveedores de servicios de Internet de nivel 3 137

Campus/Redes de Área Corporativa 141

intranets 141

¿Quién gobierna Internet? 141

Insight on Society: Regulación y Vigilancia Gubernamental de la


internet 143

3.3 La futura infraestructura de Internet Limitaciones de la


146
Internet actual 146

El Proyecto Internet2® 147

La primera milla y la última milla 147

La fibra óptica y la explosión del ancho de banda en la primera milla 148

La última milla: acceso a Internet móvil 148

Internet inalámbrico basado en teléfono versus Internet inalámbrico basado en red informática
Acceso 148
Machine Translated by Google

Contenido xxvii

Otras tecnologías innovadoras de acceso a Internet: drones, globos y blanco


Espacio 152

Internet del futuro 153

Soluciones de latencia 153

Niveles de servicio garantizados y tasas de error más bajas 153

Costos decrecientes 153

Internet de las cosas 154

Insight on Business: El Apple Watch: llevar el Internet de las cosas a


Tu muñeca 156

3.4 La red 158

hipertexto 159

Lenguajes de marcado 161

Lenguaje de marcado de hipertexto (HTML) 161

Lenguaje de marcado extensible (XML) 162

Información sobre la tecnología: el auge de HTML5 163


Servidores Web y Clientes 166

Navegadores web 167

3.5 Internet y la Web: funciones y servicios 168


Herramientas de comunicación 168

Correo electrónico 168

Aplicaciones de mensajería 168

Tableros de mensajes en línea 169

Telefonía por Internet 169

Videoconferencia, video chat y telepresencia 170

Motores de búsqueda 170

Medios descargables y de transmisión Web 2.0 173

Aplicaciones y servicios 174

Redes sociales en línea 174

blogs 175

wikis 175

Realidad Virtual y Realidad Aumentada 176

Asistentes digitales inteligentes 176

3.6 Aplicaciones móviles: la próxima gran cosa está aquí 177


Plataformas para el Desarrollo de Aplicaciones Móviles 178

Mercados de aplicaciones 178

3.7 Carreras en comercio electrónico 179

La Empresa 179

Posición: Especialista en comercio electrónico 179

Calificaciones y habilidades 180

Preparándose para la entrevista 180

Posibles preguntas de la primera entrevista 180


Machine Translated by Google

xxviii Contenido

3.8 Estudio de caso: Akamai Technologies: intento de mantener la oferta por delante de la
demanda 182

3.9 Revisión 185

Conceptos clave 185

Preguntas 187

Proyectos 187

Referencias 188

4 CONSTRUYENDO UNA PRESENCIA DE COMERCIO ELECTRÓNICO: SITIOS WEB, SITIOS MÓVILES Y APLICACIONES 190

Objetivos de aprendizaje 190

The Wall Street Journal: rediseño para las plataformas de hoy 191

4.1 Imagine su presencia en el comercio electrónico 194

¿Cuál es la idea? (El proceso de visión) 194

¿Dónde está el dinero? Modelo de negocios e ingresos 194

¿Quién y dónde está el público objetivo? 195

¿Qué es el estadio de béisbol? Caracterice el mercado ¿De dónde 195

proviene el contenido? 196

Conózcase a sí mismo: Realice un análisis DAFO 197

Desarrolle un mapa de presencia de comercio electrónico 198

Desarrolle una línea de tiempo: hitos 199

¿Cuánto costará esto? 199

4.2 Creación de una presencia de comercio electrónico: un enfoque sistemático 200


Planificación: el ciclo de vida del desarrollo de sistemas 202

Análisis/planificación de sistemas: identifique los objetivos comerciales, la funcionalidad del sistema y


Requisitos de información 203

Diseño de Sistemas: Plataformas de Hardware y Software 204

Construyendo el sistema: interno versus subcontratado 204

Cree el suyo propio frente a la subcontratación 204

Hospede su propio versus subcontratación 208

Insight on Business: Weebly facilita la creación de sitios web 209


Prueba del sistema 211

Implementación y Mantenimiento 212

Factores en la optimización del rendimiento del sitio web 212

4.3 Selección de software 213


Arquitectura de sitio web simple versus de varios niveles 214

Software de servidor web 214

Herramientas de administración del sitio 216

Herramientas de generación de páginas dinámicas 217

Servidores de aplicaciones 218


Machine Translated by Google

Contenido xxix

Funcionalidad del software del servidor de comerciantes de comercio electrónico 219

Catálogo en línea 219

Carrito de compras 220

Procesamiento de tarjetas de crédito 220

Paquetes de software de Merchant Server (plataformas de software de comercio electrónico) 220

Elegir una plataforma de software de comercio electrónico 221

4.4 Selección de hardware 222


Dimensionamiento correcto de su plataforma de hardware: el lado de la demanda 223

Dimensionamiento correcto de su plataforma de hardware: el lado de la oferta 224

4.5 Otras herramientas del sitio de comercio electrónico 227

Diseño de sitios web: consideraciones comerciales básicas 227

Herramientas para optimización de motores de búsqueda228

Herramientas para interactividad y contenido activo 229

Interfaz de puerta de enlace común (CGI) 229

Active Server Pages (ASP) y ASP.NET Java, Java 230

Server Pages (JSP) y JavaScript ActiveX y VBScript 230

231

Fusión fría 232

PHP, Ruby on Rails (RoR) y Django 232

Otros elementos de diseño 232


Herramientas de personalización 233

El conjunto de políticas de información 234

4.6 Desarrollo de un sitio web móvil y creación de aplicaciones móviles 234

Perspectiva sobre la sociedad: diseñar para la accesibilidad 235

Planificación y construcción de una presencia móvil 237

Presencia móvil: consideraciones de diseño 238

Herramientas de desarrollo de aplicaciones móviles multiplataforma 240

Presencia móvil: consideraciones de rendimiento y costo 240

4.7 Carreras en comercio electrónico 241

La Empresa 241

Posición: Diseñador UX 241

Perspectiva sobre la tecnología: Carnival Cruise Ships Go Mobile 242


Calificaciones y habilidades 244

Preparándose para la entrevista 244

Posibles preguntas de la primera entrevista 245

4.8 Estudio de caso: Dick's Sporting Goods: tomar el control de sus operaciones de comercio
electrónico 247

4.9 Revisión 250

Conceptos clave 250

Preguntas 252
Machine Translated by Google

xxx Contenido

Proyectos 253

Referencias 253

5 SEGURIDAD DE COMERCIO ELECTRÓNICO Y SISTEMAS DE PAGO 254

Objetivos de aprendizaje 254

Ciberguerra: MAD 2.0 255

5.1 El entorno de seguridad del comercio electrónico 258

El alcance del problema 259

El Mercado de la Economía Subterránea: El Valor de lo Robado


Información 260

¿Qué es una buena seguridad en el comercio electrónico? 262

Dimensiones de la seguridad del comercio 263

electrónico La tensión entre la seguridad y otros valores 264

Facilidad de uso 264

La seguridad pública y los usos delictivos de Internet 265

5.2 Amenazas a la seguridad en el entorno del comercio electrónico 266


Código malicioso 267

Programas potencialmente no deseados (PUP) 272

Suplantación de identidad
272

Hacking, Cibervandalismo y Hacktivismo 274

Violaciones de datos 275

Fraude/robo de tarjetas de crédito 275

Perspectiva sobre la sociedad: Equifax: realmente grandes datos pirateados 276

Fraude de identidad 279

Sitios web de suplantación de identidad, pharming y spam (basura) 279

Ataques de olfato y Man-in-the-Middle 280

Ataques de denegación de servicio (DoS) y de denegación de servicio distribuido (DDoS) 281

Ataques internos 282

Software mal diseñado 282

Problemas de seguridad de la red social 284

Problemas de seguridad de la plataforma móvil 284

Problemas de seguridad en la nube 285

Información sobre la tecnología: ¿Cree que su teléfono inteligente es seguro? 286

Problemas de seguridad de Internet de las cosas 288

5.3 Soluciones tecnológicas 289

Protección de las comunicaciones por Internet 290

Cifrado 290

Criptografía de clave simétrica 291

Criptografía de clave pública 292


Machine Translated by Google

Contenido xxi

Criptografía de clave pública mediante firmas digitales y resúmenes hash 293

Sobres digitales 294

Certificados digitales e infraestructura de clave pública (PKI) 296

Limitaciones de PKI 298

Protección de los canales de comunicación 299

Capa de sockets seguros (SSL) y Seguridad de la capa de transporte (TLS) 299

Redes privadas virtuales (VPN) 301

Redes inalámbricas (Wi-Fi) 301

Protección de redes 301

cortafuegos 302

Servidores proxy 302

Sistemas de Detección y Prevención de Intrusos 303

Protección de servidores y clientes 304

Mejoras en la seguridad del sistema operativo 304


Software antivirus 304

5.4 Políticas de gestión, procedimientos comerciales y leyes públicas 305


Un Plan de Seguridad: Políticas de Gestión 305

El papel de las leyes y las políticas públicas 307

Esfuerzos de cooperación privada y público-privada 308

Políticas y controles gubernamentales sobre el cifrado 310

5.5 Sistemas de pago de comercio electrónico 311


Transacciones con tarjeta de crédito en línea 312

Habilitadores de comercio electrónico de tarjetas de crédito 314

Cumplimiento PCI-DSS 314

Limitaciones de los sistemas de pago con tarjeta de crédito en línea 315

Sistemas alternativos de pago en línea 315

Sistemas de pago móvil: la billetera de su teléfono inteligente 316

Sistemas de pago entre pares sociales/móviles 318

Reglamento de Billeteras Móviles y Tarjetas Recargables 318

Dinero digital y monedas virtuales 319

5.6 Presentación y Pago de Factura Electrónica 319


Información sobre negocios: Bitcoin 320
Tamaño y crecimiento del mercado 322

Modelos de negocio EBPP 322

5.7 Carreras en comercio electrónico 323

La Empresa 324

El puesto: Aprendiz del equipo de gestión de amenazas de ciberseguridad 324

Calificaciones y habilidades 325

Preparándose para la entrevista 325

Posibles preguntas de la primera entrevista 325


Machine Translated by Google

xxxii Contenido

5.8 Estudio de caso: El mercado de pagos móviles: Goat Rodeo 327

5.9 Revisión 334

Conceptos clave 334

Preguntas 336

Proyectos 337

Referencias 337

PARTE 3 Conceptos comerciales y problemas sociales

6 CONCEPTOS DE MARKETING Y PUBLICIDAD DE COMERCIO ELECTRÓNICO 342

Objetivos de aprendizaje 342

Anuncios de video: dispare, haga clic, compre 343

6.1 Consumidores en línea: la audiencia de Internet y el comportamiento del consumidor 346

Patrones de tráfico de Internet: el perfil del consumidor en línea 346

Intensidad y ámbito de uso 347

Demografía y acceso 348

Tipo de Conexión a Internet: Banda Ancha y Móvil Impactos 349

Efectos Comunitarios: Contagio Social en Redes Sociales 349

Modelos de comportamiento del consumidor 350

Perfiles de consumidores en línea 350

La decisión de compra en línea 350

Compradores: navegadores y compradores 354

Lo que los consumidores buscan y compran en línea 355

Actos intencionales: cómo los compradores encuentran proveedores en línea 355

Por qué algunas personas no compran en línea 356

Confianza, utilidad y oportunismo en los mercados en línea 356

6.2 Estrategias y herramientas de publicidad y marketing de comercio digital 356

Cuestiones y cuestiones estratégicas 357

El sitio web como plataforma de marketing: establecimiento del cliente


Relación 359

Herramientas tradicionales de marketing y publicidad en línea 359

Marketing y publicidad en motores de búsqueda 362

Comercialización de anuncios gráficos 365

Correo de propaganda 373

La comercialización del afiliado 376

Mercadeo viral 376

Marketing de generación de prospectos 377


Machine Translated by Google

Contenido xxxiii

Marketing y publicidad social, móvil y local 377

Marketing multicanal: integración del marketing online y offline 378

Otras estrategias de marketing en línea 379

Insight on Business: ¿Son los muy ricos diferentes a usted y a mí? 380
Estrategias de retención de clientes 382

Estrategias de precios 386

Marketing de cola larga 392

6.3 Tecnologías de marketing en Internet 392

Información sobre la tecnología: la cola larga: grandes aciertos y grandes errores 393
La revolución en las tecnologías de marketing en Internet 395

Registros de transacciones web 396

Complementando los registros: cookies y otros archivos de seguimiento 397

Bases de datos, almacenes de datos, minería de datos y Big Data 399


bases de datos 399

Insight on Society: Cada movimiento que hagas, cada clic que hagas, estaremos
Rastreándote 400
Almacenes de datos y minería de datos 402

Hadoop y el desafío de los grandes datos 403

Automatización de marketing y gestión de relaciones con los clientes (CRM)


Sistemas 404

6.4 Comprensión de los costos y beneficios de las comunicaciones de marketing


en línea 406

Métricas de marketing en línea: léxico ¿Qué 406

tan bien funciona la publicidad en línea? 409

Los costes de la publicidad online Marketing 412

Analytics: software para medir los resultados del marketing online 414

6.5 Carreras en comercio electrónico 416

La Empresa 416

El Puesto: Asistente de Marketing Digital 416

Calificaciones y habilidades 417

Preparándose para la entrevista 417

Posibles preguntas de la primera entrevista 418

6.6 Estudio de caso: publicidad programática: marketing en tiempo real 419

6.7 Revisión 423

Conceptos clave 423

Preguntas 425

Proyectos 426

Referencias 427
Machine Translated by Google

xxxiv Contenido

7 MARKETING SOCIAL, MÓVIL Y LOCAL 430

Objetivos de aprendizaje 430

Facebook: poner el marketing social a trabajar 431

7.1 Introducción al marketing social, móvil y local 434


De los globos oculares a las conversaciones 434

Del escritorio al teléfono inteligente y la tableta 434

El nexo social, móvil y local 436

7.2 Marketing social Jugadores de 437


marketing social El proceso de 438

marketing social Facebook Marketing 438

440

Funciones básicas de Facebook 440

Herramientas de marketing de Facebook 440

Iniciar una campaña de marketing en Facebook 444

Medición de los resultados de marketing de Facebook 446

mercadeo en twitter 448

Insight on Technology: optimización del marketing social con Simply


Medido 449
Funciones básicas de Twitter 451

Herramientas de marketing de Twitter 451

Inicio de una campaña de marketing en Twitter 454

Medición de los resultados de marketing de Twitter 455

Mercadotecnia de Pinterest 455

Funciones básicas de Pinterest 456

Herramientas de marketing de Pinterest 456

Inicio de una campaña de marketing de Pinterest 459

Medición de los resultados de marketing de Pinterest 461

Marketing en otras redes sociales: Instagram, Snapchat y LinkedIn 462

La desventaja del marketing social 464

7.3 Descripción general del 464


marketing móvil : comercio móvil hoy 464

Insight on Society: Marketing para niños de la Web en la era de las redes sociales
Redes 465
Cómo la gente usa realmente los dispositivos móviles 467

Experiencias en la aplicación y anuncios en la aplicación 468

Cómo el entorno multipantalla cambia el embudo de marketing 469

Funciones básicas de marketing móvil 470

La tecnología: funciones básicas del dispositivo móvil 471

Herramientas de marketing móvil: formatos de anuncios 472

Inicio de una campaña de marketing móvil 474


Machine Translated by Google

Contenido xxxv

Insight on Business: el marketing móvil se vuelve 3-D 475


Medición de los resultados del marketing móvil 477

7.4 Marketing móvil local y basado en la ubicación El crecimiento del


478
479
marketing local El crecimiento del marketing móvil (local) basado

en la ubicación Plataformas de marketing basado en la ubicación Marketing 480

481
móvil basado en la ubicación: las tecnologías ¿Por qué el móvil local es

atractivo para los especialistas en marketing? 482

483

Herramientas de marketing basadas en la ubicación 484

Un nuevo léxico: funciones de marketing digital basadas en la ubicación 484

Marketing de Proximidad con Beacons 484

Inicio de una campaña de marketing basada en la ubicación 486

Medición de los resultados del marketing basado en la ubicación 487

7.5 Carreras en comercio electrónico 488

La Empresa 488
El puesto: asociado de redes sociales 488

Calificaciones y habilidades 488

Preparándose para la entrevista 489

Posibles preguntas de la primera entrevista 489

7.6 Estudio de caso: ExchangeHunterJumper.com: Creación de una marca con


marketing social 491

7.7 Revisión 496

Conceptos clave 496

Preguntas 499

Proyectos 499

Referencias 500

8 CUESTIONES ÉTICAS, SOCIALES Y POLÍTICAS EN EL COMERCIO ELECTRÓNICO 502

Objetivos de aprendizaje 502

El derecho al olvido: Europa lidera la privacidad en Internet 503

8.1 Comprender los aspectos éticos, sociales y políticos del comercio electrónico 506
Un modelo para organizar los problemas 507

Conceptos éticos básicos: responsabilidad, rendición de cuentas y obligación 509

Análisis de dilemas éticos 511

Principios éticos del candidato 512

8.2 Derechos de privacidad e información ¿Qué es la


513

privacidad? 513

Privacidad en el Sector Público: Derechos de Privacidad de los Ciudadanos 514


Machine Translated by Google

xxxvi Contenido

Privacidad en el Sector Privado: Derechos de Privacidad de los Consumidores 515

Información recopilada por empresas de comercio electrónico 519

Cuestiones clave en la privacidad en línea de los consumidores 521

Marketing: creación de perfiles, segmentación por comportamiento y retargeting 521

Redes Sociales: Privacidad y Autorrevelación 524

Dispositivos móviles: problemas de privacidad 525

Regulación y aplicación de la privacidad del consumidor: FTC 525

Reglamento de Privacidad del Consumidor: La Comisión Federal de Comunicaciones


(FCC) 529

Políticas de privacidad y términos de uso 530

Protección de la privacidad en Europa 531

Autorregulación de la Industria 533

Soluciones Tecnológicas 534

Protección de la privacidad como empresa 536

Grupos de defensa de la 536

privacidad Limitaciones del derecho a la privacidad: aplicación de la ley y vigilancia Información 536

sobre tecnología: Apple: ¿defensor de la privacidad? 539

8.3 Derechos de propiedad intelectual Tipos de 542


protección de la propiedad intelectual Derechos de 543

autor: el problema de las copias perfectas y el cifrado 543

Doctrina de uso justo 544

La Ley de derechos de autor del milenio digital de 1998 546

Patentes: Métodos y Procesos Comerciales 550

Patentes de comercio electrónico 551

Marcas: infracción y dilución en línea 553

Marcas e Internet 554

Ciberocupación y Brandjacking 556

Ciberpiratería 556

metaetiquetado 557

Palabras clave 558

Enlace 558

Encuadre 559
Secretos comerciales 559

Desafío: equilibrar la protección de la propiedad con otros valores 560

8.4 Gobernanza 560


¿Se puede controlar Internet? 560

Impuestos 562

Neutralidad de la red 563

Insight on Business: batalla por el impuesto a las ventas por Internet 564

8.5 Seguridad y Bienestar Público Protección 566


de los Niños 567
Machine Translated by Google

Contenido xxxvii

Cigarrillos, juegos de azar y drogas: ¿realmente la Web no tiene fronteras? 569

Perspectiva sobre la sociedad: el bazar de drogas en Internet 570

8.6 Carreras en comercio electrónico 573

La Empresa 573

Puesto: Asociado de investigación de privacidad de comercio electrónico 574

Calificaciones y habilidades 574

Preparándose para la entrevista 575

Posibles preguntas de la primera entrevista 575

8.7 Estudio de caso: The Pirate Bay: en busca de un refugio seguro 577

8.8 Revisión 581

Conceptos clave 581

Preguntas 583

Proyectos 584

Referencias 585

PARTE 4 Comercio electrónico en acción

9 SERVICIOS Y VENTA AL POR MENOR EN LÍNEA 590

Objetivos de aprendizaje 590

Destellos de Blue Nile para su Cleopatra 591

9.1 El sector minorista en línea 594

La industria minorista 595

Venta al por menor en línea 596

Venta minorista de comercio electrónico: la visión 597

El sector minorista en línea hoy 598

603
9.2 Análisis de la viabilidad de las empresas en línea Análisis

estratégico Análisis financiero 604


604

9.3 Comercio electrónico en acción: Modelos comerciales de venta minorista electrónica 606

Comerciantes virtuales 606

Amazonas 608

La visión 608

Modelo de negocio 608

Análisis financiero 610

Análisis Estratégico—Estrategia Comercial 610

Análisis Estratégico—Competencia 613


Machine Translated by Google

xxxviii Contenido

Análisis estratégico—Tecnología 614

Análisis estratégico—Desafíos sociales y legales 614

Perspectivas de futuro 615

Comerciantes omnicanal: ladrillos y clics 615

Comerciantes del catálogo 617

Fabricante directo 618

Temas comunes en la venta minorista en línea 619

9.4 El sector de los servicios: conocimiento de la 621

tecnología fuera de línea y en línea : Big Data y marketing predictivo 622

9.5 Servicios financieros en línea 624


Comportamiento del consumidor financiero en línea 625

Banca en línea y corretaje 625

Empresas de servicios financieros multicanal vs. puramente en línea 626

Portales Financieros y Agregadores de Cuentas 626

Servicios de préstamos e hipotecas en línea 627

Servicios de seguros en línea 628

Servicios inmobiliarios en línea 629

9.6 Servicios de viaje en línea 630

¿Por qué son tan populares los servicios de viajes en línea? 630

El mercado de viajes en línea 631

Dinámica de la industria de viajes en línea 632

9.7 Servicios de carrera en línea 633

Perspectiva sobre la sociedad: reseñas falsas Es 634


solo información: ¿el negocio web ideal? 636

Tendencias de la industria de reclutamiento en línea 638

9.8 Compañías de servicios bajo demanda 639

Información sobre el negocio: alimentos bajo demanda: Instacart y Grubhub 640

9.9 Carreras en comercio electrónico 643

La Empresa 643

Cargo: Asociado, Iniciativas de comercio electrónico 643

Calificaciones y habilidades 644

Preparándose para la entrevista 644

Posibles preguntas de la primera entrevista 645

9.10 Estudio de caso: OpenTable: su reserva está esperando 646

9.11 Revisión 650

Conceptos clave 650

Preguntas 652

Proyectos 653

Referencias 653
Machine Translated by Google

Contenido xxxix

10 CONTENIDO Y MEDIOS EN LÍNEA 656

Objetivos de aprendizaje 656

Cortacables y afeitadoras de cables: el sistema emergente de transmisión por Internet


(SII) 657

10.1 Contenido en línea 659


Audiencia de contenido y mercado: ¿dónde están los ojos y el dinero? 659

Utilización de medios: un flujo digital convergente 661

Insight on Society: ¿Son los Millennials realmente tan diferentes? 662


Internet y medios tradicionales: canibalización versus

complementariedad 665
Ingresos de medios 665

Tres modelos de ingresos para la entrega de contenido digital: suscripción, a la carta y respaldado
por publicidad (gratis y freemium) 666

Consumo de contenido en línea 666

Gratuito o de pago: Actitudes sobre el pago de contenido y la tolerancia de


Publicidad 667

Gestión de derechos digitales (DRM) y Walled Gardens 668

Estructura de la industria de los medios 669

Convergencia de medios: tecnología, contenido y estructura de la industria 669

Convergencia Tecnológica 669

Convergencia de contenido 669

Convergencia de la estructura de la industria 670

10.2 La industria editorial en línea Periódicos en 672


línea de lo impreso a lo primero672
digital: la

evolución del negocio de los periódicos en línea


Modelos, 1995–2017 674

Industria de periódicos en línea: fortalezas y desafíos 677

Las revistas repuntan en la plataforma de tabletas 683

Insight on Business: Vox: Noticias nativas digitales 684


Libros electrónicos y publicación de libros en línea 686

Amazon y Apple: los nuevos ecosistemas de medios digitales 688

Modelos de negocio de libros electrónicos 689

Los desafíos que enfrentan los editores de libros tradicionales 690

Libros interactivos: tecnologías convergentes 690

10.3 Tamaño y crecimiento del mercado de entretenimiento 691


en línea de la industria del entretenimiento en línea 693

Televisión 694

Largometrajes 697

Insight on Technology: Hollywood e Internet: hagamos un trato 701


Música 704
Machine Translated by Google

SG Contenido

Juegos 707

10.4 Carreras en comercio electrónico 711

La empresa 711

Puesto: Especialista en Desarrollo de Audiencia Digital 712

Calificaciones y habilidades 712

Preparándose para la entrevista 712

Posibles preguntas de la primera entrevista 713

10.5 Estudio de caso: Netflix: ¿Cómo termina esta película? 715

10.6 Revisión 719

Conceptos clave 719

Preguntas 721

Proyectos 722

Referencias 722

11 REDES SOCIALES, SUBASTAS Y PORTALES 724

Objetivos de aprendizaje 724

Fiebre de las redes sociales: se extiende a las profesiones 725

11.1 Redes sociales y comunidades en línea 727


¿Qué es una red social en línea? 728

El crecimiento de las redes sociales y las comunidades en línea 729

Convirtiendo las Redes Sociales en Negocios 732

Tipos de Redes Sociales y sus Modelos de Negocio 734

Insight on Society: El lado oscuro de las redes sociales 735


Tecnologías y características de las redes sociales 737

Insight on Technology: ¿Atrapado dentro de la burbuja de Facebook? 740

11.2 Subastas en línea 743


Beneficios y costos de las subastas 744

Beneficios de las subastas 745

Riesgos y costos de las subastas 745

Subastas como modelo de negocio de comercio electrónico 746

Tipos y ejemplos de subastas Cuándo usar 747

las subastas (y para qué) en los precios de las subastas 748

comerciales: ¿son los más bajos? 750

Confianza del consumidor en las subastas 750

Cuando los mercados de subastas fallan: fraude y abuso en las subastas 751

11.3 Portales de comercio electrónico 752


El crecimiento y la evolución de los portales 752
Machine Translated by Google

Contenido xli

Tipos de Portales: De Propósito General y Mercado Vertical 754

Insight on Business: Verizon se duplica en los portales 755


Modelos de negocio de portales 757

11.4 Carreras en comercio electrónico 758

La Empresa 758

Cargo: Especialista en Mercadeo Social 759

Calificaciones y habilidades 759

Preparándose para la entrevista 759

Posibles preguntas de la primera entrevista 760

11.5 Estudio de caso: Evolución de eBay 762

11.6 Revisión 765

Conceptos clave 765

Preguntas 767

Proyectos 767

Referencias 768

12 COMERCIO ELECTRÓNICO B2B: GESTIÓN DE LA CADENA DE SUMINISTRO Y COMERCIO COLABORATIVO 770

Objetivos de aprendizaje 770

Amazon adquiere B2B: con Amazon Business 771

12.1 Una descripción general del comercio electrónico B2B 775


Algunas definiciones básicas 777

La evolución del comercio electrónico B2B 777

El crecimiento del comercio electrónico B2B 779

Beneficios y desafíos potenciales del comercio electrónico B2B 780

12.2 El proceso de adquisición y las cadenas de suministro 781

Información sobre la sociedad: ¿Dónde está mi iPad? Riesgo y vulnerabilidad de


la cadena de suministro 782
Pasos en el proceso de adquisiciones Tipos 784

784de
de adquisiciones Cadenas de suministro
785
varios niveles Visibilidad y otros conceptos en

la gestión de la cadena de suministro 786

El papel de los sistemas informáticos heredados existentes y los sistemas empresariales en el suministro
Cadenas 787

12.3 Tendencias en la gestión de la cadena de suministro y el comercio colaborativo 787


Producción ajustada y justo a tiempo 788

Simplificación de la cadena de suministro 788

Cisnes negros de la cadena de suministro: cadenas de suministro adaptativas 788

Cadenas de suministro responsables: estándares laborales 790


Machine Translated by Google

xiii Contenido

Cadenas de suministro sostenibles: Lean, Mean y Green 791

Intercambio electrónico de datos (EDI) 792

B2B móvil 794

B2B en la Nube 795

Sistemas de gestión de la cadena de suministro 796

Información sobre tecnología: sus zapatos están en la nube 797


Comercio colaborativo 800

Colaboración 2.0: nube, web, social y móvil 801

Redes Sociales y B2B: La Empresa Social Extendida 802

Márketing B2B 802

12.4 Mercados netos: el lado vendedor de B2B 803


Características de los Net Marketplaces Tipos 804

de Net Marketplaces 804

Distribuidores electrónicos 805

Contratación electrónica 807

Intercambios 808

Consorcios de Industria 811

12.5 Redes industriales privadas 813

Objetivos de las Redes Industriales Privadas 814

Redes Industriales Privadas y Comercio Colaborativo 815

Insight on Business: la red industrial privada de Walmart respalda el crecimiento omnicanal


816

Barreras de implementación 819

12.6 Carreras en comercio electrónico 819

La Empresa 820

Posición: Analista Junior de Cadena de Suministro 820

Calificaciones y habilidades 820

Cómo prepararse para la entrevista 820

Posibles preguntas de la primera entrevista 821

12.7 Estudio de caso: Elemica: Cooperación, colaboración y comunidad 823

12.8 Revisión 828

Conceptos clave 828

Preguntas 831

Proyectos 831

Referencias 832

Índice I-1
Machine Translated by Google

PARTE 1

CAPÍTULO 1
La revolución apenas comienza

CAPITULO 2
Modelos de negocio de comercio electrónico y

Conceptos

Introducción
al comercio electrónico
Machine Translated by Google

1 CAPÍTULO

la revolución es
Recién empezando

OBJETIVOS DE APRENDIZAJE

Después de leer este capítulo, podrá:

Q Comprender por qué es importante estudiar comercio electrónico.

Q Definir el comercio electrónico, comprender en qué se diferencia el comercio electrónico del comercio electrónico, identificar

los principales bloques de construcción tecnológicos subyacentes al comercio electrónico y reconocer los principales
temas actuales en el comercio electrónico.

Q Identificar y describir las características únicas de la tecnología de comercio electrónico y discutir sus

trascendencia empresarial.

Q Describa los principales tipos de comercio electrónico.

Q Comprender la evolución del comercio electrónico desde sus primeros años hasta la actualidad.

Q Describa los principales temas subyacentes al estudio del comercio electrónico.

Q Identificar las principales disciplinas académicas que contribuyen al comercio electrónico.


Machine Translated by Google

Todo bajo demanda:


La “uberización” del comercio electrónico

Si estuviera tratando de elegir icónico


ejemplos de comercio electrónico en el
dos décadas desde que comenzó en
1995, es probable que empresas como Amazon,
eBay, Google, Apple y Facebook ocupen un lugar
destacado en la lista.
Hoy en día, hay un nuevo modelo de negocio que
se está convirtiendo en la cara del comercio
electrónico al entrar en su tercera década: bajo demanda.
servicios. Uber y otras empresas con

modelos comerciales similares, como Lyft (un


servicio de transporte similar al de Uber), Airbnb
(alquiler de habitaciones), TaskRabbit ( tareas
domésticas), Heal (visitas domiciliarias del
médico), Handy (ayudantes domésticos) e
Instacart (compras de comestibles), son los
© FocusTechnology/Alamy
pioneros de un nuevo modelo de negocio de comercio electrónico de servicios bajo demanda que está Foto de stock

absorbiendo miles de millones de dólares de inversión e interrumpiendo las principales industrias, desde
transporte hasta hoteles, bienes raíces, limpieza de casas, mantenimiento y compras de comestibles.
Uber es quizás la empresa más conocida, así como la más controvertida, que utiliza el modelo de
servicio bajo demanda. Uber ofrece una variedad de servicios diferentes. Los dos más comunes son UberX,
que utiliza sedanes compactos y es el menos costoso, y UberBlack, que brinda un servicio de automóviles de
ciudad de mayor precio. UberPool es un servicio de viaje compartido que permite a los usuarios compartir un
viaje con otra persona que va al mismo lugar. En varias ciudades, Uber está desarrollando UberEats, un
servicio de comida a domicilio; UberRush, un servicio de entrega el mismo día; y UberCargo, un servicio de
camiones.
Uber, con sede en San Francisco, fue fundada en 2009 por Travis Kalanick y Garrett Camp, y ha crecido
de manera explosiva desde entonces a más de 600 ciudades en 80 países.
Uber tiene actualmente más de 450.000 conductores en los Estados Unidos y más de 1 millón en todo el
mundo y, según se informa, tiene 40 millones de usuarios activos mensuales. En 2016, los pasajeros gastaron
$ 20 mil millones en la plataforma Uber, generando $ 6,25 mil millones en ingresos para Uber, pero aún así
perdió $ 2,8 mil millones, con pérdidas en los mercados en desarrollo que absorbieron las ganancias
generadas en América del Norte, Europa y otros lugares. La estrategia de Uber es expandirse lo más rápido
posible mientras renuncia a las ganancias a corto plazo con la esperanza de obtener ganancias a largo plazo.
Desde julio de 2017, Uber ha recaudado más de 12ÿ500 millones de dólares de inversores de capital de
riesgo. Uber actualmente está valorado en alrededor de $ 68-70 mil millones, más que todos sus competidores juntos. En 2016,

3
Machine Translated by Google

4 CAPÍTULO 1 La revolución apenas comienza

Uber vendió Uber China, donde había estado involucrado en una guerra territorial costosa para los
pasajeros chinos, a Didi Chuxing Technology, su principal rival chino. Uber recibió una participación
del 18% en Didi Chuxing y Didi acordó invertir mil millones de dólares en Uber. Al hacerlo, Uber
convirtió una pérdida reportada de $ 2 mil millones en sus operaciones chinas en una participación
en una entidad ahora valorada en más de $ 50 mil millones, y liberó capital para invertir más en
otros mercados emergentes como Indonesia e India, donde no tiene competencia tan significativa.
A pesar de que aún no genera ganancias, Uber ofrece una atractiva propuesta de valor tanto para los
clientes como para los conductores. Los clientes pueden registrarse de forma gratuita, solicitar y pagar un
viaje (a un costo que, según Uber, es un 40% menos que un taxi tradicional) usando un teléfono inteligente
y una tarjeta de crédito, y ser recogidos en unos minutos. No hay necesidad de pararse en la esquina de
una calle saludando frenéticamente, compitiendo con otros o esperando y esperando a que pase un taxi
disponible, sin saber cuándo sucederá eso. En cambio, los clientes que utilizan la aplicación de Uber saben
cuánto tardará en llegar el viaje y cuánto costará. Con los viajes compartidos de UberPool, el costo de un
viaje se reduce en un 50 %, lo que lo hace competitivo en costos con tener un automóvil en un área urbana,
según Uber. La propuesta de valor de Uber para los conductores es que les permite establecer sus propios
horarios, trabajar cuando lo deseen y utilizar sus propios automóviles para generar ingresos.

Uber es el ejemplo actual de la “disrupción digital”. Es fácil ver por qué Uber ha provocado una
tormenta de oposición por parte de los servicios de taxi existentes tanto en los Estados Unidos como en
todo el mundo. ¿Quién puede competir en un mercado en el que una nueva empresa emergente ofrece una
reducción del precio del 50 %? Si pagó $ 1 millón por una licencia para conducir un taxi en la ciudad de
Nueva York, ¿cuánto vale ahora que ha llegado Uber? Incluso los gobiernos consideran que Uber es una
amenaza disruptiva. Los gobiernos no quieren ceder el control regulatorio sobre la seguridad de los
pasajeros, la capacitación de los conductores, ni el saludable flujo de ingresos generado al cobrar a las
empresas de taxis por una licencia de taxi e impuestos sobre las ventas.
El modelo de negocio de Uber difiere del comercio electrónico minorista tradicional. uber no vende

bienes. En cambio, ha creado una plataforma basada en teléfonos inteligentes que permite a las personas
que desean un servicio, como un taxi, encontrar un proveedor con los recursos, como un automóvil personal
y un conductor con tiempo disponible, para satisfacer la demanda. Es importante entender que aunque Uber
y empresas similares a menudo se denominan empresas de "economía colaborativa", este es un nombre
inapropiado. Los conductores de Uber están vendiendo sus servicios como conductores y el uso temporal
de su automóvil. Uber tampoco está en el negocio de compartir: cobra una tarifa considerable por cada
transacción en su plataforma. Uber no es un ejemplo de comercio electrónico verdadero “de igual a igual”
porque las transacciones de Uber involucran a un intermediario en línea: un tercero que toma una parte de
todas las transacciones y se encarga de que exista el mercado en primer lugar.
Uber ha revolucionado el modelo comercial tradicional de taxis porque ofrece un servicio superior,
rápido y conveniente de taxis en comparación con las compañías de taxis tradicionales. Con un servicio de
taxi tradicional, no hay garantía de que encuentre un taxi. Uber reduce esa incertidumbre: el cliente ingresa
una solicitud de recolección usando su teléfono inteligente y casi instantáneamente (en el mejor de los
casos), Uber encuentra un proveedor y notifica al cliente la hora estimada de llegada y el precio. Los
pasajeros pueden aceptar el precio o buscar una alternativa.

El modelo de negocio de Uber es mucho más eficiente que el de una empresa de taxis tradicional. Uber

no posee taxis propios y no tiene costos de mantenimiento y financiamiento. Uber llama a sus conductores
Machine Translated by Google

Todo bajo demanda: la “uberización” del comercio electrónico 5

“contratistas independientes”, no empleados. Hacerlo le permite a Uber evitar los costos de


compensación de trabajadores, requisitos de salario mínimo, capacitación de conductores,
seguro médico y licencias comerciales.
El control de calidad parecería ser una pesadilla con más de 1 millón de conductores contratados. Pero
Uber se basa en las reseñas de los usuarios para identificar a los conductores problemáticos y en las reseñas
de los conductores para identificar a los pasajeros problemáticos. Los conductores son evaluados por los
pasajeros en una escala de 5 puntos. Se advierte a los conductores que caen por debajo de 4.5 y se les puede
dar de baja si no mejoran. Los clientes también son calificados con un sistema de 5 puntos. Los conductores
pueden negarse a recoger a clientes problemáticos, y el servidor de Uber puede retrasar el servicio a clientes
potenciales con calificaciones bajas o prohibirlos por completo. Uber no informa públicamente cuántos
conductores o pasajeros mal calificados hay en su sistema. Los artículos académicos han encontrado que en
compañías similares a pedido, como Airbnb, existe un sesgo incorporado para que tanto los vendedores como
los compradores den buenas críticas independientemente de la experiencia real. Si rutinariamente da críticas
bajas a los vendedores (conductores), pensarán que es demasiado exigente y no le atenderán en el futuro. Si
un conductor da malas críticas a los pasajeros, es posible que no te den una calificación alta a cambio.
En lugar de tener un despachador en cada ciudad, Uber tiene un servicio de aplicaciones basado en
Internet que se ejecuta en servidores en la nube ubicados en todo el mundo. No proporciona radios a sus
conductores, quienes en su lugar deben usar sus propios teléfonos inteligentes y el servicio celular, que pagan
los conductores. No proporciona seguro ni mantenimiento para los automóviles de sus conductores. Uber ha
trasladado los costos de administrar un servicio de taxi por completo a los conductores. Uber cobra precios que
varían dinámicamente con la demanda: cuanto mayor sea la demanda, mayor será el precio de un viaje.
Por lo tanto, es imposible saber con información pública si los precios de Uber son más bajos que los taxis
tradicionales. Claramente, en situaciones de alta demanda son más altos, a veces diez veces más altos, que un
taxi regulado. No existe una comisión reguladora de taxis que establezca tarifas uniformes por milla. Los
consumidores enfrentan algunas incertidumbres tradicionales con respecto a la disponibilidad: durante una
tormenta, una convención o un evento deportivo, cuando la demanda alcanza su punto máximo, es posible que FUENTES: “One Way to Fix Uber: Think
Twice Before Using It”, de Farhad
no haya suficientes conductores disponibles a cualquier precio.
Manjoo, New York Times, 14 de junio

Si Uber es el símbolo de la nueva economía de servicios bajo demanda, también es un ejemplo icónico de 2017; “Cómo se comparan la
financiación y la valoración de Uber con
de los costos sociales y los conflictos asociados con este nuevo tipo de comercio electrónico.
competidores como Didi y Lyft”, por Rani
Uber ha sido acusado por los fiscales generales en varios estados de clasificar erróneamente a sus conductores Molla y Johana Bhuivan, Recode.net,
25 de mayo de 2017; “Esto es lo que
como contratistas en lugar de empleados, negando así a los conductores los beneficios de la condición de hizo Uber en 2016”, por Reuters,

empleado, como salarios mínimos, seguridad social, compensación laboral y seguro médico. En junio de 2015, Fortune.com, 14 de abril de 2017; “Aquí
están todas las cosas sospechosas de
la Comisión Laboral de California dictaminó que un conductor de Uber era, de hecho, un empleado bajo la
las que se ha acusado a Uber hasta

supervisión y el control directos y detallados de la administración de Uber, a pesar de las afirmaciones de Uber ahora”, por Joe McGauley, Thrillist.com,
7 de marzo de 2017; “Las finanzas
de que simplemente proporciona una "plataforma". filtradas de Uber muestran que la

Sin embargo, el fallo se aplicó solo a ese conductor individual y Uber está apelando la decisión. Uber también empresa podría obtener ganancias”, por
Jim Edwards, BusinessInsider.com, 27
ha sido objeto de numerosas demandas presentadas en nombre de sus conductores, acusando a la empresa
de febrero de 2017; “El valor de Uber

de maltrato, falta de debido proceso, pago insuficiente y violación de las leyes laborales estatales. para los pasajeros es claro. Para los
inversores, puede resultar más difícil de
alcanzar”, por Richard Beales, New York
Uber ha sido acusado de violar las leyes y regulaciones del transporte público en los Estados Unidos y el Times, 22 de diciembre de 2016; “Travis
Kalanick dice que Uber tiene 40 millones
mundo; abusar de la información personal que ha recopilado sobre los usuarios del servicio; tratar de utilizar
de usuarios activos mensuales”, por

información personal para intimidar a los periodistas; no proteger la seguridad pública al negarse a realizar Matthew Lynley, Techcrunch.com, 19
de octubre de 2016; “Incluso Uber no
verificaciones adecuadas de antecedentes penales, médicos y financieros de sus conductores; realizar acciones
pudo cerrar la división de China”, por

clandestinas contra su jefe Farhad Manjoo,


Machine Translated by Google

6 CAPÍTULO 1 La revolución apenas comienza

New York Times, 1 de agosto de 2016; competidor Lyft para interrumpir su negocio; y ser sordo a las quejas de sus propios conductores contra los
“Uber vende operaciones en China a
Didi Chuxing”, por Alyssa Abkowitz y
esfuerzos de la empresa para reducir las tarifas de los conductores. Uber ha sido prohibido en varias
Rick Carew, Wall Street Journal, 1 de ciudades europeas.
agosto de 2016; “Por qué Uber sigue
recaudando miles de millones”, de
Los críticos también temen el impacto a largo plazo de las empresas de servicios a pedido, debido a
Andrew Ross Sorkin, New York Times, su potencial para crear una sociedad de trabajo temporal a tiempo parcial, mal remunerado, desplazando
20 de junio de 2016; “Uber Points to
Profits in All Developed Markets”, por
los trabajos seguros tradicionalmente a tiempo completo, la llamada “uberización”. " de trabajo. Como dijo
Leslie Hook, FT.com, 16 de junio de un crítico, Uber no es tanto el Uber de los viajes como el Uber de los trabajos mal pagados. Uber responde
2016; “An Uber Shake down”, Wall Street
Journal, 24 de abril de 2016; “Uber
a este temor afirmando que está reduciendo el costo del transporte, haciendo un mejor uso de los recursos
Settlement Takes Customers for a Ride”, humanos y financieros sobrantes, ampliando la demanda de servicios de transporte y ampliando las
por Rob Berger, Forbes, 22 de abril de
2016; “Se filtró: las finanzas de Uber
oportunidades para los conductores de automóviles, cuyo salario es casi el mismo que el de otros taxistas. .
muestran un enorme crecimiento,
En 2017, Uber se vio afectada por una serie de controversias y escándalos continuos, lo que creó
pérdidas aún mayores”, por Brian
Solomon, Forbes, 12 de enero de 2016;
una pesadilla de relaciones públicas para la empresa y culminó con la renuncia de varios miembros de la
“Torciendo las palabras para hacer que junta, altos ejecutivos y, finalmente, su cofundador y director ejecutivo, Travis Kalanick. . Ha sido acusada
las aplicaciones para compartir parezcan
desinteresadas”, por Natasha Singer,
de mala gestión corporativa y mala conducta (incluido el uso de un programa secreto conocido como
New York Times, 9 de agosto de 2015; Greyball para rastrear y evadir a los reguladores y otros funcionarios encargados de hacer cumplir la ley),
“Uber Dealt Back on Labor Rules”, de
Lauren Weber, Wall Street Journal, 18 discriminación en el lugar de trabajo y acoso sexual, y violación de la privacidad de sus clientes que usan
de junio de 2015; “The $50 Billion su aplicación móvil para rastrear la ubicación de esos clientes en todo momento, incluso cuando la
Question: Can Uber Deliver?”, de
Douglas Macmillan, Wall Street Journal,
aplicación no estaba en uso.
15 de junio de 2015; “How Everyone Pero a pesar de la controversia que lo rodea, Uber sigue sin tener problemas para atraer conductores,
Misjudges the Sharing Economy”, de
Christopher Mims, Wall Street Journal,
clientes e inversores adicionales. Este hecho ha llevado a los críticos a alentar a los clientes a enviar a
25 de mayo de 2015; “La economía bajo Uber un mensaje de que su comportamiento es inaceptable al utilizar competidores como Lyft. Sin embargo,
demanda está remodelando empresas y
carreras”, The Economist, 4 de enero de
la probabilidad de que esto realmente suceda es cuestionable. Uber ya se ha arraigado en la vida cotidiana
2015; “The On-Demand Economy: de millones de personas en todo el mundo. ¿Puede evolucionar más allá del espíritu de ganar a toda costa
Workers on Tap”, The Economist, 3 de
enero de 2015.
que ha impulsado su éxito, pero también sus fechorías?
Machine Translated by Google

Los primeros treinta segundos: por qué deberías estudiar comercio electrónico 7

E n 1994, el comercio electrónico tal como lo conocemos ahora no existía. En 2017, solo 23 años después,
Se espera que alrededor de 184 millones de consumidores estadounidenses gasten alrededor de $ 695 mil millones,

y empresas alrededor de $ 6.3 billones, comprando bienes, servicios y contenido digital a


través de una computadora de escritorio o dispositivo móvil. Una historia similar ha ocurrido en todo
el mundo. Y en este corto período de tiempo, el comercio electrónico se ha reinventado no solo una,
sino dos veces.
Los primeros años del comercio electrónico, a fines de la década de 1990, fueron un período de visión
empresarial, inspiración y experimentación. Sin embargo, pronto se hizo evidente que establecer un modelo
comercial exitoso basado en esas visiones no sería fácil. Siguió un período de reducción y reevaluación, que
condujo a la caída del mercado de valores de 2000–
2001, con el valor de las acciones de comercio electrónico, telecomunicaciones y otras tecnologías cayendo en
picado. Después de que estalló la burbuja, muchas personas se apresuraron a descartar el comercio electrónico.
Pero estaban equivocados. Las empresas sobrevivientes refinaron y perfeccionaron sus modelos comerciales,
y la tecnología se volvió más poderosa y menos costosa, lo que finalmente llevó a empresas comerciales que
realmente produjeron ganancias. Entre 2002 y 2008, el comercio electrónico minorista creció más del 25 % por
año.
Hoy, estamos en medio de otra transición más. Las redes sociales como Facebook, Twitter, YouTube,
Pinterest, Instagram y Snapchat, que permiten a los usuarios distribuir su propio contenido (como videos, música,
fotos, información personal, comentarios, blogs y más), han cobrado prominencia. Nunca antes en la historia de
los medios se habían agregado audiencias tan grandes y se habían hecho tan accesibles. Al mismo tiempo, los
dispositivos móviles, como los teléfonos inteligentes y las tabletas, y las aplicaciones móviles han suplantado la
plataforma tradicional de escritorio/laptop y el navegador web como el método más común para que los
consumidores accedan a Internet. Facilitados por tecnologías como la computación en la nube, las redes
celulares y Wi-Fi, los dispositivos móviles se han convertido en máquinas de publicidad, compras, lectura y
visualización de medios y, en el proceso, están transformando el comportamiento del consumidor una vez más.
Lo móvil, lo social y lo local se han convertido en fuerzas impulsoras del comercio electrónico. La infraestructura
de la plataforma móvil también ha dado lugar a otra innovación de comercio electrónico: servicios bajo demanda
que son locales y personales. Desde tomar un taxi hasta ir de compras y lavar la ropa, estos nuevos negocios
están creando un espacio de mercado donde los propietarios de recursos como automóviles, habitaciones libres
y tiempo libre pueden encontrar un mercado de consumidores deseosos de comprar un servicio en unos pocos
minutos. utilizando sus teléfonos inteligentes. Uber, perfilado en el caso de apertura, es un ejemplo destacado
de estas nuevas empresas de servicios a pedido que están alterando los modelos comerciales tradicionales.

1.1 LOS PRIMEROS TREINTA SEGUNDOS: POR QUÉ DEBERÍAS ESTUDIAR


COMERCIO ELECTRÓNICO

El rápido crecimiento y cambio que ha ocurrido en las primeras dos décadas del comercio electrónico representa
solo el comienzo, lo que podría llamarse los primeros 30 segundos de la revolución del comercio electrónico. La
tecnología sigue evolucionando a un ritmo exponencial. Este fermento subyacente presenta a los empresarios
nuevas oportunidades para crear nuevos modelos de negocio.
Machine Translated by Google

8 CAPÍTULO 1 La revolución apenas comienza

y negocios en industrias tradicionales y en el proceso, interrumpen y, en algunos casos, destruyen


modelos comerciales y empresas existentes. El rápido crecimiento del comercio electrónico también
está proporcionando un crecimiento extraordinario en las oportunidades de carrera y empleo, que
describimos a lo largo del libro.
Las mejoras en las tecnologías de la información subyacentes y la continua innovación empresarial en
los negocios y el marketing prometen tanto cambio en la próxima década como se vio en las dos décadas
anteriores. El siglo XXI será la era de una vida social y comercial habilitada digitalmente, cuyos contornos
todavía apenas podemos percibir en este momento. Los analistas estiman que para 2021, los consumidores
gastarán alrededor de $1,1 billones y las empresas alrededor de $7,6 billones en transacciones digitales.
Parece probable que el comercio electrónico finalmente impacte en casi todo el comercio, y que la mayor parte
del comercio será comercio electrónico para el año 2050, si no antes.

Las fortunas empresariales se hacen, y se pierden, en períodos de cambios extraordinarios como este.
Los próximos cinco años ofrecen oportunidades emocionantes, así como riesgos, para que las empresas
nuevas y tradicionales exploten la tecnología digital para obtener ventajas en el mercado. Para la sociedad en
su conjunto, las próximas décadas ofrecen la posibilidad de ganancias extraordinarias en la riqueza social a
medida que la revolución digital se abre camino a través de segmentos cada vez más grandes de la población mundial.
economía.
Es importante estudiar el comercio electrónico para poder percibir y comprender las oportunidades y los
riesgos que se avecinan. Cuando termine este libro, podrá identificar las fuerzas tecnológicas, comerciales y
sociales que han dado forma y continúan dando forma al crecimiento del comercio electrónico, y estará listo
para participar en las discusiones y, en última instancia, guiarlas. de comercio electrónico en las empresas
donde trabaja. Más específicamente, podrá analizar una idea existente o nueva para un negocio de comercio
electrónico, identificar el modelo de negocio más efectivo para usar y comprender los fundamentos tecnológicos
de una presencia de comercio electrónico, incluidos los problemas éticos y de seguridad planteados. así como
también cómo comercializar y publicitar de manera óptima el negocio, utilizando tanto las herramientas
tradicionales de marketing electrónico como el marketing social, móvil y local.

1.2 INTRODUCCIÓN AL COMERCIO ELECTRÓNICO

En esta sección, primero definiremos el comercio electrónico y luego analizaremos la diferencia entre comercio
electrónico y comercio electrónico. También le presentaremos los principales bloques de construcción
tecnológicos que subyacen al comercio electrónico: Internet, la web y la plataforma móvil. La sección concluye

comercio electrónico con una mirada a algunas de las principales tendencias actuales en el comercio electrónico.

el uso de Internet, la Web y


¿QUÉ ES EL COMERCIO ELECTRÓNICO?
aplicaciones y navegadores
móviles que se ejecutan en El comercio electrónico implica el uso de Internet, la World Wide Web (Web) y aplicaciones móviles y
dispositivos móviles para
navegadores que se ejecutan en dispositivos móviles para realizar transacciones comerciales. Aunque los
realizar transacciones
términos Internet y Web a menudo se usan indistintamente, en realidad son dos cosas muy diferentes. Internet
comerciales. Más formalmente,
es una red mundial de redes informáticas, y la Web es uno de los servicios más populares de Internet, que
transacciones comerciales
proporciona acceso a miles de millones de páginas web. Una aplicación (abreviatura de aplicación) es una
habilitadas digitalmente entre
organizaciones e individuos
aplicación de software. El término se usa típicamente cuando se hace referencia a dispositivos móviles.
Machine Translated by Google

Introducción al comercio electrónico 9

aplicaciones, aunque a veces también se usa para referirse a aplicaciones de computadora de escritorio . Un
navegador móvil es una versión del software del navegador web al que se accede a través de un dispositivo móvil.

(Describimos Internet, la Web y la plataforma móvil con más detalle más adelante en este capítulo y
en los Capítulos 3 y 4). Más formalmente, el comercio electrónico se puede definir como transacciones
comerciales habilitadas digitalmente entre organizaciones e individuos. Cada uno de estos
componentes de nuestra definición de trabajo de comercio electrónico es importante. Las transacciones
habilitadas digitalmente incluyen todas las transacciones mediadas por tecnología digital. En su mayor
parte, esto significa transacciones que ocurren a través de Internet, la Web y/o mediante dispositivos móviles.
Las transacciones comerciales involucran el intercambio de valor (por ejemplo, dinero) a través de
fronteras organizacionales o individuales a cambio de productos y servicios. El intercambio de valor es
importante para comprender los límites del comercio electrónico. Sin un intercambio de valor, no hay com
se produce la merce.

La literatura profesional a veces se refiere al comercio electrónico como comercio digital.


Para nuestros propósitos, consideramos comercio electrónico y comercio digital como sinónimos.

LA DIFERENCIA ENTRE EL COMERCIO ELECTRÓNICO Y EL NEGOCIO ELECTRÓNICO

Existe un debate sobre el significado y las limitaciones tanto del comercio electrónico como del comercio electrónico.
Algunos argumentan que el comercio electrónico abarca todo el mundo de las actividades
organizacionales basadas electrónicamente que respaldan los intercambios de mercado de una
empresa, incluida toda la infraestructura del sistema de información de una empresa. Otros argumentan,
por otro lado, que el comercio electrónico abarca todo el mundo de las actividades electrónicas internas
y externas, incluido el comercio electrónico.
Creemos que es importante hacer una distinción funcional entre el comercio electrónico y los
negocios electrónicos porque creemos que se refieren a fenómenos diferentes. El comercio electrónico
no es “cualquier cosa digital” que hace una empresa. A los fines de este texto, utilizaremos el término
comercio electrónico para referirnos principalmente a la habilitación digital de transacciones y procesos dentro de electrónico
comercio

una firma, involucrando sistemas de información bajo el control de la firma. En su mayor parte, desde nuestro punto la habilitación digital de

de vista, el comercio electrónico no incluye transacciones comerciales que involucren un intercambio de valor a transacciones y procesos dentro

través de las fronteras organizacionales. Por ejemplo, los mecanismos de control de inventario en línea de una de una empresa, que involucra
sistemas de información bajo
empresa son un componente del comercio electrónico, pero esos procesos internos no generan directamente
el control de la empresa
ingresos para la empresa de negocios o consumidores externos, como lo hace, por definición, el comercio
electrónico. Sin embargo, es cierto que la infraestructura de comercio electrónico de una empresa proporciona
soporte para los intercambios de comercio electrónico en línea; la misma infraestructura y conjuntos de habilidades
están involucrados tanto en el negocio electrónico como en el comercio electrónico. Los sistemas de comercio
electrónico y negocios electrónicos se confunden en los límites de la empresa comercial, en el punto donde los
sistemas comerciales internos se vinculan con proveedores o clientes (consulte la Figura 1.1). Las aplicaciones de
comercio electrónico se convierten en comercio electrónico precisamente cuando se produce un intercambio de
valor. Examinaremos esta intersección más adelante en el Capítulo 12.

BLOQUES DE CONSTRUCCIÓN TECNOLÓGICA SUBYACENTES DEL COMERCIO ELECTRÓNICO: LA

INTERNET, WEB Y PLATAFORMA MÓVIL


Internet
Los gigantes tecnológicos detrás del comercio electrónico son Internet, la Web y, cada vez más, la red mundial de redes
plataforma móvil. Describimos Internet, la Web y la plataforma móvil con cierto detalle en el Capítulo 3. informáticas construida
Internet es una red mundial de redes informáticas construida sobre sobre estándares comunes
Machine Translated by Google

10 CAPÍTULO 1 La revolución apenas comienza

FIGURA 1.1 LA DIFERENCIA ENTRE EL COMERCIO ELECTRÓNICO Y


NEGOCIO ELECTRÓNICO

El comercio electrónico implica principalmente transacciones que cruzan los límites de la empresa. El comercio electrónico implica principalmente la
aplicación de tecnologías digitales a los procesos comerciales dentro de la empresa.

normas comunes. Creado a fines de la década de 1960 para conectar una pequeña cantidad de mainframe
computadoras y sus usuarios, Internet se ha convertido desde entonces en la red más grande del mundo.
Es imposible decir con certeza cuántas computadoras y otros dispositivos móviles, como teléfonos inteligentes
y tabletas, así como otros dispositivos de consumo conectados a Internet, como relojes inteligentes, televisores
conectados y controles remotos como el Echo de Amazon, están conectados a Internet en todo el mundo . en
cualquier momento, pero algunos expertos estiman que el número llegará a casi 10 mil millones para 2020 (BI
Intelligence, 2016). Internet vincula a empresas, instituciones educativas, agencias gubernamentales e
individuos, y brinda a los usuarios servicios como correo electrónico, transferencia de documentos, compras,
investigación, mensajería instantánea, música, videos y noticias.

Una forma de medir el crecimiento de Internet es observar la cantidad de hosts de Internet con nombres
de dominio. (Internet Systems Consortium define un host de Internet como cualquier dirección IP que devuelve
un nombre de dominio en el dominio in-addr.arpa, que es una parte especial del espacio de nombres DNS que
convierte las direcciones IP en nombres de dominio). En enero de 2017 , había más de 1060 millones de hosts
de Internet en más de 245 países, frente a solo 72 millones en 2000 (Internet Systems Consortium, 2017).

Internet ha mostrado patrones de crecimiento extraordinarios en comparación con otras tecnologías


electrónicas del pasado. Le tomó a la radio 38 años lograr una participación del 30% en los hogares
estadounidenses. La televisión tardó 17 años en lograr un 30% de participación. Una vez que se inventó una
interfaz gráfica de usuario para la Web en 1993, Internet/Web logró una participación del 53 % en los hogares
World Wide Web (la
estadounidenses en solo 10 años . Hoy en día, en los Estados Unidos, alrededor de 273 millones de personas
Web)
de todas las edades (aproximadamente el 84 % de la población de EE. UU.) usa Internet al menos una vez al
un sistema de información
mes (eMarketer, Inc. 2017a).
que se ejecuta en la
La World Wide Web (la Web) es un sistema de información que se ejecuta en la infraestructura de
infraestructura de Internet
que brinda acceso a miles de millones deInternet . La Web fue la "aplicación asesina" original que hizo que Internet fuera comercialmente interesante y

paginas extraordinariamente popular. La Web se desarrolló a principios de la década de 1990 y


Machine Translated by Google

Introducción al comercio electrónico 11

por lo tanto, es mucho más reciente que Internet. Describimos la Web con cierto detalle en el
Capítulo 3. La Web proporciona acceso a miles de millones de páginas web indexadas por Google
y otros motores de búsqueda. Estas páginas se crean en un lenguaje llamado HTML (HyperText
Markup Language). Las páginas HTML pueden contener texto, gráficos, animaciones y otros objetos.
Internet antes de la Web se usaba principalmente para comunicaciones de texto, transferencias de
archivos y computación remota. La Web introdujo capacidades mucho más poderosas y comercialmente
interesantes de relevancia directa para el comercio. En esencia, la Web agregó color, voz y video a
Internet, creando una infraestructura de comunicaciones y un sistema de almacenamiento de
información que rivaliza con la televisión, la radio, las revistas y las bibliotecas.
No existe una medida precisa del número de páginas web existentes, en parte porque los motores
de búsqueda actuales indexan solo una parte del universo conocido de páginas web.
Google ha identificado más de 130 billones de páginas web individuales, frente a los 30 billones de
2013, aunque muchas de estas páginas no necesariamente contienen contenido único (Schwartz, 2016).
Además de esta Web “superficial” o “visible”, también existe la llamada Web profunda que, según se
informa, es entre 500 y 1000 veces mayor que la Web superficial. La web profunda contiene bases de
datos y otros contenidos que no son identificados de forma rutinaria por los motores de búsqueda La plataforma móvil

como Google (ver Figura 1.2). Aunque no se conoce el tamaño total de la Web, lo que es indiscutible brinda la capacidad de
acceder a Internet desde una
es que el contenido web ha crecido exponencialmente desde 1993.
variedad de dispositivos
La plataforma móvil es el desarrollo más nuevo en infraestructura de Internet. La plataforma
móviles, como teléfonos
móvil brinda la capacidad de acceder a Internet desde una variedad de dispositivos móviles
inteligentes, tabletas y otras
como teléfonos inteligentes, tabletas y otras computadoras portátiles ultraligeras a través de
computadoras portátiles
redes inalámbricas o servicio de telefonía celular. Los dispositivos móviles juegan un papel cada vez más
ultralivianas.

FIGURA 1.2 LA WEB PROFUNDA

La web superficial es solo una pequeña parte del contenido en línea.


Machine Translated by Google

12 CAPÍTULO 1 La revolución apenas comienza

FIGURA 1.3 ACCESO A INTERNET EN ESTADOS UNIDOS, 2017

Alrededor del 78,5% de todos los usuarios de Internet en los Estados Unidos (alrededor de 215 millones de personas) se conectan en línea usando una

computadora de escritorio/portátil y un dispositivo móvil. Casi el 15% (alrededor de 41 millones) solo se conecta a Internet mediante un dispositivo móvil.

Solo el 6,6% (alrededor de 18 millones) usa solo una computadora de escritorio o portátil para acceder a Internet.
FUENTE: Basado en datos de eMarketer, Inc., 2017b.

papel destacado en el acceso a Internet. En 2017, hay casi 370 millones de dispositivos móviles en
los Estados Unidos que se pueden conectar a Internet (más de 1 dispositivo por cada persona en
los Estados Unidos), y más del 93 % de los estadounidenses que acceden a Internet utilizan un
dispositivo móvil para hágalo al menos una parte del tiempo (eMarketer, Inc., 2017b, 2016a). Figura 1.3
ilustra la variedad de dispositivos utilizados por los estadounidenses para acceder a Internet en 2017.
La plataforma móvil no es solo un fenómeno de hardware. La introducción del iPhone de Apple en 2007,
seguido del iPad de Apple en 2010, también marcó el comienzo de un cambio radical en la forma en que las
personas interactúan con Internet desde la perspectiva del software. En los primeros años del comercio
electrónico, la Web y los navegadores web eran el único juego disponible. Hoy, en contraste, más
estadounidenses acceden a Internet a través de una aplicación móvil que usando una computadora de
escritorio y un navegador web. Insight on Technology: ¿Harán las aplicaciones que la web sea irrelevante?
examina el desafío que las aplicaciones y la plataforma móvil representan para el dominio de la Web en la
ecosfera de Internet con mayor profundidad.

PRINCIPALES TENDENCIAS EN EL COMERCIO ELECTRÓNICO

La Tabla 1.1 en la página 15 describe las principales tendencias en el comercio electrónico en 2017-2018
desde una perspectiva comercial, tecnológica y social, los tres temas organizativos principales que usamos
en este libro para comprender el comercio electrónico (consulte la Sección 1.6).
Machine Translated by Google

Introducción al comercio electrónico 13

PERSPECTIVA SOBRE LA TECNOLOGÍA

¿LAS APLICACIONES HACERÁN LA WEB IRRELEVANTE?

Hoy en día, es difícil recordar un tiempo antes de y crea las aplicaciones más vendidas. De hecho, según la empresa

la Web. ¿Cómo nos las arreglamos sin la capacidad de publicidad móvil Flurry, 280 millones de personas en todo el mundo

de abrir un navegador web y buscar cualquier califican como adictos a los dispositivos móviles, que definen como

elemento, aprender sobre cualquier tema o jugar alguien que inicia una aplicación de teléfono inteligente más de 60

cualquier tipo de juego? Aunque la Web ha recorrido un veces al día.

largo camino desde sus humildes comienzos, muchos expertos En 2014, por primera vez en la historia, los estadounidenses

afirman que los mejores días de la Web han quedado atrás. Las usaron aplicaciones móviles más que computadoras de escritorio

opiniones varían sobre el papel futuro de la Web en un mundo donde para acceder a Internet. El tiempo que los adultos estadounidenses son

las aplicaciones se han convertido en una presencia cada vez mayor el gasto en aplicaciones móviles se ha disparado y ahora representa

en el mercado de Internet. el 62% del total de minutos digitales gastados; el tiempo que se pasa

en el escritorio ahora representa solo el 29 % y los navegadores

En 10 años, ¿los navegadores web serán reliquias olvidadas, ya que móviles solo el 9 %. En 2017, se espera que los usuarios adultos de

dependemos completamente de las aplicaciones para hacer nuestro Internet móvil de EE. UU. pasen un promedio de casi 3½ horas al día

trabajo y nuestro juego en Internet? ¿La Web y las aplicaciones dentro de las aplicaciones en sus teléfonos inteligentes y tabletas.

coexistirán pacíficamente como engranajes vitales en el ecosistema

de Internet? ¿O la moda de las aplicaciones se extinguirá Los consumidores han gravitado hacia las aplicaciones por

eventualmente a medida que los usuarios regresen a la Web como la varias razones. En primer lugar, los teléfonos inteligentes y las tabletas

forma principal de realizar tareas relacionadas con Internet? permiten a los usuarios usar aplicaciones en cualquier lugar, en lugar

Las aplicaciones se han convertido en una fuerza de estar atados a una computadora de escritorio o tener que cargar

disruptiva desde que Apple lanzó su tienda de aplicaciones una computadora portátil pesada. Por supuesto, los teléfonos

en 2008. La lista de industrias que las aplicaciones han inteligentes y las tabletas también permiten a los usuarios usar la

afectado es muy amplia : comunicaciones, medios y Web, pero las aplicaciones suelen ser más convenientes y cuentan

entretenimiento, logística, educación, atención médica y, con interfaces más optimizadas y elegantes que los navegadores web móviles.

más recientemente, con Uber y Airbnb . , la industria del taxi y la hotelería.


Las aplicaciones no solo son más atractivas en ciertos aspectos

A pesar de que ni siquiera existía antes de 2008, en 2017, se espera para los consumidores, sino que son mucho más atractivas para los

que las ventas de aplicaciones representen más de $ 90 mil millones creadores de contenido y las empresas de medios. Las aplicaciones

en ingresos en todo el mundo, y la economía de las aplicaciones son mucho más fáciles de controlar y monetizar que los sitios web, sin

continúa mostrando un crecimiento sólido, con estimaciones de que mencionar que Google u otros servicios no pueden rastrearlas . En la

los ingresos se duplicarán con creces, a alrededor de $ 190 mil web, el precio promedio de los anuncios por cada mil impresiones está

millones . , para 2020. Es probable que una mayor parte de esos cayendo y muchos proveedores de contenido todavía están luchando

ingresos provengan de compras dentro de la aplicación que de para convertir Internet en una plataforma de entrega de contenido

descargas de aplicaciones pagas . No solo eso, sino que el crecimiento rentable . Gran parte del enfoque de las empresas de software y

no proviene de que más usuarios prueben la misma pequeña cantidad medios se ha desplazado hacia el desarrollo de aplicaciones móviles

de aplicaciones. Aunque el uso de aplicaciones tiende a estar muy para este

concentrado, con casi el 75 % de los minutos de aplicaciones de razón.

teléfonos inteligentes dedicados a las 3 aplicaciones principales de un Estas tendencias son la razón por la que algunos expertos

individuo, los consumidores están probando nuevas aplicaciones todo proclaman audazmente que la Web está muerta y que el cambio de la

el tiempo y, por lo general, usan más de 30 aplicaciones por mes, lo Web a las aplicaciones acaba de comenzar. Estos analistas creen que

Internet se
que deja mucho espacio para nuevas aplicaciones. desarrolladores de aplicaciones utilizará
para para
innovar

(continuado)
Machine Translated by Google

14 CAPÍTULO 1 La revolución apenas comienza

transportar datos, pero las interfaces de aplicaciones individuales debido a la aparición de HTML5. HTML5 es un lenguaje
reemplazarán al navegador web como la forma más común de de marcado que permite un contenido web más dinámico
acceder y mostrar contenido. Incluso el creador de la Web, Tim Berners- y permite que la web sea accesible desde el navegador.
Lee, siente que la Web tal como la conocemos está siendo amenazada. aplicaciones que son tan atractivas como las aplicaciones específicas del dispositivo.

Eso no es una buena señal. De hecho, hay otro grupo de analistas que cree que las aplicaciones y la

Web se unirán , con HTML5 brindando lo mejor de la experiencia de la

Pero no existe un consenso predictivo sobre el aplicación a la Web, y con las aplicaciones desarrollando nuevas

papel de la Web en nuestras vidas en la próxima década. capacidades similares a las de la Web. La mayoría de los especialistas

y más allá. Muchos analistas creen que se ha exagerado mucho la en marketing ven el futuro como uno en el que la Web y las aplicaciones

desaparición de la Web y que la Web cuenta con muchas ventajas sobre móviles funcionen juntas, y cada una de ellas tendrá un papel importante

las aplicaciones actuales a las que los usuarios no estarán dispuestos a para satisfacer diferentes necesidades.

renunciar.

Aunque las aplicaciones pueden ser más convenientes que la Web en Es probable que el cambio hacia las aplicaciones y el alejamiento

muchos aspectos, la profundidad de la experiencia de navegación web de la Web tenga un impacto significativo en la fortuna de las empresas de

supera a la de las aplicaciones. La Web es una variedad vibrante y comercio electrónico. Como pionera de las aplicaciones y líder del

diversa de sitios, y los navegadores tienen una apertura y flexibilidad de mercado de aplicaciones, teléfonos inteligentes y tabletas, Apple se

las que carecen las aplicaciones. Las conexiones entre sitios web mejoran beneficiará de un cambio hacia las aplicaciones y, aunque también se
su utilidad enfrenta a una competencia cada vez mayor de otras empresas, incluida

y valor para los usuarios, y las aplicaciones que, en cambio, buscan Google, el éxito establecido de la App Store hará que sea casi imposible

encerrar a los usuarios no pueden ofrecer la misma experiencia. destronar a Apple.

Además, el tamaño de la audiencia de la web móvil


supera con creces al de la audiencia de la aplicación móvil. Por ejemplo, mientras que la tienda Google Play de Google tuvo más del
Por ejemplo, según comScore, la audiencia web móvil de los 1000 sitios doble de descargas com

web móviles principales es casi tres veces mayor que la de las 1000 en comparación con la tienda de aplicaciones de Apple en 2016, la tienda

aplicaciones móviles principales. Y cuando se trata de realizar compras de aplicaciones aún obtuvo más del doble de la cantidad de ingresos

en línea, el uso de un navegador web en una computadora de escritorio ($52 mil millones) que Google Play ($23 mil millones). Facebook ya ha

aún supera ampliamente a los dispositivos móviles. Las compras visto a sus miembros hacer la transición de usar su sitio web a usar su

minoristas realizadas en computadoras de escritorio aún representan casi aplicación móvil y ha realizado, y continúa realizando, inversiones

dos tercios de todas las compras minoristas en línea. significativas en aplicaciones independientes, como Instagram y WhatsApp.

Las empresas basadas en la web que no logran encontrar una respuesta

Otros analistas que son más optimistas sobre las al crecimiento de las aplicaciones móviles pueden eventualmente quedarse

posibilidades de que la Web siga siendo relevante cada vez más en el camino.

El mercado en línea impulsado por aplicaciones se siente de esta manera

FUENTES: "Ventas minoristas de comercio móvil en EE. UU., 2016–2021", por eMarketer, Inc., 19 de junio de 2017; “Tasas de conversión de comercio electrónico”, por Dave
Chaffey, Smart insights.com, 2 de marzo de 2017; “Jerarquía móvil de necesidades”, comScore, marzo de 2017; “Tiempo dedicado a los dispositivos móviles en EE. UU.: una inmersión
profunda en las aplicaciones móviles y el tiempo en la web”, por Cathy Boyle, eMarketer, Inc., enero de 2017; “Retrospectiva de App Annie 2016”, de App Annie, 2017; “Android acaba
de alcanzar una cuota de mercado récord del 88 % de todos los teléfonos inteligentes”, por Ananya Bhattacharya, Qz.com, 3 de noviembre de 2016; “Informe de monetización de la
aplicación App Annie”, de App Annie, 2016; “Publisher Straddle the Apple-Google, App-Web Divide”, de Katie Benner y Conor Dougherty, New York Times, 18 de octubre de 2015;
“Mobile Addicts Multiply Across the Globe”, de Simon Khalaf, Flurrymobile.tumblr.com, 15 de julio de 2015; “How Apps Won the Mobile Web”, de Thomas Claburn, Informationweek.com,
3 de abril de 2014; “Las aplicaciones móviles superan el uso de Internet en PC en EE. UU.”, por James O'Toole, Money.cnn.com, 28 de febrero de 2014; “¿La web está muerta frente a
las aplicaciones nativas? No es probable, pero algunos lo creen”, de Gabe Knuth, Brianmadden.com, 28 de marzo de 2012; “La Web está muerta. Long Live the Internet”, de Chris
Anderson y Michael Wolff, Wired.com, 17 de agosto de 2010; “¿La Web está muerta? A Debate”, de Chris Anderson, Wired.com, 17 de agosto de 2010.
Machine Translated by Google

Introducción al comercio electrónico 15

TABLA 1.1 PRINCIPALES TENDENCIAS EN EL COMERCIO ELECTRÓNICO 2017-2018

NEGOCIO

• El comercio electrónico minorista en los Estados Unidos continúa con un crecimiento de dos dígitos (más del 15 %), con tasas de crecimiento global aún más altas

en Europa y mercados emergentes como China, India y Brasil.

• El comercio electrónico móvil (tanto ventas minoristas como de viajes) se dispara y se estima que alcanzará casi $230 mil millones en el
Estados Unidos en 2017.

• El ecosistema de aplicaciones móviles continúa creciendo, con alrededor de 200 millones de estadounidenses usando aplicaciones para teléfonos inteligentes

y 135 millones usando aplicaciones para tabletas en 2017. • El comercio electrónico social, basado en redes sociales y respaldado por publicidad, surge y

continúa creciendo, generando más de $ 15 mil millones en ingresos en los Estados Unidos en 2016.

• El comercio electrónico local, la tercera dimensión de la ola de comercio electrónico móvil, social y local, también está creciendo en los Estados Unidos, impulsado

por una explosión de interés en los servicios a pedido como Uber, a alrededor de $ 80 mil millones en 2017 .

• Se espera que los ingresos del comercio electrónico B2B en los Estados Unidos alcancen los 6,3 billones de dólares. •

Las empresas de servicios a pedido como Uber y Airbnb atraen miles de millones en capital, obtienen valoraciones de miles de millones de dólares y muestran un

crecimiento explosivo.

• La publicidad móvil continúa creciendo a tasas astronómicas, representando casi el 70% de todo el gasto en publicidad digital.

• Las pequeñas empresas y los emprendedores continúan inundando el mercado del comercio electrónico, a menudo aprovechando las infraestructuras

creadas por gigantes de la industria como Apple, Facebook, Amazon, Google y eBay.

TECNOLOGÍA

• Una plataforma móvil de computación y comunicaciones basada en teléfonos inteligentes, tabletas, dispositivos portátiles,

y las aplicaciones móviles se hacen realidad, creando una plataforma alternativa para transacciones en línea, marketing, publicidad y visualización de medios. El

uso de servicios de mensajería móvil como WhatsApp y Snapchat continúa expandiéndose, y estos servicios ahora son utilizados por casi dos tercios de los

usuarios de teléfonos inteligentes.

• La computación en la nube completa la transformación de la plataforma móvil al almacenar contenido y software del consumidor en servidores “en la nube” (basados

en Internet) y ponerlos a disposición de cualquier dispositivo conectado al consumidor, desde la computadora de escritorio hasta un teléfono inteligente.

• El Internet de las cosas, compuesto por miles de millones de dispositivos conectados a Internet, continúa creciendo exponencialmente.

• A medida que las empresas realizan un seguimiento de los trillones de interacciones en línea que ocurren cada día, se produce una avalancha de datos,

generalmente denominados macrodatos.

• Con el fin de dar sentido a los grandes datos, las empresas recurren a un software sofisticado llamado análisis comercial (o análisis web) que puede identificar

patrones de compra, así como los intereses e intenciones de los consumidores en milisegundos.

SOCIEDAD

• El contenido generado por el usuario, publicado en línea como publicaciones en redes sociales, tweets, blogs y pines, así como videos y fotos compartidas,

continúa creciendo y brinda un método de autopublicación que atrae a millones.

• La cantidad de datos que consume el estadounidense promedio continúa aumentando, más del doble de un promedio

de alrededor de 34 gigabytes en 2008 a un estimado de 74 gigabytes en la actualidad.

• Las redes sociales fomentan la autorrevelación, al mismo tiempo que amenazan la privacidad.

• Aumenta la participación de los adultos en las redes sociales; Facebook se vuelve cada vez más popular en todos los grupos demográficos

categorías.

• Continúan los conflictos sobre la gestión y el control de los derechos de autor, pero existe un acuerdo sustancial entre los

distribuidores y propietarios de derechos de autor que se necesitan mutuamente.

• Se generaliza la tributación de las ventas online.

• Crece la vigilancia de las comunicaciones en línea tanto por parte de los regímenes represivos como de las democracias occidentales.

• Aumenta la preocupación por la invasión de la privacidad comercial y gubernamental.

• La seguridad en línea continúa disminuyendo a medida que los principales sitios son pirateados y pierden el control sobre la información del cliente.

• El spam sigue siendo un problema importante a pesar de la legislación y las soluciones tecnológicas prometidas.

• El comercio electrónico de servicios bajo demanda produce una avalancha de trabajos temporales, mal pagados y sin beneficios.
Machine Translated by Google

dieciséis
CAPÍTULO 1 La revolución apenas comienza

Desde una perspectiva comercial, una de las tendencias más importantes a tener en cuenta es que
todas las formas de comercio electrónico continúan mostrando un crecimiento muy fuerte. El comercio
electrónico minorista ha estado creciendo a más del 15 % anual durante los últimos años y, para 2018, se
espera que alcance casi los $520 mil millones. El comercio móvil (tanto ventas minoristas como de viajes)
está creciendo a un ritmo aún más rápido (más del 30 % al año) y se prevé que aumente a casi $ 290 mil
millones para 2018. Las redes sociales como Facebook, Pinterest e Instagram están permitiendo e -comercio
al proporcionar publicidad, búsqueda y botones de compra que permiten a los consumidores comprar
productos. El comercio electrónico local está siendo impulsado por la explosión de interés en los servicios
a pedido como Uber y Airbnb. El comercio electrónico B2B, que eclipsa a todas las demás formas, también
continúa fortaleciéndose y creciendo.
Desde una perspectiva tecnológica, la plataforma móvil basada en teléfonos inteligentes y tabletas
finalmente llegó con fuerza, impulsando un crecimiento astronómico en la publicidad móvil y haciendo
realidad el verdadero comercio electrónico móvil. El uso de servicios de mensajería móvil como
WhatsApp y Snapchat ha creado una plataforma de comunicación alternativa que también comienza a
aprovecharse para el comercio. La computación en la nube está indisolublemente ligada al desarrollo de
la plataforma móvil al permitir el almacenamiento de contenido y software de consumo en servidores en
la nube (basados en Internet) y ponerlos a disposición de los dispositivos móviles y de las computadoras
de escritorio. Otras tendencias tecnológicas importantes incluyen la creciente capacidad de las empresas
para rastrear y analizar la avalancha de datos en línea (normalmente denominados macrodatos) que se producen.
El Internet de las cosas, compuesto por miles de millones de dispositivos conectados a Internet, continúa
creciendo exponencialmente y solo se sumará a esta avalancha de datos en los años venideros.
A nivel social, otras tendencias son evidentes. Internet y la plataforma móvil brindan un entorno que
permite a millones de personas crear y compartir contenido, establecer nuevos lazos sociales y fortalecer
los existentes a través de las redes sociales, la publicación de fotos y videos y los sitios y aplicaciones de
blogs, al mismo tiempo que tiempo creando importantes problemas de privacidad. La privacidad parece
haber perdido algo de su significado en una era en la que millones crean perfiles personales públicos en
línea, mientras que al mismo tiempo sigue aumentando la preocupación por la invasión de la privacidad
comercial y gubernamental. Los principales propietarios de derechos de autor digitales han aumentado su
búsqueda de la piratería en línea con un éxito desigual, al tiempo que han llegado a acuerdos con los
grandes actores tecnológicos como Apple, Amazon y Google para proteger los derechos de propiedad
intelectual. Los gobiernos se han movido con éxito hacia la tributación de las ventas de comercio electrónico.
Las naciones soberanas han ampliado su vigilancia y control sobre las comunicaciones y el contenido en
línea como parte de sus actividades antiterroristas y su interés tradicional en la aplicación de la ley. La
seguridad en línea, o la falta de ella, sigue siendo un problema importante, ya que aparentemente
diariamente surgen nuevas historias sobre brechas de seguridad, malware, piratería y otros ataques.

1.3 CARACTERÍSTICAS ÚNICAS DE LA TECNOLOGÍA DE COMERCIO ELECTRÓNICO

La Figura 1.4 ilustra ocho características únicas de la tecnología de comercio electrónico que desafían el
pensamiento empresarial tradicional y ayudan a explicar por qué tenemos tanto interés en el comercio
electrónico. Estas dimensiones únicas de las tecnologías de comercio electrónico sugieren muchas
posibilidades nuevas para la comercialización y la venta: un poderoso conjunto de mensajes interactivos,
personalizados y enriquecidos están disponibles para su entrega a audiencias específicas y segmentadas.
Machine Translated by Google

Características únicas de la tecnología de comercio electrónico 17

FIGURA 1.4 OCHO CARACTERÍSTICAS ÚNICAS DE LA TECNOLOGÍA DE COMERCIO ELECTRÓNICO

Las tecnologías de comercio electrónico proporcionan una serie de características únicas que han impactado la conducción de los negocios.

Antes del desarrollo del comercio electrónico, la comercialización y venta de bienes era un proceso
impulsado por la fuerza de ventas y la comercialización masiva. Los especialistas en marketing veían
a los consumidores como objetivos pasivos de las campañas publicitarias y los "bombardeos" de marca
destinados a influir en sus percepciones del producto a largo plazo y su comportamiento de compra
inmediato. Las empresas vendían sus productos a través de canales bien aislados. Los consumidores
estaban atrapados por límites geográficos y sociales , incapaces de buscar ampliamente el mejor precio
y calidad. La información sobre precios, costos y tarifas podría ocultarse al consumidor, creando
asimetrías de información rentables para la empresa vendedora. La asimetría de información se asimetría de
refiere a cualquier disparidad en la información de mercado relevante entre las partes en una la información
transacción. Era tan costoso cambiar los precios nacionales o regionales en la venta minorista cualquier disparidad en la

tradicional (lo que se denomina costos de menú) que la norma era un precio nacional, y la fijación información de mercado relevante

dinámica de precios en el mercado (precios cambiantes en tiempo real) era inaudita. En este entorno, entre las partes en una transacción

los fabricantes prosperaron al depender de grandes series de producción de productos que no podían personalizarse o personalizarse.
Las tecnologías de comercio electrónico hacen posible que los comerciantes sepan mucho
más sobre los consumidores y puedan usar esta información de manera más efectiva que nunca en
el pasado. Los comerciantes en línea pueden utilizar esta información para desarrollar nuevas
asimetrías de información, mejorar su capacidad para comercializar productos, cobrar precios
superiores por un servicio de alta calidad y segmentar el mercado en un sinfín de subgrupos, cada
uno de los cuales recibe un precio diferente. Para complicar aún más las cosas, estas mismas tecnologías también
Machine Translated by Google

18 CAPÍTULO 1 La revolución apenas comienza

hacer posible que los comerciantes sepan más acerca de otros comerciantes que en el pasado. Esto presenta
la posibilidad de que los comerciantes se confabulen en los precios en lugar de competir y hacer subir los
precios promedio generales. Esta estrategia funciona especialmente bien cuando hay pocos proveedores
(Varian, 2000a). Examinamos estas diferentes visiones del comercio electrónico más adelante en la Sección
1.4 ya lo largo del libro.
Cada una de las dimensiones de la tecnología de comercio electrónico ilustrada en la Figura 1.4 merece
una breve exploración, así como una comparación tanto con el comercio tradicional como con otras formas de
comercio facilitado por la tecnología.

UBICUIDAD

mercado En el comercio tradicional, un mercado es un lugar físico que visita para realizar transacciones.
espacio físico que visita para Por ejemplo, la televisión y la radio suelen motivar al consumidor a ir a algún lugar a realizar una
realizar transacciones
compra. El comercio electrónico, por el contrario, se caracteriza por su ubicuidad: está
ubicuidad disponible en casi todas partes, en todo momento. Libera al mercado de estar restringido a un
disponible casi en todas espacio físico y hace posible comprar desde su escritorio, en casa, en el trabajo o incluso desde
partes, en todo momento su automóvil, utilizando el comercio electrónico móvil. El resultado se denomina espacio de
mercado: un mercado que se extiende más allá de los límites tradicionales y está alejado de
espacio de mercado
una ubicación temporal y geográfica.
mercado extendido más
Desde el punto de vista del consumidor, la ubicuidad reduce los costos de transacción, los costos de
allá de los límites
tradicionales y alejado de participar en un mercado. Para realizar transacciones, ya no es necesario que gaste tiempo y dinero viajando

una ubicación temporal y a un mercado. En un nivel más amplio, la ubicuidad del comercio electrónico reduce la energía cognitiva
geográfica necesaria para realizar transacciones en un espacio de mercado. La energía cognitiva se refiere al esfuerzo
mental requerido para completar una tarea. Los humanos generalmente buscan reducir los gastos de energía cognitiva.
Cuando se les da a elegir, los humanos elegirán el camino que requiera el menor esfuerzo, el camino más
conveniente (Shapiro y Varian, 1999; Tversky y Kahneman, 1981).

ALCANCE GLOBAL

La tecnología del comercio electrónico permite que las transacciones comerciales crucen las fronteras
culturales, regionales y nacionales de manera mucho más conveniente y rentable que en el comercio
tradicional. Como resultado, el tamaño del mercado potencial para los comerciantes de comercio electrónico
es aproximadamente igual al tamaño de la población en línea del mundo (un estimado de 3500 millones en
2017) (eMar keter , Inc., 2017c). De manera más realista, Internet hace que sea mucho más fácil para los
nuevos comerciantes de comercio electrónico dentro de un solo país lograr una audiencia nacional de lo que
nunca fue posible en el pasado. El número total de usuarios o clientes que puede obtener una empresa de
alcanzar comercio electrónico es una medida de su alcance (Evans y Wurster, 1997).
el número total de usuarios Por el contrario, la mayor parte del comercio tradicional es local o regional: involucra a comerciantes
o clientes un
locales o comerciantes nacionales con puntos de venta locales. Las estaciones de televisión, radio y
negocio de comercio electrónico
periódicos , por ejemplo, son principalmente instituciones locales y regionales con redes nacionales limitadas
puede obtener
pero poderosas que pueden atraer a una audiencia nacional. A diferencia de la tecnología de comercio electrónico

tecnología, estas tecnologías de comercio más antiguas no cruzan fácilmente las fronteras nacionales hacia
una audiencia global.

ESTÁNDARES UNIVERSALES

Una característica sorprendentemente inusual de las tecnologías de comercio electrónico es que los
estándares técnicos de Internet y, por lo tanto, los estándares técnicos para llevar a cabo el comercio electrónico, son
Machine Translated by Google

Características únicas de la tecnología de comercio electrónico 19

Estándares universales: son compartidos por todas las naciones del mundo. Por el contrario, la normas universales

mayoría de las tecnologías comerciales tradicionales difieren de una nación a otra. Por ejemplo, los normas compartidas por

estándares de radio y televisión difieren en todo el mundo, al igual que la tecnología de telefonía celular. todas las naciones del
mundo
Los estándares técnicos universales del comercio electrónico reducen considerablemente los costos de entrada al mercado:

el costo que los comerciantes deben pagar solo para llevar sus productos al mercado. Al mismo tiempo, para los consumidores,

los estándares universales reducen los costos de búsqueda, el esfuerzo requerido para encontrar productos adecuados. Y al crear

un único espacio de mercado mundial, donde los precios y las descripciones de los productos se pueden mostrar de forma

económica para que todos los vean, el descubrimiento de precios se vuelve más simple, rápido y preciso (Banerjee et al., 2005;

Bakos, 1997; Kambil, 1997). ). Los usuarios, tanto empresas como particulares, también experimentan externalidades de red,

beneficios que surgen porque todos usan la misma tecnología. Con las tecnologías de comercio electrónico, es posible por primera

vez en la historia encontrar fácilmente muchos de los proveedores, precios y plazos de entrega de un producto específico en

cualquier parte del mundo, y verlos en un entorno comparativo coherente. Aunque esto no es necesariamente realista hoy para

todos o incluso para la mayoría de los productos, es un potencial que se explotará en el futuro.

RIQUEZA
La riqueza de la información se refiere a la complejidad y el contenido de un mensaje (Evans y riqueza

Wurster, 1999). Los mercados tradicionales, las fuerzas de ventas nacionales y las tiendas la complejidad y el contenido

minoristas tienen una gran riqueza: pueden brindar un servicio personal, cara a cara, utilizando de un mensaje

señales auditivas y visuales al realizar una venta. La riqueza de los mercados tradicionales los
convierte en un poderoso entorno comercial o de venta. Antes del desarrollo de la Web, había un
equilibrio entre la riqueza y el alcance: cuanto mayor era la audiencia alcanzada, menos rico era el mensaje.
Las tecnologías de comercio electrónico tienen el potencial de ofrecer una riqueza de información considerablemente

mayor que los medios tradicionales, como la imprenta, la radio y la televisión, porque son interactivos y pueden ajustar el mensaje

a los usuarios individuales. Charlar con un vendedor en línea, por ejemplo, se acerca mucho a la experiencia del cliente en una

pequeña tienda minorista. La riqueza habilitada por las tecnologías de comercio electrónico permite a los comerciantes minoristas

y de servicios comercializar y vender bienes y servicios "complejos" que hasta ahora requerían una presentación cara a cara por

parte de una fuerza de ventas a un público mucho más amplio.

INTERACTIVIDAD
A diferencia de cualquiera de las tecnologías comerciales del siglo XX, con la posible excepción
del teléfono, las tecnologías de comercio electrónico permiten la interactividad, lo que significa interactividad
que permiten la comunicación bidireccional entre comerciante y consumidor y entre consumidores. tecnología que permite la
La televisión o la radio tradicionales, por ejemplo, no pueden hacer preguntas a los espectadores ni entablar conversaciones con comunicación bidireccional
entre el comerciante y
ellos, ni solicitar que se ingrese la información del cliente en un formulario.
consumidor
La interactividad permite que un comerciante en línea atraiga a un consumidor de manera similar a una experiencia cara a

cara. Las funciones de comentarios, los foros comunitarios y las redes sociales con funciones para compartir en redes sociales,

como los botones Me gusta y Compartir, permiten a los consumidores interactuar activamente con comerciantes y otros usuarios.

Formas algo menos obvias de interactividad incluyen elementos de diseño receptivo, como sitios web que cambian de formato

según el tipo de dispositivo en el que se visualizan, imágenes de productos que cambian cuando se pasa el mouse sobre ellas, la

capacidad de acercar o rotar imágenes, formularios que notifican al usuario sobre un problema a medida que se completan y

cuadros de búsqueda que se autocompletan a medida que el usuario escribe.


Machine Translated by Google

20 CAPÍTULO 1 La revolución apenas comienza

DENSIDAD DE INFORMACIÓN

densidad de información Las tecnologías de comercio electrónico aumentan enormemente la densidad de la información: la cantidad
la cantidad total y la calidad total y la calidad de la información disponible para todos los participantes del mercado, consumidores y
de la información disponible comerciantes por igual. Las tecnologías de comercio electrónico reducen los costos de recopilación,
para todos los participantes
almacenamiento, procesamiento y comunicación de la información. Al mismo tiempo, estas tecnologías
del mercado
aumentan en gran medida la actualidad, la precisión y la puntualidad de la información, lo que hace que la
información sea más útil e importante que nunca. Como resultado, la información se vuelve más abundante,
menos costosa y de mayor calidad.
Una serie de consecuencias comerciales resultan del crecimiento en la densidad de la información.
Uno de los cambios que está provocando el comercio electrónico es la reducción de la asimetría de
información entre los participantes del mercado (consumidores y comerciantes). Los precios y costos se
vuelven más transparentes. La transparencia de precios se refiere a la facilidad con la que los consumidores
pueden conocer la variedad de precios en un mercado; La transparencia de costos se refiere a la capacidad
de los consumidores para descubrir los costos reales que los comerciantes pagan por los productos. Evitar
que los consumidores conozcan los precios y los costos se vuelve más difícil con el comercio electrónico y,
como resultado, todo el mercado se vuelve potencialmente más competitivo en cuanto a precios (Sinha,
2000). Pero también hay ventajas para los comerciantes. Los comerciantes en línea pueden descubrir mucho
más sobre los consumidores; esto permite a los comerciantes segmentar el mercado en grupos dispuestos a
pagar diferentes precios y les permite participar en la discriminación de precios, vendiendo los mismos bienes,
o casi los mismos bienes, a diferentes grupos objetivo a diferentes precios. Por ejemplo, un comerciante en
línea puede descubrir el ávido interés de un consumidor en costosas vacaciones exóticas y luego presentarle
costosos planes de vacaciones exóticas a ese consumidor a un precio superior, sabiendo que esta persona
personalización está dispuesta a pagar más por tales vacaciones. Al mismo tiempo, el comerciante en línea puede ofrecer el
la orientación de los mensajes
mismo plan de vacaciones a un precio más bajo a los consumidores más sensibles a los precios. Los
de marketing a personas
comerciantes también tienen habilidades mejoradas para diferenciar sus productos en términos de costo,
específicas ajustando el mensaje
marca y calidad.
al nombre, los intereses y las
compras anteriores de una
PERSONALIZACIÓN Y PERSONALIZACIÓN
persona
Las tecnologías de comercio electrónico permiten la personalización: los comerciantes pueden
dirigir sus mensajes de marketing a personas específicas ajustando el mensaje al nombre, los
intereses y las compras anteriores de una persona. Hoy esto se logra en unos pocos milisegundos y
es seguido por un anuncio basado en el perfil del consumidor. La tecnología también permite la personalización :
personalización cambiar el producto o servicio entregado en función de las preferencias o el comportamiento anterior de un usuario.
cambiar el producto o servicio Dada la naturaleza interactiva de la tecnología de comercio electrónico, se puede recopilar mucha información
entregado en función de las
sobre el consumidor en el mercado en el momento de la compra.
preferencias o el comportamiento
Con el aumento de la densidad de la información, los comerciantes en línea pueden almacenar y utilizar
anterior de un usuario
una gran cantidad de información sobre las compras y el comportamiento anteriores del consumidor. El
resultado es un nivel de personalización impensable con las tecnologías comerciales tradicionales. Por
ejemplo, puede dar forma a lo que ve en la televisión seleccionando un canal, pero no puede cambiar el
contenido del canal que ha elegido.
Por el contrario, la versión en línea del Wall Street Journal le permite seleccionar el tipo de noticias que desea
ver primero y le brinda la oportunidad de recibir alertas cuando suceden ciertos eventos. La personalización y
la personalización permiten a las empresas identificar con precisión los segmentos del mercado y ajustar sus
mensajes en consecuencia.
Machine Translated by Google

Características únicas de la tecnología de comercio electrónico 21

TECNOLOGÍA SOCIAL: CONTENIDO GENERADO POR USUARIOS Y SOCIAL


REDES
De una manera bastante diferente a todas las tecnologías anteriores, las tecnologías de comercio electrónico han
evolucionado para ser mucho más sociales al permitir a los usuarios crear y compartir contenido con una comunidad
mundial. Usando estas formas de comunicación, los usuarios pueden crear nuevas redes sociales y fortalecer las
existentes.
Todos los medios de comunicación anteriores en la historia moderna, incluida la imprenta, utilizaron un
modelo de transmisión (uno a muchos): los expertos ( escritores, editores, directores, actores y productores
profesionales) y las audiencias crean el contenido en una ubicación central. se concentran en grandes agregados
para consumir un producto estandarizado. El teléfono parecería ser una excepción, pero no es una tecnología de
comunicación masiva. En cambio, el teléfono es una tecnología de uno a uno. Las tecnologías de comercio
electrónico tienen el potencial de invertir este modelo de medios estándar al brindarles a los usuarios el poder de
crear y distribuir contenido a gran escala y permitirles programar su propio consumo de contenido. Las tecnologías
de comercio electrónico proporcionan un modelo único de muchos a muchos de comunicación masiva.

La Tabla 1.2 proporciona un resumen de cada una de las características únicas de la tecnología de comercio
electrónico y su importancia comercial.

CUADRO 1.2 IMPORTANCIA EMPRESARIAL DE LAS OCHO CARACTERÍSTICAS ÚNICAS DEL COMERCIO ELECTRÓNICO
TECNOLOGÍA

COMERCIO ELECTRÓNICOTECNOLOGÍA NEGOCIO


DIMENSIÓN SIGNIFICADO

Ubicuidad: la tecnología de comercio electrónico está disponible en El mercado se extiende más allá de los límites tradicionales y se elimina de una
todas partes: en el trabajo, en casa y en cualquier otro lugar a través de ubicación temporal y geográfica. Se crea “Marketspace”; las compras pueden tener
dispositivos móviles, en cualquier momento. lugar en cualquier lugar. Se mejora la comodidad del cliente y se reducen los costos de
compra.

Alcance global: la tecnología se extiende más allá de las El comercio se habilita a través de las fronteras culturales y nacionales sin problemas y sin
fronteras nacionales, en todo el mundo. modificaciones. “Marketspace” incluye potencialmente miles de millones de consumidores y
millones de empresas en todo el mundo.

Estándares universales: hay un conjunto de estándares tecnológicos. Existe una base tecnológica común, económica y global para que la utilicen las
empresas.

Riqueza: son posibles los mensajes de video, audio y Los mensajes de marketing de video, audio y texto se integran en un único mensaje de
texto. marketing y experiencia de consumo.

Interactividad—La tecnología funciona a través de la Los consumidores participan en un diálogo que ajusta dinámicamente la
interacción con el usuario. experiencia al individuo y convierte al consumidor en copartícipe en el proceso de entrega
de bienes al mercado.

Densidad de la información: la tecnología reduce los costos Los costos de procesamiento, almacenamiento y comunicación de la información se
de información y aumenta la calidad. reducen drásticamente, mientras que la vigencia, la precisión y la puntualidad mejoran considerablemente.
La información se vuelve abundante, barata y precisa.

Personalización/Personalización—La tecnología permite enviar La personalización de los mensajes de marketing y la personalización de los productos y
mensajes personalizados tanto a individuos como a grupos. servicios se basan en las características individuales.

Tecnología social —Contenido generado por el usuario y redes Los nuevos modelos sociales y comerciales en línea permiten la creación y distribución de
sociales. contenido para el usuario y admiten las redes sociales.
Machine Translated by Google

22 CAPÍTULO 1 La revolución apenas comienza

1.4 TIPOS DE COMERCIO ELECTRÓNICO

Hay varios tipos diferentes de comercio electrónico y muchas formas diferentes de caracterizarlos .
En su mayor parte, distinguimos diferentes tipos de comercio electrónico por la naturaleza de la
relación de mercado: quién vende a quién. El comercio electrónico móvil, social y local se puede
considerar como subconjuntos de estos tipos de comercio electrónico.

COMERCIO ELECTRÓNICO DE EMPRESA A CONSUMIDOR (B2C)

negocio a consumidor El tipo de comercio electrónico más comúnmente discutido es el comercio electrónico de empresa a
(B2C) comercio electrónico consumidor (B2C) , en el que las empresas en línea intentan llegar a consumidores individuales. El
negocios en línea que venden a comercio electrónico B2C incluye compras de bienes minoristas, viajes y otros tipos de servicios, y
consumidores individuales
contenido en línea. Aunque B2C es comparativamente pequeño (un estimado de $ 695 mil millones en
2017 en los Estados Unidos), ha crecido exponencialmente desde 1995 y es el tipo de comercio
electrónico que es probable que encuentre la mayoría de los consumidores (consulte la Figura 1.5).
Dentro de la categoría B2C, hay muchos tipos diferentes de modelos de negocio. El Capítulo 2 tiene una
discusión detallada de siete modelos comerciales B2C diferentes: minoristas en línea, proveedores de servicios ,
intermediarios de transacciones, proveedores de contenido, proveedores comunitarios/redes sociales, creadores
de mercados y portales. Luego, en la Parte 4, observamos cada uno de estos modelos de negocios en acción.
En el Capítulo 9, examinamos los minoristas en línea, los proveedores de servicios, incluidos los servicios a pedido, y

FIGURA 1.5 EL CRECIMIENTO DEL COMERCIO ELECTRÓNICO B2C EN LOS ESTADOS UNIDOS

En los primeros años, el comercio electrónico B2C se duplicaba o triplicaba cada año. Aunque el crecimiento del comercio
electrónico B2C en los Estados Unidos se desaceleró en 2008-2009 debido a la recesión económica, volvió a crecer a un 13 %
en 2010 y, desde entonces, ha seguido creciendo a tasas de dos dígitos.
FUENTES: Basado en datos de eMarketer, Inc., 2017d, 2017e; estimaciones de los autores.
Machine Translated by Google

Tipos de comercio electrónico 23

FIGURA 1.6 ESPACIO PARA CRECER

El mercado minorista de comercio electrónico sigue siendo solo una pequeña parte del mercado minorista general de EE. UU., pero tiene mucho

espacio para crecer en el futuro.

intermediarios de transacciones. En el Capítulo 10, nos centramos en los proveedores de contenido. En el Capítulo 11,
analizamos los proveedores comunitarios (redes sociales), los creadores de mercados (subastas) y los portales.
Los datos sugieren que, durante los próximos cinco años, el comercio electrónico B2C en los Estados Unidos seguirá
creciendo más de un 10 % anual. Hay un enorme potencial alcista. Hoy, por ejemplo, el comercio electrónico minorista (que
actualmente comprende la mayor parte de los ingresos del comercio electrónico B2C ) sigue siendo una parte muy pequeña
(alrededor del 9%) del mercado minorista total de $ 5 billones en los Estados Unidos. Obviamente, hay mucho espacio para
crecer (ver Figura 1.6). Sin embargo, no es probable que los ingresos del comercio electrónico B2C continúen expandiéndose
para siempre al ritmo actual. A medida que las ventas en línea se conviertan en un porcentaje mayor de todas las ventas,
es probable que el crecimiento de las ventas en línea finalmente disminuya. Sin embargo, este punto todavía parece estar
muy lejos. Las ventas de contenido en línea , desde música hasta videos, información médica, juegos y entretenimiento,
tienen un período aún más largo para crecer antes de que alcancen algún efecto de techo.

COMERCIO ELECTRÓNICO DE EMPRESA A EMPRESA (B2B)

El comercio electrónico de empresa a empresa (B2B), en el que las empresas se centran en vender a otras empresas, empresa a empresa

es la forma más grande de comercio electrónico, con alrededor de $ 6,3 billones en transacciones en los Estados Unidos comercio electrónico (B2B)

en 2017 (consulte la Figura 1.7). En 2017, habrá un estimado de $13,4 billones en intercambios de empresa a empresa de negocios en línea que venden
a otros negocios
todo tipo, en línea y fuera de línea, lo que sugiere que el comercio electrónico B2B tiene un potencial de crecimiento
significativo. El tamaño final del comercio electrónico B2B es potencialmente enorme.

Hay dos modelos comerciales principales utilizados en el ámbito B2B: Mercados netos , que
incluyen distribuidores electrónicos, empresas de adquisiciones electrónicas, intercambios e industria.
Machine Translated by Google

24 CAPÍTULO 1 La revolución apenas comienza

FIGURA 1.7 EL CRECIMIENTO DEL COMERCIO ELECTRÓNICO B2B EN LOS ESTADOS UNIDOS

El comercio electrónico B2B en los Estados Unidos es aproximadamente 10 veces más grande que el comercio electrónico B2C. En 2021, se prevé

que el comercio electrónico B2B alcance alrededor de 7,6 billones de dólares. (Nota: no incluye transacciones EDI).
FUENTES: Basado en datos de la Oficina del Censo de EE. UU., 2017; estimaciones de los autores.

consorcios y redes industriales privadas. Revisamos varios modelos de negocios B2B en el Capítulo 2 y los
examinamos con mayor profundidad en el Capítulo 12.

COMERCIO ELECTRÓNICO DE CONSUMIDOR A CONSUMIDOR (C2C)

consumidor a El comercio electrónico de consumidor a consumidor (C2C) proporciona una forma para que los
consumidor (C2C) consumidores se vendan entre sí, con la ayuda de un creador de mercado en línea (también llamado proveedor
comercio electrónico de plataforma) como eBay o Etsy, el sitio de anuncios clasificados Craigslist, o en -Empresas de servicios de
consumidores que venden a otros demanda como Airbnb y Uber. En el comercio electrónico C2C, el consumidor prepara el producto para el
consumidores
mercado, coloca el producto para la subasta o la venta, y confía en que el creador de mercado le proporcione
capacidades de catálogo, motor de búsqueda y liquidación de transacciones para que los productos puedan
mostrarse, descubrirse y almacenarse fácilmente. y pagado.
Dado que en 2016, eBay por sí solo generó alrededor de $84 mil millones en volumen bruto de mercancías,
probablemente sea seguro estimar que el tamaño del mercado C2C en 2017 supera los $100 mil millones (eBay,
2017).

COMERCIO ELECTRÓNICO MÓVIL (M-COMMERCE)


comercio electrónico
El comercio electrónico móvil (m-commerce) se refiere al uso de dispositivos móviles para permitir
móvil (m-commerce)
transacciones en línea. El comercio móvil implica el uso de redes celulares e inalámbricas para conectarse
uso de dispositivos móviles

para permitir transacciones en línea teléfonos inteligentes y tabletas a Internet. Una vez conectados, los consumidores móviles
Machine Translated by Google

Tipos de comercio electrónico 25

FIGURA 1.8 EL CRECIMIENTO DEL COMERCIO MÓVIL EN ESTADOS UNIDOS

En los últimos cinco años, el comercio móvil ha aumentado astronómicamente, de solo $32,800 millones en 2012 a casi $230,000
millones en 2017, y se anticipa que seguirá creciendo más de un 20 % anual durante los próximos cinco años a medida que los
consumidores se vuelven cada vez más acostumbrados a utilizar dispositivos móviles para adquirir productos y servicios.
FUENTES: Basado en datos de eMarketer, Inc., 2017f, 2017g, 2015a, 2015b, 2014.

puede comprar productos y servicios, hacer reservas de viajes, usar una variedad cada vez mayor de servicios
financieros, acceder a contenido en línea y mucho más.
Se espera que las compras de comercio móvil (tanto minoristas como de viajes) alcancen casi $230 mil
millones en 2017 y crezcan rápidamente en los Estados Unidos durante los próximos cinco años (consulte la
Figura 1.8). Los factores que están impulsando el crecimiento del comercio móvil incluyen la cantidad cada vez
mayor de tiempo que los consumidores pasan usando dispositivos móviles, tamaños de pantalla de teléfonos
inteligentes más grandes, un mayor uso de diseño receptivo que permite que los sitios de comercio electrónico
estén mejor optimizados para el uso móvil y el proceso de pago y pago móvil. y funcionalidad de búsqueda
móvil mejorada (eMarketer, Inc., 2016f, 2016d).

COMERCIO ELECTRÓNICO SOCIAL

El comercio electrónico social es el comercio electrónico habilitado por las redes sociales y las relaciones comercio electrónico social

sociales en línea. El crecimiento del comercio electrónico social está siendo impulsado por una serie de comercio electrónico habilitado
por las redes sociales y las
factores, incluida la creciente popularidad del inicio de sesión social (iniciar sesión en sitios web con su ID de
Facebook u otra red social), notificación de red (compartir la aprobación o desaprobación de productos , relaciones sociales en línea

servicios y contenido), herramientas de compras colaborativas en línea, búsqueda social (recomendaciones de


amigos de confianza en línea) y la creciente prevalencia de herramientas integradas de comercio social, como
botones de compra, pestañas de compras y tiendas virtuales en Facebook, Instagram, Pinterest, YouTube y
otros sitios de redes sociales.
Machine Translated by Google

26 CAPÍTULO 1 La revolución apenas comienza

El comercio electrónico social todavía está en su infancia relativa, pero Forrester Research
estima que generó más de $15 mil millones en ingresos en 2016, y es probable que esta cifra
crezca significativamente en los próximos años (Kurt Salmon Digital, 2016).
El comercio electrónico social a menudo se entrelaza con el comercio móvil, particularmente a medida que más y
más usuarios de redes sociales acceden a esas redes a través de dispositivos móviles. Una variación de las redes sociales

El comercio electrónico conocido como comercio conversacional aprovecha aún más la conexión móvil.
El comercio conversacional implica el uso de aplicaciones de mensajería móvil como Facebook
Messenger, WhatsApp, Snapchat, Slack y otras como vehículo para que las empresas interactúen con
los consumidores.

COMERCIO ELECTRÓNICO LOCAL

comercio electronico local


El comercio electrónico local, como su nombre indica, es una forma de comercio electrónico que se
comercio electrónico que se
centra en atraer al consumidor en función de su ubicación geográfica actual. Los comerciantes locales
centra en atraer al
utilizan una variedad de técnicas de marketing en línea para llevar a los consumidores a sus tiendas. El
consumidor en función de
comercio electrónico local es la tercera vertiente de la ola de comercio electrónico móvil, social y local y,
su ubicación geográfica actual
impulsado por una explosión de interés en los servicios locales a pedido como Uber, se espera que
crezca en los Estados Unidos a más de $ 80 mil millones en 2017.

La Figura 1.9 ilustra el tamaño relativo de todos los diversos tipos de comercio electrónico, mientras que la
Tabla 1.3 proporciona ejemplos para cada tipo.

FIGURA 1.9 EL TAMAÑO RELATIVO DE LOS DIFERENTES TIPOS DE


COMERCIO ELECTRÓNICO

El comercio electrónico B2B eclipsa a todas las demás formas de comercio electrónico; El comercio electrónico móvil, social y local, aunque está

creciendo rápidamente, sigue siendo relativamente pequeño en comparación con el comercio electrónico "tradicional".
Machine Translated by Google

Comercio electrónico: una breve historia 27

CUADRO 1.3 PRINCIPALES TIPOS DE COMERCIO ELECTRÓNICO

TIPO DE EJEMPLO DE COMERCIO ELECTRÓNICO

B2C: empresa a consumidor Amazon es un comerciante general que vende productos de consumo a
consumidores minoristas.

B2B: empresa a empresa Go2Paper es un mercado de terceros independiente que sirve a la industria
del papel.

C2C: consumidor a consumidor Los sitios de subastas como eBay y los sitios de listados como Craigslist
permiten a los consumidores subastar o vender productos directamente
a otros consumidores. Airbnb y Uber ofrecen plataformas similares para
servicios como alquiler de habitaciones y transporte.

Comercio móvil: móvil Los dispositivos móviles como tabletas y teléfonos inteligentes se pueden
comercio electrónico utilizar para realizar transacciones comerciales.

Comercio electrónico social Facebook es tanto la red social líder como el sitio de comercio
electrónico social.

Comercio electrónico local Groupon ofrece a los suscriptores ofertas diarias de empresas locales en
forma de Groupons, cupones de descuento que entran en vigencia una
vez que suficientes suscriptores han aceptado comprar.

1.5 COMERCIO ELECTRÓNICO: UNA BREVE HISTORIA

Es difícil precisar cuándo comenzó el comercio electrónico. Hubo varios precursores del comercio
electrónico. A fines de la década de 1970, una empresa farmacéutica llamada Baxter Healthcare inició una
forma primitiva de comercio electrónico B2B mediante el uso de un módem basado en teléfono que permitía
a los hospitales reordenar suministros de Baxter. Este sistema se amplió más tarde durante la década de
1980 a un sistema de entrada de pedidos remoto basado en PC y se copió ampliamente en los Estados
Unidos mucho antes de que Internet se convirtiera en un entorno comercial. La década de 1980 vio el
desarrollo de estándares de intercambio electrónico de datos (EDI) que permitieron a las empresas
intercambiar documentos comerciales y realizar transacciones comerciales digitales a través de redes
privadas.
En el ámbito B2C, el primer sistema de transacciones habilitado digitalmente a gran escala fue el
Minitel, un sistema de videotexto francés que combinaba un teléfono con una pantalla de 8 pulgadas.
El Minitel se introdujo por primera vez en 1981 y, a mediados de la década de 1980, se habían
implementado más de 3 millones, con más de 13 000 servicios diferentes disponibles, incluidas agencias
de boletos , servicios de viaje, productos minoristas y banca en línea. El servicio Minitel continuó existiendo
hasta el 31 de diciembre de 2006, cuando finalmente fue descontinuado por su propietario, France Telecom.

Sin embargo, ninguno de estos sistemas precursores tenía la funcionalidad de Internet. En general ,
cuando pensamos en el comercio electrónico hoy en día, está indisolublemente ligado a Internet. Para
nuestros propósitos, diremos que el comercio electrónico comienza en 1995, luego de la aparición de los
primeros banners publicitarios colocados por AT&T, Volvo, Sprint y otros en Hotwired a fines de octubre
de 1994, y las primeras ventas de banners publicitarios por parte de Netscape y Infoseek a principios de 1995.
Aunque el comercio electrónico no es muy antiguo, ya tiene una historia tumultuosa, que
se puede dividir útilmente en tres períodos: 1995–2000, el período de la invención; 2001-2006, el
Machine Translated by Google

28 CAPÍTULO 1 La revolución apenas comienza

período de consolidación; y 2007-presente, un período de reinvención con expansión social, móvil y local. A
continuación se examina brevemente cada uno de estos períodos, mientras que la Figura 1.10 los ubica en
contexto a lo largo de una línea de tiempo.

COMERCIO ELECTRÓNICO 1995–2000: INVENCIÓN

Los primeros años del comercio electrónico fueron un período de crecimiento explosivo y extraordinaria
innovación. Durante el período de la invención, el comercio electrónico significaba vender productos al por
menor, generalmente productos bastante simples, en Internet. Simplemente no había suficiente ancho de banda
para productos más complejos. El marketing se limitaba a anuncios gráficos estáticos poco sofisticados y
motores de búsqueda no muy potentes. La política web de la mayoría de las grandes empresas, si es que tenían
alguna, era tener un sitio web estático básico que representara sus marcas. El rápido crecimiento del comercio
electrónico fue impulsado por más de $ 125 mil millones en capital de riesgo. Este período del comercio
electrónico llegó a su fin en el año 2000 cuando las valoraciones del mercado de valores se desplomaron, con la
desaparición de miles de empresas (el “crash de las puntocom”).
Los primeros años del comercio electrónico también fueron uno de los más eufóricos de la historia
comercial estadounidense. También fue una época en la que se desarrollaron conceptos clave de comercio electrónico.
Para los informáticos y los tecnólogos de la información, el éxito temprano del comercio electrónico
fue una poderosa reivindicación de un conjunto de tecnologías de la información que se había
desarrollado durante un período de 40 años, que se extendía desde el desarrollo de la primera
Internet hasta la PC y el área local . redes La visión era la de un entorno informático y de
comunicaciones universal al que todos en la Tierra pudieran acceder con computadoras baratas y económicas: un

FIGURA 1.10 PERIODOS EN EL DESARROLLO DEL COMERCIO ELECTRÓNICO


Machine Translated by Google

Comercio electrónico: una breve historia 29

universo mundial de conocimiento almacenado en páginas HTML creadas por cientos de


millones de personas y miles de bibliotecas, gobiernos e institutos científicos. Los tecnólogos
celebraron el hecho de que Internet no estaba controlado por nadie ni por ninguna nación,
sino que era libre para todos. Creían que Internet, y el comercio electrónico que surgió en
esta infraestructura, debería seguir siendo un entorno autónomo y autorregulado.
Para los economistas, los primeros años del comercio electrónico plantearon la perspectiva realista
de un mercado competitivo casi perfecto: donde la información sobre precios, costos y calidad se
distribuye por igual , un conjunto casi infinito de proveedores compite entre sí y los clientes tienen acceso
a toda la información relevante del mercado a nivel mundial. Internet generaría mercados digitales donde
la información sería casi perfecta, algo que rara vez ocurre en otros mercados del mundo real. Los
comerciantes, a su vez, tendrían el mismo acceso directo a cientos de millones de clientes. En este
espacio de mercado de información casi perfecto, los costos de transacción se desplomarían porque los
costos de búsqueda (el costo de buscar precios, descripciones de productos , liquidación de pagos y
cumplimiento de pedidos) caerían drásticamente (Bakos, 1997).
Para los comerciantes, el costo de buscar clientes también se reduciría, reduciendo la necesidad de
publicidad derrochadora. Al mismo tiempo, los anuncios podrían personalizarse según las necesidades
de cada cliente. Los precios e incluso los costos serían cada vez más transparentes para el consumidor,
que ahora podría conocer de manera exacta e instantánea el mejor precio, calidad y disponibilidad
mundial de la mayoría de los productos. La asimetría de la información se reduciría considerablemente.
Dada la naturaleza instantánea de las comunicaciones por Internet, la disponibilidad de poderosos
sistemas de información de ventas y el bajo costo que implica cambiar los precios en un sitio web (costos
de menú bajos), los productores podrían fijar dinámicamente el precio de sus productos para reflejar la desintermediación
demanda real, poniendo fin a la idea de uno . precio nacional, o un precio de lista sugerido por el desplazamiento de
fabricante. A su vez, los intermediarios del mercado, los distribuidores y mayoristas que son intermediarios intermediarios del mercado

entre productores y consumidores, cada uno de los cuales exige un pago y eleva los costos mientras agrega poco valor.
que tradicionalmente son
desaparecería (desintermediación). Los fabricantes y creadores de contenido desarrollarían relaciones intermediarios entre

comerciales directas con sus clientes. La intensa competencia resultante , el declive de los intermediarios productores y consumidores

y los menores costos de transacción eliminarían las marcas de los productos y, con ello, la posibilidad por una nueva relación directa
entre productores y consumidores
de ganancias monopólicas basadas en las marcas, la geografía o el acceso especial a los factores de
producción. Los precios de los productos y servicios caerían hasta el punto en que los precios cubrieran sin fricción

los costos de producción más una “tasa de mercado” justa de rendimiento del capital, más pequeños comercio

pagos adicionales por el esfuerzo empresarial (que no durarían mucho). Las ventajas competitivas una visión del comercio en
la que la información se
desleales (que ocurren cuando un competidor tiene una ventaja que otros no pueden comprar) se
reducirían, al igual que los rendimientos extraordinarios del capital invertido. Esta visión se denominó distribuye por igual, los costos
de transacción son bajos, los
comercio sin fricciones (Smith et al., 2000).
precios pueden ajustarse
Para los empresarios del mundo real, sus patrocinadores financieros y los profesionales de
dinámicamente para reflejar la
marketing, el comercio electrónico representó una oportunidad extraordinaria para obtener retornos de
demanda real, los intermediarios
la inversión muy por encima de lo normal. Esto es justo lo contrario de lo que esperaban los economistas.
disminuyen y se eliminan las
El espacio de mercado del comercio electrónico representaba el acceso a millones de consumidores en
ventajas competitivas desleales
todo el mundo que usaban Internet y un conjunto de tecnologías de comunicaciones de marketing
(correo electrónico y páginas web) que era universal, económico y poderoso. Estas nuevas tecnologías
primer motor
permitirían a los especialistas en marketing practicar lo que siempre han hecho: segmentar el mercado
una empresa que es la primera en
en grupos con diferentes necesidades y sensibilidad al precio, enfocarse en los segmentos con mensajes
comercializar en un área en particular y
promocionales y de marca, y posicionar el producto y el precio para cada grupo, pero con aún más
que se mueve rápidamente para ganar
precisión . En este nuevo espacio de mercado, las ganancias extraordinarias irían a los pioneros , aquellos
participación de mercado
Machine Translated by Google

30 CAPÍTULO 1 La revolución apenas comienza

empresas que fueron las primeras en comercializar en un área en particular y que se movieron rápidamente
para aumentar su participación en el mercado. En un mercado en el que el ganador se lleva todo, los
pioneros podrían establecer rápidamente una gran base de clientes, generar reconocimiento de marca
temprano, crear un canal de distribución completamente nuevo y luego inhibir a los competidores (nuevos
participantes) al generar costos de cambio para sus clientes a través de diseños de interfaz y características
disponibles solo en un sitio. La idea para los empresarios era crear casi monopolios en línea basados en
tamaño, conveniencia, selección y marca. Los negocios en línea que utilizan la nueva tecnología podrían
crear funciones informativas similares a las de una comunidad que no están disponibles para los
comerciantes tradicionales. Estas “comunidades de consumo” también agregarían valor y serían difíciles
de imitar para los comerciantes tradicionales. La idea era que una vez que los clientes se acostumbraran
a usar la interfaz web y el conjunto de funciones exclusivos de una empresa, no podrían pasar fácilmente
a la competencia. En el mejor de los casos, la empresa emprendedora inventaría tecnologías y técnicas
efecto de red patentadas que casi todos adoptaron, creando un efecto de red. Se produce un efecto de red en el que
ocurre cuando los usuarios todos los participantes reciben valor por el hecho de que todos los demás utilizan la misma herramienta o
reciben valor por el hecho de que producto (por ejemplo, un sistema operativo común, un sistema telefónico o una aplicación de software
todos los demás usan la misma como un estándar de mensajería instantánea patentado o un sistema operativo como Windows ), todos los
herramienta o producto cuales aumentan de valor a medida que más personas los adoptan.1
Para iniciar este proceso, los empresarios argumentaron que los precios tendrían que ser muy bajos
para atraer clientes y alejar a los competidores potenciales. El comercio electrónico era, después de todo,
una forma totalmente nueva de comprar que tendría que ofrecer algunos beneficios de costo inmediatos a
los consumidores. Sin embargo, debido a que hacer negocios en la Web supuestamente era mucho más
eficiente en comparación con los negocios tradicionales de "ladrillos y cemento" (incluso cuando se
compara con el negocio de catálogo de correo directo) y porque los costos de adquisición y retención de
clientes supuestamente serían mucho más bajo, las ganancias se materializarían inevitablemente a partir
de estas eficiencias. Dadas estas dinámicas, la participación de mercado, la cantidad de visitantes a un
sitio ("globos oculares") y los ingresos brutos se volvieron mucho más importantes en las primeras etapas
de una empresa en línea que las ganancias o las ganancias. Los empresarios y sus patrocinadores
financieros en los primeros años del comercio electrónico esperaban que llegaría una rentabilidad
extraordinaria, pero solo después de varios años de pérdidas.
Por lo tanto, los primeros años del comercio electrónico estuvieron impulsados en gran medida por la
visión de sacar provecho de las nuevas tecnologías, con énfasis en lograr rápidamente una visibilidad muy
alta en el mercado . La fuente de financiamiento fueron los fondos de capital de riesgo. La ideología de la
época enfatizó el carácter de "Salvaje Oeste" sin gobierno de la Web y la sensación de que los gobiernos
y los tribunales no podían limitar o regular Internet; había una creencia general de que las corporaciones
tradicionales eran demasiado lentas y burocráticas, demasiado atascadas en las viejas formas de hacer
negocios, para "entenderlo", para ser competitivas en el comercio electrónico. Por lo tanto, los jóvenes
empresarios eran la fuerza motriz del comercio electrónico, respaldados por enormes cantidades de dinero
invertidas por capitalistas de riesgo. El énfasis estaba en interrumpir
(destruir) los canales de distribución tradicionales y desintermediar los canales existentes , utilizando
nuevas empresas puramente en línea que tenían como objetivo lograr ventajas inexpugnables de ser
los primeros en moverse . En general, este período de comercio electrónico se caracterizó por la
experimentación, la capitalización y la hipercompetencia (Varian, 2000b).

1 El efecto de red se cuantifica mediante la Ley de Metcalfe, que sostiene que el valor de una red crece por
el cuadrado del número de participantes.
Machine Translated by Google

Comercio electrónico: una breve historia 31

COMERCIO ELECTRÓNICO 2001–2006: CONSOLIDACIÓN

En el segundo período del comercio electrónico, de 2000 a 2006, se produjo un período aleccionador de
reevaluación del comercio electrónico, en el que muchos críticos dudaron de sus perspectivas a largo plazo. El
énfasis cambió a un enfoque más "impulsado por el negocio" en lugar de estar impulsado por la tecnología; las
grandes empresas tradicionales aprendieron a utilizar la Web para fortalecer sus posiciones en el mercado; la
extensión y el fortalecimiento de la marca se volvieron más importantes que la creación de nuevas marcas; la
financiación se redujo a medida que los mercados de capitales evitaban las empresas emergentes; y la
financiación bancaria tradicional basada en la rentabilidad devuelta.
Durante este período de consolidación, el comercio electrónico cambió para incluir no solo productos
minoristas, sino también servicios más complejos, como viajes y servicios financieros. Este período fue posible
gracias a la adopción generalizada de redes de banda ancha en los hogares y empresas estadounidenses , junto
con el poder creciente y los precios más bajos de las computadoras personales que eran el medio principal para
acceder a Internet, generalmente desde el trabajo o el hogar. El marketing en Internet implicaba cada vez más el
uso de publicidad en motores de búsqueda dirigida a las consultas de los usuarios, anuncios de video y medios
enriquecidos, y la orientación conductual de los mensajes de marketing basados en redes publicitarias y mercados
de subastas. La política web de las empresas grandes y pequeñas se amplió para incluir una "presencia web"
más amplia que incluía no solo sitios web, sino también campañas de correo electrónico, visualización y motores
de búsqueda; múltiples sitios web para cada producto; y la construcción de algunas instalaciones limitadas de
retroalimentación de la comunidad. El comercio electrónico en este período estaba creciendo nuevamente en
más del 10% al año.

COMERCIO ELECTRÓNICO 2007–PRESENTE: REINVENCIÓN

Comenzando en 2007 con la introducción del iPhone, hasta el día de hoy, el comercio electrónico se ha
transformado una vez más por el rápido crecimiento de la Web 2.0 (un conjunto de aplicaciones y tecnologías web 2.0
que permiten que el contenido generado por el usuario, como las redes sociales en línea, blogs, sitios para conjunto de aplicaciones y

compartir videos y fotos, y wikis), la adopción generalizada de dispositivos móviles como teléfonos inteligentes y tecnologías que permiten el

tabletas, la expansión del comercio electrónico para incluir bienes y servicios locales, y el surgimiento de una contenido generado por el usuario

economía de servicios a pedido habilitada por millones de aplicaciones en dispositivos móviles y computación en
la nube. Este período puede verse como un fenómeno tanto sociológico como tecnológico y empresarial.

Las características definitorias de este período se caracterizan a menudo como el mundo en línea "social,
móvil, local". El contenido de entretenimiento se ha convertido en una fuente importante de ingresos de comercio
electrónico y los dispositivos móviles se han convertido en centros de entretenimiento, así como en dispositivos
de compras sobre la marcha para bienes y servicios minoristas. El marketing se ha transformado por el uso cada
vez mayor de las redes sociales, el boca a boca, el marketing viral y repositorios de datos y herramientas
analíticas mucho más potentes para un marketing verdaderamente personal.
Las empresas han ampliado en gran medida su presencia en línea al pasar de las páginas web estáticas
a las redes sociales como Facebook, Twitter, Pinterest e Instagram en un intento de rodear al consumidor
en línea con mensajes de marketing coordinados. Estas redes sociales comparten muchas características
comunes. Primero, confían en el contenido generado por el usuario. Las personas "normales" (no solo
expertos o profesionales) están creando, compartiendo y transmitiendo contenido a grandes audiencias.
Son inherentemente altamente interactivos, creando nuevas oportunidades para que las personas se
conecten socialmente con otros. Atraen audiencias extremadamente grandes (más de 1900 millones de
usuarios activos mensuales en todo el mundo a partir de junio de 2017 en el caso de Facebook). Estas
Machine Translated by Google

32 CAPÍTULO 1 La revolución apenas comienza

CUADRO 1.4 EVOLUCIÓN DEL COMERCIO ELECTRÓNICO

1995–2000 2001–2006 2007–PRESENTE

INVENCIÓN CONSOLIDACIÓN REINVENCIÓN

Impulsado por la tecnología Impulsado por el negocio La tecnología móvil permite el comercio electrónico
social, local y móvil

Énfasis en el crecimiento Énfasis en ganancias y Énfasis en las conexiones de la audiencia

de los ingresos beneficios y las redes sociales

Financiamiento de Financiamiento tradicional Retorno de la financiación de capital de riesgo; adquisiciones

capital de riesgo de empresas emergentes por parte de grandes empresas

no gobernado Regulación y gobernanza más Amplia vigilancia gubernamental


estrictas

De emprendedor Grandes empresas tradicionales Empresas emprendedoras sociales, móviles y locales

desintermediación Fortalecimiento de Proliferación de pequeños


intermediarios intermediarios en línea que alquilan
procesos comerciales de empresas más grandes

mercados perfectos Mercados, marcas y efectos de red Continuación de las imperfecciones del
imperfectos mercado en línea; competencia de materias primas
en mercados selectos

Estrategias online puras Estrategias mixtas de "ladrillos y Retorno de estrategias puramente online en nuevos
clics" mercados; extensión de ladrillos y clics en los
mercados minoristas tradicionales

Ventajas de ser el Fortaleza del seguidor estratégico; Las ventajas de los pioneros regresan en nuevos
primero en moverse activos complementarios mercados a medida que los jugadores web tradicionales
se ponen al día

Productos minoristas de baja Productos y servicios Comercio minorista, servicios y contenido

complejidad minoristas de alta complejidad

Las audiencias presentan a los especialistas en marketing oportunidades extraordinarias para el marketing y la publicidad dirigidos.

Más recientemente, la reinvención del comercio electrónico ha resultado en un nuevo conjunto de negocios de servicios

personales a pedido, como Uber, Airbnb, Instacart y Handy. Estas empresas han podido aprovechar una gran reserva de activos

no utilizados (automóviles, habitaciones libres y tiempo libre personal) y crear mercados lucrativos basados en la infraestructura

de la plataforma móvil . El caso Insight on Business, Startup Boot Camp, echa un vistazo a Y Combinator, que ha sido mentor de

varias de estas nuevas empresas de comercio electrónico social, móvil y local.

La Tabla 1.4 resume el comercio electrónico en cada uno de estos tres períodos.

EVALUACIÓN DEL COMERCIO ELECTRÓNICO: ÉXITOS, SORPRESAS Y FRACASOS

Mirando hacia atrás en la evolución del comercio electrónico, es evidente que el comercio electrónico ha sido un éxito tecnológico

sorprendente a medida que Internet y la Web aumentaron de unos pocos miles a miles de millones de transacciones de comercio

electrónico por año, y este año generará un estimado de $ 690 mil millones en ingresos totales B2C y alrededor de $ 6.3 billones
en ingresos B2B, con alrededor de 184 millones de compradores en línea en los Estados Unidos. Con mejoras y
Machine Translated by Google

Comercio electrónico: una breve historia 33

PERSPECTIVA DE NEGOCIO

CAMPAMENTO DE ARRANQUE

A estas alturas, todos hemos escuchado la cada vez más común, estado de "unicornio", con una valoración

historia de algunas líneas de código escritas superior a $ 1 mil millones. Más de 50 valen más de 100 millones

por Mark Zuckerberg en un dormitorio de de dólares.

Harvard que se convirtieron en un negocio YC ha tenido tanto éxito que a veces es

multimillonario . En estos días, es más difícil conocido como un "criador de unicornios". Graduados

que nunca hacer un seguimiento de todas las que han alcanzado el estatus de unicornio incluyen Airbnb, un

nuevas empresas tecnológicas valoradas en millones e servicio de alquiler de habitaciones a pedido (con una valuación

incluso miles de millones de dólares, a veces incluso sin un ción de más de $ 30 mil millones); Dropbox, un servicio de
centavo de ingresos para mostrar por sí mismos. Varios de ellosalmacenamiento
tienen de archivos basado en la nube ($10 mil millones);

algo en común: se han nutrido y, en algunos casos, se han puesto Stripe, una empresa de infraestructura de pago digital ($9 mil

en forma con la ayuda de una "incubadora". millones); Insta cart, un servicio de entrega de comestibles a pedido

($3.4 mil millones); MZ (Machine Zone), una compañía de juegos

A medida que los empresarios continúan lanzando un número en línea masiva para múltiples jugadores ($3 mil millones); Zene

creciente de empresas de comercio electrónico, las incubadoras encaja, un administrador de beneficios para empleados basado en

han llegado a ocupar un papel vital en Silicon Valley, ayudando a la nube ($2 mil millones); Twitch, una red de transmisión de
las nuevas empresas a pasar de ser poco más que una gran idea a videojuegos (adquirida por Amazon por mil millones de dólares);

un negocio establecido y vibrante. Y Combina tor (YC) es la Docker, una empresa de software de fuente abierta ($1 mil millones);

incubadora más conocida de Silicon Valley. y Cruise, que desarrolla tecnología de vehículos autónomos

Dos veces al año, la empresa ofrece un campo de entrenamiento (adquirida por GM por mil millones de dólares). Otros graduados

de tres meses, completo con financiación inicial y orientación de conocidos incluyen Reddit, un sitio de noticias sociales; Weebly,

una extensa red de empresarios tecnológicos de gran prestigio. una plataforma de creación de sitios web; Coinbase, una billetera

Cada campo de entrenamiento termina con un día de demostración, de Bitcoin; Scribd, un servicio de suscripción de biblioteca digital; y

conocido como Demo Day o D Day, donde todos los empresarios, Codecademy, un servicio de educación en línea que enseña a la

conocidos como " fundadores", presentan sus negocios incipientes gente a programar.

a un grupo de capitalistas de riesgo ricos que esperan descubrir el La clase de invierno de 2017 de YC contó con 103 nuevas

próximo Facebook o Google. empresas que se lanzaron durante sus Demo Days de marzo de 2017.

Si bien YC se enfoca cada vez más en nuevas empresas que

Cuando las empresas son admitidas en YC después de un buscan resolver problemas generalizados en el mundo en lugar de

riguroso proceso de selección (por lo general, solo se aceptan entre la próxima gran aplicación de juegos o lista de tareas pendientes,

120 y 125 empresas, menos del 2 % de los solicitantes ), se les todavía acepta una cantidad de nuevas empresas que buscan dejar

entregan $120 000 en efectivo a cambio de una participación del 7 su huella en el campo del comercio electrónico. Por ejemplo,

% en la empresa. Los fundadores tienen reuniones periódicas con Movebutter, que se anuncia a sí mismo como el supermercado del

los socios de YC y tienen acceso gratuito a tecnología, asesoramiento futuro, se enfoca en enviar productos comestibles de primera calidad

técnico, apoyo emocional y lecciones de arte de vender. directamente desde la granja hasta el consumidor. Fundada por los

estudiantes Chai Mishra y Sebastian Werz, estudiantes de la Haas

Hasta junio de 2017, Y Combinator ha ayudado a lanzar más de School of Business en Uni

1470 empresas emergentes, que juntas tienen una capitalización versidad de California en Berkeley, Movebutter tiene como objetivo

de mercado de más de $80 mil millones. distinguirse de otras tiendas de comestibles en línea al ofrecer

Sus graduados han recaudado más de $ 10 mil millones, y diez de menos artículos, pero de mayor calidad. Su Caja de Fundadores

ellos han logrado una vez raro, pero ahora incluye comestibles frescos de granja suficientes para

(continuado)
Machine Translated by Google

34 CAPÍTULO 1 La revolución apenas comienza

una semana de comida para una persona (21 comidas), que las incubadoras como YC podrían no ser la mejor idea
incluyendo, entre otros artículos, una hogaza de pan para todas las empresas emergentes. Para las empresas
artesanal recién horneado, 32 onzas de leche fresca en una emergentes con productos, servicios o métricas de crecimiento
botella, un queso artesanal, 6 huevos libres de jaula, 1 libra de sólidas, pero no llamativas, el Día D de YC podría afectar sus
pan fresco precortado frutas, pastas y salsas para pastas, posibilidades de obtener financiamiento. Tener que competir
vegetales de temporada y una variedad de opciones de contra un campo extremadamente calificado de empresas
mantequillas, cereales, filetes de pescado, carnes molidas, emergentes disminuye el atractivo para las empresas menos llamativas.
Una$99.
fiambres, granos, mermeladas, así como bocadillos sorpresa, todo por vez que haya fracasado en la adquisición de fondos en
Entre otras empresas emergentes de la clase de invierno YC, otros posibles inversores podrían preocuparse.
de 2017 calificadas por los analistas como particularmente También existe la preocupación de que los fundadores puedan
prometedoras se encuentran Speak, una aplicación móvil que obsesionarse con recaudar más dinero del necesario en rondas
actúa como tutor de inglés; Fiix, que se describe a sí mismo de financiación inicial. Según Sam Altman, presidente de Y
como un Uber para reparación de automóviles; Snappr, una Combinator, los fundadores deberían centrarse inicialmente en
plataforma de servicios bajo demanda que permite a los hacer que su empresa funcione con el menor capital posible, y
consumidores encontrar y contratar fotógrafos profesionales las mejores empresas de YC han logrado grandes avances
fácilmente; Tress, una red social enfocada en peinados para incluso con cantidades relativamente pequeñas de capital inicial.
mujeres negras; y Simple Habit, que ofrece más de 1000 meditaciones guiadas
sesiones Como parte de su propia evolución continua, en 2015,
YC también acepta nuevas empresas que se centran en junto con el fondo de dotación de la Universidad de Stanford y
mercados fuera de los Estados Unidos. El invierno Willet Advisors, YC creó un nuevo fondo de $700 millones para
La clase de 2017 incluyó, entre otros, WaystoCap, un mercado realizar inversiones en etapas posteriores en sus graduados.
B2B para bienes de consumo que espera comerciar en África; YC ha dicho que espera participar en rondas de financiación
BuyPower, una plataforma de pago de facturas digitales con posteriores para todos sus graduados que están siendo
sede en Nigeria; ServX, una startup de reparación de valorados en $300 millones o menos para ayudar a guiarlos a
automóviles a pedido en India; Beek, un sitio de reseñas de medida que maduran y, hasta enero de 2017, había invertido
libros para América Latina; y Soomgo, una plataforma de más de $185 millones. Algunos de los destinatarios más
marketing en línea que tiene como objetivo ayudar a los destacados de la financiación del Fondo de Continuidad
proveedores de servicios locales en Corea del Sur a encontrar nuevos clientes.
incluyen Instacart; Checkr, una plataforma de verificación de
No todas las empresas que superan el campo de antecedentes en línea; y Quora, una plataforma en línea similar
entrenamiento de YC tienen éxito. Las empresas que no a Wikipedia, que recopila respuestas generadas por los
logran atraer suficiente interés de los inversores en el Demo usuarios a las preguntas planteadas por otros
Day pueden volver a intentarlo con una empresa diferente o
usuarios
seguir su propio camino y “crecer orgánicamente”. Algunos escépticos creen

FUENTES: “Press”, Y.combinator.com/press, consultado el 17 de mayo de 2017; “2017 YC Annual Letter”, de Sam Altman, Blog.samaltman.com, 16 de febrero
de 2017; “La aplicación de preguntas y respuestas Quora valoró alrededor de $1800 millones en una recaudación de fondos de $85 millones”, por Josh Constine,
Techcrunch.com, 21 de abril de 2017; “The Top 25 Y Combinator Winder 2017 Demo Day Startups”, por Nick Frost, Mattermark.com, 21 de marzo de 2017; “The 52
Startups that Launched at Y Combinator W17 Demo Day 1”, de Josh Constine, Ryan Lawler y Sarah Buhr, Techcrunch.com, 20 de marzo de 2017; “All 51 Startups that
Debuted at Y Combinator W17 Demo Day 2”, de Connie Loizos, Josh Constine, Ryan Lawler y Sarah Buhr, Techcrunch.com, 21 de marzo de 2017; “Instacart, Now $400
Millioner Richer, Tries to Be Thrifty”, de Ellen Huet, Bloomberg.com, 8 de marzo de 2017; “Thunderclap: The Founder's Food Box”, de Movebutter, Thunderclap.it, 2017;
“The Milkmen of the Future: Meet Movebutter”, de Dana Siegel, Haasundergrad.wordpress.com, 9 de noviembre de 2016; “Alum construye el supermercado del futuro”, por Keith McAleer, Scet.
berkeley.edu, 22 de septiembre de 2016; “Stanford, Michael Bloomberg Now Back Every Y Combinator Startup”, por Douglas Macmillan, Wall Street Journal, 15 de
octubre de 2015; “Y Combinator Will Fund Late-Stage Companies”, por Mike Isaac, New York Times, 15 de octubre de 2015; “Conoce a Bold Whiz Kid Boss de Y
Combinator”, por Jason Ankeny, Entrepreneur.com, 25 de abril de 2015; “The Y Combinator Chronicles: Y Combinator President Sam Altman Is Dreaming Big”, por Max
Chafkin, Fastcompany.com, 16 de abril de 2015; “Y Combinator conocido por elegir ganadores”, por Heather Somerville, San Jose Mercury News, 8 de mayo de 2014;
“New Deal de Y Combinator para empresas emergentes: más dinero, el mismo 7 % de capital”, por Kia Kokalitcheva, Venturebeat.com, 22 de abril de 2014; “The New
Deal”, de Sam Altman, Blog.ycombinator.com, 22 de abril de 2014; “Silicon Valley's Start-up Machine”, de Nathaniel Rich, New York Times, 2 de mayo de 2013; “¿Cuál es
el secreto detrás del éxito de Y Combinator?”, por Drew Hansen, Forbes.com, 18 de febrero de 2013.
Machine Translated by Google

Comercio electrónico: una breve historia 35

fortalecimiento, descrito en capítulos posteriores, está claro que la infraestructura digital del comercio electrónico es lo
suficientemente sólida como para sostener un crecimiento significativo en el comercio electrónico durante la próxima década.

Internet escala bien. La “e” en el comercio electrónico ha sido un éxito abrumador.


Sin embargo, desde una perspectiva comercial, los primeros años del comercio electrónico fueron un
éxito mixto y ofrecieron muchas sorpresas. Solo un porcentaje muy pequeño de las puntocom formadas desde
1995 han sobrevivido como empresas independientes en 2017, y aún menos de estas sobrevivientes son
rentables. Sin embargo, las ventas minoristas en línea de bienes y servicios siguen creciendo muy rápidamente.
Sin embargo, contrariamente a las esperanzas de los economistas, las ventas en línea están cada vez más
concentradas . Por ejemplo, según el Informe de los 500 principales minoristas de Internet, los 500 minoristas
principales representan más del 84 % de todas las ventas minoristas en línea de EE. UU. (Digital Commerce
360, 2017). Nadie previó que Google y Facebook controlarían juntos el 75 % de la publicidad en línea, o que
una sola empresa, Amazon, representaría el 43 % de todas las ventas en línea y más del 50 % del crecimiento
del comercio electrónico en 2016 (BI Intelligence, 2017).
Así que miles de empresas han quebrado y las pocas que han sobrevivido dominan el mercado. La idea
de miles de proveedores compitiendo por precio ha sido reemplazada por un mercado dominado por firmas
gigantes. Los consumidores utilizan la Web como una poderosa fuente de información sobre los productos que
a menudo compran a través de otros canales, como en una tienda física tradicional, una práctica a veces
denominada "webrooming" o "ROBO" (investigación en línea, comprar fuera de línea). Una encuesta encontró
que el 78% de los consumidores dijeron que habían visitado la sala web en los últimos 12 meses (Roman,
2017). Esto es especialmente cierto en el caso de los bienes de consumo duraderos, como automóviles,
electrodomésticos y productos electrónicos. Este comercio fuera de línea “influenciado por Internet” es muy
difícil de estimar, pero definitivamente significativo.
Por ejemplo, Deloitte estima que alrededor de 2,1 billones de dólares de las compras minoristas en tiendas de
EE. UU. en 2016 se vieron influenciadas por el uso de dispositivos digitales por parte de los consumidores
antes o durante un viaje de compras físicas, lo que constituye más del 55 % de las ventas totales en tiendas
(eMarketer, Inc. ., 2017h). En conjunto, entonces, se espera que el comercio electrónico minorista (compras
en línea reales) y las compras influenciadas por las compras en línea pero que en realidad se compraron en
una tienda (comercio influenciado por Internet) asciendan a más de $ 2.5 billones en 2017. El "comercio" en el
comercio electrónico es básicamente muy sólido, al menos en el sentido de atraer a un número creciente de
clientes y generar ingresos y ganancias para los grandes actores del comercio electrónico.
Aunque el comercio electrónico ha crecido a un ritmo extremadamente rápido en clientes e ingresos,
está claro que muchas de las visiones, predicciones y afirmaciones sobre el comercio electrónico desarrolladas
en los primeros años no se han cumplido. Por ejemplo, las visiones de los economistas sobre el comercio “sin
fricciones” no se han realizado del todo. Los precios son a veces más bajos en línea, pero los precios bajos a
veces son una función de los empresarios que venden productos por debajo de sus costos. En algunos casos,
los precios en línea son más altos que los de los comerciantes locales, ya que los consumidores están
dispuestos a pagar una pequeña prima por la conveniencia de comprar en línea (Cavallo, 2016). Los
consumidores son menos sensibles a los precios de lo esperado; Sorprendentemente, los sitios web con
mayores ingresos suelen tener los precios más altos. Sigue existiendo una dispersión de precios considerable,
persistente e incluso creciente: la competencia en línea ha bajado los precios, pero la dispersión de precios
sigue siendo generalizada en muchos mercados a pesar de los menores costos de búsqueda (Levin, 2011;
Ghose y Yao, 2010). En un estudio de 50 000 productos en el Reino Unido y los Estados Unidos, los
investigadores encontraron que los precios de Internet eran rígidos incluso frente a grandes cambios en la
demanda, los comerciantes en línea no modificaban los precios significativamente más que los comerciantes
fuera de línea y la dispersión de precios entre los vendedores en línea era algo mayor que el ladrillo tradicional y
Machine Translated by Google

36 CAPÍTULO 1 La revolución apenas comienza

depósitos de mortero (Gorodnichenko et al., 2014). El concepto de un mundo, un mercado, un precio no se


ha dado en la realidad a medida que los empresarios descubren nuevas formas de diferenciar sus productos
y servicios. Los comerciantes se han adaptado al entorno competitivo de Internet mediante la "fijación rápida
de precios" o cambiando los precios cada día u hora (usando "precios relámpago" o "ventas relámpago")
para que los competidores nunca sepan lo que están cobrando (los clientes tampoco). ); y haciendo que sus
precios sean difíciles de descubrir y sembrando confusión entre los consumidores al “cebar y cambiar” a los
clientes de productos de bajo margen a productos de alto margen con supuestamente “mayor calidad”. Por
último, las marcas siguen siendo muy importantes en el comercio electrónico: los consumidores confían más
en algunas empresas que en otras para entregar un producto de alta calidad a tiempo y están dispuestos a
pagar por ello (Rosso y Jansen, 2010).
El modelo de "competencia perfecta" de eficiencia extrema del mercado no se ha cumplido.
Los comerciantes y los vendedores están continuamente introduciendo asimetrías de información. Los
costos de búsqueda han disminuido en general, pero el costo total de transacción de completar una
compra en el comercio electrónico sigue siendo alto porque los usuarios tienen una cantidad
desconcertante de nuevas preguntas que considerar: ¿realmente entregará el comerciante? ¿Cuál es el plazo de entrega
¿El comerciante realmente almacena este artículo? ¿Cómo completo este formulario? Muchas compras
potenciales de comercio electrónico finalizan en la etapa del carrito de compras debido a estas incertidumbres
del consumidor. A algunas personas todavía les resulta más fácil llamar por teléfono a un comerciante de
catálogo de confianza que hacer un pedido en un sitio web. Finalmente, los intermediarios no han
desaparecido como se preveía. La mayoría de los fabricantes, por ejemplo, no han adoptado el modelo de
venta directa del fabricante de las ventas en línea, y algunos que lo habían hecho, como Sony, han vuelto a
un modelo de intermediario. Dell, uno de los pioneros de las ventas directas del fabricante en línea, se ha
movido hacia un modelo mixto que depende en gran medida de las ventas en la tienda donde los clientes
pueden "patear los neumáticos"; Las tiendas físicas de Apple se encuentran entre las tiendas más exitosas
del mundo. A la gente todavía le gusta comprar en una tienda física.
En todo caso, el comercio electrónico ha creado muchas oportunidades para que los intermediarios
agreguen contenido, productos y servicios y, por lo tanto, se presenten como los "nuevos" intermediarios .
Los sitios de viajes de terceros como Travelocity, Orbitz y Expedia son un ejemplo de este tipo de
intermediario. El comercio electrónico no ha hecho que las cadenas minoristas existentes y los comerciantes
por catálogo queden fuera del negocio, aunque ha creado oportunidades para que las empresas
emprendedoras solo en línea tengan éxito.
Las visiones de muchos empresarios y capitalistas de riesgo para el comercio electrónico
tampoco se han materializado exactamente como se predijo. La ventaja de ser el primero parece
haber tenido éxito solo para un grupo muy pequeño de empresas, aunque algunas de ellas
extremadamente conocidas, como Google, Facebook, Amazon y otras. Crecer rápido a veces funciona, pero a menud
Históricamente, los pioneros han sido perdedores a largo plazo, y los primeros innovadores en el mercado
suelen ser desplazados por empresas establecidas de "seguidores rápidos" con el complemento adecuado
de activos financieros, de marketing, legales y de producción necesarios para desarrollar mercados maduros.
y esto también ha demostrado ser cierto para el comercio electrónico. Muchos pioneros del comercio
electrónico, como eToys, FogDog (artículos deportivos), Webvan (comestibles) y Eve.com (productos de
belleza), fracasaron. Los costos de adquisición y retención de clientes durante los primeros años del comercio
electrónico eran extraordinariamente altos, y algunas empresas, como E*Trade y otras empresas de servicios
financieros, pagaban hasta $400 para adquirir un nuevo cliente. Los costos generales de hacer negocios en
línea, incluidos los costos de tecnología, diseño y mantenimiento del sitio y almacenes para el cumplimiento,
a menudo no son más bajos que los costos que enfrentan las tiendas físicas más eficientes . Un almacén
grande cuesta decenas de millones de dólares, independientemente de la empresa
Machine Translated by Google

Comprender el comercio electrónico: organizar temas 37

presencia en línea. El conocimiento de cómo administrar el almacén no tiene precio y no es fácil de mover.
Los costos iniciales pueden ser asombrosos. Intentar lograr o mejorar la rentabilidad aumentando los
precios a menudo ha llevado a grandes deserciones de clientes. Desde la perspectiva del comerciante de
comercio electrónico, la "e" en el comercio electrónico no significa "fácil".
Por otro lado, ha habido algunas sorpresas extraordinarias e imprevistas en la evolución del comercio
electrónico. Pocos predijeron el impacto de la plataforma móvil. Pocos anticiparon el rápido crecimiento de
las redes sociales o su creciente éxito como plataformas publicitarias basadas en una comprensión más
detallada del comportamiento personal que la que ha logrado incluso Google. Y pocos, si es que hubo
alguno, anticiparon el surgimiento del comercio electrónico a pedido, que permite a las personas usar sus
dispositivos móviles para pedir de todo, desde taxis hasta comestibles y servicio de lavandería.

1.6 COMPRENSIÓN DEL COMERCIO ELECTRÓNICO: ORGANIZACIÓN DE TEMAS

Comprender el comercio electrónico en su totalidad es una tarea difícil para estudiantes e instructores
porque el fenómeno tiene muchas facetas. Ninguna disciplina académica está preparada para abarcar
todo el comercio electrónico. Después de impartir el curso de comercio electrónico durante varios años y
escribir este libro, nos hemos dado cuenta de lo difícil que es "comprender" el comercio electrónico. Hemos
encontrado útil pensar en el comercio electrónico como
involucrando tres amplios temas interrelacionados: tecnología, negocios y sociedad. No pretendemos
implicar ningún orden de importancia aquí porque este libro y nuestro pensamiento se extienden libremente
sobre estos temas según corresponda al problema que estamos tratando de comprender y describir. No
obstante, como en anteriores revoluciones comerciales impulsadas por la tecnología, hay una progresión
histórica. Las tecnologías se desarrollan primero y luego esos desarrollos se explotan comercialmente.
Una vez que la explotación comercial de la tecnología se generaliza, surgen una serie de problemas
sociales, culturales y políticos, y la sociedad se ve obligada a responder a ellos.

INFRAESTRUCTURA DE TECNOLOGÍA

El desarrollo y dominio de la informática digital y la tecnología de las comunicaciones está en el corazón


de la economía digital global emergente que llamamos comercio electrónico. Para comprender el futuro
probable del comercio electrónico, necesita una comprensión básica de las tecnologías de la información
sobre las que se basa. El comercio electrónico es, ante todo, un fenómeno impulsado por la tecnología
que se basa en una gran cantidad de tecnologías de la información, así como en conceptos fundamentales
de la informática desarrollados durante un período de 50 años. En el núcleo del comercio electrónico se
encuentran Internet y la Web, que describimos en detalle en el Capítulo 3. Detrás de estas tecnologías hay
una gran cantidad de tecnologías complementarias: computación en la nube, computadoras de escritorio ,
teléfonos inteligentes, tabletas, redes de área local, relacionales y bases de datos no relacionales ,
computación cliente/servidor, extracción de datos y conmutadores de fibra óptica, por nombrar solo
algunos. Estas tecnologías se encuentran en el corazón de las sofisticadas aplicaciones informáticas
empresariales , como los sistemas de información de toda la empresa, los sistemas de gestión de la
cadena de suministro, los sistemas de planificación de recursos de fabricación y los sistemas de gestión de las relaciones con los clientes.
El comercio electrónico se basa en todas estas tecnologías básicas, no solo en Internet. Internet, si bien
representa una ruptura radical con la informática y las comunicaciones corporativas anteriores.
Machine Translated by Google

38 CAPÍTULO 1 La revolución apenas comienza

FIGURA 1.11 INTERNET Y LA EVOLUCIÓN DE LAS EMPRESAS


INFORMÁTICA

Internet y la Web, y el surgimiento de una plataforma móvil unida por la nube de Internet, son lo último en una
cadena de tecnologías en evolución y aplicaciones comerciales relacionadas, cada una de las cuales se basa en
sus predecesoras.

Sin embargo, es solo el último desarrollo en la evolución de la informática corporativa y


parte de la cadena continua de innovaciones basadas en la informática en los negocios.
La Figura 1.11 ilustra las principales etapas en el desarrollo de la informática corporativa
e indica cómo Internet y la Web encajan en esta trayectoria de desarrollo.
Para comprender verdaderamente el comercio electrónico, necesitará saber algo sobre
comunicaciones conmutadas por paquetes, protocolos como TCP/IP, cliente/servidor y computación en la
nube, plataformas digitales móviles, servidores web, HTML5, CSS y herramientas de programación de software como
Machine Translated by Google

Comprender el comercio electrónico: organizar temas 39

como Flash y JavaScript en el lado del cliente, y Java, PHP, Ruby on Rails y ColdFusion en el lado
del servidor. Todos estos temas se describen completamente en la Parte 2 del libro (Capítulos 3–5).

EMPRESA: CONCEPTOS BÁSICOS

Si bien la tecnología proporciona la infraestructura, son las aplicaciones empresariales (el potencial de
rendimientos extraordinarios de la inversión) las que crean el interés y la emoción en el comercio electrónico.
Las nuevas tecnologías presentan a las empresas y empresarios nuevas formas de organizar la producción
y realizar transacciones comerciales. Las nuevas tecnologías cambian las estrategias y los planes de las
empresas existentes: las viejas estrategias quedan obsoletas y es necesario inventar otras nuevas. Las
nuevas tecnologías son la cuna donde surgen miles de nuevas empresas con nuevos productos y servicios.
Las nuevas tecnologías son el cementerio de muchos negocios tradicionales. Para comprender realmente el
comercio electrónico, deberá estar familiarizado con algunos conceptos comerciales clave, como la naturaleza
de los mercados digitales, los bienes digitales, los modelos comerciales, las cadenas de valor de la empresa
y la industria, las redes de valor, la estructura de la industria, la disrupción digital y el consumo .
comportamiento en los mercados digitales, así como conceptos básicos de análisis financiero.
Examinaremos estos conceptos con más detalle en los capítulos 2, 6, 7 y del 9 al 12.

SOCIEDAD: DOMANDO AL JUGGERNAUT

Con alrededor de 273 millones de estadounidenses que ahora usan Internet, muchos con fines de comercio
electrónico , y alrededor de 3500 millones de usuarios en todo el mundo, el impacto de Internet y el comercio
electrónico en la sociedad es significativo y global. Cada vez más, el comercio electrónico está sujeto a las
leyes de las naciones y entidades globales. Deberá comprender las presiones que el comercio electrónico
global ejerce sobre la sociedad contemporánea para llevar a cabo un negocio de comercio electrónico
exitoso o comprender el fenómeno del comercio electrónico. Los principales problemas sociales que
analizamos en este libro son la privacidad individual, la propiedad intelectual y la política de bienestar público.
Debido a que Internet y la Web son excepcionalmente hábiles para rastrear la identidad y el
comportamiento de las personas en línea, el comercio electrónico plantea dificultades para preservar la
privacidad: la capacidad de las personas para poner límites al tipo y la cantidad de información recopilada
sobre ellos y controlar la usos de su información personal. Lea el caso de Insight on Society, Facebook y la
era de la privacidad, para obtener una visión de algunas de las formas en que los sitios de comercio
electrónico utilizan la información personal.
Porque el costo de distribuir copias digitales de propiedad intelectual con derechos de autor—
obras tangibles de la mente, como música, libros y videos—es casi cero en Internet, el comercio electrónico
plantea desafíos especiales a los diversos métodos que las sociedades han utilizado en el pasado para
proteger los derechos de propiedad intelectual.
La naturaleza global del comercio electrónico también plantea problemas de política pública de equidad,
igualdad de acceso, regulación de contenido e impuestos. Por ejemplo, en los Estados Unidos, las empresas
de servicios públicos de telefonía están obligadas por las leyes de servicios públicos y establecimientos
públicos a ofrecer servicios básicos a precios asequibles para que todos puedan tener servicio telefónico.
¿Deberían extenderse estas leyes a Internet y la Web? Si los bienes son comprados por un residente del
estado de Nueva York desde un sitio web en California, enviados desde un centro en Illinois y entregados a
Nueva York, ¿qué estado tiene derecho a recaudar un impuesto sobre las ventas? ¿Debería cobrarse un
extra por el servicio a algunos grandes usuarios de Internet que consumen cantidades extraordinarias de
ancho de banda mediante la transmisión continua de películas , o Internet debería ser neutral con respecto al uso? Qué
Machine Translated by Google

40 CAPÍTULO 1 La revolución apenas comienza

PERSPECTIVA SOBRE LA SOCIEDAD

FACEBOOK Y LA ERA DE LA PRIVACIDAD

En una entrevista de 2010, Mark Zuck que podía ver su perfil personal. Sin embargo, todos los
erberg, el fundador de Facebook, proclamó años desde 2004, Facebook ha intentado ampliar su
que la era de la privacidad tenía que llegar control sobre la información de los usuarios y
a su fin. Según Zuckerberg, las personas ya contenido, a menudo sin previo aviso. Por ejemplo, en
no estaban preocupadas por compartir su 2007, Facebook presentó el programa Beacon, que fue
información personal con amigos, amigos de amigos o diseñado para transmitir a sus amigos las actividades de
incluso con toda la Web. Los partidarios del punto de los usuarios en los sitios web participantes. Después de
vista de Zuckerberg creen que el siglo XXI es una nueva una protesta pública, Facebook canceló el programa
era de apertura y transparencia. De ser cierto, es una Beacon y pagó $ 9,5 millones para resolver una serie de
buena noticia para Facebook porque su modelo de demandas colectivas. En 2009, sin dejarse intimidar por
negocio se basa en vender acceso a una base de datos el fiasco de Beacon, Facebook decidió unilateralmente
de información personal. que publicaría la información personal básica de los
usuarios en la Internet pública y anunció que cualquier
Sin embargo, no todo el mundo es un verdadero creyente. contenido que los usuarios hubieran aportado pertenecía
La privacidad, las limitaciones sobre la información personal a Facebook y que su propiedad sobre esa información
que las instituciones gubernamentales y privadas pueden nunca terminaría. Sin embargo, al igual que con el
recopilar y usar, es un principio fundamental de las democracias. programa Beacon, los esfuerzos de Facebook para tomar
Las encuestas de privacidad de una década en los Estados el control permanente de la información de los usuarios
Unidos muestran que más del 80% del público estadounidense dieron como resultado que los usuarios se unieran a
teme que Internet sea una amenaza para su privacidad. grupos de resistencia en línea y, en última instancia, también se vio obligad
En 2011, Facebook comenzó a publicar los "me
Con más de 2 mil millones de usuarios mensuales activos gusta" de los usuarios de varios anunciantes en Historias
en todo el mundo, las políticas de privacidad de Facebook darán patrocinadas (es decir, anuncios) que incluían los nombres
forma a los estándares de privacidad en Internet en los años y las imágenes de perfil de los usuarios sin su
venideros. Las apuestas económicas en el debate sobre la consentimiento explícito, sin pagarles y sin darles una
privacidad son bastante altas, involucrando miles de millones en forma de optar por no participar. Esto resultó en otra
publicidad y dólares en transacciones. El modelo comercial de demanda colectiva, que Facebook resolvió por $ 20
Facebook se basa en la creación de una base de datos de miles millones en 2012.
de millones de usuarios a los que se alienta, o incluso se les (Facebook eliminó Historias patrocinadas en 2014).
engaña, a renunciar al control de la información personal, que En 2011, Facebook inscribió a todos los suscriptores de
luego se vende a los anunciantes y otros terceros. Cuanta menos Facebook en su programa de reconocimiento facial sin previo
privacidad quieran o tengan los usuarios de Facebook, más aviso. Esto también hizo sonar la alarma de privacidad, lo que
beneficios obtendrá Facebook. Eliminar la privacidad de la obligó a Facebook a facilitar que los usuarios optaran por no
información personal está integrado en el ADN de Facebook. participar.

En mayo de 2012, Facebook se hizo público,


Las políticas de privacidad actuales de Facebook difieren creando aún más presión para aumentar los ingresos y
bastante de su política original de 2004, que prometía a los las ganancias para justificar su valor en el mercado de
usuarios un control casi total sobre valores. En 2013, Facebook acordó asociarse con varios
Machine Translated by Google

Comprender el comercio electrónico: organizar temas 41

empresas de marketing de datos que ofrecen anuncios dirigidos la política mejoraría. Pero un análisis académico
basados en datos fuera de línea. Las empresas proporcionan de las políticas de privacidad de Facebook de
datos de clientes a Facebook, que luego permite a los 2008 a 2015 encontró que en la mayoría de las medidas
anunciantes de Facebook orientar sus anuncios a esos usuarios de protección de la privacidad, las políticas de Facebook han
en función de esos datos. En diciembre de 2013, los usuarios empeorado. Desde 2008, Facebook ha hecho que sea más
presentaron otra demanda colectiva contra Facebook alegando difícil para los usuarios averiguar qué información

que violó su privacidad al escanear los mensajes privados de se comparte información con quién, cómo crea perfiles o cómo
Facebook de los usuarios y extraerlos en busca de datos como cambiar la configuración de privacidad. Sus políticas de
referencias a URL que Facebook podría luego privacidad se han vuelto menos legibles, incluso inescrutables,
según los investigadores.
vender a anunciantes (Facebook liquidó esta clase Facebook ciertamente es consciente de las sospechas
acción a principios de 2017). En 2014, una mejora en la de los consumidores sobre sus políticas de privacidad, y
aplicación móvil de Facebook que permite que la aplicación cambia sus políticas casi todos los años en respuesta a las críticas.
reconozca la música, el programa de televisión o la película Pero la respuesta a menudo no es útil para los usuarios y, por
que se reproduce en segundo plano cuando un usuario realiza lo general, amplía las afirmaciones de la empresa de hacer lo
una actualización de estado generó una nueva alarma de privacidad.que quiera con la información personal. Su política de privacidad
Otro problema de privacidad de Facebook tiene que ver actual cambia la configuración de privacidad predeterminada
con su software de reconocimiento facial que se usa para para los nuevos usuarios de Público a Amigos, proporciona una
etiquetar a los usuarios en las fotos. La función de "sugerencias herramienta de verificación de privacidad para los usuarios, les
de etiquetas" se habilita automáticamente cuando se registra, brinda la capacidad de ver los datos que guarda sobre sus
sin el consentimiento del usuario. Esta característica parece gustos e intereses, y les permite cambiar, eliminar o agregar a
estar en violación de varias leyes estatales que buscan asegurar la esos datos. Facebook argumenta que esta política les da a los

privacidad de los datos biométricos y ha dado lugar a la usuarios más control sobre los anuncios que se les muestran.
presentación de una serie de demandas contra Facebook, que Sin embargo, los analistas señalan que el uso de estas nuevas
aún están pendientes a partir de junio de 2017. funciones requiere que los usuarios naveguen por un laberinto
El problema de privacidad más reciente de Facebook se de casillas de verificación y menús que son difíciles

centra en la revelación de que Facebook se había involucrado de entender incluso para los usuarios expertos de Facebook.
en el monitoreo en tiempo real del estado de ánimo y los En realidad, no hay privacidad en Facebook. Todo lo que los
sentimientos de los adolescentes en Australia y Nueva Zelanda, usuarios publican en Facebook puede ser extraído por los
y luego se ofreció a proporcionar esos datos a los anunciantes. anunciantes. Las personas preocupadas por su privacidad,
Después de todas estas demandas y protestas públicas concluyeron los analistas, deberían eliminar sus cuentas de
en línea, uno podría pensar que la privacidad de Facebook Facebook.

FUENTES: “Facebook Collected Data on Insecure Teens”, de Erik Sass, Mediapost.com, 4 de mayo de 2017; “El estado de Washington aprueba nueva legislación sobre
recopilación y uso de identificadores biométricos”, por Torsten Kracht y Rachel Mossman, Lexology.com; “Facebook acepta resolver una demanda colectiva por privacidad”,
Jurist.org, 4 de marzo de 2017; “El problema de privacidad más nuevo de Facebook: datos de 'Faceprint'” por Katie Collins, Cnet.com, 16 de mayo de 2016; “In Re Litigio de
privacidad de información biométrica de Facebook”, Tribunal de Distrito de EE. UU., Distrito Norte de California, Caso No. 15-cv-03747-JD, 6 de mayo de 2016; “Facebook
enfrentará demanda de privacidad por etiquetado de fotografías”, por Jessica Guynn, USA Today, 6 de mayo de 2016; “¿Realmente estuviste de acuerdo con eso? La evolución de
la política de privacidad de Facebook”, por Jennifer Shore y Jill Steinman, Technology Science, 11 de agosto de 2015; “Respuesta a incidentes de privacidad de Facebook: un
estudio sobre el intercambio de geolocalización en Facebook Mes senger”, por Aran Khanna, Technology Science, 11 de agosto de 2015; “Compartir datos, pero no felizmente”, de
Natasha Singer, New York Times, 4 de junio de 2015; “Facebook deja de cambiar irresponsablemente la privacidad de las publicaciones de los nuevos usuarios a 'Público', cambia
a 'Amigos'”, por Josh Constine, Techcrunch.com, 22 de mayo de 2014; “Los usuarios de Facebook se rebelan por la función de privacidad: habilita el micrófono en las aplicaciones”,
por Jan Willem Aldershoff, Myce.com, 9 de junio de 2014; “¿No leyó esos términos de servicio? Esto es lo que acordó renunciar”, de Natasha Singer, New York Times, 28 de abril
de 2014; “Facebook Eliminates Sponsored Stories—Will It Matter to Advertisers?”, de Amy Durbin, Mediapost.com, 25 de febrero de 2014; “Facebook Sued for Allegedly Intercepting
Private Messages”, de Jennifer Van Grove, Cnet.com, 2 de enero de 2014; “Facebook to Partner with Data Brokers”, de Bob Sullivan, Redtape.nbcnews.com, 26 de febrero de
2013; “Facebook Suit Over Subscriber Tracking Seeks $15 Billion”, de Kit Chellel y Jeremy Hodges, Bloomberg.com, 19 de mayo de 2012; “Cómo Facebook sacó un anzuelo de
privacidad y cambió”, por Dan Tynan, PC World, mayo de 2010.
Machine Translated by Google

42 CAPÍTULO 1 La revolución apenas comienza

Qué derechos tienen los estados-nación y sus ciudadanos con respecto a Internet, la Web y el comercio
electrónico? Abordamos temas como estos en el Capítulo 8, y también a lo largo del texto.

1.7 DISCIPLINAS ACADÉMICAS RELACIONADAS CON EL


COMERCIO ELECTRÓNICO

El fenómeno del comercio electrónico es tan amplio que se requiere una perspectiva multidisciplinar. Hay dos
enfoques principales para el comercio electrónico: técnico y de comportamiento.

ENFOQUES TÉCNICOS

Los informáticos están interesados en el comercio electrónico como una aplicación ejemplar de la tecnología de
Internet. Se ocupan del desarrollo de hardware, software y sistemas de telecomunicaciones, así como de
estándares, encriptación y diseño y operación de bases de datos. Los científicos de gestión de operaciones
están interesados principalmente en construir modelos matemáticos de procesos comerciales y optimizar estos
procesos. Están interesados en el comercio electrónico como una oportunidad para estudiar cómo las empresas
comerciales pueden explotar Internet para lograr operaciones comerciales más eficientes. La disciplina de los
sistemas de información abarca los enfoques técnicos y conductuales. Los grupos técnicos dentro de la
especialidad de sistemas de información se enfocan en minería de datos, diseño de motores de búsqueda e
inteligencia artificial.

ENFOQUES CONDUCTUALES

Desde una perspectiva del comportamiento, los investigadores de sistemas de información están interesados
principalmente en el comercio electrónico debido a sus implicaciones para las cadenas de valor de la empresa
y la industria, la estructura de la industria, la estrategia corporativa y el comportamiento del consumidor en línea.
Los economistas se han centrado en el comportamiento del consumidor en línea, el precio de los bienes digitales
y las características únicas de los mercados electrónicos digitales. La profesión de marketing está interesada en
marketing, desarrollo y extensión de marca, comportamiento del consumidor en línea y la capacidad de las
tecnologías de comercio electrónico para segmentar y dirigirse a grupos de consumidores y diferenciar productos.
Los economistas comparten un interés con los académicos de marketing que se han centrado en la respuesta
del consumidor de comercio electrónico a las campañas de marketing y publicidad, y la capacidad de las
empresas para marcar, segmentar mercados, audiencias objetivo y posicionar productos para lograr retornos
de la inversión por encima de lo normal.

Los estudiosos de la gestión se han centrado en el comportamiento empresarial y los desafíos a los que
se enfrentan las empresas jóvenes que deben desarrollar estructuras organizativas en períodos breves . Los
académicos de finanzas y contabilidad se han centrado en la valoración de empresas de comercio electrónico y
las prácticas contables. Los sociólogos —y, en menor medida, los psicólogos— se han centrado en los estudios
de la población general sobre el uso de Internet, el papel de la desigualdad social en los beneficios de Internet
sesgados y el uso de la Web como una red social y una herramienta de comunicación grupal. Los estudiosos
del derecho están interesados en temas como la preservación de la propiedad intelectual, la privacidad y la
regulación del contenido.
Ninguna perspectiva domina la investigación sobre el comercio electrónico. El desafío es aprender lo
suficiente sobre una variedad de disciplinas académicas para que pueda comprender la importancia del comercio
electrónico en su totalidad.
Machine Translated by Google

Carreras en comercio electrónico 43

1.8 CARRERAS EN COMERCIO ELECTRÓNICO

Al comienzo de este capítulo, en la Sección 1.1, explicamos por qué estudiar comercio electrónico puede ayudarlo a
aprovechar futuras oportunidades. La economía digital de Internet/comercio electrónico está creciendo rápidamente y
se espera que continúe haciéndolo, y las perspectivas de empleo son prometedoras. Los empleadores en este sector
buscan una amplia variedad de habilidades, y estar familiarizado con el vocabulario y los conceptos subyacentes al
comercio electrónico puede ayudarlo en la entrevista, así como en el trabajo.

Para ilustrar, concluiremos cada capítulo con una sección que examina un puesto de trabajo publicado por una
empresa de Internet/comercio electrónico para un puesto de nivel de entrada. Le daremos una breve descripción
general de la empresa, algunos detalles sobre el puesto, una lista de las calificaciones y habilidades que normalmente
se requieren, y luego le daremos algunos consejos sobre cómo prepararse para una entrevista, así como también le
mostraremos cómo los conceptos que ha aprendido en el capítulo puede ayudarlo a responder algunas posibles
preguntas de la entrevista. En este capítulo, veremos una publicación de trabajo de uno de los tipos más familiares de
empresas de comercio electrónico: un minorista en línea.

LA EMPRESA

La empresa es un gran minorista nacional que está expandiendo rápidamente sus operaciones en línea y móviles. La
compañía busca desarrollar capacidades de comercio electrónico omnicanal basadas en tecnología de precios de
clase mundial, almacenes automatizados y un programa de cumplimiento avanzado que combina sus tiendas
minoristas con ventas en línea y móviles. La empresa tiene cientos de categorías de productos diferentes y opera
múltiples sitios web de marca.

CARGO: ESPECIALISTA DE CATEGORÍA EN EL PROGRAMA MINORISTA DE COMERCIO ELECTRÓNICO

Administrará el rendimiento de su categoría de productos en los sitios web de la empresa.


Más específicamente, usted:
• Gestionar y monitorear la introducción de nuevos productos, y establecer procesos para
asegúrese de que estén disponibles en las tiendas y en línea.

• Mejorar la experiencia del usuario en línea navegando y buscando productos.

• Administrar páginas de artículos y categorías, incluidos gráficos, reseñas de clientes y contenido.


Encuentre nuevas formas en las que nuestros clientes pueden descubrir productos en nuestros sitios.

• Optimizar los precios de nuestros productos y comparar los precios de la competencia.

• Analizar el desempeño del producto, identificar tendencias clave y sugerir cómo la empresa puede mejorar sus
ingresos, servicio al cliente y márgenes.

• Trabajar con equipos multifuncionales en marketing, gestión de relaciones con los clientes y gestión de la cadena de
suministro para ejecutar iniciativas para optimizar el rendimiento de la categoría.

CALIFICACIONES Y HABILIDADES

• Licenciatura con una sólida formación académica

• Una actitud emprendedora

• Gran atención al detalle

• Fuertes habilidades de comunicación y trabajo en equipo


Machine Translated by Google

44 CAPÍTULO 1 La revolución apenas comienza

• Fuertes habilidades de pensamiento analítico y crítico


• Habilidad para trabajar en un ambiente ambiguo, enfrentar desafíos y resolver problemas •
Habilidades de negociación y persuasión
• Aprende rápido, con la capacidad de absorber información y experiencias y aplicarlas

PREPARACIÓN PARA LA ENTREVISTA

El primer paso para prepararse para una entrevista es hacer una investigación de antecedentes sobre la empresa
con la que se entrevistará, así como sobre la industria en general. Visite sus sitios web y su presencia en las redes
sociales. También sería útil revisar las Secciones 1.2 y 1.3, para que pueda demostrar una comprensión de los
conceptos básicos que subyacen al comercio electrónico y demuestre que conoce algunas de las principales
tendencias que afectarán el comercio electrónico en el futuro. año, y que esté familiarizado con las características
básicas subyacentes a la tecnología de comercio electrónico. También debería ser útil poder conversar sobre los
diferentes tipos de comercio electrónico, cubiertos en la Sección 1.4, especialmente la creciente importancia del
comercio móvil. Antes de las entrevistas, también debe pensar en dónde sus antecedentes, como los cursos
tomados, las actividades externas y los intereses personales, pueden ser útiles para los objetivos comerciales de la
empresa. Vuelva a leer la Descripción del puesto e identifique dónde puede tener habilidades únicas.

POSIBLES PREGUNTAS DE LA PRIMERA ENTREVISTA

1. Esperamos construir una presencia web omnicanal donde los consumidores puedan comprar
nuestros productos en línea o en tiendas físicas, que también tendrán quioscos en las tiendas
donde los clientes también puedan explorar y pedir productos. ¿Qué desafíos cree que enfrentará
al introducir productos en una tienda omnicanal?

Puedes prepararte para este tipo de preguntas visitando las tiendas minoristas nacionales que
ya tienen presencia omnicanal y prepárate para informar sobre tu experiencia como consumidor.
Algunos de los desafíos clave incluyen brindar una experiencia de cliente uniforme en todos los canales, coordinar
los precios e integrar los equipos de ventas de las tiendas físicas con los esfuerzos de los equipos de marketing en
línea.

2. Según lo que ya sabe sobre nuestra presencia en línea, ¿cómo cree que deberíamos expandir
nuestras actividades en línea?

Podría hacer referencia al crecimiento explosivo de los teléfonos inteligentes y el comercio móvil,
así como al crecimiento de las redes sociales, y sugerir que la empresa amplíe su red móvil y social.
presencia.

3. Estamos descubriendo que bastantes de nuestros clientes visitan nuestro sitio web para ver
nuestras ofertas y luego compran en Amazon. ¿Cómo cree que nuestra firma puede responder a
esta situación?

Podría abordar esta pregunta explicando por qué tanta gente usa Amazon: excelente motor de búsqueda de
productos, una interfaz que es fácil de usar, pago conveniente, envío Prime y precios bajos. Esto sugiere que la
empresa debe desarrollar sitios web que coincidan o superen las características de Amazon.
Machine Translated by Google

Carreras en comercio electrónico 45

4. ¿Cómo puede nuestra empresa usar sitios de redes sociales como Facebook, Twitter y
Pinterest para expandir nuestro negocio?

Puede responder a esto señalando que los sitios de redes sociales son excelentes herramientas de
presentación de marca y productos, pero es más probable que las compras se realicen en sitios web.

5. Recopilamos una gran cantidad de información personal sobre nuestros clientes en


línea. ¿Qué tipo de problemas cree que esto plantea para nuestra empresa?

Puede abordar esta pregunta haciendo referencia a las preocupaciones que tienen las personas de que sus
comunicaciones privadas, transacciones en línea y publicaciones se mantengan privadas, a menos que
otorguen permiso para la divulgación de esta información personal. Es posible que haya tenido algunas
experiencias personales en línea en las que sintió que su privacidad estaba siendo invadida por sitios de
comercio electrónico . Hable acerca de estas experiencias.

6. Nuestras ventas en línea han crecido alrededor de un 20 % anual durante varios años. Sin
embargo, muchos de nuestros clientes también compran en nuestras tiendas minoristas
ubicadas en centros comerciales, a veces en función de lo que ven en línea. Y viceversa:
algunos vienen a nuestros sitios web, y luego lo prueban y compran en las tiendas. ¿Crees
que nuestro canal de comercio electrónico seguirá expandiéndose a este ritmo en el futuro?

Puede abordar esta pregunta señalando que el comercio electrónico actualmente es una parte muy pequeña
del comercio minorista total y, por lo tanto, cree que hay mucho espacio para que el comercio electrónico
siga creciendo rápidamente en el futuro. Es probable que los sitios en línea de la empresa impulsen las
compras en las tiendas.

7. ¿Ha trabajado en el desarrollo de un sitio web para un negocio o ha iniciado un negocio en


línea usted mismo? Como resulto?

En este caso, tendrá que basarse en sus experiencias personales, o las de sus amigos, al usar la web para
promocionar un negocio. Si ha tenido alguna experiencia que pueda compartir, prepárese para identificar qué
hizo que estos esfuerzos fueran exitosos, así como cuáles fueron los desafíos y los errores que cometió. El
fracaso es una experiencia valiosa para compartir con los entrevistadores. Muestra que lo intentaste. Si no
tiene experiencia, puede hablar sobre una idea para un sitio de comercio electrónico que haya pensado y
cómo lo convertiría en un negocio exitoso.
Machine Translated by Google

46 CAPÍTULO 1 CAPÍTULOLa revolución1 apenas


1 CAPÍTULO comienza
La revolución apenas comienza

1.9 CASO DE ESTUDIO

Pinterest:
Una imagen vale mas que mil palabras

En el caso de Pinterest, la simple verdad es que a la gente le encanta coleccionar cosas y


Como todas mostrar
las empresas de comercio
sus colecciones a electrónico
los demás. exitosas,
FundadaPinterest
en 2009 aprovecha una verdadEvan
por Ben Silbermann, simple.
Sharp y Paul Sciarra y lanzada en marzo de 2010, Pinterest le permite crear álbumes de recortes
virtuales de imágenes, videos y otro contenido que puede "fijar" (guardar) en un tablón de anuncios
o tablón de anuncios virtual . . Las categorías van desde animales hasta videos, con alimentos y
bebidas, bricolaje y manualidades, decoración del hogar y moda femenina entre las más populares.
¿ Encontraste algo que te gusta especialmente? Además de guardarlo y quizás comentarlo, puede
volver a fijarlo en su propio tablero o seguir un enlace de regreso a la fuente original. ¿ Encontraste
a alguien cuyo gusto admires o que comparta tus pasiones? Puede seguir uno o más de los
tableros de ese pinner para realizar un seguimiento de todo lo que él o ella fija. En febrero de
2017, había más de 75 mil millones de pines en Pinterest en más de 1500 millones de tableros diferentes.
Pinterest originalmente se posicionó como una red social. Sin embargo, ha cambiado de tono y
ahora se describe a sí mismo como una herramienta de búsqueda visual para descubrir y guardar
ideas creativas (y compras potenciales), con menos énfasis en compartir con amigos. La búsqueda tiene

© Blaize Pascall / Alamy Foto de stock


Machine Translated by Google

Estudio de caso de carreras en comercio electrónico 47

convertirse en la parte central de su misión. Ve a Google, en lugar de Facebook, Twitter o Instagram, como su
principal competencia.
A partir de junio de 2017, Pinterest tiene más de 175 millones de miembros activos mensuales en todo el mundo.

Alrededor del 70 % de esos miembros son mujeres, pero los hombres son el grupo demográfico de más rápido
crecimiento: según Pinterest, el 40 % de las nuevas suscripciones son hombres. Según una encuesta realizada
por Pew Research Center, el porcentaje de adultos en línea en los Estados Unidos que usan Pinterest se ha más
que duplicado desde 2012, aumentando a alrededor de 70 millones en 2017.
Hasta el momento, inversores como las conocidas firmas de capital de riesgo de Silicon Valley Andreessen
Horowitz y Bessemer Venture Partners, el fondo de cobertura Valiant Capital Partners y la empresa japonesa de
comercio electrónico Rakuten han invertido más de $ 1.3 mil millones en capital de riesgo en Pinterest, con su
última ronda de financiación en mayo de 2015 valorando la empresa en $ 11 mil millones. Al igual que Facebook,
Twitter y muchas otras empresas emergentes, Pinterest se centró inicialmente en refinar su producto y construir
su base de usuarios, pero no es sorprendente que sus inversores comenzaran a impulsarlo para que comenzara
a generar ingresos. El primer paso de Pinterest fue ofrecer cuentas comerciales que proporcionaran recursos
adicionales para las marcas. En 2013, introdujo Rich Pins, que permitía a las empresas incorporar información,
como precios y disponibilidad actuales, así como un enlace directo a la página de un producto. En 2014, Pinterest
dio el salto oficial al campo de la publicidad, lanzando una versión beta de anuncios que llamó Pines Promocionados
que aparecen en los resultados de búsqueda y en las fuentes de categorías. Casi al mismo tiempo, Pinterest
también introdujo un motor de búsqueda, llamado Búsqueda guiada, que sugiere términos relacionados para
refinar una búsqueda.
La búsqueda guiada se basa en los metadatos del usuario, como el género, los títulos de los tableros, los
subtítulos y los comentarios relacionados con los pines, para crear diferentes categorías y subcategorías.
En los últimos años, Pinterest se ha tomado en serio la monetización. En enero de 2015, lanzó Pines
Promocionados a todos sus socios con sede en EE. UU. y ahora también están disponibles para anunciantes en
el Reino Unido, Canadá, Irlanda, Nueva Zelanda y Australia. En mayo de 2015, agregó Cinematic Pins, un formato
diseñado para dispositivos móviles. Los pines cinemáticos muestran una breve animación cuando el usuario se
desplaza hacia abajo por el anuncio y solo reproducen una versión completa cuando el usuario hace clic en el
anuncio, lo que proporciona un mayor control del usuario sobre la experiencia. Pinterest también introdujo nuevas
opciones de fijación de precios y orientación de anuncios. Los anunciantes pueden dirigirse a los usuarios por
intereses, etapa de la vida o "persona", como Millennial, posible padre o entusiasta. En 2016, agregó tres opciones
adicionales de orientación de anuncios: orientación de lista personalizada (similar a las audiencias personalizadas
de Facebook); orientación de visitantes, que permite a los anunciantes volver a dirigirse a un cliente que ha
visitado el sitio web del anunciante; y orientación similar, que permite a los anunciantes dirigirse a consumidores
que comparten rasgos o comportamientos con los clientes existentes del anunciante. Los anuncios se pueden
comprar en un modelo de pago por visión, pago por clic, costo por participación (CPE) o costo por acción (CPA).
Usando el modelo CPE, los anunciantes solo pagan cuando un usuario interactúa con un pin, por ejemplo, al
volver a fijar, y con el modelo CPA, solo cuando el usuario hace clic en un sitio web y realiza una compra o
descarga una aplicación.

La publicidad de búsqueda es la próxima frontera para Pinterest. La búsqueda de Pinterest se diferencia de


otros tipos de búsqueda porque es visual y generalmente ocurre en las primeras etapas del proceso de decisión
de una persona. Los usuarios actualmente realizan más de 2 mil millones de palabras clave y 250 millones de
búsquedas visuales por mes en Pinterest. En julio de 2016, Pinterest comenzó a ofrecer su inventario de búsqueda
a los anunciantes por primera vez y en febrero de 2017 amplió su búsqueda paga.
Machine Translated by Google

48 CAPÍTULO 1 CAPÍTULOLa
1 revolución
La revolución
apenas
apenas
comienza
comienza

funcionalidad de la plataforma para incluir campañas de anuncios de palabras clave, campañas de compras,
FUENTES: "Pinterest pronto dejará que

los anunciantes lleguen a los consumidores segmentación e informes. Pinterest cree que los ingresos por publicidad de búsqueda pueden convertirse en
a través de la cámara de su teléfono una parte importante de su negocio y que pueden desafiar a Google en el campo de la búsqueda móvil. Está
inteligente", por Sarah Perez, Tech

crunch.com, 16 de mayo de 2017;


realizando importantes inversiones en tecnología de búsqueda, como la búsqueda visual asistida por aprendizaje
“Pinterest se está despidiendo de su botón profundo, que se basará en su herramienta de búsqueda visual existente que permite a los usuarios buscar
Me gusta”, por David Cohen, Adweek.com,

21 de abril de 2017; “Audience Insights: Una


dentro de las imágenes en Pinterest. En agosto de 2016, comenzó a actualizar sus herramientas de búsqueda
mirada más cercana a quién está en visual para trabajar en videos y también comenzó a implementar un reproductor de video nativo totalmente
Pinterest”, Business.

pinterest.com, 12 de abril de 2017;


integrado similar al que ofrece Facebook, junto con anuncios de video. En febrero de 2017, Pinterest introdujo
“Pinterest espera generar más de $500 varias actualizaciones en sus herramientas de búsqueda visual, todas centradas en la capacidad de identificar
millones en ingresos este año”, por Kurt

Wagner, Recode.net, 21 de marzo de 2017;


elementos específicos dentro de una imagen. Una característica, llamada Lente, puede aislar automáticamente
“Pinterest está extendiendo los pines los diferentes objetos en una imagen almacenada en la cámara de un usuario y le da al usuario la capacidad
promocionados a Irlanda, Australia y Nueva
Zelanda”, por David Cohen, Adweek.com,
de comenzar a buscar elementos similares. Otra herramienta permite a los usuarios saltar de un elemento a
22 de febrero de 2017; “Cofundadores de otro, como de una camisa a un pantalón, dentro de una imagen anclada.
Pinterest sobre el lanzamiento de Lens”,
Cbsnews.com, 9 de febrero de 2017; “La Muchos analistas también creen que Pinterest se convertirá en un factor importante en el ámbito
nueva herramienta 'Lens' de Pinterest coloca del comercio electrónico social. En 2015, Pinterest lanzó Buyable Pins, que permite a los usuarios
objetos del mundo real en un contexto
digital”, por Kathleen Chaykowski, Forbes.com, comprar productos directamente haciendo clic en un botón azul Comprar dentro del pin, para sus
8 de febrero de 2017; “Pinterest amplía las aplicaciones para iPhone, iPad y Android, y en junio de 2016 también los puso a disposición en el escritorio.
ofertas de anuncios de búsqueda”, por Danny

Goodwin, Searchengine journal.com, 1 de


Según Pinterest, hay más de 10 millones de artículos únicos disponibles para la venta, de más de 25
febrero de 2017; “Social Media Update 2016”, 000 comerciantes diferentes, tanto grandes (como Macy's, Nordstrom, Neiman Marcus, Bloomingdale's
por Shannon Greenwood et al.,

Pewinternet.org, 11 de noviembre de 2016;


y Wayfair) como pequeños. Pinterest dice que sus datos muestran que los pines comprables están
“En Pinterest, Shopping Beats Social Media”, generando un porcentaje significativo de nuevos clientes para los comerciantes. Pinterest está
por Maghan McDowell, Wwd.com, 24 de

octubre de 2016; “Pinterest comienza a


significativamente por delante de otras redes sociales como Facebook, Instagram y Twitter en términos
expandir sus herramientas de búsqueda del porcentaje de usuarios que la usan para encontrar o comprar productos: 55 % para Pinterest versus
visual a video”, por Matthew Lynley,
Techcrunch.com, 4 de agosto de 2016; “¿La
solo 12 % para Facebook e Instagram y 9 % para Twitter. . Y casi el 90% de los usuarios han comprado
próxima evolución de las redes sociales? algún producto que han visto en la plataforma. Para mejorar aún más su liderazgo, en 2016, anunció
Pinterest comienza a monetizar la búsqueda

de los usuarios”, eMar keter, Inc., 15 de julio


una serie de otras iniciativas relacionadas con el comercio electrónico, incluida Compras con Pinterest,
de 2016; “En medio de la especulación de un carrito de compras que se vincula a la cuenta de un usuario, es visible en todos los dispositivos,
una oferta pública inicial, Pinterest cuelga un
objetivo en la espalda de Alphabet”, por John-
puede contener varios artículos y permite para pagar en cualquier dispositivo.
Erik Koslosky, Fool.com, 11 de julio de 2016; El hecho de que Pinterest haya lanzado Buyable Pins en su plataforma móvil iOS en lugar de la
“Pinterest Updates Strategy, Looks to Scale

Search and Audience Based Buying”, por


computadora de escritorio es solo una indicación de cuán importante es la plataforma móvil para Pinterest.
George Slefo, Adage.com, 5 de julio de 2016; Pinterest ofrece aplicaciones para iPhone, iPad, Android y Windows Phone, así como una versión móvil
“Pinterest Hopes to Woo Shoppers with

Visual Search”, de Rachel Metz, MIT


de su sitio web que utiliza HTML5. Pinterest Mobile se ejecuta dentro del navegador del teléfono
Technology Review, 28 de junio de 2016; inteligente en lugar de como un programa independiente. Los dispositivos móviles han sido un gran
“Pinterest da un gran impulso al comercio

electrónico”, por Zak Stambor, minorista de


éxito para Pinterest, ya que el 80 % de su tráfico provino de dispositivos móviles en 2017. Pinterest
Internet. lanza nuevas versiones de sus aplicaciones móviles con regularidad y, en abril de 2016, lanzó una
aplicación para iOS casi completamente escrita que permite que el hogar página para cargar mucho
más rápido, se adapta a diferentes números de pantallas de iOS de manera más eficiente y se puede

com, 28 de junio de 2016; “Pinterest


leer en los 31 idiomas en los que está disponible Pinterest. Según el cofundador de Pinterest, Evan
aumenta sus opciones de orientación Sharp, el teléfono inteligente es la plataforma en la que se enfoca Pinterest cuando desarrolla nuevas funciones y produ
de anuncios”, por Zak Stambor,
Internetretailer.com, 14 de junio de
La expansión internacional continúa siendo un área importante de enfoque. Pinterest presentó su
2016; “Pinterest cambia el nombre del primer sitio localizado, para el Reino Unido, en 2013 y ahora está disponible en 31 idiomas diferentes.
botón 'Pin It' como 'Save' para impulsar el

crecimiento global”, por Kathleen Chaykowski,


Pinterest tiene como objetivo hacer que su plataforma se sienta más regional, centrándose
Forbes.com, 2 de junio de 2016; “Pinterest específicamente en el Reino Unido, Francia, Alemania, Japón y Brasil. En 2017, alrededor del 60 % de
amplía el enfoque de ventas de anuncios
sus usuarios activos mensuales se encuentran fuera de los Estados Unidos. mirando a la
Machine Translated by Google

Estudio de caso de carreras en comercio electrónico 49

En el futuro, Pinterest cree que la expansión internacional le brindará las mayores oportunidades de crecimiento. Once Again”, de Jack Marshall, Wall
Street Journal, 2 de mayo de 2016; “Los
planes de Pinterest para la dominación

A pesar de todas las buenas noticias para Pinterest, hay algunos problemas que acechan detrás de mundial”, por Lara O'Reilly,
Businessinsider.com, 28 de abril de
escena que pueden nublar su futuro, como el problema de la infracción de derechos de autor. La base del
2016; “Pinterest es un gigante dormido,
modelo comercial de Pinterest involucra a los usuarios que potencialmente violan los derechos de autor de no lo subestimes”, de Madjumita Murgia,

Telegraph.
otros al publicar imágenes sin permiso o atribución. Si bien los Términos de servicio de Pinterest imponen a
co.uk, 28 de abril de 2016; “Pinterest
sus usuarios la responsabilidad de evitar hacerlo, el sitio facilita deliberadamente tales acciones, por ejemplo, lanza pines promocionados a nivel

internacional, empezando por el Reino


proporcionando una herramienta Pin It integrada en la barra de herramientas del navegador del usuario. Según
Unido”, por Paul Sawers, Venturebeat.com,

los informes , gran parte del contenido del sitio viola sus Términos de servicio. Pinterest ha proporcionado un 7 de abril de 2016; “Actualización final
sobre el caso Boffoli contra Pinterest”,
código de exclusión voluntaria para permitir que otros sitios impidan que su contenido se comparta en Pinterest,
Ipforthelittleguy.com, 26 de marzo de
pero algunos se preguntan por qué deberían tomar medidas cuando Pinterest está creando el problema. Otra 2016; “Con pines comprables, Pinterest
te permite comprar cosas directamente
cosa que ha hecho Pinterest para tratar de mejorar el problema es agregar automáticamente citas ( atribución)
en la aplicación”, por JP Mangalindan,
al contenido proveniente de ciertas fuentes específicas, como Flickr, YouTube, Vimeo, Etsy, Kickstarter y Mashable.com, 2 de junio de 2015;

“¿Por qué Pinterest, valorado en 11ÿ000


SlideShare, entre otras. En 2013, firmó un acuerdo con Getty Images en el que acordó proporcionar la millones de dólares, cree que tiene el

atribución del contenido de Getty y pagarle una tarifa. Pinterest dice que cumple con la Ley de derechos de 'mejor tipo de modelo de negocio'”, por
Jillian D'Onfrio, Businessinsider.com, 19
autor del milenio digital, que requiere que los sitios eliminen las imágenes que violan los derechos de autor,
de mayo de 2015; “Pinterest se duplica

pero esto también requiere que el titular de los derechos de autor sea proactivo y tome medidas para exigir que para ganar dinero, lanza anuncios de
video”, por JP Mangalindan, Mashable.com,
se eliminen las imágenes. Christopher Boffoli, un conocido fotógrafo, presentó una demanda federal contra
19 de mayo de 2015; “Pinterest refuerza la
Pinterest a fines de 2014 alegando que los usuarios de Pinterest usaron sus fotografías sin su permiso y que seguridad con el soporte completo de
HTTPS y el programa Bug Bounty”, por
Pinterest no tomó las medidas adecuadas para eliminarlas. En 2015, Boffoli acordó desestimar el caso,
Jordan Novet, Venturebeat.com, 13 de
presumiblemente como parte de un acuerdo confidencial con Pinterest, dejando sin resolver las cuestiones marzo de 2015; “Lucha contra el spam en
Pinterest”, Ingeniería.
legales planteadas.
pinterest.com, 20 de febrero de 2015;
Pinterest tampoco es inmune al spam y las estafas que plagan muchas iniciativas de comercio electrónico. “Pinning Down Pinterest: Addressing
Copyright and Other IP Issues”, de Jennifer
Los analistas de seguridad creen que Pinterest tendrá que adaptar sus sistemas para lidiar con los estafadores
L. Barry, Lexology.com, 22 de octubre de
y advertir a los usuarios que desconfíen de las solicitudes para anclar contenido antes de verlo y que desconfíen 2013; “Pinterest otorga crédito de derechos
de autor a Etsy, Kickstarter, SoundCloud”,
de las ofertas, encuestas y enlaces "gratuitos" con títulos cuestionables. Pinterest ha reconocido el problema y
por Sarah Kessler, Mashable.com, 19 de
ha prometido mejorar su tecnología. En 2015, por ejemplo, Pinterest migró su sitio web al protocolo HTTPS, julio de 2012; “Pinterest lanza un código
opcional para evitar el intercambio de
que brinda más seguridad que el protocolo HTTP más común que se usa normalmente para acceder a las
imágenes no deseadas”, por Andrew
páginas web. Webster, Theverge.com, 20 de febrero de
2012; “A Scrapbook on the Web Catches
Pinterest también emplea un sistema conocido como Stingray que le permite reaccionar rápidamente al spam
Fire”, de David Pogue, New York Times,
y otros tipos de comportamiento malicioso, y ha creado un programa que paga una recompensa a los hackers 15 de febrero de 2012.

de sombrero blanco que descubren problemas de seguridad.


Por el momento, sin embargo, el futuro parece muy prometedor para Pinterest. Aunque puede encontrar
algunos obstáculos futuros en el camino, ha comenzado a generar ingresos significativos (estimados en más
de $ 500 millones en 2017) y, según se informa, se está preparando para una oferta pública inicial en el nuevo
futuro.

Preguntas de estudio de caso

1. ¿Por qué Pinterest ve a Google como su principal competidor?

2. ¿Por qué Pinterest se enfoca en la plataforma de teléfonos inteligentes cuando desarrolla nuevas funciones
y productos?

3. ¿Por qué la infracción de derechos de autor es un problema potencial para Pinterest?


Machine Translated by Google

50 CAPÍTULO 1 La revolución apenas comienza

1.10 REVISIÓN

CONCEPTOS CLAVE

Comprender por qué es importante estudiar comercio electrónico.

• Los próximos cinco años ofrecen oportunidades emocionantes, así como riesgos, para que las empresas nuevas y tradicionales exploten la tecnología
digital para obtener ventajas en el mercado. Es importante estudiar el comercio electrónico para poder percibir y comprender estas oportunidades
y riesgos que se avecinan.

Defina el comercio electrónico, comprenda cómo el comercio electrónico difiere del comercio electrónico, identifique los principales componentes
tecnológicos que subyacen al comercio electrónico y reconozca los principales temas actuales en el comercio electrónico.

• El comercio electrónico implica transacciones comerciales habilitadas digitalmente entre organizaciones e individuos.
viduals

• El comercio electrónico se refiere principalmente a la habilitación digital de transacciones y procesos dentro de una empresa, que involucra sistemas de
información bajo el control de la empresa. En su mayor parte, a diferencia del comercio electrónico, los negocios electrónicos no involucran
transacciones comerciales a través de los límites organizacionales donde se intercambia valor.
• Los gigantes tecnológicos detrás del comercio electrónico son Internet, la Web y, cada vez más, la plataforma móvil.
forma.

• Desde una perspectiva comercial, una de las tendencias más importantes a tener en cuenta es que todas las formas de comercio electrónico
continúan mostrando un crecimiento muy fuerte. Desde una perspectiva tecnológica, la plataforma móvil finalmente llegó con fuerza, impulsando un
crecimiento astronómico en la publicidad móvil y haciendo realidad el verdadero comercio electrónico móvil. A nivel social, los principales problemas
incluyen la privacidad y la vigilancia gubernamental, la protección de la propiedad intelectual, la seguridad en línea y la gobernanza de Internet.

Identifique y describa las características únicas de la tecnología de comercio electrónico y discuta su importancia comercial.

Hay ocho características de la tecnología de comercio electrónico que son exclusivas de este medio:
• Ubicuidad: disponible prácticamente en todas partes, en todo momento, lo que hace posible comprar desde su escritorio, en
en casa, en el trabajo o incluso desde su automóvil.
• Alcance global: permite que las transacciones comerciales crucen las fronteras culturales y nacionales de manera mucho más conveniente.
de forma más eficiente y económica que en el comercio tradicional.
• Estándares universales: compartidos por todas las naciones del mundo, en contraste con la mayoría de las tecnologías comerciales tradicionales, que
difieren de una nación a otra.
• Riqueza: permite a un comerciante en línea entregar mensajes de marketing de una manera que no es posible con las tecnologías comerciales
tradicionales.
• Interactividad: permite la comunicación bidireccional entre el comerciante y el consumidor y permite que el comerciante interactúe con un consumidor de
manera similar a una experiencia cara a cara, pero en una escala global mucho más masiva.
• Densidad de la información: es la cantidad total y la calidad de la información disponible para todos los participantes del mercado. Internet reduce los
costos de recopilación, almacenamiento, procesamiento y comunicación de la información, al tiempo que aumenta la actualidad, la precisión y la
puntualidad de la información.
• Personalización y personalización: el aumento en la densidad de la información permite a los comerciantes dirigir sus mensajes de marketing a individuos
específicos y da como resultado un nivel de personalización impensable con las tecnologías de comercio existentes anteriormente.

• Tecnología social: proporciona un modelo de comunicaciones masivas de muchos a muchos. Millones de usuarios pueden generar contenido
consumido por millones de otros usuarios. El resultado es la formación de redes sociales a gran escala y la agregación de grandes audiencias en
plataformas de redes sociales.

Describir los principales tipos de comercio electrónico.


Machine Translated by Google

Revisar 51

Hay seis tipos principales de comercio electrónico:


• El comercio electrónico B2C involucra negocios que venden a los consumidores y es el tipo de comercio electrónico que la mayoría de los
consumidores probablemente encontrarán. • El comercio electrónico B2B involucra negocios que venden a otros negocios y es la forma más
grande de comercio electrónico.
• El comercio electrónico C2C es un medio para que los consumidores se vendan entre sí. En el comercio electrónico C2C, el consumidor
prepara el producto para el mercado, coloca el producto para la subasta o la venta, y confía en el creador de mercado para proporcionar
capacidades de catálogo, motor de búsqueda y liquidación de transacciones para que los productos puedan mostrarse, descubrirse y
almacenarse fácilmente. y pagado.
• El comercio electrónico social es el comercio electrónico habilitado por las redes sociales y las relaciones sociales en línea.
• El comercio móvil involucra el uso de dispositivos digitales inalámbricos para permitir transacciones en línea.
• El comercio electrónico local es una forma de comercio electrónico que se centra en atraer al consumidor en función de su ubicación geográfica
actual.

Comprender la evolución del comercio electrónico desde sus primeros años hasta la actualidad.

El comercio electrónico ha pasado por tres etapas: innovación, consolidación y reinvención. • Los primeros años
del comercio electrónico fueron un éxito tecnológico, con la infraestructura digital creada durante el período lo suficientemente sólida como para
sostener un crecimiento significativo en el comercio electrónico durante la próxima década, y un éxito comercial mixto, con un crecimiento
significativo de los ingresos y el uso de los clientes. , pero bajos márgenes de beneficio.
• El comercio electrónico entró en un período de consolidación que comenzó en 2001 y se extendió hasta 2006.
• El comercio electrónico entró en un período de reinvención en 2007 con el surgimiento de la plataforma digital móvil, social
redes y aplicaciones Web 2.0 que atrajeron a grandes audiencias en muy poco tiempo.

Describir los principales temas subyacentes al estudio del comercio electrónico.

El comercio electrónico involucra tres amplios temas interrelacionados:


• Tecnología: para comprender el comercio electrónico, necesita una comprensión básica de las tecnologías de la información sobre las que se
basa, incluidos Internet, la web y la plataforma móvil, y una gran cantidad de tecnologías complementarias: computación en la nube,
computadoras de escritorio, teléfonos inteligentes, tabletas, redes de área local, computación cliente/servidor, comunicaciones por
conmutación de paquetes, protocolos como TCP/IP, servidores web, HTML y bases de datos relacionales y no relacionales, entre otros.

• Negocios: si bien la tecnología proporciona la infraestructura, son las aplicaciones comerciales: el potencial para
rendimientos extraordinarios de la inversión, que crean el interés y la emoción en el comercio electrónico. Por lo tanto, también debe
comprender algunos conceptos comerciales clave, como los mercados electrónicos, los bienes de información, los modelos comerciales, las
cadenas de valor de la empresa y la industria, la estructura de la industria y el comportamiento del consumidor en los mercados digitales.
• Sociedad: comprender las presiones que el comercio electrónico global ejerce sobre la sociedad contemporánea es fundamental para tener
éxito en el mercado del comercio electrónico. Los principales problemas sociales son la propiedad intelectual, la privacidad individual y la
política pública.

Identificar las principales disciplinas académicas que contribuyen al comercio electrónico.

Hay dos enfoques principales para el comercio electrónico: técnico y conductual. Cada uno de estos enfoques está representado por varias
disciplinas académicas. • En el aspecto técnico, esto incluye informática, gestión de operaciones y sistemas de información. • Por el lado del
comportamiento, incluye los sistemas de información, así como la sociología, la economía, las finanzas y la contabilidad, la gestión y el marketing.

PREGUNTAS

1. ¿Qué es el comercio electrónico? ¿En qué se diferencia del comercio electrónico? ¿Dónde se cruza con el comercio electrónico?
2. ¿Qué es la asimetría de la información?
Machine Translated by Google

52 CAPÍTULO 1 La revolución apenas comienza

3. ¿Cuáles son algunas de las características únicas de la tecnología de comercio electrónico?


4. ¿Qué es un espacio de mercado?
5. ¿Cuáles son los tres beneficios de los estándares universales?
6. Compare las transacciones tradicionales y en línea en términos de riqueza.
7. Mencione tres de las consecuencias empresariales que pueden derivarse del crecimiento de la densidad de la información.
8. ¿Qué es la Web 2.0? Dé ejemplos de sitios Web 2.0 y explique por qué los incluyó en su lista.
9. Proporcione ejemplos de comercio electrónico B2C, B2B, C2C y social, móvil y local además de los enumerados en el capítulo.
materiales

10. ¿En qué se parecen o se diferencian las tecnologías de comercio electrónico de otras tecnologías que han cambiado el comercio en el
pasado?
11. Describa las tres etapas diferentes en la evolución del comercio electrónico.
12. Defina la desintermediación y explique los beneficios para los usuarios de Internet de este fenómeno. ¿Cómo afecta la desintermediación al comercio
sin fricciones?
13. ¿Cuáles son algunas de las principales ventajas y desventajas de ser el primero en moverse?
14. ¿Qué es un efecto de red y por qué es valioso?
15. Analice las formas en que los primeros años del comercio electrónico pueden considerarse tanto un éxito como un fracaso.
16. ¿Cuáles son cinco de las principales diferencias entre los primeros años del comercio electrónico y el comercio electrónico actual?
17. ¿Por qué es necesario un enfoque multidisciplinario si se espera entender el comercio electrónico?
18. ¿Cuáles son algunos de los problemas de privacidad que ha creado Facebook?
19. ¿Qué les interesa a quienes adoptan un enfoque conductual para estudiar el comercio electrónico?
20. ¿Qué plataforma utiliza la mayoría de los usuarios de Internet en los Estados Unidos para acceder a Internet?

PROYECTOS
1. Elija una empresa de comercio electrónico y evalúela en términos de las ocho características únicas de la tecnología de comercio electrónico
tecnología descrita en la Tabla 1.2. ¿Cuál de las características implementa bien la empresa y cuál no, en su opinión? Prepare un breve
memorándum para el presidente de la empresa que haya elegido detallando sus hallazgos y cualquier sugerencia de mejora que pueda tener.

2. Busque en la Web un ejemplo de cada uno de los principales tipos de comercio electrónico descritos en la Sección 1.4 y enumerados en la Tabla
1.3. Cree una presentación o informe escrito que describa cada empresa (si es posible, tome una captura de pantalla de cada una) y explique por
qué encaja en la categoría de comercio electrónico a la que la ha asignado.

3. Dado el desarrollo y la historia del comercio electrónico en los años de 1995 a 2017, ¿qué predice que veremos durante los próximos cinco años de
comercio electrónico? Describa algunos de los cambios tecnológicos, comerciales y sociales que pueden ocurrir a medida que Internet continúa
creciendo y expandiéndose. Prepare una breve presentación o informe escrito para explicar su visión de cómo será el comercio electrónico en
2022.

4. Prepare un breve informe o presentación sobre cómo las empresas están utilizando Instagram u otra empresa de su
elegir como plataforma de comercio electrónico social.

5. Dar seguimiento a los eventos en Uber desde octubre de 2017 (cuando se preparó el caso de apertura). Prepare un breve informe sobre sus
hallazgos.
Machine Translated by Google

Revisar 53

REFERENCIAS
Bakos, Yannis. "Reducción de los costos de búsqueda del comprador: implicaciones Ghose, Anindya y Yuliang Yao. "Uso de precios de transacción para volver a examinar
para los mercados electrónicos". Management Science (diciembre de 1997). la dispersión de precios en los mercados electrónicos".
Investigación de sistemas de información, vol. 22 N° 2 (junio de 2011).
Banerjee, Suman y Chakravarty, Amiya. “Estrategias de fijación de precios y Gorodnichenko, Yuriy, et al. “Establecimiento de precios en los mercados en
descubrimiento de precios con una mezcla de usuarios de Internet frecuentes línea: ¿hace clic TI?” Documento de trabajo NBER n.º 20819 (diciembre
y poco frecuentes”. (15 de abril de 2005). SSRN: http://ssrn.com/ de 2014).
abstract=650706. Internet Systems Consortium, Inc. “Encuesta de dominios de Internet de ISC”.
Inteligencia de BI. “Amazon representa el 43 % de los EE. UU. en línea (enero de 2017).
Ventas al por menor." Businessinsider.com (3 de febrero de 2017). Kambil, Ajit. "Hacer negocios en el mundo conectado". IEEE
Inteligencia de BI. “La transición de Intel al Internet de las cosas es necesaria, pero Informática (mayo de 1997).
costosa”. Businessinsider.com (27 de julio de 2016). Kurt Salman Digital. “Seamos sociales: cómo el comercio social transformará
el comercio minorista”. (2016).
Cavallo, Alberto F. “¿Son similares los precios online y offline? Levin, Jonathan. "La economía de los mercados de Internet".
Evidencia de grandes minoristas multicanal”. NBER Working Paper No. Documento de trabajo NBER n.º 16852 (febrero de 2011).
22142. (Marzo de 2016). Román, Ernán. “Webrooming vs. Showrooming: ¿Estás involucrando a ambos
Comercio digital 360. “Informe de los 500 principales minoristas de Internet”. tipos de compradores?” Pensamiento del cliente.
(2017). com (23 de febrero de 2017).
eBay, Inc. "Formulario 10-K para el año fiscal finalizado el 31 de diciembre de 2016". Rosso, Mark y Bernard Jansen. "Marketing inteligente o Bait & Switch: las marcas
(6 de febrero de 2017). de los competidores como palabras clave en la publicidad en línea". Actas del
eMarketer, Inc. "Usuarios de Internet y penetración en América del Norte, por IV Taller de Credibilidad de la Información. ACM (2010).
país, 2016". (31 de marzo de 2017a). eMarketer, Inc. "Usuarios de Internet
de EE. UU., por dispositivo, 2015–2021". Schwartz, Barry. "Google sabe de 130 billones de páginas en la Web: 100 billones
(1 de febrero de 2017b). más en 4 años". Seroundtable.com

eMarketer, Inc. “Usuarios de Internet y penetración en todo el mundo, (14 de noviembre de 2016).
2016-2021”. (31 de marzo de 2017c). Shapiro, Carl y Hal R. Varian. Normas de información. Una guía estratégica para
eMarketer, Inc. "Ventas minoristas de comercio electrónico en EE. UU., 2016-2021". la economía de red. Cambridge, MA: Prensa de la Escuela de Negocios
(23 de junio de 2017d). de Harvard (1999).
eMarketer, Inc. "Ventas de viajes digitales en EE. UU., 2015–2021". (1 de junio Sinha, Indrajit. "Transparencia de costos: la amenaza de la red para los precios
de 2017e). y las marcas". Harvard Business Review (marzo abril 2000).
eMarketer, Inc. "Ventas minoristas de comercio móvil en EE. UU., 2016-2021".
(19 de junio de 2017f). Smith, Michael, Joseph Bailey y Erik Brynjolfsson. “Comprender los mercados
eMarketer, Inc. "Ventas de viajes móviles en EE. UU., 2015–2021". (1 de junio de digitales: revisión y evaluación”.
2017g). En Erik Brynjolfsson y Brian Kahin (eds.), Comprender la economía
eMarketer, Inc. (Krista García) “StatPack minorista omnicanal de EE. UU.”. digital. Cambridge, MA: MIT Press (2000).
(Mayo 2017h). eMarketer, Inc. "Conexiones móviles de EE. UU.,
2014-2020". (Febrero de 2016a). Tversky, A. y D. Kahneman. "El marco de las decisiones y la psicología de la
elección". Ciencia (enero de 1981).
eMarketer, Inc. "Ventas minoristas de comercio móvil en EE. UU., 2013–2019". Oficina del Censo de EE.UU. “E-Stats 2015: Midiendo la Economía Electrónica.” (24
(mayo de 2015a) de mayo de 2017).
eMarketer, Inc. "Ventas de viajes móviles en EE. UU., 2013–2019". (Mayo 1, Varian, Hal R. "Cuando el comercio avanza, la competencia
2015b). puede funcionar de maneras extrañas”. New York Times (24 de agosto de
eMarketer, Inc. "Ventas de comercio móvil B2C en EE. UU., 2012-2018". 2000a).
(abril de 2014). Varian, Hal R. “5 hábitos de una revolución altamente efectiva”.
Evans, Philip y Thomas S. Wurster. "Ser realista sobre el comercio virtual". Harvard Forbes ASAP (21 de febrero de 2000b).
Business Review (noviembre-diciembre de 1999).

Evans, Philip y Thomas S. Wurster. “Estrategia y la Nueva Economía de la


Información”. Harvard Business Review (septiembre-octubre de 1997).
Machine Translated by Google

2 CAPÍTULO

Negocio de comercio electrónico


Modelos y Conceptos

OBJETIVOS DE APRENDIZAJE

Después de leer este capítulo, podrá:

Q Identificar los componentes clave de los modelos comerciales de comercio electrónico.


Q Describir los principales modelos de negocio B2C.
Q Describir los principales modelos de negocio B2B.
Q Comprender conceptos y estrategias empresariales clave aplicables al comercio electrónico.
Machine Translated by Google

Tuitear Tuitear:
¿Alguna vez Twitter encontrará un modelo de negocio?

¿Eso funciona?

Twitter, la red social basada en 140 caracteres


ter mensajes de texto, continúa en la larga tradición
ción de los desarrollos de Internet que
surgieron aparentemente de la nada para conquistar el mundo.
La idea básica de Twitter era casar mensajes de texto cortos en teléfonos
celulares con la Web y su capacidad para crear redes sociales .
grupos
Desde entonces, Twitter se ha expandido más allá de los simples
mensajes de texto a vistas previas de artículos, fotografías, videos e
incluso imágenes animadas, y hoy cuenta con más de 328 millones de
usuarios activos en todo el mundo (a partir de junio de 2017). Los 5.000
tuits diarios con los que empezó en 2006 se han convertido en una
avalancha de unos 6.000 tuits por segundo y 500 millones diarios en todo
el mundo. Los eventos especiales, como el Super Bowl, tienden a generar
una explosión de tweets, con un total de 27,6 millones de tweets durante
el transcurso del juego en 2017. Algunas celebridades, como la estrella
del pop Katy Perry, tienen millones de seguidores (en el caso de Perry,
alrededor de 100 millones a partir de 2017).
Twitter tiene una serie de activos importantes, como la atención del
usuario, un tamaño de audiencia significativo (visitantes únicos) y su base
de datos de búsqueda de tweets, que contiene comentarios, observaciones
y opiniones en tiempo real de su audiencia.
© Alisha Arif/Alamy Foto de stock
Twitter se ha vuelto esencial en la sociedad moderna como plataforma de
medios para la distribución instantánea de noticias que muchos en la industria tecnológica creen que se parece
a una utilidad pública. Sin embargo, Twitter ha tenido problemas para desarrollar un modelo comercial rentable
y mostrar un crecimiento constante.
Twitter ha buscado monetizar su plataforma a través de tres opciones de publicidad principales, Tweets
Promocionados, Tendencias Promocionadas y Cuentas Promocionadas, aunque continúa desarrollando más y
más variaciones de estos productos.
Los Tweets Promocionados son la versión de Twitter de los anuncios de búsqueda de Google. En
respuesta a una búsqueda en Twitter de tabletas, por ejemplo, se puede mostrar un Tweet Promocionado de
Best Buy sobre tabletas. Twitter también ofrece funciones de segmentación geográfica y segmentación por
palabras clave, lo que permite a los anunciantes enviar Tweets Promocionados a usuarios específicos en
ubicaciones específicas o en función de su actividad en Twitter.
Las Tendencias Promocionadas son el segundo producto publicitario más importante de Twitter.
“Tendencias” es una sección de la página de inicio de Twitter que identifica de qué está hablando la gente. Una compañía

55
Machine Translated by Google

56 CAPÍTULO 2 Conceptos y modelos comerciales de comercio electrónico

puede colocar un banner de Tendencias Promocionadas en la parte superior de la sección de Tendencias, y cuando
FUENTES: "Twitter recurre a la

inteligencia artificial para construir los usuarios hacen clic en el banner, son llevados a la página de seguidores de esa empresa o producto.
una mejor experiencia de usuario", por
Una Tendencia Promocionada debe comprarse para un mercado completo por un día (por ejemplo, Estados Unidos)
Frank DiPietro, Fool.com, 27 de mayo
de 2017; “¿Son los últimos movimientos
por una tarifa fija.
de Twitter suficientes para renovar la
El tercer producto publicitario principal de Twitter son las Cuentas Promocionadas, que son sugerencias para
conversación sobre acuerdos?” por Emily
Bary, Barron's, 26 de mayo de 2017; seguir varias cuentas de anunciantes basadas en la lista de cuentas que el usuario ya sigue. Al igual que los Tweets
“Twitter ha dado vueltas a la idea de
Promocionados, las Cuentas Promocionadas se pueden segmentar geográficamente tanto a nivel de país como a
ofrecer un servicio de suscripción
premium”, por Kurt Wagner, Recode.net, nivel local. Los anunciantes solo pagan por los nuevos seguidores ganados. Twitter también ofrece páginas de perfil
22 de mayo de 2017; “Hay un plan de
mejoradas para marcas. Las empresas obtienen su propio banner para mostrar imágenes, así como la posibilidad
usuario de Twitter para comprar la
empresa y no es completamente loco”, de fijar un tweet en la parte superior de la corriente de Twitter de la empresa.
por Erik Sherman, Inc.com, 18 de mayo
Twitter también ofrece Video Promocionado, que permite a los anunciantes distribuir anuncios
de 2017; “Twitter Hires a New GM of

Revenue Products”, por Matthew Lynley,


de video incrustados en los tweets. Twitter también permite a los anunciantes usar Promocionado
Techcrunch.com, 18 de mayo de 2017;
Video para vincular directamente a las instalaciones de la aplicación, y también ofrece una función de compra de
“Twitter está a punto de comenzar a

compartir información detallada sobre ti. anuncios para videos llamada "oferta de acción optimizada", que permite a los especialistas en marketing personalizar
Here's How to Stop It”, de Minda Zetlin,
las compras de anuncios para mejorar su retorno de la inversión.
Inc.com, 18 de mayo de 2017; “Stone's
Throw: Cofounder Returns to Twitter”, de La publicidad móvil ha demostrado ser el principal impulsor del negocio de Twitter, representando más del
Gavin O'Malley, Mediapost.com, 16 de
80% de sus ingresos publicitarios y la mayoría de sus ingresos generales.
mayo de 2017; “Inside Twitter's Non-
Advertising Business”, de Naomi Gray, Twitter ha adquirido empresas como MoPub, TapCommerce y TellApart para reforzar sus capacidades móviles.
Marketrealist.com, 12 de mayo de 2017;
“Por qué la transmisión de video podría
salvar a Twitter”, por Joel Comm, Fortune, Twitter también continúa refinando su capacidad de extracción de datos, reconociendo que su reserva de
4 de mayo de 2017; “Con la reducción de
opiniones de los clientes sobre productos, servicios y esfuerzos de marketing se encuentra entre sus activos más
los ingresos, Twitter se une a Live Nation
para transmitir conciertos” valiosos. Las adquisiciones de empresas como Lucky Sort, Topsy Labs y Gnip han ayudado a Twitter a brindar
mejor información sobre el comportamiento de los usuarios.
Jeremy Bowman et al., Digitalmu
sicnews.com, 2 de mayo de 2017; Twitter se hizo público en 2013 con una valoración de alrededor de 14.000 millones de dólares, recaudando
“Twitter anuncia 16 nuevos socios de
1.800 millones de dólares además de los 1.200 millones de dólares que había recaudado previamente de inversores
transmisión en vivo en su primera
presentación de NewFronts”, Adweek. privados y empresas de capital de riesgo. La oferta pública fue vista como un gran éxito, con el precio de las
com, 1 de mayo de 2017; "El
acciones saltando casi un 75% en su día de apertura, a pesar de la falta de ganancias de la empresa. Sin embargo,
negocio del periódico ilustra por qué
Twitter no puede generar ganancias", Fool. el precio de sus acciones ha disminuido significativamente desde su máximo de más de $ 74 en diciembre de 2013
com; “Twitter to Cut Jobs as It Aims
hasta alrededor de $ 17 por acción en junio de 2017, muy por debajo de su precio de salida a bolsa. Los analistas
for a Turnaround”, por Mike Isaac,
New York Times, 27 de octubre de han reiterado serias preocupaciones sobre la falta de rentabilidad y la tasa de crecimiento anémica de Twitter.
2016; “Twitter, lidiando con un crecimiento
Solo alrededor del 20% de los usuarios de Internet de EE. UU. usan Twitter, en comparación con más del 60% que
anémico, intenta reforzar su negocio

publicitario”, por Mike Isaac, New York usa Facebook. La gran mayoría de sus usuarios (casi el 80 %) se encuentran fuera de Estados Unidos, aunque
Times, 26 de julio de 2016; “¿Qué pasó
Estados Unidos es la fuente de más del 50 % de sus ingresos publicitarios.
con la estrategia musical de Twitter?”
por Cherie Hu, Forbes.com, 31 de mayo Otro problema es la participación del usuario. La investigación indica que la gran mayoría de los tweets son
de 2016; “Casi un año después, el
generados por un pequeño porcentaje de usuarios: un estudio encontró que el 15% de los usuarios principales
Twitter de Jack Dorsey muestra pocas
señales de un cambio exitoso”, por Alice representan el 85% de todos los tweets. Esto es problemático porque Twitter solo gana dinero cuando un usuario
Truong, Quartz.com, 30 de mayo de
interactúa con un anuncio. La retención de usuarios es otro problema. Un estudio encontró que Twitter tenía solo
2016; “Informe, Twitter ha dejado de
preocuparse por los botones 'Comprar', una tasa de retención del 40 %: el 60 % de los usuarios no regresaron al mes siguiente.
al igual que el resto de nosotros”, por
Solo alrededor del 11% de las cuentas creadas en 2012 siguen tuiteando. Por último, los anunciantes se han
Nate Swanner, Thenextweb.com, 26 de

mayo de 2016; “Twitter obtiene derechos quejado de que los anuncios de Twitter no están orientados con suficiente precisión, son demasiado caros y no
para transmitir el jueves NFL
generan suficientes ventas. Reconociendo la necesidad de un cambio de dirección, el director ejecutivo Dick Costolo
renunció en 2015 y fue reemplazado por el cofundador Jack Dorsey.
Machine Translated by Google

Tweet Tweet: ¿Twitter encontrará alguna vez un modelo de negocio que funcione? 57

Dorsey prometió reducir el enfoque de la empresa en su servicio principal. Twitter se está moviendo Games”, de Ken Belson y Mike Isaac,
New York Times, 5 de abril de 2016;
lejos de productos y características que no hacen lo suficiente para mejorar la experiencia básica del usuario . “Twitter ofrecerá tweets seleccionados

Por ejemplo, Twitter esperaba convertirse en un centro de comercio electrónico social y lanzó un botón Comprar para que los usuarios regresen”, por
Mike Isaac, New York Times, 10 de
ahora en 2014 que permitía a los usuarios agregar productos a su carrito de compras de Amazon. Sin embargo, febrero de 2016; “Aquí hay otra área en
la que Twitter parece haberse estancado:
en 2016, el desarrollo del servicio se detuvo debido a la tibia respuesta de los usuarios y, en enero de 2017,
Tweets por día”, por Alexei Oreskovic,
Twitter comenzó a eliminarlo. Otros servicios que no lograron despegar, como la aplicación #Music de Twitter, Businessinsider.com, 15 de junio de

se archivaron hasta nuevo aviso, e incluso se suspendieron funciones populares como su aplicación Vine para 2015; “Twitter ahora permite que las
aplicaciones se anuncien con video”, por
videos de formato corto . Garett Sloane, Adweek.com, 8 de julio de
2015; “Twitter pagará alrededor de $533
millones por TellApart, la adquisición más
Por el momento, Twitter se está enfocando en mejorar su capacidad de transmisión de video de formato grande hasta la fecha”, por Zach Rodgers,

largo, incluida la mejora del soporte para su popular servicio de video Periscope. En 2016, Twitter compró los Adex changer.com, 30 de abril de 2015;
“¿En qué se equivocó Dick Costolo?” por
derechos para transmitir los juegos de la NFL los jueves por la noche y, aunque Amazon superó la oferta de Erin Griffith, Fortune, 12 de junio de 2015;

Twitter por los derechos de la NFL en 2017, Twitter ha llegado a acuerdos con otras ligas deportivas, incluidas “Los planes en evolución de Twitter para
ganar dinero a partir de sus datos”, por
la WNBA, MLB, la gira de la PGA y los deportes electrónicos para brindar servicios en vivo. flujos de eventos. Vindu Goel, New York Times, 11 de abril

Twitter también se está asociando con organizaciones de noticias y otras empresas de entretenimiento, como de 2015; “Twitter lanza nuevo producto
publicitario, video promocionado, en
Live Nation, lo que permitirá a Twitter ofrecer transmisiones en vivo de conciertos populares. La cantidad de versión beta”, por Sarah Perez,

horas de contenido en vivo aumentó de 500 en el cuarto trimestre de 2016 a 800 en el primer trimestre de Techcrunch.com, 12 de agosto de 2014;
“Twitter Changes Pricing Model for
2017, y esa cantidad seguirá creciendo rápidamente. Twitter ya es la fuente de referencia para la cobertura Advertisers”, por Mark Bergan, Adage.com,

actualizada de lo que sucede en el mundo, y ahora quiere que sus usuarios también puedan verlo. 7 de agosto de 2014; “El botón 'Comprar
ahora' de Twitter aparece por primera
vez”, por Kurt Wagner, Mashable.com,

La compañía también se está enfocando en sus capacidades de aprendizaje automático, estableciendo 30 de junio de 2014; “Twitter Buys
TapCommerce, a Mobile Advertising Start-
un grupo interno llamado Cortex para enfocarse en mejorar sus métodos publicitarios y técnicas de orientación. up”, por Mike Isaac, New York Times, 30

Twitter también compró la empresa de inteligencia artificial Magic Pony en 2016 para reforzar este esfuerzo. La de junio de 2014; “Twitter's Growth Shifts
to Developing Countries”, por Vindu Goel,
compañía ya ha ajustado la forma en que clasifica los tweets en las noticias de los usuarios, enfatizando la New York Times, 27 de mayo de 2014;

relevancia para los usuarios individuales en lugar del simple orden cronológico, y sus algoritmos de aprendizaje “Twitter empuja más hacia los anuncios
móviles con la integración de MoPub”,
automático ahora deciden qué tipos de notificaciones automáticas entregar a los usuarios. Twitter también por Yoree Koh, Wall Street Journal, 17

eliminó sus formatos publicitarios menos efectivos, enfocándose solo en aquellos que brindan el mejor de abril de 2014; “Twitter adquiere Gnip,
trayendo un valioso servicio de datos
compromiso para los anunciantes. interno”, por Ashwin Seshagiri, New York

Estos cambios, además de la reestructuración de Dorsey de la junta directiva de Twitter y los despidos Times, 15 de abril de 2014; “Solo el 11 %
de los nuevos usuarios de Twitter en
del 8% de la fuerza laboral de Twitter, han dado a los inversores una pizca de esperanza para el futuro de Twitter. 2012 siguen twitteando”, por Yoree Koh,

En el primer trimestre de 2017, Twitter reportó un crecimiento del 6% en usuarios, de 319 millones a 328 Wall Street Journal, 21 de marzo de
2014; “Un adelanto de los planes de
millones, su mayor aumento en varios años. Aunque los ingresos de la compañía cayeron aproximadamente comercio electrónico de Twitter”, por

un 8% a $548 millones, esa cifra aún superó las expectativas de los analistas. Yoree Koh, Wall Street Journal, 31 de
enero de 2014; "#¡Guau! Twitter se
En una señal de que el liderazgo está más dispuesto a buscar la rentabilidad siempre que pueda, Twitter dispara un 73 % en su oferta pública

cambió su política de privacidad para compartir datos con los anunciantes de forma predeterminada, y la inicial”, por Julianne Pepitone,
Money.cnn.com, 7 de noviembre de
empresa está considerando otras opciones con ese fin, como lanzar un servicio de suscripción premium para 2013; “Twitter's Latest Buy: Big Data

sus usuarios más dedicados. usuarios Twitter se enfrenta a una intensa competencia de Facebook, Amazon, Startup Lucky Sort”, por Daniel Terdiman,
News.cnet.com, 13 de mayo de 2013.
Snapchat, Instagram y otros titanes tecnológicos, y los inversores se están quedando sin paciencia.
De hecho, algunos de los inversores de la empresa quieren comprar la empresa y administrarla como una
cooperativa en lugar de una empresa privada, lo que podría ser apropiado dado el estatus que está
desarrollando en la sociedad como algo similar a una empresa de servicios públicos. Los ejecutivos de Twitter
descartan esa idea e insisten en que la rentabilidad llegará pronto.
Machine Translated by Google

58 CAPÍTULO 2 Conceptos y modelos comerciales de comercio electrónico

La historia de Twitter ilustra


Miles de las dificultades
empresas deque
han descubierto convertir una buena
pueden gastar idea
el capital de negocio
invertido por
con una gran audiencia en un modelo de negocio exitoso que produce ganancias.
otras personas mucho más rápido de lo que pueden hacer que los clientes paguen por sus productos
o servicios. En la mayoría de los casos de fracaso, el modelo de negocios de la empresa es
defectuoso desde el principio. Por el contrario, las empresas de comercio electrónico exitosas tienen
modelos comerciales que pueden aprovechar las cualidades únicas de Internet, la Web y la
plataforma móvil, brindar valor real a los clientes, desarrollar operaciones altamente efectivas y
eficientes, evitar enredos legales y sociales que pueden perjudicar a la empresa y producir resultados comerciales re
Además, los modelos comerciales exitosos deben escalar. El negocio debe ser capaz de lograr
eficiencias a medida que crece en volumen. Pero, ¿qué es un modelo de negocio y cómo se puede
saber si el modelo de negocio de una empresa va a producir beneficios?

debe estar familiarizado para entender el comercio electrónico.


En este capítulo, nos centramos en los modelos de negocio y los conceptos básicos de negocio que usted

2.1 MODELOS DE NEGOCIO DE COMERCIO ELECTRÓNICO

Un modelo de negocios es un conjunto de actividades planificadas (a veces denominadas procesos


INTRODUCCIÓN
de negocios) diseñadas para generar ganancias en un mercado. No siempre es lo mismo un modelo
modelo de negocio un
de negocio que una estrategia de negocio, aunque en algunos casos son muy parecidos en la medida
conjunto de actividades
en que el modelo de negocio tiene en cuenta explícitamente el entorno competitivo (Magretta, 2002).
planificadas diseñadas para
El modelo de negocio está en el centro del plan de negocios. Un plan de negocios es un documento
generar una ganancia en un mercado
que describe el modelo de negocios de una empresa. Un plan de negocios siempre tiene en cuenta el
plan de negocios
entorno competitivo. Un modelo de negocio de comercio electrónico tiene como objetivo utilizar y
un documento que describe
aprovechar las cualidades únicas de Internet, la Web y la plataforma móvil.
modelo de negocio de una empresa

modelo de negocio de comercio

electrónico
Si espera
OCHO desarrollar unCLAVE
ELEMENTOS modeloDE
comercial exitoso en
UN MODELO DEcualquier
NEGOCIO área, no solo en el comercio electrónico,
un modelo de negocio que tiene
debe asegurarse de que el modelo aborde de manera efectiva los ocho elementos enumerados en la
como objetivo utilizar y aprovechar
Figura 2.1. Estos elementos son la propuesta de valor, el modelo de ingresos, la oportunidad de mercado,
las cualidades únicas de la
el entorno competitivo, la ventaja competitiva, la estrategia de mercado, el desarrollo organizacional y el
Internet, la Web y la plataforma
equipo de gestión. Muchos escritores se centran en la propuesta de valor y el modelo de ingresos de una
móvil
empresa. Si bien estos pueden ser los aspectos más importantes y más fáciles de identificar del modelo
de negocios de una empresa, los otros elementos son igualmente importantes cuando se evalúan los
modelos y planes de negocios, o cuando se intenta comprender por qué una empresa en particular ha
tenido éxito o ha fracasado (Kim y Mauborgne, 2000). ). En las siguientes secciones, describimos más
detalladamente cada uno de los elementos clave del modelo de negocio.

La propuesta de valor
Propuesta de valor
define cómo el producto o

servicio de una empresa satisface La propuesta de valor de una empresa está en el corazón mismo de su modelo de negocio. Una propuesta
las necesidades de los clientes. de valor define cómo el producto o servicio de una empresa satisface las necesidades de los clientes (Kambil ,
Machine Translated by Google

Modelos de negocio de comercio electrónico 59

FIGURA 2.1 LOS OCHO ELEMENTOS CLAVE DE UN MODELO DE NEGOCIO

Un modelo de negocio tiene ocho elementos clave. Cada elemento debe abordarse si espera tener éxito.

Ginsberg y Bloch, 1998). Para desarrollar y/o analizar la propuesta de valor de una empresa, debe
comprender por qué los clientes optarán por hacer negocios con la empresa en lugar de con otra empresa
y qué proporciona la empresa que otras empresas no ofrecen y no pueden. Desde el punto de vista del
consumidor, las propuestas de valor de comercio electrónico exitosas incluyen la personalización de las
ofertas de productos, la reducción de los costos de búsqueda de productos, la reducción de los costos de
descubrimiento de precios y la facilitación de transacciones mediante la gestión de la entrega de productos.
Por ejemplo, antes de que existiera Amazon, la mayoría de los clientes viajaban personalmente a
los minoristas de libros para realizar un pedido. En algunos casos, el libro deseado podría no estar
disponible y el cliente tendría que esperar varios días o semanas y luego regresar a la librería para
recogerlo. Amazon permite a los amantes de los libros comprar prácticamente cualquier libro impreso
desde la comodidad de su hogar u oficina, las 24 horas del día, y saber de inmediato si hay un libro
disponible. El Kindle de Amazon lleva esto un paso más allá al hacer
Machine Translated by Google

60 CAPÍTULO 2 Conceptos y modelos comerciales de comercio electrónico

Libros electrónicos disponibles al instante sin espera de envío. Las principales propuestas de valor de Amazon son la
selección y la comodidad incomparables.

Modelo de ingresos

El modelo de El modelo de ingresos de una empresa describe cómo la empresa obtendrá ingresos, generará ganancias y producirá
ingresos describe cómo la un retorno superior sobre el capital invertido. Usamos los términos modelo de ingresos y modelo financiero
empresa obtendrá ingresos, indistintamente. La función de las organizaciones empresariales es tanto generar beneficios como producir rendimientos
generará utilidades y producirá sobre el capital invertido que superen las inversiones alternativas. Las ganancias por sí solas no son suficientes para
un retorno superior sobre el
que una empresa sea “exitosa” (Porter, 1985). Para ser considerada exitosa, una empresa debe producir rendimientos
capital invertido.
mayores que las inversiones alternativas.
Las empresas que no superan esta prueba desaparecen.
Aunque se han desarrollado muchos modelos de ingresos de comercio electrónico diferentes , la mayoría de
las empresas confían en uno o en alguna combinación de los siguientes modelos de ingresos principales: publicidad,
suscripción, tarifa de transacción, ventas y afiliados.
modelo de ingresos En el modelo de ingresos por publicidad, una empresa que ofrece contenido, servicios y/o productos también
publicitarios proporciona un foro para anuncios y recibe tarifas de los anunciantes.
una empresa proporciona Las empresas que son capaces de atraer la mayor audiencia o que tienen una audiencia altamente especializada y
un foro para anuncios y recibe
diferenciada y pueden retener la atención del usuario ("adherencia") pueden cobrar tarifas de publicidad más altas.
honorarios de
Yahoo, por ejemplo, obtiene una cantidad significativa de ingresos de la publicidad gráfica y de video.
anunciantes

modelo de ingresos por En el modelo de ingresos por suscripción, una empresa que ofrece contenido o
suscripción servicios cobra una tarifa de suscripción para acceder a algunas o todas sus ofertas. Por
una empresa ofrece a sus ejemplo, la versión digital de Consumer Reports brinda acceso en línea y móvil a contenido
usuarios contenidos o servicios
premium, como calificaciones detalladas, reseñas y recomendaciones, solo para suscriptores,
y cobra una tarifa de suscripción
que tienen la opción de pagar una tarifa de suscripción mensual de $ 6.95 o una tarifa anual de
para acceder a algunas o todas
$ 35.00. La experiencia con el modelo de ingresos por suscripción indica que para superar con
sus ofertas
éxito la renuencia de los usuarios a pagar por el contenido, el contenido ofrecido debe percibirse
estrategia gratuita como una oferta premium de alto valor agregado que no está disponible en otros lugares ni es
las empresas regalan un fácil de replicar. Las empresas que ofrecen contenido o servicios en línea con éxito mediante
cierto nivel de productos o suscripción incluyen eHarmony (servicios de citas), Ancestry (investigación genealógica), Xbox
servicios de forma gratuita,
Live de Microsoft (videojuegos), Pandora, Spotify y Apple Music (música), Scribd y el programa
pero luego cobran una tarifa
Kindle Unlimited de Amazon ( libros electrónicos), y Netflix y Hulu (televisión y películas).
de suscripción por los niveles
Consulte la Tabla 2.1 para ver ejemplos de varios servicios de suscripción.
premium del producto o servicio
Recientemente, varias empresas han estado combinando un modelo de ingresos por suscripción
modelo de ingresos
con una estrategia freemium. En una estrategia freemium, las empresas regalan un determinado nivel
por tarifa de
de productos o servicios de forma gratuita, pero luego cobran una tarifa de suscripción por los niveles
transacción una empresa
premium del producto o servicio.
recibe una tarifa por habilitar o
En el modelo de ingresos por tarifas de transacción, una empresa recibe una tarifa por
ejecutar una transacción
habilitar o ejecutar una transacción. Por ejemplo, eBay ofrece un mercado de subastas y recibe
una pequeña tarifa de transacción de un vendedor si el vendedor logra vender el artículo. E*Trade,
modelo de ingresos por un proveedor de servicios financieros, recibe tarifas de transacción cada vez que ejecuta una
transacción de acciones en nombre de un cliente.
ventas una empresa obtiene
ingresos vendiendo bienes, En el modelo de ingresos por ventas, las empresas obtienen ingresos vendiendo
información o servicios bienes, contenido o servicios a los clientes. Compañías como Amazon, LLBean y Gap tienen ventas
Machine Translated by Google

Modelos de negocio de comercio electrónico 61

CUADRO 2.1 EJEMPLOS DE SERVICIOS DE SUSCRIPCIÓN

NOMBRE DESCRIPCIÓN

eHarmony (citas) • Gratis: cree un perfil y vea los perfiles de los partidos

• Básico (ver fotos, enviar y recibir mensajes): $258 por 6 meses; $311
por 1 año • Total Connect (Básico más servicios adicionales): $275

por 6 meses; $323 por 1 año

• Premier (Basic/Total Connect más servicios adicionales): $503/año

Ascendencia (investigación genealógica) • Todos los registros de EE. UU.: $19.99/mes o $99 por 6 meses

• Todos los registros internacionales y de EE. UU.: $34.99/mensual


o $149 por 6 meses

Scribd (libros electrónicos) • Acceso ilimitado a libros y audio "Scribd Select"


libros, más 3 libros y 1 audiolibro a elección del usuario cada mes
por $8.99/mes (más de 1 millón de libros electrónicos y audiolibros
para elegir)

Spotify (música) • Muchas permutaciones diferentes, según el dispositivo (móvil,


tableta o computadora de escritorio) y el plan elegido (Gratis,
Ilimitado o Premium)

modelos de ingresos Varias empresas también están utilizando un modelo de ingresos por ventas basado
en suscripciones. Birchbox, que ofrece entrega a domicilio de productos de belleza por un precio de
suscripción mensual de $10 o $100 anual, es un ejemplo. Dollar Shave Club, que vende cuchillas de afeitar modelo de ingresos de

por suscripción y fue adquirido recientemente por Unilever por mil millones de dólares, es otro. Consulte el afiliados una empresa

estudio de caso al final del capítulo para obtener más información sobre Dollar Shave Club. dirige el negocio a un afiliado y
recibe una tarifa de referencia o
En el modelo de ingresos de afiliados, las empresas que dirigen el negocio a un "afiliado"
un porcentaje de los ingresos de
reciben una tarifa de referencia o un porcentaje de los ingresos de las ventas resultantes. Por
las ventas resultantes
ejemplo, MyPoints gana dinero al conectar empresas con clientes potenciales al ofrecer ofertas
especiales a sus miembros. Cuando aprovechan una oferta y realizan una compra, los miembros
ganan "puntos" que pueden canjear por obsequios, y MyPoints recibe una tarifa. Las empresas La oportunidad de mercado

de comentarios de la comunidad suelen recibir parte de sus ingresos al dirigir a los clientes se refiere al espacio de

potenciales a los sitios web donde realizan una compra. mercado previsto por la empresa

y las oportunidades financieras


La Tabla 2.2 en la página 64 resume estos principales modelos de ingresos. La visión de la sociedad
potenciales generales disponibles
caso, Foursquare: Verifique su privacidad en la puerta, examina algunos de los problemas asociados con
para la empresa en ese espacio
el modelo comercial y de ingresos de Foursquare.
de mercado.

Oportunidad de mercado

El término oportunidad de mercado se refiere al espacio de mercado previsto por la empresa ( es decir,
espacio de mercado
un área de valor comercial real o potencial) y las oportunidades financieras potenciales generales el área de valor comercial

disponibles para la empresa en ese espacio de mercado. La oportunidad de mercado generalmente se real o potencial en la que una
divide en nichos de mercado más pequeños. La oportunidad de mercado realista se define por el potencial empresa tiene la intención de

de ingresos en cada uno de los nichos de mercado en los que espera competir. operar
Machine Translated by Google

62 CAPÍTULO 2 Conceptos y modelos comerciales de comercio electrónico

PERSPECTIVA SOBRE LA SOCIEDAD

FOURSQUARE: COMPROBAR TU PRIVACIDAD EN LA PUERTA

Foursquare es una de una serie de empresas que las mejores redes sociales. Este cambio finalmente ha llevado a la

combinan un modelo de negocio de red social con empresa a la rentabilidad. De 2014 a 2017, los ingresos de Foursquare
un modelo basado en la ubicación. crecieron explosivamente, duplicándose año tras año. Este crecimiento

tecnología. Foursquare ofrece aplicaciones sociales ha sido impulsado principalmente por acuerdos de licencia de datos

móviles que saben dónde se encuentra y pueden con otros gigantes tecnológicos y de redes sociales. Por ejemplo,

brindarle información sobre lugares populares cercanos, así Foursquare tiene acuerdos con Microsoft, Twitter, Uber, Apple,

como reseñas de otros usuarios de Foursquare. Sus aplicaciones le Pinterest, Snapchat y CapitalOne para proporcionar funciones basadas

permiten registrarse en una ubicación y automáticamente permiten en la ubicación y compartir datos de ubicación, aumentando la riqueza

que sus amigos en otras redes sociales sepan dónde se encuentra. y precisión de sus propios datos en el proceso.

Fundada en 2008, Foursquare tiene más de 50 millones de usuarios

activos mensuales en todo el mundo que se han registrado más de 10

mil millones de veces. Todas estas asociaciones enriquecen en gran medida el valor de

Pinpoint y permiten que Foursquare rastree a los usuarios que ni

En 2014, Foursquare sacudió su modelo de negocios cuando siquiera forman parte de su plataforma. De repente, los 50 millones de

dividió su aplicación en dos aplicaciones separadas con diferentes usuarios "inferiores" de Foursquare y el crecimiento de usuarios poco

enfoques. Su aplicación Foursquare rediseñada, ahora llamada impresionante en sus aplicaciones City Guide y Swarm no importan

Foursquare City Guide, se convirtió en un sistema de recomendación tanto. En 2016, Foursquare recibió $45 millones en financiamiento

similar a una guía de viajes, que utiliza el seguimiento de ubicación nuevo, aunque a un valor mucho más bajo que su última ronda de

pasivo para ofrecer sugerencias a los usuarios sobre dónde comer o financiamiento en 2013. En 2017, la compañía lanzó su función

visitar. Una aplicación separada, Swarm, absorbió la función de Pilgrim, que transmite datos de ubicación de manera rutinaria a los

registro de Foursquare. servidores de Foursquare y permite que las aplicaciones genere

Swarm le pide al usuario que identifique las cosas que le gustan, notificaciones automáticas y otras ofertas promocionales cuando los

conocidas como "gustos", entre más de 10 000 posibilidades y luego clientes potenciales estén cerca.

brinda recomendaciones.

Los productos de publicidad en la aplicación sirven publicidad basada

en las ubicaciones de los usuarios y varias compañías como American A medida que ha crecido la popularidad de los servicios basados

Express ofrecen descuentos a los clientes que usan Foursquare para en la ubicación como Foursquare, también lo han hecho las

registrarse. preocupaciones sobre la privacidad. Los defensores de la privacidad

Durante varios años, Foursquare luchó para señalan que muchas aplicaciones no tienen una política de privacidad,

dar con un modelo comercial rentable a pesar de que muchas aplicaciones populares transmiten datos de ubicación a

sus muchos cambios. Sin embargo, en 2015, sus desarrolladores , después de lo cual la información no está bien
Foursquare cambió de dirección con el lanzamiento controlada, y que estos servicios están creando una situación en la

de su producto Pinpoint, una herramienta de publicidad que permite que el gobierno, los comerciantes, los acreedores y las

a los especialistas en marketing una capacidad sin precedentes para telecomunicaciones las empresas acabarán sabiendo casi todo sobre
dirigirse a los usuarios en función de su ubicación histórica acumulada los ciudadanos, incluido su paradero. Es posible que muchos usuarios

ción de datos. Lo que es más importante, Pinpoint puede llegar a los no entiendan realmente cuánto de su historial de ubicación está

usuarios móviles sin la aplicación Foursquare, una gran ventaja disponible para otros, y empresas como Foursquare tienen incentivos

teniendo en cuenta el número relativamente bajo de usuarios dentro financieros para no decírselo. Para

de la red de la empresa en comparación con otros


Machine Translated by Google

Modelos de negocio de comercio electrónico 63

Por ejemplo, en 2017, Foursquare fue nombrada en un eliminar datos de ubicación archivados de Four
acuerdo junto con otras siete compañías involucradas en servidores de la plaza. Lograr un equilibrio entre respetar
una demanda por el uso indebido de la función de iOS la privacidad del usuario y continuar impulsando la
"Buscar amigos" de Apple, transfiriendo los contactos de rentabilidad seguirá siendo un desafío para Foursquare en el
los usuarios a los servidores de Foursquare sin consentimiento.
futuro. Señalando el deseo de satisfacer las demandas de
E incluso cuando las empresas prometen el anonimato, un privacidad de sus usuarios, en 2016, Swarm comenzó a
estudio de 2016 indicó que los algoritmos que analizan las permitir a los usuarios registrarse sin compartir sus ubicaciones
publicaciones de Twitter junto con las publicaciones de públicamente; pero casi al mismo tiempo, Foursquare lanzó su
Foursquare o Instagram pueden identificar las identidades de producto Attribution, que extrae información de ubicación diaria
los usuarios con relativa facilidad. Sin embargo, una ventaja de más de 1,3 millones de usuarios de Foursquare que han
que tiene Foursquare es que muchos de sus usuarios están dado su consentimiento para el seguimiento de ubicación para
realmente interesados en que se rastree su ubicación y se determinar si la publicidad que han visto ha influido o no en
recopilen sus datos; es menos probable que los usuarios se sus decisiones de compra.
rebelen cuando descubran que Foursquare está recopilando y
compartiendo sus datos. La empresa también promociona su En julio de 2016, Foursquare lanzó un tablero digital
tamaño modesto en comparación con los gigantes tecnológicos para publicidad mediante Attribution que permite a los
con los que compite, como Google y Facebook, argumentando especialistas en marketing profundizar aún más en los
que un mundo en el que solo un pequeño número de empresas datos, con métricas de audiencia aún más detalladas. En
tiene acceso a todos los datos de ubicación podría haber 2017, Foursquare ha mostrado la precisión de su tecnología,
implicaciones nefastas. Foursquare también afirma que exigirá haciendo predicciones extremadamente precisas para las
a las empresas que utilicen Pilgrim que respeten estrictos ventas de nuevas versiones de iPhone y cor

estándares de privacidad. pronosticó correctamente una caída de casi el 30 % en los


Las aplicaciones de Foursquare brindan automáticamente ingresos de la cadena de restaurantes Chipotle al analizar el
a Foursquare las coordenadas GPS del teléfono cada vez que tráfico peatonal. Foursquare puede medir la frecuencia con la
se enciende el teléfono, incluso cuando la aplicación está que los consumidores visitan tiendas particulares de un
cerrada, a menos que el usuario opte específicamente por no negocio, qué ciudades obtienen la mayor actividad, la edad de
participar en dicho seguimiento. El seguimiento de ubicación los clientes y dónde visitaron los clientes inmediatamente antes
persistente de este tipo mejora aún más el valor de los datos de ingresar a una tienda. Estos datos detallados y granulares
de ubicación de Foursquare. Foursquare afirma que los pueden atraer a los anunciantes, pero harán poco para aplacar
servicios que brinda son un comercio justo por los datos que a los usuarios preocupados por la erosión de su privacidad.
recopila; a los expertos en privacidad les preocupa que los usuarios no puedan

FUENTES: “Instagram, Twitter y otros podrían pagar a los usuarios 5,3 millones de dólares en acuerdo de privacidad de aplicaciones”, por Jeff John Roberts, Fortune, 4 de
abril de 2017; “Después de años de desafíos, Foursquare ha encontrado su propósito y ganancias”, por Nancy Miller, Entrepreneur.com, 27 de marzo de 2017; “Foursquare puede
registrar su viaje de compras con detalles cada vez más aterradores”, por Steve Dent, Engadget.com, 21 de marzo de 2017; “Conozca el nuevo Foursquare: es como el Old
Foursquare”, por Kerry Flynn, Mashable.com, 1 de marzo de 2017; “La supervivencia no tan sorprendente de Foursquare”, de Aaron Gell, The New Yorker, 1 de marzo de 2017;
“Cómo Foursquare planea encontrar más dinero en sus datos de ubicación”, por Aaron Pressman, Fortune, 1 de marzo de 2017; “Snapchat Inks Deal with Foursquare for More
Precise Geofilters”, por Patrick Kulp, Mashable.com, 15 de noviembre de 2016; “Foursquare está presentando un tablero para su intrigante sistema de medición del tráfico peatonal”,
por Christoper Heine, Adweek.com, 25 de julio de 2016; “Swarm Now permite a los usuarios registrarse sin compartir su ubicación”, por Jordan Crook, Techcrunch.com, 21 de abril
de 2016; “Los datos de ubicación de solo dos de sus aplicaciones son suficientes para revelar su identidad”, por Brian Mastroianni, Cbsnews.com, 14 de abril de 2016; “La 'atribución'
de Foursquare se enfrenta a Nielsen vendiendo tráfico peatonal de 1,2 millones de audiencia móvil diaria”, por Kerry Flynn, Ibtimes.com, 22 de febrero de 2016; “La nueva herramienta
potencialmente innovadora de Foursquare puede medir el tráfico peatonal generado por los anuncios digitales”, por Christopher Heine, Adweek.com, 22 de febrero de 2016; “Inside
Foursquare's Plan to Become Profitable”, por Andrew Nusca, Fortune, 25 de enero de 2016; “El plan de Foursquare para usar sus datos para ganar dinero, incluso si no es un
usuario”, por Klint Finley, Wired.com, 19 de enero de 2016; “Foursquare recauda $45 millones, reduciendo su valoración casi a la mitad”, por Mike Isaac, New York Times, 14 de
enero de 2016; “Foursquare presenta Pinpoint para la orientación de anuncios basada en la ubicación”, por Melanie White, Clickz.com, 14 de abril de 2015; “Por qué Twitter y
Foursquare acaban de llegar a un acuerdo”, por Erin Griffith, Fortune, 23 de marzo de 2015; “Radical New Foursquare App Thinks You Want Even Less Privacy”, de Jason Cipriani,
Wired.com, 6 de agosto de 2014; “Foursquare ahora rastrea a los usuarios incluso cuando la aplicación está cerrada”, por Douglas Macmillan, Wall Street Journal, 6 de agosto de
2014; “Cómo utiliza Foursquare los datos de ubicación para orientar anuncios en PC y teléfonos”, por Cotton Delo, Adage.com, 27 de febrero de 2014.
Machine Translated by Google

64 CAPÍTULO 2 Conceptos y modelos comerciales de comercio electrónico

TABLA 2.2 CINCO MODELOS DE INGRESOS PRIMARIOS

MODELO DE INGRESOS EJEMPLOS FUENTE DE INGRESOS

Publicidad yahoo Tarifas de los anunciantes a

cambio de anuncios

Suscripción eHarmony Tarifas de suscriptores a

Informes del consumidor en línea cambio de acceso a contenidos o


netflix servicios

Tarifa de transacción ebay Tarifas (comisiones) por habilitar o


Comercio electrónico
ejecutar una transacción

Ventas Caja de Venta de bienes, información o servicios.


abedul
Amazon LLBean
itunes

Afiliado Mis puntos Tarifas por referencias comerciales

Por ejemplo, supongamos que está analizando una empresa de formación de software que crea sistemas
de aprendizaje de software en línea para la venta a empresas. El tamaño total del mercado de capacitación en
software para todos los segmentos del mercado es de aproximadamente $70 mil millones. Sin embargo, el
mercado general se puede dividir en dos segmentos de mercado principales: productos de capacitación dirigidos
por instructores, que comprenden aproximadamente el 70 % del mercado (49 mil millones de dólares en ingresos)
y capacitación en línea, que representa el 30 % (21 mil millones de dólares). . Existen otros nichos de mercado
dentro de cada uno de esos segmentos de mercado principales, como el mercado de capacitación en línea de
Fortune 500 y el mercado de capacitación en línea para pequeñas empresas. Debido a que la empresa es una
empresa nueva, no puede competir de manera efectiva en el mercado de capacitación en línea para grandes
empresas (alrededor de $ 15 mil millones). Las grandes empresas de formación de marca dominan este nicho. La
verdadera oportunidad de mercado de la empresa nueva es vender a las miles de pequeñas empresas que gastan
alrededor de $ 6 mil millones en capacitación de software en línea. Este es el tamaño de la oportunidad de
mercado realista de la empresa (ver Figura 2.2).

Ambiente competitivo
entorno El entorno competitivo de una empresa se refiere a las otras empresas que venden productos
competitivo se similares y operan en el mismo espacio de mercado. También se refiere a la presencia de productos
refiere a las otras sustitutos y posibles nuevos participantes en el mercado, así como al poder de los clientes y
empresas que operan en el mismo proveedores sobre su negocio. Analizaremos el entorno de la empresa más adelante en el capítulo.
espacio de mercado vendiendo El entorno competitivo de una empresa está influenciado por varios factores: cuántos competidores
productos similares
están activos, qué tan grandes son sus operaciones, cuál es la participación de mercado de cada
competidor , qué tan rentables son estas empresas y cómo fijan el precio de sus productos.
Las empresas suelen tener competidores directos e indirectos. Los competidores directos
son empresas que venden productos y servicios muy similares en el mismo segmento de mercado.
Por ejemplo, Priceline y Travelocity, que venden boletos de avión con descuento en línea, son
competidores directos porque ambas compañías venden productos idénticos: boletos baratos.
Machine Translated by Google

Modelos de negocio de comercio electrónico sesenta y cinco

FIGURA 2.2 ESPACIO DE MERCADO Y OPORTUNIDAD DE MERCADO EN EL


MERCADO DE FORMACIÓN EN SOFTWARE

Los espacios de mercado se componen de muchos segmentos de mercado. Su oportunidad de mercado realista normalmente se centrará
en uno o unos pocos segmentos de mercado.

Los competidores indirectos son empresas que pueden estar en diferentes industrias pero aún así compiten
indirectamente porque sus productos pueden sustituirse entre sí. Por ejemplo, los fabricantes de automóviles y las
compañías aéreas operan en diferentes industrias, pero siguen compitiendo indirectamente porque ofrecen a los
consumidores medios de transporte alternativos.
CNN, un medio de noticias, es un competidor indirecto de ESPN, no porque vendan productos idénticos, sino porque
ambos compiten por el tiempo de los consumidores en línea.
La existencia de una gran cantidad de competidores en cualquier segmento puede ser una señal de que el
mercado está saturado y que puede ser difícil volverse rentable. Por otro lado, la falta de competidores podría indicar
un nicho de mercado sin explotar maduro para elegir, o un mercado que ya se ha intentado sin éxito porque no hay
dinero para ganar. El análisis del entorno competitivo puede ayudarte a decidir cuál es.

Ventaja competitiva
Las empresas logran una ventaja competitiva cuando pueden producir un producto superior y/o ventaja competitiva

o llevar el producto al mercado a un precio más bajo que la mayoría o todos sus competidores (Porter, 1985). Las logrado por una empresa cuando

empresas también compiten en el alcance. Algunas empresas pueden desarrollar mercados globales, mientras que puede producir un producto

superior y/o llevar el producto al


otras empresas pueden desarrollar solo un mercado nacional o regional. Las empresas que pueden proporcionar
mercado a un precio más bajo
productos superiores al costo más bajo a nivel mundial tienen una verdadera ventaja.
que la mayoría o todos sus
Las empresas logran ventajas competitivas porque de alguna manera han podido obtener un acceso diferencial
competidores
a los factores de producción que se les niega a sus competidores, al menos en el corto plazo (Barney, 1991). Tal vez
la empresa haya podido obtener términos muy favorables de los proveedores, transportistas o fuentes de mano de
obra. O tal vez la empresa tiene empleados más experimentados, informados y leales que cualquier competidor. Tal
vez la empresa tenga una patente sobre un producto que otros no pueden imitar, o acceda a capital de inversión a
través de una red de antiguos colegas de negocios o una marca y un nombre popular.
Machine Translated by Google

66 CAPÍTULO 2 Conceptos y modelos comerciales de comercio electrónico

existe asimetría imagen que otras empresas no pueden duplicar. Existe una asimetría cuando un participante
cuando un participante
en un mercado tiene más recursos (respaldo financiero, conocimiento, información y/o poder)
en un mercado tiene más
que otros participantes. Las asimetrías hacen que algunas empresas tengan una ventaja sobre
recursos que otros
otras, lo que les permite llegar al mercado con mejores productos, más rápido que los
Participantes
competidores y, a veces, a un costo menor.
ventaja de primer movimiento Por ejemplo, cuando Apple anunció iTunes, un servicio que ofrece pistas de canciones individuales
una ventaja de mercado descargables y legales por 99 centavos la pista que se puede reproducir en cualquier dispositivo digital con
competitiva para una empresa el software de iTunes, la empresa tenía mejores probabilidades de éxito que el promedio simplemente
que resulta de ser el primero
debido a la decisión previa de Apple. éxito con diseños de hardware innovadores y la gran cantidad de
en un mercado con un producto
firmas de música que Apple había alineado meticulosamente para respaldar su catálogo de música en línea.
o servicio útil
Pocos competidores podrían igualar la combinación de canciones baratas y legales y un potente hardware
para reproducirlas.
complementario
Una ventaja competitiva bastante única se deriva de ser el primero en moverse. Una ventaja de ser
recursos
el primero en moverse es una ventaja de mercado competitiva para una empresa que resulta de ser el
recursos y activos que no
primero en un mercado con un producto o servicio útil. Si los pioneros desarrollan seguidores leales o una
están directamente
interfaz única que es difícil de imitar, pueden mantener la ventaja de ser los primeros en moverse durante
involucrados en la producción
períodos prolongados (Arthur, 1996). Amazon proporciona un buen ejemplo.
del producto pero que se
requieren para el éxito, como Sin embargo, en la historia de la innovación empresarial impulsada por la tecnología, la mayoría de los
marketing, administración, pioneros a menudo carecen de los recursos complementarios necesarios para mantener sus ventajas y,
activos financieros y reputación a menudo, las empresas seguidoras obtienen las mayores recompensas (Rigdon, 2000; Teece, 1986). De
hecho, muchas de las historias de éxito que analizamos en este libro son de empresas que fueron
La ventaja competitiva
seguidoras lentas, empresas que adquirieron conocimiento a partir del fracaso de empresas pioneras y
desleal ocurre cuando una
entraron tarde en el mercado.
empresa desarrolla una

ventaja basada en un factor Algunas ventajas competitivas se denominan “injustas”. Una ventaja competitiva desleal
que otras empresas no ocurre cuando una empresa desarrolla una ventaja basada en un factor que otras empresas no
pueden comprar. pueden comprar (Barney, 1991). Por ejemplo, una marca no se puede comprar y, en ese
sentido, es una ventaja “injusta”. Las marcas se basan en la lealtad, la confianza, la fiabilidad y la calidad.
Una vez obtenidas, son difíciles de copiar o imitar y permiten a las empresas cobrar precios superiores por
sus productos.
mercado perfecto En los mercados perfectos, no hay ventajas competitivas ni asimetrías porque todas las
un mercado en el que hay empresas tienen acceso a todos los factores de producción (incluidos la información y el conocimiento)
No hay ventajas competitivas por igual. Sin embargo, los mercados reales son imperfectos y existen asimetrías que conducen a
ni asimetrías porque todas las ventajas competitivas, al menos en el corto plazo. La mayoría de las ventajas competitivas son a corto
empresas tienen igual acceso
plazo, aunque algunas pueden mantenerse durante períodos muy largos. Pero no para siempre. De
a todos los factores de producción.
hecho, muchas marcas respetadas fracasan cada año.
aprovechar Se dice que las empresas aprovechan sus activos competitivos cuando utilizan sus ventajas
cuando una empresa utiliza competitivas para lograr más ventajas en los mercados circundantes. Por ejemplo, la incursión de
sus ventajas competitivas para Amazon en el negocio de comestibles en línea aprovecha la enorme base de datos de clientes de la
lograr una mayor ventaja en los empresa y los años de experiencia en comercio electrónico.
mercados circundantes

Estrategia de mercado

No importa cuán tremendas sean las cualidades de una empresa, su estrategia de marketing y ejecución
son a menudo igual de importantes. El mejor concepto o idea de negocio fracasará si no se comercializa
adecuadamente entre los clientes potenciales.
Machine Translated by Google

Modelos de negocio de comercio electrónico 67

Todo lo que hace para promocionar los productos y servicios de su empresa entre clientes
potenciales se conoce como marketing. La estrategia de mercado es el plan que elabora y que estrategia de mercado

detalla exactamente cómo pretende ingresar a un nuevo mercado y atraer nuevos clientes. el plan que elaboró que
Por ejemplo, Twitter, YouTube y Pinterest tienen una estrategia de marketing en redes sociales que detalla exactamente cómo

anima a los usuarios a publicar su contenido de forma gratuita, crear páginas de perfil personal, ponerse en pretende ingresar a un
nuevo mercado y atraer nuevos
contacto con sus amigos y crear una comunidad. En estos casos, ¡el cliente se convierte en parte del personal
clientes
de marketing!

Desarrollo organizacional
Aunque muchas empresas emprendedoras son iniciadas por un individuo visionario, es raro que una sola
persona pueda convertir una idea en una empresa multimillonaria. En la mayoría de los casos, las empresas
de rápido crecimiento, especialmente las empresas de comercio electrónico, necesitan empleados y un
conjunto de procedimientos comerciales. En resumen, todas las empresas, en particular las nuevas, necesitan
una organización para implementar de manera eficiente sus planes y estrategias comerciales. Muchas
empresas de comercio electrónico y muchas empresas tradicionales que intentan una estrategia de comercio
electrónico han fracasado porque carecían de las estructuras organizativas y los valores culturales de apoyo
necesarios para respaldar las nuevas formas de comercio (Kanter, 2001).
Las empresas que esperan crecer y prosperar necesitan tener un plan de desarrollo organizacional desarrollo
que describa cómo la empresa organizará el trabajo que debe realizarse. Por lo general, el trabajo se divide organizacional

en departamentos funcionales, como producción, envío, marketing, atención al cliente y finanzas. Se definen plan que describe cómo

los trabajos dentro de estas áreas funcionales y luego comienza el reclutamiento para títulos y la empresa organizará el
trabajo que debe realizarse
responsabilidades de trabajo específicos. Por lo general , al principio, se contratan generalistas que pueden
realizar múltiples tareas. A medida que la empresa crece, el reclutamiento se vuelve más especializado. Por
ejemplo, al principio, una empresa puede tener un gerente de marketing. Pero después de dos o tres años
de crecimiento constante, esa posición de marketing puede dividirse en siete trabajos separados realizados
por siete personas.

Por ejemplo, el fundador de eBay, Pierre Omidyar, inició un sitio de subastas en línea, según
algunas fuentes, para ayudar a su novia a intercambiar dispensadores Pez con otros coleccionistas,
pero en unos pocos meses el volumen de negocios superó con creces lo que él solo podía manejar. Entonces el
comenzó a contratar personas con más experiencia empresarial para ayudar. Pronto la empresa tuvo muchos
empleados, departamentos y gerentes que eran responsables de supervisar los diversos aspectos de la
organización.

Equipo Directivo
Podría decirse que el elemento más importante de un modelo de negocio es el equipo de gestión equipo directivo
responsable de hacer que el modelo funcione. Un equipo de gestión fuerte le da a un modelo empleados de la empresa
credibilidad instantánea para los inversionistas externos, conocimiento inmediato específico del responsables de hacer que
el modelo de negocio funcione
mercado y experiencia en la implementación de planes de negocios. Es posible que un equipo de
gestión sólido no pueda salvar un modelo comercial débil, pero el equipo debe poder cambiar el
modelo y redefinir el negocio a medida que sea necesario.
Eventualmente, la mayoría de las empresas llegan al punto de tener varios altos ejecutivos o gerentes.
Sin embargo, la habilidad de los gerentes puede ser una fuente de ventaja competitiva.
Machine Translated by Google

68 CAPÍTULO 2 Conceptos y modelos comerciales de comercio electrónico

o desventaja. El desafío es encontrar personas que tengan tanto la experiencia como la capacidad de aplicar
esa experiencia a nuevas situaciones.
Para poder identificar buenos gerentes para la puesta en marcha de un negocio, primero considere los
tipos de experiencias que serían útiles para un gerente que se una a su empresa. ¿Qué tipo de formación
técnica es deseable? ¿Qué tipo de experiencia de supervisión es necesaria?
¿Cuántos años en una función en particular se deben requerir? ¿Qué funciones laborales deben cumplirse
primero: marketing, producción, finanzas u operaciones? Especialmente en situaciones en las que se
necesitará financiamiento para hacer despegar una empresa, ¿los posibles gerentes senior tienen experiencia
y contactos para obtener financiamiento de inversionistas externos?
La tabla 2.3 resume los ocho elementos clave de un modelo de negocio y las preguntas clave
preguntas que deben ser respondidas para poder desarrollar con éxito cada elemento.

CAPITAL CRECIENTE

Recaudar capital es una de las funciones más importantes para el fundador de una empresa nueva y su
equipo de gestión. No tener suficiente capital para operar de manera efectiva es una de las razones
principales por las que fracasan tantas empresas nuevas. Muchos empresarios inicialmente “arrancan” para
capital semilla
hacer despegar un negocio, utilizando fondos personales derivados de ahorros, adelantos de tarjetas de
típicamente, los fondos personales
crédito, préstamos con garantía hipotecaria o de familiares y amigos. Los fondos de este tipo a menudo se
de un empresario derivados de

ahorros, adelantos de tarjetas de


denominan capital semilla. Una vez que se agoten dichos fondos, si la empresa no genera suficientes

crédito, préstamos con garantía ingresos para cubrir los costos operativos, se necesitará capital adicional. Las fuentes tradicionales de capital
hipotecaria o de familiares y amigos incluyen incubadoras, bancos comerciales, inversionistas ángeles, firmas de capital de riesgo y socios
estratégicos. Uno de los aspectos más importantes de la obtención de capital es la capacidad de resumir los
elementos del plan de negocios de la empresa en un discurso de ascensor, un corto de dos a tres minutos
tono de ascensor
breve presentación de dos a tres (aproximadamente la duración de un viaje en ascensor, de ahí su nombre) presentación destinada a

minutos destinada a convencer a convencer a los inversores a invertir. La Tabla 2.4 enumera los elementos clave de un discurso de ascensor.
los inversores para que inviertan

CUADRO 2.3 ELEMENTOS CLAVE DE UN MODELO DE NEGOCIO

COMPONENTES PREGUNTAS CLAVE

propuesta de valor ¿Por qué el cliente debería comprarle a usted?

Modelo de ingresos ¿Cómo ganarás dinero?

Oportunidad de mercado ¿Qué espacio de mercado pretende atender y cuál es su tamaño?

Ambiente competitivo ¿Quién más ocupa su espacio de mercado previsto?

Ventaja competitiva ¿Qué ventajas especiales aporta su empresa al mercado?

estrategia de mercado ¿Cómo planea promocionar sus productos o servicios para atraer a su público
objetivo?

Desarrollo ¿Qué tipos de estructuras organizacionales dentro de la empresa son


organizacional necesarias para llevar a cabo el plan de negocios?

equipo directivo ¿Qué tipo de experiencias y antecedentes son importantes para los líderes de
la empresa?
Machine Translated by Google

Modelos de negocio de comercio electrónico 69

CUADRO 2.4 ELEMENTOS CLAVE DE UN ELEVATOR Pitch

ELEMENTO DESCRIPCIÓN

Introducción Su nombre y cargo; el nombre de su empresa y un eslogan en el que compare lo


que hace su empresa con una empresa muy conocida. Ejemplo: "Mi nombre es
X, soy el fundador de Y y somos Uber/Amazon de Z".

Fondo El origen de tu idea y el problema que intentas resolver.

Tamaño de la industria/ Breves datos sobre el tamaño (con suerte, muy grande) del mercado.
oportunidad de mercado

Modelo de ingresos/números/ Información sobre el modelo de ingresos y los resultados de su empresa hasta el
métricas de crecimiento momento, qué tan rápido está creciendo y los primeros usuarios, si los hay.

Fondos La cantidad de fondos que está buscando y lo que le ayudará a lograr.

Estrategia de escape Cómo sus inversores lograrán un retorno de su inversión.

Las incubadoras (a veces también denominadas aceleradoras) como Y Combinator (perfiladas en el las incubadoras

caso Insight on Business del Capítulo 1) generalmente brindan una pequeña cantidad de financiamiento, pero suelen proporcionar una pequeña

lo que es más importante, también brindan una variedad de servicios a las empresas emergentes que cantidad de financiación y

también una variedad de servicios


seleccionan. para participar en sus programas, tales como asistencia comercial, técnica y de mercadeo , así
para empresas de nueva creación
como introducciones a otras fuentes de capital. Los programas de incubadoras más conocidos incluyen
TechStars, DreamIt y Capital Factory.
Obtener un préstamo de un banco comercial a menudo es difícil para una empresa nueva sin muchos
ingresos, pero puede valer la pena investigar los programas ofrecidos por la Administración de Pequeñas
Empresas de EE. UU. y sus equivalentes estatales o locales. La ventaja de obtener capital en forma de préstamo
(deuda) es que, aunque debe devolverse, no requiere que el empresario renuncie a la propiedad de la empresa.

los inversionistas
Los inversionistas ángeles suelen ser personas ricas (o un grupo de personas) que
ángeles suelen ser
invierten su propio dinero a cambio de una participación accionaria en las acciones de la empresa.personas adineradas o un grupo
En general, los inversionistas ángeles realizan inversiones más pequeñas (por lo general, $1 millón o menos) de personas que invierten su propio

que las empresas de capital de riesgo, están interesados en ayudar a una empresa a crecer y tener éxito, e dinero a cambio de una participación
invierten en términos relativamente favorables en comparación con los inversionistas de etapas posteriores. La accionaria en las acciones de una

primera ronda de inversión externa en una empresa a veces se denomina financiación de Serie A. empresa; a menudo son los
primeros inversores externos en
Los inversionistas de capital de riesgo generalmente se interesan más en una empresa nueva una vez
que ha comenzado a atraer una gran audiencia y generar algunos ingresos, incluso si no es rentable. Los una empresa emergente

inversionistas de capital de riesgo invierten fondos que administran para otros inversionistas , como bancos inversores de capital
de inversión, fondos de pensiones, compañías de seguros u otras empresas, y generalmente desean obtener de riesgo

una mayor participación en el negocio y ejercer más control sobre la operación del negocio. Los inversores de normalmente invierten fondos que

capital de riesgo también suelen querer una " estrategia de salida" bien definida, como un plan para una oferta administran para otros inversores;

pública inicial (OPI) o la adquisición de la empresa. generalmente inversionistas en etapas posteriores


Machine Translated by Google

70 CAPÍTULO 2 Conceptos y modelos comerciales de comercio electrónico

por un negocio más establecido en un período de tiempo relativamente corto (típicamente de 3


a 7 años), que les permitirá obtener un rendimiento adecuado de su inversión. La inversión de
capital de riesgo a menudo significa en última instancia que los fundadores y los inversores
iniciales ya no controlarán la empresa en algún momento en el futuro.
recaudación de fondos El crowdfunding implica el uso de Internet para permitir que las personas contribuyan
implica el uso de Internet para colectivamente con dinero para apoyar un proyecto. Kickstarter e Indiegogo popularizaron
permitir que las personas los conceptos detrás del crowdfunding , pero no se pudieron utilizar para inversiones de
contribuyan colectivamente con capital en empresas con fines de lucro en los Estados Unidos debido a las regulaciones de valores.
dinero para apoyar un proyecto Sin embargo, la aprobación de la Ley Jumpstart Our Business Startups (JOBS) en 2012 y la emisión de
regulaciones por parte de la Comisión de Bolsa y Valores en 2013 ha permitido a las empresas usar Internet para
solicitar inversores ricos ("acreditados") para invertir en empresas pequeñas y tempranas . -Puesta en marcha
de empresas a cambio de acciones. La Regulación A+, que permite inversiones de crowdfunding de capital por
parte de inversionistas no acreditados (personas con un patrimonio neto de menos de $ 1 millón y que ganaron
menos de $ 200,000 al año en los dos años anteriores), entró en vigencia en 2015. Regulaciones que implementan
regulaciones aún más amplias El crowdfunding de capital autorizado por la Ley JOBS, que permite inversiones
por parte de personas con ingresos anuales o un patrimonio neto de menos de $100,000, también entró en
vigencia recientemente, en mayo de 2016. Consulte el caso Insight on Business, Crowdfunding Takes Off, para
obtener más información. los problemas relacionados con el crowdfunding. Una nueva forma de recaudación de
fondos, utilizando moneda virtual como Bitcoin, también ha comenzado a echar raíces recientemente. A veces
denominadas ofertas iniciales de monedas (ICO), estas ofertas permiten a las nuevas empresas recaudar capital
sin tener que cumplir con las reglamentaciones de valores estatales o federales y, como tal, presentan un riesgo
significativo para los inversores (Engler, 2017).

CATEGORIZACIÓN DE MODELOS DE NEGOCIO DE COMERCIO ELECTRÓNICO: ALGUNAS DIFICULTADES

Hay muchos modelos de negocios de comercio electrónico, y cada día se inventan más.
El número de tales modelos está limitado únicamente por la imaginación humana, y nuestra lista de diferentes
modelos de negocios ciertamente no es exhaustiva. Sin embargo, a pesar de la abundancia de modelos
potenciales, es posible identificar los principales tipos genéricos (y variaciones sutiles) de modelos comerciales
que se han desarrollado para el ámbito del comercio electrónico y describir sus características clave. Sin embargo,
es importante darse cuenta de que no existe una forma correcta de categorizar estos modelos de negocio.

Nuestro enfoque consiste en categorizar los modelos comerciales de acuerdo con los diferentes sectores
principales de comercio electrónico (B2C y B2B) en los que se utilizan. Notará, sin embargo, que pueden
aparecer modelos de negocios fundamentalmente similares en más de un sector. Por ejemplo, los modelos
comerciales de los minoristas en línea (a menudo llamados minoristas electrónicos) y los distribuidores
electrónicos son bastante similares. Sin embargo, se distinguen por el enfoque de mercado del sector en el que
se utilizan. En el caso de los e-tailers del sector B2C, el modelo de negocio se centra en la venta al consumidor
individual, mientras que en el caso del e-distribuidor, el modelo de negocio se centra en la venta a otro negocio.
Muchas empresas utilizan una variedad de modelos de negocios diferentes en su intento de extenderse a tantas
áreas de comercio electrónico como sea posible.
Analizamos los modelos comerciales B2C en la Sección 2.2 y los modelos comerciales B2B en la Sección 2.3.
La plataforma tecnológica de una empresa a veces se confunde con su modelo de negocio.
Por ejemplo, “comercio electrónico móvil” se refiere al uso de dispositivos móviles y celulares y
Machine Translated by Google

Modelos de negocio de comercio electrónico 71

PERSPECTIVA DE NEGOCIO

DESPEGA EL CROWDFUNDING

Piensas que tienes la próxima gran idea Los proyectos de Kickstarter de más alto perfil han
pero te faltan los recursos para hacerla fracasado espectacularmente, como el aspirante a
¿suceder? Los sitios de crowdfunding fabricante de drones Zano, que quebró antes de completar
pueden ser tu mejor opción. Sitios como Kick su producto, a pesar de recaudar $ 3.4 millones, y el
starter e Indiegogo han liderado el crecimiento del fabricante de tecnología portátil Pebble, cuyos productos
crowdfunding a $93 mil millones esperados para 2025, recaudaron $ 43 millones combinados y desarrollaron un
según el Banco Mundial. Internet es el medio ideal para el base de seguidores leales, pero no logró ser rentable
crowdfunding porque permite que las personas y antes de que Fitbit comprara su propiedad intelectual en
organizaciones que necesitan fondos y patrocinadores 2016. Kickstarter ahora requiere que los recaudadores de
potenciales encuentren unos a otros en todo el mundo. fondos revelen los riesgos asociados con sus
proyecto, y para las invenciones, ahora requiere fotos de
¿Cómo funcionan sitios como Kickstarter e Indiegogo? prototipos de productos en lugar de simples dibujos,
La idea es simple: un inventor, artista o activista que busca simulaciones o representaciones. Tanto Kickstarter como
recaudar dinero para un proyecto usa el sitio para crear una Indiegogo ahora ofrecen a los creadores de proyectos
página para ese proyecto. Las personas pueden acceso a expertos en diseño y fabricación para ayudarlos a
comprometerse a apoyar el proyecto, pero en Kick Starter, comprender mejor sus costos y la viabilidad de sus productos.
el dinero en realidad solo cambia de manos una vez que el Pero los patrocinadores aún no tienen un recurso real con
proyecto alcanza por completo su objetivo de financiación respecto a los proyectos que nunca despegan o los
(otros sitios, como Indiegogo, permiten que los creadores fundadores que no responden.
de proyectos se queden con el dinero que recaudan incluso Un nuevo uso del crowdfunding es proporcionar capital
si no logran su objetivo). meta). Los sitios toman una inicial para empresas emergentes a cambio de acciones
(acciones)
pequeña comisión , generalmente alrededor del 5%, en proyectos en la empresa, lo que se conoce como
terminados.
Los patrocinadores a menudo reciben algún tipo de crowdfunding de capital . Según la Ley JOBS aprobada por
recompensa, a menudo correspondiente al tamaño de su el Congreso en 2012, una empresa podrá financiar
contribución al proyecto. colectivamente hasta $ 1 millón durante un período de 12
Los proyectos de crowdfunding exitosos suelen meses, y en 2016, las reglas que requieren que los inversores
compartir algunos elementos comunes. uno de los mas potenciales estén acreditados (que tengan un patrimonio
importante es una presentación clara y concisa de la idea. neto de al menos $ 1 millón dólares) se relajaron para permitir

La campaña de crowdfunding es similar en muchos aspectos inversionistas para comprar participaciones de capital de
a la presentación de un plan de negocios y debe abordar los $2,000 o más. Veinticinco estados tienen sus propias
mismos ocho elementos de un modelo de negocios, como reglas de crowdfunding que permiten a las empresas
la propuesta de valor del proyecto , su mercado objetivo, etc. locales recaudar dinero de esta manera, y las regulaciones
de 2016 también solucionarán una laguna que impide que
No todos los proyectos de crowdfunding despegan : estas empresas anuncien a inversionistas de fuera de sus
Kickstarter informa que solo alrededor del 35 % de sus respectivos estados. Sin embargo, el crowdfunding de
aproximadamente 352 000 proyectos hasta el momento capital requerirá un amplio cumplimiento por parte de las
han alcanzado sus objetivos de financiación. Algunos de los empresas, con fuertes sanciones por cualquier irregularidad, y

(continuado)
Machine Translated by Google

72 CAPÍTULO 2 Conceptos y modelos comerciales de comercio electrónico

los inversores seguirán estando sujetos a los riesgos como Silicon Valley. Si bien las empresas habituales
habituales relacionados con la inversión. de aplicaciones móviles y basadas en Internet están
Actualmente, Kickstarter no tiene planes de permitir bien representadas entre estas empresas con un total
que los creadores ofrezcan acciones en los proyectos de del 33 %, seguidas de cerca por el hardware de
Kickstarter, ya que creen que el crowdfunding de acciones es consumo, muchas empresas físicas como las cervecerías
fundamentalmente diferente de los proyectos en su sitio, que y los restaurantes han tenido éxito entre la multitud
se enfocan menos en las ganancias y más en las ideas y los financiación también. Por ejemplo, Hopsters, una cervecería
problemas sociales. Mientras tanto, muchas empresas, como con sede en Boston, recaudó $1.2 millones a través de
Indiegogo, Wefunder, AngelList y StartEngine , están sentando crowdfunding de capital. Las empresas como Hopsters pueden
las bases para una esperada explosión de actividad. En el no ser lo suficientemente llamativas como para llamar la
primer año de crowdfunding de capital , estos sitios y otros atención de los capitalistas de riesgo o los grandes bancos,
recaudaron más de $40 millones, con una campaña promedio pero tienen bases de clientes extremadamente leales e historias
recaudando $282,000. Wefunder realizó la mayor cantidad de de rentabilidad, lo que las convierte en candidatas ideales para el crowdfunding.
acuerdos y recaudó la mayor cantidad de dinero durante ese Han surgido muchas empresas más pequeñas para
lapso, pero la plataforma de Indi egogo, lanzada en asociación servir a segmentos más específicos de inversores, con diversos
con el financiador colectivo de capital MicroVentures, está grados de éxito. Por ejemplo, Seed Invest es una empresa que
creciendo rápidamente y tuvo una tasa de éxito del 100 % a atiende a inversores que pueden tener preocupaciones sobre
partir de 2017. StartEngine también creció rápidamente y la privacidad del crowdfunding al ofrecer mejores controles de
rivalizó con el capital recaudado por Wefunder y la asociación privacidad, y CircleUp se enfoca en productos de consumo. Si
Indiegogo en el primer trimestre de bien algunos estudios sugieren que el crowdfunding de
acciones seguirá conllevando riesgos significativos para los
2017. inversores más pequeños, ya ha superado el gasto anual de
Muchas de las empresas que buscan el capital de riesgo y capital ángel, y es probable que experimente
crowdfunding de capital son de nueva creación y la un auge en el futuro cercano a medida que más personas se
mayoría busca el crowdfunding como su primera fuente sientan cómodas recaudando dinero y estafando. tributando
externa de financiación. Muchas de estas empresas dinero usando estas plataformas.
están situadas fuera de los paraísos tradicionales del capital de riesgo,

FUENTES: “Para los emprendedores, el capital de riesgo no siempre es la mejor opción”, por Clint Carter, Entrepreneur.com, 5 de junio de 2017; “Por qué debería seguir
financiando proyectos de Kickstarter que no funcionan”, por Mark Barros, Wired, 28 de mayo de 2017; “Las plataformas de financiación colectiva toman medidas enérgicas contra
las campañas riesgosas”, por Mark Harris, Backchannel.com, 18 de mayo de 2017; “Indiegogo Founder Slava Rubin Talks Equity Crowdfunding on Reg CF Anniversary”, por JD
Alois, Crowd fundinsider.com, 18 de mayo de 2017; “Equity Crowdfunding cumple 1 año hoy, Wefunder es la mejor plataforma”, por Sherwood Neiss, Venturebeat.com, 16 de mayo
de 2017; “Un año después, Equity Crowdfunding todavía está esperando su momento”, por Esha Chhabra, Fastcompany.com, 25 de abril de 2017; “Top Trends in Equity
Crowdfunding”, por Jake Fisher, Medium.com, 28 de enero de 2017; “Indiegogo lanza su nuevo servicio de financiación colectiva de acciones”, por Jeremy Quittner, Fortune, 15 de
noviembre de 2016; “Cómo el Fidget Cube recaudó $6,4 millones e ingresó a los 10 proyectos más financiados de Kickstarter”, por Zara Stone, Forbes.com, 24 de octubre de 2016;
“Indiegogo podría dominar pronto el financiamiento colectivo de capital”, por Jeremy Quittner, Fortune, 5 de julio de 2016; “Las nuevas reglas de crowdfunding podrían hacer más
daño que bien para algunas empresas emergentes”, por Samantha Drake, Forbes, 27 de junio de 2016; “Nuevas reglas de crowdfunding Let the Small Fry Swim with Sharks”, por
Stacy Cowley, New York Times, 14 de mayo de 2016; “¿Puede el crowdfunding de equidad democratizar el acceso al capital y las oportunidades de inversión?”, por Christian
Catalini, Catherine Fazio y Fiona Murray, MIT Innovation Initiative, mayo de 2016; “A medida que debuta el Equity Crowdfunding en EE. UU., ¿seguirán más regulaciones?”, por Jeff Engel, Xconomy.
com, 25 de marzo de 2016; “Trouble on Kickstarter as Two Massive Projects Hit the Rocks”, de Alex Hern, The Guardian, 19 de noviembre de 2015; “SEC da a los pequeños
inversores acceso a la financiación colectiva de acciones”, por Stacy Cowley, New York Times, 30 de octubre de 2015; “Por qué los inversores están invirtiendo millones en
financiación colectiva”, por Katherine Noyes, Fortune, 17 de abril de 2014; “Consejos de financiación colectiva para convertir la inspiración en realidad”, de Kate Murphy, New York
Times, 22 de enero de 2014; “World Bank: Crowdfunding Investment Market to Hit $93 Billion by 2025”, por Richard Swart, PBS.org, 10 de diciembre de 2013.
Machine Translated by Google

Principales modelos comerciales de empresa a consumidor (B2C) 73

Redes de área amplia para soportar una variedad de modelos de negocio. Los comentaristas a veces confunden las
cosas al referirse al comercio electrónico móvil como un modelo de negocio distinto, que no lo es. Todos los modelos
comerciales básicos que analizamos a continuación se pueden implementar tanto en las plataformas tradicionales
de Internet/Web como en las móviles. Asimismo, aunque a veces se los denomina como tales, el comercio electrónico
social y el comercio electrónico local no son modelos de negocio en sí mismos, sino subsectores del comercio
electrónico B2C y B2B en los que pueden operar diferentes modelos de negocio.

También notará que algunas empresas utilizan múltiples modelos de negocios. Por ejemplo, Amazon tiene
múltiples modelos comerciales: es un minorista electrónico, proveedor de contenido, creador de mercado, proveedor
de infraestructura de comercio electrónico y más. eBay es un creador de mercado en los sectores de comercio
electrónico B2C y C2C, que utiliza las plataformas tradicionales de Internet/Web y móviles , así como un proveedor
de infraestructura de comercio electrónico. Las empresas a menudo buscan múltiples modelos de negocios como
una forma de aprovechar sus marcas, inversiones en infraestructura y activos desarrollados con un modelo de
negocios en nuevos modelos de negocios.
Finalmente, ninguna discusión sobre los modelos comerciales de comercio electrónico estaría completa sin
mencionar un grupo de empresas cuyo modelo comercial se centra en proporcionar la infraestructura necesaria para
que las empresas de comercio electrónico existan, crezcan y prosperen. Estos son los facilitadores del comercio
electrónico. Proporcionan el hardware, el software del sistema operativo, la tecnología de redes y comunicaciones,
el software de aplicaciones, el diseño web, los servicios de consultoría y otras herramientas necesarias para el
comercio electrónico (véase el cuadro 2.5). Si bien es posible que estas empresas no realicen comercio electrónico
per se (aunque en muchos casos, el comercio electrónico en su sentido tradicional es, de hecho, uno de sus canales
de venta), como grupo, es posible que se hayan beneficiado más del desarrollo del comercio electrónico . comercio.
Analizamos muchos de estos jugadores en los siguientes capítulos.

2.2 PRINCIPALES MODELOS DE NEGOCIO DE NEGOCIO A


CONSUMIDOR (B2C)

El comercio electrónico de empresa a consumidor (B2C), en el que las empresas en línea buscan llegar
a consumidores individuales, es el tipo de comercio electrónico más conocido y familiar. La Tabla 2.6 en
la página 75 ilustra los principales modelos comerciales utilizados en el ámbito B2C.

DISTRIBUIDOR ELECTRÓNICO

Las tiendas minoristas en línea, a menudo llamadas minoristas electrónicos, vienen en todos los tamaños, desde el e-tailer

gigante Amazon hasta pequeñas tiendas locales. Los minoristas electrónicos son similares a las típicas tiendas tienda minorista en línea

físicas, excepto que los clientes solo tienen que conectarse a Internet o usar su teléfono inteligente para realizar un pedido.
Algunos minoristas electrónicos, a los que se hace referencia como "ladrillos y clics", son subsidiarias o divisiones
de tiendas físicas existentes y venden los mismos productos. REI, JCPenney, Barnes & Noble, Walmart y Staples
son ejemplos de empresas con tiendas en línea complementarias.
Otros, sin embargo, operan solo en el mundo virtual, sin vínculos con ubicaciones físicas.
Amazon, Blue Nile y Bluefly son ejemplos de este tipo de comercio electrónico. También existen otras variaciones
de los minoristas electrónicos, como las versiones en línea de los catálogos de correo directo, los centros comerciales
en línea y las ventas en línea directas del fabricante.
Machine Translated by Google

74 CAPÍTULO 2 Conceptos y modelos comerciales de comercio electrónico

TABLA 2.5 FACILITADORES DEL COMERCIO ELECTRÓNICO

JUGADORES DE INFRAESTRUCTURA

Hardware: Servidores Web HP • Dell • Lenovo

Software: Software de servidor web Microsoft • IBM • Red Hat Linux (Apache) • Oracle
Proveedores de nube Amazon Web Services • Microsoft Azure • IBM Cloud • Google Cloud
Plataforma

Servicios de alojamiento Liquid Web • WebIntellects • 1&1 • HostGator • Hostway


Registro de nombre de dominio GoDaddy • Soluciones de red • Dotster
Redes de entrega de contenido Akamai • Limelight Networks • Amazon CloudFront
Diseño del sitio Weebly • Wix • Squarespace • Jimdo
Comercio electrónico para pequeñas y medianas empresas Shopify • Gran Comercio • YoKart
Plataformas

Plataformas de comercio electrónico empresarial Magento • IBM • Oracle • Salesforce • SAP • Intershop
Plataformas de hardware de comercio móvil Apple • Samsung • LG
Plataformas de software de comercio móvil Mobify • PredictSpring • Usablenet • GPShopper
Streaming, Rich Media, Video en línea Adobe • Apple • Webcollage
Seguridad y cifrado VeriSign • Check Point • GeoTrust • Entrust • Thawte • Intel Security
Sistemas de pago PayPal • Authorize.net • Chase Paymentech • Cybersource
Gestión del rendimiento web Compuware • SmartBear • Dynatrace
Fuentes de motor de comparación/mercado Asesor de canales • CommerceHub • Estrategia de CPC
administración
Gestión de la relación con el cliente Oracle • SAP • Salesforce • Microsoft Dynamics
Software de gestión de pedidos JDA • Pico irregular • Monzón
Software JDA de cumplimiento • Pico irregular • CommerceHub
Búfer de marketing social • HootSuite • SocialFlow
Marketing de motores de búsqueda iProspect • ChannelAdvisor • Merkle
Contacto constante de marketing por correo electrónico • Cheetah Digital • Bronto Software • MailChimp
Marketing de afiliados Afiliado de CJ • Rakuten LinkShare
Reseñas de clientes y foros Bazaarvoice • PowerReviews • BizRate
Chat en vivo/Click-to-Call LivePerson • Bold360 • Oracle

Web Analytics Google Analytics • Adobe Analytics • IBM Digital Analytics • Webtrends

Dado que se estima que el mercado minorista general en los Estados Unidos en 2017 será

alrededor de $ 5 billones, la oportunidad de mercado para los minoristas electrónicos es muy grande. Cada
usuario de Internet y de teléfonos inteligentes es un cliente potencial. Los clientes que se sienten hambrientos
de tiempo son incluso mejores prospectos, porque quieren soluciones de compra que eliminen la necesidad de
conducir hasta el centro comercial o la tienda (Bellman, Lohse y Johnson, 1999). El modelo de ingresos por
venta electrónica se basa en el producto, y los clientes pagan por la compra de un artículo en particular.
Machine Translated by Google

Principales modelos comerciales de empresa a consumidor (B2C) 75

TABLA 2.6 MODELOS DE NEGOCIO B2C

NEGOCIO INGRESOS
MODELO EJEMPLOS DE VARIACIONES DESCRIPCIÓN MODELOS

minorista electrónico Comerciante virtual Amazon Versión en línea de la tienda minorista, donde Ventas de bienes
Nilo Azul los clientes pueden comprar a cualquier hora del día o de
mosca azul la noche sin salir de su casa u oficina

Ladrillos y clics walmart Canal de distribución online para una Ventas de bienes
Sears empresa que también tiene tiendas físicas

Catalogar LL Bean Versión en línea del catálogo de correo directo Ventas de bienes
Comerciante Lillian Vernon

Fabricante dell El fabricante utiliza el canal en línea para vender Ventas de bienes
Directo Mattel directamente al cliente

Comunidad Facebook Sitios donde las personas con intereses particulares, Publicidad,
Proveedor LinkedIn pasatiempos, experiencias comunes o redes sociales suscripción,
Gorjeo pueden reunirse y "reunirse" en línea tarifas de referencia
Pinterest de afiliados

Proveedor de contenido Wall Street Journal Ofrece a los clientes periódicos, revistas, libros, películas, Publicidad,
CNN televisión, música, juegos y otras formas de contenido cuotas de suscripción,
ESPN en línea. venta de productos
netflix digitales
música de manzana

Portal Horizontal/ yahoo Ofrece un paquete integrado de servicios de contenido, Publicidad,


General AOL búsqueda y redes sociales: noticias, correo electrónico, tarifas de suscripción,
MSN chat, descargas de música, transmisión de videos, tarifas de transacción
Facebook calendarios, etc. Busca ser la base de operaciones de un
usuario

Vertical/ Red de vela Ofrece servicios y productos al mercado especializado Publicidad,


Especializado tarifas de suscripción,
(Vortales) tarifas de transacción

Búsqueda Google Se enfoca principalmente en ofrecer servicios de Publicidad,


Bing búsqueda referencia de afiliados
Pedir

Transacción Comercio electrónico Procesadores de transacciones de ventas en línea, Tarifas de transacción


Corredor Expedia como corredores de bolsa y agentes de viajes, que
Monstruo aumentan la productividad de los clientes al ayudarlos
Travelocity a hacer las cosas de manera más rápida y económica.
Orbitz

Creador de mercado ebay Empresas que utilizan la tecnología de Internet para crear Tarifas de transacción

Etsy mercados que reúnen a compradores y vendedores.


Amazonas
línea de precios

Proveedor de servicio Enviado Empresas que ganan dinero vendiendo a los usuarios Ventas de servicios
Ola un servicio, en lugar de un producto
CoheteAbogado
Machine Translated by Google

76 CAPÍTULO 2 Conceptos y modelos comerciales de comercio electrónico

barreras de entrada Este sector, sin embargo, es extremadamente competitivo. Debido a que las barreras de entrada (el
el costo total de entrar en costo total de ingresar a un nuevo mercado) en el mercado minorista electrónico son bajas, han surgido decenas
un nuevo mercado de miles de pequeñas tiendas minoristas electrónicas. Sin embargo, volverse rentable y sobrevivir es muy difícil
para los minoristas electrónicos sin marca o experiencia previa. El desafío del minorista electrónico es diferenciar
su negocio de los competidores existentes.
Es probable que las empresas que intentan llegar a todos los consumidores en línea agoten sus recursos
rápidamente. Aquellos que desarrollan una estrategia de nicho, identificando claramente su mercado objetivo y
sus necesidades, están mejor preparados para obtener ganancias. Mantener los gastos bajos, la selección
amplia y el inventario controlado es clave para el éxito en el comercio minorista electrónico, siendo el inventario
lo más difícil de medir. El comercio minorista en línea se cubre con más profundidad en el Capítulo 9.

PROVEEDOR COMUNITARIO

Aunque los proveedores comunitarios no son un fenómeno nuevo, Internet ha hecho que estos sitios sean
mucho más fáciles para que personas con ideas afines se reúnan y conversen, sin limitaciones geográficas y

proveedor comunitario de tiempo que obstaculicen la participación. Los proveedores comunitarios crean un entorno en línea donde
crea un entorno en las personas con intereses similares pueden realizar transacciones (comprar y vender bienes); compartir
línea donde las personas con intereses, fotos, videos; comunicarse con personas de ideas afines; recibir información relacionada con
intereses similares pueden intereses; e incluso reproducir fantasías adoptando personalidades en línea llamadas avatares. Facebook,
realizar transacciones (comprar LinkedIn, Twitter y Pinterest, y cientos de otras redes sociales de nicho más pequeñas ofrecen a los usuarios
y vender bienes); compartir
herramientas y servicios para la creación de comunidades.
intereses, fotos y videos;
La propuesta de valor básica de los proveedores de la comunidad es crear un sitio único, rápido y
comunicarse con personas de
conveniente donde los usuarios puedan concentrarse en sus preocupaciones e intereses más importantes,
ideas afines; y recibir información
compartir la experiencia con amigos y aprender más sobre sus propios intereses. Los proveedores de la
relacionada con los intereses
comunidad generalmente se basan en un modelo de ingresos híbrido que incluye tarifas de suscripción, ingresos
por ventas, tarifas de transacción, tarifas de afiliados y tarifas de publicidad de otras empresas que son atraídas
por una audiencia muy enfocada.
Los proveedores de la comunidad ganan dinero con la publicidad y mediante relaciones de afiliación con
los minoristas. Algunas de las comunidades en línea más antiguas son The Well, que brinda un foro para
debates sobre tecnología y relacionados con Internet, y The Motley Fool, que brinda asesoramiento financiero,
noticias y opiniones. The Well ofrece varios planes de membresía que van desde $ 10 a $ 15 por mes. Motley
Fool se mantiene a sí mismo a través de anuncios y vendiendo productos que comienzan siendo "gratuitos"
pero se convierten en suscripciones anuales.
El interés de los consumidores en las comunidades se está multiplicando. La comunidad es, posiblemente,
la actividad en línea de más rápido crecimiento. Si bien muchos proveedores comunitarios han tenido dificultades
para volverse rentables, muchos lo han logrado con el tiempo, con la publicidad como su principal fuente de
ingresos. Tanto las redes sociales muy grandes como Facebook, Twitter y LinkedIn, como las redes sociales de
nicho con audiencias dedicadas más pequeñas, son territorios ideales de marketing y publicidad. Las
comunidades en línea tradicionales como The Motley Fool y WebMD (que proporciona información médica a los
miembros) encuentran que la amplitud y profundidad del conocimiento ofrecido es un factor importante. Los
miembros de la comunidad solicitan con frecuencia conocimientos, orientación y asesoramiento. La falta de
personal experimentado puede obstaculizar gravemente el crecimiento de una comunidad, que necesita
facilitadores y administradores para mantener las discusiones en curso y relevantes. Para las redes sociales
comunitarias más nuevas , los ingredientes más importantes del éxito parecen ser la facilidad y flexibilidad de
uso, y una fuerte propuesta de valor para el cliente. Por ejemplo, Facebook superó
Machine Translated by Google

Principales modelos comerciales de empresa a consumidor (B2C) 77

su rival MySpace fomentando el desarrollo de aplicaciones generadoras de ingresos de


terceros .
Las comunidades en línea se benefician significativamente del marketing viral de boca en boca fuera de línea . Las
comunidades en línea tienden a reflejar las relaciones fuera de línea. Cuando sus amigos dicen que tienen un perfil en
Facebook y le piden que los haga "amigo", lo alienta a crear su propio perfil en línea.

PROVEEDOR DE CONTENIDO

Los proveedores de contenido distribuyen contenido de información, como video digital, música, fotos, texto e proveedor de

ilustraciones. Se estima que los consumidores estadounidenses gastarán más de $53 mil millones en contenido en línea contenido distribuye

como películas, música, videos, programas de televisión, libros electrónicos y periódicos durante 2017. contenido de información,
como noticias digitales, música,
fotos, videos y obras de arte
Los proveedores de contenido pueden ganar dinero a través de una variedad de diferentes modelos de ingresos,
que incluyen publicidad, tarifas de suscripción y ventas de productos digitales. Por ejemplo, en el caso de Apple Music, una
tarifa de suscripción mensual brinda a los usuarios acceso a millones de pistas de música. Otros proveedores de contenido,
como el periódico en línea Wall Street Journal, Harvard Business Review y muchos otros, cobran a los clientes por las
descargas de contenido además de, o en lugar de, una tarifa de suscripción.

Por supuesto, no todos los proveedores de contenido en línea cobran por su información: solo mire los sitios web o
las aplicaciones móviles de ESPN, CIO, CNN y las versiones en línea de muchos periódicos y revistas. Los usuarios
pueden acceder a noticias e información sin pagar un céntimo, aunque en ocasiones puede ser necesario registrarse como
miembro. Estos populares proveedores de contenido en línea ganan dinero de otras formas, como a través de publicidad y
promociones de socios. Sin embargo, cada vez más, el “contenido gratuito” puede limitarse a titulares y texto, mientras que
el contenido premium (artículos detallados o videos) se vende por una tarifa.

En general, la clave para convertirse en un proveedor de contenido exitoso es poseer el contenido.


Los propietarios tradicionales de contenido protegido por derechos de autor (editores de libros y periódicos, locutores de
contenido de radio y televisión, editores de música y estudios de cine) tienen poderosas ventajas sobre los recién llegados
que simplemente ofrecen canales de distribución y deben pagar por el contenido, a menudo a precios muy altos.

Algunos proveedores de contenido, sin embargo, no poseen contenido, sino que sindican (agregan) y luego
distribuyen contenido producido por otros. La sindicación es una variación importante del modelo de proveedor de contenido
estándar. Los agregadores, que recopilan información de una amplia variedad de fuentes y luego agregan valor a esa
información a través de servicios posteriores a la agregación, son otra variación. Por ejemplo, Shopzilla recopila información
sobre los precios de miles de productos en línea, analiza la información y presenta a los usuarios tablas que muestran el
rango de precios y enlaces a los sitios donde se pueden comprar los productos. Shopzilla agrega valor al contenido que
agrega y revende este valor a los anunciantes.

Es probable que cualquier empresa nueva de comercio electrónico que tenga la intención de ganar dinero
proporcionando contenido enfrente dificultades a menos que tenga una fuente de información única a la que otros no puedan acceder.
En su mayor parte, esta categoría de negocios está dominada por proveedores de contenido tradicionales.
El caso Insight on Technology, ¿Se convertirá el automóvil conectado en el próximo vehículo de entretenimiento de moda?,
analiza cómo los cambios en la tecnología de Internet están impulsando el desarrollo de nuevos modelos comerciales en el
mercado de contenido en línea.

El contenido en línea se analiza con mayor profundidad en el Capítulo 10.


Machine Translated by Google

78 CAPÍTULO 2 Conceptos y modelos comerciales de comercio electrónico

PERSPECTIVA SOBRE LA TECNOLOGÍA

¿EL COCHE CONECTADO SE CONVERTIRÁ EN EL PRÓXIMO


VEHÍCULO DE ENTRETENIMIENTO?

Estás en el asiento del conductor de tu auto, dispositivos menos conectados en su vida digital, pero eso
yendo al trabajo. Pero en lugar de mantener está cambiando rápidamente, en parte debido a la demanda
la vista en la carretera, está viendo una de los consumidores. Un automóvil conectado está equipado
película, iniciando sesión en Facebook y revisando con cientos de sensores y tiene acceso directo a la

su correo electrónico. Y no, Internet, así como enlaces con cientos de otros objetos
usted no es un accidente esperando a suceder. conectados. Pequeños sensores podrán informar sobre su
Este escenario suena a ciencia ficción, pero debería ruta y destino, o el estado de sus llantas o su transmisión,
hacerse realidad en un futuro no muy lejano. previniendo problemas e incluso solucionando algunos de
En 2017, estamos en la cúspide de otra revolución en la ellos automáticamente antes de que requieran reparaciones
forma en que vivimos nuestras vidas, esta vez impulsada por costosas. En lugar de sistemas GPS patentados, los
la tecnología conocida como Internet de las cosas (IoT). IoT automóviles vendrán equipados con aplicaciones que brindan
se refiere al uso de sensores conectados información de tráfico en tiempo real para llevar a los
a Internet, junto con poderosos programas de análisis de conductores a sus destinos más rápido o mostrarles dónde
datos, para rastrear cosas y dar sentido a su comportamiento pueden encontrar el combustible más barato en su vecindad.
(aprenderá más sobre IoT en el Capítulo 3).
El número de coches conectados en la carretera.
Para las empresas, IoT significa un mantenimiento está aumentando rápidamente. Según un análisis de la
más efectivo y eficiente, monitoreo remoto de equipos, industria, aproximadamente 40 millones de automóviles en
seguimiento de activos en la cadena de suministro e los Estados Unidos ya estaban conectados a Internet a
identificación de patrones de comportamiento de máquinas principios de 2017, y se espera que ese número aumente
y operadores, todo lo cual aumenta la rentabilidad. Para los rápidamente a casi 400 millones para 2020. Las empresas
consumidores, IoT significa autos inteligentes autónomos, de telecomunicaciones están, como era de esperar, muy
sistemas de medios inteligentes, hogares inteligentes, interesadas en los coches conectados como plataformas
monitoreo de la salud personal y automatización del para sus servicios y están facilitando su desarrollo. AT&T,
comercio minorista y electrónico . por ejemplo, presentó una plataforma de automóvil
Cisco estima que para 2021, IoT admitirá más de la conectado ampliada en 2016, que permite a los clientes de
mitad de los más de 27 mil millones de dispositivos y teléfonos inteligentes con planes ilimitados agregar su
conexiones del mundo, y McKinsey proyecta que IoT automóvil al servicio por $40 al mes, o $10 al mes por 1
producirá entre $ 4 y $ 11 billones en valor para 2025. Para gigabyte de datos.
proveedores de hardware, software y telecomunicaciones En 2016, AT&T también firmó un acuerdo con Ford para
de IoT, es una bonanza de ingresos potenciales por ventas. conectar 10 millones de autos Ford usando el nuevo sistema
En el camino, IoT transformará los procesos comerciales y SYNC Connect de Ford. AT&T también está trabajando con
habilitará una gran cantidad de nuevos modelos comerciales varias otras compañías automotrices para instalar dispositivos
en un de acceso inalámbrico en los automóviles.

variedad de industrias diferentes. Para los distribuidores de contenido, los autos


Un campo en el que se espera que IoT tenga un conectados brindan un mercado potencialmente enorme.
impacto significativo es la industria automotriz . Hoy en día, Los autos ya son la principal fuente de ingresos de la radio
su coche sigue siendo probablemente uno de los en los Estados Unidos, pero eventualmente los autos se convertirán en
Machine Translated by Google

Principales modelos comerciales de empresa a consumidor (B2C) 79

como una sala de estar móvil, donde los pasajeros tienen acceso como consumir contenido de video tradicional.
a todos los mismos tipos de medios que tienen cuando están en Otras formas de personalización podrían incluir la capacidad
casa. A medida que los automóviles se automatizan cada vez más de encontrar el lugar de estacionamiento disponible más
y los conductores pueden cambiar cercano , ubicar restaurantes favoritos cercanos u otras

desde conducir hasta ver contenido de video, los analistas de la atracciones, y la capacidad de llevar su perfil de conducción de
industria proyectan que los ingresos por entretenimiento en el un automóvil a otro.

automóvil pueden aumentar en más de $ 20 mil millones, de $ 16 Los autos conectados pueden estar a punto de arrasar en

mil millones en 2016 a un potencial de $ 36 mil millones para 2021. el mercado en 2017 y más allá, pero los autos sin conductor

Los proveedores de contenido ya están llegando a acuerdos con todavía tienen mucho camino por recorrer, y ambos no están

los fabricantes de automóviles. Epix, un servicio de transmisión exentos de riesgos. El vehículo mediano promedio tiene entre 40

de contenido y subsidiaria de MGM, se asoció con Honda en 2017 y 50 componentes con un microprocesador, que acumulan más
para ofrecer a sus suscriptores la capacidad de transmitir de 20 millones de líneas de código. En 2015, dos piratas
contenido desde la consola de entretenimiento del asiento trasero. informáticos demostraron una prueba de concepto al acceder de
en la Honda Odyssey 2018. Epix fue el primer servicio de forma remota a los parlantes, al sistema de control de clima e
entretenimiento en ofrecer su contenido a sub incluso al freno de emergencia de un Chrysler conectado. Y

escritores a través de automóviles conectados, pero seguramente cuando un teléfono inteligente se sincroniza con un automóvil,
seguirá una avalancha de acuerdos similares. Coches conectados cualquier información de trabajo , información de tarjetas de
También es probable que presenten interfaces de tablero crédito o datos personales podría ser robada teóricamente. Tanto

mejoradas que permitirán un fácil acceso al correo electrónico, la en los automóviles sin conductor como en los automóviles

transmisión de música y las redes sociales. conectados, los fabricantes de automóviles, los proveedores de
Además de cambiar el tipo de contenido disponible en los contenido y las empresas de telecomunicaciones tendrán acceso

automóviles, también se espera que IoT tenga la capacidad de a los perfiles de los clientes con detalles sin precedentes sobre

ofrecer contenido mucho más personalizado. Los sensores de IoT los conductores: edad, datos demográficos, marca y modelo del
permitirán que los sensores reconozcan a los consumidores automóvil, ubicación geográfica, preferencias musicales y de
individuales y brinden sugerencias basadas en su comportamiento compras, etc. . No solo se puede robar toda esa información, sino
y preferencias anteriores. Cars ofrecerá diferentes perfiles de que las empresas pueden abusar de ella con políticas de
usuario dependiendo de quién esté conduciendo. Los anunciantes privacidad inadecuadas o engañosas. Aunque se espera que los

ya están imaginando formas de utilizar la forma de un automóvil autos sin conductor salgan a la carretera en los próximos diez

para crear experiencias publicitarias inmersivas de 360 grados . años y algunas proyecciones sugieren que representarán el 10%

Con ese fin, Ford patentó un sistema de entretenimiento en el de todos los vehículos para 2035, es muy probable que haya

parabrisas de un automóvil sin conductor que también podría ser algunos baches para superar en el camino.
la base para este tipo de publicidad.

FUENTES: “El Internet de las cosas para autos inteligentes: Acelerando en la autopista de la información”, por Victoria Petrock, eMarketer, 22 de junio de 2017; “Epix se une a
Honda para presentar el primer servicio de video de entretenimiento para automóviles conectados”, Streamingmedia.com, 7 de junio de 2017; “The Rise of the Connected Car”, de
Andreas Kohn, Betanews.com, 18 de mayo de 2017; “¿Cuándo un automóvil conectado no es un automóvil?” por Jim Poole, Blog.equinix.com, 15 de mayo de 2017; “El entretenimiento
en el automóvil llega a los automóviles conectados; Most Occupants Ignore”, de Chuck Martin, Mediapost.com, 9 de febrero de 2017; “7 claves para el automóvil conectado”, de VMware
Voice, Forbes, 26 de enero de 2017; “Tu coche conectado está hablando. ¿Quién está escuchando? por Gary Silberg et al., KPMG, 2016; “Tendencias de la industria automotriz:
automóviles y vehículos inteligentes conectados a IoT”, por Andrew Meola, Businessinsider.com, 20 de diciembre de 2016; “5 razones por las que la industria de la música debería
preocuparse por los automóviles sin conductor”, de Cherie Hu, Hypebot.com, 26 de octubre de 2016; “Las habilidades musicales y los talleres de automóviles de Detroit podrían impulsar
el entretenimiento de los autos conectados”, por Scott Keeney, Tech crunch.com, 30 de agosto de 2016; “DASH Podcast Episode 7: Audio Entertainment in Self-Driving Cars (Andreas
Mai)”, de Seth Resler, Jacobsmedia.com, 17 de agosto de 2016; “IoT Totally Reshape How, When, and Where We Get Content”, por Chris Gianutsos, Readwrite.com, 8 de julio de
2016; “Los medios y el entretenimiento se encuentran con el Internet de las cosas”, por Chase Martin, Mediapost.com, 22 de junio de 2016; “El informe del automóvil conectado:
pronósticos, tecnologías en competencia y fabricantes líderes”, por John Greenough, BusinessInsider.com, 10 de junio de 2016; “Las cinco tendencias principales para el automóvil
conectado en 2016”, por Mahbubul Alam, Tech crunch.com, 2 de enero de 2016; “Hackers Remotely Kill a Jeep on the Highway—With Me In It”, de Andy Greenberg, Wired, 21 de julio de 2015.
Machine Translated by Google

80 CAPÍTULO 2 Conceptos y modelos comerciales de comercio electrónico

PORTAL

El portal Los portales como Yahoo, MSN y AOL ofrecen a los usuarios potentes herramientas de búsqueda, así como
ofrece a los usuarios un paquete integrado de contenido y servicios, como noticias, correo electrónico, mensajería instantánea,
potentes herramientas de calendarios, compras, descargas de música, transmisión de video y más, todo en un lugar. Inicialmente , los
búsqueda, así como un paquete portales buscaban ser vistos como “puertas de entrada” a Internet. Hoy, sin embargo, el modelo de negocio
integrado de contenido y servicios,
del portal es ser un destino. Se comercializan como lugares donde se espera que los consumidores se queden
todo en un solo lugar. mucho tiempo para leer noticias, encontrar entretenimiento y conocer a otras personas (piense en los destinos
turísticos). Los portales no venden nada directamente —o eso parece— y en ese sentido pueden presentarse
como imparciales. La oportunidad de mercado es muy grande: en 2017, alrededor de 273 millones de personas
en los Estados Unidos accedieron a Internet a través de una variedad de dispositivos en el trabajo o el hogar.
Los portales generan ingresos principalmente cobrando a los anunciantes por la colocación de anuncios,
recaudando tarifas de referencia para dirigir a los clientes a otros sitios y cobrando por servicios premium.

Aunque existen numerosos portales/motores de búsqueda, los cinco primeros (Google, Bing de Microsoft,
Yahoo, Ask y AOL) reúnen más del 95% del tráfico del motor de búsqueda debido a su superior reconocimiento
de marca. Muchos de los mejores portales/motores de búsqueda estuvieron entre los primeros en aparecer en
la Web y, por lo tanto, tenían la ventaja de ser los primeros en moverse. Ser el primero confiere una ventaja
porque los clientes llegan a confiar en un proveedor confiable y experimentan costos de cambio si cambian a
llegadas tardías al mercado. Al obtener una gran parte del mercado, los pioneros, al igual que una sola red
telefónica, pueden ofrecer a los clientes acceso a ideas, estándares y experiencias comúnmente compartidos
(algo llamado externalidades de red, que describiremos en capítulos posteriores).

Los portales tradicionales tienen compañía: Facebook y otras redes sociales son ahora el inicio inicial o
página de inicio (portal) de millones de internautas en Estados Unidos.
Yahoo, AOL y otros similares se consideran portales horizontales porque definen su espacio de mercado
para incluir a todos los usuarios de Internet. Los portales verticales ( a veces llamados vortales) intentan
brindar servicios similares a los de los portales horizontales, pero se centran en un tema o segmento de
mercado en particular. Por ejemplo, Sailnet se enfoca en la comunidad náutica mundial y ofrece noticias sobre
navegación, artículos, grupos de discusión, correo electrónico gratuito y una tienda minorista. Aunque el
número total de usuarios de vortal puede ser mucho menor que el número de usuarios del portal, si el
segmento de mercado es lo suficientemente atractivo, los anunciantes están dispuestos a pagar una prima
para llegar a un público objetivo. Además, los visitantes de los nichos especializados gastan más dinero que
el visitante promedio de Yahoo.
Google y Ask también pueden considerarse portales de algún tipo, pero se centran principalmente en ofrecer
servicios de búsqueda y publicidad. Generan ingresos principalmente de las ventas de publicidad en motores
de búsqueda y también de las tarifas de referencia de afiliados.

CORREDOR DE TRANSACCIONES

Las empresas que procesan transacciones para consumidores que normalmente se manejan en persona, por
el corredor de
teléfono o por correo son intermediarios de transacciones. Las industrias más grandes que utilizan este
transacciones procesa
modelo son los servicios financieros, los servicios de viajes y los servicios de colocación laboral. Las principales
transacciones para consumidores
propuestas de valor del corredor de transacciones en línea son el ahorro de dinero y tiempo. Además, la
que normalmente se manejan
mayoría de los corredores de transacciones brindan información y opiniones oportunas. Empresas como
en persona, por teléfono o por
correo Monster ofrecen a los buscadores de empleo un mercado nacional para sus talentos y a los empleadores un mercado nacional.
Machine Translated by Google

Principales modelos comerciales de empresa a consumidor (B2C) 81

recurso para ese talento. Tanto los empleadores como los buscadores de empleo se sienten atraídos por la
conveniencia y actualidad de la información. Los corredores de bolsa en línea cobran comisiones que son
considerablemente menores que las de los corredores tradicionales, y muchos ofrecen ofertas sustanciales, como
efectivo y una cierta cantidad de transacciones gratuitas, para atraer a nuevos clientes.
Dado el creciente interés de los consumidores en la planificación financiera y el mercado de valores,
la oportunidad de mercado para los corredores de transacciones en línea parece ser grande. Sin embargo,
mientras que millones de clientes se han pasado a los corredores en línea, algunos todavía desconfían de
cambiar de su corredor tradicional que brinda asesoramiento personal y una marca. Los temores de
invasión de la privacidad y la pérdida de control sobre la información financiera personal también
contribuyen a la resistencia del mercado. En consecuencia, el desafío para los corredores en línea es
superar los temores de los consumidores al enfatizar las medidas de seguridad y privacidad vigentes y, al
igual que los bancos físicos y las casas de bolsa, brindar una amplia gama de servicios financieros y no
solo el comercio de acciones. Esta industria se cubre con mayor profundidad en el Capítulo 9.
Los corredores de transacciones ganan dinero cada vez que ocurre una transacción. Cada transacción
de acciones, por ejemplo, le genera a la compañía una tarifa neta, basada en una tasa fija o una escala
móvil relacionada con el tamaño de la transacción. Atraer nuevos clientes y alentarlos a comerciar con
frecuencia son las claves para generar más ingresos para estas empresas. Los sitios de viajes generan
comisiones a partir de las reservas de viajes y los sitios de trabajo generan tarifas de listado de los
empleadores por adelantado, en lugar de cobrar una tarifa cuando se cubre un puesto.

CREADOR DE MERCADO

Los creadores de mercados crean un entorno digital en el que los compradores y vendedores pueden creador de mercado

reunirse, mostrar y buscar productos y servicios, y establecer precios. Antes de Internet y la Web, los crea un entorno digital

creadores de mercados dependían de lugares físicos para establecer un mercado. Comenzando con el donde los compradores y
vendedores pueden reunirse,
mercado medieval y extendiéndose hasta la Bolsa de Valores de Nueva York de hoy, un mercado ha
mostrar productos, buscar
significado un espacio físico para realizar transacciones comerciales. Había pocos mercados de redes
productos y establecer un precio
digitales privadas antes de la Web. La Web cambió esto al hacer posible separar los mercados del espacio
para los productos
físico. Los principales ejemplos son Priceline, que permite a los consumidores establecer el precio que
están dispuestos a pagar por varios alojamientos de viaje y otros productos (a veces denominado subasta
inversa), y eBay, el sitio de subastas en línea utilizado tanto por empresas como por consumidores. Los
creadores de mercados ganan dinero cobrando un porcentaje de cada transacción realizada o cobrando a
los comerciantes por acceder al mercado.
Por ejemplo, el modelo comercial de subastas de eBay es crear un entorno digital para que
compradores y vendedores se reúnan, acuerden un precio y realicen transacciones. Esto es diferente de
los corredores de transacciones que realmente realizan la transacción para sus clientes, actuando como
agentes en mercados más grandes. En eBay, los compradores y vendedores son sus propios agentes.
Cada venta en eBay le da a la compañía una comisión basada en el porcentaje del precio de venta del
artículo, además de una tarifa de publicación. eBay es una de las pocas empresas de comercio electrónico
que ha sido rentable prácticamente desde el principio. ¿Por qué? Una respuesta es que eBay no tiene
inventario ni costos de producción. Es simplemente un intermediario.
La oportunidad de mercado para los creadores de mercado es potencialmente amplia, pero solo si la
empresa tiene los recursos financieros y el plan de marketing para atraer suficientes vendedores y
compradores al mercado. Al 30 de junio de 2017, eBay tenía 171 millones de compradores activos y esto
lo convierte en un mercado eficiente (eBay Inc., 2017). Hay muchos vendedores y compradores para cada tipo.
Machine Translated by Google

82 CAPÍTULO 2 Conceptos y modelos comerciales de comercio electrónico

de producto, a veces para el mismo producto, por ejemplo, modelos de computadoras portátiles.
Han surgido muchas otras subastas digitales en segmentos de mercado verticales más pequeños y
más especializados, como joyería y automóviles.
Uber, Airbnb y Lyft son otro ejemplo del modelo de negocio creador de mercado (aunque también
podrían clasificarse como proveedores de servicios). Las empresas de servicios bajo demanda (a veces
también llamadas empresas de economía colaborativa) son creadoras de mercado que han desarrollado
plataformas en línea que permiten a las personas vender servicios, como transporte o habitaciones libres,
en un mercado que opera en la nube y depende de la Web o aplicaciones de teléfonos inteligentes para
realizar transacciones. Es importante tener en cuenta que, aunque se las conoce como empresas de
economía colaborativa o economía de malla, estas empresas en realidad no comparten recursos. Los
usuarios de estos servicios venden algo o compran algo, y las empresas generan ingresos extrayendo tarifas
por cada transacción. Sin embargo, desbloquean el valor económico de los recursos de repuesto (vehículos
personales y habitaciones) que de otro modo podrían haberse perdido. En el proceso, han creado enormes
mercados en línea. Por ejemplo, Uber (fundada en 2009) actualmente opera en más de 600 ciudades en 80
países de todo el mundo. Airbnb, fundada en 2008, opera en más de 190 países y 65 000 ciudades, enumera
más de 3 millones de habitaciones disponibles para alquilar y más de 160 millones de personas han utilizado
sus servicios para reservar una habitación. Airbnb ha recaudado alrededor de $ 3.4 mil millones en fondos
hasta el momento y está valorado en más de $ 30 mil millones; Uber ha recaudado más de $ 12,5 mil
millones y está valorado en alrededor de $ 70 mil millones.

PROVEEDOR DE SERVICIO

proveedor de servicio Mientras que los minoristas electrónicos venden productos en línea, los proveedores de servicios ofrecen
ofrece servicios en línea servicios en línea. Ha habido una explosión en los servicios en línea que a menudo no se reconoce.
Compartir fotos, compartir videos y contenido generado por el usuario (en blogs y redes sociales) son todos
servicios proporcionados a los clientes. Google ha liderado el camino en el desarrollo de aplicaciones en
línea como Google Maps, Google Docs y Gmail. Otros servicios personales como la gestión de facturas
médicas en línea, la planificación financiera y de pensiones y la recomendación de viajes están mostrando un fuerte crecimien
Los proveedores de servicios utilizan una variedad de modelos de ingresos. Algunos cobran una tarifa
o suscripciones mensuales , mientras que otros generan ingresos de otras fuentes, como la publicidad y la
recopilación de información personal que es útil en el marketing directo. Muchos proveedores de servicios
emplean un modelo de ingresos freemium, en el que algunos servicios básicos son gratuitos, pero otros
requieren el pago de cargos adicionales. Al igual que los minoristas que intercambian productos por dinero
en efectivo, los proveedores de servicios intercambian conocimientos, experiencia y capacidades por ingresos.
Obviamente, algunos servicios no se pueden proporcionar en línea. Por ejemplo, la odontología, la
plomería y la reparación de automóviles no se pueden realizar a través de Internet. Sin embargo, se pueden
hacer arreglos en línea para estos servicios. Los proveedores de servicios en línea pueden ofrecer servicios
informáticos, como almacenamiento de datos (Dropbox y Carbonite), brindar servicios legales (RocketLawyer)
o servicios de contabilidad o teneduría de libros (Wave, Bench). Los sitios de compras de comestibles como
FreshDirect y Peapod también brindan servicios.1 Para complicar un poco las cosas, la mayoría de los
corredores de transacciones financieras (descritos anteriormente) brindan servicios como matrícula
universitaria y planificación de pensiones. Los agentes de viajes también brindan servicios de planificación
de vacaciones, no solo transacciones con aerolíneas y hoteles. De hecho, mezclar servicios con sus productos

1 FreshDirect y otras empresas de comercio electrónico también pueden clasificarse como minoristas en línea en la medida en
que almacenan artículos comprados comúnmente y obtienen ganancias en función de la diferencia entre sus precios de compra
y venta .
Machine Translated by Google

Principales modelos comerciales de empresa a empresa (B2B) 83

es una poderosa estrategia comercial seguida por muchas empresas de bienes duraderos (por ejemplo,
las garantías son servicios).
La propuesta de valor básica de los proveedores de servicios es que ofrecen a los consumidores alternativas valiosas,

convenientes, que ahorran tiempo y de bajo costo a los proveedores de servicios tradicionales o brindan servicios que son

verdaderamente únicos. ¿Dónde más puede buscar miles de millones de páginas web o compartir fotos con tantas personas al

instante? La investigación ha encontrado, por ejemplo, que un factor importante en la predicción del comportamiento de compra

en línea es la falta de tiempo. Las personas hambrientas de tiempo tienden a ser profesionales ocupados que trabajan muchas

horas y simplemente no tienen tiempo para recoger paquetes, comprar comestibles, enviar fotos o visitar a los planificadores

financieros (Bellman, Lohse y Johnson, 1999). La oportunidad de mercado para los proveedores de servicios es tan grande como

la variedad de servicios que se pueden proporcionar y, potencialmente, es mucho mayor que la oportunidad de mercado para los

bienes físicos. Vivimos en una economía y una sociedad basadas en los servicios; sea testigo del crecimiento de los restaurantes

de comida rápida, los servicios de entrega de paquetes y los servicios de telefonía celular inalámbrica . La creciente demanda de

productos y servicios de conveniencia por parte de los consumidores es un buen augurio para los proveedores de servicios en

línea actuales y futuros.

El marketing de los proveedores de servicios debe disipar los temores de los consumidores sobre la
contratación de un proveedor en línea, así como generar confianza y familiaridad entre los clientes actuales y potenciales.
Generar seguridad y confianza es fundamental para los proveedores de servicios, al igual que lo es para los comerciantes
minoristas de productos.

2.3 PRINCIPALES MODELOS DE NEGOCIO DE NEGOCIO A


NEGOCIO (B2B)

En el Capítulo 1, notamos que el comercio electrónico de empresa a empresa (B2B), en el que las empresas venden a otras

empresas, es aproximadamente 10 veces más grande que el comercio electrónico B2C, aunque la mayor parte de la atención

pública se ha centrado en B2C. . Por ejemplo, se estima que los ingresos de todos los tipos de comercio electrónico B2B en los

Estados Unidos totalizarán alrededor de $ 6,3 billones en 2017, en comparación con alrededor de $ 695 mil millones para todos

los tipos de comercio electrónico B2C. Claramente, la mayoría de los ingresos en dólares en el comercio electrónico involucran el

comercio electrónico B2B. Gran parte de esta actividad es invisible y desconocida para el consumidor medio. La Tabla 2.7

enumera los principales modelos comerciales utilizados en el ámbito B2B.

DISTRIBUIDOR ELECTRÓNICO

Las empresas que suministran productos y servicios directamente a empresas individuales son distribuidores electrónicos . e-distribuidor

WW Grainger, por ejemplo, es el mayor distribuidor de suministros de mantenimiento, reparación y operaciones (MRO). En el una empresa que suministra

pasado, Grainger dependía de las ventas por catálogo y los centros de distribución física en las áreas metropolitanas. Su catálogo productos y servicios

de equipos se puso en línea en 1995. directamente a empresas


individuales
En 2016, la plataforma de comercio electrónico de Grainger, que incluye sitios web y aplicaciones móviles, produjo $4700 millones

en ventas (47 % de sus ingresos totales) en todo el mundo para la empresa.

Los distribuidores electrónicos son propiedad de una empresa que busca atender a muchos clientes. Sin embargo, al igual

que con los intercambios (descritos en la página siguiente), la masa crítica es un factor. Con los distribuidores electrónicos,

cuantos más productos y servicios ofrece una empresa, más atractiva es para los clientes potenciales. La ventanilla única siempre

es preferible a tener que visitar numerosos sitios para localizar una pieza o producto en particular.
Machine Translated by Google

84 CAPÍTULO 2 Conceptos y modelos comerciales de comercio electrónico

TABLA 2.7 MODELOS DE NEGOCIO B2B

NEGOCIO INGRESOS
MODELO EJEMPLOS DESCRIPCIÓN MODELO

(1) MERCADO NETO

distribuidor electrónico Grainger Versión en línea de una Ventas de bienes


Negocios de Amazon sola empresa de tienda
minorista y mayorista;
suministro de mantenimiento,
reparación, operación de
bienes; entradas indirectas

Contratación electrónica Proveedor Ariba Empresa única que crea Tarifas por servicios
La red mercados digitales donde de creación de
PerfectCommerce vendedores y compradores mercado, gestión de
realizan transacciones por la cadena de suministro
insumos indirectos y servicios de cumplimiento

Intercambio Go2Papel Mercado digital vertical de Tarifas y


propiedad independiente comisiones por
para insumos directos transacciones

Consorcio de la Industria La costura Mercado digital Tarifas y


suministro en vertical propiedad comisiones por
de la industria abierto a transacciones
proveedores selectos

(2) RED INDUSTRIAL PRIVADA

walmart Red propiedad de la Costo absorbido por el


Procter & Gamble empresa que coordina propietario de la red y

las cadenas de suministro recuperado a través de


con un conjunto limitado de eficiencias de producción
socios y distribución

CONTRATACIÓN ELECTRÓNICA

empresa de compras Así como los distribuidores electrónicos proporcionan productos a otras empresas, las empresas de contratación
electrónicas crea y vende electrónica crean y venden acceso a los mercados digitales. Empresas como Ariba, por ejemplo, han creado un
acceso a mercados digitales software que ayuda a las grandes empresas a organizar su proceso de adquisición mediante la creación de
minimercados digitales para una sola empresa. Ariba crea catálogos en línea integrados personalizados (donde las
empresas proveedoras pueden enumerar sus ofertas) para las empresas de compras. Por el lado de la venta, Ariba
ayuda a los proveedores a vender a grandes compradores proporcionando software para gestionar la creación de
catálogos, el envío, los seguros y las finanzas. Tanto el software del lado de la compra como el del lado de la venta se
denominan genéricamente software de "gestión de la cadena de valor".

proveedor de servicios B2B Los proveedores de servicios B2B ganan dinero a través de tarifas de transacción, tarifas basadas en la
vende servicios comerciales a cantidad de estaciones de trabajo que utilizan el servicio o tarifas de licencia anuales. Ofrecen a las empresas
otras empresas compradoras un conjunto sofisticado de herramientas de gestión de la cadena de suministro y abastecimiento que permiten
Machine Translated by Google

Principales modelos comerciales de empresa a empresa (B2B) 85

empresas para reducir los costos de la cadena de suministro. En el mundo del software, empresas como
Ariba a veces también se denominan proveedores de software como servicio (SaaS) o plataforma como
servicio (PaaS); pueden ofrecer a las empresas costos de software mucho más bajos al lograr economías de escala.
Las economías de escala son eficiencias que resultan del aumento del tamaño de una empresa, por economías de escala

ejemplo, cuando los grandes sistemas de producción de costo fijo (como fábricas o sistemas de software) eficiencias que surgen del

pueden funcionar a plena capacidad sin tiempo de inactividad. En el caso del software, el costo marginal de aumento del tamaño de una
empresa
una copia digital de un programa de software es casi cero, y encontrar compradores adicionales para un
programa de software costoso es excepcionalmente rentable. Esto es mucho más eficiente que hacer que
cada empresa construya su propio sistema de gestión de la cadena de suministro, y permite que empresas
como Ariba se especialicen y ofrezcan su software a empresas a un costo mucho menor que el costo de
desarrollarlo.

INTERCAMBIOS

Los intercambios han atraído la mayor parte de la atención B2B y la financiación temprana debido a su
tamaño de mercado potencial, aunque hoy en día son una pequeña parte de la imagen B2B general.
Una bolsa es un mercado digital independiente donde cientos de proveedores se encuentran intercambio
con un número menor de compradores comerciales muy grandes (Kaplan y Sawhney, 2000). un mercado digital
Los intercambios son propiedad de empresas incipientes independientes, generalmente emprendedoras, independiente donde los

cuyo negocio es crear un mercado, y generan ingresos mediante el cobro de una comisión o tarifa basada proveedores y compradores

en el tamaño de las transacciones realizadas entre las partes comerciales. Por lo general, sirven a una sola comerciales pueden realizar
transacciones
industria vertical, como la del acero, los polímeros o el aluminio, y se centran en el intercambio de insumos
directos para la producción y contratos a corto plazo o compras al contado. Para los compradores, los
intercambios B2B permiten recopilar información, verificar proveedores, recopilar precios y mantenerse
actualizado sobre los últimos acontecimientos, todo en un solo lugar. Los vendedores, por otro lado, se
benefician de un mayor acceso a los compradores. Cuanto mayor sea el número de vendedores y
compradores, menor será el costo de venta y mayores serán las posibilidades de realizar una venta. La
facilidad, la velocidad y el volumen de las transacciones se denominan resumidamente liquidez del mercado.
En teoría, los intercambios hacen que sea significativamente menos costoso y lento
identificar proveedores, clientes y socios potenciales, y hacer negocios entre ellos.
Como resultado, pueden reducir los costos de transacción: el costo de realizar una compra o venta.
Los intercambios también pueden reducir los costos del producto y los costos de manejo de inventario: el
costo de mantener un producto disponible en un almacén. En realidad, como se discutirá en el Capítulo
12, los intercambios B2B han tenido dificultades para convencer a miles de proveedores de pasar a
mercados digitales singulares donde enfrentan una fuerte competencia de precios, y un momento
igualmente difícil para convencer a las empresas de que cambien su comportamiento de compra lejos de
socios comerciales de confianza a largo plazo. Como resultado, el número de intercambios se ha reducido significativamente.

CONSORCIOS INDUSTRIALES

Los consorcios de la industria son mercados verticales propiedad de la industria que sirven a consorcios de la industria
industrias específicas, como las industrias automotriz, aeroespacial, química, floral o maderera. Por el mercados verticales

contrario, los mercados horizontales venden productos y servicios específicos a una amplia gama de empresas.
propiedad de la industria que

Los marketplaces verticales suministran a un número menor de empresas productos y servicios de sirven a industrias específicas

interés específico para su industria, mientras que los marketplaces horizontales suministran a empresas en
Machine Translated by Google

86 CAPÍTULO 2 Conceptos y modelos comerciales de comercio electrónico

diferentes industrias con un tipo particular de producto y servicio, como servicios relacionados con
el marketing, financieros o informáticos. Por ejemplo, SupplyOn, fundada en 2000 y propiedad de
los gigantes industriales Bosch (uno de los mayores proveedores de componentes para automóviles
del mundo ), Continental (una empresa líder en la fabricación de automóviles) y Schaeffler (un
fabricante mundial de varios tipos de rodamientos), entre otros, proporciona una plataforma de
colaboración de cadena de suministro compartida para empresas en diversas industrias
manufactureras. En 2017, además de sus accionistas, entre sus clientes se encuentran Airbus,
BMW, BorgWarner, Siemens, Thales y muchas otras importantes empresas manufactureras mundiales.
Los consorcios de la industria han tendido a ser más exitosos que los intercambios independientes,
en parte porque están patrocinados por actores de la industria poderosos y con mucho dinero, y también
porque fortalecen el comportamiento de compra tradicional en lugar de buscar transformarlo.

REDES INDUSTRIALES PRIVADAS


red industrial Una red industrial privada (a veces denominada intercambio comercial privado o PTX) es una red digital
privada red digital diseñada para coordinar el flujo de comunicaciones entre empresas que realizan negocios juntas. La red
diseñada para coordinar es propiedad de una única gran empresa compradora. La participación es solo por invitación para
el flujo de comunicaciones
proveedores confiables a largo plazo de insumos directos.
entre empresas que hacen Estas redes suelen evolucionar a partir del propio sistema de planificación de recursos empresariales
negocios juntas
(ERP) de una empresa y son un esfuerzo por incluir proveedores clave en la toma de decisiones
comerciales de la propia empresa . Por ejemplo, Walmart opera una de las redes industriales privadas
más grandes del mundo para sus proveedores, quienes diariamente usan la red de Walmart para
monitorear las ventas de sus productos, el estado de los envíos y el nivel real de inventario de sus
productos.
Discutimos los matices del comercio electrónico B2B con más detalle en el Capítulo 12.

2.4 CÓMO EL COMERCIO ELECTRÓNICO CAMBIA EL NEGOCIO: ESTRATEGIA,


ESTRUCTURA Y PROCESO

Ahora que tiene una comprensión clara de la variedad de modelos comerciales utilizados por las empresas
de comercio electrónico, también debe comprender cómo el comercio electrónico ha cambiado el entorno
comercial en la última década, incluidas las estructuras industriales, las estrategias comerciales y la
industria y operaciones de la empresa (procesos comerciales y cadenas de valor). Regresamos a estos
conceptos a lo largo del libro a medida que exploramos el fenómeno del comercio electrónico. En general,
Internet es un sistema de estándares abiertos disponible para todos los jugadores, y este hecho
inherentemente facilita que nuevos competidores ingresen al mercado y ofrezcan productos o canales de
entrega sustitutos. Internet tiende a intensificar la competencia. Debido a que la información está disponible
para todos, Internet transfiere inherentemente el poder a los compradores que pueden encontrar
rápidamente al proveedor de menor costo. Por otro lado, Internet presenta muchas oportunidades nuevas
para crear valor, para promocionar productos y cobrar precios superiores, y para ampliar un negocio físico
fuera de línea que ya es poderoso, como Walmart o Sears.
Recuerde la Tabla 1.2 del Capítulo 1 que describe las características verdaderamente únicas de la
tecnología de comercio electrónico. La tabla 2.8 sugiere algunas de las implicaciones de cada característica
única para el entorno comercial general: estructura de la industria, estrategias comerciales y operaciones.
Machine Translated by Google

Cómo el comercio electrónico cambia el negocio: estrategia, estructura y proceso 87

TABLA 2.8 OCHO CARACTERÍSTICAS ÚNICAS DE LA TECNOLOGÍA DE COMERCIO ELECTRÓNICO

IMPACTO SELECCIONADO EN EL NEGOCIO


RASGO AMBIENTE

Ubicuidad Altera la estructura de la industria al crear nuevos canales de marketing y expandir


el tamaño del mercado en general. Crea nuevas eficiencias en las operaciones de la
industria y reduce los costos de las operaciones de ventas de las empresas.
Habilita nuevas estrategias de diferenciación.

Alcance global Cambia la estructura de la industria al reducir las barreras de entrada, pero al mismo
tiempo expande enormemente el mercado. Reduce el costo de la industria y las
operaciones de la empresa a través de la eficiencia de producción y ventas. Permite la
competencia a escala global.

Estándares universales Cambia la estructura de la industria al reducir las barreras de entrada e


intensificar la competencia dentro de una industria. Reduce los costos de la industria y
las operaciones de la empresa al reducir los costos de computación y comunicaciones.
Permite estrategias de amplio alcance.

Riqueza Altera la estructura de la industria al reducir la fuerza de los poderosos


canales de distribución. Cambia los costos de operaciones de la industria y la empresa
al reducir la dependencia de las fuerzas de ventas. Potencia las estrategias de soporte
post-venta.

interactividad Altera la estructura de la industria al reducir la amenaza de sustitutos a través de una


personalización mejorada. Reduce los costos de la industria y la empresa al reducir
la dependencia de las fuerzas de ventas. Posibilita estrategias de diferenciación.

Personalización/ Altera la estructura de la industria al reducir las amenazas de sustitutos, elevando las
personalización barreras de entrada. Reduce los costos de la cadena de valor en la industria y las empresas
al disminuir la dependencia de las fuerzas de ventas. Permite estrategias de marketing
personalizadas.

Densidad de información Cambia la estructura de la industria al debilitar los poderosos canales de venta,
trasladando el poder de negociación a los consumidores. Reduce los costos de
operaciones de la industria y la empresa al reducir los costos de obtención,
procesamiento y distribución de información sobre proveedores y consumidores.

Tecnologías sociales Cambia la estructura de la industria al trasladar las decisiones editoriales y de


programación a los consumidores. Crea productos de entretenimiento sustitutos.
Dinamiza un gran grupo de nuevos proveedores.

ESTRUCTURA INDUSTRIAL

El comercio electrónico cambia la estructura de la industria, en algunas industrias más que en otras. estructura industrial
se refiere a la naturaleza de la
La estructura de la industria se refiere a la naturaleza de los jugadores en una industria y su poder
de negociación relativo. La estructura de una industria se caracteriza por cinco fuerzas: la rivalidad jugadores en una industria y su

negociación relativa
entre los competidores existentes, la amenaza de productos sustitutos, las barreras de entrada a la
energía
industria, el poder de negociación de los proveedores y el poder de negociación de los compradores
(Porter, 1985). Cuando describe la estructura de una industria, está describiendo el entorno comercial
general en una industria y la rentabilidad general de hacer negocios en ese entorno. El comercio
electrónico tiene el potencial de cambiar la fuerza relativa de estas fuerzas competitivas (ver Figura 2.3).
Machine Translated by Google

88 CAPÍTULO 2 Conceptos y modelos comerciales de comercio electrónico

FIGURA 2.3 CÓMO INFLUYE EL COMERCIO ELECTRÓNICO EN LA ESTRUCTURA DE LA INDUSTRIA

El comercio electrónico tiene muchos impactos en la estructura de la industria y las condiciones competitivas. Desde la
perspectiva de una sola empresa, estos cambios pueden tener implicaciones negativas o positivas según la situación. En
algunos casos, toda una industria puede verse afectada y, al mismo tiempo, nace una nueva industria. Las empresas
individuales pueden prosperar o ser devastadas.

análisis estructural de Cuando considere un modelo de negocio y su posible rentabilidad a largo plazo, siempre debe realizar un
la industria análisis estructural de la industria. Un análisis estructural de la industria.
un esfuerzo por entender
es un esfuerzo por comprender y describir la naturaleza de la competencia en una industria, la naturaleza de los
y describir la naturaleza de
productos sustitutos, las barreras de entrada y la fuerza relativa de los consumidores y proveedores.
competencia en una industria,
la naturaleza del sustituto
El comercio electrónico puede afectar la estructura y la dinámica de las industrias de formas muy diferentes.
productos, las barreras de
Considere la industria de la música grabada, una industria que ha experimentado un cambio significativo debido al
entrada y la fuerza relativa
comercio electrónico. Históricamente, las principales compañías discográficas poseían los derechos exclusivos de
de los consumidores y
la música grabada de varios artistas. Con la entrada en el
proveedores
Machine Translated by Google

Cómo el comercio electrónico cambia el negocio: estrategia, estructura y proceso 89

mercado de proveedores sustitutos como Napster y Kazaa, millones de consumidores comenzaron


a utilizar Internet para evitar por completo a las discográficas tradicionales y a sus distribuidores.
En la industria de los viajes, intermediarios completamente nuevos, como Travelocity, ingresaron al mercado
para competir con los agentes de viajes tradicionales. Después de que Travelocity, Expedia, CheapTickets y
otros servicios de viajes demostraron el poder del marketing de comercio electrónico para los boletos de avión,
los propietarios reales de los asientos de las aerolíneas (las principales aerolíneas) se unieron para formar su
propio punto de venta de boletos en Internet, Orbitz, para obtener acceso directo. ventas a los consumidores
(aunque en última instancia vendiendo la empresa a un grupo inversor privado). Claramente, el comercio
electrónico crea una nueva dinámica de la industria que se puede describir mejor como el toma y daca del
mercado, las fortunas cambiantes de los competidores.
Sin embargo, en otras industrias, el comercio electrónico ha fortalecido a los jugadores existentes. En las
industrias química y automotriz, los fabricantes están utilizando el comercio electrónico de manera efectiva para
fortalecer a sus distribuidores tradicionales. En estas industrias, la tecnología del comercio electrónico no ha
alterado fundamentalmente las fuerzas competitivas (poder de negociación de los proveedores, barreras de
entrada, poder de negociación de los compradores, amenaza de sustitutos o rivalidad entre competidores)
dentro de la industria. Por lo tanto, cada industria es diferente y debe examinar cada una detenidamente para
comprender los impactos del comercio electrónico en la competencia y la estrategia.
Las nuevas formas de distribución creadas por los nuevos participantes en el mercado pueden cambiar
por completo las fuerzas competitivas de una industria. Por ejemplo, los consumidores sustituyeron gustosamente
el acceso gratuito a Wikipedia por un juego de enciclopedias World Book de $699, o un DVD de $40, cambiando
radicalmente las fuerzas competitivas en la industria de las enciclopedias. Como describimos en el Capítulo 10,
las industrias de contenido de periódicos, libros, películas, juegos y televisión se han transformado con la
aparición de nuevas plataformas de distribución.
La rivalidad entre empresas (competencia) es un área del entorno empresarial donde las tecnologías de
comercio electrónico han tenido un impacto en la mayoría de las industrias. En general, el comercio electrónico
ha aumentado la competencia de precios en casi todos los mercados. Ha sido relativamente fácil para las
empresas existentes adoptar la tecnología de comercio electrónico e intentar usarla para lograr una ventaja
competitiva frente a sus rivales. Por ejemplo, el comercio electrónico cambia inherentemente el alcance de la
competencia de local y regional a nacional y global. Debido a que los consumidores tienen acceso a la
información de precios globales, el comercio electrónico genera presiones sobre las empresas para competir
mediante la reducción de los precios (y la reducción de las ganancias). Por otro lado, el comercio electrónico ha
hecho posible que algunas empresas diferencien sus productos o servicios de los demás. Amazon patentó la
compra con un solo clic, por ejemplo, mientras que eBay creó una interfaz única y fácil de usar y una marca
diferenciadora. Por lo tanto, aunque el comercio electrónico ha aumentado el énfasis en la competencia de
precios, también ha permitido a las empresas crear nuevas estrategias de diferenciación y marca para poder
retener precios más altos.
Es imposible determinar si las tecnologías de comercio electrónico han tenido un impacto general positivo
o negativo en la rentabilidad de la empresa en general. Cada industria es única, por lo que es necesario realizar
un análisis por separado para cada una. Claramente, el comercio electrónico ha sacudido los cimientos de
algunas industrias, en particular, las industrias de contenido (como las industrias de música, periódicos, libros y
software), así como otras industrias intensivas en información , como los servicios financieros. En estas
industrias, el poder de los consumidores ha crecido en relación con los proveedores, los precios han caído y la
rentabilidad general ha sido cuestionada. En otras industrias, especialmente en la manufactura, el comercio
electrónico no ha cambiado mucho las relaciones con los compradores, pero ha cambiado las relaciones con los
proveedores. Cada vez más, la fabricación
Machine Translated by Google

90 CAPÍTULO 2 Conceptos y modelos comerciales de comercio electrónico

empresas de industrias enteras se han unido para agregar compras, crear intercambios o mercados industriales
y subcontratar procesos industriales para obtener mejores precios de los proveedores. A lo largo de este libro,
documentamos estos cambios en la estructura de la industria y la dinámica del mercado introducidos por el
comercio electrónico.

CADENAS DE VALOR DE LA INDUSTRIA

Si bien un análisis estructural de la industria lo ayuda a comprender el impacto de la tecnología de comercio


electrónico en el entorno comercial general de una industria, un análisis más detallado de la cadena de valor de
la industria puede ayudar a identificar con mayor precisión cómo el comercio electrónico puede cambiar las
operaciones comerciales a nivel de industria. Una de las herramientas básicas para comprender el impacto de la
tecnología de la información en la industria y las operaciones de las empresas es la cadena de valor. El concepto
cadena de valor
es bastante simple. Una cadena de valor es el conjunto de actividades realizadas en una industria o en una
el conjunto de
empresa que transforma las materias primas en productos y servicios finales. Cada una de estas actividades
actividades realizadas en una
agrega valor económico al producto final; de ahí el término cadena de valor como un conjunto interconectado de
industria o en una empresa que
actividades que agregan valor. La Figura 2.4 ilustra los seis actores genéricos en la cadena de valor de una
transforma las materias primas en
industria: proveedores, fabricantes, transportistas, distribuidores, minoristas y
productos y servicios finales
clientes.

Al reducir el costo de la información, el comercio electrónico ofrece a cada uno de los actores clave en la
cadena de valor de una industria nuevas oportunidades para maximizar sus posiciones mediante la reducción de
costos y/o el aumento de precios. Por ejemplo, los fabricantes pueden reducir los costos que pagan por los bienes
al desarrollar intercambios B2B basados en Internet con sus proveedores.
Los fabricantes pueden desarrollar relaciones directas con sus clientes, evitando los costos de los distribuidores
y minoristas. Los distribuidores pueden desarrollar sistemas de gestión de inventario altamente eficientes para
reducir sus costos, y los minoristas pueden desarrollar sistemas de gestión de relaciones con los clientes
altamente eficientes para fortalecer su servicio a los clientes.

FIGURA 2.4 CADENAS DE VALOR DEL COMERCIO ELECTRÓNICO Y LA INDUSTRIA

Cada industria puede caracterizarse por un conjunto de actividades de valor agregado realizadas por una variedad de actores.
El comercio electrónico afecta potencialmente las capacidades de cada jugador, así como la eficiencia operativa general
de la industria.
Machine Translated by Google

Cómo el comercio electrónico cambia el negocio: estrategia, estructura y proceso 91

Los clientes, a su vez, pueden buscar la mejor calidad, la entrega más rápida y los precios más bajos, reduciendo así
sus costos de transacción y los precios que pagan por los productos finales.
Finalmente, la eficiencia operativa de toda la industria puede aumentar, bajando los precios y agregando valor para
los consumidores, y ayudando a la industria a competir con industrias alternativas.

CADENAS DE VALOR FIRMES

El concepto de cadena de valor también se puede utilizar para analizar la eficiencia operativa de una sola empresa .
La pregunta aquí es: ¿Cómo afecta potencialmente la tecnología del comercio electrónico a las cadenas de valor de
las empresas dentro de una industria? Una cadena de valor empresarial es el conjunto de actividades en las que cadena de valor de la empresa

participa una empresa para crear productos finales a partir de materias primas. Cada paso en el proceso de producción el conjunto de actividades en las que

agrega valor al producto final. Además, las empresas desarrollan actividades de apoyo que coordinan el proceso de se involucra una empresa para crear

productos finales a partir de materias primas


producción y contribuyen a la eficiencia operativa general. Figura 2.5
ilustra los pasos clave y las actividades de apoyo en la cadena de valor de una empresa.
El comercio electrónico ofrece a las empresas muchas oportunidades para aumentar su eficiencia operativa y
diferenciar sus productos. Por ejemplo, las empresas pueden utilizar la eficiencia de las comunicaciones de Internet
para subcontratar algunas actividades primarias y secundarias a proveedores especializados y más eficientes sin que
dicha subcontratación sea visible para el consumidor. Además, las empresas pueden utilizar el comercio electrónico
para coordinar con mayor precisión los pasos de las cadenas de valor y reducir sus costos. Por último, las empresas
pueden utilizar el comercio electrónico para ofrecer a los usuarios productos más diferenciados y de mayor valor. Por
ejemplo, Amazon ofrece a los consumidores un inventario mucho más grande de libros para elegir, a un costo menor
que las librerías tradicionales. También brinda muchos servicios, como reseñas profesionales y de consumidores
disponibles al instante, e información sobre patrones de compra de otros consumidores, que las librerías tradicionales
no pueden ofrecer.

FIGURA 2.5 CADENAS DE VALOR DE EMPRESAS Y COMERCIO ELECTRÓNICO

Cada empresa puede caracterizarse por un conjunto de actividades primarias y secundarias que agregan valor realizadas
por una variedad de actores en la empresa. Una cadena de valor empresarial simple realiza cinco pasos principales que
agregan valor: logística de entrada, operaciones, logística de salida, ventas y marketing, y servicio posventa.
Machine Translated by Google

92 CAPÍTULO 2 Conceptos y modelos comerciales de comercio electrónico

WEBS DE VALOR EMPRESA

Si bien las empresas producen valor a través de sus cadenas de valor, también dependen de las cadenas
de valor de sus socios: sus proveedores, distribuidores y empresas de entrega. El comercio electrónico
ecosistema crea nuevas oportunidades para que las empresas cooperen y creen una red de valor. Una red de valor
de negocios en red es un ecosistema empresarial en red que utiliza tecnología de comercio electrónico para coordinar las
de red de valor que coordina cadenas de valor de los socios comerciales dentro de una industria, o en el primer nivel, para coordinar las
las cadenas de valor de varias
cadenas de valor de un grupo de empresas. La figura 2.6 ilustra una red de valor.
empresas
Una red de valor coordina a los proveedores de una empresa con sus propias necesidades de
producción mediante un sistema de gestión de la cadena de suministro basado en Internet. Analizamos
estos sistemas B2B en el Capítulo 12. Las empresas también usan Internet para desarrollar relaciones
cercanas con sus socios logísticos. Por ejemplo, Amazon confía en los sistemas de seguimiento de UPS
para proporcionar a sus clientes un seguimiento de paquetes en línea, y confía en los sistemas del Servicio
Postal de EE. UU. para insertar paquetes directamente en el flujo de correo. Amazon tiene relaciones de
asociación con cientos de empresas para generar clientes y administrar las relaciones con los clientes. De hecho, cuando

FIGURA 2.6 VALUE WEB HABILITADA PARA INTERNET

La tecnología de Internet permite a las empresas crear una red de valor mejorada en cooperación con su alianza
estratégica y empresas asociadas, clientes y proveedores directos e indirectos.
Machine Translated by Google

Cómo el comercio electrónico cambia el negocio: estrategia, estructura y proceso 93

examina Amazon de cerca, se da cuenta de que el valor que ofrece a los clientes es en gran
parte el resultado de la coordinación con otras empresas y no simplemente el resultado de
actividades internas de Amazon. El valor de Amazon es, en gran parte, el valor entregado por
sus socios web de valor. Esto es difícil de imitar para otras empresas en el corto plazo.

ESTRATEGIA DE NEGOCIOS

Una estrategia comercial es un conjunto de planes para lograr rendimientos superiores a largo estrategia de negocios
plazo sobre el capital invertido en una empresa comercial. Una estrategia empresarial es, por tanto, un conjunto de planes para lograr

un plan para obtener beneficios en un entorno competitivo a largo plazo. La ganancia es rendimientos superiores a largo

simplemente la diferencia entre el precio que una empresa puede cobrar por sus productos y el plazo sobre el capital invertido en
una empresa comercial
costo de producir y distribuir bienes. El beneficio representa el valor económico. El valor económico
se crea cada vez que los clientes están dispuestos a pagar más por un producto de lo que cuesta lucro
producirlo. ¿Por qué alguien pagaría más por un producto de lo que cuesta producirlo? Hay múltiples respuestas.
la diferencia entre el precio
El producto puede ser único (no hay otros proveedores), puede ser el producto menos costoso de que una empresa puede
su tipo disponible, los consumidores pueden comprar el producto en cualquier parte del mundo o cobrar por sus productos y
puede satisfacer algunas necesidades únicas que otros productos no satisfacen. . Cada una de el costo de producir y

estas fuentes de valor económico define la estrategia de una empresa para posicionar sus productos distribuir bienes

en el mercado. Existen cuatro estrategias genéricas para lograr un negocio rentable: diferenciación,
costo, alcance y enfoque. A continuación describimos cada uno de estos. Las estrategias específicas
que sigue una empresa dependerán del producto, la industria y el mercado donde se encuentra la
competencia.
Aunque Internet es un mercado único, se aplican los mismos principios de estrategia y
negocios. Como verá a lo largo del libro, las estrategias exitosas de comercio electrónico involucran
el uso de Internet y la plataforma móvil para aprovechar y fortalecer el negocio existente (en lugar
de destruir su negocio), y para proporcionar productos y servicios que sus competidores no pueden
copiar (en el corto plazo). término de todos modos). Eso significa desarrollar productos únicos,
contenido propietario, procesos distintivos (como las compras con un solo clic de Amazon) y
servicios y productos personalizados (Porter, 2001). Hay cinco estrategias comerciales genéricas:
diferenciación de productos/servicios, competencia de costos, alcance, enfoque e intimidad con el
cliente. Examinemos estas ideas más de cerca.
La diferenciación se refiere a todas las formas en que los productores pueden hacer que sus diferenciación
productos o servicios sean únicos y distinguirlos de los de la competencia. Lo opuesto a la se refiere a todas las

diferenciación es la mercantilización, una situación en la que no hay diferencias entre productos o formas en que los productores

servicios, y la única base para elegir es el precio. Como nos dicen los economistas, cuando el precio pueden hacer que sus productos

por sí solo se convierte en la base de la competencia y hay muchos proveedores y muchos clientes, o servicios sean únicos y diferentes
para distinguirlos de los de la
eventualmente el precio del bien/servicio cae al costo de producirlo (los ingresos marginales de la
competencia
enésima unidad son iguales a los costos marginales). ¡Y entonces las ganancias son cero! Esta es
una situación inaceptable para cualquier persona de negocios. La solución es diferenciar su producto mercantilización

o servicio y crear una situación similar a un monopolio en la que usted es el único proveedor. una situación en la que no

Hay muchas formas en que las empresas diferencian sus productos o servicios. Una empresa hay diferencias entre

puede comenzar con un producto o servicio genérico central, pero luego crear expectativas entre productos o servicios, y la
única base para elegir es el
los usuarios sobre la "experiencia" de consumir el producto o utilizar el servicio: "Nada es igual a la
precio
experiencia de conducir un BMW". Las empresas también pueden aumentar los productos y servicios al
Machine Translated by Google

94 CAPÍTULO 2 Conceptos y modelos comerciales de comercio electrónico

agregando características para hacerlos diferentes de los de la competencia. Y las empresas pueden diferenciar
aún más sus productos y servicios al mejorar sus habilidades para resolver los problemas relacionados con los
consumidores. Por ejemplo, los programas de impuestos como TurboTax pueden importar datos de programas
de hojas de cálculo, así como también usarse para presentar declaraciones de impuestos en línea. Estas
capacidades son mejoras al producto que resuelven los problemas de un cliente. El propósito del marketing es
crear estas características de diferenciación y hacer que el consumidor sea consciente de las cualidades únicas
de los productos y servicios, creando en el proceso una "marca" que represente estas características. Hablamos
de marketing y branding en los capítulos 6 y 7.
En su totalidad, las características de diferenciación de un producto o servicio constituyen la propuesta de
valor para el cliente que describimos en secciones anteriores de este capítulo. El comercio electrónico ofrece
algunas formas únicas de diferenciar productos y servicios, como la capacidad de personalizar la experiencia
de compra y adaptar el producto o servicio a las demandas particulares de cada consumidor. Las empresas de
comercio electrónico también pueden diferenciar productos y servicios al hacer posible comprar el producto
desde el hogar, el trabajo o en el camino (ubicuidad); al hacer posible comprar en cualquier parte del mundo
(alcance global); mediante la creación de contenido interactivo único, videos, historias sobre usuarios y reseñas
de usuarios (riqueza e interactividad); y almacenando y procesando información para los consumidores del
producto o servicio, como información de garantía sobre todos los productos comprados a través de un sitio o
información de impuestos sobre la renta en línea (densidad de información).

estrategia de Adoptar una estrategia de competencia de costos significa que una empresa ha descubierto un conjunto
competencia de costos único de procesos comerciales o recursos que otras empresas no pueden obtener en el mercado. Los procesos
ofrecer productos y de negocio son las unidades atómicas de la cadena de valor. Por ejemplo, el conjunto de actividades creadoras
servicios a un costo
de valor denominado logística de entrada en la figura 2.5 está compuesto en realidad por muchas colecciones
menor que los competidores diferentes de actividades realizadas por personas en los muelles de carga y en los almacenes. Estas diferentes
colecciones de actividades se denominan negocios.

procesos: el conjunto de pasos o procedimientos necesarios para realizar los diversos elementos de la cadena
de valor.

Cuando una empresa descubre un conjunto nuevo y más eficiente de procesos de negocios, puede
obtener una ventaja de costos sobre los competidores. Luego, puede atraer clientes al cobrar un precio más
bajo, y al mismo tiempo obtener una buena ganancia. Eventualmente, sus competidores cierran cuando el
mercado se inclina decisivamente hacia el proveedor de menor costo. O, cuando una empresa descubre un
recurso único o un proveedor de menor costo, también puede competir de manera efectiva en costos. Por
ejemplo, cambiar la producción a áreas del mundo con costos salariales bajos es una forma de reducir los costos.
Competir en costos puede ser un asunto de corta duración y muy complicado. Los competidores también
pueden descubrir las mismas o diferentes eficiencias en la producción. Y los competidores también pueden
trasladar la producción a áreas del mundo de bajo costo. Además, los competidores pueden decidir perder
dinero por un período mientras compiten en costos.
El comercio electrónico ofrece algunas formas de competir en costos, al menos a corto plazo. Las
empresas pueden aprovechar la ubicuidad al reducir los costos de entrada de pedidos (el cliente completa
todos los formularios, por lo que no hay un departamento de entrada de pedidos); aprovechar el alcance global
y los estándares universales al tener un único sistema de entrada de pedidos en todo el mundo; y aproveche la
riqueza, la interactividad y la personalización creando perfiles de clientes en línea y tratando a cada consumidor
individual de manera diferente, sin el uso de una costosa fuerza de ventas que realizaba estas funciones en el
pasado. Por último, las empresas pueden aprovechar la intensidad de la información proporcionando
Machine Translated by Google

Cómo el comercio electrónico cambia el negocio: estrategia, estructura y proceso 95

consumidores con información detallada de los productos, sin necesidad de mantener costosos
catálogos ni una fuerza de ventas.
Si bien el comercio electrónico ofrece poderosas capacidades para intensificar la competencia de costos,
lo que hace que la competencia de costos parezca una estrategia viable, el peligro es que los competidores
tengan acceso a la misma tecnología. Los mercados de factores, donde los productores compran suministros,
están abiertos a todos. Suponiendo que tengan las habilidades y la voluntad organizacional para usar la
tecnología, los competidores pueden comprar muchas de las mismas técnicas de reducción de costos en el
mercado. Incluso se puede comprar una mano de obra calificada, en última instancia. Sin embargo, el
autoconocimiento, el conocimiento tácito propietario (conocimiento que no se publica ni codifica) y una fuerza de
trabajo leal y capacitada son difíciles de adquirir en el corto plazo en los mercados de factores. Por lo tanto, la
competencia de costos sigue siendo una estrategia viable.
Otras dos estrategias comerciales genéricas son el alcance y el enfoque. Una estrategia de alcance es estrategia de alcance
una estrategia para competir en todos los mercados del mundo, en lugar de simplemente en los mercados competir en todos los

locales, regionales o nacionales. El alcance global, los estándares universales y la ubicuidad de Internet mercados del mundo, en

ciertamente se pueden aprovechar para ayudar a las empresas a convertirse en competidores globales. lugar de solo en los mercados
locales, regionales o nacionales
Yahoo, por ejemplo, junto con todas las otras 20 principales empresas de comercio electrónico, ha alcanzado
rápidamente una presencia global. Una estrategia de enfoque/nicho de mercado es una estrategia para enfoque/estrategia de
competir dentro de un segmento de mercado o segmento de producto estrecho. Esta es una estrategia de nicho de mercado
especialización con el objetivo de convertirse en el principal proveedor en un mercado reducido. Por ejemplo, competir dentro de un mercado
LLBean utiliza el comercio electrónico para continuar con su enfoque histórico en la indumentaria deportiva o segmento de producto estrecho
para actividades al aire libre; y WW Grainger se enfoca en el estrecho segmento de mercado de MRO. El
comercio electrónico ofrece algunas capacidades obvias que permiten una estrategia de enfoque. Las
empresas pueden aprovechar la riqueza y la interactividad para crear mensajes altamente enfocados a
diferentes segmentos del mercado; la intensidad de la información permite centrar el correo electrónico y otras
campañas de marketing en pequeños segmentos del mercado; La personalización, y la personalización
relacionada, significa que el mismo producto se puede adaptar y personalizar para satisfacer las necesidades específicas de segmentos de mercado específicos
consumidores

Otra estrategia genérica es la intimidad con el cliente, que se enfoca en desarrollar fuertes intimidad con el cliente

lazos con los clientes. Los fuertes vínculos con los clientes aumentan los costos de cambio (los se enfoca en desarrollar

costos de cambiar de un producto o servicio a un producto o servicio de la competencia) y, por lo lazos fuertes con los clientes
para aumentar los costos de
tanto, mejoran la ventaja competitiva de una empresa. Por ejemplo, las compras con un solo clic de
Amazon que conservan los detalles del cliente y los servicios de recomendación basados en compras cambio

anteriores hacen que sea más probable que los clientes regresen para realizar compras posteriores.
La tabla 2.9 resume las cinco estrategias comerciales básicas.
La estructura de la industria, las cadenas de valor de la industria y la empresa, las redes de valor y la
estrategia comercial son conceptos comerciales centrales que se utilizan a lo largo de este libro para analizar la
viabilidad y las perspectivas de las empresas de comercio electrónico. En particular, los estudios de casos
característicos que se encuentran al final de cada capítulo van seguidos de preguntas que pueden pedirle que
identifique las fuerzas competitivas en el caso, o analice cómo el caso ilustra los cambios en la estructura de la
industria, las cadenas de valor de la industria y la empresa, y estrategia de negocios.

TECNOLOGÍA DE COMERCIO ELECTRÓNICO Y DISRUPCIÓN DEL MODELO DE NEGOCIO

Si bien el comercio electrónico ha cambiado la mayoría de las industrias en términos de su estructura, procesos
y estrategias, en algunos casos el comercio electrónico ha cambiado radicalmente industrias enteras.
Machine Translated by Google

96 CAPÍTULO 2 Conceptos y modelos comerciales de comercio electrónico

TABLA 2.9 ESTRATEGIAS DE NEGOCIOS

ESTRATEGIA DESCRIPCIÓN EJEMPLO

Diferenciación Hacer que los productos y servicios Warby Parker (anteojos


sean únicos y diferentes para recetados de inspiración
distinguirlos de los de la competencia. vintage)

Competencia de costos Ofrecer productos y servicios a un walmart


costo menor que los competidores.

Alcance Competir en todos los mercados Dispositivos de Apple


del mundo, en lugar de simplemente
en los mercados locales, regionales
o nacionales

Foco/nicho de mercado Competir dentro de un mercado o Bonobos (ropa de hombre)


segmento de producto estrecho

Intimidad con el cliente Desarrollar fuertes lazos con los Amazonas; netflix
clientes

llevar a las empresas establecidas a la quiebra, alterar en gran medida la economía de una industria y
generar empresas y cadenas de valor completamente nuevas (Schumpeter, 1942). Cuando las nuevas
tecnologías están en el centro de un cambio en la forma de hacer negocios, se las denomina tecnologías
Tecnologías disruptivas. Cuando la tecnología involucrada es digital, se utiliza el término disrupción digital . Por lo
disruptivas general, no es la tecnología per se la que es disruptiva; de hecho, puede ser bastante común y corriente. En
tecnologías que sustentan la cambio, la disrupción ocurre cuando una empresa innovadora aplica la tecnología para seguir un modelo de
disrupción de un modelo de
negocio y una estrategia diferentes a los de las empresas existentes, tal vez descubriendo un mercado
negocio completamente nuevo que las empresas existentes ni siquiera sabían que existía (Bower y Christensen,

disrupción digital 1995; Christensen y Leslie, 2000). Por ejemplo, las computadoras personales que utilizan procesadores y
una interrupción del tecnologías de bajo costo disponibles en el mercado interrumpieron el mercado de computadoras centrales
modelo de negocio impulsada y minicomputadoras. Los ocho elementos de un modelo comercial identificados anteriormente pueden verse
por cambios en la tecnología de afectados por tecnologías disruptivas, desde la propuesta de valor comercial hasta el modelo de ingresos, la
la información oportunidad de mercado, el entorno competitivo, la ventaja competitiva, la estrategia de mercado, el desarrollo
organizacional y la gestión. En resumen, es un mundo completamente nuevo que a menudo confunde y
sorprende a las empresas exitosas que tienden a ignorar, descartar y/o burlarse de los primeros productos
disruptivos. Por ejemplo, los empresarios que introdujeron las computadoras personales identificaron un
mercado completamente nuevo de clientes que habían sido ignorados por las grandes firmas de
computadoras, junto con nuevos puntos de precio, factores competitivos y estrategia de mercado, usando
nuevos equipos organizacionales, gerenciales y empleados con diferentes habilidades. Muchas empresas
existentes no pudieron competir y se disolvieron. Se pueden encontrar dinámicas similares en las
comunicaciones.
Machine Translated by Google

Cómo el comercio electrónico cambia el negocio: estrategia, estructura y proceso 97

(interrumpido por el correo electrónico), almacenamiento de datos, música, fotografía, publicación y


transporte (Lepore, 2014). En 2017, empresas como Uber y Airbnb están teniendo un impacto
significativo en las industrias de taxis y alojamiento.
No todas las tecnologías son disruptivas (Christensen et al., 2015; King y Baatartog tokh, 2015).
De hecho, la mayoría de las empresas exitosas utilizan la tecnología para sustentar sus modelos
comerciales, estructura industrial, procesos y estrategias actuales. Este uso de la tecnología se
conoce como tecnología de apoyo porque ayuda a las empresas a hacer frente a las presiones de la tecnologías

competencia y mejorar sus productos, y servir a sus clientes con productos menos costosos, más de sostenimiento

potentes o únicos. Pero la misma tecnología puede ser utilizada por emprendedores innovadores tecnologías que permiten
el incremento
(disruptores) para destruir los modelos comerciales existentes. Así es como funciona.
mejora de productos y
servicios
Las empresas exitosas utilizan cualquier tecnología disponible para mejorar gradualmente
sus productos, enfocándose en el cliente al mejorar la calidad, el precio y el servicio. Las empresas disruptores
los empresarios y sus empresas
establecidas y dominantes buscan mantener el statu quo en una industria y sus empresas. En la
comerciales que lideran una
primera etapa disruptiva, los disruptores, a menudo financiados por nuevas fuentes de
interrupción del modelo de negocio
financiamiento, introducen nuevos productos que son menos costosos, menos capaces y de peor
calidad. Las primeras computadoras personales usaban tecnología relativamente poco sofisticada
en comparación con las computadoras centrales de la década de 1970. Sin embargo, estos
primeros productos encuentran un nicho en un mercado que los titulares no atienden o desconocen. En el segundo
etapa, los disruptores mejoran sus productos a un ritmo rápido, aprovechando las tecnologías más
nuevas a un ritmo más rápido que los titulares, expandiendo su nicho de mercado y eventualmente
atrayendo una base de clientes más grande del mercado de los titulares. Cuando los procesadores
de texto, y eventualmente Microsoft Office, se casaron con las PC más poderosas de la década de
1980, atrajeron un nuevo mercado de gerentes comerciales y profesionales que no atendieron los
titulares. El concepto era completamente nuevo en ese momento. Los titulares exitosos nunca
pensaron que a los profesionales de negocios, y mucho menos a las personas que trabajan en casa,
les gustaría tener una computadora en su escritorio para crear documentos, crear hojas de cálculo y
hacer presentaciones con diapositivas. Las personas y empresas que desarrollaron las computadoras
personales eran ajenas a la industria de las computadoras centrales. Eran disruptores.
Ellos tuvieron la visión.
En la tercera etapa, los nuevos productos y el modelo comercial se vuelven lo suficientemente
buenos e incluso superiores a los productos ofrecidos por los titulares. En la cuarta etapa, las
empresas establecidas pierden participación de mercado y cierran o se consolidan en otras empresas
más exitosas que atienden a una base de clientes mucho más limitada. Alguno
los titulares sobreviven encontrando nuevos clientes para su producto existente, adoptando algunos
de los productos y modelos comerciales más nuevos en divisiones separadas de sus empresas, o
moviéndose a otros mercados a menudo cercanos. Por ejemplo, las computadoras centrales todavía
las fabrica IBM, pero son una de las pocas sobrevivientes. Sobrevivieron manteniendo la innovación
en su mercado tradicional de computación a gran escala para empresas de Fortune 500, pasando a
servicios informáticos, centros de datos, software empresarial y, más recientemente , computación
en la nube, análisis de negocios, minería de datos y aprendizaje automático. En cuanto a la industria
de las PC , actualmente está siendo interrumpida por los teléfonos inteligentes y las tabletas, creados
por personas ajenas que jugaron un pequeño papel en el mundo de las computadoras personales y que han
Machine Translated by Google

98 CAPÍTULO 2 Conceptos y modelos comerciales de comercio electrónico

identificó enormes mercados de consumo que los fabricantes de PC tradicionales ni siquiera sabían que
existían. Tienen la visión, por ahora, pero se enfrentan a nuevos disruptores digitales que seguramente los seguirán.
¿Por qué las empresas existentes no se dan cuenta de los cambios que se avecinan y toman
medidas para competir directamente con los disruptores? Los titulares exitosos suelen tener
enormes reservas de capital, tecnología avanzada y habilidades intelectuales, y acceso a
prestigiosas firmas de consultoría de gestión. ¿Por qué Kodak no vio la transición a la fotografía
digital ? ¿Por qué Canon no vio la cámara del teléfono inteligente como un poderoso competidor
de las cámaras digitales? ¿Por qué las empresas no alteran sus propios modelos de negocio?
Las respuestas son complejas. Los tecnólogos y profesionales titulares pueden estar capacitados
en una forma inadecuada, con las habilidades incorrectas para el entorno actual. Los accionistas
esperan rendimientos de la inversión, no la destrucción de los productos rentables históricos y
preciados de una empresa. La base de clientes existente espera una mejora continua en los productos existente
no una interrupción del negocio, sino negocios como de costumbre. Estas poderosas prácticas, todas las cuales tienen buen sentido

comercial, impiden que las empresas establecidas enfrenten los desafíos de la disrupción del modelo comercial. No está claro en

este momento si las dos empresas más innovadoras en el entorno de comercio electrónico actual, Apple y Google, serán diferentes

de las anteriores.

2.5 CARRERAS EN COMERCIO ELECTRÓNICO

En esta sección, examinaremos una publicación de trabajo de una empresa que utiliza un modelo comercial de comercio electrónico

tanto B2C como B2B.

LA EMPRESA

La empresa es un fabricante estadounidense de más de 3.500 herramientas diferentes tanto para el mercado de consumo de

bricolaje como para las industrias eléctrica y de telecomunicaciones donde es un proveedor líder. Los productos de la empresa se

venden a través de puntos de venta al por menor, así como a través de ventas directas a la industria. En 2007, la empresa lanzó su

primer sitio web. La empresa está en el proceso de desarrollar una iniciativa de marketing digital y espera expandir en gran medida

sus ingresos de comercio electrónico B2C y B2B mediante el desarrollo de una sólida presencia en la web, que incluye aplicaciones

para dispositivos móviles y en las redes sociales.

CARGO: SUBGERENTE DE NEGOCIO ELECTRÓNICO

Trabajará con el equipo de comercio electrónico en iniciativas para expandir la presencia de comercio electrónico de la compañía ,

incluido el desarrollo de sitios web, optimización de motores de búsqueda, comercio móvil, redes sociales, video y correo electrónico.

Otras responsabilidades incluyen ayudar a:

• Desarrollar una hoja de ruta y un cronograma de comercio electrónico para el desarrollo del comercio electrónico.

capacidades de toda la empresa.

• Desarrollar una presencia de comercio electrónico B2B para respaldar la red de distribuidores en colaboración con los equipos

de ventas y marketing.

• Desarrollar y mantener un sistema de gestión de contenido de catálogo en línea y fuera de línea para

apoyar los sitios web de consumidores y distribuidores.


Machine Translated by Google

Carreras en comercio electrónico 99

• Desarrollar y mantener un plan de optimización de motores de búsqueda. •

Desarrollar un plan de marketing móvil y social. • Colaborar con los departamentos

de tecnología de la información (TI), ventas y marketing para garantizar que las capacidades de TI puedan respaldar el
plan de comercio electrónico y que los esfuerzos de contenido y marca sean coherentes en todos los canales y se
alineen con la visión de la empresa.

• Desarrollar planes estratégicos y presupuestos para el plan de comercio electrónico.

CALIFICACIONES Y HABILIDADES

• Licenciatura en administración de empresas, sistemas de información gerencial,


comercio electrónico o marketing digital
• Conocimientos básicos de gestión de contenido digital, marketing social y móvil, automatización de marketing y/o
diseño y desarrollo web • Sólidas habilidades de comunicación, contenido, presentación y escritura

• Habilidades de resolución de problemas y pensamiento crítico

• Capacidad para colaborar con otros miembros del equipo de comercio electrónico

PREPARACIÓN PARA LA ENTREVISTA

Al prepararse para una entrevista, es esencial hacer una investigación profunda sobre la empresa y
su industria. En este caso, debe estar familiarizado con el mercado de herramientas B2C y B2B,
incluidos los principales competidores. También debe estar completamente familiarizado con el sitio
web de la empresa y su presencia en las redes sociales en Facebook, Twitter, LinkedIn y blogs, si corresponde.
Esté preparado para discutir lo que sabe con el entrevistador en el momento apropiado.
Revise la Sección 2.1 para que pueda demostrar que comprende los elementos básicos de un plan de
negocios, como propuestas de valor, diferentes modelos de ingresos, oportunidades de mercado,
estrategia de mercado, etc. Revise las Secciones 2.2 y 2.3 para que pueda hablar sobre las diferencias
entre los modelos comerciales B2C y B2B. En este caso, parece que la empresa utilizará tanto un
modelo de negocio de minorista electrónico como de distribuidor electrónico. Finalmente, revise la
Sección 2.4, que le brinda una excelente descripción general de los conceptos comerciales básicos,
así como las estrategias comerciales, aplicables al comercio electrónico.

POSIBLES PREGUNTAS DE LA PRIMERA ENTREVISTA

1. La empresa está realizando un gran esfuerzo para desarrollar nuestras ventas de comercio
electrónico. En el pasado, dependíamos de las tiendas de consumo y de las ventas directas a otras
empresas. ¿Cuál crees que debería ser nuestra propuesta de valor en estos mercados? ¿Por qué los
clientes deberían comprar en nuestros sitios web y utilizar nuestras aplicaciones?

Podría comenzar hablando de lo que hace que una empresa como Amazon sea un minorista en línea
tan popular. Los factores principales incluyen su motor de búsqueda de productos, su amplia selección,
facilidad de compra, envío en 2 días, cumplimiento confiable y devoluciones convenientes. El precio
es menos importante que su servicio y conveniencia. La empresa debe centrarse en desarrollar
capacidades similares. La conclusión es que las personas comprarán en los sitios web de la empresa
si brindan una experiencia de cliente ganadora.
Machine Translated by Google

100 CAPÍTULO 2 Conceptos y modelos comerciales de comercio electrónico

2. ¿Qué tipo de servicios podemos brindar a nuestros clientes que los atraigan a nuestros sitios?

Puede sugerir que muchas personas que compran herramientas pueden no saber cómo usarlas de la manera
más adecuada o efectiva. Una de las mejores maneras de educar a los consumidores es a través de videos,
que pueden entregarse a través de un canal oficial de YouTube de la empresa o proporcionarse en los sitios
web de la empresa, con enlaces al canal de YouTube.

3. ¿Con qué tipo de socios estratégicos deberíamos trabajar para desarrollar nuestras ventas en
línea?

Podría señalar que las empresas muy exitosas rara vez hacen todo por sí mismas. La empresa debe
desarrollar relaciones con proveedores clave de servicios como UPS y FedEx para logística y envío;
sistemas de pagos en línea como PayPal y proveedores de tarjetas de crédito; proveedores de
tecnología para manejar la cadena de suministro y la automatización del almacenamiento; y firmas de
gestión de relaciones con clientes como Salesforce para mantener una estrecha conexión con los
clientes. Las empresas que se especializan en campañas de correo electrónico, optimización de
motores de búsqueda, producción de videos y marketing móvil y de redes sociales también son socios estratégicos imp

4. En el mercado B2B inicialmente seremos un distribuidor electrónico, vendiendo nuestros


productos en línea. ¿Qué tipo de otras oportunidades deberíamos explorar en el ámbito B2B?

Otras oportunidades comerciales B2B que pueden ser relevantes incluyen la participación en intercambios,
el establecimiento de relaciones con empresas de contratación electrónica y/o la búsqueda de convertirse
en un proveedor preferido como parte de una red industrial privada.

5. Para muchos de nuestros productos enfrentamos una dura competencia de herramientas


importadas de bajo costo. ¿Cuál recomendaría que fuera la estrategia de la empresa para hacer frente a esta competenc

Puede sugerir que una forma de competir en precio con las importaciones de bajo costo es introducir una
línea de herramientas de bajo costo. Aunque tienen un precio bajo, pueden tener márgenes iguales o
mayores que las herramientas fabricadas en los Estados Unidos. Otra estrategia sería trasladar la producción
a países de bajo costo pero manteniendo la misma alta calidad. Por otro lado, una estrategia de diferenciación
podría ser mejor al ofrecer herramientas de nivel “profesional” de mayor calidad a los consumidores ,
confiando en las fortalezas de la marca existente para vender a precios más altos. La empresa puede optar
por desarrollar una estrategia enfocada basada únicamente en el mercado estadounidense o, alternativamente,
desarrollar ventas en el extranjero y ampliar el alcance de la competencia. Qué estrategia, o combinación de
estrategias, seguir requeriría un análisis cuidadoso.

6. Por el lado de las ventas, ¿cree que deberíamos abrir tiendas en Amazon, eBay u otros
grandes minoristas en línea, o deberíamos poner todos nuestros esfuerzos en desarrollar nuestros
propios sitios web de marca?

Puede sugerir que muchos fabricantes confían tanto en sus propios sitios como en Amazon para vender a
los consumidores. Dado el amplio alcance del sitio minorista de Amazon, así como Amazon Business, su
sitio B2B, parecería una buena idea usar Amazon como plataforma para ciertas herramientas muy populares
y tener enlaces a los sitios web de la empresa para los consumidores que desean ver más de los productos
de la compañía.
Machine Translated by Google

Carreras en comercio electrónico 101

7. ¿Cómo cree que podemos usar las redes sociales para apoyar nuestra iniciativa de
comercio electrónico? ¿Debe una empresa de herramientas tener presencia en las redes sociales?

Puede sugerir aquí que las redes sociales son una excelente plataforma para mensajes de marca e
información para el consumidor. Además de Facebook, pueden existir otras redes sociales dirigidas más
específicamente a los clientes de la firma. Definitivamente, Twitter debe monitorearse de forma rutinaria
para detectar menciones de clientes, identificar personas influyentes que respalden los productos de la
empresa y, por supuesto, obtener comentarios directos de los clientes. Sería una buena idea tener un
especialista en redes sociales en marketing para enfocarse en el marketing de redes sociales.
Machine Translated by Google

102 CAPÍTULO 2 CAPÍTULO 2 CAPÍTULO


Conceptos
2 Conceptos
y modelos
y modelos
de negocio
de negocio
de comercio
de comercio
electrónico
electrónico

2.6 CASO DE ESTUDIO

Club de afeitado del dólar:


De video viral a $ 1 mil millones en solo cinco años

E nreformó
la última década,
la industria lamúsica,
de la influencia disruptiva
la publicación de Internet
de periódicos y lalaplataforma
y libros, distribución demóvil ha
software,
y almacenamiento de datos, solo por nombrar algunos ejemplos destacados. Las empresas con
modelos de negocios que habrían sido inconcebibles hace años están dominando el panorama tecnológico actual.
Y los minoristas tradicionales se ven amenazados por una serie de nuevas empresas inesperadas. Una de las historias
de éxito más inesperadas es el surgimiento de Dollar Shave Club de una pequeña empresa emergente con un video
viral que promociona cuchillas de afeitar de bajo costo a una empresa de mil millones de dólares en menos de cinco años.
Los empresarios modernos están a la caza de mercados donde los clientes perciben injusticia o ineficiencia,
pero no pueden hacer mucho al respecto. El mercado estadounidense de hojas de afeitar en 2012 era exactamente
ese tipo de mercado. Gillette tenía una participación de mercado del 72% para hojas de afeitar y utilizó su poder casi
monopólico con gran ventaja, cobrando hasta un 167% de sobreprecio por hojas de afeitar. Originalmente, Gillette,
Schick y otros fabricantes de maquinillas de afeitar revolucionaron el modelo comercial de su industria al ofrecer
maquinillas de afeitar a bajo costo o incluso con pérdidas, y luego vender hojas de repuesto con un margen significativo,
lo que les permitió ganar dinero indefinidamente. Hoy, Dollar Shave Club los está interrumpiendo.

El fundador de Dollar Shave Club, Michael Dubin, que se muestra a continuación, vio una
oportunidad donde otros vieron un mercado impenetrable controlado por un gigante imparable. camino de dubin

© ZUMA Press, Inc./Alamy Stock Photo


Machine Translated by Google

Caso de estudio 103

El mapa para Dollar Shave Club era el siguiente: en primer lugar, su empresa usaría un modelo basado
en suscripción que permitiría a los clientes pedir rasuradoras y cuchillas enviadas directamente a sus
hogares por tan solo $1 al mes antes del envío, ahorrando tiempo y dinero y, al mismo tiempo, socavando
Gillette para ganar cuota de mercado. Las maquinillas de afeitar de la empresa se fabrican a bajo costo en
Corea del Sur y la distribución se realizaba originalmente en su totalidad internamente, pero ahora la realiza
un tercero de Kentucky. Eliminar los puntos de venta al por menor genera ahorros que la empresa puede
transferir a sus clientes. Luego, su empresa necesitaba sentirse más como una marca de estilo de vida
que como un simple servicio de entrega, fomentando la lealtad del cliente, ayudando a la empresa a crecer
de boca en boca e ilustrando su contraste con las marcas más grandes.
Avance rápido hasta 2017, y la participación de Gillette en el mercado de rasuradoras de EE. UU. se
redujo al 54%, una gran caída casi en su totalidad a manos de Dollar Shave Club y compañías similares
basadas en suscripción como Harry's. Dollar Shave Club tiene más de tres millones de suscriptores, 190
empleados y ahora es la segunda marca de afeitado más grande de EE. UU., superando a Schick, y posee
más del 50 % del mercado en línea de hojas de afeitar. En 2016, el gigante minorista Unilever compró
Dollar Shave Club por la friolera de mil millones de dólares. Dollar Shave Club aún no ha obtenido
ganancias y está en camino de ganar $ 250 millones en 2017, por lo que el precio parece alto al principio,
pero los minoristas tradicionales como Unilever necesitan desesperadamente la experiencia de Dollar
Shave Club en marketing y marca en línea, y la experiencia de Dollar Shave Club. las ventas han crecido
de forma explosiva en unos pocos años.
No es exagerado decir que sin “el video”, Dollar Shave Club podría no estar donde está hoy. En 2012,
el propio Dubin protagonizó un anuncio en línea que presentaba su empresa al mundo. En él, Dubin se
pasea por uno de sus almacenes, bromea y destaca los puntos de venta de su servicio, incluidos los costos
sorprendentemente altos de las rasuradoras en los supermercados y sus muchas características
innecesarias. El video identifica el patrocinio de celebridades como el principal culpable de los altos costos
de las rasuradoras. En 2017, el video se acerca a los 25 millones de visitas y se cita con frecuencia como
un ejemplo de marketing bien hecho. La producción del video costó solo $ 4,500, pero generó 12,000
suscripciones en las horas inmediatamente posteriores a su publicación; y aunque su impacto en el
crecimiento de la empresa es imposible de medir por completo, ciertamente se pagó por sí mismo muchas
veces.
El video es emblemático del compromiso de Dubin desde el principio para convertir a Dollar Shave
Club en una marca que inspire lealtad y compromiso en sus clientes. La compañía mantiene una variedad
de beneficios para sus miembros, incluida una revista en línea sobre estilo de vida para hombres llamada
MEL, un volante con cada entrega llamado "Minutos de baño" que se asemeja a la sección de historietas
del periódico y un podcast de la compañía que aborda temas extravagantes y divertidos. Dollar Shave Club
también emplea a aproximadamente 100 "Club Pros", que ofrecen consejos de aseo por correo electrónico,
mensajes de texto, redes sociales o por teléfono. Dubin fue el primer Club Pro de la compañía y viajó por
el país con otros empleados de Dollar Shave Club para hablar con la gente sobre qué tipos de características
buscaban los hombres en las rasuradoras y otras opciones de cuidado personal. Los viajes a través del
país confirmaron la sospecha de Dubin de que Gillette y otras marcas más grandes habían perdido de vista
lo que los clientes realmente querían con sus máquinas de afeitar cada vez más complicadas, cargadas de
características que a nadie realmente le importaban.
Dollar Shave Club prioriza el servicio al cliente sin guión: personas reales en lugar de sistemas e
interfaces automatizados. Los Club Pros son solo un ejemplo. Incluso los representantes de servicio al
cliente de rango y archivo están capacitados para responder a las consultas de los clientes de una manera
lúdica y coherente con la marca de la empresa. Por ejemplo, un cliente potencial
Machine Translated by Google

104 CAPÍTULO 2 CAPÍTULO 2 Conceptos


Conceptos
y modelos
y modelos
comerciales
de negocio
de comercio
de comercio
electrónico
electrónico

le pidió en broma a un agente de servicio al cliente que resolviera un cubo de Rubik en menos de dos
minutos para ganarse el negocio del cliente. Al día siguiente, la empresa publicó un videoclip de un agente
haciendo precisamente eso en Facebook. Los suscriptores de Amused Dollar Shave Club publican con
frecuencia interacciones especialmente memorables con el servicio de atención al cliente en foros en línea.
Para muchas empresas, el servicio al cliente es una lucha, pero para Dollar Shave Club, es una fortaleza.
Dollar Shave Club también utiliza los comentarios de los miembros para tomar decisiones con respecto
a su línea de productos. Por ejemplo, un paño exfoliante destinado a usarse en la ducha recibió críticas
tibias de los clientes, por lo que la empresa lo rediseñó por completo desde cero y reembolsó a todos los
miembros que habían comprado la versión inicial. En la actualidad, la empresa utiliza un panel de 500
miembros de sus clientes más antiguos para probar nuevos productos y ofrecer comentarios. Un producto
que resultó especialmente bueno fue la toallita sanitaria "One Wipe Charlie" de la empresa . El video de
YouTube que lo presenta tiene el mismo estilo que el primer video de la compañía y cuenta con 3,5 millones
de visitas propias.
El compromiso de Dollar Shave Club con su marca y con sus miembros ha hecho que la com
La base de clientes de la empresa es extremadamente leal y es probable que se conviertan en embajadores
de la marca por su propia voluntad. El cliente típico de Dollar Shave Club es joven, se siente cómodo viendo
la publicidad en Internet y encaja bien con la marca tranquila y humorística de la empresa.
Esta valiosa base de usuarios y la impresionante relación con sus clientes fue de gran interés para Unilever,
cuya adquisición de Dollar Shave Club ilustra la presión que sienten los minoristas tradicionales para
aprender a vender directamente al consumidor, a diferencia de las tradicionales tiendas físicas. puntos de
venta Compañías como Unilever también se sienten mucho más cómodas con la publicidad en televisión,
y aunque Dollar Shave Club lanzó su primer anuncio de Super Bowl en 2016, la compañía saltó a la fama
utilizando videos solo en línea para difundir el conocimiento de su marca entre grupos demográficos
altamente específicos. Dollar Shave Club solo necesita anunciarse para los hombres, lo que pueden hacer
mucho más fácilmente en línea que en la televisión.

FUENTES: “Gillette One Ups


Dollar Shave Club with On-
Aunque Dollar Shave Club es una empresa relativamente magra, todavía ha tenido que mejorar
Demand Razor Ordering Service Where
You Text to Order”, por Lauren Thomas,
significativamente su infraestructura de TI para seguir el ritmo del rápido crecimiento de la empresa. En la
Cnbc.com, 9 de mayo de 2017; “Gillette actualidad, la empresa cuenta con 45 ingenieros que han creado el software y las plataformas de la
acaba de realizar un cambio sin
empresa desde cero. Debido a que el modelo de suscripción de Dollar Shave Club es relativamente nuevo,
precedentes para parecerse más a sus
competidores”, por Dennis Green, muchos proveedores de sitios web de comercio electrónico, como Magento, que la empresa usó inicialmente
Businessinsider.com, 9 de mayo de
para su sitio web, no funcionan a la perfección con las funciones de facturación y entrega mensuales, y las
2017; “Cómo el fundador de Dollar
Shave Club construyó una empresa de soluciones alternativas de Dollar Shave Club para el problema. malfuncionado con frecuencia. La empresa
mil millones de dólares que cambió la se dio cuenta de la necesidad de una plataforma personalizada y creó una en solo tres meses, incluida una
industria”, por Jaclyn Trop,
Entrepreneur.com, 28 de marzo de 2017;
plataforma CRM llamada Brain, una plataforma de automatización de marketing llamada Voice que envía
“En un entorno ágil, los modelos de correos electrónicos a los clientes y otras aplicaciones personalizadas como Arm para el cumplimiento de
ingresos también son flexibles”, por Todd
Wasserman, The-future-of-commerce.com,
pedidos, Ears para atención al cliente por teléfono e Hypothalamus para aprendizaje automático y ciencia
22 de marzo de 2017; “Dollar Shave de datos. Dollar Shave Club es una de las muchas empresas emergentes que confían plenamente en
Club gana cuota de mercado y clientes
con un enfoque de regreso a lo básico”,
Amazon Web Services para sus recursos informáticos y ancho de banda. La escalabilidad de AWS permitió
por Alan Livsey, Financial Times, 16 de a Dollar Shave Club manejar la afluencia repentina de tráfico del sitio que recibió después de su anuncio del Super Bowl.
marzo de 2017; “The Next Dollar Shave
El rápido crecimiento de Dollar Shave Club se ha producido en gran parte a expensas de Gillette, que
Club deberá cumplir con 3 criterios”, de

Tory Green, Businessinsider.com, 30 de ahora busca proteger agresivamente su posición dominante en el mercado del afeitado. En 2017, Gillette
julio de 2016; “Cómo empresas como lanzó su servicio Gillette On Demand, que permitirá a los clientes pedir afeitadoras y cuchillas nuevas por
Dollar Shave Club están remodelando el
panorama minorista”, por Farhad
mensaje de texto, así como recibir cada cuarto pedido gratis después de tres pedidos regulares. Los
pedidos de Gillette On Demand llegarán dentro de
Machine Translated by Google

Caso de estudio 105

tres días hábiles después de realizar el pedido, y Gillette afirma que ofrecerá precios competitivos con Dollar Shave Manjoo, New York Times, 27 de julio
de 2016; “$1 Billion for Dollar Shave
Club. Gillette también respondió a las críticas de que sus productos están sobrevaluados recortando los precios en Club: Why Every Company Should
todos los ámbitos y lanzó una campaña de marketing diseñada para traer de vuelta a los clientes que se fueron. Worry”, por Steven Davidoff Solomon,
New York Times, 26 de julio de 2016;
También demandaron a Dollar Shave Club por infracción de patente, pero debido a que las maquinillas de afeitar de
“Los fabricantes hacen, las tiendas
Dollar Shave Club tienen un diseño simple, es probable que disfruten de una mejor protección contra la infracción venden, pero Dollar Shave Club rompe
ese molde”, The Guardian, 24 de julio
de patente que si eligieran fabricar maquinillas de afeitar con características distintivas como las hace Gillette.
de 2016; “Dollar Shave Club creó una
marca de mil millones de dólares con

videos extraños”, por Shan Li, Los


Dollar Shave Club actualmente solo opera en los Estados Unidos, pero su adquisición por parte de Unilever
Angeles Times, 21 de julio de 2016; “Por
sugiere que es seguro que utilizará el tamaño y la escala de su nueva empresa matriz para globalizarse en un futuro qué Unilever realmente compró Dollar

cercano. La empresa saltó a la fama debido a su comprensión del hombre estadounidense, y tendrá que aprender a Shave Club”, por Jing Cao y Melissa
Mittelman, Bloomberg.
generar el mensaje correcto nuevamente en diferentes países, donde la cultura y los estándares de cuidado personal com, 20 de julio de 2016; “How Dollar
son diferentes. Debido a que Dollar Shave Club solo está operativo en los Estados Unidos a partir de 2017, la Shave Club Went from Viral Marketer

to Engineering Power house”, por


compañía tiene aproximadamente el 1 % de la participación de mercado global en productos de afeitado, pero ese
Natalie Gagliordi, Zdnet.com, 8 de
número podría aumentar rápidamente después de la expansión global, y el mercado completo está valorado en julio de 2016; “Por qué Dollar Shave
Club Invests in Unscripted Customer
aproximadamente $ 15 mil millones. Si Dollar Shave Club puede mantener su enfoque en su marca y sus miembros
Service”, Los Angeles Times, por David
a medida que crece, es probable que tenga un éxito similar en otros países. Pierson, 26 de septiembre de 2015.

Preguntas de estudio de caso

1. ¿Cuál es el modelo de negocio de Dollar Shave Club y en qué se diferencia de su com

petitors?

2. ¿Cuáles son los elementos clave de la propuesta de valor de Dollar Shave Club para el consumidor?
ers?

3. ¿Qué modelo de ingresos utiliza Dollar Shave Club y por qué funciona para ellos?

4. ¿Cómo caracterizaría la estrategia comercial en línea de Dollar Shave Club?

5. ¿Cómo han respondido los competidores de Dollar Shave Club?

2.7 REVISIÓN

CONCEPTOS CLAVE

Identificar los componentes clave de los modelos de negocio de comercio electrónico.

Un modelo de negocio exitoso aborda efectivamente ocho elementos clave:


• Propuesta de valor: cómo el producto o servicio de una empresa satisface las necesidades de los clientes. Comercio electrónico típico
Las propuestas de valor incluyen la personalización, la personalización, la conveniencia y la reducción de la búsqueda de productos y los costos
de entrega de precios.
• Modelo de ingresos: cómo la empresa planea ganar dinero con sus operaciones. Principales ingresos del comercio electrónico
los modelos incluyen el modelo de publicidad, el modelo de suscripción, el modelo de tarifa de transacción, el modelo de ventas y el modelo
de afiliado.
Machine Translated by Google

106 CAPÍTULO 2 Conceptos y modelos comerciales de comercio electrónico

• Oportunidad de mercado: el potencial de ingresos dentro del espacio de mercado previsto de una empresa.
• Entorno competitivo: los competidores directos e indirectos que hacen negocios en el mismo espacio de mercado,
incluyendo cuántos hay y qué tan rentables son.
• Ventaja competitiva: los factores que diferencian a la empresa de su competencia, permitiéndole ofrecer un producto superior a un costo menor.

• Estrategia de mercado: el plan que desarrolla una empresa que describe cómo ingresará a un mercado y atraerá clientes.
• Desarrollo organizacional: el proceso de definición de todas las funciones dentro de una empresa y las habilidades necesarias para realizar cada
trabajo, así como el proceso de reclutamiento y contratación de empleados fuertes.
• Equipo de gestión: el grupo de personas retenidas para guiar el crecimiento y la expansión de la empresa.

Describir los principales modelos de negocio B2C.

Hay una serie de diferentes modelos de negocios que se utilizan en el ámbito del comercio electrónico B2C. Los principales modelos incluyen los
siguientes:
• Portal: ofrece poderosas herramientas de búsqueda además de un paquete integrado de contenido y servicios; normalmente utiliza un modelo
combinado de tarifa de transacción/ingresos por suscripción/publicidad; puede ser general o especializado (vortal).
• E-tailer: versión en línea del minorista tradicional; incluye comerciantes virtuales (solo tiendas minoristas en línea), minoristas electrónicos de
ladrillos y clics (canal de distribución en línea para una empresa que también tiene tiendas físicas), comerciantes por catálogo (versión en línea
del catálogo de correo directo) y fabricantes que venden directamente al consumidor .
• Proveedor de contenido: empresas de información y entretenimiento que brindan contenido digital; típicamente utiliza
un modelo de ingresos por publicidad, suscripción o tarifa de referencia de afiliado.
• Corredor de transacciones: procesa las transacciones de ventas en línea; generalmente utiliza un modelo de ingresos por tarifas de transacción.
• Creador de mercados: utiliza la tecnología de Internet para crear mercados que reúnan a compradores y vendedores; típicamente
utiliza un modelo de ingresos por tarifas de transacción.

• Proveedor de servicios: ofrece servicios en línea.


• Proveedor comunitario: proporciona una comunidad en línea de personas con ideas afines para establecer contactos e intercambiar información; los
ingresos son generados por la publicidad, las tarifas de referencia y las suscripciones.

Describir los principales modelos de negocio B2B.

Los principales modelos comerciales utilizados hasta la fecha en el ámbito B2B incluyen:
• Distribuidor electrónico: suministra productos directamente a empresas individuales.
• Adquisiciones electrónicas: las empresas individuales crean mercados digitales para miles de vendedores y compradores.
• Intercambio: mercado digital de propiedad independiente para insumos directos, generalmente para un grupo industrial vertical.
• Consorcio industrial: mercado digital vertical propiedad de la industria.
• Red industrial privada: red industrial privada propiedad de la industria que coordina las cadenas de suministro con un conjunto limitado de socios.

Comprender los conceptos y estrategias comerciales clave aplicables al comercio electrónico.

El comercio electrónico ha tenido un gran impacto en el entorno empresarial en la última década y ha afectado a:
• Estructura de la industria: la naturaleza de los jugadores en una industria y su poder de negociación relativo al cambiar el
base de la competencia entre rivales, las barreras de entrada, la amenaza de nuevos productos sustitutos, la fuerza de los proveedores y el poder
de negociación de los compradores.
• Cadenas de valor de la industria: el conjunto de actividades realizadas en una industria por proveedores, fabricantes, transportistas, distribuidores y
minoristas que transforman las materias primas en productos y servicios finales al reducir el costo de la información y otros costos de transacción.

• Cadenas de valor de la empresa: el conjunto de actividades realizadas dentro de una empresa individual para crear productos finales a partir de materias primas.
insumos aumentando la eficiencia operativa.
Machine Translated by Google

Revisar 107

• Estrategia comercial: un conjunto de planes para lograr rendimientos superiores a largo plazo sobre el capital invertido en una empresa al ofrecer formas
únicas de diferenciar productos, obtener ventajas de costos, competir globalmente o competir en un mercado o segmento de productos reducido.

PREGUNTAS
1. ¿Qué es un modelo de negocio? ¿En qué se diferencia de un plan de negocios?
2. ¿Cuáles son los ocho componentes clave de un modelo de negocio eficaz?
3. ¿Cuáles son las principales propuestas de valor para el cliente de Amazon?
4. Describa los cinco modelos principales de ingresos que utilizan las empresas de comercio electrónico.
5. ¿Por qué apuntar a un nicho de mercado generalmente es más inteligente para un proveedor comunitario que apuntar a un mercado grande?
¿segmento?
6. ¿Diría que Amazon y eBay son competidores directos o indirectos? (Puede que tenga que visitar los sitios web
o aplicaciones para responder).

7. ¿Cuáles son algunas de las formas específicas en que una empresa puede obtener una ventaja competitiva?
8. Además de la publicidad y el muestreo de productos, ¿cuáles son algunas otras estrategias de mercado que podría seguir una empresa?
9. ¿En qué se diferencian los capitalistas de riesgo de los inversionistas ángeles?
10. ¿Por qué es difícil categorizar los modelos de negocios de comercio electrónico?
11. Además de los ejemplos dados en el capítulo, ¿cuáles son algunos otros ejemplos de portales verticales y horizontales?
en existencia hoy?
12. ¿Cuáles son las principales diferencias entre los escaparates virtuales, como Bluefly, y las operaciones físicas, como Walmart? ¿Cuales son las ventajas y
desventajas de cada uno?
13. Además de noticias y artículos, ¿qué otras formas de información o contenido ofrecen los proveedores de contenido?
14. ¿Qué es una subasta inversa? ¿Qué empresa es un ejemplo de este tipo de negocio?
15. ¿Cuáles son los factores clave de éxito de los intercambios? ¿En qué se diferencian de los portales?
16. ¿Cómo han cambiado las características únicas de la tecnología de comercio electrónico la estructura de la industria en el negocio de los viajes?
17. ¿Quiénes son los principales actores en la cadena de valor de una industria y cómo se ven afectados por el comercio electrónico?
¿tecnología?
18. ¿Cuáles son cinco estrategias comerciales genéricas para lograr un negocio rentable?
19. ¿Cuál es la diferencia entre una oportunidad de mercado y un espacio de mercado?
20. ¿Qué es el crowdfunding y cómo ayuda a las empresas de comercio electrónico a obtener capital?

PROYECTOS

1. Seleccione una empresa de comercio electrónico. Visite su sitio web o aplicación móvil y describa su modelo de negocio según la información que encuentre
allí. Identifique su propuesta de valor para el cliente, su modelo de ingresos, el espacio de mercado en el que opera, quiénes son sus principales
competidores, cualquier ventaja comparativa que crea que posee la empresa y cuál parece ser su estrategia de mercado. También intente localizar
información sobre el equipo directivo y la estructura organizativa de la empresa. (Busque una página etiquetada como "la Compañía", "Acerca de nosotros"
o algo similar).

2. Examinar la experiencia de comprar en línea versus comprar en un entorno tradicional. Imagina que has decidido comprar una cámara digital (o cualquier
otro artículo de tu elección). Primero, compre la cámara de manera tradicional. Describa cómo lo haría (por ejemplo, cómo recopilaría la información
necesaria para elegir un artículo en particular, qué tiendas visitaría, cuánto tiempo tomaría, precios, etc.). Luego, compre el artículo en la Web o a través
de una aplicación móvil. Compara y contrasta tus experiencias.

¿Cuáles eran las ventajas y desventajas de cada uno? ¿Cuál preferiste y por qué?
Machine Translated by Google

108 CAPÍTULO 2 Conceptos y modelos comerciales de comercio electrónico

3. Durante los primeros días del comercio electrónico, la ventaja de ser el primero en moverse se promocionaba como una forma de
alcanzar el éxito. Por otro lado, algunos sugieren que ser un seguidor del mercado también puede generar recompensas. ¿Qué
enfoque ha demostrado ser más exitoso: el primero en actuar o el seguidor? Elija dos empresas de comercio electrónico que prueben
su punto y prepare una breve presentación para explicar su análisis y posición.

4. Seleccione una empresa de comercio electrónico que haya participado en un programa de incubadora como Y Combinator,
TechStars, DreamIt, Capital Factory u otro de su elección, y escriba un breve informe sobre su modelo de negocio y la cantidad y
las fuentes de capital que ha recaudado hasta el momento. Incluya sus puntos de vista sobre las perspectivas futuras de éxito de
la empresa. Luego crea un discurso de ascensor para la empresa.

5. Seleccione un segmento de la industria minorista de comercio electrónico B2C, como productos para mascotas, artículos deportivos o
juguetes, y analice su cadena de valor y la cadena de valor de la industria. Prepare una breve presentación que identifique a los
principales participantes de la industria en ese negocio e ilustre el paso de las materias primas al producto terminado.

REFERENCIAS
Arthur, W. Brian. “Rendimientos crecientes y el nuevo mundo de los negocios”. Kaplan, Steven y Mohanbir Sawhney. "E-Hubs: los nuevos mercados B2B".
Harvard Business Review (julio-agosto de 1996). Harvard Business Review (mayo-junio de 2000).
Barney, JB “Recursos firmes y competencia sostenida
Ventaja activa”. revista de gestión vol. 17, núm. 1 (1991). Kim, W. Chan y Renée Mauborgne. “Reconocer una idea de negocio ganadora
cuando la ves”. Harvard Business Review (septiembre-octubre de 2000).
Bellman, Steven, Gerald L. Lohse y Eric J. Johnson. "Predictores del
comportamiento de compra en línea". Comunicaciones de la ACM King, Andrew A. y Baljir Baatartogtokh. “¿Qué tan útil es la teoría de la
(diciembre de 1999). innovación disruptiva?” Sloan MIT Management Review (15 de
Bower, Joseph L. y Clayton Christensen. "Tecnologías disruptivas: Coger septiembre de 2015).
la ola". Harvard Business Review (enero-febrero de 1995). Lepore, Jill. "La máquina disruptiva: en qué se equivoca el evangelio de la
innovación". New Yorker (23 de junio de 2014).
Christensen, Clayton M., Michael E. Raynor y Rory Magretta, Joan. “Por qué importan los modelos de negocio”. harvard
McDonald. “¿Qué es la innovación disruptiva?” Harvard Business Business Review (mayo de 2002).
Review (diciembre de 2015). Porter, Michael E. "Estrategia e Internet". Harvard Business Review (marzo de
eBay, Inc. "eBay Inc. informa los resultados del segundo trimestre de 2016". 2001).
(20 de julio de 2016). Porter, Michael E. Ventaja competitiva: crear y
Engler, Henry. “Las ofertas iniciales de monedas presentan peligros para Mantenimiento de un rendimiento superior. Nueva York: Prensa libre
Inversores, nuevos desafíos para los reguladores estadounidenses”, Reuters. (1985).
com (14 de junio de 2017). Rigdon, Joan I. "La ventaja del segundo motor". cortina de humo
Johnson, Mark y Clayton Christensen. “Reinventando su modelo de (1 de septiembre de 2000).
negocio”. Harvard Business Review (diciembre de 2008). Schumpeter, Joseph A. Capitalismo, Socialismo y Democracia.
Londres: Routledge, 1942.
Kambil, Ajit, Ari Ginsberg y Michael Bloch. “Reinventando propuestas de valor”. Teece, David J. “Beneficiarse de la innovación tecnológica:
Documento de trabajo, Centro de Investigación sobre Sistemas de Implicaciones para la integración, la colaboración, la concesión de licencias
Información de la Universidad de Nueva York (1998). y las políticas públicas”. Política de Investigación 15 (1986).
Kanter, Elizabeth Ross. "Los diez errores mortales de Wan na-Dots".
Harvard Business Review (enero de 2001).
Machine Translated by Google

PARTE 2

CAPÍTULO 3
Infraestructura de comercio electrónico: la

Internet, web y plataforma móvil

CAPÍTULO 4
Construyendo una presencia de comercio electrónico:

Sitios web, sitios móviles y aplicaciones

CAPÍTULO 5
Comercio electrónico Seguridad y pago
Sistemas

Tecnología
Infraestructura
para comercio electrónico
Machine Translated by Google

3 CAPÍTULO

Infraestructura de comercio electrónico:


Internet, Web y
Plataforma móvil
OBJETIVOS DE APRENDIZAJE

Después de leer este capítulo, podrá:

Q Discuta los orígenes y los conceptos tecnológicos clave detrás de Internet.


Q Explique la estructura actual de Internet.
Q Comprender las limitaciones de la Internet actual y las capacidades potenciales de la
Internet del futuro.
Q Comprender cómo funciona la Web.
Q Describa cómo las características y los servicios de Internet y la web respaldan el comercio electrónico.
Q Comprender el impacto de las aplicaciones móviles.
Machine Translated by Google

V oice - C ontrolled I ntelligent


Asistentes digitales:
¿Revolucionarán el comercio electrónico?

A pesar de las frecuentes apariciones de robots y


inteligencia artificial avanzada (IA) en libros
y películas en las últimas décadas, los equivalentes del
mundo real se han quedado rezagados irremediablemente. Sin embargo,
los titanes de la tecnología de hoy están intensificando sus esfuerzos para
mejorar sus tecnologías de inteligencia artificial en un esfuerzo por vencer
a la competencia en un nuevo mercado emergente. Es posible que todavía
estemos muy lejos de R2-D2, pero la IA en forma de parlantes domésticos
controlados por voz, asistentes digitales y chatbots finalmente está entrando
en la corriente principal.

Los sistemas de IA del pasado tenían capacidades frustrantemente


limitadas. Pedirles que realicen tareas fuera de su propósito o que
interpreten y respondan a la variación y los matices del lenguaje humano
simplemente no funcionó. Incluso herramientas como los motores de
búsqueda, que tienen la capacidad de distinguir entre diferentes tipos de
lenguaje y consultas, no pueden hacerlo en el contexto corporativo.

Aunque empresas como Amazon han utilizado formas más complejas


de IA para potenciar sus motores de personalización y recomendación, esto
© Stephen Barnes/
ocurre principalmente entre bastidores: los clientes no interactúan directamente con este tipo de tecnologías de Tecnología/Stock de Alamy
Foto
IA. Sin embargo, los avances en las técnicas de procesamiento del lenguaje natural han permitido a Amazon
desarrollar nuevas y emocionantes tecnologías como Amazon Echo y su tecnología de IA subyacente, que
Amazon llama Alexa. El Echo se comercializa como un asistente doméstico que puede realizar una variedad de
tareas mediante el reconocimiento de voz. Poco después de su lanzamiento, Echo podría actualizar las listas
de tareas pendientes, ajustar los electrodomésticos compatibles, jugar juegos y transmitir música, todo
controlado por voz.
Echo y Alexa funcionan con estas y otras "habilidades", que funcionan de manera muy similar a las
aplicaciones en el iPhone. Por ejemplo, 1-800-Flowers fue uno de los primeros grandes minoristas en desarrollar
una habilidad que permite a los usuarios realizar pedidos solo con la voz en cualquier dispositivo de Amazon
que ejecute Alexa. Aunque los clientes interesados en usar esta capacidad deben tener información de cuenta ,
información de pago y direcciones ya registradas, esto representa un nuevo canal de ventas importante para
las empresas. Otras empresas y organizaciones que han desarrollado habilidades para Alexa incluyen Domino's,
que permite a los usuarios pedir una pizza por voz, Capital One, que permite a los usuarios comprobar el saldo
de su cuenta y otra información de cuenta, y CNN y National Public Radio (NPR), que permita a los usuarios
obtener rápidamente los principales titulares de noticias. A partir de

111
Machine Translated by Google

112 CAPÍTULO 3 Infraestructura de comercio electrónico: Internet, web y plataforma móvil

2017, Echo tiene más de 10 000 habilidades, un rápido aumento de solo 135 a principios de 2016, y Amazon
ha lanzado gran parte de su tecnología de inteligencia artificial central a desarrolladores externos, lo que les
permite crear más habilidades.

El Echo saltó a una gran ventaja inicial en el mercado de electrodomésticos inteligentes, con un 70%
dominante. Amazon ha hecho un esfuerzo concertado para llegar a este mercado lo antes posible, vendiendo
el Echo con una gran pérdida para capturar cuota de mercado y crear un efecto de red que le permitirá
vender dispositivos a futuros clientes leales, similar a la estrategia que empleado con su dispositivo de
lectura Kindle. Amazon también espera que a medida que las personas se sientan más cómodas con las
tecnologías controladas por voz, hagan más compras y busquen productos por voz, y con Echo en una
FUENTES: "Esto es lo que

necesita saber sobre Voice AI, la


posición tan dominante en este nuevo mercado, eso significa aún más ventas minoristas para Amazonas.
próxima frontera del marketing de La compañía ya lanzó otras versiones del Echo, incluido el Echo Dot del tamaño de un disco, que se vende
marca", por Christopher Heine,
al por menor por solo $ 50, así como el Echo Show, que cuenta con una pantalla táctil y una cámara.
Adweek.com, 6 de agosto de 2017; “¿Son
los oradores parlantes la primera burbuja
de IA?”, de Donna Fuscaldo,
Investopedia.com, “Google apunta a
Amazon con nuevas funciones de Apple, Google, Microsoft y otros titanes tecnológicos no se quedan de brazos cruzados y permiten que
compra”, de Daniel Keyes,
Amazon domine esta área emergente. Apple fue el primero en lanzar un asistente digital en 2011 cuando
Businessinsider.com, 14 de julio de 2017;
“Apple está usando IA para hacer que presentó Siri, que viene preinstalado en todos los iPhones modernos y es quizás el asistente de IA más
Siri sea más inteligente”, por Timothy J.
conocido. Sin embargo, tanto Amazon como Google han vencido a Apple en el mercado de altavoces
Seppala, Engadget.com, 5 de junio de
2017; “Apple presenta HomePod, un domésticos activados por voz. El asistente de IA de Google, llamado acertadamente Asistente de Google,
altavoz habilitado para Siri, para
viene preinstalado en todos los teléfonos Android que utilizan la versión 6.0 o posterior del sistema operativo,
enfrentarse al Echo de Amazon”,
Cbsnews.com, 5 de junio de 2017; “El así como en su altavoz doméstico inteligente Google Home. Si bien Google tiene mucha más información
Asistente de Google ganará dinero con
que Amazon sobre el mundo y lo que buscan las personas , gracias a su tesoro de datos del motor de
el comercio electrónico”, por Tess
Townsend, Recode.net, 23 de mayo de búsqueda, y puede responder preguntas de estilo trivial de los usuarios de manera más confiable, Google
2017; “Google Touts Assistant's New E-
Home tiene una cantidad insignificante de "habilidades" en comparación con el Echo, y actualmente tiene
commerce Features”, de Dan O'Shea,
Retaildive.com, 17 de mayo de 2017; menos del 25 por ciento del mercado de altavoces inteligentes para el hogar.
“Google Assistant ahora puede controlar
los electrodomésticos de GE”, por Khari
Apple finalmente anunció su propio altavoz activado por voz HomePod en 2017, y es posible que
Johnson, Venturebeat.com, 17 de mayo pueda incursionar en el mercado con su reconocimiento de marca y capacidad para un diseño de alta
de 2017; “¿Está listo para el comercio
calidad, así como la posible integración con su servicio Apple Music. Otros titanes tecnológicos también
electrónico controlado por voz?”, de Igor
Gorin, Cmswire.com, 19 de abril de 2017; están mostrando interés en este mercado, como Facebook, que compró la startup de IA Ozlo en 2017 y
“Con Echo Show, Amazon toma la
podría estar desarrollando un altavoz inteligente para el hogar, Samsung y los gigantes chinos Alibaba, que
delantera en la carrera hacia la inteligencia
artificial”, por Howard Yu, Forbes, 10 de lanzó su altavoz Tmall Genie X1 por unos microscópicos 73 dólares. , socavando incluso a Amazon, así
mayo de 2017; “Siri vs Alexa: Amazon
como a Tencent Holdings y Baidu. En total, los analistas esperan que haya 67 millones de dispositivos
trae su asistente de voz al iPhone”, por
Arjun Kharpal, Cnbc.com, 17 de marzo domésticos asistidos por voz en uso en los EE. UU. para 2019 y 4 mil millones de dispositivos con algún
de 2017; “Google Assistant Fights Back
tipo de asistente digital instalado.
Against Amazon Alexa as Battle of Voice
AI se calienta”, por Arjun Kharpal, Todas estas empresas se están apresurando a este mercado porque los consumidores utilizarán cada
Cnbc.com, 2 de marzo de 2017; “Amazon
lanza tecnología de inteligencia artificial
vez más la voz para buscar productos; hasta el 50 % de todas las búsquedas pueden ser por voz para 2020.
central para desarrolladores a través de Amazon, Apple y Google tienen diferentes estrategias para ganar dinero con sus AI y tecnologías de
una nueva plataforma”, por Dan O'Shea,
Retaildive.com, 30 de noviembre de
altavoces inteligentes. Amazon quiere dirigir el tráfico a su sitio minorista.
2016; “Lo que Alexa y la IA significan Apple quiere mantener su base de seguidores leales comprando más dispositivos Apple. Google, por otro
para el futuro del comercio”, por Richard
MacManus, Richardmac manus.com, 25
lado, tradicionalmente gana dinero con la publicidad de búsqueda. Esto podría ser un escollo para Google
de agosto de 2016; “Por qué el asistente Home si Google se ve obligado a mostrar publicidad agresivamente a los usuarios para mantener la
virtual de Dominos se esfuerza por
rentabilidad. Seguramente, Google también está preocupado por las tendencias que muestran un aumento
comprender sus pedidos”, por Clint
Boulton, Cio.com, en los consumidores estadounidenses que comienzan sus búsquedas de productos en Amazon (55% en 2016, frente a
Machine Translated by Google

Asistentes digitales inteligentes controlados por voz 113

24 de agosto de 2016; “Lo que los


44 % en 2015), y una disminución correspondiente en los consumidores que utilizan un motor de búsqueda
minoristas necesitan saber y esperar
(28 % en 2016, por debajo del 34 % en 2015). Todas estas empresas prevén que sus altavoces inteligentes sobre la tecnología digital virtual”, por

algún día podrán interactuar con electrodomésticos inteligentes y permitir que los propietarios de viviendas Judy Motti, Retailcustomerexperience.
com, 5 de agosto de 2016; “3
controlen los electrodomésticos de su hogar mediante la voz. Con ese fin, Amazon ha llegado a acuerdos maneras en que la inteligencia
artificial está transformando el
para preinstalar Alexa en electrodomésticos de última generación como el nuevo refrigerador inteligente
comercio electrónico”, por Ben Rossi,
de LG, los automóviles Ford y los teléfonos inteligentes de Huawei. Apple y Google ya tienen la ventaja Information-age.com, 18 de julio de

de que sus asistentes digitales vienen preinstalados en los teléfonos inteligentes que ellos mismos 2016; “Estos tres asistentes virtuales
señalan el camino hacia el futuro”, por
fabrican, pero ya hay aplicaciones que te permiten usar Siri para cerrar las puertas de tu casa, y Google Mike Elgan, Computer world.com, 8 de

se asoció con GE en 2017 para permitir Asistente de Google para controlar electrodomésticos GE. En el junio de 2016; “The Search for the Killer
Bot”, de Sharon Gaudin y Casey Newton,
futuro, es fácil imaginar que surjan problemas con, por ejemplo, un refrigerador que ejecuta Alexa y una Theverge.com, 1 de junio de 2016; “When
a Robot Books Your Airline Ticket”, de
lavadora que ejecuta el Asistente de Google. Puede haber problemas crecientes a medida que los
Jane L. Levere, New York Times, 30 de
consumidores exigen que sus electrodomésticos sean compatibles con todos los principales sistemas de mayo de 2016; “Google impulsa la
inteligencia artificial con nuevas ofertas”,
altavoces inteligentes, pero en este momento, Amazon, Apple y Google están tratando de hacer acuerdos
por Jack Nicas, Wall Street Journal, 18
exclusivos con los fabricantes de electrodomésticos para excluir a los demás. A pesar del auge que se de mayo de 2016; “Google Home vs.

avecina en las tecnologías controladas por voz, la comunicación y la búsqueda basadas en texto no irán
Amazon Echo: por qué el hogar podría
a ninguna parte en el corto plazo, y las empresas también se apresuran a implementar asistentes de IA ganar”, por Andrew Gebhart, Cnet.

conocidos como chatbots a través de mensajes de texto. Los chatbots son servicios de IA que pueden interactuar
com,con
18 delos
mayousuarios
de 2016; “1-800-
Flowers Chats Up Amazon's
a través de texto y automatice muchas partes del proceso de compra que actualmente son manuales. Alexa”, por Allison Enright, Interne
tretailer.com, 26 de abril de 2016; “Los
Por ejemplo, Facebook M es el chatbot de Facebook, disponible en Facebook Messenger.
chatbots están llegando, y quieren
M puede hacer reservas en restaurantes, reservar planes de viaje, encontrar regalos de cumpleaños para ayudarlo a comprar cosas”, por Sarah
Halzack, Washington Post, 13 de abril
amigos y mucho más. Facebook ha abierto Messenger a desarrolladores externos, y empresas como Uber
de 2016; “¿Qué pueden hacer los
y Taco Bell ahora permiten a sus usuarios solicitar un viaje y pedir comida, respectivamente, a través de chatbots por el comercio electrónico?”

Facebook Messenger hablando con M. por Mike O'Brien, Clickz.com, 11 de abril


de 2016; “2 Ways Artificial Intel ligence
El objetivo principal de todas estas tecnologías basadas en IA es impulsar las ventas. Es posible que Is Changing Customer Engagement”, por

la IA entienda lo que queremos, incluso si no estamos seguros de cómo expresarlo o de lo que estamos Randy Kohl, The-future-of-commerce.com,
18 de febrero de 2016; “Cómo personas
buscando con precisión. El asistente digital que sea mejor en esto tendrá una ventaja sobre el resto, sin reales ayudan a que Cortana, Siri y otros
asistentes virtuales se sientan vivos”, por
importar qué otras funciones tengan. Aunque estas tecnologías aún requerirán mucha orientación humana,
Mike Elgan, Pcworld.com, 1 de febrero
es probable que la interacción con la IA pronto se convierta en parte de nuestra vida cotidiana. de 2016.
Machine Translated by Google

114 CAPÍTULO 3 Infraestructura de comercio electrónico: Internet, web y plataforma móvil

mañana, cómo evolucionaron, cómo funcionan y cómo su infraestructura presente


Este capítulo examina
y futura Internet,
posibilita nuevas la Web de
oportunidades y la plataforma móvil de hoy y
negocio.
El caso inicial ilustra la importancia de comprender cómo funcionan Internet y las tecnologías
relacionadas, y estar al tanto de las novedades. Internet y su tecnología subyacente no son
fenómenos estáticos, sino que continúan cambiando con el tiempo. Las computadoras se han
fusionado con los servicios de telefonía celular; el acceso de banda ancha en el hogar y el acceso
inalámbrico de banda ancha a Internet a través de teléfonos inteligentes, tabletas y computadoras
portátiles se están expandiendo rápidamente; la autopublicación a través de las redes sociales y los
blogs atraen ahora a millones de usuarios de Internet; y las tecnologías de software como la
computación en la nube y las aplicaciones para teléfonos inteligentes están revolucionando la forma
en que las empresas utilizan Internet. De cara a unos años, las estrategias empresariales del futuro
requerirán un firme conocimiento de estas tecnologías y de otras nuevas, como el uso de la
inteligencia artificial, perfilado en el caso inicial, el Internet de las cosas, el movimiento “inteligente/
conectado”. (hogares inteligentes, televisores inteligentes y automóviles conectados), realidad
aumentada y virtual e inteligencia artificial para ofrecer productos y servicios a los consumidores. La
Tabla 3.1 resume algunos de los desarrollos más importantes en la infraestructura de comercio electrónico para 201

3.1 INTERNET: ANTECEDENTES TECNOLÓGICOS


¿Que es la Internet? ¿De dónde vino y cómo apoyó el crecimiento de la Web? ¿Cuáles
son los principios operativos más importantes de Internet? ¿Cuánto necesita saber
realmente sobre la tecnología de Internet?
Tomemos primero la última pregunta. La respuesta es: depende de tus intereses profesionales.
Si usted está en una carrera de marketing, o en una ruta de negocios gerencial general, entonces
necesita conocer los conceptos básicos sobre la tecnología de Internet, que aprenderá en este
capítulo y en el siguiente. Si está en una carrera técnica y espera convertirse en diseñador web, o
seguir una carrera técnica en infraestructura web para empresas, deberá comenzar con estos
conceptos básicos y luego construir a partir de ahí. También necesitará saber sobre el lado comercial.
Internet del comercio electrónico, sobre el que aprenderá a lo largo de este libro.
una red interconectada de
miles de redes y millones
de computadoras que unen
Como se señaló en el Capítulo 1, Internet es una red interconectada de miles de redes y
empresas, instituciones millones de computadoras (a veces llamadas computadoras anfitrionas o simplemente anfitriones),
educativas, agencias que vincula empresas, instituciones educativas, agencias gubernamentales e individuos. Internet
gubernamentales e individuos proporciona a aproximadamente 3500 millones de personas en todo el mundo (incluidos unos
273 millones de personas en los Estados Unidos) servicios como correo electrónico, aplicaciones,

Web
grupos de noticias, compras, investigación, mensajería instantánea, música, videos y noticias
uno de los servicios más (eMarketer, Inc. ., 2016a, 2016b). Ninguna organización individual controla Internet o cómo
populares de Internet, que
funciona, ni es propiedad de nadie, pero ha proporcionado la infraestructura para una
brinda acceso a miles de transformación en el comercio, la investigación científica y la cultura. La palabra Internet se deriva
millones, y quizás billones, de sitios webde la palabra internetwork, o la conexión de dos o más redes informáticas. La Web es uno de los
paginas servicios más populares de Internet, que proporciona acceso a miles de millones, quizás billones, de páginas we
Machine Translated by Google

Internet: antecedentes tecnológicos 115

TABLA 3.1 TENDENCIAS EN LA INFRAESTRUCTURA DE COMERCIO ELECTRÓNICO 2017-2018

NEGOCIO

• Los dispositivos móviles se convierten en el principal punto de acceso a Internet, brindan una plataforma de publicidad y mercadeo
social en rápida expansión y crean una base para los servicios web y los modelos comerciales basados en la ubicación.

• La explosión de los servicios de contenido de Internet y los dispositivos móviles pone a prueba los modelos de negocio de Internet
proveedores de red troncal (los grandes operadores de telecomunicaciones).

• El crecimiento de la computación en la nube y la capacidad de ancho de banda permite nuevos modelos comerciales para la distribución
de música, películas y televisión.

• La búsqueda se vuelve más social y local, lo que permite modelos comerciales sociales y de comercio local.

• Los grandes datos producidos por Internet crean nuevas oportunidades comerciales para las empresas con la capacidad analítica
para comprenderlos.

TECNOLOGÍA

• Los dispositivos móviles, como los teléfonos inteligentes y las tabletas, se han convertido en el modo de acceso dominante
a la Internet.

• La explosión de las aplicaciones móviles amenaza el dominio de la Web como principal fuente de aplicaciones de software en
línea.

• La computación en la nube remodela la computación y el almacenamiento, y se convierte en una fuerza importante en la entrega de
aplicaciones de software y contenido en línea.

• Internet se queda sin direcciones IPv4; la transición a IPv6 continúa.

• La disminución del costo de almacenamiento y los avances en el software de bases de datos conducen a una explosión en la
recopilación de datos en línea conocida como big data y crea nuevas oportunidades comerciales para las empresas con la
capacidad analítica para comprenderlos.

• El Internet de las cosas, con millones de dispositivos equipados con sensores que se conectan a Internet, comienza a hacerse realidad
y está impulsando el desarrollo de "cosas" inteligentes conectadas, como televisores, casas, automóviles y tecnología portátil.

• Explosión del interés y la financiación de las tecnologías de inteligencia artificial, con aplicaciones potenciales que van desde la
logística de la cadena de suministro hasta los automóviles autónomos y los asistentes personales orientados al consumidor.

• Aplicaciones de realidad aumentada como Pokemon GO y hardware de realidad virtual como Facebook
Oculus Rift, Cardboard de Google y Gear VR de Samsung comienzan a ganar terreno.

• HTML5 crece en popularidad entre los editores y desarrolladores y hace posibles las aplicaciones web
que son tan ricas visualmente y animadas como las aplicaciones móviles nativas.

SOCIEDAD

• La gobernanza de Internet se involucra más con los conflictos entre naciones; los Estados Unidos

cede el control sobre IANA, que administra el sistema de direccionamiento IP de Internet.

• El control gubernamental y la vigilancia de Internet se expanden en la mayoría de las naciones avanzadas, y en muchas naciones Internet
está controlada casi por completo por agencias gubernamentales.

• La creciente infraestructura para rastrear el comportamiento de los consumidores móviles y en línea entra en conflicto con las
reclamos de privacidad y control sobre la información personal.

son documentos creados en un lenguaje de programación llamado HTML que pueden contener texto,
gráficos, audio, video y otros objetos, así como “hipervínculos” que permiten a los usuarios saltar
fácilmente de una página a otra. Las páginas web se navegan utilizando un software de navegador web.
Machine Translated by Google

116 CAPÍTULO 3 Infraestructura de comercio electrónico: Internet, web y plataforma móvil

LA EVOLUCIÓN DE INTERNET: 1961—EL PRESENTE

Aunque los periodistas hablan con ligereza sobre el tiempo de "Internet", lo que sugiere un
mecanismo de cambio global mundial de ritmo rápido, casi instantáneo, de hecho, Internet de hoy
comenzó hace unos 55 años y evolucionó lentamente en sus primeras décadas, antes de acelerarse
con el desarrollo. opment de la plataforma Web y móvil.
La historia de Internet se puede segmentar en tres fases (ver Figura 3.1).
Durante la fase de innovación, de 1961 a 1974, se conceptualizaron los componentes básicos de
Internet: hardware de conmutación de paquetes, un protocolo de comunicaciones llamado TCP/IP y
computación cliente/servidor (todo descrito con más detalle más adelante en esta sección) . y luego
implementado en hardware y software real. El propósito original de Internet era vincular grandes
computadoras centrales en diferentes campus universitarios. Anteriormente, este tipo de comunicación
uno a uno entre campus solo era posible a través del sistema telefónico o redes privadas propiedad
de los grandes fabricantes de computadoras.
Durante la Fase de Institucionalización, de 1975 a 1995, grandes instituciones como el
Departamento de Defensa de EE. UU. (DoD) y la Fundación Nacional de Ciencias (NSF) proporcionaron
financiamiento y legitimación para la incipiente Internet. Una vez que los conceptos detrás de Internet
se probaron en varios proyectos de demostración respaldados por el gobierno, el Departamento de
Defensa contribuyó con $ 1 millón para desarrollarlos aún más hasta convertirlos en un sólido sistema
de comunicaciones militares. Este esfuerzo creó lo que entonces se llamó ARPANET ( Red de
Agencias de Proyectos de Investigación Avanzada ). En 1986, la NSF asumió la responsabilidad del
desarrollo de una Internet civil (entonces llamada NSFNET) y comenzó una expansión de $200 millones de 10 años.
programa.
Durante la Fase de Comercialización, desde 1995 hasta el presente, el gobierno de EE. UU.
alentó a las corporaciones privadas a hacerse cargo y expandir la red troncal de Internet, así como el
servicio local más allá de las instalaciones militares y los campus universitarios para el resto de la
población en todo el mundo. Consulte la Tabla 3.2 para ver más de cerca el desarrollo de Internet a
partir de 1961.

FIGURA 3.1 ETAPAS EN EL DESARROLLO DE INTERNET

Internet se ha desarrollado en tres etapas durante aproximadamente un período de 55 años desde 1961 hasta el presente.
En la etapa de Innovación se desarrollaron ideas y tecnologías básicas; en la etapa de Institucionalización, estas
ideas cobraron vida; en la etapa de Comercialización, una vez probadas las ideas y tecnologías, las empresas
privadas llevaron Internet a millones de personas en todo el mundo.
Machine Translated by Google

Internet: antecedentes tecnológicos 117

TABLA 3.2 DESARROLLO DE LA CRONOGRAMA DE INTERNET

AÑO EVENTO SIGNIFICADO

FASE DE INNOVACIÓN 1961–1974

1961 Leonard Kleinrock (MIT) publica un artículo sobre redes Nace el concepto de conmutación de paquetes.
de "conmutación de paquetes".

1962 JCR Licklider (MIT) escribe un memorándum pidiendo una Nace la visión de una red informática mundial.
"Red informática intergaláctica".

1969 BBN Technologies adjudicó el contrato de ARPA para construir El concepto de una red de conmutación de paquetes se acerca más
ARPANET. a la realidad física.

1969 El primer mensaje de conmutación de paquetes se El hardware de comunicaciones subyacente a Internet se implementa
envía en ARPANET desde UCLA a Stanford. por primera vez. La ARPANET inicial constaba de cuatro enrutadores
(entonces llamados procesadores de mensajes de interfaz (IMP)) en UCLA,
Stanford, UCSB y la Universidad de Utah.

1972 El correo electrónico es inventado por Ray Tomlinson de BBN.


Nace la primera “killer app” de Internet.
Larry Roberts escribe el primer programa de utilidad de correo
electrónico que permite enumerar, reenviar y responder correos
electrónicos.

1973 Bob Metcalfe (Xerox PARC Labs) inventa Ethernet y redes Se inventa la computación cliente/servidor. Ethernet permitió el desarrollo
de área local. de redes de área local y computación cliente/servidor en las que miles de
computadoras de escritorio totalmente funcionales podían conectarse a una
red de corta distancia (<1000 metros) para compartir archivos, ejecutar
aplicaciones y enviar mensajes.

1974 Vint Cerf (Stanford) y Bob Kahn (BBN) presentan los Se inventó el TCP/IP. Nace la base conceptual para un único protocolo
conceptos de redes de "arquitectura abierta" y TCP/IP. de comunicaciones común que podría conectar cualquiera de las miles
de redes y computadoras de área local dispares, y un esquema de
direccionamiento común para todas las computadoras conectadas a la red.

Antes de esto, las computadoras solo podían comunicarse si compartían una


arquitectura de red propietaria común. Con TCP/IP, las computadoras y las
redes podrían trabajar juntas independientemente de sus sistemas operativos
locales o protocolos de red.

FASE DE INSTITUCIONALIZACIÓN 1975–1995

1976 Se lanza el Apple I. La primera computadora, en forma de kit, desarrollada por Apple.

1977 Lawrence Landweber prevé CSNET (Red de Ciencias de la CSNET es una red pionera para universidades estadounidenses y
Computación). grupos de investigación de computación industrial que no podían
conectarse directamente a ARPANET, y fue un hito importante en el camino
hacia el desarrollo de Internet global.

1980 TCP/IP se adopta oficialmente como el protocolo de comunicaciones La organización informática más grande del mundo adopta TCP/IP y
estándar del Departamento de Defensa. tecnología de red de conmutación de paquetes.

1981 IBM presenta IBM PC, su primera computadora personal. Las computadoras de escritorio personales comienzan a ser populares,
formando la base de la Internet actual y brindando a millones de personas
acceso a Internet ya la Web.

1984 Apple Computer lanza el programa HyperCard como parte Se introduce comercialmente el concepto de documentos y registros
de su sistema operativo de interfaz gráfica de usuario “con hipervínculos” que permiten al usuario saltar de una página o registro
llamado Macintosh. a otro.

(continuado)
Machine Translated by Google

118 CAPÍTULO 3 Infraestructura de comercio electrónico: Internet, web y plataforma móvil

TABLA 3.2 DESARROLLO DE LA CRONOGRAMA DE INTERNET (CONTINUACIÓN)

AÑO EVENTO SIGNIFICADO

1984 Se introdujo el sistema de nombres de dominio (DNS). DNS proporciona un sistema fácil de usar para traducir direcciones
IP en palabras que las personas puedan entender fácilmente.

1989 Tim Berners-Lee del CERN en Suiza propone una red mundial Nace el concepto de un servicio soportado por Internet llamado World
de documentos con hipervínculos basada en un lenguaje de Wide Web basado en páginas HTML. La Web estaría construida a partir de
marcado común denominado HTML: lenguaje de marcado “páginas” creadas en un lenguaje de marcado común, con “hipervínculos” que
de hipertexto. permitieran un fácil acceso entre las páginas.

1990 NSF planifica y asume la responsabilidad de una red troncal El concepto de una Internet "civil" abierta a todos se realiza a través
de Internet civil y crea NSFNET.1 ARPANET es dado de baja. de la financiación no militar de la NSF.

1993 El primer navegador web gráfico llamado Mosaic es Mosaic hace que sea muy fácil para los usuarios comunes conectarse
inventado por Marc Andreessen y otros en el Centro a documentos HTML en cualquier lugar de la Web. La Web habilitada para
Nacional de Aplicaciones de Supercomputación de la navegador despega.
Universidad de Illinois.

1994 Andreessen y Jim Clark forman Netscape El primer navegador web comercial, Netscape, está disponible.
Corporation.

1994 Los primeros anuncios publicitarios aparecen en El comienzo del comercio electrónico.
Hotwired.com en octubre de 1994.

FASE DE COMERCIALIZACIÓN 1995-PRESENTE

1995 NSF privatiza la red troncal y los transportistas comerciales Nace la Internet civil totalmente comercial. Las principales redes de
se hacen cargo de la operación de la red troncal. larga distancia como AT&T, Sprint, GTE, UUNet y MCI se hacen cargo de la
operación de la red troncal. Network Solutions (una empresa privada) tiene el
monopolio de asignar direcciones de Internet.

1995 Jeff Bezos funda Amazon; Pierre Omidyar forma AuctionWeb El comercio electrónico comienza en serio con tiendas minoristas y subastas
(eBay). puramente en línea.

1998 El gobierno federal de los EE. UU. fomenta la fundación La gobernanza sobre los nombres de dominio y las direcciones pasa a
de la Corporación de Internet para la Asignación de Nombres una organización internacional privada sin fines de lucro.
y Números (ICANN).

1999 El primer banco de servicio completo solo por Internet, Los negocios en la Web se extienden a los servicios tradicionales.
First Internet Bank of Indiana, abre sus puertas.

2003 La red de alta velocidad Internet2 Abilene se actualiza Se logra un hito importante hacia el desarrollo de redes transcontinentales de
a 10 Gbps. ultra alta velocidad, varias veces más rápidas que la red troncal existente.

2005 NSF propone la iniciativa Global Environment for Network El reconocimiento de que las futuras necesidades de seguridad y
Innovations (GENI) para desarrollar una nueva funcionalidad funcionalidad de Internet pueden requerir un replanteamiento completo de la
central para Internet. tecnología de Internet existente.

2006 El Comité de Comercio, Ciencia y Transporte del Senado de Crece el debate sobre los precios diferenciales basados en la utilización que
EE. UU. celebra audiencias sobre "Neutralidad de la red". enfrenta a los propietarios de servicios básicos con los proveedores de contenido
y servicios en línea y los fabricantes de dispositivos.

1 “Backbone” se refiere a las líneas troncales nacionales de los EE. UU. que transportan el tráfico pesado en todo el país, de un área metropolitana a otra. Las universidades
tienen la responsabilidad de desarrollar sus propias redes de campus que deben estar conectadas a la red troncal nacional.
Machine Translated by Google

Internet: antecedentes tecnológicos 119

TABLA 3.2 DESARROLLO DE LA CRONOGRAMA DE INTERNET (CONTINUACIÓN)

AÑO EVENTO SIGNIFICADO

2007 Se presenta el iPhone de Apple. La introducción del iPhone representa el comienzo del desarrollo de una
plataforma móvil viable que, en última instancia, transformará la forma en que las
personas interactúan con Internet.

2008 Internet Society (ISOC) identifica la confianza y la identidad El principal grupo de políticas de Internet reconoce que la Internet actual
como un elemento de diseño principal para cada capa de está amenazada por violaciones de seguridad y confianza que están integradas
Internet y lanza una iniciativa para abordar estos problemas. en la red existente.

2008 La "computación en la nube" de Internet se convierte en una industria de La capacidad de Internet es suficiente para admitir recursos informáticos bajo
miles de millones de dólares. demanda (procesamiento y almacenamiento), así como aplicaciones de software,
para grandes corporaciones e individuos.

2009 Los teléfonos inteligentes con acceso a Internet se convierten en una nueva Los teléfonos inteligentes amplían el alcance y el alcance de Internet para
e importante plataforma de acceso a la web. cumplir más de cerca la promesa de Internet en cualquier lugar, en cualquier
momento y en cualquier lugar.

2009 Paquete de estímulo de banda ancha y Ley de mejora de datos El presidente Obama firma un paquete de estímulo que contiene $7.2 mil
de banda ancha promulgada. millones para la expansión del acceso de banda ancha en los Estados Unidos.

2011 ICANN amplía el sistema de nombres de dominio. ICANN acepta permitir la expansión de nombres de dominio genéricos de
alto nivel de alrededor de 300 a potencialmente miles usando cualquier palabra
en cualquier idioma.

2012 Día Mundial del Lanzamiento de IPv6. Los principales proveedores de servicios de Internet (ISP), fabricantes de
equipos de redes domésticas y empresas en línea comienzan a habilitar
IPv6 de forma permanente para sus productos y servicios a partir del 6 de junio
de 2012.

2013 El Internet de las Cosas (IoT) empieza a ser una realidad. La tecnología de Internet se extiende más allá de la computadora y el dispositivo
móvil a cualquier cosa que pueda equiparse con sensores, lo que lleva a
predicciones de que hasta 100 a 200 mil millones de objetos identificables de
forma única estarán conectados a Internet para 2020.

2014 Apple presenta Apple Pay y Apple Watch. Es probable que Apple Pay se convierta en el primer sistema de pago móvil
ampliamente adoptado; Apple Watch puede marcar el comienzo de una nueva
era de tecnología portátil conectada a Internet y es un presagio más del Internet
de las cosas.

2015 La Comisión Federal de Comunicaciones adopta Los ISP están obligados a tratar todos los datos en Internet por igual y no se
regulaciones que exigen la neutralidad de la red. les permite discriminar o cobrar diferencialmente según el usuario, el contenido,
el sitio, la plataforma, la aplicación, el tipo de equipo o el modo de comunicación.

2016 FCC propone reglas de “Open Set Top Box”; regulaciones de FCC continúa promoviendo el concepto de una Internet abierta, a pesar de la
neutralidad de la red confirmadas por el Tribunal de Apelaciones continua resistencia de la industria de las telecomunicaciones.
de EE. UU.

2017 La Comisión Federal de Comunicaciones propone rescindir las La neutralidad de la red sigue siendo objeto de controversia política.
regulaciones que exigen la neutralidad de la red.

FUENTES: Basado en Leiner et al., 2000; Zakon, 2005; Bruto, 2005; Geni.net, 2007; ISOC.org, 2010; Arstechnica.com, 2010; ICANN, 2011a; Sociedad de Internet,
2012; Sociedad de Computación IEEE, 2013; Craig, 2016.
Machine Translated by Google

120 CAPÍTULO 3 Infraestructura de comercio electrónico: Internet, web y plataforma móvil

INTERNET: CONCEPTOS TECNOLÓGICOS CLAVE

En 1995, el Federal Networking Council (FNC) aprobó una resolución que define formalmente el término
Internet como una red que utiliza el esquema de direccionamiento IP, admite el Protocolo de control de
transmisión (TCP) y pone los servicios a disposición de los usuarios de manera muy similar a como lo
hace un sistema telefónico. servicios de voz y datos disponibles para el público (ver Figura 3.2).
Detrás de esta definición formal hay tres conceptos extremadamente importantes que son la base
para comprender Internet: la conmutación de paquetes, el protocolo de comunicaciones TCP/IP y la
computación cliente/servidor. Aunque Internet ha evolucionado y cambiado drásticamente en los últimos
35 años, estos tres conceptos están en el centro de la forma en que Internet funciona hoy y son la base
conmutación de paquetes
para la Internet del futuro.
un método para dividir
mensajes digitales en Conmutación de paquetes
paquetes, enviar los paquetes
a lo largo de diferentes rutas La conmutación de paquetes es un método para dividir mensajes digitales en unidades discretas
de comunicación a medida llamadas paquetes, enviar los paquetes a lo largo de diferentes rutas de comunicación a medida
que están disponibles y luego que están disponibles y luego volver a ensamblar los paquetes una vez que llegan a su destino
volver a ensamblar los (consulte la Figura 3.3). Antes del desarrollo de la conmutación de paquetes, las primeras redes
paquetes una vez que llegan informáticas utilizaban circuitos telefónicos dedicados arrendados para comunicarse con terminales
a su destino y otras computadoras. En las redes de conmutación de circuitos, como el sistema telefónico, se
ensambla un circuito punto a punto completo y luego puede continuar la comunicación. Sin embargo,
paquetes
las unidades discretas en estas técnicas de conmutación de circuitos "dedicados" eran caras y desperdiciaban la capacidad
las que se dividen los mensajes de comunicaciones disponible: el circuito se mantendría independientemente de si se enviaba algún
digitales para su transmisión a dato. Durante casi el 70 % del tiempo, un circuito de voz dedicado no se utiliza por completo debido
través de Internet a las pausas entre palabras y los retrasos en el montaje de los segmentos del circuito, los cuales
aumentan el tiempo necesario para encontrar y conectar los circuitos. Se necesitaba una mejor tecnología.

FIGURA 3.2 RESOLUCIÓN DEL CONSEJO FEDERAL DE RED

FUENTE: Consejo Federal de Redes, 1995


Machine Translated by Google

Internet: antecedentes tecnológicos 121

FIGURA 3.3 CONMUTACIÓN DE PAQUETES

En la conmutación de paquetes, los mensajes digitales se dividen en paquetes de bits de longitud fija
(generalmente alrededor de 1500 bytes). La información del encabezado indica tanto el origen como la dirección
de destino final del paquete, el tamaño del mensaje y la cantidad de paquetes que debe esperar el nodo receptor.
Debido a que la computadora receptora reconoce la recepción de cada paquete, durante un tiempo considerable,
la red no pasa información, solo confirmaciones, lo que produce un retraso llamado latencia.

El primer libro sobre conmutación de paquetes fue escrito por Leonard Kleinrock en 1964 (Klein rock,
1964), y la técnica fue desarrollada por otros en los laboratorios de investigación de defensa de los Estados
Unidos e Inglaterra. Con la conmutación de paquetes, la capacidad de comunicaciones de una red se puede
aumentar en un factor de 100 o más. (La capacidad de comunicación de una red digital se mide en términos
de bits por segundo.2 ) Imagínese si el consumo de gasolina de su automóvil pasara de 15 millas por galón
a 1500 millas por galón, ¡todo sin cambiar demasiado el automóvil!

En las redes de conmutación de paquetes, los mensajes se dividen primero en paquetes. Se adjuntan enrutador

a cada paquete códigos digitales que indican una dirección de origen (el punto de origen) y una dirección de computadora de propósito
destino, así como información de secuenciación e información de control de errores para el paquete. En especial que interconecta

lugar de enviarse directamente a la dirección de destino, en una red de paquetes, los paquetes viajan de una las redes de computadoras

computadora a otra hasta llegar a su destino. que componen Internet y

Estos equipos se denominan enrutadores. Un enrutador es una computadora de propósito especial enruta los paquetes a su
destino final mientras viajan
que interconecta las diferentes redes de computadoras que componen Internet y enruta los paquetes
por Internet
a lo largo de su destino final a medida que viajan. Para garantizar que los paquetes tomen la mejor
ruta disponible hacia su destino, los enrutadores utilizan un programa de computadora llamado algoritmo de enrutamiento

algoritmo de enrutamiento . programa informático


La conmutación de paquetes no requiere un circuito dedicado, pero puede hacer uso de cualquier capacidad que asegura que los

adicional que esté disponible en cualquiera de varios cientos de circuitos. La conmutación de paquetes hace que casi paquetes toman la mejor
ruta disponible hacia su destino

2 Un bit es un dígito binario, 0 o 1. Una cadena de ocho bits constituye un byte. Un módem telefónico doméstico se
conecta a Internet normalmente a 56 Kbps (56 000 bits por segundo). Mbps se refiere a millones de bits por segundo,
mientras que Gbps se refiere a miles de millones de bits por segundo.
Machine Translated by Google

122 CAPÍTULO 3 Infraestructura de comercio electrónico: Internet, web y plataforma móvil

pleno uso de casi todas las líneas y capacidades de comunicación disponibles. Además, si algunas líneas están
deshabilitadas o demasiado ocupadas, los paquetes se pueden enviar en cualquier línea disponible que
protocolo
conjunto de reglas y normas para la eventualmente lleve al punto de destino.
transferencia de datos

Control de transmisión Protocolo de control de transmisión/Protocolo de Internet (TCP/IP)


Protocolo/Internet Si bien la conmutación de paquetes supuso un enorme avance en la capacidad de las comunicaciones,
Protocolo (TCP/IP) no existía un método aceptado universalmente para dividir los mensajes digitales en paquetes,
Protocolo central de
enrutarlos a la dirección adecuada y luego volver a ensamblarlos en un mensaje coherente. Esto era
comunicaciones para Internet.
como tener un sistema para producir sellos pero no un sistema postal (una serie de oficinas postales
TCP y un conjunto de direcciones). La respuesta fue desarrollar un protocolo (un conjunto de reglas y
establece conexiones
estándares para la transferencia de datos) para gobernar el formateo, ordenamiento, compresión y
entre las computadoras verificación de errores de los mensajes, así como especificar la velocidad de transmisión y los medios
emisoras y receptoras y
por los cuales los dispositivos en la red indicará que han dejado de enviar y/o recibir mensajes.
maneja el ensamblaje y
El Protocolo de control de transmisión/Protocolo de Internet (TCP/IP) se ha convertido en
reensamblaje de paquetes
el protocolo de comunicaciones central para Internet (Cerf y Kahn, 1974). TCP establece las
IP
conexiones entre las computadoras emisoras y receptoras, y se asegura de que los paquetes enviados
proporciona el esquema de
por una computadora sean recibidos en la misma secuencia por la otra, sin que falte ningún paquete.
direccionamiento de Internet y
IP proporciona el esquema de direccionamiento de Internet y es responsable de la entrega real de los
es responsable de la entrega
paquetes.
de paquetes
TCP/IP se divide en cuatro capas separadas, y cada capa maneja un aspecto
Interfaz de red
diferente del problema de comunicación (consulte la Figura 3.4). La capa de interfaz
Capa
de red es responsable de colocar paquetes y recibirlos del medio de red, que podría ser
responsable de colocar
una red LAN (Ethernet) o Token Ring, u otra tecnología de red. TCP/IP es independiente
paquetes y recibirlos del
medio de red de cualquier tecnología de red local y puede adaptarse a los cambios a nivel local.
La capa de Internet es responsable de direccionar, empaquetar y enrutar mensajes en Internet. La
capa de transporte es responsable de proporcionar comunicación con otros protocolos (aplicaciones)
Capa de Internet
dentro del conjunto de protocolos TCP/IP al reconocer y secuenciar los paquetes hacia y desde las
responsable de direccionar,
aplicaciones. La capa de aplicación incluye una variedad de protocolos utilizados para proporcionar
empaquetar y enrutar mensajes
en Internet
servicios de usuario o intercambiar datos. Uno de los más importantes es el Border Gateway Protocol
(BGP), que permite el intercambio de información de enrutamiento entre diferentes sistemas
Capa de transporte
autónomos en Internet. BGP utiliza TCP como protocolo de transporte. Otros protocolos importantes
responsable de proporcionar
comunicación con otros incluidos en la capa de aplicación incluyen el Protocolo de transferencia de hipertexto (HTTP), el

protocolos dentro de la suite


Protocolo de transferencia de archivos (FTP) y el Protocolo simple de transferencia de correo (SMTP),
TCP/IP de los que hablaremos más adelante en este capítulo.

Capa de aplicación
Direcciones IP
incluye protocolos utilizados para

proporcionar servicios de usuario o El esquema de direccionamiento IP responde a la pregunta "¿Cómo pueden comunicarse entre sí
intercambiar datos
miles de millones de computadoras conectadas a Internet?" La respuesta es que a cada computadora

Puerta de enlace fronteriza


conectada a Internet se le debe asignar una dirección; de lo contrario, no puede enviar ni recibir
Protocolo paquetes TCP. Por ejemplo, cuando inicia sesión en Internet mediante un módem de acceso telefónico,
permite el intercambio DSL o cable, su proveedor de servicios de Internet le asigna una dirección temporal a su computadora .
de información de enrutamiento La mayoría de las computadoras corporativas y universitarias conectadas a una red de área local
entre sistemas en Internet tienen una dirección IP permanente.
Machine Translated by Google

Internet: antecedentes tecnológicos 123

FIGURA 3.4 EL CONJUNTO DE PROTOCOLO Y ARQUITECTURA TCP/IP

TCP/IP es un conjunto de protocolos estándar de la industria para grandes interconexiones. El propósito de TCP/IP es proporcionar
enlaces de red de comunicación de alta velocidad.

Hay dos versiones de IP actualmente en uso: IPv4 e IPv6. Una dirección de Internet IPv4 Dirección de Internet IPv4
es un número de 32 bits que aparece como una serie de cuatro números separados marcados por Dirección de Internet expresada
como un número de 32 bits
puntos, como 64.49.254.91. Cada uno de los cuatro números puede oscilar entre 0 y 255. Este
esquema de direccionamiento de "cuatro puntos" admite hasta aproximadamente 4 mil millones de que aparece como una serie
de cuatro números separados
direcciones (2 a la 32ª potencia). En una red Clase C típica, los tres primeros conjuntos de números
marcados por puntos, como
identifican la red (en el ejemplo anterior, 64.49.254 es la identificación de la red de área local) y el
64.49.254.91
último número (91) identifica una computadora específica.
Debido a que a muchos grandes dominios corporativos y gubernamentales se les han otorgado
millones de direcciones IP a cada uno (para adaptarse a sus fuerzas de trabajo actuales y futuras), y
con todas las nuevas redes y nuevos dispositivos habilitados para Internet que requieren direcciones IP
únicas conectadas a Internet, el número de direcciones IPv4 disponibles para ser asignadas se ha
reducido significativamente. Los registros para América del Norte, Europa, Asia y América Latina Dirección de Internet IPv6
prácticamente se han agotado. IPv6 fue creado para abordar este problema. Una dirección de Internet IPv6Dirección de Internet expresada
es de 128 bits, por lo que puede admitir hasta 2128 (3,4×1038) direcciones, muchas más que IPv4. como un número de 128 bits
Machine Translated by Google

124 CAPÍTULO 3 Infraestructura de comercio electrónico: Internet, web y plataforma móvil

FIGURA 3.5 ENRUTAMIENTO DE MENSAJES DE INTERNET: TCP/IP Y PAQUETE


TRASPUESTA

Internet utiliza redes de conmutación de paquetes y el protocolo de comunicaciones TCP/IP para enviar, enrutar y ensamblar
mensajes. Los mensajes se dividen en paquetes, y los paquetes del mismo mensaje pueden viajar por diferentes rutas.

Según Akamai, en los Estados Unidos, alrededor del 25 % del tráfico de Internet ahora se realiza a través
de IPv6. Bélgica lidera el camino a nivel mundial, con casi el 40% del tráfico de Internet convertido a IPv6
(Akamai, 2017).
La figura 3.5 ilustra cómo funcionan juntos TCP/IP y la conmutación de paquetes para enviar datos a
través de Internet.
nombre de dominio

Dirección IP expresada en Nombres de dominio, DNS y URL


lenguaje natural
La mayoría de las personas no pueden recordar los números de 32 bits. Una dirección IP se puede

sistema de nombres de dominio representar mediante una convención de lenguaje natural denominada nombre de dominio. El Sistema
(DNS) de nombres de dominio (DNS) permite que expresiones como Cnet.com representen una dirección IP
sistema para expresar numérica (la IP numérica de cnet.com es 216.239.113.101).3 Un Localizador uniforme de recursos
direcciones IP numéricas (URL), que es la dirección utilizada por un sitio web navegador para identificar la ubicación del contenido
en lenguaje natural en la Web, también utiliza un nombre de dominio como parte de la URL. Una URL típica contiene el
protocolo que se utilizará al acceder a la dirección, seguido de su ubicación. Por ejemplo, la URL http://www.azimuth-interac
Recurso Uniforme
com/flash_test hace referencia a la dirección IP 208.148.84.1 con el nombre de dominio “azimuth
Localizador (URL)
interactive.com” y el protocolo que se utiliza para acceder a la dirección, HTTP. Un recurso llamado
la dirección utilizada por un
navegador web para identificar "flash_test" se encuentra en la ruta del directorio del servidor /flash_test. Una URL puede tener de dos a
la ubicación del contenido en el cuatro partes; por ejemplo, nombre1.nombre2.nombre3.org. Analizamos los nombres de dominio y las URL
Web con más detalle en la Sección 3.4. La Figura 3.6 ilustra el Sistema de Nombres de Dominio y la Tabla 3.3
resume los componentes importantes del esquema de direccionamiento de Internet.

3 Puede verificar la dirección IP de cualquier nombre de dominio en Internet. Si utiliza un sistema operativo
Windows, abra el símbolo del sistema. Escriba ping <Nombre de dominio>. Recibirá la dirección IP a cambio.
Machine Translated by Google

Internet: antecedentes tecnológicos 125

FIGURA 3.6 EL SISTEMA JERÁRQUICO DE NOMBRES DE DOMINIO

El Sistema de nombres de dominio es un espacio de nombres jerárquico con un servidor raíz en la parte superior. Los dominios de nivel superior aparecen a
continuación e identifican el tipo de organización (como .com, .gov, .org, etc.) o la ubicación geográfica (como .uk [Gran Bretaña] o .ca [Canadá]). Los servidores de segundo nivel
para cada dominio de nivel superior asignan y registran nombres de dominio de segundo nivel para organizaciones e individuos como IBM.com, Microsoft.com y Stanford.edu.
Finalmente, los dominios de tercer nivel identifican una computadora en particular o un grupo de computadoras dentro de una organización, por ejemplo, www.finance.nyu.edu.

Computación cliente/servidor informática cliente/

servidor
Mientras que la conmutación de paquetes explotó la capacidad de comunicación disponible y TCP/IP
un modelo de computación en
proporcionó las reglas y regulaciones de comunicación, se necesitó una revolución en la computación para
el que las computadoras cliente
generar Internet y la Web de hoy. Esa revolución se llama computación cliente/servidor y sin ella, la Web, en están conectadas en una red
toda su riqueza, no existiría. La computación cliente/servidor es un modelo de computación en el que las junto con uno o más
computadoras cliente están conectadas en una red servidores

cliente

CUADRO 3.3 PIEZAS DEL ROMPECABEZAS DE INTERNET: NOMBRES Y una poderosa

computadora de escritorio que


DIRECCIONES
es parte de una red
Direcciones IP Cada dispositivo conectado a Internet debe tener un número de dirección único llamado
dirección de Protocolo de Internet (IP).

Nombres de dominio El Sistema de Nombres de Dominio permite que expresiones como Pearsoned.com (el sitio
web de Pearson Education) representen ubicaciones IP numéricas.

servidores DNS Los servidores DNS son bases de datos que realizan un seguimiento de las direcciones IP y los
nombres de dominio en Internet.

Servidores raíz Los servidores raíz son directorios centrales que enumeran todos los nombres de dominio
actualmente en uso para dominios específicos; por ejemplo, el servidor raíz .com. Los servidores
DNS consultan a los servidores raíz para buscar nombres de dominio desconocidos al enrutar el
tráfico.
Machine Translated by Google

126 CAPÍTULO 3 Infraestructura de comercio electrónico: Internet, web y plataforma móvil

servidor con uno o más servidores, que son computadoras que se dedican a realizar funciones comunes
computadora en red que necesitan las computadoras cliente en la red, como almacenamiento de archivos, aplicaciones
dedicada a funciones de software, impresión y acceso a Internet. Las computadoras cliente son en sí mismas lo
comunes que las
suficientemente poderosas para realizar tareas complejas. Los servidores son computadoras en red
computadoras cliente en la dedicadas a funciones comunes que necesitan las computadoras cliente en la red, como
red necesitan
almacenamiento de archivos, aplicaciones de software, programas de utilidad que brindan conexiones
web e impresoras (consulte la Figura 3.7). Internet es un ejemplo gigante de computación cliente/
servidor en el que millones de computadoras cliente , también ubicadas en todo el mundo, pueden
acceder fácilmente a millones de servidores web ubicados en todo el mundo.
Para apreciar lo que hace posible la computación cliente/servidor, debe comprender lo que lo
precedió. En el entorno informático de mainframe de las décadas de 1960 y 1970, la potencia informática
era muy costosa y limitada. Por ejemplo, los mainframes comerciales más grandes de finales de la
década de 1960 tenían 128k de RAM y unidades de disco de 10 megabytes, y ocupaban cientos de pies
cuadrados. No había capacidad informática suficiente para admitir gráficos o colores en documentos de
texto, y mucho menos archivos de sonido, video o documentos con hipervínculos. En este período, la
informática estaba completamente centralizada: todo el trabajo lo realizaba una sola computadora central
y los usuarios estaban conectados a la computadora central mediante terminales.
Con el desarrollo de las computadoras personales y las redes de área local a fines de la década de
1970 y principios de la de 1980, la computación cliente/servidor se hizo posible. La computación cliente/
servidor tiene muchas ventajas sobre la computación de mainframe centralizada. Por ejemplo, es fácil
ampliar la capacidad agregando servidores y clientes. Además, las redes cliente/servidor son menos
vulnerables que las arquitecturas informáticas centralizadas. Si un servidor deja de funcionar, los
servidores de copia de seguridad o espejo pueden tomar el relevo; si una computadora cliente no
funciona, el resto de la red continúa funcionando. Además, la carga de procesamiento se equilibra entre
muchas computadoras más pequeñas y poderosas en lugar de concentrarse en una sola computadora
enorme que realiza el procesamiento para todos. Tanto el software como el hardware en entornos cliente/
servidor se pueden construir de forma más sencilla y económica.

FIGURA 3.7 EL MODELO DE COMPUTACIÓN CLIENTE/SERVIDOR

En el modelo de computación cliente/servidor, las computadoras cliente están conectadas en una red junto con uno o
más servidores.
Machine Translated by Google

Internet: antecedentes tecnológicos 127

En 2017, hay alrededor de 2 mil millones de computadoras personales “tradicionales” en uso en todo el
mundo (Martin, 2017). Las capacidades informáticas personales también se han trasladado a los teléfonos
inteligentes y las tabletas (todos clientes mucho más "delgados" con un poco menos de potencia informática y
memoria limitada, pero que dependen de los servidores de Internet para realizar sus tareas). En el proceso, los
servidores centrales realizarán más procesamiento informático.

LA PLATAFORMA MÓVIL

Hoy en día, el medio principal para acceder a Internet tanto en los Estados Unidos como en todo el mundo es a
través de teléfonos inteligentes y tabletas altamente portátiles, y no de computadoras de escritorio o portátiles
tradicionales. Esto significa que la plataforma principal para productos y servicios de comercio electrónico también
está cambiando a una plataforma móvil.
El cambio en el hardware ha llegado a un punto de inflexión. El factor de forma de las PC ha cambiado de
computadoras de escritorio a computadoras portátiles y tabletas como el iPad (y más de 100 de otros
competidores). Las tabletas son más livianas, no requieren un sistema operativo complejo y dependen de la nube
de Internet para brindar procesamiento y almacenamiento. En los Estados Unidos, alrededor de 162 millones de
personas acceden a Internet mediante una tableta (eMarketer, Inc., 2016a).
Los teléfonos inteligentes son una tecnología disruptiva que altera radicalmente el panorama de la
informática personal y el comercio electrónico. Los teléfonos inteligentes han creado un cambio importante en los
procesadores y el software de las computadoras que ha interrumpido los monopolios duales establecidos desde
hace mucho tiempo por Intel y Microsoft, cuyos chips, sistemas operativos y aplicaciones de software comenzaron
a dominar el mercado de las PC en 1982. Pocos teléfonos inteligentes usan chips Intel, que alimentan 90% de las
PC del mundo; solo un porcentaje extremadamente pequeño de teléfonos inteligentes utiliza el sistema operativo
de Microsoft (Windows Phone). En cambio, la mayoría de los teléfonos inteligentes utilizan los sistemas operativos
Android de Google o iOS de Apple. Los teléfonos inteligentes no usan discos duros que consumen mucha energía,
sino que usan chips de memoria flash con almacenamiento de hasta 128 gigabytes que también requieren mucha
menos energía. Alrededor de 223 millones de estadounidenses utilizan teléfonos móviles para acceder a Internet
(eMar keter , Inc., 2016b).
La plataforma móvil tiene profundas implicaciones para el comercio electrónico porque influye
cómo, dónde y cuándo compran y compran los consumidores.

EL MODELO DE “COMPUTACIÓN EN LA NUBE” DE INTERNET: HARDWARE Y


SOFTWARE COMO SERVICIO

La computación en la nube es un modelo de computación en el que el procesamiento, el almacenamiento, computación en la nube


el software y otros servicios de la computadora se brindan como un conjunto compartido de recursos modelo de computación en el

virtualizados a través de Internet. Se puede acceder a estas "nubes" de recursos informáticos según sea que el procesamiento, el

necesario desde cualquier dispositivo y ubicación conectados. La Figura 3.8 ilustra el concepto de almacenamiento, el software

computación en la nube . y otros servicios informáticos

El Instituto Nacional de Estándares y Tecnología de EE. UU. (NIST) define la computación en la nube como se proporcionan como un conjunto

compartido de recursos
algo que tiene las siguientes características esenciales:
virtualizados a través de Internet

• Autoservicio a pedido: los consumidores pueden obtener capacidades informáticas, como tiempo de servidor o
almacenamiento en red, según sea necesario, de forma automática y por su cuenta.

• Acceso a la red ubicuo: se puede acceder a los recursos de la nube utilizando una red estándar
y dispositivos de Internet, incluidas las plataformas móviles.
Machine Translated by Google

128 CAPÍTULO 3 Infraestructura de comercio electrónico: Internet, web y plataforma móvil

FIGURA 3.8 EL MODELO DE COMPUTACIÓN EN LA NUBE

En el modelo de computación en la nube, los servicios de hardware y software son proporcionados en Internet por proveedores
que operan granjas de servidores y centros de datos muy grandes.

• Agrupación de recursos independiente de la ubicación: los recursos informáticos se agrupan para servir
a múltiples usuarios, con diferentes recursos virtuales asignados dinámicamente de acuerdo con la
demanda del usuario. El usuario generalmente no sabe dónde se encuentran los recursos informáticos.
• Elasticidad rápida: los recursos informáticos se pueden aprovisionar, aumentar o reducir rápidamente
para satisfacer la demanda cambiante de los usuarios.

• Servicio medido: los cargos por los recursos de la nube se basan en la cantidad de recursos
realmente usado.

La computación en la nube consta de tres tipos básicos de servicios:

• Infraestructura como servicio (IaaS): los clientes usan procesamiento, almacenamiento, redes y otros
recursos informáticos de proveedores externos llamados proveedores de servicios en la nube (CSP) para
ejecutar sus sistemas de información. Por ejemplo, Amazon utilizó la capacidad sobrante de su
infraestructura de tecnología de la información para desarrollar Amazon Web Services (AWS), que ofrece
un entorno de nube para una miríada de diferentes servicios de infraestructura de TI.
Consulte la Tabla 3.4 para obtener una descripción de la gama de servicios que ofrece AWS, como su
servicio de almacenamiento simple (S3) para almacenar los datos de los clientes y su servicio Elastic
Compute Cloud (EC2) para ejecutar aplicaciones. Los usuarios pagan solo por la cantidad de capacidad
informática y de almacenamiento que realmente utilizan.

• Software como servicio (SaaS): los clientes utilizan el software alojado por el proveedor en la infraestructura
de la nube del proveedor y se entrega como un servicio a través de una red. Los principales ejemplos de
SaaS son Google Apps, que proporciona aplicaciones empresariales comunes en línea, y Salesforce.com,
que proporciona gestión de relaciones con los clientes y servicios de software relacionados a través de
Internet. Ambos cobran a los usuarios una tarifa de suscripción anual, aunque Google Apps también tiene
una versión gratuita reducida. Los usuarios acceden a estas aplicaciones desde un navegador web, y los
datos y el software se mantienen en el sitio web de los proveedores.
servidores remotos
Machine Translated by Google

Internet: antecedentes tecnológicos 129

TABLA 3.4 SERVICIOS WEB DE AMAZON


NOMBRE DESCRIPCIÓN

SERVICIOS INFORMÁTICOS

Nube informática elástica (EC2) Servicios escalables de computación en la nube

Equilibrio de carga elástico (ELB) Distribuye el tráfico de aplicaciones entrantes entre varias instancias de EC2

SERVICIOS DE ALMACENAMIENTO

Servicio de almacenamiento simple (S3) Infraestructura de almacenamiento de datos

glaciar Almacenamiento de respaldo y archivo de bajo costo

SERVICIOS DE BASE DE DATOS

DynamoDB Servicio de base de datos NoSQL

Corrimiento al rojo
Servicio de almacenamiento de datos a escala de petabytes

Servicio de base de datos relacional (RDS) Servicio de base de datos relacional para bases de datos MySQL, Oracle, SQL
Server y PostgreSQL

ElastiCache Caché en memoria en la nube

SimpleDB Almacén de datos no relacionales

SERVICIOS DE REDES Y ENTREGA DE CONTENIDO

Ruta 53 Servicio de DNS en la nube, que permite a las empresas dirigir el tráfico de Internet a
las aplicaciones web

Nube privada virtual (VPC) Crea una VPN entre la nube de Amazon y la infraestructura de TI existente de una
empresa

frente a la nube Servicios de entrega de contenido

Conexión directa Proporciona una alternativa al uso de Internet para acceder a los servicios en la
nube de AWS

ANALÍTICA

Elástico MapReduce (EMR) Servicio web que permite a los usuarios realizar tareas de uso intensivo de datos

Kinesis Servicio de big data para la ingesta y el procesamiento de transmisión de datos en


tiempo real

SERVICIOS DE APLICACIÓN

flujo de aplicaciones Brinda servicios de transmisión de aplicaciones y juegos desde la nube

búsqueda en la nube Servicio de búsqueda que los desarrolladores pueden integrar en las aplicaciones

SERVICIOS DE MENSAJERÍA

Servicio de correo electrónico simple (SES) Servicio de envío de correo electrónico en la nube

Servicio de notificación simple (SNS) Servicio de mensajería push

Servicio de cola simple (SQS) Cola para almacenar mensajes mientras viajan entre computadoras

(continuado)
Machine Translated by Google

130 CAPÍTULO 3 Infraestructura de comercio electrónico: Internet, web y plataforma móvil

TABLA 3.4 SERVICIOS WEB DE AMAZON (CONT.)

SERVICIOS DE IMPLEMENTACIÓN Y GESTIÓN

Gestión de identidad y acceso Permite el acceso controlado de forma segura a los servicios de AWS
(YO SOY)

CloudWatch Servicio de vigilancia

Tallo de habichuelas elástico Servicio de despliegue y escalado de aplicaciones y servicios web desarrollados con
Java, .Net, PHP, Python, Ruby y Node.js

Formación de nubes Servicio que permite a los desarrolladores una manera fácil de crear una colección de
recursos de AWS relacionados

MÓVIL

haber aprendido Permite a los desarrolladores gestionar y sincronizar de forma segura los datos de las aplicaciones
para los usuarios en todos los dispositivos móviles

Análisis móvil Puede recopilar y procesar miles de millones de eventos de millones de usuarios al día

SERVICIOS DE PAGO

Servicio de pago flexible (FPS) Servicios de pago para desarrolladores

DevPay Servicio de administración de cuentas y facturación en línea para desarrolladores que


crean una aplicación en la nube de Amazon

MISCELÁNEAS

Turco mecánico de Amazonas Mercado de trabajo que requiere inteligencia humana

Servicio de información web de Alexa Proporciona datos de tráfico web e información para desarrolladores.

• Plataforma como servicio (PaaS): los clientes utilizan la infraestructura y las herramientas de
programación compatibles con el CSP para desarrollar sus propias aplicaciones. Por ejemplo,
IBM ofrece Bluemix para el desarrollo y prueba de software en su infraestructura de nube.
Otro ejemplo es Force.com de Salesforce.com, que permite a los desarrolladores crear
aplicaciones alojadas en sus servidores como un servicio.

nube pública Una nube puede ser privada, pública o híbrida. Una nube pública es propiedad y está
proveedores de mantenida por los CSP, como Amazon Web Services, IBM, HP y Dell, y está disponible para
servicios externos que poseen múltiples clientes, que pagan solo por los recursos que utilizan. Una nube pública ofrece confiabilidad
y administran grandes centros
de clase empresarial relativamente segura con ahorros de costos significativos. Dado que las
de datos escalables que
organizaciones que utilizan nubes públicas no son propietarias de la infraestructura, no tienen que
ofrecen computación,
realizar grandes inversiones en su propio hardware y software. En su lugar, compran sus servicios
almacenamiento de datos e Internet
informáticos a proveedores remotos y pagan solo por la cantidad de potencia informática que
de alta velocidad a múltiples
realmente utilizan (utilidad informática) o se les factura por suscripción mensual o anual. El término
clientes que pagan solo por los

recursos que utilizan


computación bajo demanda también se usa para describir dichos servicios. Como tales, las nubes
públicas son entornos ideales para las pequeñas y medianas empresas que no pueden permitirse
el lujo de desarrollar completamente su propia infraestructura; para aplicaciones que requieren alto
rendimiento, escalabilidad y disponibilidad ; para el desarrollo y prueba de nuevas aplicaciones; y
para empresas que tienen grandes proyectos informáticos ocasionales. Gartner estima que el gasto en servicios de
Machine Translated by Google

Internet: antecedentes tecnológicos 131

en todo el mundo crecerá un 18% en 2017, hasta casi $250 mil millones (Gartner, Inc., 2017a).
Empresas como Google, Apple, Dropbox y otras también ofrecen nubes públicas como un servicio de
consumo para el almacenamiento en línea de datos, música y fotos. Google Drive, Dropbox y Apple
iCloud son ejemplos destacados de este tipo de servicio en la nube para el consumidor.
Una nube privada ofrece opciones similares a las de una nube pública, pero se opera únicamente en beneficio de un único nube privada

inquilino. Puede ser administrado por la organización o por un tercero y alojado interna o externamente. Al igual que las nubes proporciona opciones similares a las

de la nube pública, pero solo para


públicas, las nubes privadas pueden asignar almacenamiento, potencia de cómputo u otros recursos sin problemas para proporcionar
un único inquilino
recursos de cómputo según sea necesario . Las empresas que tienen un cumplimiento normativo estricto o requisitos de licencias

especializadas que requieren alta seguridad, como las empresas de servicios financieros o de atención médica, o que desean

recursos de tecnología de la información flexibles y un modelo de servicio en la nube mientras retienen el control sobre su propia

infraestructura de TI, están gravitando hacia estos. nubes privadas.

Es más probable que las grandes empresas adopten un modelo de computación en la nube híbrida , en nube híbrida

el que utilizan su propia infraestructura para sus actividades centrales más esenciales y adoptan la computación ofrece a los clientes una

en la nube pública para sistemas menos críticos o para capacidad de procesamiento adicional durante los nube pública y una nube
privada
períodos comerciales pico. La Tabla 3.5 compara los tres modelos de computación en la nube. La computación
en la nube hará que las empresas pasen gradualmente de tener una capacidad de infraestructura fija a una
infraestructura más flexible, parte de la cual es propiedad de la empresa y parte de ella se alquila a gigantescos
centros de datos propiedad de los CSP.
La computación en la nube tiene algunos inconvenientes. A menos que los usuarios tomen medidas para
almacenar sus datos localmente, la responsabilidad del almacenamiento y control de datos está en manos del proveedor.

Algunas empresas se preocupan por los riesgos de seguridad relacionados con confiar sus datos y sistemas críticos a un proveedor

externo que también trabaja con otras empresas. Las empresas esperan que sus sistemas estén disponibles las 24 horas del día,

los 7 días de la semana y no quieren sufrir ninguna pérdida de capacidad comercial si las infraestructuras de la nube no funcionan

correctamente. Sin embargo, la tendencia es que las empresas trasladen una mayor parte de su procesamiento y almacenamiento

informático a algún tipo de infraestructura en la nube.

La computación en la nube tiene muchas implicaciones significativas para el comercio electrónico. Para las empresas de

comercio electrónico, la computación en la nube reduce radicalmente el costo de crear y operar sitios web porque la infraestructura

de hardware y el software necesarios se pueden licenciar como un

TABLA 3.5 COMPARACIÓN DE MODELOS DE COMPUTACIÓN EN LA NUBE

TIPO DE
NUBE DESCRIPCIÓN GESTIONADO POR USOS

Nube pública Servicio de terceros que ofrece Proveedores de Empresas sin grandes problemas de privacidad
servicios informáticos, de almacenamiento servicios de terceros (CSP)
Empresas que buscan servicios de TI de pago por uso
y de software a múltiples clientes
Empresas que carecen de recursos y experiencia en TI

Nube privada Infraestructura en la nube operada TI interna o host privado Empresas con estrictos requisitos de privacidad y
únicamente por una sola organización y de terceros seguridad.
alojada interna o externamente Empresas que deben tener control sobre la soberanía
de los datos

Nube híbrida Combinación de servicios de nube TI interna, host privado, Las empresas que requieren cierto control interno de TI y
privada y pública que siguen siendo proveedores externos que también están dispuestas a asignar parte de sus
entidades separadas infraestructuras de TI a una partición de nube pública en su
infraestructuras TI
Machine Translated by Google

132 CAPÍTULO 3 Infraestructura de comercio electrónico: Internet, web y plataforma móvil

servicio de los CSP a una fracción del costo de comprar estos servicios como productos. Esto significa
que las empresas pueden adoptar estrategias de "pago por uso" y "pago a medida que crece" al construir
sus sitios web. Por ejemplo, según Amazon, cientos de miles de clientes utilizan Amazon Web Services.
Para las personas, la computación en la nube significa que ya no necesita una computadora portátil o
de escritorio potente para participar en el comercio electrónico u otras actividades.
En cambio, puede usar tabletas o teléfonos inteligentes mucho menos costosos que cuestan unos
cientos de dólares. Para las corporaciones, la computación en la nube significa que se puede reducir
una parte significativa de los costos de hardware y software (costos de infraestructura) porque las
empresas pueden obtener estos servicios en línea por una fracción del costo de propiedad, y no tienen
que contratar personal de TI para brindar soporte. la infraestructura.

OTROS PROTOCOLOS DE INTERNET Y PROGRAMAS DE UTILIDAD

Existen muchos otros protocolos de Internet y programas de utilidad que brindan servicios a los usuarios
en forma de aplicaciones de Internet que se ejecutan en clientes y servidores de Internet. Estos servicios
de Internet se basan en protocolos o estándares universalmente aceptados que están disponibles para
todos los que usan Internet. No son propiedad de ninguna organización, pero son servicios que se han
desarrollado durante muchos años y se han puesto a disposición de todos los usuarios de Internet.

Transferencia de hipertexto El Protocolo de transferencia de hipertexto (HTTP) es el protocolo de Internet utilizado para
Protocolo (HTTP) transferir páginas web (descrito en la siguiente sección). HTTP fue desarrollado por el World Wide Web
el protocolo de Internet utilizado Consortium (W3C) y el Internet Engineering Task Force (IETF). HTTP se ejecuta en la capa de aplicación
para transferir páginas web del modelo TCP/IP que se muestra en la Figura 3.4 en la página 123. Una sesión HTTP comienza
cuando el navegador de un cliente solicita un recurso, como una página web, desde un servidor de
Internet remoto. Cuando el servidor responde enviando la página solicitada, finaliza la sesión HTTP para
ese objeto. Debido a que las páginas web pueden tener muchos objetos (gráficos, archivos de sonido o
video, marcos, etc.), cada objeto debe solicitarse mediante un mensaje HTTP por separado. Para
obtener más información sobre HTTP, puede consultar RFC 2616, que detalla los estándares para
HTTP/1.1, la versión de HTTP más utilizada en la actualidad (Internet Society, 1999). (Un RFC es un
documento publicado por Internet Society [ISOC] o una de las otras organizaciones involucradas en la
gobernanza de Internet que establece los estándares para varias tecnologías relacionadas con Internet.
Aprenderá más sobre las organizaciones involucradas en el establecimiento de estándares para Internet
más adelante en el capítulo). Una versión actualizada de HTTP, conocida como HTTP/2, se publicó
como RFC 7540 en mayo de 2015 (IETF, 2015). HTTP/2 aborda una serie de deficiencias de HTTP 1.1
y está diseñado para mejorar el rendimiento al eliminar la necesidad de abrir múltiples conexiones TCP
entre un cliente y un servidor (lo que se conoce como multiplexación), lo que permite que los servidores
envíen recursos a un cliente sin que el cliente tenga que hacerlo. solicitarlos (conocido como servidor
push) y reducir el tamaño del encabezado HTTP (compresión del encabezado ). HTTP/2 también tendrá
beneficios de seguridad, con un rendimiento mejorado para los datos cifrados que se ejecutan en HTTP/
2. HTTP/2 es compatible con casi todos los principales navegadores web , pero a partir de agosto de
2017, solo ha sido adoptado por alrededor del 15 % de los 10 millones de sitios web principales, en
parte debido a los desafíos que implica para las organizaciones la transición de sus aplicaciones desde
HTTP. a HTTP/2 (Akamai, 2017b; W3techs.com, 2017).
Transferencia de correo simple El correo electrónico es uno de los servicios de Internet más antiguos, importantes y de uso frecuente.
Protocolo (SMTP) Al igual que HTTP, los diversos protocolos de Internet utilizados para manejar el correo electrónico se ejecutan en la capa
el protocolo de Internet utilizado de aplicación de TCP/IP. El Protocolo simple de transferencia de correo (SMTP) es el protocolo de Internet utilizado para
para enviar correo a un servidor
Machine Translated by Google

Internet: antecedentes tecnológicos 133

enviar correo electrónico a un servidor. SMTP es un protocolo basado en texto relativamente simple que
se desarrolló a principios de la década de 1980. SMTP maneja solo el envío de correo electrónico. Para
recuperar el correo electrónico de un servidor, la computadora cliente usa el Protocolo de oficina postal Protocolo de oficina de correos 3

3 (POP3) o el Protocolo de acceso a mensajes de Internet (IMAP). Puede configurar POP3 para recuperar (POP3)

mensajes de correo electrónico del servidor y luego eliminar los mensajes en el servidor o retenerlos en el un protocolo utilizado por el
cliente para recuperar correo de
servidor. IMAP es un protocolo de correo electrónico más actual. IMAP permite a los usuarios buscar,
un servidor de Internet
organizar y filtrar su correo antes de descargarlo del servidor.
El Protocolo de transferencia de archivos (FTP) es uno de los servicios de Internet originales. FTP se Mensaje de Internet

ejecuta en la capa de aplicación de TCP/IP y permite a los usuarios transferir archivos desde un servidor a su Protocolo de acceso

computadora cliente y viceversa. Los archivos pueden ser documentos, programas o archivos de bases de datos de gran (IMAP)
tamaño.
un protocolo de correo
FTP es la forma más rápida y conveniente de transferir archivos de más de 1 megabyte, que algunos
electrónico más actual que
servidores de correo electrónico no aceptan. Más información sobre FTP está disponible en RFC 959
permite a los usuarios buscar,
(Sociedad de Internet, 1985).
organizar y filtrar su correo
Telnet es un protocolo de red que también se ejecuta en la capa de aplicación de TCP/IP y
antes de descargarlo de la
se utiliza para permitir el inicio de sesión remoto en otra computadora. El término Telnet también servidor
se refiere al programa Telnet, que proporciona al cliente la parte del protocolo y le permite emular
Protocolo de transferencia de
una terminal de computadora central. (Los terminales estándar de la industria definidos en los
archivos (FTP)
días de la computación central son VT-52, VT-100 e IBM 3250). Luego puede conectarse a una
uno de los servicios originales
computadora en Internet que admita Telnet y ejecutar programas o descargar archivos desde esa
de Internet. Parte del protocolo
computadora. . Telnet fue el primer programa de "trabajo remoto" que permitió a los usuarios
TCP/IP que permite a los
trabajar en una computadora desde una ubicación remota. usuarios transferir archivos

Secure Sockets Layer (SSL)/Transport Layer Security (TLS) son protocolos que operan entre desde el servidor a su

las capas de transporte y aplicación de TCP/IP y las comunicaciones seguras entre el cliente y el computadora cliente y viceversa

servidor. SSL/TLS ayuda a proteger las comunicaciones y los pagos de comercio electrónico a través
Telnet
de una variedad de técnicas, como el cifrado de mensajes y las firmas digitales, que analizaremos más un programa de emulación
adelante en el Capítulo 5.
de terminal que se ejecuta en TCP/IP
Packet InterNet Groper (Ping) es un programa de utilidad que le permite verificar la conexión
entre una computadora cliente y una red TCP/IP (vea la Figura 3.9). Ping también te dirá el tiempo Capa de sockets seguros

que tarda el servidor en responder, dándote una idea de la velocidad del servidor y de Internet en ese (SSL) /Capa de transporte

momento. Puede ejecutar Ping desde el comando Seguridad (TLS)

protocolos que aseguran


las comunicaciones entre el
FIGURA 3.9 EL RESULTADO DE UN PING cliente y el servidor

Silbido

un programa que le permite


verificar la conexión entre su

cliente y el servidor

Se utiliza un ping para verificar una dirección y probar la velocidad del viaje de ida y vuelta desde una computadora cliente a un host y
viceversa.

FUENTE: Símbolo del sistema, Microsoft Windows, Microsoft Corporation.


Machine Translated by Google

134 CAPÍTULO 3 Infraestructura de comercio electrónico: Internet, web y plataforma móvil

en una computadora personal con un sistema operativo Windows escribiendo: ping <nombre de
dominio>. Ping también se puede usar para ralentizar o incluso bloquear un servidor de dominio
al enviarle millones de solicitudes de ping.
Tracert es una de varias utilidades de seguimiento de rutas que le permiten seguir la ruta de un
mensaje que envía desde su cliente a una computadora remota en Internet.

seguimiento

una de varias utilidades de 3.2 INTERNET HOY


seguimiento de rutas que le
permiten seguir la ruta de un
En 2017, se estima que hay 3500 millones de usuarios de Internet en todo el mundo, frente a los 100 millones
mensaje que envía desde su
de usuarios a finales de 1997. Si bien esta es una cifra enorme, todavía representa menos de la mitad
cliente a una computadora
(alrededor del 47 %) de la población mundial (eMarketer, Inc. ., 2017a). Aunque el crecimiento de los usuarios
remota en Internet
de Internet se ha desacelerado en los Estados Unidos y Europa Occidental en 2017 a alrededor del 1 % al 2
%, en todo el mundo, la tasa de crecimiento es de alrededor del 6 %, y las áreas de mayor crecimiento son
Oriente Medio/África y Asia-Pacífico (ambas sigue creciendo entre un 7% y un 8%). Para 2021, se espera que
haya más de 4.100 millones de usuarios de Internet en todo el mundo. Uno pensaría que Internet estaría sobrecargado

con un crecimiento tan increíble; sin embargo, esto no ha sido cierto por varias razones. Primero, la
computación cliente/servidor es altamente extensible. Simplemente agregando servidores y clientes, la
población de usuarios de Internet puede crecer indefinidamente. En segundo lugar, la arquitectura de Internet

Tecnología de redes se construye en capas para que cada capa pueda cambiar sin perturbar los desarrollos en otras capas. Por
capa de sustrato ejemplo, la tecnología utilizada para mover mensajes a través de Internet puede sufrir cambios radicales para
capa de tecnología de Internet hacer que el servicio sea más rápido sin interrumpir las aplicaciones de escritorio que se ejecutan en Internet.
que se compone de redes y
protocolos de telecomunicaciones La Figura 3.10 ilustra el “reloj de arena” y la arquitectura en capas de Internet. Internet puede verse
conceptualmente como si tuviera cuatro capas: sustratos de tecnología de red, servicios de transporte y
estándares de representación, servicios de middleware y aplicaciones.4
Servicios de Transporte
y Representación
La capa de sustrato de tecnología de red está compuesta por redes y protocolos de telecomunicaciones .

Capa de estándares La capa de Estándares de Representación y Servicios de Transporte alberga el protocolo TCP/IP. La

capa de capa Aplicaciones contiene aplicaciones de cliente, como Internet, correo electrónico y reproducción de
arquitectura de Internet audio o video. La capa de Servicios de Middleware es el pegamento que une las aplicaciones a las redes
que alberga el protocolo TCP/IP de comunicaciones e incluye servicios tales como seguridad, autenticación, direcciones y repositorios de
almacenamiento. Los usuarios trabajan con aplicaciones (como el correo electrónico) y rara vez se dan cuenta
capa de aplicaciones
del middleware que funciona en segundo plano. Debido a que todas las capas usan TCP/IP y otros estándares
capa de
arquitectura de Internet que contiene comunes que vinculan las cuatro capas, es posible que haya cambios significativos en la capa de sustrato de
tecnología de red sin forzar cambios en la capa de aplicaciones.
aplicaciones cliente

Capa de servicios de

middleware LA COLUMNA VERTICAL DE INTERNET


el “pegamento” que une
La Figura 3.11 en la página 136 ilustra algunos de los principales elementos físicos de la Internet física actual.
las aplicaciones a las
redes de comunicaciones Originalmente, Internet tenía una sola red troncal, pero la Internet de hoy en día se entrelaza a partir de
e incluye tales servicios numerosas redes de propiedad privada compuestas por cable de fibra óptica de gran ancho de banda.

como repositorios de seguridad,

autenticación, direcciones y

almacenamiento 4 Recuerde que el protocolo de comunicaciones TCP/IP también tiene capas, que no debe confundirse con las capas de la
arquitectura de Internet.
Machine Translated by Google

Internet hoy 135

FIGURA 3.10 EL MODELO DE RELOJ DE ARENA DE INTERNET

Internet se puede caracterizar como una estructura modular de reloj de arena con una capa inferior que contiene la
infraestructura de transporte de bits (incluidos cables y conmutadores) y una capa superior que contiene aplicaciones de
usuario como el correo electrónico y la Web. En la cintura estrecha están los protocolos de transporte como TCP/IP.

que están conectados físicamente entre sí y que transfieren información de una red privada a otra. Estas
Internet de nivel 1
redes de fibra óptica de larga distancia son propiedad de empresas a las que a veces se hace referencia
Proveedores de servicio
como proveedores de servicios de Internet de nivel 1 (ISP de nivel 1) (también llamados a veces ISP
(ISP de nivel 1)
de tránsito) (consulte la tabla 3.6). Los ISP de nivel 1 tienen acuerdos de "interconexión" con otros ISP
Poseer y controlar las principales
de nivel 1 para permitir que el tráfico de Internet fluya a través de los cables y equipos de los demás sin
redes de cable de fibra óptica de
cargo. Los ISP de nivel 1 solo tratan con otros ISP de nivel 1 o de nivel 2 (descritos en la siguiente larga distancia que comprenden la
sección) y no con los consumidores finales. la columna vertebral de internet

En aras de la simplicidad, nos referiremos a estas redes de backbones como una sola
columna vertebral
"backbone". La red troncal se ha comparado con una tubería gigante que transporta datos
cable de fibra óptica de gran
alrededor del mundo en milisegundos. En los Estados Unidos, la red troncal está compuesta
ancho de banda que transporta
en su totalidad por cable de fibra óptica con anchos de banda que van desde 155 Mbps a 2,5 Gbps.
datos a través de Internet
Machine Translated by Google

136 CAPÍTULO 3 Infraestructura de comercio electrónico: Internet, web y plataforma móvil

FIGURA 3.11 ARQUITECTURA DE LA RED DE INTERNET

La Internet de hoy tiene una arquitectura de red abierta de múltiples niveles que presenta múltiples redes troncales, centros
regionales, redes de campus/áreas corporativas y computadoras cliente locales.

banda ancha El ancho de banda mide la cantidad de datos que se pueden transferir a través de un medio de comunicación
mide cuántos datos se pueden dentro de un período fijo de tiempo y generalmente se expresa en bits por segundo (Bps), kilobits
transferir a través de un medio (miles de bits) por segundo (Kbps), megabits (millones de bits) por segundo (Mbps) o gigabits (billones
de comunicación dentro de un
de bits) por segundo (Gbps).
período de tiempo fijo; Las conexiones con otros continentes se realizan a través de una combinación de cables
generalmente se expresa en
submarinos de fibra óptica y enlaces satelitales. Cada vez más, en lugar de arrendar ancho de banda
bits por segundo (bps), kilobits
de los ISP de nivel 1, los gigantes de Internet como Google, Microsoft y Facebook establecen sus
por segundo (Kbps), megabits
propias redes de fibra óptica. Por ejemplo, Google tiene un cable que se extiende desde California
por segundo
hasta Japón y otro que conecta Estados Unidos con Brasil, mientras que Facebook y Microsoft se han
(Mbps), o gigabits por
aliado para tender un cable a través del Atlántico, conectando Virginia con España. La red troncal en
segundo (Gbps)
países extranjeros generalmente es operada por una combinación de propietarios públicos y privados.
La red troncal tiene redundancia incorporada, de modo que si una parte se descompone, los datos se pueden redirigir

TABLA 3.6 PRINCIPALES PROVEEDORES DE SERVICIOS DE INTERNET DE NIVEL 1


(TRÁNSITO) DE EE. UU.

AT&T Comunicaciones NTT

Enlace del siglo pique

Comunicaciones convincentes Verizon

Comunicaciones de nivel 3 Grupo Zayo


Machine Translated by Google

Internet hoy 137

a otra parte de la columna vertebral. La redundancia se refiere a múltiples dispositivos y rutas redundancia
duplicados en una red. Un estudio reciente de la estructura física de Internet en los Estados múltiples dispositivos

Unidos ha creado uno de los primeros mapas de la red de fibra de larga distancia de Internet tal duplicados y rutas en una red

como existe actualmente. El mapa revela que, como era de esperar, hay densas redes de fibra
en el noreste y las áreas costeras de los Estados Unidos, mientras que hay una ausencia
pronunciada de infraestructura en las regiones de Upper Plains y Four Corners. El Departamento
de Seguridad Nacional de EE. UU. ha puesto el mapa, así como los datos que lo sustentan, a
disposición de los investigadores gubernamentales, privados y públicos, creyendo que hacerlo
podría hacer que Internet sea más resistente al mejorar el conocimiento (Simonite, 2015; Durairajan et al. al., 2015).

PUNTOS DE INTERCAMBIO DE INTERNET

En los Estados Unidos, hay varios centros regionales donde los ISP de nivel 1 se conectan físicamente
entre sí y/o con ISP regionales (nivel 2). Los ISP de nivel 2 intercambian tráfico de Internet tanto a través de
acuerdos de interconexión como mediante la compra de tránsito de Internet, y conectan a los ISP de nivel 1
con los ISP de nivel 3, que brindan acceso a Internet a consumidores y empresas. Los ISP de nivel 3 se
describen con más detalle en la siguiente sección. Estos concentradores originalmente se llamaban Puntos
de acceso a la red (NAP) o Intercambios de área metropolitana (MAE), pero ahora se les conoce más
comúnmente como Puntos de intercambio de Internet (IXP) (consulte la Figura 3.12). Intercambio de Internet
Punto (IXP)
PROVEEDORES DE SERVICIOS DE INTERNET DE NIVEL 3 centro donde la red troncal
se cruza con las redes
Las empresas que brindan el nivel más bajo de servicio en la arquitectura de Internet de varios niveles
locales y regionales y donde
mediante el arrendamiento de acceso a Internet a propietarios de viviendas, pequeñas empresas y algunas
los propietarios de la red
instituciones grandes a veces se denominan proveedores de servicios de Internet (ISP) de nivel 3. Los troncal se conectan entre sí
ISP de nivel 3 son proveedores minoristas . Se ocupan de "la última milla de servicio" hasta la acera: hogares
Internet de nivel 3
y oficinas comerciales. Los ISP de nivel 3 generalmente se conectan a los IXP con líneas telefónicas o de
Proveedor de servicios (Nivel
cable de alta velocidad (45 Mbps y más).
3 ISP)
Tres empresas, Comcast, Charter (que ascendió en la escala con la compra de Time Warner Cable y
empresa que proporciona el
Bright House Networks) y AT&T, juntas controlan casi la mitad de la infraestructura cableada de “última
nivel más bajo de servicio en la
milla” en los Estados Unidos. Otros ISP importantes de nivel 3 incluyen Verizon, Altice (Optimum Online), arquitectura de Internet de varios
Cox, Sprint y CenturyLink. También hay miles de ISP de acceso local mucho más pequeños. Si tiene acceso
niveles mediante arrendamiento
a Internet en el hogar o en una pequeña empresa, es probable que un ISP de nivel 3 le brinde el servicio. Acceso a Internet para

(Es importante tener en cuenta que muchos ISP de nivel 3 también son ISP de nivel I; las dos funciones no propietarios de viviendas,

se excluyen mutuamente). Las empresas satelitales también ofrecen acceso a Internet, especialmente en pequeñas empresas y algunas instituciones grandes

áreas remotas donde el servicio de banda ancha no está disponible.


La Tabla 3.7 en la página 139 resume la variedad de servicios, velocidades y costos de
acceso a Internet disponibles para consumidores y empresas. Hay dos tipos de servicio: banda Banda estrecha
estrecha y banda ancha. El servicio de banda estrecha es la conexión de módem telefónico la conexión de módem
tradicional que ahora funciona a 56,6 Kbps (aunque el rendimiento real ronda los 30 Kbps debido telefónico tradicional, que
al ruido de la línea que provoca un reenvío extenso de paquetes). Esta solía ser la forma de ahora funciona a 56,6 Kbps
conexión más común en todo el mundo, pero ha sido reemplazada en gran medida por conexiones
banda ancha
de banda ancha en los Estados Unidos, Europa y Asia. El servicio de banda ancha se basa en
se refiere a cualquier
DSL (incluido el servicio de fibra óptica de alta velocidad), cable, teléfono (líneas T1 y T3) y tecnologías satelitales.
tecnología de la comunicación
La banda ancha, en el contexto del servicio de Internet, se refiere a cualquier tecnología de comunicación que permite a los clientes jugar
que permite a los clientes reproducir archivos de audio y video a velocidades aceptables. En los Estados transmisión de audio y video
Unidos, los usuarios de banda ancha superaron a los usuarios de acceso telefónico en 2004, y aunque la tasa de archivos a velocidades aceptables
Machine Translated by Google

138 CAPÍTULO 3 Infraestructura de comercio electrónico: Internet, web y plataforma móvil

FIGURA 3.12 ALGUNOS DE LOS PRINCIPALES PUNTOS DE INTERCAMBIO DE INTERNET (IXP) DE EE. UU.
Machine Translated by Google

Internet hoy 139

TABLA 3.7 NIVELES DE SERVICIO DE ACCESO A INTERNET Y ANCHO DE BANDA


OPCIONES

SERVICIO COSTO/MES VELOCIDAD DE DESCARGA

módem telefónico $10–$25 30–56 kbps

ADSL $20–$30 1–15 Mbps

FiOS $50–$300 25 Mbps–500 Mbps

Internet por cable $35–$199 15 Mbps–300 Mbps

Satélite $39–$129 5–15 Mbps

T1 $200–$300 1,54Mbps

T3 $2,500–$10,000 45Mbps

La adopción de la banda ancha se ha desacelerado en los últimos años, la cantidad de hogares con banda
ancha ha aumentado a aproximadamente el 73 % de todos los hogares, frente al 68 % en 2012 (Singer, Naef
y King, 2017). En 2015, la Comisión Federal de Comunicaciones de EE. UU. actualizó sus velocidades de
referencia de banda ancha a 25 Mbps para descargas y 3 Mbps para cargas. Según Akamai, la velocidad de
conexión promedio global en 2017 fue de 7,2 Mbps, un aumento del 15 % en comparación con 2016, y la
velocidad de conexión máxima promedio global fue de 44,6 Mbps, un aumento del 28 % en comparación con
2016. Estados Unidos ocupa el décimo lugar con una velocidad de conexión promedio de 18,7 Mbps (Corea
del Sur lidera, con 28,6 Mbps) y el undécimo con una velocidad de conexión máxima promedio de 86,5 Mbps
(Singapur lidera, con 184,5 Mbps) (Akamai, 2017c). La FCC descubrió que el 17% de todos los
estadounidenses carecen de acceso al servicio de 25 Mbps/3 Mbps, y que las zonas rurales de Estados
Unidos están particularmente desatendidas, con más de la mitad sin dicho acceso (Comisión Federal de
Comunicaciones, 2015). Además, más de 46 millones de hogares son atendidos por un solo proveedor que
ofrece banda ancha de 25 Mbps.
El rendimiento real de datos dependerá de una variedad de factores, incluido el ruido en la línea y la Suscriptor digital
cantidad de suscriptores que solicitan el servicio. Las velocidades de nivel de servicio indicadas suelen ser Línea (DSL)
solo para descargas de contenido de Internet; las velocidades de carga tienden a ser más lentas, aunque ofrece acceso de alta velocidad a

varios ISP de banda ancha tienen planes que ofrecen la misma velocidad de carga que de descarga . Las través de líneas telefónicas

líneas T1 y T3 son líneas de servicios públicamente reguladas que ofrecen un nivel de servicio garantizado, ordinarias que se encuentran en

hogares o empresas
pero no se garantiza el rendimiento real de las otras formas de servicio de Internet.
El servicio de línea de suscriptor digital (DSL) es una tecnología telefónica que brinda acceso de FiOS (servicio de
alta velocidad a Internet a través de líneas telefónicas comunes que se encuentran en un hogar o negocio. fibra óptica)
Los niveles de servicio suelen oscilar entre 0,5 y 15 Mbps. El servicio DSL requiere que los clientes vivan una forma de DSL que proporciona

dentro de dos millas (alrededor de 4000 metros) de un centro de conmutación telefónica del vecindario. Para velocidades de hasta 500 Mbps

competir con las compañías de cable, las compañías telefónicas ahora también ofrecen una forma avanzada Internet por cable
de DSL llamada FiOS (servicio de fibra óptica) que brinda hasta 500 Mbps a hogares y empresas. lleva a cuestas el acceso
digital a Internet además del
Internet por cable se refiere a una tecnología de televisión por cable que aprovecha el acceso cable de video analógico que
digital a Internet utilizando el mismo cable de video analógico o digital que proporciona señales de proporciona señales de
televisión a un hogar. Internet por cable es una importante alternativa de banda ancha al servicio DSL, generalmente
televisión a un hogar
Machine Translated by Google

140 CAPÍTULO 3 Infraestructura de comercio electrónico: Internet, web y plataforma móvil

brindando mayores velocidades y una suscripción “triple play”: teléfono, televisión e Internet por
un solo pago mensual. Sin embargo, el ancho de banda disponible de Internet por cable se
comparte con otros en el vecindario que usan el mismo cable. Cuando muchas personas intentan
acceder a Internet a través del cable al mismo tiempo, las velocidades pueden disminuir y el
rendimiento se verá afectado. Los servicios de Internet por cable suelen oscilar entre 15 Mbps y
300 Mbps. Comcast, Charter, Cox y Altice (Optimum Online) son algunos de los principales
T1 proveedores de Internet por cable .
un estándar telefónico T1 y T3 son estándares telefónicos internacionales para comunicación digital. Las líneas T1 ofrecen entrega

internacional para garantizada a 1,54 Mbps, mientras que las líneas T3 ofrecen 45 Mbps. Las líneas T1 cuestan entre $200 y $300 por
comunicación digital que mes, y las líneas T3 entre $2500 y $6000 por mes. Se trata de líneas alquiladas, dedicadas y garantizadas
ofrece entrega garantizada a adecuadas para corporaciones, agencias gubernamentales y empresas como ISP que requieren niveles de servicio
1,54 Mbps garantizados de alta velocidad.

T3 Internet satelital es ofrecido por compañías satelitales que brindan acceso a Internet de banda ancha de

un estándar telefónico alta velocidad principalmente a hogares y oficinas ubicadas en áreas rurales donde el acceso a Internet por cable o

internacional para la DSL no está disponible. Las velocidades de acceso y los costos mensuales son comparables a DSL y cable, pero
comunicación digital que generalmente requieren un pago inicial más alto para la instalación de una antena parabólica pequeña (18 pulgadas).
ofrece entrega garantizada a los 45 Las velocidades de carga tienden a ser más lentas, normalmente de 1 a 5 Mbps. Los proveedores de satélite suelen
Mbps tener políticas que limitan el total de megabytes de datos que una sola cuenta puede descargar dentro de un período

internet satelital determinado, generalmente mensual. Los principales proveedores de satélites son Dish, HughesNet y Exede. En

banda ancha de alta velocidad


2016, Facebook anunció planes para lanzar un satélite destinado a llevar conectividad a Internet a partes del África

Acceso a Internet subsahariana, pero esos planes quedaron en suspenso cuando el cohete SpaceX que iba a lanzar el satélite explotó
proporcionado vía satélite mientras se probaba durante las actividades previas al lanzamiento.

Casi todas las empresas comerciales y agencias gubernamentales tienen conexiones de banda ancha
a Internet. La demanda de servicios de banda ancha ha crecido tan rápidamente porque acelera enormemente
el proceso de descarga de páginas web y archivos grandes de video y audio (consulte la Tabla 3.8). A
medida que la calidad de las ofertas de servicios de Internet continúa expandiéndose, la demanda de acceso
de banda ancha seguirá aumentando.

TABLA 3.8 TIEMPO PARA DESCARGAR UN ARCHIVO DE 10 MEGABYTE POR TIPO DE


SERVICIO DE INTERNET

TIPO DE SERVICIO DE INTERNET HORA DE DESCARGAR

SERVICIOS DE BANDA ESTRECHA

módem telefónico 25 minutos

SERVICIOS DE BANDA ANCHA

ADSL @ 1 Mbps 1,33 minutos

Internet por cable @ 10 Mbps 8 segundos

T1 52 segundos

T3 2 segundos
Machine Translated by Google

Internet hoy 141

REDES DE CAMPUS/ÁREAS CORPORATIVAS

Las redes de área corporativa/de campus (CAN) son generalmente redes de área local que operan campus/red de
dentro de una sola organización, como la Universidad de Nueva York o Microsoft Corporation. De área corporativa (CAN)
hecho, la mayoría de las grandes organizaciones tienen cientos de redes de área local de este tipo. por lo general, una red de

Estas organizaciones son lo suficientemente grandes como para arrendar el acceso a la Web área local que opera dentro de
una sola organización que
directamente de operadores regionales y nacionales. Estas redes de área local generalmente ejecutan
arrienda el acceso a la Web
Ethernet (un protocolo de red de área local) y tienen sistemas operativos de red como Windows
directamente de operadores
Server o Linux que permiten a los clientes de escritorio conectarse a Internet a través de un servidor
regionales y nacionales
de Internet local conectado a las redes de su campus. Las velocidades de conexión en las redes de
área del campus están en el rango de 10 a 100 Mbps al escritorio.

INTRANET

Las mismas tecnologías de Internet que hacen posible operar una red pública mundial también
pueden ser utilizadas por organizaciones privadas y gubernamentales como redes internas.
Una intranet es una red TCP/IP ubicada dentro de una sola organización con fines de intranet
comunicaciones y procesamiento de información. Las tecnologías de Internet son generalmente una red TCP/IP ubicada

mucho menos costosas que las redes propietarias y existe una fuente global de nuevas dentro de una sola

aplicaciones que pueden ejecutarse en intranets. De hecho, todas las aplicaciones disponibles en organización con fines de
comunicaciones y
la Internet pública pueden utilizarse en intranets privadas. El mayor proveedor de software de red
procesamiento de información
de área local es Microsoft, seguido por Linux de código abierto, los cuales utilizan protocolos de red TCP/IP.

¿QUIÉN GOBIERNA INTERNET?

Los aficionados y los periodistas a menudo afirman que Internet no está gobernado por nadie y, de
hecho, no puede ser gobernado, y que está inherentemente por encima y más allá de la ley. Lo que
esta gente olvida es que Internet pasa por encima de instalaciones de telecomunicaciones públicas y
privadas que se rigen por leyes y están sujetas a las mismas presiones que todos los operadores de
telecomunicaciones. De hecho, Internet está ligado a una red compleja de órganos rectores, gobiernos
nacionales y sociedades profesionales internacionales. No existe una sola organización de gobierno
que controle la actividad en Internet. En cambio, hay una serie de organizaciones que influyen en el
sistema y supervisan sus operaciones. Entre los órganos rectores de Internet se encuentran:

• La Corporación de Internet para la Asignación de Nombres y Números (ICANN), que coordina los
sistemas de Internet de identificadores únicos: direcciones IP, registros de parámetros de protocolo
y los sistemas de dominio de nivel superior. ICANN fue creada en 1998 como una organización
sin fines de lucro y administra la Autoridad de Números Asignados en Internet (IANA), que se
encarga de asignar direcciones IP.
• El Grupo de trabajo de ingeniería de Internet (IETF), que es una comunidad internacional abierta de
operadores de red, proveedores e investigadores preocupados por la evolución de la arquitectura
de Internet y el funcionamiento de Internet. El IETF tiene una serie de grupos de trabajo,
organizados en varias áreas diferentes, que desarrollan y promueven estándares de Internet, que
influyen en la forma en que las personas usan y administran Internet.
• El Grupo de trabajo de investigación de Internet (IRTF), que se centra en la evolución de Internet.
El IRTF tiene varios grupos de investigación a largo plazo que trabajan en diversos temas, como
protocolos de Internet, aplicaciones, aplicaciones y tecnología.
Machine Translated by Google

142 CAPÍTULO 3 Infraestructura de comercio electrónico: Internet, web y plataforma móvil

• El Grupo Directivo de Ingeniería de Internet (IESG), que es responsable de la gestión técnica de las
actividades del IETF y el proceso de estándares de Internet.
• La Junta de Arquitectura de Internet (IAB), que ayuda a definir la arquitectura general de Internet y
supervisa el IETF y el IRTF.

• Internet Society (ISOC), que es un consorcio de corporaciones, agencias gubernamentales y


organizaciones sin fines de lucro que monitorea las políticas y prácticas de Internet.
• El Foro de Gobernanza de Internet (IGF), que es un foro abierto de múltiples partes interesadas para
debate sobre temas relacionados con la gobernanza de Internet.

• El Consorcio World Wide Web (W3C), que es un grupo mayoritariamente académico que establece
HTML y otros estándares de programación para la Web.
• Los Grupos de Operadores de Redes de Internet (NOG), que son grupos informales compuestos por
ISP, IXP y otros que discuten e intentan influir en asuntos relacionados con las operaciones y la
regulación de Internet.

Si bien ninguna de estas organizaciones tiene control real sobre Internet y cómo funciona, pueden influir y de
hecho influyen en las agencias gubernamentales, los principales propietarios de redes, los ISP, las corporaciones y
los desarrolladores de software con el objetivo de mantener el funcionamiento de Internet de la manera más eficiente
posible. ICANN se acerca más a ser un administrador de Internet y refleja el papel poderoso que históricamente ha
desempeñado el Departamento de Comercio de EE. UU. en la gobernanza de Internet. Estados Unidos ha sido
responsable de la función de la IANA desde el comienzo de Internet. Sin embargo, después de la creación de la
ICANN, la expectativa era que la función eventualmente sería transferida fuera del control del gobierno de los EE. UU.
Sin embargo, en 2006, el Departamento de Comercio de EE. UU. anunció que el gobierno de EE. UU. mantendría la
supervisión de los servidores raíz, en contra de las expectativas iniciales. Hubo varias razones para este movimiento,
incluido el uso de Internet para servicios básicos de comunicaciones por parte de grupos terroristas y la incertidumbre
que podría causar si un organismo internacional se hiciera cargo. En 2008, el Departamento de Comercio reafirmó
esta postura, afirmando que no tenía ningún plan para realizar la transición de la gestión del archivo autorizado de la
zona raíz a la ICANN (Departamento de Comercio de EE. UU., 2008). Al mismo tiempo, las crecientes potencias de
Internet, China y Rusia, presionaban para que más funciones de Internet quedaran bajo el control de las Naciones
Unidas, lo que generaba temores de que la gobernanza de Internet pudiera politizarse aún más (Pfanner, 2012). En
2014, Estados Unidos, bajo la presión continua de otros países, finalmente anunció su voluntad de hacer la transición
del control de la IANA, siempre que se cumplan ciertas estipulaciones, incluida la de que la organización que administra
las funciones de la IANA no esté controlada específicamente por ningún otro gobierno o institución . -organización
gubernamental (como las Naciones Unidas). La transición tuvo lugar el 1 de octubre de 2016.

Además de estos organismos profesionales, Internet también debe ajustarse a las leyes de los estados-nación
soberanos en los que opera, así como a las infraestructuras técnicas que existen dentro de cada estado-nación.
Aunque en los primeros años de Internet hubo muy poca interferencia legislativa o ejecutiva, esta situación está
cambiando a medida que Internet juega un papel cada vez mayor en la distribución de información y conocimiento,
incluido el contenido que algunos consideran objetable.

Lea Insight on Society: Regulación y vigilancia gubernamentales de Internet para un


examinar más a fondo la cuestión de la censura del contenido y la sustancia de Internet.
Machine Translated by Google

Internet hoy 143

PERSPECTIVA SOBRE LA SOCIEDAD

REGULACIÓN GUBERNAMENTAL Y
VIGILANCIA DE INTERNET

Cada vez que se producen disturbios de China” (pero formalmente por China como el “ Escudo
civiles y protestas en todo el mundo, se dorado ”) y se implementó con la ayuda de varias empresas
culpa o elogia invariablemente a Internet, de tecnología estadounidenses como Cisco (el mayor
los teléfonos móviles y las redes sociales fabricante de enrutadores del mundo), Juniper Networks y
por permitir estas expresiones populares de Blue Coat (que proporciona software de inspección
descontento. Tales eventos nos alientan a pensar en profunda de paquetes), entre otros.
Internet y la Web como una tecnología extraordinaria En los últimos años, China ha fortalecido y
que desencadena torrentes de creatividad humana, ampliado su regulación de Internet en nombre de la
innovación, expresión , rebelión popular y, a veces, estabilidad social. En junio de 2017, entró en vigor en
incluso democracia. China un nuevo estatuto integral que rige la
Qué irónico entonces que el mismo Internet haya ciberseguridad. La ley exige que los datos relacionados
también generó una explosión en el control y la vigilancia con los ciudadanos chinos se almacenen en servidores
del gobierno. dictadores totalitarios de mediados chinos y que las empresas
siglo XX habría dado sus dientes por una tecnología como someterse a una revisión de seguridad antes de mover
esta, que puede rastrear lo que millones de personas datos fuera de China. La ley hace el cobro no autorizado
hacen, dicen, piensan y buscan en miles de millones de de tales datos un delito penal. Otra legislación
correos electrónicos, búsquedas, blogs y publicaciones de establece que los usuarios de la web pueden ser
Facebook todos los días. encarcelados hasta por tres años si publican rumores
En los primeros años de Internet y la Web, mucha difamatorios que son leídos por más de 5.000
gente asumió que debido a que Internet está tan disperso, personas. China también ha emitido reglas para restringir la difusión d
debe ser difícil de controlar o monitorear. Pero la realidad noticias políticas y opiniones sobre aplicaciones de
es bastante diferente. Prácticamente todos los gobiernos mensajería como WeChat y WhatsApp, y en julio de 2017,
ejercen algún tipo de control y vigilancia sobre el contenido comenzó a usar tecnología de filtrado de imágenes que le
y los mensajes de Internet. permite borrar las imágenes enviadas en esas aplicaciones
sabios, y en muchas naciones esta lanza de control y en medio de la transmisión, antes de que se reciban.
vigilancia es muy extensa. Los usuarios deben publicar opiniones políticas y noticias
Si bien Internet es una red descentralizada, el tráfico solo en los medios de comunicación autorizados por el
de Internet en todos los países se realiza a través de estado y deben usar sus propios nombres al establecer
grandes líneas troncales de fibra óptica controladas por cuentas. En 2016, China emitió nuevas reglas que prohíben
autoridades nacionales o empresas privadas. En China, que las empresas extranjeras o sus filiales publiquen
por ejemplo, hay tres líneas de este tipo, y China exige contenido en línea sin la aprobación del gobierno. También
que las empresas propietarias de estas líneas configuren comenzó a someter los programas en línea a las mismas
sus enrutadores para solicitudes de servicio tanto internas normas de censura que los programas de televisión
como externas . Cuando se origina una solicitud en China regulares. También dijo que castigaría a los sitios web que
para una página web en Chicago, los enrutadores chinos publiquen contenido de redes sociales no verificado como
examinan la solicitud para ver si el sitio está en una lista noticias y ordenó a varios de los portales chinos más
negra y luego examinan las palabras en la página web populares, como Sinu, Sohu y NetEase, que dejen de
solicitada para ver si contiene términos en la lista negra. El informar noticias originales.
sistema a menudo se conoce como "El gran cortafuegos".

(continuado)
Machine Translated by Google

144 CAPÍTULO 3 Infraestructura de comercio electrónico: Internet, web y plataforma móvil

Si bien China es a menudo criticada por su En julio de 2017, Rusia promulgó una ley que prohíbe el
Amplios controles de Internet, otros países no se quedan uso de redes privadas virtuales (VPN) y anonimizadores ,
atrás. La vigilancia de Internet de Irán herramientas que pueden usarse para establecer una
de sus ciudadanos es considerado por los expertos en conexión segura y anónima a Internet.
seguridad como uno de los mecanismos más sofisticados Turquía es otro país que ha intentado cada vez más
del mundo para controlar y censurar Internet, lo que le controlar y censurar el contenido de Internet.
permite examinar el contenido de las comunicaciones Estos esfuerzos han aumentado después de que el terrorista
individuales en línea a escala masiva. el iraní ataque al aeropuerto Ataturk de Estambul y el fallido golpe de
El sistema va más allá de simplemente impedir el acceso a Estado contra el presidente Recep Tayyip Erdogan.
sitios específicos como Google, Twitter y Facebook y, según En abril de 2017, el gobierno turco bloqueó el acceso a
se informa, también utiliza una inspección profunda de paquetes. Wikipedia después de que se negara a eliminar varias
La inspección profunda de paquetes permite a los gobiernos declaraciones que el gobierno consideró objetables.
leer mensajes, alterar su contenido con fines de
desinformación e identificar a los remitentes y destinatarios. Pero no son solo las naciones totalitarias las que han
Se logra instalando computadoras en la línea entre los buscado regular y vigilar Internet. Tanto Europa como los
usuarios y los ISP, abriendo cada paquete digitalizado, Estados Unidos, en varios momentos, también han tomado
inspeccionando palabras clave e imágenes, reconstruyendo medidas para controlar el acceso a ciertos sitios web, censurar
el mensaje y enviándolo. Esto se hace para todo el tráfico el contenido web y participar en una vigilancia exhaustiva de
de Internet, incluidos Skype, Facebook, correo electrónico, las comunicaciones. Para

tweets y mensajes enviados a servidores proxy. En 2016, Por ejemplo, Gran Bretaña tiene una lista de sitios
Irán completó la primera etapa de establecer una versión bloqueados, al igual que Alemania, Francia y Australia. Los
doméstica aislada de Internet que llama The National Estados Unidos y los países europeos generalmente
Informa prohíben la venta, distribución y/o posesión de pornografía
tion Network, una que supuestamente es más rápida y infantil en línea. Francia, Alemania y Austria prohíben la
menos costosa, pero que controla lo que los usuarios venta en línea de recuerdos nazis. Incluso en el sur
pueden y no pueden ver y somete a sus usuarios a una Corea, uno de los países más conectados del mundo, existen
vigilancia aún mayor. En febrero de 2017, lanzó la segunda restricciones en el contenido que se considera

fase de la Red. subversivos y nocivos para el orden público.


En Rusia, el gobierno puede cerrar sitios En respuesta a las amenazas terroristas y otros delitos,
web sin una decisión judicial si el Fiscal General los gobiernos europeos y el gobierno de los EE. UU. también
oficina declara que el material en un sitio es “extremo realizan una inspección profunda de los paquetes en las
ist.” Rusia también regula la blogósfera, exigiendo a los comunicaciones de terror por correo electrónico y mensajes de texto.

blogueros con más de 3.000 lectores diarios que registren ist sospechosos. Esta vigilancia no se limita a los flujos de
sus nombres reales e información de contacto con el datos internacionales transfronterizos e incluye
regulador de comunicaciones de Rusia. Rusia también Vigilancia doméstica a gran escala y análisis de correos
tiene una ley similar a la de China que exige que las electrónicos, tuits y otros mensajes de rutina. En 2013, el
empresas de Internet almacenen sus datos en suelo ruso, contratista de la Agencia de Seguridad Nacional (NSA, por
lo que permite al gobierno controlarlos y limitar el acceso, sus siglas en inglés), Edward Snowden, apareció en los
y en julio de 2016 aprobó leyes adicionales que prevén la titulares al filtrar documentos clasificados de la NSA que
retención obligatoria de datos por parte de los ISP y los arrojaban luz sobre el programa PRISM de la NSA, que
proveedores de telecomunicaciones. durante entre 6 meses permitía a la agencia acceder a los servidores de las
y tres años, exigir a esas empresas que proporcionen principales empresas de Internet, como Facebook, Google,
acceso a todos esos datos sin una orden judicial, y también Apple, Microsoft, y muchos otros Además, los documentos
exigir una puerta trasera del gobierno que le permita revelaron la existencia del programa XKeyscore de la NSA,
acceder a todas las comunicaciones cifradas. que permite a los analistas buscar en bases de datos de correos electrónicos
Machine Translated by Google

Internet hoy 145

chats e historiales de navegación de ciudadanos individuales están presionando por medidas aún más fuertes. En
sin ninguna autorización. No se requieren órdenes judiciales, Alemania, la Ley de Recopilación de Inteligencia de
autorización judicial u otras formas de documentación legal Comunicaciones autoriza al Servicio Federal de Inteligencia
para que los analistas utilicen la tecnología. de Alemania a recopilar y procesar comunicaciones de
Los documentos de Snowden también mostraron que las ciudadanos extranjeros, incluidas las comunicaciones que
agencias de espionaje estaban interceptando datos de fluyen a través de Puntos de Intercambio de Internet (IXP)
aplicaciones de teléfonos inteligentes y que la NSA estaba ubicados dentro de Alemania.
interceptando el flujo de información personal de los usuarios Sin embargo, en los Estados Unidos, se están
entre Google y Yahoo. La NSA afirmó que el programa solo realizando esfuerzos para evitar que las agencias
se usó para monitorear objetivos de inteligencia extranjeros y antiterroristas nacionales e internacionales, como la NSA ,
que la información que recopila ha ayudado a detener a lleven a cabo una vigilancia clandestina de toda la población
terroristas . El FBI también tiene una unidad de vigilancia de estadounidense, fortalecer la supervisión judicial de la
Internet, la Asistencia Nacional de Comunicaciones Domésticas. vigilancia , limitar la vigilancia a individuos específicos y
Centro. La misión del NDCAC es ayudar en la facilitar las reglas de divulgación . para las empresas de Internet que
desarrollo de nuevas tecnologías de vigilancia que permitirán recibir solicitudes de agencias gubernamentales. En 2015,
a las autoridades aumentar la intercepción de las el Congreso aprobó la Ley de Libertad de EE. UU., que
comunicaciones por Internet, inalámbricas y VoIP. limita la recolección a granel de los
Muchas potencias europeas también han avanzado con registros telefónicos. Sin embargo, se están realizando
planes para fortalecer su vigilancia en línea. En respuesta a esfuerzos igualmente concertados para expandir este tipo de
múltiples ataques terroristas, Francia ha aprobado normas poderes de espionaje. Por ejemplo, la administración Obama
que obligan a los ISP a mantener datos de navegación, así amplió la capacidad de la NSA para realizar escuchas
como disposiciones adicionales para la vigilancia de llamadas telefónicas sin orden judicial a presuntos piratas informáticos
telefónicas, correos electrónicos y todas las comunicaciones maliciosos, permitiéndoles monitorear el tráfico internacional de Internet desde

de teléfonos móviles. La Ley de Facultades de Investigación estos sospechosos, así como el tráfico nacional.
de 2016 otorga al gobierno británico algunas de las facultades Inquietudes sobre el uso de Internet y otros métodos de
más poderosas del mundo para llevar a cabo vigilancia en Las comunicaciones encriptadas del Estado Islámico para
línea, incluida la interceptación masiva de comunicaciones reclutar nuevos miembros y participar en el terrorismo han
relacionadas con el extranjero, y después de nuevos ataques aumentado aún más la tensión.
terroristas en 2017, algunos políticos británicos

FUENTES: "Prohibición de VPN en Rusia: lo que los profesionales de la tecnología y los viajeros de negocios deben saber", por Conner Forrest, Techrepublic.com, 31
de julio de 2017; “China's Stopchat: Censors Can Stop Images Mid-Transmission”, por Eva Dou, Wall Street Journal, 18 de julio de 2017; “Después de los ataques terroristas,
Gran Bretaña pasa a vigilar la web”, por Mark Scott, New York Times, 19 de junio de 2017; “Turks Click Away, but Wikipedia is Gone”, de Patrick Kingsley, New York Times, 10
de junio de 2017; “La nueva ley de ciberseguridad de China entra en vigencia hoy y muchos están confundidos”, por Sophia Yan, Cnbc.com, 1 de junio de 2017; “Iran Domestic
Internet Price to Drop by 50%”, por Hamed Jafari, Techrasa.com, 8 de febrero de 2017; “A New Era of Mass Surveillance Is Emerging Across Europe”, por Asaf Lubin,
Justsecurity.org, 9 de enero de 2017; “Freedom on the Net 2016”, de Freedom House, Freedomhouse.org, noviembre de 2016; “Irán lanza una nueva 'Internet nacional' que
censura el contenido y alienta la vigilancia del régimen”, Thetower.org, 30 de agosto de 2016; “China toma medidas drásticas contra los reportajes de noticias en línea”, por
Michael Forsythe, New York Times, 25 de julio de 2016; “Rusia pide lo imposible con sus nuevas leyes de vigilancia”, por Eva Galperin y Danny O'Brien, Eff.org, 19 de julio de
2016; “China toma medidas enérgicas contra los informes de noticias difundidos a través de las redes sociales”, por Edward Wong y Vanessa Pia, 5 de julio de 2016; “China
Cracks Down on Online Television”, de Amy Qin, New York Times, 3 de marzo de 2016; “Nuevas reglas chinas sobre el contenido en línea de empresas extranjeras”, por David
Barboza y Paul Mozer, New York Times, 19 de febrero de 2016; “ISIS Influence on Web Prompts Second Thoughts on First Enmienda”, por Erik Eckholm, New York Times, 7 de
diciembre de 2015; “France Has a Powerful and Con troversial New Surveillance Law”, de Arik Hesseldahl, Recode.net, 14 de noviembre de 2015; “La ley rusa de datos alimenta
los miedos a la vigilancia web”, por Shaun Walker, The Guardian, 1 de septiembre de 2015; “Hunting for Hackers, NSA Secretly Expands Internet Spying at US Border”, por
Charlie Savage et al., New York Times, 4 de junio de 2015; “The State of Surveillance in Iran”, de Arta Shams, Ifex.org, 22 de mayo de 2015; “El parlamento de Turquía emite leyes de seguridad y vigilancia impugnadas”,
Bloombergnews.com, 27 de marzo de 2015; “Rusia obliga a sus blogueros populares a registrarse, o de lo contrario”, por Ilya Khrennikov, Bloomberg.com, 19 de agosto de 2014;
“Abogado superior de la NSA dice que los gigantes tecnológicos sabían sobre la recopilación de datos”, Cnet.com, 19 de marzo de 2014; “Documents Say NSA Pretends to Be
Facebook in Surveillance”, por Reed Albergotti, Wall Street Journal, 12 de marzo de 2014; “Spy Agencies Tap Data Streaming From Phone Apps”, por James Glanz, Jeff Larson
y Andrew Lehren, New York Times, 27 de enero de 2014; “NSA Surveillance Covers 75 Percent of US Internet Traffic: WSJ”, de Reuters, News.Yahoo.com, 20 de agosto de
2013; “New Snowden Leak: NSA Program Taps All You Do Online”, de Amanda Wills, Mashable.com, 1 de agosto de 2013; “Snowden: NSA recopila 'todo', incluido el contenido
de los correos electrónicos”, por Eyder Peralta, NPR.org, 17 de junio de 2013; “FBI Quietly Forms Secret Net-Surveillance Unit”, por Declan McCullagh, News.cnet.com, 22 de
mayo de 2012.
Machine Translated by Google

146 CAPÍTULO 3 Infraestructura de comercio electrónico: Internet, web y plataforma móvil

3.3 LA FUTURA INFRAESTRUCTURA DE INTERNET

Internet está cambiando a medida que aparecen nuevas tecnologías y se desarrollan nuevas aplicaciones .
La próxima era de Internet está siendo construida hoy por corporaciones privadas, universidades y agencias
gubernamentales. Para apreciar los beneficios potenciales de Internet del futuro, primero debe comprender las
limitaciones de la infraestructura actual de Internet.

LIMITACIONES DEL INTERNET ACTUAL


Gran parte de la infraestructura actual de Internet tiene varias décadas de antigüedad (equivalente a un siglo
en el tiempo de Internet). Adolece de una serie de limitaciones, que incluyen:

• Limitaciones de ancho de banda. No hay capacidad suficiente en la red troncal, los centros de conmutación
metropolitanos y, lo que es más importante, la "última milla" hasta el hogar y las pequeñas empresas. El
resultado es un servicio lento en las horas pico (congestión) y una capacidad limitada para manejar grandes
volúmenes de tráfico de video y voz.

• Limitaciones de la calidad del servicio. Los paquetes de información de hoy toman una ruta tortuosa para
latencia llegar a sus destinos finales. Esto crea el fenómeno de la latencia: demoras en los mensajes causadas por
retrasos en los mensajes el flujo desigual de paquetes de información a través de la red. En el caso del correo electrónico, la latencia
causados por el flujo desigual no se nota. Sin embargo, con la transmisión de video y la comunicación síncrona, como una llamada
de paquetes de información a telefónica, la latencia es perceptible para el usuario y se percibe como “movimiento brusco” en las películas
través de la red
o retrasos en la comunicación de voz. Internet de hoy utiliza la calidad de servicio (QoS) de "mejor
esfuerzo", que no garantiza cuándo o si se entregarán los datos, y proporciona a cada paquete el mismo
nivel de servicio, sin importar quién es el usuario o qué tipo de datos. está contenido en el paquete. Se
requiere un mayor nivel de calidad de servicio si se quiere que Internet siga expandiéndose hacia nuevos
servicios, como video a pedido y telefonía.

• Limitaciones de la arquitectura de red. Hoy en día, mil solicitudes de una sola pista de música desde un
servidor central darán como resultado mil esfuerzos por parte del servidor para descargar la música a cada
cliente solicitante. Esto ralentiza el rendimiento de la red, ya que la misma pista de música se envía mil
veces a clientes que pueden estar ubicados en la misma área metropolitana. Esto es muy diferente de la
televisión, donde el programa se transmite una vez a millones de hogares.

• Internet por cable. Internet todavía se basa en gran medida en cables: cables de cobre coaxiales y de fibra
óptica. Los cables de cobre usan una tecnología con siglos de antigüedad, y el cable de fibra óptica es
costoso de colocar bajo tierra. La naturaleza cableada de Internet restringe la movilidad de los usuarios,
aunque está cambiando rápidamente a medida que proliferan los puntos de acceso Wi-Fi y avanza la
tecnología de telefonía celular. Sin embargo, los sistemas celulares a menudo están sobrecargados debido
al crecimiento de la cantidad de teléfonos inteligentes.

Ahora imagine una Internet al menos 1000 veces más poderosa que la Internet actual, una que no esté
sujeta a las limitaciones de ancho de banda, protocolos, arquitectura, conexiones físicas e idioma detalladas
anteriormente. ¡Bienvenido al mundo de la Internet del futuro ya la próxima generación de productos y servicios
de comercio electrónico!
Machine Translated by Google

La futura infraestructura de Internet 147

TABLA 3.9 ¿CUÁN RÁPIDA ES UNA RED DE 100 GBPS?

DATOS TIEMPO PARA TRANSMITIR

8,5 millones de registros electrónicos 1 minuto

300.000 radiografías 1 minuto

1,8 millones de libros electrónicos descargados simultáneamente 2 minutos

EL PROYECTO INTERNET2®

Internet2® es un consorcio de redes avanzado de más de 450 instituciones miembros, Internet2®


incluidas universidades, corporaciones, agencias de investigación gubernamentales y consorcio de redes
organizaciones de redes sin fines de lucro, todas trabajando en asociación para facilitar el avanzadas de más de 450
instituciones miembros
desarrollo, la implementación y el uso de tecnologías revolucionarias de Internet. La
comunidad más amplia de Internet2 incluye más de 90 000 instituciones en los Estados que trabajan en asociación
para facilitar el desarrollo, la
Unidos y socios de redes internacionales en más de 100 países. El trabajo de Internet2 es
implementación y el uso de
una continuación del tipo de cooperación entre organizaciones gubernamentales, privadas
tecnologías de Internet
y educativas que crearon la Internet original.
revolucionarias
Las redes avanzadas creadas y en uso por los miembros de Internet2 proporcionan un
entorno en el que se pueden probar y mejorar las nuevas tecnologías. Por ejemplo, Internet2
proporciona una red nacional de próxima generación de 100 gigabits por segundo que no solo
pone a disposición una plataforma de servicios de producción confiable para las necesidades
actuales de alto rendimiento, sino que también crea una poderosa plataforma experimental para el
desarrollo de nuevas capacidades de red. Consulte la Tabla 3.9 para tener una idea de cuán rápida
es una red de 100 Gbps en términos de tiempos de transmisión de datos. La cuarta generación de
esta red, construida a través de una subvención de estímulo federal del Programa de Oportunidades
de Tecnología de Banda Ancha de la Administración Nacional de Telecomunicaciones e Información,
ya se ha implementado. La red híbrida óptica y de paquetes proporciona 8,8 terabits de capacidad
con la capacidad de escalar sin problemas a medida que aumentan los requisitos, incluye más de
15ÿ000 millas de cable de fibra óptica propio y llega a áreas desatendidas del país, lo que respalda
la conectividad de aproximadamente 200ÿ000 instituciones ancla de la comunidad de EE. UU.
( escuelas, bibliotecas locales y museos), y permitiéndoles brindar a los ciudadanos de todo el país
telemedicina, aprendizaje a distancia y otras aplicaciones avanzadas que no son posibles con los
servicios de Internet de nivel de consumidor. La infraestructura admite una amplia gama de
servicios IP y ópticos que ya están disponibles en la actualidad y también estimulará una nueva
generación de servicios innovadores. El objetivo es crear un ecosistema global inteligente que
permita a los investigadores, científicos y otros "activar" conexiones de red de alta capacidad cuando y donde sea necesario.

LA PRIMERA MILLA Y LA ÚLTIMA MILLA

El proyecto Internet2 es solo la punta del iceberg cuando se trata de futuras mejoras en Internet. Los cambios más

importantes de iniciativa privada (pero a menudo influenciados por el gobierno) se producen en dos áreas: el ancho de banda

de la línea troncal de fibra óptica y los servicios inalámbricos de Internet. La fibra óptica se ocupa de los servicios de Internet

de primera milla o backbone que


Machine Translated by Google

148 CAPÍTULO 3 Infraestructura de comercio electrónico: Internet, web y plataforma móvil

transportar tráfico a granel largas distancias. Internet inalámbrico se ocupa de la última milla, desde Internet
más grande hasta el teléfono inteligente, la tableta o la computadora portátil del usuario.

La fibra óptica y la explosión del ancho de banda en la primera milla

cable de fibra óptica El cable de fibra óptica consta de hasta cientos de hilos de vidrio que utilizan la luz para transmitir datos. A
consta de hasta cientos de menudo reemplaza el cableado coaxial y de par trenzado existente porque puede transmitir muchos más datos a
hebras de vidrio o plástico velocidades más rápidas, con menos interferencia y mejor seguridad de datos. El cable de fibra óptica también es
que utilizan la luz para más delgado y liviano, y ocupa menos espacio durante la instalación. La esperanza es utilizar fibra óptica para
transmitir datos
expandir la capacidad de ancho de banda de la red a fin de prepararse para los aumentos esperados en el tráfico
web una vez que se adopten ampliamente los servicios de Internet de próxima generación .

Las empresas de telecomunicaciones han realizado importantes inversiones en sistemas de cable de fibra
óptica a nivel mundial, nacional y regional en la última década. Por ejemplo, Verizon ha gastado más de $23 mil
millones desde 2004, construyendo y expandiendo su servicio de Internet de fibra óptica FiOS que puede brindar
velocidades de hasta 500 Mbps, y actualmente tiene alrededor de 6.6 millones de clientes de FiOS. En 2012,
Google se unió a la refriega con Google Fiber, una red de fibra óptica de 1 Gbps, que actualmente está disponible
en 11 ciudades. Esta base instalada de cable de fibra óptica representa una gran autopista digital que actualmente
está siendo explotada por YouTube (Google), Facebook y otras aplicaciones de gran ancho de banda. Pero a
pesar del interés en la fibra, solo alrededor de 13,7 millones de hogares en los Estados Unidos están actualmente
conectados a redes de fibra, un porcentaje mucho más bajo que en varios otros países del mundo (Fiber
Broadband Association, 2016).

La última milla: acceso a Internet móvil

Las redes de fibra óptica transportan el tráfico masivo de larga distancia de Internet y desempeñan un papel
importante en llevar la banda ancha de alta velocidad a los hogares y las pequeñas empresas. El objetivo es
llevar el ancho de banda de gigabits y, en última instancia, de terabits a los hogares durante los próximos 20 años.
Pero junto con la fibra óptica, podría decirse que el desarrollo más significativo para Internet y la Web ha sido la
aparición del acceso móvil a Internet.
Internet inalámbrico se ocupa de la última milla de acceso a Internet del usuario
hogar, oficina, automóvil, teléfono inteligente o tableta, en cualquier lugar donde se encuentren. Hasta el año
2000, el acceso de última milla a Internet, con la excepción de una pequeña población conectada a Internet por
satélite, estaba ligado a líneas fijas de algún tipo: cables coaxiales de cobre para televisión o líneas telefónicas o,
en algunos casos, fibra óptica. líneas a la oficina. Hoy, en comparación, las redes de telefonía celular de alta
velocidad y los puntos de acceso de la red Wi-Fi brindan una alternativa importante.
En la actualidad, las ventas de computadoras de escritorio se han visto eclipsadas por las ventas de
teléfonos inteligentes y tabletas y computadoras portátiles ultramóviles con funcionalidad de red inalámbrica incorporada.
Claramente, una gran parte de Internet es ahora un servicio móvil de banda ancha de acceso en cualquier lugar
para la entrega de video, música y búsqueda en la web. Según eMarketer, hay casi 225 millones de usuarios de
Internet móvil en los Estados Unidos en 2017 (alrededor del 68 % de la población) y alrededor de 2700 millones
en todo el mundo (eMarketer, Inc., 2017c, 2017d).

Acceso inalámbrico a Internet basado en teléfono versus basado en red informática


Existen dos tipos básicos diferentes de conectividad inalámbrica a Internet: sistemas basados en redes telefónicas
y sistemas basados en redes informáticas.
Machine Translated by Google

La futura infraestructura de Internet 149

TABLA 3.10 TECNOLOGÍAS TELEFÓNICAS DE ACCESO A INTERNET INALÁMBRICO

TECNOLOGÍA VELOCIDAD DESCRIPCIÓN

3G (TERCERA GENERACIÓN)

CDMA2000 EV-DO 144 Kbps–2 Mbps Móvil de alta velocidad, siempre activo para correo electrónico, navegación y mensajería instantánea.
HSPA (W-CDMA) Las tecnologías de implementación incluyen versiones de CDMA2000 EV-DO (usado por
proveedores de CDMA) y HSPDA (usado por proveedores de GSM). Casi tan rápido como Wi-Fi.

3.5G (3G+)

CDMA2000 EV-DO, Rev.B Hasta 14,4 Mbps Versión mejorada de CDMA 2000 EV-DO.

HSPA+ Hasta 11 Mbps Versión mejorada de HSPA.

4G (CUARTA GENERACIÓN)

Evolución a largo plazo (LTE) Hasta 100Mbps Verdadera banda ancha en el teléfono celular; menor latencia que las generaciones anteriores.

5G (QUINTA GENERACIÓN)

Normas en Hasta 10 Gb/s Los objetivos incluyen conectividad de 1 a 10 Gbps; servicios de habilitación de latencia
desarrollo; esperado para 2019– inferior a 10 milisegundos, como conducción autónoma, realidad aumentada, realidad virtual
2020 e Internet inmersivo/táctil.

El acceso inalámbrico a Internet basado en teléfonos conecta al usuario a un sistema telefónico


global (terrestre, satelital y de microondas) que tiene una larga historia de tratar con millones de usuarios
simultáneamente y ya cuenta con un sistema de facturación de transacciones a gran escala e infraestructura
relacionada. Los teléfonos celulares y la industria telefónica son actualmente los mayores proveedores de
acceso inalámbrico a Internet en la actualidad. Se espera que alrededor de 1500 millones de teléfonos
inteligentes se vendan en todo el mundo en 2017 (IDC, 2017). Los teléfonos inteligentes combinan la
funcionalidad de un teléfono celular con la de una computadora portátil con capacidad Wi-Fi. Esto hace
posible combinar en un solo dispositivo música, video, acceso web y servicio telefónico.
Las tabletas también pueden acceder a las redes celulares. La Tabla 3.10 resume las diversas tecnologías
telefónicas que se utilizan actualmente y están en desarrollo para el acceso inalámbrico a Internet . La
tecnología inalámbrica 5G es la próxima frontera.
Aunque no se espera que los estándares oficiales se implementen por completo hasta dentro de algunos años, 5G 5G
se está desarrollando un
se espera que proporcione banda ancha móvil de alto ancho de banda con velocidades que alcancen los
10 Gbps o más, soporte para hasta 100 000 conexiones por kilómetro cuadrado (conocidas como nuevo estándar celular para
banda ancha móvil de gran
conexiones masivas de máquina a máquina (M2M)) y latencia ultrabaja (menos de 10 milisegundos)
ancho de banda
comunicaciones. Se espera que la implementación completa de 5G tome varios años, utilizando una nueva
parte del espectro inalámbrico (ondas milimétricas más cortas en el rango de 30 GHz a 300 GHz) e
incluyendo el desarrollo de una infraestructura de transmisión que involucre a decenas de miles de celdas
pequeñas. y sistemas de antenas distribuidas instaladas en postes de servicios públicos, así como
inversiones adicionales en redes de fibra óptica. Se espera que las empresas de telecomunicaciones
inviertan hasta $5 mil millones. Se espera que los primeros dispositivos 5G preoficiales se lancen a partir
de 2018, y se implementarán más para 2019.
Machine Translated by Google

150 CAPÍTULO 3 Infraestructura de comercio electrónico: Internet, web y plataforma móvil

El acceso a Internet basado en la red de área local inalámbrica (WLAN) se deriva de un trasfondo
completamente diferente del acceso a Internet inalámbrico basado en el teléfono. Conocidas popularmente
Wifi como Wi-Fi, las WLAN se basan en redes de área local de computadoras donde la tarea es conectar
Estándar inalámbrico para computadoras cliente (generalmente estacionarias) a computadoras servidor dentro de áreas locales de,
Redes Ethernet con mayor
digamos, unos pocos cientos de metros. Wi-Fi funciona mediante el envío de señales de radio que se
velocidad y alcance que transmiten por ondas de radio usando ciertos rangos de frecuencia de radio (2,4 GHz a 5,875 GHz,
Bluetooth
según el tipo de estándar involucrado). Las principales tecnologías aquí son las diversas versiones del
estándar Wi-Fi, WiMax y Bluetooth (consulte la Tabla 3.11).
En una red Wi-Fi, un punto de acceso inalámbrico (también conocido como "punto de acceso") se
conecta a Internet directamente a través de una conexión de banda ancha (cable, teléfono DSL o línea
T1) y luego transmite una señal de radio a un transmisor/ receptor instalado en una tableta, computadora
portátil o teléfono inteligente. La Figura 3.13 ilustra cómo funciona una red Wi-Fi.
El Wi-Fi proporcionado según las especificaciones 802.11 a/b/g/n ofrece una gran capacidad de
ancho de banda desde 11 Mbps hasta un máximo teórico de 600 Mbps, mucho más que cualquier
servicio 3G o 4G actualmente existente, pero tiene un rango limitado de 100 metros (alrededor de 300
pies), con la excepción de WiMax que se analiza a continuación. Wi-Fi también es excepcionalmente
económico. El costo de crear una red Wi-Fi corporativa en un solo edificio de 14 pisos con un punto de
acceso para cada piso es menos de $100 por punto de acceso. Costaría más de $500,000 cablear el
mismo edificio con cable Ethernet. IEEE 802.11ac es una versión de la especificación 802.11 adoptada
en diciembre de 2013 que brinda rendimientos efectivos de 500 Mbps a más de 1 Gbps. IEEE 802.11ad,
a veces denominado Wi-Fi de corto alcance, proporciona un rendimiento máximo teórico de hasta 7
Gbps. Los primeros dispositivos 802.11ad comenzaron a enviarse a principios de 2016. Los estándares
Wi-Fi de próxima generación están siendo desarrollados actualmente por el

TABLA 3.11 TECNOLOGÍAS DE ACCESO A INTERNET EN RED INALÁMBRICA

TECNOLOGÍA ALCANCE/VELOCIDAD DESCRIPCIÓN

WiFi (IEEE 802.11 a/b/g/n) 100 metros/11–70 Mbps Evolución de la red de área local
inalámbrica de banda ancha fija de
alta velocidad para uso comercial y
residencial

802.11ac 50 metros/ 500 Mbps–1 Gbps Versión mejorada de 802.11n que


proporciona un mayor rendimiento

802.11 anuncio menos de 10 metros/hasta 7 Wi-Fi de corto alcance de alta velocidad


Gbps

WiMax (IEEE 802.16) 30 millas/50–70 Mbps Red de área metropolitana


inalámbrica de banda ancha de
rango medio y alta velocidad

Bluetooth (red de área personal 1–30 metros/1–3 Mbps Conexión de velocidad modesta,
inalámbrica) baja potencia y corto alcance de
dispositivos digitales
Machine Translated by Google

La futura infraestructura de Internet 151

FIGURA 3.13 REDES WI-FI

En una red Wi-Fi, los puntos de acceso inalámbrico se conectan a Internet mediante una conexión de banda ancha terrestre.
Los clientes, que pueden ser computadoras de escritorio, portátiles, tabletas o teléfonos inteligentes, se conectan al punto de acceso
mediante señales de radio.

El grupo de trabajo IEEE 802.11 incluye 802.11ay, una continuación de 802.11ad que también utiliza
tecnología inalámbrica de 60 GHz y proporcionará velocidades de datos de hasta 20 Gbps, y
802.11ax, destinado a WLAN de alta eficiencia utilizadas para estadios y otras áreas. donde muchas
personas quieren acceder a una red Wi-Fi al mismo tiempo. También se está desarrollando un
estándar 802.11ah de próxima generación, a veces denominado HaLow y destinado a la Internet de
las cosas (Weiss, 2015; Hsu, 2015).
Si bien inicialmente era una tecnología de acceso público de base, "hippies y piratas informáticos",
posteriormente se han invertido miles de millones de dólares en empresas privadas que buscan crear
redes Wi-Fi con fines de lucro. Boingo Wireless ha creado una de las redes más destacadas con más
de 1 millón de puntos de acceso en todo el mundo. Optimum WiFi (disponible para los clientes de
Optimum Online de forma gratuita) también ofrece más de 1,5 millones de puntos de acceso en todo
el mundo. AT&T Wi-Fi Services (anteriormente Wayport) tiene otra gran red que brinda servicio de Wi-
Fi en hoteles, aeropuertos, restaurantes McDonald's e IHOP y oficinas de alquiler de aeropuertos de
Hertz, con miles de puntos de acceso en todo Estados Unidos. T-Mobile y Sprint también tienen
servicios de Wi-Fi en todo el país en las cafeterías Starbucks y en miles de otros lugares públicos.
Apple, a su vez, ha hecho que Wi-Fi esté automáticamente disponible para los dispositivos iPhone y
iPad como una alternativa a los sistemas celulares 3G y 4G más costosos y mucho más lentos. Se
espera que la cantidad de puntos de acceso Wi-Fi públicos aumente de 94 millones en 2016 a más
de 540 millones para 2021. Se espera que Wi-Fi transporte casi la mitad de todo el tráfico de Internet
para 2020 (Cisco, 2017a).
Machine Translated by Google

152 CAPÍTULO 3 Infraestructura de comercio electrónico: Internet, web y plataforma móvil

Una segunda tecnología WLAN para conectarse a Internet y para conectar dispositivos de Internet
Bluetooth entre sí se llama Bluetooth. Bluetooth es una tecnología de conectividad personal que permite enlaces entre
estándar de tecnología para dispositivos móviles y conectividad a Internet (Bluetooth.com, 2017). Bluetooth es el cortador de cables
comunicación inalámbrica de universal, que promete deshacerse de la maraña de cables, soportes y accesorios especiales que plagan el
corto alcance a menos de 30
mundo actual de la informática personal. Con Bluetooth, los usuarios pueden usar un auricular inalámbrico,
pies
compartir archivos en un pasillo o sala de conferencias, sincronizar su teléfono inteligente con su computadora
portátil sin cables, enviar un documento a una impresora e incluso pagar la cuenta de un restaurante desde
la mesa a un dispositivo equipado con Bluetooth. caja registradora. Bluetooth también es un medio no
regulado que opera en el espectro de 2,4 GHz pero con un alcance muy limitado de 30 pies o menos. Utiliza
una señal de salto de frecuencia con hasta 1600 saltos por segundo en 79 frecuencias, lo que le brinda una
buena protección contra interferencias e intercepciones. Los dispositivos equipados con Bluetooth escanean
constantemente sus entornos en busca de conexiones con dispositivos compatibles. Hoy en día, casi todos
los dispositivos móviles están habilitados para Bluetooth. Bluetooth también puede desempeñar un papel en
el futuro como plataforma para Internet de las cosas (consulte la página 154).

OTRAS TECNOLOGÍAS INNOVADORAS DE ACCESO A INTERNET: DRONES,


GLOBOS Y ESPACIO EN BLANCO
Empresas como Google, Facebook y Microsoft están explorando una variedad de nuevos métodos para
brindar acceso a Internet en áreas que no están bien atendidas por redes alámbricas o celulares.

En 2014, Google compró Titan Aerospace, que fabrica drones con energía solar que pueden volar
durante varios años a 65,000 pies. Según los informes, Google está experimentando con el uso de drones
para ofrecer un servicio de Internet inalámbrico 5G. Google también está experimentando con globos de gran
altura con su Proyecto Loon. Google visualiza una red de globos dando vueltas muy por encima de la tierra
en la estratosfera, estableciendo un anillo de conectividad ininterrumpida. En 2014, Google envió un prototipo
de un globo aerostático en red alrededor del mundo en 22 días, incluso tomando fotos para su programa
Street View, y en 2015, el gobierno de Sri Lanka anunció que Sri Lanka sería el primer país en utilizar Project
Loon para proporcionar acceso universal a Internet en todo Sri Lanka. Project Loon ahora es parte de
Alphabet (la empresa matriz de Google) y en 2017 se implementó en Perú para brindar acceso a Internet a
miles de peruanos cuyas casas fueron destruidas por inundaciones y deslizamientos de tierra (Westgarth,
2017).

En un esfuerzo similar, Facebook ha creado el Laboratorio de Conectividad de Facebook, donde los


ingenieros se están enfocando en drones que funcionan con energía solar, Tether-tenna (pequeños
helicópteros conectados a un cable de Internet y una fuente de energía), satélites y láseres infrarrojos capaces
de proporcionar Internet . acceso. Para impulsar ese esfuerzo, Facebook compró la empresa británica
Ascenta, cuyos fundadores ayudaron a crear el avión no tripulado de energía solar que vuela más largo del
mundo. En 2016, Facebook completó un vuelo de prueba a gran escala de su primer dron con energía solar
con acceso a Internet , Aquila. Creado a partir de fibra de carbono, el dron tiene la envergadura de un Boeing
737 pero pesa menos que un automóvil pequeño y está diseñado para volar entre 60 000 y 90 000 pies
durante un máximo de tres meses seguidos. Según se informa, utiliza un sistema de comunicaciones láser
que puede transmitir datos desde el cielo.
Machine Translated by Google

La futura infraestructura de Internet 153

En 2017, Microsoft anunció un programa piloto para brindar acceso a áreas rurales que carecen de
banda ancha a través de canales de televisión de baja potencia no utilizados, conocidos como espacios en blanco.
Sin embargo, el proyecto enfrenta la oposición de las emisoras de televisión, a quienes les preocupa que el uso
de ondas de aire no utilizadas pueda interferir con las transmisiones en canales cercanos, así como los costos
de desarrollar dispositivos compatibles con la tecnología (Tam, 2017; Kang, 2017).

EL FUTURO DE INTERNET

El mayor ancho de banda y la conectividad de red inalámbrica ampliada de Internet del futuro
darán como resultado beneficios más allá de un acceso más rápido y comunicaciones más ricas.
Las mejoras de la primera milla creadas por las redes de fibra óptica mejorarán la confiabilidad y
la calidad de las transmisiones de Internet y crearán nuevos modelos comerciales y oportunidades.
Algunos de los principales beneficios de estos avances tecnológicos incluyen soluciones de
latencia, niveles de servicio garantizados, tasas de error más bajas y costos decrecientes. El
acceso inalámbrico generalizado a Internet también duplicará o incluso triplicará el tamaño del
mercado de compras en línea porque los consumidores podrán comprar y hacer compras
prácticamente en cualquier lugar. Esto equivale a duplicar el espacio físico de todos los centros
comerciales de Estados Unidos. Describimos algunos de estos beneficios con más detalle en las siguientes secciones.

Soluciones de latencia

Uno de los desafíos de la conmutación de paquetes, donde los datos se dividen en fragmentos y luego se envían
por separado para reunirse nuevamente en el destino, es que Internet no diferencia entre los paquetes de alta
prioridad, como los videoclips, y los de menor prioridad. como mensajes de correo electrónico autónomos.
Debido a que los paquetes aún no se pueden volver a ensamblar simultáneamente, el resultado puede ser
transmisiones de audio y video distorsionadas.
La calidad de servicio diferenciada (diffserv) es una tecnología que asigna niveles de calidad de servicio
prioridad a los paquetes según el tipo de datos que se transmiten. Los paquetes de diferenciada (diffserv)
videoconferencia, por ejemplo, que deben llegar a su destino casi instantáneamente, reciben una nueva tecnología
una prioridad mucho mayor que los mensajes de correo electrónico. Al final, la calidad del video que asigna niveles de

y el audio se disparará sin estrés indebido en la red. El servicio diferencial es muy controvertido prioridad a los paquetes

porque significa que algunos usuarios pueden obtener más ancho de banda que otros, y según el tipo de datos que se transmiten

posiblemente tengan que pagar un precio más alto por más ancho de banda.

Niveles de servicio garantizados y tasas de error más bajas

En la Internet actual, no hay garantía de nivel de servicio ni forma de comprar el derecho a mover datos a través
de Internet a un ritmo fijo. Internet de hoy promete solo "mejor esfuerzo". Internet es democrático: acelera o
ralentiza el tráfico de todos por igual. En el futuro, podría ser posible comprar el derecho a mover datos a través
de la red a una velocidad garantizada a cambio de tarifas más altas.

Costos decrecientes

A medida que se actualice la tubería de Internet, la disponibilidad del servicio de banda ancha se expandirá más
allá de las principales áreas metropolitanas, lo que reducirá significativamente el costo de acceso. Más usuarios
Machine Translated by Google

154 CAPÍTULO 3 Infraestructura de comercio electrónico: Internet, web y plataforma móvil

significar un menor costo, ya que los productos y la tecnología se popularizan en el mercado masivo. El uso de
mayor volumen permite a los proveedores reducir el costo de los dispositivos de acceso, o clientes, y el servicio
requerido para usar dichos productos. Se espera que las tarifas de servicios inalámbricos y de banda ancha
disminuyan a medida que aumenten las áreas geográficas de servicio, en parte debido a la competencia por ese negocio.

Internet de las cosas


Internet de las Cosas Ninguna discusión sobre la Internet del futuro estaría completa sin mencionar la Internet de las cosas
(Internet de las Cosas)
(IoT), también conocida como Internet industrial. La tecnología de Internet se está extendiendo más allá
Uso de Internet para
de la computadora de escritorio, la computadora portátil y la tableta, y más allá del teléfono inteligente,
conectar una amplia variedad
a los productos electrónicos de consumo, los electrodomésticos, los automóviles, los dispositivos
de dispositivos, máquinas y
médicos, los sistemas de servicios públicos, las máquinas de todo tipo, incluso la ropa, casi cualquier
sensores
cosa que pueda equiparse. con sensores que pueden recopilar datos y conectarse a Internet, lo que
permite analizar los datos con software de análisis de datos.
IoT se basa en las tecnologías existentes, como las etiquetas de identificación por radiofrecuencia
(RFID), y está siendo habilitado por la disponibilidad de sensores de bajo costo, la caída en el precio
del almacenamiento de datos, el desarrollo de software de análisis de "grandes datos". que puede
trabajar con trillones de datos, así como la implementación de IPv6, que permitirá asignar direcciones
de Internet a todos estos nuevos dispositivos. Aunque los dispositivos IoT no necesariamente tienen
que ser inalámbricos, la mayoría usa la tecnología de comunicaciones inalámbricas que se mencionó
anteriormente, como redes celulares, Wi-Fi, Bluetooth u otros protocolos inalámbricos como ZigBee o Z-
Wave, para conectarse directamente o a través de un aplicación móvil a Internet (a menudo un servicio en la nube).
La tecnología IoT está impulsando el desarrollo de "cosas" conectadas "inteligentes": televisores ,
casas y automóviles, así como tecnología portátil: ropa y dispositivos como el Apple Watch. Los
televisores inteligentes que se integran directamente con Internet y pueden ejecutar aplicaciones se
han vuelto muy populares, ya que el 60 % de todos los hogares con Internet en EE. UU. tienen al menos
un televisor conectado a Internet (NPD Group Inc, 2017). Las casas inteligentes han atraído aún más
interés, impulsado por la compra de Nest Labs por parte de Google por $ 3.2 mil millones. Nest Labs
fabrica termostatos inteligentes, cámaras de seguridad para el hogar y alarmas de humo y monóxido de
carbono, y ha creado Nest Weave, un protocolo que desarrolló que permite que los electrodomésticos,
termostatos, cerraduras de puertas y otros dispositivos se comuniquen entre sí y con otros productos
Nest, disponible para desarrolladores y fabricantes de terceros. Google Home, un altavoz digital que
funciona con Google Assistant, el asistente de voz digital inteligente de Google, perfilado en el estuche
de apertura, también forma parte de la estrategia de hogar inteligente de Google. Apple tiene una
plataforma de hogar inteligente similar a la que llama HomeKit. HomeKit es un marco y protocolo de red
para controlar dispositivos en el hogar que se programa directamente en el software iOS de Apple para
iPhone y iPad, y se integra con Siri, el asistente de inteligencia artificial activado por voz de Apple.
Varios dispositivos están diseñados específicamente para usar con HomeKit, como un termostato
inteligente, un cerrojo inteligente, un sensor doméstico que proporciona lecturas de temperatura,
humedad y calidad del aire, y un interruptor iDevices que le permite encender y apagar dispositivos
electrónicos. usando Siri, así como el próximo altavoz inteligente de Apple, HomePod. Muchas
compañías de cable como Time Warner Cable, Comcast y AT&T también ofrecen sistemas domésticos
conectados que incluyen electrodomésticos y luces. En general, se espera que el mercado global de
productos para el hogar inteligente crezca de alrededor de $47 mil millones en 2015 a casi $140 mil millones para 2023
En septiembre de 2014, Apple presentó el Apple Watch. El Apple Watch cuenta con un rastreador
de estado físico/actividad similar a las ofertas de Fitbit, Nike+, FuelBand y Jawbone
Machine Translated by Google

La futura infraestructura de Internet 155

Up, puede acceder a una amplia variedad de aplicaciones y también funciona con Apple Pay, el servicio de
pago móvil de Apple. Varios otros fabricantes, como Samsung, LG, Motorola y Swatch, también han introducido
relojes inteligentes. Se espera que la informática portátil crezca hasta convertirse en un negocio de $ 170 mil
millones para 2021. El caso Insight on Business, The Apple Watch: Llevando el Internet de las cosas a su
muñeca, proporciona un examen más profundo del Apple Watch.

También han llegado los autos conectados que tienen acceso a Internet integrado (ver el caso de Insight
on Technology, ¿Son los autos conectados el próximo vehículo de entretenimiento de moda? en el Capítulo 2).
Aquí también, Google y Apple son jugadores importantes. Google ha desarrollado Android Auto, una interfaz
de automóvil basada en teléfonos inteligentes, así como Android Automotive, una versión de su sistema
operativo Android diseñada específicamente para automóviles. Apple ha desarrollado CarPlay, una plataforma
de software que sincroniza iPhones con el sistema de información y entretenimiento del automóvil. Los
vehículos con Android Auto y CarPlay comenzaron a introducirse en 2015 y ahora están ampliamente disponibles.
Es probable que los autos conectados se integren con iniciativas de hogares inteligentes en el futuro. La
próxima frontera en el frente del automóvil conectado es el automóvil autónomo, que combina tecnologías de
IoT e inteligencia artificial. Muchas empresas de tecnología de Internet, como Google, Baidu (la versión china
de Google), Uber e Intel, han saltado a la palestra junto con empresas automotrices como Tesla, BMW, Volvo,
GM, Ford y otras, con el objetivo de ofrecer coches autónomos autónomos para 2019 o antes.

Sin embargo, a pesar de toda la actividad de IoT, la interoperabilidad sigue siendo una preocupación importante.
Al igual que con muchas tecnologías en las primeras etapas de desarrollo, muchas organizaciones están
luchando para crear los estándares que seguirán los participantes en el mercado. AllSeen Alliance, formada
por Qualcomm en 2013 con otras 50 empresas, incluidas Microsoft y Cisco, era un grupo que esperaba crear
un estándar de código abierto. La membresía en Alliance se disparó después de su fundación inicial y para
2016, tenía más de 200 miembros. Otro grupo, el Open Interconnect Consortium, formado en 2014 por Intel,
Broadcom, Dell y otros que aparentemente no estaban contentos con el esfuerzo de AllSeen, también llegó a
más de 200 miembros. A fines de 2016, estos dos grupos dejaron de lado sus diferencias y se fusionaron para
crear la Open Connectivity Foundation. Un grupo diferente, el Consorcio de Internet Industrial, ha sido formado
por AT&T, Cisco, GE, IBM e Intel para enfocarse en estándares de ingeniería para activos industriales. Y como
ocurre con muchos otros tipos de tecnología relacionada con Internet, Google con su sistema operativo Android
y Apple con el protocolo de transmisión inalámbrica AirPlay pueden estar intentando crear sus propios
estándares.

Otras preocupaciones incluyen la seguridad y la privacidad. Los expertos en seguridad creen que los
dispositivos IoT podrían ser potencialmente un desastre de seguridad, con la posibilidad de que el malware se
propague a través de una red conectada y la dificultad para emitir parches a los dispositivos, dejándolos
vulnerables (Internet Society, 2015). Los datos de los dispositivos inteligentes independientes pueden revelar
muchos detalles personales sobre la vida de un consumidor, y si esos dispositivos finalmente están todos
interconectados, habrá muy poco que sea verdaderamente privado.
Si bien aún quedan desafíos antes de que Internet de las cosas se realice por completo, se está
acercando cada vez más a su realización. A partir de 2017, los expertos estiman que hay entre 8 mil millones
y 20 mil millones de dispositivos IoT ya instalados (sin incluir teléfonos inteligentes, tabletas o computadoras
de escritorio), y algunos proyectan hasta 100 mil millones de dispositivos IoT conectados y un impacto
económico global de más de 11 billones de dólares para 2025 (Gartner, Inc., 2017; Columbus, 2016; Nordstrom,
2016; Internet Society, 2015).
Machine Translated by Google

156 CAPÍTULO 3 Infraestructura de comercio electrónico: Internet, web y plataforma móvil

PERSPECTIVA DE NEGOCIO

EL APPLE WATCH: TRAYENDO INTERNET


DE LAS COSAS A TU MUÑECA

Apple tiene una rica historia de un botón que devuelve a los usuarios a la pantalla de inicio cuando

revolucionar el panorama tecnológico, que se presionado. Directamente debajo de Digital Crown se encuentra
remonta a la computadora Mac y su revolucionaria el botón Apple Pay, que permite a los usuarios de Watch pagar
interfaz gráfica de usuario a mediados de la década transacciones rápidamente.
de 1980. Cuando Apple presentó su Apple Watch en La pantalla del reloj es una pantalla de retina flexible que

2015, la compañía esperaba seguir los pasos de Apple. otros utiliza una función llamada Force Touch, que permite que el reloj
grandes éxitos como el iPod, iPhone y iPad. Hasta ahora, el reloj realice diferentes funciones según la fuerza de cada toque de la

no ha sido un gran éxito, pero se está vendiendo relativamente pantalla. En la parte posterior del reloj hay cuatro sensores que

bien y tiene un fuerte potencial de crecimiento para el futuro. pueden monitorear

los signos vitales y los movimientos del usuario. El movimiento se

El Apple Watch es quizás el ejemplo más conocido de utiliza para controlar muchas funciones del reloj; por ejemplo, al

tecnología portátil, un campo de rápido desarrollo con recibir un mensaje de texto entrante levantando el brazo para ver

aplicaciones potenciales en el cuidado de la salud, la la notificación, bajar el brazo nuevamente ocultará la notificación

medicina, el fitness y muchas otras áreas. Los ejemplos de y la guardará para más tarde. El reloj viene en una variedad de

tecnología portátil incluyen pulseras y relojes, ropa y calzado rangos de precios y permite a los usuarios personalizar las

inteligentes y anteojos inteligentes. La proliferación de carátulas, las correas y más.

dispositivos más pequeños, más compactos y más potentes


y las mejoras resultantes en la potencia informática han Quizás el componente más exclusivo del Apple Watch
hecho posible la informática portátil. es el Taptic Engine, una función que aplica una presión suave
sobre la piel para brindar información y alertas al usuario. Los
Los analistas ven la informática portátil como una usuarios son alertados

industria preparada para el crecimiento en el futuro cercano. a diferentes tipos de información entrante según el número, la

Casi 100 millones de dispositivos informáticos portátiles se cadencia y la fuerza de los toques.

enviaron en 2016; se proyecta que ese número crezca a más Diferentes toques designan llamadas telefónicas entrantes,
de 230 millones para 2021. Se espera que el mercado global próximas reuniones, mensajes de texto y alertas de noticias.
de productos de computación portátiles crezca a más de $ El Apple Watch podría tocarte algún día para avisarte que vas a

170 mil millones para 2021. salir de casa sin un abrigo de invierno en un día frío, o que tu

Sin embargo, el mercado de la informática portátil está nivel de azúcar en la sangre es bajo y necesitas comer.

evolucionando tan rápidamente que incluso estas proyecciones


podrían volverse obsoletas rápidamente. Los principales minoristas y otros desarrolladores
Uno de los objetivos de Apple para el reloj es actuar como de aplicaciones se han alineado para crear aplicaciones
un filtro para un teléfono inteligente, solo notificando a los usuarios para Apple Watch, a pesar de que la experiencia de
cuando la información verdaderamente crítica requiere atención. compra móvil puede ser bastante limitada en el reloj y
El Apple Watch prioriza la velocidad y la simplicidad por encima que la publicidad se limita a diez segundos o menos
de la profundidad del compromiso. Apple también puso su típico junto con todas sus otras funciones. El reloj se lanzó con
énfasis en el diseño elegante al desarrollar el reloj. El reloj está 3500 aplicaciones disponibles, incluidas muchas de los
equipado con una rueda de desplazamiento llamada Digital principales minoristas como eBay, Amazon y Target.
Crown, que es más rápida que la pantalla táctil para la navegación. Algunos minoristas en línea están experimentando con
También funciona como la capacidad de marcar un artículo en el reloj para verlo en el futuro en un
Machine Translated by Google

La futura infraestructura de Internet 157

teléfono o escritorio. Los minoristas tradicionales como directamente a las redes celulares y evitar la
JCPenney y Kohl's también han desarrollado aplicaciones, necesidad de un iPhone, que actualmente se requiere
y muchos de estos minoristas esperan agregar funciones para que funcione gran parte de la funcionalidad del reloj.
que mejoren la experiencia de compra en la tienda para los
usuarios de Watch. Los usuarios pueden usar la aplicación Apple también está trabajando en varias aplicaciones
Watch de un minorista para evitar largas filas en las tiendas, médicas para el dispositivo, incluido un monitor de glucosa
encontrar artículos de manera más eficiente con mapas de no invasivo para diabéticos, y la empresa ha presentado
tiendas interactivos y pagar sus compras con Apple Pay. patentes relacionadas con la posibilidad de medir la tasa de
Al principio, Apple se centró en hacer respiración. Las reglas de la FDA cambiarán pronto para
pequeños ajustes, muchos de los cuales eran permitir que Apple comercialice más fácilmente el reloj como
cosméticos, en lugar de realizar cambios completos enuneldispositivo
reloj. de salud, lo que podría aumentar drásticamente
Sin embargo, en 2016, Apple lanzó el Apple Watch 2, con la audiencia objetivo del reloj. Una crítica común al Watch
cambios tanto internos como externos, incluido un perfil más al principio es que cualquier cosa que pueda hacer, el
delgado, una batería más grande, mejoras de rendimiento, iPhone puede hacerlo más rápido y mejor. Pero a medida
la adición de paneles micro-LED extremadamente eficientes que Apple continúa trabajando en este tipo de características
para reemplazar su LED orgánico anterior ( pantalla OLED) biométricas, el reloj podría desarrollar un nicho en todo su
y capacidad de GPS sin el uso de un iPhone cercano. propio.

En comparación con el iPhone, el reloj genera solo


En 2017, Apple anunció el próximo lanzamiento de su una pequeña parte de los ingresos anuales de Apple, pero
sistema operativo watchOS 4, que está agregando más de $ 4 mil millones por año en ventas.
agregará otro conjunto de características útiles. Estas y está vinculado con el fabricante chino de dispositivos portátiles

incluir mejoras en Siri, que ahora mostrará información que Xiaomi por el liderazgo en participación de mercado a partir de 2017.

varía según la hora del día y los datos pertinentes de las Fitbit, cuyos dispositivos portátiles se centran en el estado
aplicaciones; actualizaciones de la aplicación Workout que físico y carecen de la utilidad general del reloj, ocupa el
permiten que Apple Watch se sincronice directamente con tercer lugar. Las ventas de Apple Watch fueron
el equipo de ejercicio; la posibilidad de realizar pagos de decepcionantes a principios de 2016, pero aumentaron
persona a persona con Apple Pay; una aplicación Apple considerablemente en 2017. Apple ha trabajado para reducir
Music rediseñada que sincronizará automáticamente la el peso del reloj y mejorar la duración de la batería, lo que
música que más escucha con su reloj y generará listas de le otorga ventajas sobre la mayoría de sus competidores,
reproducción automáticamente; y ajustes en la forma en que que también incluyen Android Wear de Google y Los relojes
los usuarios navegan por el reloj que aceleran el rendimiento. Gear de Samsung . Hoy en día, algunos analistas ven el
Aún más tentadores son los informes de que la próxima reloj como una decepción, pero dentro de unos años, puede
versión del Apple Watch tendrá un chip LTE que le permitirá alcanzar un nuevo nivel de éxito que demostrará que están
conectarse equivocados.

FUENTES: “Se informa que el próximo Apple Watch tendrá LTE”, por Jacob Kastrenakes, Theverge.com, 4 de agosto de 2017; “La ropa inteligente y los relojes inteligentes
ayudarán a duplicar el mercado de dispositivos portátiles para 2021: IDC”, por Todd Haselton, Cnbc.com, 21 de junio de 2017; “Por qué las ventas de Apple Watch podrían dispararse
con este plan de acción de la FDA (AAPL)”, por Brad Moon, Investorplace.com, 19 de junio de 2017; “WatchOS4 de Apple: lo único que te perdiste y que a los propietarios de relojes
les encantará”, por David Phelan, Forbes.com, 17 de junio de 2017; “Preguntas frecuentes de watchOS 4: todo lo que sabemos sobre Siri Face, Fitness Features y Music App”, por
Michael Simon, Macworld.com, 8 de junio de 2017; “Apple Watch parece estar en camino de convertirse en un negocio de $6 mil millones”, por Eric Jhonsa, Realmoney.thestreet.com,
6 de junio de 2017; “Apple Watch empata para el n.° 1 en Q1 Wearable Share antes de WWDC 2017”, por Larry Dignan, Zdnet.com, 5 de junio de 2017; “watchOS 4 trae más funciones
de inteligencia y actividad física al Apple Watch”, apple.com, 5 de junio de 2017; “Deep Dive: The Apple Watch Series 2 cumple la promesa del año pasado”, por Michael deAgonia,
Computerworld.com, 21 de octubre de 2016; “El mercado de la computación portátil en auge podría interrumpir múltiples industrias”, Bccresearch.com, 8 de junio de 2016; “Apple Watch
no es un gran éxito, pero podría ser un sueño”, por Jefferson Graham, USA Today, 18 de marzo de 2016; “Predicción del crecimiento de los relojes inteligentes, gracias en gran parte a
Apple Watch”, por Matt Hamblen, Computerworld.com, 18 de septiembre de 2015; “Cómo se están adaptando los especialistas en marketing de comercio electrónico al Apple Watch”,
por Eric Samson, Entrepreneur.com, 3 de junio de 2015; “¿Son los wearables los próximos compañeros de compras en la tienda?”, eMarketer, Inc., 29 de mayo de 2015; “¿Realmente
vamos a comprar desde el Apple Watch? What Retail Apps are Trying to Achieve”, de Rachel Arthur, Forbes, 7 de mayo de 2015; “Apple Watch ya está atrayendo jugadores de
comercio electrónico”, por Rebecca Borison, Thestreet.com, 24 de abril de 2015.
Machine Translated by Google

158 CAPÍTULO 3 Infraestructura de comercio electrónico: Internet, web y plataforma móvil

3.4 LA WEB

Sin la Web, no habría comercio electrónico. La invención de la Web trajo una extraordinaria expansión
de los servicios digitales a millones de usuarios aficionados de computadoras, incluidos texto y páginas
en color, texto formateado, imágenes, animaciones, video y sonido. En resumen, la Web hace que casi
todos los elementos ricos de la expresión humana necesarios para establecer un mercado comercial
estén disponibles para usuarios de computadoras no técnicos en todo el mundo.
Si bien Internet nació en la década de 1960, la Web no fue inventada hasta 1989–1991 por el Dr.
Tim Berners-Lee del Laboratorio Europeo de Física de Partículas, más conocido como CERN (Berners-
Lee et al., 1994). Varios autores anteriores, como Vannevar Bush (en 1945) y Ted Nelson (en la década
de 1960), habían sugerido la posibilidad de organizar el conocimiento como un conjunto de páginas
interconectadas que los usuarios podían navegar libremente (Bush, 1945; Ziff Davis Publishing, 1998). .
Berners-Lee y sus asociados del CERN se basaron en estas ideas y desarrollaron las versiones iniciales
de HTML, HTTP, un servidor web y un navegador, los cuatro componentes esenciales de la Web.

Primero, Berners-Lee escribió un programa de computadora que permitía vincular páginas


formateadas dentro de su propia computadora usando palabras clave (hipervínculos). Al hacer clic en
una palabra clave en un documento, lo movería inmediatamente a otro documento. Berners-Lee creó las
páginas utilizando una versión modificada de un poderoso lenguaje de marcado de texto llamado
Lenguaje de marcado generalizado estándar (SGML).
Berners-Lee llamó a este lenguaje lenguaje de marcado de hipertexto o HTML. Luego se le ocurrió
la idea de almacenar sus páginas HTML en Internet. Las computadoras cliente remotas podrían acceder
a estas páginas usando HTTP (presentado anteriormente en la Sección 3.1 y descrito con más detalle
en la siguiente sección). Pero estas primeras páginas web aún aparecían como páginas de texto en
blanco y negro con hipervínculos expresados entre paréntesis. La Web inicial se basaba únicamente en
texto; el navegador web original solo proporcionaba una interfaz de línea.
La información compartida en la web permaneció basada en texto hasta 1993, cuando Marc
Andrees sen y otros en el Centro Nacional para Aplicaciones de Supercomputación (NCSA) en la
Universidad de Illinois crearon un navegador web con una interfaz gráfica de usuario (GUI) llamado
Mosaico Mosaic que lo hizo posible ver documentos en la Web gráficamente, utilizando fondos de colores,
Navegador web con
imágenes e incluso animaciones primitivas. Mosaic era un programa de software que podía ejecutarse
una interfaz gráfica de usuario en cualquier interfaz gráfica como Macintosh, Windows o Unix.
(GUI) que hizo posible ver
El software del navegador Mosaic lee el texto HTML en una página web y lo muestra como un documento
documentos en el
de interfaz gráfica dentro de un sistema operativo GUI como Windows o Macintosh. Liberadas de las
Web gráficamente
simples páginas de texto en blanco y negro, las páginas HTML ahora pueden ser vistas por cualquier
persona en el mundo que pueda operar un mouse y usar una Macintosh o una PC.
Además de hacer que el contenido de las páginas web sea colorido y esté disponible para la
informática universal población mundial, el navegador web gráfico creó la posibilidad de la computación universal, el
el intercambio de
intercambio de archivos, información, gráficos, sonido, video y otros objetos en todas las plataformas
archivos, información,
informáticas del mundo. , independientemente del sistema operativo. Se podría hacer un navegador para
gráficos, sonido, video y
cada uno de los principales sistemas operativos, y las páginas web creadas para un sistema, digamos,
otros objetos en todas las
Windows, también se mostrarían exactamente igual, o casi igual, en las computadoras que ejecutan los
plataformas informáticas del
sistemas operativos Macintosh o Unix. Siempre que cada sistema operativo tuviera un navegador Mosaic,
mundo, independientemente del
sistema operativo
las mismas páginas web podrían usarse en todos los diferentes tipos de computadoras
Machine Translated by Google

La web 159

y sistemas operativos. Esto significaba que sin importar qué tipo de computadora usara, en
cualquier parte del mundo, vería las mismas páginas web. El navegador y la Web nos han
introducido en un mundo completamente nuevo de gestión informática y de información que
era impensable antes de 1993.
En 1994, Andreessen y Jim Clark fundaron Netscape, que creó el primer navegador comercial,
Netscape Navigator. Aunque Mosaic se había distribuido de forma gratuita, Netscape inicialmente Netscape Navigator
cobraba por su software. En agosto de 1995, Microsoft Corporation lanzó su propia versión gratuita de el primer navegador web

un navegador, llamado Internet Explorer. En los años siguientes, Netscape cayó de una participación comercial

de mercado del 100 % a menos del 0,5 % en 2009. El destino de Netscape ilustra una importante explorador de Internet
lección comercial de comercio electrónico. Los innovadores por lo general no son ganadores a largo navegador web de Microsoft
plazo, mientras que los seguidores inteligentes suelen tener los activos necesarios para la supervivencia a largo plazo.
Gran parte del código del navegador Netscape sobrevive hoy en el navegador Firefox producido por Mozilla, una
organización sin fines de lucro fuertemente financiada por Google.

HIPERTEXTO
Se puede acceder a las páginas web a través de Internet porque el software del navegador web de su
PC puede solicitar páginas web almacenadas en un servidor host de Internet mediante el protocolo HTTP.
El hipertexto es una forma de formatear páginas con enlaces incrustados que conectan hipertexto
documentos entre sí y que también vinculan páginas a otros objetos, como archivos de sonido, una forma de formatear
páginas con enlaces
video o animación . Cuando hace clic en un gráfico y se reproduce un videoclip, ha hecho clic en un hipervínculo.
incrustados que conectan
Por ejemplo, cuando escribe una dirección web en su navegador como http://www.sec.gov, su navegador envía una
documentos entre sí y que
solicitud HTTP al servidor sec.gov solicitando la página de inicio de
también vinculan páginas a
sec.gov.
otros objetos como sonido, video o
HTTP es el primer conjunto de letras al comienzo de cada dirección web, seguido del nombre de dominio. El
archivos de animación
nombre de dominio especifica la computadora del servidor de la organización que alberga el documento. La mayoría
de las empresas tienen un nombre de dominio que es el mismo o está estrechamente relacionado con su nombre
corporativo oficial. La ruta del directorio y el nombre del documento son dos datos más dentro de la dirección web
que ayudan al navegador a rastrear la página solicitada. En conjunto, la dirección se denomina Localizador uniforme
de recursos o URL. Cuando se escribe en un navegador, una URL le dice exactamente dónde buscar la información.
Por ejemplo, en la siguiente URL:

http://www.megacorp.com/content/features/082602.html

http = el protocolo utilizado para mostrar páginas web

www.megacorp.com = nombre de dominio

contenido/características = la ruta del directorio que identifica en qué parte del servidor web del dominio se
almacena la página

082602.html = el nombre del documento y su formato (una página HTML)

Las extensiones de dominio más comunes (conocidas como dominios generales de nivel
superior o gTLD) actualmente disponibles y aprobadas oficialmente por la ICANN se muestran en la
Tabla 3.12. Los países también tienen nombres de dominio, como .uk, .au y .fr (Reino Unido, Australia
y Francia, respectivamente). Estos a veces se conocen como dominios de nivel superior de código de país,
Machine Translated by Google

160 CAPÍTULO 3 Infraestructura de comercio electrónico: Internet, web y plataforma móvil

TABLA 3.12 EJEMPLOS DE DOMINIOS DE NIVEL SUPERIOR

GENERAL
NIVEL SUPERIOR
DOMINIO AÑOS ) PATROCINADOR/
(GTLD) PROPÓSITO INTRODUCIDO OPERADOR

.con 1980 Sin restricciones (pero destinado a VeriSign


registrantes comerciales)

.edu 1980 instituciones educativas de estados unidos educause

.gov 1980 gobierno de EE. UU. Administración de Servicios Generales de EE. UU.

.mil 1980 ejército de EE. UU. Centro de información de la red del Departamento
de Defensa de EE. UU.

.red 1980 Sin restricciones (pero originalmente destinado a VeriSign


proveedores de red, etc.)

.org 1980 Sin restricciones (pero destinado a Registro de Interés Público (era operado por
organizaciones que no encajan en ningún otro lugar) VeriSign hasta el 31 de diciembre de 2002)

.En t 1998 Organizaciones establecidas por Autoridad de asignación de números de Internet


tratados internacionales entre gobiernos (IANA)

.aero 2001 Industria del transporte aéreo Sociedad Internacional de

Telecomunicaciones Aeronautiques SC
(SEIS)

.nosotros 2001 Negocios NeuLevel

.cooperativa
2001 Cooperativas DotCooperación LLC

.info 2001 Uso no restringido Afilias LLC

.museo 2001 Museos Asociación de Nombres de Dominio de


Museos (MuseDoma)

.nombre 2001 Para la inscripción de particulares Registro mundial de nombres Ltd.

.Pro 2002 Contadores, abogados, médicos y otros Registro Pro Ltd


profesionales

.trabajos 2005 Búsqueda de trabajo


Empleo Media LLC

.viajar 2005 Búsqueda de viajes Corporación Tralliance

.mobi 2005 Sitios web diseñados específicamente para teléfonos Dominio de nivel superior mTLD, Ltd.
móviles

.gato 2005 Personas, entidades y empresas que Fundació puntCAT


promueven la lengua y la cultura catalanas

.Asia 2006 Dominio regional para empresas, Organización DotAsia


organizaciones e individuos con sede en
Asia

.tel 2006 Números de teléfono y otra información de Registro de la MCI


contacto

.xxx 2010 Dominio de nivel superior para contenido Registro de la MCI


pornográfico

FUENTE: Basado en datos de ICANN, 2011b.


Machine Translated by Google

La web 161

o ccTLD. En 2008, la ICANN aprobó una expansión significativa de los gTLD, con nuevos
dominios potenciales que representan ciudades (como .berlin), regiones (.africa), etnias (.eus), industria/
actividades (como .health), e incluso marcas (como .deloitte). En 2009, ICANN inició el proceso de
implementación de estas pautas. En 2011, la ICANN eliminó casi todas las restricciones sobre los nombres
de dominio, lo que amplió enormemente la cantidad de nombres de dominio diferentes disponibles . A partir
de 2017, se han solicitado, adquirido y lanzado más de 1225 gTLD con más de 25 millones de nuevos
registros de dominio utilizando esos gTLD (Verisign, 2017). Los nuevos gTLD están en varios idiomas y
escrituras/caracteres (incluidos árabe, chino, japonés y ruso) e incluyen nombres de lugares geográficos
como .nyc, .london y .paris; identificadores comerciales como .restaurant, .realtor, .technology y .lawyer;
marcas como .bmw y .suzuki; y toda una serie de otros nombres descriptivos.

LENGUAJES DE MARCADO

Aunque el lenguaje de formato de páginas web más común es HTML, el concepto detrás del formato de
documentos en realidad tiene sus raíces en la década de 1960 con el desarrollo del Lenguaje de marcado Lenguaje de marcado
de hipertexto (HTML)
generalizado (GML).
GML que es relativamente fácil

de usar en el diseño de páginas web.


Lenguaje de marcado de hipertexto (HTML)
HTML proporciona a los diseñadores
El lenguaje de marcado de hipertexto (HTML) es un GML que es relativamente fácil de usar. HTML de páginas web un conjunto fijo de

proporciona a los diseñadores de páginas web un conjunto fijo de "etiquetas" de marcado que se utilizan para "etiquetas" de marcado que se

dar formato a una página web (consulte la Figura 3.14). Cuando estas etiquetas se insertan en una página web, se utilizan
leen para dar formato a una página web.

FIGURA 3.14 EJEMPLO DE CÓDIGO HTML (A) Y PÁGINA WEB (B)

(a) (b)

HTML es un lenguaje de marcado de texto utilizado para crear páginas web. Tiene un conjunto fijo de "etiquetas" que se utilizan para decirle al software del navegador
cómo presentar el contenido en la pantalla. El HTML que se muestra en la Figura 3.14 (a) crea la página web que se ve en la Figura 3.14 (b).
FUENTES: (A) Bloc de notas, Microsoft Windows, Microsoft Corporation; (B) Internet Explorer, Microsoft Windows, Microsoft Corporation.
Machine Translated by Google

162 CAPÍTULO 3 Infraestructura de comercio electrónico: Internet, web y plataforma móvil

FIGURA 3.15 UN DOCUMENTO XML SIMPLE

Las etiquetas de este documento XML simple, como <note>, <to> y <from>, se utilizan para describir
datos e información, en lugar de la apariencia del documento.

por el navegador e interpretado en una pantalla de página. Puede ver el código fuente HTML de cualquier
página web simplemente haciendo clic en el comando "Fuente de la página" que se encuentra en todos los
navegadores. En la Figura 3.14, el código HTML de la primera pantalla produce la visualización de la segunda pantalla.
HTML define la estructura y el estilo de un documento, incluidos los encabezados, la ubicación de los
gráficos , las tablas y el formato del texto. Desde su introducción, los principales navegadores han agregado
funciones continuamente a HTML para permitir a los programadores refinar aún más sus diseños de página.
Desafortunadamente, algunas mejoras del navegador pueden funcionar solo en el navegador de una empresa.
Siempre que construya un sitio de comercio electrónico, debe tener cuidado de que las páginas puedan ser
vistas por los principales navegadores, incluso las versiones obsoletas de los navegadores. Las páginas web
HTML se pueden crear con cualquier editor de texto, como el Bloc de notas o WordPad, utilizando Microsoft
Word (simplemente guarde el documento de Word como una página web), o cualquiera de las varias
herramientas de desarrollo de páginas web , como Microsoft Expression Web o Adobe Dreamweaver CC. .5
La versión más reciente de HTML es HTML5. HTML5 introduce características como video

reproducción y arrastrar y soltar que en el pasado eran proporcionados por complementos como Adobe Flash.
HTML5 también se usa en el desarrollo de sitios web móviles y aplicaciones móviles, y es una herramienta
importante tanto en el diseño web receptivo como en la entrega web adaptativa, todo lo cual se analiza con más
detalle en el Capítulo 4. El caso de Insight on Technology, The Rise of HTML5 , examina el uso creciente de
HTML5.

Lenguaje de marcado extensible (XML)

Marcado extensible El lenguaje de marcado extensible (XML) lleva el formato de documentos web a un paso de gigante . XML
Idioma (XML) es una especificación de lenguaje de marcado desarrollada por W3C que es similar a HTML, pero tiene un
una especificación de propósito muy diferente. Mientras que el propósito de HTML es controlar la apariencia y visualización de los
lenguaje de marcado datos en la página web, XML está diseñado para describir datos e información. Por ejemplo, considere el
desarrollada por la World Wide Web
documento XML de muestra en la Figura 3.15. La primera línea del documento de muestra es la declaración
Consorcio (W3C) que está
XML, que siempre se incluye; define la versión XML del documento. En este caso, el documento se ajusta a la
diseñado para describir
1.0
datos e información

5 Una discusión detallada de cómo usar HTML está más allá del alcance de este texto.
Machine Translated by Google

La web 163

PERSPECTIVA SOBRE LA TECNOLOGÍA

EL AUGE DE HTML5

En 2010, el fundador de Apple, Steve Jobs , Flash ha luchado con vulnerabilidades de seguridad
predijo que HTML5 desplazaría a Adobe críticas a lo largo de su historia. Con una alternativa viable
Flash, criticando a Flash por su poca emergente en forma de HTML5, la industria de la publicidad
seguridad, bajo rendimiento en dispositivos en línea ha respondido reduciendo o eliminando el uso de
móviles e ineficiencia de recursos. Avance rápido Flash. En 2014, la Oficina de Publicidad Interactiva (IAB),
hasta 2017. Tres años después de su ratificación junto con varios de los principales editores en línea y
oficial por parte del W3C, la organización que establece los empresas de publicidad, instó a los anunciantes a implementar
estándares de la Web , HTML5 se ha convertido en un HTML5 como el estándar para anuncios móviles con el fin de
estándar de facto, lo que demuestra una vez más la
asombrosa capacidad de Jobs para ver y quizás dar forma garantiza que los anuncios se ejecutarán y se verán bien
al futuro. en diferentes plataformas, y publicó pautas que adoptan
HTML5 permite no solo videos, sino también completamente HTML5, citando la interoperabilidad y la
animaciones e interactividad con la ayuda de hojas de estilo efectividad mejorada de los anuncios HTML5. El auge de
en cascada (CSS3), JavaScript y HTML5 Canvas. Las HTML5 como la plataforma de entrega de medios preferida
aplicaciones HTML5 funcionan como páginas web, con el para la Web ha reflejado el crecimiento de la plataforma
contenido de la página, incluidos gráficos, imágenes y móvil y ha acelerado la desaparición de Flash, que se
videos, cargado en el navegador desde un servidor web, en desarrolló para el escritorio. En 2016, destacadas empresas
lugar de residir en el hardware del dispositivo móvil como en línea como Facebook, Google y Twitch ordenaron que los
una aplicación nativa. Esta independencia del dispositivo ha anuncios en sus sitios se entregaran en formato HTML5 y
sido adoptada por los desarrolladores móviles que , declararon su

naturalmente, sueñan con poder llegar a todas las intenciones de bloquear o abandonar Flash, y los
plataformas con un solo producto. HTML5 también puede navegadores web como Google Chrome, Mozilla Firefox y
Apple
acceder a funciones integradas de dispositivos móviles, como GPS Safari (que representan más del 80% de todos los
y deslizamiento.
Para las empresas, los ahorros de costos de HTML5 navegadores en línea) declararon que comenzarían a
son obvios. Una sola aplicación HTML5 requiere mucho bloquear muchos tipos de contenido Flash. Incluso el propio
menos esfuerzo para construir que una serie de aplicaciones Adobe ha comenzado a recomendar que los creadores de
nativas para iOS, Android y otras plataformas. Las contenido usen HTML5 en lugar de Flash y ha cambiado el nombre de su

aplicaciones HTML5 se pueden vincular y compartir más Herramienta Flash Professional para 'Adobe Animate CC',
que agrega compatibilidad con HTML5 y la capacidad de
fácilmente en las redes sociales, lo que fomenta la distribución viral.
Algunas aplicaciones HTML5 incluso se pueden diseñar convertir anuncios Flash a HTML5.

para que se puedan ejecutar en dispositivos móviles cuando Los minoristas se han dado cuenta y ven el atractivo
están sin conexión. Se eliminan las diferencias en cómo se de los anuncios que pueden reproducirse en cualquier
ejecutan las aplicaciones en diferentes plataformas y plataforma y cargarse mucho más rápido que en el pasado.
soluciones alternativas. En el pasado, las aplicaciones Un ejemplo de una empresa que usa HTML5 con éxito es
HTML5 no podían acercarse a la experiencia de usuario Rakuten Shopping, un minorista en línea que ofrece una
fluida y rápida de una aplicación nativa, pero gracias a los amplia variedad de productos en línea y actualmente está
avances en las tecnologías subyacentes detrás de HTML5 clasificado como uno de los 30 principales minoristas móviles
y las mejoras en la experiencia de los desarrolladores de de Internet Retailer. El uso de HTML5 ha permitido a Rakuten
HTML5, ese ya no es el caso. Flash también requiere dejar de usar cookies para almacenar atributos de clientes y
instalación, mientras que HTML5 no. ha aligerado la carga en sus servidores.

(continuado)
Machine Translated by Google

164 CAPÍTULO 3 Infraestructura de comercio electrónico: Internet, web y plataforma móvil

Otros ejemplos incluyen CNN y NBC, cuyos sitios (DRM). En el pasado, las empresas de medios desarrollaron
web sirven millones de videos cada uno. sus propios estándares de protección contra copia, aplicados a
mes. Aunque CNN experimentó una caída en los ingresos través de reproductores de medios patentados. Debido a que
publicitarios cuando cambió de Flash a HTML5 en HTML5 no requiere este tipo de reproductores multimedia para
2017 debido a muchos anuncios incompatibles, pronto reproducir contenido, esto presenta un desafío para los
experimentó los beneficios de que las páginas se cargan más desarrolladores de HTML5. HTML5 también puede permitir que
rápido con HTML5. El noventa y cinco por ciento de los videos los sitios web comprometan la privacidad del usuario, por
en línea de NBC ahora se cargan en menos de tres segundos ejemplo, mediante el seguimiento del consumo de batería. Esta
usando HTML5, una mejora significativa con respecto a Flash. función se implementó para que los sitios pudieran advertir a los
Como CNN experimentó de primera mano, la transición usuarios que recargaran la batería, pero los informes son tan
de Flash a HTML5 ha sido difícil para muchos anunciantes. detallados que los sitios pueden determinar qué otros sitios

Según el sitio de trabajo en línea Indeed, que permite a los que ha visitado basándose únicamente en la información de su
usuarios buscar millones de trabajos en miles de sitios de trabajo batería, lo que presenta problemas de privacidad.
diferentes, “HTML5” sigue siendo una de las palabras clave de Sin embargo, los problemas de seguridad con HTML5
más rápido crecimiento que se encuentran en las ofertas de palidecen en comparación con los asociados con Flash, y hay
trabajo en línea. Muchos anunciantes en línea que han dependido mucho potencial para que HTML5 mejore aún más y ofrezca
en gran medida de Flash también tienen dificultades para más capacidades para los desarrolladores de contenido. Por
adaptarse a la aparición de anuncios HTML5, que son de mayor ejemplo, es posible que las empresas de juegos ya no necesiten
tamaño y requieren pruebas en más plataformas. Aunque tanto exigir que los jugadores descarguen aplicaciones para que las
la IAB como Google establecieron plazos de transición para julio personas jueguen sus juegos.
de 2017, los editores de noticias en línea están descubriendo En su lugar, simplemente pueden integrarse en sitios y otras
que muchas de sus impresiones de anuncios todavía se aplicaciones, independientemente de la plataforma.
producen con anuncios Flash. Aunque el cambio de Flash a HTML5 ha sido más lento de lo
Sin embargo, incluso con todos sus beneficios, HTML5 esperado, es probable que para 2018, Flash sea cosa del pasado.
no está exento de fallas. Por ejemplo, HTML5 no ha sido
consistentemente compatible con la gestión de derechos digitales.

FUENTES: “How NBC News Cut Video Load Times to Under 3 Seconds”, por Sahil Patel, Digiday.com, 6 de junio de 2017; “How CNN Prepped For Flashpo calypse”, de
Sarah Sluis, Adexchanger.com, 5 de junio de 2017; “HTML5: Hacia dónde se dirige ahora la tecnología web central”, por Paul Krill, Infoworld.com, 26 de mayo de 2017; “'No están
preparados': los editores se preocupan porque Flashpocalypse está cerca”, por Sahil Patel, Digiday.com, 24 de mayo de 2017; “IAB dice que todos los anuncios de video deben
estar basados en HTML5 para julio de 2017, emite una guía de transición”, por Ginny Marvin, Martechtoday.com, 20 de diciembre de 2016; “HTML5 Is the Next $100 Billion Game
Platform”, de Albert Lai, Venturebeat.com, 28 de noviembre de 2016; “Google Nixes Flash, Embraces HTML5 in Chrome Browser”, por Paul Krill, Infoworld.com, 11 de agosto de
2016; “Los editores deben adoptar la transición de Flash a HTML5 antes de que sea demasiado tarde”, por Brian DeFrancesco, Publishersdaily.com, 5 de agosto de 2016; “Firefox
Sets Kill-Flash Schedule”, por Gregg Keizer, Infoworld.com, 22 de julio de 2016; “Twitch Begins Shift from Flash to HTML5 with Closed Beta”, por Devin Coldewey, Techcrunch.com,
14 de julio de 2016; “Safari 10 para apagar el flash de forma predeterminada”, por John Ribeiro, Infoworld.com, 15 de junio de 2016; “El sitio web de Facebook ahora usa HTML5 en
lugar de Flash para todos los videos”, por Chris Welch, Theverge.com, 18 de diciembre de 2015; “Adobe les dice a los desarrolladores que usen HTML5 en lugar de Flash”, por
Fahmida Y. Rashid, Infoworld.com, 2 de diciembre de 2015; “Adobe se inclina por HTML5 y cambia el nombre de su aplicación Flash Professional”, por Steve Dent, Engadget.com,
1 de diciembre de 2015; “Con los anuncios digitales cambiando a HTML5, la industria ahora tiene un nuevo conjunto de pautas”, por Christopher Heine, Adweek.com, 28 de
septiembre de 2015; “Cómo se puede usar la duración de la batería de su teléfono inteligente para invadir su privacidad”, por Alex Hern, The Guardian, 4 de agosto de 2015;
“Adobe's Flash Surrender demuestra que Steve Jobs y Apple tenían razón todo el tiempo con HTML5”, por Nigam Arora, Forbes, 9 de noviembre de 2011.
Machine Translated by Google

La web 165

FIGURA 3.16 MUESTRA DE CÓDIGO XML PARA EL DIRECTORIO DE UNA EMPRESA

Este documento XML utiliza etiquetas para definir una base de datos de nombres de empresas.

especificación de XML. La siguiente línea define el primer elemento del documento (el elemento raíz):
<note>. Las siguientes cuatro líneas definen cuatro elementos secundarios de la raíz (hasta, desde,
encabezado y cuerpo). La última línea define el final del elemento raíz. Tenga en cuenta que XML no dice
nada sobre cómo mostrar los datos o cómo debe verse el texto en la pantalla.
HTML se usa para mostrar información en combinación con XML, que se usa para la descripción de datos.

La Figura 3.16 muestra cómo se puede utilizar XML para definir una base de datos de nombres de
empresas en un directorio de empresas. Las etiquetas como <Compañía>, <Nombre> y <Especialidad> se
pueden definir para una sola empresa o para toda una industria. En un nivel elemental, XML es
extraordinariamente fácil de aprender y es muy similar a HTML excepto que puede crear sus propias
etiquetas. En un nivel más profundo, XML tiene una sintaxis rica y un enorme conjunto de herramientas de
software, lo que hace que XML sea ideal para almacenar y comunicar muchos tipos de datos en la Web.
XML es "extensible", lo que significa que el usuario define las etiquetas utilizadas para describir y
mostrar datos, mientras que en HTML las etiquetas están limitadas y predefinidas. XML también puede
transformar la información en nuevos formatos, como importar información de una base de datos y mostrarla
como una tabla. Con XML, la información se puede analizar y mostrar de forma selectiva, lo que la convierte
en una alternativa más potente que HTML. Esto significa que las empresas comerciales, o industrias
enteras, pueden describir todas sus facturas, cuentas por pagar, registros de nómina e información financiera
utilizando un lenguaje de marcado compatible con la web. Una vez descritos, estos documentos comerciales
pueden almacenarse en servidores web de intranet y compartirse en toda la corporación.
Machine Translated by Google

166 CAPÍTULO 3 Infraestructura de comercio electrónico: Internet, web y plataforma móvil

realmente simple Really Simple Syndication (RSS) es un formato XML que permite a los usuarios tener contenido digital,
Sindicación (RSS) incluidos texto, artículos, blogs y archivos de audio de podcast, enviados automáticamente a sus computadoras
programa que permite a los a través de Internet. Una aplicación de software agregador de RSS que usted instala en su computadora
usuarios tener contenido digital,
recopila material de los sitios web y blogs que le indica que escanee y le brinda nueva información de esos
incluidos texto, artículos, blogs y
sitios. A veces, esto se conoce como contenido "sindicado" porque lo distribuyen las organizaciones de noticias
archivos de audio de podcast,
y otros sindicadores (o distribuidores). Los usuarios descargan un agregador de RSS y luego se “suscriben” a
enviados automáticamente a sus
las “fuentes” de RSS.
computadoras a través de la
Internet Cuando vaya a la página de su agregador de RSS, se mostrarán las actualizaciones más recientes para cada
canal al que se haya suscrito. RSS se ha disparado de un pasatiempo "técnico" a un movimiento de amplia
base. Aunque Google ha cerrado Google Reader, un popular producto RSS, quedan otras opciones de lectores
RSS, como Feedly, Reeder y NewsBlur.

SERVIDORES WEB Y CLIENTES


Ya hemos descrito la computación cliente/servidor y la revolución en la arquitectura informática provocada por
la computación cliente/servidor. Ya sabe que un servidor es una computadora conectada a una red que
almacena archivos, controla dispositivos periféricos, interactúa con el mundo exterior, incluido Internet, y realiza
algunos procesos para otras computadoras en la red.

software de servidor web Pero, ¿qué es un servidor web? El software del servidor web se refiere al software que permite que un
software que permite que computadora para entregar páginas web escritas en HTML a las computadoras cliente en una red que solicita
una computadora entregue este servicio mediante el envío de una solicitud HTTP. Apache, que funciona con los sistemas operativos Linux
páginas web escritas en HTML y Unix, es el tipo de software de servidor web más utilizado en términos de cantidad de sitios web activos.
a computadoras cliente en una
Internet Information Services (IIS) de Microsoft también tiene una participación de mercado significativa
red que solicita este servicio
(Netcraft, 2017).
mediante el envío de una
Además de responder a las solicitudes de páginas web, todos los servidores web brindan algunas
solicitud HTTP
capacidades básicas adicionales, como las siguientes:

• Servicios de seguridad: consisten principalmente en servicios de autenticación que verifican que la persona
que intenta acceder al sitio está autorizada para hacerlo. Para los sitios web que procesan transacciones
de pago , el servidor web también es compatible con SSL y TLS, los protocolos para transmitir y recibir
información de forma segura a través de Internet. Cuando es necesario proporcionar información privada,
como nombres, números de teléfono, direcciones y datos de tarjetas de crédito a un sitio web, el servidor
web utiliza SSL para garantizar que los datos que van y vienen del navegador al servidor no se ven
comprometidos.
• FTP: este protocolo permite a los usuarios transferir archivos hacia y desde el servidor. Algunos sitios limitan
la carga de archivos al servidor web, mientras que otros restringen las descargas, según la identidad del
usuario.
• Motor de búsqueda: así como los sitios de motores de búsqueda permiten a los usuarios buscar documentos
específicos en toda la Web, los módulos de motores de búsqueda dentro del paquete de software del
servidor web básico permiten la indexación de las páginas web y el contenido del sitio y permiten una fácil
búsqueda de palabras clave en el contenido del sitio. Al realizar una búsqueda, un motor de búsqueda
utiliza un índice, que es una lista de todos los documentos en el servidor. El término de búsqueda se
compara con el índice para identificar coincidencias probables.
• Captura de datos: los servidores web también son útiles para monitorear el tráfico del sitio, capturar
información sobre quién ha visitado un sitio, cuánto tiempo permaneció allí el usuario, la fecha y la hora de la visita.
Machine Translated by Google

La web 167

cada visita y a qué páginas específicas del servidor se accedió. Esta información se compila y guarda en un
archivo de registro, que luego se puede analizar. Al analizar un archivo de registro, un administrador del sitio
puede averiguar el número total de visitantes, la duración promedio de cada visita y los destinos o páginas web
más populares.

El término servidor web también se usa para referirse a la computadora física que ejecuta el software del
servidor web. Los principales fabricantes de servidores web incluyen Lenovo, Dell y Hewlett-Packard. Aunque
cualquier computadora de escritorio puede ejecutar un software de servidor web, es mejor usar una computadora
que haya sido optimizada para este propósito. Para ser un servidor web, una computadora debe tener instalado el
servidor de base de datos
software del servidor web y estar conectado a Internet.
servidor diseñado para acceder a
Cada computadora del servidor web público tiene una dirección IP. Por ejemplo, si escribe http://www. información específica dentro de
pearsonhighered.com/laudon en su navegador, el software del navegador envía una solicitud de servicio HTTP al una base de datos

servidor web cuyo nombre de dominio es pearsonhighered.com. Luego, el servidor ubica la página llamada "laudon"
servidor de anuncios
en su disco duro, envía la página de regreso a su navegador y la muestra en su pantalla. Por supuesto, las
servidor diseñado para entregar
empresas también pueden usar servidores web para redes de área local estrictamente internas en intranets.
anuncios de banner dirigidos

servidor de correo
Además de los paquetes de software de servidor web genérico, en realidad hay muchos tipos de servidores
servidor que proporciona correo electrónico
especializados en la Web, desde servidores de bases de datos que acceden a información específica dentro de
mensajes
una base de datos, hasta servidores de anuncios que envían anuncios publicitarios dirigidos, servidores de
correo que proporcionan mensajes de correo electrónico. y servidores de video que proporcionan videoclips. En servidor de vídeo

un pequeño sitio de comercio electrónico, todos estos paquetes de software pueden ejecutarse en una sola servidor que sirve videoclips

computadora, con un solo procesador. En un sitio corporativo grande, puede haber cientos o miles de servidores
discretos, muchos con varios procesadores, que ejecutan funciones de servidor web especializadas. Analizamos la
arquitectura de los sitios de comercio electrónico con mayor detalle en el Capítulo 4.
Un cliente web, por otro lado, es cualquier dispositivo informático conectado a Internet que es capaz cliente web

de realizar solicitudes HTTP y mostrar páginas HTML. El cliente más común es una computadora de cualquier dispositivo
informático conectado a
escritorio con Windows o Macintosh, con varios tipos de computadoras Unix/Linux en un distante tercer
lugar. Sin embargo, la categoría de clientes web de más rápido crecimiento no son las computadoras, Internet que sea capaz de realizar
Solicitudes HTTP y
sino los dispositivos móviles. En general, un cliente web puede ser cualquier dispositivo, incluida una
visualización de páginas
impresora, un refrigerador, una estufa, un sistema de iluminación doméstico o un panel de instrumentos de un automóvil.
HTML, más comúnmente un Windows
capaz de enviar y recibir información desde un servidor web.
PC o Macintosh

NAVEGADORES WEB

Un navegador web es un programa de software cuyo objetivo principal es mostrar páginas web. navegador web

Los navegadores también tienen funciones adicionales, como correo electrónico y grupos de noticias (un grupo o programa de software cuyo

foro de discusión en línea). A partir de julio de 2017, el navegador web de escritorio líder es Chrome de Google, un objetivo principal es mostrar

navegador de código abierto pequeño pero tecnológicamente avanzado, con aproximadamente el 60% del mercado. páginas web

Chrome también es el navegador líder para dispositivos móviles y tabletas, con una participación de aproximadamente el 56 % de ese mercado.

El segundo navegador de escritorio más popular es Internet Explorer de Microsoft, con una participación de
alrededor del 17%. Sin embargo, la participación de Internet Explorer en el mercado de dispositivos móviles/
tabletas es minúscula, con menos del 1% de participación. Mozilla Firefox ocupa el tercer lugar en el mercado de
navegadores de escritorio , con una participación de alrededor del 12%. También tiene menos del 1% de
participación en el mercado de navegadores móviles/tabletas. Lanzado por primera vez en 2004, Firefox es un
navegador web gratuito de código abierto para los sistemas operativos Windows, Linux y Macintosh, basado en el
código fuente abierto de Mozilla (que originalmente proporcionó el código para Netscape). Es pequeño y rápido y
ofrece muchas funciones, como el bloqueo de ventanas emergentes y la navegación con pestañas. El navegador Safari de Apple solo tiene
Machine Translated by Google

168 CAPÍTULO 3 Infraestructura de comercio electrónico: Internet, web y plataforma móvil

alrededor del 4% del mercado de navegadores de escritorio, pero es el segundo móvil más popular/
navegador de tabletas, con una participación del 33%, debido en gran parte a su uso en iPhones y iPads
(Mar ketshare.hitslink.com, 2017a, 2017b). En 2015, Microsoft presentó Edge, un navegador completamente
nuevo incluido con su nuevo sistema operativo, Windows 10. Edge fue diseñado para reemplazar a
Internet Explorer. Sin embargo, a pesar de la popularidad de Windows 10, hasta ahora Edge ha sido
ignorado en gran medida por los usuarios de Windows 10 y solo se ha instalado en alrededor del 6 % de
los escritorios.

3.5 INTERNET Y LA WEB: CARACTERÍSTICAS Y SERVICIOS

Internet y la Web han dado lugar a una serie de potentes aplicaciones de software sobre las que se
construyen los cimientos del comercio electrónico. Puede pensar en todos estos como servicios web, y es
interesante, mientras lee, comparar estos servicios con otros medios tradicionales , como la televisión o
los medios impresos. Si lo hace, se dará cuenta rápidamente de la riqueza del entorno de Internet.

HERRAMIENTAS DE COMUNICACIÓN

Internet y la Web proporcionan una serie de herramientas de comunicación que permiten a las personas
de todo el mundo comunicarse entre sí, tanto de forma individual como de forma individual. Las
correo electrónico herramientas de comunicación incluyen correo electrónico, aplicaciones de mensajería, tableros de
(Email) mensajes en línea (foros), aplicaciones de telefonía por Internet y videoconferencias, chats de video y
la aplicación más utilizada de telepresencia. Veremos cada uno de estos con un poco más de profundidad en las siguientes secciones.
Internet. Utiliza una serie de

protocolos para permitir que


los mensajes que contienen Correo electrónico

texto, imágenes, sonido y


Desde sus inicios, el correo electrónico, o e-mail, ha sido la aplicación más utilizada de Internet. En todo el mundo,
videoclips se transfieran de
hay más de 3.700 millones de usuarios de correo electrónico, aproximadamente la mitad de la población total del mundo,
un usuario de Internet a otro.
que envían casi 270.000 millones de correos electrónicos al día. Hay más de 1700 millones de usuarios de correo
electrónico móvil en todo el mundo, y más del 65 % de todos los usuarios de correo electrónico en todo el mundo
archivo adjunto
acceden al correo electrónico en un dispositivo móvil (Radicati Group, 2017, 2016). Las estimaciones varían en cuanto
un archivo insertado dentro de un
a la cantidad de spam, que van del 40 % al 90 %. El marketing por correo electrónico y el spam se examinan con mayor
Mensaje de correo electrónico
profundidad en el Capítulo 6.
mensajería instantánea El correo electrónico utiliza una serie de protocolos para permitir que los mensajes que contienen
(MI) texto, imágenes, sonido y videoclips se transfieran de un usuario de Internet a otro. Debido a su flexibilidad
muestra el texto y velocidad, ahora es la forma más popular de comunicación comercial, más popular que el teléfono, el
ingresado casi instantáneamente. fax o el correo postal (el Servicio Postal de EE. UU.). Además del texto escrito dentro del mensaje, el
Los destinatarios pueden
correo electrónico también permite archivos adjuntos, que son archivos insertados dentro del mensaje
responder inmediatamente al remitente
de correo electrónico. Los archivos pueden ser documentos, imágenes, sonidos o videoclips.
de la misma manera, haciendo que la

comunicación se parezca más a una


Aplicaciones de mensajería
transmisión en vivo.

conversación que es La mensajería instantánea (IM) le permite enviar mensajes en tiempo real, a diferencia del correo
posible a través de correo electrónico electrónico, que tiene un retraso de varios segundos a minutos entre el envío y la recepción de los mensajes.
Machine Translated by Google

Internet y la web: funciones y servicios 169

IM muestra el texto ingresado casi instantáneamente. Los destinatarios pueden responder inmediatamente al remitente de la

misma manera, haciendo que la comunicación se asemeje más a una conversación en vivo de lo que es posible a través del

correo electrónico. Para usar IM, los usuarios crean una lista de amigos con los que desean comunicarse y luego ingresan

mensajes de texto cortos que sus amigos recibirán instantáneamente (si están en línea en ese momento). Y aunque el texto

sigue siendo el principal mecanismo de comunicación en la mensajería instantánea, los sistemas más avanzados también

brindan funciones de chat de voz y video.

La mensajería instantánea a través de Internet compite con los mensajes de texto del servicio de mensajes cortos (SMS) y

del servicio de mensajes multimedia (MMS) de los teléfonos móviles, que son mucho más caros que la mensajería instantánea .

Los principales sistemas de mensajería instantánea incluyen Skype, Yahoo Messenger, Google Hangouts y AIM (AOL
Instant Messenger). Los sistemas de mensajería instantánea se desarrollaron inicialmente como sistemas patentados,
con empresas competidoras que ofrecían versiones que no funcionaban entre sí. Hoy en día, todavía no existe una
interoperabilidad integrada entre los principales sistemas de mensajería instantánea.
Aplicaciones de mensajería móvil, como Facebook Messenger, WhatsApp (comprada por Facebook por $ 22
mil millones en 2014), Snapchat (que permite a los usuarios enviar imágenes, videos y textos que desaparecerán
después de un corto período de tiempo), Kik, Viber, y otros también se han vuelto muy populares, ofreciendo
competencia tanto para los sistemas tradicionales de mensajería instantánea de escritorio como para la mensajería de
texto SMS. En los Estados Unidos en 2017, más de 140 millones de personas (alrededor del 43 % de la población)
utilizan aplicaciones de mensajería móvil, y las empresas están prestando cada vez más atención al uso de estas
aplicaciones para comercializar sus marcas (eMarketer, Inc., 2017e).

Tableros de mensajes en línea

Un tablero de mensajes en línea (también conocido como foro, tablero de anuncios, tablero de discusión, grupo de tablero de mensajes en línea
discusión o simplemente tablero o foro) es una aplicación web que permite a los usuarios de Internet comunicarse entre una aplicación web
sí, aunque no en tiempo real. Un tablero de mensajes proporciona un contenedor para varios debates (o "hilos") que permite a los

iniciados (o "publicados") por los miembros del tablero y, según los permisos otorgados a los miembros del tablero por internautas comunicarse

el administrador del tablero , permite que una persona inicie un hilo. y responder a los hilos de otras personas. La entre sí, aunque no en
tiempo real
mayoría del software de tableros de mensajes permite crear más de un tablero de mensajes. El administrador del foro
normalmente puede editar, eliminar, mover o modificar cualquier hilo del foro. A diferencia de una lista de correo
electrónico (como un servidor de listas), que envía automáticamente mensajes nuevos a un suscriptor, un tablero de
mensajes en línea generalmente requiere que el miembro visite el tablero para verificar si hay nuevas publicaciones.
Algunos tableros ofrecen una función de "notificación por correo electrónico" que notifica a los usuarios que se ha telefonía IP
realizado una nueva publicación de su interés. Término general para las
tecnologías que utilizan VoIP
y la red conmutada de
Telefonía por Internet paquetes de Internet para
transmitir voz y otras formas
Si el sistema telefónico se construyera desde cero hoy en día, sería una red de conmutación de paquetes basada en
de comunicación de audio a
Internet que usaría TCP/IP porque sería menos costosa y más eficiente que el sistema alternativo existente, que implica
través de Internet.
una combinación de circuitos. -piernas cambiadas con una columna vertebral digital. Del mismo modo, si los sistemas Internet
de televisión por cable se construyeran desde cero hoy en día, lo más probable es que utilizaran las tecnologías de
voz por internet
Internet por las mismas razones.
Protocolo (VoIP)
La telefonía IP es un término general para las tecnologías que utilizan Voz sobre Protocolo
protocolo que permite la
de Internet (VoIP) y la red de conmutación de paquetes de Internet para transmitir voz, fax y
transmisión de voz y otras
otras formas de comunicación de audio a través de Internet. VoIP se puede utilizar sobre un tradicional
formas de comunicación
teléfono, así como a través de un dispositivo móvil. VoIP evita los cargos de larga distancia impuestos por las de audio a través del
compañías telefónicas tradicionales. Internet
Machine Translated by Google

170 CAPÍTULO 3 Infraestructura de comercio electrónico: Internet, web y plataforma móvil

En los Estados Unidos, más de la mitad de los clientes residenciales ahora usan VoIP, y este número se está
expandiendo rápidamente a medida que los sistemas de cable brindan servicio telefónico como parte de su “triple play”:
voz, Internet y TV como un solo paquete. Sin embargo, esta cifra se ve empequeñecida por la cantidad de suscriptores
de VoIP móvil, que ha crecido explosivamente en los últimos años, impulsada por el crecimiento desenfrenado de las
aplicaciones de mensajería móvil que ahora también brindan servicios de VoIP gratuitos, como Facebook Messenger,
WhatsApp (también propiedad de Facebook), Viber (propiedad del gigante japonés de comercio electrónico Rakuten),
WeChat, Line, KakaoTalk y otros (IHS, 2016; BuddeComm, 2016).

VoIP es una tecnología disruptiva. En el pasado, la voz y el fax eran de procedencia exclusiva de las redes
telefónicas reguladas. Sin embargo, con la convergencia de Internet y la telefonía, este dominio ya está comenzando
a cambiar, con los proveedores de telefonía local y de larga distancia y las compañías de cable convirtiéndose en ISP,
y los ISP ingresando al mercado telefónico. Los jugadores clave en el mercado de VoiP incluyen proveedores de
servicios independientes como los pioneros de VoIP Vonage y Skype (ahora propiedad de Microsoft), así como
jugadores tradicionales como compañías telefónicas y de cable que se han movido agresivamente en el mercado.
Skype domina actualmente el mercado internacional. Skype transporta más de 3 mil millones de minutos por día (lo
que se traduce en unos 90 mil millones de minutos por mes) de 300 millones de usuarios en todo el mundo (Lunden,
2017).

Videoconferencia, video chat y telepresencia


Las videoconferencias por Internet son accesibles para cualquier persona con una conexión a Internet de banda
ancha y una cámara web (webcam). El conjunto de herramientas de conferencias web más utilizado es WebEx (ahora
propiedad de Cisco). Las empresas de VoIP como Skype y ooVoo también brindan capacidades de conferencia web
más limitadas, comúnmente conocidas como chat de video.
FaceTime de Apple es otra tecnología de chat de video disponible para dispositivos móviles iOS con cámara frontal y
computadoras Macintosh equipadas con la versión de cámara web de Apple, llamada cámara FaceTime.

La telepresencia lleva las videoconferencias a varios niveles. En lugar de que personas solteras se “reúnan”
usando cámaras web, la telepresencia crea un ambiente en una habitación usando múltiples cámaras y pantallas, que
rodean a los usuarios. La experiencia es asombrosa y extraña al principio porque cuando miras a las personas en las
pantallas, te miran directamente a ti. La calidad de transmisión y las resoluciones de pantalla más altas ayudan a crear
el efecto. Los usuarios tienen la sensación de “estar en presencia de sus compañeros” de una forma que no es la
habitual en las reuniones por webcam tradicionales. Los proveedores de software y hardware de telepresencia incluyen
Cisco, LifeSize, BlueJeans Network y Polycom.

LOS MOTORES DE BÚSQUEDA

buscador Los motores de búsqueda identifican las páginas web que parecen coincidir con palabras clave, también llamadas

identifica las páginas web que consultas, ingresadas por un usuario y luego brindan una lista de las mejores coincidencias (resultados de búsqueda).
parecen coincidir con palabras clave, Alrededor del 85 % de los usuarios de Internet de EE. UU. usan motores de búsqueda con regularidad desde
también llamadas consultas, dispositivos de escritorio o móviles, y generan alrededor de 15ÿ000 millones de consultas al mes en computadoras de
ingresadas por el usuario y luego escritorio, de las cuales alrededor de 9ÿ500 millones se realizan a través de Google. El volumen de búsqueda de
proporciona una lista de las mejores escritorio está disminuyendo, a medida que más y más actividad de búsqueda se traslada a los dispositivos móviles.
coincidencias
De hecho, Google informó que las consultas de búsqueda móvil superaron las consultas de escritorio en los Estados Unidos y muchos ot
Machine Translated by Google

Internet y la web: funciones y servicios 171

países por primera vez en 2015. Hay cientos de motores de búsqueda diferentes, pero la gran mayoría de los
resultados de búsqueda son proporcionados por los tres proveedores principales: Google, Bing de Microsoft
y Yahoo. Google actualmente tiene alrededor del 64 % del mercado de búsquedas de escritorio según el
número de búsquedas, seguido por Bing de Microsoft, con alrededor del 22 %, y Yahoo con alrededor del 12
% (eMarketer, Inc., 2017f, 2017g; Sterling, 2016).
Los motores de búsqueda web comenzaron a principios de la década de 1990, poco después de que
Netscape lanzara el primer navegador web comercial. Los primeros motores de búsqueda eran programas de
software relativamente simples que recorrían la Web naciente, visitaban páginas y recopilaban información
sobre el contenido de cada página web. Estos primeros programas se denominaron de diversas maneras
rastreadores, arañas y vagabundos; el primer rastreador de texto completo que indexó el contenido de una
página web completa se llamó WebCrawler, lanzado en 1994. AltaVista (1995), uno de los primeros motores
de búsqueda ampliamente utilizados, fue el primero en permitir consultas en "lenguaje natural" como " historia
de los motores de búsqueda web” en lugar de “historia + web + motor de búsqueda”.
Los primeros motores de búsqueda empleaban índices de palabras clave simples de todas las páginas web visitadas.

Contaban el número de veces que aparecía una palabra en la página web y almacenaban esta información
en un índice. Estos motores de búsqueda pueden ser fácilmente engañados por diseñadores web que
simplemente repiten palabras en sus páginas de inicio. Las verdaderas innovaciones en el desarrollo de
motores de búsqueda ocurrieron a través de un programa financiado por el Departamento de Defensa llamado
Iniciativa de Biblioteca Digital, diseñado para ayudar al Pentágono a encontrar trabajos de investigación en
grandes bases de datos. Stanford, Berkeley y otras tres universidades se convirtieron en semilleros de
innovaciones de búsqueda web a mediados de la década de 1990. En Stanford en 1994, dos estudiantes de
informática, David Filo y Jerry Yang, crearon una lista seleccionada a mano de sus páginas web favoritas y la
llamaron "Otro oráculo oficioso jerárquico" o Yahoo!. Inicialmente, Yahoo no era un motor de búsqueda real,
sino más bien una selección editada de sitios web organizados por categorías que los editores consideraban
útiles. Más tarde, Yahoo desarrolló capacidades de motor de búsqueda "verdaderas".
En 1998, Larry Page y Sergey Brin, dos estudiantes de informática de Stanford, lanzaron su
primera versión del motor de búsqueda de Google. Este motor de búsqueda era diferente: no solo
indexaba las palabras de cada página web, sino que Page había descubierto que el motor de
búsqueda de AltaVista no solo recopilaba palabras clave de los sitios, sino que también calculaba
qué otros sitios enlazaban con cada página. Al observar las URL de cada página web, pudieron
calcular un índice de popularidad. AltaVista no hizo nada con esta información. Page tomó esta idea
y la convirtió en un factor central para clasificar la idoneidad de una página web para una consulta
de búsqueda. Patentó la idea de un sistema de clasificación de páginas web (PageRank System),
que esencialmente mide la popularidad de la página web. Brin contribuyó con un programa de rastreo
web único que indexaba no solo palabras clave en una página web, sino también combinaciones de
palabras (como autores y títulos de sus artículos). Estas dos ideas se convirtieron en la base del
motor de búsqueda de Google (Brandt, 2004). La Figura 3.17(A) ilustra cómo Google indexa la
Web. La Figura 3.17(B) le muestra lo que sucede cuando ingresa una consulta de búsqueda.
Inicialmente, pocos entendían cómo ganar dinero con los motores de búsqueda. Eso cambió en 2000
cuando Goto.com (más tarde Overture) permitió a los anunciantes ofertar por la ubicación en los resultados
de su motor de búsqueda, y Google hizo lo mismo en 2003 con su programa AdWords, que permitió a los
anunciantes ofertar por la ubicación de anuncios de texto breve en los resultados de búsqueda de Google. .
El espectacular aumento de los ingresos por publicidad en Internet (que han crecido entre un 15 % y un 20 %
anual durante los últimos años) ha ayudado a los motores de búsqueda a transformarse.
Machine Translated by Google

172 CAPÍTULO 3 Infraestructura de comercio electrónico: Internet, web y plataforma móvil

FIGURA 3.17 CÓMO FUNCIONA GOOGLE


Machine Translated by Google

Internet y la web: funciones y servicios 173

se convirtieron en las principales herramientas de compra y crearon una industria completamente nueva llamada "marketing
de motores de búsqueda".
Cuando los usuarios ingresan un término de búsqueda en Google, Bing, Yahoo o cualquiera de los otros sitios web
atendidos por estos motores de búsqueda, reciben dos tipos de listas: enlaces patrocinados, por los cuales los anunciantes
han pagado para aparecer en la lista (generalmente en la parte superior de la lista). página de resultados de búsqueda) y
resultados de búsqueda "orgánicos" no patrocinados. Los anunciantes también pueden comprar pequeños anuncios de
texto en el lado derecho de la página de resultados de búsqueda. Además, los motores de búsqueda han ampliado sus
servicios para incluir noticias, mapas, imágenes satelitales, imágenes de computadora, correo electrónico, calendarios de
grupos, herramientas para reuniones de grupos e índices de trabajos académicos.
Aunque los principales motores de búsqueda se utilizan para localizar información general de interés para los usuarios,

los motores de búsqueda también se han convertido en una herramienta crucial dentro de los sitios de comercio electrónico.

Los clientes pueden buscar más fácilmente la información del producto que desean con la ayuda de un programa de
búsqueda interno; la diferencia es que dentro de los sitios web, el motor de búsqueda se limita a encontrar coincidencias de
ese sitio. Por ejemplo, más compradores en línea usan el motor de búsqueda interno de Amazon para buscar productos
que realizan una búsqueda de productos usando Google (Scott, 2017). Pinterest espera desafiar a Google en el ámbito de
la búsqueda visual, como se analiza en el estudio de caso de cierre del Capítulo 1.

MEDIOS DESCARGABLES Y DE TRANSMISIÓN

Cuando descarga un archivo de la Web, el archivo se transfiere desde un servidor web y se almacena en su computadora descargar
para su uso posterior. Con las conexiones de bajo ancho de banda de los inicios de Internet, los archivos de audio y video transfiere un archivo desde un

eran difíciles de descargar, pero con el enorme crecimiento de las conexiones de banda ancha, estos archivos no solo son servidor web y lo almacena en una

comunes, sino que hoy en día constituyen la mayor parte del tráfico web. La transmisión de medios es una alternativa a computadora para su uso posterior

los medios descargados y permite enviar videos, música y otros archivos de gran ancho de banda a un usuario en una
la transmisión de
variedad de formas que le permiten reproducir los archivos a medida que se entregan. En algunas situaciones, los archivos medios permite enviar videos,
se dividen en fragmentos y los servidores de video especializados los envían al software del cliente que junta los fragmentos música y otros archivos de gran
y reproduce el video. En otras situaciones, se entrega un solo archivo grande desde un servidor web estándar a un usuario ancho de banda a un usuario

que puede comenzar a reproducir el video antes de que se entregue el archivo completo. Los archivos transmitidos deben en una variedad de formas que
verse en tiempo real; no se pueden almacenar en los discos duros de los clientes sin un software especial. Los archivos le permiten reproducir los

transmitidos son "reproducidos" por un programa de software como Windows Media Player, Apple QuickTime, Adobe Flash archivos a medida que se entregan

y Real Player. Hay una serie de herramientas que se utilizan para crear archivos de transmisión, incluidos HTML5 y Adobe
Flash, así como tecnologías adaptadas específicamente para la plataforma móvil, como la aplicación Periscope de Twitter.
A medida que crece la capacidad de Internet, la transmisión de medios desempeñará un papel aún más importante en el
comercio electrónico.

Estimulado por las ventas mundiales de más de 4 mil millones de dispositivos iOS (iPhone, iPad y iPod Touch) y
Android, Internet se ha convertido en un río digital virtual de archivos de música, audio y video. La tienda iTunes de Apple
es probablemente el repositorio de música digital en línea más conocido , con un catálogo de más de 43 millones de
canciones en todo el mundo en su catálogo a partir de agosto de 2017. Google Play ofrece más de 40 millones y hay cientos
de otros sitios que ofrecen descargas de música también. Además, los servicios de transmisión de música y radio por
Internet, como Apple Music, Spotify, Pandora, Amazon Prime Music, Tidal y cientos de otros, se suman al ancho de banda
dedicado a la entrega de música en línea.
Machine Translated by Google

174 CAPÍTULO 3 Infraestructura de comercio electrónico: Internet, web y plataforma móvil

Podcasting (el nombre se origina de una combinación de la palabra “iPod” y la palabra “broadcasting”)
podcast también está ganando popularidad. Un podcast es una presentación de audio, como un programa de radio, el
una presentación de audio— audio de una conferencia o simplemente una presentación personal, almacenada en línea como un archivo de
como un programa de radio, medios digitales. Los oyentes pueden descargar el archivo y reproducirlo en sus dispositivos móviles o
audio de una película o
computadoras. Podcasting ha pasado de ser un medio de producción independiente aficionado en la tradición
simplemente una presentación
de la "radio pirata" a un canal profesional de distribución de contenido de noticias y charlas. Por ejemplo, los
de audio personal, almacenada
episodios de las dos primeras temporadas de This American Life's Serial
en línea como un archivo de
El podcast se ha descargado más de 265 millones de veces. NPR es el principal productor de podcasts de EE.
medios digitales
UU., con una audiencia mensual agregada de más de 12 millones, seguido por WNYC Studios, una organización
de radiodifusión pública con sede en Nueva York, con una audiencia mensual de aproximadamente 6 millones
(Podtrac, Inc., 2017).
La visualización de videos en línea también se ha disparado en popularidad. En 2017, por ejemplo, hay
alrededor de 220 millones de estadounidenses que ven contenido de video en tiempo real o descargado en una
computadora de escritorio o dispositivo móvil al menos una vez al mes (eMarketer, Inc., 2017h). Cisco estima
que el tráfico de video de Internet del consumidor constituirá casi el 75% de todo el tráfico de Internet del consumidor.

tráfico en 2017, y se espera que este porcentaje crezca hasta el 82% para 2021 (Cisco, 2017b).
Internet se ha convertido en un importante canal de distribución de películas, programas de televisión y eventos
deportivos (consulte el Capítulo 10). YouTube proporciona otro tipo común de video de Internet, con alrededor
de 1500 millones de usuarios en todo el mundo, que cada día miran 1000 millones de horas de contenido de
video, que van desde una amplia variedad de contenido generado por el usuario hasta contenido de marca de
grandes corporaciones, videos musicales, programación original, y más. Sitios como YouTube, Metacafe y
Facebook han popularizado la transmisión de videos generados por los usuarios.
Muchas aplicaciones como Instagram, Twitter, Snapchat y otras también incluyen capacidades de video . La
popularidad de los videos en vivo por Internet se está disparando y se espera que represente el 13 % de todo el
tráfico de videos por Internet para 2021 (Cisco, 2017b).
Los anunciantes en línea utilizan cada vez más el video para atraer espectadores. Las empresas que
quieren demostrar el uso de sus productos han descubierto que los videoclips son extremadamente efectivos.
La transmisión de segmentos de video utilizados en anuncios web y noticias son quizás los servicios de
transmisión más utilizados. El video y el audio interactivos de alta calidad hacen que las presentaciones y
demostraciones de ventas sean más efectivas y realistas, y permite a las empresas desarrollar nuevas formas
de atención al cliente.

APLICACIONES Y SERVICIOS WEB 2.0

La infraestructura actual de Internet de banda ancha ha ampliado considerablemente los servicios


disponibles para los usuarios. Estas capacidades han formado la base para nuevos modelos de negocio.
Las aplicaciones y los servicios Web 2.0 son de naturaleza “social” porque admiten la comunicación entre
individuos dentro de grupos o redes sociales.

Redes sociales en línea


Las redes sociales en línea son servicios que apoyan la comunicación dentro de las redes de amigos, colegas y
profesiones enteras. Las redes sociales en línea han desarrollado audiencias mundiales muy grandes (casi
2.500 millones de personas en 2017, aproximadamente un tercio de la población mundial) y forman la base para
nuevas plataformas publicitarias y para el comercio electrónico social.
Machine Translated by Google

Internet y la web: funciones y servicios 175

(véanse los capítulos 6, 7 y 11). Las redes sociales más grandes son Facebook (2 mil millones de usuarios activos
mensuales en todo el mundo), Instagram (700 millones de miembros en todo el mundo), LinkedIn (más de 500
millones de miembros en todo el mundo), Twitter (alrededor de 330 millones de usuarios activos en todo el mundo)
y Pinterest (alrededor de 175 millones de usuarios activos en todo el mundo). usuarios). Estas redes se basan en el
contenido generado por el usuario (mensajes, fotos y videos) y enfatizan el intercambio de contenido. Todas estas
características requieren una importante conectividad a Internet de banda ancha e instalaciones de computación en
la nube igualmente grandes para almacenar contenido.

blogs
Un blog (originalmente llamado weblog) es una página web personal que normalmente contiene una serie de Blog
entradas cronológicas (de la más reciente a la más antigua) de su autor y enlaces a páginas web relacionadas. página web personal
El blog puede incluir un blogroll (una colección de enlaces a otros blogs) y trackbacks (una lista de entradas en creada por un individuo o
otros blogs que se refieren a una publicación en el primer blog). La mayoría de los blogs también permiten a los una corporación para
comunicarse con los lectores
lectores publicar comentarios en las entradas del blog. El acto de crear un blog a menudo se denomina "blogging".
Los blogs están alojados en un sitio de terceros como WordPress, Tumblr, Blogger, LiveJournal, TypePad y Xanga,
o los posibles blogueros pueden descargar software como Movable Type para crear un blog alojado por el ISP del
usuario. Las páginas de blog suelen ser variaciones de las plantillas proporcionadas por el servicio o software de
blogs y, por lo tanto, no requieren conocimientos de HTML. Por lo tanto, millones de personas sin conocimientos de
HTML de ningún tipo pueden publicar sus propias páginas web y compartir contenido con amigos y familiares. La
totalidad de los sitios web relacionados con blogs a menudo se denominan "blogosfera".

Los blogs se han vuelto muy populares. Tumblr y Wordpress albergaron juntos más de 425 millones de blogs
a partir de septiembre de 2017, por lo que es probable que el número total sea significativamente mayor. Según
eMarketer, se estima que hay 30 millones de blogueros activos en EE. UU. y 82 millones de lectores de blogs en
EE. UU. (eMarketer, Inc., 2016k, 2016l). Nadie sabe cuántos de estos blogs se mantienen actualizados o son sólo
noticias de ayer. Y nadie sabe cuántos de estos blogs tienen más lectores que uno (el autor del blog). De hecho,
hay tantos blogs que necesita un motor de búsqueda solo para encontrarlos, o simplemente puede ir a una lista de
los 100 blogs más populares y profundizar.

wikis
Un wiki es una aplicación web que permite a un usuario agregar y editar fácilmente contenido en una página web. semana

(El término wiki se deriva de los autobuses de enlace “wiki wiki” (rápido o veloz) en el aeropuerto de Honolulu). El aplicación web que
software wiki permite que los documentos se escriban de forma colectiva y colaborativa. permite a un usuario agregar y

La mayoría de los sistemas wiki son sistemas del lado del servidor de código abierto que almacenan contenido en editar fácilmente contenido en una web

una base de datos relacional. El software generalmente proporciona una plantilla que define el diseño y los página

elementos comunes a todas las páginas, muestra el código fuente editable por el usuario (generalmente texto sin
formato) y luego presenta el contenido en una página basada en HTML para mostrarla en un navegador web.
Algunos programas de wiki solo permiten el formato de texto básico, mientras que otros permiten el uso de tablas,
imágenes o incluso elementos interactivos, como encuestas y juegos. Debido a que los wikis, por su propia
naturaleza, son muy abiertos al permitir que cualquier persona realice cambios en una página, la mayoría de los
wikis brindan un medio para verificar la validez de los cambios a través de una página de "Cambios recientes", que
permite a los miembros de la comunidad wiki monitorear y revisar el trabajo de otros usuarios, corregir errores y,
con suerte, disuadir el "vandalismo".
Machine Translated by Google

176 CAPÍTULO 3 Infraestructura de comercio electrónico: Internet, web y plataforma móvil

El wiki más conocido es Wikipedia, una enciclopedia en línea que contiene más de 45 millones
de artículos en 295 idiomas diferentes sobre una variedad de temas. La Fundación Wikimedia , que
opera Wikipedia, también opera una variedad de proyectos relacionados, incluidos Wikilibros, una
colección de libros de texto y manuales gratuitos escritos en colaboración; Wiki news, una fuente de
noticias de contenido gratuito; y Wiktionary, un proyecto colaborativo para producir un diccionario
multilingüe gratuito en todos los idiomas, con definiciones, etimologías, pronunciaciones, citas y
sinónimos.

REALIDAD VIRTUAL Y REALIDAD AUMENTADA


En 2016, las tecnologías de realidad virtual y realidad aumentada comenzaron a ingresar al mercado
de consumo y atrajeron una atención significativa y continuaron ganando más fuerza en 2017. La
La realidad virtual (VR) realidad virtual (VR) implica sumergir completamente a los usuarios dentro de un mundo virtual,
implica sumergir generalmente mediante el uso de una pantalla montada en la cabeza (HMD) conectada a auriculares
completamente a los usuarios
y otros dispositivos que permiten la navegación a través de la experiencia y permite a los usuarios
dentro de un mundo virtual, sentirse como si estuvieran realmente presentes en el mundo virtual. Los dispositivos de realidad
generalmente mediante el uso de
virtual de gama alta diseñados para usarse con PC o sistemas de juegos incluyen Oculus Rift de
una pantalla montada en la cabeza
Facebook, Vive de HTC y PlayStation VR de Sony. Gear VR, Google Cardboard y Google DayDream
(HMD) conectada a auriculares y
View de Samsung son ejemplos de dispositivos móviles de nivel de entrada de bajo costo. Varios
otros dispositivos
editores están experimentando con contenido de realidad virtual que puede usar estos dispositivos de
bajo costo. Por ejemplo, el New York Times tiene una aplicación móvil de realidad virtual que los
espectadores pueden usar con Google Cardboard para ver películas y anuncios de realidad virtual que
presentan videos de 360 grados. Los videos y fotos inmersivos de 360 grados son los tipos de
contenido de realidad virtual más vistos. En 2017, eMarketer estimó que hay más de 22 millones de
realidad aumentada usuarios de realidad virtual en los Estados Unidos, y se espera que este número se duplique a casi 50 millones para 2
(AR) implica superponer objetos virtuales sobre el mundo real, a través de teléfonos inteligentes, tabletas o HMD.
implica la superposición de objetos Quizás el uso más destacado de AR hasta ahora ha sido su uso en el juego Pokemon GO de Nintendo.
virtuales sobre el mundo real, a
Otros usos incluyen la función Lentes de Snapchat, que utiliza tecnología de reconocimiento facial y
través de teléfonos inteligentes, tabletas o
modelos 3D que permiten a los usuarios aumentar sus selfies al superponer animaciones u otras
HMD
imágenes encima de ellos, y aplicaciones de "pruebe antes de comprar" creadas para la belleza. y
marcas de moda . eMarketer estima que había alrededor de 40 millones de usuarios de realidad
aumentada en los Estados Unidos en 2017, aumentando a más de 54 millones para 2019 (eMarketer, Inc., 2017).

ASISTENTES DIGITALES INTELIGENTES


La idea de tener una conversación con una computadora, que te entienda y pueda realizar tareas de
acuerdo con tus instrucciones, ha sido parte de la ciencia ficción durante mucho tiempo, desde la
película de Hollywood de 1968 2001: Una odisea del espacio, hasta un Apple antiguo. video
promocional que muestra a un profesor que usa su asistente digital personal para organizar su vida,
recopilar datos y hacer pedidos en restaurantes. Eso era todo fantasía. Pero Siri de Apple, anunciado
como un asistente personal inteligente y navegador de conocimiento y lanzado en 2011, tiene muchas
de las capacidades de los asistentes informáticos que se encuentran en la ficción. Siri tiene un lenguaje
natural, una interfaz conversacional, conocimiento de la situación y es capaz de realizar muchas tareas
basadas en comandos verbales al delegar solicitudes a una variedad de servicios web diferentes.
Por ejemplo, puedes pedirle a Siri que busque un restaurante cercano que sirva comida italiana. Siri puede
mostrarle un anuncio de un restaurante local en el proceso. Una vez que haya identificado un restaurante
Machine Translated by Google

Aplicaciones móviles: la próxima gran cosa está aquí 177

donde te gustaría comer, puedes pedirle a Siri que haga una reserva usando OpenTable.
También puede pedirle a Siri que programe una cita en su calendario, busque vuelos de
aerolíneas y descubra cuál es la ruta más rápida entre su ubicación actual y un destino utilizando
el transporte público. Las respuestas no siempre son completamente precisas, pero los críticos
han quedado impresionados con sus asombrosas habilidades. Actualmente, Siri está disponible
en Apple Watch, iPhone 4S y versiones posteriores, iPads con pantalla Retina, iPad Mini y iPod
Touch (quinta generación y versiones posteriores).
En 2012, Google lanzó Google Now, su versión de un asistente digital inteligente para teléfonos
inteligentes basados en Android. Google Now es parte de la aplicación móvil de Búsqueda de Google.
Si bien Google Now tiene muchas de las capacidades de Siri de Apple, intenta ir más allá al predecir lo que los
usuarios pueden necesitar en función del conocimiento de la situación, incluida la ubicación física, la hora del
día, el historial de ubicaciones anteriores, el calendario y los intereses expresados en función de la actividad
anterior. como se describe en su solicitud de patente (Oficina de Patentes de los Estados Unidos, 2012). Por
ejemplo, si busca a menudo un músico o un estilo de música en particular, Google Now podría brindarle
recomendaciones de música similar. Si sabe que va a un gimnasio cada dos días, Google Now le recordará que
no programe eventos durante estos períodos. Si sabe que normalmente lee artículos sobre problemas de salud,
el sistema puede monitorear Google News en busca de artículos similares y hacer recomendaciones. En 2016,
Google presentó Google Assistant, un asistente virtual similar para su aplicación de chat Allo e integrado en sus
productos Google Home y sus nuevos teléfonos Pixel. Otros asistentes digitales inteligentes incluyen S Voice de
Samsung, Voice Mate de LG y Cortana de Microsoft. El caso de apertura , Asistentes digitales inteligentes
controlados por voz: ¿revolucionarán el comercio electrónico?, se centra en el uso cada vez mayor de tecnologías
de IA en el comercio electrónico.

3.6 APLICACIONES MÓVILES: LA PRÓXIMA GRAN COSA ESTÁ AQUÍ

Cuando Steve Jobs presentó el iPhone en enero de 2007, nadie, incluido él mismo, imaginó que el dispositivo
lanzaría una revolución de software o se convertiría en una importante plataforma de comercio electrónico, y
mucho menos en una plataforma de juegos, una plataforma de publicidad y una plataforma de medios general
para la televisión . programas, películas, videos y libros electrónicos. Las funciones primarias originales del
iPhone, más allá de ser un teléfono celular, iban a ser una cámara, un dispositivo de mensajería de texto y un navegador web.
Lo que inicialmente le faltaba a Apple para el iPhone eran aplicaciones de software ("apps") que aprovecharan al
máximo sus capacidades informáticas. La solución fueron aplicaciones desarrolladas por desarrolladores
externos. En julio de 2008, Apple presentó App Store, que ofrece una plataforma para la distribución y venta de
aplicaciones de Apple y de desarrolladores independientes.
Casi al mismo tiempo, Google estaba desarrollando Android como un sistema operativo de código abierto para
dispositivos móviles. En octubre de 2008, se lanzó el primer teléfono inteligente con Android y Google lanzó
Android Market (ahora llamado Google Play) como la tienda oficial de aplicaciones para Android. En 2010, se
introdujeron las tabletas como el iPad de Apple y el Galaxy Tab de Samsung, que proporcionaron plataformas
adicionales para aplicaciones móviles.
Hasta septiembre de 2017, se han descargado más de 180ÿ000 millones de aplicaciones de la App Store
de Apple y hay más de 3 millones de aplicaciones aprobadas disponibles para descargar. También hay más de
3 millones de aplicaciones disponibles para dispositivos Android en Google Play. Y mientras el
Machine Translated by Google

178 CAPÍTULO 3 Infraestructura de comercio electrónico: Internet, web y plataforma móvil

El número total de descargas acumuladas de aplicaciones de Android no está disponible públicamente,


los datos disponibles indican que el número total de aplicaciones descargadas de Google Play
probablemente supere el número descargado de App Store.
El fenómeno de las aplicaciones móviles ha generado un nuevo ecosistema digital: decenas de miles de
desarrolladores, una plataforma de hardware muy popular y millones de consumidores que ahora usan un
dispositivo móvil para reemplazar su torpe computadora portátil de escritorio con Microsoft Windows y actuar
como un centro de medios digitales como bien. Las aplicaciones móviles incluso han usurpado a la televisión
como el medio de entretenimiento más popular. Más consumidores están optando por consumir medios en sus
teléfonos y tabletas que nunca antes, lo cual es una buena noticia para los desarrolladores de aplicaciones.
Las implicaciones del ecosistema de aplicaciones para el comercio electrónico son significativas. El
teléfono inteligente en su bolsillo o la tableta en su regazo se convierte no solo en una computadora de uso
general, sino también en una herramienta de compra siempre presente para los consumidores, así como en una
plataforma de marketing y publicidad completamente nueva para los proveedores. Se celebró que las primeras
aplicaciones de comercio electrónico que usaban computadoras de escritorio y portátiles permitieran a las
personas comprar en pijama. Los teléfonos inteligentes y las tabletas amplían esta gama desde pijamas y
escritorios de oficina hasta trenes, aviones y automóviles, todos completamente vestidos. Puede comprar en
cualquier lugar, comprar en todas partes y comprar todo el tiempo, mientras habla, envía mensajes de texto, mira videos y escuch
Casi todas las 100 marcas principales tienen presencia en al menos una de las principales tiendas de
aplicaciones, y más del 90 % tiene una aplicación en Apple App Store. Se espera que el comercio móvil en forma
de compras de productos y servicios minoristas y de viajes a través de un dispositivo móvil genere casi $ 230 mil
millones en 2017 en los Estados Unidos (eMarketer, Inc., 2017x, 2017y).

PLATAFORMAS PARA EL DESARROLLO DE APLICACIONES MÓVILES

A diferencia de los sitios web móviles, a los que se puede acceder desde cualquier dispositivo móvil habilitado
para la web, las aplicaciones nativas, que están diseñadas específicamente para funcionar con el hardware y el
sistema operativo del dispositivo móvil, son específicas de la plataforma. Las aplicaciones para iPhone, iPad y
otros dispositivos iOS están escritas en el lenguaje de programación Objective-C utilizando el SDK de iOS ( kit
de desarrollo de software). Las aplicaciones para teléfonos basados en el sistema operativo Android generalmente
se escriben con Java, aunque partes del código pueden estar en el lenguaje de programación C o C++. Las
aplicaciones para dispositivos móviles Windows están escritas en C o C++. Además de crear aplicaciones nativas
usando un lenguaje de programación como Objective C o Java, también hay cientos de kits de herramientas de
desarrollo de aplicaciones de código abierto o de bajo costo que hacen que la creación de aplicaciones móviles
multiplataforma sea relativamente fácil y económica sin tener que usar un dispositivo. -Lenguaje de programación
específico. Consulte la Sección 4.6 en el Capítulo 4 para obtener más información.

MERCADOS DE APLICACIONES

Una vez escritas, las aplicaciones se distribuyen a través de varios mercados. Las aplicaciones de Android para
teléfonos basados en Android se distribuyen a través de Google Play, que está controlado por Google. Las
aplicaciones para iPhone se distribuyen a través de la App Store de Apple. Microsoft opera Windows Phone
Marketplace para dispositivos móviles Windows. Las aplicaciones también se pueden comprar a proveedores
externos, como Appstore de Amazon. Es importante distinguir las aplicaciones móviles "nativas", que se ejecutan
directamente en un dispositivo móvil y dependen del sistema operativo interno del dispositivo, de las aplicaciones
web, que se instalan en su navegador, aunque también pueden funcionar en un entorno móvil.
Machine Translated by Google

Carreras en comercio electrónico 179

3.7 CARRERAS EN COMERCIO ELECTRÓNICO

En esta sección, examinaremos un anuncio de trabajo de una empresa que busca ocupar un puesto que
requiere una comprensión de las tecnologías básicas subyacentes a Internet, la Web y la plataforma
móvil.

LA EMPRESA
La firma fue una de las primeras empresas en identificar el mercado de baterías de reemplazo para
dispositivos digitales y personales, como PC, laptops y teléfonos inteligentes. La empresa distribuye
baterías, luces y servicios de soporte para dispositivos digitales a través de tiendas minoristas
franquiciadas, sitios web y ventas a empresas (B2B). También opera tiendas de Amazon y eBay.
Se ha expandido a sistemas de energía de emergencia para hospitales, industrias y agencias
gubernamentales. Más recientemente ingresó a los mercados de reparación y mantenimiento de tabletas
y computadoras personales , reciclaje de baterías e iluminación. Comenzando con una sola tienda en
Iowa en 1988, comenzó un negocio de franquicias en 1992. Hoy en día, la empresa tiene más de 600
tiendas minoristas franquiciadas y varios sitios web. La empresa cuenta con un inventario de más de
50.000 tipos de baterías, bombillas y accesorios. La compañía ha formado recientemente un Departamento
de Comercio Electrónico, con amplias responsabilidades para integrar sus múltiples esfuerzos de comercio
electrónico para apoyar la futura expansión de la empresa.

CARGO: ESPECIALISTA EN COMERCIO ELECTRÓNICO

Trabajará con un equipo de empleados en el Departamento de comercio electrónico con la misión de


coordinar múltiples sitios web que atienden diferentes líneas de productos y canales de mercado, y
recomendar nuevas tecnologías a la empresa, incluida la computación en la nube, Software como
servicio, canal móvil. desarrollo, técnicas de realidad virtual y herramientas de video.
La empresa busca una persona apasionada por su negocio, con habilidad para la tecnología, Internet y
los dispositivos móviles, y cómo se pueden utilizar en los negocios.
Incluye responsabilidades:
• Introducir nuevas aplicaciones de Internet, web y tecnología móvil a otros departamentos y preparar informes para sus
gerentes sobre nuevas oportunidades para aplicar estas tecnologías a oportunidades y desafíos comerciales. •
Colaborar con la línea de productos y los departamentos de marketing para desarrollar un entendimiento común de la

importancia de un comercio electrónico móvil y en línea integrado

presencia.

• Trabajar con las tiendas minoristas de franquicias para informarles sobre las nuevas iniciativas
tecnológicas que lanzará la empresa, preparar presentaciones para los franquiciados y recopilar
comentarios. • Colaborar con el departamento de TI para desarrollar tecnología de comercio electrónico
y plataformas empresariales más rentables , incluida la infraestructura de computación en la nube y
el software como servicio (SaaS).
• Desarrollar planes estratégicos, hojas de ruta y presupuestos para ayudar a guiar el comercio electrónico de la empresa.
esfuerzos en los próximos cinco
años. • Marketing e investigación general de Internet.
Machine Translated by Google

180 CAPÍTULO 3 Infraestructura de comercio electrónico: Internet, web y plataforma móvil

CALIFICACIONES Y HABILIDADES

• Licenciatura en informática, sistemas de información gerencial y/o administración de empresas, con cursos de
comercio electrónico y marketing digital. • Conocimientos previos y experiencia en comercio electrónico, gestión

de contenidos,
y aplicaciones basadas en bases de datos.
• Conocimientos básicos de Internet, tecnología web y dispositivos/plataformas móviles, y su uso en el comercio
electrónico

• Conciencia demostrada de cómo Internet y las plataformas móviles pueden cambiar en


el futuro cercano

• Conocimientos básicos de computación en la nube, tanto de hardware como de software

• Conocimiento básico y comprensión de medios interactivos, herramientas y tecnologías.

• Capacidad para trabajar con una variedad de equipos en TI, marketing y gestión de la cadena de suministro
• Excelentes habilidades de comunicación verbal y escrita

• Gran concentración, autodisciplina y habilidades de gestión del tiempo

PREPARACIÓN PARA LA ENTREVISTA

Para prepararse para esta entrevista, revise las Secciones 3.1, 3.2 y 3.4 para asegurarse
de que entiende y puede usar adecuadamente la terminología básica que describe Internet/
infraestructura web. Preste especial atención al material sobre la computación en la nube en la Sección 3.1,
incluida la posibilidad de analizar los diversos servicios que ofrece Amazon Web Services (Tabla 3.4), así como
el material sobre el acceso inalámbrico/móvil a Internet tanto en esa sección como en la Sección 3.3. Sería útil
que pudiera analizar las próximas tendencias en la infraestructura de comercio electrónico que se detallan en
la Tabla 3.1. Esté al tanto de tendencias como la

Internet de las Cosas y poder discutir su impacto potencial en el negocio. Finalmente, revise las Secciones 3.5
y 3.6 para que pueda discutir cómo se pone a trabajar la tecnología de Internet/Web para beneficiar a una
empresa. Debe estar familiarizado con todas las diversas aplicaciones y herramientas de software discutidas
en esas secciones, que van desde aplicaciones móviles hasta herramientas de comunicación, motores de
búsqueda, diferentes tipos de medios, varias aplicaciones y servicios Web 2.0, así como herramientas que son
simplemente comienzan a dejar su huella, como la realidad virtual, la realidad aumentada y los asistentes
digitales inteligentes.

POSIBLES PREGUNTAS DE LA PRIMERA ENTREVISTA

1. Actualmente, nuestras operaciones de comercio electrónico se distribuyen en varias líneas de


productos (baterías, luces y soluciones de energía industrial) y diferentes canales de comercialización.
¿Qué ideas tiene para integrar estas diversas actividades web en una presencia móvil y en línea
coherente?

Podría saludar los esfuerzos de la empresa para reunir todas sus operaciones de comercio electrónico y en
línea en un solo departamento de comercio electrónico. Reunir a todos los principales actores del comercio
electrónico de la empresa y hacer que colaboren en una política empresarial parece ser un buen punto de
partida. Es importante desarrollar una marca en línea coherente.
Machine Translated by Google

Carreras en comercio electrónico 181

2. Usamos teléfonos inteligentes para todo, desde el pago en la tienda hasta la gestión de
clientes y la logística. Pero en realidad no tenemos una estrategia móvil orientada al consumidor.
¿Cómo sugiere que desarrollemos dispositivos móviles para convertirlos en una herramienta de ventas al consumidor?

Puede preguntar sobre el porcentaje de las ventas de la empresa que se originan en dispositivos móviles. El
futuro es cada vez más móvil. La mayoría de las compras de los consumidores todavía se realizan con
computadoras de escritorio, portátiles y tabletas, pero los dispositivos móviles ahora representan cada vez
más actividades de búsqueda y navegación. La empresa debe centrarse en desarrollar sus capacidades de
búsqueda móvil y crear sitios móviles y/o una aplicación móvil que permita a los usuarios navegar y comprar
los productos de la empresa.

3. ¿Qué ideas tienes para aplicar el Internet de las Cosas (IoT) a nuestro negocio?

Una posibilidad es tener sensores que registren los movimientos de los clientes en las tiendas y sugieran
oportunidades de compra en función de la ubicación de la tienda de los clientes, una especie de geomarketing
muy local. Quizás ciertos productos podrían tener sensores incorporados y ser capaces de enviar datos, como
los niveles de carga de la batería, de vuelta a los centros de datos de la empresa.
Los consumidores podrían ser alertados cuando sus baterías estén perdiendo la capacidad de recargarse y ,
por lo tanto, deben ser reemplazadas.

4. Actualmente tenemos la mayoría de nuestras operaciones informáticas ubicadas en un centro de


datos de la empresa. El software que utilizamos para la logística, la gestión de la cadena de
suministro y los datos de los clientes es una colección de herramientas de software desarrolladas
durante muchos años. ¿Qué sugerencias tiene para usar la computación en la nube y el software como servicio?

Puede notar que la computación en la nube viene en una variedad de formas y que hay múltiples proveedores.
La computación en la nube incluye el alquiler de infraestructura, software, base de datos y servicios de red. En
casi todos los casos, una empresa puede reducir sus costos de infraestructura y llegar al mercado mucho más
rápido que cuando opera sus propios centros de datos.

5. ¿Cómo podemos usar video y medios de transmisión para conectarnos con nuestros
clientes minoristas?

Podría comentar que el video se está volviendo casi tan importante como el texto para desarrollar una marca
y atraer clientes. La empresa debería considerar la creación de un canal de YouTube para comercializar sus
productos y mostrar a las personas cómo utilizar los productos. ¿Qué tipos de videos de negocios de YouTube
has experimentado y por qué te resultaron útiles?
Machine Translated by Google

182 CAPÍTULO 3 CAPÍTULO


Infraestructura
3 CAPÍTULOde3 comercio
Infraestructura
electrónico:
de comercio
Internet,
electrónico:
web y plataforma
Internet,móvil
web y plataforma móvil

3.8 CASO DE ESTUDIO

Tecnologías inteligentes:
Intento de mantener la oferta por delante de
la demanda

la cantidad
En 2017, de tráfico
la cantidad en todo
de tráfico Internetgenerado
de Internet en 2000. solo
Debido
poraYouTube
la transmisión de video
es mayor que
y la explosión de dispositivos móviles que exigen aplicaciones de gran ancho de banda,
El tráfico de Internet ha aumentado más del 500 % desde 2010 y se prevé que casi se
triplique para 2021 (consulte la Figura 3.18). El video de Internet ahora es la mayoría del tráfico de
Internet y alcanzará el 82% para 2021, según Cisco. Se espera que el tráfico de la plataforma móvil
crezca siete veces desde sus niveles de 2016 para 2021. Cisco estima que el tráfico global anual de
Internet será de alrededor de 3,3 zettabytes en 2021: eso es 3300 exabytes o, en otras palabras, ¡33
con 19 ceros detrás!

FIGURA 3.18 EL CRECIMIENTO DEL TRÁFICO DE INTERNET


Machine Translated by Google

Caso de estudio 183

En el entorno actual de banda ancha, el umbral de la paciencia es muy bajo. Las mayores
expectativas de los clientes de video y audio son malas noticias para cualquiera que busque usar la Web
para entregar contenido multimedia de alta calidad y video de alta definición. Akamai es uno de los
principales ayudantes de la Web, y una abrumadora mayoría de las principales empresas de la Web
utilizan los servicios de Akamai para acelerar la entrega de contenido. Akamai sirve más de 30 terabits de
tráfico web por segundo.
Las páginas web y el contenido de carga lenta a veces son el resultado de un diseño deficiente, pero
la mayoría de las veces, el problema surge de la infraestructura subyacente de Internet. Internet es una
colección de redes que tiene que pasar información de una red a otra.
A veces, el traspaso no es fluido. Cada paquete de información de 1500 bytes enviado a través de Internet
debe ser verificado por el servidor receptor y debe enviarse un acuse de recibo al remitente. Esto ralentiza
no solo la distribución de contenido como la música, sino también las solicitudes interactivas, como las
compras, que requieren que la computadora del cliente interactúe con un carrito de compras en línea.
Además, cada paquete puede pasar por muchos servidores diferentes en su camino hacia su destino
final, multiplicando por varios órdenes de magnitud el número de reconocimientos necesarios para mover
un paquete de Nueva York a San Francisco. Actualmente, Internet dedica gran parte de su tiempo y
capacidad a verificar paquetes, lo que contribuye a un problema llamado "latencia" o retraso. Por esta
razón, un solo correo electrónico con un archivo PDF adjunto de 1 megabyte puede generar más de 50
megabytes de tráfico de Internet y almacenamiento de datos en servidores, discos duros de clientes y
unidades de respaldo de red. Los tiempos de carga de las páginas web para escritorios también han
aumentado significativamente a medida que las páginas se cargan con más contenido de varios tipos. Los
tiempos de carga aumentaron más del 60 % entre 2013 y 2015 y han seguido aumentando desde
entonces, lo que complica aún más la distribución de contenido.
Akamai Technologies fue fundada por Tom Leighton, profesor de matemáticas aplicadas del MIT, y
Daniel Lewin, estudiante de posgrado del MIT, con la idea de acelerar el tráfico de Internet para superar
estas limitaciones. La tesis de maestría de Lewin fue el punto de partida teórico de la empresa. Describió
el almacenamiento de copias de contenido web, como imágenes o videoclips, en muchos lugares
diferentes de Internet para que siempre se pueda recuperar una copia cercana, lo que hace que las
páginas web se carguen más rápido.
Lanzado oficialmente en agosto de 1998, los productos actuales de Akamai se basan en Akamai
Intelligent Platform, una plataforma en la nube compuesta por más de 233 000 servidores en 130 países
dentro de más de 1500 redes en todo el mundo, y todo dentro de un único salto de red del 85 % de todo
Internet. usuarios El software de Akamai en estos servidores permite que la plataforma identifique y
bloquee las amenazas de seguridad y proporcione un conocimiento completo de las condiciones de la red,
así como también detección y optimización instantáneas a nivel de dispositivo. Los productos de
rendimiento del sitio de Akamai permiten a los clientes acercar su contenido en línea a los usuarios finales,
por lo que un usuario en la ciudad de Nueva York, por ejemplo, recibirá páginas LLBean desde los
servidores Akamai del área metropolitana de Nueva York, mientras que los usuarios del sitio LLBean en
San Francisco se servirán páginas desde los servidores de Akamai en San Francisco. Akamai tiene una
amplia gama de grandes clientes corporativos y gubernamentales: 1 de cada 3 empresas globales de
Fortune 500, las 30 principales empresas de medios y entretenimiento, 96 de los 100 principales minoristas
en línea de EE. UU., todas las ramas del ejército de EE. ligas deportivas, etc. En 2017, Akamai entregó
entre el 15 % y el 30 % de todo el tráfico web y más de 3 billones de interacciones diarias en Internet.
Otros competidores en la industria de la red de entrega de contenido (CDN) incluyen Limelight Networks,
Level 3 Communications y Mirror Image Internet.
Machine Translated by Google

184 CAPÍTULO 3 CAPÍTULO


Infraestructura
3 Infraestructura
de comercio
de comercio
electrónico:
electrónico:
Internet,
Internet,
web yweb
plataforma
y plataforma
móvilmóvil

Cumplir con esta abrumadora tarea requiere que Akamai monitoree todo Internet,
localice áreas potencialmente lentas y diseñe rutas más rápidas para que la información viaje.
Las partes del sitio web de un cliente que se utilizan con frecuencia, o los archivos de audio o vídeo de gran
tamaño que serían difíciles de enviar rápidamente a los usuarios, se almacenan en los servidores de Akamai.
Cuando un usuario solicita una canción o un archivo de video, su solicitud se redirige a un servidor de Akamai
cercano y el contenido se sirve desde este servidor local. Los servidores de Akamai se colocan en redes
troncales de proveedores de nivel 1, grandes ISP, universidades y otras redes. El software de Akamai
determina qué servidor es óptimo para el usuario y luego transmite el contenido localmente. Los sitios web
"Akamaizados" se pueden entregar entre 4 y 10 veces más rápido que el contenido no Akamaizado. Akamai
ha desarrollado una serie de otros servicios empresariales basados en su conocimiento de Internet, incluida la
publicidad dirigida basada en la ubicación del usuario y el código postal, la seguridad del contenido, la
inteligencia comercial, la recuperación ante desastres, el ancho de banda bajo demanda y la capacidad
informática durante picos en el tráfico de Internet, almacenamiento, gestión de tráfico global y servicios de
transmisión. Puede ver varias visualizaciones interesantes de Internet que registran la actividad en línea básica
en tiempo real visitando el sitio web de Akamai.
El cambio hacia la informática en la nube y la plataforma móvil, así como la creciente
popularidad de la transmisión de video, han brindado a Akamai nuevas oportunidades de crecimiento.
A medida que más empresas y modelos comerciales se trasladan a la Web, Akamai ha visto crecer su base
de clientes más allá de los minoristas de Internet y los proveedores de contenido en línea más poderosos. En
2014, Akamai hizo un esfuerzo para animar a los estudios de Hollywood a utilizar la nube para películas,
promocionando su capacidad para gestionar cargas y descargas de archivos de vídeo de gran tamaño, para
convertir rápidamente archivos de un formato a otro y para aplicar protecciones DRM . Establecer asociaciones
con estudios de cine representó un gran negocio para Akamai, con una cantidad cada vez mayor de consumo
de medios en dispositivos móviles a través de la nube. Akamai también ha realizado acuerdos para convertirse
en la principal plataforma de entrega de contenido para proveedores de servicios en la nube como Microsoft
Azure y Google Cloud Platform.
Sin embargo, el crecimiento de la transmisión de video también ha creado nuevos desafíos para Akamai,
incluida una mayor competencia de Comcast y Amazon, que han creado servicios de entrega de contenido
competitivos. La red de entrega de contenido CloudFront de Amazon ya está generando $2.3 mil millones en
FUENTES: "Hechos y cifras",
ingresos. Muchos de los clientes más grandes de Akamai, incluidos Apple, Facebook, Google, Microsoft y
Akamai.com, consultado el 7 de agosto de

2017; “Discontent and Disruption in the World Netflix, también están cambiando cada vez más sus operaciones de entrega de contenido de las plataformas
of Content Delivery Networks”, por Mahendra
de Akamai a redes de entrega de contenido internas, lo que ejerce presión a la baja sobre los ingresos y el
Ramsing hani, Techcrunch.com, 1 de junio de
2017; Michael Kerner, "Desafíos y mejoras de precio de las acciones de la empresa. que disminuyó en respuesta a las ganancias más bajas del primer
la seguridad cibernética de los CSO Detailers
trimestre de 2017. Amazon, en particular, continúa avanzando contra Akamai; mientras que Akamai aún
de Akamai"
atiende a más de los 100 dominios principales, Amazon CloudFront atiende a la mayoría del millón de dominios
Eweek.com, 15 de mayo de 2017; “Por qué principales, lo que sugiere que Amazon está construyendo constantemente su base de clientes con empresas
Akamai perdió más de 1500 millones de
medianas. Otros competidores en la entrega de contenido, como Cloudflare, Fastly y StackPath, también
dólares en valor de mercado tras el informe

de beneficios, otra vez”, por Kelly J. representan amenazas para el dominio continuo de Akamai.
O'Brien, Bizjournals.com, 3 de mayo de

2017; “Akamai Shares Dip After Deal to Buy

a Digital Analytics Company”, por Luqman Akamai también es muy consciente del aumento de la ciberdelincuencia a medida que más tráfico migra
Adeniyi, Cnbc.com, 30 de marzo de 2017;
a Internet. El crecimiento del tráfico de Internet es una buena noticia para Akamai, pero la empresa ahora
“Akamai Buys Software Startup Soasta”,

por Natalie Gagliordi, Zdnet.com, 29 de también debe hacer frente a los ataques cibernéticos motivados políticamente, el crimen organizado en línea
marzo de 2017; “El negocio de seguridad y la guerra cibernética patrocinada por el estado, no solo contra sus clientes, sino también contra las CDN
de Akamai brilla, compensa el cambio de

Apple y Facebook”, por


como la propia Akamai. Akamai ha seguido mejorando su herramienta Kona Site Defender, que ofrece una
variedad de medidas de seguridad para los clientes de Akamai. La herramienta protege contra la denegación distribuida de
Machine Translated by Google

Revisar 185

Reinhardt Krause, Investor's


Servicio (DDoS) ataques e incluye un firewall para aplicaciones web. En 2016, Akamai implementó nuevas
Business Daily, 26 de octubre de 2016;
mejoras en las funciones de análisis y firewall de aplicaciones web de Kona. Akamai también actualizó la “Amazon, Comcast Content Delivery
Network Push Could Hurt Akamai”, por
función de cortafuegos de aplicaciones web de Site Defender y desarrolló modificaciones en la herramienta
Reinhardt Krause, Investors.com, 11 de
que facilitan su uso por parte de los usuarios. Con el aumento de los ataques DDoS contra CDN, Akamai mayo de 2016; “Akamai avanza en
Kona Site Defender para enfrentar los
también ha tomado precauciones para garantizar que puede soportar un ataque contra su infraestructura.
desafíos que plantean las aplicaciones
Con tantas empresas que ahora dependen del flujo ininterrumpido de contenido a través de Internet, web en constante evolución y el

Akamai se encuentra en una posición muy sólida para vender servicios de seguridad y análisis a sus panorama de amenazas DDoS”,
Akamai.com, 29 de febrero de 2016;
clientes. Akamai se ha asociado con empresas de seguridad como Trustwave y China Unicom para vender
“Google and Akamai Partner on Speeding
productos de forma conjunta y también se ha preparado para el crecimiento futuro trasladándose a zonas Up Cloud Network”, por Steven J.
Vaughan Nichols, Zdnet.com, 20 de
del mundo con una infraestructura de banda ancha menos desarrollada, como Oriente Medio. En 2015,
noviembre de 2015; “Microsoft y Akamai
Akamai abrió una oficina en Dubái con la esperanza de reforzar su presencia en un área donde la tasa de llevan CDN a los clientes de Azure”, por
Sudheer Sirivara, Azure.microsoft.
adopción de la banda ancha se está disparando. En 2017, Akamai adquirió SOASTA, cuyo producto
estrella, CloudTest, permite a las empresas probar y analizar el rendimiento de sus sitios web y aplicaciones com, 29 de septiembre de

de sitios web y es utilizado por Apple, Target y Walmart. El movimiento agregará una nueva y valiosa 2015; “Akamai abre una oficina en
Dubái para respaldar su creciente
oferta al grupo de herramientas Web Performance Solutions de Akamai. negocio en Oriente Medio”,
Akamai.com, 14 de junio de 2015;
“Akamai, Trustwave para promover y
En 2016, al experimentar un rápido aumento de la demanda de herramientas de seguridad por parte
vender los servicios de seguridad de los
de sus clientes, Akamai anunció que reestructuraría su negocio en dos unidades distintas, una centrada demás”, por Sean Michael Kerner,
Eweek.com, 1 de junio de 2015; “Akamai
en la entrega de contenido y los medios, y la otra en la seguridad del sitio web. Las mejoras en los
y China Unicom establecen un socio
negocios de seguridad de Akamai han compensado gran parte de la desaceleración en su negocio de estratégico de servicios en la nube”,
Akamai.com, 26 de mayo de 2015; “To
entrega de contenido, con un 60 % de los ingresos totales de la empresa provenientes de su división de
Cash In on Wave of Web Attacks, Akamai
ciberseguridad en el primer trimestre de 2017. Si bien el futuro de su negocio de entrega de contenido Launches Stand alone Security Business”,

está más nublado debido ante el aumento de la competencia y los desafíos del crecimiento de Internet, la por Andy Greenberg, Forbes.com, 21 de
febrero de 2012.
empresa sigue siendo rentable.

Preguntas de estudio de caso

1. ¿Por qué Akamai necesita dispersar geográficamente sus servidores para entregar el contenido
web de sus clientes?

2. Si quisiera entregar contenido de software a través de Internet, ¿se registraría en el servicio de


Akamai? ¿Por qué o por qué no?

3. ¿Cree que a los usuarios de Internet se les debe cobrar en función de la cantidad de banda
ancho que consumen, o en un plan escalonado donde los usuarios pagarían en una proporción
aproximada a su uso?

3.9 REVISIÓN

CONCEPTOS CLAVE

Analice los orígenes y los conceptos tecnológicos clave detrás de Internet.


• Internet ha evolucionado de una colección de computadoras centrales ubicadas en unos pocos campus universitarios de EE. UU. a
una red interconectada de miles de redes y millones de computadoras en todo el mundo.
Machine Translated by Google

186 CAPÍTULO 3 Infraestructura de comercio electrónico: Internet, web y plataforma móvil

• La historia de Internet se puede dividir en tres fases: la fase de innovación (1961–1974), la fase de institucionalización (1975–1995)
y la fase de comercialización (1995 hasta el presente).
• La tecnología de conmutación de paquetes, TCP/IP y cliente/servidor son conceptos tecnológicos clave detrás de Internet.
• La plataforma móvil se ha convertido en el principal medio de acceso a Internet.
• La computación en la nube se refiere a un modelo de computación en el que las empresas y los individuos obtienen poder de cómputo
y aplicaciones de software a través de Internet, en lugar de comprar el hardware y el software e instalarlos en sus propias
computadoras.
• Los protocolos de Internet y los programas de utilidades como BGP, HTTP, SMTP y POP, SSL y TLS, FTP, Telnet, Ping y Tracert
brindan una serie de servicios de Internet.

Explicar la estructura actual de Internet.

• Los principales elementos estructurales de Internet son la red troncal (compuesta principalmente por fibra de gran ancho de banda).
cable óptico), IXP (hubs que usan computadoras de conmutación de alta velocidad para conectarse a la red troncal), CAN (campus/
redes de área corporativa) y los ISP (que se ocupan de la “última milla” de servicio a hogares y oficinas).
• Los órganos rectores, como IAB, ICANN, IESG, IETF, ISOC y W3C, tienen influencia sobre Internet y monitorean sus operaciones,
aunque no lo controlan.

Comprender las limitaciones de la Internet actual y las capacidades potenciales de la Internet del futuro.

• Para imaginar cómo será la Internet del mañana, primero debemos observar las limitaciones de la Internet de hoy, que incluyen
limitaciones de ancho de banda, limitaciones de la calidad del servicio, limitaciones de la arquitectura de la red, limitaciones del
idioma y limitaciones que surgen de la naturaleza cableada de la red. Internet.
• Internet2 es un consorcio que trabaja en conjunto para desarrollar y probar nuevas tecnologías para su uso potencial en el
Internet. Otros grupos están trabajando para ampliar el ancho de banda de Internet mediante mejoras en la fibra óptica. Las
tecnologías inalámbricas y celulares brindan a los usuarios de dispositivos móviles un mayor acceso a Internet y sus diversos
servicios. El mayor ancho de banda y las conexiones ampliadas darán como resultado una serie de beneficios, incluidas las
soluciones de latencia; niveles de servicio garantizados; menores tasas de error; y costos decrecientes. El Internet de las cosas
será una gran parte del Internet del futuro, con más y más máquinas y dispositivos equipados con sensores conectados a Internet.

Comprender cómo funciona la Web.

• La Web fue desarrollada durante 1989–1991 por el Dr. Tim Berners-Lee, quien creó un programa de computadora que permitía
enlazar páginas formateadas almacenadas en Internet usando palabras clave (hipervínculos). En 1993, Marc Andreessen
creó el primer navegador web gráfico, que hizo posible ver documentos en la Web de forma gráfica y creó la posibilidad de la
computación universal.
• Los conceptos clave con los que debe familiarizarse para comprender cómo funciona la Web son hipertexto, HTTP, URL, HTML, XML,
software de servidor web, clientes web y navegadores web.

Describir cómo las características y los servicios de Internet y la web respaldan el comercio electrónico.

• Juntos, Internet y la Web hacen posible el comercio electrónico al permitir que los usuarios de computadoras accedan al producto
e información de servicios y para completar compras en línea.
• Algunas de las funciones específicas que respaldan el comercio electrónico incluyen herramientas de comunicación como correo
electrónico, aplicaciones de mensajería, tableros de mensajes en línea, telefonía por Internet, videoconferencias, chats de video y
telepresencia; los motores de búsqueda; y medios descargables y de transmisión.
• Las aplicaciones y servicios Web 2.0 incluyen redes sociales, blogs y wikis.
• Las tecnologías de realidad virtual, realidad aumentada e inteligencia artificial han comenzado a entrar en el consumidor
comercializar y atraer una atención significativa.

Comprender el impacto de las aplicaciones móviles.


Machine Translated by Google

Revisar 187

• El fenómeno de las aplicaciones móviles ha generado un nuevo ecosistema digital.


• Los usuarios de teléfonos inteligentes y tabletas pasaron la mayor parte de su tiempo usando aplicaciones móviles en lugar de la Web móvil.
• Hay una variedad de plataformas diferentes para el desarrollo de aplicaciones móviles que incluyen Objective-C (para dispositivos iOS), Java
(teléfonos inteligentes Android) y C y C++ (dispositivos móviles Windows).
• Las aplicaciones móviles para iPhone se distribuyen a través de la App Store de Apple, para dispositivos Android a través de Google
Play y para dispositivos móviles Windows a través de Windows Phone Marketplace de Microsoft. También hay proveedores externos como
Appstore de Amazon.

PREGUNTAS
1. ¿Cuáles son los tres componentes básicos de Internet?
2. ¿Qué es la latencia y cómo interfiere con el funcionamiento de Internet?
3. Explique cómo funciona la conmutación de paquetes.
4. ¿Cómo se relaciona el protocolo TCP/IP con la transferencia de información en Internet?
5. ¿Qué innovación tecnológica hizo posible la computación cliente/servidor?
6. ¿Qué es la computación en la nube y cómo ha impactado en Internet?
7. ¿Por qué los smartphones son una tecnología disruptiva?
8. ¿Qué papel juega un ISP de nivel 1 en la infraestructura de Internet?
9. ¿Qué función cumplen los IXP?
10. ¿Cuál es el objetivo del proyecto Internet2?
11. Comparar y contrastar intranets e Internet en su conjunto.
12. ¿Cuáles son algunas de las principales limitaciones de Internet en la actualidad?
13. ¿Cuáles son algunos de los desafíos de vigilar Internet? ¿Quién tiene la última palabra cuando se trata de contenido?
14. Compare y contraste las capacidades de Wi-Fi y redes inalámbricas celulares.
15. ¿Cuáles son las capacidades básicas de un servidor web?
16. ¿Cuáles son los principales avances tecnológicos que se prevé acompañarán a la Internet de los
¿futuro? Discuta la importancia de cada uno.
17. ¿Por qué fue tan importante el desarrollo del navegador para el crecimiento de la Web?
18. ¿Qué avances y características ofrece HTML5?
19. Nombre y describa cinco servicios actualmente disponibles a través de la Web.
20. ¿Por qué las aplicaciones móviles son la próxima gran novedad?

PROYECTOS

1. Revise el caso Insight on Business en Apple Watch. ¿Qué desarrollos han ocurrido desde que este caso fue escrito en agosto de 2017?

2. Llame o visite los sitios web de un proveedor de cable, proveedor de DSL y proveedor de satélite para obtener información sobre sus
servicios de Internet. Prepare un breve informe que resuma las características, los beneficios y los costos de cada uno. ¿Cuál es el más
rápido? ¿Cuáles son las desventajas, si las hay, de seleccionar cualquiera de los tres para el servicio de Internet (como la compra de equipo
adicional)?

3. Seleccione dos países (excepto Estados Unidos) y prepare un breve informe que describa su infraestructura básica de Internet. ¿Son públicos
o comerciales? ¿Cómo y dónde se conectan a las redes troncales dentro de los Estados Unidos?

4. Investigue el Internet de las Cosas. Seleccione un ejemplo y describa qué es y cómo funciona.
Machine Translated by Google

188 CAPÍTULO 3 Infraestructura de comercio electrónico: Internet, web y plataforma móvil

REFERENCIAS
Akamai Inc. "Visualización de adopción de IPV6". (julio de 2017). eMarketer, Inc. “Espectadores y penetración de video digital de EE. UU.,
Akamai Inc. "HTTP/2: El futuro de Internet". (Consultado el 11 de julio de 2016-2021”. (Agosto 2017h).
2017b). eMarketer, Inc. (Victoria Petrock). "StatPack de realidad virtual y aumentada:
Akamai Inc. “Primer trimestre de 2017 Estado de Internet pronósticos actuales y el estado del mercado". (julio de 2017i).
Reporte." (31 de mayo de 2017c).
Arstechnica.com. “Capitol Hill, Internet y Broad eMarketer, Inc. "Ventas minoristas de comercio móvil en EE. UU., 2016–2021".
banda: Un informe trimestral de Ars Technica”. (septiembre de 2010). (19 de junio de 2017x).
eMarketer, Inc. “Ventas de viajes digitales móviles en EE. UU., por dispositivo,
Berners-Lee, Tim, Robert Cailliau, Ari Luotonen, Henrik Frystyk Nielsen y Arthur 2016-2021.” (1 de junio de 2017y).
Secret. "La red mundial." Comunicaciones de la ACM (agosto de 1994). eMarketer, Inc. “Usuarios de Internet de tabletas de EE. UU. y penetración,
2015-2020”. (2 de agosto de 2016a).
Bluetooth SIG, Inc. "¿Qué es la tecnología Bluetooth?" eMarketer, Inc., "Blogueros de EE. UU. y penetración, 2015–2020".
(Consultado el 20 de julio de 2017). (3 de agosto de 2016b).
Brandt, Ricardo. “Activos netos: cómo el Departamento de Ciencias de la Computación eMarketer, Inc. “Lectores y penetración de blogs en EE. UU., 2015–
de Stanford cambió la forma en que obtenemos información”. Stanford 2020.” (3 de agosto de 2016c).
Magazine (noviembre/diciembre de 2004). Comisión Federal de Comunicaciones. “FCC nos encuentra

BuddeCom. “Informe de inteligencia BuddeCom - VoIP y El despliegue de banda ancha no sigue el ritmo”. (29 de enero de 2015).
Estadísticas e información de VoIP móvil”. (10 de marzo de 2016).
Bush, Vannevar. “Como podemos pensar”. Atlantic Monthly (julio Consejo Federal de Redes. “Resolución FNC: Definición de 'Internet'” (24 de octubre
1945). de 1995).
Cerf, V. y R. Kahn, “Un protocolo para redes de paquetes en Asociación de Fibra de Banda Ancha. “FTTH norteamericano: El
intercomunicación.” IEEE Transactions on Communications, vol. COM-22, No. Últimas investigaciones." Medium.com (27 de octubre de 2016).
5, págs. 637–648 (mayo de 1974). Gartner, Inc. "Gartner dice que el mercado mundial de servicios de nube pública crecerá
Cisco. “Índice de redes visuales de Cisco: Global Mobile un 18 por ciento". (22 de febrero de 2017a).
Actualización del pronóstico del tráfico de datos, 2016–2021”. (7 de febrero de Gartner, Inc. “Gartner dice 8.4 mil millones de “cosas” conectadas
2017a). Estará en uso en 2017, un 31 por ciento más que en 2016”. (7 de febrero de
Cisco. “Índice de redes visuales de Cisco: pronóstico y metodología, 2016–2021”. (7 2017b).
de junio de 2017b). Asqueroso, Grant. “NSF busca un ambicioso proyecto de Internet de próxima
Colón, Luis. "Resumen de pronósticos y estimaciones de mercado de Internet de las generación”. Computerworld (29 de agosto de 2005).
cosas, 2016". Forbes.com (27 de noviembre de 2016) Hsu, Jeremy. "¿Qué sigue después de 25 años de Wi-Fi?" Spec trum.ieee.org (10
de septiembre de 2015).
Craig, Carolina. "Lo siento, ISP: la FCC finalmente tiene a los tontos contra las CDI. "Pronóstico mundial de teléfonos inteligentes, 2017-2021". (Marzo
cuerdas". Infoworld.com (17 de junio de 2016). 2017).
Durairajan, Ramakrishnan, Paul Barford, Joel Sommers y Walter Willinger. Sociedad de Computación IEEE. “Principales tendencias para 2013”. (2013).
"InterTubes: un estudio de la infraestructura de fibra óptica de larga distancia IHS. "El mercado de servicios de voz sobre IP aumentó un 5 por ciento en 2015".
de EE. UU.". SIGCOMM '15 (17 al 21 de agosto de 2015). Infonetics.com (19 de abril de 2016).
Corporación de Internet para la Asignación de Nombres y Números (ICANN).
eMarketer, Inc. “Usuarios de Internet y penetración en todo el mundo, “ICANN aprueba cambio histórico en el sistema de dominios de Internet”. (20
2016-2021”. (1 de abril de 2017a). de junio de 2011a).
eMarketer, Inc. “Usuarios de Internet y población de EE. UU., 2015– Corporación de Internet para la Asignación de Nombres y Números (ICANN).
2021.” (1 de febrero de 2017b). "Dominios de nivel superior (gTLD)". (2011b).
eMarketer, Inc., "Usuarios de Internet de teléfonos móviles de EE. UU. y Penetración, Grupo de Trabajo de Ingeniería de Internet (IETF). “RFC 7540: Hiper
2016-2021". (agosto de 2017c). texto Protocolo de transferencia versión 2 (HTTP/2)”. (mayo de 2015).
eMarketer, Inc. “Usuarios de Internet de teléfonos móviles y penetración en todo el Sociedad de Internet. "El Internet de las cosas: una descripción general".
mundo, 2016–2021”. (29 de marzo de 2017d). (octubre de 2015).
eMarketer, Inc., "Usuarios y penetración de aplicaciones de mensajería para Sociedad de Internet. “Lanzamiento mundial de IPv6 el 6 de junio de 2012, para
teléfonos móviles, 2016-2021". (marzo de 2017e). brindar una implementación permanente de IPv6”. (enero de 2012).
eMarketer, Inc. “Usuarios de búsqueda y penetración de EE. UU., 2016– Sociedad de Internet. “Actividades de normalización de ISOC”. (Septiembre
2021.” (1 de agosto de 2017f). 2010).
eMarketer, Inc. “Búsquedas mensuales en línea en EE. UU., por motor de Sociedad de Internet. "RFC 2616: Protocolo de transferencia de hipertexto HTTP/
búsqueda, enero-diciembre de 2016”. (13 de marzo de 2017g). 1.1". (junio de 1999).
Machine Translated by Google

Revisar 189

Sociedad de Internet. "RFC 0959: Protocolo de transferencia de archivos". (octubre Investigación y Mercados. "Mercado de hogares inteligentes por producto,
de 1985). software y servicio, y geografía: pronóstico global para 2023". (julio de 2017).
Kang, Cecilia. “Para cerrar la brecha digital, Microsoft aprovechará los canales
de televisión no utilizados”. New York Times Instituto SANS (John Pescatore). "Seguridad en la encuesta 'Internet de las cosas'".
(11 de julio de 2017). (Enero 2014).
Kleinrock, Leonard. 1964 Redes de comunicación: Estocástico Scott, Terry. "Cómo Amazon superó a Google en los resultados de búsqueda de
Flujo de mensajes y retraso. Nueva York: McGraw-Hill (1964). productos de comercio electrónico". Ecommerceinsiders.com (20 de febrero
Leiner, Barry M., Vinton G. Cerf, David D. Clark, Robert E. de 2017).
Kahn, Leonard Kleinrock, Daniel C. Lynch, Jon Postel, Larry G. Roberts y Simonita, Tom. "El primer mapa público detallado de la red troncal de Internet de
Stephen Wolff. “Todo sobre Internet: una breve historia de Internet”. Sociedad EE. UU. podría fortalecerlo". Revisión de tecnología.
de Internet com (15 de septiembre de 2015).
(ISOC) (agosto de 2000). Singer, Hal, Ed Naef y Alex King. “Evaluación del impacto de la eliminación de las
Luden, Ingrid. "Skype retira aplicaciones antiguas para Windows y más a medida que barreras regulatorias en la inversión en infraestructura de banda ancha
presenta nuevas funciones". Techcrunch.com (8 de junio de 2017). inalámbrica y alámbrica de próxima generación”. Economists Incorporated

(junio de 2017).
Martín, Chuck. “Teléfonos inteligentes poniéndose al día con las PC para Sterling, Greg. "Google disminuyó 1000 millones de búsquedas en PC desde
Compras en línea.” Mediapost.com (26 de abril de 2017). 2014, pero es probable que los volúmenes móviles aumenten". Searchen
Fundación Nacional de Investigación. “El liderazgo de NSP en descubrimiento e gineland.com (22 de enero de 2016).
iniciativa genera la iniciativa Ignite de EE. UU. de la Casa Blanca”. (13 de Tam, Pui-Wing. “Informe diario: una tecnología para cerrar la brecha digital”. New
junio de 2012). York Times (11 de julio de 2017).
Netcraft. “Encuesta de servidores web de julio de 2017”. (20 de julio de 2017). Departamento de Comercio de EE.UU. “Carta al presidente de la ICANN”.
Netmarketshare. "Cuota de mercado de navegadores de escritorio". Mercado Ntia.doc.gov (30 de julio de 2008).
share.hitslink.com (consultado el 6 de agosto de 2017a). Verisign. "Los registros de nombres de dominio globales alcanzan los 330,6 millones,
Netmarketshare. “Cuota de mercado de navegador de mercado/tableta”. un crecimiento de 1,3 millones en el primer trimestre de 2017".
Marketshare.hitslink.com (consultado el 5 de agosto de 2017b). Circelid.com (19 de julio de 2017).
Nordström, Amy. "El pronóstico popular de Internet de las cosas de 50 mil millones de W3Techs.com. "Uso de HTTP/2 para sitios web". (Consultado el 11 de julio de
dispositivos para 2020 está desactualizado". Spectrum.ieee.org (18 de agosto 2017).
de 2016). Weiss, Todd R. “Los productos WiFi 802.11ac ganan mercado
Grupo NPD. “El 60 por ciento de los hogares con Internet en EE. UU. tienen al Compartir a medida que disminuyen los dispositivos más antiguos”. Eweek.com (22 de abril

menos un televisor conectado a Internet”. Npd.com (19 de abril de 2017). de 2015).

Westgarth, Alastair. “Ayudando en Perú”. Blog.x.empresa


Pfanner, Eric. “Se intensifica la lucha ética por los nombres de dominio”. New (17 de mayo de 2017).
York Times (18 de marzo de 2012). Law, Robert H. "Hobbes' Internet Timeline v8.1". Ley.
Podtrac, Inc. "Clasificaciones de audiencia de la industria de podcasts". Pod org (2005).
trac.com (consultado el 5 de agosto de 2017). Editorial Ziff-Davis. "Ted Nelson: pionero del hipertexto".
Grupo Radicati. Informe de estadísticas de correo electrónico, 2017-2021—Resumen Techtv.com (1998).
ejecutivo”. (febrero de 2017).
Grupo Radicati. "Informe de estadísticas de correo electrónico, 2016–2020—
Resumen ejecutivo." (marzo de 2016).
Machine Translated by Google

4 CAPÍTULO

Construyendo un comercio electrónico


Presencia: sitios web,
Sitios móviles y aplicaciones

OBJETIVOS DE APRENDIZAJE

Después de leer este capítulo, podrá:

Q Comprender las preguntas que debe hacer y responder, y los pasos que debe seguir para desarrollar una presencia
de comercio electrónico.
Q Explique el proceso que debe seguirse para construir una presencia de comercio electrónico.
Q Identificar y comprender las principales consideraciones involucradas en la elección de un servidor web y un
software de servidor comercial de comercio electrónico.

Q Comprender los problemas relacionados con la elección del hardware más adecuado para un sitio de comercio
electrónico.

Q Identificar herramientas adicionales que puedan mejorar el rendimiento del sitio web.
Q Comprender las consideraciones importantes involucradas en el desarrollo de un sitio web móvil y
construcción de aplicaciones móviles.
Machine Translated by Google

El periodico de Wall Street:

Rediseño para las plataformas de hoy

DuranteDiario
125deaños, el Muro
la calle (WSJ)
ha sido un periódico
venerado centrado en los negocios y con
lectores bien educados y perspicaces .
Constantemente se clasifica como una
de las principales publicaciones en todo
el mundo en términos de número de sub
escribanos (actualmente aproximadamente
2,1 millones). A pesar de su pedigrí como
uno de los periódicos más reconocibles y
respetados del mundo, WSJ también se
ha esforzado por mantenerse a la
vanguardia en una industria que ha
experimentado una disrupción significativa
en la última década. Fue pionera en el
desarrollo de un muro de pago para su
contenido digital en 1997, lo que generó
escepticismo e incluso burlas al principio, pero ahora es cada vez más común entre los periódicos en
línea. WSJ también fue una de las primeras organizaciones de noticias con su propia aplicación para
iPad, lanzada en 2010.
Sin embargo, de 2010 a 2015, WSJ comenzó a quedarse atrás con respecto a otros periódicos y
sitios web a medida que los dispositivos se volvían más pequeños, más optimizados y más especializados.
Aunque fue el primero en moverse en el espacio móvil, otros periódicos como Financial Times y USA
Today hicieron cambios radicales en sus sitios web y ofertas móviles durante este período de tiempo que
se adaptaban mejor a la navegación móvil. WSJ no había rediseñado su sitio web desde 2008. Para
empeorar las cosas, en 2015, Google actualizó sus algoritmos de búsqueda para priorizar los sitios que
están optimizados para dispositivos móviles, lo que provocó que los resultados de búsqueda de WSJ se resintieran.
En respuesta a estas presiones, WSJ emprendió un rediseño completo de su sitio web y aplicaciones
móviles en múltiples plataformas en 2015. Lanzó nuevas aplicaciones para iPad y Android con una
variedad de características nuevas para mejorar la experiencia del usuario, y siguió con el lanzamiento
de aplicaciones para el Apple Watch y para Windows 10. También agregó su primer producto solo para
dispositivos móviles, una aplicación llamada What's New que presenta un resumen seleccionado de 10
historias que se actualizan durante el día, siguiendo el patrón de la columna del mismo nombre que
aparece en la portada de la versión impresa. WSJ también lanzó una aplicación específica para Londres
llamada WSJ City que brinda actualizaciones frecuentes sobre las noticias comerciales más importantes
de Londres. La revisión fue más que cosmética. Organizacionalmente, también integró el equipo que
trabaja en nuevos productos de tecnología y elementos de diseño en la sala de redacción,
191
Machine Translated by Google

192 CAPÍTULO 4 Creación de presencia de comercio electrónico P: sitios web , S itios móviles , y aplicaciones

para que los propios editores puedan tener una participación directa en la configuración del futuro
tecnológico de WSJ. Este movimiento ha ayudado a WSJ a seguir el ritmo de otros periódicos
importantes, incluido el Washington Post, que tiene casi 50 ingenieros trabajando en su sala de redacción.
Uno de los objetivos más críticos de la revisión fue garantizar que la experiencia del usuario fuera
consistente en todos los diferentes dispositivos que los lectores usan hoy y en el futuro. Poder guardar un
artículo en el iPad y abrir la aplicación en su iPhone o iniciar sesión en el sitio web y ver el mismo artículo con
su progreso guardado fue una de las principales prioridades para WSJ. La cantidad de opciones para navegar
por los artículos se redujo por simplicidad y facilidad de uso, y la cantidad de opciones de navegación expuestas
se redujo casi a la mitad en muchas páginas. En el pasado, las opciones eran diferentes en diferentes
dispositivos y aparecían en diferentes lugares de la pantalla, lo que confundía a los lectores que intentaban
pasar de un dispositivo a otro.
WSJ también permite a los usuarios transferir el "atenuado" de los títulos de los artículos que se han leído en
sus dispositivos, así como acceder a su servicio de cartera de acciones Watchlist en todos los dispositivos.

Además de hacer que la experiencia del usuario sea más consistente en todos los dispositivos, WSJ
esperaba mejorarla. Las versiones de la aplicación de WSJ son más receptivas y visualmente más atractivas.
Los elementos gráficos son más destacados e incluso interactivos. La aplicación se carga más rápido, que
había sido un área en la que había seguido a sus competidores en el pasado. WSJ quería que la experiencia
de lectura se sintiera natural en cualquier dispositivo, lo que requería optimizar sus aplicaciones para el tamaño
de pantalla de la última generación de teléfonos Apple y Android. A medida que los dispositivos continúan
evolucionando en tamaño, también lo hará la experiencia de la aplicación WSJ. En una computadora de
escritorio, los usuarios pueden pasar el mouse y hacer clic en áreas precisas, pero en un dispositivo móvil, los
usuarios pueden deslizar e inclinar el dispositivo. En general, WSJ busca minimizar las interacciones que
requieren toques precisos en el móvil, así como reducir la cantidad de pantalla que se fija de una página a otra.
La mayoría de los comentarios sobre los cambios de diseño han sido positivos. Se agregaron elementos
que muchos lectores habían solicitado, incluido un Market Data Center destacado en la página de inicio del
nuevo sitio web con información esencial sobre el estado de los mercados bursátiles ese día. La aplicación para
iOS también incluye un widget de diario que coloca las principales noticias del día junto con otras notificaciones
diarias, como citas y alertas meteorológicas. Los usuarios pueden deslizar directamente desde su menú de
widgets para pasar directamente a la historia dentro de la aplicación WSJ. Desde la perspectiva del usuario, el
nuevo sitio y las aplicaciones brindan una gran cantidad de opciones de contenido, al mismo tiempo que ofrecen
una variedad de oportunidades publicitarias, lo cual es beneficioso desde la perspectiva del WSJ.

A medida que el tráfico continúa desplazándose hacia la plataforma móvil, brindar estas oportunidades
publicitarias será cada vez más importante para el éxito continuo del WSJ. En 2008, el 10% del tráfico de WSJ
provino de dispositivos móviles. Para 2016, esa cifra había llegado al 55% y sigue creciendo. WSJ tiene más

FUENTES: “Wall Street Journal


de 900.000 suscriptores exclusivamente digitales, lo que representa más de la mitad de sus suscriptores totales,
suspenderá su aplicación de Windows así como la mitad de sus ingresos. Aunque medir el número de suscripciones se ha vuelto más complicado a
10 el 30 de junio”, por Pradeep
medida que ha crecido la cantidad de dispositivos digitales y plataformas de lectura, la tendencia de alejarse de
Viswanathan, Mspoweruser.com, 22 de
junio de 2017; “The Wall Street Journal lo impreso y volverse digital ha sido clara en toda la industria. A pesar de la proliferación de la plataforma móvil,
cierra ocho blogs: las herramientas
dos tercios de los suscriptores de WSJ visitan la página de inicio del sitio web cada mes. Al darse cuenta de
para contar historias han cambiado”,
por Christine Schmidt, Niemanlab.org, esto, WSJ incluyó el sitio web como un componente clave de su rediseño. Resulta que los lectores usan
3 de julio de 2017; “The Wall Street
cualquier dispositivo que sea conveniente en ese momento: computadora de escritorio en la oficina y dispositivos
Journal está eliminando su aplicación
What's News (pero trayendo móviles cuando se desplazan.
Machine Translated by Google

The Wall Street Journal: rediseño para las plataformas de hoy 193

Otro efecto de la gama más amplia de opciones para los suscriptores del WSJ es que surgen diferentes Lecciones de él a su aplicación principal”,
por Joseph Lichterman, Niemanlab.
tendencias y patrones de lectura en cada plataforma. Para capturar estos nuevos datos, WSJ está actualizando org, 1 de junio de 2017; “Más del 50 por
ciento de los suscriptores de WSJ ahora
sus capacidades de análisis, con el objetivo de utilizarlos en la sala de redacción y en su estrategia comercial más
son digitales”, por Chris Roush,
amplia. Un ejemplo de este enfoque que ya está dando resultados es el desglose del uso de dispositivos por parte
Talkingbiznews.com, 9 de febrero de 2017;

de los lectores del WSJ. El uso de tabletas de la aplicación WSJ está creciendo aproximadamente un 10 % por “Iterar, iterar, iterar: cómo The Wall Street
Journal hizo que sus notificaciones
año, pero el uso de teléfonos inteligentes está creciendo entre un 30 % y un 40 %, lo que sugiere que la experiencia automáticas merecieran más atención”, por

de la aplicación para teléfonos inteligentes debería ser el enfoque principal de WSJ en el futuro. Además, WSJ Joseph Lichterman, Niemanlab.org, 4 de
enero de 2017; “The Wall Street Journal
descubrió que los usuarios de aplicaciones son más activos y comprometidos que los usuarios de navegadores confía en que su muro de pago 'más flexible'

web, pasan más tiempo en la aplicación y leen más artículos que otros tipos de usuarios. Los usuarios de la atraerá a los lectores que pagan que
necesita para sobrevivir”, por Shan Wang,
aplicación también tienen más probabilidades de mantener sus suscripciones que cualquier otro tipo de usuario.
Niemanlab.org, 8 de diciembre de 2016; "La
aplicación Wall Street Journal VR se lanza
en Daydream"
Muchas de las características en las que están trabajando los ingenieros de WSJ están diseñadas
específicamente para la experiencia de la aplicación. Uno de los objetivos es proporcionar cobertura de video en Dowjones.com, 10 de noviembre de
2016; “Cómo el Wall Street Journal planea
vivo a través de dispositivos móviles. Otra es mejorar las alertas automáticas para que sean más relevantes para alcanzar los 3 millones de suscriptores”, por

los usuarios. Al analizar los datos de los lectores para comprender qué tipos de historias son más atractivas para Benjamin Mullin, Poynter.org, 19 de agosto
de 2016; “Los suscriptores en línea ahora
los usuarios individuales o para las diferentes características demográficas de los usuarios, WSJ puede proporcionar son el 45 por ciento de los suscriptores del

alertas automáticas personalizadas que tienen más probabilidades de motivar a los lectores a deslizar y pasar a la WSJ”, por Chris Roush, Talkingbiznews.com,
6 de mayo de 2016; “Pantallas pequeñas,
aplicación. En 2017, WSJ cambió la forma en que determina el éxito de las notificaciones automáticas, cambiando
arte completo, no se pueden perder: a pesar

a una tasa de apertura ponderada, que devalúa a los usuarios que usan sus aplicaciones con poca frecuencia y da de su tamaño, los teléfonos abren nuevas
oportunidades para los interactivos”, por
más peso a los usuarios que usan sus aplicaciones con frecuencia. WSJ continúa probando el idioma de sus
Shan Wang, Neimanlab.org, 10 de marzo

notificaciones, enviando múltiples variaciones de algunas notificaciones para encontrar similitudes en las que de 2016; “Medios de noticias de izquierda y
derecha (y arriba, abajo y centro)
funcionan mejor. WSJ también agregó la capacidad para que los usuarios sigan a reporteros individuales y reciban
notificaciones cuando publiquen nuevas historias. WSJ también continuará optimizando su aplicación Apple Watch, están adoptando la tecnología de
realidad virtual”, por Shan Wang,
que permite a los usuarios inclinar el reloj mientras miran un titular para que esa historia esté disponible en la aplicación para iPhone.
Niemanlab.org, 9 de noviembre de 2015;
“Wall Street Journal lanza video de 360° y
WSJ ha comenzado a consolidar muchas de sus diferentes aplicaciones y sitios, agregando muchas de las
realidad virtual en la aplicación”,
características que les gustan a los usuarios a la aplicación y al sitio web insignia. Por ejemplo, en 2017, WSJ
Globalnewswire.com, 4 de noviembre de

cerró su aplicación What's News y anunció que incorporaría su enfoque de mostrar 10 historias de particular interés 2015; “How The Wall Street Journal Creates
Mobile Friendly Interactives”, de Madalina
para los usuarios a lo largo del día en su principal aplicación de noticias. También anunció planes para cerrar
Ciobanu, Journalism.co.uk, 14 de octubre

muchos de los blogs individuales de WSJ e incorporar ese contenido nuevamente en la página de inicio. WSJ de 2015; “Wall Street Journal presenta su
aplicación 'What's News'”, por Joe Pompeo,
también anunció que suspendería su aplicación de Windows 10. Otros periódicos como el New York Times y el
Capitalnewyork.com, 26 de agosto de 2015;

Washington Post están pasando por un proceso similar, tomando las lecciones que han aprendido al innovar e “The Wall Street Journal está apuntando a
sus suscriptores leales con su nueva
introducir aplicaciones secundarias y reincorporando esas características en sus ofertas principales.
aplicación móvil News Digest”, por Shan
Wang, Niemanlab.org, 5 de agosto de 2015;

“Nuevos cambios en el algoritmo de Google


WSJ también está trabajando en otras funciones que ayudarán en el futuro, como la tecnología de realidad
impulsan el rediseño del sitio web del Wall

virtual, que comenzó a ofrecer en 2017 con una aplicación separada. Aunque WSJ ha lidiado con caídas en los Street Journal”, por Steve Odart, Ixxus.com,
28 de abril de 2015; “Después del
ingresos generales y pérdidas crecientes, incluidas caídas de los ingresos por publicidad de hasta un 21% en el
lanzamiento de su tan esperado rediseño

tercer trimestre de 2016, espera que su crecimiento digital lo ayude a detener la marea. La compañía se está web, The Wall Street Journal espera impulsar
la innovación”, por Joseph Lichterman,
reenfocando en agregar suscripciones e incluso ha ajustado su muro de pago para permitir que los usuarios
Niemanlab.org, 21 de abril de 2015;

compartan artículos con personas que no están suscritas en las redes sociales . WSJ ahora también ofrece pases “Newsonomics: The Wall Street Journal está
jugando un juego de recuperación digital”,
de invitados de 24 horas a cambio de una dirección de correo electrónico, información que espera usar para
Niemanlab.org, por Ken Doctor, 21 de abril

convertir a más suscriptores. WSJ espera llegar a los 3 millones de suscriptores para fines de 2017, una meta de 2015.

ambiciosa para un periódico en este nuevo y valiente mundo de los medios de comunicación.
Machine Translated by Google

194 CAPÍTULO 4 Creación de presencia de comercio electrónico P: sitios web , S itios móviles , y aplicaciones

E n el Capítulo 3, aprendió sobre la base tecnológica del comercio electrónico: la


Internet, la Web y la plataforma móvil. En este capítulo, usted examinará la
factores importantes que un gerente debe tener en cuenta al crear una presencia de
comercio electrónico. El enfoque estará en las decisiones gerenciales y comerciales que debe tomar
antes de comenzar, y que deberá tomar continuamente. Aunque crear una presencia de comercio
electrónico sofisticada no es fácil, las herramientas actuales son mucho menos costosas y mucho
más poderosas de lo que eran durante los primeros días del comercio electrónico. Al mismo tiempo,
la proliferación de dispositivos móviles y redes sociales agrega complejidad porque las empresas
necesitan construir una presencia en tres plataformas: la web, los dispositivos móviles y las redes
sociales. En este capítulo, nos enfocamos tanto en pequeñas y medianas empresas como en
entidades corporativas mucho más grandes que atienden a miles de clientes por día, o incluso por
hora. Como verá, aunque la escala puede ser muy diferente, los principios y consideraciones son básicamente los m

4.1 IMAGINE SU PRESENCIA DE COMERCIO ELECTRÓNICO

Antes de comenzar a crear su propio sitio web o aplicación, hay algunas preguntas importantes en
las que deberá pensar y responder. Las respuestas a estas preguntas impulsarán el desarrollo y la
implementación de su presencia en el comercio electrónico.

¿CUÁL ES LA IDEA? (EL PROCESO DE VISIÓN)

Antes de que pueda planificar y construir una presencia de comercio electrónico, debe tener una
visión de lo que espera lograr y cómo espera lograrlo. La visión incluye no solo una declaración de
la misión, sino también la identificación del público objetivo, la caracterización del espacio de
mercado, un análisis estratégico, una matriz de marketing y un cronograma de desarrollo. Comienza
con un sueño de lo que es posible y concluye con un cronograma y un presupuesto preliminar para
el desarrollo.
Si examina cualquier sitio web exitoso, generalmente puede ver en la página de inicio cuál es
la visión que inspira el sitio. Si la empresa es una empresa pública, a menudo puede encontrar una
declaración sucinta de su visión o misión en los informes que presenta ante la Comisión de Bolsa y
Valores. Para Amazon, es convertirse en el mercado más grande del mundo. Para Facebook, es
hacer que el mundo sea más abierto y conectado. Para Google, es organizar la información del
mundo y hacerla universalmente accesible y útil. La presencia de comercio electrónico que desea
construir puede no tener ambiciones tan amplias, pero una declaración sucinta de misión, propósito
y dirección es el factor clave para impulsar el desarrollo de su proyecto. Por ejemplo, la misión de
TheKnot es ser la solución integral y única de planificación de bodas de Internet.

DÓNDE ESTÁ EL DINERO: MODELO DE NEGOCIO Y DE INGRESOS

Una vez que haya definido una declaración de misión, una visión, debe comenzar a pensar de dónde
provendrá el dinero. Deberá desarrollar una idea preliminar de su negocio y modelos de ingresos.
No necesita proyecciones detalladas de ingresos y costos en este momento. En cambio, necesita
una idea general de cómo su negocio generará ingresos. los
Machine Translated by Google

Imagine su presencia en el comercio electrónico 195

Las opciones básicas se han descrito en el Capítulo 2. Los modelos comerciales básicos incluyen portal,
minorista electrónico, proveedor de contenido, corredor de transacciones, creador de mercado, proveedor de
servicios y proveedor comunitario (red social).
Las alternativas básicas del modelo de ingresos son publicidad, suscripciones, tarifas de transacción,
ventas e ingresos de afiliados. No hay motivo para adoptar un único modelo de negocio o de ingresos y,
de hecho, muchas empresas tienen varios modelos. Por ejemplo, el modelo de negocio digital del New
York Times consiste en vender suscripciones y espacios publicitarios. Además, venden fotografías y
regalos únicos. En TheKnot, un portal vertical para la industria de las bodas, encontrará anuncios,
relaciones de afiliación y patrocinios de los principales creadores de productos y servicios para bodas,
incluido un directorio de organizadores de bodas locales, todo lo cual genera ingresos para TheKnot.
PetSmart, el sitio web de mascotas más popular en los Estados Unidos, tiene un modelo de ingresos por
ventas más enfocado y se presenta casi en su totalidad como un minorista electrónico de suministros para mascotas.

¿QUIÉN Y DÓNDE ESTÁ EL PÚBLICO OBJETIVO?

Sin una comprensión clara de su público objetivo, no tendrá una presencia exitosa en el comercio
electrónico. Aquí hay dos preguntas: ¿quién es su público objetivo y dónde puede llegar mejor a ellos?
Su público objetivo se puede describir de varias maneras: datos demográficos, patrones de comportamiento
(estilo de vida), patrones de consumo actuales ( compras en línea versus fuera de línea), patrones de uso
digital, preferencias de creación de contenido (blogs, redes sociales, sitios como Pinterest) y compradores
personas (perfiles de su cliente típico).
Comprender la demografía de su público objetivo suele ser el primer paso. La información demográfica
incluye edad, ingresos, sexo y ubicación. En algunos casos, esto puede ser obvio y en otros, mucho
menos. Por ejemplo, Harley-Davidson vende motocicletas a una gama demográfica muy amplia de
distintas edades, ingresos y ubicaciones, desde los 34 hasta los 65 años. Aunque la mayoría de los
compradores son hombres de mediana edad, con ingresos medios, muchos de los hombres viajan con
mujeres, y el sitio web de Harley-Davidson tiene una colección de ropa de mujer y varias páginas web
dedicadas a mujeres motociclistas. Si bien la mayoría de los hombres que compran Harley-Davidson
tienen ingresos modestos, un grupo significativo de compradores son profesionales con ingresos
superiores al promedio. Por lo tanto, el objetivo demográfico de edad e ingresos es bastante amplio. Lo
que une a los motociclistas de Harley-Davidson no es su demografía compartida, sino su amor por las
motocicletas y la marca, y el estilo de vida asociado con recorrer las carreteras de Estados Unidos en
una poderosa motocicleta que suena como un popper de papas. Por el contrario, una empresa como
TheKnot está dirigida a mujeres en el grupo demográfico de 18 a 34 años que se encuentran en distintas
etapas de casarse, con estilos de vida que incluyen compras en línea, uso de teléfonos inteligentes y
tabletas, descarga de aplicaciones, y usando Facebook. Esta audiencia es tecnológicamente moderna.
Estas mujeres leen y contribuyen en blogs, comentan en foros y usan Pinterest para encontrar ideas de
moda.
Un visitante “típico” de TheKnot sería una mujer de 28 años que tiene un anillo de compromiso, recién
comienza el proceso de planificación de la boda, tiene un ingreso de $45,000, vive en el noreste y está
interesada en una boda en la playa. Hay, por supuesto, otros perfiles “típicos”. Para cada perfil de su sitio
web necesitará desarrollar una descripción detallada.

¿QUÉ ES EL PARQUE DE BÉISBOL? CARACTERIZAR EL MERCADO

Las posibilidades de su éxito dependerán en gran medida de las características del mercado en el que
está a punto de ingresar, y no solo de su brillantez empresarial. Entrar en declive
Machine Translated by Google

196 CAPÍTULO 4 Creación de presencia de comercio electrónico P: sitios web , S itios móviles , y aplicaciones

mercado lleno de fuertes competidores, y multiplicarás tus posibilidades de fracaso.


Ingrese a un mercado que está emergiendo, creciendo y tiene pocos competidores, y tendrá una mejor
oportunidad. Ingrese a un mercado donde no hay jugadores, y será recompensado generosamente
con un monopolio rentable en un producto exitoso en el que nadie más pensó (Apple) o será olvidado
rápidamente porque no hay un mercado para su producto en este momento. punto en el tiempo (el
lector de libros electrónicos Franklin alrededor de 1999).
Las características del mercado en las que centrarse incluyen la demografía del mercado y cómo
encaja una presencia de comercio electrónico en el mercado. Además, querrá conocer la estructura
del mercado: competidores y productos sustitutos.
¿Cuáles son las características del mercado al que está a punto de ingresar? ¿Está el mercado
creciendo o retrocediendo en tamaño? Si está creciendo, ¿entre qué grupos de edad e ingresos?
¿Está cambiando el mercado de la entrega fuera de línea a la entrega en línea? Si es así, ¿se está
moviendo el mercado hacia sitios web tradicionales, dispositivos móviles y/o tabletas? ¿Hay un papel
especial para la presencia móvil en este mercado? ¿Qué porcentaje de su público objetivo utiliza un
sitio web, un teléfono inteligente o una tableta? ¿Qué pasa con las redes sociales? ¿Cuál es el rumor
sobre productos como el suyo? ¿ Sus clientes potenciales hablan sobre los productos y servicios que
desea ofrecer en Facebook , Twitter, Pinterest, Instagram o blogs? ¿Cuántos blogs se centran en
productos como el tuyo? ¿Cuántas publicaciones de Twitter mencionan ofertas similares? ¿Cuántos
Me gusta de Facebook (señales de participación del cliente) se adjuntan a los productos que desea ofrecer?
La estructura del mercado se describe en términos de sus competidores directos, proveedores y
productos sustitutos. Usted querrá hacer una lista de los cinco o diez principales competidores y tratar
de describir su cuota de mercado y características distintivas. Algunos de sus competidores pueden
ofrecer versiones tradicionales de sus productos, mientras que otros ofrecerán nuevas representaciones
o versiones de productos que tienen nuevas funciones. Necesita averiguar todo lo que pueda sobre
sus competidores. ¿Cuál es el rumor del mercado sobre sus competidores? ¿Cuántos visitantes únicos
mensuales (UMV) tienen? ¿Cuántos me gusta en Facebook, seguidores en Twitter y/o seguidores en
Pinterest? ¿Cómo utilizan sus competidores los sitios sociales y los dispositivos móviles como parte
de su presencia en línea? ¿Hay algo especial que puedas hacer con las redes sociales que tus
competidores no hagan? Haz una búsqueda en las opiniones de los clientes sobre sus productos.
Puede encontrar servicios en línea (algunos de ellos gratuitos) que medirán la cantidad de
conversaciones en línea sobre sus competidores y la participación total de voz en Internet que recibe
cada uno de sus competidores. ¿Tus competidores tienen una relación especial con sus proveedores
a la que quizás no tengas acceso? Los arreglos exclusivos de mercadeo serían un ejemplo de una
relación especial con un proveedor. Finalmente, ¿hay sustitutos para sus productos y servicios? Por
ejemplo, su sitio puede ofrecer consejos a la comunidad de dueños de mascotas, pero las tiendas de
mascotas locales o los grupos locales pueden ser una fuente más confiable de consejos sobre mascotas.

¿DE DÓNDE PROVIENE EL CONTENIDO?

Los sitios web son como libros: están compuestos por muchas páginas que tienen contenido que va
desde texto hasta gráficos, fotos y videos. Este contenido es lo que los motores de búsqueda catalogan
a medida que rastrean todas las páginas web nuevas y modificadas en Internet. El contenido es la
razón por la que sus clientes visitan su sitio y compran cosas o miran anuncios que generan ingresos
para usted. Por lo tanto, el contenido es la base más importante para sus ingresos y su éxito final.

Generalmente hay dos tipos de contenido: estático y dinámico. El contenido estático es texto e
imágenes que no cambian con frecuencia, como descripciones de productos, fotos o texto.
Machine Translated by Google

Imagine su presencia en el comercio electrónico 197

que creas para compartir con tus visitantes. El contenido dinámico es contenido que cambia regularmente,
digamos, diariamente o cada hora. El contenido dinámico puede ser creado por usted o, cada vez más,
por bloggers y fanáticos de su sitio web y productos. El contenido generado por el usuario tiene una serie
de ventajas: es gratis, atrae a la base de seguidores de sus clientes y es más probable que los motores
de búsqueda cataloguen su sitio si el contenido está cambiando. Otras fuentes de contenido,
especialmente fotos, son sitios web externos que agregan contenido, como Pinterest, que se analiza en
el estudio de caso de cierre del Capítulo 1.

CONÓCETE A TI MISMO: REALIZA UN ANÁLISIS FODA

Un análisis DAFO es un método simple pero poderoso para elaborar estrategias sobre su negocio y El análisis FODA
describe las fortalezas,
comprender dónde debe concentrar sus esfuerzos. En un análisis DAFO, describe sus fortalezas,
debilidades, oportunidades y
debilidades, amenazas y oportunidades. En el análisis FODA de ejemplo de la Figura 4.1, verá el perfil
amenazas de una empresa.
de una empresa emergente típica que incluye un enfoque único para un mercado existente, la promesa
de abordar las necesidades insatisfechas en este mercado y el uso de tecnologías más nuevas
(plataformas sociales y móviles). ) que los competidores más antiguos pueden haber pasado por alto.
Hay muchas oportunidades para abordar un gran mercado con necesidades insatisfechas, así como el
potencial de utilizar el sitio web inicial como base de operaciones y sitios relacionados o cercanos
derivados, aprovechando la inversión en diseño y tecnología. Pero también hay debilidades y amenazas.
La falta de recursos financieros y humanos suele ser la mayor debilidad de las empresas emergentes.
Las amenazas incluyen competidores que podrían desarrollar las mismas capacidades que usted y bajos
costos de entrada al mercado, lo que podría alentar a muchas más empresas emergentes a ingresar al
mercado.
Una vez que haya realizado un análisis FODA, puede considerar formas de superar sus debilidades
y desarrollar sus fortalezas. Por ejemplo, podría considerar contratar o asociarse para obtener experiencia
técnica y gerencial, y buscar oportunidades de financiamiento (incluidos amigos y familiares).

FIGURA 4.1 ANÁLISIS FODA

Un análisis FODA describe las fortalezas, debilidades, oportunidades y amenazas de su empresa.


Machine Translated by Google

198 CAPÍTULO 4 Creación de presencia de comercio electrónico P: sitios web , S itios móviles , y aplicaciones

DESARROLLAR UN MAPA DE PRESENCIA DE COMERCIO ELECTRÓNICO

El comercio electrónico ha pasado de ser una actividad centrada en PC en la Web a una actividad
basada en dispositivos móviles y tabletas. Si bien alrededor del 70 % de los ingresos minoristas y
de viajes del comercio electrónico aún se generan mediante compras realizadas desde una
computadora de escritorio, cada vez más se utilizan teléfonos inteligentes y tabletas para realizar
compras. La mayoría de los usuarios de Internet en los Estados Unidos también utilizan teléfonos
inteligentes y tabletas para comprar bienes y servicios, explorar opciones de compra, buscar precios
y acceder a sitios sociales. Sus clientes potenciales usan estos diversos dispositivos en diferentes
momentos del día y se involucran en diferentes conversaciones según lo que estén haciendo:
comunicarse con amigos, ver fotos en Instagram, twittear o leer un blog. Cada uno de estos son
“puntos de contacto” donde puedes conocer al cliente, y tienes que pensar en cómo desarrollas una
presencia en estos diferentes lugares virtuales. La figura 4.2 proporciona una hoja de ruta para las
plataformas y actividades relacionadas en las que deberá pensar al desarrollar su presencia en el comercio electrón
La figura 4.2 ilustra cuatro tipos diferentes de presencia de comercio electrónico: sitio web/aplicación, correo
electrónico, redes sociales y medios fuera de línea. Para cada uno de estos tipos hay diferentes plataformas que
deberá abordar. Por ejemplo, en el caso de sitios web y/o aplicaciones, existen tres plataformas diferentes: escritorio
tradicional, tabletas y teléfonos inteligentes, cada uno con capacidades diferentes. Y para cada tipo de presencia de
comercio electrónico, hay actividades relacionadas que deberá considerar. Por ejemplo, en el caso de sitios web y
aplicaciones, querrá participar en el marketing de motores de búsqueda, mostrar anuncios, programas de afiliados y
patrocinios.
Los medios fuera de línea, el cuarto tipo de presencia de comercio electrónico, se incluyen aquí porque muchas
empresas usan marketing multiplataforma o integrado donde los anuncios impresos, de televisión o de radio se refieren a

FIGURA 4.2 MAPA DE PRESENCIA DE COMERCIO ELECTRÓNICO

Una presencia de comercio electrónico requiere que las empresas consideren los cuatro tipos diferentes de presencia y las
plataformas y actividades asociadas con cada tipo de presencia.
Machine Translated by Google

Imagine su presencia en el comercio electrónico 199

clientes a sitios web y aplicaciones. Las actividades de marketing de la figura 4.2 se describen con mucho más
detalle en los capítulos 6 y 7.

DESARROLLAR UNA LÍNEA DE TIEMPO: HITOS

¿Dónde te gustaría estar dentro de un año? Es una buena idea que tenga una idea aproximada del marco de
tiempo para desarrollar su presencia en el comercio electrónico cuando comience. Debe dividir su proyecto en
una pequeña cantidad de fases que podrían completarse dentro de un tiempo específico. Seis fases suelen ser
suficientes detalles en este punto. La tabla 4.1 ilustra un cronograma de un año para el desarrollo de una nueva
empresa de comercio electrónico.
Tenga en cuenta que este cronograma de ejemplo difiere el desarrollo de un plan móvil hasta
que se haya desarrollado e implementado un sitio web y un plan de redes sociales. Sin embargo,
existe una tendencia creciente a cambiar esta línea de tiempo y comenzar con un plan móvil en
su lugar (algunas veces denominado primer diseño móvil). El primer diseño móvil tiene ventajas
y desventajas que se examinarán con más detalle en la Sección 4.6.

¿CUÁNTO COSTARÁ ESTO?

Es demasiado temprano en el proceso para desarrollar un presupuesto detallado para su presencia en el


comercio electrónico, pero es un buen momento para desarrollar una idea preliminar de los costos involucrados.
La cantidad que gasta en un sitio web, por ejemplo, depende de lo que quiera que haga. Los sitios web simples
se pueden construir y alojar con un costo de $ 5,000 o menos el primer año si usted mismo y otras personas
dispuestas a trabajar sin remuneración realizan todo el trabajo internamente. Un presupuesto más razonable
para una pequeña empresa emergente que utilice las herramientas y los servicios de diseño disponibles, como
WordPress, podría ser de $10 000 a $25 000. Aquí, el propietario de la empresa desarrollaría todo el contenido
sin costo alguno, y se contrataría a un diseñador y programador web para implementar el sitio web inicial. Como
se discutió más adelante, el sitio web estaría alojado en un servidor basado en la nube. Los sitios web de las
grandes empresas que ofrecen altos niveles de interactividad y vinculación con los sistemas corporativos pueden
costar varios cientos de miles a millones de dólares al año para crear y operar. Las grandes empresas a menudo subcontratan su web

TABLA 4.1 CRONOGRAMA DE PRESENCIA DE COMERCIO ELECTRÓNICO

FASE ACTIVIDAD HITO

Fase 1: Planificación Visualizar la presencia de comercio electrónico; determinar Estado de la misión


el personal

Fase 2: Desarrollo Adquirir contenido; desarrollar un diseño de sitio; organizar plano del sitio web
del sitio web el alojamiento del sitio

Fase 3: Desarrollar palabras clave y metaetiquetas; centrarse en Un sitio web


Implementación web la optimización de motores de búsqueda; identificar posibles funcional
patrocinadores

Fase 4: Plan de redes Identifique las plataformas sociales y el Un plan de redes

sociales contenido adecuados para sus productos y servicios sociales

Fase 5: Implementación Desarrollar presencia en Facebook, Twitter y Presencia funcional


de redes sociales Pinterest en las redes sociales

Fase 6: plan móvil Desarrollar un plan móvil; considere opciones para Un plan de medios

portar su sitio web a teléfonos inteligentes móviles


Machine Translated by Google

200 CAPÍTULO 4 Creación de presencia de comercio electrónico P: sitios web , S itios móviles , y aplicaciones

FIGURA 4.3 COMPONENTES DEL PRESUPUESTO DE UN SITIO WEB

Si bien los costos de hardware y software se han reducido drásticamente, los sitios web enfrentan costos significativos de
diseño, desarrollo de contenido y marketing.

desarrollo y hospedaje por completo, aunque muchas empresas grandes han cambiado recientemente y han
incorporado todo el esfuerzo de la web internamente (consulte el estudio de caso de cierre, Artículos deportivos de
Dick: Tomando el control de sus operaciones de comercio electrónico).
Si bien cuánto gasta para construir un sitio web depende de cuánto puede pagar y, por supuesto, del tamaño de
la oportunidad, la Figura 4.3 proporciona una idea del tamaño relativo de los costos de varios sitios web. En general,
el costo del hardware, el software y las telecomunicaciones para construir y operar un sitio web se ha reducido
drásticamente (en más del 50 %) en la última década, lo que hace posible que los empresarios muy pequeños
construyan sitios bastante sofisticados. Al mismo tiempo, mientras que la tecnología ha reducido los costos de
desarrollo de sistemas, los costos de marketing, desarrollo de contenido y diseño han aumentado hasta representar
más de la mitad de los presupuestos típicos de sitios web. Los costos a más largo plazo también tendrían que incluir
el mantenimiento del sitio y del sistema, que no se incluyen aquí. Los costos de desarrollar un sitio móvil y aplicaciones
se analizan en la Sección 4.6.

4.2 CONSTRUIR UNA PRESENCIA DE COMERCIO


ELECTRÓNICO: UN ENFOQUE SISTEMÁTICO

Una vez que haya desarrollado una visión de la presencia de comercio electrónico que desea crear, es hora de
comenzar a pensar en cómo crear e implementar esa presencia. Construir una presencia de comercio electrónico
exitosa requiere una gran comprensión de los negocios, la tecnología y las redes sociales.
Machine Translated by Google

Creación de una presencia de comercio electrónico: un enfoque sistemático 201

problemas, así como un enfoque sistemático. El comercio electrónico es demasiado importante como para dejarlo
totalmente en manos de tecnólogos y programadores.

Los dos desafíos de gestión más importantes son (1) desarrollar una comprensión clara de sus
objetivos comerciales y (2) saber cómo elegir la tecnología adecuada para lograr esos objetivos. El primer
desafío requiere que elabore un plan para desarrollar la presencia de su empresa. El segundo desafío
requiere que comprenda algunos de los elementos básicos de la infraestructura de comercio electrónico.
Deje que el negocio impulse la tecnología.
Incluso si decide subcontratar el esfuerzo de desarrollo y la operación a un proveedor de servicios,
aún necesitará tener un plan de desarrollo y cierta comprensión de los problemas básicos de la
infraestructura de comercio electrónico, como el costo, la capacidad y las limitaciones. Sin un plan y una
base de conocimientos, no podrá tomar decisiones de gestión sólidas sobre el comercio electrónico
dentro de su empresa.
Supongamos que es gerente de una empresa mediana de repuestos industriales en los Estados
Unidos. Se le ha asignado un presupuesto de $100 000 para desarrollar una presencia de comercio
electrónico para la empresa. El propósito será vender y brindar servicio a los clientes de la empresa, que
en su mayoría son talleres de fabricación de metal y maquinaria pequeña, y atraer a sus clientes a través
del sitio web, tal vez a través de un blog y un foro de usuarios. ¿Por dónde empiezas? En las siguientes
secciones, examinaremos el desarrollo de un sitio web de comercio electrónico y luego, al final del
capítulo, discutiremos algunas de las consideraciones más específicas involucradas en el desarrollo de
un sitio móvil y la creación de aplicaciones móviles.
En primer lugar, debe conocer las principales áreas en las que deberá tomar decisiones (consulte
la Figura 4.4). En los frentes organizacional y de recursos humanos, deberá reunir un equipo de personas
que posean las habilidades necesarias para construir y administrar una presencia de comercio electrónico
exitosa. Este equipo tomará las decisiones clave sobre los objetivos y la estrategia de negocio, la
tecnología, el diseño y las políticas sociales y de información. Todo el esfuerzo de desarrollo debe
administrarse de cerca si espera evitar los desastres que han ocurrido en algunas empresas.

FIGURA 4.4 FACTORES A CONSIDERAR EN EL DESARROLLO DE UN COMERCIO ELECTRÓNICO


PRESENCIA

Construir una presencia de comercio electrónico requiere que considere sistemáticamente los muchos factores que intervienen
en el proceso.
Machine Translated by Google

202 CAPÍTULO 4 Creación de presencia de comercio electrónico P: sitios web , S itios móviles , y aplicaciones

También deberá tomar decisiones sobre hardware, software e infraestructura de


telecomunicaciones. Las demandas de sus clientes deben impulsar sus elecciones de
tecnología. Sus clientes querrán tecnología que les permita encontrar lo que buscan
fácilmente, ver el producto, comprar el producto y luego recibir el producto de sus
almacenes rápidamente. También tendrá que considerar cuidadosamente el diseño. Una
vez que haya identificado las áreas clave de decisión, deberá pensar en un plan para el proyecto.

PLANIFICACIÓN: EL CICLO DE VIDA DEL DESARROLLO DE SISTEMAS

El segundo paso para crear un sitio web de comercio electrónico será crear un documento de plan.
Para abordar un problema complejo como la creación de un sitio de comercio electrónico,
deberá proceder sistemáticamente a través de una serie de pasos. Una metodología es el
ciclo de vida de desarrollo ciclo de vida de desarrollo de sistemas. El ciclo de vida de desarrollo de sistemas (SDLC)
de sistemas (SDLC) es una metodología para comprender los objetivos comerciales de cualquier sistema y
una metodología diseñar una solución adecuada. Adoptar una metodología de ciclo de vida no garantiza el
para comprender los objetivos éxito, pero es mucho mejor que no tener ningún plan. El método SDLC también ayuda a
comerciales de cualquier crear documentos que comunican los objetivos, los hitos importantes y los usos de los recursos a la gerenc
sistema y diseñar una La figura 4.5 ilustra los cinco pasos principales involucrados en el ciclo de vida del desarrollo de sistemas para
solución adecuada un sitio de comercio electrónico:

• Análisis/planificación de sistemas
• Diseño de sistemas
• Construcción del sistema
• Pruebas
• Implementación

FIGURA 4.5 CICLO DE VIDA DE DESARROLLO DE SISTEMAS DE SITIOS WEB


Machine Translated by Google

Creación de una presencia de comercio electrónico: un enfoque sistemático 203

ANÁLISIS/PLANIFICACIÓN DE SISTEMAS: IDENTIFICAR OBJETIVOS DE NEGOCIO,


FUNCIONALIDAD DEL SISTEMA Y REQUERIMIENTOS DE INFORMACIÓN

En el paso de análisis/planificación de sistemas del SDLC, intenta responder a la pregunta: "¿ Qué queremos
que este sitio de comercio electrónico haga por nuestro negocio?" El punto clave es dejar que las decisiones
comerciales impulsen la tecnología, no al revés. Esto asegurará que su plataforma tecnológica esté alineada
con su negocio. Supondremos aquí que ha identificado una estrategia comercial y elegido un modelo comercial
para lograr sus objetivos estratégicos (consulte el Capítulo 2). Pero, ¿cómo traduce sus estrategias, modelos objetivos de negocios

comerciales e ideas en un sitio web de comercio electrónico que funcione? capacidades que desea que tenga
su sitio

Una forma de comenzar es identificar los objetivos comerciales específicos para su sitio y luego funcionalidades del sistema
desarrollar una lista de funcionalidades del sistema y requisitos de información. Los objetivos comerciales tipos de capacidades de
son simplemente capacidades que desea que tenga su sitio. sistemas de información que
Las funcionalidades del sistema son tipos de capacidades de los sistemas de información que necesitará para lograr sus

necesitará para lograr sus objetivos comerciales. Los requisitos de información para un sistema son los objetivos comerciales

elementos de información que el sistema debe producir para lograr los objetivos comerciales. Deberá requisitos de
proporcionar estas listas a los desarrolladores y programadores de sistemas para que sepan lo que usted, información
como administrador, espera que hagan. los elementos de información

La tabla 4.2 describe algunos objetivos comerciales básicos, funcionalidades del sistema y que el sistema debe producir
requisitos de información para un sitio de comercio electrónico típico. Como se muestra en la tabla, hay para alcanzar los objetivos de

diez objetivos comerciales básicos que debe cumplir un sitio de comercio electrónico. Estos objetivos deben ser
negocio

TABLA 4.2 ANÁLISIS DEL SISTEMA: OBJETIVOS DE NEGOCIO, FUNCIONALIDADES DEL SISTEMA Y
REQUISITOS DE INFORMACIÓN PARA UN SITIO DE COMERCIO ELECTRÓNICO TÍPICO

OBJETIVO DE NEGOCIO REQUISITOS DE INFORMACIÓN DE FUNCIONALIDAD DEL SISTEMA

exhibir productos Catálogo digital Catálogo dinámico de texto y gráficos

Proporcionar información del producto (contenido) Base de datos de productos Descripción del producto, números de existencias, niveles de
inventario

Personalizar/personalizar producto Seguimiento del cliente en el sitio Registro del sitio para cada visita del cliente; capacidad de
minería de datos para identificar rutas comunes de clientes y
respuestas apropiadas

Involucrar a los clientes en conversaciones blog en el sitio; foros de usuarios Software con funcionalidad de blogs y foros comunitarios

Ejecutar una transacción Carrito de compras/sistema de pago Compensación segura de tarjetas de crédito; múltiples
opciones de pago

Acumular información del cliente. Base de datos de cliente Nombre, dirección, teléfono y correo electrónico de todos los clientes;
registro de clientes en línea

Proporcionar atención al cliente después de la venta Base de datos de ventas ID de cliente, producto, fecha, pago, fecha de envío

Coordinar marketing/publicidad. Servidor de anuncios, servidor de correo electrónico, correo Registro de comportamiento del sitio de clientes potenciales y clientes vinculados a

electrónico, administrador de campañas, administrador de correos electrónicos y campañas de anuncios publicitarios

banners publicitarios

Comprender la eficacia del marketing Sistema de seguimiento e informes del sitio. Número de visitantes únicos, páginas visitadas, productos comprados,
identificados por campaña de marketing

Proporcionar enlaces de producción y proveedores. Sistema de gestión de inventario Niveles de producto e inventario, identificación y contacto del
proveedor, datos de cantidad de pedido por producto
Machine Translated by Google

204 CAPÍTULO 4 Creación de presencia de comercio electrónico P: sitios web , S itios móviles , y aplicaciones

traducido en una descripción de las funcionalidades del sistema y, en última instancia, en un conjunto
de requisitos de información precisos. Los requisitos de información específicos para un sistema
generalmente se definen con mucho más detalle de lo que indica la Tabla 4.2. En gran medida, los
objetivos comerciales de un sitio de comercio electrónico no son tan diferentes de los de una tienda
minorista común. La verdadera diferencia radica en las funcionalidades del sistema y los requisitos de información.
En un sitio de comercio electrónico, los objetivos comerciales deben proporcionarse completamente en forma
digital sin edificios ni vendedores, las 24 horas del día, los 7 días de la semana.

DISEÑO DEL SISTEMA: PLATAFORMAS DE HARDWARE Y SOFTWARE

Una vez que haya identificado los objetivos comerciales y las funcionalidades del sistema, y haya desarrollado
una lista de requisitos de información precisos, puede comenzar a considerar cómo se entregará toda esta
especificación de funcionalidad. Debe crear una especificación de diseño del sistema: una descripción de los componentes
diseño del sistema principales del sistema y su relación entre sí. El diseño del sistema en sí se puede dividir en dos componentes:
descripción de los un diseño lógico y un diseño físico. Un diseño lógico incluye un diagrama de flujo de datos que describe el
principales componentes flujo de información en su sitio de comercio electrónico, las funciones de procesamiento que se deben realizar
de un sistema y su y las bases de datos que se utilizarán. El diseño lógico también incluye una descripción de los procedimientos
relación entre sí
de respaldo de seguridad y emergencia que se instituirán y los controles que se utilizarán en el sistema.
diseño lógico
describe el flujo de

información en su sitio Un diseño físico traduce el diseño lógico en componentes físicos. Por ejemplo, el
de comercio electrónico,
diseño físico detalla el modelo específico de servidor que se comprará, el software que
las funciones de
se usará, el tamaño del enlace de telecomunicaciones que se requerirá, la forma en
procesamiento que se
que se respaldará el sistema y se protegerá de personas externas, etc.
deben realizar, las bases de
La Figura 4.6(a) presenta un diagrama de flujo de datos para un diseño lógico de alto nivel simple para
datos que se utilizarán, los
un sitio web muy básico que entrega páginas de catálogo en HTML en respuesta a solicitudes HTTP del
procedimientos de respaldo
navegador del cliente, mientras que la Figura 4.6(b) muestra el diseño físico correspondiente . Cada uno de
de seguridad y emergencia
que se instituirán y los los procesos principales se puede dividir en diseños de nivel inferior que son mucho más precisos para
controles que se utilizarán en el identificar exactamente cómo fluye la información y qué equipo está involucrado.

sistema
CONSTRUYENDO EL SISTEMA: INTERNO VERSUS EXTERNALIZACIÓN
diseño físico
traduce el diseño Ahora que tiene una idea clara de los diseños lógico y físico de su sitio, puede comenzar a considerar cómo

lógico en componentes construir el sitio. Tiene muchas opciones, y mucho depende de la cantidad de dinero que esté dispuesto a
físicos gastar. Las opciones van desde subcontratar todo (incluido el análisis y diseño de los sistemas reales) hasta
construir todo usted mismo (interno). La subcontratación significa que contratará a un proveedor externo
externalización para que brinde los servicios involucrados en la construcción del sitio en lugar de utilizar personal interno.
contratar a un proveedor externo También debe tomar una segunda decisión: ¿alojará (operará) el sitio en los servidores de su propia empresa
para proporcionar los servicios o subcontratará el alojamiento a un proveedor de alojamiento web? Estas decisiones son independientes entre
que no puede realizar con sí, pero por lo general se consideran al mismo tiempo. Hay algunos proveedores que diseñarán, construirán y
personal interno
hospedarán su sitio, mientras que otros construirán o hospedarán (pero no ambos). La Figura 4.7 en la página
206 ilustra las alternativas.

Cree el suyo propio frente a la subcontratación

Primero tomemos la decisión de construir. Si elige crear su propio sitio, hay una variedad de opciones. A
menos que sea bastante hábil, debe usar una plantilla preconstruida para crear el
Machine Translated by Google

Creación de una presencia de comercio electrónico: un enfoque sistemático 205

FIGURA 4.6 UN DISEÑO LÓGICO Y FÍSICO PARA UN SITIO WEB SIMPLE

(a) Diagrama de flujo de datos simple.


Este diagrama de flujo de datos describe el flujo de solicitudes y respuestas de información para un sitio web simple.

(b) Diseño Físico Simple.


Un diseño físico describe el hardware y el software necesarios para realizar el diseño lógico.
Machine Translated by Google

206 CAPÍTULO 4 Creación de presencia de comercio electrónico P: sitios web , S itios móviles , y aplicaciones

FIGURA 4.7 OPCIONES EN CONSTRUCCIÓN Y ALOJAMIENTO

Tiene una serie de alternativas a tener en cuenta al crear y alojar un sitio de comercio electrónico.

sitio web. Por ejemplo, Yahoo Aabaco Small Business (anteriormente Yahoo Stores) proporciona plantillas que
simplemente requieren que ingrese texto, gráficos y otros datos, así como la infraestructura para ejecutar un sitio
web orientado a las ventas una vez que se haya creado.

Si su sitio web no es un sitio orientado a las ventas que requiera un carrito de compras, una de las
WordPress herramientas de creación de sitios menos costosas y más utilizadas es WordPress. WordPress es una herramienta
herramienta de diseño de de desarrollo de sitios web con un sofisticado sistema de gestión de contenido. Un sistema de administración
sitios web y gestión de contenido
de contenido (CMS) es un programa de software de base de datos diseñado específicamente para administrar
de código abierto
datos y objetos estructurados y no estructurados en un entorno de sitio web. Un CMS proporciona a los
sistema de gestión de administradores y diseñadores web una estructura de control centralizada para administrar el contenido del sitio
contenido (CMS) web. WordPress también tiene miles de complementos y widgets creados por el usuario que puede usar para
organiza, almacena y ampliar la funcionalidad de un sitio web. Los motores de búsqueda tratan los sitios web creados en WordPress
procesa el contenido del sitio web como cualquier otro sitio web: su contenido se indexa y se pone a disposición de toda la comunidad web. Los
anuncios que generan ingresos, los afiliados y los patrocinadores son las principales fuentes de ingresos para los
sitios de WordPress. Otras herramientas similares de creación de sitios web son proporcionadas por Google Sites,
Wix, Squarespace y Weebly. Si bien estas son las formas menos costosas de crear un sitio web, estará limitado a
la "apariencia" y la funcionalidad proporcionadas por las plantillas y la infraestructura proporcionadas por estos
proveedores.
Si tiene algo de experiencia en programación, puede decidir construir el sitio usted mismo
"desde cero". Existe una amplia variedad de herramientas, que van desde aquellas que lo ayudan a
crear todo realmente "desde cero", como Adobe Dreamweaver CC y Microsoft Visual Studio, hasta
herramientas de creación de sitios preempaquetadas de primera línea que pueden crear sitios
sofisticados. personalizado a sus necesidades. La Figura 4.8 ilustra el espectro de herramientas disponibles.
Veremos más de cerca la variedad de software de comercio electrónico disponible en la Sección 4.3.
La decisión de construir un sitio web por su cuenta tiene una serie de riesgos. Dada la complejidad
de funciones como carritos de compras, autenticación y procesamiento de tarjetas de crédito, gestión de
inventario y procesamiento de pedidos, los costos involucrados son altos, al igual que los riesgos de hacer
un mal trabajo. Estará reinventando lo que otras firmas especializadas ya han construido, y su personal
puede enfrentar una curva de aprendizaje larga y difícil, lo que retrasará su entrada al mercado. Sus esfuerzos
Machine Translated by Google

Creación de una presencia de comercio electrónico: un enfoque sistemático 207

FIGURA 4.8 LA GAMA DE HERRAMIENTAS PARA CONSTRUIR LA SUYA

SITIO DE COMERCIO ELECTRÓNICO

podría fallar En el lado positivo, puede ser más capaz de crear un sitio que haga exactamente lo que desea y, lo que es más

importante, desarrollar el conocimiento interno que le permita cambiar el sitio rápidamente si es necesario debido a un entorno

comercial cambiante.

Si elige paquetes de creación de sitios más caros, estará comprando un software de última generación que está bien

probado. Podría llegar al mercado antes. Sin embargo, para tomar una decisión acertada, deberá evaluar muchos paquetes

diferentes, y esto puede llevar mucho tiempo. Es posible que deba modificar el paquete para que se ajuste a las necesidades

de su negocio y tal vez contratar proveedores externos adicionales para realizar las modificaciones. Los costos aumentan

rápidamente a medida que aumentan las modificaciones . Un paquete de $4,000 puede convertirse fácilmente en un proyecto

de desarrollo de $40,000 a $60,000 (ver Figura 4.9).

FIGURA 4.9 COSTOS DE PERSONALIZAR EL SOFTWARE DE COMERCIO ELECTRÓNICO

PAQUETES

Si bien los paquetes de software de desarrollo de sitios sofisticados parecen reducir los costos y aumentar la velocidad de comercialización, a

medida que aumentan las modificaciones necesarias para adaptar el paquete a las necesidades de su negocio, los costos aumentan rápidamente.
Machine Translated by Google

208 CAPÍTULO 4 Creación de presencia de comercio electrónico P: sitios web , S itios móviles , y aplicaciones

En el pasado, los minoristas tradicionales que necesitaban un sitio de comercio electrónico solían diseñar el sitio
ellos mismos (porque ya tenían el personal calificado y tenían grandes inversiones en capital de tecnología de la
información, como bases de datos y telecomunicaciones ). Sin embargo, a medida que las aplicaciones web se han
vuelto más sofisticadas, los minoristas más grandes de hoy en día dependen en gran medida de los proveedores para
proporcionar capacidades de sitio web sofisticadas, al mismo tiempo que mantienen un personal interno considerable.
Las pequeñas empresas emergentes pueden construir sus propios sitios desde cero utilizando personal técnico interno
en un esfuerzo por mantener los costos bajos. Las nuevas empresas de tamaño mediano a menudo comprarán un
diseño de sitio web y experiencia en programación de los proveedores.
Las empresas familiares muy pequeñas que buscan escaparates sencillos utilizarán plantillas como Word Press. En
el caso de los sitios de comercio electrónico, el costo de creación se ha reducido drásticamente en los últimos cinco
años, lo que se ha traducido en requisitos de capital más bajos para todos los jugadores (consulte Insight on Business:
Weebly facilita la creación de sitios web).

Hospede su propio versus subcontratación

Ahora echemos un vistazo a la decisión de hospedaje. La mayoría de las empresas optan por subcontratar el
alojamiento y pagar a una empresa para que aloje su sitio web, lo que significa que la empresa de alojamiento es
responsable de garantizar que el sitio esté "activo" o accesible las 24 horas del día. Al aceptar una tarifa mensual, la
empresa no necesita preocuparse por muchos de los aspectos técnicos de configurar un servidor web y mantenerlo,
enlaces de telecomunicaciones ni necesidades de personal.
coubicación También puede optar por la coubicación. Con un acuerdo de coubicación , su empresa
cuando una empresa compra compra o alquila un servidor web (y tiene control total sobre su operación), pero ubica el servidor
o alquila un servidor web (y en las instalaciones físicas de un proveedor. El proveedor mantiene las instalaciones, las líneas de
tiene control total sobre su
comunicación y la maquinaria. La coubicación se ha expandido con la expansión de la virtualización
funcionamiento), pero ubica el
donde un servidor tiene múltiples procesadores y puede operar múltiples sitios web a la vez con
servidor en las instalaciones
múltiples sistemas operativos. En este caso, usted no compra el servidor sino que alquila sus
físicas de un proveedor. El
capacidades mensualmente, generalmente a una cuarta parte del costo de propiedad del servidor. Ver Tabla 4.3
proveedor mantiene las
instalaciones, las líneas de para obtener una lista de algunos de los principales proveedores de alojamiento/coubicación/nube. Hay una gama

comunicación y la maquinaria. extraordinaria de precios para la ubicación conjunta, que van desde $ 4,95 por mes hasta varios cientos de miles de
dólares por mes, según el tamaño del sitio web, el ancho de banda, el almacenamiento y los requisitos de soporte.

Si bien la coubicación implica alquilar espacio físico para su hardware, puede pensar en usar un proveedor de
servicios en la nube como alquilar espacio virtual en la infraestructura de su proveedor.
Los servicios en la nube están reemplazando rápidamente a la coubicación porque son menos costosos
y posiblemente más confiables. A diferencia de la ubicación conjunta, su empresa no posee el hardware.

TABLA 4.3 JUGADORES CLAVE: ALOJAMIENTO/CO-UBICACIÓN/SERVICIOS EN LA NUBE

Servicios web de Amazon (AWS) EC2 hostal

host azul IBM Bluemix

Enlace del siglo Red líquida

Fideicomiso de bienes raíces digitales


microsoft

Ve papi espacio en rack

Nube de Google verio


Machine Translated by Google

Creación de una presencia de comercio electrónico: un enfoque sistemático 209

PERSPECTIVA DE NEGOCIO

WEEBLY FACILITA LA CREACIÓN DE SITIOS WEB

Con tantas grandes empresas dominando crecimiento, Weebly ha agregado funciones de


la escena del comercio electrónico, es monetización de Google AdSense, compatibilidad con la
posible que se pregunte si todavía hay edición de CSS/HTML y la capacidad de generar una
una oportunidad para el pequeño. La versión móvil de cada sitio web automáticamente. Weebly
respuesta es sí: todavía quedan miles de es un jugador fuerte en este mercado, con más de 40
millones en ventas minoristas en línea potenciales, millones de usuarios registrados, aunque no revela
y se obtendrá dinero adicional de los ingresos por cuántos son suscriptores pagos. Por el contrario, Wix
publicidad. De hecho, hay un frenesí de comercio tiene alrededor de 110 millones de usuarios registrados,
electrónico que casi rivaliza con la era de las puntocom pero menos de 3 millones de ellos son suscriptores pagos.
con una excepción: las nuevas empresas tienen acceso Weebly se ha centrado cada vez más en mejorar
a tecnología barata y redes sociales que pueden sus servicios de comercio electrónico, como una tienda
proporcionar marketing y ventas de bajo costo. móvil y capacidad de pago, carrito de compras integrado
Fundada en 2007 por graduados de Penn State y búsqueda filtrada de productos. También ofrece soporte
David Rusenko, Chris Fanini y Dan Veltri, básico para PayPal, Google Checkout y Square. Al
Weebly proporciona plantillas que permiten a renovar sus herramientas de comercio electrónico,
emprendedores y pequeñas y medianas empresas Weebly espera competir mejor con Amazon, así como
para crear sus propios sitios web con una suite completa con mercados similares fáciles de usar como Etsy y
de características, incluidos blogs, tiendas en línea y Shopify. El sesenta por ciento de los usuarios de Weebly
compatibilidad móvil. Los clientes de Weebly han creado se identifican como empresarios que esperan crear una
más de 40 millones de sitios, que juntos tienen 325 millones presencia en línea para su negocio.
de visitantes únicos mensuales. Los usuarios crean sitios Los inventores de Dharma Yoga Wheel, Dov Vargas
utilizando una herramienta basada en widgets de arrastrar y Raquel Vamos, encajan en esta descripción . Los dos
y soltar que funciona dentro de un navegador web. Los instructores de yoga desarrollaron la rueda, que ayuda a
clientes típicos de Weebly son los "pequeños" sin los nuevos practicantes de yoga a aprender a mejorar la
experiencia en codificación de sitios web, que esperan flexibilidad de la espalda, el pecho, los hombros , el
aprovechar las herramientas del sitio tradicionalmente abdomen y los flexores de la cadera, liberar la tensión en
disponibles solo para sitios web y minoristas más grandes. esas áreas y realizar otros ejercicios en 2014. Después
Weebly es solo una opción en un mercado cada de lanzar su sitio, sus ventas crecieron a más de $ 1 millón
vez más concurrido de servicios de creación de sitios web. en un año. Las ruedas están hechas a mano en los
Las ofertas de hoy están muy lejos de los primeros Estados Unidos y cuestan aproximadamente $ 80, con
servicios como GeoCities y Angelfire, que parecen toscos opciones de ruedas de plástico y madera que no dañan el
para los estándares actuales. Weebly y sus competidores, medio ambiente . La tienda Dharma Yoga Wheel también
incluidos WordPress, Squarespace y Wix, ofrecen un ofrece ropa de yoga y otros equipos como bastones de
producto mucho más refinado que sus predecesores . La parada de manos y correas de yoga. Los dos fundadores
empresa tiene una opción gratuita con características atribuyen a Weebly la capacidad de llegar a Canadá,
básicas , así como planes premium que comienzan en Europa, Asia y otros mercados que no habrían sido
$8 por mes y aumentan a solo $25 por mes para su plan accesibles sin un sitio web.
Business de gama alta. En el transcurso de su

(continuado)
Machine Translated by Google

210 CAPÍTULO 4 Creación de presencia de comercio electrónico P: sitios web , S itios móviles , y aplicaciones

Aunque Weebly no revela sus ingresos, la Por ejemplo, los sitios ahora pueden incorporar la funcionalidad de carrito

empresa es rentable y lo ha sido desde 2009. Esta abandonado, que permite a las tiendas enviar mensajes a los clientes

es una cualidad atractiva para una empresa nueva, cuando abandonan el sitio sin completar una compra, así como la

muchas de las cuales han buscado históricamente el funcionalidad que permite a las tiendas calcular más fácilmente los

crecimiento primero y la rentabilidad después. En 2014, impuestos y los precios de envío en tiempo real. Weebly también lanzó

Weebly recibió 35 millones de dólares en fondos de soporte para campañas de correo electrónico dirigidas a grupos específicos

capital de riesgo que valoraron a la empresa en 455 de clientes, así como correos electrónicos automatizados que se envían

millones de dólares. En 2016, la empresa tuvo que entrar cuando los clientes realizan acciones particulares, como un correo de

en modo de control de daños cuando los piratas agradecimiento cuando un cliente compra un artículo o un mensaje de feliz

informáticos robaron nombres de usuario, contraseñas y cumpleaños. a un cliente Weebly continuó agregando nuevas funciones en

direcciones IP de 43 millones de cuentas. Si bien las 2017, incluida la compatibilidad con Android Pay y Apple Pay para el pago

contraseñas estaban encriptadas y Weebly no almacena móvil en las tiendas en línea de Weebly, una función importante dado que

ningún número completo de tarjeta de crédito, la violación más de la mitad de todas las transacciones de la tienda Weebly se realizan

creó una crisis de relaciones públicas para Weebly. en dispositivos móviles, frente al 40 %. en 2016. Weebly también continúa

En 2017, la empresa volvió a la normalidad. agregando aplicaciones a su tienda de aplicaciones, incluida la capacidad

Debido a que muchas empresas aún no tienen presencia de usar chatbots para interactuar con los clientes.

en línea, las perspectivas de crecimiento de Weebly son


brillantes. Aunque sus competidores también están
creciendo rápidamente, parece haber suficiente espacio
en este mercado para varias empresas. En 2013, Wix
lanzó una oferta pública inicial, pero la respuesta fue tibia Weebly es solo un ejemplo de una tendencia más amplia hacia

y los inversores expresaron su preocupación por su falta modelos comerciales más eficientes que dependen de la ayuda externa

de rentabilidad. Hasta ahora, eso es una ventaja para para muchas funciones comerciales. Aunque el hardware se ha vuelto

Weebly, pero cuando Weebly comience a impulsar menos costoso con el tiempo, muchas empresas nuevas han descubierto

agresivamente el crecimiento, la rentabilidad de la que la computación en la nube y el marketing social reducen en gran

empresa puede verse afectada. medida los costos de iniciar una empresa. Los servicios de inteligencia de

Weebly ha seguido adaptando su plataforma. En mercado, relaciones públicas e incluso diseño se pueden encontrar en

septiembre de 2016, lanzó Weebly 4, la cuarta generación línea por una fracción del costo de los servicios tradicionales .

de su plataforma de creación de sitios web, con soporte


mejorado para la funcionalidad de comercio electrónico empresas de servicios Nunca ha sido más barato iniciar una

y marketing por correo electrónico. Para empresa de comercio electrónico.

FUENTES: "Información de la empresa", Weebly.com, consultado el 15 de agosto de 2017; “Raquel & Dov,” Weebly.com/stories, consultado el 15 de agosto de 2017; “Pago
más rápido con Apple Pay y Android Pay”, Weebly.com/blog, 1 de agosto de 2017; “Wix vs Weebly”, de Jeremy Wong, Websitebuilderexpert.com, 1 de agosto de 2017; “Notas de la
versión de Weebly: nuevas aplicaciones de junio”, Weebly.com/blog, 7 de julio de 2017; “Weebly se asocia con Google para llevar Android Pay a comerciantes en línea y compradores
móviles”, Prnewswire.com, 18 de mayo de 2017; “Weebly presenta características de automatización de marketing”, por Kaya Ismail, Cmscritic.com, 2 de noviembre de 2016; por
Simon Sharwood, "El creador de sitios web de bricolaje Weebly Was Secured Feebly", Theregister.co.uk, 21 de octubre de 2016; “Weebly Hacked, 43 Million Credentials Stolen”, de
Kate Conger y Katie Roof, Techcrunch.com, 20 de octubre de 2016; "Weebly actualiza su creador de sitios web con un enfoque en el comercio electrónico y el marketing", por Anthony
Ha, Techcrunch.com, 21 de septiembre de 2016; “How Weebly 4 Is Leading an E-commerce Revolution”, de Stephan Rabimov, Forbes, 21 de septiembre de 2016; “La plataforma en
línea de Weebly agrega marketing por correo electrónico”, por David Rusenko, Venturebeat.com, 21 de septiembre de 2016; “Por qué Weebly es el impulso warp de la creación de
sitios web”, por Murray Newlands, Forbes, 24 de noviembre de 2015; “Weebly trae la primera aplicación de la industria a las tabletas Android”, Business Wire, 11 de marzo de 2015;
“Weebly y Square brindan soluciones comerciales simples y de alta calidad a las tiendas que buscan estar en línea”, Business Wire, 25 de febrero de 2015; “Weebly presenta una
aplicación para iPad para crear y administrar sitios web”, por Ryan Lawler, Techcrunch.com, 9 de octubre de 2014.
Machine Translated by Google

Creación de una presencia de comercio electrónico: un enfoque sistemático 211

Los proveedores de servicios en la nube ofrecen una infraestructura estandarizada, tecnología de virtualización
y emplean un sistema de facturación de pago por uso.
Los servicios de hospedaje, coubicación y nube se han convertido en una mercancía y una utilidad: los
costos son impulsados por proveedores muy grandes (como Amazon, Microsoft, IBM y Google) que pueden
lograr grandes economías de escala mediante el establecimiento de enormes "granjas de servidores".
ubicados estratégicamente en todo el país y el mundo. Esto significa que el costo del alojamiento puro ha
caído tan rápido como la caída de los precios de los servidores, cayendo alrededor de un 50 % cada año. Los
costos de las telecomunicaciones también han caído. Como resultado, la mayoría de los servicios de
hospedaje buscan diferenciarse del negocio de hospedaje básico al ofrecer un amplio diseño de sitios,
marketing, optimización y otros servicios. Los ISP locales pequeños también se pueden usar como hosts, pero
la confiabilidad del servicio es un problema. ¿Los pequeños ISP podrán brindar un servicio ininterrumpido, las
24 horas del día, los 7 días de la semana, los 365 días del año? ¿Tendrán personal de servicio disponible cuando lo necesite?
Hay varias desventajas en la subcontratación de hosting. Si elige un proveedor, asegúrese de que tenga
la capacidad de crecer con usted. Debe saber qué tipo de disposiciones de seguridad existen para las copias
de seguridad de su sitio, el control interno de la actividad y el historial de seguridad. ¿Existe un registro público
de una brecha de seguridad en el proveedor? Muchas empresas de Fortune 500 tienen sus propios centros
de datos en la nube privada para que puedan controlar el entorno web. Por otro lado, existen riesgos al alojar
su propio sitio si es una pequeña empresa. Sus costos serán más altos que si hubiera utilizado una gran
empresa de subcontratación porque no tiene el poder de mercado para obtener hardware y telecomunicaciones
de bajo costo.
Tendrá que comprar hardware y software, tener una instalación física, arrendar líneas de comunicación,
contratar personal y crear capacidades de seguridad y respaldo usted mismo.

PRUEBA DEL SISTEMA


Una vez que el sistema haya sido construido y programado, deberá participar en un proceso de prueba. examen de la unidad

Dependiendo del tamaño del sistema, esto podría ser bastante difícil y prolongado. Se requieren pruebas implica probar los módulos

ya sea que el sistema se subcontrate o se construya internamente. Un sitio de comercio electrónico del programa del sitio uno a la
vez
complejo puede tener miles de rutas a través del sitio, cada una de las cuales debe documentarse y luego
probarse. Es importante tener en cuenta que las pruebas generalmente están subpresupuestadas. Se prueba del sistema
puede consumir hasta el 50% del presupuesto en pruebas y reconstrucción (generalmente dependiendo implica probar el sitio como un

de la calidad del diseño inicial). Las pruebas unitarias implican probar los módulos del programa del sitio uno atodo,
la vez.
de una manera que el

La prueba del sistema implica probar el sitio como un todo, de la misma manera que lo haría un usuario típico usuario típico usará el sitio

cuando usa el sitio. Debido a que no hay un usuario verdaderamente "típico", la prueba del sistema requiere test de aceptación
que se prueben todas las rutas imaginables. La prueba de aceptación final requiere que el personal clave y Verifica que los objetivos
los gerentes de marketing, producción, ventas y administración general de la empresa utilicen el sistema tal comerciales del sistema tal
como está instalado en un servidor de Internet o intranet de prueba. Esta prueba de aceptación verifica que como se concibió originalmente
los objetivos comerciales del sistema tal como se concibió originalmente estén funcionando. estén funcionando.

Otra forma de prueba se llama prueba A/B (o prueba dividida). Esta forma de prueba consiste en
Pruebas A/B (pruebas
mostrar dos versiones (A y B) de una página web o sitio web a diferentes usuarios para ver cuál funciona divididas)
mejor. Hay varios tipos diferentes de pruebas A/B que se pueden usar para un proyecto de diseño de sitio consiste en mostrar dos
web. Una prueba de plantilla compara el mismo contenido general de la página utilizando dos diseños o versiones de una página web
tratamientos de diseño diferentes. Una nueva prueba de concepto compara una página de control con otra o sitio web a diferentes

muy diferente. Una prueba de embudo compara el flujo a través de una serie de páginas (como una página de usuarios para ver cuál funciona
mejor
producto, una página de registro, una página de carrito de compras, versus omitir la página de registro) para
ver cuál genera un mayor porcentaje de conversiones.
Machine Translated by Google

212 CAPÍTULO 4 Creación de presencia de comercio electrónico P: sitios web , S itios móviles , y aplicaciones

prueba multivariante Las pruebas multivariadas son una forma de prueba mucho más sofisticada que las pruebas A/B.
implica identificar elementos Las pruebas multivariadas implican identificar elementos específicos o variables en una página web, como un
específicos, crear versiones título, una imagen, un botón y un texto, crear versiones para cada elemento y luego crear una combinación
para cada elemento y luego única de cada elemento y versión para probar. Entonces, por ejemplo, si hay tres elementos y dos versiones
crear una combinación única de cada uno, habrá ocho combinaciones posibles (2*2*2 = 8) para probar. Cuando se usan correctamente, las
de cada elemento y versión
pruebas multivariantes permiten a los diseñadores identificar el diseño, el color, el contenido y el formato más
para probar
óptimos.

IMPLEMENTACIÓN Y MANTENIMIENTO

La mayoría de las personas que no están familiarizadas con los sistemas piensan erróneamente que una vez
que se instala un sistema de información, el proceso ha terminado. De hecho, mientras que el inicio del
proceso ha terminado, la vida operativa de un sistema apenas comienza. Los sistemas fallan por una variedad
de razones, la mayoría de ellas impredecibles. Por lo tanto, necesitan revisión, prueba y reparación continuas.
El mantenimiento de los sistemas es vital, pero a veces no está presupuestado. En general, el costo anual de
mantenimiento del sistema será más o menos paralelo al costo de desarrollo. Un sitio de comercio electrónico
de $40,000 probablemente requerirá un gasto anual de $40,000 para mantenerlo. Los sitios de comercio
electrónico muy grandes experimentan algunas economías de escala, por lo que, por ejemplo, un sitio de $ 1
millón probablemente requerirá un presupuesto de mantenimiento de $ 500,000 a $ 700,000.
¿Por qué cuesta tanto mantener un sitio de comercio electrónico? A diferencia de los sistemas de
nómina, por ejemplo, los sitios de comercio electrónico siempre están en un proceso de cambio, mejora y
corrección . Los estudios de mantenimiento de sistemas tradicionales han encontrado que el 20% del tiempo
se dedica a depurar el código y responder a situaciones de emergencia (por ejemplo, su ISP instaló un nuevo
servidor , se perdieron todos sus enlaces de hipertexto y se deshabilitaron los scripts CGI; el sitio está ¡abajo!).
Otro 20% del tiempo está relacionado con cambios en informes, archivos de datos y enlaces a bases de datos
de back-end. El 60% restante del tiempo de mantenimiento se dedica a la administración general (realizar
cambios de productos y precios en el catálogo) y realizar cambios y mejoras en el sistema. Los sitios de
comercio electrónico nunca están terminados: siempre están en proceso de construcción y reconstrucción.
Son dinámicos, mucho más que los sistemas de nómina.
El éxito a largo plazo de un sitio de comercio electrónico dependerá de un equipo dedicado de
empleados (el equipo web) cuyo único trabajo es monitorear y adaptar el sitio a las condiciones
cambiantes del mercado. El equipo web debe ser polivalente; por lo general, incluirá programadores ,
diseñadores y gerentes de negocios provenientes del soporte de marketing, producción y ventas . Una
de las primeras tareas del equipo web es escuchar los comentarios de los clientes sobre el sitio y
responder a esos comentarios según sea necesario. Una segunda tarea es desarrollar un plan
sistemático de monitoreo y prueba que se siga semanalmente para garantizar que todos los enlaces
estén funcionando, que los precios sean correctos y que las páginas estén actualizadas. Una gran
empresa puede tener miles de páginas web, muchas de ellas vinculadas, que requieren un seguimiento
evaluación comparativa sistemático. Otras tareas importantes del equipo web incluyen la evaluación comparativa (un proceso
un proceso en el que el sitio en el que el sitio se compara con los de la competencia en términos de velocidad de respuesta, calidad
se compara con los de la del diseño y diseño) y mantener el sitio actualizado en cuanto a precios y promociones. La Web es un
competencia en términos de entorno competitivo en el que puede frustrar y perder clientes muy rápidamente con un sitio disfuncional.
velocidad de respuesta,
calidad de diseño y diseño FACTORES PARA OPTIMIZAR EL RENDIMIENTO DEL SITIO WEB

Si usted es una pequeña empresa que utiliza uno de los sitios de alojamiento y diseño disponibles como
WordPress, no tiene que preocuparse por las técnicas de optimización de hardware, software y sitios web porque
Machine Translated by Google

Elección de software 213

FIGURA 4.10 FACTORES EN LA OPTIMIZACIÓN DEL SITIO WEB

La optimización del sitio web requiere que considere tres factores: contenido de la página, generación de la página y entrega de
la página.

el proveedor proporcionará esta experiencia. Sin embargo, si está desarrollando el sitio web de su empresa
internamente, deberá considerar estos aspectos. El propósito de un sitio web es entregar contenido a los
clientes y completar transacciones. Cuanto más rápido y confiablemente se cumplan estos dos objetivos,
más efectivo será el sitio web desde una perspectiva comercial. Si usted es gerente o ejecutivo de marketing,
deseará que el sitio web funcione de manera que satisfaga las expectativas de los clientes. Deberá
asegurarse de que el sitio web esté optimizado para lograr este objetivo comercial. La optimización del
rendimiento del sitio web es más complicada de lo que parece e involucra al menos tres factores: el
contenido de la página, la generación de la página y la entrega de la página (consulte la Figura 4.10). En
este capítulo, describimos las opciones de software y hardware que deberá tomar para crear un sitio de
comercio electrónico; estos también son factores importantes en la optimización del sitio web.
El uso de estilos y técnicas eficientes para el diseño y el contenido de la página puede reducir los
tiempos de respuesta entre dos y cinco segundos. Los pasos simples incluyen reducir los comentarios
HTML innecesarios y los espacios en blanco, usar gráficos más eficientes y evitar enlaces innecesarios a
otras páginas del sitio. La velocidad de generación de páginas se puede mejorar segregando servidores
informáticos para realizar funciones dedicadas (como generación de páginas estáticas, lógica de
aplicaciones, servidores de medios y servidores de bases de datos) y utilizando varios dispositivos de
proveedores para acelerar estos servidores. El uso de un solo servidor o varios servidores para realizar
varias tareas reduce el rendimiento en más del 50 %. La entrega de páginas se puede acelerar mediante el
uso de redes de entrega de contenido especializadas, como Akamai, o mediante el aumento del ancho de
banda local. Discutiremos algunos de estos factores a lo largo del capítulo, pero una discusión completa
sobre la optimización del rendimiento del sitio web está más allá del alcance de este texto.

4.3 ELEGIR SOFTWARE

Junto con las telecomunicaciones, el software y el hardware constituyen la infraestructura de una presencia
de comercio electrónico. Como gerente comercial a cargo de crear una presencia de comercio electrónico,
necesitará conocer información básica sobre ambos.
Machine Translated by Google

214 CAPÍTULO 4 Creación de presencia de comercio electrónico P: sitios web , S itios móviles , y aplicaciones

ARQUITECTURA DE SITIO WEB SIMPLE VERSUS MULTINIVEL

Antes del desarrollo del comercio electrónico, los sitios web simplemente entregaban páginas web a los
usuarios que realizaban solicitudes a través de sus navegadores de páginas HTML con contenido de
varios tipos. El software del sitio web era apropiadamente bastante simple: consistía en una computadora
servidor que ejecutaba un software de servidor web básico. Podríamos llamar a este arreglo una
arquitectura del sistema arquitectura de sistema de un solo nivel. La arquitectura del sistema se refiere a la disposición de
la disposición de software, maquinaria y tareas en un sistema de información necesarios para lograr una funcionalidad
software, maquinaria y específica (al igual que la arquitectura de una casa se refiere a la disposición de los materiales de
tareas en un sistema de
construcción para lograr una funcionalidad particular). Muchos sitios web comenzaron de esta manera: no
información necesario para
hay transacciones monetarias. Decenas de miles de sitios aún funcionan de esta manera. Los pedidos
lograr una funcionalidad específica siempre se pueden llamar por teléfono y no se pueden tomar en línea.

Sin embargo, el desarrollo del comercio electrónico requería una funcionalidad mucho más interactiva , como la
capacidad de responder a la entrada del usuario (formularios de nombre y dirección), tomar pedidos de bienes y servicios
de los clientes, liquidar transacciones de tarjetas de crédito sobre la marcha, consultar precios y bases de datos de
productos, e incluso ajustar la publicidad en pantalla en función de las características del usuario. Este tipo de funcionalidad
extendida requería el desarrollo de servidores de aplicaciones web y una arquitectura de sistema de varios niveles para
manejar las cargas de procesamiento. Los servidores de aplicaciones web, descritos con más detalle más adelante en esta
sección, son programas de software especializados que realizan una amplia variedad de procesamiento de transacciones
requerido por
comercio electrónico

Además de tener servidores de aplicaciones especializados, los sitios de comercio electrónico deben poder extraer
información y agregar información a bases de datos corporativas preexistentes. Estas bases de datos más antiguas que
son anteriores a la era del comercio electrónico se denominan bases de datos backend o heredadas.
Las corporaciones han realizado inversiones masivas en estos sistemas para almacenar su información sobre clientes,
productos, empleados y proveedores. Estos sistemas back-end constituyen una capa adicional en un sitio de varios niveles.

La figura 4.11 ilustra una arquitectura de sitio de comercio electrónico simple de dos niveles y una más
arquitectura de dos niveles compleja de varios niveles . En la arquitectura de dos niveles, un servidor web responde a las solicitudes de

Arquitectura del sistema de páginas web y un servidor de base de datos proporciona almacenamiento de datos de back-end. En una
comercio electrónico en la que arquitectura de varios niveles, por el contrario, el servidor web está vinculado a una capa de nivel medio que
un servidor web responde a las generalmente incluye una serie de servidores de aplicaciones que realizan tareas específicas, así como a una
solicitudes de páginas web y un capa de back -end de sistemas corporativos existentes que contienen productos, clientes, e información de
servidor de base de datos
precios. Un sitio de varios niveles generalmente emplea varias computadoras físicas, cada una de las cuales
proporciona almacenamiento de
ejecuta algunas de las aplicaciones de software y comparte la carga de trabajo entre muchas computadoras físicas.
datos de back-end
El resto de esta sección describe la funcionalidad básica del software del servidor web y
arquitectura de varios niveles los diversos tipos de servidores de aplicaciones web.
Arquitectura del sistema
de comercio electrónico en la SOFTWARE DE SERVIDOR WEB
que el servidor web está
Todos los sitios de comercio electrónico requieren un software de servidor web básico para responder a las solicitudes de
vinculado a una capa de nivel
páginas HTML y XML de los clientes.
medio que generalmente incluye
Cuando elija un software de servidor web, también elegirá un sistema operativo para las computadoras de su sitio.
una serie de servidores de
Apache, que funciona con los sistemas operativos Linux y Unix, es el software de servidor web líder (Netcraft, 2017). Unix
aplicaciones que realizan tareas

específicas, así como una capa


es el lenguaje de programación original de Internet y la Web, y Linux es un derivado de Unix diseñado para el

de back-end de los sistemas corporativos existentes.


Machine Translated by Google

Elección de software 215

computadora personal. Apache fue desarrollado por una comunidad mundial de innovadores de Internet. Apache es
gratuito y se puede descargar desde muchos sitios en la Web; también viene instalado en la mayoría de los servidores
web de IBM. Literalmente, miles de programadores han trabajado en Apache a lo largo de los años; por lo tanto, es
extremadamente estable. Hay miles de programas de software de utilidad escritos para Apache que pueden proporcionar
toda la funcionalidad requerida para un sitio de comercio electrónico contemporáneo. Para usar Apache, necesitará
personal con conocimientos en Unix o Linux.

Microsoft Internet Information Services (IIS) es otro tipo popular de software de servidor web . IIS se basa en el
sistema operativo Windows y es compatible con una amplia selección de utilidades y programas de soporte de Microsoft.

FIGURA 4.11 SITIO DE COMERCIO ELECTRÓNICO DE DOS NIVELES Y MÚLTIPLES NIVELES


ARQUITECTURAS

En una arquitectura de dos niveles, un servidor web responde a las solicitudes de páginas web y un servidor de base de datos

proporciona almacenamiento de datos de back-end.

En una arquitectura de varios niveles, un servidor web está vinculado a una capa de nivel medio que normalmente incluye una
serie de servidores de aplicaciones que realizan tareas específicas, así como a una capa de back-end de los sistemas corporativos
existentes.
Machine Translated by Google

216 CAPÍTULO 4 Creación de presencia de comercio electrónico P: sitios web , S itios móviles , y aplicaciones

CUADRO 4.4 FUNCIONALIDAD BÁSICA PROPORCIONADA POR LOS SERVIDORES WEB

FUNCIONALIDAD DESCRIPCIÓN

Procesamiento de solicitudes HTTP Reciba y responda solicitudes de clientes para páginas HTML

Servicios de seguridad (Secure Verificar nombre de usuario y contraseña; tramitar certificados y privados/
Capa de sockets)/ Capa de transporte información de clave pública requerida para el procesamiento de tarjetas de crédito
Seguridad y otra información segura

Protocolo de transferencia de archivos Permite la transferencia de archivos muy grandes de un servidor a otro

Buscador Indexación del contenido del sitio; capacidad de búsqueda de palabras clave

Captura de datos Archivo de registro de todas las visitas, tiempo, duración y fuente de referencia

Correo electrónico
Capacidad para enviar, recibir y almacenar mensajes de correo electrónico

Herramientas de administración del sitio Calcule y muestre estadísticas clave del sitio, como visitantes únicos, solicitudes de
página y origen de las solicitudes; comprobar los enlaces en las páginas

También hay muchos otros proveedores más pequeños o versiones de código abierto de software de servidor
web. Tenga en cuenta que la elección del servidor web tiene poco efecto en los usuarios de su sistema. Las páginas
que ven tendrán el mismo aspecto independientemente del entorno de desarrollo. Hay muchas ventajas en el conjunto
de herramientas de desarrollo de Microsoft: están integradas, son potentes y fáciles de usar. El sistema operativo Unix,
por otro lado, es excepcionalmente fiable y estable, y existe una comunidad mundial de software abierto que desarrolla
y prueba software de servidor web basado en Unix.

La Tabla 4.4 muestra la funcionalidad básica provista por todos los servidores web.

Herramientas de administración del sitio

En el Capítulo 3, describimos la mayor parte de la funcionalidad básica de los servidores web enumerados en la Tabla
herramientas de administración del sitio 4.4. Otra funcionalidad no descrita anteriormente son las herramientas de administración del sitio. Las herramientas
verificar que los enlaces en las de administración del sitio son esenciales si desea mantener su sitio en funcionamiento y si desea comprender qué tan
páginas sigan siendo válidos y
bien está funcionando. Las herramientas de administración del sitio verifican que los enlaces en las páginas sigan
también identificar archivos huérfanos
siendo válidos y también identifican archivos huérfanos o archivos en el sitio que no están vinculados a ninguna página.
Al examinar los vínculos de un sitio web, una herramienta de administración del sitio puede informar rápidamente
sobre posibles problemas y errores que pueden encontrar los usuarios. Sus clientes no quedarán impresionados si
encuentran un mensaje de "Error 404: la página no existe" en su sitio web. Los enlaces a direcciones URL que se han
movido o eliminado se denominan enlaces muertos; estos pueden causar mensajes de error para los usuarios que
intentan acceder a ese enlace. Verificar regularmente que todos los enlaces en un sitio estén operativos ayuda a
prevenir la irritación y la frustración en los usuarios que pueden decidir llevar su negocio a otro lugar a un sitio que
funcione mejor.
Aún más importante, las herramientas de administración del sitio pueden ayudarlo a comprender el comportamiento
del consumidor en su sitio web. El software y los servicios de administración de sitios, como los proporcionados por
Webtrends, se pueden comprar para monitorear de manera más efectiva las compras de los clientes y la efectividad de
las campañas de marketing, así como para realizar un seguimiento de los recuentos de visitas estándar y la información
de visitas a la página. Estos servicios pueden rastrear su presencia de comercio electrónico en las plataformas web,
móviles y de redes sociales.
Machine Translated by Google

Elección de software 217

Herramientas de generación de páginas dinámicas

Una de las innovaciones más importantes en el funcionamiento de los sitios web ha sido el desarrollo de
herramientas de generación de páginas dinámicas. Antes del desarrollo del comercio electrónico, los sitios
web principalmente entregaban contenido estático inalterable en forma de páginas HTML. Si bien esta
capacidad podría ser suficiente para mostrar imágenes de productos, considere todos los elementos de
un sitio de comercio electrónico típico actual revisando la Tabla 4.2 (en la página 203), o visite lo que cree
que es un excelente sitio de comercio electrónico. El contenido de los sitios de comercio electrónico
exitosos siempre cambia, a menudo día a día. Hay nuevos productos y promociones, precios cambiantes,
noticias e historias de usuarios exitosos. Los sitios de comercio electrónico deben interactuar intensamente
con los usuarios que no solo solicitan páginas, sino también información sobre productos, precios,
disponibilidad e inventario . Uno de los sitios más dinámicos es eBay, el sitio de subastas. Allí, el contenido
va cambiando minuto a minuto. Los sitios de comercio electrónico son como mercados reales: son
dinámicos. Los sitios de noticias, donde las historias cambian constantemente, también son dinámicos.
La naturaleza dinámica y compleja de los sitios de comercio electrónico requiere una serie de
aplicaciones de software especializadas además de las páginas HTML estáticas. Quizás uno de los más
importantes es el software de generación de páginas dinámicas. Con la generación de páginas generación de

dinámicas, los contenidos de una página web se almacenan como objetos en una base de datos, en páginas dinámicas

lugar de estar codificados en HTML. Cuando el usuario solicita una página web, los contenidos de esa el contenido de una página web

página se obtienen de la base de datos. Los objetos se recuperan de la base de datos utilizando Common se almacena como objetos en
una base de datos, en lugar de
Gateway Interface (CGI), Active Server Pages (ASP), Java Server Pages (JSP) u otros programas del
estar codificado en HTML.
lado del servidor. CGI, ASP y JSP se describen en la última sección de este capítulo. Esta técnica es
Cuando el usuario solicita una
mucho más eficiente que trabajar directamente en código HTML. Es mucho más fácil cambiar el contenido
página web, los contenidos de
de una base de datos que cambiar la codificación de una página HTML. Un método estándar de acceso
esa página se obtienen de la
a datos denominado Conectividad abierta de bases de datos (ODBC) hace posible que las aplicaciones base de datos.
escritas en el lenguaje de programación C accedan a datos de cualquier base de datos, independientemente
de la base de datos y el software del sistema operativo que se utilice, a través de un controlador ODBC
que sirve como traductor entre el aplicación y la base de datos. Los controladores ODBC están disponibles
para la mayoría de los principales sistemas de gestión de bases de datos ofrecidos por empresas como
Oracle, SAP, Sybase e IBM. Java Database Connectivity (JDBC) es una versión de ODBC que proporciona
conectividad entre aplicaciones escritas en el lenguaje de programación Java y una amplia gama de
bases de datos. Sin embargo, mientras que ODBC sigue siendo el estándar de facto para el acceso a
datos multiplataforma, hoy en día muchas plataformas de desarrollo web brindan funciones que permiten
a un programador vincularse directamente a una base de datos de destino, lo que hace que los
controladores ODBC/JDBC sean innecesarios.
La generación dinámica de páginas brinda al comercio electrónico varias capacidades significativas
que generan ventajas de costo y rentabilidad sobre el comercio tradicional. La generación de páginas
dinámicas reduce los costos del menú (los costos en los que incurren los comerciantes para cambiar las
descripciones y los precios de los productos). La generación de páginas dinámicas también permite una
fácil segmentación del mercado en línea: la capacidad de vender el mismo producto a diferentes mercados.
Por ejemplo, es posible que desee variaciones en el mismo anuncio de banner según la cantidad de veces
que el cliente haya visto el anuncio. En la primera exposición a un anuncio de automóvil, es posible que
desee enfatizar la identificación de la marca y las características únicas. En la segunda visualización, es
posible que desee enfatizar superlativos como "más apto para familias" para fomentar la comparación con
otras marcas. La misma capacidad hace posible la discriminación de precios casi sin costo: la
Machine Translated by Google

218 CAPÍTULO 4 Creación de presencia de comercio electrónico P: sitios web , S itios móviles , y aplicaciones

capacidad de vender el mismo producto a diferentes clientes a diferentes precios. Por ejemplo, es posible
que desee vender el mismo producto a corporaciones y agencias gubernamentales pero usar diferentes
temas de marketing. Según una cookie que coloque en las computadoras de los clientes, o en respuesta a
una pregunta en su sitio que pregunta a los visitantes si son de una agencia gubernamental o una
corporación, podría usar diferentes materiales de marketing y promoción para clientes corporativos y
gubernamentales. . Es posible que desee recompensar a los clientes leales con precios más bajos, por
ejemplo, en DVD o pistas musicales, y cobrar el precio completo a los compradores primerizos. La generación
de páginas dinámicas le permite acercarse a diferentes clientes con diferentes mensajes y precios.

La generación de páginas dinámicas también permite el uso de un sistema de gestión de contenido


(CMS). Como se describió anteriormente, un CMS se utiliza para crear y administrar contenido web. Un
CMS separa el diseño y la presentación de contenido (como documentos HTML, imágenes, video, audio)
del proceso de creación de contenido. El contenido se mantiene en una base de datos y se vincula
dinámicamente al sitio web. Un CMS suele incluir plantillas que se pueden aplicar automáticamente a
contenido nuevo y existente, herramientas de edición WYSIWYG que facilitan la edición y descripción
(etiquetado) de contenido, y herramientas de colaboración, flujo de trabajo y administración de documentos .
Por lo general, se necesita un programador experimentado para instalar el sistema, pero a partir de entonces,
el contenido puede ser creado y administrado por personal no técnico. Existe una amplia gama de CMS
comerciales disponibles, desde sistemas empresariales de gama alta ofrecidos por OpenText, IBM, Adobe y
Oracle, hasta sistemas de mercado medio de Sitecore, PaperThin y Episerver, así como software alojado
como servicio (SaaS ) versiones de Acquia, Clickability (Upland) y Crownpeak, entre otros. También hay
varios sistemas de gestión de contenido de código abierto disponibles, como WordPress, Joomla, Drupal,
OpenCms y otros.

SERVIDORES DE APLICACIONES

servidor de aplicaciones web Los servidores de aplicaciones web son programas de software que brindan la funcionalidad comercial
programa de software que específica requerida de un sitio web. La idea básica de los servidores de aplicaciones es aislar las
proporciona la funcionalidad aplicaciones comerciales de los detalles de visualización de páginas web a los usuarios en el front-end y los
comercial específica requerida detalles de conexión a bases de datos en el back-end. Los servidores de aplicaciones son una especie de
de un sitio web
software de middleware que proporciona el pegamento que conecta los sistemas corporativos tradicionales
con el cliente, así como toda la funcionalidad necesaria para realizar el comercio electrónico. En los primeros
años, varias empresas de software desarrollaron programas separados específicos para cada función, pero
cada vez más, estos programas específicos están siendo reemplazados por herramientas de software
integradas que combinan toda la funcionalidad necesaria para un sitio de comercio electrónico en un solo
entorno de desarrollo. un enfoque de software empaquetado.
La tabla 4.5 ilustra la amplia variedad de servidores de aplicaciones disponibles en el mercado . La
tabla se centra en los servidores del “lado de la venta” que están diseñados para permitir la venta de
productos en la Web. Los llamados servidores de "compra" y "enlace" se centran en las necesidades de las
empresas para conectarse con socios en sus cadenas de suministro o encontrar proveedores para piezas y
ensamblajes específicos. Hay varios miles de proveedores de software que ofrecen software de servidor de
aplicaciones. Para entornos Linux y Unix, muchas de estas capacidades están disponibles gratuitamente en
Internet desde varios sitios. La mayoría de las empresas, que se enfrentan a esta desconcertante variedad
de opciones, optan por utilizar herramientas de software integradas denominadas software de servidor comercial.
Machine Translated by Google

Elección de software 219

TABLA 4.5 SERVIDORES DE APLICACIONES Y SU FUNCIÓN

FUNCIONALIDAD DEL SERVIDOR DE APLICACIONES

Exhibición del catálogo Proporciona una base de datos para descripciones de productos y precios.

Procesamiento de transacciones Acepta pedidos y liquida pagos


(carrito de compras)

servidor de listas Crea y sirve listas de correo y administra campañas de marketing por correo electrónico.

Servidor proxy Supervisa y controla el acceso al servidor web principal; implementa protección de
cortafuegos

Servidor de correo Administra el correo electrónico de Internet

Servidor de audio/vídeo Almacena y entrega contenido multimedia de transmisión

servidor de chat Crea un entorno para interacciones de texto y audio en línea


en tiempo real con los clientes

servidor de noticias Proporciona conectividad y muestra fuentes de noticias de Internet.

servidor de fax Proporciona recepción y transmisión de fax utilizando un servidor web

servidor de trabajo en grupo Crea entornos de trabajo en grupo para la colaboración en línea

Servidor de base de datos Almacena información de clientes, productos y precios.

servidor de anuncios
Mantiene una base de datos habilitada para la web de banners publicitarios que permite la
visualización personalizada y personalizada de anuncios en función del comportamiento y las
características del consumidor.

servidor de subastas Proporciona un entorno de transacciones para realizar subastas en línea.

servidor B2B Implementa mercados de compra, venta y enlace para transacciones comerciales.

FUNCIONALIDAD DEL SOFTWARE DEL SERVIDOR DE COMERCIANTES DE COMERCIO ELECTRÓNICO

El software de servidor comercial de comercio electrónico proporciona la funcionalidad básica necesaria para software de servidor comercial de

comercio electrónico
las ventas en línea, incluido un catálogo en línea, toma de pedidos a través de un carrito de compras en línea y
procesamiento de tarjetas de crédito en línea. software que proporciona la

funcionalidad básica necesaria para

las ventas en línea, incluido un


Catálogo en línea
catálogo en línea, pedido

Una empresa que quiera vender productos en línea debe tener una lista, o catálogo en línea, de sus tomando a través de un

productos, disponible en su sitio web. El software del servidor Merchant generalmente incluye una carrito de compras en línea y

capacidad de base de datos que permitirá la construcción de un catálogo en línea personalizado. La procesamiento de tarjetas de crédito en línea

complejidad y sofisticación del catálogo variará según el tamaño de la empresa y sus líneas de productos. catálogo en línea
Las empresas pequeñas, o las empresas con líneas de productos pequeñas, pueden publicar una lista lista de productos disponibles en un
simple con descripciones de texto y tal vez fotografías en color. Un sitio más grande puede decidir sitio web

agregar sonido, animaciones o videos (útiles para demostraciones de productos) al catálogo, o


interactividad , como representantes de servicio al cliente disponibles a través de mensajería instantánea
para responder preguntas. Hoy en día, las empresas más grandes hacen un uso extensivo de la transmisión de video.
Machine Translated by Google

220 CAPÍTULO 4 Creación de presencia de comercio electrónico P: sitios web , S itios móviles , y aplicaciones

Carrito de compras

carrito de compras Los carros de compras en línea son muy parecidos a su equivalente en el mundo real; ambos permiten
permite a los compradores a los compradores reservar las compras deseadas en preparación para el pago. La diferencia es que la
reservar las compras variedad en línea es parte de un programa de software de servidor comercial que reside en el servidor
deseadas en preparación web y permite a los consumidores seleccionar mercancías, revisar lo que han seleccionado, editar sus
para el pago, revisar lo que
selecciones según sea necesario y luego realizar la compra haciendo clic en un botón. El software del
han seleccionado, editar sus
servidor del comerciante almacena automáticamente los datos del carrito de compras.
selecciones según sea
necesario y luego realizar la
Procesamiento de tarjetas de crédito
compra haciendo clic en un
botón El carrito de compras de un sitio generalmente funciona junto con el software de procesamiento de tarjetas de
crédito, que verifica la tarjeta de crédito del comprador y luego transfiere el débito a la tarjeta y el crédito a la
cuenta de la empresa al finalizar la compra. Las suites integradas de software de comercio electrónico suelen
proporcionar el software para esta función. De lo contrario, tendrá que hacer arreglos con una variedad de
bancos e intermediarios que procesan tarjetas de crédito.

PAQUETES DE SOFTWARE DE SERVIDOR COMERCIANTE (SOFTWARE DE COMERCIO ELECTRÓNICO)

PLATAFORMAS)

En lugar de crear su sitio a partir de una colección de aplicaciones de software dispares, es más fácil,
paquete de software rápido y, en general, más rentable comprar un paquete de software de servidor comercial (también
de servidor comercial llamado plataforma de software de comercio electrónico). El software de servidor Merchant ofrece
(plataforma de software de un entorno integrado que promete proporcionar la mayor parte o la totalidad de la funcionalidad y las
comercio electrónico)
capacidades que necesitará para desarrollar un sitio sofisticado centrado en el cliente. Un elemento
ofrece un entorno
importante de los paquetes de software comercial es un carrito de compras integrado que puede
integrado que proporciona la
mostrar mercancías, administrar pedidos y liquidar transacciones con tarjetas de crédito. Las plataformas
mayor parte o la totalidad de la
de software de comercio electrónico vienen en tres rangos generales de precio y funcionalidad.
funcionalidad y las capacidades
Mientras que las empresas existentes a menudo tienen el capital financiero para invertir en software de
necesarias para desarrollar un
servidor de comercio comercial, muchas empresas pequeñas y nuevas empresas no lo tienen. Realmente hay
sitio sofisticado centrado en el
cliente dos opciones aquí, el factor clave es cuánta experiencia en programación y tiempo tienes.
Una opción es utilizar los servicios comerciales de comercio electrónico proporcionados por sitios que facilitan
la creación de un sitio web de comercio electrónico con plantillas personalizables, como Yahoo Aabaco Small
Business, que ofrece un plan básico por $29 al mes y una transacción del 1,5 %. tarifa por cada transacción
procesada a través de la tienda. Una plantilla de comercio electrónico es un sitio web prediseñado que permite
a los usuarios personalizar la apariencia del sitio para que se ajuste a su negocio.

necesidades y proporciona un conjunto estándar de funcionalidades. La mayoría de las plantillas actuales


contienen diseños de sitios listos para usar con funciones de comercio electrónico integradas, como carritos de
compras, liquidación de pagos y herramientas de administración de sitios. El plan Básico también incluye una
tienda móvil, herramientas de optimización de motores de búsqueda, soporte de redes sociales y una variedad
de otras herramientas de marketing. Muchos otros, como Bigcommerce, Homestead, Vendio y Shopify, ofrecen
servicios similares.

Si tiene una experiencia considerable, o al menos alguna, en programación, puede considerar el software
software de código abierto
de servidor comercial de código abierto. El software de código abierto es un software desarrollado por una
software desarrollado por una
comunidad de programadores comunidad de programadores y diseñadores, y su uso y modificación son gratuitos. Tabla 4.6

y diseñadores, y es libre de proporciona una descripción de algunas opciones de código abierto. La ventaja de utilizar herramientas de
usar y modificar creación web de código abierto es que obtiene exactamente lo que desea, un sitio web único verdaderamente
personalizado. La desventaja es que un solo programador tardará varios meses en
Machine Translated by Google

Elección de software 221

TABLA 4.6 OPCIONES DE SOFTWARE DE CÓDIGO ABIERTO

FUNCIONALIDAD SOFTWARE DE CÓDIGO ABIERTO

Servidor web Apache (el servidor web líder para pequeñas y medianas empresas)

Carro de compras, catálogo Muchos proveedores: osCommerce, Zen Cart, AgoraCart, X-cart,
en línea Escaparate de AspDotNet

Procesamiento de tarjetas de crédito La aceptación de tarjetas de crédito generalmente se proporciona en el software del carrito de
compras, pero es posible que también necesite una cuenta de comerciante de un banco.

Base de datos MySQL (la principal base de datos SQL de código abierto para empresas)

Lenguaje de programación/ PHP es un lenguaje de secuencias de comandos incrustado en documentos


scripting HTML pero ejecutado por el servidor, lo que proporciona una ejecución del lado
del servidor con la simplicidad de la edición de HTML. Perl es un lenguaje alternativo.
Los programas JavaScript son programas del lado del cliente que proporcionan
componentes de interfaz de usuario. Ruby on Rails (RoR, Rails) y Django son otros
marcos populares de aplicaciones web de código abierto.

Analítica Los análisis realizan un seguimiento de las actividades de los clientes de su sitio y el éxito
de su campaña publicitaria web. También puede utilizar Google Analytics si se anuncia en
Google, que proporciona buenas herramientas de seguimiento; la mayoría de los servicios
de alojamiento también proporcionarán estos servicios. Otras herramientas analíticas de
código abierto incluyen Piwik, CrawlTrack y Open Web Analytics.

desarrollar el sitio y obtener todas las herramientas para trabajar juntas sin problemas. ¿Cuántos meses quieres
esperar antes de llegar al mercado con tus ideas?
Las plataformas de software de comercio electrónico de gama media incluyen IBM WebSphere
Commerce Express Edition y Sitecore Commerce (anteriormente Microsoft Commerce Server).
IBM Websphere Professional y Enterprise Editions, SAP Hybris, Oracle ATG Web Commerce,
Magento y otros proporcionan soluciones empresariales de alto nivel para grandes empresas globales.
Muchas de estas plataformas de software de comercio electrónico, como IBM Commerce on Cloud, SAP Hybris
Commerce Cloud, Salesforce Commerce Cloud (anteriormente Demandware), Oracle Commerce Cloud y NetSuite
(ahora también propiedad de Oracle), entre otras, ya están disponibles sobre la base de un software como servicio
(SaaS), un modelo en el que el software se aloja en la nube y el cliente lo ejecuta a través de un navegador web. Este
modelo permite a una empresa lanzar un sitio de comercio electrónico muy rápidamente. Por ejemplo, Williams-
Sonoma, una cadena minorista de artículos para el hogar en los Estados Unidos, utilizó una plataforma de software
de comercio electrónico basada en la nube de NetSuite para lanzar un sitio de comercio electrónico en Australia en
solo 3 meses (Dusto, 2014). Hay varios cientos de empresas de software que ofrecen software de comercio
electrónico, lo que eleva los costos de tomar decisiones sensatas al respecto.

Elegir una plataforma de software de comercio electrónico

Con todos estos proveedores, ¿cómo elige el correcto? Evaluar estas herramientas y tomar una decisión es una de
las decisiones más importantes e inciertas que tomará al crear un sitio de comercio electrónico. Los costos reales
están ocultos: involucran la capacitación de su personal para usar las herramientas y la integración de las herramientas
en sus procesos comerciales y cultura organizacional. Los siguientes son algunos de los factores clave a considerar:
Machine Translated by Google

222 CAPÍTULO 4 Creación de presencia de comercio electrónico P: sitios web , S itios móviles , y aplicaciones

• Funcionalidad, incluida la disponibilidad en SaaS

• Compatibilidad con diferentes modelos comerciales, incluido el comercio móvil

• Herramientas de modelado de procesos comerciales

• Informes y herramientas de administración visual del sitio

• Rendimiento y escalabilidad

• Conectividad a los sistemas comerciales existentes

• Cumplimiento de las normas

• Capacidad global y multicultural

• Reglas de envío e impuestos locales sobre las ventas

Por ejemplo, aunque las plataformas de software de comercio electrónico prometen hacer todo, su negocio puede
requerir una funcionalidad especial, como la transmisión de audio y video. Necesitará una lista de requisitos de
funcionalidad empresarial. Su negocio puede involucrar varios modelos comerciales diferentes, como un lado minorista
y un lado de empresa a empresa; puede realizar subastas por exceso de existencias, así como ventas a precio fijo.
Asegúrese de que el paquete sea compatible con todos sus modelos comerciales. Es posible que desee cambiar sus
procesos comerciales, como la toma de pedidos y el cumplimiento de pedidos. ¿La plataforma contiene herramientas
para modelar procesos comerciales y flujos de trabajo? Comprender cómo funciona su sitio requerirá herramientas de
informes visuales que hagan que su funcionamiento sea transparente para muchas personas diferentes en su negocio.
Un paquete de software mal diseñado disminuirá significativamente su rendimiento a medida que los visitantes y las
transacciones aumenten a miles por hora o minuto. Compruebe el rendimiento y la escalabilidad mediante una prueba
de esfuerzo de una edición piloto u obteniendo datos del proveedor sobre el rendimiento bajo carga. Deberá conectar la
plataforma de comercio electrónico a sus sistemas comerciales tradicionales. ¿Cómo se realizará esta conexión con los
sistemas existentes? ¿Su personal está capacitado para realizar la conexión? Debido al entorno técnico cambiante, en
particular, los cambios en las plataformas de comercio móvil, es importante documentar exactamente qué estándares
admite la plataforma ahora y cuál será la ruta de migración hacia el futuro. Finalmente, es posible que su sitio de
comercio electrónico deba funcionar tanto global como localmente. Es posible que necesite una edición en un idioma
extranjero con denominaciones de moneda extranjera. Y tendrá que recaudar impuestos sobre las ventas en muchos
sistemas fiscales locales, regionales y nacionales. ¿La plataforma de comercio electrónico admite este nivel de
globalización y localización?

4.4 ELEGIR HERRAJES

Ya sea que aloje su propio sitio o subcontrate el alojamiento y la operación de su sitio, deberá comprender ciertos
plataforma de hardware aspectos de la plataforma de hardware informático. La plataforma de hardware se refiere a todo el equipo informático
se refiere a todo el equipo subyacente que utiliza el sistema para lograr su funcionalidad de comercio electrónico. Su objetivo es tener suficiente
informático subyacente que capacidad de plataforma para satisfacer la demanda máxima (evitando una condición de sobrecarga), pero no tanta
utiliza el sistema para lograr su plataforma como para desperdiciar dinero. No cumplir con los picos de demanda puede significar que su sitio es lento o
funcionalidad de comercio
incluso falla. ¿Cuánta capacidad informática y de telecomunicaciones es suficiente para satisfacer la demanda máxima?
electrónico
¿Cuántas visitas por día puede soportar su sitio?

Para responder a estas preguntas, deberá comprender los diversos factores que afectan
la velocidad, la capacidad y la escalabilidad de un sitio de comercio electrónico.
Machine Translated by Google

Elegir hardware 223

TABLA 4.7 FACTORES PARA EL DIMENSIONAMIENTO ADECUADO DE UNA PLATAFORMA DE COMERCIO ELECTRÓNICO

CLIENTE WEB
PUBLICAR / UNO MISMO SERVICIOS/
TIPO DE SITIO SUSCRIBIR COMPRAS SERVICIO COMERCIO B2B

Ejemplos WSJ.com Amazonas Travelocity Comercio electrónico Bolsas


de e-procurement
de Ariba

Contenido Dinámica Catalogar Datos en Tiempo sensible Datos en


aplicaciones heredadas aplicaciones heredadas
Múltiples autores Elementos dinámicos Alta volatilidad

Alto volumen Perfiles de usuario con


Múltiples datos Múltiples proveedores Múltiples datos
fuentes y consumidores. fuentes
minería de datos
No específico del usuario

Transacciones complejas Transacciones complejas

Seguridad Bajo Privacidad Privacidad Privacidad Privacidad

no repudio no repudio no repudio no repudio

Integridad Integridad Integridad Integridad


Autenticación Autenticación Autenticación Autenticación

Reglamento Reglamento Reglamento Reglamento

Porcentaje seguro Bajo Medio Medio Alto Medio

paginas

sesión cruzada No Alto Alto Alto Alto


información

Búsquedas Dinámica Dinámica no dinámico no dinámico no dinámico


Volumen bajo Alto volumen Volumen bajo Volumen bajo Volumen moderado

Artículos únicos Alto Medio a alto Medio Alto Medio a alto


(SKU)

Transacción Moderado Moderado a alto Moderado Alto a extremadamente Moderado

volumen alto

Bajo Medio Alto Alto Alto


Integración heredada

complejidad

Páginas vistas (hits) alto a muy alto Moderado a alto Moderado a bajo Moderado a alto Moderado

DIMENSIONAMIENTO ADECUADO DE SU PLATAFORMA DE HARDWARE: EL LADO DE LA DEMANDA

El factor más importante que afecta la velocidad de su sitio es la demanda que los clientes ponen en el
sitio. La tabla 4.7 enumera los factores más importantes a considerar al estimar
la demanda en un sitio.
La demanda en un sitio web es bastante compleja y depende principalmente del tipo de sitio que esté
operando. La cantidad de usuarios simultáneos en períodos pico, la naturaleza de las solicitudes de los
clientes, el tipo de contenido, la seguridad requerida, la cantidad de artículos en inventario, la cantidad de
solicitudes de página y la velocidad de las aplicaciones heredadas que pueden ser necesarias para
suministrar datos. a las páginas web son factores importantes en la demanda general de un sistema de sitio web.
Machine Translated by Google

224 CAPÍTULO 4 Creación de presencia de comercio electrónico P: sitios web , S itios móviles , y aplicaciones

Ciertamente, un factor importante a considerar es la cantidad de usuarios simultáneos que


probablemente visitarán su sitio. En general, la carga creada por un cliente individual en un servidor suele
ser bastante limitada y de corta duración. Una sesión web iniciada por el usuario típico no tiene estado, lo
apátrida que significa que el servidor no tiene que mantener una interacción continua y dedicada con el cliente.
se refiere al hecho de que el Una sesión web generalmente comienza con una solicitud de página, luego un servidor responde y la
servidor no tiene que mantener sesión finaliza. Las sesiones pueden durar desde décimas de segundo hasta un minuto por usuario. No
una interacción continua y obstante, el rendimiento del sistema se degrada a medida que más y más usuarios simultáneos solicitan
dedicada con el cliente
el servicio. Afortunadamente, la degradación (medida como "transacciones por segundo" y "latencia" o
retraso en la respuesta) es bastante suave en un amplio rango, hasta que se alcanza un pico de carga y
la calidad del servicio se vuelve inaceptable (consulte la Figura 4.12).
E/S intensivo La entrega de páginas web estáticas requiere un uso intensivo de E/S, lo que significa que requiere
requiere operaciones de operaciones de entrada/salida (E/S) en lugar de una gran capacidad de procesamiento. Como resultado,
entrada/salida en lugar de el rendimiento del sitio web está limitado principalmente por las limitaciones de E/S del servidor y la
procesamiento pesado conexión de telecomunicaciones, más que por la velocidad del procesador.
energía Otros factores a tener en cuenta a la hora de estimar la demanda de un sitio web son el perfil del
usuario y la naturaleza del contenido. Si los usuarios solicitan búsquedas, formularios de registro y toma
de pedidos a través de carritos de compras, las demandas de los procesadores aumentarán notablemente.

DIMENSIONAMIENTO ADECUADO DE SU PLATAFORMA DE HARDWARE: EL LADO DEL SUMINISTRO

Una vez que calcule la demanda probable en su sitio, deberá considerar cómo ampliar su sitio para
satisfacer la demanda. Ya hemos discutido una solución que requiere muy poco pensamiento: subcontratar
el alojamiento de su sitio web a un servicio basado en la nube. También puede contratar los servicios de
escalabilidad
una red de entrega de contenido (CDN) como Akamai. Consulte el Capítulo 3 para ver una discusión sobre
la capacidad de un sitio para
los servicios informáticos basados en la nube y un estudio de caso sobre Akamai. Sin embargo, si decide
aumentar de tamaño a medida que la demanda
alojar su propio sitio web, la escalabilidad es una consideración importante. La escalabilidad se refiere a
garantiza
la capacidad de un sitio para aumentar de tamaño según lo requiera la demanda. Hay tres pasos que
escalado vertical puede seguir para satisfacer las demandas de servicio en su sitio: escalar el hardware verticalmente,
aumentar el poder de escalar el hardware horizontalmente y/o mejorar la arquitectura de procesamiento del sitio (consulte la
procesamiento de los
Tabla 4.8). El escalado vertical se refiere al aumento del poder de procesamiento de los
componentes individuales

TABLA 4.8 TÉCNICAS DE ESCALADO VERTICAL Y HORIZONTAL

TÉCNICA SOLICITUD

Usa una computadora más rápida Implemente servidores perimetrales, servidores de presentación, servidores de datos, etc.

Crear un grupo de computadoras Utilizar ordenadores en paralelo para equilibrar cargas.

Usar servidores de dispositivos Utilice computadoras de propósito especial optimizadas para su tarea.

Carga de trabajo del segmento Segmente el trabajo entrante a computadoras especializadas.

Solicitudes por lotes Combinar solicitudes relacionadas de datos en grupos, procesar como grupo.

Gestionar las conexiones Reducir al mínimo las conexiones entre procesos y ordenadores.

Datos de usuario agregados Agregue datos de usuario de aplicaciones heredadas en conjuntos de datos únicos.

Cache Almacene los datos de uso frecuente en caché en lugar de en el disco.


Machine Translated by Google

Elegir hardware 225

FIGURA 4.12 DEGRADACIÓN DEL RENDIMIENTO COMO NÚMERO DE USUARIOS


AUMENTOS

(a)

(b)

La degradación del rendimiento del servidor web se produce a medida que aumenta el número de usuarios (conexiones) y se
utilizan más los recursos del sistema (procesadores, unidades de disco). En (a), la demora experimentada por el usuario aumenta
con gracia hasta que se alcanza un punto de inflexión, y luego la demora aumenta exponencialmente hasta un nivel inaceptable. En
(b), la tasa de transacción aumenta gradualmente hasta que el número de usuarios aumenta rápidamente la tasa de transacción y,
en un cierto punto de inflexión, la tasa de transacción comienza a disminuir a medida que el sistema se ralentiza o se bloquea.
Machine Translated by Google

226 CAPÍTULO 4 Creación de presencia de comercio electrónico P: sitios web , S itios móviles , y aplicaciones

TABLA 4.9 MEJORANDO LA ARQUITECTURA DE PROCESAMIENTO DE SU


SITIO
DESCRIPCIÓN DE LA MEJORA DE LA ARQUITECTURA

Separe el contenido estático del contenido dinámico Utilice servidores especializados para cada tipo de carga de trabajo.

Caché de contenido estático Aumente la RAM al rango de gigabytes y almacene


contenido estático en RAM.

Tablas de búsqueda de base de datos de caché Use tablas de caché para buscar registros en la base de datos.

Consolide la lógica empresarial en sistemas dedicados Coloque el carrito de la compra, el procesamiento de tarjetas de crédito y
servidores otras actividades que requieran un uso intensivo de la CPU en servidores dedicados.

Optimizar código ASP Examine su código para asegurarse de que funciona de


manera eficiente.

Optimizar el esquema de la base de datos Examine los tiempos de búsqueda de su base de datos y tome
medidas para reducir los tiempos de acceso.

escala horizontal componentes El escalado horizontal se refiere al empleo de varias computadoras para compartir la
emplear varias carga de trabajo y aumentar la "huella" de la instalación (IBM, 2002).
computadoras para compartir
Puede escalar su sitio verticalmente actualizando los servidores de un solo procesador a varios
la carga de trabajo
procesadores. Puede seguir agregando procesadores a una computadora según el sistema operativo
y también actualizar a velocidades de chip más rápidas.
Hay dos inconvenientes en la escala vertical. En primer lugar, puede resultar costoso
comprar procesadores adicionales con cada ciclo de crecimiento y, en segundo lugar, todo su
sitio depende de una pequeña cantidad de computadoras muy potentes. Si tiene dos
computadoras de este tipo y una falla, la mitad de su sitio, o tal vez todo su sitio, puede dejar de estar disponib
El escalado horizontal implica agregar varios servidores de un solo procesador a su sitio y
equilibrar la carga entre los servidores. Luego puede dividir la carga para que algunos servidores
manejen solo solicitudes de páginas HTML o ASP, mientras que otros se dedican a manejar
aplicaciones de base de datos. Necesitará un software de equilibrio de carga especial (proporcionado
por una variedad de proveedores como Cisco, Microsoft e IBM) para dirigir las solicitudes entrantes a varios servidore
Hay muchas ventajas en la escala horizontal. Es económico y, a menudo, se puede lograr
utilizando PC más antiguas que, de lo contrario, se desecharían. El escalado horizontal también
introduce redundancia: si una computadora falla, es probable que otra computadora pueda asumir la
carga dinámicamente. Sin embargo, cuando su sitio crece de una sola computadora a tal vez 10 a 20
computadoras, el tamaño de la instalación física requerida (la "huella") aumenta y se agrega una
complejidad de administración.
Una tercera alternativa, mejorar la arquitectura de procesamiento, es una combinación de escalado
vertical y horizontal, combinada con decisiones de diseño ingeniosas. La Tabla 4.9 enumera algunos de
los pasos más comunes que puede tomar para mejorar en gran medida el rendimiento de su sitio. La
mayoría de estos pasos implican dividir la carga de trabajo en actividades intensivas de E/S (como servir
páginas web) y actividades intensivas de CPU (como recibir pedidos). Una vez que haya separado este
trabajo, puede ajustar los servidores para cada tipo de carga. Uno de los pasos de ajuste menos costosos
es simplemente agregar RAM a algunos servidores y almacenar todas sus páginas HTML en RAM. Esto
reduce la carga en sus discos duros y aumenta la velocidad de forma espectacular. La RAM es miles de
veces más rápida que los discos duros, y la RAM es económica. El próximo paso más importante es mover su
Machine Translated by Google

Otras herramientas del sitio de comercio electrónico 227

Las actividades que hacen un uso intensivo de la CPU, como la toma de pedidos, se transfieren a un servidor
de múltiples procesadores de gama alta que se dedica a gestionar los pedidos y acceder a las bases de datos
necesarias. Seguir estos pasos puede permitirle reducir la cantidad de servidores necesarios para dar servicio
a 10ÿ000 usuarios simultáneos de 100 a 20, según una estimación.

4.5 OTRAS HERRAMIENTAS DEL SITIO DE COMERCIO ELECTRÓNICO

Ahora que comprende los factores clave que afectan la velocidad, la capacidad y la escalabilidad de su sitio
web, podemos considerar algunos otros requisitos importantes. Necesitará un diseño de sitio web coherente
que tenga sentido comercial, no necesariamente un sitio para sorprender a los visitantes o entusiasmarlos,
sino para venderles algo. También necesitará saber cómo crear contenido activo e interactividad en su sitio, no
solo mostrar páginas HTML estáticas. Debe poder realizar un seguimiento de los clientes que vienen, se van y
regresan a su sitio para poder saludar a los visitantes que regresan ("Hola, Sarah, ¡bienvenida de nuevo!").
También querrá realizar un seguimiento de los clientes a través de su sitio para que pueda personalizar y
personalizar su experiencia. Definitivamente querrá que los clientes tengan la capacidad de generar contenido
y comentarios en su sitio para aumentar su compromiso con su marca. Finalmente, deberá establecer un
conjunto de políticas de información para su sitio: políticas de privacidad, accesibilidad y acceso a la información.

Para lograr estas capacidades comerciales, deberá conocer algunas pautas de diseño y herramientas de
software adicionales que pueden lograr de manera rentable la funcionalidad comercial requerida.

DISEÑO DE SITIO WEB: CONSIDERACIONES EMPRESARIALES BÁSICAS

Este no es un texto sobre cómo diseñar sitios web. (En el Capítulo 6, analizamos los problemas de diseño de
sitios web desde una perspectiva de marketing). Sin embargo, desde la perspectiva de un gerente comercial ,
hay ciertos objetivos de diseño que debe comunicar a los diseñadores de su sitio web para que sepan cómo
evaluará su trabajo. Como mínimo, sus clientes deberán encontrar lo que necesitan en su sitio, realizar una
compra y marcharse. Un sitio web que molesta a los clientes corre el riesgo de perder al cliente para siempre.
Consulte la Tabla 4.10 para obtener una lista de las quejas más comunes de los consumidores sobre los sitios
web.

TABLA 4.10 CARACTERÍSTICAS DEL SITIO WEB DE COMERCIO ELECTRÓNICO QUE MOLESTAN

CLIENTES

• Requerir que el usuario vea el anuncio o la página de introducción antes • Incapacidad para usar el botón Atrás del navegador
ir al contenido del sitio web • No hay información de contacto disponible

• Ventanas y anuncios emergentes y subyacentes (solo formulario web)

• Demasiados clics para llegar al contenido • Pantallas de bienvenida/flash innecesarias,


• Enlaces que no funcionan animación, etc

• Navegación confusa; sin función de búsqueda • Música u otro audio que se reproduzca automáticamente

• Requisito de registrarse e iniciar sesión antes de ver el • Elementos de diseño poco profesionales

contenido o realizar un pedido • Texto difícilmente legible debido al tamaño, color, formato

• Páginas de carga lenta • Errores tipográficos


• Contenido que está desactualizado • Política de devoluciones poco clara o nula
Machine Translated by Google

228 CAPÍTULO 4 Creación de presencia de comercio electrónico P: sitios web , S itios móviles , y aplicaciones

TABLA 4.11 LOS OCHO FACTORES MÁS IMPORTANTES PARA EL ÉXITO


DISEÑO DEL SITIO DE COMERCIO ELECTRÓNICO

FACTOR DESCRIPCIÓN

Funcionalidad Páginas que funcionan, se cargan rápidamente y dirigen al cliente hacia sus
ofertas de productos

Informativo Enlaces que los clientes pueden encontrar fácilmente para descubrir más sobre
usted y sus productos

Facilidad de uso Navegación sencilla e infalible

Navegación redundante Navegación alternativa al mismo contenido

Facilidad de compra Uno o dos clics para comprar

Funcionalidad multinavegador El sitio funciona con los navegadores más populares

Gráficos simples Evita gráficos y sonidos desagradables que distraen y que el usuario no puede
controlar.

Texto legible Evita fondos que distorsionen el texto o lo hagan ilegible

Algunos críticos creen que un mal diseño es más común que un buen diseño. Parece más
fácil describir lo que irrita a la gente de los sitios web que describir cómo diseñar un buen sitio
web. Los peores sitios de comercio electrónico dificultan la búsqueda de información sobre sus
productos y complicar la compra de bienes; tienen páginas faltantes y enlaces rotos, una
estructura de navegación confusa y gráficos o sonidos molestos que no puedes apagar. La
tabla 4.11 reafirma estas experiencias negativas como objetivos positivos para el diseño de sitios web.

HERRAMIENTAS PARA LA OPTIMIZACIÓN DE MOTORES DE BÚSQUEDA

Un sitio web es tan valioso desde una perspectiva comercial como la cantidad de personas que lo visitan. La
primera parada para la mayoría de los clientes que buscan un producto o servicio es comenzar con un motor de
búsqueda y seguir los listados en la página, generalmente comenzando con los primeros tres a cinco listados y
luego mirando los anuncios patrocinados a la derecha. Cuanto más alto esté en las páginas de los motores de
búsqueda, más tráfico recibirá. La página 1 es mucho mejor que la página 2.
Entonces, ¿cómo se llega a la página 1 en las listas de búsqueda naturales (no pagadas)? Si bien cada motor
de búsqueda es diferente y ninguno de ellos publica sus algoritmos para clasificar páginas, hay algunas ideas
básicas que funcionan bien:

• Metaetiquetas, palabras clave, títulos, contenido de la página: los motores de búsqueda “rastrean” su sitio e
identifican las palabras clave, así como las páginas de título y luego las indexan para usarlas en los argumentos de búsqueda.

Sazone sus páginas con palabras clave que describan con precisión lo que dice que hace en las secciones
de "descripción" y "palabras clave" de su sitio de metaetiquetas de su código fuente. El objetivo es encontrar
un equilibrio entre los diferentes tipos de palabras clave, incluidas palabras clave de cabeza más corta que
pueden ser más genéricas (como "automóvil"), palabras clave de cuerpo que pueden ser un poco más
específicas (como "automóvil deportivo británico") y palabras clave de cola larga que son mucho más
detalladas, como "descapotable Jaguar XKE rojo de 1968")
• Ofrezca experiencia: los libros blancos, los análisis de la industria, las páginas de preguntas frecuentes, las
guías y los historiales son formas excelentes de aumentar la confianza de los usuarios y alentarlos a ver su
sitio web como el lugar al que acudir en busca de ayuda y orientación.
Machine Translated by Google

Otras herramientas del sitio de comercio electrónico 229

• Conéctese: anime a otros sitios a vincularse a su sitio; cree un blog que atraiga a las
personas y que compartan su URL con otros y publiquen enlaces en el proceso. Cree una
página de Facebook para su empresa y piense en usar Instagram o Pinterest para
desarrollar una base de seguidores o seguidores para sus productos.
• Compre anuncios: complemente sus esfuerzos de optimización de búsqueda natural con palabras clave y
anuncios de motores de búsqueda pagados . Elija sus palabras clave y compre exposición directa en las páginas web.
Puede establecer su presupuesto y ponerle un techo para evitar grandes pérdidas. Vea lo que
funciona y observe la cantidad de visitas a su sitio producidas por cada cadena de palabras clave.
• Comercio electrónico local: desarrollar un mercado nacional puede llevar mucho tiempo. Si su sitio web es
particularmente atractivo para la gente local, o involucra productos que se venden localmente, use palabras
clave que connoten su ubicación para que las personas puedan encontrarlo cerca. Los nombres de pueblos,
ciudades y regiones en sus palabras clave pueden ser útiles, como "queso de Vermont" o " música blues de
San Francisco".

HERRAMIENTAS DE INTERACTIVIDAD Y CONTENIDO ACTIVO

Cuanto más interactivo sea un sitio web, más efectivo será para generar ventas y alentar a los visitantes
que regresan. Aunque la funcionalidad y la facilidad de uso son los objetivos supremos en el diseño del
sitio, también querrá interactuar con los usuarios y presentarles una experiencia animada y "activa".
Querrá personalizar la experiencia de los clientes al abordar sus necesidades individuales y personalizar
el contenido de sus ofertas en función de su comportamiento o deseos expresados. Para lograr estos
objetivos comerciales, deberá considerar cuidadosamente las herramientas necesarias para desarrollar
estas capacidades. Las interacciones simples , como un cliente que envía un nombre, junto con
interacciones más complejas que involucran tarjetas de crédito, preferencias del usuario y respuestas
del usuario a avisos, requieren programas especiales. Las siguientes secciones brindan una breve
descripción de algunas herramientas de software comúnmente utilizadas para lograr altos niveles de
interactividad en el sitio.

Interfaz de puerta de enlace común (CGI)

Common Gateway Interface (CGI) es un conjunto de estándares para la comunicación entre un Puerta de enlace común
navegador y un programa que se ejecuta en un servidor que permite la interacción entre el usuario y el Interfaz (CGI)

servidor. CGI permite que un programa ejecutable acceda a toda la información dentro de las solicitudes un conjunto de
estándares para la
entrantes de los clientes. Luego, el programa puede generar toda la salida necesaria para crear la
página de retorno (el HTML, el código de secuencia de comandos, el texto, etc.) y enviarla de regreso comunicación entre un
navegador y un programa
al cliente a través del servidor web. Por ejemplo, si un usuario hace clic en el botón Mi carrito de
que se ejecuta en un servidor
compras, el servidor recibe esta solicitud y ejecuta un programa CGI. El programa CGI recupera el
que permite la interacción entre el usuario y el
contenido del carrito de compras de la base de datos y lo devuelve al servidor. El servidor envía una
servidor
página HTML que muestra el contenido del carrito de compras en la pantalla del usuario. Tenga en
cuenta que toda la computación tiene lugar en el lado del servidor (es por eso que los programas CGI y
otros similares se conocen como programas del "lado del servidor").
Los programas CGI se pueden escribir en casi cualquier lenguaje de programación siempre que
se ajusten a los estándares CGI. Actualmente, Perl es uno de los lenguajes más populares para
secuencias de comandos CGI. Generalmente, los programas CGI se utilizan con servidores Unix. La
principal desventaja de CGI es que no es altamente escalable porque se debe crear un nuevo proceso
para cada solicitud, lo que limita la cantidad de solicitudes simultáneas que se pueden manejar. Los guiones CGI son
Machine Translated by Google

230 CAPÍTULO 4 Creación de presencia de comercio electrónico P: sitios web , S itios móviles , y aplicaciones

Se utiliza mejor para aplicaciones de tamaño pequeño a mediano que no involucran un alto volumen
de tráfico de usuarios. También hay extensiones de servidor web disponibles, como FastCGI, que
mejoran la escalabilidad de CGI y SCGI, que es una versión más simple de FastCGI (Doyle y Lopes, 2005).
Los scripts CGI también enfrentan problemas de seguridad. En 2014, se descubrió un importante agujero
de seguridad en el shell de la línea de comandos que utilizan muchos sistemas operativos Linux y Unix.
Apodado Shellshock, el agujero permitió a los piratas informáticos apuntar a scripts CGI vulnerables en
servidores web Apache . Estos tipos de problemas de seguridad han dado lugar a que algunos servicios de
alojamiento web requieran que sus clientes utilicen alternativas a CGI.

Páginas Active Server (ASP) y ASP.NET


Páginas del servidor activo Active Server Pages (ASP) es la versión original de Microsoft de la programación del lado del servidor
(ÁSPID) para Windows. Inventado por Microsoft a fines de 1996, ASP creció rápidamente hasta convertirse en la
una herramienta de desarrollo principal técnica para la programación web del lado del servidor en el entorno de Windows. ASP permite a
de software patentada que
los desarrolladores crear y abrir fácilmente registros desde una base de datos y ejecutar programas dentro
permite a los programadores utilizar
de una página HTML, así como manejar todas las diversas formas de interactividad que se encuentran en
Paquete IIS de Microsoft para
los sitios de comercio electrónico. Al igual que CGI, ASP permite que se produzca una interacción entre el
crear páginas dinámicas
navegador y el servidor. ASP utiliza los mismos estándares que CGI para la comunicación con el navegador. ÁSPID
los programas están restringidos para su uso en servidores Windows que ejecutan el software de
ASP.NET servidor web IIS de Microsoft . ASP.NET, lanzado por primera vez en enero de 2002 y parte del
sucesor de ASP marco .NET de Microsoft, es el sucesor de ASP. A partir de agosto de 2017, ASP.NET Core 2.0 es la
versión más actual de ASP.NET. ASP.NET Core 2.0 presenta un marco web mejorado, moderno y
multiplataforma para servidores de aplicaciones regulares y en la nube.

Java, páginas de servidor Java (JSP) y JavaScript


Java Java es un lenguaje de programación que permite a los programadores crear interactividad y
un lenguaje de programación contenido activo en la computadora del cliente, ahorrando así una carga considerable en el servidor.
que permite a los Java fue desarrollado inicialmente por Sun Microsystems como un lenguaje de programación independiente
programadores crear de la plataforma para productos electrónicos de consumo. La idea era crear un lenguaje cuyos programas (los
interactividad y contenido activo
llamados programas Write Once Run Anywhere [WORA]) pudieran operar en cualquier computadora sin
en la computadora del cliente,
importar el sistema operativo. Esto sería posible si todos los sistemas operativos de la época (Macintosh,
ahorrando así una carga considerable en el
Windows, Unix, DOS y mainframe MVS) tuvieran instalada una máquina virtual Java (VM) que interpretaría los
servidor
programas Java para ese entorno.

Sin embargo, en 1995, cuando Sun Microsystems lanzó Java 1.0, la primera versión pública del lenguaje,
quedó claro que Java era más aplicable a la Web que a la electrónica de consumo. Los programas de Java
(conocidos como applets de Java) pueden descargarse al cliente a través de la Web y ejecutarse completamente
en la computadora del cliente. Las etiquetas de applet se pueden incluir en una página HTML. Para habilitar
esto, cada navegador tendría que incluir una VM de Java. Hoy en día, los navegadores líderes incluyen una
máquina virtual para ejecutar programas Java y, según Oracle, que heredó la supervisión de Java cuando
adquirió Sun Microsystems, Java se usa en el 97 % de las computadoras de escritorio empresariales (Oracle,
2017). Cuando el navegador accede a una página con un subprograma, se envía una solicitud al servidor para
descargar y ejecutar el programa y asignar espacio de página para mostrar los resultados del programa. Java
se puede utilizar para mostrar gráficos interesantes, crear entornos interactivos (como una calculadora de
hipotecas) y acceder directamente al servidor web. La versión más reciente de Java, JDK (Java Development
Kit) 9,
Machine Translated by Google

Otras herramientas del sitio de comercio electrónico 231

y JRE (Java Runtime Environment) 9 (para ejecutar aplicaciones Java) se lanzarán en el otoño de 2017.
Actualmente, Java sigue siendo uno de los lenguajes de programación más populares , con muchas tecnologías
críticas, como la plataforma móvil Google Android (aunque no iOS de Apple), aprovechando aspectos del
lenguaje. Sin embargo, Java enfrenta algunos desafíos. En los últimos años, ha estado plagado de fallas de
seguridad, que Oracle ha estado tratando de abordar con el lanzamiento frecuente de nuevas versiones y
parches de seguridad (Krill, 2015).

Java Server Pages (JSP), como CGI y ASP, es un estándar de codificación de páginas web que permite Páginas del servidor Java

a los desarrolladores usar una combinación de HTML, secuencias de comandos JSP y Java para generar (JSP)
como CGI y ASP, un estándar
dinámicamente páginas web en respuesta a las solicitudes de los usuarios. JSP utiliza "servlets" de Java,
de codificación de páginas web que
pequeños programas de Java que se especifican en la página web y se ejecutan en el servidor web para
permite a los desarrolladores generar
modificar la página web antes de enviarla al usuario que la solicitó. JSP es compatible con la mayoría de los
dinámicamente páginas web en
servidores de aplicaciones más populares del mercado actual.
respuesta a las solicitudes de los
JavaScript es un lenguaje de programación inventado por Netscape que se usa para controlar los objetos
usuarios
en una página HTML y manejar las interacciones con el navegador. Se usa más comúnmente en el lado del
cliente para manejar la verificación y validación de la entrada del usuario, así como para implementar la lógica JavaScript

comercial. Por ejemplo, se puede usar JavaScript en los formularios de registro de clientes para confirmar que un lenguaje de programación
inventado por Netscape que
se proporcionó un número de teléfono, un código postal o incluso una dirección de correo electrónico válidos .
se usa para controlar los
Antes de que un usuario termine de completar un formulario, se puede probar la validez de la dirección de correo
objetos en una página HTML
electrónico proporcionada . JavaScript parece ser mucho más aceptable para las corporaciones y otros entornos,
y manejar las interacciones
en gran parte porque es más estable y también está restringido a la operación de páginas HTML solicitadas. con el navegador
JavaScript también se utiliza como parte de Node.js, un entorno multiplataforma para aplicaciones del lado del
servidor (incluido el móvil), que han utilizado empresas como PayPal, Walmart y LinkedIn. En 2015, se lanzó
Node.js v4.0, que combina Node.js e io.js, una variante de la plataforma JavaScript creada en V8, la máquina
virtual JavaScript utilizada en Google Chrome, en una única base de código por primera vez. Node.js se ha
convertido en uno de los marcos de desarrollo del lado del servidor más populares, lo que ha dado como
resultado que JavaScript siga siendo un lenguaje vital no solo para el desarrollo web, sino también para la
aplicación Platform-as-a-Service (PaaS) (Vaughan-Nichols, 2017) . Ajax ( JavaScript asíncrono y XML) utiliza
una variedad de herramientas diferentes, incluido JavaScript, para permitir que las páginas web se actualicen de
forma asíncrona (es decir, actualizando solo partes de la página en lugar de tener que volver a cargar toda la
página para cambiar solo una parte del contenido) .

ActiveX y VBScript
Microsoft inventó el lenguaje de programación ActiveX para competir con Java y VBScript ActiveX

para competir con JavaScript. Cuando un navegador recibe una página HTML con un control un lenguaje de programación

ActiveX (comparable a un subprograma Java), el navegador simplemente ejecuta el programa. creado por Microsoft para

Sin embargo, a diferencia de Java, ActiveX tiene acceso total a todos los recursos del cliente: impresoras, redes competir con Java

y discos duros. VBScript funciona de la misma manera que JavaScript. ActiveX y VBScript funcionan solo si está VBScript
utilizando Internet Explorer. De lo contrario, esa parte de la pantalla está en blanco. Sin embargo, los días de un lenguaje de programación
ActiveX y VBScript están contados. Microsoft ha dejado de admitir ambos en Microsoft Edge, el navegador que inventado por Microsoft para

reemplazó a Internet Explorer en el sistema operativo Windows 10. Microsoft cree que la necesidad de ActiveX competir con JavaScript

y VBScript se ha reducido significativamente dadas las capacidades de HTML5 y que eliminarlos mejorará la
seguridad del navegador.
Machine Translated by Google

232 CAPÍTULO 4 Creación de presencia de comercio electrónico P: sitios web , S itios móviles , y aplicaciones

Fusión fría
Fusión fría ColdFusion es un entorno de servidor integrado para desarrollar aplicaciones web y móviles interactivas.
un entorno integrado del Desarrollado originalmente por Macromedia y ahora ofrecido por Adobe, ColdFusion combina un lenguaje
lado del servidor para desarrollar de secuencias de comandos intuitivo basado en etiquetas y un lenguaje de secuencias de comandos de
aplicaciones web interactivas
servidor basado en etiquetas (CFML) que reduce el costo de crear funciones interactivas. ColdFusion
ofrece un poderoso conjunto de herramientas de diseño visual, programación, depuración e implementación.
La versión más reciente de ColdFusion, lanzada en 2016, brinda una capacidad mejorada para crear
aplicaciones móviles, así como una serie de nuevas características de seguridad y mejoras en el
lenguaje de programación, y mayor soporte para la interoperabilidad.

PHP, Ruby on Rails (RoR) y Django


PHP PHP es un lenguaje de secuencias de comandos de propósito general y código abierto que se usa
código abierto, lenguaje con mayor frecuencia en aplicaciones web del lado del servidor para generar contenido dinámico de
de programación de propósito general páginas web, aunque también se puede usar para aplicaciones de interfaz gráfica de usuario del lado
del cliente. PHP también forma parte de muchos marcos de desarrollo de aplicaciones web, como
CakePHP, CodeIgniter y otros, y también forma parte del modelo de desarrollo web de código abierto
LAMP (Linux, Apache, MySQL, PHP) para crear sitios web y aplicaciones web dinámicos. (Perl y
Python a veces se sustituyen por PHP en algunos proyectos LAMP). Según W3Techs, PHP es, con
diferencia, el lenguaje de secuencias de comandos del lado del servidor más utilizado (utilizado por
casi el 83 % de los sitios web cuyo lenguaje de programación del lado del servidor pudo identificar),
con ASP.NET en un distante segundo lugar . , utilizado en torno al 15%, seguido de Java, con menos
del 3%. Cold Fusion, Ruby on Rails, Perl, JavaScript y Python fueron todos menos del 1%
(W3techs.com, 2017). PHP también es popular entre los piratas informáticos; y se utiliza con frecuencia
en ataques de phishing (RSA FraudAction Intelligence, 2016).
Rubí sobre rieles (Rubí, Ruby on Rails (Ruby, RoR o Rails) es un marco de aplicaciones web de código abierto basado
RoR/Rails) en el lenguaje de programación Ruby. RoR se basa en una filosofía conocida como convención sobre
marco de configuración, o codificación por convención (CoC), lo que significa que el marco proporciona un
aplicaciones web de diseño estructurado que minimiza la cantidad de decisiones que el programador debe tomar, lo que
código abierto basado en
simplifica y acelera el desarrollo. JavaScript y Ajax están altamente integrados en RoR, lo que facilita
el lenguaje de programación Ruby
el manejo de solicitudes Ajax para actualizaciones de página. Ruby fue muy popular a principios de la
década de 2000, pero en los últimos años ha caído un poco en desgracia. Algunos sitios web
conocidos basados en RoR incluyen Shopify, Groupon, Kickstarter y Airbnb (Korkishko, 2017; DeNisco,
2017a).
Django Django es también un marco de aplicación web de código abierto. Está basado en el
marco de aplicación lenguaje de programación Python. Django está optimizado para la creación de sitios web
web de código abierto complejos basados en bases de datos . Permite un desarrollo rápido, se enfoca en la
basado en el lenguaje de automatización tanto como sea posible, enfatiza la reutilización de varios componentes y sigue
programación Python
el principio de programación DRY (Don't Repeat Yourself). Algunos sitios web conocidos
basados en Django incluyen Instagram, Pinterest y NASA (Panal, 2017).
artilugio
un pequeño trozo de código
Otros elementos de diseño
precompilado que se ejecuta
Una manera fácil de aumentar la energía de su sitio web es incluir algunos widgets apropiados (a
automáticamente en su página
web HTML; capaz de realizar veces llamados gadgets, complementos o fragmentos). Los widgets son pequeños fragmentos de
una amplia variedad de tareas código que se ejecutan automáticamente en su página web HTML. Están preconstruidos y muchos
son gratuitos. Las redes sociales y los blogs utilizan widgets para presentar a los usuarios contenido extraído de
Machine Translated by Google

Otras herramientas del sitio de comercio electrónico 233

en la Web (titulares de noticias de fuentes de noticias específicas, anuncios, comunicados de prensa y otro contenido
de rutina), calendarios, relojes, clima, TV en vivo, juegos y otras funciones. Puede copiar el código en una página
web HTML. Puede encontrar widgets en Dashboard Widgets de Apple, Wolfram|Alpha Widgets y SIMILE Widgets.
También hay widgets para plataformas específicas como WordPress, Amazon Widgets y Pinterest's Widget Builder.

Los mashups son un poco más complicados e implican extraer funcionalidad y datos de un programa e
incluirlos en otro. El mashup más común implica el uso de datos y software de Google Maps y su combinación con
otros datos. Por ejemplo, si tiene un sitio web local de bienes raíces, puede descargar Google Maps y aplicaciones
de imágenes satelitales a su sitio para que los visitantes puedan tener una idea del vecindario. Hay miles de mashups
de Google Map, desde mapas de protestas políticas de Myanmar hasta mapas de las compañías Fortune 500, todos
con noticias asociadas y otro contenido. Otros mashups involucran deportes, fotos, videos, compras y noticias.

HERRAMIENTAS DE PERSONALIZACIÓN

Definitivamente querrá saber cómo tratar a cada cliente de forma individual y emular un mercado tradicional cara a
cara. La personalización (la capacidad de tratar a las personas en función de sus cualidades personales y su historial
anterior con su sitio) y la personalización (la capacidad de cambiar el producto para que se adapte mejor a las
necesidades del cliente) son dos elementos clave del comercio electrónico que potencialmente pueden hacerlo casi
tan poderoso como un mercado tradicional, y quizás incluso más poderoso que el correo directo o las compras en
un centro comercial suburbano anónimo. Hablar directamente con el cliente individualmente, e incluso ajustar el
producto al cliente, es bastante difícil en el tipo habitual de marketing masivo, transacción comercial de talla única
que caracteriza a gran parte de la actualidad.

comercio portuario.
Hay una serie de métodos para lograr la personalización y la personalización. Por ejemplo, podría personalizar
el contenido web si conociera los antecedentes personales del visitante. También podría analizar el patrón de clics y
sitios visitados por cada cliente que ingresa a su sitio. Hablaremos de estos métodos en capítulos posteriores sobre
marketing. El método principal para lograr la personalización y personalización es a través de la colocación de
archivos de cookies en la computadora cliente del usuario. Una cookie es un pequeño archivo de texto ubicado en la
computadora del cliente del usuario que puede contener cualquier tipo de información sobre el cliente, como la
identificación del cliente, la identificación de la campaña o las compras en el sitio. Y luego, cuando el usuario regresa
al sitio, o incluso se adentra más en su sitio, se puede acceder al historial anterior del cliente desde una base de
datos. La información recopilada en visitas anteriores se puede utilizar para personalizar la visita y personalizar el
producto.

Por ejemplo, cuando un usuario regresa a un sitio, puede leer la cookie para encontrar una identificación de
cliente, buscar la identificación en una base de datos de nombres y saludar al cliente ("¡Hola, María! ¡Me alegro de
que regreses!"). También podría haber almacenado un registro de compras anteriores y luego recomendar un
producto relacionado ("¿Qué tal la caja de herramientas de llaves ahora que compró las llaves?"). Y podría pensar
en personalizar el producto ("Ha mostrado interés en los programas de capacitación elementales para Word.
Tenemos un programa especial 'Cómo estudiar' para principiantes en el software de Office. ¿Le gustaría ver una
copia de muestra en línea? ”).
Describimos más detalladamente el uso de cookies en el Capítulo 6.
Machine Translated by Google

234 CAPÍTULO 4 Creación de presencia de comercio electrónico P: sitios web , S itios móviles , y aplicaciones

EL CONJUNTO DE POLÍTICA DE INFORMACIÓN

Al desarrollar un sitio de comercio electrónico, también deberá concentrarse en el conjunto de políticas


política de privacidad de información que regirán el sitio. Deberá desarrollar una política de privacidad: un conjunto de
un conjunto de declaraciones declaraciones públicas que declaran a sus clientes cómo trata la información personal que recopila en el
públicas que declaran a sus sitio. También deberá establecer reglas de accesibilidad: un conjunto de objetivos de diseño que
clientes cómo trata su información garanticen que los usuarios discapacitados puedan acceder de manera efectiva a su sitio. Hay más de
personal que recopila en el sitio
50 millones de estadounidenses que están discapacitados y requieren rutas de acceso especiales a los
edificios, así como a los sistemas informáticos (ver Insight on Society: Designing for Accessibility). Las
reglas de accesibilidad políticas de información de comercio electrónico se describen con mayor profundidad en el Capítulo 8.
un conjunto de objetivos de diseño

que aseguran que los usuarios

discapacitados puedan acceder 4.6 DESARROLLO DE UN SITIO WEB MÓVIL Y CONSTRUCCIÓN


efectivamente a su sitio
APLICACIONES MÓVILES

Hoy en día, crear un sitio web es solo una parte del desarrollo de una presencia de comercio electrónico.
Dado que más del 90% de todos los usuarios de Internet acceden a la Web al menos parte del tiempo desde
dispositivos móviles, las empresas de hoy necesitan desarrollar sitios web móviles y aplicaciones web
móviles, aplicaciones nativas o aplicaciones híbridas para interactuar con clientes, proveedores y empleados.
Decidir cuál de estas herramientas extendidas de presencia web usar es un primer paso.
Hay diferentes tipos de ofertas de plataformas de comercio móvil a considerar, cada una con ventajas
sitio web móvil y costos únicos. Un sitio web móvil es una versión de un sitio web regular que se reduce en contenido y
versión de un sitio web navegación para que los usuarios puedan encontrar lo que buscan y pasar rápidamente a una decisión o
de escritorio regular que compra. Puede ver la diferencia entre un sitio web normal y un sitio móvil visitando el sitio web de Amazon
se reduce en contenido y
desde su computadora de escritorio y luego desde un teléfono inteligente o tableta. El sitio móvil de Amazon
navegación
es un sitio más limpio e interactivo adecuado para la navegación con los dedos y la toma de decisiones
eficiente del consumidor. Al igual que los sitios web tradicionales, los sitios web móviles se ejecutan en los
servidores de una empresa y se crean utilizando herramientas web estándar, como HTML del lado del
servidor, Linux, PHP y SQL. Como todos los sitios web, el usuario debe estar conectado a la Web y el
rendimiento dependerá del ancho de banda. En general, los sitios web móviles funcionan más lentamente
que los sitios web tradicionales vistos en una computadora de escritorio conectada a una red de oficina de
banda ancha. La mayoría de las grandes empresas hoy en día tienen sitios web móviles.
aplicación web móvil Una aplicación web móvil es una aplicación creada para ejecutarse en el navegador web móvil
aplicación creada para integrado en un teléfono inteligente o tableta. En el caso de Apple, el navegador nativo es Safari. En general ,
ejecutarse en el navegador
está diseñado para imitar las cualidades de una aplicación nativa usando HTML5 y Java. Las aplicaciones
web móvil integrado en un web móviles están diseñadas específicamente para la plataforma móvil en términos de tamaño de pantalla,
teléfono inteligente o tableta
navegación con los dedos y simplicidad gráfica. Las aplicaciones web móviles pueden admitir interacciones
complejas utilizadas en juegos y medios enriquecidos, realizar cálculos sobre la marcha en tiempo real y
pueden ser geosensibles utilizando la función de sistema de posicionamiento global (GPS) integrada del teléfono inteligente.
Las aplicaciones web móviles normalmente funcionan más rápido que los sitios web móviles, pero no tan rápido como los nativos.

aplicaciones
aplicación nativa

aplicación diseñada
Una aplicación nativa es una aplicación diseñada específicamente para operar utilizando el
específicamente para hardware y el sistema operativo del dispositivo móvil. Estos programas independientes pueden
operar utilizando el hardware conectarse a Internet para descargar y cargar datos, y pueden operar con estos datos incluso
y el sistema operativo del cuando no están conectados a Internet. Descargue un libro a un lector de aplicaciones,
dispositivo móvil desconéctese de Internet y lea su libro. Porque los distintos tipos de teléfonos inteligentes tienen hardware diferen
Machine Translated by Google

Desarrollo de un sitio web móvil y creación de aplicaciones móviles 235

PERSPECTIVA SOBRE LA SOCIEDAD

DISEÑO PARA LA ACCESIBILIDAD

La accesibilidad en línea es un problema el minorista perdió una demanda alegando una violación de la ADA, así
importante para los millones de estadounidenses como de la ley contra la discriminación de California, debido a la falta de

con pérdida de visión y audición. Los descripciones de texto y formularios sin etiquetas en su sitio web, lo que

esfuerzos para remediar este problema han perjudicó la capacidad de las personas con discapacidad visual para
tomado varios frentes. Algunos tribunales han inter comprar en línea. En 2017, un juez de Florida falló a favor de un

predijo la Ley de Estadounidenses con Discapacidades, demandante que demandó a la cadena de supermercados Winn Dixie por

promulgada originalmente en 1990, que se aplica a sitios web y espacios violaciones de la ADA, lo que representó la primera demanda de este tipo

virtuales, así como a espacios físicos. En uno de los primeros casos, la en ir a juicio. El juez no se pronunció sobre si un sitio web representa un

Federación Nacional de Ciegos (NFB) presentó una demanda colectiva servicio público, pero sí sostuvo que el sitio web de Winn Dixie estaba al

contra Target por no hacer que su sitio web fuera accesible para los servicio de un servicio público, es decir, sus tiendas físicas. En Nueva

ciegos. Después de que un tribunal de distrito federal dictaminó que la York, los jueces fallaron en contra de los restaurantes y el minorista de

suministros de arte de Five Guys, Blick's, y rechazaron sus mociones para

De hecho, ADA se aplicó a los sitios web, Target y la NFB desestimar las demandas con el argumento de que los sitios web no están

resolvieron la demanda, y Target acordó hacer que su sitio sujetos a la ADA. Otras empresas objeto de demandas recientes incluyen

web cumpliera con ciertas pautas de tecnología de asistencia al minorista de anteojos Warby Parker, H&R Block y Peapod. Los expertos

en línea y pagar daños por $ 6 millones. En 2012, otro tribunal legales creen que es probable que el número de demandas de este tipo

de distrito federal falló a favor de la Asociación Nacional de crezca rápidamente en ausencia de regulaciones federales retrasadas
Sordos en indefinidamente y alentado por fallos más frecuentes a favor de los

una demanda contra Netflix, que sostiene que los sitios web de hecho demandantes.

pueden considerarse "alojamientos públicos" y , como tales, están bajo la

jurisdicción de la ADA. En 2012, Netflix resolvió el caso y acordó subtitular

todos sus videos en tiempo real para 2014.

Aunque estos fallos representaron avances, otros fallos anteriores La Ley de Accesibilidad de Video y Comunicaciones del Siglo XXI

sugirieron que la ADA no se aplica a las empresas que solo operan en (CVAA), promulgada en 2010, también ha tenido un impacto significativo

línea sin una ubicación física real. El Departamento de Justicia de EE. en la accesibilidad en línea.

UU. (DOJ) anunció la publicación inminente de las pautas de accesibilidad La CVAA exige que los servicios de comunicación avanzada (ACS) sean

del sitio web en 2010, pero desde entonces, ha retrasado continuamente accesibles para los usuarios con discapacidades.

la publicación de estas regulaciones y, en 2017, las marcó como inactivas. habilidades. Los ACS cubiertos incluyen productos y servicios tales como

correo electrónico, mensajería instantánea y servicios de video como

Skype. Las empresas de telecomunicaciones, los fabricantes de teléfonos

Sin embargo, a pesar de los retrasos, el DOJ aún ha dado a conocer su móviles, los proveedores de servicios de VoIP y los fabricantes de equipos,

punto de vista sobre ciertos problemas de accesibilidad. y las empresas de software se ven afectados por el estatuto. Una parte

Por ejemplo, en 2015, el DOJ declaró que los establecimientos públicos separada del estatuto se enfoca en la entrega de programación de video,
como las universidades deben hacer sus requiriendo que dicha programación entregada a través de Internet o por
sitios web accesibles para todos los visitantes del sitio. televisión incluya

Recientemente, un número cada vez mayor de demandas que

alegan violaciones de la ADA se han decidido a favor de los demandantes, subtítulos cerrados.

ejerciendo presión sobre las empresas para que renueven sus sitios web. Para garantizar la accesibilidad, la Comisión Federal de

En 2016, un equipaje de Colorado Comunicaciones (FCC) ha señalado algunos


Machine Translated by Google

236 CAPÍTULO 4 Creación de presencia de comercio electrónico P: sitios web , S itios móviles , y aplicaciones

soluciones aceptables, como la conformidad con el las palabras de cada orador en una conversación de varias
World Wide Web Consortium (W3C) Web personas por separado, texto alternativo automático, una
Directrices de Accesibilidad al Contenido (WCAG) 2.0. característica de Facebook que genera descripciones de audio
WCAG 2.0 proporciona a las organizaciones estrategias para de imágenes en Facebook, y Amazon VoiceView, una
adaptarse a las personas con diferentes tipos de discapacidades. herramienta de texto a voz que describe menús, programas y
Tales estrategias incluyen proporcionar alternativas de texto otros características de sus televisores Amazon Fire. Google
para cualquier contenido que no sea de texto para que pueda también ha renovado su sistema operativo Android O para que
cambiarse a otras formas; hacer que el contenido sea más sea significativamente más accesible, incluidas funciones como
fácil de ver y escuchar; y maximizar la compatibilidad con un flujo de volumen separado para cuando los teléfonos leen
tecnologías de asistencia, como el software de lectura de transcripciones de imágenes y videos para usuarios ciegos,
pantalla. Por ejemplo, incrustar descripciones de texto detrás texto a voz multilingüe y sensores de huellas dactilares que
de las imágenes permite que los lectores de pantalla anuncien permiten a los usuarios para desplazarse entre los elementos
esas descripciones. Los lectores de pantalla funcionan de del menú y escuchar cada uno individualmente.
manera efectiva, pero solo si los sitios web se crean para La FCC no requiere que cada característica y función de
garantizar la compatibilidad con estas herramientas. En cada dispositivo o servicio sea accesible para cada
ausencia de pautas oficiales del DOJ, los estándares WCAG discapacidad, sino que haya soluciones para diferentes tipos
se han convertido en las pautas de facto que deben seguir los de discapacidades en una línea de productos. Las principales
sitios web, al menos por ahora. En 2016, conforme a las empresas tecnológicas como Facebook y Google están
WCAG, la ciudad de Nueva York se convirtió en la primera dedicando recursos sin precedentes a mejorar su accesibilidad,
ciudad importante en aprobar su propia legislación que en parte porque hacerlo es una forma sencilla de hacer crecer
estandariza la accesibilidad para los sitios web de sus agencias su base de usuarios, reducir el riesgo legal y mejorar la
gubernamentales. Es probable que otras ciudades sigan su ejemplo.experiencia del sitio para una parte importante de sus usuarios.
Otra solución aceptable identificada por la FCC implica Aún así, hay un largo camino por recorrer. Al menos la mitad
trabajar con las API de accesibilidad desarrolladas para los de todos los sitios web carecen de funciones de accesibilidad,
sistemas operativos de varios dispositivos, como Microsoft y un estudio de 2015 encontró que el 90% de las 20 mejores
Active Accessibility o las API de accesibilidad de Apple para universidades no cumplieron con los estándares de accesibilidad.
iOS y OS X. Incluso el propio sitio web de la NFB obtuvo solo una C+ según
Confiar en soluciones de terceros también es aceptable si el software que mide los niveles de cumplimiento de la ADA.
están disponibles a bajo costo. Para ayudar a identificar tales Desde entonces, la NFB ha mejorado su sitio, y es probable
soluciones para la industria, la FCC presenta premios anuales que la creciente amenaza de costosas demandas aliente a
por avances en accesibilidad. En 2017, los ganadores otras empresas y organizaciones a hacer lo mismo.
incluyeron Ava, una aplicación que transcribe

FUENTES: “Two New York Federal Judges Refuse to Dismiss Website Accessibility Cases”, por Kristina M. Launey y Minh N. Vu, Lexology.com, 7 de agosto de 2017; “DOJ
Disables Titles II and III Website Regulations”, Jdsupra.com, 1 de agosto de 2017; “A medida que la ADA cumple 27 años, los desarrollos recientes sugieren que las demandas por
accesibilidad de sitios web no tienen fin”, por Joshua A. Stein, Lexology.com, 26 de julio de 2017; “El demandante con discapacidad visual dice que el sitio web del minorista de anteojos
en línea viola la ADA; Legal Reform Group dice que los abogados solo buscan dinero”, por Nicholas Malfitano, Legalnewsline.com, 3 de julio de 2017; “La Corte Federal dictamina que el
sitio web inaccesible viola el Título III de la ADA”, por M. Brett Burns y Susan Joo, Lexology.com, 29 de junio de 2017; “Primer juicio de su tipo va por el camino del demandante; Winn
Dixie debe actualizar el sitio web para ciegos”, por John O'Brien, Forbes.com, 13 de junio de 2017; “Las aplicaciones de accesibilidad y comunicación reciben los honores de la FCC”, por
Devin Coldewey, Techcrunch.com, 13 de junio de 2017; “Google quiere que Android O haga que los usuarios de servicios de accesibilidad sean más productivos”, por Adam Ismail, Digitaltrends.
com, 17 de mayo de 2017; “Accesibilidad de sitios web de minoristas bajo la Ley de Estadounidenses con Discapacidades”, por Thomas J. Barton, National Law Review, 21 de abril de
2016; “La ciudad de Nueva York promulga estándares de accesibilidad para sitios web gubernamentales”, por John W. Egan, Adatitleii.com, 14 de abril de 2016; “La corte de California
dictamina que el minorista debe hacer que su sitio web sea accesible para los usuarios con discapacidades visuales según la ADA”, por Allan Weitzman y Laura Fant, National Law
Review, 12 de abril de 2016; “Court Orders Company to Make Website Accessible to the Blind”, por Jacob Gershman, Wall Street Journal, 25 de marzo de 2016; “DOJ cambia de posición
sobre el acceso a la web: declara en documentos judiciales que los alojamientos públicos tienen una obligación 'preexistente' de hacer que los sitios web sean accesibles”, Lexology.com,
8 de julio de 2015; “FCC se mueve para garantizar que los videos en línea sean accesibles para los estadounidenses sordos o con problemas de audición”, Fcc.gov, 11 de julio de 2014;
“Netflix and Deaf-Rights Group Settle Suit Over Video Captions”, por Dara Kerr, Cnn.com, 11 de octubre de 2012; “¿Puede un sitio web ser un alojamiento público según la ADA?”,
Timothy Springer, Webaccessibility.com, 5 de junio de 2012; “Iniciativa de accesibilidad web del W3C [borrador final]”, WC3.org, junio de 2010.
Machine Translated by Google

Desarrollo de un sitio web móvil y creación de aplicaciones móviles 237

y los sistemas operativos, las aplicaciones no son de "talla única" y, por lo tanto, deben desarrollarse para
diferentes plataformas móviles. Una aplicación de Apple que se ejecuta en un iPhone no puede funcionar
en teléfonos Android. Como aprendió en el Capítulo 3, las aplicaciones nativas se construyen utilizando
diferentes lenguajes de programación según el dispositivo para el que están destinadas, que luego se
compilan en código binario y se ejecutan extremadamente rápido en dispositivos móviles, mucho más
rápido que HTML o Java. aplicaciones web móviles basadas. Por esta razón, las aplicaciones nativas son
ideales para juegos, interacciones complejas, cálculos sobre la marcha, manipulaciones gráficas y
publicidad de medios enriquecidos.
Cada vez más, los desarrolladores combinan elementos de aplicaciones nativas y aplicaciones web móviles en
aplicaciones híbridas. Una aplicación híbrida tiene muchas de las características tanto de una aplicación nativa como aplicación híbrida

de una aplicación web móvil. Al igual que una aplicación nativa, se ejecuta dentro de un contenedor nativo en el tiene muchas de las características tanto

dispositivo móvil y tiene acceso a las API del dispositivo, lo que le permite aprovechar muchas de las funciones del de una aplicación nativa como de una

aplicación web móvil


dispositivo, como un giroscopio, a las que normalmente no se puede acceder mediante una aplicación web móvil. .
También se puede empaquetar como una aplicación para su distribución desde una tienda de aplicaciones. Al igual
que una aplicación web móvil, se basa en HTML5, CSS3 y JavaScript, pero utiliza el motor del navegador del dispositivo
para representar el HTML5 y procesar el JavaScript localmente.

PLANIFICACIÓN Y CONSTRUCCIÓN DE UNA PRESENCIA MÓVIL

¿Cuál es la presencia móvil “adecuada” para su empresa? La respuesta depende de identificar los
objetivos comerciales y, a partir de ellos, derivar los requisitos de información de su presencia móvil. Se
necesita el mismo tipo de razonamiento de análisis y diseño de sistemas (SAD) descrito anteriormente en
este capítulo para planificar y crear una presencia móvil, aunque existen diferencias importantes.

El primer paso es identificar los objetivos comerciales que está tratando de lograr. La Tabla 4.12
ilustra el proceso de pensamiento para la etapa de análisis de la construcción de una presencia móvil .
¿Por qué está desarrollando una presencia móvil? ¿Es para impulsar las ventas mediante la creación de
un catálogo de fácil navegación donde los usuarios puedan comprar y comprar? ¿ Fortalecer su marca
creando una experiencia atractiva e interactiva? Permita que los clientes interactúen con su cliente

TABLA 4.12 ANÁLISIS DE SISTEMAS PARA CONSTRUIR UNA PRESENCIA MÓVIL

NEGOCIO INFORMACIÓN
OBJETIVO FUNCIONALIDAD DEL SISTEMA REQUISITOS

Impulsando las ventas catálogo digital; base de datos de productos Descripciones de productos, fotos, SKU,
inventario

Marca Mostrar cómo los clientes usan sus Vídeos y medios enriquecidos;
productos demostraciones de productos y clientes

Construyendo una Experiencias interactivas, juegos con Juegos, concursos, foros, registro
comunidad de clientes múltiples jugadores social en Facebook

Publicidad y Cupones y ventas flash para artículos Descripciones de productos,


promoción de venta lenta gestión de cupones y gestión de
inventario

Recopilación Capacidad para recuperar y almacenar Inicio de sesión e identificación del cliente;
de comentarios de los clientes entradas de usuario, incluidos texto, fotos base de datos de cliente
y video
Machine Translated by Google

238 CAPÍTULO 4 Creación de presencia de comercio electrónico P: sitios web , S itios móviles , y aplicaciones

¿comunidad? ¿Cómo utilizan sus competidores su presencia móvil? Una vez que tenga
una idea clara de los objetivos comerciales, podrá describir el tipo de funcionalidad del
sistema que se necesita y especificar los requisitos de información para su presencia móvil.
Una vez que haya identificado los objetivos comerciales, la funcionalidad del sistema y los requisitos de
información, puede pensar en cómo diseñar y construir el sistema. Ahora es el momento de considerar cuál
desarrollar: un sitio web móvil, una aplicación web móvil o una aplicación nativa. Por ejemplo, si su objetivo es
crear una marca o crear una comunidad, una aplicación nativa podría ser la mejor opción porque le permite
brindar una experiencia rica, interactiva y envolvente que puede fortalecer la conexión emocional con la marca.
Debido a que las aplicaciones nativas se almacenan localmente en el dispositivo, se puede acceder a ellas
incluso cuando el usuario está desconectado, lo que le permite participar más profundamente. Además, las
aplicaciones nativas pueden aprovechar las características únicas del dispositivo móvil, como usar el giroscopio
para ofrecer una vista de 360 grados. Si su objetivo, por otro lado, es crear una amplia conciencia, proporcionar
información específica sobre productos particulares o impulsar las ventas, entonces un sitio web móvil o una
aplicación web móvil tiene más sentido, porque es relativamente fácil y económico simplemente publicar
información. a la web móvil y los consumidores aún se sienten más cómodos completando transacciones en la
web (aunque esto está cambiando a medida que más y más minoristas agregan funcionalidad de comercio
electrónico directamente en las aplicaciones). Sin embargo, cada vez más, la elección no será una decisión de
uno u otro.
Las aplicaciones móviles y los sitios web móviles ofrecen beneficios distintos y, en la mayoría de los casos, la
mejor estrategia será planificar la entrega de contenido atractivo en todos los dispositivos.

PRESENCIA MÓVIL: CONSIDERACIONES DE DISEÑO

El diseño de una presencia móvil es algo diferente del diseño de un sitio web de escritorio tradicional debido a
las diferentes expectativas del consumidor, el hardware y el software. Tabla 4.13
describe algunas de las principales diferencias.
Los diseñadores deben tener en cuenta las restricciones de la plataforma móvil al diseñar para la
plataforma móvil. Se ha demostrado que la velocidad de carga de la página móvil es un factor significativo en

TABLA 4.13 CARACTERÍSTICAS ÚNICAS QUE DEBEN TENERSE EN CUENTA


AL DISEÑAR UNA PRESENCIA MÓVIL

RASGO IMPLICACIONES PARA LA PLATAFORMA MÓVIL

Hardware El hardware móvil es más pequeño y existen más limitaciones de recursos


en el almacenamiento de datos y la capacidad de procesamiento.

Conectividad La plataforma móvil está limitada por velocidades de conexión más


lentas que los sitios web de escritorio.

pantallas Las pantallas móviles son mucho más pequeñas y requieren simplificación.
Algunas pantallas no son buenas a la luz del sol.

Interfaz La tecnología de pantalla táctil introduce nuevas rutinas


de interacción diferentes del mouse y el teclado tradicionales.
La plataforma móvil no es una buena herramienta de entrada de datos, pero puede
ser una buena herramienta de navegación.
Machine Translated by Google

Desarrollo de un sitio web móvil y creación de aplicaciones móviles 239

tasas de conversión (Moffat, 2017). Los tamaños de los archivos deben mantenerse más pequeños y la cantidad
de archivos enviados al usuario debe reducirse. Concéntrese en unos pocos gráficos potentes y minimice la
cantidad de imágenes enviadas al usuario. Priorice primero la carga de contenido crítico y, mientras el usuario
procesa ese contenido, comience a cargar la siguiente capa de contenido. Simplifique los cuadros de opciones
y las listas para que el usuario pueda desplazarse y seleccionar las opciones fácilmente.
La presencia móvil se ha vuelto tan importante que está alimentando una tendencia creciente de cambiar
el proceso tradicional de desarrollo del comercio electrónico y comenzar, en cambio, con el desarrollo de una
presencia móvil en lugar de un sitio web de escritorio (conocido como primer diseño móvil). El primer diseño primer diseño móvil

móvil tiene varias ventajas. En lugar de crear un diseño con todas las funciones para un sitio web de escritorio comenzar el proceso de

que luego debe reducirse, el primer diseño móvil se enfoca en crear la mejor experiencia posible dadas las desarrollo del comercio

restricciones de la plataforma móvil y luego agregar elementos para la plataforma de escritorio, mejorando electrónico con una presencia
móvil en lugar de un sitio web de escritorio
progresivamente la funcionalidad del sitio. Los defensores del primer diseño móvil argumentan que obliga a los
diseñadores a centrarse en lo que es más importante, y esto ayuda a crear un diseño móvil sencillo y eficiente
que funciona mucho mejor que un diseño que comienza con una plataforma tradicional que debe reducirse para
funcionar en dispositivos móviles . . Sin embargo, el primer diseño móvil no está exento de desafíos. Puede ser
más difícil para los diseñadores que se sienten más cómodos con el proceso más tradicional (Byers, 2013).

Otras tendencias importantes en el desarrollo de sitios web móviles incluyen la capacidad de respuesta
diseño web y diseño web adaptativo.
Las herramientas y las técnicas de diseño de diseño web receptivo (RWD) permiten diseñar un sitio diseño web adaptable

web que ajusta automáticamente su diseño y visualización de acuerdo con la resolución de pantalla del (RWD)

dispositivo en el que se visualiza, ya sea una computadora de escritorio, una tableta o un teléfono inteligente. herramientas y principios de

Las herramientas RWD incluyen HTML5 y CSS3 y sus tres principios de diseño clave implican el uso de diseños diseño que ajustan
automáticamente el diseño
flexibles basados en cuadrículas, imágenes y medios flexibles y consultas de medios. RWD usa el mismo código
de un sitio web en función de
HTML y diseño para cada dispositivo, pero usa CSS (que determina el diseño de la página web) para ajustar el
la resolución de pantalla del
diseño y la visualización al factor de forma de la pantalla. Los sitios RWD generalmente funcionan bien para
dispositivo en el que se visualiza
sitios con una funcionalidad relativamente simple (es decir, sitios que entregan principalmente contenido) y con
los que los usuarios interactúan de manera similar sin importar el dispositivo que se use. Sin embargo, el uso
de RWD puede ser costoso y, a menudo, requiere un rediseño completo de la interfaz del sitio web. Otro
problema con RWD, particularmente si no se combina con el primer diseño móvil, es que el sitio web receptivo
todavía tiene el tamaño y la complejidad de un sitio de escritorio tradicional, lo que a veces hace que la carga y
el rendimiento sean lentos en un dispositivo móvil. Se ha desarrollado otra técnica, conocida como diseño web
adaptativo, para tratar este problema.
Con el diseño web adaptable (AWD) (a veces también denominado entrega adaptable o diseño web adaptativo

diseño web receptivo con componentes del lado del servidor (RESS), el servidor que aloja el sitio web detecta (AWD)

los atributos del dispositivo que realiza la solicitud y, utilizando plantillas predefinidas basadas en el tamaño de técnica del lado del servidor
que detecta los atributos del
la pantalla del dispositivo junto con CSS y JavaScript, carga una versión del sitio que está optimizado para el
dispositivo que realiza la
dispositivo. AWD tiene una serie de ventajas, que incluyen tiempos de carga más rápidos, la capacidad de
solicitud y utiliza plantillas
mejorar o eliminar la funcionalidad sobre la marcha y, por lo general, una mejor experiencia de usuario ,
predefinidas basadas en el
especialmente para las empresas donde la intención del usuario difiere según la plataforma que se utilice. Por
tamaño de la pantalla del
ejemplo, la creación de su sitio web móvil con AWD permitió a Lufthansa centrarse en las acciones que es más
dispositivo junto con CSS y Java
probable que realicen sus usuarios móviles, como registrarse, obtener información sobre el estado del vuelo y
Script, carga una versión
buscar itinerarios de viaje, y brindar una experiencia diferenciada de su escritorio tradicional. sitio (Pratap, 2013). del sitio que está optimizada
Una variación de AWD utiliza una plataforma basada en la nube para proporcionar una funcionalidad similar. para el dispositivo
Machine Translated by Google

240 CAPÍTULO 4 Creación de presencia de comercio electrónico P: sitios web , S itios móviles , y aplicaciones

HERRAMIENTAS DE DESARROLLO DE APLICACIONES MÓVILES MULTIPLATAFORMA

Además de crear aplicaciones nativas desde cero utilizando un lenguaje de programación como Objective C o
Java (como se describe en el Capítulo 3), existen cientos de kits de herramientas de desarrollo de aplicaciones
de código abierto o de bajo costo que hacen que la creación de aplicaciones móviles multiplataforma sea
relativamente fácil y útil . económico sin tener que utilizar un lenguaje de programación específico del dispositivo.
Las herramientas incluyen Appery.io, una plataforma basada en la nube que le permite usar una
herramienta de creación visual de arrastrar y soltar para crear aplicaciones HTML5 usando jQuery Mobile.
Appery.io admite aplicaciones de Android, iOS y Windows Phone. Codiqa es una herramienta similar pero aún
más fácil de usar. También proporciona una interfaz de arrastrar y soltar y crea una aplicación con componentes
100 % HTML5, sin necesidad de codificar. Para aquellos que son aún menos técnicos, Swiftic es un creador
de aplicaciones móviles gratuito que le permite incluir una variedad de funcionalidades, que incluyen comercio
electrónico, notificaciones y una fuente social.
En el aspecto más técnico, PhoneGap es un marco de desarrollo móvil que utiliza un software llamado
Apache Cordova para permitir la creación de aplicaciones móviles híbridas mediante HTML, CSS y JavaScript.
Axway Appcelerator es una herramienta similar y menos técnica para crear y administrar aplicaciones móviles
híbridas.

PRESENCIA MÓVIL: CONSIDERACIONES DE RENDIMIENTO Y COSTE

Si no tiene un sitio web existente, el proceso más eficiente puede ser usar una filosofía de diseño móvil primero
y diseñar primero un sitio móvil. Alternativamente, puede optar por crear un sitio web tradicional utilizando
técnicas RWD o AWD. Si ya tiene un sitio web que no desea volver a desarrollar por completo, la ruta menos
costosa es cambiar su tamaño para crear un sitio móvil compatible con teléfonos inteligentes. Hacerlo
normalmente no requerirá un esfuerzo de rediseño completo. Deberá reducir los gráficos y el texto, simplificar
la navegación y concentrarse en mejorar la experiencia del cliente para no confundir a las personas. Debido a
que es posible que sus clientes aún necesiten usar una conexión celular relativamente lenta en ocasiones,
deberá reducir la cantidad de datos que envía. Además, dada la dificultad de ingresar datos de clientes en un
dispositivo móvil, no puede esperar que los clientes ingresen felizmente largas cadenas de números o
caracteres de texto. Para mayor claridad de marketing, asegúrese de que las imágenes de marca utilizadas en
el sitio web móvil coincidan con las del sitio web tradicional. El costo de desarrollar un sitio web móvil puede
variar ampliamente, desde más de $ 1 millón para un sitio diseñado a la medida para una gran empresa global
hasta menos de $ 1,000 para una pequeña empresa que elige una empresa como Wix o MoFuse que ofrece
una plantilla o una aplicación móvil. creador del sitio web.

Crear una aplicación web móvil que use el navegador del dispositivo móvil requiere más esfuerzo y costo
que desarrollar un sitio web móvil y sufre las mismas limitaciones que cualquier aplicación basada en navegador.
Sin embargo, ofrece algunas ventajas como mejores gráficos, más interactividad y cálculos locales más rápidos
como, por ejemplo, en aplicaciones móviles de geolocalización como Foursquare que requieren cálculos locales
de posición y luego comunicación con el servidor web del sitio.

El camino más costoso hacia una presencia móvil es crear una aplicación nativa. Las aplicaciones nativas
pueden requerir más experiencia en programación, aunque hay muchos paquetes de desarrollo nuevos que
pueden crear aplicaciones móviles nativas con una experiencia mínima en programación. Además ,
prácticamente ninguno de los elementos utilizados en su sitio web existente se puede reutilizar, y deberá
rediseñar toda la lógica de la interfaz y pensar cuidadosamente en la experiencia del cliente. Por ejemplo, hay
una interfaz de sitio web tradicional HTML bastante estable con
Machine Translated by Google

Carreras en comercio electrónico 241

botones, gráficos, videos y anuncios que se ha desarrollado durante la última década. Esto no es cierto para las
aplicaciones. No hay un conjunto de estándares o expectativas, incluso por parte de los usuarios: cada
aplicación se ve diferente de cualquier otra aplicación. Esto significa que el usuario enfrenta grandes variaciones
en el diseño de la aplicación, por lo que su interfaz debe ser bastante simple y obvia. Muchas de las campanas
y silbatos que se encuentran en la gran pantalla del sitio web de escritorio no se pueden usar en aplicaciones móviles.
Necesitará una simplificación y un enfoque aún mayores. Estas debilidades son también la mayor fortaleza
de las aplicaciones nativas: tiene la oportunidad de crear una experiencia de cliente realmente sorprendente
y única donde los usuarios pueden interactuar con su marca. Si desea una experiencia de marca intensa con
sus clientes, donde la interacción entre su marca y los clientes sea fácil y eficiente, las aplicaciones nativas
son la mejor opción. El caso Insight on Technology, Carnival Cruise Ships Go Mobile, analiza el desarrollo de
Carnival Cruise de una variedad de nuevas aplicaciones móviles para satisfacer las expectativas cambiantes
de los clientes.

4.7 CARRERAS EN COMERCIO ELECTRÓNICO

El material de este capítulo proporciona información fundamental para una serie de carreras
diferentes. Los títulos de trabajo incluyen desarrollador/programador web (incluido desarrollador front-end/
ingeniero de front-end; desarrollador de pila completa; y títulos que se centran en una tecnología en particular ,
como desarrollador/ingeniero de JavaScript o similar), diseñador web (incluido el diseñador de interfaz de
usuario (UI), diseñador de experiencia de usuario (UX) y diseñador de interacción) y webmasters.
Muchos de estos puestos, aunque etiquetados como "web", también implican trabajar con aplicaciones
móviles . En esta sección, examinaremos una publicación de trabajo de una empresa que busca un diseñador
de UX. El diseño de UX ha sido catalogado como uno de los 10 trabajos de TI más populares para 2017
(DeNisco, 2017).

LA EMPRESA

La empresa es una cadena de restaurantes conocida por sus platos italianos, como pizza, pasta, héroes y
postres. La compañía tiene más de 11,000 ubicaciones en los Estados Unidos y en todo el mundo. Gran parte
de su crecimiento en los últimos cinco años ha resultado de la expansión global, incluso en China, Japón,
India y Medio Oriente. La empresa utiliza tres formatos diferentes: ubicaciones de estilo familiar, entrega en
tienda y comida para llevar, y ubicaciones que ofrecen cenas y comida para llevar. La empresa ha desarrollado
una sólida presencia en la web que permite a los clientes pedir comidas en el sitio web de la empresa o
mediante una aplicación. La estrategia de la compañía es aprovechar su inversión en ubicaciones físicas
mediante la expansión de su negocio de pedidos, retiros y entregas en línea. Para llevar a cabo esta
estrategia, la compañía apunta a la mejora continua de la experiencia del cliente en los sitios web, aplicaciones
móviles y sitios de redes sociales de la firma.

CARGO: DISEÑADOR DE UX

Trabajará con UX Group, que depende del director de comercio electrónico.


UX Group crea experiencias en línea intuitivas y atractivas para los clientes de la empresa en todo su
ecosistema digital y móvil, incluidas las redes sociales. Trabajará en el desarrollo de procesos comerciales,
hojas de ruta en línea y modelos analíticos de consumo
Machine Translated by Google

242 CAPÍTULO 4 Creación de presencia de comercio electrónico P: sitios web , S itios móviles , y aplicaciones

PERSPECTIVA SOBRE LA TECNOLOGÍA

LOS BARCOS DE CRUCEROS DE CARNAVAL SE MOVILIZAN

Si desea realizar un crucero por el océano, las cubiertas, la televisión en la habitación y los mayordomos
es más que probable que termine en un barco caminando por las cubiertas, dirigiendo el tráfico y
de la marca Carnival. A través de una serie respondiendo preguntas como "¿Dónde está el tobogán de
de fusiones, adquisiciones y asociaciones, la agua?" y "¿Cómo llego a Bonsai Sushi?" Pero la tecnología ha cambiado.
firma británico-estadounidense ahora incluye 10 Cada vez más, los clientes quieren averiguar cosas por sí
líneas de cruceros diferentes, incluidas marcas tan mismos usando sus teléfonos inteligentes, al igual que lo
conocidas como Cunard, Princess, Holland America, Seaborn hacen en casa con Google Maps. Esperan poder enviar
y Carni val. Carnival opera más de 100 cruceros y transporta mensajes de texto y fotos a sus amigos, tanto a bordo como
11 millones de invitados cada año. Controla casi el 50% del en casa. Los clientes quieren un

mercado mundial de cruceros. En 2016, tuvo ingresos de $ compañero móvil a bordo.


16,4 mil millones. En 2017, Car nival tiene un valor de mercado La solución de Carnival fue la aplicación Carnival Hub,
de 38.000 millones de dólares y se espera que siga teniendo una guía del barco elegante, completa y de un vistazo,
un buen desempeño durante el resto del año y más allá. disponible para dispositivos Apple y Android.
La aplicación incluye un programa diario de cientos de eventos,
una lista de restaurantes, menús y precios, mapas de barcos
Así que supongamos que ha llegado el momento de y, de gran importancia para los viajeros, sus cargos a bordo.
finalmente tomar el crucero de su vida. Se ha inscrito en un Los pasajeros pueden ver fácilmente el clima del día y la
crucero de una semana por las islas del Caribe en un barco información del itinerario. La aplicación también tiene una
de Carnival Cruise. Te relajarás en una terraza bañada por el función de chat para que los amigos a bordo puedan
sol junto a la piscina. Puede considerarlo como un momento mantenerse al tanto y compartir experiencias. Carnival Hub se
para desconectarse de todas las herramientas digitales que introdujo en un solo barco, el Carnival Breeze, en 2015. Más
dominan su vida en tierra, como los teléfonos inteligentes, el del 33 % de los pasajeros descargaron y usaron la aplicación
correo electrónico y las computadoras en general. en su primera prueba. Carnival lanzó Carnival Hub en toda su
Sin embargo, una vez a bordo, la realidad se establece: flota en el verano de 2016 y, desde principios de 2017, toda la
estás en el último barco de Carnival Cruise, el Carnival Breeze. flota de 25 barcos de Carnival Cruise está equipada con la
Con 130 000 toneladas, es grande: 3600 invitados a bordo, aplicación. Para mantener a los clientes conectados
1000 pies de largo (3 campos de fútbol) y 1300 tripulantes estrechamente con sus amigos en casa, Carnival presentó un
para mantenerlo bien alimentado, entretenido, ejercitado y paquete de redes sociales de $5 que proporciona acceso
encantado. Hay 10 restaurantes, ocho establecimientos de ilimitado a redes sociales seleccionadas como Facebook y
bebidas, varios teatros en vivo, varias salas de cine, un
tobogán de agua de 300 pies, varios spas para adultos e
incluso un centro de meditación solo para adultos. Todo ello Instagram, pero no todo Internet.
está dispuesto en 15 cubiertas que recorren El diseño de esta elegante aplicación tomó más de un
la eslora del barco. Pronto se hace evidente que solo descubrir año de investigación. Los diseñadores comenzaron
lo que existe a bordo, y mucho menos encontrar en qué parte entrevistando a invitados y empleados para descubrir qué era
del barco se encuentra y cómo llegar allí, es un desafío lo que más les preocupaba cuando estaban a bordo. Las áreas
importante. ¿Son estas vacaciones? ¿Donde empezar? clave para los invitados, en orden de importancia, fueron cómo
¡Necesitas ayuda! realizar un seguimiento de sus cargos en todos los lugares,
En el pasado, Carnival atacó este problema a cómo descubrir qué eventos estaban disponibles y cómo
través de mapas de barcos, folletos, exhibiciones de video enencontrar y comunicarse con sus amigos a bordo. Con esta información básica,
Machine Translated by Google

Carreras en comercio electrónico 243

los diseñadores construyeron mapas de viaje, mostrando cómo amenidades en el barco al instante y pedir
los clientes se movieron a través del proceso de estar a bordo, comida para ser entregada en su ubicación
qué estaban buscando, dónde encontraron información sobre específica. También permitirá a los animadores personalizar
eventos y ubicaciones, y cómo rastrearon a sus amigos. Esta sus actos a espectadores específicos. Se les pedirá a los
información les ayudó a diseñar mapas de comportamiento pasajeros que proporcionen información de antecedentes a
que describían qué información estaría en cada una de las Ocean Compass, como información de tarjeta de crédito e
pantallas de la aplicación y los flujos de usuarios o patrones intereses básicos, para mejorar la funcionalidad de Medal lion.
de navegación de los usuarios. La idea de los viajes era Por ejemplo, si los pasajeros indican que son fanáticos de la
diagramar cómo los usuarios querrían navegar naturalmente comedia en vivo, Medallion podría alertarlos sobre el hecho
por la aplicación. Luego, los mapas se usaron para crear de que hay un espectáculo de comedia cerca de ellos en el
modelos de trabajo de las pantallas de la aplicación y los barco que comienza en los próximos 15 minutos.
enlaces entre las pantallas. Porque Ocean Medallion usa Bluetooth

Carnival también se está moviendo rápidamente para y tecnología de comunicación de campo cercano, la
hacer de las aplicaciones una parte integral de la experiencia flota de barcos de Carni val deberá estar equipada con
total del crucero. Una parte de su estrategia móvil es integrar miles de sensores, lectores y portales interactivos, y
los servicios de apuestas y juegos en su biblioteca de sus empleados deberán estar capacitados para
aplicaciones móviles y su línea de entretenimiento a bordo. comprender las muchas funciones del sistema.
Usando la plataforma móvil iGaming, Carnival ahora ofrece El primer barco en recibir la revisión tecnológica requerida
una experiencia de casino móvil a través de juegos gratuitos y fue el Regal Princess de Carnival, y se espera que el sistema
basados en apuestas, que incluyen blackjack, póquer, apuestas entre en funcionamiento por primera vez en noviembre de
deportivas y bingo. 2017, pero la compañía espera instalar rápidamente el sistema
Los viajeros podrán acceder a un Casino Móvil en más barcos en su línea de barcos insignia después de
aplicación para dispositivos Apple y Android que ofrece juegos eso . . El Ocean Medallion se basa en tecnología que ha
de firmas líderes como Scientific Games y PokerTrek. Pasando revolucionado la forma en que los vacacionistas experimentan
el rato alrededor de la piscina o relajándose en sus camarotes, los parques temáticos y los resorts, como el sistema MagicBand
los huéspedes pueden jugar al póquer y apostar en los caballos que se usa en los parques temáticos de Disney.
y eventos deportivos. Aunque Medallion puede preocupar a algunos pasajeros que
El último proyecto de Carnival va un paso más allá que lo consideran invasivo, la compañía cree que el valor que
su aplicación Carnival Hub y presenta una tecnología portátil agrega a la experiencia de crucero tranquilizará a los pasajeros.
similar a un Fitbit que llama Ocean Medallion. El medallón es Los pasajeros también podrán optar por no participar en
una ficha en forma de disco del tamaño de una moneda de muchas funciones del dispositivo, incluida la recopilación de
veinticinco centavos que cabe dentro de un brazalete datos. Carnival espera que juntos, su aplicación Carnival Hub,
proporcionado a los pasajeros y transmite datos a una segunda junto con el sistema Ocean Medallion, lleven su servicio
aplicación de Carnival, Ocean Compass. El token funcionará personalizado a un nuevo nivel.
como llave de la habitación y también permitirá a los usuarios pagar cualquier

FUENTES: “Cruise Giant Carnival Corp. Posts Quarterly Profit Decline, But Lifts 2017 Outlook”, por Arlene Satchell, Sun-sentinel.com, 22 de junio de 2017; “High
Tech on the High Seas: Carnival Cruises' Smart Makeover”, de Katie Collins, Cnet.com, 4 de junio de 2017; "Carnival pone momentos divertidos en la nueva aplicación móvil"
Cruiseindustrynews.com, 2 de febrero de 2017; “Todos los cruceros de Carnival tendrán la aplicación Hub para marzo de 2017”, por Ben Souza, Cruisefever.net, 14 de
enero de 2017; “Cómo el medallón portátil y pequeño de Carnival crea un crucero solo para ti”, por Chabeli Herrera y John Gaudiosi, Digitaltrends.com, 19 de enero de
2017; “Los nuevos 'Smart Ships' de Car nival Corp. saben su nombre, lo que quiere y dónde lo quiere”, Miamiherald.com, 4 de enero de 2017; “Coming to Carnival Cruises:
A Wearable Medallion That Records Your Every Whim”, de Brooks Barnes, New York Times, 4 de enero de 2017; “Son los cruceros más grandes y costosos jamás
construidos. And They're Coming Here”, por Chabeli Herrera, Miami Herald, 30 de octubre de 2016; “Carnival Expands Mobile App To More Ships”, de Richard Simms,
Cruiseradio.net, 22 de agosto de 2016; “Carnival Cruise Lines Art Direction Product Design UI/UX”, por Brad Harris, Behance.net, 18 de mayo de 2016; “Carnival to Expand
Chatting App Fleetwide”, por Fran Golden, USA Today, 10 de agosto de 2015; “Carnival Corporation, MSC aumenta las ofertas móviles con plataformas de juego a bordo y
aplicaciones”, por Alex Samuely, Mobilecommercedaily.com, 27 de enero de 2015; “Carnival Cruise Line lanza una nueva aplicación móvil a bordo”
Prnewswire.com, 15 de enero de 2015.
Machine Translated by Google

244 CAPÍTULO 4 Creación de presencia de comercio electrónico P: sitios web , S itios móviles , y aplicaciones

comportamiento. Trabajará con gerentes de productos, desarrolladores en línea y analistas para


crear experiencias digitales atractivas para nuestros clientes. Incluye responsabilidades:
• Contribuir al desarrollo de un equipo de UX emprendedor e interdisciplinario
que abarca la creatividad, los datos y un enfoque constante en el cliente.

• Implementar el enfoque UX de la empresa y las mejores prácticas en toda la empresa.

• Crear y dirigir la creación de mapas de viaje del cliente, flujos de navegación, pro
totypes, wireframes e interacciones centradas en el cliente.

• Trabajar con analistas de datos para mejorar continuamente la experiencia del usuario mediante pruebas,
creación de prototipos y análisis del comportamiento del cliente y los resultados comerciales.

• Contribuir al liderazgo de pensamiento de diseño y UX al trabajar con equipos de productos, ingeniería y


marketing para desarrollar nuevos productos y servicios en todo el ecosistema digital.

CALIFICACIONES Y HABILIDADES

• Licenciatura en informática, ciencias de la información, gestión de la información


sistemas, humanidades y/o experiencia equivalente

• Cursos o experiencia en comercio electrónico, interacción humano-computadora, diseño web, desarrollo web
móvil front-end, diseño UX, estadísticas y análisis de datos, y/o marketing

• Conocimiento de herramientas UX como Axure, Balsamiq, Sketch y/o Adobe CC.

• Conocimiento de experiencia de usuario actual y metodologías de diseño.

• Capacidad demostrada para identificar soluciones a problemas comerciales utilizando un diseño


perspectiva

• El deseo de trabajar en un entorno acelerado y multitarea y de colaborar como


miembro del equipo de experiencia digital de comercio electrónico

• Habilidad para buscar soluciones e información de manera creativa y transmitir resultados e ideas complicados
a personas de diversos orígenes.

• Intensamente curioso con un amor intrínseco por la excelente experiencia del usuario

• Fuertes habilidades de comunicación oral y escrita

PREPARACIÓN PARA LA ENTREVISTA

Como se indicó anteriormente en la lista de calificaciones/habilidades, un puesto de diseñador de UX requiere


una serie de habilidades técnicas que deberá haber adquirido a través de varios cursos o de la experiencia
práctica. Debe estar preparado para demostrar que tiene estas habilidades técnicas básicas. Además, es
probable que le hagan algunas preguntas que requieran que demuestre que tiene una comprensión más amplia
del proceso de establecer una presencia de comercio electrónico a través del desarrollo de sitios web, sitios
móviles y aplicaciones móviles . Para hacerlo, revise el material de las Secciones 4.2, 4.3 y 4.4, que le
permitirán demostrar que comprende cómo encajan las piezas generales del esfuerzo. Revise también la
Sección 4.6, que se centra específicamente en algunos aspectos básicos del desarrollo de sitios web y
aplicaciones móviles . Puede usar la Sección 4.5 para revisar algunas características básicas de diseño de
sitios web que molestan (Tabla 4.10) y son apreciadas (Tabla 4.11) por los usuarios, así como para refrescar
su memoria sobre varias herramientas de software para interactividad, contenido activo,
Machine Translated by Google

Carreras en comercio electrónico 245

y personalización. Finalmente, vuelva a leer el caso de Insight on Society, Designing for Accessibility.
¡Demostrar que entiendes la importancia del diseño accesible será una forma de ayudarte a distinguirte!

POSIBLES PREGUNTAS DE LA PRIMERA ENTREVISTA

1. ¿Cuál es su sitio web de comercio electrónico o aplicación móvil favorita, en términos de


experiencia de usuario, y por qué le gusta? ¿Cuáles cree que son las características de una
experiencia de comercio electrónico realmente efectiva?

Apple se ve con frecuencia como un modelo de experiencia de usuario. Amazon obviamente también viene
a la mente. ¿Por qué esto es tan? La “facilidad de uso” no es una respuesta lo suficientemente específica.
Concéntrese en cambio en cualidades específicas como la facilidad de búsqueda (encontrar lo que desea
rápidamente), una hoja de ruta coherente o una ruta a través del contenido hasta la compra, pago rápido y
velocidad y capacidad de respuesta de las pantallas. Y, por supuesto, el "diseño" es importante. El diseño
incluye el uso de imágenes, colores, fuentes e íconos.

2. Estamos en el negocio de servicio de alimentos, entregando nuestros productos a los


consumidores sin importar dónde o cuándo quieran consumir nuestros alimentos. ¿Cuál sería su
visión de una experiencia de comercio electrónico efectiva para nuestros clientes?

Puede ampliar su respuesta anterior. Su visión podría ser una en la que los consumidores puedan acceder
en línea al sitio web o las aplicaciones de la empresa y encontrar exactamente lo que desean (desde un
asiento hasta una mesa, comida para llevar y entrega a domicilio) y hacerlo en un marco de tiempo y precio
aceptables, utilizando un presencia de comercio electrónico agradable y eficaz.

3. ¿Cómo puede una presencia de comercio electrónico ayudar a satisfacer las necesidades de nuestros clientes?

Puede sugerir que las formas tradicionales de comprar una pizza (presentarse en el lugar o hacer un pedido
por teléfono) pueden generar molestias en el cliente: largas esperas en el lugar físico , pedidos prolongados
y/o tiempo de entrega, y pedidos abandonados. Es probable que tener una presencia digital efectiva reduzca
el tiempo de pedido, aumente la precisión y brinde un resultado más predecible. Por ejemplo, a los clientes
digitales se les puede dar una hora de recogida en la tienda o concertar una hora de entrega definida. Puede
sugerir una aplicación similar a Uber para usuarios móviles.

4. ¿Cómo podemos personalizar nuestra presencia de comercio electrónico para cada consumidor?

Puede sugerir que se conserven registros de compras anteriores para identificar las preferencias de los clientes.
A los clientes que regresan se les puede preguntar si desean volver a ordenar lo que ordenaron en la visita anterior.
La plataforma digital debe ser capaz de reconocer a los clientes que regresan y sugerir los elementos del
menú que es probable que deseen, en lugar de hacer que sigan una larga hoja de ruta a través del sitio.

5. ¿Ha tenido alguna experiencia en el diseño de un sitio web o una aplicación móvil? ¿Qué aprendiste
de esa experiencia?

Si ha tenido algo de experiencia en el diseño de un sitio web, hable sobre los problemas de diseño con los
que se enfrentó y cómo los resolvió. Si no tiene experiencia, hable sobre su experiencia con sitios web que
son difíciles de usar, brindan una experiencia de usuario deficiente y tienen malas cualidades de diseño.
Machine Translated by Google

246 CAPÍTULO 4 Creación de presencia de comercio electrónico P: sitios web , S itios móviles , y aplicaciones

6. ¿Crees que deberíamos usar una aplicación móvil nativa o una aplicación móvil basada
en navegador? ¿Qué pasa con las técnicas de diseño adaptativo?

Podría sugerir que las aplicaciones nativas son mucho más rápidas y tienen diseños simples adecuados
para dispositivos móviles. Se necesita un diseño separado y esto aumenta el costo de una presencia digital.
Las aplicaciones basadas en navegador son más lentas, pero gran parte del diseño y el código de los sitios web de la
empresa se pueden reutilizar. Los diseños adaptativos que ajustan la pantalla al dispositivo que se utiliza funcionan bien
con las listas de desplazamiento, pero no funcionan tan bien con la complicada hoja de ruta de opciones que se
encuentran en la mayoría de los sitios web.
Machine Translated by Google

Caso de estudio 247

4.8 CASO DE ESTUDIO

Artículos deportivos de Dick:


Tomar el control de sus operaciones de comercio electrónico

ha pasado de ser un pequeño negocio local que vende artículos de pesca y camping
Fundada en 1948 por Dick Stack en Binghamton, Nueva York, Dick's Sporting Goods
en un negocio Fortune 500 con tiendas en todo Estados Unidos. Después
A la jubilación de Stack en 1984, su hijo Edward compró el negocio con sus hermanos y asumió
el cargo de presidente. Edward encabezó el crecimiento de la empresa de un puñado de tiendas locales a
una potencia de artículos deportivos. La empresa vende ropa deportiva, ropa exterior, ropa deportiva, una
variedad de zapatos, equipos de gimnasia y equipos para actividades al aire libre.
Ahora con sede en Pensilvania, Dick's también opera dos franquicias más pequeñas: su división de artículos
para exteriores Field & Stream y Golf Galaxy para suministros de golf. Dick's se enorgullece de combinar el
servicio al cliente de las pequeñas empresas con la selección y los valores de los grandes minoristas, y
habitualmente supera a los competidores en las métricas de servicio al cliente, como el tiempo de respuesta
del teléfono y el correo electrónico y la velocidad de entrega.

© Ian Dangall/Alamy Foto de archivo


Machine Translated by Google

248 CAPÍTULO 4 CAPÍTULO 4 Creación de presencia de comercio electrónico P: sitios web ,, M ovil S itess S ites
yo corazon ,, y aplicacionesy
aplicaciones

A diferencia de algunos de sus competidores, Dick's se apresuró a adoptar el canal en línea y ha mantenido
ventas de comercio electrónico muy sólidas en relación con sus competidores en la industria de artículos
deportivos. Dick's aumentó sus ingresos de comercio electrónico en un 40 % de 2010 a 2015, mientras que los
ingresos de sus competidores aumentaron solo un 20 % durante ese lapso. Durante la mayor parte de ese
período, Dick's dependió de proveedores externos para sus necesidades de TI y comercio electrónico. EBay
manejó los procesos de cumplimiento back-end de Dick y la mayoría de los aspectos de su presencia en el
comercio electrónico durante aproximadamente 10 años exitosos.
Sin embargo, para 2015, Dick's había crecido hasta un tamaño en el que su acuerdo con eBay le estaba
costando a la empresa ingresos significativos. eBay cobraba una comisión fija sobre todos los artículos que Dick
vendía en línea, sin importar cuán grandes fueran, a pesar de que los artículos caros no cuestan más para
procesar que los más baratos. A medida que las ventas de comercio electrónico de Dick seguían creciendo, su
acuerdo con eBay le costaba cada vez más dinero.
Muchas empresas más grandes han comenzado a migrar sus operaciones de comercio electrónico de
proveedores externos y volver a estar bajo el control de la empresa para evitar este tipo de gastos. Además,
puede ser difícil personalizar el software y los servicios prefabricados de proveedores externos. Sin embargo,
una vez internas, las empresas pueden diferenciar más fácilmente su presencia en la web de la competencia y
ajustar su software y servicios para que se adapten mejor a sus capacidades. Las empresas que recuperan sus
operaciones de comercio electrónico también mantienen un acceso más fácil a los datos de sus clientes. Entre
los ejemplos de empresas que siguen este camino se incluyen Target, que dejó Amazon Web Services para
crear su propia plataforma de comercio electrónico, y Toys 'R' Us, que también había utilizado eBay Enterprise,
como Dick's.
Enfrentando la presión de desacelerar el crecimiento físico y reducir el alto costo de mantenimiento de
bienes raíces físicos, y percibiendo la tendencia hacia el comercio electrónico a expensas de las ventas en la
tienda, Dick's tomó la difícil decisión de hacer lo mismo y formular un plan para tomar sobre sus propias
operaciones de comercio electrónico para 2017. El rápido aumento de las ventas en línea de la empresa le dio a
Dick's tanto el incentivo como el presupuesto para emprender la transición. Edward Stack explicó que el dinero
que la empresa iba a recuperar al dejar de pagar las comisiones de transacción a eBay pagaría el aumento
temporal de los gastos necesarios para construir y mantener una infraestructura de comercio electrónico. Stack
estimó que la empresa podía ahorrar de inmediato entre 20 y 25 millones de dólares al año, y con un gasto total
relacionado con el cambio de unos 80 millones de dólares, la mudanza se pagaría sola en cuatro años.

Tener el control de sus operaciones de comercio electrónico le permite a Dick's brindar un mejor soporte
para características omnicanal únicas, como el envío de pedidos en línea desde las tiendas físicas de Dick's.
Con ese fin, Dick's también ha hecho planes para convertir sus tiendas en centros de distribución, así como en
salas de exhibición minoristas tradicionales. Esto aumentará la eficiencia y mejorará los tiempos de entrega,
convirtiendo su debilidad percibida de excesiva infraestructura física en una fortaleza. Aproximadamente el 80 %
de los pedidos de comercio electrónico de Dicks se envían dentro del área geográfica de una tienda física. Dick's
prevé que sus tiendas funcionen no solo como escaparates minoristas tradicionales, sino también como centros
de distribución en miniatura. Además, los clientes pueden realizar pedidos en línea y recoger pedidos en las
tiendas locales. Personalizar su infraestructura y las capacidades de su sitio web para sacar provecho de este
arreglo inusual fue una de las razones por las que quería recuperar el funcionamiento de su plataforma de
comercio electrónico.
Para llevar a cabo esta estrategia, Dick's comenzó a desarrollar su plataforma de comercio
electrónico e integró sus sistemas existentes en 2014. En 2015, Dick's comenzó a trasladar dos de sus
Machine Translated by Google

Caso de estudio 249

marcas, Field & Stream y Golf Galaxy, en la plataforma para garantizar que no hubiera problemas
importantes con ella y continuaron con el trabajo de desarrollo. En 2017, la compañía planea relanzar
su sitio insignia Dick's Sporting Goods en la plataforma.
Dick's seleccionó IBM Websphere Commerce Suite para su pila de tecnología de comercio
electrónico debido a su énfasis en las compras omnicanal y la capacidad de cumplimiento. Los
componentes principales de la pila también incluyen la arquitectura orientada a servicios Apache
ServiceMix, el sistema de gestión de pedidos de Manhattan Associates para la gestión de la cadena de
suministro, el software JDA Software Group para la comercialización, la asignación y el reabastecimiento,
Oracle PeopleSoft para la gestión de recursos humanos, hardware de IBM y Cisco tecnología de red.
Manhattan Associates administra los cuatro centros de distribución de Dick en Pittsburgh, y los datos de
JDA Software Group se envían a un almacén de datos que permite a Dick's acceder a información en tiempo real.
de cualquier área de su negocio.
Las características específicas de la nueva plataforma de comercio electrónico que Dick's ha
priorizado incluyen la capacidad de comprar en línea y recoger artículos en una tienda, la capacidad de
enviar desde o hacia una tienda y su sistema de pedidos asociado. La plataforma también presenta la FUENTES: "Por qué las acciones de artículos

capacidad de desglosar y probar diferentes enfoques de precios y marketing por región, una función de deportivos de Dick cayeron un 18,6 % en

mayo", por Steve Symington, Fool.


búsqueda mejorada y mejores capacidades de análisis. Dick's descubrió que las ventas de comercio com, 15 de junio de 2017; “DICK'S

electrónico se duplican en las regiones donde abre nuevas tiendas y que los clientes multicanal gastan Sporting (DKS) contempla el crecimiento del

comercio electrónico: ¿es hora de aguantar?” Nasdaq.


tres veces más que los clientes de un solo canal. Es por eso que Dick's se ha centrado tanto en integrar
com, 6 de junio de 2017; “Por qué Dick's y

las funciones omnicanal y de ventas físicas y virtuales. Traer toda su infraestructura de comercio por qué ahora”, de Jon Quast,

Seekingalpha.com, 2 de junio de 2017; “Dick's


electrónico internamente también le da a la empresa un mejor control sobre los ciclos de desarrollo y
Sporting Goods Shakes Up Leadership Team”,
acelera sus plazos de prueba e implementación. Dick's también ha utilizado la plataforma móvil para por Daphne Howland, Retaildive.com, 15 de

impulsar la lealtad a la marca. Dick's utiliza balizas piloto, o sensores físicos en las tiendas que mayo de 2017; “Dick's Sporting Goods Cards

26.4% E-commerce Growth in Q4”, por Don


responden a los teléfonos inteligentes de los clientes entrantes, para producir tarjetas de recompensas Davis, Digitalcom merce360.com, 7 de marzo de

de la empresa de los clientes a medida que se acercan a la tienda, ofreciendo promociones y otras 2017; “Dick's Sporting Goods, Inc. Worth the

Buy”, de Edward Stumm, Seekingalpha.com, 19


ofertas personalizadas. La compañía también ha integrado su propia aplicación móvil con rastreadores de abril de 2017; “Dick's Sporting Goods se

de actividad física populares como FitBit y MapMyRun para alentar a sus clientes a vivir un estilo de asocia con CommerceHub para impulsar el

crecimiento del comercio electrónico”, Digitalcom


vida saludable, otorgando puntos de tarjeta de recompensas por actividad física constante.
merce360.com, 9 de noviembre de 2016; “La

El proceso no estuvo exento de riesgos. Instalar una plataforma de comercio electrónico estrategia digital de Dick está en marcha”, por

CD Lewis, Risnews.
completamente nueva no es tarea fácil. Implica integrar sistemas heredados y sistemas nuevos sin
perder el acceso a la información, contratar una gran cantidad de nuevos empleados para administrar
el sistema y evitar retrasos en la implementación, sobrecostos, interrupciones y otros retrasos. Cambiar
com, 17 de octubre de 2016; “Por qué
gran parte de su enfoque al canal en línea de bajo margen con competidores extremadamente Dick's Sporting Goods decidió jugar su propio

experimentados como Amazon al acecho también es un desafío. Dick's ha capitalizado los fracasos de juego en el comercio electrónico”, por Larry

Dignan, Techrepublic.com, 21 de abril de 2016;


sus competidores, adquiriendo 30 arrendamientos de Sports Authority con un gran descuento después “Dick's Sporting Goods promociona el éxito

de su bancarrota, así como todos los activos de GolfSmith después de que cerró. Dick's también omnicanal y el crecimiento de nuevas tiendas”,
por Mike Troy, Chainstoreage.com, 8 de marzo
adquirió la propiedad intelectual de ambas franquicias, lo que le ayudará a aprender más sobre los
de 2016; “Dick's Sporting Goods abre una

clientes de sus antiguos competidores. nueva tienda en línea”, por Matt Lindner,

Internetretailer.com, 12 de noviembre de 2015;


En 2017, Dick's continuó con su fuerte crecimiento del comercio electrónico, que cree que le
“Los artículos deportivos de Dick podrían recibir
permitirá evitar un destino similar. Si bien las quiebras de Sports Authority, GolfSmith y otras franquicias un impulso del comercio electrónico”, por Chris

Laudani, Thestreet.com, 30 de septiembre de


físicas pueden causar problemas a corto plazo para Dick's, que no puede competir con los precios de
2015; “Dick's Sporting Goods tiene como objetivo
las empresas que están liquidando sus inventarios, también le han dado a Dick's más mercado. Cuota. controlar su destino de comercio electrónico”,

En 2016, el comercio electrónico representó el 11,9 % de las ventas de Dicks durante todo el año, o por Larry Dignan, Zdnet.

aproximadamente $942,7 millones, y el 17,9 % de sus ventas en el cuarto trimestre, lo que representa
una ganancia del 27 % de sus ventas de comercio electrónico en el cuarto trimestre.
Machine Translated by Google

250 CAPÍTULO 4 CAPÍTULO 4 Creación de presencia de comercio electrónico P: sitios web ,, M corazon
yo ovil S itess S ites ,, y aplicacionesy
aplicaciones

com, 21 de mayo de 2015; trimestre de 2015. Aunque algunos analistas están preocupados de que Dick's finalmente sufra el mismo destino
“Dick's Sporting Goods Plans to
que muchos de sus competidores frente a la competencia de Amazon, otros creen que Dick's ha hecho más que
Double E-commerce Revenue for
2017”, por Matt Lindner, suficiente para reforzar su presencia en el comercio electrónico para seguir siendo viable . delantero. Las ventas
Internetretailer.com, 15 de abril de
generales de la empresa han seguido aumentando y están en camino de superar los 8.000 millones de dólares
2015; “A Slam-Dunk Year Online for
Dick's Sporting Goods”, por Don Davis, en 2017, y Dick's también planea completar por completo su revisión del comercio electrónico para finales de año.
Internetretailer.com, 3 de marzo de 2015.

Preguntas de estudio de caso

1. ¿Por qué Dick's decidió dejar eBay y hacerse cargo de sus propias operaciones de comercio electrónico?

2. ¿Cuál es la estrategia omnicanal de Dick?

3. ¿Cuáles son los tres pasos en la migración de Dick a su nuevo sitio web?

4. ¿Cuáles son los principales beneficios del nuevo sistema de Dick?

4.9 REVISIÓN

CONCEPTOS CLAVE

Comprenda las preguntas que debe hacer y responder, y los pasos que debe seguir para desarrollar una presencia de comercio
electrónico.

• Las preguntas que debe hacer y responder al desarrollar una presencia de comercio electrónico incluyen:
• ¿Cuál es su visión y cómo espera lograrla?
• ¿Cuál es su modelo de negocios e ingresos?
• ¿Quién y dónde está el público objetivo?
• ¿Cuáles son las características del mercado?
• ¿De dónde proviene el contenido?
• Realizar un análisis FODA.
• Desarrollar un mapa de presencia de comercio electrónico.
• Desarrolle una línea de tiempo.
• Desarrollar un presupuesto detallado.

Explicar el proceso que debe seguirse para construir una presencia de comercio electrónico.

• Los factores que debe tener en cuenta al crear un sitio de comercio electrónico incluyen el hardware, el software, la capacidad de
telecomunicaciones, el diseño del sitio web y de la plataforma móvil, los recursos humanos y las capacidades organizacionales.
• El ciclo de vida del desarrollo de sistemas (una metodología para comprender los objetivos comerciales de un sistema y diseñar una solución
adecuada) para crear un sitio web de comercio electrónico consta de cinco pasos principales:
• Identificar los objetivos comerciales específicos para el sitio y luego desarrollar una lista de funcionalidades del sistema y
requisitos de información.
• Desarrollar una especificación de diseño del sistema (tanto el diseño lógico como el diseño físico).
• Construir el sitio, ya sea por personal interno o subcontratando toda o parte de la responsabilidad a terceros.
contratistas
Machine Translated by Google

Revisar 251

• Probar el sistema (pruebas unitarias, pruebas del sistema, pruebas de aceptación, pruebas A/B (divididas) y pruebas multivariadas)
pruebas).
• Implementar y mantener el sitio.
• Las funcionalidades básicas del sistema y del negocio que debe contener un sitio de comercio electrónico incluyen un catálogo digital, una base de
datos de productos, seguimiento de clientes, carro de compras/sistema de pago, un blog en el sitio, una base de datos de clientes, un servidor de
anuncios, un sitio de seguimiento y sistema de informes, y un sistema de gestión de inventario.
• Las ventajas de construir un sitio internamente incluyen la capacidad de cambiar y adaptar el sitio rápidamente a medida que el mar
demandas del mercado y la capacidad de construir un sitio que haga exactamente lo que la empresa necesita.
• Las desventajas de construir un sitio internamente incluyen costos más altos, mayores riesgos de fallas, un proceso que consume más tiempo y
una curva de aprendizaje del personal más larga que retrasa el tiempo de comercialización.
• El uso de plantillas de diseño reduce el tiempo de desarrollo, pero las plantillas preestablecidas también pueden limitar la funcionalidad.
• También es necesaria una decisión similar con respecto a la subcontratación del alojamiento del sitio en lugar de mantenerlo internamente.
Confiar en un proveedor externo coloca la carga de la confiabilidad en otra persona a cambio de una tarifa de alojamiento mensual. La
desventaja es que si el sitio requiere actualizaciones rápidas debido al intenso tráfico, la empresa de alojamiento elegida puede o no ser capaz de
mantenerse al día. La confiabilidad frente a la escalabilidad es el problema en este caso.

Identificar y comprender las principales consideraciones involucradas en la elección del servidor web y el software del servidor comercial de comercio
electrónico.

• Los primeros sitios web usaban una arquitectura de sistema de un solo nivel y consistían en una computadora de un solo servidor que entregaba
páginas web estáticas a los usuarios que realizaban solicitudes a través de sus navegadores. La funcionalidad ampliada de los sitios web
actuales requiere el desarrollo de una arquitectura de sistemas de varios niveles, que utiliza una variedad de servidores web especializados, así
como enlaces a bases de datos corporativas preexistentes o heredadas.
• Todos los sitios de comercio electrónico requieren un software de servidor web básico para responder a las solicitudes de páginas HTML y XML de los
clientes. Al elegir el software del servidor web, las empresas también eligen en qué sistema operativo se ejecutará el sitio. Apache, que se ejecuta
en el sistema Unix, es el líder del mercado.
• Los servidores web brindan una gran cantidad de servicios, incluido el procesamiento de solicitudes HTML de usuarios, servicios de seguridad, transferencia de
archivos, un motor de búsqueda, captura de datos, correo electrónico y herramientas de administración de sitios.
• El software de servidor dinámico permite que los sitios entreguen contenido dinámico, en lugar de información estática e invariable.
Los programas de servidor de aplicaciones web permiten una amplia gama de funcionalidades de comercio electrónico, incluida la creación de
una base de datos de clientes, la creación de un programa promocional de correo electrónico y la aceptación y procesamiento de pedidos, así
como muchos otros servicios.
• El software de servidor comercial de comercio electrónico es otro paquete de software importante que proporciona visualización de catálogos,
almacenamiento de información y seguimiento de clientes, toma de pedidos (carrito de compras) y procesamiento de compras con tarjeta de
crédito. Las plataformas de software de comercio electrónico pueden ahorrar tiempo y dinero, pero la personalización puede aumentar
significativamente los costos. Los factores a considerar al elegir una plataforma de software de comercio electrónico incluyen su funcionalidad,
soporte para diferentes modelos comerciales, herramientas visuales de administración de sitios y sistemas de informes, rendimiento y escalabilidad,
conectividad a sistemas comerciales existentes, cumplimiento de estándares y capacidad global y multicultural. .

Comprender los problemas relacionados con la elección del hardware más apropiado para un sitio de comercio electrónico.

• La velocidad, la capacidad y la escalabilidad son tres de las consideraciones más importantes al seleccionar un sistema operativo y, por lo tanto, el
hardware en el que se ejecuta.
• Para evaluar qué tan rápido debe ser el sitio, las empresas deben evaluar la cantidad de usuarios simultáneos que el sitio espera ver, la naturaleza de
sus solicitudes, el tipo de información solicitada y el ancho de banda disponible para el sitio. Las respuestas a estas preguntas brindarán orientación
sobre los procesadores necesarios para satisfacer la demanda de los clientes. En algunos casos, la potencia de procesamiento adicional puede
aumentar la capacidad, mejorando así la velocidad del sistema.
Machine Translated by Google

252 CAPÍTULO 4 Creación de presencia de comercio electrónico P: sitios web , S itios móviles , y aplicaciones

• La escalabilidad también es un tema importante. Se puede aumentar la oferta de procesamiento escalando para satisfacer la demanda
a través de escalado vertical u horizontal o mejorando la arquitectura de procesamiento.

Identificar herramientas adicionales que pueden mejorar el rendimiento del sitio web.

• Además de proporcionar un sitio web rápido, las empresas también deben esforzarse por tener un sitio bien diseñado que anime a los visitantes a
comprar. La interactividad mejora la eficacia del sitio, al igual que las técnicas de personalización. • Las herramientas de software de uso común
para lograr altos niveles de interactividad del sitio web y personalización del cliente incluyen scripts de Common Gateway Interface (CGI), Active Server
Pages (ASP) y ASP.NET, applets de Java, Java Script, ActiveX y VBScript, Ajax, PHP, Ruby en Rails (RoR o Rails), y Django.

Comprender las consideraciones importantes involucradas en el desarrollo de un sitio web móvil y la creación de aplicaciones móviles.

• Al desarrollar una presencia móvil, es importante comprender la diferencia entre un sitio web móvil, aplicaciones web móviles, aplicaciones nativas
y aplicaciones híbridas.
• El primer paso es identificar los objetivos comerciales, porque ayudan a determinar qué tipo de presencia móvil es
mejor.
• El diseño debe tener en cuenta las limitaciones de la plataforma móvil. Las tendencias recientes incluyen el primer diseño móvil, el diseño
web receptivo y la entrega web adaptable.
• Es probable que el desarrollo de un sitio web móvil sea la opción menos costosa; las aplicaciones web móviles requieren más esfuerzo y costo;
Es probable que las aplicaciones nativas sean las más caras de desarrollar.

PREGUNTAS

1. ¿Cuáles son los principales factores a considerar al desarrollar una presencia de comercio electrónico?
2. Defina el ciclo de vida del desarrollo de sistemas y discuta los diversos pasos involucrados en la creación de un comercio electrónico.
sitio.
3. Analice las diferencias entre un diseño de sitio web simple lógico y uno físico simple.
4. ¿Por qué es importante probar el sistema? Nombre los tipos de pruebas y su relación entre sí.
5. Compare los costos de desarrollo y mantenimiento del sistema. ¿Cuál es más caro y por qué?
6. ¿Por qué es tan costoso mantener un sitio web? Discutir los principales factores que impactan el costo.
7. ¿Cuáles son las principales diferencias entre la arquitectura de sitio de un solo nivel y de varios niveles?
8. Nombre las funcionalidades básicas que debe proporcionar un servidor web.
9. ¿Cuáles son los principales factores a considerar al elegir la mejor plataforma de hardware para su sitio web?
10. ¿Por qué el ancho de banda del servidor web es un problema importante para los sitios de comercio electrónico?

11. Compare y contraste los diversos métodos de escalado. Explicar por qué la escalabilidad es un tema comercial clave para
sitios web
12. ¿Cuáles son los ocho factores más importantes que afectan el diseño del sitio web y cómo afectan la
¿operación?
13. ¿Qué son Java y JavaScript? ¿Qué papel juegan en el diseño de sitios web?
14. Nombre y describa tres métodos utilizados para tratar a los clientes individualmente. ¿Por qué son importantes para
comercio electrónico?

15. ¿Cuáles son algunas de las políticas que las empresas de comercio electrónico deben desarrollar antes de lanzar un sitio y por qué deben
se desarrollaran?
16. ¿Cuáles son las ventajas y desventajas del primer diseño móvil?
17. ¿Cuál es la diferencia entre una aplicación web móvil y una aplicación nativa?
18. ¿De qué manera una aplicación móvil híbrida combina la funcionalidad de una aplicación web móvil y una aplicación nativa?
19. ¿Qué es PHP y cómo se usa en el desarrollo web?
20. ¿En qué se diferencia el diseño web receptivo de la entrega web adaptativa?
Machine Translated by Google

Revisar 253

PROYECTOS

1. Vaya al sitio web de Wix, Weebly u otro proveedor de su elección que le permita crear un simple
sitio web de e-tailer durante un período de prueba gratuito. Crear una página web. El sitio debe presentar al menos cuatro páginas,
incluida una página de inicio, una página de producto, un carrito de compras y una página de contacto. Se otorgará crédito adicional por
complejidad y creatividad adicionales. Venga a clase preparado para presentar su concepto de e-tailer y su sitio web.

2. Visite varios sitios de comercio electrónico, sin incluir los mencionados en este capítulo, y evalúe la eficacia de los sitios de acuerdo con los
ocho criterios/funcionalidades básicos enumerados en la Tabla 4.11. Elija un sitio que crea que hace un excelente trabajo en todos los
aspectos de un sitio eficaz y cree una presentación electrónica, incluidas capturas de pantalla, para respaldar su elección.

3. Imagina que estás a cargo de desarrollar la presencia de comercio electrónico de una startup de rápido crecimiento. Considere sus
opciones para construir la presencia de comercio electrónico de la empresa internamente con el personal existente o subcontratar toda
la operación. Decida qué estrategia cree que es lo mejor para su empresa y cree una breve presentación que describa su posición. ¿Por
qué elegir ese enfoque? ¿Y cuáles son los costos asociados estimados, en comparación con la alternativa? (Tendrá que hacer algunas
conjeturas educadas aquí, no se preocupe por ser exacto).

4. Elija dos paquetes de software de comercio electrónico y prepare un cuadro de evaluación que califique los paquetes en el
factores clave discutidos en la sección "Elegir una plataforma de software de comercio electrónico". ¿Qué paquete elegiría si estuviera
desarrollando un sitio web del tipo descrito en este capítulo y por qué?

5. Elija uno de los sistemas de gestión de contenido web de código abierto como WordPress, Joomla o Drupal u otro de su elección y prepare
un cuadro de evaluación similar al requerido por el Proyecto 4. ¿Qué sistema elegiría y por qué?

REFERENCIAS
Byers, Josh. "Tres razones por las que una filosofía 'Mobile First' es fundamental Moffat, Branwell. “Comercio electrónico: percepción del sitio web
para lograr sus objetivos comerciales". Copyblog ger.com (11 de mayo de La velocidad marca la diferencia en las ventas”. El-futuro de-commerce.com
2013). (25 de mayo de 2017).
DeNisco, Alison. “¿La muerte de Rubí? Los desarrolladores deberían aprender Netcraft. “Encuesta de servidores web de julio de 2017”. (20 de julio de 2017).
estos idiomas en su lugar”. Techrepublic.com (7 de agosto de 2017a). Oráculo. "Administración de Oracle de Java". Oracle.com (accedido
15 de agosto de 2017).
DeNisco, Alison. "Los 10 trabajos de TI más populares para 2017". Techre Panal, Carolina. "Los 5 mejores sitios creados con Django". Bedjango.
public.com (3 de enero de 2017b). com (1 de febrero de 2017).
Doyle, Barry y Cristina Videira Lopes. “Encuesta de tecnología Pratap, Ravi. “Diseño Responsivo vs. Entrega Adaptativa:
Tecnologías para el Desarrollo de Aplicaciones Web.” ACM, vol. ¿Cuál es el adecuado para ti?” Venturebeat.com (19 de noviembre de 2013).
2., No. 3. (junio de 2005).
Dusto, Amy. "Los principales proveedores de plataformas de comercio electrónico RSA FraudAction Intelligence. “Una década de phishing”. Rsa.
para minoristas del mercado medio". Internetretailer.com (10 de enero de com (noviembre de 2016).
2014). Vaughan-Nichols, Steven. “JavaScript explota en el
IBM (Equipo de Sitios Web de Alto Volumen). “Mejores prácticas para sitios Lado del servidor con el crecimiento de Node.js”. Zdnet.com (27 de julio
web de alto volumen”. IBM Redbooks (diciembre de 2002). de 2017).
W3Techs. "Uso de lenguajes de programación del lado del servidor para sitios
Korkishko, Iryna. "Sitios conocidos construidos con Ruby on Rails". Synicode.co web". (consultado el 15 de agosto de 2017).
(20 de junio de 2017).
Krill, Pablo. "Java a los 20: el gigante de la programación avanza". Infoworld.com
(18 de mayo de 2015).
Machine Translated by Google

5 CAPÍTULO

Comercio electrónico Seguridad y


Sistemas de pago

OBJETIVOS DE APRENDIZAJE

Después de leer este capítulo, podrá:

Q Comprender el alcance de la delincuencia en el comercio electrónico y los problemas de seguridad, las dimensiones
clave de la seguridad del comercio electrónico y la tensión entre la seguridad y otros valores.
Q Identificar las principales amenazas de seguridad en el entorno del comercio electrónico.
Q Describir cómo la tecnología ayuda a asegurar los canales de comunicación de Internet y proteger
redes, servidores y clientes.

Q Apreciar la importancia de las políticas, procedimientos y leyes en la creación de seguridad.


Q Identifique los principales sistemas de pago de comercio electrónico que se utilizan en la actualidad.

Q Describir las características y la funcionalidad de la presentación y el pago de facturas electrónicas.


sistemas
Machine Translated by Google

Guerra cibernética:
LOCO 2.0

tiempo de palos y piedras, a flechas


Las herramientas de guerra
y lanzas, hasta han evolucionado
artillería y bombas,aylo largo
finalmente armas nucleares. La guerra física y el
armamento son familiares y fácilmente reconocibles. Pero
hoy en día, también hay otro tipo de guerra que se está
volviendo cada vez más común, un tipo que es llevado a
cabo por ejércitos ocultos de piratas informáticos que
empuñan armas que consisten en algoritmos y códigos de computadora.
El ciberespacio se ha convertido en un nuevo campo de
batalla, que a menudo involucra naciones contra otras
naciones y naciones contra corporaciones. Hay dos tipos
de objetivos de guerra cibernética: objetivos de
infraestructura dura, que incluyen instalaciones de
defensa, instalaciones nucleares , redes eléctricas y de
telecomunicaciones, plantas de fabricación y otra
infraestructura pública , y objetivos blandos, como bancos
© Rafal Olechowski / Fotolia
y sistemas financieros relacionados (como casas de bolsa). , empresas privadas, sistemas de
registro público (como los sistemas de personal estatal y federal) y sistemas de registro de seguro y administración de la salud.
El objetivo de la guerra cibernética contra objetivos difíciles es paralizar la infraestructura
física básica de una industria o incluso de toda una sociedad. El objetivo de la guerra cibernética
contra objetivos fáciles es perturbar y confundir a instituciones y poblaciones, avergonzar y castigar
a agencias y empresas, y recopilar información sobre individuos y empresas para usarla más adelante.
La guerra cibernética es diferente del espionaje cibernético, que no tiene como objetivo producir
interrupciones o paralizar los servicios sociales básicos, sino que se enfoca en recopilar información,
incluida la propiedad intelectual. El mejor ciberespionaje es encubierto, discreto y silencioso.
En las elecciones presidenciales de EE. UU. de 2016, la guerra cibernética contra objetivos
fáciles adquirió una nueva dimensión que fue inesperada incluso para los expertos: interrumpió
e influyó en el proceso político de toda una nación, en este caso, Estados Unidos, utilizando
una variedad de herramientas digitales. . Según un informe emitido en enero de 2017 por el
Director de Inteligencia Nacional de EE. UU., una súper agencia creada después de los ataques
del 11 de septiembre de 2001 que agrega inteligencia de 18 agencias de inteligencia separadas,
el gobierno ruso y terceros relacionados llevaron a cabo una guerra cibernética integral.
campaña sembrando noticias y anuncios falsos, y sembrando y aumentando la tensión social,
para apoyar a un candidato (Donald Trump), que creían que apoyaría las políticas prorrusas y
debilitaría la candidatura de la candidata de la oposición (Hillary Clinton).

255
Machine Translated by Google

256 CAPÍTULO 5 S eguridad de comercio electrónico y sistemas de pago

Los rusos utilizaron una amplia gama de actividades cibernéticas para lograr estos objetivos: piratear
los correos electrónicos del Comité Nacional Demócrata y hacer arreglos para que estos correos
electrónicos fueran publicados por WikiLeaks y DCLeaks (una fachada para un grupo ruso de
ciberespionaje); usar cientos de trolls de Internet para abrir cuentas falsas en Facebook y Twitter para
crear y propagar noticias falsas; y el uso de las plataformas de publicidad abierta de Facebook y Twitter
FUENTES: “Shatter the House of para dirigirse a varios grupos demográficos con el fin de aumentar las tensiones sociales entre estos
Mirrors: A Conference Report on
grupos durante la campaña. Tanto Facebook como Twitter inicialmente negaron que los rusos hubieran
Russian Influence Operations”, del
Centro Pell para Relaciones utilizado sus plataformas para influir en las elecciones y solo ofrecieron una cooperación limitada con los
Internacionales y Políticas Públicas,
investigadores, pero después de una creciente presión por parte del Congreso y el público, en septiembre
octubre de 2017; “Twitter, With
Accounts Linked to Russia, to Face de 2017, Facebook acordó entregar 6000 enlaces rusos. anuncios a los investigadores y 470 cuentas
Congress Over Role in Election”, por
vinculadas a Rusia, donde personas ficticias se hicieron pasar por estadounidenses, pagaron más de $
Daisuke Wakabayaschi y Scott Shane,
New York Times, 27 de septiembre; 100,000 en anuncios dirigidos a millones de miembros de Facebook de EE. UU. y usaron esas cuentas
“Hamilton 68 Dashboard”, de GMF
para difundir mensajes incendiarios. Twitter también se vio obligado a admitir que miles de cuentas falsas
Alliance for Seuring Democ racy,
Dashboard.securedemoc racy.org, estaban vinculadas con Rusia, y cientos de cuentas de bots relacionadas se usaron para difundir historias
consultado el 22 de septiembre de
falsas durante el proceso electoral. Tanto Twitter como Facebook tienen un problema bien conocido con
2017; “Facebook to Turn Over Russian-
Linked Ads to Congress”, por Scott las cuentas falsas: se estima que Twitter tiene 84 millones de cuentas falsas y que Facebook tiene más
Shane y Mike Isaac, New York Times,
de 120 millones de cuentas falsas. Muchas de estas cuentas son bots que envían mensajes
21 de septiembre de 2017; “Los falsos
estadounidenses que Rusia creó para automáticamente cada pocos segundos, amplificando el impacto de las historias falsas y, en algunos
influir en las elecciones”, de Scott
casos, influyen en las listas de tendencias de ambas empresas.
Shane, New York Times, 7 de septiembre
de 2017; “Equipos se defienden contra
ataques simulados en ejercicio de
No hay nada nuevo en el hecho de que Rusia intente influir en las elecciones estadounidenses y los
ciberguardia”, por EE. UU.
Comando Cibernético, 5 de julio esfuerzos estadounidenses para influir en el proceso político en Rusia. Desde el comienzo de la Guerra
de 2017; “Operaciones de
Fría en la década de 1940, si no mucho antes, ambas partes han utilizado agencias de inteligencia,
información y Facebook, versión
1.0”, por Jen Weedon et al., Fbnewsroomus.files.diplomáticos, noticias , anuncios de radio y televisión y pagos a políticos y asesores políticos para influir
wordpress.com, 27 de abril de
en el proceso político y lograr sus objetivos. intereses nacionales. La novedad de las elecciones
2017; “Locked Shields April 2017”,
de NATO Cooperative Cyber Defense, presidenciales de 2016 fue el hábil uso del hacking y las redes sociales en un intento de influir directamente
abril de 2017; “Interacciones en línea
en las opiniones y creencias de toda una población.
entre humanos y bots: detección,
estimación y caracterización”, de Varol Si bien los ataques cibernéticos amplios contra el proceso democrático en los Estados Unidos son
et al., Arxiv.org, 27 de marzo de 2017;
una amenaza, estos tienen lugar en el espacio público y pueden identificarse y detenerse potencialmente
“Evaluación de las actividades e
intenciones rusas en las elecciones con la cooperación de las empresas de seguridad, las redes sociales y la inteligencia cibernética de los
estadounidenses recientes, evaluación
EE. UU. No se pierden vidas . En el caso de la guerra cibernética contra objetivos duros como la
de la comunidad de inteligencia”, de la
Oficina del Director de Inteligencia infraestructura crítica, la situación es más amenazante: tiene el potencial de causar daños físicos y
Nacional, Dni.gov, 6 de enero de 2017;
sociales inmediatos a grandes poblaciones, lo que podría ser devastador y poner en peligro la vida.
“Hacking the US Election: How the

Worlds of Cyberwarfare and Politics Uno de los problemas de la guerra es que tu enemigo puede poseer las mismas armas que tú. En el
are Colliding Spectacularly”, de Kalev
contexto de la guerra termonuclear, los políticos han negociado tratados basados en la llamada doctrina
Leetaru, Forbes.com, 11 de septiembre
de 2016; “Governments and Nation de la destrucción mutua asegurada (MAD): el reconocimiento de que incluso un primer atacante finalmente
States Are Now Officially Training for
perecería en el contraataque. Hoy en día, la guerra cibernética tiene algunas similitudes sorprendentes:
Cyberwarfare: An Inside Look”, por
Steve Ranger, Techrepublic.com, 2 de un ataque de una nación contra la infraestructura cibernética de su enemigo podría desencadenar un
septiembre de 2016; “How America
contraataque tan poderoso que la infraestructura crítica en ambas naciones resultaría gravemente dañada
Could Go Dark”, de Rebecca Smith,
Wall Street Journal, 14 de julio de y cerrada.
2016; “NATO Recognizes Cyberspace
Estados Unidos, China, Rusia y muchas otras naciones se están preparando hoy para una guerra
as New Frontier in Defense”, por Julian
Barnes, Wall Street Journal, junio cibernética de objetivos suaves y duros, con la esperanza de que no suceda, pero desarrollando nuevas
armas y practicando técnicas defensivas. Por ejemplo, en abril de 2017, la OTAN, una alianza de
Machine Translated by Google

Ciberguerra: MAD 2.0 257

14, 2016; “'Dark Territory: The Secret


países de América del Norte y Europa, reunió a 800 líderes militares y corporativos de 25 países para el octavo
History of Cyber War', de Fred Kaplan”,
juego anual de guerra cibernética Locked Shields, el juego de este tipo más grande del mundo. Usando el Estonian de PW Singer, New York Times, 1 de marzo
de 2016; “Gén.
Cyber Range, una especie de campo de tiro para los guerreros cibernéticos, los equipos azules nacionales
Michael Hayden da una actualización sobre
tuvieron que defender a sus países contra un ataque cibernético total del equipo rojo, con énfasis en las estrategias la ciberguerra”, Wall Street Journal, 9 de

febrero de 2016; “Jefe del Pentágono: el


defensivas y en mantener la infraestructura de sus países en funcionamiento. El Departamento de Defensa de
presupuesto de 2017 incluye $7 mil millones
EE. UU. llevó a cabo su sexto ejercicio de juegos de guerra cibernética de la Guardia Cibernética en junio de para cibernética”, por Sean Lyngaas, Fcw.

com, 2 de febrero de 2016; “La primera


2017. Más de 100 organizaciones y 800 personas, tanto de las fuerzas armadas como de corporaciones privadas,
batalla cibernética de Internet de las cosas
participaron en los juegos. puede haber sucedido recientemente”, por

Kalev Leetaru, Forbes.com, 5 de enero de


Los ataques contra objetivos duros como la infraestructura física han sido poco frecuentes.
2016; “The Evolution of Cyber War:
Los ataques a la infraestructura requieren un conocimiento detallado de la infraestructura, lo que generalmente International Norms for Emerging-Technology

Weapons”, de Brian M. Mazanec, Potomac


requiere un conocimiento interno de los controladores industriales (computadoras que controlan válvulas y
Books, 1 de noviembre de 2015; “Obama and
máquinas). El ataque a la infraestructura más conocido y mejor documentado fue Stuxnet, un malware Xi Jinping of China Agree to Steps on

Cybertheft”, de Julie Davis y David Sanger,


supuestamente creado por los servicios de inteligencia israelíes y estadounidenses en 2010 en un esfuerzo por
New York Times, 25 de septiembre de 2015;
paralizar miles de centrifugadoras nucleares iraníes. Stuxnet era un programa de virus malicioso instalado en los “Cyberthreat Planted by China and Iran

Confounds White House”, por David Sanger,


módulos de control industrial de las centrifugadoras de combustible nuclear iraníes, lo que provocaba su
New York Times, 15 de septiembre de 2015;
destrucción. Stuxnet sentó un precedente: fue el primer ciberataque a gran escala en la infraestructura. En “Estados Unidos vs.

respuesta, el gobierno iraní patrocinó un ciberataque contra la empresa Saudi-Aramco utilizando un virus llamado
Shamoon que acabó con 30.000 ordenadores de la empresa. Hackers: todavía desequilibrados a

pesar de años de advertencias y una

fiebre reciente”, por Michael Shear y


Los analistas de seguridad creen que Estados Unidos ha desarrollado las capacidades de ataque y defensa Nicole Perlroth, New York Times, 18 de

julio de 2015; “Infraestructura de defensa:


de guerra cibernética más poderosas del mundo. Los esfuerzos estadounidenses se concentran en el Comando
mejoras en los informes del DOD y la
Cibernético de los Estados Unidos ubicado en Fort Meade, Maryland. La misión declarada de USCYBERCOM es implementación de ciberseguridad necesarias

para mejorar la planificación de la resiliencia


coordinar y dirigir las operaciones y la defensa de las redes de información del Departamento de Defensa (DoD) y
de los servicios públicos”, por la Oficina de
prepararse para las operaciones militares en el ciberespacio a fin de permitir acciones en todos los dominios, responsabilidad del gobierno, julio de 2015;

“Así es como podría verse un arsenal de


garantizar la libertad de acción de EE. UU./Aliados en el ciberespacio y negar la lo mismo a los adversarios. A
guerra cibernética”, por Larry Greenemeier,
principios de 2016, el Departamento de Defensa detalló un presupuesto cibernético de cinco años de $35 mil Scientific American, 6 de mayo de 2015;
“Pentagon Announces New Strategy for
millones destinado a promover las defensas de la red del Departamento de Defensa, crear más rangos de
Cyberwarfare”, por David Sanger, New York
capacitación cibernética para sus guerreros cibernéticos y desarrollar herramientas cibernéticas e infraestructura Times, 23 de abril de 2015; “La disuasión

mantendrá a raya la guerra cibernética, dice


para proporcionar armas cibernéticas defensivas.
el exjefe de espionaje”, por Tim Hornyak,
Los planificadores estadounidenses han emprendido una serie de esfuerzos diplomáticos para llegar a algún Computerworld.

tipo de entendimiento con sus enemigos cibernéticos que establezca límites a la guerra cibernética y prevenga
bajas civiles. Estos esfuerzos son similares a los tratados de armas nucleares. En 2015, el Pentágono anunció com, 14 de abril de 2015; “Documento

revela el crecimiento de la guerra


una nueva estrategia cibernética que describe las condiciones bajo las cuales Estados Unidos participaría en un
cibernética entre EE. UU. e Irán”, por
ataque con armas cibernéticas contra un adversario. Los ataques de rutina contra las empresas serán defendidos David Sanger, New York Times, 22 de

febrero de 2015; “NATO Set to Ratify


por las propias empresas, pero los ataques contra los sistemas gubernamentales, los sistemas de infraestructura,
Pledge on Joint Defense in Case of Major
los sistemas de defensa y los sistemas de inteligencia de los EE. contraataque que amenazará con pérdidas Cyberattack”, por David Sanger, New York

Times, 31 de agosto de 2014; “La sospecha


similares al enemigo. Se espera que esta política sea el comienzo de una estrategia efectiva de disuasión de
cae sobre Rusia mientras los ataques
guerra cibernética basada en el concepto de MAD. cibernéticos 'serpiente' apuntan al gobierno

de Ucrania”, por David Sanger y Steven

Erlanger, New York Times, 8 de marzo de


2014.
Machine Translated by Google

258 CAPÍTULO 5 S eguridad de comercio electrónico y sistemas de pago

Como ilustraestos
Cyberwar:
ataquesMAD 2.0, Internet
están dirigidos y la Web
por bandas son cada
organizadas vez más vulnerables
de delincuentes que operan a
capaz de ataques a gran escala y fallas potencialmente a gran escala. Cada vez más,
nivel mundial, una consecuencia no deseada de la globalización. Aún más preocupante es el creciente
número de ataques a gran escala financiados, organizados y dirigidos por varias naciones contra los
recursos de Internet de otras naciones. Anticipar y contrarrestar estos ataques ha resultado ser una
tarea difícil tanto para las empresas como para las organizaciones gubernamentales. Sin embargo,
hay varios pasos que puede seguir para proteger sus sitios web, sus dispositivos móviles y su
información personal de los ataques de seguridad de rutina. Al leer este capítulo, también debe
comenzar a pensar en cómo su empresa podría sobrevivir en caso de una "interrupción" a gran escala de Internet.

En este capítulo, examinaremos la seguridad del comercio electrónico y los problemas de pago. Primero,
identificaremos los principales riesgos de seguridad y sus costos, y describiremos la variedad de soluciones actualmente
disponibles. Luego, veremos los principales métodos de pago y consideraremos cómo lograr un entorno de pago seguro.
La Tabla 5.1 destaca algunas de las principales tendencias en seguridad en línea en 2017–2018.

TABLA 5.1 NOVEDADES EN LA SEGURIDAD DEL COMERCIO ELECTRÓNICO 2017–2018

• Las filtraciones de datos a gran escala continúan exponiendo datos sobre individuos a piratas informáticos y otros

ciberdelincuentes

• El malware móvil presenta una amenaza tangible a medida que los teléfonos inteligentes y otros dispositivos móviles se convierten en objetivos más

comunes de los ciberdelincuentes, especialmente a medida que aumenta su uso para pagos móviles.

• La creación de malware continúa disparándose y los ataques de ransomware aumentan.

• Los ataques de denegación de servicio distribuido (DDoS) ahora son capaces de ralentizar el servicio de Internet dentro de
países enteros.

• Las naciones continúan participando en la guerra cibernética y el espionaje cibernético.

• Los piratas informáticos y los ciberdelincuentes siguen centrando sus esfuerzos en los sitios de redes sociales para explotar el potencial

víctimas a través de ingeniería social y ataques de piratería.

• Continúan los ataques dirigidos con motivaciones políticas por parte de grupos hacktivistas, que en algunos casos se fusionan con ciberdelincuentes

con motivaciones financieras para apuntar a sistemas financieros con amenazas persistentes avanzadas.

• Las vulnerabilidades de software, como el error Heartbleed y otras vulnerabilidades de día cero, continúan creando amenazas de seguridad.

• Los incidentes que involucran a celebridades crean conciencia sobre los problemas de seguridad en la nube.

5.1 EL ENTORNO DE SEGURIDAD DEL COMERCIO ELECTRÓNICO

Para la mayoría de los ciudadanos respetuosos de la ley, Internet promete un mercado global enorme y conveniente, que
brinda acceso a personas, bienes, servicios y negocios en todo el mundo, todo a un precio de ganga. Para los delincuentes,
Internet ha creado completamente nuevos, y lucrativos,
Machine Translated by Google

El entorno de seguridad del comercio electrónico 259

formas de robar a los más de 1600 millones de consumidores de Internet en todo el mundo en 2017.
Desde productos y servicios hasta dinero en efectivo e información, todo está disponible en Internet.
También es menos riesgoso robar en línea. En lugar de robar un banco en persona, Internet permite
robar a la gente de forma remota y casi anónima. En lugar de robar un CD en una tienda de discos local,
puede descargar la misma música de forma gratuita y casi sin riesgo desde Internet. El potencial de
anonimato en Internet encubre a muchos delincuentes con identidades que parecen legítimas, lo que les
permite realizar pedidos fraudulentos con comerciantes en línea, robar información mediante la
interceptación de correo electrónico o simplemente cerrar sitios de comercio electrónico mediante el uso
de virus de software y ataques de enjambre. Internet nunca se diseñó para ser un mercado global con
miles de millones de usuarios y carece de muchas características de seguridad básicas que se encuentran
en las redes más antiguas, como el sistema telefónico o las redes de transmisión de televisión. En
comparación, Internet es una red abierta y de diseño vulnerable. Las acciones de los ciberdelincuentes
son costosas tanto para las empresas como para los consumidores, quienes luego se ven sujetos a
precios más altos y medidas de seguridad adicionales. Los costos de la ciberactividad maliciosa incluyen
no solo el costo del delito real, sino también los costos adicionales que se requieren para proteger las
redes y recuperarse de los ataques cibernéticos, el daño potencial a la reputación de la empresa
afectada, así como la reducción de la confianza en las actividades en línea. la pérdida de información
comercial potencialmente sensible , incluida la propiedad intelectual y la información comercial
confidencial, y el costo de las oportunidades perdidas debido a las interrupciones del servicio. Ponemon
Institute estima que el costo total promedio de una violación de datos para las corporaciones
estadounidenses en 2016 fue de $7.35 millones (Ponemon Institute, 2017).

EL ALCANCE DEL PROBLEMA


El cibercrimen se está convirtiendo en un problema cada vez más importante tanto para las organizaciones como para los

consumidores . Las redes de bots, los ataques DDoS, los troyanos, el phishing, el ransomware, el robo de datos, el fraude de

identidad, el fraude con tarjetas de crédito y el software espía son solo algunas de las amenazas que aparecen en los titulares diarios.

Las redes sociales también han tenido brechas de seguridad. Pero a pesar de la creciente atención que
se le presta a la ciberdelincuencia, es difícil estimar con precisión la cantidad real de este tipo de delitos,
en parte porque muchas empresas dudan en denunciarlo por temor a perder la confianza de sus clientes,
y porque incluso si el delito se informa, puede ser difícil cuantificar el monto real en dólares de la pérdida.
Un estudio realizado por el Centro de Estudios Estratégicos e Internacionales examinó las dificultades
para estimar con precisión el impacto económico del delito cibernético y el espionaje cibernético, y su
investigación indicó un rango de $ 375 mil millones a $ 575 mil millones en todo el mundo. Se planea
realizar más investigaciones para tratar de ayudar a determinar una estimación aún más precisa (Centro
de Estudios Estratégicos e Internacionales, 2014).
Una fuente de información es una encuesta realizada por Ponemon Institute entre 254 empresas
de diversas industrias en siete países. La encuesta de 2017 encontró que el costo anual promedio del
delito cibernético para todas las organizaciones en el estudio fue de $11.7 millones, lo que representa un
aumento del 22 % con respecto al año anterior. Las empresas estadounidenses tuvieron el costo
promedio total más alto, con $21 millones. El costo promedio también varía según el segmento de la
industria, con empresas en el sector de servicios financieros reportando el costo promedio más alto, más
de $18 millones. La cantidad de ciberataques exitosos también aumentó, en más del 27 %, y la cantidad
de ataques de somware ejecutados se duplicó. Los delitos cibernéticos más costosos fueron los causados
por denegación de servicio, información privilegiada maliciosa y código malicioso. Los tipos de ataques
más frecuentes fueron el malware, como virus, gusanos y troyanos, experimentado por el 98% de las empresas sur
Machine Translated by Google

260 CAPÍTULO 5 S eguridad de comercio electrónico y sistemas de pago

seguido de ataques de phishing e ingeniería social (69 %), ataques basados en web (67 %),
botnets (63 %), código malicioso (58 %) y ataques de denegación de servicio (53 %) (Accenture, 2017) .
Los informes emitidos por proveedores de productos de seguridad, como Symantec, son otra
fuente de datos. Symantec publica un Informe de amenazas a la seguridad de Internet semestral,
basado en 98 millones de sensores que monitorean la actividad de Internet en más de 157 países. Los
avances tecnológicos han reducido en gran medida los costos de entrada y las habilidades requeridas
para ingresar al negocio del delito cibernético. Los kits de ataque web de bajo costo y fácilmente
disponibles permiten a los piratas informáticos crear malware sin tener que escribir software desde
cero. Además, ha habido un aumento en el malware polimórfico, que permite a los atacantes generar
una versión única del malware para cada víctima, lo que hace que sea mucho más difícil de detectar
para el software de coincidencia de patrones que utilizan las empresas de seguridad. Según Symantec,
la cantidad de filtraciones de datos ha aumentado más del 20 % desde 2015, se robaron más de 1100
millones de registros personales, la tasa de malware de correo electrónico aumentó significativamente,
con campañas de phishing dirigidas cada vez más prominentes y los ataques de ransomware
aumentaron en 36% (Symantec , 2017). Sin embargo, Symantec no intenta cuantificar los delitos y/o
pérdidas reales relacionados con estas amenazas.
El fraude con tarjetas de crédito en línea es una de las formas más destacadas de delitos de comercio electrónico.
Aunque la cantidad promedio de pérdida por fraude con tarjeta de crédito experimentada por cualquier
individuo es típicamente relativamente pequeña, la cantidad total es sustancial. Se estima que la tasa
general de fraude con tarjetas de crédito en línea es de alrededor del 0,9 % para transacciones web y del 0,8 % para

transacciones móviles (Cybersource, 2017). La naturaleza del fraude con tarjetas de crédito ha
cambiado mucho desde el robo de un solo número de tarjeta de crédito y los intentos de comprar
bienes en unos pocos sitios, hasta el robo simultáneo de millones de números de tarjetas de crédito y
su distribución a miles de delincuentes que operan como bandas de ladrones. El surgimiento del fraude
de identidad, descrito en detalle más adelante en este capítulo, como un importante tipo de fraude en
línea/fuera de línea puede aumentar notablemente la incidencia y el monto del fraude con tarjetas de
crédito, porque el fraude de identidad a menudo incluye el uso de información de tarjetas de crédito
robadas y la creación de cuentas de tarjetas de crédito falsas.

El mercado de la economía clandestina: el valor de la información robada


Los delincuentes que roban información en Internet no siempre utilizan esta información ellos
mismos, sino que obtienen valor vendiéndola a otros en el llamado mercado clandestino o de
economía sumergida. Los datos son moneda corriente para los ciberdelincuentes y tienen un
"valor en la calle" que se puede monetizar. Por ejemplo, en 2013, Vladislav Horohorin (alias
"BadB") fue sentenciado a más de 7 años en una prisión federal por usar foros criminales en línea
para vender información de tarjetas de crédito y débito robadas (denominadas "vertederos"). En
el momento de su arresto, Horohorin poseía más de 2,5 millones de números de tarjetas de crédito y débito roba
Hay varios miles de mercados de economía clandestina conocidos en todo el mundo que venden
información robada, así como malware, como kits de explotación, acceso a botnets y más. La Tabla
5.2 enumera algunos precios observados recientemente para varios tipos de datos robados, que
generalmente varían según la cantidad que se compre, el suministro disponible y la "frescura". Por
ejemplo, cuando la información de la tarjeta de crédito de la violación de datos de Target apareció por
primera vez en el mercado, los números de tarjeta individuales costaban hasta $ 120 cada uno. Sin
embargo, después de algunas semanas, el precio cayó drásticamente (Leger, 2014). Los expertos creen que el costo
Machine Translated by Google

El entorno de seguridad del comercio electrónico 261

TABLA 5.2 EL MERCADO CIBERNEGRO DE DATOS ROBADOS

DATOS PRECIO*

Número de tarjeta individual de EE. UU. con fecha de vencimiento y CVV2 (el $5–$8
número de tres dígitos impreso en el reverso de la tarjeta) (denominado CVV)

Número de tarjeta individual de EE. UU. con información completa, incluido el $20–$60
nombre completo, dirección de facturación, fecha de vencimiento, CVV2, fecha
de nacimiento, apellido de soltera de la madre, etc. (denominado Fullz o Fullzinfo)

Volcar datos para la tarjeta de EE. UU. (el término "volcar" se refiere a datos sin $60–$100
procesar, como nombre, número de cuenta, datos de vencimiento y CVV codificados
en la banda magnética en el reverso de la tarjeta)

Cuentas de servicios de pago en línea $ 20– $ 300

Credenciales de inicio de sesión de la cuenta bancaria $80–$700

Credenciales de inicio de sesión de la cuenta en línea (Facebook, Twitter, eBay) $10–$15

Información médica/credenciales de salud $10–$20

1.000 direcciones de correo electrónico $1–$10

Escaneo de un pasaporte $1–$3

FUENTES: Basado en datos de Symantec, 2017; McAfee, 2016; Seguridad de Intel, 2015; Maruca, 2015; instituto infosec,
2015.

*Los precios varían según el suministro y la calidad (actualización de los datos, saldos de cuenta, validez, etc.).

de información robada generalmente ha disminuido a medida que las herramientas de recolección


han aumentado la oferta. Por el lado de la demanda, las mismas eficiencias y oportunidades que
brinda la nueva tecnología han aumentado la cantidad de personas que desean usar información robada.
Es un mercado robusto.
Encontrar estos mercados y los servidores que los alojan puede ser difícil para el usuario
promedio (y para las fuerzas del orden), y los posibles participantes suelen ser examinados por otros
delincuentes antes de que se les conceda el acceso. Este proceso de investigación se lleva a cabo
a través de los servicios de Twitter, Tor y VPN y, a veces, intercambios de información y dinero por
correo electrónico (a menudo, Bitcoins, una forma de efectivo digital que analizamos con más detalle
en la Sección 5.5 y en el estudio de caso Insight on Business en las páginas 320–321), y reputación .
Existe una jerarquía general de ciberdelincuentes en el mercado, con delincuentes no técnicos de
bajo nivel que frecuentan "foros de tarjetas", donde se venden datos de tarjetas de crédito y débito
robados, con el objetivo de ganar dinero, una declaración política o ambos, en la parte inferior. ;
revendedores en el medio que actúan como intermediarios; y los autores intelectuales técnicos que
crean código malicioso en la parte superior.
Entonces, ¿qué podemos concluir sobre el tamaño general del delito cibernético? El delito cibernético
contra los sitios de comercio electrónico es dinámico y cambia todo el tiempo, con nuevos riesgos que aparecen
a menudo. La cantidad de pérdidas para las empresas es significativa y creciente. Los administradores de los
sitios de comercio electrónico deben prepararse para una variedad de ataques criminales en constante cambio
y mantenerse al día con las últimas técnicas de seguridad.
Machine Translated by Google

262 CAPÍTULO 5 S eguridad de comercio electrónico y sistemas de pago

¿QUÉ ES UNA BUENA SEGURIDAD EN EL COMERCIO ELECTRÓNICO?

¿Qué es una transacción comercial segura? Cada vez que ingresa a un mercado, asume riesgos, incluida
la pérdida de privacidad (información sobre lo que compró). Su principal riesgo como consumidor es que
no obtiene lo que pagó. Como comerciante en el mercado, su riesgo es que no le paguen por lo que
vende. Los ladrones se llevan la mercancía y luego se marchan sin pagar nada o le pagan con un
instrumento fraudulento, una tarjeta de crédito robada o una moneda falsificada.

Los comerciantes y consumidores de comercio electrónico enfrentan muchos de los mismos riesgos
que los participantes en el comercio tradicional, aunque en un nuevo entorno digital. Robo es robo, sin
importar si es robo digital o robo tradicional. El robo, el allanamiento de morada, la malversación , el
allanamiento, la destrucción maliciosa, el vandalismo, todos los delitos en un entorno comercial tradicional,
también están presentes en el comercio electrónico. Sin embargo, reducir los riesgos en el comercio
electrónico es un proceso complejo que involucra nuevas tecnologías, políticas y procedimientos
organizacionales, y nuevas leyes y estándares de la industria que facultan a los funcionarios encargados
de hacer cumplir la ley para investigar y enjuiciar a los infractores. La figura 5.1 ilustra la naturaleza
multicapa de la seguridad del comercio electrónico.
Para lograr el mayor grado de seguridad posible, hay nuevas tecnologías disponibles y deben
utilizarse. Pero estas tecnologías por sí solas no resuelven el problema. Se requieren políticas y
procedimientos organizacionales para asegurar que las tecnologías no sean subvertidas. Finalmente, se
requieren estándares de la industria y leyes gubernamentales para hacer cumplir los mecanismos de
pago, así como para investigar y enjuiciar a los infractores de las leyes diseñadas para proteger la
transferencia de propiedad en transacciones comerciales.

FIGURA 5.1 EL ENTORNO DE SEGURIDAD DEL COMERCIO ELECTRÓNICO

La seguridad del comercio electrónico consta de varias capas y debe tener en cuenta las nuevas tecnologías, políticas y procedimientos,
y las leyes y estándares de la industria.
Machine Translated by Google

El entorno de seguridad del comercio electrónico 263

La historia de la seguridad en las transacciones comerciales enseña que cualquier sistema de


seguridad puede romperse si se le ponen suficientes recursos. La seguridad no es absoluta. Además, la
seguridad perfecta de cada elemento no es necesaria para siempre, especialmente en la era de la información.
La información tiene un valor en el tiempo, al igual que el dinero. A veces es suficiente proteger un mensaje
durante unas horas o días. Además, debido a que la seguridad es costosa, siempre tenemos que sopesar
el costo frente a la pérdida potencial. Finalmente, también hemos aprendido que la seguridad es una cadena
que se rompe con mayor frecuencia en el eslabón más débil. Nuestras cerraduras son a menudo mucho
más fuertes que nuestra gestión de las llaves.
Podemos concluir entonces que una buena seguridad en el comercio electrónico requiere un conjunto
de leyes, procedimientos, políticas y tecnologías que, en la medida de lo posible, protejan a las personas y
organizaciones de comportamientos inesperados en el mercado del comercio electrónico.

DIMENSIONES DE LA SEGURIDAD DEL COMERCIO ELECTRÓNICO

Hay seis dimensiones clave para la seguridad del comercio electrónico: integridad, no repudio, autenticidad, integridad

confidencialidad, privacidad y disponibilidad. la capacidad de garantizar

La integridad se refiere a la capacidad de garantizar que la información que se muestra en un sitio que la información que se

web, o que se transmite o recibe a través de Internet, no ha sido alterada de ninguna manera por una parte muestra en un sitio web o se
transmite o recibe a través de
no autorizada. Por ejemplo, si una persona no autorizada intercepta y cambia el contenido de una
Internet no ha sido alterada
comunicación en línea, como al redirigir una transferencia bancaria a una cuenta diferente, la integridad del
de ninguna manera por una
mensaje se ha visto comprometida porque la comunicación ya no representa lo que el remitente original
parte no autorizada
destinado.
El no repudio se refiere a la capacidad de garantizar que los participantes del comercio no repudio

electrónico no nieguen (es decir, repudien) sus acciones en línea. Por ejemplo, la disponibilidad de la capacidad de garantizar que

los participantes del comercio


cuentas de correo electrónico gratuitas con nombres de alias facilita que una persona publique
electrónico no nieguen (es decir,
comentarios o envíe un mensaje y quizás luego niegue hacerlo. Incluso cuando un cliente utiliza un
repudien) sus acciones en línea
nombre real y una dirección de correo electrónico , es fácil para ese cliente pedir mercancías en línea
y luego negarse a hacerlo. En la mayoría de los casos, debido a que los comerciantes generalmente
no obtienen una copia física de una firma, el emisor de la tarjeta de crédito se pondrá del lado del
cliente porque el comerciante no tiene una prueba legalmente válida de que el cliente ordenó la mercancía.
La autenticidad se refiere a la capacidad de identificar la identidad de una persona o entidad con la autenticidad

que se está tratando en Internet. ¿Cómo sabe el cliente que el operador del sitio web es quien dice ser? la capacidad de identificar

¿Cómo puede estar seguro el comerciante de que el cliente es realmente quien dice ser? Alguien que afirma la identidad de una persona
o entidad con la que está
ser alguien que no es se está "engañando" o tergiversando su identidad.
tratando en Internet

La confidencialidad se refiere a la capacidad de garantizar que los mensajes y los datos estén confidencialidad
disponibles solo para quienes están autorizados a verlos. La confidencialidad a veces se confunde con la la capacidad de garantizar

privacidad, que se refiere a la capacidad de controlar el uso de la información que un cliente proporciona que los mensajes y los datos

sobre sí mismo a un comerciante de comercio electrónico. estén disponibles solo para


aquellos que están autorizados a
Los comerciantes de comercio electrónico tienen dos preocupaciones relacionadas con la privacidad.
verlos
Deben establecer políticas internas que rijan su propio uso de la información del cliente, y deben proteger
esa información del uso ilegítimo o no autorizado. Por ejemplo, si los piratas ingresan a un sitio de comercio privacidad
electrónico y obtienen acceso a la tarjeta de crédito u otra información, esto viola no solo la confidencialidad la capacidad de controlar el
de los datos, sino también la privacidad de las personas que proporcionaron la información. uso de la información sobre
uno mismo
Machine Translated by Google

264 CAPÍTULO 5 S eguridad de comercio electrónico y sistemas de pago

CUADRO 5.3 PERSPECTIVAS DE CLIENTES Y COMERCIANTES SOBRE EL

DIFERENTES DIMENSIONES DE LA SEGURIDAD DEL COMERCIO ELECTRÓNICO

' '
CLIENTE S COMERCIANTE S
DIMENSIÓN PERSPECTIVA PERSPECTIVA

Integridad ¿Se ha alterado la información que ¿Se han alterado datos en el sitio sin
transmití o recibí? autorización? ¿Son válidos los datos que
se reciben de los clientes?

no repudio ¿Puede una de las partes de una acción ¿Puede un cliente negarse a pedir
conmigo negarse a tomar la acción? productos?

Autenticidad ¿Con quién estoy tratando? ¿Cómo puedo ¿Cuál es la verdadera identidad
estar seguro de que la persona o entidad del cliente?
es quien dice ser?

Confidencialidad ¿Alguien que no sea el ¿Los mensajes o datos confidenciales


destinatario previsto puede leer son accesibles a cualquier persona que no
mis mensajes? esté autorizada para verlos?

Privacidad ¿Puedo controlar el uso de mi ¿Qué uso, si alguno, se puede hacer de


información transmitida a un comerciante los datos personales recopilados como parte
de comercio electrónico? de una transacción de comercio electrónico?
¿Se está utilizando la información personal
de los clientes de manera no autorizada?

Disponibilidad ¿Puedo acceder al sitio? ¿Está operativo el sitio?

disponibilidad La disponibilidad se refiere a la capacidad de garantizar que un sitio de comercio electrónico continúe
la capacidad de garantizar que funcionando según lo previsto.
un sitio de comercio electrónico La Tabla 5.3 resume estas dimensiones tanto de los comerciantes como de los clientes.
continúe funcionando según lo
perspectivas La seguridad del comercio electrónico está diseñada para proteger estas seis dimensiones. Cuando cualquiera de
previsto
ellos se ve comprometido, la seguridad general sufre.

LA TENSIÓN ENTRE SEGURIDAD Y OTROS VALORES

¿Puede haber demasiada seguridad? La respuesta es sí. Contrariamente a lo que algunos puedan creer, la seguridad no es

un bien absoluto. La seguridad informática agrega gastos generales y gastos a las operaciones comerciales, y también brinda

a los delincuentes nuevas oportunidades para ocultar sus intenciones y sus delitos.

Facilidad de uso

Hay tensiones inevitables entre la seguridad y la facilidad de uso. Cuando los comerciantes tradicionales temen tanto a los

ladrones que hacen negocios en tiendas cerradas con puertas de seguridad, los clientes comunes se desalientan a entrar. Lo

mismo puede ser cierto con respecto al comercio electrónico. En general, cuantas más medidas de seguridad se agregan a un

sitio de comercio electrónico , más difícil es usarlo y más lento se vuelve el sitio. Como descubrirá al leer este capítulo, la

seguridad digital se compra al precio de ralentizar los procesadores y aumentar significativamente las demandas de

almacenamiento de datos en los dispositivos de almacenamiento. La seguridad es una sobrecarga tecnológica y empresarial

que puede restar valor a la actividad empresarial. Demasiado


Machine Translated by Google

El entorno de seguridad del comercio electrónico 265

la seguridad puede perjudicar la rentabilidad, mientras que una seguridad insuficiente puede llevarlo a la
quiebra. Una solución es ajustar la configuración de seguridad a las preferencias del usuario. Un informe
reciente de McKinsey descubrió que cuando los consumidores encuentran fácil la autenticación en los sitios
web, compran entre un 10 % y un 20 % más. Alrededor del 30% de la población de Internet prioriza la
facilidad de uso y la comodidad sobre la seguridad, mientras que el 10% prioriza la seguridad. El informe
sugiere que es posible tener facilidad de uso y seguridad ajustando el proceso de autenticación para cada
cliente, brindando opciones desde inicio de sesión automático (baja seguridad) hasta contraseñas de un
solo uso descargables (alta seguridad) (Hasham et al., 2016 ).

La seguridad pública y los usos delictivos de Internet


También existe una tensión inevitable entre los deseos de las personas de actuar de forma anónima (ocultar
su identidad) y las necesidades de los funcionarios públicos de mantener la seguridad pública que puede
verse amenazada por delincuentes o terroristas. Este no es un problema nuevo, ni siquiera nuevo en la era
electrónica. El gobierno de los EE. UU. comenzó a intervenir los cables del telégrafo durante la Guerra Civil
a mediados de la década de 1860 para atrapar a conspiradores y terroristas, y las primeras escuchas
telefónicas policiales de los sistemas telefónicos locales se realizaron en la década de 1890, 20 años
después de la invención del teléfono (Schwartz , 2001). Ningún estado-nación ha permitido jamás que
exista un refugio tecnológico donde los delincuentes puedan planear crímenes o amenazar al estado-nación
sin temor a la vigilancia o investigación oficial. En este sentido, Internet no es diferente de cualquier otro
sistema de comunicación. Los cárteles de la droga hacen un uso extensivo de la voz, el fax, Internet y el
correo electrónico encriptado; varios grandes grupos de delincuencia organizada internacional roban
información de sitios web comerciales y la revenden a otros delincuentes que la utilizan para cometer fraudes financieros. Sobre el
años, el gobierno de EE. UU. ha buscado con éxito varios "foros de tarjetas" (sitios web que facilitan la
venta de números de tarjetas de crédito y tarjetas de débito robados), como Shadowcrew, Carderplanet y
Cardersmarket, lo que resultó en el arresto y enjuiciamiento de varios de sus miembros . y el cierre de los
sitios. Sin embargo, han surgido otras organizaciones criminales para ocupar su lugar.

Internet y la plataforma móvil también proporcionan a los terroristas canales de comunicación


convenientes. Ramzi Yousef, miembro del grupo terrorista responsable del atentado con bomba contra el
World Trade Center en 1993, utilizó archivos cifrados enviados por correo electrónico para ocultar los
planes de atentado con bomba contra 11 aviones estadounidenses. Internet también se utilizó para planificar
y coordinar los ataques posteriores contra el World Trade Center el 11 de septiembre de 2001. El caso de
Umar Farouk Abdulmutallab ilustra aún más cómo los terroristas hacen un uso efectivo de la
Internet para radicalizar, reclutar, entrenar y coordinar a jóvenes terroristas. Abdulmutallab supuestamente
intentó hacer estallar un avión estadounidense en Detroit el día de Navidad de 2009.
Fue identificado, contactado, reclutado y entrenado, todo en seis semanas, según un funcionario de
contraterrorismo del Pentágono. En un esfuerzo por combatir este tipo de terrorismo, el gobierno de EE.
UU. ha incrementado significativamente su vigilancia de las comunicaciones enviadas a través de Internet
durante los últimos años. El alcance de esa vigilancia creó una gran controversia con la publicación por
parte del contratista de la Agencia de Seguridad Nacional, Edward Snowden, de documentos clasificados
de la NSA que revelaron que la NSA había obtenido acceso a los servidores de la NSA.
las principales empresas de Internet como Facebook, Google, Apple, Microsoft y otras, así como que los
analistas de la NSA han estado buscando correos electrónicos, chats en línea e historiales de navegación
de ciudadanos estadounidenses sin ninguna aprobación judicial. Las agencias de seguridad han pasado de
la vigilancia masiva a la vigilancia más pequeña y dirigida de terroristas y grupos terroristas, y el uso de
Machine Translated by Google

266 CAPÍTULO 5 S eguridad de comercio electrónico y sistemas de pago

algoritmos predictivos para centrar sus esfuerzos (NF Johnson et al., 2016). El equilibrio adecuado entre
la seguridad pública y la privacidad en el esfuerzo contra el terrorismo ha demostrado ser un problema
muy espinoso para el gobierno de los Estados Unidos.

5.2 AMENAZAS DE SEGURIDAD EN EL COMERCIO ELECTRÓNICO


AMBIENTE

Desde una perspectiva tecnológica, hay tres puntos clave de vulnerabilidad cuando se trata
de comercio electrónico: el cliente, el servidor y la canalización de comunicaciones. Figura 5.2
ilustra una transacción típica de comercio electrónico con un consumidor que usa una tarjeta de crédito
para comprar un producto. La figura 5.3 ilustra algunas de las cosas que pueden salir mal en cada uno
de los principales puntos de vulnerabilidad de la transacción: a través de los canales de comunicación de
Internet, a nivel del servidor ya nivel del cliente.
En esta sección, describimos varias de las formas más comunes y dañinas de amenazas a la seguridad
para los consumidores de comercio electrónico y los operadores de sitios: código malicioso, programas
potencialmente no deseados, phishing, piratería informática y vandalismo cibernético, fraude/robo de tarjetas de crédito,

FIGURA 5.2 UNA TRANSACCIÓN TÍPICA DE COMERCIO ELECTRÓNICO

En una transacción típica de comercio electrónico, el cliente utiliza una tarjeta de crédito y el sistema de pago de crédito existente.
Machine Translated by Google

Amenazas de seguridad en el entorno del comercio electrónico 267

FIGURA 5.3 PUNTOS VULNERABLES EN UNA TRANSACCIÓN DE COMERCIO ELECTRÓNICO

Hay tres puntos vulnerables principales en las transacciones de comercio electrónico: las comunicaciones por Internet, los servidores y los clientes.

suplantación de identidad, pharming, sitios web de spam (basura) (granjas de enlaces), fraude de identidad, ataques
de denegación de servicio (DoS) y DDoS, sniffing, ataques internos, software de servidor y cliente mal diseñado,
problemas de seguridad de redes sociales, problemas de seguridad de plataformas móviles, y finalmente, problemas
de seguridad en la nube.

CÓDIGO MALICIOSO

El código malicioso (a veces denominado "malware") incluye una variedad de amenazas como virus, gusanos, código malicioso

caballos de Troya, ransomware y bots. Algunos códigos maliciosos, a veces denominados exploits, están diseñados (malware)

para aprovechar las vulnerabilidades del software en el sistema operativo, el navegador web, las aplicaciones u otros incluye una variedad de
amenazas como virus, gusanos,
componentes del software de una computadora. Los kits de exploits son colecciones de exploits agrupados y
Troyanos y bots
alquilados o vendidos como un producto comercial, a menudo con interfaces de usuario sofisticadas y funcionalidad
de análisis en profundidad. El uso de un kit de explotación generalmente no requiere mucha habilidad técnica, lo que kit de explotación

permite que los novatos se conviertan en ciberdelincuentes. colección de exploits

Los kits de explotación generalmente tienen como objetivo software que se implementa ampliamente, como Microsoft agrupados y alquilados
o vendidos como un
Windows, Internet Explorer, Adobe Flash y Reader, y Oracle Java. En 2015 y la primera mitad de 2016, el kit de
producto comercial
explotación Angler, que utiliza vulnerabilidades de Flash, Java, Microsoft Internet Explorer y Microsoft Silverlight, y
que se utilizó principalmente para propagar ransomware, fue el kit de explotación más frecuente. Sin embargo,
desapareció en gran medida en la segunda mitad de 2016 tras el arresto de 50 personas asociadas con el grupo de
fraude bancario Lurk. Según Syman
Machine Translated by Google

268 CAPÍTULO 5 S eguridad de comercio electrónico y sistemas de pago

tec, se crearon más de 357 millones de nuevas variantes de malware en 2016, un promedio de alrededor de un
millón de cepas por día, un 36 % más en un año (Symantec, 2017). En el pasado, el código malicioso a menudo
tenía la intención de simplemente dañar las computadoras y, a menudo, era creado por un pirata informático solitario,
pero cada vez más involucra a un pequeño grupo de piratas informáticos o un grupo respaldado por un estado
nacional, y la intención es robar direcciones de correo electrónico. , credenciales de inicio de sesión, datos personales
e información financiera. Es la diferencia entre la delincuencia menor y el crimen organizado.
El malware a menudo se entrega en forma de un archivo adjunto malicioso a un correo electrónico o incrustado

ded como un enlace en el correo electrónico. Los enlaces maliciosos también se pueden colocar en documentos de
Microsoft Word o Excel de aspecto inocente. Los enlaces conducen directamente a una descarga de código malicioso
o sitios web que incluyen código malicioso (Symantec, 2017). Una de las últimas innovaciones en la distribución de
publicidad maliciosa código malicioso es integrarlo en la cadena de publicidad en línea (conocida como publicidad maliciosa), incluso
publicidad en línea que en Google y otras redes publicitarias (Goodin, 2016). A medida que la cadena de la red publicitaria se vuelve más
contiene código malicioso complicada, se vuelve cada vez más difícil para los sitios web examinar los anuncios colocados en sus sitios para
garantizar que estén libres de malware. Una de las mayores infecciones de malware publicitario se produjo en
Yahoo, donde más de 6,9 millones de visitantes diarios estuvieron expuestos a anuncios emergentes maliciosos.
Otro ataque de alto perfil en 2016 involucró anuncios distribuidos a través de múltiples redes publicitarias a los sitios
web del New York Times, BBC, NFL y AOL que secuestraban computadoras cuando se hacía clic, encriptaban datos
de usuarios y exigían ransomware (Cisco, 2017; Blue, 2016; Vuijsje, 2016; Zarras et al., 2014). Estos anuncios
maliciosos se pueden detener activando bloqueadores de ventanas emergentes en los navegadores de los usuarios.
Gran parte de la publicidad maliciosa en los últimos años ha sido en forma de descargas no autorizadas que
explotaron las frecuentes capacidades de vulnerabilidades de día cero que han afectado a Adobe Flash, que a
menudo se usa para anuncios en línea. Como resultado, la Oficina de Publicidad en Internet ha instado a los
anunciantes a abandonar Adobe Flash en favor de HTML5, y Mozilla Firefox, Safari de Apple y el navegador Chrome
de Google ahora bloquean la reproducción automática de anuncios Flash. Amazon también ha dejado de aceptar
anuncios Flash (consulte el caso del Capítulo 3 Información sobre tecnología, El auge de HTML5). Una descarga
descarga automática drive-by
malware que viene con un es malware que viene con un archivo descargado que un usuario solicita intencionalmente o no . Drive-by es ahora
archivo descargado que un usuario uno de los métodos más comunes para infectar computadoras. Por ejemplo, sitios web tan dispares como el New
peticiones York Times, MSN, Yahoo y AOL han experimentado instancias en las que los anuncios colocados en sus sitios
tenían código malicioso incrustado o dirigían a los usuarios a sitios maliciosos. Según Symantec, los kits de
explotación de descargas no autorizadas, que incluyen actualizaciones y soporte las 24 horas, los 7 días de la
semana, se pueden alquilar por entre $100 y $700 por semana. El código malicioso incrustado en archivos PDF
también es común. Igualmente importante, ha habido un cambio importante en los creadores de malware, de piratas
informáticos aficionados y aventureros a esfuerzos delictivos organizados para defraudar a empresas e individuos.
En otras palabras, ahora se trata más que nunca del dinero.

virus Un virus es un programa informático que tiene la capacidad de replicarse o hacer copias de sí
un programa de computadora mismo y propagarse a otros archivos. Además de la capacidad de replicación, la mayoría de los virus
que tiene la capacidad de informáticos entregan una "carga útil". La carga útil puede ser relativamente benigna, como mostrar un
replicarse o hacer copias de sí mensaje o una imagen, o puede ser muy destructiva: destruye archivos, reformatea el disco duro de la
mismo y propagarse a otros archivos
computadora o hace que los programas no se ejecuten correctamente.
gusano Los virus a menudo se combinan con un gusano. En lugar de simplemente propagarse de un
malware que está diseñado archivo a otro, un gusano está diseñado para propagarse de una computadora a otra. Un gusano
para propagarse de computadora no necesita necesariamente ser activado por un usuario o programa para que se replique. El
a computadora gusano Slammer es uno de los más notorios. Slammer apuntó a una vulnerabilidad conocida en Microsoft
Machine Translated by Google

Amenazas de seguridad en el entorno del comercio electrónico 269

software de base de datos SQL Server e infectó más del 90% de las computadoras vulnerables en todo el
mundo dentro de los 10 minutos posteriores a su lanzamiento en Internet; cajeros automáticos de Bank of
America colapsados, especialmente en la parte suroeste de los Estados Unidos; cajas registradoras
afectadas en supermercados como la cadena Publix en Atlanta, donde el personal no podía entregar
efectivo a compradores frustrados; y eliminó la mayoría de las conexiones a Internet en Corea del Sur,
provocando una caída en el mercado de valores allí. El gusano Conficker, que apareció por primera vez en
2008, es el gusano más importante desde Slammer y, según se informa, infectó 11 millones de
computadoras en todo el mundo (Microsoft, 2015). Originalmente diseñado para establecer una botnet
global, un esfuerzo masivo de la industria ha derrotado este esfuerzo, pero en 2017, Conficker fue
resucitado por piratas informáticos para ayudar a infectar computadoras con el ransomware WannaCry, que se describe a continuación (SCmagazine.
com, 2017). Es el malware más detectado en Internet.
El ransomware es un tipo de malware (a menudo un gusano) que bloquea su computadora o sus Secuestro de datos

archivos para evitar que acceda a ellos. El ransomware a menudo mostrará un aviso que dice que una malware que le impide

autoridad como el FBI, el Departamento de Justicia o el IRS ha detectado actividad ilegal en su computadora acceder a su computadora o
archivos y exige que pague
y exige que pague una multa para desbloquear la computadora y evitar el enjuiciamiento. Un tipo de
una multa
ransomware se llama CryptoLocker. CryptoLocker cifra los archivos de las víctimas con un cifrado asimétrico
prácticamente irrompible y exige un rescate para descifrarlos, a menudo en Bitcoins. Si la víctima no cumple
dentro del tiempo permitido, los archivos nunca podrán ser descifrados. Otras variantes incluyen
CryptoDefense y Cryptowall. Los ataques de ransomware aumentaron más de un 400 % en 2016, y el
Departamento de Justicia de EE. UU. informa que hay más de 4000 ataques de ransomware por día, frente
a los 1000 diarios de 2015 (Departamento de Justicia de EE. UU., 2016). El crecimiento del ransomware
también está relacionado con el crecimiento de la moneda virtual Bitcoin. Los piratas informáticos a menudo
exigen que las víctimas paguen con Bitcoin para que sus transacciones estén ocultas a las autoridades
(McMillan, 2016). En mayo de 2017, se produjo WannaCry, el ataque de ransomware más extendido hasta
la fecha. WannaCry infectó más de 230.000 computadoras en más de 150 países, incluidas computadoras
del Servicio Nacional de Salud de Gran Bretaña, Telefónica (el sistema de telecomunicaciones de España),
FedEx y Deutsche Bahn (el principal sistema ferroviario de Alemania). El gusano ransomware WannaCry
apuntó a computadoras que ejecutan varias versiones del sistema operativo Microsoft Windows, cifró datos
y luego exigió un pago de rescate en Bitcoins (alrededor de $ 300) para descifrar los datos. El gusano
WannaCry aprovechó una vulnerabilidad de software en versiones anteriores del sistema operativo Windows
para replicarse y propagarse. Según varias empresas de ciberseguridad, el código utilizado en WannaCry
tenía similitudes con el utilizado anteriormente por un grupo de hackers vinculado a Corea del Norte. Corea
del Norte ha negado ser responsable. Otros ataques de ransomware continuaron en 2017, incluido Petya/
NotPetya en junio de 2017, utilizando un método de ataque muy similar al utilizado por WannaCry.

Un caballo de Troya parece ser benigno, pero luego hace algo diferente de lo esperado. caballo de Troya

El caballo de Troya no es en sí mismo un virus porque no se replica, pero a menudo es una forma de parece ser benigno, pero

introducir virus u otros códigos maliciosos como bots o rootkits (un programa cuyo objetivo es subvertir el luego hace algo diferente de

control del sistema operativo de la computadora) en un sistema informático. lo esperado. Suele ser una
forma de introducir virus u
El término caballo de Troya se refiere al enorme caballo de madera de la Ilíada de Homero que los griegos
otros códigos maliciosos en
regalaron a sus oponentes, los troyanos, un regalo que en realidad contenía cientos de soldados griegos .
un sistema informático.
Una vez que la gente de Troya dejó que el enorme caballo entrara por sus puertas, los soldados se
revelaron y capturaron la ciudad. En el mundo actual, un caballo de Troya puede hacerse pasar por un
juego, pero en realidad esconde un programa para robar sus contraseñas y enviarlas por correo electrónico a
Machine Translated by Google

270 CAPÍTULO 5 S eguridad de comercio electrónico y sistemas de pago

otra persona. Varios troyanos y troyanos que descargan y descargan (troyanos que instalan archivos
maliciosos en una computadora que han infectado descargándolos de una computadora remota o de una
copia contenida en su propio código) son un tipo común de malware. Según Panda Security, los troyanos
continuaron siendo uno de los tipos de malware más comunes en 2016 (Panda Security, 2017). En 2011,
Sony experimentó la mayor filtración de datos de la historia hasta ese momento, cuando un troyano se
apoderó de las computadoras administrativas del centro de juegos PlayStation de Sony y descargó
información personal y de tarjetas de crédito de 77 millones de usuarios registrados (Wakabayashi,
2011). Los caballos de Troya se utilizan a menudo para el malware financiero distribuido a través de
botnets. Un ejemplo es Zeus, que roba información mediante el registro de pulsaciones de teclas y ha
infectado a más de 10 millones de computadoras desde que se conoció por primera vez en 2007. Otros
ejemplos en la lista de los 20 programas maliciosos principales de Check Point para 2016 incluyen Tinba,
un troyano que se vio por primera vez en estado salvaje en 2012 que vende credenciales de usuario a
través de un ataque de inyección web cuando los usuarios intentan iniciar sesión en el sitio web de su
banco, y Ramnit, que está diseñado para robar contraseñas bancarias, FTP, cookies de sesión y datos
personales (Checkpoint Research Team, 2017).
puerta trasera Una puerta trasera es una característica de virus, gusanos y troyanos que permite a un atacante
función de virus, gusanos y acceder de forma remota a una computadora comprometida. Downadup es un ejemplo de gusano con
troyanos que permite a un puerta trasera, mientras que Virut, un virus que infecta varios tipos de archivos, también incluye una puerta
atacante acceder de forma trasera que se puede usar para descargar e instalar amenazas adicionales.
remota a una computadora comprometida Los bots (abreviatura de robots) son un tipo de código malicioso que se puede instalar de forma
bot encubierta en su computadora cuando está conectado a Internet. Una vez instalado, el bot responde a

tipo de código malicioso que comandos externos enviados por el atacante; su computadora se convierte en un "zombie" y puede ser
se puede instalar de forma controlada por un tercero externo (el "bot-herder"). Las botnets son colecciones de computadoras
encubierta en una computadora capturadas que se utilizan para actividades maliciosas, como enviar spam, participar en un ataque DDoS,
cuando se conecta a Internet. robar información de las computadoras y almacenar el tráfico de la red para su posterior análisis. Se
Una vez instalado, el bot responde desconoce el número de botnets que operan en todo el mundo, pero se estima que son miles y controlan
a comandos externos enviados
millones de computadoras. Los bots y las redes de bots son una amenaza importante para Internet y el
por el atacante comercio electrónico porque pueden usarse para lanzar ataques a gran escala utilizando muchas
red de bots técnicas diferentes. En 2011, los alguaciles federales acompañaron a miembros de la unidad de delitos
colección de computadoras digitales de Microsoft en redadas diseñadas para desactivar la botnet Rustock, en ese momento la
bot capturadas principal fuente de spam en el mundo con casi 500.000 PC esclavas bajo el control de sus servidores de
comando y control ubicados en seis Servicios de hospedaje de Internet en los Estados Unidos. Los
funcionarios confiscaron los servidores de control de Rustock en los sitios de alojamiento, alegando que
no tenían idea de lo que estaban haciendo los servidores de Rustock. Los correos electrónicos no
deseados reales fueron enviados por las PC esclavas bajo el mando de los servidores de Rustock
(Wingfield , 2011). En 2013, Microsoft y el FBI se involucraron en otra operación agresiva de botnets,
dirigida a 1400 botnets Citadel derivados de Zeus, que se habían utilizado en 2012 para asaltar cuentas
bancarias en los principales bancos de todo el mundo, obteniendo más de $ 500 millones (Chirgwin,
2013). En 2015, un ciberescuadrón internacional eliminó la red de bots Beebone, compuesta por 12ÿ000
computadoras que habían estado infectando unas 30ÿ000 computadoras al mes en todo el mundo a
través de descargas no autorizadas con Changeup, un gusano polimórfico utilizado para distribuir
troyanos, gusanos, puertas traseras y otros tipos de malware (Constantin, 2015). El FBI y la policía
británica también pudieron detener una botnet que había robado más de $10 millones de bancos
(Pagliery, 2015). Como resultado de esfuerzos como estos, la cantidad de bots ha disminuido
significativamente, especialmente en los Estados Unidos, aunque en 2016, las botnets observadas por Symantec
Machine Translated by Google

Amenazas de seguridad en el entorno del comercio electrónico 271

CUADRO 5.4 EJEMPLOS DESTACADOS DE CÓDIGO MALICIOSO

NOMBRE ESCRIBE DESCRIPCIÓN

Quiero llorar Secuestro de datos/ Apareció por primera vez en mayo de 2017. Aprovecha las vulnerabilidades de las versiones anteriores de los
gusano sistemas operativos Windows, cifra los datos y exige el pago de un rescate para descifrarlos.

criptobloqueador Secuestro de datos/ Secuestra las fotos, los videos y los documentos de texto de los usuarios, los cifra con un cifrado asimétrico
troyano prácticamente irrompible y exige el pago de un rescate por ellos.

Ciudadela Troyano/red de bots Variante de Zeus Trojan, se enfoca en el robo de credenciales de autenticación y fraude financiero. Las botnets que
difunden Citadel fueron objetivos de la acción de Microsoft/FBI en 2012.

Zeus Troyano/red de bots A veces se lo conoce como el rey del malware financiero. Puede instalarse a través de una descarga oculta y evade la
detección al tomar el control del navegador web y robar los datos que se intercambian con los servidores del banco.

Un sueño Gusano Basado en los troyanos Citadel/Zeus. Bloquea la computadora y muestra una advertencia de la policía local alegando
ransomware/troyano actividad ilegal en la computadora; Exige pago de multa por desbloqueo.

ramita Troyano/red de bots Una de las familias de códigos maliciosos más frecuentes sigue activa. En funcionamiento desde 2010, pero
desapareció en gran medida en 2015 después de que se eliminó la red de bots que la propagaba.
Resurgió en 2016 para convertirse en uno de los troyanos financieros más comunes.

Conficker Gusano Apareció por primera vez en 2008. Apunta a los sistemas operativos de Microsoft. Utiliza técnicas avanzadas de
malware. La infección de gusano más grande desde Slammer en 2003. Utilizado en 2017 junto con varios ataques
de ransomware.

Netsky.P gusano/troyano Apareció por primera vez a principios de 2003. Se propagaba recopilando las direcciones de correo electrónico objetivo de
las computadoras, luego infectaba y enviaba correos electrónicos a todos los destinatarios desde la computadora infectada.
Las redes de bots lo usaban comúnmente para lanzar spam y ataques DoS.

Tormenta gusano/troyano Apareció por primera vez en 2007. Se propaga de forma similar al gusano Netsky.P. También podría descargar y
(Peacomm, ejecutar otros programas troyanos y gusanos.
NuWar)

Nymex Gusano Descubierto por primera vez en 2006. Difundido por correo masivo; se activaba el 3 de cada mes e intentaba destruir
archivos de ciertos tipos.

Zotob Gusano Apareció por primera vez en 2005. Gusano muy conocido que infectó a varias empresas de medios
estadounidenses.

midoom Gusano Apareció por primera vez en 2004. Uno de los gusanos de envío masivo por correo de más rápida propagación.

Prisión Gusano Lanzado en 2003. Causó problemas generalizados.

Toronjil Virus de macros/ Visto por primera vez en 1999. En ese momento, el programa infeccioso de más rápida propagación jamás
gusano descubierto. Atacó la plantilla global Normal.dot de Microsoft Word, asegurando la infección de todos los
documentos recién creados. También envió por correo un archivo de Word infectado a las primeras 50 entradas
en la libreta de direcciones de Microsoft Outlook de cada usuario.

aumentó de 91,9 millones a 98,6 millones, incluida una botnet conocida como Mirai que estuvo detrás de
una serie de importantes ataques DDoS (Symantec, 2017).
El código malicioso es una amenaza tanto a nivel del cliente como del servidor, aunque los servidores
generalmente realizan actividades antivirus mucho más exhaustivas que los consumidores. A nivel de
servidor, el código malicioso puede derribar un sitio web completo, lo que impide que millones de personas
utilicen el sitio. Tales incidentes son poco frecuentes. Los ataques de códigos maliciosos son mucho más
frecuentes en el nivel del cliente y el daño puede extenderse rápidamente a millones de otras computadoras
conectadas a Internet. La Tabla 5.4 enumera algunos ejemplos bien conocidos de código malicioso.
Machine Translated by Google

272 CAPÍTULO 5 S eguridad de comercio electrónico y sistemas de pago

PROGRAMAS POTENCIALMENTE NO DESEADOS (PUP)


Además del código malicioso, el entorno de seguridad del comercio electrónico se ve desafiado aún más
programa potencialmente no por programas potencialmente no deseados (PUP) como adware, parásitos de navegador, spyware y
deseado (PUP) otras aplicaciones que se instalan en una computadora, como software de seguridad no autorizado, barras
programa que se instala solo en de herramientas, y herramientas de diagnóstico de PC, generalmente sin el consentimiento informado del usuario.
una computadora, generalmente Dichos programas se encuentran cada vez más en las redes sociales y en los sitios de contenido
sin el conocimiento del usuario
generado por los usuarios, donde se engaña a los usuarios para que los descarguen. Una vez
consentir
instaladas, estas aplicaciones suelen ser extremadamente difíciles de eliminar de la computadora. Un
ejemplo de PUP es PCProtect, que infecta las PC con sistemas operativos Windows. PCProtect se
hace pasar por un programa antimalware legítimo cuando en realidad es malware.
adware El adware generalmente se usa para solicitar anuncios emergentes que se muestren cuando el
un PUP que muestra anuncios usuario visita ciertos sitios. Los ciberdelincuentes lo utilizan cada vez más como herramienta. Según
emergentes en su computadora Cisco, el 75% de las organizaciones que investigó en 2016 estaban infectadas con adware malicioso (Cisco, 2017).
Un parásito del navegador (también conocido como secuestrador de configuración del navegador) es un
parásito del navegador
programa que puede monitorear y cambiar la configuración del navegador de un usuario, por ejemplo,
un programa que puede

monitorear y cambiar la
cambiando la página de inicio del navegador o enviando información sobre los sitios visitados a una computadora remota. .

configuración del navegador de un usuario Los parásitos del navegador suelen ser un componente del adware. En 2015, Lenovo se enfrentó a un
aluvión de críticas cuando se supo que había enviado sus computadoras portátiles con Windows con el
adware Superfish preinstalado. Superfish inyectaba sus propios resultados de compras en el navegador
de la computadora cuando el usuario buscaba en Google, Amazon u otros sitios web. En el proceso,
Superfish creó un riesgo de seguridad al permitir que otras personas en una red Wi-Fi secuestraran
silenciosamente el navegador y recopilaran todo lo que se escribiera en él. Lenovo finalmente emitió una
herramienta de eliminación para permitir a los clientes eliminar el adware. Microsoft y las empresas de
seguridad legítimas han redefinido los programas de adware para que sean malware y disuaden a los
fabricantes de enviar productos con programas de adware (Loeb, 2016).
software espía El software espía se puede utilizar para obtener información, como las pulsaciones de teclas de un usuario,
un programa utilizado para obtener copias de correo electrónico y mensajes instantáneos, e incluso tomar capturas de pantalla (y, por lo tanto, capturar
información como las pulsaciones de contraseñas u otros datos confidenciales).
teclas de un usuario, correo electrónico,

mensajes instantáneos, etc. SUPLANTACIÓN DE IDENTIDAD

Ingeniería social La ingeniería social se basa en la curiosidad, la codicia y la credulidad humanas para
Explotación de la falibilidad engañar a las personas para que realicen una acción que resulte en la descarga de malware.
humana y la credulidad para Kevin Mitnick, hasta su captura y encarcelamiento en 1999, fue uno de los delincuentes
distribuir malware.
informáticos más buscados de Estados Unidos . Mitnick usó técnicas engañosas simples para
obtener contraseñas, seguridad social y registros policiales, todo sin el uso de ninguna
tecnología sofisticada (Mitnick, 2011).
suplantación de identidad El phishing es cualquier intento engañoso en línea por parte de un tercero para obtener
cualquier intento engañoso información confidencial con fines de lucro. Los ataques de phishing generalmente no involucran
en línea por parte de un tercero código malicioso, sino que se basan en tergiversaciones y fraudes directos, las llamadas técnicas de
para obtener información
"ingeniería social". Uno de los ataques de phishing más populares es la carta de estafa por correo electrónico.
confidencial con fines de lucro La estafa comienza con un correo electrónico: un rico ex ministro de petróleo de Nigeria está buscando
una cuenta bancaria para esconder millones de dólares durante un corto período de tiempo y solicita su
número de cuenta bancaria donde se puede depositar el dinero. A cambio, recibirás un millón de dólares.
Este tipo de estafa por correo electrónico se conoce popularmente como estafa de “carta nigeriana” (ver
Machine Translated by Google

Amenazas de seguridad en el entorno del comercio electrónico 273

FIGURA 5.4 EJEMPLO DE UNA ESTAFA DE CORREO ELECTRÓNICO DE CARTA NIGERIANA

Este es un ejemplo de una típica estafa por correo electrónico de una carta nigeriana.

© keith morris / Alamy Foto de stock

Figura 5.4). El phishing BEC (compromiso de correo electrónico comercial) es una variación de las estafas de Suplantación de identidad BEC

cartas nigerianas. En el phishing BEC, un atacante se hace pasar por un empleado de alto nivel de una empresa y (compromiso de correo electrónico comercial)

solicita que otro empleado transfiera fondos a una cuenta fraudulenta. Un tipo específico de phishing BEC que se ha variación de las estafas de
cartas nigerianas en las que un
vuelto muy frecuente implica solicitudes de información W-2 de empleados del personal de nómina o de recursos
atacante se hace pasar por un
humanos por parte de estafadores que se hacen pasar por ejecutivos de alto nivel de la empresa (Crowe, 2017).
empleado de alto nivel de una
Según Symantec, casi la mitad de las direcciones de correo electrónico involucradas en este tipo de phishing que
empresa y solicita que otro
analizó tenían direcciones IP nigerianas. Según el FBI, se han reportado robos de más de $3 mil millones durante los
empleado transfiera fondos a
últimos 3 años como resultado del phishing de BEC (Symantec, 2017). una cuenta fraudulenta

Miles de otros ataques de phishing usan otras estafas, algunos pretenden ser eBay, PayPal o Citibank y le
escriben para verificar la cuenta (lo que se conoce como phishing selectivo o dirigido a un cliente conocido de un
banco específico u otro tipo de negocio). Haga clic en un enlace en el correo electrónico y lo llevarán a un sitio web
controlado por el estafador, donde se le pedirá que ingrese información confidencial sobre sus cuentas, como su
número de cuenta y códigos PIN. En un día cualquiera, se envían millones de estos correos electrónicos de ataques
de phishing y, desafortunadamente, algunas personas son engañadas y revelan la información de su cuenta personal.

Los phishers confían en las tácticas tradicionales de "estafadores", pero usan el correo electrónico para
engañar a los destinatarios para que entreguen voluntariamente códigos de acceso financiero, números de cuentas
bancarias, números de tarjetas de crédito y otra información personal. A menudo, los phishers crean (o "suplantan")
un sitio web que pretende ser una institución financiera legítima y engañan a los usuarios para que ingresen
información financiera, o el sitio descarga malware como un registrador de teclas en la computadora de la víctima. uso de los phishers
Machine Translated by Google

274 CAPÍTULO 5 S eguridad de comercio electrónico y sistemas de pago

la información que recopilan para cometer actos fraudulentos, como cargar artículos a sus tarjetas de crédito
o retirar fondos de su cuenta bancaria, o de otras maneras "robar su identidad" (fraude de identidad). Symantec
informó que en 2016, aproximadamente 1 de cada 2596 correos electrónicos contenía un ataque de phishing,
una disminución en la tasa en comparación con 2017. Sin embargo, ciertos tipos de phishing, como BEC
phishing y spear phishing, continúan creciendo. Tal vez en uno de los ejemplos más notorios de phishing
selectivo, los correos electrónicos que parecían ser solicitudes legítimas de restablecimiento de la contraseña
de Gmail permitieron a los piratas informáticos obtener acceso a la cuenta de Gmail de John Podesta,
presidente de la campaña de Hillary Clinton, así como a una serie de otros miembros del Comité Nacional
Demócrata, durante las elecciones de 2016 (Syman tec, 2017). Según Verizon, el objetivo abrió el 30 % de los
correos electrónicos de phishing y se hizo clic en el 12 % para abrir archivos adjuntos (Verizon, 2016).

Para combatir el phishing, en 2012, los principales proveedores de servicios de correo electrónico, como
Google, Microsoft, Yahoo y AOL, así como empresas de servicios financieros como PayPal, Bank of America
y otras, se unieron para formar DMARC.org, una organización destinada a reducir drásticamente la falsificación
de direcciones de correo electrónico, en la que los atacantes usan direcciones de correo electrónico reales
para enviar correos electrónicos de phishing a las víctimas que pueden ser engañadas porque el correo
electrónico parece provenir de una fuente en la que el receptor confía. DMARC ofrece un método para
autenticar el origen del correo electrónico y permite que los receptores pongan en cuarentena, informen o
rechacen los mensajes que no pasan la prueba. Yahoo y AOL informaron un éxito significativo contra el fraude
por correo electrónico como resultado del uso de DMARC y, a partir de junio de 2016, Google se unió a ellos
para implementar una versión más estricta de DMARC, en la que se rechazarán los correos electrónicos que
no superen las verificaciones de autenticación de DMARC . (Vijayan, 2015). A partir de 2017, según Global
Security Alliance, más de 4800 millones de bandejas de entrada usan DMARC, y en octubre de 2017, el
Departamento de Seguridad Nacional de EE. UU. dijo que requeriría que las agencias federales adoptaran DMARC (Chabrow,

HACKING, CIBERVANDALISMO Y HACKTIVISMO


hacker Un hacker es un individuo que tiene la intención de obtener acceso no autorizado a un sistema informático.
una persona que tiene la Dentro de la comunidad de piratas informáticos, el término cracker se usa típicamente para denotar a un
intención de obtener acceso no pirata informático con intenciones criminales, aunque en la prensa pública, los términos hacker y cracker
autorizado a un sistema tienden a usarse indistintamente. Los hackers y crackers obtienen acceso no autorizado al encontrar
informático debilidades en los procedimientos de seguridad de los sitios web y los sistemas informáticos, a menudo

galleta aprovechando varias características de Internet que lo convierten en un sistema abierto y fácil de usar. En el

dentro de la comunidad de piratas


pasado, los piratas informáticos y los crackers solían ser aficionados a la informática entusiasmados con el

informáticos, un término que generalmente desafío de acceder a sitios web corporativos y gubernamentales. A veces estaban satisfechos simplemente
se usa para denotar a un pirata informático con entrar en los archivos de un sitio de comercio electrónico. Hoy en día, los piratas informáticos tienen
con intenciones criminales intenciones maliciosas de interrumpir, desfigurar o destruir sitios (cibervandalismo) o de robar información
personal o corporativa que pueden usar para obtener ganancias financieras (violación de datos).
cibervandalismo
El hacktivismo añade un giro político. Los hacktivistas suelen atacar a gobiernos, organizaciones e
interrumpir, desfigurar o
incluso individuos con fines políticos, empleando tácticas de vandalismo cibernético , ataques distribuidos de
incluso destruir
intencionalmente un sitio denegación de servicio, robos de datos y doxing (recopilación y exposición de información personal de figuras
públicas, generalmente de correos electrónicos, publicaciones en redes sociales , y otros documentos). La
hacktivismo
organización hacktivista más destacada es Wikileaks, fundada por Julian Assange y otros, que publicó
cibervandalismo y robo
documentos y correos electrónicos del Departamento de Estado de EE. UU., el Departamento de Defensa de
de datos con fines políticos
EE. UU. y el Comité Nacional Demócrata en 2016.
LulzSec y Anonymous son otros dos destacados grupos hacktivistas.
Machine Translated by Google

Amenazas de seguridad en el entorno del comercio electrónico 275

En ocasiones, los departamentos de seguridad de las empresas utilizan grupos de piratas informáticos
llamados equipos tigre para probar sus propias medidas de seguridad. Mediante la contratación de piratas
informáticos para entrar en el sistema desde el exterior, la empresa puede identificar las debilidades en la
sombreros blancos
armadura del sistema informático. Estos “buenos piratas informáticos” se conocieron como sombreros blancos
debido a su función de ayudar a las organizaciones a localizar y corregir fallas de seguridad. Los sombreros Hackers "buenos" que ayudan a las

blancos hacen su trabajo bajo contrato, con el acuerdo de las empresas objetivo de que no serán procesados por sus organizaciones
intentos a localizar y corregir
de entrar.
fallas de seguridad.
Empresas de hardware y software como Apple y Microsoft pagan recompensas de $25 000 a $200 000 a hackers
de sombrero blanco por descubrir errores en su software y hardware (Perl Roth, 2016).

sombreros negros
Por el contrario, los sombreros negros son piratas informáticos que se involucran en el
piratas informáticos que actúan
mismo tipo de actividades, pero sin pago ni participación de la organización objetivo, y con la
con la intención de causar daño
intención de causar daño. Entran en sitios web y revelan la información confidencial o patentada
que encuentran. Estos piratas informáticos creen firmemente que la información debe ser gratuita,
por lo que compartir información previamente secreta es parte de su misión.
En algún lugar en el medio están los sombreros grises, piratas informáticos que creen que están sombreros grises

persiguiendo un bien mayor al ingresar y revelar las fallas del sistema. Los sombreros grises descubren piratas informáticos que creen que

debilidades en la seguridad de un sistema y luego publican la debilidad sin interrumpir el sitio ni intentar sacar están persiguiendo un bien mayor al

ingresar y revelar fallas en el sistema


provecho de sus hallazgos. Su única recompensa es el prestigio de descubrir la debilidad. Sin embargo, las
acciones de sombrero gris son sospechosas, especialmente cuando los piratas informáticos revelan fallas de
seguridad que facilitan que otros delincuentes obtengan acceso a un sistema.

VIOLACIONES DE DATOS

Una violación de datos ocurre cada vez que las organizaciones pierden el control sobre la información Filtración de datos

corporativa a manos de terceros. Según Symantec, la cantidad total de filtraciones de datos en 2016 fue Ocurre cuando una organización
pierde el control sobre su
aproximadamente la misma que en 2015, pero la cantidad de filtraciones importantes aumentó de 13 a 15, y el
información a manos de personas externas.
total de identidades expuestas aumentó en más de 500 millones, hasta la asombrosa cifra de 1100 millones
(Symantec , 2017). El Centro de Recursos de Robo de Identidad es otra organización que rastrea las filtraciones
de datos. Registró 1.093 infracciones en 2016, un máximo histórico. Las infracciones que involucran al sector
empresarial tuvieron el mayor impacto, representando más del 45 % de todas las infracciones, seguidas por la
industria médica/sanitaria, que representa alrededor del 35 %. Los piratas informáticos fueron la causa principal
de las filtraciones de datos, responsables de casi el 55,5 % de las filtraciones, seguidos de correos electrónicos/correos electrónicos accidentales.
Exposición a Internet (9%) y error de los empleados (8,7%). Más del 50% de las infracciones involucraron
números de seguridad social (Centro de recursos de robo de identidad, 2017). Dos de las violaciones de datos
más notorias que han salido a la luz recientemente incluyen la violación de datos de Yahoo, que se cree que es
la mayor violación en una sola empresa en la historia, exponiendo la identidad de cada usuario del servicio de
correo electrónico de Yahoo (un total de 3 mil millones de personas ), y la violación de datos de Equifax. Lea el
caso de Insight on Society, Equifax: Really Big Data Hacked, para obtener más información sobre la violación de
datos de Equifax.

FRAUDE/ROBO DE TARJETA DE CRÉDITO

El robo de datos de tarjetas de crédito es uno de los sucesos más temidos en Internet. Miedo a que
la información de la tarjeta de crédito será robada impide a los usuarios realizar compras en línea en muchos
casos. Curiosamente, este temor parece ser en gran medida infundado. Las incidencias de información de tarjetas
de crédito robadas son en realidad mucho más bajas de lo que los usuarios piensan, alrededor del 0,9% de las
transacciones con tarjeta de crédito en la Web y alrededor del 0,8% de las transacciones móviles (Cyber
Machine Translated by Google

276 CAPÍTULO 5 S eguridad de comercio electrónico y sistemas de pago

PERSPECTIVA SOBRE LA SOCIEDAD

EQUIFAX: DATOS REALMENTE GRANDES HACKEADOS

El 7 de septiembre de 2017, Equifax, una de fecha, número de seguro social, dirección, registros de pago de

las firmas de calificación e informes crediticios préstamos existentes o anteriores (incluidos los préstamos para

más grandes de los Estados Unidos, reveló estudiantes) y el historial de disputas que pueda haber tenido con
que los piratas informáticos habían accedido los acreedores. En la última década estos

y descargó los archivos de datos personales de Las agencias se han expandido a los registros de empleo, incluidos
aproximadamente 143 millones de estadounidenses con los salarios. Toda esta información se recopila, mantiene, procesa y
veranos Estos registros de crédito contenían un tesoro vende a acreedores, instituciones financieras, emisores de tarjetas de

de información personal: nombre, fecha de nacimiento, número de crédito, empleadores y cualquier empresa que haya reclamado una

seguro social, dirección, registros de pago de préstamos existentes o necesidad legítima de conocer su estado financiero y laboral. Un

anteriores (incluidos préstamos estudiantiles), números de tarjetas de resultado es el puntaje crediticio omnipresente (comúnmente conocido

crédito, licencia de conducir e historial de disputas con acreedores. La como puntaje FICO), un número único elaborado por una empresa de

fuga se detectó originalmente el 10 de mayo de 2017, pero Equifax puntaje crediticio llamada Fair Isaac que utiliza datos de la empresa

retrasó la publicación de información sobre el ataque durante casi de informes crediticios para proporcionar a los acreedores un resumen

cuatro meses. El ataque también puede haber ocurrido muchos meses numérico único de su solvencia crediticia, una estimación de su

antes de que Equifax lo descubriera, ya que los piratas informáticos probabilidad de devolver el crédito que solicita. Fair Isaac entregó 20

exploraron en silencio los sistemas y las bases de datos de Equifax mil millones de puntajes de crédito el año pasado en los Estados

antes de descargar los datos. Unidos. Tiene mucha compañía: las agencias de informes crediticios

han recopilado estos datos sobre casi toda la población adulta de los

No está del todo claro en este momento cómo ocurrió el Estados Unidos, 240 millones de consumidores en total. La industria

ataque, pero los primeros informes de las empresas de seguridad está dominada por tres empresas: Equifax, Experian y TransUnion,

sugieren que los piratas informáticos aparentemente aprovecharon que representan el 90% de la industria de $11,600 millones.

una falla en Apache Struts, un programa de software de código


abierto que se utiliza para generar interactividad en los sitios web.

El 8 de marzo, dos días antes de que ocurriera la violación de Equifax,

los investigadores de seguridad de Cisco Systems Inc. advirtieron a

Apache Software Foundation sobre una falla que podría permitir a los Las empresas de informes crediticios están muy poco

piratas informáticos acceder a las bases de datos web . Apache emitió reguladas por los estatutos federales y estatales. La única legislación

un parche para solucionar el problema. importante que afecta a la industria es la Ley de informes crediticios

Equifax afirma que su personal de seguridad se esforzó por justos (1970 y enmendada varias veces), que exige que las empresas

implementar el parche, pero los analistas de seguridad independientes de informes crediticios adopten todos los procedimientos razonables

creen que el parche no se implementó por completo. para garantizar la precisión, imparcialidad y privacidad de la información

del consumidor, permitir que los consumidores vean su registros e


El crédito es la sangre vital tanto de los avanzados como de los información de disputas, y mantener la información del consumidor de

economías en desarrollo. ¿Quiere una tarjeta de crédito, un manera segura. Empresas

préstamo personal, una hipoteca de vivienda o un préstamo de

automóvil? La primera parada para los prestamistas es verificar su están obligados a notificar a los consumidores y usuarios de datos

nombre, número de seguro social y dirección a través de las crediticios cuando puedan ser víctimas de robo de identidad. A

agencias calificadoras y de informes crediticios. Estas empresas pesar de estas reglamentaciones federales y estatales, un informe

de la FTC encontró que el 23% del crédito


privadas recopilan su información personal, como nombre, fecha de nacimiento
Machine Translated by Google

Amenazas de seguridad en el entorno del comercio electrónico 277

los registros en poder de las principales empresas de informes tución donde se pueden demostrar los daños reales,
crediticios contenían inexactitudes sustanciales. siempre un proceso legal largo y costoso.
A raíz de la violación de Equifax, se han Es probable que ningún empleado de Equifax enfrente

presentado miles de demandas legales del cargos penales o incluso sanciones civiles.
consumidor, el fiscal general de 40 estados ha Justo antes de renunciar, Smith prometió a los
presentado demandas en busca de restitución y consumidores y clientes (empresas otorgantes de crédito) que

multas por violar las leyes estatales de crédito y la empresa se dedicaría por completo a corregir la situación.
protección al consumidor; comités judicial y de finanzas en
Peroambas
para loscámaras de Con de TI no está del todo claro
críticos y analistas
progreso han abierto investigaciones; y la FTC ha iniciado una cómo será posible restablecer las credenciales de identidad
investigación. Las acciones de Equifax cayeron un 30% en los personal y los registros de los consumidores sin emitir millones
meses siguientes, perdiendo más de $ 5 mil millones en valor. de nuevos números de seguridad social, tarjetas de crédito,

El CEO de Equifax, Richard Smith, quien en los diez años licencias de conducir y, de alguna manera, crear nuevos medios
anteriores había impulsado el valor de mercado de Equifax de seguros de acceso. al crédito al consumo y datos personales.
$4 mil millones a $18 mil millones al expandir y monetizar los
datos de consumo y empleo, renunció en septiembre, junto con Resulta que nadie sabe realmente cómo restaurar las identidades
varios altos funcionarios de TI y seguridad. A Smith se le negó de tantas personas, cómo volver a poner al genio de los grandes
su indemnización por despido de 52 millones de dólares. datos en la botella. Y es probable que veamos muchos más
ataques a gran escala de grandes conjuntos de datos, en parte
Si bien no es la filtración de datos más grande de la historia porque proteger la privacidad del consumidor en la era de los
(Yahoo perdió el control de 3000 millones de registros y eBay de grandes datos no es una buena inversión empresarial. El dinero
145 millones), fue quizás la más importante debido a la amplitud real se encuentra en acumular enormes bases de datos de
y escala de la información privada personal (PPI) en los archivos. consumidores y ponerlas a disposición de millones de clientes
Corre los números: hay 240 millones de consumidores en el que pagan, lo más fácil posible, desde miles de puntos de
acceso, mientras que el consumidor tiene poca comprensión de
economía estadounidense, 180 millones de los cuales tienen al adónde va la información, o cómo y cuándo. está siendo utilizado.
menos una tarjeta de crédito. Equifax perdió el control de los El modelo comercial en sí parece estar en desacuerdo con las
elementos esenciales para establecer la identidad personal y preocupaciones sobre la privacidad personal.
financiera en la economía más grande del mundo para 143
millones de titulares de tarjetas, o el 82% de todos los titulares Big data tiene su propia lógica y la privacidad no está en la
de tarjetas de crédito . ecuación.
Es poco probable que Equifax quede fuera del negocio por Un experto señaló que debido a que se ha pirateado
la violación de datos de 2017, o que los reguladores federales y tanta información del consumidor en incidentes anteriores en
estatales puedan legislar una solución. Las empresas de informes otras empresas, se han filtrado tantas credenciales de identidad
crediticios son simplemente demasiado importantes para la básicas, incluidos los números de seguridad social , que los
economía como para interrumpir los negocios como de piratas informáticos en el caso de Equifax no recibieron ninguna
costumbre. Habrá, por supuesto, multas y resti información nueva.

FUENTES: “El director ejecutivo de Equifax, Richard Smith, se retirará tras una violación masiva de datos”, por AnnaMaria Andriotis, Wall Street Journal, 26 de septiembre
de 2017; “Prosecutors Open Criminal Investigation Into Equifax Breach”, por Tara Siegel Bernard, New York Times, 18 de septiembre de 2017; “Equifax Breach Prompts Scrutiny,
But New Rules May Not Follow”, de Stacy Cowley, Tara Siegel Bernard y Danny Hakim, New York Times, 15 de septiembre de 2017; “He aquí por qué Equifax y otras agencias de
crédito sobrevivirán a la filtración de datos”, por Adam Shell, USA TODAY, 14 de septiembre de 2017; “Un problema sin final a la vista: la exasperación de los lectores con Equifax”,
por Aodhan Beirne, 14 de septiembre de 2017; “Casi 40 estados están investigando la violación de datos de Equifax”, Fortune, 13 de septiembre de 2017; “143 millones de personas
afectadas por Mammoth Equifax Data Breach”, por Rohan Pearce, Computerworld, 8 de septiembre de 2017; “Equifax anuncia un incidente de seguridad cibernética relacionado con
la información del consumidor”, PRNewswire, 8 de septiembre de 2017; “La exposición de sus datos confidenciales no es un error, es una característica”, por Joel Wallenstrom,
TechCrunch, 8 de septiembre de 2017; “Dos importantes agencias de información crediticia han estado mintiendo a los consumidores”, por Gillian White, The Atlantic, 4 de enero de 2017.
Machine Translated by Google

278 CAPÍTULO 5 S eguridad de comercio electrónico y sistemas de pago

Fuente, 2017). Los comerciantes en línea utilizan una variedad de técnicas para combatir el fraude con tarjetas
de crédito , incluido el uso de herramientas automatizadas de detección de fraude, la revisión manual de pedidos,
el rechazo de pedidos sospechosos y la exigencia de niveles adicionales de seguridad, como dirección de correo
electrónico, código postal y códigos de seguridad CCV.
Además, la ley federal limita la responsabilidad de las personas a $50 por una tarjeta de crédito robada.
Para montos superiores a $50, la compañía de la tarjeta de crédito generalmente paga el monto, aunque en
algunos casos, el comerciante puede ser considerado responsable si no verificó la cuenta o no consultó las listas
publicadas de tarjetas no válidas. Los bancos recuperan el costo del fraude con tarjetas de crédito cobrando tasas
de interés más altas sobre los saldos impagos y los comerciantes suben los precios para cubrir las pérdidas. En
2017, el sistema de tarjetas de crédito de EE. UU. se encuentra en medio de un cambio hacia las tarjetas de
crédito EMV, también conocidas como tarjetas inteligentes o tarjetas con chip. Ya ampliamente utilizadas en
Europa, las tarjetas de crédito EMV tienen un chip de computadora en lugar de una banda magnética que los
piratas informáticos pueden copiar fácilmente y vender como datos de volcado (consulte la Tabla 5.2). Si bien la
tecnología EMV no puede evitar que ocurran violaciones de datos, la esperanza es que dificulte que los
delincuentes se beneficien del robo masivo de números de tarjetas de crédito que podrían usarse en el comercio.

En el pasado, la causa más común de fraude con tarjetas de crédito era una tarjeta perdida o robada que
fue utilizada por otra persona, seguida por el robo de números de clientes por parte de empleados e identidades
robadas (delincuentes que solicitan tarjetas de crédito utilizando identidades falsas). Hoy en día, la causa más
frecuente de robo de tarjetas e información de tarjetas es el hackeo y saqueo sistemático de un servidor
corporativo donde se almacena la información de millones de compras con tarjeta de crédito.
Por ejemplo, en 2010, Albert González fue sentenciado a 20 años de prisión por organizar uno de los mayores
robos de números de tarjetas de crédito en la historia de Estados Unidos. Junto con varios co-conspiradores
rusos, González irrumpió en los sistemas informáticos centrales de TJX, BJ's, Barnes & Noble y otras empresas,
robó más de 160 millones de números de tarjetas y costó a estas empresas más de 200 millones de dólares en
pérdidas (Fox y Botelho, 2013). .
Los pedidos internacionales tienen un riesgo mucho mayor de ser fraudulentos, con pérdidas por fraude
que duplican las de los pedidos nacionales. Si un cliente internacional realiza un pedido y luego lo disputa, los
comerciantes en línea a menudo no tienen forma de verificar que el paquete se entregó realmente y que el titular
de la tarjeta de crédito es la persona que realizó el pedido. Como resultado, la mayoría de los comerciantes en
línea no procesarán pedidos internacionales.
Un problema central de seguridad del comercio electrónico es la dificultad de establecer la identidad del
cliente. Actualmente no existe ninguna tecnología que pueda identificar a una persona con absoluta certeza. Por
ejemplo, una tarjeta EMV perdida o robada se puede usar hasta que se cancele, al igual que una tarjeta con
banda magnética. Hasta que se pueda garantizar la identidad de un cliente, las empresas en línea corren un
mayor riesgo de pérdida que las empresas tradicionales fuera de línea. El gobierno federal ha intentado abordar
este problema a través de la Ley de firmas electrónicas en el comercio mundial y nacional (la ley "E-Sign"), que
otorga a las firmas digitales la misma autoridad que las firmas manuscritas en el comercio. Esta ley también
pretendía hacer que las firmas digitales fueran más comunes y fáciles de usar. Aunque el uso de firmas
electrónicas aún es poco común en el ámbito del comercio electrónico minorista B2C, muchas empresas están
comenzando a implementar soluciones de firma electrónica, en particular para contratación B2B, servicios
financieros, seguros, atención médica y servicios gubernamentales y profesionales. DocuSign, Adobe Sign, Citrix
RightSignature y Silanis eSignLive se encuentran actualmente entre las soluciones de firma electrónica más
adoptadas. Utilizan una variedad de técnicas, como la identificación remota de usuarios a través de bases de
datos de terceros o la verificación de información personal, como una foto.
Machine Translated by Google

Amenazas de seguridad en el entorno del comercio electrónico 279

de una licencia de conducir; métodos de autenticación de usuario de múltiples factores (ID de usuario y
contraseña, verificación de dirección de correo electrónico, pregunta y respuesta secretas); y encriptación de
clave pública/privada para crear una firma digital y un registro de auditoría integrado que se puede usar para
verificar la integridad de la firma electrónica (Silanis Technology, 2014). El uso de la identificación de huellas
dactilares también es una solución para la identificación positiva, pero la base de datos de información impresa
puede ser pirateada. Las soluciones de firma electrónica móvil también están comenzando a adoptarse (DocuSign, 2015).

FRAUDE DE IDENTIDAD

El fraude de identidad implica el uso no autorizado de los datos personales de otra persona, como los números de la seguridad fraude de identidad
implica el uso no autorizado de
social, la licencia de conducir y/o la tarjeta de crédito, así como los nombres de usuario y las contraseñas, para obtener un

beneficio económico ilegal. Los delincuentes pueden utilizar dichos datos para obtener préstamos, comprar mercancías u obtener los datos personales de otra

persona para obtener un


otros servicios, como teléfonos móviles u otros servicios públicos . Los ciberdelincuentes emplean muchas de las técnicas
beneficio financiero ilegal
descritas anteriormente, como spyware, phishing, filtraciones de datos y robo de tarjetas de crédito, con el fin de suplantar la

identidad.

Las violaciones de datos, en particular, a menudo conducen al fraude de identidad.

El fraude de identidad es un problema significativo en los Estados Unidos. En 2016, según Javelin Strategy & Research,

más de 15 millones de consumidores estadounidenses sufrieron fraude de identidad, un 16 % más que el año anterior. Las

pérdidas totales en dólares como resultado del fraude de identidad fueron de aproximadamente $16 mil millones (Javelin

Research & Strategy, 2017).

SITIOS WEB DE SPOOFING, PHARMING Y SPAM (basura)

La suplantación de identidad consiste en intentar ocultar una verdadera identidad utilizando el correo electrónico la suplantación

o la dirección IP de otra persona. Por ejemplo, un correo electrónico falsificado tendrá una dirección de correo de identidad consiste en intentar ocultar

electrónico del remitente falsificada diseñada para engañar al receptor sobre quién envió el correo electrónico. La una verdadera identidad utilizando el

correo electrónico o la dirección IP de


suplantación de IP implica la creación de paquetes TCP/IP que usan la dirección IP de origen de otra persona, lo
otra persona
que indica que los paquetes provienen de un host confiable. La mayoría de los enrutadores y cortafuegos actuales
pueden ofrecer protección contra la suplantación de IP. La falsificación de un sitio web a veces implica pharming, Farmacia

redirigiendo automáticamente un enlace web a una dirección diferente de la deseada, con el sitio disfrazado como redirigir automáticamente un
enlace web a una dirección
el destino previsto. Los enlaces que están diseñados para conducir a un sitio pueden restablecerse para enviar a
diferente de la deseada, con el
los usuarios a un sitio totalmente no relacionado, uno que beneficie al hacker.
sitio enmascarado como el
Aunque la suplantación de identidad y el pharming no dañan directamente los archivos o los servidores de red, amenazan
destino previsto
la integridad de un sitio. Por ejemplo, si los piratas informáticos redirigen a los clientes a un sitio web falso que se ve casi

exactamente como el sitio real, pueden recopilar y procesar pedidos, robando negocios del sitio real. O, si la intención es

interrumpir en lugar de robar, los piratas informáticos pueden alterar los pedidos, inflarlos o cambiar los productos solicitados, y

luego enviarlos al sitio real para su procesamiento y entrega. Los clientes se sienten insatisfechos con el envío incorrecto del

pedido y la empresa puede tener grandes fluctuaciones de inventario que afectan sus operaciones.

Además de amenazar la integridad, la suplantación de identidad también amenaza la autenticidad al dificultar la

identificación del verdadero remitente de un mensaje. Los hackers inteligentes pueden hacer que sea casi imposible distinguir
sitios web de spam (basura)
entre una identidad o dirección web verdadera y una falsa. también conocidos como
Los sitios web de spam (basura) (también conocidos como granjas de enlaces) son un poco diferentes. granjas de enlaces; prometen
Estos son sitios que prometen ofrecer algún producto o servicio, pero en realidad son solo una ofrecer productos o servicios,
colección de anuncios de otros sitios, algunos de los cuales contienen código malicioso. Por pero en realidad son solo
colecciones de anuncios
ejemplo, puede buscar “clima de [nombre de la ciudad]” y luego hacer clic en un enlace que prometa su
Machine Translated by Google

280 CAPÍTULO 5 S eguridad de comercio electrónico y sistemas de pago

clima local, pero luego descubre que todo lo que hace el sitio es mostrar anuncios de productos relacionados con el
clima u otros sitios web. Los sitios web no deseados o no deseados suelen aparecer en los resultados de búsqueda
y no incluyen correo electrónico. Estos sitios ocultan sus identidades mediante el uso de nombres de dominio similares
a los nombres legítimos de las empresas y redirigen el tráfico a dominios de redireccionamiento de spammers
conocidos, como topsearch10.com.

ATAQUES DE OLFATO Y MAN-IN-THE-Middle


oledor Un sniffer es un tipo de programa de espionaje que monitorea la información que viaja a través de una
un tipo de programa de red. Cuando se usan legítimamente, los rastreadores pueden ayudar a identificar posibles puntos
espionaje que monitorea problemáticos en la red, pero cuando se usan con fines delictivos, pueden ser dañinos y muy difíciles de
la información que viaja a detectar. Los rastreadores permiten a los piratas informáticos robar información patentada de cualquier
través de una red
parte de una red, incluidas contraseñas, mensajes de correo electrónico, archivos de la empresa e informes confidenciales.
Por ejemplo, en 2013, cinco piratas informáticos fueron acusados en otro esquema de piratería mundial que
tenía como objetivo las redes corporativas de cadenas minoristas como 7-Eleven y el minorista francés
Carrefour SA, utilizando programas rastreadores para robar más de 160 millones de números de tarjetas de
crédito (Voreacos, 2013).
Las escuchas telefónicas de correo electrónico son una variación de la amenaza de rastreo. Una
intervención telefónica de correo electrónico es un método para registrar o registrar en diario el tráfico de
correo electrónico generalmente a nivel del servidor de correo de cualquier individuo. Las escuchas
telefónicas de correo electrónico son utilizadas por los empleadores para rastrear los mensajes de los
empleados y por las agencias gubernamentales para vigilar a individuos o grupos. Las escuchas telefónicas
de correo electrónico se pueden instalar en servidores y equipos cliente. La Ley USA PATRIOT permite al
FBI obligar a los ISP a instalar una caja negra en sus servidores de correo que puede incautar el correo
electrónico de una sola persona o grupo de personas para su posterior análisis. En el caso de ciudadanos
estadounidenses que se comunican con otros ciudadanos, un agente del FBI o un abogado del gobierno
solo necesita certificar ante un juez del Tribunal de Vigilancia de Inteligencia Extranjera (FISC) de los EE.
obtener permiso para instalar el programa. Los jueces no tienen discreción. Deben aprobar las escuchas
telefónicas basadas en afirmaciones sin fundamento de los agentes del gobierno. En el caso de sospecha
de actividad terrorista, las fuerzas del orden público no tienen que informar a un tribunal antes de instalar
una intervención telefónica o de correo electrónico. Una enmienda de 2007 a la Ley de Vigilancia de
Inteligencia Extranjera de 1978, conocida como FISA, otorgó nuevos poderes a la Agencia de Seguridad
Nacional para monitorear las comunicaciones internacionales por correo electrónico y teléfono donde una
persona se encuentra en los Estados Unidos, y donde el propósito de tal interceptación es para recopilar
inteligencia extranjera (Ley de Vigilancia de Inteligencia Extranjera de 1978; Ley de Protección de América
de 2007). La Ley de reautorización de enmiendas de FISA de 2012 extiende las disposiciones de FISA por
cinco años más, hasta el 31 de diciembre de 2017. El programa XKeyscore de la NSA, revelado por Edward
Snowden, es una forma de "escucha telefónica" que permite a los analistas de la NSA buscar en vastas
bases de datos que no contienen solo correo electrónico, sino chats en línea e historiales de navegación de millones de perso
La Ley de Asistencia de Comunicaciones para las Fuerzas del Orden (CALEA) exige que todos los
operadores de comunicaciones (incluidos los ISP) proporcionen acceso casi instantáneo a las fuerzas del
orden a su tráfico de mensajes. Muchos servicios de Internet (como Facebook y LinkedIn) que técnicamente
tienen servicios de ISP incorporados no están cubiertos por CALEA. Uno solo puede asumir que estos
operadores de correo electrónico que no son ISP cooperan con las fuerzas del orden. A diferencia del
pasado, donde las escuchas telefónicas requerían muchas horas para acceder físicamente a las líneas telefónicas, en
Machine Translated by Google

Amenazas de seguridad en el entorno del comercio electrónico 281

En los sistemas telefónicos digitales de hoy en día, los grandes operadores arreglan las escuchas en unos
pocos minutos a su cargo.
Un ataque man-in-the-middle (MitM) también implica espionaje, pero es más hombre en el medio

activo que un ataque de rastreo, que normalmente implica una supervisión pasiva. En (MitM) ataque
Ataque en el que el
un ataque MitM, el atacante puede interceptar las comunicaciones entre dos partes que
creen que se están comunicando directamente entre sí, cuando en realidad el atacante atacante es capaz de
interceptar las comunicaciones
controla las comunicaciones. Esto permite al atacante cambiar el contenido de la comunicación.
entre dos partes que creen
que se están comunicando
DENEGACIÓN DE SERVICIO (DOS) Y DENEGACIÓN DE SERVICIO DISTRIBUIDO (DDOS)
directamente entre sí, cuando
ATAQUES
en realidad el atacante
En un ataque de denegación de servicio (DoS), los piratas informáticos inundan un sitio web con pings inútiles controla las comunicaciones.
o solicitudes de página que inundan y abruman los servidores web del sitio. Cada vez más, los ataques DoS
implican el uso de redes de bots y los llamados "ataques distribuidos" creados a partir de miles
Negación de servicio
de equipos cliente comprometidos. Los ataques DoS generalmente hacen que un sitio web se cierre, lo que
(Ataque de DOS
hace imposible que los usuarios accedan al sitio. Para los sitios de comercio electrónico ocupados, estos inundar un sitio web con
ataques son costosos; mientras el sitio está cerrado, los clientes no pueden realizar compras. Y cuanto más tráfico inútil para inundar y
tiempo se cierra un sitio, más daño se hace a la reputación de un sitio. Aunque tales ataques no destruyen abrumar la red
información ni acceden a áreas restringidas del servidor, pueden destruir el negocio en línea de una empresa.
A menudo, los ataques DoS van acompañados de intentos de chantajear a los propietarios de los sitios para
que paguen decenas o cientos de miles de dólares a los piratas informáticos a cambio de detener el ataque DoS.

Un ataque de denegación de servicio distribuido (DDoS) utiliza cientos o incluso miles de Denegación distribuida de

computadoras para atacar la red de destino desde numerosos puntos de lanzamiento. Los ataques Ataque de servicio (DDoS)

DoS y DDoS son amenazas para el funcionamiento de un sistema porque pueden apagarlo indefinidamente.
usar numerosas computadoras

Los principales sitios web han experimentado este tipo de ataques, lo que ha hecho que las empresas sean para atacar la red de destino
desde numerosos puntos de
conscientes de su vulnerabilidad y de la necesidad de introducir continuamente nuevas medidas para evitar futuros ataques.
lanzamiento
Según Akamai, la cantidad de ataques DDoS en el segundo trimestre de 2017 aumentó casi un 30 % en
comparación con el trimestre anterior. Una técnica que se usa cada vez más se dirige a enrutadores inseguros
y otros dispositivos domésticos, como cámaras web que usan UPnP (Universal Plug and Play) para amplificar
los ataques (Akamai, 2017, 2016). Con el crecimiento de Internet de las cosas (IoT), miles de millones de cosas
conectadas a Internet, desde refrigeradores hasta cámaras de seguridad, se pueden usar para lanzar solicitudes
de servicio contra servidores. En octubre de 2016, la botnet Mirai lanzó un ataque DDoS a gran escala utilizando
dispositivos de Internet como estos contra una empresa de resolución de dominios de Internet, Dyn. Twitter,
Amazon, Netflix, Airbnb, el New York Times y muchos otros sitios en todo el país se vieron afectados. Los
piratas informáticos pudieron adivinar las contraseñas de administrador de dispositivos comunes (a menudo
configuradas con los valores predeterminados de fábrica , como admin o 12345), y luego insertar instrucciones
para lanzar un ataque contra los servidores Dyn (Sanger y Perlroth, 2016). Los ataques DDoS generalmente se
aíslan a una sola empresa, pero en el ataque Dyn, la empresa atacada resultó ser uno de los conmutadores de
una gran parte de Internet en los Estados Unidos. En otra medida de la prevalencia de los ataques DDoS, en
una encuesta de Arbor Networks de 356 ISP y operadores de red de todo el mundo, los encuestados señalaron
que los ataques DDoS contra los clientes constituían la amenaza operativa número uno, con el 95% de los ISP
experimentando ataques DDoS durante el período. período de la encuesta. Arbor Net Works también informó
que el tamaño de los ataques DDoS informados en términos de ancho de banda
Machine Translated by Google

282 CAPÍTULO 5 S eguridad de comercio electrónico y sistemas de pago

Sumado siguió aumentando en 2016, con atacantes que utilizaron técnicas de reflexión/amplificación para
crear ataques que alcanzaron los 500 Gpbs (Arbor Networks, 2017). Otra tendencia es la cortina de humo
DDoS, en la que los atacantes usan DDoS como una distracción mientras también insertan malware o
virus o roban datos. En octubre de 2017, la encuesta global bianual de ataques DDoS de Neustar informó
que el 90 % de las empresas que experimentaron un ataque DDoS también informaron algún tipo de
infracción o actividad asociada con la infracción (Neustar, 2017). Y no sorprende que ahora que las
conexiones de datos móviles se han vuelto más rápidas y estables, los piratas informáticos están
comenzando a aprovechar los dispositivos móviles para ataques DDoS basados en dispositivos móviles.
Un ataque que se originó en China usó anuncios maliciosos cargados dentro de aplicaciones móviles y
navegadores móviles como mecanismo de ataque (Majkowski, 2015).
China también parece haber estado detrás de otro importante ataque DDoS contra la plataforma de
desarrollo de software GitHub, dirigido específicamente a dos proyectos anticensura chinos alojados en la
plataforma. Los investigadores dicen que el ataque fue un ejemplo de una herramienta a la que han
apodado el Gran Cañón. Aunque originalmente se pensó que era parte del sistema de censura del Gran
Cortafuegos de China, investigaciones posteriores revelaron que el Gran Cañón es un sistema ofensivo
distinto e independiente que comparte ubicación con el Gran Cortafuegos. El Gran Cañón permite a los
piratas informáticos secuestrar el tráfico a direcciones IP individuales y utiliza un ataque de intermediario
para reemplazar el contenido sin cifrar entre un servidor web y el usuario con Javascript malicioso que
cargaría las dos páginas del proyecto GitHub cada dos segundos (Kirk, 2015b; Essers, 2015).

ATAQUES INTERIORES

Tendemos a pensar que las amenazas a la seguridad de una empresa se originan fuera de la organización.
De hecho, las mayores amenazas financieras para las instituciones comerciales no provienen de los robos, sino de la malversación de

fondos por parte de personas con información privilegiada. Los empleados del banco roban mucho más dinero que los ladrones de bancos.

Lo mismo es cierto para los sitios de comercio electrónico. Algunas de las mayores interrupciones en el
servicio, la destrucción de sitios y el desvío de datos de crédito e información personal de los clientes
provienen de personas internas, que alguna vez fueron empleados de confianza. Los empleados tienen
acceso a información privilegiada y, en presencia de procedimientos de seguridad internos deficientes, a
menudo pueden recorrer los sistemas de una organización sin dejar rastro. La investigación de la
Universidad Carnegie Mellon documenta el daño significativo que los infiltrados han causado a las
organizaciones públicas y privadas (Software Engineering Institute, 2012). En algunos casos, es posible
que el informante no tenga intenciones delictivas, pero sin darse cuenta expone datos que luego pueden
ser explotados por otros. Por ejemplo, IBM Security descubrió que en las industrias de servicios financieros
y atención de la salud en 2016, había un mayor porcentaje de ataques resultantes de acciones internas
(maliciosas o inadvertidas) que de personas externas (IBM Security, 2017).

Ataque de inyección SQL SOFTWARE MAL DISEÑADO


aprovecha el software de
Muchas amenazas de seguridad se aprovechan del software mal diseñado, a veces en el sistema
aplicación web mal codificado
operativo y otras veces en el software de la aplicación, incluidos los navegadores. El aumento de la
que no valida o filtra
complejidad y el tamaño de los programas de software, junto con las demandas de entrega oportuna a
correctamente los datos
los mercados, ha contribuido a un aumento de las fallas o vulnerabilidades del software que los piratas
ingresados por un usuario en
informáticos pueden explotar. Por ejemplo, los ataques de inyección SQL se aprovechan de las vulnerabilidades en
una página web
Machine Translated by Google

Amenazas de seguridad en el entorno del comercio electrónico 283

software de aplicación web mal codificado que no valida o filtra correctamente los datos ingresados por un
usuario en una página web para introducir código de programa malicioso en los sistemas y redes de una
empresa. Un atacante puede usar este error de validación de entrada para enviar una consulta SQL no
autorizada a la base de datos subyacente para acceder a la base de datos, plantar código malicioso o
acceder a otros sistemas en la red. Las grandes aplicaciones web tienen cientos de lugares para ingresar
datos de usuario, cada uno de los cuales crea una oportunidad para un ataque de inyección SQL. Se cree
que una gran cantidad de aplicaciones orientadas a la web tienen vulnerabilidades de inyección SQL, y hay
herramientas disponibles para que los piratas informáticos verifiquen las aplicaciones web en busca de estas vulnerabilidades.
Cada año, las empresas de seguridad identifican miles de vulnerabilidades de software en navegadores
de Internet , PC, Macintosh y software de Linux, así como en sistemas operativos y aplicaciones de
dispositivos móviles. Según IBM Security, en 2016 hubo más de 10 000 divulgaciones de vulnerabilidades, la
cantidad más alta en los últimos 20 años. Más del 20% de estos involucraron vulnerabilidades de aplicaciones
web, particularmente vulnerabilidades de secuencias de comandos entre sitios y SQL (IBM Security, 2017).
Una vulnerabilidad de día cero es aquella que no se ha informado previamente y para la que aún no existe vulnerabilidad de día cero
un parche. En 2016 se reportaron casi 4.000 vulnerabilidades de día cero, aunque hubo menos ataques Vulnerabilidad de software de

relacionados con ellas (Symantec, 2017). El diseño mismo de la computadora personal incluye muchos la que no se ha informado

puertos de comunicación abiertos que pueden ser utilizados, y de hecho están diseñados para ser utilizados, anteriormente y para la que
aún no existe un parche
por computadoras externas para enviar y recibir mensajes. Los puertos que son atacados con frecuencia
incluyen el puerto TCP 445 (Microsoft-DS), el puerto 80 (WWW/HTTP) y el 443 (SSL/HTTPS). Dada su
complejidad y objetivos de diseño, todos los sistemas operativos y software de aplicación, incluidos Linux y
Macintosh, tienen vulnerabilidades. Por ejemplo, en 2017, la empresa de seguridad Sophos anunció que
había descubierto una vulnerabilidad de día cero en Microsoft Office: los piratas informáticos podrían usar el
protocolo Dynamic Data Exchange de Microsoft, que Microsoft Office usa para compartir datos entre
aplicaciones, para enviar troyanos de acceso remoto. sin que el usuario ejecute una macro o abra un archivo
adjunto (Brenner, 2017).

En 2014, se descubrió una falla en el sistema de cifrado OpenSSL, utilizado por millones de sitios web,
conocida como el error Heartbleed (consulte la Sección 5.3 para obtener más información sobre SSL). bicho desgarrado
La vulnerabilidad permitió a los piratas informáticos descifrar una sesión SSL y descubrir nombres de usuario, falla en el sistema de cifrado

contraseñas y otros datos de usuario mediante el uso de OpenSSL en combinación con un protocolo de OpenSSL que permitió a los piratas

comunicaciones llamado RFC6520 heartbeat que ayuda a un usuario remoto a permanecer en contacto informáticos descifrar una sesión
SSL y descubrir nombres de
después de conectarse con un servidor de sitio web. En el proceso, se puede filtrar una pequeña parte del
usuario, contraseñas y otros datos
contenido de la memoria del servidor (de ahí el nombre heartbleed), lo suficientemente grande como para
de usuario
contener una contraseña o clave de cifrado que permitiría a un hacker explotar aún más el servidor. El error
Heartbleed también afectó a más de 1300 aplicaciones de Android. Posteriormente, en 2014, se reveló otra
vulnerabilidad conocida como ShellShock o BashBug que afectó a la mayoría de las versiones de Linux y
Unix, así como a Mac OS X. ShellShock permitió a los atacantes usar CGI (consulte el Capítulo 4) para
agregar comandos maliciosos (Symantec, 2015). En 2015, los investigadores anunciaron que habían
descubierto una nueva vulnerabilidad SSL/TLS a la que llamaron FREAK (Factoring RSA Export Keys) que
permite ataques de intermediarios que permiten la intercepción y el descifrado de comunicaciones cifradas
entre clientes y servidores, que luego permitiría a los atacantes robar contraseñas y otra información personal.
Según los informes, más del 60 % de los sitios web cifrados estaban abiertos a ataques a través de esta
vulnerabilidad de seguridad, incluidos los de la Casa Blanca, el FBI y la Agencia de Seguridad Nacional
(Hackett, 2015; Vaughan Nichols, 2015).
Machine Translated by Google

284 CAPÍTULO 5 S eguridad de comercio electrónico y sistemas de pago

PROBLEMAS DE SEGURIDAD EN LAS REDES SOCIALES

Las redes sociales como Facebook, Twitter, LinkedIn, Pinterest y Tumblr brindan un entorno rico y
gratificante para los piratas informáticos. Los virus, las apropiaciones de sitios, el fraude de identidad, las
aplicaciones cargadas de malware, el secuestro de clics, el phishing y el spam se encuentran en las redes sociales.
Los tipos comunes de estafas en las redes sociales incluyen estafas de intercambio manual, en las que las víctimas
comparten videos, historias e imágenes sin darse cuenta que incluyen enlaces a sitios maliciosos y ofertas falsas que
invitan a las víctimas a unirse a un evento o grupo falso con incentivos como tarjetas de regalo gratuitas y que requieren
que un usuario comparta su información con el atacante. Otras técnicas incluyen botones de Reacciones falsos que, al
hacer clic, instalan malware y publican actualizaciones en el suministro de noticias del usuario, lo que propaga aún más
el ataque y aplicaciones falsas. Al colarse entre nuestros amigos, los piratas informáticos pueden hacerse pasar por
amigos y engañar a los usuarios en estafas.
Hasta ahora, las empresas de redes sociales han sido policías relativamente pobres porque no han logrado eliminar
agresivamente las cuentas que envían a los visitantes a sitios de malware (a diferencia de Google, que mantiene una lista
de sitios de malware conocidos y patrulla sus resultados de búsqueda en busca de enlaces a sitios de malware). Las
redes sociales están abiertas: cualquiera puede configurar una página personal, incluso los delincuentes. La mayoría de
los ataques son ataques de ingeniería social que tientan a los visitantes a hacer clic en enlaces que suenan razonables.
Las aplicaciones sociales descargadas de la red social o de un sitio extranjero no están certificadas por la red social como
libres de malware. Es "cuidado con el clicker".

PROBLEMAS DE SEGURIDAD DE LA PLATAFORMA MÓVIL

La explosión de los dispositivos móviles ha ampliado las oportunidades para los piratas informáticos. Los usuarios móviles
llenan sus dispositivos con información personal y financiera y los utilizan para realizar un número cada vez mayor de
transacciones, desde compras minoristas hasta banca móvil, lo que los convierte en objetivos excelentes para los piratas
informáticos. En general, los dispositivos móviles enfrentan los mismos riesgos que cualquier dispositivo de Internet,
además de algunos riesgos nuevos asociados con la seguridad de la red inalámbrica.
Por ejemplo, las redes Wi-Fi públicas que no están protegidas son muy susceptibles a la piratería.
Por ejemplo, en octubre de 2017, los investigadores anunciaron que habían descubierto una falla en el protocolo de
seguridad Wi-Fi WPA2 que permite a los piratas informáticos interceptar contraseñas, correos electrónicos y otro tipo de
tráfico en las redes Wi-Fi. Se descubrió que más del 40% de todos los dispositivos Android eran vulnerables

capaz de una variante excepcionalmente devastadora del ataque (Ricker, 2017). Si bien la mayoría de los usuarios de PC
saben que sus computadoras y sitios web pueden ser pirateados y contener malware, la mayoría de los usuarios de
teléfonos celulares creen que su teléfono celular es tan seguro como un teléfono fijo tradicional. Al igual que los miembros
de las redes sociales, los usuarios de dispositivos móviles tienden a pensar que se encuentran en un entorno compartido
y confiable.
El malware para teléfonos móviles (a veces denominado aplicaciones móviles maliciosas (MMA) o aplicaciones
móviles no autorizadas) se desarrolló en 2004 con Cabir, un gusano Bluetooth que afectaba a los sistemas operativos
Symbian (teléfonos Nokia) y provocaba que el teléfono buscara continuamente a otros usuarios . Dispositivos habilitados
para Bluetooth, agotando rápidamente la batería. El gusano iKee.B, descubierto por primera vez en 2009, solo dos años
después de que se introdujera el iPhone, infectó los iPhones con jailbreak, convirtiendo los teléfonos en dispositivos
controlados por botnets. Un iPhone en Europa podría ser pirateado por un iPhone en los Estados Unidos y todos sus
datos privados enviados a un servidor en Polonia.
IKee.B estableció la viabilidad de las redes de bots para teléfonos móviles.
En 2016, Symantec encontró más de 18 millones de infecciones de malware móvil. Symantec espera que el
crecimiento del malware móvil continúe en 2017 y se vuelva más agresivo en el objetivo
Machine Translated by Google

Amenazas de seguridad en el entorno del comercio electrónico 285

ing pago móvil y aplicaciones de banca móvil. La mayoría del malware móvil aún se
dirige a la plataforma Android. Por ejemplo, Symantec ya descubrió malware para
Android que puede interceptar mensajes de texto con códigos de autenticación bancaria
y reenviarlos a los atacantes, así como versiones falsas de aplicaciones bancarias móviles legítimas.
Sin embargo, la plataforma iPhone de Apple también está comenzando a ser un objetivo cada vez mayor y, en 2016, se
explotaron tres vulnerabilidades de día cero en iOS para infectar iPhones con malware (Symantec, 2017). Y no son solo
las aplicaciones no autorizadas las que son peligrosas, sino también las aplicaciones legítimas populares que simplemente
tienen poca protección contra los piratas informáticos. Por ejemplo, en 2014, los investigadores de seguridad revelaron
que la aplicación móvil de Starbucks, la aplicación de pago móvil más utilizada en los Estados Unidos, almacenaba
nombres de usuario, direcciones de correo electrónico y contraseñas en texto claro, de tal manera que cualquier persona
con acceso al teléfono podía ver las contraseñas y los nombres de usuario conectando el teléfono a una computadora.
Según los investigadores, Star Bucks se equivocó al enfatizar la conveniencia y la facilidad de uso en el diseño de la
aplicación por encima de las preocupaciones de seguridad (Schuman, 2014).

Los ataques de vishing tienen como objetivo a usuarios incautos de teléfonos celulares con mensajes verbales
para llamar a un número determinado y, por ejemplo, donar dinero a niños hambrientos en Haití. Los ataques Smishing
aprovechan los mensajes de texto/SMS. Los mensajes de texto comprometidos pueden contener direcciones de correo
electrónico y sitios web que pueden llevar al usuario inocente a un sitio de malware. Han surgido servicios de suplantación
de identidad de SMS criminales , que ocultan el verdadero número de teléfono del ciberdelincuente, reemplazándolo con
un nombre alfanumérico falso. Los ciberdelincuentes también pueden usar la suplantación de SMS para atraer a los
usuarios móviles a un sitio web malicioso mediante el envío de un texto que parece ser de una organización legítima en
el campo De y sugiriendo al receptor que haga clic en un hipervínculo URL malicioso para actualizar una cuenta u
obtener un tarjeta de regalo. Una pequeña cantidad de aplicaciones descargadas de las tiendas de aplicaciones también
contenían malware. El madware, aplicaciones de aspecto inocente que contienen adware que lanza anuncios emergentes
y mensajes de texto en su dispositivo móvil, también se está convirtiendo en un problema cada vez mayor (Cody, 2017).

Lea el caso de Insight on Technology, ¿Cree que su teléfono inteligente es seguro?, para obtener más información
sobre algunos de los problemas relacionados con la seguridad de los teléfonos inteligentes.

PROBLEMAS DE SEGURIDAD EN LA NUBE

El traslado de tantos servicios de Internet a la nube también plantea riesgos de seguridad. Desde el punto de vista de la
infraestructura, los ataques DDoS amenazan la disponibilidad de los servicios en la nube en los que confían cada vez
más empresas. Por ejemplo, como se señaló anteriormente, el ataque DDoS a Dyn en 2016 provocó una gran interrupción
de los servicios en la nube en los Estados Unidos. Según Alert Logic, que analizó más de 32 millones de eventos de
seguridad en los entornos de TI de más de 3800 clientes empresariales entre agosto de 2015 y enero de 2017, la forma
más común de ataque fue un ataque de aplicación web (particularmente ataques de inyección SQL), que representó 75
% de todos los incidentes. Las empresas con redes híbridas, con sus aplicaciones dispersas entre nubes públicas, nubes
privadas y sistemas locales, estaban en mayor riesgo (Alert Logic, 2017). La protección de los datos que se mantienen
en un entorno de nube pública también es una preocupación importante (Cloud Security Alliance, 2016). Por ejemplo, los
investigadores identificaron varias formas de acceder a los datos sin autorización en Dropbox, que ofrece un popular
servicio de intercambio de archivos en la nube . En 2014, fotos comprometedoras de hasta 100 celebridades como
Jennifer
Machine Translated by Google

286 CAPÍTULO 5 S eguridad de comercio electrónico y sistemas de pago

PERSPECTIVA SOBRE LA TECNOLOGÍA

¿CREES QUE TU SMARTPHONE ESTÁ SEGURO?

Hasta ahora, ha habido pocas violaciones de Estas aplicaciones dañadas alguna vez fueron aceptadas
seguridad de teléfonos inteligentes a gran escala por la App Store sugiere que hay fallas en el proceso de
identificadas públicamente, pero el hecho de que revisión de Apple. Los piratas informáticos descargan
aún no haya sucedido no significa que no lo hará. aplicaciones con frecuencia y las vuelven a publicar en la
Mucha gente cree que es poco probable que sus App Store con malware incrustado. También compran
teléfonos inteligentes sean pirateados porque Apple y aplicaciones de sus desarrolladores originales e incorporan
Google los están protegiendo del malware y que las redes de malware de manera similar.
telefonía celular son tan seguras como el sistema de telefonía fija. A pesar de los mejores esfuerzos de Apple, las
aplicaciones de la App Store no siempre están libres de
Pero los piratas informáticos pueden hacerle a un teléfono malware. Pero el sistema operativo iOS de Apple también
inteligente casi cualquier cosa que le pueden hacer a cualquier ha sido objeto de infracciones. Las actualizaciones del
dispositivo de Internet: solicitar archivos maliciosos sin la sistema operativo iOS en 2016 expusieron una serie de
intervención del usuario , eliminar archivos, transmitir archivos, vulnerabilidades , conocidas colectivamente como Trident,
instalar programas que se ejecutan en segundo plano que pueden que permiten a los atacantes tomar el control total de un
monitorear las acciones del usuario y, potencialmente, convertir el teléfono de forma remota, utilizando un malware llamado
teléfono inteligente en un robot que se puede utilizar en una botnet paraPegasus.
enviar Pegasus permite a los intrusos registrar las
correo electrónico y mensajes de texto a cualquier persona. Hay pulsaciones de teclas, el audio y los mensajes enviados
alrededor de 220 millones de usuarios de teléfonos inteligentes y entrantes, todo sin ninguna indicación de que algo haya salido mal.
en los Estados Unidos que usan sus teléfonos para trabajar, Trident también desactiva las actualizaciones de iOS, evitando
comprar y pagar facturas. El tamaño y la riqueza del objetivo de que los teléfonos infectados reciban parches de seguridad que

los teléfonos inteligentes para los piratas informáticos nunca ha solucionarían el problema. El software espía puede luego eliminarse

sido mayor, y la cantidad de ataques va en aumento, aumentando solo una vez que los piratas informáticos hayan obtenido lo que

un 400 % en el transcurso de 2016. El malware infectó el 1,35 % necesitan. Aunque Apple se apresuró a corregir la vulnerabilidad y

de todos los dispositivos móviles a fines de 2016 , 1,06% a lanzó una actualización del sistema operativo en diez días, Trident
principios de 2016. y Pegasus demostraron que el sistema operativo iOS no es tan
Las aplicaciones son la vía más común para posibles inmune al malware como muchos usuarios creen. Pegasus es un

infracciones de seguridad. Apple y Google ahora ofrecen más de malware extremadamente completo. Sus costos de desarrollo se

6 millones de aplicaciones colectivamente. Apple afirma que estiman en cientos de miles

examina cada aplicación para asegurarse de que cada una cumpla

con las reglas de la App Store de Apple, pero los riesgos persisten. arenas de dólares, y su implementación cuesta
En 2014, el malware conocido como WireLurker atacó a los miles para cada objetivo. Pegasus atacó menos
usuarios de iPhone y iPad en China a través del de 40 dispositivos en total , pero el malware es una
Sistema operativo Mac OS X, que representa el primer ataque a prueba de concepto para este tipo de ataque.
iPhones que no tenían jailbreak (alterados para permitir la Aunque el malware afecta a menos del 1 % de los
instalación de versiones pirateadas de iOS) dispositivos iOS, entre el 3 % y el 4 % de los dispositivos
aplicaciones de terceros). En marzo de 2016, el malware Android contienen malware. Esto se debe en parte al
llamado AceDeceiver infectó dispositivos Apple sin hecho de que los usuarios de Android pueden descargar
jailbreak al escanear la App Store en busca de otras aplicaciones de tiendas de terceros que están mal
aplicaciones dañadas y descargarlas automáticamente. Que reguladas, mientras que los usuarios de Apple se limitan a las más
Machine Translated by Google

Amenazas de seguridad en el entorno del comercio electrónico 287

App Store estrictamente controlada. En 2016, la empresa de Más allá de la amenaza de las aplicaciones no

seguridad Check Point informó que el malware conocido como autorizadas, los teléfonos inteligentes de todo tipo son

Hummingbad, que instala aplicaciones fraudulentas y genera susceptibles a malware basado en navegador más tradicional.

publicidad no deseada, infectó aproximadamente 10 millones de Las redes inalámbricas inseguras también son un problema,

dispositivos Android. Pegasus también apareció en Android, con más del 35 % de los usuarios de iOS y casi el 45 % de

usando técnicas ligeramente diferentes de su iteración de iOS. En Usuarios de Android que intentaron conectarse a una red

2017, el malware conocido como WireX infectó teléfonos Android inalámbrica insegura en 2016. Además, la mayoría de los teléfonos
y los usó para ejecutar ataques DDoS. inteligentes, incluido el iPhone, permiten a los fabricantes descargar
archivos de configuración de forma remota para actualizar los

Al menos 70.000 teléfonos se vieron afectados. sistemas operativos y las protecciones de seguridad.

Las aplicaciones de Android pueden usar cualquier Desafortunadamente, se han descubierto fallas en los

información personal que se encuentre en un teléfono, pero procedimientos de cifrado de clave pública que permiten el acceso

también deben informar al usuario qué es capaz de hacer cada remoto del servidor a los iPhone, lo que plantea más dudas sobre
aplicación y qué datos personales requiere. Google usa un sistema la seguridad de tales operaciones. Los atacantes también han

de escaneo universal que verifica las aplicaciones en busca de desarrollado métodos para secuestrar teléfonos utilizando las

código malicioso y elimina cualquier aplicación que infrinja sus debilidades de las tarjetas SIM.

reglas contra la actividad maliciosa. En 2017, Google lanzó un Hay al menos 500 millones de SIM vulnerables

programa llamado Google Play Protect, diseñado para emular el tarjetas en uso hoy en día, y los defectos permiten a los piratas
proceso de selección utilizado en la App Store de Apple. Google informáticos obtener la clave de cifrado que protege la información

también puede realizar un borrado remoto de las aplicaciones personal de los usuarios, otorgándoles acceso casi completo por
ofensivas de todos los teléfonos Droid sin la intervención del teléfono en el proceso. Muchos usuarios ni siquiera aprovechan

usuario. En un incidente, Google usó la eliminación remota para las funciones de seguridad que tienen disponibles, como el uso de

detener una pieza de malware llamada ExpensiveWall, que registra una pantalla de bloqueo, que solo un tercio de los usuarios de

a los usuarios en servicios premium sin su consentimiento. Android ha habilitado, y el 50% de los usuarios de Android no

actualizan a nuevos parches de seguridad cuando estén disponibles.


El malware se descargó hasta 4,2 millones de veces incrustado
en 50 diferencias

aplicaciones ent. Google toma otras medidas preventivas para Después de estas revelaciones y un año turbulento de

reducir las aplicaciones de malware, como exigir a los brechas de seguridad tanto en iOS como en Android, nuestros
desarrolladores que se registren y obtengan la aprobación de teléfonos inteligentes y tabletas ya no parecen tan seguros.

Google antes de que puedan distribuir aplicaciones a través de Google Play.

FUENTES: “¿Qué teléfono protege mejor su seguridad? Le preguntamos a los expertos”, por Lucinda Shen, Time.com, 25 de septiembre de 2017; “Google se deshace
de las aplicaciones de Android infectadas después de que millones descargaran malware”, por Abigail Abrams, Time.com, 14 de septiembre de 2017; “Smartphones Under Fire:
Why We Need to Keep Our Android Devices Safe”, de Michael Miley, Blog.trendmicro.com, 6 de septiembre de 2017; “New Malware Turns Smartphones into Cyberattackers”, por
Hiawatha Bray, Bostonglobe.com, 30 de agosto de 2017; “The iPhone at 10: Still No Major Malware”, de Kirk McElhearn, Intego.com, 6 de julio de 2017; “Seis maneras en las
que su iPhone o iPad podrían obtener Pown3d: qué tener en cuenta y cómo mantenerse a salvo”, por David Gewirtz, Zdnet.com, 5 de julio de 2017; “Así es como el malware
ingresa a las aplicaciones de su teléfono”, por Peter Hannay, Businessinsider.com, 23 de junio de 2017; “Pegasus: The Ultimate Spyware for iOS and Android”, de John Snow,
Kaspersky.com, 11 de abril de 2017; “Total-Takeover iPhone Spyware Lurks on Android, Too”, de Lily Hay Newman, Wired.com, 6 de abril de 2017; “Cuidado con las empresas:
el malware para teléfonos inteligentes aumenta un 400 % en 2016, informa Nokia”, por Allison DeNisco Rayome, Techrepublic.com, 27 de marzo de 2017; “Defectos de Trident
iOS; Los investigadores detallan cómo se mantuvo oculto el software espía”, por Danny Palmer, Zdnet.com, 7 de noviembre de 2016; “Cuidado, usuarios de iPhone: las
aplicaciones minoristas falsas están surgiendo antes de las vacaciones”, por Vindu Goel, New York Times, 6 de noviembre de 2016; “Microsoft: 'Apple no puede proteger su
iPhone más de lo que Google puede proteger Android'”, por Zdnet.com, 14 de octubre de 2016; “iPhone Malware That Steals Your Data Proves No Platform Is Truly Secure”, por
Liam Tung y Raymond Wong, Mashable.com, 26 de agosto de 2016; “Se insta a los usuarios de iPhone a actualizar el software después de que se encuentren fallas de
seguridad”, por Nicole Perlroth, New York Times, 25 de agosto de 2016; “Hum mingbad Malware Infects 10 Million Devices: How to Check If Your Phone or Tablet Is Among
Them”, por Aaron Mamiit, Techtimes.com, 6 de julio de 2016; “Este desagradable nuevo malware puede infectar su iPhone o iPad de Apple”, por Jonathan Vanian, Fortune, 16
de marzo de 2016; “XAgent iPhone Malware Attack Steals Data Without Jailbreaking”, por Jeff Gamet, Macobserver.com, 5 de febrero de 2015; “Apple Blocks Apps Infected with
WireLurker Malware Targeting iPhones and iPads”, por Carly Page, Theinquirer.net, 6 de noviembre de 2014.
Machine Translated by Google

288 CAPÍTULO 5 S eguridad de comercio electrónico y sistemas de pago

Lawrence fueron publicados en línea, supuestamente robados de iCloud de Apple. Aunque


inicialmente se pensó que la brecha fue posible gracias a una vulnerabilidad en la API Find My
iPhone de Apple, aparentemente fue el resultado de ataques de phishing de baja tecnología
que generaron contraseñas que podrían usarse para conectarse a iCloud. Un hackeo similar a
la cuenta de iCloud de Apple del escritor Mat Honan utilizando tácticas de ingeniería social en
2012 permitió a los hackers borrar todo de su computadora Mac, iPhone y iPad, que estaban
vinculados al servicio en la nube, así como apoderarse de sus cuentas de Twitter y Gmail. (Honan, 2012).
Estos incidentes resaltan los riesgos involucrados a medida que los dispositivos, las identidades y los datos
se interconectan cada vez más en la nube. Un estudio de Ponemon Insititute de 2016 de 3400 ejecutivos
de TI encontró que la mayoría de los profesionales de TI y seguridad de TI encuestados sentían que la
probabilidad de una violación de datos aumenta debido a la nube, en parte debido al hecho de que muchas
organizaciones no examinan a fondo la seguridad de la nube antes. despliegue de servicios en la nube. El
estudio también encontró que solo un tercio de los datos confidenciales en las aplicaciones basadas en la
nube estaban encriptados, y que la mitad de las empresas involucradas no tienen un enfoque proactivo
para la seguridad en la nube, sino que confían en los proveedores de la nube para garantizar la seguridad
(Loten, 2016). ; Gemalto y Ponemon, 2016).

PROBLEMAS DE SEGURIDAD DE INTERNET DE LAS COSAS

Como aprendió en el Capítulo 3, Internet de las cosas (IoT) implica el uso de Internet para conectar una
amplia variedad de sensores, dispositivos y máquinas, y está impulsando el desarrollo de una multitud de
cosas inteligentes conectadas, como el hogar. electrónica (televisores inteligentes, termostatos, sistemas
de seguridad para el hogar y más), automóviles conectados, dispositivos médicos y equipos industriales
que respaldan la fabricación, la energía, el transporte y otros sectores industriales. IoT plantea una serie de
problemas de seguridad que son, en cierto modo, similares a los problemas de seguridad existentes, pero
aún más desafiantes, dada la necesidad de tratar con una gama más amplia de dispositivos, que operan
en un entorno global menos controlado y con una gama ampliada. de ataque En un mundo de cosas
conectadas, los dispositivos, los datos producidos y utilizados por los dispositivos y los sistemas y
aplicaciones compatibles con esos dispositivos pueden ser atacados potencialmente (IBM, 2015). La Tabla
5.5 analiza más de cerca algunos de los desafíos de seguridad únicos que plantea IoT identificados por
Internet Society (ISOC), un consorcio de corporaciones , agencias gubernamentales y organizaciones sin
fines de lucro que monitorean las políticas y prácticas de Internet (Internet Society, 2016, 2015).

Ya están comenzando a aparecer en la prensa popular informes alarmantes de dispositivos


IoT pirateados . Por ejemplo, en 2015, los investigadores demostraron la capacidad de piratear un
Jeep Cherokee a través de su sistema de entretenimiento, enviando comandos al tablero, la
dirección, los frenos y el sistema de transmisión desde una computadora portátil remota que giraba
el volante, desactivaba los frenos y apagar el motor (Greenberg, 2015). Fiat Chrys ler Automobiles
emitió de inmediato un aviso de retiro del mercado para solucionar la vulnerabilidad de software
involucrada, pero es casi seguro que tales incidentes continuarán ocurriendo, ya que los fabricantes
de automóviles agregan más y más funciones inalámbricas de "automóvil conectado" a los automóviles.
Han surgido otros informes sobre la piratería de monitores inalámbricos para bebés, así como dispositivos
médicos como analizadores de gases en sangre de laboratorios hospitalarios, archivos de imágenes de
radiología y sistemas de comunicación, bombas de infusión de medicamentos y sistemas de rayos X de
hospitales (Storm, 2015a, 2015b). El ataque DDoS 2016 mencionado anteriormente contra Dyn lanzado por Mirai
Machine Translated by Google

Soluciones tecnológicas 289

TABLA 5.5 DESAFÍOS DE SEGURIDAD EN INTERNET DE LAS COSAS

DESAFÍO POSIBLES IMPLICACIONES

Muchos dispositivos IoT, como los sensores, Es necesario desarrollar las herramientas, los métodos y las
están destinados a implementarse a una escala mucho estrategias existentes para hacer frente a esta escala sin precedentes.
mayor que los dispositivos tradicionales conectados a
Internet, creando una gran cantidad de enlaces
interconectados que pueden explotarse.

Muchas instancias de IoT consisten en colecciones de Aumenta el impacto potencial de una vulnerabilidad de
dispositivos idénticos que tienen las mismas seguridad.
características.

Se anticipa que muchos dispositivos IoT tendrán una Los dispositivos pueden "sobrevivir" al fabricante, dejándolos
vida útil mucho más larga que los equipos típicos. sin soporte a largo plazo que crea vulnerabilidades persistentes.

Muchos dispositivos IoT están diseñados Plantea la posibilidad de que los dispositivos vulnerables
intencionalmente sin la capacidad de actualizarse o el no puedan o no puedan ser reparados, dejándolos
proceso de actualización es difícil. perpetuamente vulnerables.

Muchos dispositivos IoT no brindan al usuario Los usuarios pueden creer que un dispositivo IoT está
visibilidad sobre el funcionamiento del dispositivo o los funcionando según lo previsto cuando, de hecho, puede estar
datos que se producen, ni alertan al usuario cuando funcionando de manera maliciosa.

surge un problema de seguridad.

Algunos dispositivos IoT, como los sensores, La brecha de seguridad puede persistir durante mucho
están incrustados discretamente en el entorno, de modo tiempo antes de que se note.
que es posible que un usuario ni siquiera se dé cuenta
del dispositivo.

botnet dependía en parte de más de 500 000 dispositivos IoT, como cámaras de seguridad conectadas
a Internet (Sanger y Perlroth, 2016). En octubre de 2017, comenzó a formarse una nueva botnet conocida
como Reaper o IoTroop, y los analistas de seguridad advirtieron que estaba reclutando dispositivos IoT
como enrutadores, cámaras web y DVR a un ritmo más rápido y con el potencial de causar más daño
que la botnet Mirai ( Kan, 2017).

5.3 SOLUCIONES TECNOLÓGICAS

A primera vista, puede parecer que no se puede hacer mucho sobre la avalancha de violaciones de
seguridad en Internet. Al revisar las amenazas a la seguridad en la sección anterior, está claro que las
amenazas al comercio electrónico son muy reales, generalizadas, globales, potencialmente devastadoras
para individuos, empresas y naciones enteras, y es probable que aumenten en intensidad junto con el
crecimiento de el comercio electrónico y la continua expansión de Internet. Pero, de hecho, las empresas
de seguridad privada, los usuarios corporativos y domésticos, los administradores de redes, las empresas
de tecnología y las agencias gubernamentales han logrado un gran progreso.
Hay dos líneas de defensa: soluciones tecnológicas y soluciones políticas. En esta sección,
Machine Translated by Google

290 CAPÍTULO 5 S eguridad de comercio electrónico y sistemas de pago

FIGURA 5.5 HERRAMIENTAS DISPONIBLES PARA LOGRAR LA SEGURIDAD DEL SITIO

Hay una serie de herramientas disponibles para lograr la seguridad del sitio.

consideramos algunas soluciones tecnológicas y, en la siguiente sección, analizamos algunas soluciones de políticas
que funcionan.
La primera línea de defensa contra la amplia variedad de amenazas a la seguridad de un sitio de comercio
electrónico es un conjunto de herramientas que pueden dificultar que personas externas invadan o destruyan un sitio.
La figura 5.5 ilustra las principales herramientas disponibles para lograr la seguridad del sitio.

PROTECCIÓN DE LAS COMUNICACIONES DE INTERNET


cifrado Debido a que las transacciones de comercio electrónico deben fluir a través de la Internet pública y, por lo tanto,
el proceso de transformar
involucran miles de enrutadores y servidores a través de los cuales fluyen los paquetes de transacciones, los
texto sin formato o datos en
expertos en seguridad creen que las mayores amenazas a la seguridad ocurren al nivel de las comunicaciones de
texto cifrado que no puede
Internet. Esto es muy diferente de una red privada donde se establece una línea de comunicación dedicada entre
ser leído por nadie más que
el remitente y el receptor. dos partes. Hay varias herramientas disponibles para proteger la seguridad de las comunicaciones por Internet, la
más básica de las cuales es el cifrado de mensajes.
El propósito del cifrado es
(a) proteger la información
almacenada y (b) proteger CIFRADO
la información
El cifrado es el proceso de transformar texto sin formato o datos en texto cifrado que no puede ser
transmisión
leído por nadie más que el remitente y el receptor. El propósito del cifrado es (a) asegurar la información
texto cifrado almacenada y (b) asegurar la transmisión de la información. El cifrado puede proporcionar cuatro de las
texto que ha sido seis dimensiones clave de la seguridad del comercio electrónico a las que se hace referencia en la
encriptado y, por lo tanto, Tabla 5.3 en la página 264:
no puede ser leído por nadie
• Integridad del mensaje: brinda seguridad de que el mensaje no ha sido alterado.
más que el remitente y el
receptor • No repudio: evita que el usuario niegue haber enviado el mensaje.
Machine Translated by Google

Soluciones tecnológicas 291

• Autenticación: proporciona verificación de la identidad de la persona (o computadora)


enviando el mensaje.

• Confidencialidad—da la seguridad de que el mensaje no fue leído por otros.


Esta transformación de texto sin formato a texto cifrado se logra mediante el uso de una clave o
cifrar. Una clave (o cifrado) es cualquier método para transformar texto sin formato en texto cifrado. clave (cifrado)

El cifrado se ha practicado desde las primeras formas de escritura y transacciones comerciales. Los registros cualquier método para

comerciales del antiguo Egipto y los fenicios se cifraban mediante cifrados de sustitución y transposición. En un transformar texto sin formato en
texto cifrado
cifrado por sustitución, cada aparición de una letra dada se reemplaza sistemáticamente por otra letra. Por
ejemplo, si usamos el cifrado "letra más dos", lo que significa reemplazar cada letra de una palabra con una nueva cifra de sustitución
letra dos lugares hacia adelante, entonces la palabra "Hola" en texto sin formato se transformaría en el siguiente cada ocurrencia de una letra
texto cifrado: "JGNNQ. ” En un cifrado de transposición, el orden de las letras en cada palabra se cambia de dada es reemplazada
alguna manera sistemática. Leonardo Da Vinci registró las notas de su tienda en orden inverso, haciéndolas legibles sistemáticamente por otra letra

solo con un espejo. La palabra "Hola" se puede escribir al revés como "OLLEH". Un cifrado más complicado (a)
cifrado de transposición
dividiría todas las palabras en dos palabras y (b) deletrearía la primera palabra con cada letra alterna comenzando el orden de las letras en
con la primera letra, y luego deletrearía la segunda palabra con todas las letras restantes. En este cifrado, "HOLA" cada palabra se cambia de
se escribiría como "HLO EL". alguna manera sistemática

Criptografía de clave simétrica


Para descifrar (descifrar) estos mensajes, el receptor tendría que conocer el cifrado secreto
que se utilizó para cifrar el texto sin formato. Esto se llama criptografía de clave simétrica. criptografía de

o criptografía de clave secreta. En la criptografía de clave simétrica, tanto el remitente como el clave simétrica (criptografía
de clave secreta)
receptor utilizan la misma clave para cifrar y descifrar el mensaje. ¿Cómo es que el emisor y el
tanto el remitente como el
receptor tienen la misma clave? Tienen que enviarlo por algún medio de comunicación o cambiar
receptor utilizan la misma
la llave personalmente. La criptografía de clave simétrica se usó ampliamente durante la Segunda
clave para cifrar y descifrar
Guerra Mundial y todavía forma parte de la criptografía de Internet.
el mensaje
Las posibilidades para los cifrados de sustitución y transposición simples son infinitas, pero todos adolecen de
fallas comunes. Primero, en la era digital, las computadoras son tan poderosas y rápidas que estos antiguos medios
de encriptación pueden romperse rápidamente. En segundo lugar, la criptografía de clave simétrica requiere que
ambas partes compartan la misma clave. Para compartir la misma clave, deben enviar la clave a través de un medio
supuestamente inseguro donde podría ser robada y utilizada para descifrar mensajes. Si la clave secreta se pierde
o es robada, todo el sistema de encriptación falla. En tercer lugar, en el uso comercial, donde no todos somos parte
del mismo equipo, necesitaría una clave secreta para cada una de las partes con las que realizó la transacción, es
decir, una clave para el banco, otra para la tienda por departamentos y otra para el gobierno.

En una gran población de usuarios, esto podría generar hasta n(n–1) claves. En una población de millones de
usuarios de Internet, se necesitarían miles de millones de claves para dar cabida a todos los clientes de comercio
electrónico (estimados en alrededor de 184 millones en los Estados Unidos).
Potencialmente, se necesitarían 184² millones de claves diferentes. Claramente, esta situación sería demasiado
difícil de manejar para funcionar en la práctica.
Los sistemas de encriptación modernos son digitales. Los cifrados o claves que se utilizan para
transformar texto sin formato en texto cifrado son cadenas digitales. Las computadoras almacenan
texto u otros datos como cadenas binarias compuestas de 0 y 1. Por ejemplo, la representación binaria de la
Machine Translated by Google

292 CAPÍTULO 5 S eguridad de comercio electrónico y sistemas de pago

La letra "A" mayúscula en el código de computadora ASCII se logra con ocho dígitos binarios (bits):
01000001. Una forma en que las cadenas digitales se pueden transformar en texto cifrado es
multiplicando cada letra por otro número binario, digamos, una clave de ocho bits número 0101
0101. Si multiplicáramos cada carácter digital en nuestros mensajes de texto por esta clave de
ocho bits y enviáramos el mensaje cifrado a un amigo junto con la clave secreta de ocho bits, el
amigo podría decodificar el mensaje fácilmente.
La fuerza de la protección de seguridad moderna se mide en términos de la longitud de la
clave binaria utilizada para cifrar los datos. En el ejemplo anterior, la clave de ocho bits se descifra
fácilmente porque solo hay 28 o 256 posibilidades. Si el intruso sabe que está utilizando una clave
de ocho bits, podría decodificar el mensaje en unos segundos utilizando una PC de escritorio
moderna simplemente usando el método de fuerza bruta para verificar cada una de las 256 claves
posibles. Por esta razón, los sistemas de encriptación digital modernos usan claves con 56, 128,
256 o 512 dígitos binarios. Con claves de encriptación de 512 dígitos, hay 2512 posibilidades para
Estándar de cifrado verificar. Se estima que todas las computadoras del mundo necesitarían funcionar durante 10 años
de datos (DES) antes de dar con la respuesta.
desarrollado por la Agencia de El Estándar de cifrado de datos (DES) fue desarrollado por la Agencia de Seguridad Nacional
Seguridad Nacional (NSA) e (NSA) e IBM en la década de 1950. DES utiliza una clave de cifrado de 56 bits. Para hacer frente
IBM. Utiliza una clave de cifrado
a computadoras mucho más rápidas, se ha mejorado con el algoritmo de cifrado Triple DES
de 56 bits
(TDEA), que básicamente cifra el mensaje tres veces, cada una con una clave separada. Hoy en
Cifrado avanzado día, el algoritmo de clave simétrica más utilizado es el Estándar de cifrado avanzado (AES), que
Estándar (AES) ofrece tamaños de clave de 128, 192 y 256 bits. Se había considerado que AES era relativamente
el algoritmo de clave seguro, pero en 2011, investigadores de Microsoft y una universidad belga anunciaron que habían
simétrica más utilizado, descubierto una forma de descifrar el algoritmo y, con este trabajo, el “margen de seguridad” de
que ofrece claves de 128, AES continúa erosionándose. También hay muchos otros sistemas de claves simétricas que
192 y 256 bits
actualmente se utilizan menos, con claves de hasta 2.048 bits.1

Criptografía de clave pública


criptografía
de clave pública En 1976, Whitfield Diffie y Martin Hellman inventaron una nueva forma de cifrar mensajes llamada
Se utilizan dos claves digitales criptografía de clave pública . La criptografía de clave pública (también conocida como criptografía
matemáticamente relacionadas: asimétrica) resuelve el problema del intercambio de claves. En este método, se utilizan dos claves
una clave pública y una clave digitales matemáticamente relacionadas: una clave pública y una clave privada. El propietario
privada. El propietario mantiene mantiene en secreto la clave privada y la clave pública se difunde ampliamente. Ambas claves se
en secreto la clave privada y la pueden utilizar para cifrar y descifrar un mensaje. Sin embargo, una vez que las claves se utilizan
clave pública se difunde
para cifrar un mensaje, no se puede utilizar la misma clave para descifrar el mensaje. Los algoritmos
ampliamente. Ambas claves se
matemáticos utilizados para producir las claves son funciones unidireccionales. Una función
pueden utilizar para cifrar y
matemática irreversible unidireccional es aquella en la que, una vez que se aplica el algoritmo, la
descifrar un mensaje.
entrada no puede derivarse posteriormente de la salida. La mayoría de las recetas de comida son
Sin embargo, una vez que las claves
así. Por ejemplo, es fácil hacer huevos revueltos, pero imposible recuperar huevos enteros de los
se utilizan para cifrar un mensaje,

esa misma clave no se puede utilizar


huevos revueltos . La criptografía de clave pública se basa en la idea de funciones matemáticas
para descifrar el mensaje.
irreversibles. Las claves son lo suficientemente largas (128, 256 y 512 bits) que tardaría mucho
mensaje

1 Por ejemplo: DESX, GDES y RDES con claves de 168 bits; la Serie RC: RC2, RC4 y RC5 con claves de hasta 2.048 bits;
y el algoritmo IDEA, la base de PGP, software de cifrado de clave pública de correo electrónico que se describe más adelante
en este capítulo, que utiliza claves de 128 bits.
Machine Translated by Google

Soluciones tecnológicas 293

FIGURA 5.6 CRIPTOGRAFÍA DE CLAVE PÚBLICA: UN CASO SENCILLO

PASO DESCRIPCIÓN

1. El remitente crea un mensaje El mensaje puede ser un documento, una hoja de cálculo o
digital. cualquier objeto digital.

2. El remitente obtiene la clave pública del Las claves públicas se distribuyen ampliamente y se pueden obtener
destinatario de un directorio público y la directamente de los destinatarios.
aplica al mensaje.

3. La aplicación de la clave del destinatario Una vez cifrado con la clave pública, el mensaje no puede someterse
genera un mensaje de texto cifrado. a ingeniería inversa ni descifrarse con la misma clave pública. El
proceso es irreversible.

4. El mensaje cifrado se envía a través de El mensaje cifrado se divide en paquetes y se envía a través de
Internet. varias vías diferentes, lo que dificulta (pero no imposibilita) la
interceptación de todo el mensaje.

5. El destinatario utiliza su clave privada La única persona que puede descifrar el mensaje es la persona
para descifrar el mensaje. que posee la clave privada del destinatario.
Con suerte, este es el destinatario legítimo.

En el uso más simple de la criptografía de clave pública, el remitente cifra un mensaje utilizando la clave pública del
destinatario y luego lo envía a través de Internet. La única persona que puede descifrar este mensaje es el destinatario,
utilizando su clave privada. Sin embargo, este caso simple no garantiza la integridad o un mensaje auténtico.

poder de cómputo mous para derivar una clave de la otra utilizando las computadoras más
grandes y más rápidas disponibles. La Figura 5.6 ilustra un uso simple de la criptografía de clave
pública y lo guía a través de los pasos importantes para usar claves públicas y privadas.

Criptografía de clave pública mediante firmas digitales y resúmenes hash


En la criptografía de clave pública faltan algunos elementos de seguridad. Aunque podemos estar
bastante seguros de que el mensaje no fue entendido o leído por un tercero (confidencialidad del
mensaje ), no hay garantía de que el remitente sea realmente el remitente; es decir, no hay autenticación
Machine Translated by Google

294 CAPÍTULO 5 S eguridad de comercio electrónico y sistemas de pago

del remitente Esto significa que el remitente podría negarse a enviar el mensaje (repudio).
Y no hay garantía de que el mensaje no haya sido alterado de alguna manera en tránsito. Por ejemplo, el
mensaje "Compre Cisco a $16" podría haberse alterado accidental o intencionalmente para que diga
"Vender Cisco a $16". Esto sugiere una posible falta de integridad en el sistema.
Un uso más sofisticado de la criptografía de clave pública puede lograr la autenticación,
no repudio e integridad. La Figura 5.7 ilustra este enfoque más poderoso.
Para verificar la integridad de un mensaje y asegurarse de que no haya sido alterado en tránsito,
función hash primero se usa una función hash para crear un resumen del mensaje. Una función hash es un algoritmo
un algoritmo que produce un que produce un número de longitud fija llamado hash o resumen de mensaje. Una función hash puede ser
número de longitud fija llamado simple y contar la cantidad de 1 digitales en un mensaje, o puede ser más compleja y producir un número
hash o resumen de mensaje de 128 bits que refleje la cantidad de 0 y 1, la cantidad de 00 y 11, y así en. Las funciones hash estándar
están disponibles (MD4 y MD5 producen hashes de 128 y 160 bits) (Stein, 1998). Estas funciones hash
más complejas producen hashes o resultados hash que son únicos para cada mensaje. Los resultados de
aplicar la función hash son enviados por el remitente al destinatario. Al recibirlo, el destinatario aplica la
función hash al mensaje recibido y verifica que se produzca el mismo resultado. Si es así, el mensaje no
ha sido alterado. Luego, el remitente encripta tanto el resultado del hash como el mensaje original usando
la clave pública del destinatario (como en la Figura 5.6 en la página 293), produciendo un solo bloque de
texto cifrado.
Se requiere un paso más. Para garantizar la autenticidad del mensaje y garantizar el no repudio, el
remitente encripta todo el bloque de texto cifrado una vez más utilizando la clave privada del remitente.
firma digital (firma Esto produce una firma digital (también llamada firma electrónica) o texto cifrado "firmado" que se puede
electrónica) enviar a través de Internet.
texto cifrado "firmado" que se Una firma digital es un paralelo cercano a una firma manuscrita. Al igual que una firma manuscrita ,
puede enviar a través del
una firma digital es única: solo una persona presumiblemente posee la clave privada. Cuando se usa con
Internet
una función hash, la firma digital es aún más única que una firma manuscrita. Además de ser exclusivo
para un individuo en particular, cuando se usa para firmar un documento cifrado, la firma digital también es
única para el documento y cambia para cada documento.

El destinatario de este texto cifrado firmado utiliza primero la clave pública del remitente para
autenticar el mensaje. Una vez autenticado, el destinatario utiliza su clave privada para obtener el resultado
del hash y el mensaje original. Como paso final, el destinatario aplica la misma función hash al texto original
y compara el resultado con el resultado enviado por el remitente.
Si los resultados son los mismos, el destinatario ahora sabe que el mensaje no ha cambiado durante la
transmisión. El mensaje tiene integridad.
Los primeros programas de firma digital requerían que el usuario tuviera un certificado digital y eran
demasiado difíciles de usar para una persona. Los programas más nuevos están basados en Internet y no
requieren que los usuarios instalen software ni comprendan la tecnología de certificados digitales. Docu
Sign, Adobe Sign y Sertifi se encuentran entre varias empresas que ofrecen soluciones de firma digital en
línea. Muchas compañías de seguros, finanzas y fianzas ahora permiten a los clientes firmar documentos
electrónicamente.

Sobres digitales
La criptografía de clave pública es computacionalmente lenta. Si uno usó claves de 128 o 256 bits para
codificar documentos grandes, como este capítulo o el libro completo, disminuciones significativas en la trans
Machine Translated by Google

Soluciones tecnológicas 295

FIGURA 5.7 CRIPTOGRAFÍA DE CLAVE PÚBLICA CON FIRMAS DIGITALES

PASO DESCRIPCIÓN

1. El remitente crea un mensaje original. El mensaje puede ser cualquier archivo digital.

2. El remitente aplica una función hash, produciendo un resultado Las funciones hash crean un resumen único del mensaje basado en el
hash de 128 bits. contenido del mensaje.

3. El remitente cifra el mensaje y el resultado del hash utilizando la clave Este proceso irreversible crea un texto cifrado que solo puede leer el
pública del destinatario. destinatario utilizando su clave privada.

4. El remitente encripta el resultado, nuevamente usando su privado La clave privada del remitente es una firma digital. Solo hay una persona
llave. que puede crear esta marca digital.

5. El resultado de este doble cifrado se envía a través de Internet. El mensaje atraviesa Internet como una serie de paquetes independientes.

6. El receptor utiliza la clave pública del remitente para autenticar el Solo una persona puede enviar este mensaje, a saber, el remitente.
mensaje.

7. El receptor usa su clave privada para descifrar la función hash y el La función hash se usa aquí para verificar el mensaje original.
mensaje original. El receptor verifica que el mensaje original y los Esto asegura que el mensaje no haya cambiado en tránsito.
resultados de la función hash se ajusten entre sí.

Un uso más realista de la criptografía de clave pública utiliza funciones hash y firmas digitales para garantizar la confidencialidad del mensaje y autenticar al
remitente. La única persona que podría haber enviado el mensaje anterior es el propietario o el remitente utilizando su clave privada.
Esto autentica el mensaje. La función hash garantiza que el mensaje no se alteró en tránsito. Como antes, la única persona que puede descifrar el
mensaje es el destinatario, utilizando su clave privada.
Machine Translated by Google

296 CAPÍTULO 5 S eguridad de comercio electrónico y sistemas de pago

FIGURA 5.8 CRIPTOGRAFÍA DE CLAVE PÚBLICA: CREACIÓN DE UNA


SOBRE

Se puede crear un sobre digital para transmitir una clave simétrica que permitirá al destinatario descifrar el
mensaje y asegurarse de que el mensaje no fue interceptado en tránsito.

se producirían velocidades de misión y aumentos en el tiempo de procesamiento. La criptografía de


clave simétrica es computacionalmente más rápida, pero como señalamos anteriormente, tiene una
debilidad: la clave simétrica debe enviarse al destinatario a través de líneas de transmisión inseguras.
Una solución es usar el cifrado y descifrado simétrico más eficiente para documentos grandes , pero la
criptografía de clave pública para cifrar y enviar la clave simétrica. Esta técnica se llama uso de un sobre
sobre digital digital. Consulte la Figura 5.8 para ver una ilustración de cómo funciona un sobre digital.
una técnica que utiliza
cifrado simétrico para
En la figura 5.8, un documento diplomático se cifra mediante una clave simétrica. La clave simétrica,
documentos grandes, pero
que el destinatario necesitará para descifrar el documento, está encriptada con la clave pública del
criptografía de clave pública
destinatario. Entonces tenemos una “llave dentro de una llave” (un sobre digital). El informe encriptado y
para cifrar y enviar la clave
el sobre digital se envían a través de la Web. El destinatario primero usa su clave privada para descifrar
simétrica
la clave simétrica y luego el destinatario usa la clave simétrica para descifrar el informe. Este método
ahorra tiempo porque tanto el cifrado como el descifrado son más rápidos con claves simétricas.

Certificados digitales e infraestructura de clave pública (PKI)

Todavía existen algunas deficiencias en el régimen de seguridad de mensajes descrito anteriormente.


¿Cómo sabemos que las personas y las instituciones son quienes dicen ser? cualquiera puede maquillarse
Machine Translated by Google

Soluciones tecnológicas 297

FIGURA 5.9 CERTIFICADOS DIGITALES Y AUTORIDADES DE CERTIFICACIÓN

La PKI incluye autoridades de certificación que emiten, verifican y garantizan certificados digitales que se utilizan en el comercio
electrónico para asegurar la identidad de los socios de transacción.

una combinación de clave pública y privada y afirmar ser alguien que no es. Antes de realizar un pedido
con un comerciante en línea como Amazon, desea asegurarse de que realmente es Amazon lo que tiene
en la pantalla y no un spoofer disfrazado de Amazon. En el mundo físico, si alguien le pregunta quién es
usted y le muestra un número de seguro social, es posible que le pidan una identificación con foto o una
segunda forma de identificación certificable o aceptable. Si realmente dudan de quién es usted, pueden certificado digital

pedir referencias a otras autoridades y entrevistar a estas otras autoridades. De manera similar, en el un documento digital emitido

mundo digital, necesitamos una forma de saber quiénes son realmente las personas y las instituciones. por una autoridad de certificación

que contiene una variedad de

información de identificación
Los certificados digitales y la infraestructura de clave pública de apoyo son un intento de resolver
este problema de la identidad digital. Un certificado digital es un documento digital emitido por una autoridad de certificación
(QUE)
institución externa de confianza conocida como autoridad de certificación (CA) que contiene el nombre
un tercero de confianza que
del sujeto o la empresa, la clave pública del sujeto, un número de serie del certificado digital, una fecha
emite certificados digitales
de vencimiento, una fecha de emisión fecha, la firma digital de la autoridad de certificación (el nombre
de la CA encriptada usando la clave privada de la CA) y otra información de identificación (ver Figura
5.9).
En los Estados Unidos, empresas privadas como VeriSign, fabricantes de navegadores,
infraestructura
empresas de seguridad y agencias gubernamentales como el Servicio Postal de EE. UU. y la de clave pública (PKI)
Reserva Federal emiten CA. En todo el mundo, miles de organizaciones emiten CA. Ha surgido CA y procedimientos de
una jerarquía de CA con CA menos conocidas certificadas por CA más grandes y mejor conocidas, certificados digitales
creando una comunidad de instituciones que se verifican mutuamente. Infraestructura de clave pública (PKI) por todas las partes
aceptados
Machine Translated by Google

298 CAPÍTULO 5 S eguridad de comercio electrónico y sistemas de pago

se refiere a las CA y los procedimientos de certificados digitales que son aceptados por todas las partes.
Cuando inicie sesión en un sitio "seguro", la URL comenzará con "https" y aparecerá un icono de candado
cerrado en su navegador. Esto significa que el sitio tiene un certificado digital emitido por una CA de
confianza. No es, presumiblemente, un sitio falso.
Para crear un certificado digital, el usuario genera un par de claves pública/privada y envía una solicitud
de certificación a una CA junto con la clave pública del usuario. La CA verifica la información (la forma en que
esto se logra difiere de una CA a otra). La CA emite un certificado que contiene la clave pública del usuario y
otra información relacionada. Finalmente, la CA crea un resumen de mensaje a partir del propio certificado
(igual que un resumen hash) y lo firma con la clave privada de la CA. Este resumen firmado se denomina
certificado firmado. Terminamos con un documento de texto cifrado totalmente único: solo puede haber un
certificado firmado como este en el mundo.

Hay varias formas en que los certificados se utilizan en el comercio. Antes de iniciar una transacción ,
el cliente puede solicitar el certificado digital firmado del comerciante y descifrarlo utilizando la clave pública
del comerciante para obtener tanto el resumen del mensaje como el certificado emitido. Si el resumen del
mensaje coincide con el certificado, se autentica el comerciante y la clave pública. El comercio podrá a
cambio solicitar la certificación del usuario, en cuyo caso el usuario le enviará al comercio su certificado
individual. Existen

muchos tipos de certificados: personal, institucional, servidor web, editor de software y las propias CA.

PKI y CA también se pueden usar para proteger el código de software y el contenido de las aplicaciones
que se descargan directamente a los dispositivos móviles desde Internet. Usando una técnica conocida como
firma de código, los desarrolladores de aplicaciones móviles usan su clave privada para cifrar una firma
digital. Cuando los usuarios finales descifran la firma con la clave pública correspondiente, se confirma la
identidad del desarrollador y la integridad del código.
Bastante buena privacidad Pretty Good Privacy (PGP), una herramienta de software de cifrado de clave pública de correo
(PGP) electrónico, fue inventada en 1991 por Phil Zimmerman. OpenPGP es un protocolo no propietario basado en
herramienta de software de cifrado de PGP, que durante la última década se ha convertido en el estándar para casi todo el correo electrónico cifrado
clave pública de correo electrónico
del mundo. Con el software PGP instalado en su computadora, puede comprimir y cifrar sus mensajes, así

OpenPGP como autenticarse tanto a usted como al destinatario. También hay una serie de complementos, extensiones

protocolo no propietario o complementos de Firefox, Chrome, Internet Explorer y Safari que le permiten cifrar su correo electrónico.
basado en PGP

Limitaciones de PKI
PKI es una poderosa solución tecnológica a los problemas de seguridad, pero tiene muchas limitaciones,
especialmente en lo que respecta a las CA. La PKI se aplica principalmente a la protección de mensajes en
tránsito en Internet y no es eficaz contra personas internas (empleados) que tienen acceso legítimo a los
sistemas corporativos, incluida la información de los clientes. La mayoría de los sitios de comercio electrónico
no almacenan la información de los clientes en forma cifrada. Otras limitaciones son evidentes. Por un lado,
¿cómo se protegerá su clave privada? La mayoría de las claves privadas se almacenarán en computadoras
de escritorio o portátiles no seguras.
No hay garantía de que la persona que usa su computadora, y su clave privada, sea realmente
usted. Por ejemplo, puede perder su computadora portátil o teléfono inteligente y, por lo tanto, perder
Machine Translated by Google

Soluciones tecnológicas 299

la clave privada. Del mismo modo, no hay garantía de que otra persona en el mundo no pueda usar
sus documentos de identificación personal, como una tarjeta de seguro social, para obtener una
identificación en línea autenticada por PKI a su nombre. Si no existe un sistema de identificación del
mundo real, no puede haber un sistema de identificación de Internet realmente seguro. Según muchas
leyes de firmas digitales, usted es responsable de cualquier cosa que haga su clave privada, incluso
si no es la persona que la usa . Esto es muy diferente de las reglas de las tarjetas de crédito de
pedidos por correo o por teléfono, donde usted tiene derecho a disputar el cargo de la tarjeta de
crédito. En segundo lugar, no hay garantía de que la computadora de verificación del comerciante sea
segura. En tercer lugar, las CA son organizaciones autoseleccionadas que buscan obtener acceso al
negocio de la autorización. No podrán ser autoridades sobre las personas morales o físicas que
certifiquen. Por ejemplo, ¿cómo puede una CA conocer todas las corporaciones dentro de una industria
para determinar quién es legítimo o no? Una pregunta relacionada se refiere al método utilizado por la
CA para identificar al titular del certificado. ¿Fue esta una transacción por correo electrónico verificada
solo por reclamos de los solicitantes que completaron un formulario en línea? Por ejemplo, VeriSign
reconoció en un caso que había emitido por error dos certificados digitales a alguien que afirmaba
representar a Microsoft de manera fraudulenta. Los piratas informáticos han secuestrado los certificados
digitales, engañando a los consumidores para que proporcionen información personal. Por ejemplo,
en 2014, el Centro Nacional de Informática de la India, una CA intermedia en la que confiaba el
Controlador de las Autoridades de Certificación de la India, cuyos certificados se incluyeron en
Microsoft Root Store y, por lo tanto, confiaron en la gran mayoría de los programas que se ejecutan en
Windows, incluido Internet. Explorer y Chrome, fue pirateado y se emitieron varios certificados digitales
no autorizados para dominios operados por Google y Yahoo (Datta, 2014). Por último, ¿cuáles son las políticas para revocar o renovar certificados?
La vida esperada de un certificado digital o clave privada está en función de la frecuencia de uso y la
vulnerabilidad de los sistemas que utilizan el certificado. Sin embargo, la mayoría de las CA no tienen
una política o solo una política anual para volver a emitir certificados. Si Microsoft, Apple o Cisco
rescindieran una serie de CA, millones de usuarios no podrían acceder a los sitios. El sistema CA es
difícil y costoso para la policía.

ASEGURAR LOS CANALES DE COMUNICACIÓN

Los conceptos de criptografía de clave pública se utilizan habitualmente para asegurar los canales de
comunicación.

Capa de sockets seguros (SSL) y Seguridad de la capa de transporte (TLS)

La forma más común de proteger los canales es a través de los protocolos Secure Sockets
Layer (SSL) y Transport Layer Security (TLS). Cuando recibe un mensaje de un servidor en
la Web con el que se comunicará a través de un canal seguro, significa que utilizará SSL/
sesión negociada
TLS para establecer una sesión negociada segura. (Observe que la URL cambia de HTTP a segura
HTTPS). Una sesión negociada segura es una sesión cliente-servidor en la que se cifra la una sesión cliente-servidor
URL del documento solicitado, junto con el contenido, el contenido de los formularios y las en la que se cifra la URL
cookies intercambiadas (consulte la Figura 5.10). Por ejemplo, su número de tarjeta de del documento solicitado, así
crédito que ingresó en un formulario estaría encriptado. A través de una serie de apretones como los contenidos, los
de manos y comunicaciones, el navegador y el servidor establecen la identidad del otro contenidos de los formularios
mediante el intercambio de certificados digitales, deciden sobre la forma de encriptación compartida
y lasmás sólida
cookies y
intercambiadas
Machine Translated by Google

300 CAPÍTULO 5 S eguridad de comercio electrónico y sistemas de pago

FIGURA 5.10 SESIONES NEGOCIADAS SEGURAS UTILIZANDO SSL/TLS

Los certificados juegan un papel clave en el uso de SSL/TLS para establecer un canal de comunicaciones seguro.

clave de sesión luego proceda a comunicarse utilizando una clave de sesión acordada. Una clave de sesión es una
una clave de cifrado clave de cifrado simétrica única elegida solo para esta única sesión segura. Una vez usado, se ha ido
simétrica única elegida para para siempre. La Figura 5.10 muestra cómo funciona esto.
una sola sesión segura
En la práctica, la mayoría de los particulares no disponen de certificado digital. En este caso, el
servidor comercial no solicitará un certificado, pero el navegador del cliente solicitará el certificado
comercial una vez que el servidor solicite una sesión segura.
SSL/TLS proporciona cifrado de datos, autenticación de servidor, autenticación de cliente opcional
e integridad de mensajes para conexiones TCP/IP. SSL/TLS aborda el problema de la autenticidad al
permitir que los usuarios verifiquen la identidad de otro usuario o la identidad de un servidor.
También protege la integridad de los mensajes intercambiados. Sin embargo, una vez que el comerciante
recibe la información cifrada de crédito y pedido, esa información generalmente se almacena en un
formato no cifrado en los servidores del comerciante. Si bien SSL/TLS brinda transacciones seguras
entre el comerciante y el consumidor, solo garantiza la autenticación del lado del servidor.
La autenticación del cliente es opcional.
Además, SSL/TLS no puede proporcionar irrefutabilidad: los consumidores pueden solicitar productos
o descargar productos de información y luego afirmar que la transacción nunca se realizó. Recientemente,
los sitios de redes sociales como Facebook y Twitter han comenzado a usar SSL/TLS para una variedad
Machine Translated by Google

Soluciones tecnológicas 301

de razones, incluida la capacidad de frustrar el secuestro de cuentas usando Firesheep a través de redes
inalámbricas. Firesheep, un complemento para Firefox, puede ser utilizado por piratas informáticos para
obtener cookies no cifradas utilizadas para "recordar" a un usuario y permitir que el pirata informático inicie
sesión inmediatamente en un sitio web como ese usuario. SSL/TLS puede frustrar un ataque de este tipo
porque cifra la cookie. En 2015, la Oficina de Administración y Presupuesto de la Casa Blanca emitió un
memorando que exige que todos los sitios web y servicios web federales de acceso público utilicen HTTPS
antes del 31 de diciembre de 2016. HTTPS cifra las solicitudes de los usuarios a los servidores del sitio web.
El servidor lo implementa adoptando la función HTTP Strict Transport Security (HSTS) que obliga a los
navegadores a acceder al servidor solo mediante HTTPS (CIO.gov, 2016).

Redes privadas virtuales (VPN)


Una red privada virtual (VPN) permite a los usuarios remotos acceder de forma segura a la red de área red privada virtual

local de una corporación a través de Internet, utilizando una variedad de protocolos VPN. Las VPN utilizan (VPN)
permite a los usuarios
autenticación y encriptación para proteger la información de personas no autorizadas (proporcionando
remotos acceder de forma
confidencialidad e integridad). La autenticación evita la falsificación y la tergiversación de identidades. Un
segura a las redes internas a
usuario remoto puede conectarse a una red local privada remota mediante un ISP local. Los protocolos VPN
través de Internet, utilizando el punto a punto
establecerán el enlace del cliente a la red corporativa como si el usuario hubiera marcado directamente a la
Protocolo de tunelización (PPTP)
red corporativa. El proceso de conectar un protocolo a través de otro (IP) se denomina tunelización, porque
la VPN crea una conexión privada al agregar un envoltorio invisible alrededor de un mensaje para ocultar su
contenido. A medida que el mensaje viaja a través de Internet entre el ISP y la red corporativa, está protegido
de miradas indiscretas por un envoltorio encriptado.

Una VPN es "virtual" en el sentido de que aparece ante los usuarios como una línea segura dedicada
cuando en realidad es una línea segura temporal. El uso principal de las VPN es establecer comunicaciones
seguras entre socios comerciales: proveedores o clientes más grandes y empleados que trabajan de forma
remota. Una conexión dedicada a un socio comercial puede ser muy costosa.
El uso de Internet y VPN como método de conexión reduce significativamente el costo de las comunicaciones
seguras.

Redes inalámbricas (Wi-Fi)


El acceso a Internet a través de una red inalámbrica (Wi-Fi) tiene sus propios problemas de seguridad particulares.
Las primeras redes Wi-Fi usaban un estándar de seguridad llamado Privacidad equivalente por cable (WEP)
para cifrar la información. WEP era muy débil y fácil de descifrar para los piratas informáticos. Se desarrolló
un nuevo estándar, Wi-Fi Protected Access (WPA), que brindaba un estándar más alto de protección , pero
pronto se volvió vulnerable a la intrusión. Actualmente, el estándar actual es WPA2, que utiliza el algoritmo
AES para el cifrado, y CCMP, un protocolo de código de autenticación más avanzado. Sin embargo, como WPA2

se señaló anteriormente, incluso WPA2 es susceptible; los investigadores descubrieron recientemente una estándar de seguridad

grave debilidad en el protocolo que permite a los piratas informáticos interceptar contraseñas, correos inalámbrica que utiliza el

electrónicos y otros datos cifrados (Goodin, 2017). algoritmo AES para el cifrado y
CCMP, un protocolo de
código de autenticación más
REDES DE PROTECCIÓN
avanzado
Una vez que haya protegido las comunicaciones lo mejor posible, el siguiente conjunto de herramientas a
considerar son aquellas que pueden proteger sus redes, así como los servidores y clientes en esas redes.
Machine Translated by Google

302 CAPÍTULO 5 S eguridad de comercio electrónico y sistemas de pago

cortafuegos

Los servidores de seguridad y los servidores proxy están destinados a construir un muro alrededor de su red y los servidores
y clientes conectados, al igual que los servidores de seguridad del mundo físico lo protegen de los incendios durante un
período de tiempo limitado. Los cortafuegos y los servidores proxy comparten algunas funciones similares, pero son bastante
diferentes.
cortafuegos Un firewall se refiere al hardware o al software que filtra los paquetes de comunicación y evita que algunos paquetes
se refiere al hardware o al entren o salgan de la red según una política de seguridad. El firewall controla el tráfico hacia y desde servidores y clientes,
software que filtra los prohibiendo las comunicaciones de fuentes no confiables y permitiendo que continúen otras comunicaciones de fuentes
paquetes de comunicación y confiables. Cada mensaje que se va a enviar o recibir desde la red es procesado por el firewall, que determina si el mensaje
evita que algunos paquetes cumple con las pautas de seguridad establecidas por la empresa. Si lo hace, se permite su distribución, y si no lo hace, el
ingresen a la red según una
mensaje se bloquea. Los cortafuegos pueden filtrar el tráfico en función de los atributos del paquete, como la dirección IP
política de seguridad
de origen, el puerto de destino o la dirección IP, el tipo de servicio (como WWW o HTTP), el nombre de dominio del origen y
muchas otras dimensiones. La mayoría de los firewalls de hardware que protegen las redes de área local conectadas a
Internet tienen configuraciones predeterminadas que requieren poca o ninguna intervención del administrador y emplean
reglas simples pero efectivas que rechazan los paquetes entrantes desde una conexión que no se origina en una solicitud
interna:

el cortafuegos solo permite conexiones de servidores a los que solicitó el servicio. Una configuración
predeterminada común en los firewalls de hardware (enrutadores de módem por cable y DSL)
simplemente ignora los esfuerzos para comunicarse con el puerto TCP 445, el puerto más comúnmente atacado.
El uso cada vez mayor de cortafuegos por parte de los usuarios de Internet domésticos y comerciales ha reducido en gran
medida la eficacia de los ataques y ha obligado a los piratas informáticos a centrarse más en los archivos adjuntos de correo
electrónico para distribuir gusanos y virus.

Existen dos métodos principales que utilizan los cortafuegos para validar el tráfico: filtros de paquetes y puertas de
enlace de aplicaciones. Los filtros de paquetes examinan los paquetes de datos para determinar si están destinados a un
puerto prohibido o si se originan en una dirección IP prohibida (según lo especificado por el administrador de seguridad). El
filtro analiza específicamente la información de origen y destino, así como el puerto y el tipo de paquete, al determinar si la
información se puede transmitir. Una desventaja del método de filtrado de paquetes es que es susceptible de suplantación
de identidad, porque la autenticación no es una de sus funciones.

Las puertas de enlace de aplicaciones son un tipo de firewall que filtra las comunicaciones según la aplicación que se
solicita, en lugar del origen o el destino del mensaje. Dichos cortafuegos también procesan solicitudes a nivel de aplicación,
más lejos de la computadora del cliente que los filtros de paquetes. Al proporcionar un punto de filtrado central, las puertas
de enlace de aplicaciones brindan mayor seguridad que los filtros de paquetes, pero pueden comprometer el rendimiento
del sistema.
Los cortafuegos de próxima generación utilizan un enfoque centrado en la aplicación para el control del cortafuegos.
Pueden identificar aplicaciones independientemente del puerto, el protocolo o las herramientas de evasión de seguridad
servidor proxy (proxy) utilizadas; identificar a los usuarios independientemente del dispositivo o la dirección IP; descifrar SSL saliente; y protéjase
servidor de software en tiempo real contra las amenazas integradas en las aplicaciones.
que maneja todas las

comunicaciones que se Servidores proxy


originan o se envían a
Los servidores proxy (proxies) son servidores de software (a menudo una computadora dedicada) que
Internet, actuando como
manejan todas las comunicaciones que se originan o envían a Internet por parte de clientes locales, actuando
portavoz o guardaespaldas
de la organización como un portavoz o guardaespaldas de la organización. Los proxies actúan principalmente para limitar el acceso
Machine Translated by Google

Soluciones tecnológicas 303

FIGURA 5.11 FIREWALLS Y SERVIDORES PROXY

La función principal de un firewall es denegar el acceso de las computadoras cliente remotas a las computadoras locales. El
propósito principal de un servidor proxy es proporcionar acceso controlado desde las computadoras locales a las computadoras remotas.

de clientes internos a servidores de Internet externos, aunque algunos servidores proxy también actúan como
cortafuegos . Los servidores proxy a veces se denominan sistemas de doble hogar porque tienen dos interfaces
de red. Para las computadoras internas, un servidor proxy se conoce como puerta de enlace, mientras que
para las computadoras externas se conoce como servidor de correo o dirección numérica.
Cuando un usuario en una red interna solicita una página web, la solicitud se enruta primero al servidor
proxy. El servidor proxy valida al usuario y la naturaleza de la solicitud, y luego envía la solicitud a Internet. Una
página web enviada por un servidor de Internet externo pasa primero al servidor proxy. Si es aceptable, la
página web pasa al servidor web de la red interna y luego al escritorio del cliente. Al prohibir que los usuarios
se comuniquen directamente con Internet, las empresas pueden restringir el acceso a ciertos tipos de sitios,
como sitios pornográficos, de subastas o de comercio de acciones. Los servidores proxy también mejoran el
rendimiento web al almacenar localmente las páginas web solicitadas con frecuencia, reducir los tiempos de
carga y ocultar la dirección de la red interna, lo que dificulta la supervisión de los piratas informáticos.

La figura 5.11 ilustra cómo los cortafuegos y los servidores proxy protegen una red de área local
El sistema de detección
de los intrusos de Internet y evitan que los clientes internos lleguen a los servidores web prohibidos.
de intrusos (IDS)
examina el tráfico de la
Sistemas de Detección y Prevención de Intrusos
red y observa si coincide
Además de un firewall y un servidor proxy, se puede instalar un sistema de detección y/o con ciertos patrones o reglas
prevención de intrusiones. Un sistema de detección de intrusos (IDS) examina el tráfico de preconfiguradas que indican
la red y observa si coincide con ciertos patrones o reglas preconfiguradas que indican un ataque. un ataque.
Si
Machine Translated by Google

304 CAPÍTULO 5 S eguridad de comercio electrónico y sistemas de pago

detecta actividad sospechosa, el IDS activará una alarma alertando a los administradores y registrará
el evento en una base de datos. Un IDS es útil para detectar actividad maliciosa que un firewall podría
sistema de prevención pasar por alto. Un sistema de prevención de intrusiones (IPS) tiene toda la funcionalidad de un IDS,
de intrusiones (IPS) con la capacidad adicional de tomar medidas para prevenir y bloquear actividades sospechosas. Por
tiene toda la funcionalidad de ejemplo, un IPS puede finalizar una sesión y restablecer una conexión, bloquear el tráfico de una
un IDS, con la capacidad dirección IP sospechosa o reconfigurar los controles de seguridad del firewall o del enrutador.
adicional de tomar medidas
para prevenir y bloquear
PROTECCIÓN DE SERVIDORES Y CLIENTES
actividades sospechosas
Las características del sistema operativo y el software antivirus pueden ayudar a proteger aún más los servidores y
clientes de ciertos tipos de ataques.

Mejoras en la seguridad del sistema operativo


La forma más obvia de proteger servidores y clientes es aprovechar las actualizaciones automáticas de seguridad
informática. Los sistemas operativos Microsoft, Apple y Linux/Unix se actualizan continuamente para parchear las
vulnerabilidades descubiertas por los piratas informáticos. Estos parches son autonómicos; es decir, cuando utiliza
estos sistemas operativos en Internet, se le solicita y se le informa que las mejoras del sistema operativo están
disponibles. Los usuarios pueden descargar fácilmente estos parches de seguridad de forma gratuita. Los gusanos
y virus conocidos más comunes se pueden prevenir simplemente manteniendo actualizados los sistemas operativos
y las aplicaciones de su servidor y cliente. En abril de 2014, Microsoft finalizó el soporte de seguridad y las
actualizaciones para su sistema operativo Windows XP. A pesar de esto, muchas organizaciones continúan usando
sistemas basados en XP y, como resultado, muchos expertos en seguridad anticipan una ola de ataques contra
dichos sistemas. A principios de 2017, después de un brote masivo del ransomware Wanna Cry que aprovechó las
vulnerabilidades de Windows XP, Microsoft dio un paso sin precedentes al emitir parches de seguridad adicionales
para Windows XP en un esfuerzo por detener nuevos brotes (Warren, 2017). Las vulnerabilidades de las aplicaciones
se corrigen de la misma manera. Por ejemplo, los navegadores de Internet más populares se actualizan
automáticamente con poca intervención del usuario.

Software antivirus

La forma más fácil y menos costosa de prevenir las amenazas a la integridad del sistema es instalar un software
antivirus. Los programas de Malwarebytes, McAfee, Symantec (Norton AntiVirus) y muchos otros brindan
herramientas económicas para identificar y erradicar los tipos más comunes de código malicioso cuando ingresan a
una computadora, así como para destruir los que ya están al acecho en un disco duro. Los programas antivirus se
pueden configurar para que los archivos adjuntos de correo electrónico se inspeccionen antes de hacer clic en ellos
y los archivos adjuntos se eliminen si contienen un virus o gusano conocido. Sin embargo, no es suficiente
simplemente instalar el software una vez. Debido a que se desarrollan y lanzan nuevos virus todos los días, se
necesitan actualizaciones de rutina diarias para evitar que se carguen nuevas amenazas. Algunos programas
antivirus de nivel superior se actualizan cada hora.

Los paquetes de la suite antivirus y los programas independientes están disponibles para eliminar a los
intrusos , como programas bot, adware y otros riesgos de seguridad. Dichos programas funcionan de manera muy
similar al software antivirus en el sentido de que buscan herramientas de piratas informáticos reconocidas o acciones
de firma de intrusos conocidos.
Machine Translated by Google

Políticas de Gestión, Procedimientos Comerciales y Leyes Públicas 305

FIGURA 5.12 DESARROLLO DE UN PLAN DE SEGURIDAD DE COMERCIO ELECTRÓNICO

Hay cinco pasos involucrados en la construcción de un plan de seguridad de comercio electrónico.

5.4 POLÍTICAS DE GESTIÓN, PROCEDIMIENTOS COMERCIALES


Y LEYES PÚBLICAS

En todo el mundo, en 2017, se espera que las empresas gasten más de 86.000 millones de dólares en hardware,
software y servicios de seguridad, un 8 % más que el año anterior (Gartner, 2017). Sin embargo, la mayoría de los
CEO y CIO creen que la tecnología no es la única respuesta para gestionar el riesgo del comercio electrónico. La
tecnología proporciona una base, pero en ausencia de políticas de gestión inteligente, incluso la mejor tecnología
puede ser derrotada fácilmente. Las leyes públicas y la aplicación activa de los estatutos de delitos cibernéticos
también son necesarias para aumentar los costos del comportamiento ilegal en Internet y protegerse contra el abuso
de información por parte de las empresas. Consideremos brevemente el desarrollo de la política de gestión.

UN PLAN DE SEGURIDAD: POLÍTICAS DE GESTIÓN

Para minimizar las amenazas a la seguridad, las empresas de comercio electrónico deben desarrollar una política
corporativa coherente que tenga en cuenta la naturaleza de los riesgos, los activos de información que deben
protegerse y los procedimientos y tecnologías necesarios para abordar el riesgo, así como la implementación . y
mecanismos de auditoría. La figura 5.12 ilustra los pasos clave para desarrollar un plan de seguridad sólido.
Machine Translated by Google

306 CAPÍTULO 5 S eguridad de comercio electrónico y sistemas de pago

Evaluación de riesgos Un plan de seguridad comienza con una evaluación de riesgos : una evaluación de los riesgos
una evaluación de los riesgos y y los puntos de vulnerabilidad. El primer paso es hacer un inventario de los activos de información y
puntos de vulnerabilidad conocimiento del sitio de comercio electrónico y de la empresa. ¿Qué información está en riesgo?
¿Es información del cliente, diseños patentados, actividades comerciales, procesos secretos u otra
información interna, como listas de precios, compensación de ejecutivos o nómina? Para cada tipo
de activo de información, trate de estimar el valor en dólares para la empresa si esta información se
viera comprometida, y luego multiplique esa cantidad por la probabilidad de que ocurra la pérdida.
Una vez que lo haya hecho, ordene los resultados. Ahora tiene una lista de activos de información
priorizados por su valor para la empresa.
politica de seguridad Con base en su lista cuantificada de riesgos, puede comenzar a desarrollar una política de
un conjunto de declaraciones seguridad: un conjunto de declaraciones que prioricen los riesgos de la información, identifiquen objetivos
que priorizan los riesgos de la de riesgo aceptables e identifiquen los mecanismos para lograr estos objetivos. Obviamente, querrá
información, identifican objetivos comenzar con los activos de información que determinó que tienen la máxima prioridad en su evaluación
de riesgo aceptables e identifican
de riesgos. ¿Quién genera y controla esta información en la empresa? ¿Qué políticas de seguridad existen
los mecanismos para lograr estos
para proteger la información? ¿Qué mejoras puede recomendar para mejorar la seguridad de estos activos
objetivos
más valiosos? ¿Qué nivel de riesgo está dispuesto a aceptar por cada uno de estos activos? ¿Está
dispuesto, por ejemplo, a perder los datos de la tarjeta de crédito del cliente una vez cada 10 años? ¿O
seguirá una estrategia de huracanes de 100 años mediante la construcción de un edificio de seguridad
para los datos de tarjetas de crédito que pueda soportar el desastre de una vez cada 100 años? Deberá
estimar cuánto costará alcanzar este nivel de riesgo aceptable. Recuerde, la seguridad total y completa
puede requerir recursos financieros extraordinarios. Al responder a estas preguntas, tendrá los principios
de una política de seguridad.
plan de IMPLEMENTACION A continuación, considere un plan de implementación : los pasos que tomará para lograr los
los pasos de acción que objetivos del plan de seguridad. Específicamente, debe determinar cómo traducirá los niveles de
tomará para lograr los objetivos riesgo aceptable en un conjunto de herramientas, tecnologías, políticas y procedimientos. ¿Qué
del plan de seguridad nuevas tecnologías implementará para lograr los objetivos y qué nuevos procedimientos de empleados
serán necesarios?
organización de seguridad
educa y capacita a los usuarios,
Para implementar su plan, necesitará una unidad organizativa a cargo de la seguridad y un oficial de

mantiene a la gerencia al tanto


seguridad, alguien que esté a cargo de la seguridad diariamente. Para un sitio de comercio electrónico

de las amenazas y fallas de pequeño, el oficial de seguridad probablemente será la persona a cargo de los servicios de Internet o el
seguridad, y mantiene las administrador del sitio, mientras que para las empresas más grandes, generalmente hay un equipo
herramientas elegidas para dedicado con un presupuesto de apoyo. La organización de seguridad educa y capacita a los usuarios,
implementar la seguridad mantiene a la gerencia al tanto de las amenazas y fallas de seguridad y mantiene las herramientas elegidas
controles de acceso para implementar la seguridad.

determinar quién puede La organización de seguridad normalmente administra los controles de acceso, los procedimientos de

obtener acceso legítimo a autenticación y las políticas de autorización. Los controles de acceso determinan qué personas externas e
una red internas pueden obtener acceso legítimo a sus redes. Los controles de acceso externos incluyen cortafuegos y
servidores proxy, mientras que los controles de acceso internos generalmente consisten en procedimientos de
inicio de sesión (nombres de usuario, contraseñas y códigos de acceso).
procedimientos de Los procedimientos de autenticación incluyen el uso de firmas digitales, certificados de
autenticación autoridad y PKI. Ahora que a las firmas electrónicas se les ha dado el mismo peso legal que una
incluyen el uso de firmas versión original con pluma y tinta, las empresas están en el proceso de idear formas de probar y
digitales, certificados de confirmar la identidad de un firmante. Las empresas suelen hacer que los firmantes escriban su
autoridad e infraestructura de
nombre completo y hagan clic en un botón que indica que entienden que acaban de firmar un
clave pública
contrato o documento.
Machine Translated by Google

Políticas de Gestión, Procedimientos Comerciales y Leyes Públicas 307

Los dispositivos biométricos también se pueden usar para verificar los atributos físicos asociados con un
individuo, como un escaneo facial, de huellas dactilares o de retina (ojo) o un sistema de reconocimiento de voz.
(La biometría es el estudio de características biológicas o físicas medibles). Una empresa podría biometría

exigir, por ejemplo, que una persona se someta a un escaneo de huellas dactilares antes de que se el estudio de características

le permita acceder a un sitio web o antes de que se le permita pagar mercancías con una tarjeta de biológicas o físicas medibles

crédito. . Los dispositivos biométricos dificultan aún más que los piratas informáticos ingresen a los sitios o
instalaciones, lo que reduce significativamente la oportunidad de suplantación de identidad. Los iPhone de
Apple más nuevos (5S y posteriores) cuentan con un sensor de huellas dactilares llamado Touch ID
integrado en el botón de inicio del iPhone que puede desbloquear el teléfono y autorizar compras en
iTunes, iBooks y tiendas de aplicaciones sin que los usuarios tengan que ingresar un PIN u otro código de
seguridad. Según Apple, el sistema no almacena una huella digital real, sino datos biométricos, que se
cifrarán y almacenarán solo en un chip dentro del iPhone, y no estarán disponibles para terceros. En
septiembre de 2017, Apple presentó Face ID, un sistema de reconocimiento facial para su nuevo teléfono
inteligente Apple X que permitirá a los usuarios iniciar sesión en el teléfono mediante un escaneo facial. El
uso del sistema será opcional y, al igual que con Touch ID, los datos que componen el escaneo se
almacenarán solo en el chip dentro del teléfono y no en la nube. No obstante, el sistema ha planteado una
serie de problemas de seguridad y privacidad.
Los tokens de seguridad son dispositivos físicos o software que generan un identificador que se token de seguridad

puede usar además de una contraseña o en lugar de ella. Los tokens de seguridad son utilizados por dispositivo físico o software

millones de trabajadores corporativos y gubernamentales para iniciar sesión en servidores y clientes que genera un identificador
que se puede usar además de
corporativos. Un ejemplo es el token SecurID de RSA, que genera continuamente contraseñas de seis dígitos.
una contraseña o en lugar de ella
Las políticas de autorización determinan diferentes niveles de acceso a los activos de información
para diferentes niveles de usuarios. Los sistemas de gestión de autorizaciones establecen dónde y políticas de autorización

cuándo se le permite a un usuario acceder a ciertas partes de un sitio web. Su función principal es restringir determinar diferentes niveles
de acceso a los activos de
el acceso a la información privada dentro de la infraestructura de Internet de una empresa. Aunque
información para diferentes niveles de
actualmente hay varios productos de administración de autorizaciones disponibles, la mayoría funciona de
usuarios
la misma manera: el sistema encripta una sesión de usuario para que funcione como una clave de paso que
sigue al usuario de una página a otra, permitiendo el acceso solo a aquellas áreas a las que el usuario tiene sistema de

permiso para ingresar . , según la información establecida en la base de datos del sistema. Al establecer gestión de autorizaciones
establece dónde y cuándo
reglas de entrada por adelantado para cada usuario, el sistema de gestión de autorizaciones sabe quién
tiene permiso para ir a dónde en todo momento. se le permite a un usuario
acceder a ciertas partes de un
El último paso para desarrollar un plan de seguridad de comercio electrónico es realizar una auditoría
sitio web
de seguridad. Una auditoría de seguridad implica la revisión de rutina de los registros de acceso
(identificando cómo los extraños están usando el sitio y cómo los internos están accediendo a los activos auditoría de seguridad

del sitio). Se debe producir un informe mensual que establezca los accesos rutinarios y no rutinarios a los implica la revisión de rutina de

sistemas e identifique patrones inusuales de actividades. Como se señaló anteriormente, los grandes los registros de acceso

(identificando cómo las personas


sitios corporativos suelen utilizar equipos tigre para evaluar la solidez de los procedimientos de seguridad existentes.
externas usan el sitio y cómo las
Muchas pequeñas empresas han surgido en los últimos cinco años para brindar estos servicios a grandes
personas internas acceden a los
sitios corporativos.
activos del sitio)

EL PAPEL DE LAS LEYES Y LAS POLÍTICAS PÚBLICAS

El entorno de política pública actual es muy diferente al de los primeros días del comercio electrónico.
El resultado neto es que Internet ya no es un gigante tecnológico no gobernado, no supervisado y
autocontrolado . Al igual que con los mercados financieros en los últimos 70 años, existe una creciente
conciencia de que los mercados de comercio electrónico funcionan solo cuando una institución poderosa
Machine Translated by Google

308 CAPÍTULO 5 S eguridad de comercio electrónico y sistemas de pago

existe un conjunto de leyes y mecanismos de aplicación. Estas leyes ayudan a garantizar mercados
ordenados, racionales y justos. Este creciente entorno de políticas públicas se está volviendo tan global
como el propio comercio electrónico. A pesar de algunos ataques internacionales espectaculares contra
sitios de comercio electrónico de EE. UU., las fuentes y las personas involucradas en los principales
ataques dañinos casi siempre han sido descubiertas y, en la medida de lo posible, procesadas.
Los esfuerzos voluntarios y privados han jugado un papel muy importante en la identificación de
piratas informáticos criminales y en la asistencia a las fuerzas del orden. Desde 1995, a medida que el
comercio electrónico creció en importancia, las actividades de aplicación de la ley a nivel nacional y local
se expandieron considerablemente. Se han aprobado nuevas leyes que otorgan a las autoridades locales
y nacionales nuevas herramientas y mecanismos para identificar, rastrear y enjuiciar a los ciberdelincuentes.
Por ejemplo, la mayoría de los estados ahora requieren que las empresas que mantienen datos personales
de sus residentes revelen públicamente cuando se ha producido una violación de la seguridad que afecta
a esos residentes. La Tabla 5.6 enumera las leyes y regulaciones federales de seguridad para el comercio
electrónico más importantes. Además, la Comisión Federal de Comercio ha afirmado que tiene autoridad
sobre las prácticas de seguridad de datos de las corporaciones. La FTC demandó a la cadena de hoteles
Wyndham después de que los ataques de piratería en 2008 y 2009 resultaron en una violación de datos
que condujo a cargos de crédito fraudulentos por más de $10 millones. Según la FTC, su investigación
mostró que Wyndham no siguió las prácticas básicas de seguridad de datos y, al mismo tiempo, aseguró a
los clientes que sus datos estaban seguros. En 2015, la Corte de Apelaciones del Tercer Circuito de EE.
UU. dictaminó que la FTC estaba dentro del alcance de su autoridad, lo que abrió la puerta para que
asumiera un papel más importante, especialmente a la luz de la incapacidad del Congreso para adoptar
una legislación que rija la seguridad de los datos. Desde entonces, más de 50 empresas han llegado a
acuerdos con la FTC con respecto a sus prácticas de seguridad de datos (Koo, 2016).
Después del 11 de septiembre de 2001, el Congreso aprobó la Ley PATRIOTA de EE. UU., que
amplió ampliamente los poderes de investigación y vigilancia de las fuerzas del orden. La ley tiene
disposiciones para monitorear el correo electrónico y el uso de Internet. La Ley de Seguridad Nacional de
2002 también intenta combatir el terrorismo cibernético y aumenta la capacidad del gobierno para obligar a
la divulgación de información por medio de fuentes informáticas y de ISP. La legislación propuesta
recientemente que se enfoca en exigir a las empresas que informen las violaciones de datos a la FTC, la
protección de la red eléctrica nacional y la seguridad cibernética no se aprobó. Sin embargo, en diciembre
de 2015, el presidente Obama promulgó la Ley de intercambio de información sobre seguridad cibernética
(CISA). La Ley, que crea un sistema que permite a las empresas compartir evidencia sobre ataques sin el
riesgo de ser demandadas, recibió la oposición de muchas grandes empresas de tecnología y defensores
de la privacidad con el argumento de que no hacía lo suficiente para proteger la privacidad individual y
podría conducir a un aumento vigilancia del gobierno. La implementación de la CISA aún es un trabajo en
progreso y queda por ver qué tan efectiva será (Chew y Newby, 2016; Peterson, 2015).

Esfuerzos de cooperación privada y público-privada


La buena noticia es que los sitios de comercio electrónico no están solos en su batalla por lograr la
seguridad en Internet. Varias organizaciones, algunas públicas y otras privadas, se dedican a rastrear
organizaciones criminales e individuos involucrados en ataques contra sitios de comercio electrónico e
Internet. A nivel federal, la Oficina de Seguridad Cibernética y Comunicaciones (CS&C) dentro del
Departamento de Seguridad Nacional (DHS) de EE. UU. es responsable de supervisar la seguridad, la
resiliencia y la confiabilidad de la infraestructura de comunicaciones y cibernética de los Estados Unidos .
La Integración Nacional de Ciberseguridad y Comunicaciones
Machine Translated by Google

Políticas de Gestión, Procedimientos Comerciales y Leyes Públicas 309

TABLA 5.6 LEGISLACIÓN Y REGULACIÓN DE LA SEGURIDAD DEL COMERCIO ELECTRÓNICO

LEGISLACIÓN/REGULACIÓN IMPORTANCIA

Ley de Abuso y Fraude Informático (1986) Estatuto federal principal utilizado para combatir los delitos informáticos.

Ley de privacidad de las comunicaciones electrónicas Impone multas y prisión a las personas que accedan, intercepten o divulguen las
(1986) comunicaciones privadas de correo electrónico de otros.

Infraestructura Nacional de Información Hace que los ataques DoS sean ilegales; crea NIPC en el FBI.
Ley de Protección (1996)

Portabilidad del Seguro de Salud y Requiere que ciertas instalaciones de atención médica informen violaciones de datos.
Ley de Responsabilidad (1996)

Ley de Modernización Financiera (Gramm Requiere que ciertas instituciones financieras informen violaciones de datos.
Ley Leach-Bliley) (1999)

Ley de Seguridad Electrónica en el Ciberespacio Reduce las restricciones a la exportación.


(2000)

Ley de mejora de la seguridad informática (2000) Protege los sistemas del gobierno federal de la piratería.

Firmas Electrónicas en Global y Autoriza el uso de firmas electrónicas en documentos legales.


Ley Nacional de Comercio (la “E-Sign
Ley”) (2000)

Ley PATRIOTA de EE. UU. (2001) Autoriza el uso de vigilancia computarizada de presuntos terroristas.

Ley de Seguridad Nacional (2002) Autoriza el establecimiento del Departamento de Seguridad Nacional, que es responsable
de desarrollar un plan nacional integral para la seguridad de los recursos clave y las
infraestructuras críticas de los Estados Unidos; DHS se convierte en el coordinador central
de todos los esfuerzos de seguridad en el ciberespacio.

Ley CAN-SPAM (2003) Aunque principalmente es un mecanismo para demandas civiles y reglamentarias contra
los remitentes de spam, la Ley CAN-SPAM también crea varios delitos penales nuevos
destinados a abordar situaciones en las que el perpetrador ha tomado medidas para

ocultar su identidad o el origen del spam a los destinatarios, ISP. , o agencias de aplicación
de la ley.
También contiene sanciones penales por enviar correo electrónico sexualmente
explícito sin designarlo como tal.

Ley de WEB SEGURA de EE. UU. (2006) Mejora la capacidad de la FTC para obtener compensación monetaria para los consumidores
en casos relacionados con spyware, spam, fraude por Internet y engaño; también mejora la
capacidad de la FTC para recopilar información y coordinar investigaciones con contrapartes
extranjeras.

Mejora de la infraestructura crítica Después de que el Congreso no aprobara la legislación de seguridad cibernética en
Orden Ejecutiva de Ciberseguridad (2013) 2012, esta orden ejecutiva emitida por la administración de Obama ordena a las agencias
federales que compartan inteligencia sobre amenazas de seguridad cibernética con
empresas del sector privado que puedan ser objetivos, y el desarrollo e implementación
de un marco de seguridad cibernética para la industria privada, incorporando las mejores
prácticas y normas voluntarias.

Ley de intercambio de información sobre cibercompartición Alienta a las empresas y al gobierno federal a compartir información sobre amenazas
(2015) cibernéticas en aras de la seguridad nacional.
Machine Translated by Google

310 CAPÍTULO 5 S eguridad de comercio electrónico y sistemas de pago

TABLA 5.7 ESFUERZOS DEL GOBIERNO PARA REGULAR Y CONTROLAR


CIFRADO

REGULADOR
ESFUERZO IMPACTO

Exportación restringida de sistemas Apoyado principalmente por los Estados Unidos. La distribución generalizada de
de seguridad fuertes esquemas de encriptación debilita esta política. La política está cambiando para
permitir exportaciones excepto a países parias.

Esquemas de custodia/recuperación Francia, el Reino Unido y los Estados Unidos apoyaron este esfuerzo a fines de
de claves la década de 1990, pero ahora lo han abandonado en gran medida. Hay pocos
terceros de confianza.

Acceso lícito y divulgación Creciente apoyo en la legislación estadounidense y en los países de la OCDE.
forzada

piratería oficial Todos los países están ampliando rápidamente los presupuestos y la capacitación
para los "centros técnicos" de aplicación de la ley destinados a monitorear y descifrar
las actividades de cifrado basadas en computadoras de los presuntos delincuentes.

Center (NCCIC) actúa como un centro de administración, respuesta a incidentes y monitoreo cibernético
CERT de EE. UU. las 24 horas del día, los 7 días de la semana. Además, el DHS también opera el Equipo de preparación
división del Departamento de para emergencias informáticas de los Estados Unidos (US-CERT), que coordina las advertencias y
Seguridad Nacional de EE. UU. respuestas a incidentes cibernéticos en los sectores gubernamental y privado. Una de las organizaciones
que coordina las advertencias de privadas más conocidas es el Centro de Coordinación CERT (anteriormente conocido como Equipo de
incidentes cibernéticos y Respuesta a Emergencias Informáticas ) en la Universidad Carnegie Mellon. El CERT monitorea y rastrea
respuestas de los sectores
la actividad delictiva en línea que le informan las corporaciones privadas y las agencias gubernamentales
público y privado
que buscan su ayuda. CERT está compuesto por expertos informáticos a tiempo completo y parcial que
Coordinación CERT pueden rastrear los orígenes de los ataques contra sitios a pesar de la complejidad de Internet. Los
Centro miembros de su personal también ayudan a las organizaciones a identificar problemas de seguridad,
monitorea y rastrea la actividad
desarrollar soluciones y comunicarse con el público acerca de las amenazas generalizadas de piratas
criminal en línea que le informan informáticos. El Centro de Coordinación CERT también proporciona evaluaciones de productos, informes
las corporaciones privadas y las
y capacitación para mejorar el conocimiento y la comprensión del público sobre las amenazas y soluciones de seguridad.
agencias gubernamentales que
buscan su ayuda
Políticas y controles gubernamentales sobre el cifrado
En los Estados Unidos, tanto el Congreso como el poder ejecutivo han buscado regular los usos del cifrado
y restringir la disponibilidad y exportación de sistemas de cifrado como medio para prevenir el crimen y el
terrorismo. A nivel internacional, cuatro organizaciones han influido en el tráfico internacional de software
de encriptación: la Organización para la Cooperación y el Desarrollo Económicos (OCDE), G-7 (los jefes
de estado de los siete principales países industrializados del mundo, sin incluir a Rusia, que se suspendió
su participación en 2014), el Consejo Europeo y el Acuerdo de Wassenaar (que incluye a 41 países que
producen armas o equipos industriales sensibles). Varios gobiernos han propuesto esquemas para
controlar el software de encriptación o al menos evitar que los delincuentes obtengan herramientas de
encriptación sólidas (consulte la Tabla 5.7). Los gobiernos de EE. UU. y el Reino Unido también están
dedicando una gran cantidad de recursos a programas relacionados con la criptografía que les permitirán
descifrar las comunicaciones cifradas recopiladas en Internet. Los documentos filtrados por el excontratista
de la NSA Edward Snowden indican que ambos
Machine Translated by Google

Sistemas de pago de comercio electrónico 311

la NSA y su contraparte del Reino Unido, el GCHQ, pueden descifrar los esquemas de encriptación utilizados
por SSL/TLS, VPN y teléfonos inteligentes 4G (Vaughan-Nichols, 2013). En los últimos años, la lucha entre el
gobierno de los EE. UU. y las empresas de tecnología por el cifrado se ha trasladado a la plataforma móvil,
con Apple resistiéndose a los esfuerzos del gobierno de los EE. UU .

caso, Apple: ¿Defensor de la privacidad?) y preocupaciones sobre las aplicaciones de mensajería de cifrado
como WhatsApp, Signal y Telegram, que ofrecen cifrado de extremo a extremo para textos, fotos y videos que
dificultan, si no imposibilitan, las tareas de las autoridades. para interceptar comunicaciones utilizando tales
servicios (Isaac, 2016).

5.5 SISTEMAS DE PAGO DE COMERCIO ELECTRÓNICO

En su mayor parte, los mecanismos de pago existentes, como efectivo, tarjetas de crédito, tarjetas de
débito, cuentas corrientes y cuentas de valor almacenado, se han podido adaptar al entorno en línea,
aunque con algunas limitaciones significativas que han dado lugar a esfuerzos para desarrollar
alternativas. Además, los nuevos tipos de relaciones de compra, como entre individuos en línea, y las
nuevas tecnologías, como el desarrollo de la plataforma móvil, también han creado tanto una necesidad
como una oportunidad para el desarrollo de nuevos sistemas de pago . En esta sección, proporcionamos
una descripción general de los principales sistemas de pago de comercio electrónico que se utilizan en
la actualidad. La Tabla 5.8 enumera algunas de las principales tendencias en los pagos de comercio
electrónico en 2017–2018.

Los pagos en línea de EE. UU. representan un mercado de casi $ 695 mil millones en 2017, y se espera
que crezcan $ 305 mil millones adicionales a alrededor de $ 1 billón para 2021. Las instituciones y empresas
comerciales que pueden manejar este volumen de transacciones (principalmente las grandes empresas
bancarias y de crédito) generalmente extrae entre el 2 % y el 3 % de las transacciones en forma de comisiones,
o unos 20.000 millones de dólares al año en ingresos. Dado el tamaño del mercado, la competencia por los
pagos en línea es enérgica. Se espera que las nuevas formas de pago en línea atraigan una parte sustancial
de este crecimiento.
En los Estados Unidos, la principal forma de pago en línea sigue siendo el sistema de tarjetas de crédito
y débito existente. Los métodos de pago alternativos como PayPal continúan haciendo

TABLA 5.8 PRINCIPALES TENDENCIAS EN PAGOS DE COMERCIO ELECTRÓNICO 2017-2018

• El pago con tarjeta de crédito y/o débito sigue siendo la forma dominante de pago en línea. • El volumen de

pagos minoristas móviles se dispara.

• PayPal sigue siendo el método de pago alternativo en línea más popular.

• Apple, Google, Samsung y PayPal amplían su alcance en aplicaciones de pago móvil.

• Los grandes bancos ingresan al mercado de la billetera móvil y los pagos P2P con aplicaciones como Zelle.

• Square gana más tracción con una aplicación para teléfonos inteligentes, un lector de tarjetas de crédito y un procesamiento de tarjetas de crédito

servicio que permite a cualquier persona aceptar pagos con tarjeta de crédito.

• Google reenfoca Google Wallet, que había recibido una respuesta tibia, únicamente en enviar y recibir
dinero.

• Despegan los sistemas de pago móvil P2P como Venmo y Zelle.


Machine Translated by Google

312 CAPÍTULO 5 Seguridad en el comercio electrónico y sistemas de pago

FIGURA 5.13 MÉTODOS ALTERNATIVOS DE PAGO UTILIZADOS POR NOSOTROS


CONSUMIDORES

PayPal sigue siendo, con mucho, el método de pago alternativo más popular.
FUENTE: Basado en datos de eMarketer, 2016a; eMarketer, Inc. © 2017, usado con permiso.

incursiones en los métodos de pago tradicionales. También se espera que los pagos móviles crezcan
significativamente. La figura 5.13 ilustra el porcentaje de consumidores que utilizan varios métodos
de pago alternativos. Sin embargo, ninguno de estos métodos de pago alternativos se ha convertido
en un sustituto de las tarjetas bancarias y de crédito, sino que proporciona a los consumidores métodos
alternativos para acceder a sus cuentas bancarias y de crédito existentes.
En otras partes del mundo, los pagos de comercio electrónico pueden ser muy diferentes según las
tradiciones y la infraestructura. Las tarjetas de crédito no son una forma de pago en línea tan dominante como lo
son en los Estados Unidos. Si planea operar un sitio de comercio electrónico en Europa, Asia o América Latina,
deberá desarrollar diferentes sistemas de pago para cada región. Por ejemplo, en Dinamarca y Noruega, el pago
se realiza principalmente con tarjetas de débito o crédito, mientras que en Finlandia y Suecia, el pago después de
presentar una factura y mediante transferencia bancaria son muy populares además de las tarjetas de crédito/
débito. En los Países Bajos, el servicio de pagos en línea iDEAL es el método de pago de comercio electrónico
minorista más popular.
En Italia, los consumidores dependen en gran medida tanto de las tarjetas de crédito como de PayPal. En Japón,
aunque la tarjeta de crédito es el método de pago principal, muchos consumidores aún recogen y pagan los
productos en efectivo en las tiendas locales (konbini) (eMarketer, Inc., 2017).

TRANSACCIONES CON TARJETA DE CRÉDITO EN LÍNEA

Debido a que las tarjetas de crédito y débito son la forma dominante de pago en línea, es
importante entender cómo funcionan y reconocer las fortalezas y debilidades de este sistema de
pago. Las transacciones con tarjeta de crédito en línea se procesan de la misma manera que en la tienda
Machine Translated by Google

Sistemas de pago de comercio electrónico 313

FIGURA 5.14 CÓMO FUNCIONA UNA TRANSACCIÓN CON TARJETA DE CRÉDITO EN LÍNEA

las compras son, con la principal diferencia de que los comerciantes en línea nunca ven la tarjeta real que se
está utilizando, no se toma ninguna impresión de tarjeta y no hay firma disponible. Las transacciones con
tarjeta de crédito en línea se asemejan más a las transacciones de pedido por correo-pedido por teléfono
(MOTO) . Estos tipos de compras también se denominan transacciones del Titular de la tarjeta no presente
(CNP) y son la razón principal por la que los consumidores pueden disputar los cargos más adelante. Debido
a que el comerciante nunca ve la tarjeta de crédito, ni recibe un acuerdo de pago firmado a mano por parte
del cliente, cuando surgen disputas, el comerciante enfrenta el riesgo de que la transacción sea rechazada y
revertida, aunque ya haya enviado los bienes o la el usuario ha descargado un producto digital.

La figura 5.14 ilustra el ciclo de compra de tarjetas de crédito en línea. Hay cinco partes involucradas
en una compra con tarjeta de crédito en línea: el consumidor, el comerciante, la cámara de compensación, el
banco del comerciante (a veces llamado el "banco adquirente") y el banco emisor de la tarjeta del consumidor.
Para aceptar pagos con tarjeta de crédito, los comerciantes en línea deben tener una cuenta de comerciante
establecida en un banco o institución financiera. Una cuenta de comerciante es simplemente una cuenta cuenta comercial
bancaria que permite a las empresas procesar pagos con tarjeta de crédito y recibir fondos de esas una cuenta bancaria que permite

transacciones. empresas para procesar


Como se muestra en la Figura 5.14, una transacción con tarjeta de crédito en línea comienza con una compra (1). pagos con tarjeta de crédito
y recibir fondos de esas
Cuando un consumidor desea realizar una compra, agrega el artículo al carrito de compras del comerciante.
actas
Cuando el consumidor desea pagar los artículos del carrito de compras, se crea un túnel seguro a través de
Internet mediante SSL/TLS. Usando encriptación, SSL/TLS protege la sesión durante la cual la información
de la tarjeta de crédito se enviará al comerciante y
Machine Translated by Google

314 CAPÍTULO 5 S eguridad de comercio electrónico y sistemas de pago

protege la información de los intrusos en Internet (2). SSL no autentica ni al comerciante ni al consumidor. Las
partes que realizan la transacción deben confiar unas en otras.
Una vez que el comerciante recibe la información de la tarjeta de crédito del consumidor, el software del
comerciante se comunica con una cámara de compensación (3). Como se señaló anteriormente, una cámara de
compensación es un intermediario financiero que autentica las tarjetas de crédito y verifica los saldos de las cuentas.
La cámara de compensación contacta al banco emisor para verificar la información de la cuenta (4). Una vez
verificado, el banco emisor acredita la cuenta del comerciante en el banco del comerciante (generalmente esto
ocurre por la noche en un proceso por lotes) (5). El cargo en la cuenta del consumidor se transmite al consumidor
en un estado de cuenta mensual (6).

Habilitadores de comercio electrónico de tarjetas de crédito

Las empresas que tienen una cuenta de comerciante aún necesitan comprar o construir un medio para manejar
la transacción en línea; asegurar la cuenta de comerciante es solo el primer paso en un proceso de dos partes.
Hoy en día, los proveedores de servicios de pago por Internet (a veces denominados pasarelas de pago) pueden
proporcionar tanto una cuenta de comerciante como las herramientas de software necesarias para procesar
compras con tarjeta de crédito en línea.
Por ejemplo, Authorize.net es un proveedor de servicios de pago por Internet. La empresa ayuda a un
comerciante a asegurar una cuenta con uno de sus socios proveedores de cuentas comerciales y luego
proporciona un software de procesamiento de pagos para su instalación en el servidor del comerciante.
El software recopila la información de la transacción del sitio del comerciante y luego
lo enruta a través de la "pasarela de pago" de Authorize.net al banco correspondiente, lo que garantiza que los
clientes estén autorizados para realizar sus compras. Luego, los fondos para la transacción se transfieren a la
cuenta de comerciante del comerciante. CyberSource es otro conocido proveedor de servicios de pago por
Internet.

Cumplimiento PCI-DSS
PCI-DSS (Pago El PCI-DSS (Payment Card Industry-Data Security Standard) es un estándar de seguridad de datos instituido
Datos de la industria de tarjetas por las cinco principales compañías de tarjetas de crédito (Visa, MasterCard, American Express, Discover y
Normas de seguridad) JCB). PCI-DSS no es una ley ni una regulación gubernamental, sino un estándar exigido por la industria. Cada
estándares de seguridad de
comerciante en línea debe cumplir con el nivel apropiado de PCI-DSS para poder aceptar pagos con tarjeta de
datos instituidos por las cinco
crédito. Aquellos que no cumplan y estén involucrados en una violación de la tarjeta de crédito pueden, en última
principales compañías de tarjetas de crédito
instancia, estar sujetos a multas y otros gastos. PCI-DSS tiene varios niveles, relacionados con la cantidad de
tarjetas de crédito y/o débito procesadas por el comerciante cada año. El nivel 1, el nivel más estricto, se aplica
a los comerciantes muy grandes que procesan más de 6 millones de transacciones al año, mientras que el nivel
2 se aplica a aquellos que procesan entre 1 y 6 millones. El nivel 3 se aplica a organizaciones que procesan
entre 20 000 y 1 millón de transacciones, mientras que el nivel 4 se aplica a comerciantes más pequeños que
procesan menos de 20 000 transacciones. PCI-DSS tiene seis objetivos principales de control. Requiere que el
comerciante (a) construya y mantenga una red segura, (b) proteja los datos del titular de la tarjeta, (c) mantenga
un programa de gestión de vulnerabilidades, (d) implemente medidas sólidas de control de acceso, (e) pruebe y
supervise periódicamente las redes, y f) mantener una política de seguridad de la información. Cada uno de
estos seis objetivos generales de control tiene requisitos específicos adicionales que deben cumplirse. La
versión más actual de PCI-DSS es la versión 3.2, que entró en vigor en abril de 2016 (PCI Security Standards
Council, 2016).
Machine Translated by Google

Sistemas de pago de comercio electrónico 315

Limitaciones de los sistemas de pago con tarjeta de crédito en línea

Hay una serie de limitaciones en el sistema de pago con tarjeta de crédito existente. Las limitaciones más
importantes involucran la seguridad, el riesgo comercial, los costos administrativos y de transacción y la equidad
social.
El sistema existente ofrece poca seguridad. Ni el comerciante ni el consumidor pueden autenticarse por
completo. El comerciante podría ser una organización criminal diseñada para recopilar números de tarjetas de
crédito y el consumidor podría ser un ladrón que usa tarjetas robadas o fraudulentas. El riesgo al que se
enfrentan los comerciantes es alto: los consumidores pueden rechazar los cargos aunque los bienes hayan sido
enviados o el producto descargado. La industria bancaria intentó desarrollar un protocolo de transacciones
electrónicas seguras (SET), pero este esfuerzo fracasó porque era demasiado complejo tanto para los
consumidores como para los comerciantes. La tasa de fraude con tarjetas de crédito en línea aumentó un 40 %
en 2016. A medida que los bancos cambian a tarjetas EMV con chips de computadora, el fraude con tarjetas de
crédito fuera de línea se vuelve más difícil, lo que alienta a los delincuentes a concentrarse en el fraude en línea
(Javelin Strategy & Research, 2017).
Los costos administrativos de establecer un sistema de tarjetas de crédito en línea y obtener la autorización
para aceptar tarjetas de crédito son altos. Los costos de transacción para los comerciantes también son
significativos: aproximadamente el 3% de la compra más una tarifa de transacción de 20 a 35 centavos por
transacción, más otras tarifas de instalación.
Las tarjetas de crédito no son muy democráticas, aunque parezcan omnipresentes. Millones de adultos
jóvenes no tienen tarjetas de crédito, junto con casi 100 millones de otros adultos estadounidenses que no
pueden pagar las tarjetas o que se consideran riesgosos pobres debido a sus bajos ingresos.

SISTEMAS ALTERNATIVOS DE PAGO ONLINE

Las limitaciones del sistema de tarjetas de crédito en línea han abierto el camino para el desarrollo de una serie
de sistemas alternativos de pago en línea. El principal de ellos es PayPal. PayPal (comprado por eBay en 2002
y luego escindido como una empresa independiente nuevamente en 2015) permite a las personas y empresas
con cuentas de correo electrónico realizar y recibir pagos hasta un límite específico. Paypal es un ejemplo de un
sistema de pago de valor almacenado en línea, que permite a los consumidores realizar pagos en línea a sistema de pago de valor

comerciantes y otras personas utilizando su cuenta bancaria o tarjetas de crédito/débito. Está disponible en 202 almacenado en línea

países y 25 monedas de todo el mundo. PayPal se basa en la infraestructura financiera existente de los países permite a los consumidores

en los que opera. Usted establece una cuenta de PayPal especificando una cuenta de crédito, débito o corriente realizar pagos instantáneos en
línea a comerciantes y otras
que desea que se cargue o pague al realizar transacciones en línea . Cuando realiza un pago mediante PayPal,
personas según el valor
envía el pago por correo electrónico a la cuenta de PayPal del comerciante. PayPal transfiere el importe de su
almacenado en una cuenta en línea
cuenta corriente o de crédito a la cuenta bancaria del comerciante. La belleza de PayPal es que no se tiene que
compartir información de crédito personal entre los usuarios, y las personas pueden usar el servicio para pagarse
unos a otros, incluso en cantidades pequeñas. Sin embargo, un problema con PayPal es su costo relativamente
alto.

Por ejemplo, cuando se utiliza una tarjeta de crédito como fuente de fondos para enviar o solicitar dinero, el
costo oscila entre el 2,9 % y el 5,99 % del monto (dependiendo del tipo de transacción) más una pequeña tarifa
fija (generalmente $0,30) por transacción. PayPal se analiza con mayor profundidad en el estudio de caso al final
del capítulo.
Aunque PayPal es, con mucho, el servicio de crédito en línea más conocido y utilizado
alternativa de tarjeta de débito, también hay otras alternativas. Pagar con Amazon es
Machine Translated by Google

316 CAPÍTULO 5 S eguridad de comercio electrónico y sistemas de pago

dirigido a consumidores que tienen inquietudes acerca de confiar la información de su tarjeta de


crédito a minoristas en línea desconocidos. Los consumidores pueden comprar bienes y servicios en
sitios web que no son de Amazon utilizando los métodos de pago almacenados en sus cuentas de
Amazon, sin tener que volver a ingresar su información de pago en el sitio del comerciante. Amazon
proporciona el procesamiento de pagos . Visa Checkout (anteriormente V.me) y MasterPass de
MasterCard sustituyen un nombre de usuario y contraseña por un número de tarjeta de pago real
durante el pago en línea. Tanto MasterPass como Visa Checkout cuentan con el respaldo de varios
grandes procesadores de pagos y minoristas en línea. Sin embargo, aún no han logrado el uso de Paypal.
Bill Me Later (también propiedad de PayPal) también atrae a los consumidores que no desean ingresar la
información de su tarjeta de crédito en línea. Bill Me Later se describe a sí mismo como una cuenta de crédito
abierta. Los usuarios seleccionan la opción Bill Me Later al finalizar la compra y se les pide que proporcionen su
fecha de nacimiento y los últimos cuatro dígitos de su número de seguro social. Luego, Bill Me Later les factura la
compra en un plazo de 10 a 14 días. Bill Me Later es ofrecido actualmente por más de 1,000 comerciantes en línea.

WU Pay (anteriormente eBillme y ahora operado por Western Union) ofrece un servicio similar.
Los clientes de WU Pay que seleccionan la opción WU Pay en firmas como Sears, Kmart y otros minoristas no
tienen que proporcionar ninguna información de tarjeta de crédito. En su lugar, se les envía una factura por correo
electrónico, que pueden pagar a través del servicio de pago de facturas en línea de su banco, o en persona en
cualquier ubicación de Western Union. Dwolla es un servicio de pago que transfiere dinero desde la cuenta bancaria
de un cliente a las empresas a las que desea pagar sin utilizar los principales sistemas de procesamiento de tarjetas de crédito.
El software de Dwolla utiliza el sistema ACH (Cámara de compensación automatizada) existente establecido por la
Reserva Federal y las empresas bancarias para transferir fondos digitalmente en horas, en lugar de tres o cuatro
días. También puede verificar cuentas y saldos bancarios. Los sistemas de tarjetas de crédito y débito cobran del
1,9% al 2,9% por el monto de cada transacción, mientras que Dwolla cobra 25 centavos por transacción,
independientemente del monto de la transacción. Dwolla ha recaudado más de $40 millones en fondos de riesgo
desde su creación en 2010 y cuenta entre sus clientes con bancos, el Tesoro de EE. UU., varias agencias estatales
y la Bolsa Mercantil de Chicago. Actualmente está trabajando con el Grupo de trabajo de pagos más rápidos de la
Reserva Federal para desarrollar pagos en tiempo real con tarifas muy bajas (Lunden, 2017; Groenfeldt, 2017).

Al igual que Dwolla, Stripe es otra empresa que intenta ofrecer una alternativa al sistema tradicional de tarjetas
de crédito en línea. Stripe se enfoca en el lado comercial del proceso. Proporciona un código de software simple
que permite a las empresas eludir gran parte de los costos administrativos involucrados en la configuración de un
sistema de tarjeta de crédito en línea y, en cambio, permite que las empresas comiencen a aceptar pagos con
tarjeta de crédito casi de inmediato sin la necesidad de obtener una cuenta comercial o utilizar un proveedor de
puerta de enlace. Stripe introdujo recientemente aplicaciones comerciales que pueden aceptar pagos de
comunicación de campo cercano (NFC). A diferencia de PayPal, el cliente no necesita una cuenta de Stripe para
pagar, y todos los pagos se realizan directamente a la empresa en lugar de enrutarlos a través de un tercero.

SISTEMAS DE PAGO MÓVIL: TU CARTERA PARA SMARTPHONE

El uso de dispositivos móviles como mecanismos de pago ya está bien establecido en Europa y Asia y ahora está
creciendo en los Estados Unidos, donde se está comenzando a implementar la infraestructura para respaldar el
pago móvil. Los pagos móviles implican cualquier tipo de pago mediante un dispositivo móvil, incluidos el pago de
facturas, las compras en línea, las compras en tiendas y los pagos P2P. Las billeteras móviles son aplicaciones para
teléfonos inteligentes que almacenan tarjetas de débito, recompensas
Machine Translated by Google

Sistemas de pago de comercio electrónico 317

FIGURA 5.15 ADOPCIÓN DE CARTERA MÓVIL

Apple Pay y la billetera móvil de PayPal son los métodos de pago móvil más utilizados.
FUENTE: Basado en datos de eMarketer, Inc., 2016b; eMarketer, Inc. © 2017, usado con permiso.

cupones, facturas y vales que se pueden encontrar en una billetera tradicional (First Annapo lis Consulting,
2017).
La comunicación de campo cercano (NFC) es la principal tecnología habilitadora para los sistemas de
pago móvil y las billeteras móviles. La comunicación de campo cercano (NFC) es un conjunto de
comunicación de campo cercano (NFC)
tecnologías inalámbricas de corto alcance que se utilizan para compartir información entre dispositivos que
un conjunto de tecnologías
se encuentran a una distancia aproximada de 50 mm (2 pulgadas) entre sí. Los dispositivos NFC son
inalámbricas de corto alcance
alimentados o pasivos. Una conexión requiere un dispositivo alimentado (el iniciador, como un teléfono
utilizadas para compartir
inteligente) y un dispositivo de destino, como un lector NFC comercial, que pueda responder a las solicitudes
información entre dispositivos
del iniciador. Los objetivos NFC pueden ser formas muy simples, como etiquetas, calcomanías, llaveros o
lectores. La comunicación NFC peer-to-peer es posible cuando ambos dispositivos están alimentados. Los
consumidores pueden deslizar su teléfono equipado con NFC cerca del lector de un comerciante para pagar
las compras. Los teléfonos inteligentes de Apple están equipados con chips NFC diseñados para funcionar
con la plataforma de pagos móviles de Apple, Apple Pay. Sobre la base del escaneo biométrico de huellas
dactilares y el cifrado de Apple Passbook y Touch ID que Apple introdujo anteriormente, Apple Pay se puede
usar para pagos móviles en el punto de venta en una tienda física, así como para compras en línea usando
un iPhone. Otros competidores en billeteras móviles habilitadas para NFC incluyen Android Pay, Samsung
Pay, PayPal y Square. Las encuestas revelan que alrededor del 40% de los usuarios de teléfonos inteligentes
han descargado aplicaciones de billetera móvil , pero que solo alrededor del 5% de estos usuarios han
realizado un pago en el último mes usando estas aplicaciones (Pymts.com, 2017). Del mismo modo, no es
probable que las aplicaciones de pago de marca en la tienda, como la aplicación de Starbucks, Walmart Pay
y CVS Pay, alcancen una adopción masiva en el futuro cercano (eMarketer, Inc., 2016c). El proceso de
configuración del iPhone 8 de Apple le pide continuamente al consumidor que configure Apple Pay, por lo que
es probable que la cantidad de usuarios aumente considerablemente con el tiempo, aunque los consumidores
no usen la aplicación. La figura 5.15 muestra que Apple y PayPal son las aplicaciones de pago móvil más adoptadas entre los usuarios de billeteras móviles. lo
Machine Translated by Google

318 CAPÍTULO 5 S eguridad de comercio electrónico y sistemas de pago

La promesa de riquezas indescriptibles para una empresa que sea capaz de dominar el mercado
de pagos móviles ha desencadenado lo que un comentarista ha llamado un rodeo de cabras en
torno al desarrollo de nuevas tecnologías y métodos de pago móvil. El estudio de caso del final
del capítulo , Mobile Payment Marketplace: Goat Rodeo, brinda una mirada más detallada al futuro
de los pagos móviles y en línea en los Estados Unidos, incluidos los esfuerzos de Apple, Google,
Samsung, Square, PayPal, tienda, y las principales instituciones financieras.

SISTEMAS DE PAGO SOCIALES/MÓVILES PARE A PAREJA


Además de utilizar un dispositivo móvil como vehículo para el comercio electrónico y como método de pago en el
punto de venta físico, otro tipo de transacción de pago móvil se está volviendo cada vez más popular: los pagos
sociales/móviles entre pares. Servicios como Venmo, Square Cash, Snapcash, Google Wallet y el nuevo servicio de
pago de Facebook Messenger permiten a los usuarios enviar dinero a otra persona a través de una aplicación móvil
o un sitio web, financiado con una tarjeta de débito bancaria. No se cobra por este servicio. Actualmente, estos
servicios son los más populares entre los Millennials, que es el grupo demográfico clave que impulsa su crecimiento.
Venmo, propiedad de PayPal, es particularmente popular, y su éxito se debe en parte a su integración con Facebook
y su suministro de noticias de la red social, que permite a los usuarios ver cuándo los amigos pagan a otros amigos
o pagan por productos y servicios. En 2016, Venmo procesó un estimado de $17 mil millones en transacciones y
está creciendo a más del 100 % anual. En 2016, Facebook y PayPal anunciaron que los suscriptores de Facebook
podían usar PayPal para comprar bienes y servicios, con notificaciones a través de Facebook Messenger. Los
analistas estiman que en 2017 se realizaron alrededor de $150 mil millones en pagos móviles P2P (Koren, 2017).
Eso es más que los $5600 millones, o solo el 1 %, en 2014 (BI Intelligence, 2016).

REGULACIÓN DE CARTERAS MÓVILES Y TARJETAS RECARGABLES

En octubre de 2016, la Oficina de Protección Financiera del Consumidor (BCFP), una agencia reguladora federal ,
emitió las primeras regulaciones sobre lo que denominó tarjetas recargables de propósito general (GPR) . Las
regulaciones se aplican a algunas billeteras digitales móviles y a las tarjetas físicas que se pueden cargar con fondos
prepagos, así como a las tarjetas que se pueden comprar en tiendas minoristas o recargar con fondos en un cajero
automático de un banco o terminal de punto de venta comercial (pero no a tarjetas de regalo compradas en puntos
de venta). Anteriormente, las tarjetas GPR no estaban sujetas a las reglamentaciones bancarias federales existentes
que brindan protección contra transferencias no autorizadas y requieren divulgación con respecto a sus términos y
procedimientos de resolución de errores. El BCFP estima que las transacciones de GPR crecieron de $ 1 mil
millones en 2003 a $ 65 mil millones en 2012, con un crecimiento proyectado de $ 117 mil millones en 2019 (BCFP,
2016). Las tarjetas GPR físicas generalmente se venden a personas que no tienen una cuenta bancaria o de crédito,
y que las utilizan como sustituto de una cuenta corriente y efectivo para pagos móviles. Las billeteras digitales
móviles, en comparación, suelen ser utilizadas por personas que ya tienen estas credenciales bancarias. Venmo y
los servicios de pago entre pares similares , así como Android Pay y Samsung Pay, están sujetos a estas
regulaciones porque permiten el almacenamiento de fondos prepagos. Apple Pay y las billeteras similares no están
sujetas a estas regulaciones porque no almacenan fondos prepagos y simplemente actúan como intermediarios
entre los bancos y los consumidores que utilizan las credenciales bancarias existentes.

Las nuevas reglamentaciones exigen la divulgación de los términos financieros a los consumidores antes y
después de la adquisición de una cuenta prepaga, el acceso a estados de cuenta periódicos, un medio para que los
consumidores corrijan errores en los pagos, la aceptación del consumidor para sobregiros y características de crédito,
Machine Translated by Google

Presentación y Pago de Factura Electrónica 319

y un período mínimo de reembolso de 21 días. Las reglamentaciones prohíben que los clientes establezcan
transferencias electrónicas de fondos preautorizadas para pagar el crédito extendido a través de un servicio de
sobregiro o función de crédito. Estos requisitos son extensiones de la Ley de Transferencia Electrónica de Fondos
(Regulación E) y la Ley de Veracidad en los Préstamos (Regulación Z) que se aplican a productos de instituciones
bancarias y crediticias como tarjetas de crédito y débito (Hayashi, 2016).

EFECTIVO DIGITAL Y MONEDAS VIRTUALES


Aunque los términos dinero digital y monedas virtuales a menudo se usan como sinónimos, en realidad se refieren
a dos tipos separados de sistemas de pago alternativos. El efectivo digital generalmente se basa en un algoritmo efectivo digital
que genera tokens autenticados únicos que representan el valor en efectivo que se puede usar "en el mundo real". un sistema de pago
Bitcoin es el ejemplo más conocido de dinero digital. Los bitcoins son números encriptados (a veces denominados alternativo en el que tokens
únicos y autenticados
criptomonedas) que se generan mediante un algoritmo complejo que utiliza una red de igual a igual en un proceso
denominado "minería" que requiere una gran potencia informática. Al igual que la moneda real, los bitcoins tienen representan valor en efectivo

un valor fluctuante vinculado al comercio de mercado abierto. Al igual que el dinero en efectivo, los bitcoins son
anónimos: se intercambian a través de una dirección alfanumérica de 34 caracteres que tiene el usuario y no
requieren ninguna otra información de identificación. Recientemente, los bitcoins han atraído mucha atención
como una herramienta potencial de lavado de dinero para los ciberdelincuentes y los mercados de drogas ilícitas
como Silk Road, y también han estado plagados de problemas de seguridad, con algunos atracos de alto perfil.
No obstante, hay empresas que ahora utilizan Bitcoins como un sistema de pago alternativo legítimo. Lea el Insight
on Business
caso, Bitcoin, para una mirada más detallada a Bitcoin y algunos de los problemas que lo rodean.
Las monedas virtuales, por otro lado, normalmente circulan principalmente dentro de una moneda virtual
comunidad de mundo virtual interna, como Linden Dollars, creada por Linden Lab para su uso en su normalmente circula dentro

mundo virtual, Second Life. Las monedas virtuales se utilizan normalmente para comprar bienes de una comunidad de mundo

virtuales dentro de la aplicación. virtual interna o es emitido por


una entidad corporativa
específica y se usa para
comprar bienes virtuales
5.6 PRESENTACIÓN Y PAGO DE FACTURACIÓN ELECTRÓNICA

En 2007, por primera vez, la cantidad de pagos de facturas realizados en línea superó la cantidad de cheques
físicos emitidos (Fiserv, 2007). En la economía estadounidense de 19 billones de dólares con un sector de
consumo de bienes y servicios de 13,3 billones de dólares, hay miles de millones de facturas que pagar. Según el
Servicio Postal de EE. UU., los hogares estadounidenses recibieron más de 21ÿ000 millones de facturas en 2016 por correo.
Nadie lo sabe con certeza, pero algunos expertos creen que el costo del ciclo de vida de una factura en papel para
una empresa, desde el punto de emisión hasta el punto de pago, oscila entre $3 y $7. Este cálculo no incluye el
valor del tiempo para los consumidores, quienes deben abrir las facturas, leerlas, escribir cheques, poner la
dirección en los sobres, sellar y luego enviar las remesas. El mercado de la facturación representa una oportunidad
extraordinaria para utilizar Internet como un sistema de pago y facturación electrónica que potencialmente podría
reducir en gran medida tanto el costo de pagar las facturas como el tiempo que los consumidores dedican a
pagarlas. Las estimaciones varían, pero se cree que los pagos en línea cuestan entre 20 y 30 centavos para
Sistema electrónico
procesarlos.
de presentación y
Los sistemas de presentación y pago de facturación electrónica (EBPP) son sistemas que
pago de facturas
permiten la entrega y el pago en línea de facturas mensuales. Los servicios de EBPP permiten a los
(EBPP)
consumidores ver facturas electrónicamente utilizando su PC de escritorio o dispositivo móvil y pagarlas forma de sistema de pago en
a través de transferencias electrónicas de fondos desde cuentas bancarias o de tarjetas de crédito. Más y más
línea para facturas mensuales
Machine Translated by Google

320 CAPÍTULO 5 S eguridad de comercio electrónico y sistemas de pago

PERSPECTIVA DE NEGOCIO

Bitcoin
En los últimos años, varios países del Sin embargo, esa misma estructura democrática también
mundo han experimentado crisis bancarias, genera volatilidad e incertidumbre. Por ejemplo, en 2017,
lo que ha erosionado la confianza en el Bitcoin experimentó una división de su moneda, llamada
sistema. Introduzca Bitcoin, una forma de "bifurcación dura". La división se produjo porque los usuarios
moneda electrónica que se puede transferir de no estaban de acuerdo sobre la mejor manera de mejorar las
una persona a otra a través de redes peer-to-peer , velocidades de procesamiento de transacciones, que se han
sin necesidad de un banco u otra institución financiera ralentizado a medida que Bitcoin se ha vuelto más popular.
como intermediario. Esta capacidad de operar fuera del Incapaz de comprometerse, Bitcoin se dividió en dos
sistema bancario ha convertido a Bitcoin en el favorito de variaciones competidoras: Bitcoin tradicional y una versión
los piratas informáticos y de los compradores y vendedores más nueva llamada Bitcoin Cash, que permite velocidades de
de bienes y servicios ilícitos; pero más recientemente, ha procesamiento de transacciones mucho más rápidas. Las
convertido a Bitcoin en un favorito entre muchos miembros preocupaciones de seguridad también han devastado algunos
de la élite tecnológica que creen que Bitcoin y la tecnología de los intercambios de Bitcoin más grandes, incluidos Mt. Gox
detrás de él podrían revolucionar la industria de pagos y y Flexcoin. Los piratas informáticos robaron $425 millones y
desafiar el futuro del papel moneda. $600 000 en Bitcoins de los dos intercambios, respectivamente,
Bitcoin tiene muchos atributos únicos que difieren y en 2017, muchas de las víctimas del robo aún no han sido compensadas por su
separarlo de las monedas tradicionales. Los bitcoins son Muchos gobiernos han respondido al aumento de la
no acuñados físicamente, pero son generados por software popularidad de Bitcoin con diversos grados de regulación o
de computadora a un ritmo predeterminado. Una cantidad prohibición. Por ejemplo, Bolivia, Ecuador y Bangladesh han
finita de monedas está "integrada en el software", y 16,5 prohibido Bitcoin en sus países , y Rusia tiene una legislación
millones de un potencial de 21 millones de monedas están similar en desarrollo. Sin embargo, China se perfila como la
actualmente en circulación en 2017. El programa que se utiliza mayor amenaza para el crecimiento continuo de Bitcoin, ya
para generar Bitcoins se ejecuta en una red de igual a igual y que el banco central chino exigió que los intercambios de
requiere un potente sistemas informáticos a operar. “Extraer” Bitcoin del país detuvieran todos los retiros y finalmente
un Bitcoin es el resultado de estas poderosas computadoras cesaran las operaciones a fines de octubre de 2017. La
que resuelven problemas criptográficos en conjunto con otras reciente represión de China contra Bitcoin es especialmente
computadoras similares: la computadora que da con la sorprendente dado que China La participación del comercio
solución recibe la moneda, y un registro de todos los intentos de Bitcoin en todo el mundo ha llegado al 90% de todo el
de las computadoras involucradas en extraer la moneda. se comercio. A fines de 2017, ese porcentaje se redujo a un
registra la moneda. Bitcoins mínimo de aproximadamente el 10% del comercio mundial de
obtener algo de su valor inicial debido al tiempo Bitcoin.
y el esfuerzo computacional requerido para extraerlos. A pesar de la incertidumbre de Bitcoin, la moneda
Hay muchas razones para ser escéptico de Bitcoin. continúa ganando popularidad y más bancos y reguladores
Aunque la aplicación de la ley ha mejorado su capacidad están reconociendo que la tecnología subyacente puede
para detener a los delincuentes que usan Bitcoin, los haber llegado para quedarse. Algunos grandes bancos
gobiernos están justificadamente preocupados por el tradicionales siguen siendo escépticos: el CEO de
surgimiento de una nueva moneda cuyo propósito es evitar la regulación.
JPMorgan, Jamie Dimon, predijo en 2017 que Bitcoin estaba
lación Bitcoin ha sido elogiado por su carácter democrático condenado al fracaso. Pero el CEO de Goldman Sachs,
estructura, bajo la cual cualquier persona que ejecute el Lloyd Blankfein, tuiteó que la compañía estaba considerando
software subyacente tiene voz para realizar cambios futuros. comenzar a comercializar Bitcoin, y en 2015,
Machine Translated by Google

Presentación y Pago de Factura Electrónica 321

Goldman invirtió mucho en una plataforma de pago entre no hay un solo punto de falla o vulnerabilidad como
pares para Bitcoin. En otras partes del mundo, Japón y Corea puede haber con un banco, y ninguna entidad debe
del Sur se han entusiasmado con Bitcoin, recuperando gran actualizar y mantener el libro mayor. En países donde el
parte del relevo de China. Las principales empresas sistema bancario está menos desarrollado que en los
japonesas, como el gigante de las telecomunicaciones Estados Unidos, como Argentina y Kenia, Bitcoin ha
DoCoMo y el Banco de Tokio, han brindado su apoyo a demostrado ser una opción más confiable. Varias empresas
Bitcoin, y los bancos japoneses también se han asociado en línea de alto perfil aceptan Bitcoin, como Dell, Microsoft,
para introducir una moneda digital nacional utilizando una Expedia y Newegg, así como, según se informa, más de
tecnología similar llamada J Coin. En 2015, el IRS comenzó 80,000 otros comerciantes en todo el mundo.
a gravar las ganancias de Bitcoin, legitimando la moneda a
los ojos de los reguladores, y los gobiernos de todo el mundo En 2017, el precio de Bitcoin aumentó dramáticamente
están proponiendo reglas para la regulación y el uso de desde menos de $ 1,000 a principios de año hasta un máximo
monedas virtuales. Muchas empresas emergentes han de más de $ 7,000 por moneda, y solo cayó brevemente
experimentado con moneda digital para recaudar capital de cuando China anunció su agenda regulatoria. Algunos
riesgo. Conocida como oferta inicial de monedas (ICO), una analistas esperan que Bitcoin alcance el nivel de $10,000
empresa crea una moneda patentada y cambia esa moneda antes de finales de 2017.
por Bitcoins. La cantidad de usuarios de Bitcoin ha crecido rápidamente,
A cambio, los inversores obtienen la capacidad de canjear la con casi 6 millones de personas que mantienen billeteras de
nueva moneda patentada por los bienes y servicios de esa criptomonedas en 2017, la mayoría de las cuales son
empresa en el futuro. No hace falta decir que a los gobiernos billeteras de Bitcoin. Aunque algunos analistas creen que
no les entusiasma la idea de que ninguna empresa pueda Bitcoin está experimentando una burbuja que eventualmente
acuñar su propia moneda nueva, y muchos gobiernos han estallará, los defensores de Bitcoin creen que el mundo
prohibido esta práctica. recién ahora se está dando cuenta de la utilidad de la moneda digital.
Los intercambios de Bitcoin aprovechan la red También surgieron otros rivales de Bitcoin en 2017 , incluido
descentralizada de computadoras del sistema para permitir Litecoin, que se anuncia a sí mismo como el equivalente de
un movimiento económico y sin fricción de las monedas a plata al oro de Bitcoin, y Ethe reum, una plataforma de
través de las fronteras internacionales. Bitcoins y transacción de Bitcoin
cadena de bloques más robusta que ofrece más aplicaciones
Todas las transacciones se registran en un libro público que solo moneda. Sin embargo, para que Bitcoin y otras
conocido como blockchain, que todos los miembros de la red criptomonedas realmente despeguen, deben convertirse en
actualizan y mantienen. Contrasta esto con un algo más que comerciar con productos básicos y demostrar
banco, que es un centro central donde reside toda la moneda que son herramientas útiles para comprar bienes y servicios.
y la información financiera. Con la cadena de bloques,

FUENTES: "¿Puede el gobierno destruir Bitcoin?", por William J. Luther, Cato.org, 5 de octubre de 2017; “El ascenso de Bitcoin sucedió en las sombras de las finanzas.
Now Banks Want In”, de Hugh Son, Bloomberg.com, 5 de octubre de 2017; “Mark Cuban confirma inversión en Bitcoin, rechaza a Jamie Dimon”, por Joseph Young,
Themerkle.com, 5 de octubre de 2017; "Bitcoin pronto puede ser una parte 'racional y esperada' de una cartera, dice Dan Morehead de Bitstamp", por Evelyn Cheng, Cnbc.
com, 4 de octubre de 2017; “Bitcoin Bug Bites Japan and South Korea as China Clamps Down”, por Nathaniel Popper, Post-gazette.com, 4 de octubre de 2017; “Cómo explicar
las criptomonedas y las cadenas de bloques a la persona promedio”, por Laura Shin, Forbes.com, 3 de octubre de 2017; “Bitcoin podría estar llegando a $6,000 para fin de año,
pero prepárate para la volatilidad, dicen los expertos”, por Arjun Kharpal, Cnbc.com, 3 de octubre de 2017; "¿Tienen Bitcoin y la moneda digital un futuro?", por James L.
Heskett, Hbswk.hbs.edu, 2 de octubre de 2017; “China se está volviendo contra las criptomonedas”, The Economist, 2 de octubre de 2017; “¿Qué es Bitcoin, cómo funciona y
qué afecta su precio?”, de Cara McGoogan y James Titcomb, Telegraph.co.uk, 27 de septiembre de 2017; “Bitcoin es un fraude que explotará”, por Angela Monaghan, The
Guardian, 13 de septiembre de 2017; “Está a punto de crearse una nueva moneda digital cuando la cadena de bloques de Bitcoin se ve obligada a dividirse en dos”, por Luke
Graham, Cnbc.com, 31 de julio de 2017; “Bitcoin Rise Fuels Social Media Scams”, por Maria Korolov, Csoonline.com, 24 de marzo de 2017; “La UE propone reglas más estrictas
sobre Bitcoin, tarjetas prepagas y lucha contra el terrorismo”, por Foo Yun Chee, Reuters.com, 5 de julio de 2016; “Cómo China tomó el centro del escenario en la guerra civil de
Bitcoin”, por Nathaniel Popper, New York Times, 29 de junio de 2016; "Monte. Los acreedores de Gox buscan trillones donde solo hay millones”, por Nathaniel Popper, New York
Times, 25 de mayo de 2016; “Debemos regular Bitcoin. El problema es que no lo entendemos”, de Primavera De Filippi, Wired.com, 1 de marzo de 2016; “Goldman and IDG Put
$50 Million to Work in a Bitcoin Company”, por Nathaniel Popper, New York Times, 30 de abril de 2015; “Bitcoin Behemoth Coinbase se lanza en el Reino Unido”, por Alex Hern,
The Guardian, 29 de abril de 2015; “Reglamento final de Bitcoin de Nueva York publicado: Bitlicense”, por PH Madore, Cryptocoinnews.com, 6 de abril de 2015; “El momento
dorado de Bitcoin: BIT obtiene la aprobación de FINRA”, por Brian Kelly, Cnbc.com, 4 de marzo de 2015.
Machine Translated by Google

322 CAPÍTULO 5 S eguridad de comercio electrónico y sistemas de pago

las empresas eligen emitir estados de cuenta y facturas electrónicamente, en lugar de enviar versiones
en papel por correo, especialmente para facturas recurrentes como servicios públicos, seguros y
suscripciones .

TAMAÑO Y CRECIMIENTO DEL MERCADO

En 2002, el 61% de los pagos de facturas se realizaron con cheque y sólo el 12% mediante pagos de facturas en línea.
Por el contrario, hoy en día los pagos de facturas en línea representan más del 55 % de todos los pagos de facturas,
mientras que los cheques en papel ahora representan menos del 20 %. Entre los hogares en línea, casi las tres cuartas
partes pagan al menos una factura en línea cada mes y casi la mitad recibe al menos una factura electrónicamente
cada mes. Los pagos de facturas móviles están aumentando, y el 42 % de los hogares estadounidenses pagan al
menos una factura en un dispositivo móvil. La mayoría de los consumidores mencionaron la conveniencia y el ahorro
de tiempo al usar el pago de facturas móvil (Fiserv, 2017).
Una de las principales razones del aumento en el uso de EBPP es que las empresas están comenzando a darse
cuenta de cuánto dinero pueden ahorrar a través de la facturación en línea. No solo hay ahorros en franqueo y
procesamiento, sino que los pagos pueden recibirse más rápidamente (de 3 a 12 días más rápido, en comparación
con las facturas en papel enviadas por correo regular), mejorando así el flujo de efectivo. Las opciones de pago de
facturas en línea también pueden reducir la cantidad de llamadas telefónicas a la línea de servicio al cliente de una
empresa. Para realizar estos ahorros, muchas empresas se están volviendo más agresivas al alentar a sus clientes a
cambiarse a EBPP al instituir un cargo por el privilegio de continuar recibiendo una factura en papel.

Sin embargo, las finanzas no cuentan toda la historia. Las empresas están descubriendo que una factura es
tanto una oportunidad de venta como de retención de clientes, y que el medio electrónico ofrece muchas más opciones
en lo que respecta a marketing y promoción.
Los reembolsos, las ofertas de ahorro, las ventas cruzadas y las ventas adicionales son todas posibles en el ámbito
digital y mucho menos costosas que los sobres enviados por correo llenos de ofertas.

MODELOS DE NEGOCIO EBPP

Hay cuatro modelos de negocio EBPP: banca en línea, facturador directo, móvil y consolidador.
El modelo de banca online es el más utilizado en la actualidad. Los consumidores establecen un servicio de
pago en línea con sus bancos y lo utilizan para pagar facturas a medida que vencen o para realizar pagos automáticos,
por ejemplo, de alquiler. Los pagos se realizan directamente a la cuenta bancaria del vendedor. Este modelo tiene la
ventaja de la comodidad para el consumidor porque los pagos se deducen automáticamente, generalmente con un
aviso del banco o del comerciante de que su cuenta ha sido debitada.

En el modelo de facturador directo, a los consumidores se les envían las facturas mediante una notificación por
correo electrónico y van al sitio web del comerciante para realizar pagos utilizando sus credenciales bancarias. Este
modelo tiene la ventaja de permitir que el comerciante interactúe con el consumidor mediante el envío de cupones o
recompensas. El modelo de facturación directa es un proceso de dos pasos y menos conveniente para los consumidores.
El modelo móvil permite a los consumidores realizar pagos mediante aplicaciones móviles, confiando una vez
más en sus credenciales bancarias como fuente de fondos. Los consumidores son notificados de una factura por
mensaje de texto y autorizan el pago. Una extensión de esto es el modelo móvil social, donde las redes sociales como
Facebook integran el pago en sus servicios de mensajería. El modelo móvil tiene varias ventajas, una de las cuales es
la conveniencia para los consumidores de pagar las facturas mientras usan sus teléfonos, pero también la velocidad
con la que se pueden pagar las facturas en un solo paso. Esta es la forma de EBPP de más rápido crecimiento. En
2016, Facebook y PayPal
Machine Translated by Google

Carreras en comercio electrónico 323

FIGURA 5.16 JUGADORES PRINCIPALES EN EL ESPACIO DE MERCADO EBPP

Los principales modelos de negocio en el espacio de mercado de EBPP son facturador directo, banca en línea, consolidador y móvil.
Los proveedores de infraestructura admiten todos estos modelos competitivos.

anunció un acuerdo en el que los usuarios de Facebook pueden pagar las compras en Facebook usando PayPal.
En 2017, Facebook Messenger se puede usar para pagos P2P y pagos a grupos para pagar
comidas y otras actividades. Facebook no cobra por estas transferencias y recibe el 97% de
sus ingresos de Messenger de la publicidad (Chaykowski, 2017; Wagner, 2017; Demos, 2016).
En el modelo consolidador, un tercero, como una institución financiera o un portal enfocado como
Paytrust de Intuit, MyCheckFree de Fiserv, Mint Bills y otros, agrega todas las facturas de los consumidores
y permite el pago de facturas en un solo lugar. Este modelo tiene la ventaja de permitir a los consumidores
ver todas sus facturas en un sitio web o aplicación. Sin embargo, debido a que las facturas vencen en
diferentes momentos, los consumidores deben consultar sus portales con frecuencia. El modelo
consolidador enfrenta varios desafíos. Para los emisores de facturas, utilizar el modelo consolidador
significa un mayor desfase entre la facturación y el pago, y también inserta un intermediario entre la
empresa y su cliente.
Estos modelos de negocios primarios están respaldados por proveedores de infraestructura
como Fiserv, Yodlee, FIS Global, ACI Worldwide, MasterCard RPPS (Servicio de pago y
presentación remotos ) y otros que proporcionan el software para crear el sistema EBPP o manejar
la facturación y el cobro de pagos para el facturador. . La Figura 5.16 clasifica a los principales
actores en el mercado de EBPP.

5.7 CARRERAS EN COMERCIO ELECTRÓNICO

Con el delito cibernético en los titulares casi todos los días, los puestos en el campo de la seguridad
cibernética están creciendo rápidamente, y muchos quedan vacantes por falta de candidatos específicamente
capacitados en el campo. Como resultado, muchas empresas están dispuestas a considerar candidatos no
tradicionales para estos puestos. La ciberseguridad es un campo interdisciplinario que requiere conocimiento
Machine Translated by Google

324 CAPÍTULO 5 S eguridad de comercio electrónico y sistemas de pago

vanguardia en tecnología, comportamiento humano, finanzas, riesgos, derecho y regulación, para que los estudiantes con
una amplia gama de antecedentes puedan tener éxito en la obtención de puestos de seguridad cibernética de nivel de
entrada. Existe una demanda particular en industrias como los servicios financieros, la atención médica, el comercio
minorista y la educación, así como en el gobierno, todos los cuales han sufrido recientemente ataques de alto perfil. Los
puestos de seguridad también suelen estar bien remunerados, con un salario promedio de un analista de seguridad de la
información de más de $ 90,000. Los títulos de los puestos incluyen respondedor de incidentes, analista de seguridad,
auditor de seguridad, ingeniero de seguridad, probador de penetración y desarrollador de software de seguridad, entre otros.

LA EMPRESA

La compañía es una de las principales firmas de servicios bancarios y financieros de los Estados Unidos.

Tiene más de 5000 sucursales en los 50 estados, más de 12 000 cajeros automáticos y atiende a más de 40 millones de

consumidores y pequeñas empresas en su división de banca minorista. La firma tiene más de $ 600 mil millones en activos
bajo administración. El sitio web en línea y las aplicaciones móviles de la compañía brindan servicios financieros a más de
10 millones de clientes minoristas. Los sitios en línea y las aplicaciones móviles brindan casi todos los servicios disponibles
en las sucursales locales, incluida la transferencia de fondos, pagos P2P, pagos de facturas, depósitos y pagos en línea. La
firma cree que en cinco años más del 60% de sus clientes realizarán casi todas sus transacciones bancarias en línea, con
la excepción de las hipotecas y la gestión patrimonial.

Junto con otras empresas de servicios financieros de todos los tamaños, la empresa es un objetivo importante para
los piratas informáticos y los delincuentes digitales. Ha sufrido una serie de violaciones de seguridad en sus operaciones
bancarias en línea, incluidas violaciones de datos de clientes, fraudes con tarjetas bancarias y de crédito, ataques de
denegación de servicio y amenazas de phishing a sus sistemas internos. Como resultado, la empresa ha lanzado una
importante división de seguridad cibernética que cuenta con un gran presupuesto (actualmente de más de $350 millones)
para proteger los activos de sus clientes.

EL PUESTO: APRENDIZ DEL EQUIPO DE GESTIÓN DE AMENAZAS DE SEGURIDAD CIBERNÉTICA

Serás un miembro en prácticas del Equipo de Gestión de Amenazas de Ciberseguridad, responsable de apoyar y coordinar
las actividades de ciberseguridad en el banco. Sus responsabilidades incluyen:

• Responder a las solicitudes de información de los socios comerciales (internos y externos). • Proporcionar gobernanza,

orientación y establecimiento de prioridades para la gestión, mitigación y reparación de amenazas basadas en el riesgo.

• Proporcionar información a las partes interesadas para sus reuniones para ilustrar y comunicar
cate el estado de los riesgos de seguridad de la información.

• Asesorar a los Gerentes de División sobre el desarrollo de amenazas de seguridad y la realización de un análisis de riesgos.

hermana

• Revisar, desarrollar, probar e implementar planes, productos y controles de seguridad


tecnicas

• Coordinar el reporte de incidentes de seguridad de datos.

• Supervisar los grupos de establecimiento de estándares de seguridad existentes y propuestos, incluida la legislación y los
reglamentos estatales y federales.

• Investigar intentos de comprometer los protocolos de seguridad.


Machine Translated by Google

Carreras en comercio electrónico 325

CALIFICACIONES Y HABILIDADES

• Licenciatura en administración de empresas, sistemas de gestión de la información o ciencias de la computación con


cursos en seguridad de TI y/o seguridad de comercio electrónico

• Conocimiento de herramientas, productos y estándares de investigación de seguridad.

• Capacidad para aprender soluciones de seguridad internas y de proveedores

• Habilidad para desarrollar y escribir scripts para automatizar rutinas de seguridad

• Habilidad para lograr certificaciones de seguridad del Instituto SANS o CISSP (Certified Information
Profesional de Seguridad de Sistemas)

• Capacidad para desarrollar aplicaciones/soluciones para mejorar y automatizar las rutinas diarias

• Fuertes habilidades analíticas, de resolución de problemas y de pensamiento conceptual

• Fuertes habilidades de escritura y presentación

• Capacidad para trabajar con gerentes comerciales técnicos y no técnicos

PREPARACIÓN PARA LA ENTREVISTA

Este capítulo proporciona mucha información fundamental sobre el entorno de seguridad en línea (Sección 5.1),
los diferentes tipos de amenazas a la seguridad en línea (Sección 5.2), varias soluciones tecnológicas (Sección
5.3) y el desarrollo de planes de seguridad (Sección 5.4). Para prepararse para la entrevista, revise estas
secciones. Debe poder demostrar familiaridad con varios tipos de amenazas que suelen estar dirigidas a
empresas de este tipo, como los diferentes tipos de código malicioso, phishing, violaciones de datos, fraude y
robo de tarjetas de crédito, robo de identidad, ataques DoS y DDoS, así como como los peligros que plantean
los internos, el software mal diseñado y los problemas de seguridad en la nube, móviles y de IoT. Revise el caso
de Insight on Society en Equifax para que pueda hablar de manera inteligente sobre los problemas planteados
por esa violación de datos. Vuelva a leer la Sección 5.3 para asegurarse de que puede demostrar conocimientos
básicos de varias soluciones tecnológicas, como encriptación, protocolos de seguridad como SSL/TLS, VPN,
diferentes tipos de firewalls e IDS e IPS. Revise la Sección 5.4 para que también pueda hablar sobre el desarrollo
de políticas y procedimientos comerciales relacionados con la seguridad.

POSIBLES PREGUNTAS DE LA PRIMERA ENTREVISTA

1. ¿Cuáles cree que son los tipos de ataques potencialmente más dañinos dirigidos a nosotros?

La violación de los datos de los clientes es la más dañina, independientemente de cómo ocurra, ya sea a través
de un ataque de piratería o un ataque de phishing. La segunda gran amenaza sería un ataque DDoS (Distributed
Denial of Service) que impide que los clientes accedan a sus cuentas. Una tercera gran amenaza es un ataque
a las redes del banco que conectan las sucursales a los centros de datos del banco. Si estos bajaran, esto
impactaría severamente las operaciones bancarias.

2. ¿Cuáles cree que deberían ser las líneas generales de una política de seguridad en línea?

Para responder a esta pregunta, puede consultar lo que ha aprendido en la Sección 5.4 sobre el desarrollo de
planes de seguridad, y en particular la Figura 5.12. Cualquier plan debe comenzar con un
Machine Translated by Google

326 CAPÍTULO 5 S eguridad de comercio electrónico y sistemas de pago

evaluación de riesgos de las principales amenazas y sus costos potenciales para el banco. Una política de
seguridad básica es el segundo paso que refleja los riesgos que el banco realmente enfrenta. Un tercer
paso es diseñar un plan de implementación que involucre a los gerentes y empleados en todas las divisiones.
Por último, se debe implementar una auditoría de seguridad e informes de amenazas continuos para medir la
eficacia de las políticas de seguridad e identificar áreas de amenazas continuas.

3. En términos de soluciones, ¿cuáles cree que son las cuatro soluciones más
importantes para los problemas de seguridad en línea de los bancos?

Para responder a esta pregunta, puede basarse en la información que aprendió en la Sección 5.3 sobre varias
soluciones tecnológicas para problemas de seguridad en línea. Esta es una pregunta compleja porque depende
en parte de qué productos y servicios bancarios se están analizando. Pero solo considerando las transacciones
bancarias minoristas de consumidores en línea, la autenticación de dos factores en el front-end donde los
clientes inician sesión sería una solución para el fraude de identidad. El cifrado de los datos de los consumidores
también podría ser posible como una solución al malware que piratea las bases de datos de los clientes que
contienen información personal. En términos más generales, un programa realmente sólido para capacitar a los
empleados con acceso a los datos de los clientes en las precauciones de seguridad podría limitar potencialmente
los ataques de ingeniería social como la suplantación de identidad y el phishing. Una cuarta solución sería
garantizar que todos los sistemas internos, especialmente los escritorios y las redes locales, estén actualizados
con las actualizaciones emitidas por los principales proveedores de software y hardware.

4. Como probablemente sepa, la ingeniería social, como el phishing, es una gran amenaza
para nosotros. ¿Qué recomendaría para minimizar esta amenaza?

Para responder a esta pregunta, puede consultar la información contenida en la Sección 5.2 sobre ingeniería
social y phishing, haciendo referencia al uso creciente del phishing de compromiso de correo electrónico
comercial y el phishing W-2. Puede sugerir que difundir la conciencia de este tipo de ataques entre la fuerza
laboral puede hacer que sea menos probable que los empleados sean presa de ellos. También puede notar
que los ataques de ingeniería social y los ciberdelincuentes que obtienen acceso a las cuentas de los clientes
ocurrirán a pesar de las mejores políticas de seguridad. Es cuestión de cuándo, no de si. Tener planes
establecidos para hacer frente a estos eventos inevitables es la mejor política para minimizar los impactos de
estos ataques.

5. Muchas técnicas de seguridad imponen costos a nuestros clientes. Cuanto más potentes
sean nuestro software, hardware y protocolos de seguridad, mayores serán las posibilidades
de que los clientes encuentren nuestros sitios en línea más difíciles de usar y más lentos.
¿Qué opinas sobre este dilema?

Para responder a esta pregunta, puede basarse en la información de la Sección 5.1 sobre la tensión entre la
seguridad y otros valores, como la facilidad de uso. Puede sugerir que se analicen todas las políticas y
procedimientos de seguridad por su impacto potencial en los servicios al cliente y el rendimiento del sistema.
Con base en este análisis del rendimiento del sistema, se pueden medir los retrasos en el rendimiento del
sistema causados por los protocolos de seguridad. Las encuestas de consumidores también pueden producir
datos que miden cómo las medidas de seguridad impactan en las percepciones de la calidad del servicio. La
mayoría de los clientes no notarán retrasos de unos pocos milisegundos en los tiempos de respuesta del
sistema, pero notarán un retraso de cinco segundos en el servicio. Un enfoque de datos y análisis podría
ayudar a responder esta pregunta.
Machine Translated by Google

Caso de estudio 327

5.8 CASO DE ESTUDIO

El pago móvil
Mercado:
rodeo de cabras

por empresas tecnológicas gigantes, nuevas empresas, comerciantes y bancos. El telefono celular

Casi todos losplanes


días,yal parecer,
anuncios, quese
un anuncia uncomparó
comentarista nuevoconsistema dedepago
un rodeo cabras,móvil.
una
El mercado de pagos está experimentando una explosión de ideas innovadoras,
situación caótica en la que jugadores poderosos con diferentes agendas compiten entre sí por la
aceptación del público y, sobre todo, enormes ingresos potenciales. Se espera que el mercado de
pagos móviles genere $ 62 mil millones en 2017, casi el doble del volumen de 2016 y se expanda
a $ 300 mil millones para 2020. El crecimiento en formas más nuevas de pagos móviles es más
fuerte entre los Millennials que han dejado de usar cheques y quienes, a diferencia de sus padres ,
se sienten cómodos manejando sus transacciones financieras y bancarias usando un teléfono
inteligente. Pero los adultos mayores no se quedan atrás y están adoptando rápidamente los
métodos de pago móvil proporcionados por sus bancos. Los tiempos están cambiando: por primera vez, más

© Anatolii Babii/Alamy Stock Photo


Machine Translated by Google

328 CAPÍTULO 5 CAPÍTULO 5 S eguridad de comercio electrónico y sistemas de pago

la gente usa la banca móvil en sus teléfonos y computadoras portátiles en lugar de ir a una sucursal
bancaria.
Los consumidores estadounidenses gastaron más de 5,7 billones de dólares en transacciones con
tarjetas de crédito y débito en 2016, y los pagos móviles siguen siendo solo un pequeño porcentaje del
sistema de tarjetas de crédito y débito existente. Pero incluso si un pequeño porcentaje de los 5,7 billones
de dólares en transacciones con tarjeta de crédito pasa del plástico al móvil, los ingresos potenciales son
muy grandes. Por otro lado, alejar a los consumidores de más de 800 millones de tarjetas de crédito y
débito, que millones de comerciantes pueden deslizar y usar en línea con facilidad y seguridad, está
demostrando ser una tarea difícil. El futuro prometedor de los pagos móviles pintado por las empresas
tecnológicas puede tardar mucho en llegar.
El mercado de pagos móviles es una batalla entre los titanes de los pagos en línea y las ventas
minoristas: PayPal, compañías de tarjetas de crédito como Visa y MasterCard, Google, Apple, Samsung
y compañías tecnológicas emergentes como Venmo y Square. Las nuevas empresas están respaldadas
por millones en capital de riesgo. Incluso los grandes minoristas como Walmart, Best Buy y Target están
ingresando al juego mediante el desarrollo de sus propias aplicaciones de pago móvil. Los principales
bancos están en la línea de fuego: ¿quién necesita una cuenta corriente cuando puede pagar con un teléfono móvil?
A la altura de este desafío, los bancos están construyendo sus propios sistemas de pago móvil e invirtiendo
en nuevas empresas para liderar el cambio.
Hay, según un recuento, alrededor de 2000 nuevas empresas en el mercado mundial de pagos móviles.
Las nuevas empresas más recientes se centran en los pagos móviles entre pares. Venmo es un buen
ejemplo. Venmo es una aplicación de pago móvil social que permite a los usuarios transferir dinero entre
sí. También se puede utilizar para pagar en un pequeño número de comercios participantes.
Fundada en 2010 por dos estudiantes universitarios que querían enviarse dinero en efectivo para compartir
las cuentas de los restaurantes y pagar pequeñas deudas sin la molestia de tener dinero en efectivo o
escribir cheques, PayPal compró Venmo en 2013. Los usuarios se registran para obtener una cuenta de
Venmo y vinculan su cuenta a una cuenta bancaria, una tarjeta de débito o una tarjeta de crédito. Los
usuarios también pueden crear un saldo de Venmo prepago enviando dinero a su cuenta de Venmo y
luego cargar los pagos contra ese saldo. No hay cargo por el servicio cuando los usuarios tienen un saldo
de Venmo o usan una tarjeta de débito, y un cargo del 3% por usar una tarjeta de crédito como fuente de
fondos. Hay un aspecto social de Venmo que permite a los usuarios compartir sus eventos de compra
(pero con el monto pagado eliminado de la notificación). Los usuarios también tienen la opción de
mantener todas las transacciones privadas. Cuando quieren hacer un pago a otra persona, ingresan el
correo electrónico de la persona y los fondos se transfieren cuando el destinatario, que también debe
tener una cuenta de Venmo, acepta el pago. Venmo se basa en la tecnología NFC para realizar pagos en
persona a las personas tocando sus teléfonos.
La popularidad de Venmo se ha disparado, especialmente entre los Millennials, y en 2016 procesó $18
mil millones en transacciones, un aumento del 135 % con respecto al año anterior y está en camino de
procesar $28 mil millones en 2017. La compañía no publica información sobre su base de suscriptores. ,
y debido a que es en gran medida un servicio gratuito, no contribuye significativamente a los ingresos
brutos de PayPal. PayPal ha comenzado a monetizar su inversión en Venmo expandiéndose más allá de
los pagos pequeños entre pares y extendiendo su uso a comerciantes que aceptan pagos de PayPal, una
base de usuarios mucho más grande, que incluye grandes minoristas como Home Depot, Target, Sears y
Oficina max.
Las empresas emergentes como Venmo son pequeñas en comparación con los otros tres gigantes en el
mercado de pagos móviles. En primer lugar en cuanto a suscriptores se encuentran las empresas tecnológicas como Apple,
Machine Translated by Google

Caso de estudio 329

Google, Samsung, PayPal y Square, todos los cuales tienen importantes iniciativas de pago móvil de
hardware y software. Apple, Google y Samsung poseen y licencian la plataforma de hardware y software
del omnipresente teléfono inteligente, mientras que PayPal y Square operan plataformas y aplicaciones
de procesamiento de pagos a gran escala que se pueden usar en todos los teléfonos inteligentes.
En segundo lugar, los grandes comerciantes nacionales están desarrollando sus propios sistemas de
pago móvil en un esfuerzo, en parte, por eludir a las compañías de tarjetas de crédito (Visa, MasterCard,
Discover y American Express), que les cobran una tarifa de transacción del 3% que se traspasa. al
consumidor como precios un 3% más altos, y en parte para mantener el control sobre el momento del
consumidor en el punto de venta en la caja registradora. Estas empresas tienen decenas de millones de
clientes leales. Bancos como JPMorgan Chase, Wells Fargo, Citi y otros centros de dinero y, por supuesto,
las compañías de tarjetas de crédito Visa, Master Card y otras, son el tercer actor principal. Estas
empresas tienen la ventaja de poseer y operar los sistemas bancarios y de tarjetas de crédito globales,
con cientos de millones de clientes bancarios y de tarjetas de crédito confiables y leales, y la experiencia
para brindar seguridad y estabilidad financiera a sus productos. Sin embargo, llegaron tarde al juego y
recién ahora están ingresando al mercado de pagos móviles.

Primero echemos un vistazo a las empresas de tecnología, todas las cuales ofrecen variaciones en
los pagos sin contacto, a menudo denominados billeteras digitales o móviles. Apple Pay es una aplicación
que viene con teléfonos iPhone 6 y posteriores. Utiliza tecnología NFC incorporada. Los usuarios
configuran una cuenta e ingresan sus credenciales bancarias, utilizando la información de su cuenta de
tarjeta de crédito/débito, o su cuenta corriente o de ahorros, como fuente de fondos.
Cuando los clientes desean realizar un pago, presionan el botón Touch ID del iPhone, que lee la
huella digital del cliente y asegura que el teléfono realmente pertenece a la persona. En el Apple Watch,
hay un botón especial solo para transacciones de Apple Pay.
A continuación, el consumidor desliza el dispositivo cerca de la terminal de punto de venta NFC de un
comerciante, lo que inicia el proceso de transacción. El iPhone 6 y posteriores vienen con un área segura
definida por hardware en un chip que contiene un número de dispositivo único y la capacidad de generar
un código único de 16 dígitos. Juntos forman un token digital. La información del token se cifra y se envía
a los servidores de Apple para verificar la autenticidad del dispositivo y la persona. Apple envía la solicitud
de pago al emisor de la tarjeta de crédito. Los emisores de tarjetas de crédito verifican el propietario de la
cuenta y el crédito disponible. En aproximadamente un segundo, la transacción se aprueba o deniega. La
información de la tarjeta de crédito no se comparte con el comerciante y no se transmite desde el iPhone.
Los 800 millones de tarjetas de crédito almacenadas en los servidores de iTunes de Apple también están
encriptadas. Si los piratas informáticos interceptan la comunicación NFC en el punto de venta, o
interceptan el flujo de datos que se mueven a través de la red celular, sería inútil e incapaz de admitir
transacciones adicionales porque el mensaje está encriptado e implica una única vez. solo ficha digital.

Apple Pay es gratuito para los consumidores y las compañías de tarjetas de crédito cobran su tarifa
habitual del 3% por cada transacción. Apple cobra 0,15% de las compañías de crédito y los bancos y, a
cambio, garantiza que la transacción es válida. Apple Pay no almacena fondos de los usuarios y es
únicamente un intermediario basado en tecnología entre los consumidores y los bancos y, a diferencia de
Venmo, no está sujeto a las regulaciones bancarias federales. Los terminales de punto de venta de los
comerciantes deben estar habilitados para NFC, y los comerciantes deben instalar el software de Apple
para aceptar pagos. Apple Pay puede ser utilizado por cualquier consumidor que tenga una tarjeta de
crédito de un banco emisor importante.
Machine Translated by Google

330 CAPÍTULO 5 CAPÍTULO 5 S eguridad de comercio electrónico y sistemas de pago

Apple ha desarrollado relaciones con muchos de los actores clave en el ecosistema de pagos, incluidos los
gigantes crediticios Visa, MasterCard, American Express y Discover, así como con 11 grandes emisores de tarjetas
de crédito bancarias, incluidos JPMorgan Chase, Bank of America, Citigroup y Wells Fargo. , que en conjunto
representan el 83 % del volumen de pagos con tarjeta de crédito de EE . UU. Apple también ha contratado a
comerciantes nacionales como Walgreens, Duane Reade, McDonald's, Disney, Macy's, Bloomingdale's, Staples y
Whole Foods. Groupon y Uber han integrado Apple Pay en sus sistemas.

Android Pay es una aplicación de Google que proporciona un sistema de pago basado en NFC muy
parecido a Apple Pay. Android es el sistema operativo para teléfonos inteligentes más utilizado en el mundo.
Lanzado en 2015, Android Pay reemplaza a Google Wallet, que ha sido reutilizado como un servicio de pago entre
pares que permite a los usuarios pagar a sus amigos usando solo su dirección de correo electrónico , similar a PayPal
y Venmo. Los usuarios se registran para obtener una cuenta de Android Pay ingresando la información de su cuenta
de tarjeta de crédito o débito bancaria existente, o depositando un saldo de fondos prepago en su cuenta de Android
Pay. Para algunos usuarios, Google es una tarjeta digital prepaga en la que los usuarios transfieren fondos a su
cuenta de Android Pay y, por lo tanto, está sujeta a regulaciones federales. Para usar Android Pay, los clientes colocan
su teléfono cerca de la terminal NFC del comerciante al finalizar la compra. Se pide a los usuarios que introduzcan su
PIN y

luego elija pagar con la tarjeta de crédito o débito registrada con Android Pay o con su saldo en efectivo. Si el usuario
elige pagar con una tarjeta bancaria, la aplicación crea un token digital único y lo envía como un mensaje encriptado
a los servidores de Android, que luego se comunican con el banco emisor para su aprobación. Los mensajes de
aprobación se envían al terminal de punto de venta del comerciante. No se transmite información de la tarjeta desde
el punto de compra. Android Pay es gratuito para los suscriptores, excepto cuando usan su tarjeta de crédito, lo que
implica una tarifa de transacción de tarjeta de crédito del 3% cobrada por las compañías de tarjetas de crédito.

Sin embargo, Google puede ofrecer recompensas a los consumidores y, en el futuro, mostrar anuncios. Debido a que
Android Pay puede almacenar fondos de los usuarios, está sujeto a las regulaciones bancarias federales.
Samsung Pay fue presentado por Samsung en los Estados Unidos en septiembre de 2015, luego de un
lanzamiento anterior en el país de origen de Samsung, Corea del Sur. Los teléfonos inteligentes Samsung son los
teléfonos inteligentes más utilizados en el mundo. Al igual que con Apple Pay y Android Pay, los usuarios crean una
cuenta y envían la información de su tarjeta de crédito o débito bancaria.
Samsung Pay prioriza el uso de la tecnología NFC cuando los comerciantes tienen el terminal adecuado, pero
cuando no está disponible, cambia a una tecnología llamada Transmisión magnética segura que envía los datos de la
tarjeta almacenados en el dispositivo del usuario a los dispositivos tradicionales.

Terminales de banda magnética. Esto significa que Samsung Pay puede ser utilizado por los millones de terminales
de lector de tarjetas de puntos de venta existentes sin actualizar a terminales NFC ni instalar ninguna aplicación.
Samsung Pay también almacena cupones y tarjetas de recompensa, pero no almacena los fondos de los usuarios y
no es una tarjeta prepaga. Por lo tanto, lo más probable es que no esté sujeto a las regulaciones federales de EE.
UU. Al igual que las otras billeteras móviles, es esencialmente un lugar donde los usuarios pueden almacenar todas
sus tarjetas de crédito.

Actualmente, los sistemas de pago móvil más populares son ofrecidos por PayPal y Square, algunos de los
cuales no usan NFC. Si bien afirman ser empresas de servicios financieros, tanto PayPal como Square son empresas
de plataformas de software de servicios financieros, empresas de tecnología disfrazadas. PayPal llegó tarde al
mercado de pagos móviles, superado por Square. Square comenzó en 2009 con Square Reader, un dispositivo
cuadrado de plástico que
Machine Translated by Google

Caso de estudio 331

conectado a un iPhone o iPad, y permitió a los usuarios configurar fácilmente una licencia comercial para
aceptar tarjetas de crédito y luego pasar las tarjetas localmente en el dispositivo Square Reader. Con la
aplicación Square, permite a los comerciantes aceptar fácilmente pagos con tarjeta de crédito de los
clientes sobre la marcha. Square también desarrolló Square Register (ahora llamado Punto de venta), que
es una aplicación de software que convierte una tableta en una terminal de punto de venta y caja
registradora. Square se ha transformado en una empresa de servicios para pequeñas empresas, que
presta servicios a cafeterías, quioscos, pequeños minoristas y comerciantes del mercado de agricultores,
así como a profesores de piano, niñeras y taxistas, lo que les permite aceptar fácilmente pagos con tarjeta
de crédito. Square generó $50 mil millones en transacciones en 2016, un 40% más que el año anterior,
pero mostró una pérdida de $15 millones sobre ingresos de $452 millones.
PayPal es actualmente el sistema de pago en línea no tradicional más exitoso y rentable , se usa
principalmente en computadoras de escritorio y tabletas, pero se está convirtiendo rápidamente en una
fuerza de pago móvil . PayPal es actualmente el servicio de pago en línea alternativo (sin tarjeta de
crédito) más grande , procesó $ 354 mil millones en transacciones en 2016 y tiene 197 millones de
suscriptores. PayPal procesó 99.000 millones de dólares en pagos móviles en 2016, frente a los 66.000
millones de dólares de 2015. PayPal está aumentando el volumen de pagos en torno a un 25 % anual.
PayPal actualmente permite pagos móviles de tres maneras. Primero, PayPal vende un dispositivo
que permite a los comerciantes (en su mayoría pequeñas empresas) pasar tarjetas de crédito utilizando
un teléfono inteligente o una tableta, al igual que el dispositivo Square. En segundo lugar, el pago móvil de
PayPal más común ocurre cuando los clientes usan el navegador de su dispositivo móvil en una tableta o
teléfono inteligente para realizar una compra o pago en un sitio web. Esto no es muy útil para comerciantes
como Starbucks, Macy's o restaurantes locales, a quienes les gustaría que los clientes pudieran comprar
productos en sus tiendas y puntos de venta sobre la marcha sin ingresar información en un teléfono
inteligente. Un tercer método es la aplicación actualizada de PayPal para dispositivos iOS y Android.
Al ingresar a la tienda de un comerciante que acepta pagos de la aplicación de PayPal, la aplicación
establece un enlace mediante Bluetooth con la aplicación del comerciante que también se ejecuta en un
dispositivo iOS o Android . Este paso autentica la cuenta de PayPal del usuario. Al finalizar la compra, el
cliente le dice al comerciante que pagará con PayPal. La aplicación del comerciante carga la cuenta de
PayPal del cliente. Una vez autorizado el pago, se envía un mensaje al teléfono del cliente. No se transmite
ni comparte información de la tarjeta de crédito con el comerciante. Los usuarios no tienen que ingresar un
código PIN o deslizar su teléfono en un dispositivo comercial especial, por lo que los comerciantes no
están obligados a comprar un costoso dispositivo de punto de venta NFC, pero deben tener la aplicación
comercial de PayPal almacenada en una aplicación móvil o de escritorio. , que en realidad actúa como una
caja registradora digital. En 2012, PayPal lanzó PayPal Here, un dispositivo que leerá tarjetas de crédito
equipadas con chips de computadora y aceptará pagos de Android Pay y Apple Pay. El servicio incluye un
lector de tarjetas que se conecta a una tableta o teléfono inteligente, y un dispositivo sin contacto
independiente que puede aceptar pagos NFC, así como pasar tarjetas de crédito. En 2015, PayPal lanzó
la aplicación PayPal.me, un servicio de pago entre pares que permite a los usuarios realizar y recibir pagos
de amigos. Los usuarios comparten su enlace de PayPal.me con amigos y pueden transferir dinero a sus
cuentas de PayPal. El servicio es gratuito y es un competidor directo de Venmo y otros servicios de pago
P2P. Venmo, que también es propiedad de PayPal, solo funciona con bancos estadounidenses, tarjetas
de crédito y débito, mientras que PayPal.me está dirigido a la base de usuarios global de PayPal. En 2016,
PayPal lanzó pagos NFC para ubicaciones que aceptan la estafa de Visa.
Machine Translated by Google

332 CAPÍTULO 5 CAPÍTULO 5 S eguridad de comercio electrónico y sistemas de pago

pagos sin tacto, y en 2017 agregó las tarjetas Citibank y Discover a sus relaciones bancarias
FUENTES: "El servicio de pagos

móviles basado en iMessage de Apple


con tarjetas de crédito .
no llegará mañana en iOS 11", por Sarah Si bien los sistemas de pago móvil desarrollados por empresas de tecnología están experimentando un
Perez, Techcrunch.
rápido crecimiento, las billeteras móviles desarrolladas por grandes comerciantes nacionales se han estancado.
com, 18 de septiembre de 2017; “Zelle, el
rival Venmo de los bancos estadounidenses, Los grandes comerciantes nacionales han tenido una relación contenciosa con las empresas de tarjetas de
lanzará su aplicación móvil la próxima
crédito debido a las tarifas del 3% que cobran las empresas de tarjetas de crédito, que elevan los precios a
semana”, por Sarah Perez, Techcrunch.

com, 8 de septiembre de 2017;


los consumidores en la misma cantidad. Los comerciantes preferirían que los clientes paguen con tarjetas
“Estimaciones de pagos y banca móvil de crédito de la tienda que están vinculadas a la cuenta bancaria del cliente, o cuentas de débito, donde los
de EE. UU. 2016–2021”, de eMarketer,

Inc., agosto de 2017; "¿Cómo diablos


bancos no cobran una tarifa, o fondos de prepago proporcionados por el cliente. Algunos comerciantes
gana dinero Venmo?" por Emily Jan, The también ofrecen sus propias tarjetas de crédito de la tienda y han desarrollado sus propios sistemas de
Atlantic, 18 de julio de 2017; “Adopción de
procesamiento de transacciones, eludiendo por completo el sistema de tarjetas de crédito bancarias. Los
billetera móvil: ¿dónde estamos casi 3

años?”, Pymnts.com, julio de 2017; “Las comerciantes también quieren controlar el momento del punto de venta, donde pueden ofrecer cupones,
compras con tarjetas de crédito, débito y
premios de lealtad y descuentos especiales, en lugar de depender de las billeteras móviles proporcionadas
prepagas aumentaron un 7 % en 2016”,
Pymnts.com, 9 de mayo de 2017; “Venmo: por las empresas de tecnología, que no ofrecen estas capacidades.
su modelo de negocio y competencia”, por
A pesar de su enorme base de clientes y recursos financieros, los grandes minoristas no han logrado
Shobhit Seth, Investopedia.com, 28 de abril

de 2017; “La gente intercambió $17.6 mil


pasar por alto a las compañías de tarjetas de crédito. En 2012, una empresa conjunta de los 15 comerciantes
millones en Venmo el año pasado”, por Nicole más grandes anunció Merchant Customer Exchange (MCX). MCX fue respaldado por Walmart, Target,
Pesce, Moneyish.com, 28 de abril de 2017;

“Estudio de Banca y Pagos Móviles: Informe


Sears, 7-Eleven, Sunoco y otras 10 cadenas de farmacias, supermercados y restaurantes nacionales. Los
de Billetera Móvil,” patrocinadores de este esfuerzo tienen ventas anuales de más de $1 billón de dólares. Eso fue suficiente
para que todos los involucrados en los pagos móviles se pusieran de pie y escucharan, incluso Google y
First Annapolis Consulting, marzo de 2017; Apple. Su esfuerzo inicial se denominó CurrentC y se puso a prueba en 2014. CurrentC era una aplicación
“Mientras los millennials se 'venmo' el
que permitía a los clientes pagar con sus cuentas bancarias, tarjetas de débito bancarias o tarjetas de
dinero unos a otros, los bancos contraatacan
con sus propias aplicaciones móviles”, por crédito emitidas por tiendas, pero no con las tarjetas de crédito bancarias tradicionales. La idea era eludir el
James Koren, Los Angeles Times, 27 de
sistema de crédito bancario por completo y evitar pagar a las compañías de crédito su tarifa típica del 3%.
marzo de 2017; “Paquete de estadísticas

de pagos globales: Accesibilidad, adopción


CurrentC se retiró en 2016 y la empresa conjunta MCX finalizó debido a disputas entre los socios y un
y tendencias de uso”, eMarketer, Inc., 19 tiempo de desarrollo excesivamente largo para la aplicación. En 2016, Walmart presentó su propia aplicación
de enero de 2017; “Los pagos móviles en

los EE. UU. están creciendo rápidamente,


Walmart Pay para teléfonos iOS y Android. Usando la tecnología de reconocimiento QR, no NFC, Walmart
pero aún lejos de la adopción masiva”, Pay ahora acepta todas las tarjetas de crédito y débito bancarias, pero la mayoría de los clientes usan la
eMarketer, Inc., 7 de noviembre de 2016;
“Perspectiva de los pagos móviles de EE.
tarjeta de crédito interna de la tienda Walmart. También puede leer cupones y ofrecer recompensas a
UU.: Pronóstico de fuerte crecimiento para clientes leales. Walmart Pay solo se puede usar en las tiendas Walmart, pero dado que Walmart tiene 146
los pagos de proximidad y entre pares en
millones de clientes a la semana en 4600 tiendas minoristas en los Estados Unidos, no es una gran
2017 y más allá”, eMarketer, Inc., noviembre

de 2016; “PayPal se vuelve más amigable desventaja. En 2017, 24 millones de clientes utilizan la aplicación Walmart Pay todos los meses. La ventaja
con Facebook”, por Telis Demos, New York
para Walmart es que posee la transacción y la información del cliente, sin la intervención de los gigantes
Times, 24 de octubre de 2016; “Apple Pay a
los dos años: No hay mucho que celebrar tecnológicos.
(todavía)”, de Mark Hamblen,

Computerworld.com, 20 de octubre de 2016;

“La creciente popularidad de las tarjetas


El tercer entrante al mercado de pagos móviles está compuesto por los grandes bancos nacionales y
prepagas llama la atención del regulador”, compañías de tarjetas de crédito. Los bancos y las empresas de tarjetas de crédito se han movido muy
por Yuka Hayashi, Wall Street Journal, 17 de
lentamente en el espacio de pago móvil, en parte porque el sistema de crédito existente funciona muy bien
septiembre de 2016; “How Millennials Became

Became Spooked by Credit Cards”, de y sus tarjetas son ampliamente aceptadas por consumidores y comerciantes. Los sistemas de pago móvil
Nathaniel Popper, New York Times, 14 de
de las empresas de tecnología y los comerciantes compiten por la lealtad de los clientes bancarios que
agosto de 2016; “Bajo presión, los grandes

bancos compiten por el mercado de pagos depositan miles de millones de dólares en tarjetas de cheques, ahorros y débito bancarias, donde los
instantáneos”, por Michael Corkery, New York
bancos pueden cobrar tarifas y usar los depósitos prácticamente sin costo, dado el bajo o tasas de interés
Times, 1 de agosto de 2016;
inexistentes en estas cuentas. JP Morgan Chase ha lanzado Retail Checkout, un lector de tarjetas que
acepta pagos NFC con tarjeta táctil y monedero móvil.
Machine Translated by Google

Caso de estudio 333

y la aplicación Chase Mobile para teléfonos inteligentes y tabletas, que permite a los clientes bancarios “PayPal to Roll Out NFC Mobile Payments

Across the US Through Visa Deal”, por


realizar una amplia variedad de funciones bancarias como pagos entre pares por correo electrónico
Rian Boden, NFCworld.com, 25 de julio de

(QuickPay), pagar facturas, depositar cheques, consultar saldos e incluso solicitar hipotecas Citi ha 2016; “Walmart Pay vs. Apple Pay: la era

del hardware lo dicta todo”, por Evan


lanzado Citi Mobile con una funcionalidad similar. Hasta el momento, los bancos no han introducido
Shuman, Computerworld.
aplicaciones para realizar pagos NFC para las compras de los consumidores, pero seguramente se
com, 8 de julio de 2016; “En la guerra
presentarán en breve. Los grandes bancos están invirtiendo fuertemente en nuevas empresas de pago
de los pagos móviles, los grandes bancos
para adquirir estas capacidades. En 2017, los grandes bancos introdujeron un gran esfuerzo conjunto contraatacan”, por Aaron Black, Wall Street

para competir con PayPal y Venmo en el mercado P2P con la introducción de Zelle, una aplicación de Journal, 8 de julio de 2016; “The Mobile

Payments Report”, de Evan Baker,


pago instantáneo móvil. El objetivo es llevar los pagos móviles instantáneos a más de 86 millones de Businessinsider.com, 3 de junio de 2016;

clientes de banca móvil existentes. A diferencia de PayPal y Venmo, donde las transferencias pueden “Razones por las que los usuarios de teléfonos

inteligentes de EE. UU. no usan pagos móviles”,


demorar un tiempo, con Zelle los pagos llegan casi instantáneamente a las cuentas de los destinatarios.
eMarketer, Inc., junio de 2016; “La gran caída

En los primeros 6 meses de operación, Zelle procesó más de $33 mil millones en pagos móviles, en de Apple Pay”, Pymnts.com, 18 de marzo de
2016; “La investigación más reciente sobre
comparación con los $17 mil millones en pagos móviles de PayPal durante todo el año 2016. Para fin de
banca móvil muestra que las computadoras
año, es probable que Zelle procese cuatro veces más transacciones móviles que PayPal. portátiles aún reinan”, por Robin Sidel, Wall

Street Journal, 27 de enero de 2016; “A medida

que más pagan por teléfono inteligente, los


El futuro de las billeteras móviles para teléfonos inteligentes está asegurado dado el tamaño de los bancos se esfuerzan por mantenerse al día”,

jugadores involucrados, las recompensas potenciales para los jugadores exitosos y las demandas de por Steve Lohr, New York Times,

18 de enero de 2016; “Por primera vez,


los consumidores de un sistema de pago que no implique deslizar tarjetas de plástico, lidiar con recibos más son banca móvil que ir a una

de papel y buscar. dinero en efectivo en sus bolsillos y carteras. sucursal”, por Telis Demos, Wall Street

Journal, 12 de enero de 2016; “Cambios y


¿Confundido por todas estas opciones de pago móvil? Estás en buena compañía: muchos estrategias de pago de facturas del consumidor”,

consumidores también. La transición a los pagos móviles va mucho más lentamente de lo que los por Jim Gilligan y Kellie Thomas,

Paymentsnacha.org, 2016; “Apuesta audaz de


expertos pensaron inicialmente, con millones de consumidores probando los nuevos métodos una vez y
que la industria bancaria está preparada para
luego no los vuelven a usar porque no hay suficientes comerciantes que los acepten, falta de familiaridad una grave interrupción”, por Michael Casey,

Wall Street Journal, 5 de junio de 2015; “PayPal


y preocupaciones sobre la seguridad y la privacidad. El uso real de monederos móviles integrados
Here lanza un lector de tarjetas móvil que
basados en NFC de Apple, Samsung y Android Pay varía entre el 2 % y el 5 % de quienes incluso tienen acepta Android Pay y Apple Pay”, por Ruth

la aplicación, y el crecimiento es plano. En 2017, 38 millones de consumidores usarán sus teléfonos Reader, Venturebeat.com, 28 de septiembre

de 2015; “Samsung Pay: lo que necesita saber


para pagar en el punto de venta al menos una vez en los seis meses anteriores, alrededor del 20 % de (preguntas frecuentes)”, por Lexy Savvides,

los usuarios de teléfonos inteligentes. El mercado de pagos P2P ha mostrado un crecimiento Cnet.

espectacular, especialmente entre los Millennials, pero el crecimiento de la utilización se ha desacelerado


y, en el esquema de las cosas, este es un mercado pequeño que es vulnerable a los productos P2P com, 28 de septiembre de 2015; “El

competidor actual de Apple Pay puede no


ofrecidos por los principales bancos, que ya tienen más de 100 millones de servicios bancarios en línea .
lanzarse hasta el próximo año”, por Jason Del
clientes. La mayoría de los consumidores todavía están felices de pasar sus tarjetas. Es poco probable Rey, Recode.net, 12 de agosto de 2015.

que todos los sistemas de pago móvil descritos anteriormente sobrevivan, y también es muy probable
que los consumidores sigan confundidos por todas sus opciones de pago durante algún tiempo. La
transición completa a los pagos móviles tardará mucho en llegar.

Preguntas de estudio de caso

1. ¿Quiénes son los tres principales actores en el mercado de pagos móviles?

2. ¿Por qué Venmo se considera un sistema de pago móvil social?

3. ¿En qué se diferencia Apple Pay de Android Pay y Samsung Pay?

4. ¿Cómo habilita PayPal los pagos móviles?


Machine Translated by Google

334 CAPÍTULO 5 S eguridad de comercio electrónico y sistemas de pago

5.9 REVISIÓN

CONCEPTOS CLAVE

Comprender el alcance de la delincuencia en el comercio electrónico y los problemas de seguridad, las dimensiones clave de la seguridad del comercio
electrónico y la tensión entre la seguridad y otros valores.

• Si bien el tamaño general del delito cibernético no está claro, el delito cibernético contra los sitios de comercio electrónico está creciendo rápidamente, la
la cantidad de pérdidas está creciendo, y la administración de los sitios de comercio electrónico debe prepararse para una variedad de ataques criminales.

• Hay seis dimensiones clave para la seguridad del comercio electrónico: integridad, no repudio, autenticidad, confidencialidad, privacidad y disponibilidad.

• Aunque la seguridad informática se considera necesaria para proteger las actividades de comercio electrónico, no está exenta de inconvenientes. Dos áreas
principales donde existen tensiones entre la seguridad y las operaciones del sitio web son:
• Facilidad de uso: cuantas más medidas de seguridad se agregan a un sitio de comercio electrónico, más difícil es de usar y más lento se vuelve el sitio, lo que
dificulta la facilidad de uso. La seguridad se compra al precio de ralentizar los procesadores y aumentar significativamente las demandas de almacenamiento
de datos. Demasiada seguridad puede perjudicar la capacidad de rentabilidad, mientras que no la suficiente puede potencialmente llevar a una empresa a
la quiebra.
• Seguridad pública: existe una tensión entre las afirmaciones de las personas de actuar de forma anónima y las necesidades de los funcionarios públicos de
mantener la seguridad pública que puede verse amenazada por delincuentes o terroristas.

Identificar las principales amenazas de seguridad en el entorno de comercio

electrónico. • Las formas más comunes y más dañinas de amenazas a la seguridad de los sitios de comercio electrónico incluyen:
• Código malicioso: los virus, los gusanos, los troyanos, el ransomware y las redes de bots son una amenaza para la integridad y el funcionamiento continuo
de un sistema y, a menudo, cambian el funcionamiento de un sistema o alteran los documentos creados en el sistema.

• Programas potencialmente no deseados (adware, spyware, etc.): un tipo de amenaza a la seguridad que surge cuando los programas se instalan
subrepticiamente en su computadora o red de computadoras sin su consentimiento.
• Phishing: cualquier intento engañoso en línea por parte de un tercero para obtener información confidencial con fines financieros.
ganar.
• Piratería y vandalismo cibernético: interrumpir, desfigurar o incluso destruir intencionalmente un sitio.
• Fraude/robo de tarjetas de crédito: uno de los sucesos más temidos y una de las principales razones por las que más consumidores no participan en el
comercio electrónico. La causa más común de fraude con tarjetas de crédito es una tarjeta perdida o robada que es utilizada por otra persona, seguida
por el robo de números de clientes por parte de empleados e identidades robadas (delincuentes que solicitan tarjetas de crédito utilizando identidades
falsas).
• Fraude de identidad: implica el uso no autorizado de los datos personales de otra persona, como números de seguro social, licencia de conducir y/o tarjeta
de crédito, así como nombres de usuario y contraseñas, para obtener un beneficio financiero ilegal.

• Suplantación de identidad: se produce cuando los piratas informáticos intentan ocultar sus verdaderas identidades o tergiversar su identidad mediante el uso de
direcciones de correo electrónico falsas o haciéndose pasar por otra persona.
• Pharming: consiste en redirigir un enlace web a una dirección diferente de la deseada, con el sitio disfrazado como el destino previsto.

• Ataques de denegación de servicio (DoS) y de denegación de servicio distribuido (DDoS): los piratas informáticos inundan un sitio web con menos tráfico
para inundar y abrumar la red, lo que con frecuencia hace que se apague y dañe la reputación del sitio y las relaciones con los clientes.
Machine Translated by Google

Revisar 335

• Rastreo: un tipo de programa de espionaje que monitorea la información que viaja a través de una red, lo que permite a los piratas informáticos robar
información patentada de cualquier parte de la red, incluidos mensajes de correo electrónico, archivos de la empresa e informes confidenciales. La
amenaza del sniffing es que la información confidencial o personal se hará pública.

• Trabajos internos: aunque la mayor parte de los esfuerzos de seguridad de Internet se centran en mantener alejados a los externos, la mayor
amenaza proviene de los empleados que tienen acceso a información y procedimientos confidenciales.
• Software de servidor y cliente mal diseñado: el aumento de la complejidad y el tamaño de los programas de software ha contribuido a un aumento
de las fallas o vulnerabilidades del software que los piratas informáticos pueden explotar.
• Problemas de seguridad de las redes sociales: código malicioso, PUP, phishing, filtraciones de datos, fraude de identidad y otras amenazas de
seguridad del comercio electrónico se han infiltrado en las redes sociales.
• Problemas de seguridad de la plataforma móvil: la plataforma móvil presenta un objetivo atractivo para los piratas informáticos y cibernéticos.
delincuentes y se enfrenta a los mismos riesgos que otros dispositivos de Internet, así como a nuevos riesgos asociados con la seguridad de
redes inalámbricas.
• Problemas de seguridad en la nube: a medida que los dispositivos, las identidades y los datos se entrelazan cada vez más en la nube,
salvaguardar los datos en la nube se convierte en una preocupación importante.

Describir cómo la tecnología ayuda a asegurar los canales de comunicación de Internet y proteger las redes, los servidores y los clientes.

• El cifrado es el proceso de transformar texto sin formato o datos en texto cifrado que nadie puede leer.
aparte del emisor y el receptor. El cifrado puede proporcionar cuatro de las seis dimensiones clave de la seguridad del comercio electrónico: integridad
del mensaje, no repudio, autenticación y confidencialidad.
• Hay una variedad de diferentes formas de tecnología de encriptación actualmente en uso. Incluyen:
• Criptografía de clave simétrica: tanto el remitente como el receptor utilizan la misma clave para cifrar y descifrar un
mensaje.
• Criptografía de clave pública: se utilizan dos claves digitales matemáticamente relacionadas: una clave pública y una clave privada.
El propietario mantiene en secreto la clave privada y la clave pública se difunde ampliamente. Ambas claves se pueden utilizar para cifrar y
descifrar un mensaje. Una vez que las claves se utilizan para cifrar un mensaje, no se pueden utilizar las mismas claves para descifrar el mensaje.

• Criptografía de clave pública mediante firmas digitales y resúmenes de hash: este método utiliza un algoritmo matemático
rithm llamado función hash para producir un número de longitud fija llamado resumen hash. Los resultados de aplicar la función hash son
enviados por el remitente al destinatario. Al recibirlo, el destinatario aplica la función hash al mensaje recibido y verifica que se produzca el mismo
resultado. Luego, el remitente encripta tanto el resultado del hash como el mensaje original usando la clave pública del destinatario, produciendo
un solo bloque de texto cifrado. Para garantizar tanto la autenticidad del mensaje como el no repudio, el remitente encripta todo el bloque de texto
cifrado una vez más utilizando la clave privada del remitente. Esto produce una firma digital o texto cifrado “firmado” que se puede enviar a través
de Internet para garantizar la confidencialidad del mensaje y autenticar al remitente.

• Sobre digital: este método utiliza criptografía simétrica para cifrar y descifrar el documento, pero criptografía de clave pública para cifrar y enviar la
clave simétrica.
• Certificados digitales e infraestructura de clave pública: este método se basa en autoridades de certificación que emiten, verifican y garantizan
certificados digitales (un documento digital que contiene el nombre del sujeto o la empresa, la clave pública del sujeto, un número de serie del
certificado digital, una fecha de caducidad). fecha, una fecha de emisión, la firma digital de la autoridad de certificación y otra información de
identificación).
• Además del cifrado, existen varias otras herramientas que se utilizan para asegurar los canales de comunicación de Internet, que incluyen: Capa de conexión
segura (SSL)/Seguridad de la capa de transporte (TLS), redes privadas virtuales (VPN) y estándares de seguridad inalámbrica como como WPA2.

• Después de que los canales de comunicación estén asegurados, las herramientas para proteger las redes, los servidores y los clientes deben estar disponibles.
implementado. Estos incluyen: cortafuegos, proxies, sistemas de prevención y detección de intrusiones (IDS/IDP), controles del sistema operativo y
software antivirus.
Machine Translated by Google

336 CAPÍTULO 5 S eguridad de comercio electrónico y sistemas de pago

Apreciar la importancia de las políticas, procedimientos y leyes en la creación de seguridad.


• Para minimizar las amenazas a la seguridad, las empresas de comercio electrónico deben desarrollar una política corporativa coherente que
tiene en cuenta la naturaleza de los riesgos, los activos de información que deben protegerse y los procedimientos y tecnologías necesarios para
abordar el riesgo, así como los mecanismos de implementación y auditoría.
• Las leyes públicas y la aplicación activa de los estatutos sobre delitos cibernéticos también son necesarias para aumentar los costos de la ilegalidad.
gal comportamiento en Internet y protección contra el abuso corporativo de la información.
• Los pasos clave en el desarrollo de un plan de seguridad son:
• Realizar una evaluación de riesgos: una evaluación de los riesgos y puntos de vulnerabilidad.
• Desarrollar una política de seguridad: un conjunto de declaraciones que prioricen los riesgos de la información, identificando
objetivos de riesgo, e identificar los mecanismos para lograr estos objetivos.
• Cree un plan de implementación: un plan que determine cómo traducirá los niveles de
riesgo en un conjunto de herramientas, tecnologías, políticas y procedimientos.
• Cree un equipo de seguridad: las personas que serán responsables del mantenimiento continuo, las auditorías y la
mejoras
• Realice auditorías de seguridad periódicas: revisiones de rutina de los registros de acceso y cualquier patrón inusual de actividad.

Identificar los principales sistemas de pago de comercio electrónico que se utilizan en la actualidad.

• Los principales tipos de sistemas de pago de comercio electrónico que se utilizan en la actualidad incluyen:
• Transacciones con tarjeta de crédito en línea, que son la forma principal del sistema de pago en línea. Hay cinco partes involucradas en una
compra con tarjeta de crédito en línea: el consumidor, el comerciante, la cámara de compensación, el banco del comerciante (a veces
llamado el "banco adquirente") y el banco emisor de la tarjeta del consumidor. Sin embargo, el sistema de tarjetas de crédito en línea
tiene una serie de limitaciones relacionadas con la seguridad, el riesgo comercial, el costo y la equidad social.

• PayPal, que es un ejemplo de un sistema de pago alternativo que permite a los consumidores realizar pagos instantáneos en línea a
comerciantes y otras personas según el valor almacenado en una cuenta en línea. Otros ejemplos incluyen Pay with Amazon, Visa
Checkout, MasterPass, Bill Me Later y WU Pay.

• Sistemas de pago móvil, que utilizan lectores de tarjetas de crédito conectados a un teléfono inteligente (Square, PayPal Here) o chips de
comunicación de campo cercano (NFC), que permiten el pago móvil en el punto de venta (Apple Pay, Android Pay y Samsung Pay ).

• Efectivo digital, como Bitcoin y monedas virtuales. El efectivo digital está creciendo en importancia y se puede utilizar para ocultar pagos a las
autoridades, así como para respaldar el intercambio legítimo de valor.

Describir las características y funcionalidad de los sistemas de pago y presentación de facturas electrónicas.
• Los sistemas de presentación y pago de facturación electrónica (EBPP) son una forma de sistemas de pago en línea para
las facturas mensuales. Los servicios de EBPP permiten a los consumidores ver facturas electrónicamente y pagarlas mediante transferencias
electrónicas de fondos desde cuentas bancarias o de tarjetas de crédito. • Los principales actores en el espacio de mercado de EBPP incluyen:

banca en línea, sistemas de facturación directa, pago móvil


sistemas y consolidadores.

PREGUNTAS

1. ¿Por qué es menos riesgoso robar en línea? Explique algunas de las formas en que los delincuentes engañan a los consumidores y comerciantes.
2. Explique por qué un sitio de comercio electrónico podría no querer informar que es el objetivo de los ciberdelincuentes.
3. Dé un ejemplo de brechas de seguridad en relación con cada una de las seis dimensiones de la seguridad del comercio electrónico.
Por ejemplo, ¿qué sería un incidente de privacidad?
4. ¿Cómo protegería a su empresa contra un ataque de denegación de servicio?
Machine Translated by Google

Revisar 337

5. Mencione los principales puntos de vulnerabilidad en una transacción en línea típica.


6. ¿Cómo amenaza la suplantación de identidad las operaciones de un sitio web?
7. ¿Por qué se considera que el adware o spyware es una amenaza para la seguridad?
8. ¿Cuáles son algunos de los pasos que puede tomar una empresa para reducir la actividad delictiva cibernética dentro de una empresa?
9. Explique algunas de las fallas modernas asociadas con el cifrado. ¿Por qué el cifrado no es tan seguro hoy como
fue antes en el siglo?
10. Explique brevemente cómo funciona la criptografía de clave pública.
11. Compare y contraste cortafuegos y servidores proxy y sus funciones de seguridad.
12. ¿Está protegida contra virus una computadora con software antivirus? ¿Por qué o por qué no?
13. Identifique y discuta los cinco pasos para desarrollar un plan de seguridad de comercio electrónico.
14. ¿Cómo ayudan los dispositivos biométricos a mejorar la seguridad? ¿Qué tipo particular de brecha de seguridad reducen?
15. Analice brevemente las desventajas de las tarjetas de crédito como estándar para los pagos en línea. ¿Cómo requiere un
tarjeta de crédito para el pago discriminan a algunos consumidores?
16. Describa los principales pasos involucrados en una transacción de tarjeta de crédito en línea.
17. ¿Por qué Bitcoin es tan controvertido?
18. ¿Qué es NFC y cómo funciona?
19. Explique por qué los sistemas EBPP son cada vez más populares.
20. ¿En qué se parecen y en qué se diferencian entre sí los principales tipos de sistemas EBPP?

PROYECTOS
1. Imagina que eres el propietario de un sitio web de comercio electrónico. ¿Cuáles son algunas de las señales de que su sitio ha sido
¿hackeado? Discuta los principales tipos de ataques que podría esperar experimentar y el daño resultante a su sitio. Prepare una breve
presentación de resumen.

2. Dado el cambio hacia el comercio móvil, haga una búsqueda sobre delitos de comercio móvil (o comercio móvil). Identifique y discuta las amenazas
de seguridad que crea este tipo de tecnología. Prepare una presentación que describa su visión de las nuevas oportunidades para el delito
cibernético que puede brindar el comercio móvil.

3. Busque tres autoridades de certificación y compare las características de los certificados digitales de cada empresa. Proporcione también una breve
descripción de cada empresa, incluido el número de clientes. Prepare una breve presentación de sus hallazgos.

4. Investigue los desafíos asociados con los pagos a través de las fronteras internacionales y prepare un resumen
presentación de sus hallazgos. ¿La mayoría de las empresas de comercio electrónico realizan negocios a nivel internacional? ¿Cómo se
protegen del repudio? ¿Cómo afectan los tipos de cambio a las compras online? ¿Qué pasa con los gastos de envío? Resuma describiendo las
diferencias entre un cliente de EE. UU. y un cliente internacional, cada uno de los cuales realiza una compra a un comerciante de comercio
electrónico de EE. UU.

REFERENCIAS
Acento. “Estudio del costo del delito cibernético de 2017: información sobre las Lógica de alerta. “Informe de seguridad en la nube: investigación sobre el estado
inversiones en seguridad que marcan la diferencia”. (2017). en evolución de la seguridad en la nube 2017”. (2017).
Akamai Technologies, Inc. "Informe del segundo trimestre de 2017 sobre el Arbor Networks. “Informe de seguridad de la infraestructura mundial Volumen XII”.
estado de Internet de Akamai". (septiembre de 2017). (2017).
Tecnologías Akamai. “Explotación de dispositivos IoT para Inteligencia de BI. "Chase agrega pagos P2P en tiempo real". Businessinsider.com
Lanzamiento de campañas de ataque a gran escala”. (11 de octubre de (15 de junio de 2016).
2016.) Violeta Azul. “Tú dices publicidad, yo digo bloquear ese software malicioso”.
Engadget.com (8 de enero de 2016).
Machine Translated by Google

338 CAPÍTULO 5 S eguridad de comercio electrónico y sistemas de pago

Brener, Bill. “Microsoft Office DDE Zero-Day: ¿Eres un profesional? eMarketer, Inc. “Adopción de billetera móvil entre usuarios de teléfonos inteligentes
¿protegido?” noticias.sophos.com (13 de octubre de 2017). de EE. UU., por proveedor, junio de 2016”. (24 de agosto de 2016b).
Oficina de Protección Financiera del Consumidor. “Ac prepago
cuenta bajo la Ley de Transferencia Electrónica de Fondos (Regulación E) eMarketer, Inc. “Pagos móviles en EE. UU. en crecimiento
y la Ley de Veracidad en los Préstamos (Regulación Z).” Rápido, pero aún lejos de la adopción masiva”. (7 de noviembre de 2016c).
[Expediente No. CFPB-2014-0031] RIN 3170-AA22 (12 de octubre de 2016).
Esser, Loek. “El 'Gran Cañón' de China hace cumplir la censura”.
Centro de Estudios Estratégicos e Internacionales. “Pérdidas netas: estimación del Computerworld.com (10 de abril de 2015).
costo global del delito cibernético”. (junio de 2014). Primera Consultoría de Annapolis. “Estudio de Banca y Pagos Móviles: Informe
de Monedero Móvil”. (marzo de 2017).
Chabrow, Eric. "DHS impone medidas de seguridad de correo electrónico en Fiserv. "Fiserv Insights: Novena Encuesta Anual de Preferencias de Facturación
agencias federales". Govinfosecurity.com (17 de octubre de 2017). del Consumidor". (marzo de 2017).
Fiserv. “Octava Encuesta Anual de Hogares de Facturación”. (Marzo
Chaykowski, Kathleen. "Facebook Messenger estrena pagos grupales". Forbes.com 2016).
(11 de abril de 2017). Fiserv. “Encuesta de tendencias de pagos de facturas del consumidor de 2007:
Equipo de investigación de Check Point. "Los troyanos bancarios están en Volumen de Pagos Electrónicos.” (2007).
aumento: así es como evitar que te roben". Blog.check point.com (25 de Fox, Emily Jane y Greg Botelho. “5 Cargado a crédito
abril de 2017). El esquema de piratería de tarjetas federal es el más grande jamás procesado
Chew, Hanley y Tyler G. Newby. “La Ciberseguridad en en los EE. UU.” Cnn.com (25 de julio de 2013).
Ley de formación compartida de 2015: una descripción general”. Lexología. Gartner. “Gartner dice que la seguridad de la información mundial
com (24 de octubre de 2016). El gasto crecerá un 7 por ciento para alcanzar los $84.6 mil millones en 2017”.
Chirgwin, Richard. “Microsoft y FBI Storm Ramparts of Citadel Botnets”. El Registro (16 de agosto de 2017).
(6 de junio de 2013). Gemalto and Ponemon Institute. “Gemalto 2016 Global

CIO.gov. "Seguridad de transporte estricta HTTP". (2016). Estudio de seguridad de datos en la nube”. (26 de julio de 2016).
Alianza de seguridad en la nube. “Estado de la seguridad en la nube 2016”. Junta Goodin, Dan. "Severa falla en el protocolo WPA2 permite a los atacantes
Asesora de Empresas Globales de CSA (2016). interceptar contraseñas y más". Arstechnica.com (16 de octubre de 2017).
Cody, Brian. "La guía definitiva sobre malware móvil y aplicaciones dudosas".
Uk.norton.com (27 de enero de 2017). Goodin, Dan. "Sitios de renombre afectados por una erupción de anuncios maliciosos
Constantino, Luciano. “La operación policial interrumpe la botnet Beebone que difunden criptoransomware". Arstechnica (15 de marzo de 2016).
utilizada para la distribución de malware”. pcworld.com

(9 de abril de 2015). Greenberg, Andy. “Los piratas informáticos matan remotamente un jeep en el
Crowe, Jonathan. “Alerta: Nuevo aumento en las estafas de phishing W-2 afecta a Carretera—conmigo en ella”. Wired.com (21 de julio de 2015).
más de 120,000 empleados”. Blog.barkly.com (marzo de 2017). Groenfeldt, Tom. "Dwolla aporta experiencia en tiempo real al grupo de trabajo de
pagos más rápidos de la Fed". Forbes.com (25 de enero de 2016).
Cybersource, Inc. “Informe de gestión de fraude en línea:
La persistencia es fundamental. Edición de América del Norte de 2017”. Hackett, Robert. "En el aniversario de Heartbleed, 3 de 4 grandes empresas
(2017). siguen siendo vulnerables". Fortuna (7 de abril de 2015).
Daly, Jim. “El informe documenta la marcha de las alternativas en línea a la
corriente principal de pagos”. Transacciones digitales.net (9 de marzo Hasham, Salim, Chris Rezek, Maxence Vancauwenberghe y Josh Weiner. “¿Es la
de 2014). ciberseguridad incompatible con la comodidad digital?”, Mckinsey.com
Datta, Saikat. “La brecha de seguridad en la NIC permitió a los piratas informáticos (agosto de 2016).
Emitir certificados digitales falsos—Hindustan Times”. Me dianama.com (14 Hayashi, Yuka. “La creciente popularidad de las tarjetas prepagas llama la atención
de agosto de 2014). del regulador”. Wall Street Journal (17 de septiembre de 2016).
Demos, Telis. “PayPal se vuelve más amigable con Facebook”. Wall Street Journal
(24 de octubre de 2016). Honan, Mat. “Cómo las fallas de seguridad de Apple y Amazon llevaron a My Epic
DocuSign. "Hacerse móvil con firmas electrónicas". Hacking”. Wired.com (6 de agosto de 2012).
(2015). IBM. “Punto de vista de IBM: seguridad de la Internet de las cosas”. (Abril
eMarketer, Inc. (jazmín Enberg). "Global Ecommerce Plat forms 2017: Una revisión 2015).
país por país de los principales sitios de comercio electrónico minorista". (julio Seguridad IBM. “IBM X-Force Threat Intelligence Index 2017: El año de la mega
de 2017). brecha”. (marzo de 2017).
eMarketer, Inc. “Métodos de pago digital utilizados por EE. Centro de recursos de robo de identidad. “Informe de violación de datos de ITRC”.
Usuarios de Internet, agosto de 2016”. (19 de octubre de 2016a). (19 de enero de 2017).
Machine Translated by Google

Revisar 339

Instituto Infosec. “Una guía para compradores de datos robados en el Perlroth, Nicole. "Apple pagará una 'recompensa por errores' a los piratas informáticos
Red profunda." Darkmatters.norsecorp.com (7 de abril de 2015). que reporten fallas". New York Times (4 de agosto de 2016).
Sociedad de Internet. “Informe de política: Internet de las cosas”. (7 de octubre de Perlroth, Nicole y Vindu Goel. “La defensa contra los piratas informáticos pasó a un
2016). segundo plano en Yahoo, dicen los expertos”. New York Times (28 de septiembre
Sociedad de Internet. "El Internet de las cosas: una descripción general". de 2016).
(2015). Peterson, Andrea. “El Senado aprueba proyecto de ley para compartir información
Isaac, Mike. “WhatsApp presenta el cifrado de extremo a extremo”. New York sobre seguridad cibernética a pesar de los temores sobre la privacidad”.
Times (5 de abril de 2016). Washington Post (27 de octubre de 2015).
Estrategia e investigación de jabalina. “Fraude de identidad de 2017: asegurar la vida Instituto Ponemón. “Estudio sobre el costo de la filtración de datos de 2017: Estados
conectada”. (1 de febrero de 2017). Unidos”. (junio de 2017a).
Johnson , NF , M. Zheng , Y. Vorobyeva , A. Gabriel , H. Qi , Pymts.com. “Adopción de billetera móvil: ¿dónde estamos casi 3 años?” (julio de 2017).
N. Velásquez, P. Manrique, D. Johnson, E. Restrepo, C.
Canción y S. Wuchty. “Nueva ecología en línea de agregados publicitarios: Ricker, Thomas. “Se ha violado la seguridad Wi-Fi, dicen los investigadores”.
ISIS y más allá”. Ciencia (17 de junio de 2016). Theverge.com (16 de octubre de 2017).
Sanger, David y Nicole Perlroth. “Una nueva era de Internet
Tú, Miguel. “El nuevo malware similar a Mirai apunta a IoT De Vices”. pcmag.com Ataques impulsados por dispositivos cotidianos”. New York Times
(20 de octubre de 2017). (22 de octubre de 2016).
Kirk, Jeremy. “Zero Day, las vulnerabilidades del navegador web aumentan en 2014”. Schumann, Evan. “Starbucks atrapado almacenando pase móvil
Networkworld.com (25 de marzo de 2015a). palabras en Texto Claro.” Computerworld (15 de enero de 2014).
Koo, Jimmy. “Los casos de seguridad de la FTC continuarán en 2017 en medio de Schwartz, John. “Lucha contra el crimen en línea: ¿Quién está en peligro?” New York
la incertidumbre”. Bna.com (7 de diciembre de 2016). Times (8 de febrero de 2001).
Koren, James. “Mientras los millennials se 'venmo' el dinero unos a otros, los bancos Scmagazine.com. “El olvidado gusano Conficker resurge para
contraatacan con sus propias aplicaciones móviles”. Los Ángeles Times (27 Ayuda a WannaCry”. (22 de mayo de 2017).
de marzo de 2017). Tecnología Silanis. “Seguridad para firmas electrónicas y transacciones electrónicas
Léger, Donna Leinwand. "Información de tarjeta de crédito vendida en sitios de piratas acciones: qué buscar en un proveedor”. (2014).
informáticos". USA Today (4 de septiembre de 2014). Instituto de Ingeniería de Software. “Guía de sentido común para mitigar las
Loeb, Larry. “Malwarebytes piensa que es potencialmente no deseado amenazas internas, 4.ª edición”. Sei.cmu.edu (diciembre de 2012).
Los programas son malware”. SecurityIntelligence.com (13 de octubre de 2016).
Stein, Lincoln D. Seguridad web: una guía de referencia paso a paso. Lectura,
Loten, Angus. “Los temores de seguridad en la nube persisten”. mundo financiero MA: Addison-Wesley (1998).
Diario (17 de octubre de 2016). Tormenta, Darlene. “MEDJACK: piratas informáticos secuestrando médicos
Luden, Ingrid. “La empresa emergente de pagos Dwolla recauda 6,85 millones de Los dispositivos crean puertas traseras en las redes hospitalarias”.
dólares más y presenta la API de acceso”. Techcrunch.com (20 de enero de Computerworld.com (8 de junio de 2015a).
2017). Tormenta, Darlene. "2 monitores de bebé inalámbricos más pirateados: los piratas
Majkowski, Marek. "Redes publicitarias móviles como vectores DDoS: un estudio de informáticos espiaron de forma remota a bebés y padres". Computerworld.com
caso". Blog.cloudfare.com (25 de septiembre de 2015). (22 de abril de 2015b).
Maruca, Guillermo. "Registros de salud pirateados apreciados por su valor en el Symantec, Inc. “Informe de amenazas a la seguridad de Internet 2017
mercado negro". Hipaahealthlaw.foxrothschild. Volumen 22.” (abril de 2017).
com (16 de marzo de 2015). Departamento de Justicia de EE.UU. “Cómo proteger sus redes
McAfee. "La economía de datos ocultos: el mercado de información digital robada". Del ransomware.” (2016).
(15 de octubre de 2016). Vaughan-Nichols, Steven J. "FREAK: Otro día, otro agujero de seguridad SSL grave".
McMillan, Roberto. "En la era de Bitcoin, aumentan los ataques de ransomware". Wall Zdnet.com (3 de marzo de 2015).
Street Journal (19 de agosto de 2016). Vaughan-Nichols, Steven J. “¿Ha roto SSL la NSA? TLS?
Mitnick, Kevin. Fantasma en los cables. Little, Brown y compañía (2011). AES? Zdnet.com (6 de septiembre de 2013).
Neustar. “Informe de información sobre seguridad cibernética y ataques DDoS Verizon. “Informe de investigaciones de violación de datos de 2016”. (2016).
globales”. (octubre de 2017). Vijayán, Jaikumar. “Google se une a Yahoo y AOL para adoptar una autenticación de
Pagliery, José. “El FBI se une a los piratas informáticos para acabar con la red de correo electrónico más estricta”. Eweek.com (20 de octubre de 2015).
bots que roba bancos”. CNN.com (13 de octubre de 2015).
Seguridad Panda. “Predicciones de Ciberseguridad 2017.” (Mayo 1, Voreacos, David. “5 piratas informáticos acusados en la violación de datos más grande
2017). Scheme in US” Bloomberg.com (26 de julio de 2013).
Consejo de Normas de Seguridad PCI. “Industria de tarjetas de pago Vuijsje, Eliana. "Los cinco principales ataques de publicidad maliciosa de 2016".
El Consejo de Normas de Seguridad publica la versión 3.2 del estándar de Blog.geoedge.com (19 de diciembre de 2016).
seguridad de datos de PCI”. (28 de abril de 2016).
Machine Translated by Google

340 CAPÍTULO 5 S eguridad de comercio electrónico y sistemas de pago

Wagner, Kurt. “Después de todo, el modelo comercial de Facebook Testamentos, Amanda. "Nueva fuga de Snowden: el programa de la NSA aprovecha
para Messenger no será pagos ni comercio”. recodificar todo lo que haces en línea". Mashable.com (1 de agosto de 2013).
neto (11 de abril de 2017). Wingfield, Nick. "Cierre de la red de spam". Wall Street Journal (18
Wakabayashi, Daisuke. “Una Sony contrita promete mayor seguridad”. de marzo de 2011).
Wall Street Journal (1 de mayo de 2011). Zarras, Apostolis, Alexander Kapravelos, Gianluca String
Warren, Tom. “Microsoft lanza nuevos parches de seguridad para Windows hini, Thorsten Holz, Christopher Krugel y Giovanni Vigna. "Los
XP y advierte sobre ataques cibernéticos patrocinados por el estado”. callejones oscuros de Madison Avenue: comprensión de los
Theverge.com (13 de junio de 2017). anuncios maliciosos". ICM '14 Vancouver, BC, Canadá (5 al 7 de
noviembre de 2014).
Machine Translated by Google

341

PARTE 3
CAPÍTULO 6
Comercio electrónico Marketing y
Conceptos publicitarios

CAPÍTULO 7
Social, móvil y local
Marketing

CAPÍTULO 8
Ética, Social y Política
Problemas en el comercio electrónico

Conceptos de negocio
y Asuntos Sociales
Machine Translated by Google

6 CAPÍTULO

Publicidad y marketing
de comercio electrónico
Conceptos
OBJETIVOS DE APRENDIZAJE

Después de leer este capítulo, podrá:

Q Comprender las características clave de la audiencia de Internet, los conceptos básicos del comportamiento y
las compras del consumidor, y cómo se comportan los consumidores en línea.
Q Identificar y describir las estrategias básicas de marketing y publicidad del comercio digital
y herramientas

Q Identificar y describir las principales tecnologías que soportan el marketing online.


Q Comprender los costos y beneficios de las comunicaciones de marketing en línea.
Machine Translated by Google

Anuncios de vídeo:
Dispara, haz clic, compra

nosotros, en caso de que no te hayas dado cuenta.


La era de losLas
anuncios delasvideo
mejoras en en línea
herramientas ha llegado
de producción
de video, un mayor ancho de banda y una mejor calidad de
transmisión han impulsado un aumento de videos en línea.
Además , las formas en que se pueden ver los videos en línea
también se han ampliado, desde las computadoras de escritorio y
las computadoras portátiles hasta los teléfonos inteligentes, las
tabletas y, cada vez más, los televisores over-the-top (OTT) habilitados para Internet.

La audiencia en línea de videos es enorme. Casi 223


millones de estadounidenses (más de dos tercios de la población

general) ven contenido de video en línea al menos una vez al


mes. Según comScore, Google Sites (YouTube) es la principal
propiedad de contenido de video en línea de EE. UU., con casi
143 millones de espectadores únicos, seguida por Facebook,
Yahoo Sites y Comcast NBCUniversal. © NetPhotos/Alamy Stock Photo

Debido a que aquí es donde están los globos oculares, el video se ha convertido en un medio publicitario
obvio. Si bien los clics en los anuncios publicitarios son minúsculos (menos de 5 clics por cada 10 000
impresiones), los anuncios de video son otra historia. Las tasas de clics para los anuncios de video en
computadoras de escritorio son más de 5 veces más altas que para los anuncios gráficos y son aún más altas
para los anuncios de video en tabletas y teléfonos inteligentes. Las métricas son aún mejores en los dispositivos
OTT, donde investigaciones recientes indican que los espectadores completaron el 98 % de todos los anuncios
de video premium que se mostraron. Además, casi el 100 % de los consumidores en línea son espectadores de
videos y proporcionan un grupo demográfico muy deseable con un fuerte poder adquisitivo. La investigación
realizada por comScore descubrió que los visitantes de sitios minoristas que ven videos tienen un 64 % más de
probabilidades de comprar. Como resultado, los anunciantes se están subiendo al carro. Las principales
plataformas de publicidad en video en línea incluyen YouTube (Google), Facebook, Oath (AOL/Yahoo/Brightroll), YuMe y Vdopia.
Muchas empresas grandes se han trasladado al mercado de la publicidad en video en línea con campañas
sofisticadas y grandes presupuestos. A mediados de 2016, las 100 principales marcas globales en conjunto
tenían más de 3000 canales de YouTube con más de 850 000 videos que habían atraído más de 63 mil millones
de visitas. El interés en los anuncios en línea publicados en YouTube se ha disparado, y se espera que los
ingresos por anuncios de video en 2017 superen los $ 2.8 mil millones.
Las empresas más pequeñas también están publicando anuncios de video en YouTube. Orabrush es un
ejemplo de una pequeña empresa que utilizó con éxito los anuncios de video en YouTube para construir su
negocio desde cero. El Dr. Robert Wagstaff, un dentista que inventó un limpiador de lengua que refresca el
aliento , no tuvo éxito comercializándolo a través de los canales tradicionales. jeffrey harmon,

343
Machine Translated by Google

344 CAPÍTULO 6 Conceptos de publicidad y marketing de comercio electrónico

un estudiante de maestría en administración de empresas de la cercana Universidad Brigham Young, a quien


Wagstaff había contratado a tiempo parcial, lo convenció de probar los anuncios de video. Inicialmente publicó un
video de YouTube llamado "Cómo saber si tiene mal aliento" en la página de destino de Orabrush y descubrió que
triplicaba la tasa de conversión de Orabrush. A partir de ahí, decidieron crear el propio canal de YouTube de
Orabrush. Hoy, ese video original tiene más de 26 millones de visitas, y el canal de YouTube de Orabrush tiene
alrededor de 180ÿ000 suscriptores y un total de más de 40 millones de visitas de video (más que las principales
marcas como Colgate y Johnson & Johnson), y lo que es más importante, ha resultado en ventas. de más de 3
millones de unidades. Orapup, una marca hermana para perros, también ha utilizado el mismo tipo de modelo de
video marketing con gran éxito, conectándose con la comunidad de mascotas y generando más de 25 millones de
visitas, más que las principales marcas de mascotas Purina, Pedigree e Iams juntas. En 2015, Orabrush escindió
una nueva empresa de tecnología publicitaria llamada Molio, cuyo objetivo es utilizar sistemas patentados para
aprovechar su modelo de marketing de YouTube. Los clientes incluyen Alba Botanica, Lice Clinics of America,
Boogie Wipes Nose Wipes y Iams Shakeable Dog Treats. La línea de productos Orabrush fue adquirida por
Dentek en 2015.

Una de las razones por las que los anunciantes acuden en masa para colocar anuncios en línea en YouTube
es el formato de anuncio TrueView. Hay dos tipos principales de anuncios TrueView. Los anuncios in-stream se
reproducen antes, durante o después de otros videos. Los anuncios TrueView video discovery (anteriormente
llamados TrueView in-display ads) aparecen como una imagen en miniatura en las páginas de resultados de
búsqueda de YouTube, junto con videos relacionados de YouTube y en la página de inicio móvil de YouTube. Los
anuncios TrueView in- stream permiten a los espectadores saltarse el anuncio después de cinco segundos e ir
directamente al video que desean ver. Al anunciante no se le cobra a menos que el espectador vea el anuncio
completo o, para anuncios más largos, durante al menos 30 segundos. Este tipo de anuncio TrueView, en efecto,
ofrece a los anunciantes cinco segundos gratuitos de marca. Para los anuncios de descubrimiento de video
TrueView, el anunciante solo cambia cuando los espectadores eligen ver el anuncio haciendo clic en la imagen en miniatura del mis
Al igual que con muchos otros tipos de publicidad en línea, los anuncios TrueView se pueden orientar en función
de la demografía de la audiencia y otros datos de comportamiento. TrueView también permite a los anunciantes
usar lo que Google llama remarketing dinámico (otro nombre para la reorientación), que permite a los anunciantes
mostrar anuncios en función de lo que los usuarios vieron previamente en el sitio web del anunciante.
Los anuncios TrueView animan a los anunciantes a publicar anuncios que la gente realmente quiere ver y con los
que interactuar, y son atractivos para los anunciantes porque cuando los espectadores deciden mirar activamente,
se cree que tienen un mayor nivel de interés.
Google ha tomado una serie de medidas para mejorar la eficacia de los anuncios TrueView para los
anunciantes desde que se introdujeron por primera vez en 2010. Los anuncios TrueView pueden incluir una tarjeta
interactiva que superpone información adicional, como una lista de videos relacionados o listas de reproducción
del anunciante, o enlaces al sitio web del anunciante, en la parte superior del video (generalmente en una sección
vertical desplazable que ocupa aproximadamente el 35% de la pantalla del reproductor de video). La tarjeta no es
visible (y los anunciantes no pagan) a menos que un espectador haga clic en un botón en la esquina superior
derecha del video. Las tarjetas TrueView funcionan tanto en dispositivos móviles como en computadoras de
FUENTES: "YouTube permite que las
marcas creen miles de videos a partir
escritorio y eventualmente también estarán disponibles en televisores conectados a Internet.
de un anuncio", por George Slefo, Adage. TrueView for Shopping se basa en la plataforma de tarjetas TrueView. Los anunciantes pueden incluir
com, 25 de septiembre de
imágenes, ofertas de productos con precios y la posibilidad de hacer clic en los productos de una marca , lo que
2017; "La tecnología de YouTube
puede escupir miles de videos diferentes permite a los espectadores comprar fácilmente artículos directamente desde el sitio web del anunciante.
Machine Translated by Google

Anuncios de video: disparar, hacer clic, comprar 345

Ads at Once", de Lauren Johnson, Adweek.com,


Los anunciantes también pueden usar un banner complementario interactivo en un formato de carrusel que permite a
25 de septiembre de 2017; "What You Need to
los espectadores desplazarse por los productos mientras miran un video. Dos anunciantes que participaron en la Know About the State of Video Ad Viewability in

2017", de Rany Ng, Thinkwith google.com,


prueba de TrueView for Shopping fueron el minorista de muebles en línea Wayfair y el minorista de productos de
septiembre de 2017; "YouTube Net Ingresos
belleza Sephora. Wayfair creó videos específicos de productos con consejos para decorar e incluyó precios de por anuncios de video en EE. UU., 2016–2019",
eMar keter, Inc., septiembre de 2017; "¿Está
productos, mientras que Sephora creó una serie de videos instructivos, tutoriales y recomendaciones de productos
satisfecho con OTT? Advertisers Should Be",
seleccionadas. Utilizando un sistema de atribución que desarrolló y que le permitió relacionar directamente los ingresos de Matt Lopez, Thevideoink.com, 2 de agosto
de 2017; "Principales propiedades de contenido
con clientes específicos expuestos a un anuncio TrueView, Wayfair informó que los anuncios generaron tres veces
de video en línea de EE. UU. clasificadas por
más ingresos en comparación con sus anuncios de video tradicionales. Sephora informó que sus anuncios generaron espectadores únicos de video", de comScore,

junio de 2017; " de Ginny Marvin,


un aumento del 54 % en el recuerdo del anuncio y un aumento del 80 % en la consideración de la marca, con un
Marketingland.com, 5 de mayo de 2017; "Display
tiempo de visualización promedio de dos minutos. Advertising Clickthrough" de Dave Chaffey,

Smartin Rates, sights.com, 8 de marzo de 2017;


Los anuncios TrueView también se pueden crear con una vista de 360 grados, lo que permite a los espectadores
“Google presenta TrueView for Action Ads en
ver el video desde diferentes ángulos, como desde diferentes partes del interior de un automóvil. YouTube”, de Ginny Marvin, Marketingland.com,

14 de septiembre de 2016; “YouTube Expands,


En una computadora de escritorio, los usuarios usan un mouse; en un dispositivo móvil, simplemente cambiando la
Tweaks TrueView Video Ads”, de George Slefo,
orientación del dispositivo ofrece una vista diferente. Budweiser es un anunciante que ya ha desarrollado anuncios “FormatosAdage.com,
de anuncios21dedecompras
julio de 2016;
de YouTube

ahora disponibles para todos los anunciantes


TrueView usando este formato, usándolos para su marca Bud Light para permitir a los espectadores seguir la ruta de
de AdWords”, de Ginny Marvin,
un desfile y estar en medio de la pista de baile de una fiesta con el tema de los años 20. Marketingland .com, 16 de noviembre de 2015;

"YouTube trae una vista de 360 grados a los


Un formato llamado TrueView for Action permite a los anunciantes colocar un banner de llamado a la acción en el que
anuncios TrueView", por Nathalie Tadena, Wall
se puede hacer clic en la parte inferior del video mientras se reproduce y nuevamente al final. Street Journal, 22 de julio de 2015; "Cinco años

de TrueView: cómo la elección del usuario


En 2017, Google continuó modificando y ampliando la plataforma TrueView. Agregó nuevas opciones de
marca el comienzo de la próxima era dorada de
orientación a su herramienta Custom Affinity Audiences, lo que permite a los anunciantes llegar a los usuarios en la publicidad en video"

YouTube en función de sus interacciones con otros productos de Google, como consultas de búsqueda de Google,
ubicaciones visitadas en Google Maps o aplicaciones instaladas desde Google Play. También introdujo la secuenciación
de anuncios de video, que permite a los especialistas en marketing encadenar una variedad de diferentes tipos de
anuncios. Por ejemplo, los anunciantes pueden mostrar un anuncio TrueView de 15 segundos para crear conciencia,
seguido de un anuncio más largo para promover la historia de la marca y luego terminar con un anuncio "bumper" de
6 segundos para impulsar la compra. YouTube también lanzó Director Mix, una herramienta que permite a los
anunciantes crear miles de versiones diferentes de un anuncio a partir de un solo video. Adwordagency.blogspot.com, 8 de abril de

2015; “YouTube Wants You to Stop and Play


Sin embargo, a pesar del éxito de los anuncios de video en general y del formato TrueView en particular, los with Its Ads”, de Lara O'Reilly,

Businessinsider.com, 8 de abril de 2015;


anuncios de video todavía tienen algunos obstáculos que enfrentar. Una de las principales preocupaciones de los
"YouTube hace que los anuncios TrueView
anunciantes es la cuestión de la visibilidad: si los anuncios de video se ven realmente. Actualmente, los estándares de saltables sean más interactivos y más lucrativos"

la industria con respecto a cuándo un anuncio de video se considera visible son extremadamente bajos: solo el 50%
Adage.com, 8 de abril de 2015; "Cinco años
de los píxeles del anuncio deben estar visibles en la pantalla durante al menos dos segundos consecutivos. Incluso de TrueView: cómo los anuncios se

convirtieron en los que había que mirar"


usando ese estándar bajo, Google descubrió que en 2017, solo el 66% de todos los anuncios de video en la Web eran
Thinkwithgoogle.com, abril de 2015; “Herein
visibles. En contraste, YouTube tuvo una tasa general de visibilidad de anuncios de video del 95%, frente al 93% en Lies the Tale of a Tongue Toothbrush,

YouTube y 'Reverse Marketing'”, de Barry


2016.
Levine, Venturebeat.com, 3 de febrero de
Las preocupaciones sobre la seguridad de la marca son otro problema. A principios de 2017, Google tuvo que 2015; “Orabrush se convierte en una máquina

de marketing de YouTube para JustOne de


suspender temporalmente los anuncios de descubrimiento de TrueView después de que cientos de anunciantes
Katherine Heigl”, por Laurie Sullivan,
comenzaran a retirar su publicidad de YouTube cuando se descubrió que algunos de sus anuncios aparecían junto Mediapost.com, 16 de septiembre de 2014;

“¡Como se ve en YouTube!
con contenido extremista e inaceptable. Google se ha comprometido a tomar medidas que ayudarán a evitar que
aparezcan anuncios en asociación con videos controvertidos, pero el esfuerzo se ve complicado por la escala y Orabrush reinventa el infomercial”, de

Joseph Flaherty, Wired.


diversidad de YouTube, las mismas cosas que la convierten en una plataforma publicitaria tan atractiva.
com, 21 de mayo de 2012.
Machine Translated by Google

346 CAPÍTULO 6 Conceptos de publicidad y marketing de comercio electrónico

Quizás ningún área de negocio se ha visto más afectada por Internet y el móvil
tecnologías de plataforma que el marketing y las comunicaciones de marketing. Como un
herramienta de comunicación, Internet ofrece a los especialistas en marketing nuevas
formas de contactar a millones de clientes potenciales a costos mucho más bajos que los medios
tradicionales. Internet también proporciona nuevas formas, a menudo instantáneas y espontáneas,
de recopilar información de los clientes, ajustar las ofertas de productos y aumentar el valor para el
cliente. Internet ha generado formas completamente nuevas de identificar y comunicarse con los
clientes, incluido el marketing de motores de búsqueda, el marketing social, la orientación por
comportamiento y el correo electrónico dirigido, entre otros. E Internet fue solo la primera
transformación. Hoy, la plataforma móvil basada en teléfonos inteligentes y tabletas está
transformando una vez más el marketing y las comunicaciones en línea. La tabla 6.1 resume
algunos de los nuevos desarrollos significativos en marketing y publicidad en línea para 2017–2018.
El tema del marketing en línea, la marca y las comunicaciones de mercado es muy amplio y profundo. Hemos
creado dos capítulos para cubrir el material. En este capítulo, comenzamos examinando el comportamiento del consumidor
en la Web, los principales tipos de marketing en línea y creación de marcas, y las tecnologías que respaldan los avances
en el marketing en línea. Luego nos enfocamos en comprender los costos y beneficios de las comunicaciones de marketing
en línea. En el Capítulo 7, nos centramos en el fenómeno del marketing social, móvil y local con mayor profundidad.

6.1 CONSUMIDORES EN LÍNEA: LA AUDIENCIA DE INTERNET Y


COMPORTAMIENTO DEL CONSUMIDOR

Antes de que las empresas puedan comenzar a vender sus productos en línea, primero deben comprender qué tipo de
personas encontrarán en línea y cómo se comportan esas personas en el mercado en línea.
En esta sección, nos centramos principalmente en los consumidores individuales en el ámbito de empresa a consumidor
(B2C). Sin embargo, muchos de los factores analizados también se aplican al ámbito B2B, en la medida en que las
decisiones de compra de las empresas las toman los individuos. Cubrimos el marketing B2B con más profundidad en el
Capítulo 12. Para los lectores que no tienen experiencia en marketing, hemos creado una Pista de aprendizaje en línea,
Pista de aprendizaje 6.1, que analiza los conceptos básicos de marketing y desarrollo de marca.

PATRONES DE TRÁFICO DE INTERNET: EL PERFIL DEL CONSUMIDOR EN LÍNEA

Comenzaremos con un análisis de algunos antecedentes demográficos básicos de los consumidores


en línea en los Estados Unidos. El primer principio de marketing y ventas es "conoce a tu cliente".
¿Quién está en línea, quién compra en línea y por qué, y qué compran? En 2017, alrededor de 273
millones de personas de todas las edades tenían acceso a Internet. Alrededor de 94 millones de
hogares en los Estados Unidos (más del 75% de todos los hogares) tienen acceso de banda ancha a Internet.
En todo el mundo, casi 3.500 millones de personas están en línea.
Aunque la cantidad de nuevos usuarios en línea aumentó a una tasa del 30 % anual o más a principios de la década
de 2000, en los últimos años, esta tasa de crecimiento se ha reducido a alrededor del 2 % anual en los Estados Unidos.
Las empresas de comercio electrónico ya no pueden contar con un número de dos dígitos
Machine Translated by Google

Consumidores en línea: la audiencia de Internet y el comportamiento del consumidor 347

CUADRO 6.1 NOVEDADES EN MARKETING Y PUBLICIDAD EN LÍNEA


2017-2018

NEGOCIO

• El gasto en marketing y publicidad en línea sigue aumentando (más del 15 % en 2017), mientras que la mayoría
las formas tradicionales de marketing y publicidad en los medios se estancaron o declinaron.

• La publicidad móvil en todos los formatos de publicidad continúa siendo uno de los tipos de publicidad digital de más rápido crecimiento, y ahora es la
plataforma para más del 70% de todo el gasto en publicidad digital.

• El marketing y la publicidad en buscadores siguen teniendo importancia, pero su tasa de crecimiento se está desacelerando
algo en comparación con otros formatos.

• El gasto en marketing social y local sigue creciendo rápidamente.

• Los problemas de visibilidad y el fraude publicitario plantean preocupaciones cada vez mayores para los especialistas en marketing.

• Aumento de la publicidad nativa y otras formas de marketing de contenidos.

TECNOLOGÍA

• Aumenta el uso de software de bloqueo de anuncios, lo que genera preocupación tanto para los editores en línea como para los anunciantes.

• Big data: el seguimiento en línea produce océanos de datos, lo que desafía a los programas de análisis empresarial.

• La computación en la nube hace que el contenido de marketing enriquecido y el marketing multicanal y multiplataforma sean una realidad.

• Publicidad programática (método automatizado e impulsado por la tecnología de compra y venta de anuncios publicitarios y
anuncios de video) despega.

SOCIEDAD

• La publicidad dirigida basada en el seguimiento del comportamiento conduce a una mayor conciencia y temores sobre la privacidad.

tasa de crecimiento en la población en línea para impulsar sus ingresos. Los días de crecimiento extremadamente
rápido en la población de Internet de EE. UU. han terminado.

Intensidad y ámbito de uso


La desaceleración de la tasa de crecimiento en la población de Internet de EE. UU. se compensa, en parte, con
una mayor intensidad y alcance del uso. En 2017, casi el 85 % de la población de EE. UU. utiliza Internet de forma
habitual, dedicando un total de 5 horas y 50 minutos al día (eMarketer, Inc., 2017a, 2017b). El uso de Internet por
parte de los adolescentes es aún más generalizado: más del 90 % dice que se conecta a Internet todos los días y
alrededor del 25 % informa que usa Internet casi constantemente (Pew Research Center, 2015a). En 2017, los
teléfonos inteligentes y las tabletas móviles son los principales puntos de acceso a Internet y al comercio en línea,
especialmente para adolescentes y adultos jóvenes. Casi 225 millones de personas, casi el 85% de todos los
usuarios de Internet de EE. UU., acceden a Internet a través de un teléfono móvil. Los propietarios de dispositivos
móviles pasan casi 3 horas y cuarto al día usándolos para actividades no telefónicas, como jugar, ver videos y
visitar redes sociales. Participar en este tipo de actividades está muy extendido: en 2017, más de 190 millones de
usuarios de dispositivos móviles jugaron juegos, unos 160 millones vieron videos, más de 175 millones visitaron
una red social y millones más escucharon música o compraron (eMarketer, Inc., 2017a, 2017b ). Cuanto más
tiempo pasan los usuarios en línea, más cómodos y familiarizados con
Machine Translated by Google

348 CAPÍTULO 6 Conceptos de publicidad y marketing de comercio electrónico

Las funciones y los servicios de Internet, más servicios es probable que exploren, según el Pew Research Center.

Demografía y acceso
El perfil demográfico de Internet, y el comercio electrónico, ha cambiado mucho desde 1995. Hasta el año 2000,
los hombres solteros, blancos, jóvenes, con educación universitaria y altos ingresos dominaban Internet. Esta
desigualdad en el acceso y el uso generó preocupaciones sobre una posible "brecha digital". Sin embargo, en los
últimos años, ha habido un marcado aumento en el uso de Internet por parte de mujeres, minorías, adultos
mayores y familias con ingresos modestos, lo que ha resultado en una disminución notable, pero no en la
eliminación, de la anterior desigualdad de acceso y uso.

Un porcentaje aproximadamente igual de hombres (84 %) y mujeres (83 %) utilizan Internet en la actualidad.
Los adultos jóvenes (18–24) forman el grupo de edad con el mayor porcentaje de uso de Internet, con casi un 98
%, seguidos de cerca por los adolescentes (12–17) con un 97 %. Los adultos del grupo de 25 a 54 años también
están fuertemente representados, con porcentajes superiores al 90%. Otro grupo en línea de rápido crecimiento
es el segmento de 65 años o más, el 67% de los cuales ahora usa Internet. El porcentaje de niños muy pequeños
(0-11 años) en línea también se ha disparado, a alrededor del 65% de ese grupo de edad. El crecimiento futuro
de usuarios de Internet en los Estados Unidos provendrá predominantemente de personas de 55 años o más y de
niños de 0 a 11 años (eMarketer, Inc., 2017a, 2017c). La variación entre grupos raciales y étnicos no es tan amplia
como entre grupos de edad.
Hace diez años, había diferencias significativas entre esos grupos en los Estados Unidos, pero esto se ha
desvanecido. En 2016, el 88 % de los blancos e hispanos usaban Internet, en comparación con el 85 % de los
negros. Alrededor del 98 % de los hogares con niveles de ingresos superiores a $75 000 usaban Internet, en
comparación con solo el 79 % de los hogares que ganaban menos de $30 000. Con el tiempo, las diferencias de
ingresos han disminuido, pero siguen siendo significativas, con una brecha de casi el 20 % entre la categoría más
alta de ingresos del hogar y la más baja. La cantidad de educación también hace una diferencia significativa
cuando se trata del uso de Internet. De aquellas personas con menos de educación secundaria, solo el 68 % se
conectó en línea en 2016, en comparación con el 98 % de las personas con un título universitario o más. Incluso
cierta educación universitaria impulsó el uso de Internet, y ese segmento alcanzó el 94 % (Pew Research Center,
2017a).
En general, la llamada “brecha digital” se ha moderado, pero aún persiste en las dimensiones de ingresos,
educación, edad y etnia. El género, los ingresos, la educación, la edad y el origen étnico también afectan el
comportamiento en línea. Según el Pew Research Center, los adultos mayores de 65 años, los que no terminaron
la escuela secundaria, los que ganan menos de $30,000 al año y los hispanos tienen menos probabilidades de
comprar productos en línea. Las mujeres son ligeramente más propensas a comprar en línea que los hombres,
pero no de manera significativa. Con respecto a la banca en línea, la demografía es similar: los mayores de 65
años tienen menos probabilidades que cualquier otro grupo de edad de realizar operaciones bancarias en línea,
mientras que aquellos con al menos algo de educación superior tienen más probabilidades que aquellos con un
diploma de escuela secundaria o menos. La banca en línea también es más popular entre los hombres que entre
las mujeres. No se encontraron diferencias significativas en cuanto a la etnia (Pew Research Center, 2012). Otros
comentaristas han observado que los niños de familias más pobres y menos educadas pasan mucho más tiempo
usando sus dispositivos de acceso para entretenerse (películas, juegos, Facebook y mensajes de texto) que los
niños de hogares más ricos. Para todos los niños y adolescentes, la mayor parte del tiempo que pasan en Internet
a menudo se etiqueta como
Machine Translated by Google

Consumidores en línea: la audiencia de Internet y el comportamiento del consumidor 349

“tiempo perdido” porque la mayor parte del uso en línea es para entretenimiento, y no para educación
o aprendizaje (Richtel, 2012).

Tipo de Conexión a Internet: Banda Ancha y Móvil Impactos


Si bien se ha avanzado mucho en la reducción de las brechas evidentes en el acceso a Internet, todavía
existen desigualdades en el acceso al servicio de banda ancha. En 2016, alrededor de 94 millones de
hogares tenían servicio de banda ancha en sus hogares, más del 75 % de todos los hogares.
(eMarketer, Inc., 2016a). La investigación realizada por Pew Research Center indica que los niveles de
adopción de banda ancha son más bajos para los adultos mayores, aquellos con bajos niveles de educación
y aquellos con bajos ingresos familiares. Los residentes rurales, los afroamericanos y los latinos también
tienen menos probabilidades de tener una conexión de banda ancha en el hogar (Pew Research Center,
2017a). Para los especialistas en marketing, la audiencia de banda ancha ofrece oportunidades únicas
para el uso de campañas de marketing multimedia y para el posicionamiento de productos especialmente
adecuados para esta audiencia más educada y acomodada. También es importante señalar que el hecho
de que un hogar no tenga acceso a banda ancha no significa que los miembros del hogar no usen Internet.
Aproximadamente el 50 % de los usuarios que no utilizan la banda ancha utilizan Internet, ya sea desde
otro lugar, como una biblioteca, o mediante un teléfono inteligente. Ciertos grupos dependen particularmente
de los teléfonos inteligentes para el acceso en línea: adultos jóvenes en el grupo de edad de 18 a 29 años,
aquellos con bajos ingresos familiares y niveles de educación, y no blancos (Pew Research Center, 2017b,
2015b, 2013). El crecimiento explosivo de los teléfonos inteligentes y las tabletas conectadas a redes Wi-Fi
y celulares de banda ancha es la base de una plataforma de marketing y comercio electrónico
verdaderamente móvil, que no existía hace unos años.

Efectos Comunitarios: Contagio Social en Redes Sociales


Para una tienda minorista física, el factor más importante para dar forma a las ventas es la ubicación,
ubicación , ubicación. Si está ubicado donde pasan miles de personas todos los días, tenderá a hacerlo
bien. Pero para los minoristas de Internet, la ubicación física casi no tiene consecuencias siempre que los
clientes puedan ser atendidos por servicios de envío como UPS o la oficina de correos o sus servicios se
puedan descargar en cualquier lugar. Lo que hace una diferencia para las compras de los consumidores
en Internet es si el consumidor está o no ubicado en “barrios” donde otros compran en Internet. Estos
vecindarios pueden ser presenciales y verdaderamente personales, o digitales. Estos llamados efectos de
vecindad y el papel de la emulación social en las decisiones de consumo son bien conocidos para bienes
como las computadoras personales. En general, existe una relación entre ser miembro de una red social y
las decisiones de compra. Sin embargo, la relación entre la "conexión" (ya sea fuera de línea o en línea) y
las decisiones de compra no es directa ni simple. Las personas que obtienen una puntuación entre el 10 %
y el 15 % superior de conectividad "hacen lo suyo" para diferenciarse y, a menudo, no comparten las
decisiones de compra con amigos.

De hecho, los usuarios altamente conectados a menudo dejan de comprar lo que compran sus amigos.
Uno puede pensar en ellos como iconoclastas. El 50% medio de las personas conectadas muy a menudo
comparte patrones de compra de sus amigos. Uno puede pensar en estas personas como “que se
mantienen al día con los vecinos” (Iyengar et al., 2009). Un estudio de 6000 usuarios de redes sociales
encontró que las redes sociales tienen una poderosa influencia en las compras y el comportamiento de
compra . Se estima que el 40 % de los usuarios de las redes sociales han comprado un artículo después de compartirlo o
Machine Translated by Google

350 CAPÍTULO 6 Conceptos de publicidad y marketing de comercio electrónico

como favorito en Facebook, Pinterest o Twitter. Facebook es la red con más probabilidades de impulsar a los
clientes a comprar, seguida de Pinterest y Twitter. Inesperadamente, las redes sociales aumentan la investigación
en línea, seguida de la compra fuera de línea ( a veces denominada ROPO), lo que lleva el tráfico de compras
a las tiendas físicas donde el producto se puede ver, probar y luego comprar. Esto es lo opuesto al efecto de
exhibición en el que los consumidores compran en las tiendas y luego compran en línea. Se encontró que el
efecto ROPO es tan grande como el efecto de investigación fuera de línea y compra en línea (Vision Critical,
2013; Schleifer, 2013; Sevitt y Samuel, 2013).

La pertenencia a redes sociales tiene una gran influencia en el descubrimiento de nueva música
independiente, pero menos influencia en productos ya conocidos (Garg, 2009). La membresía en una comunidad
de marca en línea como la página y la comunidad de Facebook de Ford tiene un efecto directo en las ventas
(Adjei et al., 2009). Los sistemas de recomendación de Amazon (“Los consumidores que compraron este artículo
también compraron...”) crean redes de compra conjunta donde las personas no se conocen personalmente, pero
sin embargo triplican la influencia de los productos complementarios (Oestreicher-Singer y Sundararajan, 2008).
El valor de las redes sociales para los especialistas en marketing se basa en la proposición de que la fortaleza
de la marca y las decisiones de compra están estrechamente relacionadas con la membresía, el rango, la
prominencia y la centralidad de la red (Guo et al., 2011).

MODELOS DE COMPORTAMIENTO DEL CONSUMIDOR

Una vez que las empresas comprenden quién está en línea, deben centrarse en cómo se comportan los
comportamiento del consumidor consumidores en línea. El estudio del comportamiento del consumidor es una disciplina de las ciencias
una disciplina de las ciencias sociales que intenta modelar y comprender el comportamiento de los humanos en un mercado. Varias
sociales que intenta modelar y disciplinas de las ciencias sociales desempeñan un papel en este estudio, incluidas la sociología, la psicología y la economía.
comprender el comportamiento
Los modelos de comportamiento del consumidor intentan predecir o “explicar” qué compran los consumidores y
de los seres humanos en un mercado
dónde, cuándo, cuánto y por qué compran. La expectativa es que si se puede entender el proceso de toma de
decisiones del consumidor, las empresas tendrán una idea mucho mejor de cómo comercializar y vender sus
productos. La figura 6.1 ilustra un modelo general de comportamiento del consumidor que tiene en cuenta una
amplia gama de factores que influyen en las decisiones de mercado de un consumidor. Learning Track 6.2
contiene más información sobre los factores culturales, sociales y psicológicos que influyen en el comportamiento
del consumidor.

PERFILES DE CONSUMIDORES ONLINE

El comportamiento del consumidor en línea es paralelo al comportamiento del consumidor fuera de línea con
algunas diferencias obvias. Es importante comprender primero por qué las personas eligen el canal de Internet
para realizar transacciones. La tabla 6.2 enumera las principales razones por las que los consumidores eligen la red
canal.

Si bien el precio es una consideración importante, los consumidores también compran en línea por
conveniencia, lo que a su vez se produce en gran medida al ahorrarles tiempo. La reducción general de los
costos de transacción parece ser un motivador importante para elegir el canal en línea.

LA DECISIÓN DE COMPRA ONLINE

Una vez en línea, ¿por qué los consumidores compran un producto o servicio en un sitio específico?
Entre las razones más importantes están el precio y la disponibilidad de envío gratuito. Que
Machine Translated by Google

Consumidores en línea: la audiencia de Internet y el comportamiento del consumidor 351

FIGURA 6.1 UN MODELO GENERAL DE COMPORTAMIENTO DEL CONSUMIDOR

Los modelos de comportamiento del consumidor intentan predecir las decisiones que toman los consumidores en el mercado.

FUENTE: Adaptado de Kotler y Armstrong, Principios de marketing, 13e, 2009, reimpreso con permiso de Pearson Education, Inc.

que el vendedor sea alguien en quien el comprador confíe es también un factor muy importante. La capacidad
de realizar una compra sin pagar impuestos y la disponibilidad de un cupón en línea también son factores
importantes.
También debe considerar el proceso que siguen los compradores cuando toman una decisión de
compra y cómo el entorno de Internet afecta las decisiones de los consumidores. Hay cinco etapas en
el proceso de decisión del consumidor: conocimiento de la necesidad, búsqueda de más información,

TABLA 6.2 POR QUÉ LOS CONSUMIDORES ELIGEN EL CANAL ONLINE

RAZÓN PORCENTAJE DE ENCUESTADOS

Precios bajos 59%

Compra desde casa 53%

Tienda 24/7 44%

Mayor variedad de productos disponibles 29%

Más fácil de comparar e investigar productos y ofertas. 27%

Productos solo disponibles en línea 22%

Reseñas de clientes en línea 18%

Mejor información del producto disponible 7%

Promoción por correo electrónico o mensaje de texto 7%

Influencia de las redes sociales 1%

FUENTE: Basado en datos de eMarketer, Inc., 2014.


Machine Translated by Google

352 CAPÍTULO 6 Conceptos de publicidad y marketing de comercio electrónico

FIGURA 6.2 EL PROCESO DE DECISIÓN DEL CONSUMIDOR Y LAS COMUNICACIONES DE APOYO

evaluación de alternativas, la decisión de compra real y el contacto posterior a la compra con la


empresa. La figura 6.2 muestra el proceso de decisión del consumidor y los tipos de
comunicaciones de marketing en línea y fuera de línea que respaldan este proceso y buscan
influir en el consumidor antes, durante y después de la decisión de compra.
Las etapas del proceso de decisión del consumidor son básicamente las mismas ya sea que el
consumidor esté fuera de línea o en línea. Por otro lado, el modelo general de comportamiento del
consumidor requiere modificaciones para tener en cuenta nuevos factores, y también deben tenerse en
cuenta las características únicas del comercio electrónico que permiten nuevas oportunidades para
interactuar con el cliente en línea. En la Figura 6.3, hemos modificado el modelo general de comportamiento
del consumidor para centrarnos en las características del usuario, las características del producto y las
características del sitio web y la plataforma móvil , junto con factores tradicionales como la fortaleza de la
marca y las comunicaciones específicas del mercado (publicidad) y la influencia de ambos. Redes sociales en línea y fuera
En el modelo en línea, las características del sitio web y la plataforma móvil, junto con las habilidades
del consumidor, las características del producto, las actitudes hacia las compras en línea y las percepciones
sobre el control del entorno en línea pasan a primer plano. Las características del sitio web y la plataforma
móvil incluyen latencia (retraso en las descargas), navegabilidad y confianza en la seguridad en línea. Hay
paralelos en el mundo analógico. Por ejemplo, es bien sabido que el diseño de la tienda puede influir en el
comportamiento del consumidor, y que comprender los movimientos precisos de los consumidores a través
de una tienda física puede mejorar las ventas si los bienes y las promociones se organizan a lo largo de
las rutas de consumo más probables. Las habilidades del consumidor se refieren a
Machine Translated by Google

Consumidores en línea: la audiencia de Internet y el comportamiento del consumidor 353

FIGURA 6.3 UN MODELO DE COMPORTAMIENTO DEL CONSUMIDOR EN LÍNEA

En este modelo general de comportamiento del consumidor en línea, la decisión de compra está determinada por factores
demográficos de fondo, varios factores que intervienen y, finalmente, está muy influenciada por el comportamiento del flujo de
clics muy cerca del momento preciso de la compra.

el conocimiento que tienen los consumidores sobre cómo realizar transacciones en línea (que aumenta con la
experiencia). Las características del producto se refieren al hecho de que algunos productos pueden describirse,
empaquetarse y enviarse fácilmente en línea, mientras que otros no. Combinados con factores tradicionales,
como la marca, la publicidad y las capacidades de la empresa, estos factores conducen a actitudes específicas
sobre la compra de una empresa de comercio electrónico (confianza en la empresa y experiencia favorable del
cliente) y una sensación de que el consumidor puede controlar su entorno en línea.

El comportamiento del flujo de clics se refiere al registro de transacciones que los consumidores Comportamiento de flujo de clics

establecen a medida que se mueven por la Web, desde el motor de búsqueda a una variedad de sitios, luego El registro de transacciones que los

a un solo sitio, luego a una sola página y finalmente, a una decisión de compra. Estos preciosos momentos son consumidores establecen como

similares a los momentos de "punto de venta" en el comercio minorista tradicional. Un estudio de más de 10 se mueven por la Web

000 visitas a una tienda de vinos en línea encontró que el comportamiento detallado y general del flujo de clics
era tan importante como la demografía del cliente y el comportamiento de compra anterior para predecir una
compra actual (Van den Poel y Buckinx, 2005). El marketing Clickstream aprovecha al máximo el entorno de
Internet. No presupone un conocimiento "profundo" previo del cliente (y en ese sentido es "respecto a la
privacidad"), y puede desarrollarse dinámicamente a medida que los clientes usan Internet. Por ejemplo, el
éxito del marketing de motores de búsqueda (la visualización de anuncios pagados por los motores de
búsqueda) se basa en gran parte en lo que el
Machine Translated by Google

354 CAPÍTULO 6 Conceptos de publicidad y marketing de comercio electrónico

el consumidor está buscando en este momento y cómo busca ( datos detallados del flujo de clics). Después de examinar
los datos detallados, se utilizan los datos generales del flujo de clics (días desde la última visita, compras anteriores). Si
están disponibles, se utilizan datos demográficos (región, ciudad y género).

COMPRADORES: NAVEGADORES Y COMPRADORES

La imagen del uso de Internet esbozada en la sección anterior enfatiza la complejidad


del comportamiento en línea. Aunque la audiencia de Internet aún tiende a concentrarse
entre los jóvenes, ricos y bien educados, la audiencia es cada vez más diversa.
El análisis del flujo de clics nos muestra que las personas se conectan a Internet por muchas razones diferentes. Las
compras en línea son igualmente complejas. Debajo de la superficie del mercado de comercio electrónico B2C de $ 695
mil millones en 2017, hay diferencias sustanciales en la forma en que los usuarios compran en línea.
Por ejemplo, como se muestra en la Figura 6.4, más del 78% de los usuarios de Internet de EE. UU., mayores
de 14 años, son "compradores" que realmente compran algo en línea. Otro 13,2% busca productos en línea
("navegadores"), pero los compra fuera de línea. Con la audiencia de Internet de adolescentes y adultos de EE. UU.
(14 años o más) estimada en alrededor de 235 millones en 2017, los compradores en línea (la combinación de
compradores y navegadores, que suman más del 90%) suman un tamaño de mercado de más de 215 millones de
consumidores. La mayoría de los especialistas en marketing encuentran este número emocionante.
No se debe subestimar la importancia de la navegación en línea para las compras fuera de línea . Aunque es difícil
medir con precisión la cantidad de ventas fuera de línea que ocurren debido a la investigación de productos en línea,
Deloitte estima que alrededor de $2.1 billones de dólares en compras minoristas en tiendas en EE. UU. en 2016 se vieron
influenciadas por el uso de dispositivos digitales por parte de los consumidores antes o durante una viaje de compras, que
constituye más del 55% de las ventas totales en la tienda (eMarketer, Inc., 2017d).

El comercio electrónico es un importante conducto y generador de comercio fuera de línea. Lo contrario también es
cierto: el tráfico en línea está impulsado por las marcas y las compras fuera de línea. Si bien la investigación en línea influye
en las compras fuera de línea, también se da el caso de que los medios de marketing fuera de línea influyen en gran medida

FIGURA 6.4 COMPRADORES Y COMPRADORES EN LÍNEA

Más del 90 % de los usuarios de Internet de EE. UU., mayores de 14 años, compran en línea en computadoras de escritorio y
dispositivos móviles, ya sea investigando productos o comprando productos en línea. El porcentaje de los que realmente
compran ha aumentado a más del 78%. Solo alrededor del 8% no compra o compra en línea.
FUENTE: Basado en datos de eMarketer, Inc., 2017e, 2017f.
Machine Translated by Google

Consumidores en línea: la audiencia de Internet y el comportamiento del consumidor 355

Comportamiento en línea, incluidas las ventas. Los medios impresos tradicionales (revistas y periódicos) y
la televisión son, con mucho, los medios más poderosos para llegar a los consumidores e involucrarlos con
información sobre nuevos productos y dirigirlos a la Web. Las comunidades en línea y los blogs también son
muy influyentes pero aún no tan poderosos como los medios tradicionales. Esto puede resultar sorprendente
para muchos dada la atención que se presta a las redes sociales como vehículos de marketing, pero refleja
la diversidad de influencias en el comportamiento del consumidor y los presupuestos de marketing del mundo
real de las empresas que todavía están fuertemente dominadas por los medios tradicionales. Aún más
sorprendente en la era de Facebook, las interacciones cara a cara son una influencia más poderosa que la
participación en comunidades sociales en línea.
Estas consideraciones sugieren fuertemente que el comercio electrónico y el comercio tradicional están
acoplados y deben ser vistos por los comerciantes (e investigadores) como parte de un comportamiento de
consumo continuo y no como alternativas radicales entre sí. El comercio es comercio; los clientes son a
menudo las mismas personas. Los clientes utilizan una amplia variedad de medios, a veces varios medios a
la vez. La importancia de estos hallazgos para los especialistas en marketing es muy clara. Los comerciantes
en línea deben crear el contenido de información de sus sitios para atraer a los navegadores que buscan
información, crear contenido para obtener una clasificación alta en los motores de búsqueda, prestar menos
atención a las ventas per se y promover servicios y productos (especialmente productos nuevos) en
configuraciones de medios fuera de línea para para apoyar sus tiendas en línea.

LO QUE LOS CONSUMIDORES COMPRAN Y COMPRAN EN LÍNEA

Puede ver las ventas en línea divididas aproximadamente en dos grupos: artículos de bajo costo y artículos
de alto costo. Los artículos costosos incluyen equipos informáticos y productos electrónicos de consumo,
donde los pedidos pueden superar fácilmente los $1,000. Los artículos de precio reducido incluyen prendas
de vestir, libros, artículos de salud y belleza, artículos de oficina, música, software, videos y juguetes, donde
la compra promedio suele ser inferior a $100. En los primeros días del comercio electrónico, las ventas de
artículos de bajo costo superaban ampliamente a las de artículos de alto costo. Pero el crecimiento reciente
de artículos caros como hardware de computadoras, productos electrónicos de consumo, muebles y joyas
ha cambiado la combinación general de ventas. Los consumidores ahora confían mucho más en comprar
artículos costosos en línea. Aunque los muebles y los electrodomésticos grandes se percibieron inicialmente
como demasiado voluminosos para venderlos en línea, estas categorías se han expandido rápidamente en
los últimos años. El envío gratuito ofrecido por Amazon y otros grandes minoristas también ha contribuido a
que los consumidores compren en línea muchos artículos más caros y grandes, como acondicionadores de
aire. Consulte la Figura 9.2 para ver cuánto gastaron los consumidores en línea en varias categorías de bienes en 2016.

ACTOS INTENCIONALES: CÓMO LOS COMPRADORES ENCUENTRAN VENDEDORES EN LÍNEA

Dada la prevalencia de los anuncios gráficos "haga clic aquí", uno podría pensar que los clientes son
"impulsados" a los proveedores en línea por decisiones espontáneas. De hecho, solo un pequeño porcentaje
de compradores hace clic en anuncios gráficos para encontrar proveedores. Los compradores de comercio
electrónico son altamente intencionales . Por lo general, son navegadores enfocados que buscan productos,
empresas y servicios específicos. Una vez que están en línea, la mayoría de los consumidores utilizan un
motor de búsqueda como método de búsqueda preferido para comprar un producto. Muchos irán directamente
a un mercado en línea, como Amazon o eBay, y algunos irán directamente a un sitio web minorista específico.
Los comerciantes pueden convertir a estos compradores intencionales "orientados a objetivos" en
compradores si los comerciantes pueden dirigir sus comunicaciones a los compradores y diseñar sus sitios en
Machine Translated by Google

356 CAPÍTULO 6 Conceptos de publicidad y marketing de comercio electrónico

de tal manera que proporcione información de producto útil y de fácil acceso, una selección
completa y servicio al cliente, y hacerlo en el momento mismo en que el cliente está buscando
el producto. Esto no es tarea fácil.

POR QUÉ ALGUNAS PERSONAS NO COMPRAN EN LÍNEA

Alrededor del 8% de los usuarios de Internet no compran o compran en línea. ¿Por que no? Uno de los factores
más importantes citados por aquellos que no compran en línea es el "factor de confianza", el temor de que los
comerciantes en línea lo engañen, pierdan la información de su tarjeta de crédito o usen la información personal
que les da para invadir su información personal. privacidad, bombardeándolo con correos electrónicos no
deseados y anuncios emergentes. Los factores secundarios se pueden resumir como "factores de molestia",
como los costos de envío, las devoluciones y la incapacidad de tocar y sentir el producto.

CONFIANZA, UTILIDAD Y OPORTUNISMO EN LOS MERCADOS EN LÍNEA

Una larga tradición de investigación muestra que los dos factores más importantes que determinan la decisión
de comprar en línea son la utilidad y la confianza (Brookings Institute, 2011; Kim et al., 2009; Ba y Pavlou, 2002).
Los consumidores quieren buenas ofertas, gangas, comodidad y rapidez en la entrega. En resumen, los
consumidores buscan utilidad. Por otro lado, en cualquier relación vendedor-comprador, existe una asimetría de
información. El vendedor suele saber mucho más que el consumidor sobre la calidad de los bienes y las
condiciones de venta. Esto puede conducir a un comportamiento oportunista por parte de los vendedores (Akerlof,
1970; Williamson, 1985; Mishra, 1998). Los consumidores deben confiar en un comerciante antes de realizar una
compra. Los vendedores pueden generar confianza entre los consumidores en línea construyendo una sólida
reputación de honestidad, equidad y entrega de productos de calidad, los elementos básicos de una marca. Los
foros de comentarios como Epinions.com (ahora parte de Shopping.com), las reseñas de libros de Amazon de
revisores y el foro de comentarios de eBay son ejemplos de mecanismos en línea para generar confianza
(NielsenWire, 2012; Opinion Research Corporation, 2009). Los vendedores en línea que generan confianza entre
los consumidores pueden cobrar un precio superior por sus productos y servicios en línea (Kim y Benbasat, 2006,
2007; Pavlou, 2002). Una revisión de la literatura sugiere que los factores más importantes que conducen a una
relación en línea de confianza son la percepción de la credibilidad del sitio web, la facilidad de uso y el riesgo
percibido (Corritore et al., 2006). Un freno importante al crecimiento del comercio electrónico es la falta de
confianza. Los anuncios en periódicos y televisión son mucho más confiables que los anuncios en línea (Nielsen,
2011). Los amigos personales y la familia son determinantes mucho más poderosos de las compras en línea que
la membresía en las redes sociales (eMarketer, Inc., 2010). Estas actitudes se han vuelto más positivas con el
tiempo, pero las preocupaciones sobre el uso de información personal por parte de los comerciantes en línea
continúan generando problemas de confianza entre los consumidores.

6.2 COMERCIO DIGITAL MARKETING Y PUBLICIDAD


ESTRATEGIAS Y HERRAMIENTAS

El marketing en línea tiene muchas similitudes y diferencias con el marketing ordinario.


(Para obtener más información sobre los conceptos básicos de marketing, consulte las Rutas de aprendizaje 6.1
y 6.2.) El objetivo del marketing en línea, como en todo el marketing, es construir relaciones con los clientes para
que la empresa pueda lograr rendimientos superiores al promedio (ya sea ofreciendo productos superiores o
Machine Translated by Google

Estrategias y herramientas de marketing y publicidad de comercio digital 357

servicios y comunicando las características de la marca al consumidor). Estas relaciones


son la base de la marca de la empresa. Pero el marketing en línea también es muy
diferente del marketing ordinario porque la naturaleza del medio y sus capacidades son
muy diferentes de cualquier cosa anterior.
Hay cuatro características del marketing en línea que lo distinguen de los canales de marketing
tradicionales. En comparación con el marketing tradicional impreso y televisivo, el marketing en línea
puede ser más personalizado, participativo, entre pares y comunal. No todos los tipos de marketing
online tienen estas cuatro características. Por ejemplo, no hay mucha diferencia entre ver un video de
marketing en la pantalla de su computadora sin su consentimiento y ver un comercial de televisión. Sin
embargo, el mismo video de marketing puede orientarse a sus intereses personales, membresías
comunitarias y permitirle compartirlo con otros usando una etiqueta Me gusta o +. Los especialistas en
marketing están aprendiendo que las formas más efectivas de marketing en línea tienen estas cuatro
características.

CUESTIONES Y PREGUNTAS ESTRATÉGICAS

En el pasado, el primer paso para construir una marca en línea era crear un sitio web y luego tratar de
atraer una audiencia. Las técnicas de marketing "tradicionales" más comunes para establecer una marca
y atraer clientes fueron el marketing de motores de búsqueda, los anuncios gráficos, las campañas de
correo electrónico y los programas de afiliados. Este sigue siendo el caso: construir un sitio web es
todavía un primer paso, y las técnicas de marketing en línea "tradicionales" siguen siendo los principales
motores de la creación de marca y los ingresos por ventas en línea. Pero hoy en día, los especialistas en
marketing deben tener una visión mucho más amplia del desafío del marketing en línea y considerar
otros canales de medios para atraer a una audiencia, como las redes sociales y los dispositivos móviles,
en conjunto con los sitios web tradicionales.
Los cinco elementos principales de un plan integral de marketing multicanal son: sitio web, marketing
en línea tradicional, marketing social, marketing móvil y marketing fuera de línea. La Tabla 6.3 ilustra
estas cinco plataformas principales, los elementos centrales dentro de cada tipo, algunos ejemplos y la
función principal del marketing en cada situación. Cada uno de los principales tipos de marketing en línea
se analiza en esta sección y en todo el capítulo con mayor detalle.

Inmediatamente, al examinar la Tabla 6.3, puede comprender la complejidad de gestión de la


construcción de marcas en línea. Hay cinco tipos principales de marketing y una variedad de plataformas
diferentes que realizan diferentes funciones. Si es gerente de una startup o administrador de un sitio web
comercial existente, se enfrenta a una serie de preguntas estratégicas. ¿Dónde deberías enfocarte
primero? ¿ Crear un sitio web, desarrollar un blog o comenzar a desarrollar una presencia en Facebook?
Si tiene un sitio web exitoso que ya utiliza marketing de motores de búsqueda y anuncios gráficos,
¿dónde debería ir a continuación: desarrollar una presencia en las redes sociales o usar medios fuera de
línea? ¿Tiene su empresa los recursos para mantener una campaña de marketing en las redes sociales?

Un segundo problema de gestión estratégica implica la integración de todas estas diferentes


plataformas de marketing en un único mensaje de marca coherente. A menudo, hay diferentes grupos
con diferentes conjuntos de habilidades involucrados en el diseño de sitios web, motor de búsqueda y
marketing de visualización , marketing en redes sociales y marketing fuera de línea. Lograr que todas
estas diferentes especialidades trabajen juntas y coordinen sus campañas puede ser muy difícil. El
peligro es que una empresa acabe con diferentes equipos gestionando cada una de las cuatro plataformas.
Machine Translated by Google

358 CAPÍTULO 6 Conceptos de publicidad y marketing de comercio electrónico

TABLA 6.3 LA HOJA DE RUTA DEL MARKETING DIGITAL

TIPO DE
MARKETING PLATAFORMAS EJEMPLOS FUNCIÓN

Sitio web Sitio web tradicional ford.com sitio de anclaje

Tradicional en línea Marketing de motores Google; Bing; yahoo Marketing de intención basado
Marketing de búsqueda en consultas

Mostrar anuncio yahoo; Google; MSN marketing basado en intereses y


contexto; marketing dirigido

Correo electrónico
Principales minoristas mercadeo de permiso

afiliados Amazonas Extensión de la marca

Mercadeo social Redes sociales Facebook conversaciones; intercambio

Sitios de microblogs Gorjeo Noticias, actualizaciones rápidas

Blogs/foros Tumblr comunidades de

interés; intercambio

marketing visual Pinterest/Instagram Marca; intercambio

Vídeo marketing Youtube Comprometerse; informar

comercialización de juegos Chipotle Detecta el Identificación

juego de impostor

El marketing móvil Sitio movil m.ford.com Acceso rapido; noticias;

actualizaciones

aplicaciones Ford Mustang Compromiso visual


aplicación personalizada

mi Ford Compromiso visual

comercialización fuera de línea Televisión manzana/el humano Anclaje de marca;


Familia: Disparo en informar
iPhone

Periódicos American Airlines/La Anclaje de marca;


El más grande del mundo informar

Folletos Fly American

Revistas Reloj Apple/Vogue Anclaje de marca;


Revista informar

en lugar de un solo equipo que gestione la presencia digital en línea, o para el caso, el marketing para
toda la empresa, incluidos los puntos de venta.
Una tercera cuestión de gestión estratégica implica la asignación de recursos. En realidad, hay
dos problemas aquí. Cada uno de los diferentes tipos principales de marketing, y cada una de las
diferentes plataformas, tiene diferentes métricas para medir su efectividad. En algunos casos, para las
nuevas plataformas de mercadeo social, no existe una métrica comúnmente aceptada, y pocas han
resistido el escrutinio crítico o tienen una base de experiencia profunda que proporciona datos empíricos.
Por ejemplo, en el marketing de Facebook, una métrica importante es cuántos Me gusta produce su
página de Facebook. La conexión entre Me gusta y ventas aún se está explorando. En el marketing de
motores de búsqueda, la efectividad se mide por la cantidad de clics que reciben sus anuncios; en
Machine Translated by Google

Estrategias y herramientas de marketing y publicidad de comercio digital 359

mostrar publicidad, por cuántas impresiones de sus anuncios se sirven. En segundo lugar, cada una de estas plataformas
tiene diferentes costos de Me gusta, impresiones y clics. Para elegir dónde deben implementarse sus recursos de
marketing, deberá vincular cada una de estas actividades con los ingresos por ventas. Deberá determinar cuánto valen
los clics, los Me gusta y las impresiones. Abordaremos estas preguntas con mayor detalle en el Capítulo 7.

EL SITIO WEB COMO PLATAFORMA DE MARKETING: ESTABLECIENDO LA


RELACIÓN CON EL CLIENTE
El sitio web de una empresa es una herramienta importante para establecer la relación inicial con el cliente.
El sitio web realiza cuatro funciones importantes: establecer la identidad de la marca y las expectativas del consumidor,
informar y educar al consumidor, dar forma a la experiencia del cliente y anclar la marca en un océano de mensajes de
marketing provenientes de diferentes fuentes. El sitio web es el único lugar al que el consumidor puede acudir para
encontrar la historia completa. Esto no se aplica a las aplicaciones, el correo electrónico o los anuncios de motores de
búsqueda.
La primera función de un sitio web es establecer la identidad de la marca y actuar como ancla para otras actividades
de marketing web de la empresa, impulsando así los ingresos por ventas. Esto implica identificar para el consumidor las
características diferenciadoras del producto o servicio en términos de calidad, precio, respaldo del producto y confiabilidad.
La identificación de las características diferenciadoras del producto en la página de inicio del sitio web pretende crear
expectativas en el usuario de cómo será el consumo del producto. Por ejemplo, el sitio web de Snapple crea la
expectativa de que el producto es una bebida deliciosa y refrescante hecha con ingredientes naturales de alta calidad. El
sitio web de Ford se enfoca en la tecnología automotriz y las altas millas por galón. La expectativa creada por el sitio
web de Ford es que si compra un Ford, experimentará la última tecnología automotriz y el mayor kilometraje. En el sitio
web de la red social basada en la ubicación de Foursquare, la atención se centra en reunirse con amigos, descubrir
lugares locales y ahorrar dinero con cupones y recompensas.

Los sitios web también funcionan para anclar la marca en línea, actuando como un punto central donde todos los
mensajes de marca que emanan de las múltiples presencias digitales de la empresa, como Facebook, Twitter,
aplicaciones móviles o correo electrónico, se reúnen en una sola ubicación en línea. Aparte de la marca, los sitios web
también realizan las funciones típicas de cualquier establecimiento comercial al informar a los clientes sobre los productos
y servicios de la empresa. Los sitios web, con sus catálogos en línea y carritos de compras asociados, son elementos
importantes de la experiencia del cliente en línea. La experiencia del cliente se refiere a la totalidad de experiencias
que un cliente tiene con una empresa, incluyendo la búsqueda, información, compra, consumo y soporte postventa del experiencia del cliente
producto. El concepto de "experiencia del cliente" es más amplio que el concepto tradicional de "satisfacción del cliente" la totalidad de las
en el sentido de que se considera una gama mucho más amplia de impactos , incluida la relación cognitiva, afectiva, experiencias que un cliente

emocional, social y física del cliente con la empresa y sus productos. La totalidad de las experiencias de los clientes tiene con una empresa,

generalmente involucrará múltiples canales minoristas. Esto significa que, en la mente del cliente, el sitio web, el sitio incluida la búsqueda,
información, compra,
móvil y las aplicaciones, la página de Facebook, el feed de Twitter, la tienda física y los anuncios de televisión están
consumo y soporte posventa
todos conectados como parte de su experiencia con la empresa.
para sus productos, servicios
y varios canales minoristas

HERRAMIENTAS TRADICIONALES DE MARKETING Y PUBLICIDAD EN LÍNEA

A continuación, describimos las herramientas básicas de marketing y publicidad para atraer a los consumidores de
comercio electrónico: marketing de motores de búsqueda, marketing de anuncios gráficos (incluidos los anuncios publicitarios,
Machine Translated by Google

360 CAPÍTULO 6 Conceptos de publicidad y marketing de comercio electrónico

anuncios de medios, anuncios de video y patrocinios), correo electrónico y marketing de permiso, marketing
de afiliados , marketing viral y marketing de generación de prospectos.
Las empresas gastarán un estimado de $205 mil millones en publicidad en 2017, y un estimado de
Publicidad online $83 mil millones de esa cantidad en publicidad en línea, que incluye visualización (banners, video y rich
un mensaje pagado media), búsqueda, mensajería móvil, patrocinios, anuncios clasificados, generación de prospectos . y
en un sitio web, servicio en correo electrónico, en computadoras de escritorio y portátiles, así como en dispositivos móviles (consulte
línea u otro medio interactivo
la Figura 6.5) (eMarketer, Inc., 2017g).
En los últimos cinco años, los anunciantes han aumentado agresivamente el gasto en línea y
recortado los desembolsos en los canales tradicionales. Para 2016, por primera vez, la cantidad gastada
en publicidad en línea superó la cantidad gastada en publicidad televisiva, y para 2021, se espera que la
publicidad televisiva represente solo alrededor del 30% del gasto publicitario total.
La tabla 6.4 proporciona algunos datos comparativos sobre la cantidad de gasto para ciertos formatos
publicitarios. En 2017, la mayor cantidad de gasto corresponde a la búsqueda de pago, seguida de los anuncios
de banner, pero los formatos de anuncios en línea de más rápido crecimiento son los anuncios de video y rich media.
El gasto en publicidad en línea entre diferentes industrias está algo sesgado.
El comercio minorista representa el porcentaje más alto (21 %), seguido de los servicios financieros (13
%), la automoción (12 %), las telecomunicaciones (9 %), los viajes de placer (8 %), la electrónica de
consumo y las computadoras (7 %), los paquetes de consumo bienes (6%), productos farmacéuticos y sanitarios

FIGURA 6.5 GASTO EN PUBLICIDAD ONLINE

Se espera que el gasto en publicidad en línea crezca de $83 mil millones en 2017 a casi $130 mil millones para 2021, y represente un porcentaje cada vez
mayor del gasto total en publicidad en medios.
FUENTE: Basado en datos de eMarketer, Inc., 2017g; eMarketer, Inc. © 2017, usado con permiso.
Machine Translated by Google

Estrategias y herramientas de marketing y publicidad de comercio digital 361

TABLA 6.4 GASTO EN PUBLICIDAD ONLINE PARA FORMATOS SELECCIONADOS


(EN BILLONES)

PROMEDIO
CRECIMIENTO
FORMATO 2017 2021 VELOCIDAD

Búsqueda $36.7 $56.1 11,6%

Publicidad $16.1 $24.8 11,7%

Video $13.2 $22.2 15,8%

Medios de comunicación ricos $10.3 $17.9 17,6%

Patrocinios $2.1 $2.6 6,4%

Generación líder $2.0 $2.3 4,8%

Clasificados $2.0 $2.6 7,7%

Correo electrónico $0.34 $0.46 8,1%

FUENTE: Basado en datos de eMarketer, Inc., 2017h, 2017i; eMarketer, Inc. © 2017, usado con permiso.

(5 %), medios (5 %) y entretenimiento (4 %) (Interactive Advertising Bureau/Pricewater houseCoopers,


2017). La publicidad en línea tiene ventajas y desventajas en comparación con la publicidad en los medios
tradicionales, como la televisión, la radio y los medios impresos ( revistas y periódicos). Una gran ventaja
de la publicidad en línea es que Internet es donde la audiencia se ha movido, especialmente el muy
deseable grupo de edad de 18 a 34 años. Una segunda gran ventaja de la publicidad en línea es la
capacidad de orientar los anuncios a personas y grupos pequeños y realizar un seguimiento del rendimiento
de los anuncios casi en tiempo real. La segmentación de anuncios, el envío de mensajes de mercado a segmentación de anuncios

subgrupos específicos de la población en un esfuerzo por aumentar la probabilidad de una compra, es tan el envío de mensajes

antigua como la publicidad en sí misma, pero antes de Internet, solo podía hacerse con mucha menos de mercado a subgrupos
específicos de la
precisión, sin duda. no hasta el nivel de los individuos. La orientación de los anuncios también es la base
población
de la discriminación de precios: la capacidad de cobrar a diferentes tipos de consumidores precios
diferentes por el mismo producto o servicio. Con la publicidad en línea, teóricamente es posible cobrar a
cada cliente un precio diferente.
Teóricamente, la publicidad en línea puede personalizar cada mensaje publicitario para que se
ajuste con precisión a las necesidades, intereses y valores de cada consumidor. En la práctica, como
todos sabemos por el spam y la constante exposición a anuncios de poco interés, la realidad es muy diferente.
Los anuncios en línea también brindan mayores oportunidades para la interactividad: comunicación
bidireccional entre los anunciantes y los clientes potenciales. Las principales desventajas de la publicidad
en línea son las preocupaciones sobre su costo versus sus beneficios, cómo medir adecuadamente sus
resultados y la oferta de buenos lugares para mostrar anuncios. Por ejemplo, los propietarios de sitios web
que venden espacios publicitarios ("editores") no tienen normas acordadas ni auditorías de rutina para
verificar los números reclamados como lo hacen los medios de comunicación tradicionales. Examinamos
los costos y beneficios de la publicidad en línea, así como la investigación sobre su efectividad.
ness en la Sección 6.4.
Machine Translated by Google

362 CAPÍTULO 6 Conceptos de publicidad y marketing de comercio electrónico

Marketing y publicidad en motores de búsqueda

En 2017, las empresas gastarán un estimado de $ 37 mil millones en publicidad y marketing de motores de
búsqueda, aproximadamente el 44% de todo el gasto en marketing digital. Alrededor de 233 millones de EE.UU.
Los usuarios de Internet (85% de todos los usuarios de Internet de EE. UU.) utilizan un motor de búsqueda al
menos una vez al mes (eMarketer, Inc., 2017j). Brevemente, aquí es donde están los globos oculares (al menos
por unos momentos) y aquí es donde la publicidad puede ser muy efectiva respondiendo con anuncios que
coincidan con los intereses e intenciones del usuario. La tasa de clics para la publicidad en motores de búsqueda
es generalmente del 1% al 4% (con un promedio de alrededor del 2%) y se ha mantenido bastante estable a lo
largo de los años. Los tres principales proveedores de motores de búsqueda (Google, Microsoft/Bing y Yahoo)
marketing de proporcionan más del 95 % de todas las búsquedas en línea. El marketing de motores de búsqueda (SEM) se
motores de búsqueda (SEM) refiere al uso de motores de búsqueda para construir y mantener marcas. La publicidad en motores de búsqueda
implica el uso de motores de
se refiere al uso de motores de búsqueda para respaldar las ventas directas a los consumidores en línea.
búsqueda para construir y A menudo se piensa que los motores de búsqueda son principalmente canales de venta directa centrados en
mantener marcas
realizar ventas en respuesta a los anuncios. Si bien este es un uso importante de los motores de búsqueda, también

publicidad en se usan de manera más sutil para fortalecer el conocimiento de la marca, dirigir el tráfico a otros sitios web o blogs

buscadores para respaldar la participación del cliente, para obtener una visión más profunda de las percepciones de los clientes
implica el uso de motores de sobre la marca, para respaldar otros publicidad (por ejemplo, enviar a los consumidores a los sitios de los
búsqueda para apoyar las distribuidores locales) y apoyar indirectamente la marca. Los motores de búsqueda también pueden proporcionar a
ventas directas en línea los especialistas en marketing información sobre los patrones de búsqueda de los clientes, las opiniones que los
clientes tienen sobre sus productos, las principales palabras clave de búsqueda de tendencias y lo que sus
competidores utilizan como palabras clave y la respuesta del cliente. Por ejemplo, PepsiCo, hogar de megamarcas
como Pepsi y Doritos, no realiza ventas en la Web, pero tiene varios sitios web de marca dirigidos a consumidores,
inversionistas y accionistas. La atención se centra en construir, mantener y actualizar la colección de bienes de
consumo de marca Pepsi. Una búsqueda en Pepsi generará numerosos resultados de búsqueda que enlazan con
los materiales de marketing de Pepsi.

Tipos de publicidad en motores de búsqueda Los sitios de motores de búsqueda originalmente realizaban
búsquedas imparciales en la enorme colección de páginas web de la Web y obtenían la mayor parte de sus ingresos
Búsqueda orgánica de los anuncios publicitarios. Esta forma de resultados del motor de búsqueda a menudo se denomina búsqueda orgánica .
la inclusión y clasificación de porque la inclusión y clasificación de sitios web depende de una aplicación más o menos “imparcial” de un conjunto
sitios depende de una aplicación de reglas (un algoritmo) impuestas por el motor de búsqueda. Desde 1998, los sitios de motores de búsqueda se
más o menos imparcial de un transformaron lentamente en páginas amarillas digitales, donde las empresas pagan por su inclusión en el índice
conjunto de reglas impuestas por
del motor de búsqueda, pagan por palabras clave para que aparezcan en los resultados de búsqueda o pagan por
el motor de búsqueda
palabras clave para que aparezcan en los anuncios de otros proveedores.
inclusión pagada La mayoría de los motores de búsqueda ofrecen programas de inclusión pagados que, por una tarifa,
por una tarifa, garantiza la garantizan la inclusión de un sitio web en su lista de resultados de búsqueda, visitas más frecuentes de su rastreador
inclusión de un sitio web en
web y sugerencias para mejorar los resultados de la búsqueda orgánica. Los motores de búsqueda afirman que
su lista de sitios, visitas más estos pagos, que cuestan a algunos comerciantes cientos de miles al año, no influyen en la clasificación orgánica
frecuentes por parte de su
de un sitio web en los resultados de búsqueda, solo en la inclusión en los resultados.
rastreador web y sugerencias
Sin embargo, se da el caso de que los anuncios de inclusión de página obtienen más visitas y la clasificación de la
para mejorar los resultados de
página se aprecia, lo que hace que el algoritmo de búsqueda orgánica la clasifique más arriba en los resultados
la búsqueda orgánica
orgánicos.

Google afirma que no permite que las empresas paguen por su clasificación en los resultados
orgánicos, aunque asigna dos o tres enlaces patrocinados en la parte superior de sus páginas,
aunque los etiqueta como "Enlaces patrocinados". Comerciantes que se nieguen a pagar por la inclusión o por
Machine Translated by Google

Estrategias y herramientas de marketing y publicidad de comercio digital 363

las palabras clave suelen caer muy abajo en la lista de resultados y fuera de la primera página de resultados, lo
que es similar a la muerte comercial.

Los anuncios de búsqueda de pago por clic (PPC) son el tipo principal de publicidad en motores de búsqueda. anuncio de búsqueda de
pago por clic (PPC)
En la publicidad de palabras clave, los comerciantes compran palabras clave a través de un proceso
de licitación en los sitios de búsqueda, y cada vez que un consumidor busca esa palabra, su anuncio tipo principal de publicidad

en motores de búsqueda
aparece en algún lugar de la página, generalmente como un pequeño anuncio basado en texto a la
derecha, pero también como una lista . en la parte superior de la página. Cuanto más paguen los los comerciantes de publicidad
comerciantes, mayor será el rango y mayor será la visibilidad de sus anuncios en la página. Por lo de palabras clave compran
general, los motores de búsqueda no ejercen un juicio editorial sobre la calidad o el contenido de los palabras clave a través de un

anuncios, aunque controlan el uso del lenguaje. Además, algunos motores de búsqueda clasifican los proceso de licitación en sitios

anuncios en función de su popularidad y no simplemente del dinero pagado por el anunciante, de modo de búsqueda, y cada vez que
un consumidor busca esa palabra,
que la clasificación del anuncio depende tanto de la cantidad pagada como del número de clics por
su anuncio aparece en algún lugar
unidad de tiempo. El programa de publicidad de palabras clave de Google se llama AdWords.
de la página
La publicidad de palabras clave en la red (publicidad de contexto), introducida por Google como su
producto AdSense en 2002, difiere de la publicidad de palabras clave ordinaria descrita anteriormente . Los editores
(sitios web que quieren mostrar anuncios) se unen a estas redes y permiten que el motor de búsqueda coloque publicidad de palabras

anuncios "relevantes" en sus sitios. Los anuncios son pagados por los anunciantes que quieren que sus mensajes clave de red (publicidad de

aparezcan en la Web. Los mensajes de texto tipo Google son los más comunes. contexto)

Los ingresos de los clics resultantes se dividen entre el motor de búsqueda y el editor del sitio, aunque en algunos los editores aceptan

casos el editor obtiene mucho más de la mitad. anuncios colocados por Google
en sus sitios web y reciben una
La publicidad en motores de búsqueda es casi una técnica ideal de marketing dirigido: precisamente en el
tarifa por cualquier clic de esos
momento en que un consumidor está buscando un producto, se presenta un anuncio para ese producto. Los
anuncios
consumidores se benefician de la publicidad en motores de búsqueda porque los anuncios de comerciantes
aparecen solo cuando los consumidores buscan un producto específico. Por lo tanto, la publicidad en motores de
búsqueda ahorra energía cognitiva a los consumidores y reduce los costos de búsqueda (incluido el costo del
transporte necesario para realizar búsquedas físicas de productos).
Debido a que el marketing de motores de búsqueda puede ser muy eficaz, las empresas optimizan sus sitios
web para el reconocimiento de motores de búsqueda. Cuanto mejor optimizada esté la página, mayor será la
clasificación que logrará en las listas de resultados de los motores de búsqueda, y es más probable que aparezca en
la parte superior de la página en los resultados de los motores de búsqueda. La optimización de motores de técnicas de

búsqueda (SEO) es el proceso de mejorar la clasificación de las páginas web en los motores de búsqueda mediante optimización de motores

la alteración del contenido y el diseño de las páginas web y el sitio. Al seleccionar cuidadosamente las palabras clave de búsqueda (SEO) para mejorar la

ranking de paginas web


utilizadas en las páginas web, actualizar el contenido con frecuencia y diseñar el sitio para que los programas de
generado por el motor de búsqueda
motores de búsqueda puedan leerlo fácilmente , los especialistas en marketing pueden mejorar el impacto y el
algoritmos
retorno de la inversión en sus programas de marketing web.
Google y otras empresas de motores de búsqueda realizan cambios frecuentes en sus algoritmos de
búsqueda para mejorar los resultados de búsqueda y la experiencia del usuario. Google, por ejemplo, supuestamente Cambio

realiza más de 600 cambios en el motor de búsqueda en un año. La mayoría son pequeños ajustes no anunciados. de Panda en el algoritmo

Los principales cambios recientes han incluido Panda, Penguin, Hummingbird, Knowledge Graph, un algoritmo sin de Google para eliminar

nombre que ha sido apodado Mobilegeddon y Possum. sitios de baja calidad de los
resultados de búsqueda
Panda se introdujo en 2011 en un esfuerzo por eliminar los sitios de baja calidad de los resultados de búsqueda.
Los sitios con poco contenido, contenido duplicado, contenido copiado de otras partes de la Web y contenido que Cambio de
no atrajo visitas de alta calidad de otras fuentes fueron sistemáticamente desplazados hacia abajo en los resultados pingüino en el algoritmo
de búsqueda. Google introdujo Penguin en 2012 en un esfuerzo por castigar a los sitios web y sus empresas de de Google para eliminar sitios con
marketing SEO que estaban manipulando enlaces a sus backlinks de baja calidad
Machine Translated by Google

364 CAPÍTULO 6 Conceptos de publicidad y marketing de comercio electrónico

sitio con el fin de mejorar su clasificación. El motor de búsqueda de Google premia los sitios que tienen enlaces
de muchos otros sitios. Lo que algunos especialistas en marketing descubrieron es que Google no podía
determinar la calidad de estos vínculos de retroceso y comenzaron a fabricar vínculos colocando a sus clientes
en sitios de listas, creando varios blogs para vincular a los sitios de sus clientes y pagando a otros para vincular
a sus clientes. 'sitios. Penguin evalúa la calidad de los enlaces a un sitio y empuja hacia abajo en la clasificación
a aquellos sitios que tienen enlaces de baja calidad. Entre 2012 y 2016, Google lanzó cuatro actualizaciones
importantes de Penguin y, en septiembre de 2016, se había convertido en parte del algoritmo central de Google.

Muchos motores de búsqueda intentan capturar más de lo que el usuario pretendía, o lo que le gustaría
saber sobre un tema de búsqueda. Esto a menudo se denomina búsqueda semántica.
Componente de Google introdujo Hummingbird en 2013. En lugar de evaluar cada palabra por separado en una
búsqueda semántica búsqueda, Hummingbird semánticamente informado de Google intentará evaluar una oración
Hummingbird del algoritmo completa. La búsqueda semántica sigue más de cerca a la búsqueda conversacional, o búsqueda
de búsqueda de Google como normalmente le dirías a otro ser humano. RankBrain, una parte del algoritmo Hummingbird
introducido en 2015, es un sistema de aprendizaje automático que ayuda a Google a comprender
el significado detrás de las consultas y brinda la mejor respuesta coincidente.
Función Knowledge Google presentó Knowledge Graph en 2012 como un esfuerzo por anticipar lo que
Graph en el motor de búsqueda podría querer saber más mientras busca un tema o responde preguntas que tal vez no
de Google que muestra una pensó en hacer. Desde 2013, los resultados de Knowledge Graph aparecen a la derecha
selección de hechos relacionados
de la pantalla y contienen más información sobre el tema o la persona que está buscando.
con su término de búsqueda No todos los términos de búsqueda tienen un resultado de Knowledge Graph. Google muestra información
sobre los que puede estar basada en lo que otros usuarios han buscado en el pasado, así como su base de datos de más de mil millones
interesado en saber más
de objetos (personas, lugares y cosas) y más de 70 mil millones de hechos.
En 2015, Google lanzó una actualización de algoritmo (apodada Mobilegeddon) que convirtió la
"amigabilidad móvil" de los sitios web en un factor de clasificación mucho más fuerte para las búsquedas móviles.
Los sitios web que no están optimizados para dispositivos móviles ahora tienen una clasificación mucho más
baja en los resultados de búsqueda móviles. Y a partir de noviembre de 2015, Google comenzó a bajar el rango
de búsqueda de los sitios web móviles que muestran un anuncio que oscurece la pantalla y les pregunta a los
usuarios si les gustaría instalar la aplicación móvil del sitio, con el argumento de que dichos anuncios son menos
aptos para dispositivos móviles . Las empresas que usan tales anuncios, como Yelp, LinkedIn, Pinterest y otras,
han dicho que la nueva política de Google es en parte un esfuerzo por proteger sus ingresos de búsqueda web
Actualización de las aplicaciones móviles que atraen a los usuarios fuera de la web. En 2016, Google presentó Possum, una
del algoritmo Possum que actualización de algoritmo que varía los resultados de búsqueda según la ubicación del usuario; así, por ejemplo,
varía los resultados locales
cuanto más cerca esté un usuario de la dirección de una empresa, más probable es que aparezca entre los
según la ubicación del buscador resultados locales.

Esfuerzo de Búsqueda social La búsqueda social es un intento de utilizar sus contactos sociales (y todo su gráfico social)
búsqueda social para para proporcionar resultados de búsqueda. A diferencia de los motores de búsqueda que utilizan un algoritmo
proporcionar menos resultados,
matemático para encontrar páginas que satisfagan su consulta, la búsqueda social revisa las recomendaciones
más relevantes y dignos de
de sus amigos (y sus amigos), las visitas web anteriores y el uso de los botones Me gusta. Un problema con los
confianza basados en el gráfico social.
motores de búsqueda tradicionales es que son tan minuciosos: ingrese una búsqueda de " teléfono inteligente"
en Google y en .28 segundos recibirá 569 millones de resultados, algunos de los cuales brindan información útil
y otros que son sospechosos. La búsqueda social es un esfuerzo por proporcionar menos resultados, más
relevantes y confiables basados en el gráfico social. El primer esfuerzo de Facebook para crear un motor de
búsqueda social fue Facebook Graph Search, que se lanzó en 2013. Graph Search producía información de la
red de amigos de un usuario.
Machine Translated by Google

Estrategias y herramientas de marketing y publicidad de comercio digital 365

complementado con resultados adicionales proporcionados por Bing. En 2014, Facebook introdujo una serie
de cambios en Graph Search, abandonó su relación con Bing, renombró el producto como Facebook Search
y proporcionó la funcionalidad de búsqueda de palabras clave que permite a los usuarios encontrar
personas, fotos, publicaciones, videos y enlaces en Facebook mediante la búsqueda. para las palabras
dentro de una publicación. Los resultados se clasifican mediante un algoritmo de personalización basado
en parte en la relación del usuario con el cartel.

Problemas de los motores de búsqueda Si bien los motores de búsqueda han brindado beneficios
significativos a los comerciantes y clientes, también presentan riesgos y costos. Por ejemplo, los motores
de búsqueda tienen el poder de aplastar a una pequeña empresa colocando sus anuncios en las últimas
páginas de los resultados de búsqueda. Los comerciantes están a merced de los motores de búsqueda
para acceder al mercado en línea, y este acceso está dominado por una sola empresa, Google. No se sabe
cómo Google decide clasificar una empresa sobre otra en los resultados de búsqueda. Nadie sabe realmente
cómo mejorar en sus rankings (aunque hay cientos de empresas que afirman lo contrario). Los editores de
Google intervienen de formas desconocidas para castigar ciertos sitios web y recompensar a otros. El uso
de listados patrocinados pagados , en lugar de depender de los resultados de búsqueda orgánicos, elimina
parte de esta incertidumbre, pero no toda.
Otras prácticas que degradan los resultados y la utilidad de los motores de búsqueda incluyen:

• Las granjas de enlaces son grupos de sitios web que se vinculan entre sí, lo que aumenta su granjas de

clasificación en los motores de búsqueda que utilizan un algoritmo de clasificación de páginas para enlaces grupos de sitios web que

juzgar la "utilidad" de un sitio. Por ejemplo, en la temporada navideña de 2010, se descubrió que se vinculan entre sí, lo que aumenta su

clasificación en los motores de búsqueda


JCPenney era el comerciante mejor calificado para una gran cantidad de productos de ropa. Al
examinarlo, se descubrió que esto se debió a que JCPenney contrató a una empresa de optimización
de motores de búsqueda para crear miles de sitios web vinculados al sitio web de JCPenney. Como
resultado, el sitio web de JCPenney se convirtió en el sitio web más popular (con más enlaces) para
productos como vestidos, camisas y pantalones. No importa qué prenda de vestir popular buscara la
gente , JCPenney salió ganando. Los expertos creen que este fue el fraude de motor de búsqueda
más grande de la historia. La serie de actualizaciones de Panda de Google a sus algoritmos de
empresas de granjas
búsqueda tenía como objetivo en parte eliminar las granjas de enlaces (Castell, 2014).
de contenido que generan grandes
• Las granjas de contenido son empresas que generan grandes volúmenes de contenido textual para
volúmenes de contenido textual
múltiples sitios web diseñados para atraer espectadores y motores de búsqueda. Las granjas de
para múltiples sitios web diseñados
contenido se benefician atrayendo a un gran número de lectores a sus sitios y exponiéndolos a los para atraer espectadores y motores
anuncios. Por lo general, el contenido no es original, sino que se copia o resume ingeniosamente de de búsqueda

sitios de contenido legítimo.

• El fraude de clics ocurre cuando un competidor hace clic en los resultados y anuncios del motor de búsqueda, haga clic en fraude

lo que obliga al anunciante a pagar por el clic aunque no sea legítimo. Los competidores pueden contratar se produce cuando un competidor

empresas extraterritoriales para realizar clics fraudulentos o contratar botnets para automatizar el proceso. hace clic en los resultados y anuncios

El fraude de clics puede generar rápidamente una gran factura para los comerciantes y no generar ningún del motor de búsqueda, lo que obliga

al anunciante a pagar por el clic aunque


crecimiento en las ventas.
no sea legítimo

Comercialización de anuncios gráficos

En 2017, las empresas gastarán alrededor de $ 42 mil millones en todas las formas de marketing de anuncios
gráficos, más del 50% de todo el gasto en marketing digital. Más de 6 billones de anuncios gráficos se
publicarán en dispositivos móviles y de escritorio en 2017. Las cinco principales empresas de anuncios gráficos en 2017
Machine Translated by Google

366 CAPÍTULO 6 Conceptos de publicidad y marketing de comercio electrónico

son Facebook, Google, Verizon (AOL, Millennial Media y Yahoo), Amazon y Twitter, que en conjunto
representan más de dos tercios de los ingresos por publicidad gráfica de EE. UU. La Oficina de
Publicidad Interactiva (IAB), una organización de la industria, ha establecido pautas industriales
voluntarias para los anuncios gráficos. Los editores no están obligados a utilizar estas directrices, pero
muchos sí lo hacen. Uno de los objetivos de IAB es brindar al consumidor una experiencia uniforme en todos los sitios w
Los diversos tipos de anuncios están diseñados para ayudar a los anunciantes a superar el "ruido" y el desorden creado por la gran

cantidad de impresiones de anuncios gráficos a las que está expuesto un usuario típico en un día determinado. La figura 6.6

muestra ejemplos de los siete bloques de anuncios estándar básicos, según lo especificado por la IAB. Según Google, los formatos

de anuncios de mayor rendimiento son el rectángulo grande, el rectángulo mediano, la tabla de clasificación y la media página

(Google Inc., 2017).

Los anuncios gráficos constan de cuatro tipos diferentes de anuncios: anuncios de banner, anuncios de medios enriquecidos

(anuncios animados), patrocinios y anuncios de video.

Anuncios de banner Los anuncios de banner son la forma más antigua y conocida de marketing de display. También son la forma

de marketing en línea menos efectiva y de menor costo. Un anuncio de banner muestra un mensaje promocional en un cuadro

rectangular en la pantalla de una computadora de escritorio o dispositivo móvil. Un anuncio de banner es similar a un anuncio
anuncio publicitario tradicional en una publicación impresa, pero tiene algunas ventajas adicionales. Cuando se hace clic, lleva a los clientes potenciales

muestra un mensaje promocional directamente al sitio web del anunciante, y el sitio donde aparece el anuncio puede observar el comportamiento del usuario en el
en un cuadro rectangular en la parte sitio. La capacidad de identificar y rastrear al usuario es una característica clave de la publicidad en línea.
superior o inferior de la pantalla de una

computadora
Los anuncios publicitarios a menudo presentan videos y otras animaciones. Es importante tener en cuenta que, aunque los términos

anuncio de banner y anuncio gráfico a menudo se usan indistintamente, los anuncios de banner son solo una forma de anuncio

gráfico. A pesar de su efectividad limitada, los anunciantes seguirán gastando alrededor de $ 16 mil millones en anuncios

publicitarios en 2017, aproximadamente el 39% de todo el gasto en anuncios gráficos y el 19% del gasto total en publicidad en línea.

Anuncios de medios enriquecidos Los anuncios que emplean animación, sonido e interactividad, utilizando Flash, HTML5, Java
anuncio de medios enriquecidos y JavaScript, se denominan anuncios de medios enriquecidos. Se espera que los anuncios rich media representen alrededor de

anuncio que emplea animación, $10 mil millones en gastos de publicidad en línea (alrededor del 12 % de la publicidad en línea total, pero uno de los formatos de
sonido e interactividad, usando más rápido crecimiento) en 2017. Son mucho más efectivos que los simples anuncios publicitarios. Por ejemplo, un informe de
Flash, HTML5, Java y JavaScript
investigación que analizó 24ÿ000 anuncios rich media diferentes con más de 12ÿ000 millones de impresiones servidas en América

del Norte durante un período de seis meses encontró que la exposición a los anuncios rich media aumentó las visitas al sitio del

anunciante en casi un 300 % en comparación con los anuncios de banner estándar. Los espectadores de anuncios rich media que

incluían video tenían seis veces más probabilidades de visitar el sitio web del anunciante, ya sea haciendo clic directamente en el

anuncio, escribiendo la URL del anunciante o buscando (MediaMind, 2012a). Una investigación reciente de la IAB indica que sus

bloques de anuncios Rising Star que pueden incorporar elementos de medios enriquecidos brindan un reconocimiento de marca un

30 % más fuerte que los anuncios de display principales tradicionales de la IAB con solo una exposición completa, lo que aumenta

a más del 40 % cuando un consumidor interactúa con el anuncio. .

Los anuncios de Rising Star también superaron a los anuncios gráficos tradicionales en términos de recuerdo del anuncio y se

consideraron menos molestos (IAB, 2015).


anuncio intersticial
El IAB brinda orientación para varios tipos diferentes de anuncios de medios enriquecidos,
una forma de colocar un
como los que contienen video en el banner, los que son expandibles/retráctiles, ventanas
mensaje de página completa entre el
mensaje actual y el de destino emergentes, versiones flotantes e intersticiales. Un anuncio intersticial (intersticial significa "en el
paginas de un usuario
medio") es una forma de colocar un mensaje de página completa entre las páginas actual y de destino de un usuari
Machine Translated by Google

Estrategias y herramientas de marketing y publicidad de comercio digital 367

FIGURA 6.6 TIPOS DE ANUNCIOS DE DISPLAY

Además de las siete formas principales de anuncios gráficos que se muestran arriba, IAB también proporciona estándares para seis nuevos formatos llamados bloques de anuncios Display
Rising Star.

FUENTE: Basado en datos de Interactive Advertising Bureau, 2011.

Los anuncios intersticiales generalmente se insertan en un solo sitio web y se muestran a medida que el usuario
pasa de una página a la siguiente. El intersticial generalmente está contenido en su propia ventana del navegador y
se mueve automáticamente a la página que el usuario solicitó después de permitir suficiente tiempo para que se lea
el anuncio. Los anuncios intersticiales también se pueden implementar en una red de publicidad y aparecer cuando
los usuarios se mueven entre los sitios web.
Debido a que la Web es un lugar tan ocupado, las personas tienen que encontrar formas de lidiar
con la sobreestimulación. Un medio de afrontamiento se conoce como filtrado de entrada sensorial.
Esto significa que las personas aprenden a filtrar la gran mayoría de los mensajes que les llegan. Internet
Machine Translated by Google

368 CAPÍTULO 6 Conceptos de publicidad y marketing de comercio electrónico

TABLA 6.5 TIPOS DE ANUNCIOS DE VIDEO

FORMATO DESCRIPCIÓN CUANDO SE UTILIZAN

Anuncio de video lineal Pre anuncio; tomar el control; el anuncio se hace cargo del Antes, entre o después del vídeo

video durante un cierto período de tiempo

Anuncio de video no lineal Cubrir; el anuncio se ejecuta al mismo tiempo que Durante, sobre o dentro del video
el contenido del video y no ocupa la pantalla completa

Anuncio de video en banner Medios de comunicación ricos; el anuncio se activa Dentro de la página web, generalmente

dentro del banner, puede expandirse fuera del banner rodeada de contenido

Anuncio de video en texto Medios de comunicación ricos; el anuncio se entrega cuando el Dentro de la página web, identificado como una
usuario pasa el mouse sobre el texto relevante palabra destacada dentro del contenido relevante

los usuarios aprenden rápidamente en algún nivel a reconocer anuncios publicitarios o cualquier cosa que parezca
un anuncio publicitario y a filtrar la mayoría de los anuncios que no son excepcionalmente relevantes. Los mensajes
intersticiales , como los anuncios de televisión, intentan que los espectadores se queden cautivos del mensaje. Los
intersticiales típicos duran 10 segundos o menos y obligan al usuario a mirar el anuncio durante ese período de tiempo.
Los estándares de la IAB para anuncios pre-roll también limitan su duración. Para evitar aburrir a los usuarios, los anuncios suelen

utilizar gráficos animados y música para entretenerlos e informarlos. Un buen intersticial también tendrá una opción de "saltar" o

"detener" para los usuarios que no tienen interés en el mensaje.

El IAB también proporciona definiciones de interfaz de anuncios de medios enriquecidos móviles (MRAID) en un esfuerzo por

proporcionar un conjunto de estándares diseñados para trabajar con HTML5 y JavaScript que los desarrolladores pueden usar para

crear anuncios de medios enriquecidos para trabajar con aplicaciones que se ejecutan en diferentes dispositivos móviles (Publicidad

interactiva Oficina, 2012).

anuncio de vídeo Anuncios de video Los anuncios de video en línea son anuncios similares a los de la televisión que aparecen como comerciales de
Anuncio similar a la televisión que video en la página o antes, durante o después de una variedad de contenido. La tabla 6.5 describe algunos de los estándares de la

aparece como un in-page IAB para anuncios de video. El formato más utilizado es el "pre-roll" (seguido por el mid-roll y el post-roll) en el que los usuarios se
comercial de video o antes, ven obligados a ver un anuncio de video antes, en el medio o al final del video que ven . en el que se hizo clic originalmente. En
durante o después del contenido 2014, la IAB publicó estándares adicionales para cinco nuevos formatos de anuncios de video interactivos in-stream y lineales que

permitir a los anunciantes brindar oportunidades adicionales para la participación del consumidor.

Aunque desde el punto de vista del gasto total, los anuncios de video en línea aún son muy pequeños en comparación con la

cantidad gastada en publicidad en motores de búsqueda, los anuncios de video son otra forma de publicidad en línea de rápido

crecimiento, que representan alrededor de $ 13 mil millones en gastos de publicidad en línea y se espera que aumenten. aumentará

a $ 22 mil millones para 2021. El rápido crecimiento de los anuncios de video se debe en parte al hecho de que los anuncios de

video son mucho más efectivos que otros formatos de anuncios gráficos . Por ejemplo, según una investigación que analizó una

variedad de formatos de anuncios, los anuncios de video in-stream tenían tasas de clics 12 veces mayores que las de los medios

ricos y 27 veces mayores que las de los anuncios de banner estándar (MediaMind, 2012). La investigación realizada por IAB indica

que el video digital interactivo tiene un impacto aún mayor que los formatos de video no interactivos típicos, con tasas de interacción

de tres a cuatro veces más altas y un reconocimiento de marca aumentado en más del 50 % (Interactive Advertising Bureau, 2014).
Machine Translated by Google

Estrategias y herramientas de marketing y publicidad de comercio digital 369

Existen muchas redes de publicidad en video especializadas que ejecutan campañas de publicidad en
video para anunciantes nacionales y colocan estos videos en sus respectivas redes de sitios web. Las empresas
también pueden establecer sus propios sitios de video y televisión para promocionar sus productos. Los sitios
minoristas se encuentran entre los mayores usuarios de videos publicitarios. Por ejemplo, Zappos, el minorista
de calzado en línea más grande, tiene un video para cada uno de sus más de 100 000 productos.

Patrocinios Un patrocinio es un esfuerzo pagado para vincular el nombre de un anunciante con una patrocinio
información, un evento o un lugar en particular de una manera que refuerce su marca de una manera un esfuerzo pagado para
vincular el nombre de un
positiva pero no abiertamente comercial. En 2017, las empresas gastarán alrededor de 2100 millones de
anunciante a la información, un
dólares en marketing de patrocinios. Los patrocinios suelen tener más que ver con la marca que con las ventas inmediatas.
evento o un lugar de una manera
Una forma común de patrocinio es el contenido dirigido (o publirreportajes), en el que el contenido editorial se
que refuerce su marca de una
combina con un mensaje publicitario para hacer que el mensaje sea más valioso y atractivo para su público
manera positiva pero no
objetivo. Por ejemplo, WebMD, el sitio web de información médica líder en los Estados Unidos, muestra páginas
abiertamente comercial
patrocinadas en el sitio web de WebMD de compañías como Phillips para describir sus desfibriladores
domésticos y Lilly para describir sus soluciones farmacéuticas para los trastornos por déficit de atención en
niños. Los patrocinios en las redes sociales, en los que los especialistas en marketing pagan por menciones en
las redes sociales, como blogs, tweets o videos en línea, también se han convertido en una táctica popular. Los
patrocinios también se han trasladado a la plataforma móvil . Por ejemplo, Subaru patrocina una aplicación
llamada MapMyDogwalk, una herramienta para pasear perros con GPS.

Publicidad nativa La publicidad que se parece al contenido editorial se conoce como publicidad nativa . La publicidad nativa
publicidad nativa no es nueva. La publicidad nativa tradicional incluye infomerciales de televisión , publirreportajes publicidad que se
de periódicos y secciones enteras de periódicos y revistas que se entregan a los anunciantes, donde la
parece al contenido editorial

publicidad se parece al resto de la publicación. En el mundo en línea, los anuncios nativos se encuentran con
mayor frecuencia en las redes sociales, especialmente en las redes sociales móviles, como parte de una
sección de noticias de Facebook, una cronología de Twitter o un pin promocionado de Pinterest. Las redes
sociales móviles no tienen espacio para anuncios en el lado derecho de la pantalla (la barra lateral o el carril
derecho) y, por lo tanto, los anuncios nativos en forma de publicaciones que se parecen a otras publicaciones
son la opción preferida. La participación de la publicidad nativa en los ingresos por publicidad gráfica móvil se
disparó del 14 % en 2012 a casi el 65 % en 2017 (eMarketer, Inc., 2017k).

Por lo general, los anuncios nativos imitan el contenido editorial que los rodea e incluyen cada vez más
videos. Aparecen fuera del área normal o esperada para los anuncios y están etiquetados para indicar que no
son contenido editorial, aunque en la mayoría de los casos no se usa la palabra "anuncio".
En las pantallas web o móviles, los anuncios nativos generalmente se distinguen por una etiqueta "patrocinado"
debajo del título, a menudo en un color diferente. La publicidad nativa online está creciendo rápidamente,
especialmente en las redes sociales. En 2017, se espera que la inversión en anuncios nativos supere los 22
000 millones de dólares, más que la inversión en anuncios publicitarios tradicionales (eMarketer, Inc., 2017k).
Los investigadores de la Comisión Federal de Comercio descubrieron que el 73% de los editores en línea
ofrecen publicidad nativa, incluidos los editores tradicionales como el New York Times, el Wall Street Journal,
Forbes y muchos otros.
Los investigadores han descubierto que el 35 % de los consumidores en línea no pueden distinguir entre
el contenido editorial y los anuncios patrocinados que parecen contenido editorial, incluso si los anuncios están
etiquetados como patrocinados o promocionados. La mayoría de los consumidores no saben lo que patrocina o
Machine Translated by Google

370 CAPÍTULO 6 Conceptos de publicidad y marketing de comercio electrónico

medios promocionados. En una encuesta de 10.000 consumidores, los investigadores encontraron que los consumidores
se saltan las etiquetas como patrocinado y muchos no entienden la diferencia entre el contenido pagado y el no pagado
(Franklyn, 2013). Sin embargo, los investigadores de mercado han descubierto que los anuncios nativos son mucho más
influyentes entre los consumidores. Los consumidores miran los anuncios nativos aproximadamente el doble de tiempo
que los anuncios publicitarios, un 53 % más que los anuncios gráficos; los anuncios nativos aumentan la intención de
compra en un 18 %; y los consumidores tienen el doble de probabilidades de compartir un anuncio nativo con un miembro
de la familia que un anuncio normal. Los especialistas en marketing y los anunciantes se oponen a etiquetar la publicidad
nativa con la palabra "anuncio" y, en cambio, prefieren otras etiquetas.
La publicidad nativa es controvertida. Los críticos sostienen que el propósito de los anuncios nativos es engañar o
engañar al consumidor para que piense que el anuncio tiene la misma validez que el contenido editorial en los medios. En
diciembre de 2015, la Comisión Federal de Comercio emitió una declaración de política de cumplimiento sobre pautas y

anuncios con formato engañoso, que establece reglas explícitas para los anuncios nativos. La FTC dijo que examinaría
todo el anuncio, incluidos factores como su apariencia general, la similitud de su estilo con el contenido editorial del sitio en
el que aparece y el grado en que se distingue de dicho contenido.

Además, aconsejó que las etiquetas que acusan la naturaleza comercial del contenido deben mostrarse de manera
destacada en el primer contacto del espectador con el contacto ( Comisión Federal de Comercio, 2015a, 2015b). En 2016,
en la primera acción bajo las nuevas pautas, la FTC denunció que una campaña de publicidad nativa realizada por el
minorista nacional Lord & Taylor's en Instagram engañó a los consumidores. Lord & Taylor acordaron resolver la denuncia
en marzo de 2016 (Feil, 2016).

Marketing de contenido La publicidad nativa generalmente se enfoca en asociarse con un editor específico. El marketing

marketing de contenidos de contenido crea una campaña de contenido para una marca y luego intenta asegurar la ubicación en una variedad de
crea una campaña de contenido sitios web. Los ejemplos de contenido incluyen artículos, infografías , estudios de casos, gráficos interactivos, libros blancos
para una marca y luego intenta e incluso comunicados de prensa tradicionales.
asegurar la ubicación en una El objetivo del marketing de contenidos es aumentar las visitas al sitio web de una empresa, las clasificaciones de búsqueda
variedad de sitios web orgánica y la participación de la marca a través de las redes sociales (Libert, 2015).

Redes publicitarias En los primeros años del comercio electrónico, las empresas colocaban anuncios
en los pocos sitios web populares que existían, pero a principios de 2000, había cientos de miles de
sitios donde se podían mostrar anuncios, y se volvió muy ineficiente para una sola empresa comprar
anuncios en cada sitio web individual. La mayoría de las empresas, incluso las empresas muy grandes,
no tenían la capacidad por sí mismas para colocar anuncios publicitarios y mensajes de marketing en
redes publicitarias miles de sitios web y monitorear los resultados. Empresas de marketing especializadas llamadas redes publicitarias.
conectar a los especialistas en apareció para ayudar a las empresas a aprovechar el poderoso potencial de marketing de Internet y hacer que todo el
marketing en línea con los editores proceso de compra y venta de anuncios en línea sea más eficiente y transparente . Estas redes publicitarias han proliferado
al mostrar anuncios a los y han aumentado considerablemente la escala y la liquidez del marketing online.
consumidores en función de la

información detallada del cliente


Las redes publicitarias representan la aplicación más sofisticada de las capacidades de
las bases de datos de Internet hasta la fecha e ilustran cuán diferente es el marketing de
Internet del marketing tradicional. Las redes de publicidad venden oportunidades de publicidad
y marketing (slots) a empresas que desean comprar exposición a una audiencia en línea (anunciantes).
Las redes publicitarias obtienen su inventario de oportunidades publicitarias de una red de sitios participantes que desean
mostrar anuncios en sus sitios a cambio de recibir un pago de los anunciantes cada vez que un visitante hace clic en un
anuncio. Estos sitios suelen denominarse
Machine Translated by Google

Estrategias y herramientas de marketing y publicidad de comercio digital 371

FIGURA 6.7 CÓMO UNA RED DE PUBLICIDAD COMO DOUBLECLICK


OBRAS

Millones de editores tienen audiencias para vender y páginas para llenar con anuncios. Miles de anunciantes están buscando
audiencias. Las redes publicitarias son intermediarios que conectan a los editores con los vendedores.

editores web. Los especialistas en marketing compran audiencias y los editores venden audiencias atrayendo una
audiencia y capturando información de la audiencia. Las redes publicitarias son los intermediarios que hacen que
este mercado funcione de manera eficiente.
La Figura 6.7 ilustra cómo funcionan estos sistemas. Las redes publicitarias comienzan cuando un intercambios de anuncios

consumidor solicita una página de un miembro de la red publicitaria (1). Se establece una conexión con el servidor mercado digital basado en

de anuncios de terceros (2). El servidor de anuncios identifica al usuario leyendo el archivo de cookies en el disco subastas donde las redes

duro del usuario y verifica su base de datos de perfil de usuario para el perfil del usuario (3). El servidor de publicitarias venden espacios publicitarios

a los especialistas en marketing


anuncios selecciona un anuncio de banner adecuado en función de las compras anteriores, los intereses, la
demografía u otros datos del perfil del usuario (4). Cada vez que el usuario se conecta a Internet y visita cualquiera publicidad
de los sitios de los miembros de la red, el servidor de anuncios reconoce al usuario y muestra los mismos anuncios programática

o anuncios diferentes, independientemente del contenido del sitio. La red publicitaria sigue a los usuarios de un método automatizado basado en

sitio a otro mediante el uso de archivos de seguimiento web (5). subastas para hacer coincidir la

oferta y la demanda de anuncios

Intercambios de publicidad, publicidad programática, ofertas en tiempo real Hoy en día, la mayoría de la gráficos en línea

publicidad gráfica en línea se entrega mediante intercambios de anuncios que utilizan publicidad programática y pujas en tiempo real
ofertas en tiempo real. Un intercambio de anuncios es un mercado digital que utiliza un método automatizado (RTB) proceso
basado en subastas conocido como publicidad programática para igualar la oferta y la demanda de publicidad se utiliza para hacer coincidir la

gráfica en línea. La publicidad programática utiliza un proceso de ofertas en tiempo real (RTB) para hacer demanda del anunciante de anuncios

coincidir la demanda de los anunciantes de anuncios gráficos con la oferta de espacio de la página web del editor. gráficos con la oferta del editor de

Los editores pueden vender su inventario de páginas web vacías, a menudo espacio en la página web
Machine Translated by Google

372 CAPÍTULO 6 Conceptos de publicidad y marketing de comercio electrónico

exceso de inventario que no se podía vender directamente. ¿Quiere ponerse en contacto con hombres de 18 a
34 años de edad, visitantes recientes de un sitio de automóviles, solteros, de alto perfil de toma de riesgos,
ubicados en Nueva York o California, hogar urbano y empleo en la industria de servicios financieros? Un
intercambio de anuncios le permitirá ofertar en tiempo real por esta audiencia frente a otros anunciantes y luego
administrar la ubicación de los anuncios, la contabilidad y las mediciones para su empresa. Los intercambios de
anuncios ofrecen una tremenda escala global y eficiencia. Uno de los más conocidos es DoubleClick Ad Exchange
de Google, que se basa en más de 100 redes publicitarias (lado de la oferta) y proporciona un mercado basado
en computadoras para que los compradores adquieran audiencias (lado de la demanda). Este intercambio vende
audiencias divididas en 1600 categorías de interés. Muestra más de 300 mil millones de impresiones de anuncios
al mes en 2 millones de sitios web en todo el mundo y mantiene o distribuye más de 500 millones de perfiles de
usuarios de Internet (Kantrowitz, 2015, 2013). Estos perfiles se basan en archivos de seguimiento web, información
de compras fuera de línea y datos de redes sociales.
Las empresas de marketing, los compradores de los editores de sitios web, pueden dirigirse a su audiencia y
controlar la frecuencia y el horario de los anuncios durante el día. El estudio de caso al final del capítulo, Publicidad
programática: marketing en tiempo real, le brinda una visión más detallada de los intercambios de anuncios y las
ofertas en tiempo real.

Problemas de la publicidad gráfica Al igual que con la publicidad en los motores de búsqueda, la publicidad
gráfica en línea no está exenta de problemas, que incluyen tanto el fraude publicitario (similar al fraude de clics)
como las preocupaciones sobre la visibilidad (si los anuncios gráficos se ven realmente).
Fraude publicitario. La industria de la publicidad está cada vez más preocupada por el tema
fraude publicitario del fraude publicitario. El fraude publicitario implica la práctica de falsificar el tráfico web o móvil
falsificar el tráfico web o para cobrar a los anunciantes por impresiones, clics u otras acciones que en realidad nunca ocurrieron.
móvil para cobrar a los Aunque es difícil cuantificar la cantidad que pierden los anunciantes debido al fraude publicitario, un estudio
anunciantes por impresiones, reciente estimó que se podrían perder $16.400 millones en todo el mundo en 2017 debido a fuentes comunes de
clics u otras acciones que
fraude publicitario (eMarketer, 2017l). Hay cuatro fuentes principales de fraude publicitario. Los editores pueden
en realidad nunca ocurrieron
contratar botnets para hacer clic en sus páginas web y crear tráfico falso. En segundo lugar, una extensión del
navegador puede insertar anuncios en el sitio web de un editor premium y luego enumerar los anuncios como
disponibles en un intercambio de anuncios programático. En tercer lugar, las empresas de orientación de anuncios
pueden crear bots que imitan el comportamiento de los compradores reales y luego cobrar a los anunciantes por
orientar con éxito a los consumidores. En cuarto lugar, si usted es un editor que busca atraer anuncios a su sitio,
la técnica más simple es simplemente contratar personas en países con salarios bajos para que hagan clic en sus
anuncios usando un servidor proxy (Kantrowitz, 2014).
Los grandes anunciantes han comenzado a contratar empresas de detección de fraudes en línea (una
industria en crecimiento) para determinar el alcance del fraude en sus campañas. Verizon Wireless, L'Oreal y
Kellogg se encuentran entre las empresas que encontraron millones de dólares en fraude publicitario en campañas
recientes, y han exigido a las redes de publicidad que les reembolsen o generen tráfico web real por el monto del
fraude.

Visibilidad. Una investigación reciente de Google reveló que el 56 % de las impresiones publicadas en sus
plataformas de publicidad gráfica, incluido DoubleClick, no son visibles. Hay una serie de razones para esta
situación. En primer lugar, no existe un mecanismo para medir cuántas personas ven realmente un anuncio en
línea que se ha publicado. Lo mismo ocurre con la mayoría de la publicidad impresa y televisiva fuera de línea,
aunque se han desarrollado varios métodos y certificaciones durante décadas para medir con precisión la
exposición de la audiencia. No existen tales mecanismos para la publicidad en línea. En segundo lugar, un gran
porcentaje de los anuncios publicados aparecen
Machine Translated by Google

Estrategias y herramientas de marketing y publicidad de comercio digital 373

más abajo en la pantalla donde es menos probable que vayan los usuarios, o los anuncios de video en
reproducción automática se reproducen en áreas que el usuario no puede ver. A los anunciantes se les sigue
cobrando por los anuncios que se publican pero no se visualizan. Los editores sin escrúpulos pueden colocar
varios anuncios uno encima del otro y cobrar varias veces por el mismo espacio de página. En tercer lugar, las
botnets se pueden programar para hacer clic en anuncios en sitios web fraudulentos, generando impresiones y
servicios de anuncios, pero en realidad nadie ve los anuncios. El Media Rating Council, un grupo de la industria
de la publicidad, publicó un estándar muy bajo para la "visibilidad" en 2014: un anuncio se considera visible si la
mitad del anuncio se puede ver durante al menos un segundo. Para los anuncios de video, la mitad del video
debe poder verse durante dos segundos (Hof, 2014). Una versión revisada de las pautas emitidas en 2015
abordó algunos problemas específicos adicionales, pero no alteró el estándar de referencia. En 2016, el MRC
emitió reglas propuestas para anuncios móviles que establecen los mismos umbrales: 50 % de los píxeles a la
vista durante al menos un segundo para anuncios gráficos y dos segundos para anuncios de video (Neff, 2016).
Los anunciantes que pagan por los anuncios en línea comienzan a exigir garantías de visibilidad.
Varias empresas, incluida comScore, ofrecen tecnología de etiquetado que puede medir parcialmente la
visibilidad (Vranica, 2014). Los anuncios no vistos son tan rentables como los anuncios vistos para editores web
y agencias de publicidad. Para los anunciantes, representan la mitad de los gastos de marketing que se
desperdician.
Bloqueo de anuncios. En los últimos años, ha ido en aumento el uso de software de bloqueo de anuncios,
que puede eliminar anuncios gráficos, anuncios de video pre-roll, anuncios reorientados y algunos tipos de
anuncios nativos en computadoras de escritorio y portátiles. Los bloqueadores de anuncios funcionan de manera
muy similar a un firewall, reconociendo y eliminando contenido en función de la dirección IP. Los bloqueadores
de anuncios se han vuelto muy fáciles de instalar, con programas como Adblock Plus que se ofrecen como
extensiones para Firefox, Chrome y otros navegadores web. Actualmente, se estima que más del 25 % de los
usuarios de Internet en los Estados Unidos emplean bloqueadores de anuncios, y su uso más frecuente es entre
la audiencia más joven y técnicamente más avanzada. Los sitios de juegos, grupos de noticias/foros y redes
sociales son los más afectados por el bloqueo de anuncios. Si bien los anunciantes aún no sienten pánico por el
bloqueo de anuncios, es una tendencia que observan con creciente preocupación. Algunos sitios web, como
Wired, The Guardian y OKCupid, han hecho un llamado directo a sus usuarios para que desactiven sus
bloqueadores de anuncios o hagan una donación en su lugar.

Correo de propaganda

Cuando comenzó el marketing por correo electrónico, el correo electrónico no solicitado no era común. El marketing directo

marketing directo por correo electrónico (mensajes de marketing por correo electrónico enviados directamente por correo electrónico

a los usuarios interesados) fue una de las primeras y más eficaces formas de comunicación de marketing en mensajes de marketing por correo electrónico

línea. Los mensajes de marketing directo por correo electrónico se envían a una audiencia de usuarios de Internet enviados directamente a los interesados

usuarios
que, en un momento u otro, han expresado interés en recibir mensajes del anunciante. Mediante el envío de
correo electrónico a una audiencia opt-in, los anunciantes se dirigen a los consumidores interesados. De lejos,
las listas de correo electrónico internas son más efectivas que las listas de correo electrónico compradas. Debido
a las tasas de respuesta comparativamente altas y al bajo costo, el marketing directo por correo electrónico sigue
siendo una forma común de comunicaciones de marketing en línea. Otros beneficios del marketing por correo
electrónico incluyen su alcance masivo, la capacidad de rastrear y medir la respuesta, la capacidad de personalizar
el contenido y adaptar las ofertas, la capacidad de dirigir el tráfico a los sitios web para una mayor interacción, la
capacidad de probar y optimizar el contenido y las ofertas, y la capacidad de segmentar por región, demografía,
hora del día u otros criterios. En 2017, las empresas estadounidenses gastarán alrededor de $ 340 millones en correo electrónico
Machine Translated by Google

374 CAPÍTULO 6 Conceptos de publicidad y marketing de comercio electrónico

marketing, una cantidad relativamente pequeña en comparación con el marketing de anuncios gráficos y de búsqueda.
Pero estos números pueden ser engañosos. El marketing por correo electrónico todavía tiene un gran impacto
con una sólida respuesta de los clientes. Las tasas de clics para correo electrónico legítimo dependen de la
promoción (la oferta), el producto y la cantidad de orientación, pero promedian alrededor del 3% al 4%. A pesar
de la avalancha de correo no deseado, el correo electrónico sigue siendo una forma muy rentable de comunicarse
con los clientes existentes y, en menor medida, de encontrar nuevos clientes. Los dispositivos móviles se han
convertido en el método predominante para acceder al correo electrónico. Una encuesta realizada por Movable
Ink mostró que el 73 % de todos los correos electrónicos enviados en su plataforma en el cuarto trimestre de
2016 se abrieron en un teléfono inteligente o tableta, mientras que solo el 27 % se abrieron en una computadora
de escritorio o portátil (eMarketer, Inc., 2017m).
El marketing y la publicidad por correo electrónico son económicos y algo invariables en función del número
de correos electrónicos enviados. El costo de enviar 1000 correos electrónicos es casi el mismo que el costo de
enviar 1 millón. El costo principal del marketing por correo electrónico es para la compra de la lista de nombres a
los que se enviará el correo electrónico. Esto generalmente cuesta entre 5 y 20 centavos por nombre, dependiendo
de qué tan específica sea la lista. El envío del correo electrónico es prácticamente gratuito. Por el contrario, el
costo de adquirir el nombre, imprimir y enviar una tarjeta postal de correo directo de 5 x 7 pulgadas es de alrededor
de 75 a 80 centavos por nombre.

Si bien el marketing por correo electrónico suele estar orientado a las ventas, también se puede utilizar como una
característica integral de una campaña de marketing multicanal diseñada para fortalecer el reconocimiento de la marca.
La relevancia en forma de factores desencadenantes basados en el comportamiento, la segmentación, la
personalización y la orientación siguen siendo temas importantes en el marketing por correo electrónico en 2017.
Por ejemplo, Jeep creó una campaña por correo electrónico para un público objetivo que había buscado en SUV
y visitó Chrysler y Páginas de Facebook de Jeep. La campaña de correo electrónico anunció un concurso basado
en un juego que los usuarios podían jugar en línea que implicaba rastrear una bestia ártica con un Jeep. Los
destinatarios pueden registrarse en Facebook, Twitter o el blog de Jeep.
Aunque el correo electrónico todavía puede ser una herramienta eficaz de marketing y publicidad, se enfrenta
a tres desafíos principales: spam, herramientas de software utilizadas para controlar el spam que eliminan gran
spam parte del correo electrónico de las bandejas de entrada de los usuarios y listas de correo electrónico compradas
correo electrónico comercial mal dirigidas. El spam es correo electrónico comercial no solicitado (a veces denominado correo electrónico
no solicitado
"basura") y los spammers son personas que envían correo electrónico no solicitado a una audiencia masiva que
no ha expresado ningún interés en el producto. Los spammers tienden a comercializar pornografía, ofertas y
servicios fraudulentos , estafas y otros productos que no están ampliamente aprobados en la mayoría de las sociedades civilizadas.
El marketing legítimo por correo electrónico de suscripción directa no está creciendo tan rápido como los anuncios
gráficos orientados al comportamiento y la publicidad en motores de búsqueda debido a la explosión del spam.
La respuesta de los consumidores incluso a las campañas de correo electrónico legítimas se ha vuelto más
sofisticada. En general, el correo electrónico funciona bien para mantener las relaciones con los clientes, pero no
para adquirir nuevos clientes.
Si bien el fraude de clics puede ser el talón de Aquiles de la publicidad en los motores de búsqueda, el spam
es el enemigo de la publicidad y el marketing por correo electrónico efectivos. El porcentaje de todo el correo
electrónico que es spam promedió alrededor del 55 % en 2017 (Symantec, 2017). La mayor parte del spam se
origina en redes de bots, que constan de miles de PC capturadas que pueden iniciar y transmitir mensajes de
spam (consulte el Capítulo 5). El volumen de spam ha disminuido un poco desde que las autoridades
desmantelaron la botnet Rustock en 2011. El spam es estacionalmente cíclico y varía mensualmente debido al
impacto de las nuevas tecnologías (tanto de apoyo como de desaliento para los spammers), nuevos enjuiciamientos
y demanda estacional de productos y servicios.
Machine Translated by Google

Estrategias y herramientas de marketing y publicidad de comercio digital 375

Los intentos legislativos en los Estados Unidos para controlar el correo no deseado han sido en su
mayoría infructuosos . Treinta y siete estados tienen leyes que regulan o prohíben el spam (Conferencia
Nacional de Legislaturas Estatales, 2015). La legislación estatal generalmente requiere que el correo no
solicitado (spam) contenga una etiqueta en la línea de asunto ("ADV") que indique que el mensaje es un
anuncio, requiere una opción de exclusión clara para los consumidores y prohíbe el correo electrónico que
contiene enrutamiento y dominio falsos. información del nombre (casi todos los spammers ocultan su propio
dominio, ISP y dirección IP).
El Congreso aprobó la primera ley nacional antispam ("Control del asalto de la pornografía y el
marketing no solicitados" o Ley CAN-SPAM) en 2003, y entró en vigor en enero de 2004. La ley no prohíbe
el correo electrónico no solicitado (spam ), sino que requiere que los mensajes de correo electrónico
comerciales no solicitados estén etiquetados (aunque no mediante un método estándar) e incluyan
instrucciones de exclusión voluntaria y la dirección física del remitente. Prohíbe el uso de líneas de asunto
engañosas y encabezados falsos en dichos mensajes. La FTC está autorizada (pero no obligada) a
establecer un registro de "No enviar correos electrónicos". Las leyes estatales que exigen etiquetas en los
correos electrónicos comerciales no solicitados o que prohíben dichos mensajes por completo quedan
anuladas, aunque las disposiciones que simplemente abordan la falsedad y el engaño pueden permanecer
vigentes. La ley impone multas de $10 por cada correo electrónico pornográfico no solicitado y autoriza a
los fiscales generales del estado a entablar juicios contra los remitentes de spam. La ley obviamente hace
que el envío masivo de mensajes de correo electrónico no solicitados sea legal y legítimo (lo que la mayoría
de la gente llama spam), pero busca prohibir ciertas prácticas engañosas y proporcionar una pequeña
medida de control al consumidor al requerir avisos de exclusión voluntaria. En este sentido, señalan los
críticos, CAN-SPAM irónicamente legaliza el spam siempre que los remitentes sigan las reglas. Por esta
razón, los grandes spammers han estado entre los mayores partidarios de la ley, y los grupos de
consumidores han sido los críticos más vociferantes de la ley.
Por el contrario, la ley antispam de Canadá es una de las más estrictas del mundo. A diferencia de la
Ley CAN-SPAM, la ley de Canadá se basa en un modelo de aceptación y prohíbe el envío de correos
electrónicos comerciales, mensajes de texto y mensajes de redes sociales a menos que el destinatario
haya dado su consentimiento. Las violaciones de la ley pueden dar lugar a multas de hasta $1 millón para
individuos y $10 millones para organizaciones. La primera fase de la ley entró en vigencia en 2014. La ley
se aplica cada vez que se usa una computadora dentro de Canadá para enviar o acceder a un mensaje
electrónico, por lo que las empresas ubicadas en los Estados Unidos que envían correo electrónico a
Canadá deben cumplir con la ley. En julio de 2017, entró en vigor una sección adicional de la ley que
permite demandar a particulares y organizaciones que se vean afectadas por una violación de la ley,
ampliando su impacto (Fowler, 2017).
Ha habido una serie de procesamientos estatales y federales de spammers y demandas civiles
privadas por parte de grandes ISP como Microsoft. Los esfuerzos voluntarios de la industria son otro posible
punto de control. En particular, la Asociación de Marketing Directo (DMA), un grupo comercial de la industria
que representa a las empresas que utilizan el sistema de correo postal y el correo electrónico para
solicitudes, ahora apoya firmemente los controles legislativos sobre el spam, además de sus pautas
voluntarias. La DMA quisiera preservar el uso legítimo del correo electrónico como técnica de marketing.
La DMA ha formado un grupo anti-spam de 15 personas y gasta $500,000 al año tratando de identificar a
los spammers. La DMA también apoya a la Alianza Nacional de Ciberforense y Capacitación (NCFTA), una
organización sin fines de lucro con estrechos vínculos con el FBI. NCFTA opera una variedad de iniciativas
destinadas a combatir el delito cibernético, incluido el phishing digital a través de correo no deseado.
Machine Translated by Google

376 CAPÍTULO 6 Conceptos de publicidad y marketing de comercio electrónico

La comercialización del afiliado

comisiones de marketing El marketing de afiliados es una forma de marketing en la que una empresa paga una comisión, normalmente
de afiliación pagadas entre el 4 % y el 20 %, a otros sitios web (incluidos los blogs) por enviar clientes a su sitio web. El marketing
por anunciantes a sitios de afiliación generalmente implica pago por rendimiento: el afiliado o la red de afiliados recibe un pago solo si
web afiliados por referir los usuarios hacen clic en un enlace o compran un producto. Según Forrester Research, se espera que el
clientes potenciales a su sitio gasto en marketing de afiliación en los Estados Unidos alcance alrededor de $5400 millones en 2017
web
(eMarketer, Inc., 2016b).
Los visitantes de un sitio web afiliado generalmente hacen clic en los anuncios y son redirigidos al sitio
web del anunciante. A cambio, el anunciante paga una tarifa al afiliado, ya sea por clic o como un porcentaje
de lo que gaste el cliente en el sitio del anunciante. El pago de comisiones por referencias o recomendaciones
es anterior a la Web.
Por ejemplo, Amazon tiene un sólido programa de afiliados que consta de más de 1 millón de sitios
participantes, llamados Asociados, que reciben hasta un 10 % en tarifas de publicidad sobre las ventas que
generan sus referencias. Los afiliados atraen a las personas a sus blogs o sitios web donde pueden hacer
clic en anuncios de productos en Amazon. Los miembros del programa de afiliados de eBay pueden ganar
entre el 40 % y el 80 % de los ingresos de eBay en las ofertas ganadoras y en las transacciones ¡Cómpralo
ya!, así como entre $20 y $35 por cada usuario registrado activo enviado a eBay. Amazon, eBay y otras
grandes empresas de comercio electrónico con programas de afiliados normalmente administran dichos
programas ellos mismos. Las empresas de comercio electrónico más pequeñas que desean utilizar el
marketing de afiliación a menudo deciden unirse a una red de afiliados (a veces denominada corredor de
afiliados), como CJ Affiliate y Rakuten Linkshare, que actúa como intermediario. Los bloggers a menudo se
registran en el programa AdSense de Google para atraer anunciantes a sus sitios. Se les paga por cada clic
en un anuncio y, en ocasiones, por compras posteriores realizadas por los visitantes.

Mercadeo viral
Así como el marketing de afiliación implica el uso de un sitio web confiable para animar a los usuarios a visitar
mercadeo viral otros sitios, el marketing viral es una forma de marketing social que implica lograr que los clientes transmitan
el proceso de lograr el mensaje de marketing de una empresa a amigos, familiares y colegas. Es la versión en línea de la
que los clientes transmitan publicidad de boca en boca, que se difunde aún más rápido y más lejos que en el mundo real. En el mundo
el mensaje de marketing de offline, junto a la televisión, el boca a boca es el segundo medio más importante a través del cual los
una empresa a amigos, consumidores se enteran de nuevos productos. Y el factor más importante en la decisión de compra son las
familiares y colegas recomendaciones cara a cara de padres, amigos y colegas. Millones de adultos en línea en los Estados
Unidos son “personas influyentes” que comparten sus opiniones sobre productos en una variedad de entornos
en línea.
Además de aumentar el tamaño de la base de clientes de una empresa, las referencias de clientes también
tienen otras ventajas: son menos costosas de adquirir porque los clientes existentes hacen todo el trabajo de
adquisición, y tienden a usar menos los servicios de soporte en línea, prefiriendo volver a la persona que los
refirió para recibir asesoramiento. Además, debido a que cuestan tan poco adquirirlos y mantenerlos, los
clientes referidos comienzan a generar ganancias para una empresa mucho antes que los clientes adquiridos
a través de otros métodos de marketing. Hay una serie de lugares en línea donde aparece el marketing viral.
El correo electrónico solía ser el principal lugar en línea para el marketing viral ("por favor, reenvíe este correo
electrónico a sus amigos"), pero lugares como Facebook, Pinterest, Instagram, Twitter, YouTube y los blogs
ahora juegan un papel importante.
Por ejemplo, uno de los anuncios de video más virales de 2016 fue un video de campaña de energía limpia.
Machine Translated by Google

Estrategias y herramientas de marketing y publicidad de comercio digital 377

anuncio de Shell con música de Jennifer Hudson, que ha sido compartido casi 1,7 millones de veces.

Marketing de generación de prospectos

El marketing de generación de prospectos utiliza múltiples presencias de comercio electrónico para generar marketing de
prospectos para empresas que luego pueden ser contactadas y convertidas en clientes a través de llamadas de generación de leads
ventas, correo electrónico u otros medios. En cierto sentido, todas las campañas de marketing en Internet intentan utiliza múltiples presencias de

desarrollar clientes potenciales. Pero el marketing de generación de prospectos es un subconjunto especializado de la comercio electrónico para generar
clientes potenciales para
industria del marketing en Internet que proporciona servicios de consultoría y herramientas de software para recopilar
empresas que luego pueden ser
y administrar prospectos para las empresas y convertir estos prospectos en clientes. Las empresas gastarán un
contactadas y convertidas en clientes
estimado de $2 mil millones en marketing de generación de oportunidades de venta en 2017. A veces llamado
"marketing entrante", las empresas de marketing de generación de oportunidades de venta ayudan a otras empresas
a crear sitios web, lanzar campañas de correo electrónico, usar sitios de redes sociales y blogs para optimizar la
generación de oportunidades de venta. , y luego administre esos clientes potenciales iniciando más contactos,
rastreando interacciones e interactuando con los sistemas de administración de relaciones con el cliente para realizar
un seguimiento de las interacciones entre el cliente y la empresa . Una de las principales empresas de marketing de
generación de prospectos es Hubspot, que ha desarrollado un paquete de software para generar y administrar prospectos.

MARKETING Y PUBLICIDAD SOCIAL, MÓVIL Y LOCAL


En esta sección, proporcionamos una breve descripción general del panorama del marketing y la publicidad social,
móvil y local . Luego, en el Capítulo 7, proporcionamos un examen mucho más profundo de las herramientas de
marketing y publicidad social, móvil y local.
El mercadeo/publicidad social involucra el uso de redes sociales y comunidades en línea para crear marcas e
impulsar los ingresos por ventas. Existen varios tipos de redes sociales, desde Facebook, Twitter, Pinterest e
Instagram, hasta aplicaciones sociales, juegos sociales, blogs y foros (sitios web que atraen a personas que comparten
una comunidad de intereses o habilidades).
En 2017, se espera que las empresas gasten alrededor de $ 21 mil millones en marketing y publicidad en redes
sociales . Junto al marketing móvil, es el tipo de marketing en línea de más rápido crecimiento . Sin embargo, en 2017,
representa solo alrededor del 25 % de todo el marketing en línea y aún se ve eclipsado por la cantidad gastada en
publicidad de motores de búsqueda y publicidad gráfica (eMarketer, Inc., 2017n).

Las redes sociales ofrecen a los anunciantes todos los principales formatos publicitarios, incluidos los anuncios
de banner (los más comunes), anuncios breves de pre-roll y post-roll asociados a videos y patrocinio de contenido.
Tener una página de Facebook corporativa es en sí misma una herramienta de marketing para las marcas al igual que
una página web. Muchas empresas, como Coca-Cola, han cerrado páginas web específicas de productos y en su
lugar utilizan páginas de Facebook.
Los blogs también se pueden utilizar para el marketing social. Los blogs existen desde hace una década
y son parte de la cultura en línea dominante (consulte el Capítulo 3 para obtener una descripción de los blogs).
Alrededor de 30 millones de personas escriben blogs y alrededor de 82 millones leen blogs. Los blogs juegan un papel
vital en el marketing online. Aunque más empresas usan Twitter y Facebook, estos sitios no han reemplazado a los
blogs y, de hecho, a menudo apuntan a los blogs para contenido de formato largo. Debido a que los lectores y
creadores de blogs tienden a ser más educados, tener ingresos más altos y ser líderes de opinión, los blogs son
plataformas ideales para anuncios de muchos productos y servicios que atienden a este tipo de audiencia. Como los
blogs se basan en las opiniones personales de los escritores,
Machine Translated by Google

378 CAPÍTULO 6 Conceptos de publicidad y marketing de comercio electrónico

también son una plataforma ideal para iniciar una campaña de marketing viral. Las redes publicitarias que se
especializan en blogs brindan cierta eficiencia en la colocación de anuncios, al igual que las redes de blogs,
que son colecciones de una pequeña cantidad de blogs populares, coordinados por un equipo de administración
central, y que pueden brindar una mayor audiencia a los anunciantes. Para obtener más información sobre el
marketing social mediante blogs, consulte el Área de aprendizaje 6.3.
El marketing en la plataforma móvil se ha disparado y ahora constituye más del 70% del total de $83 mil
millones que se espera gastar en marketing en línea en 2017. En 2017, se estima que el gasto en todas las
formas de marketing móvil será de alrededor de $58 mil millones, y casi doble, a alrededor de $ 102 mil millones,
para 2021 (eMarketer, Inc., 2017o). Una serie de factores están impulsando a los anunciantes a la plataforma
móvil, incluidos dispositivos mucho más potentes, redes más rápidas , redes locales inalámbricas, anuncios de
video y medios enriquecidos, y una demanda creciente de publicidad local por parte de las pequeñas empresas y
los consumidores. Lo que es más importante, el móvil es donde están los globos oculares ahora y cada vez más
en el futuro: alrededor de 210 millones de personas acceden a Internet al menos parte del tiempo desde
dispositivos móviles.

El marketing móvil incluye el uso de anuncios publicitarios, medios enriquecidos, videos, juegos, correo
electrónico, mensajes de texto, mensajes en tiendas, códigos de respuesta rápida (QR) y cupones.
Los dispositivos móviles ahora son una parte necesaria del presupuesto de marketing estándar. Las aplicaciones
en dispositivos móviles constituyen una plataforma de marketing que no existía hace unos años. Las aplicaciones
son una vía sin navegador para que los usuarios experimenten la Web y realicen una serie de tareas, desde leer
el periódico hasta comprar, buscar y comprar. Las aplicaciones brindan a los usuarios un acceso mucho más
rápido al contenido que los navegadores multipropósito. Las aplicaciones han comenzado a influir en el diseño y
la función de los sitios web tradicionales, ya que los consumidores se sienten atraídos por la apariencia de las
aplicaciones y su velocidad de funcionamiento.
Junto con el marketing social y el marketing móvil, el marketing local es la tercera tendencia principal en el
marketing de comercio electrónico en 2017-2018. El crecimiento de los dispositivos móviles ha acelerado el
crecimiento de las búsquedas y compras locales. Las nuevas herramientas de marketing, como los anuncios
locales en las redes sociales y los sitios de ofertas diarias, también están contribuyendo al crecimiento del
marketing local.
Examinamos el marketing social, móvil y local con mucha mayor profundidad en el Capítulo 7.

MARKETING MULTICANAL: INTEGRAR ONLINE Y OFFLINE


MARKETING
Sin una audiencia, el marketing no es posible. Con el rápido crecimiento de Internet, los patrones de consumo de
medios han cambiado mucho, ya que es cada vez más probable que los consumidores interactúen con los medios
en línea, desde videos y sitios de noticias hasta blogs, fuentes de Twitter, amigos de Facebook y publicaciones
de Pinterest. Cada vez más, los especialistas en marketing utilizan múltiples canales en línea para "tocar" a los
clientes, desde el correo electrónico hasta Facebook, anuncios de búsqueda, anuncios gráficos en dispositivos
móviles y programas de afiliados. Forrester Research informa, por ejemplo, que la mayoría de los clientes
compraron en línea siguiendo alguna influencia del marketing web, y casi la mitad de las compras en línea
siguieron múltiples exposiciones a los esfuerzos de marketing web (Forrester Research, 2016).

En 2013, por primera vez en la historia, el estadounidense promedio pasó más tiempo con los
medios digitales por día que la cantidad de tiempo que veía televisión. En 2017, el adulto promedio
pasará alrededor de 5 horas y 50 minutos al día en línea y usando un dispositivo móvil para algo que
no sea llamadas telefónicas, en comparación con alrededor de 4 horas viendo televisión (ver Figura 6.8).
Machine Translated by Google

Estrategias y herramientas de marketing y publicidad de comercio digital 379

FIGURA 6.8 PROMEDIO DE TIEMPO DIARIO CON LOS PRINCIPALES MEDIOS

El marketing en línea debe combinarse con el marketing fuera de línea para lograr una eficacia óptima.
FUENTE: Basado en datos de eMarketer, Inc., 2017b; eMarketer, Inc. © 2017, usado con permiso.

(eMarketer, Inc., 2017b). Un porcentaje cada vez mayor de consumidores de medios estadounidenses realiza
múltiples tareas mediante el uso de varios medios a la vez para aumentar la exposición total a los medios. En
este entorno, los especialistas en marketing están desarrollando cada vez más programas de marketing
multicanal que pueden aprovechar las fortalezas de varios medios y reforzar los mensajes de marca en todos
los medios. El marketing en línea no es la única manera, o por sí misma la mejor manera, de involucrar a los
consumidores. Las campañas de Internet pueden fortalecerse significativamente utilizando también el correo
electrónico, la televisión, la prensa y la radio. Las campañas de comunicaciones de marketing más exitosas
para atraer tráfico a un sitio web han incorporado tácticas tanto en línea como fuera de línea, en lugar de
depender únicamente de una u otra. Varios estudios de investigación han demostrado que los anuncios en
línea más efectivos son aquellos que usan imágenes consistentes con campañas que se ejecutan en otros
medios al mismo tiempo.
Insight on Business: ¿Son los muy ricos diferentes a usted y a mí? examina cómo los proveedores de
artículos de lujo utilizan el marketing en línea junto con sus esfuerzos de marketing fuera de línea.

OTRAS ESTRATEGIAS DE MARKETING ONLINE


Además de las herramientas de marketing y publicidad en línea "tradicionales" que hemos discutido
anteriormente, como el motor de búsqueda, la visualización y el marketing por correo electrónico, y las
herramientas más nuevas de marketing y publicidad social, móvil y local, también hay una serie de otras
estrategias de marketing en línea más enfocadas. Aquí examinamos las herramientas destinadas a la
retención de clientes, la fijación de precios y una estrategia conocida como "cola larga".
Machine Translated by Google

380 CAPÍTULO 6 Conceptos de publicidad y marketing de comercio electrónico

PERSPECTIVA DE NEGOCIO

¿LOS MUY RICOS SON DIFERENTES A TI Y A MÍ?

“Déjame hablarte de los muy ricos. Las mujeres ricas de ese período solo compraban ropa que habían
Son diferentes a ti y a mí. visto, tocado y probado. Todo eso ha cambiado en la última década,
Así lo observó F. Scott Fitzgerald en el cuento “El y en 2016, Yoox Net-a-Porter Group (YNAP) tuvo ingresos de más

niño rico”. Palm Beach tiene su Worth Avenue, Nueva de 1900 millones de euros. En 2017, YNAP tiene 3 millones de

York tiene su Quinta Avenida, Los Ángeles tiene su Rodeo clientes activos y casi 29 millones de visitantes únicos mensuales.

Drive y Chicago tiene la Milla Magnífica. Entonces, ¿dónde van los Net-a-Porter actualmente vende más de 350 de las marcas de alta

ricos para conseguir ese vestido de cóctel de $ 5,000 o ese traje gama más modernas del mundo, desde Gucci hasta Tory Burch, y

italiano de $ 3,000 en línea? Resulta que pueden no ser tan Chanel lo seleccionó como el proveedor exclusivo en línea para la

diferentes del resto de nosotros: buscan ofertas en línea y primera multa de Chanel.

situaciones en las que se puede obtener calidad a precio de ganga.

colección de joyas. En 2016, Tiffany también comenzó a vender

colecciones seleccionadas en Net-a-Porter, la primera vez que


Incluso a los expertos les resulta difícil definir qué significa vende productos a través de otro minorista en línea. En 2015, Net-a-
ser rico. Alrededor del 25% de todos los EE. UU. Porter lanzó una aplicación llamada Net Set en un esfuerzo por
hogares (alrededor de 31 millones) tienen casa anual crear una red de comercio social móvil para consumidores de

tener ingresos de $100,000 o más. Estos a menudo se denominan artículos de lujo. La aplicación proporciona a cada diseñador su

HENRY (ganancias altas, aún no ricos). Pero los realmente ricos propio portal de marca móvil, así como una transmisión en vivo de

(a veces llamados hiperricos) son esos 2,5 millones (el 2% superior artículos de lujo de tendencia. En 2017, en un esfuerzo por

de los hogares estadounidenses) que ganan más de 350.000 aprovechar el creciente mercado del comercio conversacional, el

dólares al año. Y luego están los 9 millones de hogares (0,7% de equipo de compras personales de Net-a-Porter comenzó a usar

los hogares) que ganan más WhatsApp para brindar a sus clientes de mayor valor un servicio

aún más personal, por ejemplo, usando su función de actualizaciones

de $1 millón al año. Estos son los ultra ricos. de estado para enviar sugerencias de productos. También están

El consumo minorista en general está muy sesgado: el 10 % probando el uso de WhatsApp como sistema de notificación para

más rico de los hogares representa aproximadamente el 50 % de confirmaciones de pedidos y envíos.

todo el gasto minorista y más del 35 % de todo el gasto minorista

en comercio electrónico. Los estadounidenses ricos están abriendo

sus billeteras para gastar en ropa, accesorios, joyas y productos de Incluso los ricos no son inmunes al atractivo de un
belleza caros, y cada vez más compran productos de lujo en línea. buen negocio. El problema es que los minoristas de artículos de

lujo suelen ser reacios a ofrecer ventas porque creen que las ventas
Un informe de Boston Consulting Group de 2016 señala que lo que restan valor a su reputación. Para sortear este problema, los
los consumidores escuchan o ven en línea influye en casi un 60 % minoristas de artículos de lujo suelen ofrecer descuentos "secretos"

de decisiones de compra de productos de lujo. a través de campañas de correo electrónico flash y ventas privadas
El Grupo Yoox Net-a-Porter es uno de los en línea en las que clientes en línea seleccionados

minoristas de moda de lujo en línea líderes en el mundo , que son alertas por correo electrónico. Neiman Marcus los llama
llegan a más de 180 países. Los diseñadores de artículos de lujo Ventas de Midday Dash: ventas solo en línea de dos horas con
ni siquiera considerarían vender a Net-a-Porter cuando se lanzó un 50% de descuento en artículos de lujo que se pueden comprar
inicialmente en 2000. solo haciendo clic en un enlace en el correo electrónico.
Machine Translated by Google

Estrategias y herramientas de marketing y publicidad de comercio digital 381

Los minoristas de lujo tienen otro dilema: necesitan para generar sentimientos de belleza, calidad y
atraer no solo a los ultra ricos, sino también a los estilo atemporal, todas características distintivas
aspirantes a HENRY que son mucho más numerosos y de la marca Tiffany. ¿Cómo mantiene Tiffany su
están ansiosos por mostrar su riqueza. enfoque en la Web, un medio que a menudo enfatiza la
Deben ser exclusivos y accesibles. velocidad y los gráficos llamativos sobre la gracia y la
Una solución es el llamado Mercedes Benz elegancia, y las gangas de bajo costo sobre la moda
estrategia: construir autos lujosos pero asequibles para exclusiva de alto precio? La Web, en su mayor parte, se
los HENRY mientras se mantiene el enfoque en modelos trata de precios bajos y grandes ofertas:
verdaderamente lujosos de alta gama para los ultra ricos. conceptos que son anatema para los comerciantes de
Mercedes Benz combina una estrategia de producto de alta costura como Tiffany. La respuesta es evidente en
dos niveles con un uso eficaz de las redes sociales y una visita al sitio web de Tiffany. El sitio presenta un
móviles . La página de Facebook de Mercedes es un inventario limitado, con un enfoque en imágenes de alta
centro principal de interacción entre la marca y sus clientes . resolución de sus diseños exclusivos y originales en
ers, con más de 20 millones de fanáticos entretenidos con sorteos, joyería y ropa. No hay ventas, cupones, descuentos u
videos, imágenes, noticias y enlaces a su blog para obtener otras ofertas, aunque los visitantes pueden elegir joyas
información adicional sobre por qué Mercedes es único y vale en rangos de precios más bajos (menos de $ 250, por
todo ese dinero. Mercedes también usa Twitter, YouTube, ejemplo). El sitio web y la página de marca de Facebook
Instagram, Pinterest y una docena de aplicaciones móviles para reflejan un servicio y un diseño personalizados, calma y
atraer a una gama más amplia de clientes al proporcionar sencillez. Los precios son igualmente exclusivos : un
recorridos en video personalizados de sus autos. exquisito Atlas Hinged Bangle en oro rosado de 18k con
diamantes de corte brillante redondo por $9,000 y
La explosión de las redes sociales y las crecientes anteojos de sol por $500.
inversiones en el canal en línea por parte de las empresas de lujo Hoy, Tiffany ha cambiado más de su esfuerzo de
ha reforzado y ampliado la comunidad de quienes exploran, marketing directo del catálogo fuera de línea al catálogo
comentan y finalmente compran artículos de lujo. Por ejemplo, en línea y una presencia cada vez mayor en las redes
Burberry Group, el fabricante de artículos de lujo más grande del sociales , incluidos Facebook (más de 9,5 millones de
Reino Unido , tiene más de 48 millones de seguidores en 20 Me gusta), Instagram, Pinterest, Twitter, Tumblr y
plataformas globales. Burberry informa que obtiene el mayor YouTube. En un estudio de 2015 realizado por
alcance y la mayor respuesta de las iniciativas digitales en Engagement Labs de 100ÿ000 marcas, Tiffany ocupó el
comparación con otros medios. segundo lugar en general en Facebook y el primero en
Twitter entre las marcas de lujo en términos de la
efectividad de su compromiso con los consumidores en las redes sociales. Tiene
El desafío al que se enfrentó Tiffany & Co. fue sitios web en 18 países diferentes y como se señaló
desarrollar un enfoque de marketing en línea que anteriormente, comenzó a vender productos seleccionados en

aumente el acceso de una empresa a los consumidores Net-a-Porter en un esfuerzo por aumentar su alcance global. Los

y, al mismo tiempo, conservar una imagen de sitios de Tiffany tienen más de 2100 productos en siete categorías

exclusividad . La empresa se encuentra en la posición principales de bienes: compromiso, joyería, colecciones, alta

envidiable de ser quizás la empresa de joyería más famosa de los Estados


joyería, Unidos.
relojes, regalos y accesorios.
Las comunicaciones de marketing fuera de línea de Tiffany buscan

FUENTES: "Llevar el comercio conversacional a nuestros clientes", Ynap.com, septiembre de 2017; "Comercio electrónico de lujo en todo el mundo: un cambio
lento y constante a lo digital", por Krista García, eMarketer, Inc., julio de 2017; "US Affluents 2017: Looking Beyond 'the 15'", de Mark Dolliver, eMarketer, Inc., enero de
2017; “Digital or Die: The Choice for Luxury Brands”, de Boston Consulting Group, 22 de septiembre de 2016; “How Luxury Shoppers Are Changing the Face of Retail”, de
Cooper Smith y Nancee Halpin, Businessinsider.com, 2 de mayo de 2016; “Tiffany supera a la competencia de lujo en las redes sociales”, por Matt Lindner,
Internetretailer.com, 28 de diciembre de 2015; “Net-A-Porter presenta una nueva arma en la batalla del comercio electrónico de lujo”, por Phil Wahba, Fortune.com, 12 de mayo de 2015.
Machine Translated by Google

382 CAPÍTULO 6 Conceptos de publicidad y marketing de comercio electrónico

Estrategias de retención de clientes

Internet ofrece varias técnicas de marketing extraordinarias para construir una relación
sólida con los clientes y para diferenciar productos y servicios.

Personalización, marketing uno a uno y publicidad basada en intereses ( orientación conductual)


Ninguna técnica de marketing basada en Internet ha recibido comentarios más populares y académicos que
marketing uno a uno “uno a uno” o “marketing personalizado”. El marketing uno a uno (personalización) segmenta el mercado
(personalización) segmentar el sobre la base de individuos (no grupos), con base en una comprensión precisa y oportuna de sus necesidades,
mercado en función de una dirigiendo mensajes de marketing específicos a estos individuos, y luego posicionando el producto vis-à -vis
comprensión precisa y oportuna competidores para ser verdaderamente único. El marketing uno a uno es la última forma de segmentación,
de las necesidades de un individuo,
orientación y posicionamiento del mercado, donde los segmentos son individuos.
dirigir mensajes de marketing

específicos a estos individuos y


El movimiento hacia la segmentación del mercado ha estado en curso desde el desarrollo de la
luego posicionar el producto frente
investigación de mercado sistemática y los medios de comunicación en la década de 1930. Sin embargo, el
a los competidores para que sea
comercio electrónico e Internet son diferentes en el sentido de que permiten que el marketing personalizado
verdaderamente único
uno a uno ocurra a gran escala. Una encuesta reciente encontró que el 85 % de las empresas estaban
implementando algún tipo de personalización para las interacciones en línea con los clientes, y de aquellas
organizaciones que aún no lo hacían, más de la mitad planeaba usar el sitio web o la personalización en la
aplicación dentro del próximo año. De los que utilizan la personalización, casi el 90 % reportó un aumento o
una mejora como resultado (Evergage, 2016).
Los sitios web de Amazon y Barnes & Noble son buenos ejemplos de personalización en el trabajo.
Ambos sitios saludan a los visitantes registrados (basados en archivos de cookies), recomiendan libros
recientes basados en las preferencias del usuario (almacenados en un perfil de usuario en su base de datos),
así como lo que compraron otros consumidores, y agilizan los procedimientos de pago basados en compras anteriores.
orientación por comportamiento La segmentación por comportamiento implica utilizar el comportamiento en línea y fuera de línea de
Implica utilizar el comportamiento los consumidores para ajustar los mensajes publicitarios que se les envían en línea, a menudo en tiempo real
en línea y fuera de línea de los
(milisegundos desde la primera entrada de URL del consumidor). La intención es aumentar la eficiencia del
consumidores para ajustar los marketing y la publicidad, y aumentar los flujos de ingresos de las empresas que están en posición de dirigirse
mensajes publicitarios que se
a los visitantes según su comportamiento. Debido a que la orientación por comportamiento como etiqueta tiene
les envían en línea.
connotaciones un tanto desfavorables, la industria de la publicidad en línea, liderada por Google, ha introducido
publicidad basada un nuevo nombre para la orientación por comportamiento. Lo llaman publicidad basada en intereses (IBA).
en intereses (IBA)

(segmentación conductual) Una de las promesas originales de la Web ha sido que puede entregar un mensaje de marketing adaptado
otro nombre para la segmentación
a cada consumidor en función de estos datos y luego medir los resultados en términos de clics y compras. Si
por comportamiento
está visitando un sitio de joyería, se le mostrarán anuncios de joyería. Si ingresó una consulta de búsqueda
como "diamantes", se le mostrarán anuncios de texto para diamantes y otras joyas. Esto fue llevado un paso
más allá por las redes publicitarias compuestas por varios miles de sitios. Una red publicitaria podría seguirlo
a través de miles de sitios web y generar una idea de lo que le interesa mientras navega, y luego mostrar
anuncios relacionados con esos intereses. Por ejemplo, si visita algunos sitios de ropa para hombres en el
transcurso de unas pocas horas, se le mostrarán anuncios de ropa para hombres en la mayoría de los otros
sitios que visite posteriormente, independientemente del contenido de su tema.

Si busca un determinado par de zapatos en Zappos y les da Me gusta a sus amigos en


Facebook, se le mostrarán anuncios de exactamente los mismos zapatos en otros sitios (incluidos
Machine Translated by Google

Estrategias y herramientas de marketing y publicidad de comercio digital 383

Facebook). La segmentación por comportamiento combina casi todos sus datos de comportamiento en línea en
una colección de áreas de interés y luego le muestra anuncios basados en esos intereses, así como en los
intereses de sus amigos. Lo nuevo de la segmentación por comportamiento actual es la amplitud de los datos
recopilados: el contenido de su correo electrónico, el contenido de la página de redes sociales, amigos, compras
en línea, libros leídos o comprados, sitios de periódicos visitados y muchos otros comportamientos. Y finalmente,
los intercambios de anuncios llevan la comercialización de toda esta información un paso más allá. Los sitios web
más populares tienen más de 100 programas de seguimiento en sus páginas de inicio que son propiedad de
empresas de recopilación de datos de terceros que luego venden esta información en tiempo real al anunciante
que ofrece la oferta más alta en subastas en línea en tiempo real. Los intercambios de anuncios hacen posible
que los anunciantes redirijan los anuncios a las personas mientras navegan por Internet. La reorientación
consiste en mostrar anuncios iguales o similares a personas en varios sitios web. El retargeting se ha convertido reorientación
en una táctica popular, en gran parte debido a su efectividad percibida. Por ejemplo, los especialistas en marketing mostrar el mismo anuncio
suelen utilizar la reorientación en un intento de llegar a los usuarios que han abandonado un carrito de compras. a personas de todo

Más del 90% de los especialistas en marketing creen que los anuncios de retargeting funcionan igual o mejor que varios sitios web
la publicidad de búsqueda o el correo electrónico. Y a medida que más y más consumidores utilizan varios
dispositivos, incluidos los dispositivos móviles, para el acceso en línea, la capacidad de reorientar los anuncios
entre dispositivos se está convirtiendo en un tema de gran interés para los especialistas en marketing (AdRoll,
2017, eMarketer, Inc., 2016c, Marin Software, 2014). ).
Hay cuatro métodos que utilizan los anunciantes en línea para orientar los anuncios según el comportamiento:
consultas del motor de búsqueda, la recopilación de datos sobre el historial de navegación individual en línea
(supervisión del flujo de clics), la recopilación de datos de sitios de redes sociales y, cada vez más, la integración
de estos datos en línea. con datos fuera de línea como ingresos, educación, dirección, patrones de compra,
registros de crédito, registros de manejo y cientos de otras descripciones personales vinculadas a personas
específicas e identificables. Google, Microsoft, Yahoo, Facebook y legiones de pequeñas y medianas empresas
de marketing que usan sus datos o recopilan datos de miles de sitios web que utilizan este nivel de integración
de información tanto "anónima" como identificable. balizas web y cookies. En promedio, las oficinas de información
en línea mantienen 2000 elementos de datos sobre cada persona adulta en su base de datos. La actualidad y la
precisión de estos datos nunca se examinan y los períodos de retención no se conocen. Actualmente, no existen
leyes ni reglamentos federales que rijan estos datos.

Anteriormente en el capítulo describimos la publicidad en motores de búsqueda con cierto


detalle. La publicidad en motores de búsqueda ha resultado ser el formato de publicidad en línea más
efectivo en varios órdenes de magnitud y proporciona más del 95% de los ingresos de Google, la
agencia de publicidad en línea más grande del mundo. ¿Por qué la publicidad en buscadores es tan efectiva?
La mayoría está de acuerdo en que cuando los usuarios ingresan una consulta en un motor de búsqueda, revela
una intención muy específica de comprar, comparar y posiblemente comprar. Cuando los anuncios se muestran
en estos mismos momentos del comportamiento del cliente, son de 4 a 10 veces más efectivos que otros formatos.
El autor John Battelle acuñó la frase y la noción de que la Web es una base de datos de intenciones compuesta
por los resultados de todas las búsquedas realizadas y de todos los caminos que han seguido los buscadores,
desde el comienzo de la Web. En total, esta base de datos contiene las intenciones de toda la humanidad. Este
tesoro de intenciones, deseos, gustos, anhelos y necesidades es propiedad de Google, Microsoft y, en menor
medida, Yahoo (Battelle, 2003).
Battelle luego amplió el concepto de una base de datos de intenciones más allá de la búsqueda para incluir
Machine Translated by Google

384 CAPÍTULO 6 Conceptos de publicidad y marketing de comercio electrónico

el gráfico social (Facebook), las actualizaciones de estado (Twitter y Facebook) y el “check-in”


(Foursquare y Yelp) (Battelle, 2010). La base de datos de intenciones se puede explotar para rastrear y apuntar a
individuos y grupos. Esta capacidad no solo no tiene precedentes, sino que está creciendo exponencialmente en el
futuro previsible. El potencial de abuso también está creciendo exponencialmente.

La disminución en la tasa de crecimiento de la publicidad en motores de búsqueda hizo que las principales
empresas de motores de búsqueda buscaran formas alternativas de crecimiento futuro, que incluyen publicidad
gráfica, de medios enriquecidos y de video en millones de sitios de editores web. Los editores web han respondido
produciendo miles de millones de páginas de contenido. En este entorno, la eficacia de los anuncios gráficos ha
disminuido en términos de tasas de respuesta y precios de los anuncios. La segmentación por comportamiento es
una forma eficaz de resolver este problema y aumentar las tasas de respuesta. La segmentación por comportamiento
tanto de la publicidad de búsqueda como de visualización está impulsando actualmente la expansión de la publicidad
en línea.
La segmentación por comportamiento busca optimizar la respuesta del consumidor mediante el uso de la
información que los visitantes de la web revelan sobre sí mismos en línea y, si es posible, combinar esto con la
identidad fuera de línea y la información de consumo recopilada por empresas como Acxiom. La segmentación por
comportamiento se basa en información en tiempo real sobre el uso de los sitios web por parte de los visitantes,
incluidas las páginas visitadas, el contenido visto, las consultas de búsqueda, los anuncios en los que se hizo clic,
los videos vistos, el contenido compartido y los productos que compraron. Una vez que esta información se recopila
y analiza sobre la marcha, los programas de orientación por comportamiento intentan desarrollar perfiles de usuarios
individuales y luego muestran anuncios que probablemente sean de interés para el usuario.
Por una variedad de razones técnicas y de otro tipo, esta visión, hasta el momento, no se ha logrado
ampliamente. Se desconoce el porcentaje de anuncios que realmente están orientados. Muchos anunciantes usan
anuncios de contexto menos costosos que se muestran a una audiencia general sin ninguna orientación o una
orientación demográfica mínima. La calidad de los datos, en gran parte propiedad de las redes de publicidad en
línea, es bastante buena pero difícilmente perfecta. La capacidad de comprender y responder (la inteligencia
comercial y el análisis en tiempo real) aún es débil, lo que impide que las empresas puedan responder rápidamente
de manera significativa cuando el consumidor está en línea. Las empresas que venden anuncios dirigidos a sus
clientes afirman que los anuncios dirigidos son dos o tres veces más efectivos que los anuncios generales. No hay
muy buenos datos para respaldar estas afirmaciones de fuentes independientes. En general, estas afirmaciones
confunden el impacto de las marcas en las audiencias objetivo y el impacto de los anuncios colocados para esta
audiencia objetivo. Los anunciantes se dirigen a los grupos que tienen más probabilidades de comprar su producto
incluso en ausencia de anuncios dirigidos a ellos. El impacto adicional de un anuncio dirigido es mucho menor de lo
que afirman las plataformas publicitarias. Un informe de investigación basado en datos reales de 18 campañas
publicitarias en Yahoo, en las que participaron 18,4 millones de usuarios, descubrió que el interés por la marca es
el factor individual más importante para determinar la eficacia de los anuncios dirigidos, y no el anuncio dirigido en
sí (Farahat y Bailey, 2012). Y las empresas de marketing aún no están preparadas para aceptar la idea de que debe
haber varios cientos o miles de variaciones en el mismo anuncio gráfico según el perfil del cliente. Tal movimiento
aumentaría los costos. Por último, continúa la resistencia de los consumidores a la focalización. Una encuesta
reciente encontró que más del 90 % de los estadounidenses se oponen a que las empresas realicen un seguimiento
de su comportamiento en línea, incluso si reciben un servicio o producto gratuito (Joe, 2016). Algunos consumidores
encuentran mensajes de marketing demasiado personalizados para ser "espeluznantes". Por ejemplo, suponga que
Ud.
Machine Translated by Google

Estrategias y herramientas de marketing y publicidad de comercio digital 385

visitó el sitio web de Hanes para ver la ropa interior. ¿Cómo se sentiría al recibir un correo electrónico no
solicitado de Hanes agradeciéndole su visita y pidiéndole que regrese? ¿Cómo se sentiría al recibir un mensaje
de texto similar o una llamada telefónica, o recibir una serie constante de anuncios de ropa interior mientras
navega por la Web? ¿Qué pasaría si una empresa extrajera sus pines de Pinterest, publicaciones de Facebook
o Twitter? Aunque algunos consumidores pueden no estar molestos por esto, muchos otros lo encuentran como
mínimo "desagradable" . La reacción del público y del Congreso a la focalización conductual se describe con
más detalle en el Capítulo 8.

Personalización y coproducción con el cliente La personalización es una extensión de la


personalización . La personalización significa cambiar el producto, no solo el mensaje de personalización

marketing, de acuerdo con las preferencias del usuario. La coproducción con el cliente significa cambiando el producto, no
que los usuarios realmente piensan en la innovación y ayudan a crear el nuevo producto. solo el mensaje de marketing,

Muchas empresas líderes ahora ofrecen productos personalizados "construidos a pedido" de acuerdo con las preferencias

en Internet a gran escala, creando diferenciación de productos y, con suerte, lealtad del cliente. del usuario

Los clientes parecen estar dispuestos a pagar un poco más por un producto único. La clave para que el proceso la coproducción
sea asequible es construir una arquitectura estandarizada que permita a los consumidores combinar una
con el cliente
variedad de opciones. Por ejemplo, Nike ofrece zapatillas personalizadas a través de su programa NIKEiD en en el entorno en línea lleva
su sitio web. Los consumidores pueden elegir el tipo de calzado, los colores, el material e incluso un logotipo de la personalización un paso
hasta ocho caracteres. Nike transmite los pedidos a través de computadoras a plantas especialmente equipadas más allá al permitir que el
en China y Corea. En el sitio web de My M&M's, los clientes pueden obtener su propio mensaje impreso en cliente cree el producto de

M&M personalizados. forma interactiva


Los bienes de información, bienes cuyo valor se basa en el contenido de la información, también son
ideales para este nivel de diferenciación. Por ejemplo, el New York Times, y muchos otros distribuidores de
contenido, permiten a los clientes seleccionar las noticias que desean ver diariamente . Muchos sitios web, en
particular sitios de portal como Yahoo, MSN y AOL, permiten a los clientes crear su propia versión personalizada
del sitio web. Tales páginas requieren con frecuencia medidas de seguridad como nombres de usuario y
contraseñas para garantizar la privacidad y la confidencialidad.

Servicio al cliente El enfoque de un sitio web para el servicio al cliente puede ayudar o perjudicar
significativamente sus esfuerzos de marketing. El servicio de atención al cliente en línea es más que un
simple seguimiento del cumplimiento del pedido; tiene que ver con la capacidad de los usuarios para
comunicarse con una empresa y obtener la información deseada en el momento oportuno. El servicio de
atención al cliente puede ayudar a reducir la frustración del consumidor, reducir la cantidad de carritos de
compras abandonados y aumentar las ventas.

La mayoría de los consumidores quieren, y lo harán, servirse a sí mismos siempre y cuando la información
que necesitan para hacerlo sea relativamente fácil de encontrar. Los compradores en línea en gran medida no
esperan ni desean un servicio de "alto toque" a menos que tengan preguntas o problemas, en cuyo caso quieren
respuestas relativamente rápidas que respondan a su problema individual. Los investigadores han descubierto
que los consumidores en línea se adhieren fuertemente a las marcas cuando tienen un problema con un pedido.
La lealtad del cliente aumenta sustancialmente cuando los compradores en línea se enteran de que los
representantes de servicio al cliente están disponibles en línea o en un número 800 y que estaban dispuestos y
eran capaces de resolver la situación rápidamente. Por el contrario, los compradores en línea que no reciben satisfacción
Machine Translated by Google

386 CAPÍTULO 6 Conceptos de publicidad y marketing de comercio electrónico

en estos momentos críticos, a menudo terminan su relación con el negocio y cambian a


comerciantes que pueden cobrar más pero que brindan un servicio al cliente superior (Ba et
al., 2010; Wolfinbarger y Gilly, 2001).
Hay una serie de herramientas que las empresas pueden usar para fomentar la interacción con clientes
potenciales y clientes y brindar servicio al cliente: preguntas frecuentes, sistemas de chat de servicio al cliente,
agentes inteligentes y sistemas de respuesta automatizados, además de los sistemas de gestión de relaciones con
los clientes descritos en la sección anterior. .
preguntas Las preguntas frecuentes (FAQ), una lista basada en texto de preguntas y respuestas comunes, brindan una
frecuentes (FAQ) forma económica de anticipar y abordar las inquietudes de los clientes. Agregar una página de preguntas frecuentes
una lista basada en en un sitio web vinculado a un motor de búsqueda ayuda a los usuarios a encontrar la información necesaria más
texto de preguntas comunes y rápidamente, lo que les permite ayudarse a sí mismos a resolver preguntas e inquietudes.
respuestas
Al dirigir a los clientes primero a la página de preguntas frecuentes, los sitios web pueden brindarles respuestas a
preguntas comunes. Si no aparecen una pregunta y una respuesta, es importante que los sitios hagan que el
contacto con una persona en vivo sea simple y fácil. Ofrecer un enlace de correo electrónico al servicio de atención
al cliente en la parte inferior de la página de preguntas frecuentes es una solución.
sistemas de chat de Los sistemas de chat de servicio al cliente en tiempo real (en los que los representantes de
servicio al cliente en tiempo servicio al cliente de una empresa intercambian mensajes de texto interactivos con uno o más clientes
real los representantes de en tiempo real) son una forma cada vez más popular para que las empresas ayuden a los compradores
servicio al cliente de una en línea durante una compra. Los chats con los representantes de servicio al cliente en línea pueden
empresa intercambian de
brindar orientación, responder preguntas y solucionar fallas técnicas que pueden acabar con una venta.
forma interactiva mensajes de texto con
Los proveedores líderes de sistemas de chat de servicio al cliente incluyen LivePerson y ClickDesk.
uno o más clientes en
Los proveedores afirman que el chat es significativamente menos costoso que el servicio al cliente por teléfono. Sin
en tiempo real
embargo, los críticos señalan que esta conclusión puede estar basada en suposiciones optimistas de que los
representantes de chat pueden ayudar a tres o cuatro clientes a la vez y que las sesiones de chat son más cortas
que las sesiones telefónicas. Además, las sesiones de chat son sesiones de texto y no tan ricas como hablar con un
ser humano por teléfono. En el lado positivo, se ha informado que el chat aumenta las cifras de ventas por pedido,
proporcionando asistencia de ventas al permitir que las empresas "toquen" a los clientes durante el proceso de toma
de decisiones. La evidencia sugiere que el chat puede reducir las tasas de abandono del carrito de compras,
aumentar la cantidad de artículos comprados por transacción y aumentar el valor en dólares de las transacciones.
"Haga clic para llamar" o "llamada en vivo" es otra versión de un sistema de servicio al cliente en línea en tiempo
real, en el que el cliente hace clic en un enlace o acepta una invitación para que un representante de servicio al
cliente lo llame por teléfono.

La tecnología de agente inteligente es otra forma en que los clientes brindan asistencia a los
compradores en línea. Los agentes inteligentes son parte de un esfuerzo por reducir el costoso contacto con
el sistema de respuesta los representantes de servicio al cliente. Los sistemas de respuesta automatizados envían confirmaciones
automática envía confirmaciones de pedidos por correo electrónico y acuses de recibo de consultas enviadas por correo electrónico, en
de pedidos por correo electrónico
algunos casos informando al cliente que puede llevar uno o dos días encontrar una respuesta a su pregunta.
y acuses de recibo de consultas Las confirmaciones de envío automáticas y los informes de estado de los pedidos también son comunes.
enviadas por correo electrónico

Estrategias de precios

Como señalamos en el Capítulo 1, durante los primeros años del comercio electrónico, muchos académicos y
consultores empresariales predijeron que la Web conduciría a un nuevo mundo de información.
Machine Translated by Google

Estrategias y herramientas de marketing y publicidad de comercio digital 387

simetría y comercio “sin fricciones”. En este mundo, los clientes recién empoderados, utilizando agentes de
compras inteligentes y la información casi infinita de productos y precios disponible en Internet, comprarían en
todo el mundo (y las 24 horas del día) con un esfuerzo mínimo, reduciendo los precios a su costo marginal e
impulsando a los intermediarios. del mercado cuando los clientes empezaron a tratar directamente con los
productores (Wigand y Benjamin, 1995; Rayport y Sviokla, 1995; Evans y Wurster, 1999; Sinha, 2000). Se
suponía que el resultado sería un ejemplo de la Ley del Precio Único: con total transparencia de precios en
un mercado de información perfecto, surgiría un precio mundial para cada producto. El comercio sin fricciones Ley del precio único

significaría, por supuesto, el fin del marketing basado en marcas. con total transparencia de
precios en un mercado de
información perfecta, habrá
un precio mundial para cada
Pero no funcionó de esta manera. Las empresas aún compiten por los clientes a través del precio, así como
producto
de las características del producto, el alcance de las operaciones y el enfoque. La fijación de precios (poner un
valor a los bienes y servicios) es una parte integral de la estrategia de marketing. Juntos, el precio y la calidad fijación de precios

determinan el valor para el cliente. El precio de los bienes de comercio electrónico ha resultado muy difícil de poner un valor a los bienes
y servicios
entender tanto para los empresarios como para los inversores.
En las empresas tradicionales, los precios de los bienes tradicionales, como libros, medicamentos y
automóviles , generalmente se basan en sus costos fijos y variables, así como en la curva de demanda del
mercado (la cantidad de bienes que se pueden vender a varios precios). Los costos fijos son los costos de curva de demanda

construcción de la planta de producción. Los costos variables son costos involucrados en el funcionamiento de la cantidad de bienes que se
pueden vender a varios
las instalaciones de producción, principalmente mano de obra. En un mercado competitivo, con bienes
indiferenciados , los precios tienden hacia sus costos marginales (el costo incremental de producir la siguiente precios

unidad) una vez que los fabricantes han pagado los costos fijos para ingresar al negocio.
Las empresas suelen "descubrir" sus curvas de demanda probando varios paquetes de precios y
volúmenes, mientras observan de cerca su estructura de costos. Normalmente, los precios se fijan para
maximizar las ganancias. Una empresa maximizadora de beneficios fija sus precios de modo que el ingreso marginal
(los ingresos que una empresa recibe de la siguiente unidad vendida) de un producto es igual a sus costos
marginales. Si el ingreso marginal de una empresa es mayor que sus costos marginales, querrá bajar un poco
los precios y vender más productos (¿por qué dejar dinero sobre la mesa cuando puede vender algunas
unidades más?). Si su ingreso marginal por vender un producto es menor que sus costos marginales, entonces
la empresa querría reducir un poco el volumen y cobrar un precio más alto (¿por qué perder dinero en cada
venta adicional?).
En los primeros años del comercio electrónico, sucedió algo inusual. Los vendedores fijaban precios para
sus productos muy por debajo de sus costos marginales. Algunos sitios estaban perdiendo dinero en cada venta.
¿Cómo podría ser esto? ¿Nueva economía? ¿Nueva tecnología? ¿La era de Internet? No. Los comerciantes
de Internet podían vender por debajo de sus costes marginales (incluso regalando productos) simplemente
porque un gran número de empresarios y sus patrocinadores capitalistas de riesgo pensaban que valía la
pena, al menos a corto plazo. La idea era atraer miradas con bienes y servicios gratuitos, y luego, una vez que
el consumidor fuera parte de una audiencia grande y comprometida, cobrar a los anunciantes suficiente dinero
para obtener ganancias y (tal vez) cobrar a los clientes cuotas de suscripción por valor agregado. servicios (la
llamada estrategia “piggyback”
en el que se puede convencer a un pequeño número de usuarios para que paguen por servicios premium que
se aprovechan de una audiencia más grande que recibe servicios estándar o de valor reducido). En gran
medida, los sitios de redes sociales y los sitios de contenido generado por los usuarios han resucitado este
modelo de ingresos con un enfoque en el crecimiento del tamaño de la audiencia y no en las ganancias a corto plazo. A
Machine Translated by Google

388 CAPÍTULO 6 Conceptos de publicidad y marketing de comercio electrónico

FIGURA 6.9 UNA CURVA DE DEMANDA

Una curva de demanda muestra la cantidad de producto (Q) que podría venderse a varios precios (P).

Para entender el comportamiento de las empresas emprendedoras, es útil examinar una curva de
demanda tradicional (ver Figura 6.9).
Un pequeño número de clientes está dispuesto a pagar mucho por el producto, muy por
encima de P1. Un número mayor de clientes pagaría felizmente P1, y un número aún mayor de
clientes pagaría menos que P1. ¡ Si el precio fuera cero, la demanda podría acercarse al
infinito! Idealmente, para maximizar las ventas y las ganancias, a una empresa le gustaría
obtener todo el dinero del mercado vendiendo el producto al precio que cada cliente está
discriminación de precios dispuesto a pagar. Esto se llama discriminación de precios: vender productos a diferentes
vender productos a diferentes personas y grupos en función de su disposición a pagar. Si algunas personas realmente quieren
personas y grupos en función el producto, véndeselo a un precio alto. Pero véndelo a gente indiferente a un precio mucho
de su disposición a pagar más bajo; de lo contrario, no comprarán. Esto solo funciona si la empresa puede (a) identificar
el precio que cada individuo estaría dispuesto a pagar y (b) segregar a los clientes entre sí para
que no puedan averiguar lo que están pagando los demás. Por lo tanto, la mayoría de las
empresas adoptan un precio fijo para sus bienes (P1), o una pequeña cantidad de precios para
diferentes versiones de sus productos.
¿Qué sucede si el costo marginal de producir un bien es cero? ¿Cuál debería ser el precio de
estos bienes? Entonces sería imposible fijar precios basados en la igualdad del ingreso marginal y
el costo marginal, porque el costo marginal es cero. Internet está lleno principalmente de bienes de
información, desde música hasta informes de investigación, cotizaciones de bolsa, historias,
informes meteorológicos, artículos, imágenes y opiniones, cuyo costo marginal de producción es
cero cuando se distribuye a través de Internet. Por lo tanto, otra razón por la que ciertos bienes,
como algunos bienes de información, pueden ser gratuitos en Internet es que se "venden" por lo que
Machine Translated by Google

Estrategias y herramientas de marketing y publicidad de comercio digital 389

cuesta producirlos, casi nada. El contenido que es robado tiene cero costos de producción. El contenido
aportado por los usuarios tampoco tiene costes de producción para los propios sitios web.

Gratis y Freemium A todo el mundo le gustan las gangas, y la mejor ganga es algo gratis. Las empresas
regalan PC gratis, almacenamiento de datos gratis, música gratis, sitios web gratis, almacenamiento de fotos
gratis y conexiones a Internet gratis. Gratis no es nuevo: los bancos solían regalar tostadoras "gratis" a los
depositantes en la década de 1950. Google ofrece aplicaciones de oficina gratuitas, correo electrónico gratuito
y sitios de colaboración gratuitos. Puede haber una lógica económica sensata para regalar cosas. El contenido
gratuito puede ayudar a crear conciencia en el mercado y puede generar ventas de otros productos de seguimiento.
Finalmente, los productos y servicios gratuitos eliminan a los competidores potenciales y reales (el
navegador gratuito Internet Explorer de Microsoft echó a perder el mercado del navegador de Netscape)
(Shapiro y Varian, 1999).
Hoy en día, “gratis” se implementa cada vez más en línea como “freemium” para tomar prestada
una frase del libro de Chris Anderson Gratis: El futuro de un precio radical. El modelo de precios
freemium es una estrategia de marketing en línea de subsidios cruzados en la que a los usuarios se les
ofrece un servicio básico de forma gratuita, pero deben pagar los servicios premium o complementarios.
Es de esperar que las personas que pagan por los servicios premium paguen por todos los usuarios
gratuitos del servicio. Skype usa un modelo freemium: millones de usuarios pueden llamar a otros
usuarios de Skype en Internet de forma gratuita, pero hay un cargo por llamar a un teléfono fijo o celular.
Flickr, Google Sites, Yahoo y muchos otros ofrecen servicios premium a un precio para respaldar los
servicios gratuitos. Pandora ofrece radio por Internet gratis, pero incluye anuncios. El servicio premium
sin anuncios cuesta alrededor de $10 al mes.
“Gratis” y “freemium” como estrategias de precios tienen límites. En el pasado, a muchas empresas
de comercio electrónico les resultaba difícil convertir los globos oculares en clientes de pago . Los sitios
gratuitos atraen a cientos de millones de "buscadores" sensibles a los precios que no tienen intención
de pagar nunca por nada y que cambian de un servicio gratuito a otro ante la sola mención de los
cargos. La estrategia piggyback no ha sido un éxito universal.
“Gratis” elimina una rica estrategia de discriminación de precios. Claramente, algunos de los
aprovechadores pagarían una pequeña cantidad cada mes, y estos ingresos se pierden para las
empresas que ofrecen importantes servicios de forma gratuita. Algunos argumentan que todo lo digital
algún día será gratuito, en parte porque los usuarios de Internet esperan que así sea. Pero la historia
de lo “gratis” incluye la televisión abierta, que solía ser “gratuita” (estaba financiada con publicidad),
pero el público finalmente no tuvo problemas para pasar a la televisión por cable y los DVD como servicios pagos.
Las excepciones a lo “gratuito” son flujos de información realmente valiosos que son exclusivos, caros
de producir, no ampliamente distribuidos, únicos y que tienen valor de inversión o consumo inmediato.
Incluso en la era de Internet, estas transmisiones digitales se venderán a un precio superior a cero.
Probablemente no haya almuerzo gratis después de todo, al menos no uno que valga la pena comer.
versionado
crear múltiples versiones de
bienes de información y
Versiones Una solución al problema de los bienes de información gratuitos es la creación de
vender esencialmente el mismo
versiones: crear múltiples versiones de los bienes y vender esencialmente el mismo producto a
producto a diferentes segmentos
diferentes segmentos del mercado a diferentes precios. En esta situación, el precio depende del
del mercado a diferentes precios
valor para el consumidor. Los consumidores se segmentarán en grupos que estén dispuestos a pagar
Machine Translated by Google

390 CAPÍTULO 6 Conceptos de publicidad y marketing de comercio electrónico

diferentes cantidades para varias versiones. El control de versiones encaja bien con una estrategia
“libre” modificada . Se puede ofrecer una versión de valor reducido de forma gratuita, mientras que las
versiones premium se pueden ofrecer a precios más altos. ¿Cuáles son las características de una
“versión de valor reducido”? Las versiones de bajo precio, o en el caso de los bienes de información,
incluso “gratuitas”, pueden ser menos cómodas de usar, menos completas, más lentas, menos potentes
y ofrecen menos soporte que las versiones de alto precio. Así como existen diferentes marcas de
automóviles de General Motors que apelan a diferentes segmentos de mercado (Cadillac, Buick,
Chevrolet y GMC), y dentro de estas divisiones, cientos de modelos, desde los más básicos hasta los
más potentes y funcionales, así pueden ser los bienes de información”. versionado” con el fin de
segmentar y focalizar el mercado y posicionar los productos. En el ámbito de los bienes de información,
las revistas en línea, las compañías de música y los editores de libros ofrecen contenido de muestra
gratis, pero cobran por contenido más poderoso. The New York Times, por ejemplo, le permite leer una
cierta cantidad de artículos al mes en línea de forma gratuita, pero si desea leer más, debe tener una
suscripción digital. Algunos sitios web ofrecen "servicios gratuitos" con publicidad molesta, pero
desactivan los anuncios por una tarifa mensual.

Agrupando a “Ziggy” Ziegfeld, un empresario de vodevil de principios del siglo XX en Nueva York, notó
que casi un tercio de sus asientos en el teatro estaban vacíos algunos viernes por la noche, y durante
la semana, los espectáculos matinales a menudo estaban medio vacíos. Se le ocurrió una idea para
agrupar boletos en "dos ofertas": pague un boleto de precio completo y obtenga el siguiente boleto
gratis. Twofers sigue siendo una tradición teatral de Broadway en Nueva York. Se basan en la idea de
que (a) el costo marginal de sentar a otro cliente es cero, y (b) una gran cantidad de personas que de
otro modo no comprarían un solo boleto comprarían un "paquete" de boletos por el mismo precio o
incluso por un precio. precio ligeramente superior.
empaquetado La agrupación de bienes de información en línea amplía el concepto de un twofer. Agrupación
ofrece a los consumidores ofrece a los consumidores dos o más bienes por un precio inferior al que costarían los bienes si se
dos o más bienes por un precio compraran individualmente. La idea clave detrás del concepto de empaquetamiento es que, aunque los
reducido consumidores suelen tener ideas muy diversas sobre el valor de un solo producto, tienden a estar
mucho más de acuerdo sobre el valor de un paquete de productos ofrecidos a un precio fijo. De hecho,
el precio por producto que la gente está dispuesta a pagar por el paquete suele ser más alto que cuando
los productos se venden por separado. La venta por paquetes reduce la varianza (dispersión) en la
demanda de bienes del mercado.

Fijación dinámica de precios y marketing relámpago Las estrategias de fijación de precios que
hemos discutido hasta ahora son todas estrategias de precio fijo. Las versiones y los paquetes se
venden a precios fijos basados en el mejor esfuerzo de la empresa para maximizar sus ganancias.
Pero, ¿qué sucede si todavía queda un producto en el estante junto con el conocimiento de que alguien,
en algún lugar, estaría dispuesto a pagar algo por él? Puede ser mejor obtener al menos algunos
ingresos del producto, en lugar de dejarlo reposar en el estante o incluso perecer. Imagine también que
hay algunas personas en todos los mercados que pagarían una prima considerable por un producto si
pudieran tenerlo de inmediato. En otras situaciones, como en el caso de una antigüedad, el valor del
producto debe descubrirse en el mercado (normalmente porque existe la creencia de que el mercado
valoraría el producto a un precio mucho más alto que el que su propietario pagó como costo). En otros
casos, el valor de un bien es igual a lo que el mercado está dispuesto a pagar (y no tiene nada que ver
con su costo). O supongamos que desea generar visitas frecuentes a su sitio y ofrecer
Machine Translated by Google

Estrategias y herramientas de marketing y publicidad de comercio digital 391

algunas ofertas realmente geniales por unos minutos cada día, o todo el día con un límite de tiempo
establecido. Aquí es donde los mecanismos de precios dinámicos pasan a primer plano y donde se
pueden ver las fortalezas de Internet. Con la fijación dinámica de precios, el precio del producto varía Precio dinamico
según las características de la demanda del cliente y la situación de la oferta del vendedor. el precio del producto
varía, dependiendo de las
características de la
Hay una serie de diferentes tipos de mecanismos de precios dinámicos. Por ejemplo, las
demanda del cliente y la
subastas se han utilizado durante siglos para establecer el precio de mercado instantáneo de los bienes.
situación de suministro del
Las subastas son mecanismos de mercado flexibles y eficientes para fijar el precio de bienes únicos o
vendedor
inusuales, así como de bienes comunes como computadoras, paquetes de flores y cámaras.
La gestión del rendimiento es bastante diferente de las subastas. En las subastas, miles de
consumidores establecen un precio pujando unos contra otros. En la gestión del rendimiento, los
administradores establecen precios en diferentes mercados, apelando a diferentes segmentos, para
vender el exceso de capacidad. Las aerolíneas ejemplifican las técnicas de gestión del rendimiento.
Cada pocos minutos durante el día, ajustan los precios de los asientos de avión vacíos para garantizar
que al menos algunos de los 50 000 asientos de avión vacíos se vendan a un precio razonable, incluso
por debajo del costo marginal de producción. Amazon y otros grandes minoristas en línea utilizan con
frecuencia técnicas de gestión del rendimiento que implican cambiar los precios cada hora para estimular
la demanda y maximizar los ingresos. Amazon también puede rastrear el comportamiento de compra de
las personas que buscan un producto específico, como una impresora láser. A medida que el consumidor
busca el mejor precio, Amazon puede observar los precios de oferta en otros sitios web y luego ajustar
sus precios dinámicamente para que cuando el usuario vuelva a visitar Amazon, se muestre un precio
más bajo que todos los demás sitios visitados.
La gestión del rendimiento funciona bajo un conjunto limitado de condiciones. Generalmente, el
producto es perecedero (un asiento de avión vacío perece cuando el avión despega sin una carga
completa); hay variaciones estacionales en la demanda; los segmentos de mercado están claramente
definidos; los mercados son competitivos; y las condiciones del mercado cambian rápidamente (Cross,
1997). En general, solo las empresas muy grandes con amplios sistemas de monitoreo y bases de datos
han podido permitirse técnicas de gestión del rendimiento.
El aumento de precios es un tipo de precio dinámico utilizado por empresas como Uber. Uber utiliza
un algoritmo de fijación de precios dinámico para optimizar sus ingresos o, como afirma la empresa, para
equilibrar la oferta y la demanda. Los precios han aumentado de dos a diez veces o más durante las
tormentas y los períodos festivos populares. Uber fue duramente criticado por usar este esquema en la
ciudad de Nueva York durante el huracán Sandy en 2012. Los críticos afirman que la práctica equivale a
un aumento de precios, que durante una emergencia es ilegal en algunos estados como Nueva York.
Uber responde que los precios más altos atraen más autos de librea a las calles, aumentando la oferta
justo cuando se necesita. Pero el aumento de precios, como la mayoría de los esquemas de precios
dinámicos, no es lo mismo que una subasta abierta, donde los movimientos de precios son transparentes
para todos. Uber no pone a disposición del público sus datos sobre oferta y demanda. Por lo tanto, es
imposible saber si los precios de Uber suben durante las vacaciones y las tormentas porque la demanda
supera la oferta o porque Uber quiere aumentar las ganancias. En 2014, Uber llegó a un acuerdo con el
Fiscal General del Estado de Nueva York para limitar los aumentos de precios durante emergencias
(Isaac, 2014).
Una tercera técnica dinámica de fijación de precios es el marketing relámpago, que ha resultado
extraordinariamente eficaz para los servicios de viaje, las prendas de vestir de lujo y otros bienes. Mediante el uso de
funciones de correo electrónico o sitio web dedicado para notificar a los clientes leales (compradores habituales), los comerciantes ofrecen
Machine Translated by Google

392 CAPÍTULO 6 Conceptos de publicidad y marketing de comercio electrónico

bienes y servicios por un tiempo limitado (generalmente horas) a precios muy bajos. JetBlue ha ofrecido
vuelos a $14 entre Nueva York y Los Ángeles. Las habitaciones de hotel de lujo se comercializan
rápidamente a $ 1 por noche. Empresas como Rue La La, HauteLook y Gilt Groupe se basan en técnicas
de marketing flash. Parpadea y fácilmente puedes perderte estos excelentes precios. Gilt compra artículos
sobrantes de las principales marcas de moda y luego los ofrece a sus suscriptores a precios reducidos a
través de correo electrónico diario y mensajes flash SMS. Por lo general, la venta de un artículo dura dos
horas o hasta que se agota el inventario. En muchas ocasiones, Gilt llega a la cima de los sitios web más
visitados cuando realiza una venta. Los críticos señalan que estos sitios se aprovechan de los compradores
compulsivos y conducen a una compra excesiva de productos innecesarios. En otro ejemplo de precios
dinámicos minoristas masivos, en 2011, Amazon usó su nuevo servicio de música en la nube para ofrecer
una venta flash de un día del último álbum de Lady Gaga por 99 centavos.
La respuesta fue tan grande que los servidores en la nube de Amazon no pudieron satisfacer la demanda
y la oferta no se ha repetido.
Internet realmente ha revolucionado las posibilidades de participar en estrategias de precios
dinámicas e incluso engañosas. Con millones de consumidores que utilizan un sitio cada hora y acceso a
poderosas bases de datos, los comerciantes pueden subir los precios un minuto y bajarlos otro minuto
cuando un competidor los amenaza. Las tácticas de cebo y cambio se vuelven más comunes: se utiliza
un precio realmente bajo en un producto para atraer personas a un sitio cuando, de hecho , el producto
no está disponible.

Marketing de cola larga

Considere que Amazon vende una mayor cantidad de libros oscuros que de libros "exitosos" (definidos
como el 20% superior de los libros vendidos). Sin embargo, los libros de éxito generan el 80% de los
ingresos de Amazon. Los consumidores se distribuyen en muchos mercados de acuerdo con una curva
de potencia en la que el 80% de la demanda corresponde a los productos exitosos y la demanda de los
no exitosos retrocede rápidamente a un pequeño número de unidades vendidas. En un mercado
tradicional, los productos de nicho son tan oscuros que nadie escucha hablar de ellos. Un impacto de
Internet y el comercio electrónico en las ventas de productos oscuros con poca demanda es que los
productos oscuros se vuelven más visibles para los consumidores a través de motores de búsqueda,
motores de recomendación y redes sociales. Por lo tanto, los minoristas en línea pueden obtener ingresos
sustanciales vendiendo productos para los que la demanda y el precio son bajos. De hecho, con costos
de inventario casi nulos y un buen motor de búsqueda, las ventas de productos oscuros pueden convertirse
en un porcentaje mucho mayor de los ingresos totales. Amazon, por ejemplo, tiene millones de títulos de
libros a la venta a $ 2.99 o menos, muchos escritos por autores desconocidos. Gracias a sus motores de
búsqueda y recomendación, Amazon puede generar ganancias con la venta de esta gran cantidad de títulos desconocidos
efecto cola larga Esto se llama el efecto de cola larga. Consulte Insight on Technology: The Long Tail: Big Hits and Big
un nombre coloquial dado Misses.
a varias distribuciones
estadísticas caracterizadas
por un pequeño número de
eventos de gran amplitud y
6.3 TECNOLOGÍAS DE MARKETING EN INTERNET
un gran número de eventos
de baja amplitud El marketing en Internet tiene muchas similitudes y diferencias con el marketing ordinario . El
objetivo del marketing en Internet, como en todo el marketing, es construir relaciones con los
clientes para que la empresa pueda lograr rendimientos superiores al promedio (tanto al
ofrecer productos o servicios superiores como al comunicar las características del producto al cliente).
Machine Translated by Google

Tecnologías de marketing en Internet 393

PERSPECTIVA SOBRE LA TECNOLOGÍA

LA COLA LARGA: GRANDES ÉXITOS Y GRANDES FALLAS

Long Tail es un nombre dado a varias guiar a los consumidores a trabajos oscuros pero maravillosos
distribuciones estadísticas char basados en las recomendaciones de otros. netflix

caracterizado por un pequeño grupo de ha gastado millones en mejorar su sistema de recomendación,


eventos de alta amplitud y un gran grupo de y el sistema de recomendación de Pandora se enfoca en
eventos de baja amplitud. Acuñado por el escritor generar música de calidad sin importar la popularidad.
cableado Revista Chris Anderson en

2004, la larga cola de la Web desde entonces ha fascinado La optimización de motores de búsqueda es otra área
a los académicos y desafiado a los comerciantes en línea. en la que los especialistas en marketing están tratando de
El concepto es sencillo. Piense en las películas de desbloquear el poder de Long Tail. Las palabras clave de cola
Hollywood : hay algunos grandes éxitos y también larga son frases que un número pequeño pero significativo de
miles de películas de las que nadie se entera. Es personas podría usar para encontrar productos. Por ejemplo,
la legión de señoritas que componen el Long Tail. en lugar de invertir en palabras clave como "zapatos" o
Anderson afirmó haber descubierto una nueva regla: no "zapatos de hombre", que están dominados por minoristas
no importa cuánto contenido pongas en línea, alguien, en más grandes, un comercializador centrado en Long Tail podría
algún lugar, aparecerá para comprarlo, gracias a la búsqueda elegir una palabra clave como "zapatos para correr morados
en línea, las redes sociales y los motores de recomendación. para todo clima", donde su empresa es mucho más probable
Por ejemplo, eBay contiene millones de artículos extraídos de que supere a su competencia y logre tasas de conversión dos
todos los armarios de la tía Tilly en el mundo y todavía parece veces más altas que las búsquedas y palabras clave más
encontrar un comprador en algún lugar para casi cualquier populares. Google ha actualizado sus algoritmos de búsqueda
cosa, generando ingresos que no se obtendrían sin un para mejorar la precisión de las búsquedas Long Tail. Las
mercado en línea. búsquedas de cola larga comprenden hasta el 70 % de todas
En Internet, donde los costos de búsqueda son mínimos las consultas de búsqueda según Hitwise, y alrededor del 15
y donde las empresas no están obligadas a mantener una % al 20 % de las búsquedas diarias en Google son consultas
tienda física, lo que reduce los costos de almacenamiento y de búsqueda que nunca se han utilizado antes. Google ofrece
distribución, los minoristas en línea como Amazon y Alibaba una función llamada concordancia amplia, que permite que
ofrecen millones de productos a la venta en comparación con una palabra clave active un anuncio incluso cuando la frase
un minorista tradicional tradicional. como Walmart o Sears. de búsqueda está mal escrita, contiene sinónimos, etc., lo que
Dondequiera que mire en la Web, puede encontrar una gran mejora aún más los resultados de las palabras clave de cola
cantidad de artículos que solo unas pocas personas están larga en la búsqueda. Un número cada vez mayor de usuarios
interesadas en comprar. Pero con más de 3400 millones de de Internet utiliza búsquedas de lenguaje natural (búsquedas
personas en línea, incluso un producto único en un millón que se formulan de la forma en que hablaríamos de forma
podría encontrar más de 3000 compradores. Los investigadores natural, como "¿Dónde está la pizzería más cercana?") para
señalan que a la mayoría de los compradores les gustan tanto encontrar productos y servicios. Muchas de estas búsquedas
los productos populares como los de nicho. también forman parte de Long Tail.
Un problema con Long Tail es que las personas a veces Las redes sociales también potencian aún más el
tienen dificultades para encontrar productos de nicho porque, fenómeno Long Tail . Un estudio reciente encontró que la
por definición, son en gran parte desconocidos. información de popularidad del tipo producido en una red
Aquí es donde entran en juego los sistemas de recomendación: social estimula las ventas de productos de nicho más que los
aunque estos sistemas pueden inclinarse hacia las selecciones productos convencionales debido a la mayor calidad percibida
más populares, a veces pueden del producto de nicho.

(continuado)
Machine Translated by Google

394 CAPÍTULO 6 Conceptos de publicidad y marketing de comercio electrónico

Anderson afirmó que Internet YouTube, y desde entonces se ha convertido en un gran éxito
revolucionaría el contenido digital al hacer que incluso comercial. Otras compañías de música están tratando de
los productos de nicho fueran altamente rentables, y que replicar ese éxito para los artistas de Long Tail. Spotify se ha
los ingresos producidos por los productos de nicho pequeños centrado en mejorar la visibilidad de sus funciones Discovery
finalmente superarían los ingresos de las películas, canciones Weekly y Fresh Finds, que conectan a artistas menos
y libros exitosos. Pero la investigación más reciente es mixta conocidos con audiencias más amplias.

sobre el potencial de ingresos en Long Tail. En 2016, Kobalt, una editorial de música enfocada en artistas
Los éxitos de ventas sólidos se han expandido y producen la independientes, se asoció con la empresa de medios
gran mayoría de los ingresos de los medios en línea. multiplataforma AwesomenessTV para destacar artistas de
El informe de ganancias más reciente de Netflix superó las nicho y no descubiertos. Y aunque Netflix puede estar
estimaciones tanto de ingresos como de crecimiento de impulsado principalmente por éxitos de taquilla, utiliza
suscriptores, lo que atribuyó a su creciente grupo de series categorías muy específicas de cola larga como "Películas
originales y éxitos de taquilla agregados recientemente, no a imaginativas de viajes en el tiempo de la década de 1980"
los miles de títulos en su Long Tail. De hecho, su negocio de para reducir exactamente lo que les interesa a sus suscriptores.
DVD, donde están disponibles la mayoría de sus títulos de Un análisis de la industria encontró que incluso Amazon
Long Tail, tiene solo 3,7 millones de suscriptores, en genera 57 % de sus ventas de palabras clave de cola larga
comparación con los más de 100 millones de suscriptores de que no cayeron en ninguna búsqueda "popular"; en las
su servicio de transmisión, que consiste principalmente en búsquedas de Google Long Tail, los resultados de Amazon
nuevas series originales y películas y programas de televisión generalmente se ubican entre los dos o tres primeros
más populares . La situación es similar en la industria de la música.resultados. En ciertas categorías de productos, como los

probar. A medida que los servicios de música compiten para bienes de consumo, la cola larga ha cobrado nueva vida a
ofrecer catálogos de canciones cada vez más amplios, a los medida que los consumidores recurren cada vez más a Internet
artistas más conocidos les va mejor, mientras que a cada para encontrar productos específicos (en muchos casos,
miembro individual de la creciente Long Tail le resulta más locales o artesanales) que satisfagan necesidades exactas.

difícil destacar entre sus pares menos conocidos. Especialmente Tanto el enfoque de cola larga como el de ganador se
en dispositivos móviles, la "pantalla frontal" para servicios de lo lleva todo tienen implicaciones para los especialistas en
música y libros electrónicos es más pequeña que en las marketing y los diseñadores de productos. En el enfoque Long
pantallas de escritorio, y solo las superestrellas obtienen este Tail, los comerciantes en línea, especialmente aquellos que
valioso espacio de marketing. venden productos digitales como contenido, deben crear
Por otro lado, los artistas emergentes tienen menos enormes bibliotecas de contenido porque pueden obtener
barreras de entrada y más vías que nunca para promocionarse ingresos significativos de productos de nicho que tienen
sin la ayuda de las grandes discográficas. Artistas como la audiencias pequeñas . En el enfoque de que el ganador se lo
violinista Lindsey Stirling comenzaron en Long Tail, colocando lleva todo, los productos de nicho producen pocos ingresos y
videos en las empresas deberían concentrarse en títulos y servicios enormemente populare

FUENTES: "No Mercy/No Malice: The Long Tail Has New Life", de Scott Galloway, 12inc.com, 7 de abril de 2018; "Long Tail Keywords: How to Get Tons of Traffic
from 'Unpopular' Search Queries", de David McSweeney, Ahrefs.com, 29 de noviembre de 2016; “Revisión de la teoría de la cola larga: AwesomenessTV y Kobalt se
asocian para ayudar a los músicos emergentes”, por Nelson Granados, Forbes, 23 de septiembre de 2016; “Lo que Netflix puede enseñarnos sobre la investigación de
palabras clave de cola larga”, por Ryan Shelley, Searchengineland.com, 20 de septiembre de 2016; “SEO: Cómo maximizar la cola larga”, por Jill Kocher,
Practicalecommerce.com, 12 de agosto de 2016; “The Long Tail Theory Can Be Reality for Traditional Megabrands”, por Robin Lewis, Forbes, 31 de mayo de 2016;
“¿Dónde está la Cola Larga? Spotify promociona su descubrimiento de artistas”, por Andrew Flanagan, Billboard.com, 26 de mayo de 2016; “El valor oculto del SEO de
cola larga”, Hittail.com, 21 de abril de 2016; “7 ejemplos brillantes de marcas que impulsan el tráfico orgánico de cola larga”, por Neil Patel, Neilpatel.com, 22 de diciembre
de 2015; “Netflix Wags Its Short Tail”, de Justin Fox, Bloom bergview.com, 17 de abril de 2015; “Oculto en la larga cola”, The Economist, 10 de enero de 2015; “Cómo
Google está cambiando la búsqueda de cola larga con esfuerzos como Hummingbird”, por Rand Fishkin, Moz.com, 18 de octubre de 2013; “Redes de recomendación y la
larga cola del comercio electrónico”, por Gail Oestreicher Singer, Universidad de Nueva York, 2012; “Comentario de investigación: Long Tails vs. Superstars: The Effect of
Information Technology on Product Variety and Sales Concentration Patterns”, por Erik Brynjolfsson et al., Information Systems Research, diciembre de 2010; “¿Cómo
afecta la popularidad a las elecciones? Un experimento de campo”, por Catherine Tucker y Juanjuan Zhang, Management Science, mayo de 2011; “From Niches to Riches:
Anatomy of the Long Tail”, por Eric Brynjolfsson et al., MIT Sloan Management Review, verano de 2006; “The Long Tail”, de Chris Anderson, Wired Magazine, octubre de 2004.
Machine Translated by Google

Tecnologías de marketing en Internet 395

consumidor). Pero el marketing en Internet también es muy diferente del marketing ordinario porque la
naturaleza del medio y sus capacidades son muy diferentes de cualquier cosa anterior. Para comprender
cuán diferente puede ser el marketing en Internet y de qué manera, primero debe familiarizarse con
algunas tecnologías básicas de marketing en Internet.

LA REVOLUCIÓN EN LAS TECNOLOGÍAS DE MARKETING EN INTERNET

En el Capítulo 1, enumeramos ocho características únicas de la tecnología de comercio electrónico. La


tabla 6.6 describe cómo ha cambiado el marketing como resultado de estas nuevas capacidades técnicas.

TABLA 6.6 IMPACTO DE LAS CARACTERÍSTICAS ÚNICAS DEL COMERCIO ELECTRÓNICO

TECNOLOGÍA EN MARKETING
COMERCIO ELECTRÓNICO

TECNOLOGÍA
DIMENSIÓN IMPORTANCIA PARA EL MARKETING

Ubicuidad Las comunicaciones de marketing se han extendido a las plataformas domésticas, laborales
y móviles; se han reducido los límites geográficos de la comercialización. El mercado ha sido
reemplazado por "marketspace" y se elimina de una ubicación temporal y geográfica. Se ha
mejorado la comodidad del cliente y se han reducido los costos de compra.

Alcance global Se han habilitado el servicio de atención al cliente y las comunicaciones de marketing en
todo el mundo. Potencialmente, se puede llegar a cientos de millones de consumidores con
mensajes de marketing.

Estándares universales El costo de enviar mensajes de marketing y recibir comentarios de los usuarios se reduce gracias a los
estándares globales compartidos de Internet.

Riqueza Los mensajes de marketing de video, audio y texto se pueden integrar en un único mensaje
de marketing y experiencia de consumo.

interactividad Los consumidores pueden participar en un diálogo, ajustando dinámicamente la experiencia al


consumidor y convirtiendo al consumidor en un coproductor de los bienes y servicios que se
venden.

Densidad de información Se puede recopilar y analizar por primera vez información muy detallada y detallada sobre el
comportamiento de los consumidores en tiempo real. La tecnología de Internet de "minería de
datos" permite el análisis de terabytes de datos de consumidores todos los días con fines de
marketing.

Personalización/ Esta característica permite potencialmente la diferenciación de productos y servicios hasta el


personalización nivel del individuo, fortaleciendo así la capacidad de los especialistas en marketing para crear
marcas.

tecnología social El contenido generado por los usuarios y los sitios de redes sociales, junto con los blogs, han creado
grandes audiencias nuevas en línea, donde los usuarios proporcionan el contenido. Estas audiencias
han ampliado en gran medida la oportunidad de que los especialistas en marketing lleguen a nuevos
clientes potenciales en un formato de medios no tradicional. Están evolucionando tipos completamente
nuevos de técnicas de marketing. Estas mismas tecnologías exponen a los especialistas en marketing
al riesgo de entrar en conflicto con la opinión popular al proporcionar más poder de mercado a los
usuarios que ahora pueden "responder".
Machine Translated by Google

396 CAPÍTULO 6 Conceptos de publicidad y marketing de comercio electrónico

En resumen, Internet ha tenido cuatro impactos muy poderosos en el marketing. En primer lugar, Internet, como
medio de comunicación, ha ampliado el alcance de las comunicaciones de marketing , en el sentido de la cantidad de
personas a las que se puede llegar fácilmente, así como las ubicaciones donde se puede llegar, desde computadoras
de escritorio hasta teléfonos inteligentes móviles (en corto, en todas partes). En segundo lugar, Internet ha aumentado
la riqueza de las comunicaciones de marketing al combinar contenido de texto, video y audio en mensajes enriquecidos.
Podría decirse que la Web es un medio más rico que incluso la televisión o el video debido a la complejidad de los
mensajes disponibles, el enorme contenido accesible sobre una amplia gama de temas y la capacidad de los usuarios
para controlar la experiencia de forma interactiva. En tercer lugar, Internet ha ampliado en gran medida la intensidad de
la información del mercado al proporcionar a los comerciantes (y a los clientes) información en tiempo real, detallada y
sin igual sobre los consumidores mientras realizan transacciones en el mercado. En cuarto lugar, el entorno siempre
activo y conectado creado por los dispositivos móviles hace que los consumidores estén mucho más disponibles para
recibir mensajes de marketing. Un resultado es una extraordinaria expansión de las oportunidades de marketing para
las empresas.

REGISTROS DE TRANSACCIONES WEB

¿Cómo pueden los sitios de comercio electrónico saber más sobre el comportamiento del consumidor que una tienda
departamental o la tienda de abarrotes local ? Una fuente principal de información del consumidor en la Web es el
registro de transacciones registro de transacciones que mantienen todos los servidores web. Un registro de transacciones registra la actividad
registra la actividad del usuario en del usuario en un sitio web. El registro de transacciones está integrado en el software del servidor web. Los datos del
un sitio web
registro de transacciones se vuelven aún más útiles cuando se combinan con otros dos registros de datos generados
por los visitantes: los formularios de registro y la base de datos del carrito de compras. Los usuarios son atraídos a
Los formularios de través de varios medios (como obsequios o servicios especiales) para completar formularios de registro. Los formularios
registro recopilan datos de registro recopilan datos personales sobre nombre, dirección, teléfono, código postal, dirección de correo electrónico
personales sobre nombre, (generalmente requerido) y otra información opcional autoconfesada sobre intereses y gustos. Cuando los usuarios
dirección, teléfono, código postal,
realizan una compra, también ingresan información adicional en la base de datos del carrito de compras . La base de
dirección de correo electrónico y
datos del carrito de compras captura todos los datos de selección, compra y pago de artículos. Otras posibles fuentes
otra información opcional
adicionales de datos son la información que los usuarios envían en formularios de productos, contribuyen a grupos de
autoconfesada sobre intereses y gustos.
chat o envían mensajes de correo electrónico utilizando la opción "Contáctenos" en la mayoría de los sitios.

base de datos del Para un sitio web que tiene un millón de visitantes por mes y donde, en promedio, un visitante realiza 15 solicitudes
carrito de compras
de página por visita, habrá 15 millones de entradas en el registro cada mes.
captura todos los datos
Estos registros de transacciones, junto con los datos de los formularios de registro y la base de datos del carrito de
de selección, compra y pago
compras , representan un tesoro oculto de información de marketing tanto para sitios individuales como para la industria
de artículos
en línea en su conjunto. Casi todas las capacidades de marketing en Internet se basan en estas herramientas de
recopilación de datos. Por ejemplo, estas son solo algunas de las preguntas de marketing interesantes que se pueden
responder al examinar los registros de transacciones web, los formularios de registro y la base de datos del carrito de
compras de un sitio:

• ¿Cuáles son los principales patrones de interés y compra para grupos e individuos?

• Después de la página de inicio, ¿adónde van la mayoría de los usuarios primero, y luego segundo y tercero?

• ¿Cuáles son los intereses de individuos específicos (aquellos que podemos identificar)?

• ¿Cómo podemos facilitar que las personas usen nuestro sitio para que puedan encontrar lo que buscan?

• ¿Cómo podemos cambiar el diseño del sitio para alentar a los visitantes a comprar nuestros productos de alto
margen?
Machine Translated by Google

Tecnologías de marketing en Internet 397

• De dónde vienen los visitantes (y cómo podemos optimizar nuestra presencia en estos
sitios de referencia)?

• ¿Cómo podemos personalizar nuestros mensajes, ofertas y productos para usuarios individuales?

Las empresas pueden atragantarse con la enorme cantidad de información que se encuentra en el archivo de registro de

un sitio típico. A continuación, describimos algunas tecnologías que ayudan a las empresas a utilizar esta información de manera
más eficaz .

COMPLEMENTAR LOS LOGS: COOKIES Y OTROS ARCHIVOS DE SEGUIMIENTO


Si bien los registros de transacciones crean la base de la recopilación de datos en línea en un solo sitio web, los especialistas en

marketing usan archivos de seguimiento para seguir a los usuarios en la Web mientras visitan otros sitios. Hay tres tipos

principales de archivos de seguimiento: cookies, cookies Flash y balizas web. Una cookie es un pequeño archivo de texto que

los sitios web colocan en el disco duro de las computadoras cliente de los visitantes cada vez que visitan, y durante la visita, cookie

cuando se visitan páginas específicas. Las cookies permiten que un sitio web almacene datos en la computadora de un usuario pequeño archivo de texto que los

y luego los recupere. La cookie generalmente incluye un nombre, un número de identificación único para cada visitante que se sitios web colocan en el disco duro

almacena en la computadora del usuario, el dominio (que especifica el servidor web/dominio que puede acceder a la cookie), una de las computadoras cliente de los
visitantes que permite que el sitio
ruta (si una cookie proviene de una parte en particular ). de un sitio web en lugar de la página principal, se proporcionará una
web almacene datos sobre el
ruta), una configuración de seguridad que indica si la cookie solo puede ser transmitida por un servidor seguro y una fecha de
visitante en la computadora y luego
caducidad (no obligatoria). Las cookies de origen provienen del mismo nombre de dominio que la página que está visitando el
los recupere
usuario, mientras que las cookies de terceros provienen de otro dominio, como empresas de publicación de anuncios o adware,

comercializadores afiliados o servidores de spyware. En algunos sitios web, hay literalmente cientos de archivos de seguimiento

en las páginas principales.

Una cookie proporciona a los especialistas en marketing web un medio muy rápido para identificar al cliente y comprender

su comportamiento anterior en el sitio. Los sitios web usan cookies para determinar cuántas personas están visitando el sitio, si

son visitantes nuevos o repetidos, y con qué frecuencia lo han visitado, aunque esta información puede ser algo imprecisa porque

las personas comparten computadoras, a menudo usan más de una computadora y las cookies puede haber sido borrado

inadvertida o intencionalmente. Las cookies hacen posibles los carritos de compras y las opciones de "pago rápido" al permitir

que un sitio realice un seguimiento de un usuario a medida que agrega elementos al carrito de compras. Cada elemento agregado

al carrito de compras se almacena en la base de datos del sitio junto con el valor de identificación único del visitante.

Las cookies ordinarias son fáciles de detectar usando su navegador, pero las cookies Flash, las balizas y los códigos de

seguimiento no son fácilmente visibles. Todos los navegadores comunes permiten a los usuarios ver las cookies colocadas en

su archivo de cookies. Los usuarios pueden eliminar las cookies o ajustar su configuración para bloquear las cookies de terceros

y permitir las cookies de origen.

Con la creciente preocupación por la privacidad, con el tiempo ha aumentado el porcentaje de personas que eliminan las

cookies. Cuantas más cookies se eliminen, menos precisas serán las métricas de la página web y del servidor de anuncios , y es

menos probable que los especialistas en marketing puedan comprender quién está visitando sus sitios o de dónde provienen.

Como resultado, los anunciantes han buscado otros métodos. Una forma es usar el software Adobe Flash, que crea sus propios

archivos de cookies, conocidos como cookies Flash.

Las cookies flash se pueden configurar para que nunca caduquen y pueden almacenar alrededor de 5 MB de información en

comparación con los 1024 bytes almacenados por las cookies normales.

Aunque las cookies son específicas del sitio (un sitio web solo puede recibir los datos que ha almacenado
en la computadora de un cliente y no puede ver ninguna otra cookie), cuando se combinan con balizas web
Machine Translated by Google

398 CAPÍTULO 6 Conceptos de publicidad y marketing de comercio electrónico

(también llamados "errores"), se pueden usar para crear perfiles entre sitios. Las balizas web son archivos
gráficos diminutos (de 1 píxel) incrustados en mensajes de correo electrónico y en sitios web. Las balizas web
se utilizan para transmitir automáticamente información sobre el usuario y la página que se está viendo a un
servidor de monitoreo para recopilar el comportamiento de navegación personal y otra información personal. Por
ejemplo, cuando un destinatario abre un correo electrónico en formato HTML o abre una página web, se envía
un mensaje a un servidor solicitando información gráfica. Esto le dice al vendedor que se abrió el correo
electrónico, lo que indica que el destinatario estaba al menos interesado en el encabezado del asunto. Las
balizas web no son visibles para los usuarios. A menudo son transparentes o de color blanco para que no sean
visibles para el destinatario. Es posible que pueda determinar si una página web utiliza balizas web utilizando la
opción Ver fuente de su navegador y examinando las etiquetas IMG (imagen) en la página. Como se indicó
anteriormente, las balizas web suelen tener un tamaño de un píxel y contienen la URL de un servidor que difiere
del que sirvió a la página en sí.
El uso de cookies en dispositivos móviles ha sido menos efectivo. Las cookies regulares en la web móvil
se restablecen cada vez que un usuario cierra su navegador móvil y las cookies en la aplicación no se pueden
compartir entre aplicaciones, lo que hace que ambas tengan una utilidad limitada. Sin embargo, con el creciente
número de personas que utilizan dispositivos móviles para acceder a Internet, no sorprende que las empresas
de telecomunicaciones hayan comenzado a utilizar archivos de seguimiento. A fines de 2014, se reveló que
Verizon Wireless y AT&T estaban insertando un encabezado de seguimiento llamado Encabezado de identificador
único (UIDH) en las solicitudes HTTP emitidas a sitios web desde dispositivos móviles, lo que les permitía
rastrear las actividades en línea de sus suscriptores. Los comentaristas llaman a estos encabezados de
seguimiento cookies zombie, cookies permanentes o supercookies porque no se pueden eliminar de la misma
manera que las cookies normales del navegador. Luego de una protesta de los defensores de la privacidad y
una investigación de la FCC, AT&T supuestamente dejó de usar supercookies y, en marzo de 2016, Verizon
llegó a un acuerdo con la FCC, acordando pagar una multa de $ 1.35 millones y obtener el permiso del cliente
antes de compartir datos de seguimiento con otras compañías e incluso con otras partes de Verizon, incluidos
los sitios propiedad de AOL. Además, Verizon acordó informar a los clientes sobre sus prácticas de orientación
de anuncios en primera instancia. La FCC también está considerando prohibir por completo el uso de supercookies.

En un esfuerzo por realizar un seguimiento más eficaz de los consumidores en todos los dispositivos, se han
El seguimiento determinista comenzado a desarrollar otros métodos de seguimiento entre dispositivos . Seguimiento determinista entre dispositivos
entre dispositivos se basa en se basa en información de identificación personal, como la dirección de correo electrónico utilizada para iniciar
información de identificación sesión en una aplicación y un sitio web en diferentes dispositivos. Facebook, Google, Apple, Twitter y otras
personal, como la dirección de
empresas que tienen bases de usuarios muy grandes y tienen propiedades móviles y de escritorio que requieren
correo electrónico utilizada para
inicios de sesión son las que tienen más probabilidades de poder explotar de forma eficaz la coincidencia determinista.
iniciar sesión en una aplicación y un
El seguimiento probabilístico entre dispositivos utiliza algoritmos desarrollados por proveedores
sitio web en diferentes dispositivos.
como Draw Bridge, BlueCava y Tapad para analizar miles de puntos de datos anónimos, como el tipo
El seguimiento de dispositivo, el sistema operativo y la dirección IP, para crear una posible coincidencia. Este tipo de
probabilístico de emparejamiento es, como era de esperar, menos preciso que el emparejamiento determinista (Schiff,
dispositivos cruzados utiliza 2015; Whitener, 2015).
algoritmos para analizar miles
En 2016, la Comisión Federal de Comercio instó a la industria publicitaria a que permitiera a los
de puntos de datos anónimos
consumidores optar por no participar en el seguimiento entre dispositivos, y señaló que el aumento del uso del
para crear una posible coincidencia.
bloqueo de anuncios por parte de los consumidores indicaba su descontento con el estado actual de la publicidad
en línea. En respuesta, Digital Advertising Alliance (DAA) emitió una guía que deja en claro que las obligaciones
de transparencia y elección de sus Principios de autorregulación existentes también se aplican al seguimiento
entre dispositivos. En abril de 2017, la Network Advertising Initiative (NAI) y la DAA introdujeron
Machine Translated by Google

Tecnologías de marketing en Internet 399

nuevas versiones de herramientas de exclusión voluntaria para tecnologías de seguimiento basadas en cookies y no
basadas en cookies que cumplen con sus respectivos códigos de mejores prácticas de la industria. En junio de 2017,
Apple anunció que su próximo iOS 11 incluiría una función llamada Prevención de seguimiento inteligente (ITP) para su
navegador Safari. Safari ya bloquea las cookies de terceros de forma predeterminada, pero ITP ampliará esa funcionalidad
al garantizar que las cookies de origen solo estén disponibles por lo general durante un período de 24 horas después de
que un usuario haya visitado un sitio. A partir de entonces, la cookie no se puede utilizar para la mayoría de las formas
de seguimiento y se eliminará por completo si el usuario no visita el sitio en un plazo de 30 días (AdExchanger, 2017;
Ha, 2017). No en vano, la industria de la publicidad está bastante alarmada ante esta perspectiva y algunas de las
principales alianzas publicitarias, incluida la Oficina de Publicidad de Internet, han pedido a Apple que reconsidere su
plan, alegando que saboteará el modelo económico de Internet (Shankland, 2017). Información sobre la sociedad: cada
movimiento que haga, cada clic que haga, lo seguiremos

examina más a fondo el uso de archivos de seguimiento.

BASES DE DATOS, ALMACENES DE DATOS, MINERÍA DE DATOS Y BIG DATA

Las bases de datos, los almacenes de datos, la extracción de datos y la variedad de técnicas de toma de decisiones
de marketing llamadas vagamente elaboración de perfiles están en el corazón de la revolución del marketing en Internet. perfilado

La creación de perfiles utiliza una variedad de herramientas para crear una imagen digital para cada consumidor. Esta la elaboración de perfiles utiliza una

imagen puede ser bastante inexacta, incluso primitiva, pero también puede ser tan detallada como un personaje de novela. variedad de herramientas para crear

una imagen digital para cada consumidor


La calidad de un perfil de consumidor depende de la cantidad de datos utilizados para crearlo y del poder analítico del
software y hardware de la empresa. Juntas, estas técnicas intentan identificar con precisión quién es el cliente en línea y base de

qué es lo que quiere, y luego, cumplir exactamente con los criterios del cliente. Estas técnicas son más poderosas, datos una aplicación de
software que almacena registros
mucho más precisas y más finas que los niveles brutos de las técnicas de segmentación demográfica y de mercado
y atributos
utilizadas en los medios de marketing masivo o por telemarketing.

sistema de gestión de base


Para comprender los datos en los registros de transacciones, formularios de registro, carritos de compras, cookies, de datos (DBMS) una aplicación
web bugs y otras fuentes de datos no estructurados como correos electrónicos, tweets y Me gusta de Facebook, los de software utilizada por
especialistas en marketing de Internet necesitan bases de datos, sistemas de administración de bases de datos, y organizaciones para crear,
herramientas analíticas. mantener y acceder a bases de
datos
bases de datos
lenguaje de consulta
El primer paso para interpretar grandes flujos de transacciones es almacenar el sistema de información estructurado (SQL)
de forma automática. Una base de datos es una aplicación de software que almacena registros y lenguaje de consulta de base de
atributos. Una guía telefónica es una base de datos física que almacena registros de personas y sus datos estándar de la industria
atributos , como nombres, direcciones y números de teléfono. Un sistema de administración de bases utilizado en bases de datos relacionales

de datos (DBMS) es una aplicación de software utilizada por organizaciones para crear, mantener y acceder a bases de datos.
las bases de datos relacionales
Los DBMS más comunes son DB2 de IBM y una variedad de bases de datos SQL de Oracle, Sybase y otros proveedores.
representan datos como tablas
El lenguaje de consulta estructurado (SQL) es un lenguaje de consulta y manipulación de base de datos estándar de
bidimensionales con registros
la industria que se utiliza en bases de datos relacionales. Las bases de datos relacionales como DB2 y SQL representan
organizados en filas y atributos
datos como tablas bidimensionales con registros organizados en filas y atributos en columnas, como una hoja de cálculo. en columnas; los datos dentro
Las tablas, y todos los datos que contienen, se pueden relacionar entre sí de manera flexible siempre que las tablas de diferentes tablas se pueden

compartan un elemento de datos común. relacionar de manera flexible

siempre que las tablas compartan

Las bases de datos relacionales son extraordinariamente flexibles y permiten a los especialistas en marketing y otras personas un elemento de datos común

edad para ver y analizar datos desde diferentes perspectivas muy rápidamente.
Machine Translated by Google

400 CAPÍTULO 6 Conceptos de publicidad y marketing de comercio electrónico

PERSPECTIVA SOBRE LA SOCIEDAD

CADA MOVIMIENTO QUE REALIZA, CADA CLIC QUE USTED


MAKE, TE ESTAREMOS RASTREANDO

Los sitios web respaldados por publicidad Usuarios de Internet para crear perfiles de consumidores
dependen de conocer la mayor cantidad de que pueden venderse a empresas de publicidad que buscan
información personal posible sobre usted. Una de tipos específicos de clientes. El otro tercio provino de
las principales formas en que las empresas de empresas de bases de datos que recopilan y agrupan la
publicidad descubren su información personal es colocando información y luego la venden a los comerciantes. Muchas
de las herramientas de seguimiento recopilan información
los llamados "archivos de seguimiento" en el navegador de su computadora.
Hay varios tipos de archivos de seguimiento de terceros en las personal como edad, sexo, raza, ingresos, estado civil,
páginas web. Las cookies son las más conocidas. problemas de salud , programas de televisión y películas
Estos archivos de texto simples se colocan en su navegador y vistas, revistas y periódicos leídos y libros comprados.
asignan un número único a su computadora, que luego utilizan Si bien las empresas de seguimiento afirman que la
los anunciantes para rastrearlo a través de la Web a medida que información que recopilan es anónima, esto es cierto solo de nombre.
se mueve de un sitio a otro (sin decírselo). Los web beacons (a Los estudiosos han demostrado que con solo unos pocos datos,
veces también denominados web bugs) son un poco más como la edad, el sexo, el código postal y el estado civil, se pueden
perniciosos. Las balizas son pequeños archivos de software que identificar fácilmente personas específicas. Un censo de privacidad
rastrean sus clics, elecciones, compras e incluso datos de web de 2015 realizado por el Centro de Derecho y Tecnología de

ubicación desde dispositivos móviles y luego envían esa Berkeley de la Universidad de California descubrió que la cantidad

información, a menudo en tiempo real, a los anunciantes que lo total de cookies en las páginas de inicio de los 100 sitios web

rastrean. Las balizas también pueden asignarle a su computadora principales había aumentado en un 80 %, de 3600 cuando se
un número único y rastrearlo a través de la Web. El seguimiento midió por primera vez en 2009 a casi 6300.
también puede ocurrir cuando ve videos habilitados para Adobe
Flash, visita sitios web equipados con almacenamiento local La gran mayoría de estas cookies (alrededor del 85 %)
HTML5 y usa aplicaciones en teléfonos inteligentes. La mayoría eran cookies de seguimiento de terceros, de 275 hosts
de las aplicaciones de Facebook, por ejemplo, envían información de terceros diferentes. Las cookies que se originan en
personal, incluidos nombres, a docenas de empresas de publicidad la infraestructura de seguimiento de Google (incluidos
y seguimiento de Internet. Varias empresas de telecomunicaciones Google Analytics, DoubleClick y YouTube) aparecieron
utilizan supercookies, que se actualizan cada vez que un usuario en más del 90 % de los 100 sitios web principales y de
accede a un sitio web con un dispositivo móvil. Los operadores los 1000 principales, lo que, según los autores,
de servicios móviles entonces proporciona a Google una importante estructura de vigilancia en línea.
Se observaron resultados similares al mirar los 25,000 sitios
web principales.
proporcionar a esos sitios información adicional sobre el usuario La Fundación de privacidad ha emitido pautas
por un costo. para el uso de balizas web. Las pautas sugieren que
Entonces, ¿qué tan común es el seguimiento web y móvil? las balizas web deben ser visibles como un icono en la
¿En g? En un estudio reciente, los investigadores encontraron un pantalla, el icono debe etiquetarse para indicar su función y
sistema de vigilancia muy extendido. Solo un sitio, Wikipedia, no debe identificar el nombre de la empresa que colocó la baliza
tenía archivos de seguimiento. Dos tercios de los archivos de web en la página.
seguimiento procedían de empresas cuyo negocio principal es la Además, si un usuario hace clic en la baliza web, debe
identificación y el seguimiento mostrar una declaración de divulgación que indique
Machine Translated by Google

Tecnologías de marketing en Internet 401

qué datos se recopilan, cómo se utilizan los datos después de siete veces más para un anuncio altamente orientado.
recopilarlos, qué empresas reciben los datos, con qué otros Las principales empresas como Yahoo, AOL y, en junio
datos se combina la baliza web y si una cookie está asociada de 2017, Twitter, abandonaron el estándar DNT, citando la
o no con la baliza web. Los usuarios deben poder optar por no falta de tracción que ha encontrado DNT en el resto de la
participar en la recopilación de datos realizada por la baliza Web. Aunque algunos sitios web como Pinterest todavía siguen
web, y la baliza web no debe usarse para recopilar a DNT

directrices, estas deserciones prominentes son contratiempos


información de páginas web de naturaleza delicada, como para el estándar. Algunos usuarios han convertido en su lugar

asuntos médicos, financieros, relacionados con el trabajo o a los complementos del navegador que bloquean los anuncios, como
sexuales. Ninguna de estas ideas se encuentra en la actualidad. AdBlock y Disconnect, para evitar los anuncios por completo. Esto ha

ley. En 2014, California emitió pautas para que los sitios web ejercido una presión adicional sobre los sitios web, ya que el grupo de

divulguen todas sus prácticas de privacidad, pero estas pautas usuarios web a los que los anunciantes pueden llegar se reduce lentamente.

son voluntarias e intentan crear estándares más estrictos tanto Los principales sitios web y la industria de la publicidad
en el ámbito federal en línea insisten en que su industria puede autorregularse y
y a nivel estatal no han tenido éxito. Muchos sitios han adoptado preservar la privacidad individual, pero la evidencia sugiere
las pautas de autorregulación de Network Advertising Initiative que será necesaria la intervención de una parte neutral.
(NAI), pero estas también son solo voluntarias, y estas pautas En 2015, Electronic Frontier Foundation (EFF), un destacado
han hecho poco para calmar los temores de los usuarios de la grupo de defensa de la privacidad, anunció una coalición DNT
web de que su privacidad está en riesgo. que permite a los editores de contenido y otros sitios que
cumplen con DNT mostrar de manera destacada el "sello de
Un obstáculo implica el significado de No rastrear (DNT). aprobación" de EFF, junto con opciones que permiten a los
El W3C ha estado trabajando en una especificación con usuarios deshabilite el software de bloqueo de anuncios en
respecto a DNT desde 2011, pero a partir de 2017, aún estos sitios, permitiéndoles ver anuncios sin ser rastreados. La
permanece en formato de borrador. La FTC y los grupos de plataforma de blogs sociales Medium y la empresa de análisis
privacidad han presionado para que DNT se habilite en línea Mixpanel también se han comprometido a no rastrear
automáticamente y requiera que los usuarios lo desactiven a los usuarios que han habilitado DNT, pero convencer a
para permitir el seguimiento. La industria de la publicidad, como Google, Facebook y otros gigantes de la industria cuyos
era de esperar, favorece una forma de DNT que no se habilita ingresos dependen en gran medida del seguimiento en línea
automáticamente y requiere que los usuarios la activen . Casi es más difícil y, hasta ahora, solo una empresa de publicidad. ,
todos los navegadores ahora ofrecen a los usuarios la opción Adzerk, ha anunciado su apoyo a la política. Como de
de usar una función DNT, aunque los usuarios deben recordar costumbre, el nuevo plan de la EFF es completamente
activarla. La FCC se ha negado a hacer DNT voluntario, con un respaldo legislativo mínimo detrás de él.
obligatorio, y como resultado, los sitios web a menudo ignoran Hasta que los gobiernos intervengan, los usuarios de la web
solicitudes de DNT porque les resulta más rentable hacerlo, deberán tener cuidado con los lugares a los que van y lo que
con anunciantes dispuestos a pagar hasta comparten en línea.

FUENTES: "La nueva política de Twitter abandona un compromiso de privacidad de larga data", por Jacob Hoffman-Andrews, Eff.org, 22 de mayo de 2017; “Comprender
'Do Not Track': Truth or Consequences”, por Jason Kint, Recode.net, 12 de enero de 2016; “Cómo 'Do Not Track' terminó yendo a ninguna parte”, por Dawn Chmielewski,
Recode.net, 4 de enero de 2016; “Censo de privacidad web”, por Ibrahim Altaweel, Nathaniel Good y Chris Jay Hoofnagle, Technology Science, 12 de diciembre de 2015; “FCC
Says Sites Can Ignore 'Do-Not-Track' Requests”, por Bill Synder, Cio.com, 10 de noviembre de 2015; “Las supercookies están de vuelta y son tan poco atractivas como siempre”,
por Michael Kassner, Techrepublic.com, 28 de agosto de 2015; “Nueva política de no seguimiento introducida”, por Michael Guta, Smallbiztrends.com, 10 de agosto de 2015;
”Clear Rules of the Road With the Do Not Track Policy”, por Peter Eckersley, Rainey Reitman y Alan Toner, Eff.org, 8 de agosto de 2015; “Se lanza 'Do Not Track Compro mise'”,
por Elizabeth Dwoskin, Wall Street Journal, 5 de agosto de 2015; “Do Not Track: el estándar de privacidad que se está desvaneciendo”, de Mark Stockley, Nakedsecurity.sophos.com,
26 de agosto de 2014; “California insta a los sitios web a divulgar el seguimiento en línea”, por Vindu Goel, New York Times, 21 de mayo de 2014; “Yahoo es la última empresa en
ignorar las solicitudes de privacidad de los usuarios web”, por Jon Brodkin, Arstechnica.com, 1 de mayo de 2014; “Qué significa para usted la nueva configuración de privacidad
de Firefox”, por Sarah A. Downey, Abine.com, 29 de marzo de 2013; “Estudio encuentra anuncios dirigidos por comportamiento más del doble de valiosos, dos veces más efectivos
que los anuncios en línea no dirigidos”, Network Advertising Initiative, 24 de marzo de 2010.
Machine Translated by Google

402 CAPÍTULO 6 Conceptos de publicidad y marketing de comercio electrónico

Almacenes de datos y minería de datos


almacén de datos Un almacén de datos es una base de datos que recopila los datos transaccionales y de clientes de una empresa en
una base de datos que recopila los una única ubicación para el análisis fuera de línea por parte de los especialistas en marketing y los administradores
datos transaccionales y de clientes
del sitio. Los datos se originan en muchas áreas operativas centrales de la empresa, como registros de transacciones
de una empresa en una sola de sitios web, carritos de compras, terminales de puntos de venta (escáneres de productos) en tiendas, niveles de
ubicación para el análisis fuera de línea
inventario de almacenes, informes de ventas de campo, datos de escáneres externos proporcionados por terceros,
y datos de pagos financieros . El propósito de un almacén de datos es recopilar todos los datos de transacciones y
clientes de la empresa en un depósito lógico donde los gerentes puedan analizarlos y modelarlos sin interrumpir o
gravar los sistemas y bases de datos transaccionales principales de la empresa. Los almacenes de datos se
convierten rápidamente en repositorios de almacenamiento que contienen terabytes (billones de bytes) de datos
sobre el comportamiento del consumidor en las tiendas y sitios web de una empresa. Con un almacén de datos, las
empresas pueden responder preguntas como: ¿Qué productos son los más rentables por región y ciudad?
¿Qué campañas de marketing regionales están funcionando? ¿Qué tan efectiva es la promoción de la tienda del
sitio web de la empresa? Los almacenes de datos pueden proporcionar a los gerentes comerciales un conocimiento
más completo de los clientes a través de datos a los que se puede acceder rápidamente.
procesamiento de datos La minería de datos es un conjunto de técnicas analíticas que buscan patrones en los datos de una base de
un conjunto de técnicas datos o almacén de datos, o buscan modelar el comportamiento de los clientes. Los datos del sitio web se pueden
analíticas que buscan "extraer" para desarrollar perfiles de visitantes y clientes. Un perfil de cliente es simplemente un conjunto de reglas
patrones en los datos de una que describen el comportamiento típico de un cliente o un grupo de clientes en un sitio web. Los perfiles de los
base de datos o almacén de
clientes ayudan a identificar los patrones de comportamiento grupal e individual que ocurren en línea cuando
datos, o buscan modelar el
millones de visitantes usan el sitio web de una empresa. Por ejemplo, casi todas las transacciones financieras en
comportamiento de los clientes
las que participa son procesadas por una aplicación de minería de datos para detectar fraudes. Las compañías
perfil de cliente telefónicas también controlan de cerca el uso de su teléfono celular para detectar teléfonos robados y patrones de
una descripción del comportamiento llamadas inusuales. Las instituciones financieras y las empresas de telefonía celular utilizan la minería de datos
típico de un cliente o un grupo de
para desarrollar perfiles de fraude. Cuando el comportamiento de un usuario se ajusta a un perfil de fraude, la
clientes en un sitio web
transacción no se permite o se cancela (Mobasher, 2007).
Hay muchos tipos diferentes de minería de datos. El tipo más simple es el basado en consultas.
minería de datos basada minería de datos, que se basa en consultas específicas. Por ejemplo, según las corazonadas de los vendedores
en consultas que sospechan una relación en la base de datos o que necesitan responder una pregunta específica , como "¿Cuál
minería de datos basada en es la relación entre la hora del día y las compras de varios productos en el sitio web?", los vendedores pueden
consultas específicas consulte fácilmente el almacén de datos y genere una tabla de base de datos que clasifique los 10 productos más
vendidos en un sitio web por cada hora del día. Luego, los especialistas en marketing pueden cambiar el contenido
del sitio web para estimular más ventas al resaltar diferentes productos a lo largo del tiempo o colocar productos
específicos en la página de inicio en ciertos momentos del día o de la noche.

minería de datos basada Otra forma de minería de datos está basada en modelos. La minería de datos basada en modelos implica
en modelos el uso de un modelo que analiza las variables clave de interés para los tomadores de decisiones. Por ejemplo, los
implica el uso de un modelo que
especialistas en marketing pueden querer reducir el inventario que se lleva en el sitio web eliminando los artículos
analiza las variables clave de no rentables que no se venden bien. Se puede construir un modelo financiero que muestre la rentabilidad de cada
interés para los tomadores de
producto en el sitio para que se pueda tomar una decisión informada.
decisiones
Un enfoque conductual más detallado que busca tratar con individuos en lugar de segmentos de mercado
deriva reglas del comportamiento del consumidor individual (junto con cierta información demográfica) (Adomavicius
y Tuzhilin, 2001a; Chan, 1999; Fawcett y Provost, 1996, 1997) . Aquí, las páginas realmente visitadas por usuarios
específicos se almacenan como un conjunto de reglas conjuntas. Por ejemplo, si un individuo visita un sitio y
normalmente ("por regla general")
Machine Translated by Google

Tecnologías de marketing en Internet 403

se mueve de la página de inicio a la sección de noticias financieras a la sección de informes asiáticos, y


luego a menudo compra artículos de la sección "Evolución reciente en la banca", esta persona, basada
puramente en patrones de comportamiento pasados, podría ver un anuncio de un libro sobre Mercados
monetarios asiáticos. Estas reglas se pueden construir para seguir a un individuo a través de muchos sitios
web diferentes.
Hay muchos inconvenientes en todas estas técnicas, uno de los cuales es que puede haber millones
de reglas, muchas de ellas sin sentido y muchas otras de corta duración. Por lo tanto, las reglas necesitan
una extensa validación y selección (Adomavicius y Tuzhilin, 2001b). Además, puede haber millones de
grupos de afinidad y otros patrones en los datos que son temporales o sin sentido. La dificultad es aislar los
patrones válidos y poderosos (rentables) en los datos y luego actuar sobre el patrón observado lo
suficientemente rápido como para realizar una venta que de otro modo no se habría realizado. Como veremos
más adelante, existen dificultades prácticas y compensaciones involucradas para lograr estos niveles de
granularidad, precisión y velocidad.

Hadoop y el desafío de los grandes datos


Hasta hace poco, la mayoría de los datos recopilados por las organizaciones consistían en datos de
transacciones estructuradas que podían caber fácilmente en filas y columnas de sistemas de administración
de bases de datos relacionales . Desde entonces, ha habido una explosión de datos del tráfico web, mensajes
de correo electrónico, contenido de redes sociales (tweets, mensajes de estado), incluso listas de reproducción
de música, así como datos generados por máquinas de sensores que, debido a la caída en picado del costo
de los datos. almacenamiento y nuevas y poderosas capacidades de procesamiento, ahora se pueden
almacenar y analizar para establecer conexiones y hacer inferencias y predicciones. Estos datos pueden no
estar estructurados o estar semiestructurados y , por lo tanto, no son adecuados para productos de bases de
datos relacionales que organizan datos en forma de columnas y filas. El término big data se refiere a esta grandes datos

avalancha de datos digitales que crea enormes conjuntos de datos, a menudo de diferentes fuentes, en el enormes conjuntos de datos, a

rango de petabytes y exabytes. Los volúmenes de datos son tan grandes que los DBMS tradicionales no menudo de diferentes fuentes, en

pueden capturar, almacenar y analizar los datos en un tiempo razonable. Algunos ejemplos de grandes el rango de petabytes y exabytes

desafíos de datos son analizar 8 terabytes de tweets generados por Twitter cada día para mejorar su
comprensión del sentimiento del consumidor hacia sus productos; 100 millones de correos electrónicos para
colocar anuncios apropiados junto a los mensajes de correo electrónico; o 500 millones de registros de
detalles de llamadas para encontrar patrones de fraude y abandono. Según la firma de investigación de
tecnología IDC, los datos se duplican con creces cada dos años, por lo que la cantidad de datos disponibles
para las organizaciones se está disparando. La próxima frontera serán los datos derivados del Internet de las cosas (IoT).
Los especialistas en marketing están interesados en big data porque les permite vincular grandes
cantidades de datos de una variedad de fuentes diferentes, lo que en el pasado no podían hacer, y extraer
patrones de comportamiento del consumidor, con el potencial de proporcionar nuevos conocimientos sobre
comportamiento del cliente, actividad del mercado financiero u otros fenómenos. Por ejemplo, Evrythng, una
empresa de plataformas de IoT, se asoció con Trueeffect, una empresa de publicidad digital, para desarrollar
formas en que los especialistas en marketing pueden usar los datos generados por los dispositivos conectados
y otros dispositivos para comunicarse directamente con los consumidores y orientar su publicidad. Sin
embargo, para obtener valor comercial de estos datos, las organizaciones necesitan nuevas tecnologías y
herramientas analíticas capaces de administrar y analizar datos no tradicionales junto con sus datos
empresariales tradicionales. Si bien los especialistas en marketing dicen que los grandes datos son su mayor
oportunidad, solo el 14 % confía en su uso (Tadena, 2015).
Machine Translated by Google

404 CAPÍTULO 6 Conceptos de publicidad y marketing de comercio electrónico

Para manejar grandes cantidades de datos no estructurados y semiestructurados, así como datos
Hadoop estructurados, las organizaciones utilizan Hadoop. Hadoop es un marco de trabajo de software de código abierto
un marco de software para administrado por Apache Software Foundation que permite el procesamiento paralelo distribuido de grandes
trabajar con varios grandes cantidades de datos en computadoras económicas. Divide un gran problema de datos en subproblemas, los
conjuntos de datos
distribuye entre miles de nodos de procesamiento informático económicos y luego combina el resultado en un
conjunto de datos más pequeño que es más fácil de analizar. Probablemente haya utilizado Hadoop para encontrar
la mejor tarifa aérea en Internet, obtener indicaciones para llegar a un restaurante, buscar en Google o conectarse
con un amigo en Facebook.
Hadoop puede procesar grandes cantidades de cualquier tipo de datos, incluidos datos transaccionales
estructurados , datos poco estructurados como feeds de Facebook y Twitter, datos complejos como archivos de
registro de servidores web y datos de audio y video no estructurados. Hadoop se ejecuta en un grupo de servidores
económicos y se pueden agregar o quitar procesadores según sea necesario. Las empresas utilizan Hadoop para
analizar grandes volúmenes de datos, así como para un área de preparación para datos no estructurados y
semiestructurados antes de que se carguen en un almacén de datos. Facebook almacena mucho

de sus datos en su clúster masivo de Hadoop, que contiene aproximadamente 300 petabytes, unas 30.000 veces
más información que la Biblioteca del Congreso. Yahoo usa Hadoop para rastrear el comportamiento del usuario y
así poder modificar su página de inicio para adaptarse a los intereses del usuario. La firma de investigación de
ciencias de la vida NextBio usa Hadoop y HBase para procesar datos para compañías farmacéuticas que realizan
investigaciones genómicas. Los principales proveedores de bases de datos, como IBM, Hewlett-Packard, Oracle y
Microsoft , tienen sus propias distribuciones de software Hadoop. Otros proveedores ofrecen herramientas para
mover datos dentro y fuera de Hadoop o para analizar datos dentro de Hadoop. Además, se están desarrollando
muchas herramientas nuevas para el análisis de big data además de Hadoop. Un ejemplo es Spark, un producto
de código abierto respaldado por IBM que puede ofrecer resultados más rápido que Hadoop.

AUTOMATIZACIÓN DEL MARKETING Y GESTIÓN DE LA RELACIÓN CON EL CLIENTE


(CRM) SISTEMAS

sistemas de automatización Los sistemas de automatización de marketing son herramientas de software que los especialistas en marketing
de marketing utilizan para realizar un seguimiento de todos los pasos en la parte de generación de prospectos del proceso de
herramientas de software que los
marketing. El proceso de marketing comienza con hacer que el cliente potencial conozca la empresa y el producto,
especialistas en marketing utilizan para
y reconozca la necesidad del producto. Este es el comienzo de un cliente potencial: alguien que podría comprar. A
realizar un seguimiento de todos los pasos
partir de ahí, los consumidores necesitan encontrarlo mientras buscan productos; compararán sus productos con
en la parte de generación de prospectos del
las ofertas de sus competidores y, en algún momento, optarán por comprar. El software puede ayudar en cada una
proceso de marketing
de estas etapas del proceso de marketing. Varias empresas venden paquetes de software que pueden visualizar la
mayoría de las actividades de marketing en línea de una empresa y luego rastrear la progresión desde la exposición
sistema de administración hasta los anuncios gráficos, encontrar su empresa en un motor de búsqueda, dirigir el correo electrónico y las
de relaciones con los comunicaciones de seguimiento y, finalmente, una compra. Una vez que los clientes potenciales se convierten en
clientes (CRM) un depósito clientes, los sistemas de gestión de relaciones con los clientes se hacen cargo del mantenimiento de la relación.
de información del cliente que
Los sistemas de gestión de relaciones con los clientes son otra tecnología importante de marketing en Internet.
registra todos los contactos
Un sistema de administración de relaciones con el cliente (CRM) es un depósito de información del cliente que
que un cliente tiene con una
registra todos los contactos que un cliente tiene con una empresa (incluidos los sitios web) y genera un perfil de
empresa y genera un perfil de
cliente disponible para todos en la empresa con la necesidad de "conocer el cliente." Los sistemas CRM también
cliente disponible para todos
proporcionan el software analítico necesario para analizar y utilizar la información del cliente. Los clientes acuden a
en la empresa con la necesidad
de “conocer al cliente”
las empresas no solo a través de la Web, sino también a través de centros de llamadas telefónicas, representantes
de servicio al cliente, representantes de ventas, sistemas automatizados de respuesta de voz, cajeros automáticos
y quioscos, terminales de puntos de venta en las tiendas y
Machine Translated by Google

Tecnologías de marketing en Internet 405

dispositivos móviles (comercio móvil). En conjunto, estos se conocen como " puntos de contacto con el puntos de contacto con el

cliente ". En el pasado, las empresas por lo general no mantenían un depósito único de información de cliente las formas en que los
clientes interactúan con la
clientes , sino que estaban organizadas a lo largo de líneas de productos, y cada línea de productos
empresa
mantenía una lista de clientes (y a menudo no la compartía con otros en la misma empresa).
En general, las empresas no sabían quiénes eran sus clientes, qué tan rentables eran o cómo
respondían a las campañas de marketing. Por ejemplo, un cliente de un banco podría ver un anuncio de
televisión de un préstamo para automóvil de bajo costo que incluye un número 800 para llamar.
Sin embargo, si el cliente visita el sitio web del banco, en lugar de llamar al 800-
número, los especialistas en marketing no tendrían idea de cuán efectiva fue la campaña de televisión porque
estos datos de contacto del cliente web no estaban relacionados con los datos del centro de llamadas del
número 800. La Figura 6.10 ilustra cómo un sistema CRM integra los datos de contacto del cliente en un solo sistema.
Los CRM son parte de la evolución de las empresas hacia un negocio centrado en el cliente y
basado en segmentos de marketing, y lejos de un negocio centrado en la línea de productos. Los CRM
son esencialmente una tecnología de base de datos con capacidades extraordinarias para abordar las necesidades

FIGURA 6.10 UN SISTEMA DE GESTIÓN DE RELACIONES CON CLIENTES

Este es un ejemplo de un sistema CRM. El sistema captura la información del cliente de todos los puntos de contacto del cliente, así como
de otras fuentes de datos, fusiona los datos y los agrega en un solo depósito de datos del cliente o almacén de datos donde se puede
usar para brindar un mejor servicio, así como para construir perfiles de clientes para fines de mercadeo. El procesamiento analítico en línea
(OLAP) permite a los gerentes analizar dinámicamente las actividades de los clientes para detectar tendencias o problemas que involucran
a los clientes. Otros programas de software analítico analizan el comportamiento agregado de los clientes para identificar a los clientes
rentables y no rentables, así como las actividades de los clientes.
Machine Translated by Google

406 CAPÍTULO 6 Conceptos de publicidad y marketing de comercio electrónico

de cada cliente y diferenciar el producto o servicio en base a tratar a cada cliente como una persona única.
Los perfiles de los clientes pueden contener la siguiente información:

• Un mapa de la relación del cliente con la institución

• Datos de resumen de uso y producto

• Datos demográficos y psicográficos

• Medidas de rentabilidad

• Historial de contactos que resume los contactos del cliente con la institución en la mayoría
canales de entrega

• Información de marketing y ventas que contiene programas recibidos por el cliente y las respuestas del cliente

• Respuestas a la campaña por correo electrónico

• Visitas al sitio web

• Descargas de aplicaciones móviles

Con estos perfiles, los CRM se pueden usar para vender productos y servicios adicionales, desarrollar
nuevos productos, aumentar la utilización de productos, reducir los costos de marketing, identificar y retener
clientes rentables, optimizar los costos de prestación de servicios, retener clientes de alto valor de por vida,
permitir comunicaciones personales, mejorar fidelizar a los clientes y aumentar la rentabilidad del producto. El
objetivo es lo que se conoce como una vista de "360 grados" que permite a una empresa saber qué compran
sus clientes, cómo navegan, qué tipo de comunicaciones y ofertas los atraerán, y más. Los principales
proveedores de CRM incluyen Oracle, SAP, Microsoft, Sales Force y SugarCRM, muchos de los cuales ofrecen
versiones basadas en la nube de sus productos de CRM.
Un problema al que se enfrentan los proveedores de CRM en la nube y las empresas globales que utilizan
esos productos son las normativas de datos de la Unión Europea que les obligarán a reevaluar cómo utilizan
los datos de CRM para evitar infringir dichas normativas. Todos los principales proveedores ofrecen aplicaciones
SaaS CRM basadas en la nube.

6.4 COMPRENSIÓN DE LOS COSTOS Y BENEFICIOS DE LAS


COMUNICACIONES DE MARKETING EN LÍNEA

Como señalamos anteriormente, las comunicaciones de marketing en línea aún comprenden solo una pequeña
parte del universo total de las comunicaciones de marketing. Si bien hay varias razones por las que esto es
así, dos de las principales son las preocupaciones sobre qué tan bien funciona realmente la publicidad en línea
y sobre cómo medir adecuadamente los costos y beneficios de la publicidad en línea. Abordaremos ambos
temas en esta sección. Pero primero, definiremos algunos términos importantes que se usan al examinar la
efectividad del marketing en línea.

MÉTRICAS DE MARKETING EN LÍNEA: LÉXICO

Para comprender el proceso de atraer prospectos a través de comunicaciones de marketing y


convertirlos en clientes, deberá estar familiarizado con la terminología de marketing en línea. La
tabla 6.7 enumera algunos términos comúnmente utilizados para describir los impactos y los
resultados del marketing en línea "tradicional", como anuncios gráficos y campañas de correo
electrónico. Las métricas para el marketing social, móvil y local se tratan en el Capítulo 7.
Machine Translated by Google

Comprensión de los costos y beneficios de las comunicaciones de marketing en línea 407

TABLA 6.7 LÉXICO DE MÉTRICAS DE MARKETING

DESCRIPCIÓN DE MÉTRICAS DE ANUNCIOS DE DISPLAY

impresiones Número de veces que se sirve un anuncio

Tasa de clics (CTR) Porcentaje de veces que se hace clic en un anuncio

Tasa de visualización (VTR) Porcentaje de veces que no se hace clic en un anuncio de inmediato, pero se visita el sitio web dentro de los 30 días

Golpes Número de solicitudes HTTP

Visitas a la página Número de páginas vistas

Tasa de visibilidad Porcentaje de anuncios que realmente se ven en línea

Visitantes únicos Número de visitantes únicos en un período

Lealtad Medido de diversas formas como el número de visitas a la página, la frecuencia de las visitas de un solo usuario al sitio web o el
porcentaje de clientes que regresan al sitio en un año para realizar compras adicionales

Alcanzar Porcentaje de visitantes del sitio web que son compradores potenciales; o el porcentaje del total de compradores del
mercado que compran en un sitio

Frescura Tiempo transcurrido desde la última acción realizada por un comprador, como una visita al sitio web o una compra

Pegajosidad (duración) Duración media de la estancia en un sitio web

Tasa de adquisición Porcentaje de visitantes que indican interés en los productos del sitio web al registrarse o visitar las páginas de productos

Tasa de conversión Porcentaje de visitantes que se convierten en clientes

Proporción de búsqueda para comprar Proporción de artículos comprados a vistas de productos

Proporción vista-carrito Proporción de clics en "Agregar al carrito" a vistas de productos

Tasa de conversión del carrito Proporción de pedidos reales a clics en "Agregar al carrito"

Tasa de conversión de pago Proporción de pedidos reales a pagos iniciados

Tasa de abandono Porcentaje de compradores que comienzan una compra en el carrito de compras pero luego abandonan el sitio web sin completar
una compra (similar al anterior)

Tasa de retención Porcentaje de clientes existentes que continúan comprando regularmente (similar a la lealtad)

Tasa de deserción Porcentaje de clientes que no regresan durante el próximo año después de una compra inicial

MÉTRICAS DE PUBLICIDAD EN VIDEO


Ver hora ¿Cuánto tiempo permanece visible el anuncio mientras se reproduce?

Tasa de finalización Cuántos espectadores vieron el video completo

Tasa de salto Cuántos espectadores se saltaron el video

MÉTRICAS DE CORREO ELECTRÓNICO

Rango abierto Porcentaje de destinatarios de correo electrónico que abren el correo electrónico y están expuestos al mensaje

Cargo de entrega Porcentaje de destinatarios de correo electrónico que recibieron el correo electrónico

Tasa de clics (correo electrónico) Porcentaje de destinatarios que hicieron clic en las ofertas

Tasa de recuperación Porcentaje de correos electrónicos que no se pudieron entregar

Tasa de cancelación de suscripción


Porcentaje de destinatarios que hacen clic en darse de baja

Tasa de conversión (correo electrónico) Porcentaje de destinatarios que realmente compran


Machine Translated by Google

408 CAPÍTULO 6 Conceptos de publicidad y marketing de comercio electrónico

impresiones Las primeras nueve métricas se enfocan principalmente en el éxito de un sitio web para lograr audiencia o
número de veces que un anuncio es participación de mercado al “llevar” a los compradores al sitio. Estas medidas a menudo sustituyen la información
servido sólida sobre los ingresos por ventas, ya que los empresarios de comercio electrónico buscan que los inversores y

clic por calificaciones


el público se concentren en el éxito del sitio web para "atraer los ojos" (espectadores).

(CTR) Las impresiones son el número de veces que se sirve un anuncio. Tasa de clics (CTR)
el porcentaje de personas mide el porcentaje de personas expuestas a un anuncio en línea que realmente hacen clic en el
expuestas a un anuncio en línea anuncio. Debido a que no todos los anuncios generan un clic inmediato, la industria ha inventado un
que realmente hacen clic en el término para un éxito a largo plazo llamado tasa de visualización (VTR), que mide la tasa de respuesta
banner
de 30 días a un anuncio. Los hits son el número de solicitudes HTTP recibidas por el servidor de una
tasa de visualización empresa. Las visitas pueden ser engañosas como medida de la actividad del sitio web porque una
(videograbadora) "visita" no equivale a una página. Una sola página puede dar cuenta de varias visitas si la página
mide la tasa de respuesta contiene varias imágenes o gráficos. Un solo visitante del sitio web puede generar cientos de visitas.
de 30 días a un anuncio Por esta razón, los hits no son una representación precisa del tráfico web o de las visitas, aunque
golpes generalmente son fáciles de medir; el volumen total de visitas puede ser enorme y sonar impresionante,
número de solicitudes http pero no ser una verdadera medida de la actividad. Las páginas vistas son el número de páginas solicitadas por los vis
recibidas por el servidor de una empresa Sin embargo, con el aumento del uso de marcos web que dividen las páginas en secciones separadas, una sola

visitas a la página página que tenga tres marcos generará tres vistas de página. Por lo tanto, las visitas a la página en sí tampoco son
número de páginas solicitadas por una métrica muy útil.
los visitantes La tasa de visibilidad es el porcentaje de anuncios (ya sea gráficos o de video) que en realidad
tasa de visibilidad visto por personas en línea. Consulte la página 372 para obtener más información sobre el tema de la visibilidad.

porcentaje de anuncios que El número de visitantes únicos es quizás la medida más utilizada de la popularidad de un sitio web. La
realmente ven las personas en medición de visitantes únicos cuenta la cantidad de visitantes únicos y distintos de un sitio web, independientemente
línea de cuántas páginas vean. La lealtad mide el porcentaje de visitantes que regresan en un año. Esto puede ser un

Visitantes únicos buen indicador del seguimiento web de un sitio y quizás de la confianza que los compradores depositan en un sitio.
el número de visitantes El alcance suele ser un porcentaje del número total de consumidores en un mercado que visitan un sitio web; por
distintos y únicos a un sitio ejemplo, el 10% de todos los compradores de libros en un año visitarán Amazon al menos una vez para comprar un

lealtad libro. Esto proporciona una idea del poder de un sitio web para atraer cuota de mercado. La actualidad, como la

porcentaje de compradores que lealtad, mide el poder de un sitio web para producir visitas repetidas y generalmente se mide como el número
regresan en un año promedio de días transcurridos entre las visitas del comprador o del cliente. Por ejemplo, un valor de antigüedad de

alcanzar 25 días significa que el cliente promedio regresará una vez cada 25 días.

porcentaje del número total


de consumidores en un mercado La adherencia (a veces llamada duración) es el tiempo promedio que los visitantes
que visitará un sitio permanecen en un sitio web. La adherencia es importante para los especialistas en marketing
frescura porque cuanto más tiempo pasa un visitante en un sitio web, mayor es la probabilidad de una
promedio de días transcurridos compra. Sin embargo, igualmente importante es lo que hacen las personas cuando visitan un
entre visitas sitio web y no solo cuánto tiempo pasan allí.
pegajosidad (duración)
Las métricas descritas hasta ahora no dicen mucho sobre la actividad comercial ni
promedio de tiempo que los
te ayudan a entender la conversión de visitante a cliente. Varias otras medidas son más
visitantes permanecen en un sitio útil en este sentido. La tasa de adquisición mide el porcentaje de visitantes que se registran o visitan
páginas de productos (que indican interés en el producto). La tasa de conversión mide el porcentaje
tasa de adquisición

porcentaje de visitantes que se


de visitantes que realmente compran algo. Las tasas de conversión pueden variar ampliamente,

registran o visitan páginas de dependiendo del éxito del sitio. La tasa de conversión promedio en los Estados Unidos para sitios de
productos comercio electrónico en computadoras de escritorio tradicionales fue de aproximadamente 3,7 % en el
tasa de conversión primer trimestre de 2017, en comparación con aproximadamente 3,1 % para tabletas y 1,1 % para teléfonos inteligentes

porcentaje de visitantes que


Los sitios web vistos en computadoras de escritorio siguen siendo el vehículo más efectivo para
compran algo convertir visitantes en compradores, aunque las tabletas no se quedan atrás (Monetate, 2017). los
Machine Translated by Google

Comprensión de los costos y beneficios de las comunicaciones de marketing en línea 409

La proporción de búsqueda para comprar mide la proporción entre los artículos comprados y las vistas del producto. La proporción de búsqueda para comprar

proporción de vistas al carrito calcula la proporción entre los clics de "Agregar al carrito" y las vistas del producto. La tasa proporción de artículos comprados a

de conversión del carrito mide la relación entre los pedidos reales y los clics en "Agregar al carrito". Tasa de conversión de pago
vistas de productos

calcula la relación entre los pedidos reales y las cajas iniciadas. Medidas de la tasa de abandono relación vista-carrito

el porcentaje de compradores que comienzan un formulario de carrito de compras pero luego no completan el formulario y proporción de clics en “Agregar al carrito”

abandonan el sitio web. Las tasas de abandono pueden indicar una serie de problemas potenciales: diseño de formularios a las vistas del producto

deficiente, falta de confianza del consumidor o incertidumbre de compra del consumidor causada por otros factores. tasa de conversión del carrito

Estudios recientes sobre el abandono del carrito de compras encontraron tasas de abandono que oscilan entre el 68 % y el proporción de pedidos reales a

78 % (Baymard Institute, 2017). Entre las razones del abandono estaban las preocupaciones por la seguridad, el cliente Clics en “Añadir al carrito”

simplemente comprobaba los precios, no podía encontrar el servicio de atención al cliente, no podía encontrar la opción de
conversión de pago
pago preferida y el artículo no estaba disponible al finalizar la compra. Dado que más del 80% de los compradores en línea Velocidad

generalmente tienen una compra en mente cuando visitan un sitio web, una alta tasa de abandono indica muchas ventas proporción de pedidos reales a

perdidas. La tasa de retención indica el porcentaje de clientes existentes que continúan comprando regularmente . La tasa comenzaron los pagos

de deserción mide el porcentaje de clientes que compran una vez pero nunca regresan dentro de un año (lo opuesto a las
tasa de abandono
tasas de lealtad y retención).
% de compradores que comienzan

un carrito de compras, pero luego


Los tipos específicos de publicidad tienen sus propias métricas especiales. Por ejemplo, para los anuncios de video,
no lo completan
el tiempo de visualización (cuánto tiempo permanece visible el anuncio mientras se reproduce) y la tasa de finalización
tasa de retención
(cuántos espectadores ven el anuncio de video completo) son factores importantes. Las investigaciones han demostrado
% de clientes existentes que
que el recuerdo de la marca es significativamente mayor cuando se ve el anuncio completo, lo que hace que la métrica de
siguen comprando
la tasa de finalización sea más significativa para los anunciantes que la tasa de clics (Adler, 2015).
tasa de deserción

% de clientes que compran


Las campañas de correo electrónico también tienen su propio conjunto de métricas. La tasa de apertura mide el
una vez, pero no regresan dentro
porcentaje de clientes que abren el correo electrónico y están expuestos al mensaje. Generalmente, las tasas de apertura
de un año
son bastante altas, en el área del 50% o más. Sin embargo, algunos navegadores abren el correo tan pronto como el cursor
ver tiempo
del mouse se mueve sobre la línea de asunto y, por lo tanto, esta medida puede ser difícil de interpretar. La tasa de
cuánto tiempo permanece
entrega mide el porcentaje de destinatarios de correo electrónico que recibieron el correo electrónico. La tasa de clics
visible el anuncio de video mientras
(correo electrónico) mide el porcentaje de destinatarios de correo electrónico que hicieron clic en la oferta. Finalmente, la
se reproduce
tasa de rebote mide el porcentaje de correos electrónicos que no se pudieron entregar.
tasa de finalización

Hay un largo camino desde las simples impresiones de anuncios en línea, las visitas al sitio web y las cuántos espectadores ven el

anuncio de video completo


visitas a la página hasta la compra de un producto y la empresa que obtiene ganancias (consulte la Figura 6.11).
Primero debe hacer que los clientes sean conscientes de sus necesidades para su producto y de alguna manera llevarlos rango abierto

a su sitio web. Una vez allí, debe convencerlos de que tiene el mejor valor (calidad y precio) en comparación con % de clientes que abren el correo
electrónico
proveedores alternativos. Luego, debe persuadirlos para que confíen en su empresa para manejar la transacción
(proporcionando un entorno seguro y un cumplimiento rápido). En función de su éxito, un porcentaje de clientes seguirá cargo de entrega

siendo leal y volverá a comprar o recomendará su sitio web a otros. % de destinatarios de correo electrónico que

recibieron correo electrónico

tasa de clics (correo


¿QUÉ TAN BIEN FUNCIONA LA PUBLICIDAD EN LÍNEA?
electrónico)

¿Cuál es el tipo de publicidad en línea más eficaz? ¿Cómo se compara la publicidad en línea con la publicidad fuera de % de destinatarios de correo

línea? Las respuestas dependen de los objetivos de la campaña, la naturaleza del producto y la calidad del sitio web al que electrónico que hicieron clic en la oferta

dirige a los clientes. Las respuestas también dependen de lo que midas. Las tasas de clics son interesantes, pero en última tasa de recuperación

instancia lo que cuenta es el retorno de la inversión (ROI) en la campaña publicitaria. Más del 70% de los ejecutivos de porcentaje de correos electrónicos

marketing dijeron que gastarían aún más en anuncios digitales si tuvieran la capacidad de que no se pudieron entregar
Machine Translated by Google

410 CAPÍTULO 6 Conceptos de publicidad y marketing de comercio electrónico

FIGURA 6.11 UN MODELO DE COMPRA DE CONSUMIDOR EN LÍNEA

La conversión de visitantes en clientes, y luego en clientes leales, es un proceso complejo y de largo plazo que
puede llevar varios meses.

atribución medir ROI mejorado (Tadena, 2015). Lo que complica las cosas es la dificultad de la atribución
multiplataforma multiplataforma, que implica comprender cómo asignar el crédito apropiado a diferentes iniciativas de
comprender cómo marketing en una variedad de plataformas que pueden haber influido en un consumidor en el camino
asignar el crédito apropiado a hacia una compra final. Cada vez se reconoce más que los modelos de primer clic y último clic que se
diferentes iniciativas de
enfocan, como sus nombres lo indican, en el primer o último canal de marketing o formato de publicidad
marketing que pueden haber
con el que interactúa un consumidor antes de una compra , ya no son suficientes.
influido en un consumidor en

el camino hacia una compra


La tabla 6.8 enumera las tasas de clics para varios tipos de herramientas de comunicación de
marketing en línea. Existe una gran variabilidad dentro de cualquiera de estos tipos, por lo que las cifras
deben verse como estimaciones generales. Las tasas de clics en todos estos formatos están en función
de la personalización y otras técnicas de orientación. Por ejemplo, varios estudios han encontrado que
las tasas de respuesta de correo electrónico se pueden aumentar en un 20% o más al agregar enlaces
para compartir en redes sociales. Y aunque la tasa promedio de clics de Google es inferior al 1 %,
algunos comerciantes pueden llegar al 10 % o más al hacer sus anuncios más específicos y atraer solo
a las personas más interesadas. Las tasas de clics en correos electrónicos de permisos han sido
bastante constantes en los últimos cinco años, en el rango de 3% a 5%. Poner el nombre del destinatario en
Machine Translated by Google

Comprensión de los costos y beneficios de las comunicaciones de marketing en línea 411

TABLA 6.8 COMUNICACIONES DE MARKETING EN LÍNEA: TÍPICAS


TARIFAS DE CLIC

MÉTODOS DE COMERCIALIZACIÓN TARIFAS DE CLIC TÍPICAS

Publicidad .03%–.25%

Anuncios de búsqueda mejorados de Google (Producto 2,8%–3,6%

Listado de anuncios)

listado de búsqueda de Google AdWords 1,35 %–3,4 %

Video .34%–.85%

Medios de comunicación ricos .13%–.35%

Patrocinios 1,5 %–3,0 %

anuncios nativos 0,80–1,8 %

marketing de contenidos .25%–.40%

relaciones de afiliados .20%–.40%

Lista interna de marketing por correo electrónico 3,0–5,0%

Lista de compra de marketing por correo electrónico 0,01 %–1,5 %

Anuncios gráficos de redes sociales .15%–.25%

Anuncios gráficos para móviles 0,09 %–1,25 %

FUENTES: Basado en datos de Chaffey, 2017; eMarketer, Inc., 2017, 2016d; Sizmek, 2016; flujo de palabras, 2016; Viant, 2016;
polares, 2016; fuentes de la industria; estimaciones de los autores.

la línea de asunto puede duplicar la tasa de clics. (Para el correo electrónico no solicitado y el spam directo, las tasas
de respuesta son mucho más bajas, aunque alrededor del 20% de los usuarios de correo electrónico de EE. UU.
informan que hacen clic ocasionalmente en un correo electrónico no solicitado). La tasa de clics para los anuncios de
video puede parecer baja, pero es el doble que la tarifa de los anuncios publicitarios.
¿Qué tan efectiva es la publicidad en línea en comparación con la publicidad fuera de línea? En
general, los canales en línea (correo electrónico, motor de búsqueda, anuncios gráficos, video y marketing
social, móvil y local ) se comparan muy favorablemente con los canales tradicionales. Esto explica en gran
parte por qué la publicidad online ha crecido tan rápidamente en los últimos cinco años. La publicidad en
motores de búsqueda se ha convertido en una de las formas más rentables de comunicaciones de marketing
y explica, en gran parte, el crecimiento de Google. El correo electrónico de suscripción directa también es
muy rentable. Esto se debe, en parte, a que las listas de correo electrónico son muy económicas y a que el
correo electrónico opcional es una forma de dirigirse a personas que ya están interesadas en recibir más información.
Un estudio de los impactos comparativos del marketing en línea y fuera de línea concluyó que las
campañas de marketing más poderosas utilizaron múltiples formas de marketing, incluyendo en línea,
catálogo, televisión, radio, periódicos y tiendas minoristas. Los medios tradicionales, como la televisión y los
medios impresos, siguen siendo los medios principales para que los consumidores conozcan nuevos
productos , aunque los anunciantes han reducido sus presupuestos para anuncios en medios impresos. Los
consumidores que compran en varios canales están gastando más que los consumidores que compran en
un solo canal, en parte porque tienen más ingresos discrecionales, pero también por la cantidad combinada
de "puntos de contacto" que los especialistas en marketing establecen con los consumidores. El canal de
más rápido crecimiento en marketing de consumo es el comprador multicanal.
Machine Translated by Google

412 CAPÍTULO 6 Conceptos de publicidad y marketing de comercio electrónico

CUADRO 6.9 DIFERENTES MODELOS DE PRECIOS PARA ONLINE


ANUNCIOS

MODELO DE PRECIOS DESCRIPCIÓN

Permuta Intercambio de espacio publicitario por algo de igual valor

Costo por mil (CPM) El anunciante paga las impresiones en lotes de 1000 unidades

Coste por clic (CPC) El anunciante paga una tarifa prenegociada por cada anuncio de clic recibido

Coste por cliente potencial (CPL) El anunciante paga solo por clientes potenciales o contactos calificados

Coste por acción (CPA) El anunciante paga solo por aquellos usuarios que realizan una acción específica,
como registrarse, comprar, etc.

Híbrido Dos o más de los modelos anteriores usados juntos

Patrocinio basado en términos; el anunciante paga una tarifa fija por un espacio en un sitio web

LOS COSTOS DE LA PUBLICIDAD EN LÍNEA

La efectividad no puede ser considerada sin un análisis de costos. Inicialmente, la mayoría de los anuncios
costo por mil en línea se vendían mediante trueque o costo por cada mil (CPM) impresiones, y los anunciantes
(CPM)
compraban impresiones en lotes de 1000 unidades. En la actualidad, se han desarrollado otros modelos de
el anunciante paga las
fijación de precios, incluido el costo por clic (CPC), donde el anunciante paga una tarifa negociada
impresiones en lotes de 1000 unidades
previamente por cada clic que recibe un anuncio; costo por acción (CPA), donde el anunciante paga una
costo por clic (CPC) cantidad prenegociada solo cuando un usuario realiza una acción específica, como un registro o una compra;
el anunciante paga una tarifa y arreglos híbridos, combinando dos o más de estos modelos (ver Tabla 6.9).
prenegociada por cada clic
Mientras que en los primeros días del comercio electrónico, algunos sitios en línea gastaban hasta
el anuncio recibe
$400 en marketing y publicidad para adquirir un cliente, el costo promedio nunca fue tan alto.

costo por acción (CPA) Si bien los costos de adquisición de clientes fuera de línea son más altos que en línea, los artículos fuera de

el anunciante paga solo por línea suelen ser mucho más caros. Si se anuncia en el Wall Street Journal, está accediendo a un grupo
aquellos usuarios que realizan demográfico rico que puede estar interesado en comprar islas, aviones y casas caras en Francia. Un anuncio
una acción específica en blanco y negro de página completa en la edición nacional del Wall Street Journal cuesta alrededor de $
250,000, mientras que otros periódicos están en el rango de $ 10,000 a $ 100,000.
Una de las ventajas del marketing en línea es que las ventas en línea generalmente se pueden
correlacionar directamente con los esfuerzos de marketing en línea. Si los comerciantes en línea pueden
obtener datos de compras fuera de línea de un corredor de datos, los comerciantes pueden medir con
precisión cuántos ingresos generan los anuncios publicitarios específicos o los mensajes de correo electrónico
enviados a clientes potenciales . Una forma de medir la efectividad del marketing en línea es observar la
proporción de ingresos adicionales recibidos dividida por el costo de la campaña (Ingresos/Costo). Cualquier
número entero positivo significa que la campaña valió la pena.
Surge una situación más compleja cuando los ingresos por ventas en línea y fuera de línea se ven
afectados por un esfuerzo de marketing en línea. Un gran porcentaje de la audiencia en línea usa la Web
para “comprar” pero no para comprar. Estos compradores compran en tiendas físicas. Comerciantes como
Sears y Walmart usan el correo electrónico para informar a sus clientes registrados sobre ofertas especiales
disponibles para comprar en línea o en las tiendas. Desafortunadamente, las compras en las tiendas físicas
no se pueden vincular de manera precisa con la campaña de correo electrónico en línea. En estos casos, los
comerciantes deben confiar en medidas menos precisas, como encuestas a los clientes en las tiendas, para
determinar la efectividad de las campañas en línea.
Machine Translated by Google

Comprensión de los costos y beneficios de las comunicaciones de marketing en línea 413

En cualquier caso, medir la efectividad de las comunicaciones de marketing en línea:


y especificar con precisión el objetivo (marca frente a ventas) es fundamental para la rentabilidad.
Para medir la efectividad del marketing, debe comprender los costos de varios medios de marketing y el
proceso de convertir prospectos en línea en clientes en línea.
En general, las comunicaciones de marketing en línea son más costosas en términos de CPM que el
marketing de medios masivos tradicional, pero son más eficientes en la producción de ventas. La tabla 6.10
muestra los costos de las comunicaciones de marketing típicas en línea y fuera de línea. Por ejemplo, en
2017, el costo promedio de 30 segundos de tiempo comercial durante una transmisión de televisión en
costo efectivo por mil
horario estelar es de aproximadamente $ 134,000, sin incluir el costo de producir el anuncio. El costo
(eCPM)
promedio por mil (CPM) de los anuncios de televisión depende en parte del mercado en el que se muestran mide el retorno de la inversión
y, por lo general, varía entre $15 y $35. Por el contrario, la producción de un anuncio de banner no cuesta
de un anuncio dividiendo las
prácticamente nada y se puede comprar por un costo de $5 a $10 por cada mil impresiones. El correo postal ganancias totales del anuncio por
directo puede costar entre 80 centavos y $1 por cada hogar para una tarjeta postal, mientras que el correo el número total de impresiones
electrónico se puede enviar por prácticamente nada y cuesta solo entre $5 y $15 por mil nombres específicos. en miles

Por lo tanto, el correo electrónico es mucho menos costoso que el correo postal en base a CPM. Costo efectivo por cada mil (eCPM)

TABLA 6.10 COSTOS DE PUBLICIDAD TRADICIONAL Y ONLINE COMPARADOS

PUBLICIDAD TRADICIONAL
Televisión local $1,500–$15,000 por un comercial de 30 segundos; $ 45,000 por un espectáculo altamente
calificado

Televisión en red $ 80,000– $ 600,000 por un anuncio de 30 segundos durante el horario de máxima audiencia; el
promedio es $134,000

Televisión por cable $ 5,000– $ 8,000 por un anuncio de 30 segundos durante el horario de máxima audiencia

Radio $100–$1,000 por un anuncio de 60 segundos, según la hora del día y las calificaciones del
programa

Periódico $120 por cada 1000 tiradas por un anuncio de página completa

Revista $50 por cada 1000 tiradas de un anuncio en una edición regional de una revista nacional,
frente a $120 por cada 1000 de una revista local

Correo directo $15–$20 por cada 1000 entregados para envíos de cupones; $ 25– $ 40 por 1,000 para
insertos de periódicos simples

Cartelera $1,500–$30,000 por una valla publicitaria grande por un período de 4 semanas, con un
mínimo de 5 a 20 vallas publicitarias

PUBLICIDAD ONLINE
Publicidad $5–$10 por cada 1000 impresiones, dependiendo de cuán segmentado esté el anuncio
(cuanto más segmentado, mayor será el precio)

Vídeo y medios enriquecidos $20–$25 por cada 1000 anuncios, según la demografía del sitio web

Correo electrónico
$5–$15 por cada 1000 direcciones de correo electrónico dirigidas

Patrocinios $30–$75 por cada 1000 espectadores, dependiendo de la exclusividad del patrocinio
(cuanto más exclusivo, mayor el precio)

anuncios de redes sociales $0,50–$3,00 por cada 1000 impresiones, con anuncios de noticias en el extremo superior del
rango

Anuncios gráficos para móviles $1,50–$3,25 por cada 1000 impresiones, incluidos costos de medios, cargos por datos propios
o de terceros y tarifas de servicio
Machine Translated by Google

414 CAPÍTULO 6 Conceptos de publicidad y marketing de comercio electrónico

es una métrica que mide el retorno de la inversión de un anuncio dividiendo las ganancias totales del
anuncio por el número total de impresiones en miles.

ANALÍTICA DE MARKETING: SOFTWARE PARA MEDICIÓN EN LÍNEA


RESULTADOS DE COMERCIALIZACIÓN

Hay varios programas de software disponibles para calcular automáticamente las actividades en un sitio
web o en un dispositivo móvil. El seguimiento de la visualización y el comportamiento de los consumidores
a través de innumerables dispositivos y canales de medios es una tarea mucho más difícil. Otros programas
y servicios de software ayudan a los gerentes de marketing a identificar exactamente qué iniciativas de
marketing están dando sus frutos y cuáles no.
El propósito del marketing es convertir a los compradores en clientes que compran lo que
vendes. El proceso de convertir compradores en clientes a menudo se denomina "embudo de
compras". Lo hemos caracterizado como un proceso en lugar de un embudo que se compone de
varias etapas: conocimiento, compromiso, interacción, compra y servicio y lealtad posteriores a la
software de análisis compra. El software de análisis de marketing recopila, almacena, analiza y presenta gráficamente
de marketing datos sobre cada una de las etapas de la conversión de compradores en clientes (consulte la figura 6.12).
recopila, almacena, analiza y Los paquetes de análisis de marketing pueden decirles a los gerentes de negocios cómo las personas se vuelven conscientes
presenta gráficamente datos de su sitio y de dónde provienen (por ejemplo, búsqueda, URL auto ingresada, correo electrónico, campañas
sobre cada una de las etapas
sociales o anuncios impresos y televisivos tradicionales fuera de línea), junto con información demográfica,
en el proceso de conversión de
de comportamiento y geográfica. ¿Los compradores provienen de dispositivos móviles, Facebook o
compradores a clientes en sitios
Pinterest? Esta información puede ayudar a los administradores a decidir las mejores formas de dirigir el
de comercio electrónico
tráfico, los llamados enlaces "entrantes" a un sitio. Una vez en el sitio web, los paquetes de análisis pueden
registrar qué tan comprometidos están los visitantes con el contenido del sitio, medido en términos de
páginas vistas y duración en el sitio. Esta información puede permitir a los administradores cambiar el
diseño de sus sitios, o cambiar el contenido que ven los espectadores. Por ejemplo, los testimonios en
video de los usuarios del producto pueden ser mucho más atractivos que las reseñas de expertos o los
comentarios de texto de los usuarios. En un mundo de mercadeo social, donde las opiniones y el
comportamiento de los consumidores pueden recopilarse y transmitirse a sus amigos, un paso intermedio
importante en el proceso de conversión del consumidor es alentar a los visitantes a interactuar con su
contenido y compartir sus experiencias, opiniones, preferencias y comportamientos. con sus amigos, así
como con otros visitantes del sitio. Los paquetes de análisis de marketing pueden rastrear la interacción de
los visitantes y ayudar a los gerentes a decidir qué contenido conduce a niveles más altos de interacción de los visitantes co
La actividad de compra en la página del carrito de compras es un foco importante de las herramientas de
análisis no solo porque es donde se generan los ingresos, sino también porque es donde el cliente sale con
frecuencia de todo el sitio y la empresa pierde una venta potencial. El abandono actual del carrito de
compras es del 68 % al 78 % en los Estados Unidos, con pocos cambios en los últimos años y más alto en
otros países (Baymard Institute, 2017). Esto parece una tasa extraordinaria pero, como la mayoría de los
indicadores discutidos en este capítulo, el abandono es un fenómeno complejo y, a menudo, no es lo que
parece. Los consumidores usan los carros como una lista de compras y no completan la transacción
inmediatamente; lo utilizan para comparar precios y conocer costos de envío, o impuestos; completan
transacciones más tarde en un dispositivo diferente, como un teléfono móvil. Otra medida de la actividad
cercana a la compra es la tasa de agregar al carrito. El software de análisis de marketing puede ayudar a
los gerentes a descubrir el significado del comportamiento en la página del carrito de compras de un sitio
web. Finalmente, el análisis de marketing puede ayudar a los gerentes a descubrir la lealtad del cliente y el
comportamiento posterior a la compra. De forma cada vez más
Machine Translated by Google

Comprensión de los costos y beneficios de las comunicaciones de marketing en línea 415

FIGURA 6.12 ANÁLISIS DE MARKETING Y EL PROCESO DE COMPRA EN LÍNEA

Los análisis de marketing ayudan a las empresas de comercio electrónico a comprender mejor el comportamiento del consumidor en cada etapa del proceso de compra en línea.

ambiente de mercadeo social, los gerentes de mercadeo necesitan saber cómo se habla de sus
productos y servicios en otros sitios, páginas de Facebook o tweets de Twitter, a menudo llamados
“buzz” o análisis de sentimientos. ¿Los comentarios son positivos o negativos? ¿Cuál es la fuente de los
comentarios negativos? Los posibles candidatos son mala calidad, altos costos, servicio de garantía
deficiente y problemas de envío.
El objetivo final de los paquetes de análisis de marketing es ayudar a los gerentes de negocios a
optimizar el retorno de la inversión en sus esfuerzos de marketing, y hacerlo mediante la construcción
de una comprensión detallada de cómo se comportan sus consumidores. El análisis de marketing
también permite a los gerentes medir el impacto de campañas de marketing específicas que involucran,
por ejemplo, descuentos, puntos de lealtad y ofertas especiales, así como campañas regionales o
basadas en datos demográficos. Aparte de su papel en la mejora de la toma de decisiones de gestión y
la optimización de la eficacia de la creación de una presencia de comercio electrónico, los paquetes de
análisis de marketing también permiten una capacidad de marketing casi en tiempo real donde los
administradores pueden cambiar el contenido de un sitio web, responder a los clientes quejas y
comentarios, y alinee las campañas con temas de actualidad o novedades, todo casi en tiempo real (el
tiempo real puede ser cuestión de minutos o, como máximo, 24 horas) (MarketingLand, 2015).
Si bien hay una gran cantidad de empresas de análisis de marketing y paquetes de software en el
mercado, los líderes son Google Analytics, Adobe Analytics, IBM Digital Analytics y Webtrends. El
software de análisis de marketing a menudo forma parte de un paquete integral que se vende a
corporaciones desde hardware hasta herramientas de diseño web, servicios en la nube y experiencia en
administración.
Machine Translated by Google

416 CAPÍTULO 6 Conceptos de publicidad y marketing de comercio electrónico

6.5 CARRERAS EN COMERCIO ELECTRÓNICO

Como ha aprendido en este capítulo, la industria de la publicidad en línea es uno de los sectores más sólidos y
de más rápido crecimiento de la economía en línea. Hay puestos dentro de las empresas (similar al que se detalla
en esta sección), dentro de la propia industria de la publicidad en línea, y también con empresas como Google,
Facebook, Amazon y otras, que brindan la plataforma para los anuncios en línea.

LA EMPRESA
La empresa es una empresa emergente de alimentos orgánicos con sede en Maryland, donde comenzó como
una única tienda de comestibles que vendía alimentos orgánicos y cultivados localmente en 2008. Hoy en día, la
empresa opera 110 tiendas minoristas en total en el noreste y tiene más de 15 000 empleados. La compañía
brinda a los clientes una ventanilla única para productos orgánicos, lácteos crudos, carnes criadas humanamente,
artículos gourmet, productos horneados, suplementos y artículos para el hogar. Recientemente comenzó un
programa de etiquetado de productos no modificados genéticamente para que los clientes puedan saber si los
alimentos contienen ingredientes modificados genéticamente. La empresa ha comenzado un gran esfuerzo para
construir una presencia en línea con un nuevo sitio web y esfuerzos de mercadeo social, y está considerando
pedidos en línea y entrega a pedido de alimentos orgánicos a su base de clientes jóvenes y ricos.
Las ventas de alimentos orgánicos se han disparado en los Estados Unidos y en todo el mundo. En 2016,
las ventas de productos orgánicos alcanzaron los $ 43 mil millones y están creciendo a más del 10 % anual,
mucho más que el mercado de alimentos en general, que se expande a solo alrededor del 3 % anual. Una
encuesta reciente encontró que los padres en el rango de 18 a 34 años son el grupo más grande de compradores
orgánicos en Estados Unidos y que 75 millones de Millennials ahora consumen productos orgánicos.

EL PUESTO: ASISTENTE DE MARKETING DIGITAL


Trabajará con el equipo de marketing para comunicarse con clientes y proveedores utilizando herramientas de
marketing digital para mejorar el compromiso con la marca, la educación y el servicio al cliente en línea. Su
función incluirá:

• Colaborar con el calendario promocional del equipo de marketing para materiales de marketing digitales,
impresos y en la tienda.

• Creación de contenido complementario para el blog, el sitio web, los boletines por correo electrónico y las redes sociales de Total.
cuentas de medios

• Actualización del sitio web de la empresa con nuevos contenidos, implementa SEO y monitorea todo

actividad web.

• Actualizar las cuentas de redes sociales de la empresa: Facebook, Google+, Twitter, Pinterest,
e Instagram.

• Investigar los desarrollos y tendencias de las redes sociales. •

Trabajar con gerentes de tienda, gerentes de categoría y otros miembros del equipo para planificar y facilitar
publicaciones específicas de productos, miembros del equipo y tiendas.

• Responder y administrar las opiniones de los clientes publicadas en línea (Yelp, Google, etc.).

• Generación de informes mensuales para analizar el éxito de los esfuerzos de marketing digital.
Machine Translated by Google

Carreras en comercio electrónico 417

CALIFICACIONES Y HABILIDADES

• Licenciatura en humanidades o ciencias sociales, con cursos en MIS,


comercio electrónico, marketing digital, estadísticas, diseño web o redes sociales
• Competencia en WordPress, Facebook para empresas, Administrador de anuncios de Facebook, Instagram,
Pinterest, Twitter, Hootsuite, Sprout Social, Google+, Google MyBusiness, Google Analytics , Yelp
para empresas y Microsoft Office
• Excelentes habilidades de comunicación verbal y escrita

• Experiencia en redacción y edición

• Experiencia o antecedentes en servicio al cliente

• Fotografía y habilidades básicas de edición de fotos •

Comprensión de la optimización de motores de búsqueda

• Capacidad para realizar múltiples tareas y trabajar en un entorno acelerado

• Buenas habilidades de gestión del tiempo

• Capacidad para trabajar de forma independiente y como parte de un equipo

• ¡El conocimiento y la familiaridad con el abastecimiento de alimentos/ingredientes, salud y bienestar, agricultura


sostenible, alimentos orgánicos y noticias/tendencias actuales en la industria de alimentos naturales es una
ventaja!

PREPARACIÓN PARA LA ENTREVISTA

Este capítulo proporciona material fundamental con el que debe familiarizarse cuando se embarca en
una entrevista para un puesto en la industria del marketing y la publicidad en línea . Comience
revisando la Sección 6.1, para que pueda demostrar que tiene algún conocimiento de la demografía
de la audiencia de Internet y el comportamiento del consumidor en línea, particularmente el proceso
de decisión del consumidor (Figura 6.2). La Sección 6.2 le brinda una descripción general de las
estrategias y herramientas de marketing y publicidad digital. Debe estar preparado para demostrar
que está familiarizado con la amplia variedad de herramientas de marketing y publicidad en línea,
como el marketing y la publicidad de motores de búsqueda, la publicidad gráfica en sus diferentes
formatos (banners, rich media, video ads, content marketing y native publicidad, así como el uso de
redes de publicidad programática), marketing por correo electrónico , marketing de afiliación, y también
marketing social, móvil y local, así como con diversas estrategias de fijación de precios y retención de
clientes. También puede impresionar a su entrevistador indicando que conoce algunos de los
problemas asociados con los diferentes tipos de publicidad en línea, como el fraude publicitario, la
visibilidad y el uso cada vez mayor de software de bloqueo de anuncios. Si bien esta posición en
particular no es técnica, también valdría la pena revisar las diversas tecnologías de marketing en
Internet discutidas en la Sección 6.3, así como en la Sección 6.4, para que pueda demostrar que está
familiarizado con los costos y beneficios del marketing en línea . comunicaciones de marketing. Preste
especial atención al léxico de métricas de marketing en línea (Tabla 6.7), ya que querrá demostrar
que tiene algunos conocimientos básicos sobre cómo se mide la efectividad de la publicidad en línea ,
así como algunos de los temas relacionados con el tema, como la Dificultades de atribución
multiplataforma.
Machine Translated by Google

418 CAPÍTULO 6 Conceptos de publicidad y marketing de comercio electrónico

POSIBLES PREGUNTAS DE LA PRIMERA ENTREVISTA

1. ¿Cuáles cree que son algunas de las ventajas de desarrollar un canal en línea para la marca y las
ventas directas en lugar de utilizar medios tradicionales como la publicidad impresa o la televisión?

Puede sugerir que el marketing en línea es más efectivo que los canales tradicionales porque las personas pasan
más y más tiempo en línea que nunca para ver contenido, buscar información sobre productos y comprar. Una
presencia en línea significa que los clientes no solo pueden ver un anuncio, sino también comprar casi al mismo
tiempo. Esto es mucho más conveniente para el cliente que leer un anuncio en el periódico o ver un programa de
televisión y luego conducir hasta una tienda para realizar la compra. Se trata de la experiencia del cliente y de
facilitar al máximo la compra de productos.

2. ¿Crees que Internet y las redes sociales son una buena forma de promocionar los
productos orgánicos y generar ventas directas, así como atraer más clientes a nuestras tiendas?

Puede sugerir que el mercado más grande de alimentos orgánicos son los profesionales jóvenes, y este grupo
demográfico también es muy activo en los sitios sociales y está familiarizado con los pedidos de productos y
alimentos en línea.

3. El boca a boca es una herramienta de marketing muy poderosa. ¿Cómo cree que podemos
lograr un marketing en línea de boca en boca más efectivo?

Puede sugerir que el marketing y la publicidad en línea implican contactar a clientes que ya forman parte de redes
sociales como Facebook, Twitter y otras. Muchos también son miembros de redes de autoayuda en línea. La
audiencia en línea está altamente conectada con otros en redes familiares, profesionales y de interés.
Comercializará tanto a las redes sociales existentes como a las personas.

4. Además de los sitios web y las redes sociales, ¿en qué otros canales de marketing en
línea deberíamos centrarnos que serían efectivos para nuestro público objetivo?

Puede sugerir que los anuncios gráficos y los anuncios de motores de búsqueda podrían ser efectivos para los
productos alimenticios orgánicos. Los anuncios gráficos funcionarían bien si puede identificar qué otros sitios web
usan sus clientes para obtener noticias, entretenimiento e información, y luego colocar anuncios gráficos en esos
sitios. Las redes de publicidad programática podrían ayudar a la empresa a encontrar esos sitios y colocar los
anuncios. Los anuncios de motores de búsqueda se pueden colocar en respuesta a consultas sobre problemas de salud.

5. ¿Cree que nuestros clientes estarían interesados en la entrega a domicilio de alimentos


orgánicos?

Podría sugerir que si los productos se pueden pedir y entregar el mismo día, y son tan frescos como los productos
en la tienda, entonces sí, la entrega el mismo día a pedido sería muy atractiva para las familias jóvenes donde
ambos padres trabajo a menudo.
Machine Translated by Google

Caso de estudio 419

6.6 CASO DE ESTUDIO

Publicidad Programática:
Mercadotecnia en tiempo real

a la persona adecuada en el momento adecuado. Si esto fuera posible, nadie lo haría


El santo grial de la publicidad y el marketing es entregar el mensaje correcto
recibir anuncios que no querían ver, y luego no se invertirían dólares publicitarios
desperdiciado, reduciendo los costos para los usuarios finales y aumentando la eficiencia de
cada dólar publicitario. En el mundo físico, sólo es posible una aproximación muy aproximada de este ideal.
Los anunciantes compran anuncios de televisión y radio, anuncios de periódicos y vallas publicitarias en
función de la demografía general y el contexto en el que se mostrará el anuncio.
Internet prometió cambiar este método tradicional de comprar espacios publicitarios al permitir
que los anunciantes recopilen información personal sobre los consumidores mediante el uso de cookies
colocadas en el navegador del usuario, que rastrean el comportamiento y las compras en línea y
también pueden compararse con información fuera de línea. Los anunciantes podrían usar esta información para
dirija los anuncios solo a las personas deseadas que estaban buscando, en función de las características
personales , los intereses y el comportamiento reciente del flujo de clics. Desde el principio, el comercio
electrónico fue un compromiso para los consumidores entre privacidad y eficiencia: háganos saber más
sobre usted y le mostraremos solo la publicidad y los productos que le interesa ver y a los que es
probable que responda. Para las marcas, la promesa era la escala y el costo: háganos saber a quién
está buscando y encontraremos a millones de personas en miles de sitios web que se ajusten a sus
criterios. Se suponía que el comercio electrónico terminaría con la publicidad masiva que comenzó en
los periódicos del siglo XIX, la radio del siglo XX y explotó con el crecimiento de la televisión.
La última versión de estas promesas de la industria de la tecnología publicitaria es la publicidad
programática , que promociona como una plataforma algorítmica automatizada que permite a las grandes marcas ofertar por
Machine Translated by Google

420 CAPÍTULO 6 CAPÍTULO 6 Comercio


Conceptos
electrónico
de publicidad
Conceptosy marketing
de marketing
de comercio
y publicidad
electrónico

espacio publicitario (páginas web) en cientos de miles, e incluso millones, de sitios web, en campañas
coordinadas, mida los resultados y extienda las marcas a decenas de millones de consumidores con una
escala sin precedentes. Pero en 2017, quedó claro que la promesa de la publicidad programática no se
ha cumplido y tiene muchos riesgos para las marcas. De hecho, ha dañado a muchas marcas, y la
industria de la tecnología publicitaria se está recuperando de las críticas de los anunciantes de que el
ecosistema publicitario en línea existente es turbio, opaco, no responsable y, en algunos casos, fraudulento.
Contrariamente a las prometedoras promesas de la industria de la publicidad en línea, sobre todo los
gigantes de la publicidad Google, Facebook y Twitter, la mayoría de los anuncios gráficos que se muestran
a los visitantes del sitio web son irrelevantes, a veces ridículamente, para los intereses de los visitantes. Por
esta razón, la tasa de clics para la publicidad de banner es sorprendentemente baja, muy por debajo del 1
%, y el precio de los anuncios gráficos genéricos es inferior a $ 1,00 por cada mil vistas debido a su baja
tasa de respuesta. Mire esto: visite Yahoo (uno de los anunciantes gráficos más grandes del mundo) en
cualquier dispositivo, mire los anuncios destacados en la pantalla y pregúntese si está realmente interesado
en el contenido del anuncio en ese momento. A menudo, es un anuncio de algo que ha buscado
recientemente en Google o que incluso ya ha comprado en Amazon u otros sitios. Estos anuncios lo seguirán
durante días a medida que se le vuelve a orientar en la web y en los dispositivos móviles. Los investigadores
han descubierto que solo el 20 % de los usuarios de Internet consideran que los anuncios gráficos en los
sitios web son relevantes para sus intereses y, según el tipo de anuncio (barra lateral, nativo en línea, video
pre-roll o ventana emergente), el 50 % los ve de manera desfavorable. al 78% de los visitantes.
Para entender cómo terminamos en esta situación, es útil revisar brevemente cómo evolucionó la
industria de la publicidad en Internet. La publicidad gráfica digital ha progresado a través de tres eras. A
principios de la década de 2000, una empresa con un sitio web interesado en los ingresos publicitarios (un
"editor") vendía espacio en su sitio a otras empresas (anunciantes), generalmente a través de una agencia de
publicidad o mediante una relación directa. Estas eran principalmente transacciones manuales. En 2005,
surgieron las redes publicitarias . Estas redes permitieron a los anunciantes comprar espacios publicitarios en
miles de sitios participantes en una sola compra y permitieron a los editores vender a los anunciantes de manera más eficiente
Los precios se negociaban entre las partes. Esto era muy similar a la forma en que se vendían los anuncios
en la televisión por cable. Para 2011, surgieron intercambios de anuncios aún más grandes y comenzaron a
utilizar ofertas automáticas en tiempo real para espacios publicitarios. Esto proporcionó a los anunciantes
acceso a un grupo aún mayor de espacios publicitarios de editores que ascendían a millones de sitios web.
Los precios y la ubicación de los anuncios se automatizaron mediante algoritmos y se ajustaron en función
de subastas abiertas en tiempo real, en las que las empresas de publicidad y las marcas indicaron lo que
estaban dispuestas a pagar para publicitar a los consumidores que cumplían con criterios específicos.
Google, Facebook, Twitter y otros desarrollaron sus propias plataformas de ofertas automáticas patentadas.
En conjunto, se denominan plataformas de publicidad programática de ofertas en tiempo real (RTB). El
resultado de hoy es un ecosistema extraordinariamente complejo de jugadores y tecnologías sofisticadas
(llamado la pila de tecnología publicitaria).
En las plataformas de anuncios programáticos, la escala ha aumentado drásticamente. En 2017, hay
miles de anunciantes y millones de páginas web donde se pueden colocar anuncios. Los anuncios se eligen
y generan en función del historial de cookies del navegador de los usuarios y de la información sobre la
página web, de modo que supuestamente los anuncios pueden dirigirse a los consumidores correctos. El
contenido de la página web y la ubicación del anuncio en la página también son importantes. Todas las
plataformas de publicidad programática utilizan grandes repositorios de datos que contienen información
personal de miles a millones de compradores y consumidores en línea; software analítico para clasificar y
buscar en la base de datos compradores con las características deseadas; y aprendizaje automático
Machine Translated by Google

Caso de estudio 421

Técnicas para probar combinaciones de características del consumidor que optimicen la posibilidad de una compra
como resultado de la exposición a un anuncio. Toda esta tecnología está diseñada para reducir el costo y aumentar la
velocidad y la escala de la publicidad en un entorno donde hay cientos de millones de páginas web para llenar con
anuncios y millones de consumidores en línea que buscan comprar en un momento dado. En 2017, se espera que los
anunciantes gasten más de 32ÿ000 millones de dólares (el 75 % de todo el gasto total en publicidad gráfica, incluidos
banners, videos y medios enriquecidos) en publicidad programática. Se espera que esta cantidad crezca a más del
80% para 2019.
Desde entonces, las plataformas de publicidad programática se han convertido en tres tipos
diferentes: ofertas tradicionales en tiempo real (RTB) basadas en subastas, abiertas a todos los
anunciantes y editores; mercado privado (PMP), donde los editores invitan a anunciantes seleccionados
a ofertar por su inventario; y programática directa (PD), donde los anunciantes tratan directamente
con editores bien establecidos que han desarrollado sus propias plataformas del lado de la oferta (un
inventario automatizado del espacio publicitario disponible). Actualmente, alrededor del 75% de la
publicidad programática es programática directa y el 19% es PMP. Open Exchange RTB ya no está
creciendo y representa solo alrededor del 25% del marketing programático. La tendencia es que los
editores, especialmente las marcas conocidas con grandes presupuestos, reduzcan su dependencia
de los operadores de las plataformas y ejerzan mucho más control sobre dónde aparecen sus
anuncios, qué tan visibles son y con qué contenido están asociados. Para saber por qué sigue leyendo.
Actualmente, solo el 25 % de la publicidad gráfica en línea todavía se realiza en un entorno tradicional no
automatizado que involucra a los especialistas en marketing que utilizan correo electrónico, fax, teléfono y mensajes
de texto en relaciones directas con los editores. Los métodos tradicionales a menudo se usan para anuncios premium
de alto valor, por ejemplo, la parte superior de la pantalla con un video, anuncios expandidos que se ven en los
principales periódicos, revistas y sitios de portal, y anuncios nativos que aparecen junto con contenido nativo o
entretejidos con él. Este es el mundo de la orden de inserción tradicional: si desea anunciarse en un sitio web específico
de periódico o revista, llame al departamento de publicidad y complete una orden de inserción. Por ejemplo, si usted
es una marca que vende accesorios para bicicletas, puede decirle a su agencia de publicidad que coloque anuncios
en sitios web de revistas para bicicletas y en redes sociales, dirigidos a los lectores de esas revistas. En este entorno,
las empresas que desean vender productos y servicios en línea contratan agencias de publicidad para desarrollar un
plan de marketing y la agencia contrata directamente al departamento de publicidad de los editores.

Este entorno tradicional es costoso, impreciso y lento, en parte debido a la cantidad de


personas involucradas en la decisión sobre dónde colocar los anuncios. Además, la tecnología
utilizada es lenta y el proceso de saber cuál de varios anuncios es el óptimo puede llevar semanas
o meses. Las llamadas pruebas A/B en tiempo real son difíciles. Los anuncios podrían estar
dirigidos a un grupo más preciso de clientes potenciales y a un grupo mucho más grande de clientes potenciales.
Si bien la publicidad contextual en sitios dedicados a un producto de nicho es muy eficaz, hay muchos otros sitios web
o páginas de redes sociales visitadas por ciclistas que pueden ser igualmente eficaces y cuestan mucho menos.

El proceso es muy diferente en un entorno programático de intercambio abierto (RTB).


Las agencias de publicidad tienen acceso a cualquiera de las diversas plataformas de publicidad programática que
ofrecen Google, Yahoo, AOL, Facebook y muchas otras plataformas de publicidad pura. Al trabajar con sus clientes, la
agencia de publicidad define con mayor precisión el público objetivo para incluir hombres y mujeres, de 24 a 35 años
de edad, que viven en códigos postales donde el ciclismo de montaña es una actividad popular, han mencionado temas
relacionados con el ciclismo en las redes sociales, tienen correo electrónico donde se habla de ciclismo de montaña,
gana más de $70,000 al año y actualmente no posee una bicicleta de montaña. La agencia de publicidad ingresa una oferta
Machine Translated by Google

422 CAPÍTULO 6 CAPÍTULO 6 Comercio


Conceptos
electrónico
de publicidad
Conceptosy marketing
de marketing
de comercio
y publicidad
electrónico

expresado en dólares por cada mil impresiones para 200.000 impresiones a personas que cumplan con la
FUENTES: "¿Cuál es la diferencia entre
mayoría o todas las características que se buscan. La plataforma devuelve una cotización para acceder a esta
RTB, PMP y Program matic Direct?", por
Sovrn Holdings, Sovrn.com, 10 de octubre población de 200.000 personas que cumplen con las características requeridas. La cotización se basa en lo que
de 2017; “Favorabilidad del consumidor
otros anunciantes están dispuestos a pagar por esa demografía y características. La cotización es aceptada o
hacia tipos seleccionados de anuncios en
los Estados Unidos a partir de septiembre
denegada. Si se aceptan, los anuncios se muestran a las personas a medida que se desplazan por la Web, en
de 2017”, tiempo real. A medida que las personas visitan varios sitios web, el programa automatizado evalúa si cumplen
Statista.com, 10 de octubre de 2017;
con las características deseadas y muestra el anuncio de bicicleta de montaña en milisegundos a esa persona.
“¿Cuánto gasto en publicidad digital
se pierde debido a los bots fraudulentos?”, Las plataformas programáticas también rastrean las respuestas a los anuncios en tiempo real y pueden cambiar
por Ayaz Nanji, Marketingprofs.com, 13
a diferentes anuncios y probar la efectividad en función de la experiencia de la plataforma casi en tiempo real.
de junio de 2017; "Métricas de rendimiento
de anuncios gráficos", eMarketer, Inc., Las plataformas programáticas afirman que usan algoritmos y programas de aprendizaje automático que pueden
mayo de 2017; "Tasas de visibilidad de
identificar con el tiempo los anuncios más efectivos en los sitios web más productivos. Al menos esta es la
anuncios gráficos, por dispositivo y
formato", eMarketer, Inc., mayo de 2017; promesa.
“Él compra muchos anuncios y está En las plataformas PMP, un grupo de editores invita a los anunciantes seleccionados a ofertar por el
frustrado con la publicidad digital”, por
Sapna Maheswari, New York Times, 9 de
espacio publicitario, a menudo utilizando los propios datos de los clientes de los editores. En general, los editores
abril de 2017; “Advancing Programmatic saben más acerca de sus clientes que lo que pueden proporcionar los algoritmos y las bases de datos de las
Advertising: Buys and Sellers Seek Greater
Control”, de eMarketer, Inc., abril de 2017;
plataformas publicitarias. Por ejemplo, los principales periódicos en línea pueden combinar su inventario de
“¿JPMorgan Chase acaba de iniciar una espacios publicitarios (páginas web) e invitar a marcas premium de gran presupuesto a ofertar por el espacio.
revolución publicitaria digital?”, de George
Esto les da a los editores mucho más control sobre quién se anuncia en sus páginas y les da a los anunciantes
Slefo, Adage.com, 31 de marzo de 2017;
“Chase tenía anuncios en 400.000 sitios. la oportunidad de obtener un espacio publicitario premium, una mejor ubicación en la página y mejores resultados
Luego en sólo 5.000.
a partir de un conocimiento más preciso del consumidor. Esto se refleja en mayores costos para los anunciantes.

Mismos resultados”, por En el modelo programático directo , un solo editor contrata directamente con marcas y anunciantes seleccionados
Sapna Maheswari, New York Times,
para la colocación garantizada de anuncios y, al igual que los métodos PMP, ofrece a ambas partes más control y precisión.
29 de marzo de 2017; “Actitud del
consumidor hacia los formatos de Marcas y agencias de publicidad pujan por este espacio en un entorno semiautomatizado. En algunos casos, los
publicidad en sitios web: un estudio precios se negocian directamente entre el editor y las marcas o sus agencias de publicidad.
comparativo de anuncios publicitarios en
Los riesgos de RTB son esencialmente que las marcas pierden mucho, si no todo, el control sobre la
banner, pop-up y en línea”, por Tri de Le,
Journal of Internet Marketing and presentación de los anuncios, incluidos los sitios web en los que aparecen, en qué parte de la pantalla aparecen
Advertising, 13 de enero de 2017; Display
(encima o debajo del "pliegue" o desplazamiento), cómo cuánto tiempo está presente el anuncio en la pantalla,
Ad Click-through Rates (CTR), por
dispositivo”, de eMarketer, Inc., diciembre quién hace clic en los anuncios (personas reales interesadas o bots o personas falsas) y el contenido del sitio
de 2016; "Pronóstico de gastos publicitarios web.
programáticos de EE. UU.: la mayoría de
los dólares de anuncios de video y pantalla Por ejemplo, a principios de 2017, JPMorgan Chase tenía anuncios que aparecían en aproximadamente
móvil se automatizarán para 2018", por 400ÿ000 sitios web al mes mediante subastas RTB programáticas. Se volvió sospechoso cuando solo 12,000
Lauren Fisher, eMarketer, Inc., 26 de
septiembre de 2016; “The New Display
sitios produjeron clics. Se asignó un interno para visitar cada uno de ellos para ver si eran apropiados para el
Ad Tech Stack”, de Lauren Fisher, banco. El pasante descubrió que 7000 no lo eran, dejando 5000 para la "lista blanca" como sitios web
eMarketer, Inc., mayo de 2016; “La
preaprobados. JPMorgan Chase no ha experimentado ninguna caída en la visibilidad de sus anuncios en Internet
publicidad programática se propaga
rápidamente a pesar de los problemas desde que eliminó 355.000 sitios web de su campaña publicitaria. En el futuro, JPMorgan Chase tiene la intención
persistentes, dice la encuesta de AOL”,
de reducir la lista a solo 1000 sitios incluidos en la lista blanca. Uno de los sitios incluidos en la lista negra que
por Robert Hof, Adage.com, 13 de agosto
de 2014; “Cómo se adaptan los grandes anunciaba los servicios para clientes privados de JPMorgan Chase resultó ser un sitio web llamado Hillary 4
medios a la compra automatizada de
Prison.
anuncios”, Wall Street Journal, 27 de junio
de 2014; “¿Programmática en todas En 2017, YouTube fue objeto de fuertes críticas por parte de marcas líderes porque sus anuncios de
partes? Data, Tech nology and the Future YouTube aparecían junto a material ofensivo que promovía el racismo, el odio y el terrorismo. Como resultado,
of Audience Engagement”, IAB.com, 4 de
noviembre de 2013; “RTB es la tecnología JPMorgan Chase, Verizon, Gerber, AT&T, Johnson & Johnson, Lyft y Procter & Gamble (el anunciante más
más sobrevalorada de la historia: es útil grande del mundo) sacaron anuncios de YouTube.
para ampliar el alcance de contenido
mediocre, pero no para compras sutiles y
Además de los sitios maliciosos, existen millones de sitios falsos en la Web creados con el único propósito
reflexivas”, por Joe Mohen, Adage.com, de mostrar anuncios y generar ingresos. Facebook tiene aproximadamente 84 millones de cuentas falsas y
30 de mayo de 2013.
Twitter tiene más de 21 millones. Muchos de los sitios falsos son bots que
Machine Translated by Google

Revisar 423

generar clics pero no tener personas reales que vean los anuncios. Si bien las plataformas RTB intentan evitar este
comportamiento, pueden vencerse fácilmente. El resultado son grandes gastos publicitarios pero menos clics
legítimos y conversiones más bajas. Los analistas estiman que los 50 principales editores de medios en línea
representan solo el 5% de todos los anuncios que se muestran en la Web. Esto significa que el 95% de los anuncios
se muestran en sitios web de nicho con audiencias pequeñas, o sitios completamente falsos, con visitantes falsos.
En general, las plataformas publicitarias tienen poca idea, si es que tienen alguna, de dónde aparecen los anuncios,
el contenido de los sitios web o quién hace clic. Las principales marcas con grandes presupuestos ya no creen en
las afirmaciones de las plataformas publicitarias de que usan algoritmos y aprendizaje automático para eliminar sitios
falsos , sitios de odio y sitios que presentan pornografía. Cualquiera puede adivinar cuánto le cuesta todo esto a las
marcas, pero la Asociación Nacional de Anunciantes estima el costo en $ 6.5 mil millones al año.

Preguntas de estudio de caso

1. Visite su portal favorito y cuente el total de anuncios en la página de inicio.


Cuente cuántos de estos anuncios son (a) de interés inmediato y relevantes para usted, (b) algo
interesantes o relevantes pero no ahora, y (c) no interesantes o relevantes.
Haz esto 10 veces y calcula el porcentaje de los tres tipos de situaciones.
Describe lo que encuentras y explica los resultados usando este caso.

2. Los anunciantes usan diferentes tipos de "perfiles" en la decisión de mostrar anuncios a los clientes.
Identifique los diferentes tipos de perfiles descritos en este caso y explique por qué son relevantes
para la publicidad gráfica en línea.

3. ¿Cómo pueden los anuncios gráficos lograr resultados similares a los de un motor de búsqueda?

4. ¿Cree que los anuncios gráficos instantáneos basados en su flujo de clics inmediatamente anterior serán
tan efectivos como las técnicas de marketing de motores de búsqueda? ¿Por qué o por qué no?

6.7 REVISIÓN

CONCEPTOS CLAVE

Comprender las características clave de la audiencia de Internet, los conceptos básicos del comportamiento y las compras del consumidor, y cómo
se comportan los consumidores en línea.

• Las características clave de la audiencia de Internet incluyen el número de usuarios en línea, la intensidad y el alcance del uso,
demografía y aspectos, el tipo de conexión a Internet y los efectos de la comunidad.
• Los modelos de comportamiento del consumidor intentan predecir o explicar qué compran los consumidores y dónde, cuándo, cuánto y por qué
compran. Los factores que afectan el comportamiento de compra incluyen factores culturales, sociales y psicológicos.

• Hay cinco etapas en el proceso de decisión del consumidor: conocimiento de la necesidad, búsqueda de más información, evaluación de alternativas,
decisión de compra real y contacto posterior a la compra con la empresa.
• El proceso de decisión del consumidor en línea es básicamente el mismo, con la adición de dos nuevos factores: sitio web y
Capacidades de la plataforma móvil y comportamiento del flujo de clics del consumidor.

Identificar y describir las estrategias y herramientas básicas de marketing y publicidad de comercio digital.
• Un sitio web es la principal herramienta para establecer la relación inicial con el cliente.
Machine Translated by Google

424 CAPÍTULO 6 Conceptos de publicidad y marketing de comercio electrónico

• El marketing y la publicidad de motores de búsqueda permite a las empresas pagar a los motores de búsqueda por su inclusión en el índice de motores de
búsqueda (anteriormente gratuito y basado en criterios “objetivos”), recibiendo la garantía de que su empresa aparecerá en los resultados de búsquedas
relevantes.

• Los anuncios gráficos son mensajes promocionales a los que los usuarios pueden responder haciendo clic en el banner y siguiendo el enlace a la
descripción u oferta de un producto. Los anuncios gráficos incluyen anuncios publicitarios, medios enriquecidos, anuncios de video y patrocinios.

• El marketing por correo electrónico envía correos electrónicos directamente a los usuarios interesados y ha demostrado ser uno de los más efectivos.
formas de comunicaciones de marketing.
• El marketing de generación de prospectos utiliza múltiples presencias de comercio electrónico para generar prospectos para empresas que luego pueden
ser contactados y convertidos en clientes.

• El marketing de afiliación involucra a una empresa que coloca su logotipo o anuncio publicitario en el sitio web de otra empresa desde el cual los usuarios
de ese sitio pueden hacer clic para acceder al sitio del afiliado.
• El marketing viral es una forma de marketing social que consiste en hacer que los clientes transmitan el mensaje de marketing de una empresa a sus
amigos, familiares y colegas.
• El marketing social y la publicidad implican el uso del gráfico social para comunicar imágenes de marca y directamente
promover la venta de productos y servicios.
• El marketing y la publicidad móviles y locales implican el uso de anuncios gráficos, anuncios de motores de búsqueda, anuncios de video y mensajería móvil
en dispositivos móviles como teléfonos inteligentes y tabletas, a menudo utilizando la ubicación geográfica del usuario.

• El marketing multicanal (que combina los esfuerzos de marketing offline y online) suele ser el más eficaz.
Si bien muchas empresas de comercio electrónico quieren depender en gran medida de las comunicaciones en línea, las campañas de comunicaciones
de marketing más exitosas para generar tráfico han incorporado tácticas tanto en línea como fuera de línea.
• Las técnicas de retención de clientes para fortalecer las relaciones con los clientes incluyen la personalización, uno a uno
marketing y publicidad basada en intereses, personalización y coproducción de clientes, y servicio al cliente (como CRM, preguntas frecuentes, chat en
vivo, agentes inteligentes y sistemas de respuesta automatizados).
• Las estrategias de precios en línea incluyen ofrecer productos y servicios de forma gratuita, control de versiones, empaquetado y dinámico.
fijación de precios

Identificar y describir las principales tecnologías que soportan el marketing online.

• Registros de transacciones web: registros que documentan la actividad del usuario en un sitio web. Junto con los datos de los formularios de registro y
la base de datos del carrito de compras, estos representan un tesoro oculto de información de marketing tanto para sitios individuales como para la
industria en línea en su conjunto.
• Archivos de seguimiento: varios archivos, como cookies, balizas web, cookies Flash y aplicaciones, que siguen a los usuarios y rastrean su
comportamiento cuando visitan sitios en la Web. • Bases de datos, almacenes de datos, extracción de datos y creación de perfiles: tecnologías que
permiten a los especialistas en marketing identificar exactamente quién es el cliente en línea y qué quiere, y luego presentarle al cliente exactamente lo que
quiere, cuando lo quiere, por el precio correcto. .

• Sistemas CRM: un depósito de información del cliente que registra todos los contactos que un cliente tiene con una empresa y genera un perfil de cliente
disponible para todos en la empresa que tienen la necesidad de “conocer al cliente”.

Comprender los costos y beneficios de las comunicaciones de marketing en línea.

• Los términos clave que se deben conocer para comprender las evaluaciones de la efectividad de las comunicaciones de marketing en línea y sus
costos y beneficios incluyen:

• Impresiones: la cantidad de veces que se publica un anuncio.


• Tasa de clics: la cantidad de veces que se hace clic en un anuncio.
• Tasa de visualización: la tasa de respuesta de 30 días a un anuncio.
• Hits: el número de solicitudes http recibidas por el servidor de una empresa.
• Vistas de página: el número de páginas vistas por los visitantes.
• Permanencia (duración): el tiempo promedio que los visitantes permanecen en un sitio.
Machine Translated by Google

Revisar 425

• Visitantes únicos: el número de visitantes únicos y distintos de un sitio.


• Lealtad: el porcentaje de compradores que regresan en un año.
• Alcance: el porcentaje del total de consumidores en un mercado que visitará un sitio.
• Actualidad: la cantidad promedio de días transcurridos entre visitas.
• Tasa de adquisición: el porcentaje de visitantes que muestran interés en el producto del sitio al registrarse o visitar las páginas del producto.

• Tasa de conversión: el porcentaje de visitantes que compran algo.


• Proporción de búsqueda para comprar: la proporción entre los artículos comprados y las visualizaciones de productos.

• Proporción de vistas al carrito: la proporción entre los clics de "Agregar al carrito" y las vistas del producto.
• Tasa de conversión del carrito: la relación entre los pedidos reales y los clics en "Agregar al carrito".
• Tasa de conversión de pago: la relación entre los pedidos reales y los pagos iniciados.
• Tasa de abandono: el porcentaje de compradores que comienzan un formulario de carrito de compras, pero luego no logran completarlo.
llene el formulario.
• Tasa de retención: el porcentaje de clientes existentes que continúan comprando regularmente.
• Tasa de deserción: el porcentaje de clientes que compran una vez, pero no regresan dentro de un año.
• Tasa de apertura: el porcentaje de clientes que abren el correo y están expuestos al mensaje.
• Tasa de entrega: el porcentaje de destinatarios de correo electrónico que recibieron el correo electrónico.
• Tasa de clics (correo electrónico): el porcentaje de destinatarios de correo electrónico que hicieron clic para acceder a la oferta.
• Tasa de rebote: el porcentaje de correos electrónicos que no se pudieron entregar.
• Los estudios han demostrado que las bajas tasas de clics no son indicativas de una falta de impacto comercial en línea.
publicidad, y que la comunicación publicitaria se produce incluso cuando los usuarios no responden directamente haciendo clic. Se ha demostrado que la
publicidad en línea en sus diversas formas aumenta el conocimiento de la marca y el recuerdo de la marca, crea percepciones positivas de la marca y
aumenta la intención de compra.
• La efectividad no puede ser considerada sin un análisis de costos. Modelos de precios típicos para el marketing en línea
las comunicaciones incluyen trueque, costo por mil (CPM), costo por clic (CPC), costo por acción (CPA), modelos híbridos y patrocinios.

• Las comunicaciones de marketing en línea suelen ser menos costosas que el marketing tradicional en los medios masivos. También,
Las ventas en línea generalmente se pueden correlacionar directamente con los esfuerzos de marketing en línea, a diferencia de las tácticas de
comunicación de marketing tradicionales.

PREGUNTAS
1. ¿Se espera que el crecimiento de Internet, en términos de usuarios, continúe indefinidamente? ¿Qué, en todo caso, lo causará?
¿muy lento?

2. ¿Cuáles son algunos métodos de seguimiento entre dispositivos?


3. ¿Diría usted que Internet fomenta o impide la actividad social? Explique su posición.
4. La investigación ha demostrado que muchos consumidores usan Internet para investigar las compras antes de comprar, lo que a menudo se hace en
una tienda física. ¿Qué implicación tiene esto para los comerciantes en línea? ¿Qué pueden hacer para atraer más compras en línea, en lugar de pura
investigación?
5. ¿Cuáles son algunos de los cambios que Google ha realizado en los algoritmos de su motor de búsqueda para mejorar los resultados de búsqueda
y la experiencia del usuario?
6. ¿Por qué las redes publicitarias se han vuelto polémicas? ¿Qué se puede hacer, si es que se puede hacer algo, para vencer cualquier resistencia a esta
técnica?
7. ¿Qué es un sistema de automatización de marketing y cómo se utiliza?
8. Enumere las diferencias entre bases de datos, almacenes de datos y minería de datos.
9. Mencione algunos de los inconvenientes de las técnicas de minería de datos utilizadas en el marketing por Internet.
10. ¿Qué estrategia de fijación de precios resultó ser mortal para muchas empresas de comercio electrónico durante los primeros días de
comercio electrónico? ¿Por qué?
Machine Translated by Google

426 CAPÍTULO 6 Conceptos de publicidad y marketing de comercio electrónico

11. ¿La discriminación de precios es diferente al control de versiones? ¿Si es así, cómo?
12. ¿Cuáles son algunas de las razones por las que los obsequios, como el servicio gratuito de Internet y los obsequios, no funcionan para generar
ventas en un sitio web?
13. Explique cómo funciona el control de versiones. ¿En qué se diferencia esto de los precios dinámicos?
14. ¿Por qué las empresas que empaquetan productos y servicios tienen una ventaja sobre las que no ofrecen o no pueden ofrecer
¿esta opción?
15. ¿Cuáles son algunas de las razones por las que la publicidad en línea todavía constituye solo alrededor del 37% de la publicidad total?
¿mercado?

16. ¿Cuáles son algunas de las ventajas del marketing directo por correo electrónico?

17. ¿Por qué sigue siendo importante la publicidad offline?

18. ¿Cuál es la diferencia entre visitas y páginas vistas? ¿Por qué no son estas las mejores medidas del tráfico web?
¿Cuál es la métrica preferida para los conteos de tráfico?

19. Defina CTR, CPM, CPC, CPA y VTR.

20. ¿Qué son las analíticas de marketing y cómo se utilizan?

PROYECTOS

1. Vaya a www.strategicbusinessinsights.com/vals/presurvey.shtml. Realice la encuesta para determinar en qué categoría de estilo de vida encaja. Luego,
escriba un documento de dos páginas que describa cómo su estilo de vida y sus valores impactan su uso del comercio electrónico. ¿Cómo se ve afectado
su comportamiento de consumo en línea por su estilo de vida?

2. Visite Net-a-porter.com y cree un plan de marketing en Internet que incluya cada uno de los siguientes:
• Marketing uno a uno
• La comercialización del afiliado
• Mercadeo viral
• Mercadeo de blogs
• Mercadeo en redes sociales

Describa cómo cada uno juega un papel en el crecimiento del negocio y cree una presentación de diapositivas de su plan de marketing.

3. Use el Modelo de compra de consumidores en línea (Figura 6.11) para evaluar la efectividad de una campaña de correo electrónico en un sitio web
pequeño dedicado a la venta de ropa para el mercado de adultos jóvenes de 18 a 26 años en los Estados Unidos.
Suponga una campaña de marketing de 100.000 correos electrónicos (a 25 centavos por dirección de correo electrónico). La tasa de clics
esperada es del 5%, la tasa de conversión de clientes es del 10% y la tasa de retención de clientes leales es del 25%. La venta promedio es de $60
y el margen de utilidad es del 50% (el costo de los bienes es de $30). ¿La campaña genera ganancias? ¿Qué aconsejarías hacer para aumentar el
número de compras y fidelización de clientes? ¿Qué factores del diseño web? ¿Qué mensajes de comunicación?

4. Navegue por Internet durante al menos 15 minutos. Visite al menos dos sitios de comercio electrónico diferentes. Haz una lista describiendo en
Detalle todas las diferentes herramientas de comunicación de marketing que ve que se utilizan. ¿Cuál crees que es más eficaz y por qué?

5. Realice una búsqueda de un producto de su elección en al menos tres motores de búsqueda. Examine la página de resultados cuidadosamente.
¿Puede discernir qué resultados, si los hay, son el resultado de una ubicación paga? Si es así, ¿cómo determinaste esto?
¿Qué otras comunicaciones de marketing relacionadas con su búsqueda aparecen en la página?

6. Examinar el uso de medios enriquecidos y videos en la publicidad. Encuentre y describa al menos dos ejemplos de publicidad que utilice transmisión
de video, sonido u otras tecnologías de medios enriquecidos. (Sugerencia: consulte los sitios de Internet
Machine Translated by Google

Revisar 427

agencias de publicidad para estudios de casos o ejemplos de su trabajo). ¿Cuáles son las ventajas y/o desventajas de este
tipo de publicidad? Prepare un informe de 3 a 5 páginas sobre sus hallazgos.

7. Visite Facebook y examine los anuncios que se muestran en el margen derecho. ¿Qué se anuncia y cómo
cree que es relevante para sus intereses o comportamiento en línea? También puede buscar un producto minorista en Google
varias veces y productos relacionados, luego visitar Yahoo u otro sitio popular para ver si su comportamiento anterior está
ayudando a los anunciantes a rastrearlo.

REFERENCIAS
Adjei, Mavis y Stephanie Noble. "La influencia de las comunicaciones C2C en Corritore, CL, B. Kracher y S. Wiedenbeck, "Confianza en línea: conceptos,
las comunidades de marca en línea en el comportamiento de compra". temas en evolución, un modelo". International Journal of Human-Computer
Revista de la Academia de Ciencias del Marketing, vol. 38, núm. 5 (2009). Studies (2006).
Cruz, Roberto. “Lanzamiento del cohete de ingresos: cómo
Adomavicius, Gediminas y Alexander Tuzhilin. "Usando La gestión de ingresos puede funcionar para su negocio”.
Métodos de minería de datos para crear perfiles de clientes”. Computadora Administración de hoteles y restaurantes de Cornell Trimestral
IEEE (febrero de 2001a). (abril de 1997).
Adomavicius, Gediminas y Alexander Tuzhilin. “Validación impulsada por expertos eMarketer, Inc. (Cindy Liu) "Usuarios digitales de EE. UU.: Pronóstico de eMarketer
de modelos de usuario basados en reglas en aplicaciones de personalización”. para 2017". (febrero de 2017a).
Minería de datos y descubrimiento de conocimientos (enero de 2001b). eMarketer, Inc. "Tiempo promedio que pasan los adultos de EE. UU. por día con los
principales medios de comunicación, 2017". (abril de 2017b).
AdRoll. "Retargeting 101: resultados que te harán ascender". (11 de mayo de eMarketer, Inc. "Usuarios de Internet de EE. UU. y penetración, por edad,
2017). 2017–2021." (agosto de 2017c).
Akerlof, G. “El mercado de la calidad de los 'limones' bajo la incertidumbre eMarketer, Inc. (Krista García) "La corrupción minorista omnicanal de EE. UU.
y el mecanismo de mercado". Revista trimestral de StatPack”. (Mayo 2017d). eMarketer,
julio
Inc.(agosto
"Compradores
de 1970).digitales de EE. UU., 2016-2021". (Economía de

Ba, Sulin, Jan Stallaert y Zhongju Zhang. "Equilibrar la TI con el toque humano: 2017e).
inversión óptima en el servicio al cliente basado en TI". Investigación de eMarketer, Inc. "Compradores digitales de EE. UU., 2017-2021". (julio de 2017f).
Sistemas de Información eMarketer, Inc. "Gasto publicitario digital de EE. UU., 2017–2021 (miles de millones
(septiembre de 2010). de cambio porcentual y % del gasto publicitario total en medios)".
Ba, Sulin y Paul Pavlou. “Evidencia sobre el efecto de la confianza (septiembre de 2017g).
Tecnología de construcción en mercados electrónicos: primas de precio y eMarketer, Inc. "Crecimiento del gasto en publicidad digital de EE. UU. por formato,
comportamiento del comprador”. MIS Quarterly (septiembre de 2002). 2017–2021 (miles de millones)". (Agosto 2017h).
Bakos, JY y Erik Brynjolfsson. “Paquetes y competencia en Internet: estrategias eMarketer, Inc. "Crecimiento del gasto en publicidad digital de EE. UU. por formato,
de agregación para bienes de información”. Marketing Science (enero de 2017-2020 (cambio porcentual)". (agosto de 2017i).
2000). eMarketer, Inc. "Usuarios de búsqueda y penetración de EE. UU., 2016–
Batelle, Juan. "La base de datos de intenciones es mucho más grande de lo 2017." (agosto de 2017j).
que pensaba". Battellemedia.com (5 de marzo de 2010). eMarketer, Inc. (Lauren Fisher). "Pronóstico de publicidad de pantalla digital
Batelle, Juan. "Búsqueda de blogs". Battellemedia.com (noviembre nativa de EE. UU.: los dólares sociales impulsan el mercado, por
13, 2003). ahora". (20 de marzo de 2017k).
Instituto Baymard. "37 estadísticas de la tasa de abandono del carrito". eMarketer, Inc. (Lauren T. Fisher). "Fraude publicitario en EE. UU. 2017:
Baymard.com (consultado el 6 de octubre de 2017). compradores y vendedores son víctimas de formas más sofisticadas".
Instituto Brookings. "Identidad en línea y confianza del consumidor: evaluación del (24 de mayo de 2017l).
riesgo en línea". (enero de 2011). eMarketer, Inc. (Jillian Ryan). Puntos de referencia de correo electrónico 2017:
Castell, Juan. "Google Panda explicado para propietarios de sitios web". Métricas estables a medida que los datos crean un mejor contexto y
Linkedin.com (12 de junio de 2014). relevancia" (23 de agosto de 2017m).
Chaffey, Dave. "Tasas de clics de publicidad gráfica". eMarketer, Inc. "Gasto publicitario en redes sociales de EE. UU., 2015–
(marzo de 2017). 2019." (Agosto 2017n).
Chan, PK "Un enfoque de aprendizaje no invasivo para crear perfiles de usuarios eMarketer, Inc. "Gasto en anuncios móviles de EE. UU., 2016-2021". (septiembre
web". En Actas de la Conferencia Internacional ACM SIGKDD (1999). 2017o).
Machine Translated by Google

428 CAPÍTULO 6 Conceptos de publicidad y marketing de comercio electrónico

eMarketer, Inc. "Hogares de banda ancha fija, Estados Unidos, 2008–2020". Oficina de Publicidad Interactiva. “Anuncios de estrellas en ascenso y valor de marca”.
(8 de agosto de 2016a). (9 de febrero de 2015).
eMarketer, Inc. "Gasto en marketing de afiliados de EE. UU., 2015– Oficina de Publicidad Interactiva. "Comienza el aumento del video digital agregado a
2020." (3 de febrero de 2016b). la cartera de anuncios estándar de IAB, aumentando la vista, el sonido y el
eMarketer, Inc. (Lauren Fisher). "Segmentación entre dispositivos: una vista de movimiento con interactividad a escala". (10 de febrero de 2014).
audiencia más holística y una experiencia de cliente más convincente". (13 de
diciembre de 2016c). Oficina de Publicidad Interactiva. "Definiciones de anuncios Rich Media para
eMarketer, Inc. "Puntos de referencia de anuncios nativos de EE. UU.: tiempo móviles (MRAID)". (Septiembre 2012).
promedio invertido, CTR y tasa de CTA, por industria, enero de 2015– Oficina de Publicidad Interactiva. “Estándares y lineamientos de la IAB”. Iab.net
marzo de 2016." (18 de agosto de 2016d). (septiembre de 2011).
eMarketer, Inc. "Razones por las que los usuarios de Internet de EE. UU. compran Oficina de Publicidad Interactiva (IAB)/Price Waterhouse
productos digitalmente en lugar de en la tienda". (23 de febrero de 2014). Coopers. "Informe de ingresos de publicidad en Internet de IAB: resultados
eMarketer, Inc. (Paul Verna). "Marketing boca a boca." de todo el año 2015". (abril de 2017).
(octubre de 2010). Isaac, Mike. “Uber llega a un acuerdo con Nueva York sobre Surge
Evans, P. y TS Wurster. “Ser realistas sobre lo virtual Precios en Emergencias.” New York Times (8 de julio de 2014).
Comercio." Harvard Business Review (noviembre-diciembre de 1999). Iyengar, Raghuram, S. Han y S. Gupta. “Haz amigos de la gripe
compras de ence en una red social?” negocio de harvard
Evergage. "Tendencias 2016 en Personalización". (junio de 2016). Escuela. Documento de trabajo, 2009.
Farahat, Ayman y Michael Bailey. “¿Qué tan efectivo es Joe, Ryan. "Comisionada de la FTC, Julie Brill: La industria publicitaria debe ponerse
Publicidad Dirigida.” Comité de la Conferencia Internacional de la World en forma o enfrentar la ira de los bloqueadores de anuncios". Adex changer.com
Wide Web (26 al 20 de abril de 2012). (22 de enero de 2016).
Fawcett, Tom y Foster Provost. “Detección adaptativa de fraudes”. Minería de Kantrowitz, Alex. "Dentro de la guerra secreta de Google contra el fraude
datos y descubrimiento del conocimiento (1997). publicitario". Adage.com (18 de mayo de 2015).
Fawcett, Tom y Foster Provost. "Combinando la minería de datos y el aprendizaje Kantrowitz, Alex. “El fraude publicitario digital es rampante. He aquí por qué se ha
automático para la creación de perfiles de usuario efectivos". En Actas de la hecho tan poco al respecto”. Adage.com (24 de marzo de 2014).
Segunda Conferencia Internacional sobre Descubrimiento de Conocimiento y
Minería de Datos (1996). Kantrowitz, Alex. "Solo mire cómo Google domina la tecnología publicitaria".
Comisión Federal de Comercio. "Publicidad nativa: una guía para empresas". Adage.com (18 de octubre de 2013).
(diciembre de 2015a). Kim, D. e I. Benbasat. “Los efectos de la garantía de confianza
Comisión Federal de Comercio. "Declaración de política de aplicación de anuncios con Argumentos sobre la confianza del consumidor en las tiendas de Internet”.
formato engañoso". (diciembre de 2015b). Investigación en Sistemas de Información (2006).
Kim, D. e I. Benbasat. “Diseños para Implementación Efectiva
Felíz, Jessica. "¡Buen Dios, y Taylor! Por supuesto que debe divulgar los anuncios tación de Garantías de Confianza en las Tiendas de Internet”. comun

nativos". Ftcbeat.com (16 de marzo de 2016). nicaciones de la ACM (julio de 2007).


Investigaciones Forrester. “Pronóstico minorista de canales cruzados de EE. UU., 2015 Kim, Dan, Donald Ferrin y Raghav Rao. “Confianza y satisfacción, dos peldaños
al 2020.” (26 de enero de 2016). para relaciones exitosas de comercio electrónico: una exploración
Fowler, David. "Marketers: ¿Están listos para la Ley de spam del 1 de julio de longitudinal”.
Canadá?" Techcrunch.com (13 de mayo de 2017). Revista de Investigación de Sistemas de Información (junio de 2009).
Franklyn, David J. "Reconocimiento del consumidor y comprensión de los Kotler, Philip y Gary Amstrong. Principios de Mercado
anuncios nativos". Comisión Federal de Comercio (4 de diciembre de ing, 13ª edición. Upper Saddle River, Nueva Jersey: Prentice Hall (2009).
2013).
Garg, Rajiv. "Influencia entre pares y difusión de información en redes en línea: Liberto, Kelsey. "Comparación del ROI del marketing de contenidos y la publicidad
un análisis empírico". Carnegie Mellon University, Facultad de Gestión y nativa". Harvard Business Review (6 de julio de 2015).
Sistemas de Información, documento de trabajo, 2009.
Software Marín. "La guía de retargeting para especialistas en marketing de
Google Inc. “Guía de tamaños de anuncios”. (consultado el 8 de octubre de 2017). rendimiento: puntos de referencia clave, desafíos y mejores prácticas para el
Guo, Stephen, M. Wang y J. Leskovec. "El papel de las redes sociales en la elección éxito en varios canales". (septiembre de 2014).
de compras en línea: transmisión de información, precio de la confianza y MediaMind Inc. “Los consumidores tienen 27 veces más probabilidades de hacer clic
elección del consumidor". Universidad de Stanford (junio de 2011). en los anuncios de video en línea que en los banners estándar”.
(12 de septiembre de 2012).
Hof, Roberto. “La regla de un segundo: las nuevas métricas de visibilidad exponen Mishra, DP, JB Heide y SG Cort. “Asimetría de información y niveles de relaciones de
cuán bajos aún son los estándares de publicidad en línea”. Forbes (3 de agencia”. Revista de Investigación de Mercados (1998).
marzo de 2014).
Machine Translated by Google

Revisar 429

Mobasher, Bamshad. “Minería de datos para la personalización web Robinson, Jim. “Lo que necesita saber sobre el cambiante panorama de afiliados”.
ción.” Centro de Inteligencia Web, Facultad de Informática, Telecomunicaciones Marketingprofs.com (8 de agosto de 2014).
y Sistemas de Información, Universidad DePaul, Chicago, Illinois. (2007).
Schiff, Allison. “Guía para profesionales del marketing sobre la identidad entre
Monetar "Q1/2017: Una historia de retención Quar de comercio electrónico dispositivos”. Adexhanger.com (9 de abril de 2015).
Informe diario.” (12 de julio de 2017). Schleifer, Dan. “¿Qué red social hace que sus clientes compren?” Harvard Business
Conferencia Nacional de Legislaturas Estatales. “Leyes estatales Review (2 de abril de 2013).
Relativo a Comercial No Solicitado de Correo Electrónico Masivo Scott, Samuel. "El fraude de $ 8.2 mil millones de Adtech que todos ignoran".
(SPAM).” (3 de diciembre de 2015). Techcrunch.com (6 de enero de 2016).
Neff, Jack. "Media Rating Council propone vista móvil Sevitt, David y Alexandra Samuel. "Declaración de la visión:
Definición de habilidad que coincide con el escritorio." Adage.com (1 de Cómo Pinterest lleva a las personas a las tiendas”. Harvard Business Review
abril de 2016). (julio-agosto de 2013).
Compañía Nielsen. “Encuesta mundial de consumidores en línea”. (Mayo Shapiro, Carl y Hal Varian. Reglas de información: una guía estratégica para la
2011). economía de red. Cambridge, MA: Harvard Business School Press (1999).
Oestreicher-Singer, Gail y Arun Sundararajan. “La mano visible de las redes
sociales”. Comercio electrónico Sinha, Indrajit. “Transparencia de costes: la verdadera amenaza de la red
Investigación (2008). a Precios y Marcas.” Harvard Business Review (marzo–
Corporación de Investigación de Opinión. “Las reseñas de productos de consumo en abril de 2000).
línea tienen una gran influencia”. Opinion Research Corporation (16 de abril Sizmek. "Rich Media y Video Benchmarks H1 2016". (16 de noviembre de 2016).
de 2009).
Ostermiller, Jeremy. "Después de abordar la visibilidad inicial, estas son las Symantec. “Informe de inteligencia de Symantec”. (Septiembre
métricas que importan". Mediapost.com (26 de junio de 2015). 2017).
Tadena, Nathalie. "Los especialistas en marketing dicen que gastarían aún más
Pavlou, Paul. “Confianza basada en instituciones en Interorganiza en anuncios digitales si la medición mejorara". Wall Street Journal (6 de
Relaciones de intercambio tradicionales: el papel de los mercados B2B en julio de 2015).
línea en la formación de confianza”. Revista de Sistemas de Información Tobii/Mediativo. "La eficacia de la publicidad gráfica en una PC de escritorio frente
Estratégica (2002). a una tableta". (Agosto 2012).
Centro de Investigación Pew. "Hoja informativa sobre Internet/banda ancha". Van den Poel, Dirk y Wouter Buckinx. "Predicción del comportamiento de compra en
(12 de enero de 2017a). línea". Revista europea de investigación operativa, vol. 166, número 2 (2005).
Centro de Investigación Pew. "Los teléfonos inteligentes ayudan a los negros,
los hispanos a salvar algunas, pero no todas, la brecha digital con los Viant. "Informe de estadísticas de video: Resumen del año 2015". (16 de marzo de
blancos". (31 de agosto de 2017b). 2016).
Centro de Investigación Pew. (Mónica Anderson y Andrew Corporación VisionCritical. “De las redes sociales a la venta: 8 preguntas para
Perrín). “El 13% de los estadounidenses no usa Internet. hacerles a sus clientes”. (Junio del 2013).
¿Quiénes son?" (7 de septiembre de 2016). Vranica, Susana. "Una 'crisis' en los anuncios en línea: un tercio del tráfico es
Centro de Investigación Pew. (Amanda Lenhart). “Acceso móvil falso". Wall Street Journal (23 de marzo de 2014).
Cambia el uso de las redes sociales y otras actividades en línea”. Blanqueador, Michael. “Las galletas son tan ayer; El seguimiento entre dispositivos
(9 de abril de 2015a). está de moda: algunos consejos”. Iapp.org (27 de enero de 2015).
Centro de Investigación Pew. (Aarón Smith). "Uso de teléfonos inteligentes en EE.
UU. en 2015". (1 de abril de 2015b). Wigand, RT y RI Benjamin. "Comercio electrónico:
Centro de Investigación Pew. (Lee Rainie). “El estado de lo digital Efectos en los Mercados Electrónicos”. Journal of Computer Mediated
Divide. (5 de noviembre de 2013). Communication (diciembre de 1995).
Centro de Investigación Pew. (Kathryn Zickuhr y Aaron Smith). Williamson, OE Las instituciones económicas del capitalismo.
“Diferencias digitales”. (13 de abril de 2012). Nueva York: Prensa libre (1985).
Polar. "Puntos de referencia del segundo trimestre de 2016: Rendimiento de contenido de marca Wolfinbarger, Mary y Mary Gilly. "Compras en línea por libertad, control y
mance." (8 de agosto de 2016). diversión". Revisión de la gestión de California (invierno de 2001).
Rayport, JF y JJ Sviokla. “Explotación de la cadena de valor virtual”. Harvard
Business Review (noviembre-diciembre de 1995). Flujo de palabras. "Puntos de referencia de la industria de Google AdWords: tasa
de clics promedio". (12 de octubre de 2016).
Richtel, Matt. “Perder el tiempo es dividir en la era digital”. New York Times (29 de
mayo de 2012).
Machine Translated by Google

7 CAPÍTULO

Social, móvil y local


Marketing

OBJETIVOS DE APRENDIZAJE

Después de leer este capítulo, podrá:

Q Comprender la diferencia entre el marketing en línea tradicional y las nuevas plataformas de marketing
social móvil local y las relaciones entre el marketing social, móvil y local.

Q Comprender el proceso de mercadeo social desde la adquisición de fanáticos hasta las ventas y el
capacidades de marketing de las plataformas de marketing social como Facebook, Twitter y Pinterest.

Q Identificar los elementos clave de una campaña de marketing móvil.


Q Comprender las capacidades del marketing local basado en la ubicación.
Machine Translated by Google

Facebook:
Poner el marketing social a trabajar

Cuando Facebook emitió


en 2012, siguió sus
a unaacciones para
larga acumulación
venta en una oferta pública inicial
de entusiasmo basada en la creencia de que la empresa se
convertiría en un gigante del marketing que rivalizaría o superaría
a Google. Facebook recaudó $ 16 mil millones en la oferta
pública inicial, colocándolo en la "Gran Liga" de las ofertas de
acciones de comercio electrónico. Sin embargo, el precio de las
acciones de Facebook cayó drásticamente desde su precio de
apertura de $ 38 por acción en los meses siguientes a un mínimo
de $ 17,50 en septiembre de 2012 debido a los temores de los
inversores de que Facebook no podría aumentar sus ingresos
publicitarios lo suficientemente rápido como para justificar su
precio. Pero avancemos hasta octubre de 2017, y ahora está
claro que esos temores eran infundados. Las acciones de

Facebook se han cuadriplicado con creces desde su precio de


oferta original, habiendo aumentado constantemente durante la
© digitallife/Alamy Foto de stock
mayor parte de los últimos cuatro años. Facebook ha implementado continuamente nuevas formas de colocar
anuncios dirigidos frente a sus usuarios cada vez más móviles. Está teniendo éxito, al menos por ahora.
Aunque Facebook inicialmente falló en su cambio a los dispositivos móviles, el gigante de las redes sociales ha

logrado un progreso constante hacia una estrategia móvil efectiva. A lo largo de 2012, Facebook rediseñó su aplicación

de Facebook específicamente para teléfonos inteligentes, introdujo anuncios en las fuentes de noticias de los usuarios

y creó un nuevo tipo de anuncio llamado "anuncios de instalación de aplicaciones", que son anuncios pagados por los
desarrolladores de aplicaciones de Facebook que animan a los usuarios a descargar su aplicaciones (generalmente

gratis). Los anuncios de instalación de aplicaciones y los anuncios dentro de la aplicación se convirtieron en el arma
secreta de Facebook de la que los inversores ni siquiera habían oído hablar. Facebook se vio favorecido por un cambio

de los navegadores móviles a las aplicaciones. El tiempo que los adultos de EE. UU. dedican al uso de aplicaciones

móviles ahora representa el 57 % del tiempo total dedicado a los medios digitales; el tiempo que se pasa en el escritorio
ahora representa solo el 34 %, y los navegadores móviles solo el 9 %. El uso de aplicaciones es mayor entre los usuarios

más jóvenes (de 18 a 24 años) que pasan el 70 % de su tiempo en medios digitales y 3,2 horas al día usando aplicaciones móviles.

Los anunciantes muestran anuncios dentro de estas aplicaciones y Facebook comparte las tarifas publicitarias
con los desarrolladores de aplicaciones. Los anuncios de instalación de aplicaciones y los anuncios dentro de las
aplicaciones son la mayor fuente individual de anuncios móviles de Facebook. Más de 30 millones de aplicaciones
usan las herramientas de desarrollo de Facebook y Facebook impulsa aproximadamente 4 mil millones de instalaciones
de aplicaciones al año. Estas aplicaciones van desde juegos como Candy Crush Saga, FarmVille y Words With
Friends, hasta aplicaciones de música como Spotify y Pandora, y aplicaciones orientadas a la caridad como Social
Vibe y Charity Trivia. Los anuncios en la aplicación tienen una ventaja sobre los anuncios estándar de News Feed: no se perciben como

431
Machine Translated by Google

432 CAPÍTULO 7 Marketing social, móvil y local

perjudiciales o molestos como los anuncios de News Feed, y los usuarios están más dispuestos a experimentar
la inconveniencia de estar expuestos a anuncios a cambio de un juego gratis.
En 2017, Facebook tiene más de 1700 millones de usuarios móviles activos mensuales. Mobile ahora
comprende más del 85% de sus ingresos publicitarios totales, frente al 50% en los últimos años, y desde casi
cero hace solo unos años. Otro factor en el giro de Facebook en el marketing móvil social es su éxito con las
pequeñas empresas locales. Facebook tiene más de 5 millones de empresas que anuncian en su plataforma
en 2017, la mayoría de las cuales son pequeñas empresas, y más de 65 millones de pequeñas empresas
tienen páginas de Facebook.
Facebook ha realizado una serie de cambios en su conjunto de herramientas publicitarias para simplificar
el proceso de colocación y orientación de anuncios en su plataforma para propietarios de pequeñas empresas
sin personal de marketing profesional. Su interfaz ahora permite a los anunciantes especificar sus objetivos,
como aumentar los Me gusta, aumentar el tráfico a su sitio web o convertir más visitantes en ventas. También
pueden elegir dónde colocar los anuncios, ya sea en la sección de noticias de Facebook o en la columna del

FUENTES: “¿Tiene el agotamiento


lado derecho. Los anunciantes pueden dirigirse a la demografía, así como a las características generales que
del fundador? Así es como sigo amando los usuarios de Facebook indican en su perfil, como la edad, el sexo, la educación y el empleo. Facebook
mi trabajo después de 9 años”, por Amy
también agregó un píxel de seguimiento, que permite a los anunciantes rastrear a los clientes que visitan su
Norman, Forbes.com, 3 de octubre de

2017; “Facebook lanza 'círculos de sitio web como resultado de hacer clic en un anuncio de Facebook.
desarrolladores' locales para ayudar a los
Una de esas empresas que utilizan las nuevas herramientas publicitarias de Facebook es Little
empresarios a colaborar y desarrollar

habilidades”, por Kathleen Chaykowski, Passports, una empresa creada por dos madres que querían diseñar una forma divertida e inspiradora para
Forbes.com, 18 de abril de 2017;
que los niños aprendieran sobre los Estados Unidos y otros países. Little Passports está dirigido a padres de
“Facebook ya no mide las instalaciones

de aplicaciones porque a los desarrolladores niños de 3 a 12 años. Su modelo de negocio es un servicio de suscripción que envía a los niños paquetes
no les importa”, por Ken Yeung,
mensuales que los llevan a viajes virtuales donde aprenden geografía, historia y ciencia. Hay una variedad
Venturebeat.com, 17 de abril de 2017;

“Sheryl Sandberg: Facebook llegó a 5 de planes de suscripción disponibles.


millones de anunciantes al convertir a los
En 2014, Little Passports decidió probar una campaña publicitaria en Facebook. La empresa publicó
usuarios en especialistas en marketing”, por

Kathleen Chaykowski, Forbes.com, 10 de anuncios con una foto de su Explorer Kit. El texto circundante instó a las personas a suscribirse al servicio.
abril de 2017; “The 2017 US Mobile App
La cofundadora Amy Norman pudo elegir quién vería los anuncios en función del género, los intereses, la
Report”, de comScore, agosto de 2017; “Los

fundadores de Little Passports querían ubicación, el estado civil, la educación, si la persona esperaba un hijo y el tipo de dispositivo móvil utilizado
desesperadamente efectivo de capital de riesgo.
para acceder a los anuncios (iOS vs Android). ). También usó una función llamada Audiencia personalizada
Luckily They Got Zero”, de Susan Adams,
Forbes.com, 29 de noviembre de 2016; para llegar a las madres.
“Cómo construimos un negocio global con
que tenía antecedentes universitarios y leía revistas seleccionadas para padres. Otra herramienta que resultó
Facebook”, por Amy Norman, Forbes.com,

30 de septiembre de 2016; “Facebook quiere útil fue LookAlike Audiences de Facebook. LookAlike Audiences utiliza las direcciones de correo electrónico
ayudar a las empresas a expandirse
de los clientes proporcionadas por los anunciantes, observa las tendencias demográficas y de comportamiento
internacionalmente”, por Hayley Tsukayama,

Washington Post, 8 de septiembre de 2016; en ese grupo y luego genera una lista de prospectos adicionales basada en su base de datos de usuarios de
“Las pequeñas empresas obtienen un
Facebook de América del Norte (alrededor de 240 millones de personas). Facebook empuja el anuncio a
impulso a través de las nuevas herramientas

de marketing de Facebook”, por Zoe Henry, estos "parecidos". Si esto suena espeluznante, lo es. Pero Facebook nos asegura que todos los nombres
Inc.com, 8 de septiembre de 2016; “¡Un
personales son reemplazados por códigos. En solo unos meses, los anuncios de Little Passport atrajeron
millón y contando! Little Passports entregará

su paquete número un millón esta primavera”, más de 1500 comentarios de usuarios, que fueron abrumadoramente positivos. Después de publicar el
Marketwired.
anuncio durante seis meses, la base de clientes de Little Passport se triplicó. Norman sintió que el píxel de
com, 16 de abril de 2015; “Un año después, seguimiento de Facebook cambiaba las reglas del juego porque podía ver exactamente el rendimiento de los
$ 19 mil millones para WhatsApp no suena
anuncios. Para 2015, Little Passports había vendido su paquete de suscripción número un millón. En 2016,
tan loco”, por Josh Constine, Techcrunch.com,

19 de febrero de 2015; “Cómo las redes Little Passports utilizó la herramienta LookAlike Audiences de Facebook para encontrar mercados
sociales pueden hacer que su pequeña
empresa se convierta en un éxito”, por Bruce
internacionales donde podría esperar generar suficientes ventas para ser viable, incluidos Francia, Singapur,
Freeman, Suecia y muchos otros lugares. La compañía ha logrado una caja positiva
Machine Translated by Google

Facebook: poner el marketing social a trabajar 433

flujo y genera $ 25 millones en ingresos, con el 15% de las ventas provenientes de fuera de los Estados Unidos. Theweek.com, 16 de febrero de 2015;
“Facebook amplía su alcance con una

nueva plataforma publicitaria”, Jack


Los inversores en Facebook solían preguntarse si sería capaz de seguir aumentando sus ingresos Marshall, Wall Street Journal, 22 de
septiembre de 2014; “Facebook Tries
publicitarios. Los especialistas en marketing se preguntaban si los anuncios de Facebook realmente
to Muscle in on YouTube”, de Mike
funcionaban. Facebook ha aquietado esas dudas. El éxito de marketing de Facebook tanto en el escritorio Shields y Reed Albergotti, Wall Street
Journal, 11 de septiembre de 2014;
como en los dispositivos móviles se basa actualmente en la inserción de anuncios en las fuentes de noticias
“Facebook está cambiando de ser una
de los usuarios y anuncios gráficos en la columna derecha de la página de inicio. Si Facebook aumenta ese red social a una mera plataforma de
aplicaciones”, por Ben Austin, The
porcentaje, ¿cómo reaccionarán los usuarios? A Zuckerberg, junto con los inversores y los especialistas en
Guardian, septiembre de 2014; “How
marketing, le preocupaba que poner más anuncios en la sección de noticias no fuera la respuesta para Facebook Sold You Krill Oil”, de Vindu
Goel, New York Times, 2 de agosto de
sostener el crecimiento futuro. Una respuesta: publicidad en video usando clips de video cortos y, por supuesto,
2014; “Facebook Answers Critics with a
desafiando a YouTube de Google como plataforma de exhibición para videos completos y programas de Mobile Ad Surge”, de Reed Albergotti,

Wall Street Journal, 23 de julio de 2014;


televisión. En 2014, Facebook introdujo una función de reproducción automática, que permite que los videos
“Un especialista en marketing de redes
se reproduzcan automáticamente en la sección de noticias. Facebook también se comunicó con algunos de sociales evalúa la plataforma publicitaria

de Facebook”, por Eilene Zimmerman,


los productores de contenido de video de Google y los alentó a considerar distribuir sus videos en Facebook.
New York Times, 15 de enero de 2014;
Las compras de Facebook de Instagram por $ 1 mil millones en 2012 y WhatsApp por $ 22 mil millones en “Facebook renueva los anuncios para
competir con Google”, por Eilene
2014 también son señales de que Facebook se esfuerza por convertirse no solo en una red social, sino en un ecosistema completo.
Zimmerman, New York Times,
Los resultados financieros de Facebook en los últimos años han aliviado las dudas de Wall Street sobre
15 de enero de 2014; “Por qué los
si podría convertirse en un gigante publicitario. Los ingresos de Facebook en 2016 fueron de $ 26,9 mil
anuncios móviles de Facebook
millones, un aumento significativo de $ 17,1 mil millones en 2015. En el segundo trimestre de 2017, Facebook funcionan mejor que los de Google”,
Timothy Senovec, HuffingtonPost.com,
obtuvo más de $ 9,3 mil millones en ingresos, y los ingresos por publicidad móvil representaron la friolera de
25 de julio de 2013; “Facebook Is
87% de esa cifra. Muy pocos especialistas en marketing todavía tienen dudas sobre la efectividad de Facebook. Erasing Doubts on Mobile”, de Vindu
Goel, New York Times, 24 de julio de 2013.
Machine Translated by Google

434 CAPÍTULO 7 Marketing social, móvil y local

7.1 INTRODUCCIÓN A LO SOCIAL, MÓVIL Y LOCAL


MARKETING

El marketing social, móvil y local ha transformado el panorama del marketing en línea.


Antes de 2007, Facebook era una empresa incipiente limitada a estudiantes universitarios. Apple aún no había
anunciado el iPhone. El marketing en línea consistía principalmente en crear un sitio web corporativo, comprar
anuncios gráficos en Yahoo, comprar AdWords en Google y enviar correos electrónicos. El caballo de batalla
del marketing en línea era el anuncio gráfico que mostraba mensajes de marca a millones de usuarios de los
que no se esperaba que respondieran de inmediato, hicieran preguntas o hicieran observaciones. La medida
principal del éxito era cuántos "ojos" (visitantes únicos) producía un sitio web y cuántas "impresiones" generaba
una campaña de marketing. Una impresión era un anuncio que se mostraba a una persona. Ambas medidas
fueron remanentes del mundo de la televisión, que mide el marketing en términos del tamaño de la audiencia
y las visualizaciones de anuncios.

DE LOS GLOBOS OJOS A LAS CONVERSACIONES

Después de 2007, todo comenzó a cambiar, con el rápido crecimiento de Facebook y otros sitios de redes
sociales, el crecimiento explosivo de los teléfonos inteligentes a partir de Apple iPhone en 2007 y el creciente
interés en el marketing local. Lo que es diferente en el nuevo mundo del marketing y la publicidad social-móvil-
local son los conceptos relacionados de "conversaciones" y "compromiso". El marketing actual se basa en que
las empresas se promocionan a sí mismas como socios en múltiples conversaciones en línea con sus clientes,
clientes potenciales e incluso críticos. Se habla de su marca en la web y en las redes sociales (esa es la parte
de la conversación). Hoy en día, comercializar su empresa y sus marcas requiere que localice, identifique y
participe en estas conversaciones. El marketing social significa todo lo social: escuchar, discutir, interactuar,
empatizar y participar. En lugar de bombardear a su audiencia con anuncios más elegantes y ruidosos, tenga
una conversación con ellos e involúcrelos en su marca. El énfasis en el marketing en línea ha cambiado de un
enfoque en los globos oculares a un enfoque en la participación en conversaciones orientadas al cliente. En
este sentido, el mercadeo social y la publicidad no son simplemente un “nuevo canal publicitario”, sino una
colección de herramientas basadas en tecnología para comunicarse con los compradores.

En el pasado, las empresas podían controlar estrictamente los mensajes de su marca y guiar a los
consumidores por un embudo de señales que terminaban en una compra. Eso no es cierto para el marketing social.
Las decisiones de compra de los consumidores están cada vez más impulsadas por las conversaciones,
elecciones, gustos y opiniones de la red social del consumidor. El marketing social tiene que ver con las
empresas que participan y dan forma a este proceso social.

DEL ESCRITORIO AL SMARTPHONE Y TABLET


En 2015, por primera vez, el gasto en marketing móvil superó el gasto en computadoras de escritorio/
portátiles. La Figura 7.1 ilustra la trayectoria rápidamente cambiante de la inversión publicitaria entre 2012 y
2021. En 2013, los especialistas en marketing gastaron el 75 % de su inversión publicitaria en línea en
computadoras de escritorio y solo el 25 % en dispositivos móviles. Para 2018, se espera que ese porcentaje sea totalmente
Machine Translated by Google

Introducción al marketing social, móvil y local 435

FIGURA 7.1 LA TRAYECTORIA DE LOS ANUNCIOS EN LÍNEA QUE CAMBIA RÁPIDAMENTE


GASTO

Para 2018, se espera que el marketing móvil represente casi el 75 % de todo el gasto en publicidad digital.
FUENTE: Basado en datos de eMarketer, Inc., 2017a.

flip, con el 75% de la inversión publicitaria dedicada a dispositivos móviles y solo el 25% a computadoras
de escritorio/portátiles. Los dólares de marketing están siguiendo a los clientes y compradores desde la
computadora de escritorio hasta los dispositivos móviles. Hoy en día, el marketing social, móvil y local
son las formas de marketing en línea de más rápido crecimiento (Figura 7.2). En 2017, el gasto en
marketing móvil será más del doble de la cantidad gastada en marketing social. Para 2019, se estima
que el gasto en marketing móvil representará alrededor de $ 82 mil millones anuales, mientras que el
marketing social será de alrededor de $ 31 mil millones. Sin embargo, esta cifra subestima el gasto total
en marketing social debido al alto porcentaje de visitas a las redes sociales que se originan desde un
dispositivo móvil. Por ejemplo, más del 90 % de los usuarios estadounidenses de Twitter acceden a
Twitter desde un dispositivo móvil; Casi el 60 % de la base de usuarios activos de Facebook son miembros solo móviles.
Una parte sustancial del gasto en marketing móvil también debe contarse como marketing "social". No
obstante, la cifra indica el extraordinario impacto que los dispositivos móviles están teniendo en los
gastos de marketing. El marketing local en línea fue casi un 25 % más grande que el móvil en 2015,
pero en 2016 fue superado por el marketing móvil. Al igual que con las redes sociales y móviles, existe
una superposición significativa entre el marketing local y móvil y el social , y gran parte del marketing
local también es social o móvil, o ambos.
Machine Translated by Google

436 CAPÍTULO 7 Marketing social, móvil y local

FIGURA 7.2 MARKETING SOCIAL, MÓVIL Y LOCAL 2016–2019

La cantidad gastada en marketing móvil supera con creces la cantidad gastada en marketing social y
también ha superado la cantidad gastada en marketing local en línea.
FUENTES: Basado en datos de eMarketer, Inc., 2017a, 2017b, 2016a.

EL NEXO SOCIAL, MÓVIL Y LOCAL


El marketing digital social, móvil y local se refuerza a sí mismo y está conectado.
Por ejemplo, a medida que los dispositivos móviles se vuelven más potentes, son más útiles para acceder a
Facebook y otros sitios sociales. A medida que los dispositivos móviles se adoptan más ampliamente, los clientes
pueden utilizarlos para encontrar comerciantes locales y para que los comerciantes alerten a los clientes de su
vecindario sobre ofertas especiales. Con el tiempo, estos se superpondrán más a medida que las tres plataformas
se acoplen más estrechamente.
En 2017, se espera que el 88% de los ingresos publicitarios de Facebook en EE. UU. sean generados por
su audiencia móvil. Los dispositivos móviles constituyen una parte aún mayor de los ingresos publicitarios de
Twitter: ¡el 90 %! El marketing local y el móvil están muy relacionados: los anunciantes locales suelen orientarse
a los dispositivos móviles. Y una cantidad considerable del gasto en publicidad móvil proviene de los anunciantes locales.
Los fuertes lazos entre el marketing social, móvil y local tienen implicaciones significativas para administrar su
propia campaña de marketing en este nuevo entorno. El mensaje es que cuando diseñe una campaña de
marketing social, también debe tener en cuenta que sus clientes accederán a la campaña a través de dispositivos
móviles y, a menudo, también
Machine Translated by Google

Mercadeo social 437

FIGURA 7.3 PLATAFORMAS DE MARKETING EN LÍNEA

El marketing móvil suele estar dirigido a audiencias locales y es la forma de marketing en línea de más rápido crecimiento,
seguida de cerca por el marketing social en las redes sociales. Mobile local está en su infancia, pero también está creciendo
mucho más rápido que el marketing de escritorio tradicional.
FUENTES: Basado en datos de eMarketer, Inc., 2017a, 2017b, 2016a; BIA/Kelsey, 2017a.

estar buscando contenido local. Social-mobile-local debe verse en un marco de marketing integrado. La
Figura 7.3 pone en contexto las formas de publicidad social-móvil-local.
En las siguientes secciones, examinaremos más de cerca el marketing social, móvil y local .
La atención se centrará en describir las principales herramientas de marketing de cada plataforma
y cómo visualizar y gestionar una campaña de marketing en cada plataforma.

7.2 MERCADEO SOCIAL

El marketing social difiere notablemente del marketing en línea tradicional. Los objetivos del marketing en
línea tradicional son poner el mensaje de su empresa frente a tantos visitantes como sea posible y, con
suerte, alentarlos a visitar su sitio web para comprar productos y servicios, o para obtener más información.
Cuantas más "impresiones" (vistas de anuncios) obtenga y más visitantes únicos, mejor. El marketing en
línea tradicional nunca esperó escuchar a los clientes, y mucho menos tener una conversación con ellos, al
igual que los anunciantes de televisión no esperaban escuchar a los espectadores.

En el marketing social, el objetivo es alentar a sus clientes potenciales a que se conviertan en fanáticos
de los productos y servicios de su empresa, y se comprometan con su empresa entablando una conversación
con ella. Su objetivo adicional es animar a los fans de su empresa a compartir su entusiasmo con sus
amigos y, al hacerlo, crear una comunidad de fans en línea. En última instancia, el punto es fortalecer la
marca e impulsar las ventas, y hacerlo aumentando su “participación en la conversación en línea”. Hay
alguna razón para creer que el mercadeo social es más rentable que el mercadeo tradicional, aunque esto
todavía se está explorando.
Machine Translated by Google

438 CAPÍTULO 7 Marketing social, móvil y local

AGENTES DEL MARKETING SOCIAL

Hay cientos de redes sociales en los Estados Unidos y en todo el mundo, pero las más populares
(Facebook, Instagram, Twitter, LinkedIn, Pinterest, Snapchat y Tumblr) representan más del 90% de todas
las visitas. (Vea el Capítulo 11 para una discusión completa de las redes sociales).
Si bien la cantidad de visitantes únicos mensuales es una buena medida del alcance del mercado,
no es útil para comprender el compromiso: la cantidad y la intensidad de la participación del usuario . Una
medida de compromiso es la cantidad de tiempo que los usuarios pasan en una red social.
Aquí, Facebook vuelve a dominar, con una persona promedio que pasa más de 13 horas al mes usando
la aplicación de Facebook en dispositivos móviles y, en muchos casos, tiempo adicional en una
computadora de escritorio (comScore, 2017a).
Para un administrador de una campaña de marketing social, estos hallazgos sugieren que, en
términos de alcance y compromiso, el lugar para iniciar una campaña social es Facebook. Sin embargo,
los visitantes de las otras redes sociales líderes en conjunto representan una cantidad significativa del
espacio del mercado social y, por lo tanto, una campaña de marketing social también debe incluirlos en
algún momento. Ayuda que los usuarios de redes sociales usen múltiples redes sociales. Es probable que
los usuarios de Facebook sean usuarios de Twitter, Pinterest, LinkedIn, Instagram y Snapchat. Además ,
redes sociales oscuras los especialistas en marketing deben ser conscientes de lo que se conoce como dark social. Dark social
aquellas formas de se refiere a aquellas formas de intercambio social que ocurren fuera de las principales redes sociales, a
intercambio social que ocurren través de herramientas de comunicación alternativas como conversaciones interpersonales, reuniones
fuera de las principales redes grupales y amistades, sin mencionar el correo electrónico, los mensajes instantáneos, los mensajes de
sociales, a través de herramientas
texto y las aplicaciones de mensajería móvil. Si bien los usuarios de redes sociales en línea pasan más de
de comunicación alternativas como
30 horas al mes en promedio en todas las redes combinadas, hay un total de 720 horas en un mes. Por lo
correo electrónico, mensajes
tanto, alrededor del 4 % de toda la vida social en un mes involucra redes sociales en línea, mientras que
instantáneos, textos y aplicaciones
el 96 % no lo hace (eMar keter , Inc., 2017c).
de mensajería móvil

EL PROCESO DE MARKETING SOCIAL

A primera vista, la gran cantidad de sitios sociales diferentes es confusa, cada uno con una experiencia
de usuario única que ofrecer, desde el servicio de mensajes de texto de microblogging de Twitter, hasta la
capacidad de blogs de Tumblr y los sitios sociales gráficos como Pinterest e Instagram. Sin embargo,
todos pueden abordarse con un marco común. La figura 7.4 ilustra un marco de marketing social que se
puede aplicar a todos los esfuerzos de marketing social, móvil y local.

FIGURA 7.4 EL PROCESO DE MARKETING SOCIAL

El proceso de mercadeo social consta de cinco pasos.


Machine Translated by Google

Mercadeo social 439

Hay cinco pasos en el proceso de mercadeo social: Adquisición de fanáticos, compromiso,


amplificación, comunidad y fortaleza de la marca (ventas). Cada uno de estos pasos en el proceso se
puede medir. Las métricas del marketing social son bastante diferentes de las del marketing web tradicional
o del marketing televisivo. Esto es lo que hace que el marketing social sea tan diferente: los objetivos y las
medidas. Esto se hará más evidente a medida que describamos el marketing en sitios sociales específicos.

Las campañas de marketing social comienzan con la adquisición de fans, lo que implica el uso de adquisición de fans
una variedad de medios, desde anuncios gráficos hasta News Feed y páginas emergentes, para atraer atraer personas a sus

personas a su página de Facebook, Twitter u otra plataforma como una página web. Es hacer que su marca mensajes de marketing

“allá afuera” en el flujo de mensajes sociales. Los anuncios gráficos en los sitios sociales tienen una
dimensión social (a veces llamados "anuncios gráficos con características sociales" o simplemente "anuncios sociales").
Los anuncios sociales alientan a los visitantes a interactuar y hacer algo social, como participar en un
concurso, obtener un cupón u obtener servicios gratuitos para atraer amigos.
El siguiente paso es generar compromiso, lo que implica el uso de una variedad de herramientas compromiso
para alentar a los usuarios a interactuar con su contenido y marca ubicados en sus páginas de Facebook alentar a los visitantes

o web. Puede pensar en esto como "comenzar la conversación" en torno a su marca. Quieres que tus fans a interactuar con su
contenido y marca
hablen sobre tu contenido y productos. Puede generar compromiso a través de fotos atractivas, contenido
de texto interesante e informes de bloggers, con muchas oportunidades para que los usuarios expresen
sus opiniones. También puede proporcionar enlaces a fotos de Pinterest de sus productos o comentarios
de fans en sitios de blogs como Tumblr.
Una vez que haya atraído a los visitantes, puede comenzar a utilizar las funciones de las redes
sociales para amplificar sus mensajes alentando a los usuarios a decirles a sus amigos haciendo clic
en un botón Me gusta o +1 , o enviando un mensaje a sus seguidores en Twitter. La amplificación amplificación
implica utilizar la fuerza inherente de las redes sociales. En Facebook, el usuario promedio tiene 120 alentar a los visitantes a
compartir sus Me gusta y
“amigos”. Esto incluye a todas las personas con las que alguna vez se han hecho amigos, incluidas las
comentarios con sus
personas que realmente no conocen (y que realmente no los conocen a ellos). Los usuarios de Facebook
amigos
suelen tener solo tres o cuatro amigos cercanos con los que pueden hablar de asuntos confidenciales,
y un conjunto más grande de alrededor de 20 amigos con los que tienen comunicación bidireccional (amigos mutuos).
Usemos 20 como un número razonable de amigos en común con fines de marketing. Para los especialistas
en marketing, esto significa que si pueden atraer a un fan y animar a ese fan a compartir su aprobación
con sus amigos, el mensaje se puede amplificar veinte veces: se puede influir en 20 amigos de un fan. Lo
mejor de todo: los amigos de los fans son gratis. Los especialistas en marketing pagan para atraer solo al
fan inicial y los sitios sociales no les cobran (actualmente) por la amplificación que puede resultar.

Una vez que haya reunido suficientes fans comprometidos, habrá creado la base para
una comunidad: un grupo más o menos estable de fans que están comprometidos y se comunidad

comunican entre sí durante un período de tiempo considerable (digamos varios meses o más). un grupo estable de

Los especialistas en marketing tienen una serie de tácticas para nutrir a estas comunidades, incluida fans comprometidos y

información privilegiada sobre nuevos productos, descuentos en los precios por lealtad y obsequios por que se comunican entre
sí durante un período
atraer nuevos miembros. El objetivo final es aumentar la "participación de la conversación en línea" de su empresa.
considerable de tiempo acerca de su marca
El proceso termina con el fortalecimiento de la marca y, con suerte, ventas adicionales de productos y
servicios. La fortaleza de la marca se puede medir de diversas formas tanto en línea como fuera de línea,
un tema que va más allá de los límites de este texto (Ailawadi et al., 2003; Aaker, 1996; Simon and Sullivan,
1993; Keller, 1993).
Machine Translated by Google

440 CAPÍTULO 7 Marketing social, móvil y local

En última instancia, el objetivo del marketing es impulsar los ingresos por ventas. Los especialistas
en marketing, los administradores de redes sociales y los investigadores aún están explorando la medición
del impacto de una campaña de marketing social en la fortaleza de la marca y las ventas , pero en general
los resultados son positivos: las campañas de marketing social impulsan las ventas. La mayoría de las
principales redes sociales, incluidas Facebook, Pinterest e Instagram, han agregado funciones de
comercio social, como botones de compra y otras funciones de compra que facilitan aún más que los
objetivos de esas campañas de marketing social actúen sobre ellas y realicen una compra. .

MERCADEO EN FACEBOOK

Casi todos los que leen este libro tienen una página de Facebook. Hay usuarios avanzados que
pasan horas al día en Facebook, algunos con miles de "amigos", y hay usuarios ocasionales que
tienen un pequeño grupo de quizás 20 amigos y familiares. Si bien la mayoría tiene un conocimiento
básico de Facebook, vale la pena revisar las funciones principales de Facebook antes de analizar su
potencial de marketing.

Funciones básicas de Facebook

La tabla 7.1 describe varias características de Facebook que son importantes en términos del uso
de Facebook como plataforma de marketing. Al revisar la Tabla 7.1, queda claro que Facebook está
diseñado para alentar a las personas a revelar tanta información personal sobre sí mismos como sea
posible, incluidas actividades, comportamiento, fotos, música, películas, compras y preferencias. Un
resultado es que Facebook es el repositorio más grande del mundo de información de comportamiento
profundamente personal en Internet. Facebook sabe mucho más sobre sus usuarios que Google
sobre sus usuarios. En segundo lugar, las funciones de Facebook están diseñadas para maximizar
las conexiones entre las personas en forma de notificaciones, etiquetas, mensajes, publicaciones y
uso compartido. En muchos casos, el movimiento de información personal está tan extendido que
escapa a la comprensión de los usuarios y observadores externos. El efecto de estos dos factores es
la densidad magnificar en gran medida la densidad social de la audiencia de Facebook. Densidad social
social se refiere a la se refiere al número de interacciones entre los miembros de un grupo y refleja la " conexión" de un
cantidad de interacciones grupo, incluso si estas conexiones se imponen a los usuarios. Por ejemplo, algunos grupos naturales
entre los miembros de un de personas no son muy “sociales” y fluyen pocos mensajes entre los miembros.
grupo y refleja la "conexión"
Otros grupos naturales son locuaces y parlanchines con muchos mensajes que fluyen entre los
de un grupo, incluso si
miembros. El alcance, la intensidad y la profundidad del repositorio de información personal y la rica
estas conexiones se
red social de Facebook presentan oportunidades de marketing extraordinarias.
imponen a los usuarios

Herramientas de marketing de Facebook

Facebook ofrece una serie de oportunidades y herramientas de marketing y publicidad para crear
una marca y desarrollar una comunidad en su plataforma.

Botones de Reacciones Los botones de Reacciones y Compartir en Facebook, y botones similares


en otros sitios sociales, son quizás el elemento más importante en el auge del marketing social. “Me
gusta” es el motor del marketing social. Facebook introdujo el botón Me gusta en su propio sitio web
en 2009 y se implementó como complemento en otros sitios web en 2010.
En 2016, Facebook agregó cinco botones adicionales (Amor, risa (Haha), sorpresa (Wow), tristeza e
ira) y renombró el botón Me gusta como Reacciones. A diferencia de lo tradicional en línea
Machine Translated by Google

Mercadeo social 441

TABLA 7.1 CARACTERÍSTICAS BÁSICAS DE FACEBOOK

RASGO DESCRIPCIÓN

Perfil Como parte de la creación de la cuenta, crea un perfil que incluye cierta información personal. El perfil también puede incluir fotos y
otros medios. Establece información de referencia que se compartirá con amigos.

búsqueda de amigos Lo ayuda a encontrar amigos que ya usan Facebook, así como amigos que no lo usan, generalmente buscando en su lista de
contactos de correo electrónico. Crea su red social de referencia basada en contactos anteriores.

Cronología Un historial de sus acciones en Facebook, incluidas fotos, historial de publicaciones y comentarios en su sección de noticias, así como
eventos de la vida que publica y desea que otros vean como parte de su perfil. Las adiciones que haga a su línea de tiempo pueden
aparecer en la sección de noticias de sus amigos. Crea vínculos adicionales con amigos.

Etiquetado Capacidad para etiquetar fotos, actualizaciones de estado, registros o comentarios con los nombres de amigos. Etiquetar enlaces a la
línea de tiempo y las noticias de esa persona. Sus amigos reciben una notificación de que han sido etiquetados y usted está vinculado a
su línea de tiempo. Los amigos de tus amigos también pueden ser notificados. Cada vez que Facebook detecta a la persona en una
nueva imagen, notifica a todos los que han etiquetado la foto que este amigo aparece en una nueva foto a la que puedes vincular. La
herramienta de etiquetado está diseñada para crear conexiones adicionales entre los usuarios.

Noticias News Feed es una lista continuamente actualizada de historias de amigos y páginas que te han gustado en Facebook. Los
anuncios que se publican en la sección de noticias son el principal productor de ingresos publicitarios de Facebook. Las historias de
News Feed incluyen actualizaciones de estado, fotos, videos, enlaces, actividad de aplicaciones y Me gusta. Proporciona un flujo
continuo de mensajes de amigos y anunciantes.

Tendencias la versión de Facebook de los temas de moda; aparece en la parte superior de la columna de la derecha junto a News Feed.

Actualización de estado Una forma de publicar sus comentarios, observaciones y ubicación para todos sus amigos.

Botones de reacciones En 2016, Facebook rediseñó la funcionalidad de su botón Me gusta para agregar cinco botones adicionales y lo renombró como
Reacciones. Además del conocido botón Me gusta, los usuarios ahora pueden registrar reacciones adicionales, como Amor, risa (Jaja),
sorpresa (Guau), tristeza e ira.

Mensajero La aplicación de mensajería instantánea de Facebook, utilizada por más de mil millones de personas cada mes. En abril de 2016,
Facebook comenzó a permitir que las empresas implementaran chatbots en Messenger para brindar atención al cliente automatizada
y otros servicios de comercio electrónico, y también comenzó una prueba de Mensajes patrocinados que permitiría a las empresas
enviar mensajes a clientes que ya habían interactuado con ellos.

Aplicaciones de terceros Las aplicaciones de terceros agregan funcionalidad a Facebook. Las aplicaciones van desde juegos (Candy Crush Saga; FarmVille)
hasta fotos (Instagram, ahora parte de Facebook), música (Spotify) y publicaciones (Washington Post Social Reader). Tu información
personal y la de tus amigos se comparte con las aplicaciones que instalas. La mayoría de las aplicaciones son gratuitas y dependen
de los ingresos de la publicidad.

abrir gráficos Una función utilizada por los desarrolladores de aplicaciones para integrar sus aplicaciones en las páginas de Facebook de los usuarios
que se registran en la aplicación y, en ese sentido, abre el gráfico social de Facebook al desarrollador, quien luego puede usar todas las
funciones de Facebook en la aplicación. . Por ejemplo, esta función permite que su desempeño en aplicaciones de juegos se envíe a las
fuentes de noticias de sus amigos. Apoya el desarrollo de aplicaciones sociales y aumenta los vínculos entre
usuarios

Búsqueda En 2013, Facebook presentó Graph Search, un motor de búsqueda "social" que buscaba en su red social respuestas a consultas. Era un
motor de búsqueda "semántico" en la medida en que proporcionaba una respuesta única en lugar de una lista de enlaces basada en la
estimación de las intenciones del usuario por parte de un algoritmo. También era un motor de búsqueda "híbrido" que dependía de Bing
para complementar los resultados. En 2015, Facebook amplió significativamente su función de búsqueda. Ahora se enfoca en palabras
clave e incluye publicaciones públicas, Me gusta, fotos e intereses de todos, y los pone a disposición de todos los usuarios de Facebook,
amigos o no. En junio de 2016, Facebook informó que los usuarios realizaban 2 mil millones de búsquedas al día de sus 2,5 billones de
publicaciones.
Machine Translated by Google

442 CAPÍTULO 7 Marketing social, móvil y local

Botones de reacciones publicidad, los botones Reacciones brindan a los usuarios la oportunidad de compartir sus sentimientos
dar a los usuarios la sobre el contenido y otros objetos que están viendo y los sitios web que están visitando. Por ejemplo, el
oportunidad de compartir sus botón Me gusta comunica su apoyo a los comentarios, fotos, actividades, marcas, artículos y productos
sentimientos sobre el contenido a sus amigos, y también al gráfico social de Facebook y a los comercializadores de terceros. Los
y otros objetos que están viendo
botones Reacciones están disponibles en prácticamente todo el contenido de Facebook, incluidas
actualizaciones de estado, fotos, comentarios, marcas, líneas de tiempo, aplicaciones e incluso anuncios.
El omnipresente botón Me gusta también aparece en sitios externos, aplicaciones móviles y sociales, y anuncios.
Estos sitios utilizan los complementos sociales de Facebook, y cuando le gusta algo fuera de Facebook, aparece
en su línea de tiempo, donde los amigos pueden comentar sobre la actividad. El botón Me gusta es una forma en
que Facebook sabe qué otros sitios visitas. Según Facebook, el botón Me gusta tiene más de 10 mil millones de
visitas al día en millones de sitios web, y el 30 % de esas impresiones provienen de dispositivos móviles
(Facebook, 2016).

Páginas de marca Los primeros esfuerzos de Facebook en marketing de marca se centraron en el desarrollo de
páginas de marca como un medio para que las empresas establecieran una relación directa con sus clientes
actuales y potenciales. Casi todas las empresas de Fortune 1000 y cientos de miles de empresas más pequeñas
tienen páginas de marca de Facebook, similares a los sitios web de marca, en Facebook como complemento de
su sitio web principal. El propósito de una página de marca es desarrollar fanáticos de la marca brindando a los
usuarios oportunidades para interactuar con la marca a través de comentarios, concursos y ofertas. Mediante
llamadas a la acción sociales, como "Me gusta en Facebook" y "Compartir", las páginas de marca pueden escapar
de su aislamiento y llegar más fácilmente a las redes sociales de los usuarios, donde los amigos pueden escuchar
el mensaje. En 2015, Facebook comenzó a ofrecer una nueva pestaña de Tiendas para las páginas de marca de
Facebook que presenta productos y servicios, adentrándose aún más en el ámbito del comercio electrónico social.

Las páginas de marcas sociales tienen muchas más oportunidades sociales para que los fanáticos den Me
gusta y comenten que las típicas páginas web tradicionales. Sin embargo, los sitios web corporativos, con el
tiempo, han adoptado muchas características sociales y las dos ahora son a menudo indistinguibles. Las páginas
de marca en Facebook suelen atraer más visitantes que el sitio web de una marca.
Las marcas pueden obtener exposición en Facebook de forma orgánica o mediante anuncios pagados.
El alcance orgánico es gratuito y ocurre cuando los fanáticos ven las actualizaciones y las publicaciones de la
marca en su News Feed, o cuando otros que no son fanáticos ven ese contenido porque a un fan le gustó,
comentó o compartió la publicación (alcance viral). Para asegurarse de obtener la exposición que desean para
sus mensajes de marketing, la mayoría de las empresas eligen uno de los formatos de publicidad paga que se
analizan a continuación.
Facebook le permite elegir entre una variedad de diferentes objetivos de marketing, incluida la promoción
de las publicaciones/anuncios de su página (Participación en la publicación de la página); obtener Me gusta para
su página de Facebook para hacer crecer la audiencia y la marca de su empresa (Me gusta de la página);
conseguir que la gente haga clic en su sitio web (clics a sitios web); lograr que las personas realicen determinadas
acciones en su sitio web (conversiones del sitio web); lograr que las personas instalen una aplicación
( Instalaciones de aplicaciones); lograr que las personas usen una aplicación (App Engagement); crear ofertas
para que las personas canjeen (ofertas de reclamo); y hacer que la gente mire un video (Reproducciones de video).
Una vez que haya elegido un objetivo de marketing, la siguiente decisión es a quién desea dirigir el anuncio.
Los anuncios de Facebook se pueden orientar en función de la ubicación, la edad, el interés, el género, el nivel
de educación, el estado civil y las opiniones políticas, así como también para audiencias personalizadas definidas
por el vendedor. Facebook también puede crear lo que llama un "lookalike"
Machine Translated by Google

Mercadeo social 443

audiencia” en función de los datos demográficos compartidos con la audiencia personalizada identificada por el especialista
en marketing.

Una vez que se han determinado los objetivos de marketing y la audiencia, la siguiente decisión es dónde colocar el
anuncio. Facebook tiene cuatro ubicaciones básicas para elegir: la sección de noticias, la columna de la derecha o la sección
de la barra lateral de las páginas de Facebook y la sección de noticias móvil. Los anuncios también se pueden colocar
dentro de las aplicaciones.

Anuncios de publicación de la página de la sección de noticias La sección de noticias es el lugar más destacado para los anuncios.
El News Feed es el centro de la acción para los usuarios de Facebook y donde los usuarios de Facebook

pasan la mayor parte de su tiempo porque ahí es donde aparecen las publicaciones de sus amigos. Los anuncios de
publicación de página aparecen en la sección de noticias de un usuario junto con todas las demás publicaciones y
actualizaciones de estado que normalmente aparecen de amigos. Los anuncios de publicación de página tienen una
pequeña etiqueta que indica que están patrocinados (es decir, son anuncios) pero, por lo demás, se parecen mucho a las publicaciones de amigos.
A veces, los anuncios tienen un contexto social ("A John Smith y Jane Doe les gusta Pottery Barn") y se les puede gustar,
compartir y comentar, como cualquier otra publicación. Los anuncios de publicación de página pueden contener texto, fotos,
videos y enlaces. Se pueden usar para muchos de los objetivos de marketing mencionados anteriormente, como aumentar
el compromiso con la marca, obtener Me gusta para la página de Facebook de la marca y fomentar la instalación de
aplicaciones y el compromiso. Los anunciantes también pueden incluir un botón Comprar en los anuncios de publicación de
la página de noticias que permite a las personas comprar artículos sin salir de Facebook. Las empresas pagan para
promocionar o impulsar los anuncios de publicación de página para ampliar su alcance. Esto se ha vuelto cada vez más
importante a medida que Facebook ha reducido el alcance orgánico que las marcas disfrutaban anteriormente de forma
gratuita en un esfuerzo por aumentar los ingresos publicitarios (Vahl, 2014; Ernoult, 2014).

Anuncios de la barra lateral de la columna de la derecha Estos anuncios gráficos se encuentran en la columna de la
derecha o en la barra lateral de las páginas de Facebook. A menudo se utilizan para dirigir a los usuarios a contenido fuera
de Facebook , como páginas de inicio de sitios web y ofertas de contenido. Facebook redujo recientemente la cantidad de
anuncios que aparecen en la barra lateral de la columna derecha de siete a dos, aumentó su tamaño y los hizo consistentes
con el formato de los anuncios de publicación de la página de noticias en un esfuerzo por mejorar su rendimiento.

Facebook Live Facebook presentó Facebook Live, su servicio gratuito de transmisión de video, en 2016. Facebook Live se
puede usar para transmitir contenido en vivo con el que los seguidores pueden interactuar comentando, dando me gusta y
compartiendo. El video se puede guardar en la página de una marca y los seguidores pueden seguir interactuando con él.

Anuncios de video En 2014, Facebook comenzó a mostrar anuncios de reproducción automática de video de 15 segundos.
Desde entonces, los anuncios de video de Facebook se han convertido en una parte cada vez más importante de la
estrategia publicitaria de Facebook . Con el fin de seguir aumentando sus ingresos publicitarios sin sobrecargar y desanimar
a los usuarios por tener demasiados anuncios, Facebook ahora se está enfocando en los anuncios de video, que tienen una
prima y, por lo tanto, generan más ingresos. Un desafío ha sido que los anuncios de video se reproduzcan automáticamente
en modo silencioso, lo que requiere que los anunciantes adapten su video para ese medio. Otro reto ha sido el tema de las
métricas. En 2016, Facebook admitió que durante dos años había estado sobreestimando el tiempo promedio de visualización
de anuncios de video, posiblemente entre un 60 % y un 80 %, porque solo había incluido vistas de video de más de tres
segundos en su métrica. En 2017, Facebook aceptó someterse a auditorías periódicas por parte de los medios de
comunicación.
Machine Translated by Google

444 CAPÍTULO 7 Marketing social, móvil y local

Rating Council, un grupo de la industria que certifica las métricas de los anuncios, y para proporcionar
datos más detallados a empresas independientes de medición de terceros, como cuántos anuncios se
pueden ver, cuánto tiempo aparecen en la pantalla y si el audio está activado para el anuncio (Shields , 2017).

Anuncios móviles Facebook presentó Facebook para dispositivos móviles en 2006. Ahora tiene más de 1700 millones

de usuarios activos mensuales diarios a partir de 2017. Los usuarios también pueden acceder a Facebook usando un
navegador móvil, aunque es más lento. En 2017, el 88 % de los ingresos publicitarios de Facebook provienen de su
plataforma de anuncios móviles y es su flujo de ingresos de más rápido crecimiento.
Debido a que la pantalla del teléfono inteligente es mucho más pequeña que las pantallas de las computadoras
normales, no hay espacio para los anuncios de la barra lateral en la columna de la derecha, por lo que todos los anuncios
móviles deben mostrarse en la sección de noticias de los usuarios. Los anuncios para móviles pueden incluir muchos de
los formatos de anuncio descritos anteriormente, incluido el anuncio de vídeo. Los críticos se quejan de que la cantidad
de anuncios en el News Feed móvil se vuelve una distracción y una molestia. Los anuncios móviles suelen ocupar toda la
pantalla. También hay menos orientación de los anuncios móviles, lo que aumenta la probabilidad de que los usuarios
vean anuncios irrelevantes. Hasta ahora, a pesar de la molestia, los usuarios móviles de Facebook continúan registrándose y viendo.

Facebook Messenger En abril de 2016, Facebook comenzó a permitir que las empresas implementaran bots de chat en
Messenger, la aplicación de mensajería instantánea de Facebook, para brindar atención al cliente automatizada y otros
servicios de comercio electrónico, y también comenzó una prueba de Mensajes patrocinados que permitiría a las empresas
enviar mensajes a clientes que ya habían interactuado con ellos. En septiembre de 2016, Facebook anunció una prueba
de un botón Comprar ahora para su aplicación Mes senger que permite a los clientes realizar pagos a través de Stripe o
Paypal a empresas que anuncian en Messenger sin tener que salir de Messenger.

intercambio de facebook Intercambio de Facebook (FBX). Facebook Exchange (FBX) es un sistema de ofertas en tiempo real
(FBX) que permite a los anunciantes orientar sus anuncios en función de la información personal proporcionada
un sistema de pujas en tiempo real por Facebook. FBX compite con el sistema de publicidad gráfica de Google DoubleClick y otros
que permite a los anunciantes
intercambios en tiempo real. Los visitantes de sitios web de terceros se marcan con una cookie y luego
orientar sus anuncios en función de
se les pueden mostrar anuncios relacionados con su navegación web cuando regresan a Facebook.
informacion personal
La tabla 7.2 resume las principales herramientas utilizadas por los especialistas en marketing para construir sus marcas
proporcionada por facebook
en Facebook.

Iniciar una campaña de marketing en Facebook


Antes de comenzar una campaña de marketing en Facebook, hay algunas preguntas estratégicas básicas que debe
abordar. Si bien presumiblemente todos los productos podrían beneficiarse de una campaña de mercadeo social, ¿cómo
es esto cierto para sus productos? ¿Quién es tu audiencia? ¿Cómo puedes llegar a ellos? ¿Cómo se han utilizado las
redes sociales del mundo real en el pasado para respaldar las ventas en su industria? ¿Se puede ser un “líder de
pensamiento”? Una vez que haya identificado a su audiencia, ¿qué contenido los emocionará e interesará? ¿Dónde vas a
conseguir el contenido? ¿Cuánto costará y qué impacto espera que tenga en su marca y ventas? En este punto, no
necesita un presupuesto detallado, pero debería poder desarrollar estimaciones del costo de dicha campaña, así como los
ingresos anticipados.

Si es nuevo en el marketing de Facebook, comience de manera simple y desarrolle su base de seguidores en


función de la experiencia. Una campaña de marketing típica para Facebook podría incluir los siguientes elementos:
Machine Translated by Google

Mercadeo social 445

• Establezca una página de Facebook para su marca. El contenido es el rey: tenga contenido interesante, original

contenido que pueda entusiasmar a los visitantes. Adquirir seguidores.


• Use herramientas de comentarios y retroalimentación para desarrollar comentarios de los fanáticos. Desea que los
visitantes interactúen con su contenido. También puede alentar a los bloggers a desarrollar contenido para su página.

TABLA 7.2 HERRAMIENTAS BÁSICAS DE MARKETING EN FACEBOOK

HERRAMIENTA DE MARKETING DESCRIPCIÓN

Botones de reacciones Amplificación. Una función que permite a los usuarios expresar su apoyo
(ya partir de febrero de 2016, también otras reacciones) por el contenido de los
sitios sociales a sus amigos y amigos de amigos. La única herramienta que los
especialistas en marketing no pueden controlar.

Es gratis por ahora.

Páginas de marca Compromiso y construcción de comunidad. Similar a una página web


empresarial, pero mucho más social al fomentar la interacción y respuesta del
usuario; debates en curso entre la comunidad de aficionados. Actualmente, las
páginas de marca son gratuitas.
La pestaña Tiendas para páginas de marca permite a las empresas presentar
productos y servicios a la venta.

Anuncios de publicación de página de noticias Adquisición de fans. Los mensajes de marca pagados se pueden insertar en la
sección de noticias. Requiere pago. El botón Comprar también se puede incrustar
en los anuncios de publicación de la página de noticias.

Anuncios de la barra lateral de la columna derecha Adquisición de fans. Mostrar anuncios en la columna de la derecha (barra
lateral) de forma similar a mostrar anuncios en otras partes de la Web.
Requiere pago.

Facebook en vivo Adquisición y participación de fans. Servicio de transmisión de video dentro de


Facebook. Se puede usar para transmitir contenido en vivo con el que los

seguidores pueden interactuar comentando, dando me gusta y compartiendo. El


video se puede guardar en la página de una marca y los seguidores pueden
seguir interactuando con él. Libre.

Anuncios de video Adquisición y participación de fans. Los anuncios de video se reproducen


automáticamente en modo silencioso en las fuentes de noticias de escritorio y móviles.
Requiere pago.

Anuncios para móviles


Adquisición de fans. Los anuncios de publicación de la página de noticias
móviles se envían a teléfonos inteligentes y tabletas. Requiere pago.

Mensajes patrocinados Adquisición y participación de fans. Mensajes a los clientes que se habían
comprometido previamente con ellos a través del chatbot de Messenger.
Requiere pago.

Intercambio de Facebook (FBX) El intercambio de anuncios en tiempo real de Facebook, que vende anuncios
y reorienta anuncios a través de ofertas en línea. Los anunciantes colocan
cookies en los navegadores de los usuarios cuando visitan un sitio y, cuando
regresan a Facebook, se les muestran anuncios en el lado derecho del sitio que
visitaron. Requiere pago.
Machine Translated by Google

446 CAPÍTULO 7 Marketing social, móvil y local

CUADRO 7.3 CAMPAÑAS DE MARKETING DE FACEBOOK SELECCIONADAS

EMPRESA CAMPAÑA DE MARKETING

pone Pidió a sus seguidores de Facebook que enviaran sugerencias para nuevos sabores
de papas fritas y ofreció un premio de $ 1 millón al ganador. Ahora un evento anual.

Vamos
Creó un videojuego de carreras, GT RIDE, para promocionar el lanzamiento del Kia GT.
El juego permitió a los jugadores construir sus propias pistas de carreras y enviar desafíos
a sus amigos de Facebook, todo dentro de una aplicación de Facebook. Los usuarios
participaban automáticamente en un sorteo para ganar un Kia GT.

Budweiser La campaña Buds for Buds alentó a los usuarios de ciertas ciudades a comprar una cerveza
para el cumpleaños de un amigo de Facebook usando un recibo canjeable.

Procter & Gamble Lanzó un video junto con el hashtag de Facebook #LikeAGirl que muestra
representaciones positivas de “actuar como una niña” para promocionar su marca
Always. El video fue el más visto en la historia de la compañía.

• Desarrollar una comunidad de usuarios. Intente alentar a los fanáticos a hablar entre ellos y desarrolle
contenido nuevo (gratuito) para su página. • Alentar la participación de la marca a través de videos
y medios enriquecidos que muestren los productos
utilizado por clientes reales.

• Utilice concursos y competencias para profundizar la participación de los fanáticos.

• Desarrollar anuncios gráficos para su uso en Facebook.

• Desarrollar anuncios gráficos para su uso en respuesta a consultas de búsqueda social.

• Muestre generosamente el botón Me gusta para que los fanáticos compartan la experiencia con sus amigos.

La tabla 7.3 proporciona algunos ejemplos de campañas de marketing en Facebook. Para obtener más información
sobre el marketing social mediante Facebook, consulte el Camino de aprendizaje 7.1.

Medición de los resultados de marketing de Facebook

Hay muchas formas de medir el éxito de una campaña de marketing en Facebook, algunas muy
sofisticadas. Este es un campo muy nuevo que cambia a diario. ¡Lo que complica aún más las
cosas es que las fuentes de la industria a veces usan diferentes nombres para referirse a lo mismo!
Cuando esto ocurre, tratamos de dar tanto el nombre más razonable como nombres alternativos que pueda encontrar
en la literatura comercial.
La tabla 7.4 describe algunas de las métricas básicas que se deben usar al evaluar una campaña de marketing
social. Utiliza los cinco pasos del proceso de mercadeo social que se encuentran en la Figura 7.4 (adquisición de
fanáticos, compromiso, amplificación, comunidad y, en última instancia, fortalecimiento de la marca y ventas) como un
esquema organizativo.
Si bien el objetivo final del marketing de Facebook es impulsar las ventas (que generalmente se realizarán en su
sitio web), es muy importante comprender cuáles son los elementos del marketing social que producen estas ventas y
cómo se pueden mejorar.
En el nivel más elemental, el número de fans (o seguidores) generados es el comienzo de todo marketing social.
Los visitantes se convierten en fans cuando les gusta tu contenido. En los primeros días del marketing social, las
empresas ponían mucho énfasis en el tamaño de la base de fans y en la recopilación de Me gusta. Esto es menos
importante hoy en día, ya que los gerentes de marketing social
Machine Translated by Google

Mercadeo social 447

se han vuelto más sofisticados. La participación de los fans en su contenido y marca es el primer paso para
desarrollar una experiencia verdaderamente social y podría decirse que es más importante que simplemente la
cantidad de impresiones o la cantidad de fanáticos. Los fanáticos de los que nunca escuchas no son valiosos.
El compromiso se relaciona con la forma en que sus fanáticos interactúan con su contenido, con qué intensidad
y con qué frecuencia. También es muy importante comprender los tipos de contenido (videos, texto, fotos o
publicaciones de los fanáticos) que crean los niveles más altos de participación (Unmetric, 2015).

La capacidad de amplificar su mensaje de marketing aprovechando la red social de sus fans también es
el núcleo del marketing social. Esto se puede medir de manera muy simple como la tasa a la que los fanáticos
recomiendan su contenido a sus amigos y cuántos de sus amigos recomiendan su contenido a sus amigos.

Medir la fuerza de una comunidad de Facebook no es muy diferente de medir la fuerza de una comunidad
fuera de línea. En ambos casos se intenta medir las actividades colectivas de todos en la comunidad. Entre tus
fans, ¿cuántos activamente

TABLA 7.4 MEDICIÓN DE RESULTADOS DE MARKETING EN FACEBOOK

PROCESOS DE MARKETING SOCIAL MEDICIÓN

Adquisición de fans (impresiones) La cantidad de personas expuestas a las publicaciones de su


página de marca de Facebook y anuncios pagados (impresiones).

El porcentaje de los expuestos que se convierten en fanáticos


en función de los Me gusta o los comentarios.

La proporción de impresiones a fans.

Compromiso (tasa de conversación) El número de publicaciones, comentarios y respuestas.

El número de vistas del contenido de la página de la marca.

El número de Me gusta generados por visitante.

El número de usuarios que respondieron a juegos,


concursos y cupones (participación).

La cantidad de minutos en promedio que los visitantes


permanecen en su página (duración).

La tasa de Me gusta por publicación u otro contenido


(tasa de aplausos).

Amplificación (alcance) El porcentaje de Me gusta, acciones compartidas o publicaciones


en otros sitios (la tasa a la que los fans comparten su contenido).

Comunidad La tasa de interacción mensual con su contenido (es decir,


el total mensual de publicaciones, comentarios y acciones
en su página de marca de Facebook).
El promedio mensual de minutos en el sitio para todos los fanáticos.
La proporción de comentarios positivos a negativos.

Fortaleza de la marca/Ventas El porcentaje (o ingresos) de sus ventas en línea que generan


los enlaces de Facebook en comparación con otras
plataformas, como el correo electrónico, los motores de
búsqueda y los anuncios gráficos.

El porcentaje de compras de clientes provenientes de


Facebook en comparación con otras fuentes de clientes
(índice de conversión).
El ratio de conversión para amigos de fans.
Machine Translated by Google

448 CAPÍTULO 7 Marketing social, móvil y local

¿participar? ¿Cuál es el número total de acciones realizadas por los fans en un mes?
¿Cuántos minutos de participación se generan cada mes? ¿Cuál es el porcentaje de favorables?
comentarios?

Finalmente, medir las ventas que resultan de las campañas sociales también es sencillo.
Primero, mide el porcentaje de ventas que recibes del canal de Facebook. Puede medir fácilmente la cantidad
de visitas a su sitio web que se originan en Facebook y las ventas que generan estas visitas. Además, puede
comparar las tasas de compra (tasa de conversión) para los fanáticos y compararlas con las tasas de conversión
para los no fanáticos de Facebook. Más importante aún , puede comparar la tasa de conversión de Facebook
con otros visitantes que provienen de diferentes canales de marketing, como correo electrónico, anuncios
gráficos y blogs.
El marketing de Facebook ha entrado en su segunda generación a pesar de que solo tiene unos pocos
años. El énfasis actual en el marketing social ha ido más allá de recopilar Me gusta y más hacia generar
compromiso con contenido de alta calidad que los fanáticos desean compartir con sus amigos; nutrir
comunidades estables de fanáticos intensamente involucrados y amigos de los fanáticos; y, en última instancia,
convertir estas comunidades de fanáticos en comunidades de compradores.
Hay una variedad de herramientas de análisis de Facebook que brindan información valiosa sobre sus
esfuerzos de marketing en Facebook. Las estadísticas de la página de Facebook, proporcionadas por Facebook,
rastrean los Me gusta totales de la página, las personas que hablan de esto (PTAT) (que rastrea la cantidad de
personas únicas que han hecho clic, han gustado, comentado o compartido una publicación), etiquetas y
menciones de la página, Check-ins y otras interacciones en una página. También rastrea algo que llama tasa de
participación. Se considera que las personas han interactuado con una publicación si les gusta, la comentan, la
comparten o hacen clic en ella (Simply Measured, 2016; AdRoll, 2015).
El sistema de gestión de redes sociales HootSuite permite a los equipos ejecutar campañas de marketing
en múltiples redes desde un panel y también proporciona informes personalizados. Los principales proveedores
de análisis, como Google Analytics, Webtrends e IBM Digital Analytics, también ofrecen módulos de informes
de Facebook. Lea el estudio de caso de Insight on Technology , Optimización del marketing social con Simply
Measured, para obtener más información sobre cómo una organización está utilizando herramientas de análisis
para comprender mejor el marketing social.

COMERCIALIZACIÓN EN TWITTER

Twitter es una red social de microblogging que permite a los usuarios enviar y recibir mensajes de 140
caracteres, así como artículos de noticias, fotos y videos. Twitter tiene alrededor de 328 millones de usuarios
activos en todo el mundo a partir de 2017. En 2017, Twitter generó alrededor de $ 2.5 mil millones en ingresos,
casi todos los cuales provienen de anuncios que aparecen en las líneas de tiempo de los usuarios (tweet
stream). Consulte el caso inicial en el Capítulo 2 para obtener más información sobre Twitter.
Twitter fue diseñado desde el principio como un servicio de mensajería de texto en tiempo real. Twitter
ofrece a los anunciantes y vendedores la oportunidad de interactuar y comprometerse con sus clientes en
tiempo real y de una manera bastante íntima, uno a uno. Los anunciantes pueden comprar anuncios que
parecen tweets orgánicos (del tipo que recibe de amigos), y estos anuncios pueden vincularse y mejorar eventos
de marketing como anuncios de nuevos productos o cambios de precios. Según una encuesta reciente de casi
5500 usuarios de Twitter, el 66 % de los encuestados había descubierto una nueva pequeña o mediana empresa
(PYME) en Twitter, el 94 % planeaba comprar a las PYME que siguen y el 69 % había comprado a una pyme
por algo que vieron en Twitter (Twitter + Research Now, 2016).
Machine Translated by Google

Mercadeo social 449

PERSPECTIVA SOBRE LA TECNOLOGÍA

OPTIMIZACIÓN DEL MARKETING SOCIAL CON SIMPLY


MEDIDO
Las empresas de todas las formas y y luego averigüe qué funciona mejor. Optimizar las técnicas de

tamaños ahora están aprovechando el mercadeo social de esta manera conduce a una mejor participación

poder de las redes sociales para el de la audiencia y mejores resultados finales. Simply Measured

marketing y la publicidad a fin de mejorar sus genera informes tanto en Microsoft Excel como en la Web en

resultados y enriquecer sus relaciones con sus formatos claros y fáciles de entender que se pueden compartir
clientes. A medida que las redes sociales continúan convirtiéndose
entre organizaciones.

arraigado en el panorama empresarial y cultural, ha surgido un


ecosistema de empresas a su alrededor para satisfacer la creciente Los ejemplos de informes básicos típicos incluyen
demanda. Un área importante de crecimiento es el análisis de Análisis competitivo de Facebook, que mide una
redes sociales: herramientas que permiten a las empresas rastrear página de Facebook contra otros competidores en
e informar sobre el rendimiento de las cuentas de redes sociales y uso y participación; Análisis de fuentes de tráfico, que
generar recomendaciones sobre cómo optimizar los esfuerzos de determina qué fuentes dirigen la mayor parte del tráfico
marketing en redes sociales. Simply Measured es un líder de a su sitio; y Twitter Follower Analysis, que analiza los seguidores
mercado en este floreciente campo, con la calificación más alta en de una cuenta en busca de información demográfica y tendencias

satisfacción general del cliente, así como en participación de de actividad. Cualesquiera que sean las necesidades de marketing
mercado. social de una empresa, es muy probable que Simply Measured

Fundada en 2010, Simply Measured tiene su sede en tenga soluciones para ayudar.

Seattle, Washington, y ha crecido rápidamente desde sus humildes Por ejemplo, Trek Bicycle, un minorista mundial de bicicletas
comienzos (los fundadores crearon el producto original durante un y accesorios para bicicletas, es conocido por su apasionada base
solo fin de semana) hasta convertirse en una empresa líder en el de seguidores y por sus muchas marcas exitosas de bicicletas. La

mercado que ha recaudado casi 30 millones de dólares en capital empresa tiene una presencia destacada en las redes sociales,

de riesgo. Actualmente cuenta con 140 empleados y más de 1.000 incluidos 900 000 seguidores en Facebook, 400 000 seguidores

clientes. Su rápido crecimiento se debe en parte al crecimiento en Instagram, 200 000 seguidores en Twitter , 75 000 suscriptores
igualmente rápido de las plataformas de redes sociales durante en YouTube y presencia física en más de 90 países. Una empresa
ese tiempo. de este tamaño tiene que crear contenido que se adapte a todos
Los especialistas en marketing ansiosos por aprovechar este los mercados en los que opera y que también represente la marca
canal emergente pueden no tener las herramientas para de manera consistente. Trek recurrió a Simply Measured para sus

comprender qué técnicas están funcionando y cuáles necesitan perfeccionarse.


necesidades de redes sociales, utilizando su métrica de participación

Ahí es donde entra en juego Simply Measured. por publicación para medir la calidad de su contenido de redes

Simply Measured ofrece herramientas de análisis para todas sociales. Trek rastreó el cambio en la participación por publicación

las plataformas principales, incluidas Twitter, Facebook, Instagram, a lo largo del tiempo en cada uno de sus sitios localizados, incluidos

Tumblr, LinkedIn y YouTube. También ofrece variaciones de esos Trek USA, Trek Australia y Trek España. Después de optimizar su

productos para segmentos de mercado individuales, como contenido para cada región, Trek experimentó un aumento del 82

comercio minorista, finanzas y seguros, bienes de consumo % en la participación por publicación y un aumento del 61 % en la

empaquetados, deportes, restaurantes, publicaciones, viajes, participación total.

tecnología y telecomunicaciones . Las soluciones de Simply


Measured permiten a las empresas planificar su estrategia social,

ejecutar

(continuado)
Machine Translated by Google

450 CAPÍTULO 7 Marketing social, móvil y local

Simply Measured también ayudó a Wed Measured puede decirles a sus clientes no solo dónde
dingWire, una plataforma que conecta a las parejas concentrar sus esfuerzos en términos de respuesta,
comprometidas con lugares para bodas, fotógrafos y sino también dónde pueden obtener el mejor retorno de
miles de profesionales creativos. El sitio ofrece a las su inversión en publicidad. Simply Measured también
parejas todas las herramientas que necesitan para ha estado incorporando a su equipo ejecutivo, agregando
planificar una boda de principio a fin. Sin embargo, a tres ejecutivos de Salesforce a posiciones destacadas
medida que la empresa siguió creciendo, sus fundadores en 2015 y 2016 y promoviendo a su COO, también
sintieron que recopilar métricas sociales era una tarea exejecutivo de Salesforce, a
que consumía cada vez más tiempo. Estaban Gerente General en 2016.

meticulosamente ingresando datos de cada canal de En 2016, Simply Measured lanzó un producto de atribución
redes sociales manualmente en hojas de cálculo. Los de análisis social que permite a los especialistas en marketing
informes automatizados de Simply Measured ahora rastrear con mayor precisión la interacción del consumidor con el
realizan estas tareas por ellos en una fracción del contenido y permite a los especialistas en marketing rastrear "dark
tiempo. WeddingWire puede analizar rápidamente el interacciones sociales”, como las que tienen lugar en
rendimiento de su contenido de redes sociales en todos servicios de mensajería, aplicaciones móviles, correo
sus canales de redes sociales, incluido Facebook, electrónico y SMS. La compañía también lanzó una
donde tiene más de 1 millón de seguidores, e Instagram, interfaz de programación de aplicaciones (API, por sus
donde tiene 500 000 seguidores. Ahora, el equipo siglas en inglés) diseñada para comercializadores que
ejecutivo de Wedding Wire dedica entre tres y cinco agrega datos de las principales plataformas de redes
horas cada semana a crear contenido que solía dedicar sociales. La API permitirá a los especialistas en marketing
a recopilar y administrar datos. El resultado ha sido un aumento delconsultas
realizar 175% en más
Facebook
específicas sin requerir la
compromiso en el último año. experiencia de un científico de datos. En 2017, la
Al igual que muchas nuevas empresas, Simply compañía lanzó un producto renovado de Social Listening ,
Measured está utilizando el dinero que ha recaudado del completo con nubes de palabras interactivas de hashtags
capital de riesgo para comprar otras empresas que que los clientes usan sobre una marca, tablas generadas
puedan fortalecer su línea principal de productos y automáticamente de personas influyentes potenciales y
permitirle diversificarse en actividades relacionadas. En publicaciones de marca y su desempeño en plataformas
2015, Simply Measured adquirió Inside Social, una startup de redes sociales y regiones geográficas, y continuó soporte para consulta
que ayuda a las empresas de marketing a rastrear el El uso correcto de las redes sociales puede ser
retorno de la inversión de las campañas de marketing difícil (consulte el Capítulo 11Visión en Sociedad caso,

social, y DataRank, una plataforma de inteligencia social los Oscuro Lado de Social Redes , por ejemplo).
que ayuda a las empresas a organizar y analizar montañas Con Simply Measured y otros proveedores de análisis
de comentarios en línea, ayudándolas a analizar lo que de redes sociales, evitar estos escollos y aprovechar al
es se dice de ellos. Con estas adquisiciones Simply máximo las redes sociales se vuelve mucho más fácil.

FUENTES: "Simply Measured anuncia un nuevo programa de socios de agencias y una solución de escucha actualizada para obtener información más rápida", Businesswire.com,
3 de octubre de 2017; "Uno de los fabricantes de bicicletas más grandes del mundo usa Simply Measured para aumentar el compromiso", Simplymeasured.com, consultado en octubre de
2017; "Simplemente medido: entrega de análisis integral de redes sociales a las marcas", Cloudera.com, consultado en octubre de 2017; “Escucha reinventada para ver cómo funcionan
realmente los especialistas en marketing social”, por Colin Zalewski, Simplymeasured.com, 3 de octubre de 2017; "¿Qué es la escucha en las redes sociales y cómo debería usarla?", por
Bryan Blackburn, Simplymeasured.com, 15 de septiembre de 2017; “Simplemente medido nombra a Michael Wasyluka como director ejecutivo”, Prnewswire.
com, 26 de octubre de 2016; “Simply Measured continúa liderando la innovación para los especialistas en marketing social con el lanzamiento de la atribución social”, por
Simplymeasured.com, 21 de septiembre de 2016; "Simply Measured ofrece la 'primera API de medición social' para especialistas en marketing", por Barry Levine, Marketingland.com, 12
de julio de 2016; “Simply Measured nombra a ExactTarget Vet como CEO y CRO en una oferta para potenciar el crecimiento”, por John Cook, Geekwire.com, 30 de octubre de 2015;
"Simplemente medido encontró el nicho correcto en el momento correcto", Seattle Times, 24 de octubre de 2015; “Simplemente medido adquiere DataRank, un proveedor de inteligencia
social”, por Maddy Suresh, Thetechbulletin.com, 14 de octubre de 2015; “Simply Measured adquiere Inside Social, as Two Seattle Social Media Data Startups Join Forces”, por Jacob
Demmitt, Geekwire.com, 1 de septiembre de 2015; “Las herramientas de análisis social mejor calificadas por los especialistas en marketing”, por Ayaz Nanji, Marketingprofs.com, 7 de julio
de 2015; “Simply Measured adquiere $20 millones más para hacer crecer su servicio de análisis de redes sociales”, por Alex Wilhelm, Techcrunch.com, 18 de marzo de 2014.
Machine Translated by Google

Mercadeo social 451

Funciones básicas de Twitter

Si bien la mayoría de las personas probablemente saben qué es un tweet, Twitter ofrece a los especialistas en marketing
muchas otras formas de comunicarse mediante Twitter. De hecho, Twitter ha introducido un vocabulario completamente
nuevo que es específico de la plataforma de Twitter. La Tabla 7.5 describe las características más comunes de Twitter.

Herramientas de marketing de Twitter

Hay muchos tipos de productos de marketing de Twitter, y la empresa está creando nuevos cada pocos meses.
Las principales herramientas de marketing de Twitter actuales incluyen las siguientes.

Tweets promocionados. Los anunciantes pagan para que sus tweets aparezcan en los resultados de búsqueda de los usuarios.

Los Tweets Promocionados son la versión de Twitter de AdWords de Google. Los tweets aparecen como "
promocionados" en los resultados de búsqueda. El precio se basa en el "costo por clic", basado en una subasta
realizada por Twitter en la plataforma de anuncios de Twitter y puede oscilar entre $0,50 y $10 por participación.
Un "carrusel de anuncios" permite que se muestren hasta 12 anuncios en un solo espacio, lo que permite a los
usuarios desplazarse por los Tweets Promocionados. Los Tweets Promocionados se pueden orientar
geográficamente y también ofrecen orientación por palabra clave que permite a los anunciantes enviar los tweets a
usuarios específicos en función de las palabras clave en sus tweets recientes o tweets con los que han interactuado.
Los Tweets Promocionados pueden ser texto sin formato o incluir una o varias imágenes, o pueden incluir una
tarjeta de sitio web (enlace al sitio web), tarjeta de aplicación básica (enlace a la aplicación) o tarjeta de aplicación de imagen (foto más enlace a

TABLA 7.5 CARACTERÍSTICAS DE TWITTER

RASGO DESCRIPCIÓN

Pío Mensaje de texto de 140 caracteres. Los mensajes pueden ser privados (a una sola persona
o uno a uno), públicos (a todos, uno a muchos) o a un grupo de seguidores.

Seguidores Puede seguir los tweets de alguien y recibirlos tan pronto como se hagan.
Otros pueden seguir tus tweets.

Mensaje (DM) Un mensaje privado directo (DM) es como un correo electrónico que solo usted y el destinatario
pueden leer.

Hashtag Como un motor de búsqueda de Twitter, #<palabra> organiza las conversaciones en Twitter en
#<palabra> torno a un tema específico. Haga clic en un hashtag y accederá a los resultados de búsqueda
de ese término.

Mencion Un Tweet público que incluye el nombre de otro usuario "@username". Puede hacer clic en
menciones y vincular de nuevo al perfil de esa persona. Como un tweet público, tus seguidores
también recibirán una alerta.

Pestaña Momentos Destacados seleccionados de lo que está sucediendo en Twitter en ese momento.

Respuesta Una respuesta pública a un tweet utilizando el botón Responder. Las respuestas aparecen en su
línea de tiempo y en la de la persona a la que está respondiendo.

Cronología Su línea de tiempo es su página de inicio en Twitter que enumera los tweets que ha recibido en
orden cronológico, el más reciente primero. Haga clic en un tweet en la línea de tiempo y se
expande para revelar videos y fotos. Coloque el mouse sobre un tweet para responder, retuitear
o convertirlo en favorito (que se pasa a sus seguidores).

Retuitear Le permite enviar un tweet a todos sus seguidores.

Enlaces Twitter tiene una función de acortamiento de enlaces que le permite pegar una URL de cualquier
enlace y se acortará automáticamente.
Machine Translated by Google

452 CAPÍTULO 7 Marketing social, móvil y local

aplicación). En 2016, Twitter introdujo los anuncios conversacionales, que permiten a los especialistas en marketing
incluir un botón de llamada a la acción con hashtags personalizables para fomentar la participación del consumidor
en los Tweets Promocionados.

Tendencias Promocionadas. Los anunciantes pagan para mover sus hashtags (símbolo # utilizado para marcar palabras clave

en un tweet) a la parte superior de la lista de tendencias de Twitter. De lo contrario, el motor de búsqueda de Twitter encuentra los

hashtags , y solo aquellos que son orgánicamente populares llegan a la lista de tendencias. Las Tendencias Promocionadas cuestan

alrededor de $200,000 por día en los Estados Unidos y también están disponibles para su compra en 50 países diferentes.

Cuentas Promocionadas. Los anunciantes pagan para que se sugiera su cuenta de marca a los usuarios que probablemente

estén interesados en la cuenta en la lista "A quién seguir", el motor de recomendación de cuentas de Twitter, en la página de inicio

de Twitter. Las cuentas promocionadas se pueden segmentar por interés, ubicación geográfica y género, y tienen un precio basado

en el costo por seguidor, y los anunciantes pagan solo por los nuevos seguidores ganados. Los precios van desde $.50 a $2.50.

Páginas de perfil mejoradas. Las empresas obtienen su propio banner y la capacidad de fijar un tweet en la parte superior de la

línea de tiempo de la empresa. Según los informes, el precio oscila entre $ 15,000 y $ 25,000.

Amplificar. El programa Twitter Amplify proporciona a los especialistas en marketing un panel de control digital en tiempo real para

que puedan ver la actividad resultante de los tweets sobre el programa o la marca. Con base en esta información, los especialistas

en marketing pueden enviar Tweets Promocionados a los usuarios que tuitearon sobre un programa. También pueden alterar la

copia en función de otra información sobre los tweeters.

Por ejemplo, Jim Beam usó Amplify para promocionar su nueva marca de bourbon premium Jim Beam Red Stag. La intención era

aumentar el conocimiento de la marca, la intención de compra y la participación del usuario. La fortaleza de Twitter, según los

especialistas en marketing de Jim Beam, es que permite que la marca sea parte de una conversación en tiempo real, a diferencia de

Facebook, que es mejor para llegar a una audiencia masiva pero no para atraer a los consumidores en tiempo real. El poder de las

redes sociales, incluido Facebook, es encontrar defensores de los consumidores que hablen en nombre de la marca.

Vídeo Promocionado. En 2014, basándose en el programa Amplify, Twitter anunció una prueba beta de Video Promocionado, que

permite a los anunciantes distribuir videos en la plataforma de Twitter.

En 2015, Twitter comenzó a permitir que los anunciantes usaran videos promocionados para vincular directamente a las instalaciones

de aplicaciones y también agregó una función de compra de anuncios para videos llamada " oferta de acción optimizada" que

permite a los especialistas en marketing personalizar las compras de anuncios para mejorar el retorno de la inversión.

Retargeting de anuncios de televisión. Millones de usuarios tuitean con sus amigos mientras miran televisión, y Twitter puede

seguir la conversación para identificar quién está viendo un programa en particular. Los especialistas en marketing que muestran

anuncios de televisión pueden redirigir esos anuncios u otros mensajes a los tuiteros en tiempo real para reforzar su mensaje de

marketing. Los anunciantes con contenido de video, como la Asociación Nacional de Baloncesto, insertan clips de video en tweet,

que son repeticiones de video.

Los anunciantes pueden preceder el video con un anuncio o colocar un anuncio justo debajo del video en la pantalla.
Las empresas pueden hacer un seguimiento con un Tweet Promocionado.
Machine Translated by Google

Mercadeo social 453

Tarjetas de generación de prospectos. Los especialistas en marketing pueden incrustar una "tarjeta" en un tweet. Cuando los usuarios hacen clic en

el tweet, aparece una oferta promocional y se solicita a los usuarios que se registren. Las tarjetas son diferentes de los anuncios gráficos

porque solo las usan las empresas que desean desarrollar nuevos clientes potenciales y siempre incluyen una oferta, como un 50% de

descuento en su próxima taza de café. Este es un proceso de un clic. Twitter obtiene automáticamente el correo electrónico y los

nombres de las cuentas de Twitter de los usuarios y los envía a los especialistas en marketing, quienes luego pueden hacer un

seguimiento con un tweet o un correo electrónico.

Anuncios móviles. Debido a que más del 90 % de los usuarios de Twitter acceden a Twitter desde un dispositivo móvil, la mayoría de

las herramientas de marketing mencionadas anteriormente pueden considerarse herramientas de publicidad móvil. Los dispositivos

móviles también están demostrando ser el principal impulsor del negocio de Twitter y la fuente de la mayor parte de sus ingresos.

Además de todos los formatos anteriores, en 2014, Twitter agregó anuncios de instalación de aplicaciones móviles y de interacción con

la aplicación, que también han sido formatos lucrativos para Facebook.

La tabla 7.6 resume estas herramientas de marketing de Twitter.

TABLA 7.6 HERRAMIENTAS DE MARKETING EN TWITTER

GORJEO DESCRIPCIÓN
HERRAMIENTAS DE MARKETING

Tweets Promocionados Los anunciantes pagan para que sus tweets aparezcan en los resultados de búsqueda y en las cronologías
de los usuarios. Los tweets aparecen como "promocionados" y el precio es por clic, basado en una subasta
realizada en la plataforma de anuncios de Twitter.
Los Tweets Promocionados pueden estar orientados tanto por palabra clave como por ubicación
geográfica y pueden incluir imágenes y enlaces (tarjetas) a sitios web y aplicaciones. Un "carrusel de
anuncios" permite que se muestren hasta 12 anuncios en un solo espacio, lo que permite a los usuarios
desplazarse por los Tweets Promocionados.

Tendencias Promocionadas Los anunciantes pagan para mover sus hashtags (símbolo # utilizado para marcar palabras clave en un tweet)
a la parte superior de la lista de tendencias de Twitter. De lo contrario, el motor de búsqueda de Twitter
encuentra los hashtags, y solo aquellos que son orgánicamente populares llegan a la lista de tendencias.

Cuentas Promocionadas Los anunciantes pagan para que se sugiera su cuenta de marca a los usuarios que probablemente estén
interesados en la cuenta en la lista "A quién seguir", el motor de recomendación de cuentas de Twitter,

disponible en la página de inicio de Twitter.


Las cuentas promocionadas se pueden orientar específicamente y su precio se basa en el costo por
seguidor.

Páginas de perfil mejoradas Las empresas pueden obtener su propio banner para mostrar imágenes y la posibilidad de fijar un tweet en la
parte superior de la línea de tiempo de la empresa.

Amplificar Un tablero digital en tiempo real que conecta los comerciales de televisión y la actividad de los tweets.

Vídeo promocionado Los anunciantes pueden distribuir videos en la plataforma de Twitter y usar videos promocionados para
vincular directamente a las instalaciones de la aplicación.

Reorientación de anuncios de televisión Twittear a los espectadores de programas de televisión con los mismos anuncios dirigidos a ellos en un
programa que están viendo.

Tarjeta de generación de prospectos Ofertas promocionales que aparecen en la cronología de mensajes de Twitter de los usuarios con un
cupón u otra oferta. Se utiliza para la generación de leads.

Anuncios para móviles Todos los formatos anteriores entregados en dispositivos móviles, así como anuncios de instalación de

aplicaciones móviles y participación en la aplicación.


Machine Translated by Google

454 CAPÍTULO 7 Marketing social, móvil y local

Inicio de una campaña de marketing en Twitter

Si es nuevo en el marketing de Twitter, comience de manera simple y amplíe su base de seguidores utilizando
la experiencia como guía para saber qué es lo que funciona. Una campaña de marketing típica para Twitter
puede incluir los siguientes elementos:

• Establezca una cuenta de Twitter. Empieza a seguir a otras personas que te interesen o conversaciones en las
que te gustaría participar con #<tema>. No esperes ningún seguidor al principio. Su visibilidad aumenta a medida
que sigue a otros, quienes comenzarán a twittear o retuitear contenido interesante. Luego comience a retuitear
el contenido que cree que le interesaría al grupo y comience a alentar las conversaciones en curso. • Pruebe con
un Tweet Promocionado simple. Twitter tiene una función de anuncios en línea muy buena que le permitirá definir

un anuncio, establecer los grupos a los que le gustaría dirigirse y comprender los costos. Puede comenzar con un
Tweet Promocionado regional o metropolitano. Prueba varios formatos. No tiene que pagar por Tweets
Promocionados a menos que alguien haga clic en el tweet, por lo que depende de usted hacer que esos clics
cuenten. Dirija a los usuarios a su sitio web y ofrezca un cupón o descuento.

• Las Tendencias Promocionadas pueden ser muy costosas—alrededor de $200,000. Si su presupuesto se lo permite
y su tema es de interés general para una gran audiencia, puede probar esta herramienta. La segmentación
geográfica es posible.

• La reorientación de anuncios televisivos es obviamente una gran herramienta comercial para las empresas de
medios que tienen contenido televisivo y anuncios televisivos. Redirigir estos a la fuerza de la comunidad de
Twitter mejora la imagen general de la marca y puede dirigir a las personas al sitio web de la empresa.

• Las tarjetas de generación de prospectos son algo que pueden usar las pequeñas y medianas empresas . Si vende
cualquier cosa localmente, desde pizza hasta artículos de papelería, haga una oferta y cree una tarjeta de
generación de prospectos que especifique la ubicación geográfica donde se encuentra su negocio.

Al igual que con Facebook, el objetivo es establecer la identidad de su marca en línea y buscar el compromiso
con los usuarios, no las ventas inmediatas. Anima a otros a retuitear tu contenido y ofertas a sus amigos.

La tabla 7.7 describe algunas campañas de marketing de Twitter seleccionadas.

TABLA 7.7 CAMPAÑAS DE MARKETING EN TWITTER SELECCIONADAS

CAMPAÑA DE MARKETING DE LA EMPRESA

Lowe´s La campaña Fix in Six usó videos animados de seis segundos que mostraban consejos rápidos
para mejorar el hogar.

Samsung Los usuarios de Samsung Galaxy podían recargar sus teléfonos tuiteando #PowerOn en el
festival SXSW, lo que haría que un mensajero en bicicleta de Samsung entregara una batería
nueva en ese lugar.

NFL Promocionó la transmisión en vivo de juegos de la NFL en dispositivos de Verizon usando la


campaña #FOMOF (Miedo a perderse el fútbol).

netflix Usó el hashtag #BeLikeDerek para promocionar su nuevo programa, Derek.

Bravo Usó una campaña de votación social de Twitter en su programa de cocina Top Chef
para determinar el competidor final en el final del programa en su décima temporada.
Machine Translated by Google

Mercadeo social 455

CUADRO 7.8 MEDICIÓN DE RESULTADOS DE MARKETING EN TWITTER

SOCIAL MEDICIÓN
MARKETING
PROCESO

Adquisición de La cantidad de personas expuestas a sus Tweets Promocionados, Tendencias Promocionadas,


fans (impresiones) etc. (impresiones).
El número de seguidores y el crecimiento mensual.

Compromiso El número de comentarios, respuestas y retuits de tus tuits.


(tasa de El número de vistas del contenido de la página de la marca.
conversación)
El número de usuarios que respondieron a juegos, concursos y cupones (participación).

La cantidad de minutos en promedio que los seguidores permanecen en su página (duración).

Amplificación La tasa a la que los fanáticos retuitean o comparten sus tuits.


(alcance)

Comunidad La tasa de interacción mensual (es decir, el total mensual de comentarios y respuestas
y retweets de su contenido).
El promedio mensual de minutos en el sitio para todos los seguidores.

La proporción de tweets positivos a negativos.

Fortaleza de la marca/ La cantidad de clientes potenciales generados (personas que se registran para recibir noticias o contenido).
Ventas
Tasa de visitantes/clientes potenciales: el número de visitantes que se convierten en clientes potenciales para

comparar campañas.

El porcentaje (o ingresos) de sus ventas en línea generadas por los enlaces de Twitter en
comparación con otras plataformas, como el correo electrónico, los motores de búsqueda y los anuncios gráficos.

El porcentaje de compras de clientes provenientes de Twitter en comparación con otras


fuentes de clientes (índice de conversión).

Medición de los resultados de marketing de Twitter

Medir los resultados del marketing de Twitter es similar a medir los resultados de Facebook y otras
plataformas de marketing social, con algunos cambios menores para tener en cuenta las cualidades
únicas de Twitter. La tabla 7.8 describe algunas formas básicas de medir los resultados de una
campaña de marketing de Twitter.
Las herramientas proporcionadas por Twitter incluyen un tablero que proporciona información en tiempo
real sobre impresiones, retweets, clics, respuestas y seguimiento de Tweets Promocionados y Cuentas
Promocionadas. El panel de actividad de la línea de tiempo de Twitter proporciona datos sobre cómo se
comporta cada tweet en términos de menciones, seguimiento y alcance. El panel de Seguidores de Twitter
permite a los especialistas en marketing realizar un seguimiento del crecimiento de la base de seguidores, así
como información sobre sus intereses, geografía y participación.
Las herramientas de terceros incluyen TweetDeck, que le permite rastrear menciones, personas y palabras
clave; Twitalyzer, que brinda acceso con un solo clic a las métricas de Twitter que analizan seguidores,
menciones, retuits, personas influyentes y sus ubicaciones; y BackTweets, que le permite buscar a través de
un archivo de tweets las URL enviadas a través de Twitter.

MARKETING DE PINTEREST

Pinterest proporciona a los usuarios un tablero en línea en el que pueden "fijar" imágenes interesantes (consulte
también el estudio de caso de cierre del Capítulo 1, Pinterest: una imagen vale más que mil palabras).
Machine Translated by Google

456 CAPÍTULO 7 Marketing social, móvil y local

El éxito de Pinterest se basa en parte en un cambio en el comportamiento de los consumidores gracias a las
nuevas tecnologías: la gente habla de las marcas usando imágenes en lugar de palabras. Un gran número
de usuarios están fijando e instagrameando sobre sus vidas usando imágenes.
Pinterest ha sido uno de los sitios de más rápido crecimiento en la historia en línea. En 2010, Pinterest
tenía 10ÿ000 usuarios en los Estados Unidos, luego 12 millones a fines de 2011 y 175 millones en 2017.
Hoy, más del 25 % de los usuarios de Internet en los Estados Unidos usan Pinterest con regularidad . Los
visitantes de Pinterest son abrumadoramente mujeres: alrededor del 70 % son mujeres, pero los hombres
fueron su grupo demográfico de más rápido crecimiento, y sus usuarios cubren un amplio rango demográfico
de edad, desde abuelos hasta adolescentes, con el segmento individual más grande entre 35 y 44 años. La
esperanza para los especialistas en marketing y Pinterest, es que su "capacidad de referencia" (la capacidad
de dirigir a los usuarios a sitios web minoristas donde pueden comprar algo) aumentará rápidamente a
medida que crezca su audiencia y la intensidad de uso.
Puedes pensar en Pinterest como una revista en línea altamente interactiva y social. Una
diferencia, por supuesto, es que los usuarios (incluidas las empresas comerciales) aportan todas las fotos.
Actualmente, Pinterest tiene 36 categorías de tableros, desde regalos, animales, arte, automóviles y
motocicletas hasta artesanías, alimentos y moda para hombres y mujeres. Los usuarios pueden anclar a
estos tableros, crear sus propios tableros y seguir a otros pinners y tableros también. Las empresas pueden
crear sus propios tableros de marca y pines de productos. En febrero de 2017, había más de 75 mil millones
de pines en Pinterest en más de 1500 millones de tableros diferentes.

Una forma de ver los miles de millones de imágenes en Pinterest es como anuncios gráficos
disfrazados : haga clic y vaya al sitio web de una marca para realizar una compra. Los pines de Pinterest son
mucho mejores que los anuncios gráficos porque son discretos y porque no se ven como anuncios gráficos.
En cambio, parecen suntuosas fotos de catálogos o revistas. En el futuro, los analistas creen que Pinterest
podría cobrar una tarifa de afiliado por cualquier compra posterior.
Pinterest también podría cobrar a las empresas por crear sitios de marca o tableros, que actualmente son
gratuitos.

Funciones básicas de Pinterest

El marketing en Pinterest requiere que comprenda las características y capacidades básicas de Pinterest.
Si bien todos los usuarios de Pinterest saben cómo colocar fotos en un álbum de recortes en línea, muchas
otras capacidades se entienden o utilizan menos. La Tabla 7.9 proporciona una lista de características de
Pinterest.

Herramientas de marketing de Pinterest

El primer paso de Pinterest en el campo del marketing fue ofrecer cuentas comerciales que proporcionaron
recursos adicionales para las marcas. En 2013, introdujo Rich Pins, que permitía a las empresas incorporar
información, como precios y disponibilidad actuales, así como un enlace directo a la página de un producto.
En 2014, Pinterest dio el salto oficial a la publicidad paga. Lanzó Pines Promocionados con un grupo selecto
de marcas nacionales y también anunció una prueba de una versión Hágalo usted mismo de Pines
Promocionados para pequeñas y medianas empresas.
empresas de tamaño pequeño, que se pagarán según el costo por clic, similar a la plataforma Google AdWords.
Los pines promocionados aparecen en los resultados de búsqueda y en las fuentes de categorías. En 2015,
Pinterest lanzó Pines Promocionados a todos sus socios con sede en EE. UU. y agregó Pines Cinematográficos. Eso
Machine Translated by Google

Mercadeo social 457

CUADRO 7.9 CARACTERÍSTICAS DE PINTEREST

RASGO DESCRIPCIÓN

Patas Se utiliza para publicar una foto en un tablero de Pinterest.

Junta Un álbum de recortes en línea donde las fotos son organizadas por el usuario.

repines La capacidad de anclar las fotos de otros usuarios a sus propios tableros y compartirlas con
sus amigos.

Hashtags y palabras clave Use hashtags en la descripción de los pines, por ejemplo, #cars, #sports cars. Use
palabras clave que la gente pueda usar al buscar contenido específico.

Cuota Comparta fotos ancladas con amigos en Facebook, Twitter y correo electrónico.

Imagen flotante Un widget que puede agregar a su navegador. Cuando pasa el mouse sobre una imagen en
línea, aparece el botón Pin It y puede fijar la foto automáticamente en sus tableros de
Pinterest.

Empotrar Le permite incrustar automáticamente fotos ancladas en su sitio web o blog.

Colaboradores de Yo+ Permite a los seguidores contribuir a sus tableros.

Seguir Los usuarios pueden optar por seguir a otros pinners y tableros y recibir actualizaciones
por correo electrónico.

Número de pines y Un recuento de la cantidad de pines y la cantidad de seguidores visibles en la parte superior
Seguidores de la página de la marca.

Enlace a URL; Enlace a Haga clic en la URL de la empresa que fijó una foto; haga clic en un enlace a la persona
marcador que fijó una foto.

Visualización de precios Pase el cursor sobre un producto y el precio y otras pantallas de información.

Integración con Inicie sesión desde Facebook, Twitter y otros sitios sociales. La información de tu perfil
facebook y twitter personal (pero no tu foto) de Facebook llega a Pinterest; tus pines van a tu línea de tiempo
de Facebook. Las páginas de perfil de Twitter y Pinterest también están integradas.

Pin It botón del navegador Botón Pin It rojo de los navegadores. Los usuarios arrastran el botón a la pantalla de su
(marcador) navegador, lo que les permite anclar instantáneamente las fotos que ven en la Web.

aplicaciones Aplicaciones para teléfonos inteligentes y tabletas que permiten a los usuarios fijar fotos,
buscar pines y tableros, obtener ideas mientras compran y mostrar pines.

Widget de Pinterest Pin It botón que facilita a las personas fijar imágenes de su sitio.

También se agregaron pines comprables para comerciantes elegibles en plataformas de comercio electrónico seleccionadas como

Shopify, BigCommerce, Magento y Demandware, y una función Shop Our Picks, que permite a los usuarios comprar productos

directamente en el sitio de Pinterest y pagar con Apple Pay. La función Shop our Picks destaca artículos cuidadosamente seleccionados

para que los usuarios consideren comprarlos.


También introdujo nuevas opciones de fijación de precios y orientación de anuncios. En 2016, agregó
opciones adicionales de orientación de anuncios, comenzó a ofrecer su inventario de búsqueda a los
anunciantes por primera vez y lanzó anuncios de videos promocionados. La tabla 7.10 identifica y describe algunos de

las principales herramientas de marketing de Pinterest.


Machine Translated by Google

458 CAPÍTULO 7 Marketing social, móvil y local

TABLA 7.10 HERRAMIENTAS DE MARKETING DE PINTEREST

HERRAMIENTA DE MARKETING DESCRIPCIÓN

Pines ricos Rich Pins permite a los anunciantes incluir información adicional directamente en el propio
pin. Hay seis tipos de Rich Pin: producto, aplicación, lugar, artículo, película y receta. Los
pines de productos incluyen precios en tiempo real, disponibilidad y enlaces a dónde se
puede comprar el artículo.
Los pines de aplicaciones incluyen un botón de instalación que permite al
usuario descargar una aplicación sin salir de Pinterest. Los pines de lugares incluyen un
mapa, una dirección y un número de teléfono. Los pines de artículos incluyen un título, un
autor y una descripción de la historia.

Pines promocionados Una forma de promocionar pines a un público objetivo y pagar por hacer clic en su sitio
web.

Pines cinemáticos Un formato de anuncio diseñado para dispositivos móviles que muestra una breve
animación cuando el usuario se desplaza hacia abajo por el anuncio; solo reproduce
una versión completa cuando el usuario hace clic en el anuncio, lo que brinda más
control al usuario sobre la experiencia.

Pines comprables/Compre nuestras selecciones Los comerciantes elegibles pueden crear Pines que se pueden comprar que permitan
a los usuarios comprar productos destacados en el pin sin salir de Pinterest. Compre
nuestra función Selecciones destaca los artículos seleccionados a mano para que los
usuarios consideren comprar.

Vídeo promocionado Utiliza el nuevo reproductor de anuncios de video nativo de Pinterest para permitir que los especialistas en marketing
publiquen anuncios de video.

Agregue el botón Pin It o Follow a su sitio Hace que sea fácil para los visitantes anclar fotos de su sitio web y recibir notificaciones
web (widget de Pinterest) cuando publique nuevas fotos en su sitio.

Anclar como anuncio gráfico La foto anclada actúa como un anuncio gráfico al dirigir a los usuarios al sitio web de
una empresa.

página de marca Permite a las empresas crear una página de marca corporativa. En el pasado, Pinterest
no distinguía entre una página personal y una página de marca corporativa.

Cree tableros basados en temas para Pinterest recomienda que las juntas de negocios no estén estrictamente orientadas a las
reflejar el mensaje de su marca ventas, sino más bien al estilo de vida.

Enlace URL a las tiendas Hace que sea más fácil para los consumidores hacer clic en los enlaces de las
páginas de marca y pines de productos para que puedan comprar de manera confiable lo
que ven. El objetivo es integrar fotos de inventario con Pinterest para hacer que los artículos
sean más fáciles de rastrear. Lo que esto significa es que los minoristas pueden ver un
vínculo definitivo entre una venta y una foto que fijaron.
Actualmente, después de miles de repines, hacer clic en la URL a veces
conduce a un enlace roto.

Integración con otros sitios sociales Pídeles a tus fans de Facebook y seguidores de Twitter que fijen fotos de tus productos
y te etiqueten. Vuelva a colocar estas fotos en la página de su marca en Pinterest.
Salude a sus usuarios leales y fanáticos para mostrarles a los clientes potenciales cuánto
les gusta usar su producto a los usuarios actuales.

Red con usuarios, seguidores y otros Al igual que con Facebook y Twitter, comente, mencione y comuníquese

con otros usando Pinterest. Participa en la comunidad y serás más conocido, y


aprenderás más sobre los clientes potenciales y lo que creen y a lo que aspiran.
Machine Translated by Google

Mercadeo social 459

TABLA 7.11 CAMPAÑAS DE MARKETING DE PINTEREST SELECCIONADAS

EMPRESA CAMPAÑA

honda Proporcionó a cinco pinners influyentes $ 500 cada uno para tomar un "#Pintermission"
de Pinterest y realizar actividades sobre las que habían fijado. La campaña promocionó
el Honda CR-V y su imagen de "aprovecha el día".
Tarjeta MasterCard Lanzó el hashtag #AcceptanceMatters para promover la tolerancia y la aceptación de las
personas, al tiempo que llamó la atención sobre su tarjeta de crédito ampliamente aceptada.

Nordström Señalización usada en la tienda que muestra los productos con mayor participación
en Pinterest. Tiene más seguidores en Pinterest que en Facebook o Twitter.

delantal azul El servicio de entrega de alimentos basado en suscripción coloca sus recetas más populares
en diferentes tableros. La fotografía convincente y de alta calidad ayuda a impulsar el
compromiso.

UNIQLO El minorista de ropa usó docenas de cuentas para fijar gráficos en un arreglo de cinco
columnas en su página de Pinterest, lo que permitió a los usuarios desplazarse hacia abajo y
animar las imágenes.

Por ejemplo, Lands' End tiene varias páginas de marca en Pinterest, una de las cuales es Lands'
End Canvas. Busque Lands' End Canvas y lo llevará a la página que creó Lands' End Canvas y donde
Lands' End ha fijado algunas de sus fotos de catálogo. Puede ver la cantidad de personas que han fijado
estas fotos en otros lugares y el número total que sigue esta línea de ropa y ha publicado sus propias
fotos. Cuando hace clic en una foto, obtiene una versión más grande de la foto (a veces llamada página
de destino de la foto) y la oportunidad de vincular al sitio web (canvas.landsend.com) donde puede
comprar el producto y encontrar otros similares. También verá en esta página de destino de fotos una
imagen de la persona que fijó la foto, otros tableros donde se fijó y recomendaciones para fotos y
productos relacionados en una sección titulada "Las personas que fijaron esto también fijaron...".

La tabla 7.11 proporciona una breve descripción de las campañas de marketing de Pinterest de otros
minoristas seleccionados.

Iniciar una campaña de marketing en Pinterest


Antes de lanzarse a una campaña de Pinterest, hágase algunas preguntas sobre sus productos
y servicios, y luego identifique algunos objetivos estratégicos para su presencia en Pinterest.
Primero, esboza una visión de lo que esperas lograr con una presencia en Pinterest. ¿Es usted una
empresa establecida que intenta fortalecer su marca? ¿Eres el chico nuevo de la cuadra que nadie
conoce y quieres iniciar una campaña de marketing? ¿Sus productos son visuales y su marca puede
expresarse en un conjunto de imágenes? La mayoría de los productos tienen un componente visual,
algunos más atractivos que otros. ¿El consumidor está acostumbrado a ver los productos de su industria
expresados a través de fotografías? Por ejemplo, la comida es cada vez más una experiencia visual con
el crecimiento de las revistas y sitios web de comida.
A continuación, considere el grupo demográfico objetivo para sus productos y servicios, y compárelo
con el grupo demográfico de Pinterest. Actualmente, alrededor del 75 % de los usuarios de Pinterest son
mujeres y, si bien esto puede cambiar con el tiempo, sus ofertas deberán ser atractivas para las mujeres.
¿ Sus productos o servicios atraen a este grupo demográfico?
Machine Translated by Google

460 CAPÍTULO 7 Marketing social, móvil y local

Piense en la estrategia en su espacio de mercado. que están haciendo tus competidores? ¿Están en Pinterest?

¿Tienen una presencia efectiva? ¿Qué tipos de personas siguen a tus competidores y qué usuarios fijan? ¿Cuántos

seguidores, repinners, páginas de marca y pines de productos hay? Debido a que las fotos son fundamentales para la

presencia en Pinterest, ¿de dónde vendrán las fotos para las páginas de tu marca? ¿Es usted, o un miembro de su equipo,

un fotógrafo experto? Puede anclar fotos de toda la Web y de otros tableros de Pinterest, pero solo está compartiendo

contenido, no creando contenido único e inusual.

Pinterest es un complemento de un plan de marketing completamente desarrollado, tanto en línea como fuera de línea.

Querrá integrar sus esfuerzos de marketing social y en línea con una presencia en Facebook y Twitter. Puede compartir fotos

desde su sitio web y enviar fotos web a las páginas de su marca. Las mismas fotos se pueden utilizar en su página de

Facebook y en Twitter. Sus clientes utilizarán todas estas plataformas y tendrá que seguirlos para mantenerse al día.

Una vez que haya visualizado su campaña de Pinterest y desarrollado un plan de marketing, puede comenzar a

implementar su plan. Para implementar su plan de Pinterest, debe tener un sitio web tradicional donde se muestren sus

productos (un catálogo) y se puedan comprar. En segundo lugar, también debe tener una página de marca de Facebook

para desarrollar seguidores y un método para informar a sus seguidores sobre nuevos Pines. Una vez que estén en su lugar,

puede comenzar su campaña de Pinterest:

• Cree una página de marca en Pinterest y comience a fijar fotos de sus productos. Continúe agregando más pines y

cámbielos regularmente. Asegúrese de que sus fotos tengan el mismo nivel de calidad o superior que las de sus

competidores. Si es necesario, contrate a un fotógrafo experto.

Las páginas de marca generalmente no permiten a los seguidores fijar fotos, sino solo seguirlas y comentarlas. La idea

aquí es controlar el contenido de la página de su marca y desarrollar otros tableros donde los seguidores puedan fijar

imágenes.

• Cree múltiples tableros de estilos de vida basados en temas. Desarrolle varios tableros basados en temas que enfaticen

estilos de vida o modas. Pinterest no es solo, ni siquiera principalmente, un sitio de ventas. También es un sitio de

entretenimiento y branding. Quieres que los seguidores adoren tus fotos. En los tableros basados en temas querrás que

otros además de ti puedan fijar.

• Use enlaces URL y palabras clave. Asegúrese de que sus pines tengan un enlace URL a su tienda, o a las tiendas de los

proveedores, para que los seguidores puedan comprar y "ver" fácilmente. Asegúrate de usar palabras clave y hashtags

para clasificar cada una de tus fotos para que aparezcan en las búsquedas de Pinterest.

Recuerda, Pinterest no puede “ver” una foto o comprender su contenido. Solo "conoce" el contenido en función de sus

etiquetas.

• Usa pines enriquecidos de Pinterest. Si está en el negocio de distribución de alimentos, venta minorista o películas, vale la

pena probar los pines de productos si tiene un producto popular a un precio atractivo, o si desea utilizar un producto

específico como un líder de pérdidas para motivar a las personas a venir. a tu sitio web (donde podrás exponerlos a todo

tu catálogo de productos). Una vez que tenga algo de experiencia con Rich Pins, también puede experimentar con los

diversos tipos de publicidad paga que ofrece Pinterest, como Pines promocionados, Pines cinemáticos y Anuncios de

video.

• Utilice los botones Pin It. Agregue un botón Pin It a su sitio web y página de Facebook para alentar a los fanáticos y

seguidores a fijar sus fotos en sus propios tableros y recomendarlas a sus amigos.
Machine Translated by Google

Mercadeo social 461

• Utilice sus redes de Facebook y Twitter. Comience a usar sus redes de Facebook y Twitter agregando
un botón Pin It a Facebook (también llamado pestaña de Pinterest) y comience a compartir sus fotos
ancladas con sus seguidores.

• Integrar con Facebook y Twitter. Cree inicios de sesión de Facebook y Twitter para que los
usuarios puedan ir a sus pines y tableros sin salir de los sitios de Facebook y Twitter.
• Sea sociable. Unirse a la conversación. Sigue a otros pinners y tableros y pide recibir
correo electrónico y actualizaciones de Facebook.

Medición de los resultados de marketing de Pinterest

Al igual que con cualquier plataforma de marketing social, las dimensiones clave para medir un esfuerzo
de marketing de Pinterest son la adquisición de fans (seguidores), el compromiso, la amplificación, la
comunidad y las ventas. La tabla 7.12 describe algunas formas básicas de medir los resultados de una
campaña de marketing de Pinterest.

TABLA 7.12 MEDICIÓN DE LOS RESULTADOS DE MARKETING DE PINTEREST

MERCADEO SOCIAL MEDICIÓN


PROCESO

Adquisición de fans (impresiones) La cantidad de personas expuestas a tus pines.

El número de seguidores y la tasa de crecimiento.

El número de personas que han fijado las fotos de tus productos.

El porcentaje de aquellos expuestos a tus pines que también los fijan a sus
propios tableros o a otros.

Compromiso (tasa de La cantidad de publicaciones, comentarios y respuestas a tu marca o pines


conversación) en Pinterest.

El número de usuarios que responden a juegos, concursos y cupones


(participación).

La cantidad de minutos promedio que los fanáticos permanecen en las páginas


de su marca o producto (duración).

La tasa de pines por publicación u otro contenido (tasa de aplausos).

Amplificación La velocidad a la que los fans comparten tus fotos fijadas al compartirlas o
volver a fijarlas en sus propios tableros o en los de otros.

Comunidad La tasa de interacción mensual con su contenido (es decir, el total mensual
de pines, comentarios y acciones en su página de marca de Pinterest).

El promedio mensual de minutos en el sitio para todos los fanáticos.

La proporción de comentarios positivos a negativos.

Fortaleza de la marca/Ventas El porcentaje de sus ventas en línea generadas por enlaces de Pinterest
(referencias) en comparación con otras plataformas, como correo electrónico,
motores de búsqueda y anuncios gráficos.

El porcentaje de compras de clientes provenientes de Pinterest, en


comparación con otras fuentes de clientes (índice de conversión).

La tasa de conversión para los usuarios que reciben fotos repintadas (amigos de
seguidores).
Machine Translated by Google

462 CAPÍTULO 7 Marketing social, móvil y local

Pinterest proporciona un servicio de análisis web integrado que ofrece información sobre cómo las
personas interactúan con los pines que se originan en sus sitios web. Hay varias empresas que ayudarán
a producir las métricas a las que se hace referencia en la tabla 7.12. Por ejemplo, Curalate es un servicio
en línea para medir el impacto de Pinterest y otras redes sociales visuales. Escucha y mide conversaciones
visuales al ver qué imágenes fijan y vuelven a fijar los usuarios, y también analiza los colores de la imagen.
Curalate cuenta actualmente con más de 450 marcas que utilizan su plataforma.

MARKETING EN OTRAS REDES SOCIALES: INSTAGRAM, SNAPCHAT Y


LINKEDIN
Hay una gran cantidad de redes sociales donde se pueden comercializar productos y servicios, las más
importantes incluyen Instagram, LinkedIn y Snapchat. Instagram es una red social visual : los usuarios y
los anunciantes publican fotos y videos para sus amigos, clientes potenciales y el público en general. En
2017, Instagram (propiedad de Facebook) tiene más de 700 millones de usuarios en todo el mundo y más
de 1 millón de anunciantes activos, más de cinco veces la cantidad que tenía en 2016. En 2017, el 60 %
de la audiencia de Instagram tiene menos de 35 años, pero su crecimiento más rápido los grupos
demográficos son aquellos compuestos por personas mayores de 35 años. En 2017, los analistas estiman
que Instagram generará alrededor de 3600 millones de dólares en ingresos publicitarios (Chaykowski, 2017).
Al igual que con otras redes sociales, los usuarios crean un perfil. Hay un Feed que proporciona
una lista de fotos y videos (de hasta 15 segundos de duración) publicados por amigos o anunciantes.
Usando una función llamada Directo, los usuarios pueden enviar fotos y videos a personas específicas.
Con Explorar, los usuarios pueden buscar perfiles y fotos públicos. Instagram también tiene una poderosa
suite de edición de fotos llamada Layout.
Al igual que en Facebook, los anunciantes tienen perfiles de marca y ejecutan campañas de
marketing enviando publicaciones a las fuentes de los usuarios. Las campañas publicitarias de Instagram
consisten en anuncios gráficos y anuncios de video de calidad excepcional, similar a una revista impresa.
Los anuncios de carrusel pueden incluir varias fotos fijas o videos en un solo anuncio. Los anuncios
pueden vincularse a los sitios web de los anunciantes y ahora pueden incluir un botón Comprar. Para las
marcas que desean generar conciencia masiva sobre estrenos, lanzamientos de productos y momentos
clave, Instagram desarrolló lo que llama su producto publicitario Marquee, que llega a millones de
personas. Los anuncios de marquesina generalmente duran un solo día, prometen entregar un número
garantizado de impresiones y se pueden publicar varias veces durante el día para captar diferentes
audiencias. En 2016, Instagram también agregó una función de "Historias" para competir con una función
similar que ofrece Snapchat y, en 2017, la puso a disposición como un producto de publicidad paga. Las
Historias de Instagram suelen incluir un montaje de imágenes y/o videos, a veces anotados con gráficos y
emoticonos, y desaparecen después de 24 horas. Las principales marcas han adoptado con entusiasmo
el formato y han comenzado a incluir Historias regularmente en sus esfuerzos de marketing de Instagram.
Por ejemplo, Airbnb publicó una serie de Historias de Instagram e informó un aumento de dos dígitos en
el recuerdo de los anuncios (Instagram, 2017; Shields, 2016).
Snapchat es una aplicación/red social de mensajería móvil que permite a sus usuarios chatear y
enviar imágenes y videos (snaps) que desaparecen después de un período de tiempo relativamente corto
una vez que se han visto. Snapchat se anuncia a sí mismo como un método para capturar visualmente
momentos importantes y comunicarlos de forma creativa a través de una variedad de herramientas como
geofiltros (que adaptan una imagen a la ubicación del usuario) y lentes (un tipo de realidad aumentada
que permite a los usuarios alterar su rostro en una variedad de maneras). Snapchat fue inicialmente dirigido a la
Machine Translated by Google

Mercadeo social 463

demográfico de menores de 25 años y en 2017, los Millennials representan casi el 65 % de los casi 80 millones
de usuarios activos mensuales de Snapchat en EE. UU. y, sorprendentemente, hay más adolescentes
estadounidenses en Snapchat que en Facebook o Instagram. Sin embargo, Snapchat ha comenzado a registrar
un crecimiento significativo en el grupo de edad de 25 a 34 años, así como en los mayores de 35. Además de
apuntar a un grupo demográfico deseable, Snapchat también es atractivo para los anunciantes porque las
investigaciones indican que es también muy pegajoso con más del 50% diciendo que lo usaban muchas veces
al día e incluso constantemente. Snapchat informa que los usuarios de todo el mundo pasan más de 30 minutos
al día usando la aplicación, y los usuarios menores de 25 años pasan alrededor de 40 minutos al día.
Desde su lanzamiento inicial, Snapchat ha introducido una serie de características que presentan
oportunidades publicitarias, incluidas las Historias de Snapchat (una forma en que los usuarios pueden compartir
instantáneas simultáneamente, que permanecen activas durante 24 horas, con todos o solo algunos de sus
amigos), Live Historias (una compilación de instantáneas de varios usuarios en eventos y lugares de todo el
mundo que compilan los editores de Snapchat en una Historia en vivo que generalmente tiene una vida útil de
24 horas) y Descubrir (contenido único de marcas elegidas por Snapchat). Snapchat ofrece a los anunciantes
una variedad de tipos de anuncios, incluidos Snap Ads (anuncios de video verticales cortos de 10 segundos o
menos que tienen el audio activado de manera predeterminada), Geofiltros patrocinados (geofiltros que usan
imágenes y mensajes de marca) y Lentes patrocinados (lentes que utilizan imágenes de marca). Las versiones
interactivas de Snap Ads (conocidas como Snap Ads con archivos adjuntos) también están disponibles y
permiten que un usuario deslice para extender el anuncio para ver videos adicionales, un artículo, una página
web o una oferta de instalación de aplicaciones. Los anuncios se pueden comprar con una tarifa fija o con un
costo por cada mil (CPM) impresiones. A fines de 2016 y principios de 2017, Snapchat introdujo una serie de
nuevas capacidades de orientación de anuncios, agregó nuevos socios de medición de terceros y una
herramienta de compra de anuncios de autoservicio. Se espera que Snapchat genere alrededor de $ 775
millones en ingresos publicitarios en 2017, y ese número aumentará a casi $ 1.5 mil millones en 2018.
Actualmente, la función Discover de Snapchat es el principal impulsor de sus ingresos publicitarios en EE. UU.
(eMarketer, Inc., 2017d; comScore, 2017).
LinkedIn, si bien genera un compromiso mucho menor que el promedio, atrae a una audiencia altamente
educada, profesional y gerencial que está intensamente involucrada en carreras y empleo. LinkedIn es una red
social centrada en la creación de redes profesionales, donde los usuarios publican sus currículums y los
empleadores potenciales buscan nuevos empleados. Consulte el caso inicial en el Capítulo 11 para obtener
más información sobre LinkedIn.
Al igual que con otras redes sociales, los usuarios crean un perfil, pero en este caso, comparten su
experiencia profesional, títulos, empleo y conjunto de habilidades. Las empresas pueden crear una página de
perfil de empresa gratuita que incluye un logotipo, una imagen de encabezado, una sección Acerca de y varias
publicaciones. Las empresas también pueden crear una página de exhibición para resaltar un producto o servicio
específico, así como una página de Carrera (que requiere pago) dirigida a la contratación. Hay un Feed que
proporciona una lista de publicaciones de colegas y amigos, y publicaciones patrocinadas (anuncios) de
empresas. Los anuncios gráficos también aparecen a la derecha y en la parte inferior de la página. Los
anunciantes pueden usar la plataforma de publicidad de autoservicio de LinkedIn o colocar anuncios usando las
soluciones de socios de publicidad de LinkedIn, que brindan más variedad y opciones de anuncios que los
anuncios de autoservicio, incluida la publicidad gráfica premium, mensajes patrocinados por correo electrónico
y anuncios que instan a los usuarios a seguir a una empresa específica. o unirse a un grupo específico. LinkedIn
también comenzó recientemente a proporcionar una plataforma de publicación llamada LinkedIn Pulse, que
permite a los usuarios publicar artículos para expandir su marca y liderazgo intelectual.
Machine Translated by Google

464 CAPÍTULO 7 Marketing social, móvil y local

La principal contribución de LinkedIn es desarrollar marcas personales para gerentes


profesionales y crear un mercado donde los empleadores puedan contactar a los candidatos adecuados.
Los anunciantes tienden a usar LinkedIn para fines de marca y, por lo general, no solicitan ventas.

LAS DESVENTAJAS DEL MARKETING SOCIAL

El marketing social no está exento de desventajas. A veces, las campañas en las redes sociales resultan
contraproducentes. Un problema es que las marcas pierden una cantidad sustancial de control sobre lo que
la gente dice sobre sus marcas (ver el caso de Insight on Society, The Dark Side of Social Network, en el
Capítulo 11 para una variedad de ejemplos) y también pierden control sobre dónde están sus marcas. los
anuncios aparecen en términos de otro contenido en los sitios sociales. Los anuncios colocados en Facebook
según un algoritmo pueden colocarse cerca de contenido que no representa los valores de la marca. Esto
no es exclusivo del marketing social, ya que la publicidad que utiliza la plataforma publicitaria de Google
enfrenta el mismo problema. Sin embargo, esto es muy diferente de los anuncios de televisión en los que
las marcas mantienen un control casi total. Las redes sociales son únicas en el sentido de que los
consumidores descontentos, o simplemente las personas malintencionadas, pueden publicar material
inexacto y/o vergonzoso (Vega y Kaufman, 2013).
El caso Insight on Society, Marketing para niños de la web en la era de las redes sociales,
ilustra algunas cuestiones adicionales con respecto al marketing social.

7.3 COMERCIALIZACIÓN MÓVIL

El marketing móvil implica el uso de dispositivos móviles, como teléfonos inteligentes y tabletas , para
mostrar anuncios publicitarios, medios enriquecidos, videos, juegos, correo electrónico, mensajes de texto,
mensajes en tiendas, códigos QuickResponse (QR) y cupones. Los dispositivos móviles ahora son una parte
necesaria del presupuesto de marketing estándar. Los dispositivos móviles representan un alejamiento
radical de las tecnologías de marketing anteriores simplemente porque los dispositivos integran muchas
actividades humanas y de consumo, desde llamar por teléfono o enviar mensajes de texto a amigos, hasta
escuchar música, mirar videos, rastrear la ubicación y comprar. Cuanto más pueden hacer los dispositivos
móviles, más personas confían en ellos en la vida diaria. Casi 265 millones de estadounidenses ahora usan
teléfonos móviles, mientras que alrededor de 220 millones de estos usan teléfonos inteligentes. Alrededor
de 168 millones de estadounidenses también usan tabletas (eMarketer, Inc., 2017e, 2017f, 2017g). Un
informe encontró que las personas miran sus dispositivos móviles al menos 40 veces al día. La mayoría de
los usuarios de teléfonos móviles mantienen su teléfono al alcance de la mano las 24 horas del día. Para
muchos, es lo primero que revisan por la mañana, lo último que revisan por la noche y la primera herramienta
que usan cuando no saben adónde ir, qué hacer y dónde reunirse.

DESCRIPCIÓN GENERAL: M-COMMERCE HOY

Son pocos pasos desde tener un teléfono inteligente o una tableta hasta buscar productos y servicios,
navegar y luego comprar. La tasa de crecimiento del comercio móvil se ha disparado en los últimos años,
creciendo a más del 30% anual. Los analistas estiman que para 2021, el comercio móvil representará más
del 50% de todo el comercio electrónico en el comercio minorista
Machine Translated by Google

El marketing móvil 465

PERSPECTIVA SOBRE LA SOCIEDAD

MARKETING A NIÑOS DE LA WEB EN EL


EDAD DE LAS REDES SOCIALES

El marketing social y móvil proporciona recopilados de niños menores de 13 años sin el


a los anunciantes un arsenal completamente consentimiento previo y verificable de los padres.
nuevo para influir en los niños y las niñas. Desde que la ley entró en vigor, la FTC ha obtenido
reunir datos valiosos. Utilizando anuncios varios acuerdos y ha multado a un
publicitarios personalizados, personajes de número de empresas por violaciones de COPPA, incluida la

productos, videos, juegos, mundos virtuales y encuestas, división de desarrollo de juegos de redes sociales de Disney ,

los especialistas en marketing intentan crear una cultura Playdom. Playdom recibió una multa de $ 3 millones, la mayor

digital con una vía incorporada a la psique de las mentes sanción de cumplimiento de COPPA hasta la fecha, por recopilar y

jóvenes; en algunos casos, mentes tan jóvenes que es divulgar información de niños sin la aprobación de los padres, y la

poco probable que lo hagan. saber cuándo se les está compañía nunca pudo recuperarse, cerrando sus puertas en 2016.

comercializando y cuándo se les está dando información


engañosa o incluso dañina.
Los especialistas en marketing se han movido agresivamente En 2011, la FTC anunció su primera acción de
para usar las redes sociales y el marketing viral para enganchar a cumplimiento de COPPA que involucra aplicaciones móviles.
los niños a las marcas desde una edad temprana. Si bien tales Poco después, en respuesta al aumento en el uso de dispositivos

movimientos pueden ser marketing inteligente, pueden no ser éticos. móviles por parte de los niños, la FTC anunció revisiones a sus
Las investigaciones han demostrado que los niños pequeños no regulaciones COPPA en un intento de mantenerse al día con la

pueden comprender los efectos potenciales de revelar su tecnología emergente . Las revisiones, que entraron en vigor en

información personal; tampoco pueden distinguir entre el material 2013, ampliaron la definición de información personal para incluir

sustantivo en sitios web o aplicaciones y los anuncios que lo la ubicación de un niño, junto con cualquier dato personal recopilado

rodean. Los expertos argumentan que dado que los niños no a través del uso de cookies con fines de publicidad dirigida.

entienden la intención persuasiva hasta que tienen ocho o nueve También requieren que los sitios web que recopilan información de

años , no es ético hacerles publicidad antes de que puedan un niño se aseguren de que pueden protegerla, retenerla solo

distinguir entre la publicidad y el mundo real. Otros creen que la durante el tiempo que sea razonablemente necesario y luego
publicidad justa es una parte importante y necesaria de la eliminar la información.
maduración.

proceso. En 2016, la FTC duplicó con creces las sanciones


En 1998, el Congreso aprobó la Ley de protección de la máximas que impone por infracciones de la COPPA y
privacidad en línea de los niños (COPPA) después de que la FTC otras leyes de protección al consumidor.
descubriera que el 80 % de los sitios web recopilaban información Si las empresas desean usar la información personal de los niños

personal de los niños, pero solo el 1 % requería el permiso de los solo para usos internos, la FTC requiere un correo electrónico del

padres. Bajo COPPA, las empresas deben publicar una política de padre más otra forma de verificación (como una tarjeta de crédito

privacidad en sus sitios web, detallando exactamente cómo o número de teléfono, un formulario de consentimiento completo o

recopilan información de los consumidores, cómo la usarán y en incluso una selfie verificado usando un software de reconocimiento

qué medida protegerán la privacidad del consumidor. Las empresas facial). Los grupos de privacidad aplaudieron el esfuerzo y la

no están autorizadas a utilizar información personal aplicación de COPPA ha mejorado. Por ejemplo, en 2016, la FTC

(continuado)
Machine Translated by Google

466 CAPÍTULO 7 Marketing social, móvil y local

impuso una multa de $ 950,000 contra la demandantes, podría desencadenar una avalancha de litigios
empresa de publicidad móvil InMobi, alegando contra las empresas que no se adhieren estrictamente a las
que la empresa rastreó información y ubicaciones normas de la COPPA.
de cientos de millones de niños sin consentimiento Otras importantes empresas de tecnología también
y tergiversó el seguimiento de la ubicación en su software han sido multadas y obligadas a ajustar sus políticas con
como opcional cuando no lo era. Además de la multa, la FTC respecto a los niños que se suscriben a sus servicios.
obligó a InMobi a eliminar los datos recopilados sin Google llegó a un acuerdo con la FTC en 2014 y acordó
consentimiento, implementar un programa integral de reembolsar $ 19 millones en compras dentro de la aplicación
privacidad y ser auditado cada dos años durante los próximos que los niños realizaron sin saberlo. Apple también acordó
20 años. reembolsar 32,5 millones de dólares en compras similares.
En el pasado, la FTC solo había utilizado COPPA para Yelp recibió una multa de $ 450,000 a pesar de no tener
regular los sitios web y los desarrolladores de aplicaciones, mucho interés en recopilar información de niños, e incluso los
a diferencia de las redes publicitarias como InMobi. desarrolladores de juegos como TinyCo han caído en la mira
Los estados individuales también han comenzado a de la FTC, incurriendo en una multa de $ 300,000. La pregunta
hacer cumplir las regulaciones de COPPA. En 2016, el fiscal es si estas multas de la FTC son suficientes para disuadir a
general de Nueva York llegó a un acuerdo con Viacom, Mattel, las empresas de recopilar datos valiosos sobre futuros
Hasbro y JumpStart Games sobre prácticas relacionadas con consumidores desde una edad tan temprana.
la recopilación de información y actividades en línea.

de niños sin el consentimiento de los padres, y Texas multó En 2017, la FTC publicó pautas actualizadas sobre el
al desarrollador de aplicaciones móviles Juxta por prácticas cumplimiento de COPPA que incluían juguetes conectados a
similares. En 2017, dos demandantes entablaron demandas Internet y otros dispositivos de Internet de las cosas, que
contra Disney, Viacom y el fabricante de juegos danés Kiloo, ahora deberán cumplir con las mismas regulaciones que los
así como contra las empresas de recopilación de datos juegos y aplicaciones en línea. Por ejemplo, la muñeca Hello
Upsight, United y Kochava, alegando que las empresas Barbie permite que los niños hablen con la muñeca .

trabajaron juntas para recopilar y difundir información personal a través de una conexión wi-fi, pero se descubrió que estaba
de niños sin el consentimiento de los padres. Aunque COPPA grabando conversaciones sin el consentimiento de los padres.
solo puede ser aplicada por la FTC o los estados, las empresas Dispositivos como este ahora están bajo el control de COPPA.
que representan a los demandantes creían que, sin embargo, Los electrodomésticos inteligentes como el Amazon Echo y el
había motivos para demandar. Si los tribunales fallan a favor dispositivo Google Home también deberán cumplir
de la cuidadosamente con las reglas y regulaciones de COPPA.

FUENTES: “Las demandas colectivas por presuntas violaciones de la COPPA refuerzan la importancia del cumplimiento”, por Daniel M. Goldberg, et al., Mondaq.com,
25 de agosto de 2017; “3 grandes demandas colectivas de COPPA prueban que se acerca un tsunami de privacidad”, por Roy Smith, Gamasutra.com, 9 de agosto de 2017;
“Viacom enfrenta reclamos de clase de privacidad de niños sobre la aplicación de juegos”, por Jimmy H. Koo, Bna.com, 8 de agosto de 2017; “Estas 42 aplicaciones de Disney
están espiando a sus hijos, afirma una demanda”, por Brian Fung y Hamza Shaban, Washington Post, 8 de agosto de 2017; “La FTC y el FBI están poniendo el foco en los
juguetes inteligentes de sus hijos”, por Janis Kesten baum, Thehill.com, 8 de agosto de 2017; “Disney Faces Children's Privacy Class Claims Over Mobile App”, por Jimmy H.
Koo, Bna.com, 4 de agosto de 2017; “FTC and FBI Issue Compliance Reminder on Children's Online Privacy Protection Act”, por Gregory T. Parks y Mark L. Krotoski,
Natlawreview.com, 1 de agosto de 2017; “Nueva guía de la FTC sobre la Ley de protección de la privacidad en línea de los niños”, por Michael L. Pillion y Jessica M. Pelliciotta,
Natlawreview.com, 13 de julio de 2017; “(Connected) Toy Story: The FTC Updates the COPPA Compliance Plan”, por Ronald G. London y Sean R. Baird, Lexology.com, 12 de
julio de 2017; “Los estados también aumentan: los asentamientos recientes ilustran las trampas potenciales con respecto a las leyes de privacidad de los niños”, por Saad Gul
y Michael Slipsky, Jdsupra.com, 17 de octubre de 2016; “Texas State AG pesa sobre la privacidad en línea de los niños”, por Sheila A. Millar et al., Natlawreview.com, 6 de
octubre de 2016; “New York Attorney General Announces COPPA Settlements”, por Tracy P. Marshall et al., Natlawreview.com, 19 de septiembre de 2016; “FTC Increments
Maximum Civil Penalties for HSR Act, COPPA, and Other Violations From $16,000 to $40,000”, por Chris Olsen y Lydia Parnes, Jdsupra.com, 7 de julio de 2016; “La red de
publicidad móvil InMobi liquida los cargos de la FTC que rastreó cientos de millones de ubicaciones de consumidores sin permiso”, Ftc.gov, 22 de junio de 2016; “FTC Allows
Selfies to Verify Parental Consent for Kids Using Online Services”, por John Ribeiro, PCWorld, 20 de noviembre de 2015; “FTC Fines Tech Giants for Violating Kids' Privacy”, de
Bill Snyder, Cio.com, 18 de septiembre de 2014; “Google reembolsará 19 millones de dólares en compras dentro de la aplicación para niños”, Mashable.com, 4 de septiembre
de 2014; “FTC Changes Privacy Guidelines for Developers of Kids' Apps”, por Hayley Tsukayama, Washington Post, 16 de julio de 2014; “La regla revisada de protección de la
privacidad en línea de los niños entra en vigencia hoy”, FTC.gov, 1 de julio de 2013; “FTC Announces First-Ever COPPA Enforcement Action Against Mobile Apps”, por David
Silverman, Privsecblog.com, 17 de agosto de 2011; “FTC: Disney's Playdom Violated Child Protection Act”, por Don Reisinger, News.cnet.com, 13 de mayo de 2011.
Machine Translated by Google

El marketing móvil 467

FIGURA 7.5 EL CRECIMIENTO DEL COMERCIO MÓVIL

Se espera que el comercio móvil en las industrias minorista y de viajes crezca a más de $ 513 mil millones para 2021, superando la cantidad
generada por el comercio electrónico "tradicional" basado en computadoras de escritorio.

FUENTES: Basado en datos de eMarketer, Inc., 2017h, 2017i, 2017j, 2017k.

y las industrias de viajes. La Figura 7.5 ilustra el crecimiento esperado del comercio electrónico móvil
y "tradicional" en las industrias minorista y de viajes para 2021.
Inicialmente, el comercio móvil se centró principalmente en productos digitales, como música, videos, juegos y
libros electrónicos. Hoy, sin embargo, los productos minoristas tradicionales y los servicios de viajes son la fuente de
gran parte del crecimiento del comercio móvil. No en vano, el gigante en Estados Unidos es Amazon. La mitad de los
compradores en línea de EE. UU. usan la aplicación móvil de Amazon, y el 35 % de los millennials la seleccionaron
como una de las tres aplicaciones que no pueden prescindir. Según una encuesta reciente, el 60 % de los compradores
de Amazon compra mediante un dispositivo móvil (Judge, 2017; Howland, 2017; comScore, 2017).

Cada vez más, los consumidores utilizan sus dispositivos móviles para buscar personas, lugares y cosas, como
restaurantes y ofertas de productos que vieron en una tienda minorista. El rápido cambio de los consumidores de las
plataformas de escritorio a los dispositivos móviles está impulsando un aumento en los gastos de marketing móvil.
Debido a que la búsqueda es tan importante para dirigir a los consumidores a situaciones de compra, el mercado de
publicidad de búsqueda móvil es muy importante para motores de búsqueda como Google y Bing. Los ingresos de la
búsqueda de escritorio se están desacelerando para ambos. El negocio de publicidad móvil de Google está creciendo
rápidamente, pero los precios que puede cobrar por los anuncios móviles son mucho menores que los de las
computadoras de escritorio. El desafío al que se enfrentan Google y otras empresas de marketing móvil es cómo
lograr que más consumidores hagan clic en los anuncios para móviles y cómo cobrar más a los especialistas en marketing por cada clic.
Y la respuesta está en el consumidor que decide qué y cuándo hacer clic.

Cómo la gente usa realmente los dispositivos móviles

Si planea una campaña de marketing móvil, es importante comprender cómo las personas realmente usan sus
dispositivos móviles (lo que puede ser diferente de lo que usted hace o cree que hacen los demás). Por ejemplo, la
mayoría de nosotros pensamos que las personas usan sus dispositivos móviles sobre la marcha, pero de hecho,
según uno de los pocos estudios sobre el comportamiento móvil real, casi el 70 % de todos los minutos móviles
ocurren en el hogar. Sabemos que las personas pasan alrededor de 5 horas y 53 minutos con
Machine Translated by Google

468 CAPÍTULO 7 Marketing social, móvil y local

FIGURA 7.6 VENTAS MINORISTAS DE M-COMMERCE: SMARTPHONES VERSUS


TABLETAS

Contrariamente a las expectativas anteriores, las ventas minoristas de comercio móvil en teléfonos inteligentes están aumentando a un
ritmo mucho más rápido que las de las tabletas.
FUENTES: Basado en datos de eMarketer, Inc., 2017l; eMarketer, Inc., © 2017, usado con permiso.

medios diarios en promedio, y más de tres de estas horas se dedican al uso de dispositivos móviles—
teléfonos inteligentes y tabletas. ¿Qué están haciendo en estas tres horas y en qué dispositivo?
Los datos recientes muestran que el entretenimiento, no comprar o comprar, es el enfoque principal (al
menos en términos de tiempo) para los usuarios de dispositivos móviles. De las tres horas y diecisiete minutos
que las personas dedican al día a sus dispositivos móviles, 40 minutos (20%) se dedican a las redes sociales.
Visualización de cuentas de vídeo durante 33 minutos (17%). La friolera de 53 minutos (27%) se dedica a
escuchar música, principalmente servicios de transmisión de música. Por lo tanto, el 44% del uso de dispositivos
móviles es para entretenimiento (música y video), y las redes sociales consumen otro 20% (eMarketer, Inc.,
2017c).
Pero si bien los dispositivos móviles se siguen utilizando principalmente para el entretenimiento, la
socialización y la comunicación, y se dedica menos tiempo a comprar o comprar, este patrón no es necesariamente
permanente. El comercio móvil está en auge. Las expectativas iniciales eran que las tabletas proporcionarían la
principal plataforma de comercio móvil, pero ese no ha sido el caso.
A medida que el tamaño de las pantallas de los teléfonos inteligentes creció y su resolución mejoró, junto con una
mejor búsqueda móvil, un mejor descubrimiento basado en la ubicación y el contexto, y mejores sistemas de
pago móvil, la experiencia de compra de teléfonos inteligentes mejoró, lo que resultó en un rápido crecimiento de
las ventas de comercio móvil de teléfonos inteligentes. (Figura 7.6).

Experiencias en la aplicación y anuncios en la aplicación

Puede pensar que usar un navegador para acceder a la Web en su teléfono inteligente o tableta es una actividad
móvil típica. En realidad, sin embargo, los usuarios de dispositivos móviles pasan el 57 % de su tiempo digital
total usando aplicaciones. Las aplicaciones para teléfonos inteligentes, en particular, han sido el mayor impulsor
del crecimiento en el uso de medios digitales y representan el 50 % del tiempo digital total. Las aplicaciones
móviles también dominan el tiempo dedicado a los dispositivos móviles, ya que representan el 88 % del tiempo dedicado a
Machine Translated by Google

El marketing móvil 469

teléfonos inteligentes El tiempo dedicado a las aplicaciones para tabletas está disminuyendo, por el contrario, a medida
que las pantallas de los teléfonos inteligentes aumentan tanto en tamaño como en resolución. En promedio, los usuarios
usan solo unas 25 aplicaciones al mes en sus teléfonos inteligentes. Más del 75% de todo el tiempo de aplicación se
dedica a las tres aplicaciones principales de un usuario. Puede haber millones de aplicaciones en los servidores en la nube
de iOS y Android, pero solo unas pocas generan suficiente tráfico de usuarios para ser de interés para los anunciantes en
general. Facebook es la aplicación principal tanto en tamaño de audiencia como en tiempo dedicado, seguida de YouTube,
con Facebook Messenger en tercer lugar. Google tiene cuatro de las ocho aplicaciones principales (Búsqueda de Google,
Google Maps, Google Play y Gmail) (comScore, 2017).
Las implicaciones para los especialistas en marketing son bastante claras: si los consumidores utilizan principalmente
aplicaciones en lugar de navegar por la web en sus dispositivos móviles, los especialistas en marketing deben colocar
anuncios en aplicaciones donde la mayor parte de la acción es para atraer consumidores, y eso significa aplicaciones de
redes sociales y entretenimiento, que en conjunto comprenden casi el 60% de todo el tiempo dedicado a las aplicaciones
móviles. En segundo lugar, si los consumidores de dispositivos móviles solo usan, en promedio, 25 aplicaciones, entonces
los especialistas en marketing deben concentrar su marketing en estas aplicaciones populares, digamos, las 100
principales. Los especialistas en marketing de nicho, por otro lado, pueden concentrar sus anuncios en aplicaciones compatibles nicho.
Un distribuidor de equipos de buceo, por ejemplo, podría colocar anuncios en aplicaciones dedicadas a la comunidad de
buceo. Puede que no haya muchos usuarios de la aplicación, pero los que la usan están muy motivados con el tema.

Otra implicación para los especialistas en marketing es que, en lugar de centrarse en los anuncios gráficos para
dispositivos móviles que son difíciles de leer, el mejor anuncio puede ser un anuncio de video entretenido que capte la
atención del espectador o un anuncio en una aplicación que se dirija precisamente a las actividades e intereses actuales
del consumidor. .

Cómo el entorno multipantalla cambia el embudo de marketing


Junto con el crecimiento de los teléfonos inteligentes y las tabletas, llega un mundo de pantallas múltiples: teléfonos
inteligentes, tabletas, computadoras de escritorio y televisión. La realidad y el futuro de los dispositivos informáticos es
que los consumidores serán multiplataforma: usarán computadoras de escritorio y portátiles en el trabajo y en el hogar, y
teléfonos inteligentes y tabletas en el hogar y cuando estén de viaje. La televisión estará disponible todo el tiempo, tanto
en casa como fuera de ella a través de tabletas y teléfonos inteligentes. El comportamiento de compra del consumidor
cambia en un mundo multipantalla. Los consumidores a menudo usarán dos o más pantallas a la vez, twitteando cuando
ven un programa de televisión o pasando sin problemas de un anuncio de televisión a una búsqueda móvil para obtener
más información, a una pantalla de compra de tableta posterior.
Varios estudios de investigación han encontrado que el 90% de los usuarios de dispositivos múltiples cambian de pantalla
para completar tareas, por ejemplo, ver un anuncio en la televisión, buscar el producto en un teléfono inteligente y luego
comprarlo con una tableta. Los consumidores se mueven sin problemas entre los dispositivos, ya sea secuencial o
simultáneamente. Además, cuantas más pantallas usen las personas, más compras harán. Una conclusión es que cuantas
más pantallas tengan los consumidores, más puntos de contacto u oportunidades de marketing existirán (Google, Inc.,
2012).
Las implicaciones de la plataforma multidispositivo, o entorno de diversidad de pantallas, son que el marketing debe
diseñarse para cualquier dispositivo que utilice el consumidor, y será importante una marca consistente en todas las
plataformas. La diversidad de pantalla significa que un tamaño de anuncio, por ejemplo, no se adaptará a todas las
situaciones, y que las imágenes de marca deberán ajustarse automáticamente en función del dispositivo que esté utilizando
el consumidor. Desde una perspectiva de diseño , los elementos gráficos y creativos aparecerán de manera diferente
según la pantalla. Esto se llama diseño receptivo o diseño creativo receptivo. El diseño responsive es un diseño
Machine Translated by Google

470 CAPÍTULO 7 Marketing social, móvil y local

proceso que permite que su contenido de marketing cambie de tamaño, se reformatee y se reorganice para
que se vea bien en cualquier pantalla. Puede ver el diseño receptivo en acción si mira cualquier portal en
una computadora de escritorio y luego compara la pantalla con ese mismo portal visto en un teléfono
inteligente o tableta. Es probable que encuentre que hay tres versiones de la pantalla, una para cada
plataforma (IAB, 2012). El requisito de encontrar clientes en múltiples pantallas puede aumentar
considerablemente el costo del marketing en línea. Las empresas necesitan desarrollar una presencia y un
mercado no solo en los sitios web, sino también en los sitios web móviles y/o en las aplicaciones para
teléfonos inteligentes y tabletas . Tal vez no puedan pagar los tres y quieran elegir solo uno. En ese caso,
¿cuál es el mejor? Mucho depende de cuál sea el objetivo del marketing. Para impulsar las ventas, un sitio
web puede ser más efectivo, pero para impulsar el conocimiento de la marca y el compromiso, las
aplicaciones sociales y de entretenimiento pueden ser mejores (eMarketer, Inc., 2015b).
Pero incluso más allá de la adaptabilidad de la pantalla, un mundo de múltiples pantallas significa que
los comerciantes deben estar en todas las plataformas y estar integrados en todas las plataformas para
enviar un mensaje coherente y crear una plataforma conveniente para el consumidor. El entorno de
marketing actual es mucho más complejo que colocar anuncios publicitarios en páginas o en páginas de
resultados de motores de búsqueda en la Web.

CARACTERÍSTICAS BÁSICAS DE MARKETING MÓVIL

A medida que millones de consumidores adoptan dispositivos móviles, los gastos de marketing móvil han
crecido rápidamente y, en 2015, superaron por primera vez la cantidad gastada en publicidad en la
plataforma de escritorio . Se espera que esta tendencia continúe hasta 2021 (ver Figura 7.7). En 2017, los
gastos de marketing móvil representarán más del 70% de todos los gastos en

FIGURA 7.7 GASTOS DE MARKETING MÓVIL VERSUS DE ESCRITORIO

El gasto en marketing móvil está creciendo mucho más rápidamente que el gasto en publicidad dirigida
a computadoras de escritorio, que en realidad se espera que disminuya en los próximos años. Para 2021,
se espera que los anunciantes gasten casi cuatro veces más en marketing móvil que en marketing de escritorio.
FUENTE: Basado en datos de eMarketer, Inc., 2017a; eMarketer, Inc., © 2017, usado con permiso.
Machine Translated by Google

El marketing móvil 471

FIGURA 7.8 LAS PRINCIPALES EMPRESAS DE MARKETING MÓVIL DE EE. UU. POR INGRESOS EN EE. UU.

La publicidad móvil todavía está dominada por Google, pero Facebook ha ganado una participación de mercado significativa en los últimos
cuatro años.
FUENTE: Basado en datos de eMarketer, Inc., 2017m.

marketing en línea, lo cual es extraordinario dado que los teléfonos inteligentes aparecieron hace
solo diez años en 2007, y las tabletas no hasta 2010. Los analistas creen que si las tasas actuales
de crecimiento del marketing móvil continúan, para 2021, el gasto en marketing móvil representará
casi el 80% de todo en línea . publicidad y casi cuatro veces más gastado en publicidad de escritorio.
La publicidad móvil está dominada por Google, con ingresos esperados de $18.9 mil millones en publicidad móvil
en 2017, lo que constituye aproximadamente el 32 % de todo el mercado, pero por debajo del 40 % en 2014, ya que
Facebook y otros continúan expandiéndose en el mercado móvil. En la plataforma móvil , Google sigue siendo el rey
de la búsqueda, generando $ 16.4 mil millones esperados de anuncios de búsqueda móvil en 2017, casi dos tercios de
todo el gasto en publicidad de búsqueda móvil. Facebook ocupa el segundo lugar en ingresos por publicidad móvil con
una expectativa de $15.3 mil millones en ingresos por publicidad móvil en 2017, alrededor del 26% de los ingresos
totales por publicidad móvil. Así como Google domina en los anuncios de búsqueda para móviles, Facebook domina en
los anuncios gráficos para móviles, y representa más del 50 % de todo el gasto en dichos anuncios. Otros actores
importantes en el mercado del marketing móvil incluyen Oath (Yahoo y AOL), con una participación del 2,4 %, y Twitter
(1,9 %) (consulte la figura 7.8).

La tecnología: funciones básicas del dispositivo móvil

Todo el mundo conoce las capacidades de los teléfonos inteligentes y las tabletas. Pero, ¿qué tienen las plataformas
móviles que las diferencia de las computadoras de escritorio? ¿Qué características los hacen especialmente adecuados
para el marketing?
Para empezar, los teléfonos inteligentes hoy en día juegan un papel mucho más central en la vida personal de
los consumidores que las computadoras de escritorio y portátiles, en gran parte porque los teléfonos inteligentes
siempre están físicamente con nosotros o cerca de nosotros. En este sentido, son más personales y casi “ponibles ”.
La naturaleza “siempre activa, siempre con nosotros” de los teléfonos inteligentes tiene varias implicaciones
Machine Translated by Google

472 CAPÍTULO 7 Marketing social, móvil y local

para los vendedores. Debido a que se los percibe como “apéndices personales”, los consumidores son menos
tolerantes con la intrusión comercial. ¿Alguna vez ha tenido una conversación telefónica interrumpida por un anuncio?
Probablemente no lo hayas hecho y, de ser así, lo más probable es que te moleste la interferencia con una conversación
personal. Estas actitudes se extienden a cualquier uso del teléfono o tableta, desde leer un correo electrónico, visitar
Facebook o mirar un video. Los consumidores son simplemente menos tolerantes con la publicidad en las pantallas
pequeñas de los teléfonos inteligentes. En segundo lugar, la proximidad física las 24 horas del día de los teléfonos
inteligentes a nuestras personas amplía en gran medida el tiempo disponible para los materiales de marketing y
aumenta la oferta de pantallas para los materiales de marketing. Este exceso de oferta reduce el precio de los mensajes
de marketing móvil. A su vez, existe una tensión entre los vendedores y los consumidores: los vendedores quieren
aumentar la

número de anuncios móviles, mientras que los consumidores quieren ver menos anuncios, no más, en sus dispositivos
móviles. Los consumidores tratan de manera diferente los anuncios dentro de las aplicaciones: a cambio de un juego
gratis, los consumidores aceptan más los anuncios.
Pero quizás la característica más singular de los teléfonos inteligentes es que conocen la ubicación
precisa de los usuarios gracias a su GPS incorporado. Esto permite que los mensajes de marketing se
dirijan a los consumidores en función de su ubicación y respalda la introducción del marketing basado en
la ubicación y el marketing local (descrito en la Sección 7.4). Si bien los sitios web pueden conocer la
ubicación general de un escritorio, es una solución muy imprecisa y la posición del escritorio no cambia a
medida que el usuario se mueve. La tabla 7.13 resume las características de los dispositivos móviles que
los especialistas en marketing pueden aprovechar.

HERRAMIENTAS DE MARKETING MÓVIL: FORMATOS DE ANUNCIOS

A diferencia del marketing social, el marketing móvil no requiere mucho de un nuevo vocabulario de
marketing. Todos los formatos de marketing disponibles en el escritorio también están disponibles en
dispositivos móviles. Con pocas excepciones, el marketing móvil es muy parecido al marketing de
escritorio, excepto que es más pequeño. Las principales oportunidades de marketing en dispositivos móviles

TABLA 7.13 CARACTERÍSTICAS DE LOS DISPOSITIVOS MÓVILES

RASGO DESCRIPCIÓN

Comunicador personal y organizador. Teléfono más calendarios y relojes para coordinar la vida a escala personal.

Tamaño y resolución de la pantalla La resolución de las tabletas y los teléfonos es lo suficientemente alta como para
admitir gráficos y videos vibrantes.

ubicación gps Capacidad de GPS de localización automática.

navegador web Los navegadores estándar operarán todos los sitios web y aplicaciones.

aplicaciones Más de un millón de aplicaciones especializadas que se ejecutan en código nativo


y amplían la funcionalidad de los dispositivos móviles.

Ultraportátil y personal Cabe en un bolsillo o en un maletín para tabletas, puede usarse en


cualquier lugar y mientras viaja.

Compatible con multimedia: video, Totalmente capaz de mostrar todos los medios comunes, desde video hasta
audio, texto texto y sonido.

Tecnología táctil/háptica Mejora las pantallas táctiles proporcionando retroalimentación en forma de


vibración, fuerza o movimiento.
Machine Translated by Google

El marketing móvil 473

FIGURA 7.9 GASTO EN PUBLICIDAD MÓVIL EN EE. UU. POR FORMATO

La publicidad en buscadores es el formato de marketing móvil más popular.


FUENTE: Basado en datos de eMarketer, Inc., 2017n.

marketing son anuncios de búsqueda, anuncios gráficos, videos y medios enriquecidos, mensajería (SMS/MMS/
PPS), y algunos otros formatos familiares como correo electrónico, clasificados y generación de prospectos.
La figura 7.9 ilustra el tamaño relativo de los gastos de marketing móvil por formato. Los formatos de marketing en dispositivos

móviles son anuncios de búsqueda, display (banners, rich media y patrocinios), video, mensajes de texto/video y otros (incluidos

correo electrónico, anuncios clasificados y generación de prospectos).

En 2017, la publicidad en motores de búsqueda sigue siendo el formato de marketing móvil más popular , representando

el 44 % de todo el gasto en publicidad móvil, lo que no sorprende dado que la búsqueda es la segunda aplicación de teléfono

inteligente más común (después de la comunicación de voz y texto ). Los anuncios de motores de búsqueda se pueden

optimizar aún más para la plataforma móvil al mostrar anuncios basados en la ubicación física del usuario. Los anuncios gráficos

(anuncios de banner, medios enriquecidos y patrocinios) son el segundo formato de anuncio líder y representan aproximadamente

el 42% de la inversión en publicidad móvil . Los anuncios gráficos se pueden publicar como parte de un sitio web móvil o dentro

de aplicaciones y juegos.

Las redes publicitarias como AdMob de Google, Facebook, MoPub de Twitter, Millennial Media e inMobi son algunos de los

mayores proveedores de publicidad gráfica móvil. Los anuncios de video representan solo alrededor del 10% del marketing

móvil, pero son un segmento de rápido crecimiento debido a sus tasas de clics muy altas. La mayoría de los anuncios de video

para computadoras de escritorio se pueden cambiar de tamaño para usarlos en teléfonos móviles y tabletas.

La mensajería móvil generalmente involucra mensajes de texto SMS a los consumidores, con cupones o mensajes de marketing

flash. La mensajería es especialmente efectiva para la publicidad local porque los consumidores pueden recibir mensajes y

cupones cuando pasan o visitan ubicaciones (consulte la Sección 7.4).

Las redes sociales como Facebook, Twitter y Pinterest generalmente han llevado
las técnicas de publicidad de escritorio a la plataforma móvil, con algunas modificaciones de
Machine Translated by Google

474 CAPÍTULO 7 Marketing social, móvil y local

TABLA 7.14 CAMPAÑAS DE MARKETING MÓVIL SELECCIONADAS

EMPRESA CAMPAÑA

Ikea Lanzó una aplicación móvil interactiva de su catálogo, que permite a los
usuarios ver contenido oculto escaneando ciertas páginas y probar cómo
se ven los muebles en su hogar con realidad aumentada.
Solo para hombres El minorista de cuidado facial para hombres lanzó una serie de anuncios para dispositivos móviles

con cuestionarios interactivos de trivia deportiva, lo que generó un reconocimiento de marca del 24 %.

Objetivo Se lanzó un anuncio de banner en el sitio móvil de Huffington Post que permitía a los
espectadores buscar productos para el cabello de Procter & Gamble y comprarlos
mediante un botón de compra.

mcdonald's Creó la función "Fry Defender" solo por diversión de sus aplicaciones móviles,
convirtiendo su teléfono en un sensor de movimiento que se activa si alguien se acerca
a sus papas fritas.

la interfaz para usar en teléfonos inteligentes de pantalla pequeña. En el proceso, las redes sociales han
aportado una verdadera innovación a la experiencia de marketing móvil, incluidas las publicaciones de
News Feed en Facebook y los Tweets Promocionados en Twitter. La tabla 7.14 proporciona ejemplos
seleccionados de campañas y técnicas de marketing móvil utilizadas por varias empresas conocidas.
El marketing móvil es especialmente adecuado para fines de marca, creando conciencia mediante
el uso de videos y medios interactivos enriquecidos, como juegos. Lea el caso Insight on Business,
Mobile Marketing Goes 3-D, para obtener más información.

INICIO DE UNA CAMPAÑA DE MARKETING MÓVIL

Al igual que con todas las campañas de marketing, comience identificando sus objetivos y comprendiendo
cómo una campaña de marketing móvil podría ayudar a su empresa. ¿Eres una startup nueva y
desconocida que busca desarrollar una imagen de marca o una marca ya existente que busca fortalecer
su presencia y vender productos? ¿Hay algo en sus productos que los haga especialmente atractivos
para una audiencia móvil? Por ejemplo, si vende a clientes locales que pasan por su tienda, es posible
que desee utilizar las capacidades de GPS de los teléfonos inteligentes para dirigirse a los consumidores
que están cerca.
Luego, considere el grupo demográfico objetivo para su campaña y productos. Los compradores
más activos de dispositivos móviles son los hombres, y es más probable que compren equipos
electrónicos de consumo y contenido digital. Las mujeres son más propensas a canjear cupones y
responder a ofertas y ofertas relámpago. Es más probable que los consumidores más jóvenes busquen
productos y precios en dispositivos móviles, y es más probable que compartan experiencias a través de
las redes sociales . Los compradores móviles y los compradores son más ricos que la población en línea
en general. Estos datos demográficos son promedios y las campañas de marketing móvil no necesitan
restringirse a estos promedios. Averigüe dónde se congregan sus clientes móviles. ¿Es probable que sus
clientes móviles utilicen aplicaciones y, de ser así, cuáles son?
¿Es probable que sus clientes estén en Facebook o usen Twitter? ¿O es más probable que sus clientes
lo encuentren en una página de búsqueda móvil de Google?
Machine Translated by Google

El marketing móvil 475

PERSPECTIVA DE NEGOCIO

EL MARKETING MÓVIL SE VUELVE 3-D

Aunque el marketing móvil usa muchos de Un método de publicidad móvil cada vez más popular entre
los mismos formatos de anuncios que se las empresas con grandes presupuestos publicitarios es la

usan en los sitios web, las funciones publicidad en 3D, que consiste en anuncios con video y otros
integradas de un teléfono inteligente, como interactivos.

GPS, giroscopio y acelerómetro, permiten que características que aprovechan las capacidades de los
los vendedores móviles sean mucho más creativos. No
dispositivos móviles modernos. La campaña de Lexus para
Los especialistas en marketing solo pueden usar la ubicación su línea de automóviles de la serie F recién lanzada, el IS
de los usuarios para comercializar negocios locales, pero F SPORT, el RC F SPORT y el GS F SPORT, creada en
también pueden aprovechar la interfaz táctil para publicar asociación con la empresa de publicidad móvil 3-D
anuncios de video y medios enriquecidos que son mucho más Amobee, es un buen ejemplo de este tipo de publicidad.
atractivos e interactivos que los anuncios tradicionales de en acción. El objetivo era simular la experiencia de ver el
computadoras de escritorio . Las personas también llevan sus automóvil en persona utilizando una sala de exposición
teléfonos a casi todas partes y los mantienen encendidos. Esto virtual tridimensional . El anuncio permite a los espectadores
significa que los usuarios de teléfonos inteligentes pueden estar rotar la
expuestos a mensajes de marketing en casi cualquier momento. imagen del vehículo usando la pantalla táctil, elija entre una
Los consumidores utilizan los dispositivos móviles variedad de colores y vea información adicional sobre cada
durante todo el ciclo de compra: aproximadamente la mitad vehículo seleccionando los íconos de la pantalla. Debido a que

de la población utiliza un dispositivo móvil para buscar el anuncio utiliza muchas funciones innatas de los teléfonos

productos en línea antes de comprarlos. El uso de inteligentes, este tipo de anuncios son en realidad más livianos
dispositivos móviles para comprar productos o servicios que los anuncios de medios enriquecidos HTML5 similares.

en línea (a diferencia de solo comprar y navegar en línea)


está creciendo significativamente. Además, para el Amobee también promociona que su plataforma publicitaria

marketing local, el móvil es una plataforma ideal para que puede identificar y orientar gráficos de demostración individuales
los comerciantes atraigan a los consumidores del a escala. Amobee puede realizar un seguimiento del compromiso

vecindario. Restaurantes, museos y lugares de con sus anuncios en tiempo real, manteniendo a los consumidores
entretenimiento son candidatos ideales para usar el mar móvil. anónimos pero midiendo cuánto tiempo pasan los diferentes
keting dirigido a los consumidores locales. Lo que atrae a los grupos demográficos de los usuarios con elementos individuales
usuarios de las compras móviles es la capacidad de acceder de de cada anuncio y qué tan efectivos.

inmediato a la información del producto, encontrar ofertas y Los anuncios atraen a cada tipo de usuario. Amobee tiene una
comprar productos, todo con solo deslizar un dedo. Pero los plataforma de gestión de datos interna con más de 1 millón de
dispositivos móviles también son buenos para presentar nuevos perfiles con información de clientes como sexo, edad, ubicación
productos y generar reconocimiento de marca, ya que las ventas e intereses. No hace falta decir que esta capacidad es
se realizan en otros lugares y fuera de línea. La publicidad extremadamente útil cuando se mide la eficacia de una campaña
programática , en la que la compra de anuncios está automatizada publicitaria . En este caso, Lexus vio un aumento del 195 % en
y los anuncios se sirven a grupos demográficos muy específicos , la tasa general de interacción con el anuncio y un promedio de
es mucho más fácil en dispositivos móviles, donde los 16 segundos de tiempo que los espectadores pasaron con el
anunciantes saben mucho más sobre sus audiencias que en un sitio web.
anuncio en una tableta. La campaña también ganó múltiples
plataforma como la televisión. La publicidad programática premios por marketing móvil, incluida la Campaña de marketing
representó casi el 85 % de la inversión en publicidad gráfica móvil del año.
móvil en 2017.

(continuado)
Machine Translated by Google

476 CAPÍTULO 7 Marketing social, móvil y local

Los anunciantes continúan experimentando datos de terceros. Con los perfiles de usuario de Oracle
con otras posibilidades en la plataforma móvil, incluidos creados con información demográfica, compras de usuarios
los anuncios que utilizan la realidad aumentada. Si usa y otra información, los anunciantes tienen la opción de
Snapchat, es muy probable que haya visto Dancing Hot publicar anuncios de World Lens a nivel nacional o para
Dog, que los usuarios de Snapchat han visto más de 2 mil grupos más pequeños dirigidos por edad, género o interés.
millones de veces. La famosa salchicha frankfurt es el Este estilo de anuncio actualmente está disponible
primer y más destacado ejemplo de lo que Snapchat llama principalmente para marcas más grandes debido a su costo
3D World Lens, o una imagen superpuesta en la pantalla de prohibitivo, que puede alcanzar los cientos de miles de dólares .

tu teléfono mientras usas la cámara del teléfono. No para una campaña de un mes. Las marcas minoristas con
obstante, los objetos virtuales son completamente productos físicos se adaptan perfectamente a los anuncios
tridimensionales, lo que significa que puede caminar en 3D, pero es posible que las empresas que ofrecen
alrededor de ellos y verlos desde cualquier ángulo. Es servicios, como las instituciones financieras , nunca estén
comprensible que los anunciantes estén entusiasmados con interesadas. Y si bien estos anuncios actualmente ofrecen
la posibilidad de utilizar este nuevo formato para dar vida a tasas de participación impresionantes, cuando su novedad
sus productos o personajes en los entornos del mundo real desaparezca y se vuelvan más comunes, esos números
de los usuarios de chat de Snap de una manera que no pueden volver un poco a la tierra. Aún así, la tendencia
parezca publicidad. hacia la publicidad en 3D es innegable. Los usuarios de
Las empresas se han alineado para crear campañas Facebook podrían ver publicaciones similares de marcas
publicitarias de Lens, incluidas Gatorade, Kraft, McDonald's, como resultado de su compra por $ 2 mil millones del
Smirnoff, el programa de televisión Empire y la película desarrollador de aplicaciones de realidad virtual Oculus Rift,
Suicide Squad, todas las cuales han lanzado exitosas y tanto Apple como Google han lanzado kits de desarrollo
campañas publicitarias de World Lens. Como grupo, estos (ARKit y ARCore, respectivamente) que permiten a cualquier
anuncios han generado un aumento de 19,7 puntos en el persona experimentar con aplicaciones de realidad
conocimiento del anuncio, un aumento de 6,4 puntos en el aumentada. y otras empresas de marketing móvil como
conocimiento de la marca y un aumento de 3,4 puntos en IronSource están tomando activos de marca de los clientes
la intención de acción, todas métricas impresionantes. Bud y usándolos para crear anuncios de realidad aumentada
Light creó un anuncio de World Lens de un estadio de dibujos animados
para juegos móviles. Con la publicidad en 3D, los
vendedor de concesiones vendiendo su suministro de cerveza consumidores pueden explorar los productos con más
Bud Light . Los usuarios de Snapchat pueden caminar detalle que nunca, a su propio ritmo y con énfasis en la
alrededor del personaje y filmarlo como si realmente estuviera interactividad y la diversión. Dado que se proyecta que la
parado frente a ellos. Warner Brothers usó una lente mundial pararealidad aumentada crezca a una tasa anual del 30 % entre

promocionar su película de 2017 Blade Runner 2049, 2017 y 2021, la industria de la publicidad puede estar en
mostrando el auto Spinner futurista de la película medio de un cambio de paradigma. Tomó algunos años,
despegando, volando por el aire y luego regresando hacia pero los dispositivos móviles han superado a las
el espectador. Snapchat se asoció con Oracle para ayudarlo computadoras de escritorio en tráfico total. La realidad
a orientar estos anuncios usando aumentada tiene el potencial de hacer lo mismo con los formatos publicitarios

FUENTES: "Lexus recibe un aumento de participación del 195 % con Amobee 3D Mobile Creative", Amobee.com, consultado en octubre de 2017; “Los lentes mundiales de
Snapchat son solo la punta del iceberg publicitario de AR”, por Tommy Palladino, Next.reality.news, 29 de septiembre de 2017; “Los lentes mundiales patrocinados de Snapchat traen
personajes de marca a la realidad aumentada”, por Hillary Grigonis, Digitaltrends.com, 29 de septiembre de 2017; “Snapchat lanza lentes mundiales 3D patrocinados, comenzando con
Blade Runner”, por Darrell Etherington, Techcrunch.com, 28 de septiembre de 2017; “IronSource lanza los 'primeros anuncios de realidad aumentada del mundo' para juegos móviles”,
por Stewart Rogers, Venturebeat.com, 28 de septiembre de 2017; “Crecimiento global del mercado de la realidad aumentada para la publicidad a una CAGR del 30,79 %, 2017-2021”
Businesswire.com, 27 de septiembre de 2017; “ARAD ayuda a los desarrolladores a obtener anuncios en sus aplicaciones de realidad aumentada”, por Matthew Lynley, Techcrunch.com,
17 de septiembre de 2017; “Presentación de 3D World Lenses: una nueva forma de jugar para los anunciantes”, Forbusiness.snapchat.com, septiembre de 2017; “Lo que significa el
perrito caliente bailarín de Snapchat para el futuro de AR”, por Garett Sloane, Adage.com, 24 de julio de 2017; “eMarketer lanza nuevas estimaciones de publicidad programática”, Emarketer.
com, 18 de abril de 2017; “Lexus gana varios premios de publicidad digital con Amobee y Team One”, Amobee.com, 15 de diciembre de 2016.
Machine Translated by Google

El marketing móvil 477

Finalmente, considere el espacio de mercado donde espera tener éxito. ¿Qué están haciendo sus
competidores en la plataforma móvil? ¿Es efectiva su presencia? ¿Dónde colocan sus esfuerzos de
marketing: mostrar anuncios en portales web o mostrar anuncios en los resultados de búsqueda de Google?
¿O se pueden encontrar como anuncios en la aplicación? ¿En qué aplicaciones se anuncian? ¿Cómo se
representan en Facebook Mobile? ¿También tienen una página de marca en Twitter y/o Pinterest? ¿Sus
competidores tienen una aplicación que los usuarios puedan descargar fácilmente? Querrá poder conocer
a sus competidores en cada una de las plataformas que han adoptado. Una vez que haya desarrollado una
visión inicial para su campaña de marketing, puede desarrollar un cronograma y un plan de acción sobre
cómo alcanzar los hitos identificados en su cronograma.
Una vez que haya visualizado su campaña de marketing e identificado su mercado,
es hora de comenzar a implementar su campaña móvil. Aquí hay algunos pasos a seguir:

• Desarrolle un sitio web móvil para que los consumidores móviles puedan ver y comprar sus productos.
Haga que su sitio web móvil sea social incluyendo enlaces a Facebook, Twitter, Pinterest y otras redes
sociales.

• Desarrolle una página de marca de Facebook para que sus esfuerzos de marketing social y móvil sean
integrado.
• Desarrolle una página de marca de Twitter para que los clientes puedan seguir sus publicaciones.

• Si ya utiliza un programa de publicidad gráfica como AdWords de Google o una cuenta de publicidad
gráfica de Facebook, puede crear una nueva campaña utilizando los mismos anuncios diseñados
específicamente para plataformas móviles.
• Considere abrir una cuenta de AdMob, en parte porque las redes publicitarias pueden publicar y rastrear
sus anuncios en múltiples plataformas simultáneamente.
• Desarrollar contenido de marketing dirigido específicamente al usuario móvil, con videos y altos niveles de
interactividad diseñados para la pantalla del móvil. • Medir y administrar su campaña. AdWords de
Google, junto con muchas otras redes publicitarias, alojará y administrará sus campañas móviles. Además,
pueden proporcionarle una gran cantidad de medidas de campaña que le permitirán ver qué anuncios y
técnicas móviles atraen la mayor cantidad de seguidores, comentarios y actividad social relacionada con
su marca. Con estos datos básicos, puede comenzar a administrar la campaña de marketing móvil
reduciendo los gastos en anuncios que no funcionan y aumentando el presupuesto de los anuncios que
funcionan.

MEDICIÓN DE RESULTADOS DE MARKETING MÓVIL

Hay muchos objetivos diferentes de marketing móvil y, por lo tanto, diferentes tipos de campañas de
marketing móvil. Algunas campañas están orientadas a las ventas, se basan en anuncios gráficos y de
búsqueda, ofrecen cupones o descuentos y llevan a los usuarios directamente a un sitio web donde pueden
comprar algo. La medición de los resultados de estas campañas móviles sigue a campañas similares
lanzadas en computadoras de escritorio. Otras campañas se enfocan en la marca, donde el objetivo es
involucrar a los consumidores en una conversación, adquirirlos como fanáticos y correr la voz entre sus
amigos. Puede usar el marco de la Figura 7.4 en la página 438 para medir los resultados de estas campañas.
Las dimensiones clave a medir para las campañas sociales móviles son la adquisición de fans, el
compromiso, la amplificación, la comunidad, la fortaleza de la marca (centro de conversación) y las ventas.
Machine Translated by Google

478 CAPÍTULO 7 Marketing social, móvil y local

FIGURA 7.10 MEDICIÓN DE LA EFICACIA DE UNA MARCA MÓVIL


CAMPAÑA

La efectividad de una campaña de marca que utiliza la plataforma móvil y el marketing social se puede medir
examinando la cantidad de Me gusta, publicaciones, páginas vistas, tiempo en el sitio y visitantes únicos.

La Figura 7.10 ilustra cómo una campaña de marketing orientada a la marca que utiliza la
plataforma móvil y el marketing social podría presentar sus medidas de eficacia durante un período
de seis meses. En una campaña de branding, el objetivo no son tanto las ventas como el
fortalecimiento del compromiso de los consumidores con la marca. En el ejemplo proporcionado en
la Figura 7.12, la adquisición de fans se mide por el número de visitantes únicos. Aquí puede ver
que durante seis meses, los visitantes han aumentado más del 60%. El compromiso se refleja en el
tiempo en el sitio (en miles de minutos); la amplificación se mide por el número de Me Gusta, y este
se ha triplicado. La comunidad se mide por la cantidad de publicaciones, lo que sugiere que los
fanáticos interactúan activamente entre sí y con la marca. Las publicaciones se han multiplicado por ocho en el perí
La fortaleza de la marca se resume mejor en esta figura como la imagen compuesta de las medidas de
adquisición, compromiso, amplificación y comunidad de fanáticos. Medir los impactos de esta campaña
móvil en las ventas finales requiere ir un paso más allá y medir qué ventas se pueden atribuir a esta
campaña móvil.

marketing basado
7.4 MARKETING MÓVIL LOCAL Y BASADO EN LA UBICACIÓN
en la ubicación
dirige los mensajes de

marketing a los usuarios en El marketing basado en la ubicación es uno de los segmentos de más rápido crecimiento del universo del
función de su ubicación marketing digital. El marketing basado en la ubicación dirige los mensajes de marketing a los usuarios en función de su
Machine Translated by Google

Marketing móvil local y basado en la ubicación 479

ubicación. En general, el marketing basado en la ubicación implica la comercialización de servicios basados en la


ubicación . Los servicios basados en la ubicación implican proporcionar servicios a los usuarios en función de su ubicación.
Ejemplos de servicios basados en la ubicación son: navegación personal (¿Cómo llego allí?), Punto de interés (¿Qué
es eso?), Reseñas (¿Cuál es el mejor restaurante del vecindario?), Buscador de amigos (¿Dónde estás? ¿Dónde
está? la multitud?), y servicios de rastreo familiar (¿Dónde está mi hijo?). Hay una conexión, por supuesto: cuantas servicios basados en
más personas usen sus dispositivos móviles para buscar y obtener servicios locales, más oportunidades habrá para la localización

que los especialistas en marketing se dirijan a los consumidores con mensajes en el momento justo, en el lugar Implican proporcionar servicios

correcto y en solo de la manera correcta: no demasiado agresivo ni molesto, sino de una manera de mejorar la a los usuarios en función de su

experiencia del consumidor en el momento de comprar y comprar localmente. Este es el ideal en cualquier evento. ubicación.

El marketing basado en la ubicación también puede tener lugar en una computadora de escritorio porque los
navegadores y los especialistas en marketing conocen su ubicación aproximada. Pero en esta sección nos enfocamos
principalmente en el marketing móvil basado en la ubicación, que es donde se encuentran el mayor crecimiento y las
oportunidades.

La experiencia y la investigación de mercado sugieren que los consumidores quieren anuncios, ofertas,
información y contenido locales. Los consumidores tienen una alta probabilidad de actuar sobre los anuncios locales y
comprar los productos y servicios ofrecidos. Debido a que ha evolucionado tan rápidamente en los últimos cinco años,
la experiencia y la investigación con respecto al marketing basado en la ubicación es un trabajo en progreso con
muchas plataformas, proveedores y técnicas diferentes. Se están desarrollando medidas de eficacia y rendimiento de
la inversión.

EL CRECIMIENTO DEL MARKETING LOCAL

Antes del lanzamiento de Google Maps en 2005, casi toda la publicidad local no era digital y la proporcionaban
periódicos locales, estaciones de radio y televisión, páginas amarillas locales y vallas publicitarias. Por supuesto,
algunos eran digitales e involucraban sitios web de comerciantes locales. En 2017, el gasto total en publicidad en los
medios en los Estados Unidos fue de aproximadamente $ 205 mil millones, y aproximadamente $ 148 mil millones de
esto es gasto en medios locales por parte de marcas nacionales y locales. Se estima que el 40% de esta publicidad
local (alrededor de $ 60 mil millones) involucra firmas verdaderamente locales como restaurantes, supermercados,
teatros y zapaterías que comercializan a su audiencia local. El 60% restante del marketing de medios locales involucra
a grandes empresas nacionales que comercializan para audiencias locales, como un anuncio de Coca-Cola en un
periódico local o sitios web creados por empresas nacionales para concesionarios de automóviles locales. De los 148
000 millones de dólares de gasto en medios locales, alrededor del 34 % (51 000 millones de dólares) se gastará en
marketing en línea, y se espera que esta cantidad aumente a unos 72 000 millones de dólares para 2020 (BIA/Kelsey,
2017, 2016).
Después de la introducción de Google Maps, el marketing local en línea comenzó a expandirse rápidamente.
Google Maps en computadoras de escritorio permitió la orientación de anuncios a usuarios en función de un sentido
general de su dirección IP y permitió a los comerciantes mostrar anuncios a los usuarios en función de la ubicación
general de clientes potenciales, generalmente dentro de un radio de varias millas cuadradas. Las direcciones IP se
pueden usar para identificar una ciudad y un vecindario dentro de la ciudad, pero no un código postal, una calle o un
edificio. Google Maps ayudó a los usuarios a responder la pregunta "¿Dónde puedo encontrar un restaurante italiano"
en una ciudad o sección de una ciudad desde su escritorio. La llegada de los teléfonos inteligentes en 2007 y la
aplicación móvil Maps de Google llevaron esto un paso más allá. Los receptores GPS en los teléfonos inteligentes de
segunda generación introducidos en 2008 (el iPhone 3G de Apple), junto con otras técnicas, permitieron que los
fabricantes de teléfonos celulares pudieran conocer bastante bien la ubicación de un usuario (latitud y longitud).
Machine Translated by Google

480 CAPÍTULO 7 Marketing social, móvil y local

comercializadores, proveedores de servicios y operadores como AT&T y Verizon. Estos desarrollos abrieron
un camino de crecimiento completamente nuevo para la publicidad local en línea que hasta ahora había
estado confinada al escritorio. En este nuevo mundo, un mercado local de alimentos podría llamar la atención
de los usuarios de teléfonos móviles cuando pasen por la tienda, ofreciendo descuentos a los que respondan,
y los usuarios, a su vez, podrían buscar tiendas minoristas específicas cercanas, incluso verificando su
inventario antes de ingresar a la tienda.

EL CRECIMIENTO DEL MARKETING MÓVIL BASADO EN LA UBICACIÓN (LOCAL)

El marketing móvil basado en la ubicación (local) es actualmente una pequeña parte del entorno de marketing
en línea , pero se espera que se triplique en los próximos 5 años. La figura 7.11 ayuda a poner en perspectiva
el mercado móvil basado en la ubicación. En 2017, se espera que el marketing en línea total sea de alrededor
de $ 83 mil millones y se espera que el marketing en línea local sea de $ 51 mil millones saludables y
sorprendentemente grandes. Se espera que la parte de la línea local que es móvil basada en la ubicación genere
un estimado de $16 mil millones.
Los formatos de anuncios utilizados en el marketing móvil local son familiares: anuncios de búsqueda,
gráficos, nativos/sociales, videos y mensajes de texto SMS. Los anuncios de búsqueda que se muestran como
parte de los resultados de búsqueda de los usuarios comprenden el formato de anuncios móviles basado en la
ubicación más grande, y se espera que los especialistas en marketing gasten un estimado de $ 9.1 mil millones
en 2017. El mercado local de búsqueda móvil está dominado por Google. Los anuncios nativos/sociales son el
segundo formato más grande, generando un estimado de $3200 millones en 2017. Los anuncios gráficos son el
tercer formato más grande y se espera que representen alrededor de $2700 millones en gastos en 2017.
(Consulte la Figura 7.12). Aquí los principales actores son Facebook y Google. Juntos, Google y Facebook
representan la gran mayoría del marketing móvil basado en la ubicación (BIA/Kelsey, 2016b).

FIGURA 7.11 MARKETING MÓVIL LOCAL, MÓVIL Y BASADO EN LA UBICACIÓN

El marketing local en línea representará alrededor de $ 51 mil millones en gastos de marketing en 2017, y se espera que
el móvil basado en la ubicación represente $ 16 mil millones de esa cantidad.
FUENTES: Basado en datos de eMarketer, Inc., 2016b, 2016c; BIA/Kelsey, 2017b, 2016.
Machine Translated by Google

Marketing móvil local y basado en la ubicación 481

FIGURA 7.12 GASTO EN FORMATOS DE ANUNCIOS MÓVILES BASADO EN LA UBICACIÓN

La búsqueda es el principal formato de anuncios para móviles basado en la ubicación.

FUENTE: Basado en datos de eMarketer, Inc., 2016c.

PLATAFORMAS DE MARKETING BASADAS EN LA UBICACIÓN

Los actores clave en el marketing móvil basado en la ubicación son los mismos gigantes que dominan el entorno
del marketing móvil descrito en una sección anterior, a saber, Google, Facebook , Apple, Twitter, YP (anteriormente
Yellow Pages), Pandora y Millennial Media. Google es claramente el vendedor líder basado en la ubicación en gran
parte debido a su aplicación Google Maps ampliamente utilizada en los teléfonos inteligentes. Cuando un
consumidor busca una ubicación en Google Maps, es un momento de marketing ideal para mostrar un anuncio
ante los ojos del consumidor. Google Places es un servicio simple pero efectivo que proporciona perfiles de
negocios breves cuando los usuarios buscan un negocio específico. El sistema operativo Android de Google tiene
funciones de ubicación integradas en el sistema, y las aplicaciones de Google, como Google Maps, actualizan
continuamente la ubicación del usuario . Google compró una empresa de publicidad móvil llamada AdMob en 2009
y afirma ser la empresa de publicidad móvil más grande del mundo para los sistemas operativos Android e iOS de
Apple . Los desarrolladores de aplicaciones utilizan AdMob para proporcionar a sus aplicaciones información sobre
la ubicación del consumidor y del usuario . Google también vende información de ubicación a empresas de
marketing independientes.
Las empresas de marketing utilizan AdMob para desarrollar anuncios rich media a pantalla completa. La principal
fuente de ingresos de Google proviene de su servicio AdWords, donde los especialistas en marketing ofertan por
palabras clave en el motor de búsqueda de Google. AdWords solía ser el mismo ya sea que se mostrara en una
computadora de escritorio o en un dispositivo móvil. Google ha actualizado su servicio de AdWords para optimizar
los anuncios para los contextos y dispositivos de los usuarios, y para brindar administración de campañas en todos
los dispositivos móviles y de escritorio. El nuevo servicio se llama AdWords mejorado. Por ejemplo, si un cliente
busca "pizza" en una computadora de escritorio desde el trabajo a la 1 p. m., se le mostrarán restaurantes cercanos
y un formulario de pedido rápido. Si el cliente buscó "pizza" a las 8 p. m. en un teléfono inteligente dentro de una
media milla de una pizzería, es posible que se le muestre un número de teléfono de clic para llamar e indicaciones
para llegar al restaurante. Los restaurantes de pizza pagan a Google por la oportunidad de aparecer en estas
búsquedas.
Machine Translated by Google

482 CAPÍTULO 7 Marketing social, móvil y local

Google y Apple tienen ventajas en el mercado basado en la ubicación: ambos han


desarrollado extensos mapas de redes Wi-Fi en todo el mundo, lo que les permite
desarrollar información de ubicación mucho más precisa que la competencia.

MARKETING MÓVIL BASADO EN LA UBICACIÓN: LAS TECNOLOGÍAS

Los servicios y el marketing basados en la ubicación requieren que los vendedores y los proveedores de
servicios locales tengan una idea bastante precisa de dónde se encuentran los dispositivos móviles de
los consumidores. Existen dos tipos generales de técnicas de marketing basadas en la ubicación:
geoconsciente geoconsciencia y marketing de proximidad . Las técnicas de reconocimiento geográfico identifican la
técnicas que identifican la ubicación ubicación del dispositivo de un usuario y luego dirigen el marketing al dispositivo, recomendando acciones
del dispositivo de un usuario y
al alcance (lo que, en sí mismo, requiere que el vendedor sepa dónde se encuentran las cosas relevantes,
luego dirigen el marketing al como las tiendas). Por ejemplo, un vendedor puede apuntar a los teléfonos inteligentes dentro de varias
dispositivo
cuadras de la ciudad para alertarlos sobre las ofertas disponibles de los comerciantes participantes. Las
marketing de proximidad técnicas de marketing de proximidad identifican un perímetro alrededor de una ubicación física y luego
técnicas que identifican un dirigen los anuncios a los usuarios dentro de ese perímetro, recomendando posibles acciones dentro del
perímetro alrededor de una área cercada. El perímetro puede ser de cientos de pies (en áreas urbanas) a varias millas (en áreas
ubicación física y luego dirigen suburbanas). Por ejemplo, si los usuarios ingresan al perímetro geo-cercado de una tienda, restaurante o
los anuncios a los usuarios tienda minorista, recibirán anuncios de estos negocios. Ambas técnicas utilizan las mismas tecnologías de localización.
dentro de ese perímetro,
Las redes publicitarias, las empresas locales de marketing móvil, los proveedores de dispositivos y servicios
recomendando posibles acciones
dentro del área cercada
como Google y Apple, así como las compañías telefónicas, utilizan varios métodos para ubicar dispositivos móviles,
ninguno de los cuales es perfecto y todos tienen diversos grados de precisión.
La tabla 7.15 describe las principales tecnologías de localización utilizadas para permitir el marketing y los servicios
basados en la localización.

TABLA 7.15 PRINCIPALES TECNOLOGÍAS DE LOCALIZACIÓN

DESCRIPCIÓN DE LA TECNOLOGÍA

GPS El dispositivo del usuario descarga datos GPS de un satélite GPS. Presentado por

primera vez con el iPhone 3G de Apple en 2008. Hoy en día, los teléfonos celulares deben
transmitir su ubicación GPS para fines de asistencia de emergencia.

Wifi Estima la ubicación del usuario dentro de un radio de un punto de acceso Wi-Fi conocido.

Bluetooth de baja Utilizado por Apple en iBeacon. Utiliza menos energía de la batería que el Bluetooth o el
energía (BLE) GPS tradicionales y es más preciso que la orientación a través de la triangulación Wi-Fi.

Búsqueda geográfica Utiliza información de ubicación basada en las consultas de búsqueda del usuario.

Antena de telefonía móvil AT&T, Verizon y otros operadores están en contacto constante con sus dispositivos, lo
que permite la aproximación de la ubicación mediante la triangulación y el refinamiento de la
ubicación GPS de la unidad. Los proveedores de servicios inalámbricos usan la dirección MAC
de un teléfono celular para identificar el teléfono y la ubicación.

Iniciar sesión/registrarse Estima la ubicación de los usuarios cuando ellos mismos identifican su ubicación mediante
servicios de inicio de sesión o publicaciones en redes sociales.
Machine Translated by Google

Marketing móvil local y basado en la ubicación 483

La ubicación GPS (Sistema de Posicionamiento Global) es el método de posicionamiento más preciso en teoría. En la

práctica, la señal puede ser débil en áreas urbanas, inexistente dentro de los edificios, las señales pueden desviarse y el

dispositivo puede tardar mucho tiempo (30 a 60 segundos) en adquirir la señal y calcular una posición. Cuando se obtiene una

señal clara, el GPS puede tener una precisión de entre 3 y 10 metros en condiciones ideales, pero con más frecuencia, el GPS

de un teléfono celular tiene una precisión de solo 50 metros, la mitad de un campo de fútbol. Además, los usuarios tienen que

activar la función y muchos no lo hacen por motivos de privacidad. El GPS asistido (A-GPS) complementa la información del

GPS con otra información de la red telefónica para acelerar la adquisición.

Casi todos los teléfonos inteligentes usan A-GPS. En el iOS de Apple, los usuarios pueden decidir si activar o desactivar los
Servicios de ubicación. Cuando está encendido, el iOS utiliza redes GPS, celulares y Wi-Fi para determinar la ubicación

aproximada del usuario dentro de los 10 metros (30 pies), aunque en muchas situaciones la precisión puede ser mucho mayor,

alrededor de 15 pies. El iPhone del usuario informa continuamente su posición a los servidores de Apple.

Los operadores de telefonía inalámbrica utilizan la ubicación de la torre celular para rastrear la ubicación de sus

dispositivos, lo cual es necesario para completar las llamadas telefónicas a medida que los dispositivos pasan del alcance de

una torre al alcance de otra. La ubicación de la torre celular también es la base del sistema inalámbrico de respuesta a

emergencias en los Estados Unidos. El 9-1-1 inalámbrico mejorado de la FCC (E9-

1-1) las reglas exigen que los proveedores de servicios inalámbricos rastreen las ubicaciones de los teléfonos celulares, ya

sea que el usuario haya activado o no los servicios de ubicación, para ayudar a los servicios de emergencia a ubicar a los
usuarios que hacen llamadas al 911.

La ubicación de Wi-Fi se usa junto con las señales de GPS para ubicar con mayor precisión a un usuario en función de

la ubicación conocida de los transmisores de Wi-Fi, que son bastante ubicuos en ubicaciones urbanas y suburbanas. Apple,

Google y otros proveedores de servicios móviles han desarrollado bases de datos globales de puntos de acceso inalámbrico

simplemente conduciendo automóviles por áreas urbanas en gran parte del mundo. Google usa los autos de Street View para

construir una base de datos global de puntos de acceso inalámbrico y su ubicación geográfica. Las aplicaciones de Android

pueden usar esta base de datos para determinar la ubicación aproximada de las personas en función de las redes Wi-Fi

detectadas por sus dispositivos móviles. Todos los dispositivos Wi-Fi monitorean continuamente la presencia de redes Wi-Fi

locales y los dispositivos móviles informan estos datos a Apple y Microsoft, junto con otros fabricantes de dispositivos, que

utilizan métodos similares. El objetivo de estas tecnologías es proporcionar a los consumidores y comerciantes "datos de

microubicación" con una precisión de unos pocos pies para respaldar el marketing local preciso y en tiempo real a nivel

personal. Por ejemplo, si está mirando un estante de camisas de vestir en una tienda minorista, un sistema de posicionamiento

preciso podría detectarlo y dirigirlo a los accesorios apropiados como calcetines y corbatas en los estantes circundantes.

¿POR QUÉ EL MÓVIL LOCAL ES ATRACTIVO PARA LOS MARKETING?

Los consumidores que buscan información sobre negocios locales usando dispositivos móviles son mucho más activos y están

más dispuestos a comprar que los usuarios de computadoras de escritorio. En parte, esto se debe a que los buscadores de

escritorio de información local no están tan cerca de los comerciantes como los buscadores móviles. Una encuesta de Google

encontró que más del 80 % de los consumidores de EE. UU. usan teléfonos inteligentes y tabletas para realizar búsquedas

locales en los motores de búsqueda para obtener una variedad de información local , como horarios comerciales, direcciones

y direcciones de tiendas locales, y disponibilidad de productos en las tiendas locales. La encuesta encontró que los

consumidores buscan información local


Machine Translated by Google

484 CAPÍTULO 7 Marketing social, móvil y local

a través del proceso de compra, y el 50 % de los usuarios de teléfonos inteligentes visitó una tienda dentro del día
siguiente a su búsqueda local, y el 18 % realizó una compra dentro del día. La encuesta también encontró que más
del 60% de los usuarios de teléfonos inteligentes querían anuncios personalizados tanto para su ciudad/código postal
como para su entorno inmediato (Google, 2014a). Como resultado, casi el 80 % de los profesionales de marketing de
EE. UU. encuestados recientemente indicaron que han aumentado el gasto en publicidad móvil basada en la ubicación
(eMarketer, Inc., 2017o).

HERRAMIENTAS DE MARKETING BASADAS EN LA UBICACIÓN

El marketing digital basado en la ubicación, como el marketing social, presenta a los estudiantes de marketing digital
una variedad confusa de nuevos servicios, plataformas y empresas que brindan estos servicios. Si bien algunas
técnicas de marketing locales, como la colocación de anuncios en la plataforma AdSense de Google dirigida a clientes
móviles, son relativamente fáciles de establecer para el propietario de una pequeña empresa, otras requieren la ayuda
de empresas proveedoras de marketing móvil.

Un nuevo léxico: funciones de marketing digital basadas en la ubicación

Los servicios basados en la ubicación implican proporcionar servicios a los usuarios en función de su ubicación.
Los ejemplos incluyen navegación personal, puntos de interés, reseñas, búsqueda de amigos y servicios de
seguimiento familiar. La tabla 7.16 describe cómo se pueden usar algunas de estas características para el marketing.

Marketing de Proximidad con Beacons

Si bien todo el marketing basado en la ubicación es, en cierto sentido, marketing de proximidad, la introducción de
iBeacon por parte de Apple en 2013 con su iOS 7 hizo posible que los minoristas de las tiendas minoristas se
comunicaran directamente y con bastante precisión con los clientes cuando pasaban a unos pocos pies de distancia .
almacenar balizas. Hay muchas tecnologías de proximidad, como códigos QR, Wi-Fi y NFC (comunicación de campo
cercano), pero cada una tiene inconvenientes en términos de precisión, costo y disponibilidad generalizada. Ahora que
Apple ha adoptado NFC en su hardware para Apple Pay, NFC se convertirá en una buena tecnología candidata para
el marketing de proximidad. El iBeacon de Apple utiliza una tecnología diferente llamada Bluetooth Low Energy (BLE).
Los teléfonos Android también tienen esta capacidad. BLE es económico de implementar y usa mucha menos energía
que el Bluetooth tradicional. A diferencia de los códigos QR, BLE tiene una capacidad de comunicación push-pull
bidireccional . Al usar códigos QR, los consumidores deben mostrar el código a un escáner QR y luego ven información
sobre un producto. Con iBeacon, los consumidores pueden ser contactados tan pronto como ingresan a una tienda y
expuestos a ofertas especiales, y luego, cuando navegan por la tienda, pueden ser contactados cuando pasan por
áreas específicas, como el departamento de joyería. Todo esto tiene lugar automáticamente en el iPhone del usuario.
Los consumidores también pueden responder a estos mensajes.

Para los minoristas, el marketing de balizas en la tienda tiene cuatro objetivos. El cliente puede ser contactado
inmediatamente al entrar a la tienda y luego acompañado electrónicamente de un área a otra, algo similar a cómo las
tiendas minoristas de lujo asignan un vendedor a los consumidores de alto nivel. En segundo lugar, las balizas se
pueden utilizar para estimular los programas de fidelización.
Los consumidores que compran con frecuencia se pueden notar al ingresar a la tienda. En tercer lugar, los minoristas
pueden participar en ventas flash, descuentos instantáneos y otros programas de marketing de impulso dentro de sus
tiendas físicas. Finalmente, las balizas se pueden usar de manera silenciosa, sin promocionar ofertas o productos,
sino simplemente recopilando datos directamente sobre el comportamiento del consumidor en la tienda.
Machine Translated by Google

Marketing móvil local y basado en la ubicación 485

TABLA 7.16 HERRAMIENTAS Y CAMPAÑAS DE MARKETING BASADAS EN LA UBICACIÓN

UBICACIÓN - BASADO DESCRIPCIÓN


HERRAMIENTAS DE MARKETING

Marketing de servicios geosociales Los usuarios comparten su ubicación con amigos. Se puede usar para

servicios de registro como Foursquare; buscadores de amigos; servicios


de transporte.

Marketing de servicios basado en la ubicación Brinda servicios a los consumidores que buscan servicios y productos locales.

Marketing de redes sociales locales Facebook amplía las ofertas locales de ofertas de empresas locales y
móviles basado en la ubicación de los usuarios muestra anuncios mediante News Feed. Lanza Facebook Marketplace, que
permite a las personas comprar y vender fácilmente dentro de sus
comunidades locales, en octubre de 2016.

La aplicación mejorada de Foursquare, Swarm, se centra en las actualizaciones


sociales de ubicaciones específicas y en el envío de recomendaciones y ofertas.

Monitoreo de redes sociales: envía mensajes dentro de una aplicación basados


en menciones de interés en productos en publicaciones de Facebook y Twitter.
MomentFeed permite a los especialistas en marketing escuchar conversaciones
sociales en las redes sociales por ubicación y luego dirigirse a los consumidores
con anuncios geoespecíficos. Utilizado por Pizza Hut, Starbucks y restaurantes
locales.

Marketing de intención: escanear las redes sociales en busca de indicaciones


de interés del consumidor en tiempo real en productos específicos. H&M se
asoció con LocalResponse para promocionar prendas inspiradas en la película.
Chica
Envíe mensajes a los con el tatuaje
consumidores endel dragón.
el área de una tienda o punto de venta

marketing de proximidad para generar ventas utilizando una valla virtual alrededor de un punto de venta
(también podría ser un aeropuerto, una estación de tren o un estadio). En
general, opte por participar. Whole Foods coloca geocercas alrededor de sus
tiendas para orientar anuncios y ofertas a los usuarios móviles que pasan.

Mensajería en la tienda Enviar mensajes a los consumidores mientras ingresan o navegan en una
tienda.

Los minoristas recopilan, analizan y responden al comportamiento de compra


de los clientes en tiempo real. Macy's, Lord & Taylor y Target utilizan el
marketing de balizas para saludar a los personalizadores y ofrecer ofertas.

Mensajería de aplicaciones basada en la ubicación La aplicación móvil de PayPal detecta clientes cerca de una tienda que
ofrece opciones de pago de PayPal y los atrae con ofertas para visitar.

Actualmente, la tecnología de balizas, esencialmente dispositivos Bluetooth en la tienda que pueden


comunicarse con los teléfonos inteligentes de los usuarios que ingresan a la tienda, consiste en aplicaciones
independientes, cada una siguiendo diferentes estándares. Pero varias empresas de tecnología están tratando de
incorporar capacidades de baliza en sus plataformas populares. En 2015, Google anunció su estándar de código
abierto Eddystone que puede funcionar con iOS o Android. Los anunciantes están comenzando a aprovechar esta
tecnología. Por ejemplo, Google ha certificado a una empresa de marketing de proximidad, Proxama, para proporcionar
servicios de baliza basados en Eddystone a sus clientes. Una
Machine Translated by Google

486 CAPÍTULO 7 Marketing social, móvil y local

La aplicación implica alertar a los consumidores sobre premios, ofertas y aplicaciones cuando están cerca de
una baliza ubicada cerca de atracciones turísticas y centros de transporte. Facebook ha lanzado Place Tips,
que ofrece dispositivos Bluetooth gratuitos a los comerciantes. Cuando se reconoce que los usuarios están
cerca de un comerciante, Facebook publica en su News Feed sugiriendo que visiten al comerciante o
compren un producto.
En 2014, después de una prueba exitosa de iBeacon en sus tiendas insignia en San Francisco
y Nueva York, Macy's implementó 4000 instalaciones de iBeacon en sus tiendas en todo el país.
Con una aplicación de Shopkick (una empresa de marketing) llamada shopBeacon, los clientes de Macy's
que han descargado la aplicación reciben notificaciones para abrir la aplicación cuando ingresan a una tienda
Macy's. Los clientes reciben promociones, ofertas y descuentos. La esperanza es que mediante el uso del
marketing de proximidad, las tiendas minoristas puedan atraer a más consumidores a sus tiendas y aumentar
las compras de quienes acuden a sus tiendas. Otros usuarios de la tecnología beacon incluyen Rite Aid, que
instaló la tecnología en más de 4500 de sus tiendas en EE. UU., Target, Urban Outfitters, American Eagle
Outfitters, Lord & Taylor y Sephora.

Sin embargo, a pesar de las afirmaciones de los defensores del marketing de balizas, la tecnología de
balizas aún no ha revolucionado el marketing móvil. Las balizas requieren que los usuarios tengan Bluetooth
activado. Pero solo el 20% de los usuarios de teléfonos inteligentes en los Estados Unidos tienen Bluetooth
activado , y otro 20% afirmó que sus teléfonos inteligentes no tenían Bluetooth (aunque probablemente sí lo
tenían). Los consumidores también pueden estar preocupados por las implicaciones de privacidad y seguridad
de ser rastreados a través de una tienda o en las calles. Muchos no quieren que les molesten las notificaciones
en la tienda y pueden resentir la intrusión. Una empresa de plataforma beacon descubrió que enviar avisos a
los consumidores en la tienda en realidad provocó una disminución en el uso de la aplicación, y más de un
aviso provocó una caída del 300 % en el uso de la aplicación (Looper, 2017; da Silva, 2017; eMarketer , Inc.,
2016d).

INICIO DE UNA CAMPAÑA DE MARKETING BASADA EN LA UBICACIÓN

Al igual que con todas las campañas de marketing, comience por identificar sus objetivos y comprenda cómo
una campaña de marketing móvil basada en la ubicación podría ayudar a su negocio. El marketing basado
en la ubicación generalmente está mucho más orientado a la acción que otras formas de marketing en línea.
Una persona está en un lugar dado solo por un corto tiempo, medido en minutos y horas, rara vez días o
semanas. Si quieres que el consumidor haga algo, es ahora. ¿ Tu producto o servicio tiene esta cualidad?
¿Hay algo relacionado con la ubicación de una persona que encaje con su producto? ¿Hay algo en sus
productos que los haga especialmente atractivos para una audiencia móvil en un lugar y momento
específicos? Hay muy pocos productos y servicios que no tengan una conexión de ubicación.

Luego, considere el grupo demográfico objetivo para su campaña y productos. Los consumidores
conscientes de la ubicación (aquellos con dispositivos móviles y familiarizados con los servicios basados en
la ubicación) tienden a ser un grupo demográfico más joven, más educado y más rico. Tienen muchas de las
mismas características que todos los compradores móviles.
Un análisis estratégico de su espacio de mercado es muy importante. Las mismas preguntas que
buscaría responder si estuviera realizando una campaña de marketing móvil sin reconocimiento de la
ubicación se aplican a un esfuerzo de marketing basado en la ubicación, como examinar lo que están
haciendo sus competidores.
Machine Translated by Google

Marketing móvil local y basado en la ubicación 487

TABLA 7.17 EFICACIA DEL MARKETING MÓVIL BASADO EN LA UBICACIÓN

MERCADEO SOCIAL MEDICIÓN


PROCESO

Adquisición impresiones; hacer clic a través; visitantes únicos a un sitio web


móvil o de escritorio; páginas vistas; tiempo en el sitio.

Compromiso Preguntar; reserva; visitar una tienda física; Haz clic para llamar; consulte los
mapas para conocer las direcciones; Registrarse; pida mas información;
publicaciones y comentarios; respondedores a ofertas; Me gusta generados por
visitante; tasa de clic para llamar.

Amplificación SMS a amigos; notificar a amigos de la ubicación; compartir ubicación


u ofertas con amigos.

Comunidad Contenido generado por visitantes o respondedores; reseñas; postes;


comentarios positivos generados.

Ventas compras; aumento porcentual de las ventas debido a la


campaña móvil local; porcentaje de clientes de móvil local.

Una vez que haya imaginado su campaña de marketing e identificado su mercado, es hora de
comenzar a implementar su campaña móvil. Los mismos pasos que seguiría para implementar una
campaña móvil también se aplican al marketing basado en la ubicación.
Tenga en cuenta que no puede hacer todo a la vez: centrado en dispositivos móviles y basado en la
ubicación. Comience por hacer algo simple como una búsqueda local. Luego considere tácticas de
marketing locales más sofisticadas .

MEDICIÓN DE RESULTADOS DE MARKETING BASADOS EN LA UBICACIÓN

Hay muchas formas de medir el éxito de una campaña móvil basada en la ubicación, algunas muy
sofisticadas. Las medidas del éxito variarán según el objetivo de la campaña, que podría ser aumentar el
conocimiento de su marca entre los consumidores, atraer clientes a su tienda minorista o una campaña de
clic para llamar en la que desea que las personas hagan reservas. para un concierto

Debido a que las campañas locales móviles utilizan los mismos formatos de anuncios de marketing
que el marketing web móvil y tradicional, las medidas básicas de eficacia son similares. Por ejemplo, la
cantidad de impresiones (personas que ven un anuncio), la tasa de clics y los visitantes únicos son medidas
básicas para una campaña móvil local. Pero el marketing móvil basado en la ubicación es mucho más
personal y social que el marketing web tradicional o incluso el simple marketing móvil: es un mensaje de
marketing dirigido al dispositivo móvil personal de un consumidor en función de la ubicación de esa
persona. Los especialistas en marketing móvil locales esperan que los consumidores tomen medidas de
seguimiento casi de inmediato: consultar, reservar, hacer clic para llamar, hacer amigos y, en última
instancia, comprar. La Tabla 7.17 describe algunas de las dimensiones y métricas básicas que se deben
usar al evaluar una campaña de marketing móvil. La naturaleza de la campaña basada en la ubicación
marca la diferencia en la forma en que mide el éxito. Por ejemplo, en una campaña de clic para llamar ,
desea medir el volumen de llamadas, la duración de la llamada, los clientes nuevos frente a los existentes
y la cantidad de llamadas accidentales u hostiles.
Machine Translated by Google

488 CAPÍTULO 7 Marketing social, móvil y local

7.5 CARRERAS EN COMERCIO ELECTRÓNICO

El mercadeo social es uno de los segmentos de mercadeo en línea de más rápido crecimiento (el otro es el mercadeo móvil),

generando más de $21 mil millones al año. Si le encanta usar las redes sociales , un puesto en marketing social puede ser

una excelente opción. Los posibles títulos de trabajo incluyen asociado de redes sociales, analista de redes sociales,

coordinador de redes sociales, planificador de redes sociales, administrador de la comunidad social y estratega de redes

sociales, entre otros.

LA EMPRESA

La empresa es una empresa de marketing y relaciones públicas. Fundada en 2005 como una agencia de plataformas de

medios tradicionales, ha cambiado el enfoque de su negocio a plataformas de redes sociales como Facebook, Pinterest y

Twitter. La firma diseña, desarrolla y administra sitios web, páginas de redes sociales, blogs e informes de investigación de

formato largo para una variedad de clientes en servicios financieros, publicaciones e instituciones educativas. La empresa

cuenta con 550 empleados con una amplia gama de habilidades, desde creadores de contenido hasta artistas gráficos,

diseñadores web, investigadores y especialistas en marketing digital con un enfoque en campañas sociales y móviles.

EL PUESTO: ASOCIADO DE MEDIOS SOCIALES

Trabajarás con el Departamento de Marketing Digital. El rol de asociado de marketing en redes sociales es un puesto de

nivel de entrada. Social Media Marketing Associates crea contenido y administra proyectos específicos para clientes

corporativos y sin fines de lucro relacionados con el marketing en redes sociales. Incluye responsabilidades:

• Creación de varios tipos de contenido para campañas de marketing en redes sociales para múltiples
clientela.

• Redacción y edición de publicaciones de blog.

• Creación y edición de contenido de formato largo (libros electrónicos, informes, infografías, presentaciones de diapositivas,

etc.).

• Creación de páginas de destino, formularios y contenido publicitario utilizando herramientas de software de marketing.

• Gestión de promociones pagas en diversas redes sociales.

• Realización de programas de pruebas A/B para campañas publicitarias en redes sociales.

• Creación y edición de informes.

• Corrección de contenido impreso y digital para errores gramaticales y tipográficos.

• Lluvia de ideas sobre estrategias para los esfuerzos de marketing en las redes sociales.

CALIFICACIONES Y HABILIDADES

• Título universitario en humanidades, ciencias sociales o marketing, con cursos en digital

marketing, comercio electrónico y/o diseño gráfico

• Experiencia con redes sociales y blogs personales o empresariales

• Excelentes habilidades de escritura y comunicación

• Propensión a la tecnología y el pensamiento creativo

• Comprensión básica del diseño de sitios web, medios digitales y marketing de contenido
Machine Translated by Google

Carreras en comercio electrónico 489

• Interés en las causas/objetivos de negocio de nuestros clientes


• Voluntad de participar en la resolución de problemas en un entorno colaborativo
• Fuertes habilidades de organización y atención a los detalles
• Deseo de crecer en el aprendizaje y el desarrollo profesional

PREPARACIÓN PARA LA ENTREVISTA

Este capítulo le proporciona el material fundamental con el que debe estar familiarizado cuando
se entrevista para un puesto en marketing social. Comience revisando la Sección 7.1 para que
pueda demostrar su conocimiento de las tendencias generales en el marketing social,
especialmente la idea de las conversaciones con los consumidores en lugar de simplemente mostrar anuncios.
El rápido crecimiento del marketing móvil y la conexión con el marketing local también son importantes
(Figuras 7.1 y 7.2). Revise la Sección 7.2 para demostrar su comprensión de los actores clave en el
mercadeo social y el proceso básico del mercadeo social (Figura 7.4). Los conceptos de amplificación y
comunidad son claves para el éxito del marketing social . Es muy probable que su nueva posición utilice
una o varias de las principales plataformas sociales, pero ciertamente Facebook, Twitter, Pinterest y,
muy probablemente, Instagram.
Revise las partes de la Sección 7.2 que describen las herramientas de marketing para cada una de estas
redes sociales. También presta atención a cómo se pueden medir los resultados de las campañas en
cada red social. Puede impresionar a su entrevistador describiendo algunas de las campañas sociales
exitosas enumeradas en las Tablas 7.3, 7.7 y 7.11, y probablemente ganará algunos puntos adicionales
al demostrar que está al tanto de algunos de los problemas involucrados en el mercadeo social para
niños discutidos en el Caso Insight on Society, Marketing para Niños de la Web en la Era de las Redes
Sociales. Aunque la descripción del trabajo no menciona explícitamente el marketing móvil, el tema sin
duda surgirá, ya que las redes sociales y los dispositivos móviles están inextricablemente entrelazados.
Revise la Sección 7.3 sobre el crecimiento del marketing móvil y cuánto tiempo móvil se pasa en las
redes sociales. El marketing basado en la ubicación no se menciona en la descripción del trabajo, pero
algunos de los clientes de la empresa pueden estar interesados en el marketing geográfico y sería
recomendable revisar las herramientas de marketing basado en la ubicación en la Tabla 7.16.

POSIBLES PREGUNTAS DE LA PRIMERA ENTREVISTA

1. ¿Qué tipo de experiencias ha tenido al crear contenido para redes sociales?

Si no ha tenido experiencia previa en la creación de contenido de redes sociales para una


empresa, piense en los tipos de contenido que ha publicado en sus propios perfiles de redes
sociales, su propósito al publicar el contenido y el impacto que tuvo su contenido en el público objetivo.
Si ha tenido experiencia trabajando en una campaña de marketing en redes sociales, describa su función,
los desafíos que enfrentó y cómo resolvió estos desafíos.

2. Uno de nuestros clientes es una empresa de medios que se enfoca en la salud y el ejercicio.
Actualmente, su mercado principal son los adultos mayores de 55 años. Al cliente le gustaría
apuntar a personas de 24 a 36 años. ¿Cómo cree que una firma como esta podría usar Facebook
u otras redes sociales para promocionar sus productos?

Podría sugerir que los jóvenes de la generación del milenio se sienten muy atraídos por los videos y que los
videos de YouTube, Facebook e Instagram son una buena manera de llegar a este mercado más joven. También,
Machine Translated by Google

490 CAPÍTULO 7 Marketing social, móvil y local

Los anuncios gráficos de la sección de noticias de Facebook son efectivos y económicos si


están dirigidos a los grupos correctos, como personas que han expresado interés en el ejercicio
o que pertenecen a redes que tienen un tema de salud y ejercicio. También puede mencionar
que es mucho más probable que los Millennials usen sus dispositivos móviles en las redes
sociales y, por lo tanto, el énfasis para este cliente debe estar en llegar a la audiencia móvil más joven.

3. Uno de nuestros clientes es un banco minorista regional. Informan que cada vez más de
sus clientes utilizan teléfonos móviles para acceder a sus servicios. ¿Cómo recomendaría
que usen el marketing social?

Podría sugerir que, debido a que este banco tiene una base de clientes con capacidad para dispositivos móviles,
parece una audiencia ideal para llegar a través de redes sociales como Facebook y Twitter, y también LinkedIn,
que atrae a profesionales adinerados, justo el tipo de cliente nuevo que el banco estará buscando atraer.
Además, la propia aplicación móvil del banco es un lugar ideal para mostrar nuevos productos y servicios.

4. Muchos de nuestros clientes son pequeñas empresas como tiendas naturistas,


restaurantes y minoristas especializados. ¿Cuál sugeriría que es una buena manera de
llegar a estos clientes locales a través de las redes sociales?

Las empresas locales son ideales para utilizar el marketing móvil social para llegar a su audiencia . Google es
una de las firmas de marketing locales más grandes y proporciona descripciones de ubicación, contacto y
productos y servicios. Además, el marketing basado en la ubicación está disponible en Facebook y otras redes
sociales. Las empresas locales podrían utilizar la ayuda de la empresa para configurar anuncios de Google,
páginas de Facebook e implementar un programa de marketing geográfico que podría incluir marketing de
proximidad y mensajería en la tienda.

5. El proceso de mercadeo en línea ha cambiado para la mayoría de nuestros clientes


en parte porque las personas usan múltiples pantallas, desde TV, computadoras de
escritorio y teléfonos móviles. ¿Cómo debemos asesorar a nuestros clientes sobre qué
plataformas usar y cómo construir una marca consistente en todos estos canales?

Puede impresionar a su entrevistador aceptando que la diversidad de pantalla significa que un solo anuncio no
se puede usar en todas las plataformas y debe ajustarse para adaptarse a diferentes dispositivos y tamaños de
pantalla. Los gráficos y elementos creativos deberán ajustarse para cada plataforma en lo que se denomina
diseño receptivo. En algunos casos, las empresas pueden tener que desarrollar anuncios muy diferentes para
diferentes plataformas. Esto aumentará los costos. Pero las empresas generalmente deberán aparecer tanto en
computadoras de escritorio como en dispositivos móviles.
Machine Translated by Google

Caso de estudio 491

7.6 CASO DE ESTUDIO

Intercambio H unter J umpe r. com :


Construyendo una marca con marketing social

Internet y larealidades
Web han en línea. Internet ha reducido los costos de iniciar un pequeño negocio
permitido que miles de ideas de negocios se conviertan en
ness, y permitió a los pequeños jugadores utilizar de manera efectiva el mismo marketing y
venta de herramientas como grandes corporaciones. Las pequeñas empresas suelen ocupar
un nicho de mercado no ocupado por grandes jugadores o corporaciones. Uno de esos nichos de mercado en
Estados Unidos, que comprende entre 10 000 y 30 000 jugadores, es el circuito de exhibición de caballos de
alto nivel. Estas son personas que están dispuestas a gastar $ 200,000 en un caballo que puede saltar una
cerca de cinco pies con facilidad. Este puede ser un mercado muy pequeño, pero sus miembros están muy
motivados tanto para comprar como para vender caballos, y están dispuestos a gastar en el proceso. ExchangeHunterJumper.
com es un ejemplo de cómo una pequeña empresa que se enfoca en un pequeño nicho de mercado pudo
construir con éxito una marca en línea.
Según Dagny Amber Aslin, fundadora y propietaria de ExchangeHunterJumper.com (The
Exchange), un sitio web creado para ayudar a los propietarios y entrenadores profesionales a
vender caballos de competición de alto nivel, es difícil "hacerse rico" o incluso ganar dinero en
Tomé un camino previamente sin arar. Cuesta
Internet. Ella agrega: “Hay muchas nociones preconcebidas…

Copyright©2014, ExchangeHunterJumper.com, Eohippus LLC


Machine Translated by Google

492 CAPÍTULO 7 CAPÍTULO 7 Marketing


Marketing
social,social,
móvil móvil
y localy local

mucho dinero y sufrimos muchos reveses por nuestros errores”. Sin embargo, el sitio sigue creciendo
y ha tenido éxito donde otros fracasaron. ¿Cómo se abrió paso Aslin y desarrolló un sitio que funciona
tanto para los profesionales que compran como para los que venden? ¿Cómo generó confianza?
¿Cómo comercializó sus servicios?
La experiencia ayudó. Aslin comenzó con experiencia aplicable, en el mundo de los caballos y
en el mundo del marketing en Internet. Además de montar y competir de niña, Aslin pasó varios años
trabajando como entrenadora profesional. Trabajando seis días a la semana, incluidos los fines de
semana, y pasando la mayor parte de su tiempo al aire libre montando, enseñando y compitiendo, vio
de primera mano los desafíos que enfrentan los jinetes profesionales y ganó una valiosa credibilidad
con aquellos que se convertirían en su audiencia.
Mientras trabajaba en el negocio de los caballos y aprendió lo difícil que era ganarse la vida,
tomó un trabajo de medio tiempo como asistente de un importante agente de bienes raíces de
California, ayudándolo a comercializar y vender bienes raíces de alta gama en Santa Bárbara. área.
Entre otras actividades, lo ayudó a desarrollar y expandir su sitio web. A través de esa experiencia, se
dio cuenta de que “vender caballos de seis cifras y casas de siete cifras son ridículamente similares:
ambos tienden a ser demasiado caros, tienen ataduras emocionales, requieren investigaciones y
negociaciones exhaustivas , involucran a agentes, y la lista continúa”. En 2005, cuando se mudó de
California al Medio Oeste, donde había pasado su infancia, nació The Exchange. Once años después,
el modelo de marketing equino que construyó es “una copia personalizada” del programa de bienes
raíces con el que ayudó en Santa Bárbara.
Aslin sabía que los ocupados profesionales de los caballos necesitaban una fuente confiable y de
alta calidad de monturas adecuadas para sus clientes, pero su vida comercial cotidiana les dejaba
poco tiempo para buscar a fondo el mercado y, a menudo, carecían de una buena comprensión de los
medios modernos. tecnología . El mismo dilema se aplicaba cuando se trataba de vender caballos de
alta gama. En respuesta, creó un proceso profesional y organizado para preparar anuncios de venta
de caballos en línea . Incluía formularios detallados para que los llenaran los vendedores, e insistió en
que se proporcionaran fotos y videos de calidad para cada caballo anunciado, lo que le permitía
convertir las descripciones en representaciones precisas de cada animal y sus capacidades. Creó una
estructura de tarifas que era razonable y asequible, y desarrolló un programa de marketing multicanal.
Aslin comprendió que su plan de negocios debía ser un documento vivo, que evolucionara con el
tiempo en función de lo que le decía el mercado. Esto la ayudó a incursionar en una industria
tradicional que es muy resistente al cambio. La mayoría de los profesionales de los caballos pasan
sus días al aire libre y tienden a hacer negocios solo con aquellos a quienes conocen personalmente;
el nivel de confianza es muy bajo. La mayoría de los sitios web de venta de caballos existentes eran
poco más que clasificados en línea repletos de información poco confiable. Aunque los jinetes
profesionales tardaron en usar computadoras e Internet, el auge de los teléfonos inteligentes y las
tabletas ayudó a aumentar su nivel de comodidad con la tecnología y ha sido un factor importante en
el aumento de la participación en línea de los profesionales de los caballos.
Exchange tuvo en cuenta todas estas cosas y Aslin fue más allá. Para mantenerse fiel a su
objetivo comercial de brindar un servicio confiable a los profesionales de la industria de los caballos
que se convertiría en una fuente de buenos caballos descritos con precisión, Aslin revisó personalmente
a todos los anunciantes potenciales. En algunos casos, volvió con los vendedores e insistió en obtener
fotografías y videos de mayor calidad, y en otros casos, cuando determinó que el caballo no estaba
representado, rechazó el negocio. La inicial
Machine Translated by Google

Caso de estudio 493

El proceso del plan de negocios implicaba una selección estricta y significaba rechazar dinero y
valorar la calidad sobre la cantidad en todas las áreas: caballos, compradores, tráfico y anuncios.
Era una premisa difícil y costosa de cumplir al construir una reputación desde cero, pero a través
de la persistencia y la dedicación ha funcionado, y hoy, la reputación y la "marca" de The
Exchange se han convertido en uno de sus activos más valiosos.
Al analizar algunos de los obstáculos que enfrentó para poner en marcha The Exchange, Aslin comienza
con la educación, propia o no, específicamente en las áreas de diseño gráfico y tecnología web. Si bien sabía
lo que necesitaban los jinetes profesionales, no sabía cómo traducirlo en diseño gráfico o en la Web. Ella dice
que mirar hacia atrás en el logotipo original y los diseños de impresión es "un ejercicio doloroso", pero está
contenta con la dirección actual.

El presupuesto también fue un obstáculo inicial, ya que no había mucho dinero para gastar por adelantado.
Sin embargo, en retrospectiva, cree que eso le dio una ventaja porque tuvo que aprender lo que quería su
mercado y pudo hacerlo sin arruinarse. Por el contrario, su principal competidor tomó el camino opuesto, gastó
mucho por adelantado, no dio en el blanco con los clientes y ya no existe.

Además, se enfrentó a la percepción negativa entre los profesionales de la industria y los posibles
compradores de que la publicidad equina en Internet “no valía nada”. Además, gran parte de su público objetivo
apenas sabía cómo usar una computadora, no tenía direcciones de correo electrónico y había estado haciendo
negocios de la misma manera tradicional durante décadas. Para algunos jugadores clave esto funcionó muy
bien, pero dejó un vacío para que los que estaban fuera de ese círculo interno movieran caballos. A través de
una combinación de conocimiento del mercado, capacitación en el trabajo, perseverancia y escuchar lo que el
mercado le decía, The Exchange ha comenzado a llenar ese vacío con éxito. En la actualidad, The Exchange
generalmente administra la comercialización de 160 a 180 caballos en un momento dado y anticipa que este
número probablemente aumentará a más de 200 en un futuro cercano.

Así es como funciona. Exchange maneja la publicidad para vendedores y entrenadores en todo el país.
En 2017, los precios de los caballos de exhibición anunciados en The Exchange oscilan entre $25,000 y
$250,000. The Exchange se especializa estrictamente en caballos de exhibición de cazadores y saltadores, y
específicamente en aquellos adecuados para la competencia de alto nivel.
Los entrenadores/vendedores que se registran en una lista premium pagan una tarifa fija de $250 por el
anuncio inicial y una tarifa de suscripción de $35/mes, que incluye una lista en el sitio web de The Exchange
con los detalles del caballo, fotos, historial de espectáculos, linaje y videos . . Exchange brinda servicios de
redacción y edita profesionalmente todos los videos proporcionados por los vendedores, los aloja en su servidor
privado y los pone a disposición para descargarlos, insertarlos y compartirlos. Normalmente, se tarda entre 8 y
10 horas en preparar cada listado. En 2012, The Exchange agregó una segunda alternativa de cotización: una
cotización de Sale Barn por $300 al mes que permite la cotización de hasta 10 caballos. Se requiere un
compromiso de tres meses, pero no hay tarifas iniciales ni de otro tipo. Una vez que se cumple el compromiso,
los vendedores pueden desactivar y luego reactivar su página Sale Barn según sea necesario en cualquier
momento sin ningún cargo adicional. Dirigida a operaciones de alto volumen con rotación frecuente, la página
de Sale Barn puede vincularse al sitio web del vendedor, YouTube, Facebook y Twitter, si están disponibles,
con el objetivo de aumentar el conocimiento general de la marca para el negocio del vendedor. Aslin diseñó
Sale Barn como una opción asequible para los profesionales que, de otro modo, se mostrarían reacios
Machine Translated by Google

494 CAPÍTULO 7 CAPÍTULO 7 Marketing


Marketing
social,social,
móvil móvil
y localy local

para gastar en marketing. La página Sale Barn ofrece a los vendedores un mini sitio web y publicidad en las
redes sociales, incluidos tres anuncios de Facebook en la barra lateral cada semana. Estos tienen la ventaja de
promocionar no solo a los vendedores, sino que también han demostrado ser una herramienta de promoción
útil para el paquete Sale Barn en sí, ya que quienes hacen clic en el anuncio terminan en el sitio web de
ExchangeHunterJumper y pueden ver sus servicios de primera mano. y en profundidad. Los vendedores
internacionales reciben un ligero descuento adicional. En 2017, el programa Venta de establos demostró ser un
gran éxito, con 20 establos de venta diferentes en la lista, incluido uno en Alemania y otro en Bélgica.

Las estadísticas muestran que el primer mes de un caballo en línea es más exitoso en términos de
el número de visitas a la página web. Con la adición de la administración de campañas mensuales, The
Exchange ayuda a mantener actualizado y actualizado el marketing de cada caballo. Las actualizaciones
pueden aumentar inmediatamente la popularidad de un caballo hasta en un 30 % y atraer nuevos compradores
potenciales. Se alienta a los vendedores a proporcionar actualizaciones con la mayor frecuencia posible. Los
videos en línea se suman a la marca del caballo en venta y son especialmente importantes para los caballos
jóvenes o aquellos que están “creciendo” en sus etiquetas de precio. Las actualizaciones se agregan al sitio
web y se promocionan a través de varios medios de comunicación, incluidos Facebook y campañas por correo electrónico.
Los vendedores actualmente llenan dos formularios separados: un formulario de registro de tarjeta de
crédito y una hoja de información equina. La hoja de datos incluye una larga serie de casillas de verificación en
las que los vendedores seleccionan rasgos predefinidos, junto con espacio para descripciones escritas
adicionales. Esto ahorra algo de tiempo de producción, aunque escribir la copia real sigue siendo una parte
importante del valor que proporciona The Exchange. Para implementar esta opción, Aslin dedicó tiempo a
investigar herramientas de creación de formularios. Es probable que las soluciones de formularios personalizados
sean demasiado costosas, por lo que jugó con numerosos generadores de formularios en línea y, finalmente,
pudo encontrar algunos que ofrecieran una gran funcionalidad a un costo relativamente bajo. Entonces, por
ejemplo, un vendedor puede indicar que el caballo es un "saltador" y se mostrarán preguntas específicas para los saltadores.
El Exchange desarrolla una estrategia de marketing específica para cada caballo listado. Esto incluye
revisar la información enviada, revisar el registro oficial de exhibición de un caballo, considerar impresiones
imparciales e identificar a los compradores más probables. Si The Exchange cree que las fotos o videos no
ayudan a vender el caballo, aconsejan al vendedor sobre cómo mejorarlos. Este consejo surge de la experiencia
en la comercialización de todo tipo de caballos de costa a costa y de la comprensión de los perfiles de
compradores variados y las tendencias geográficas que existen en el mercado.

El mercadeo social constituye el núcleo de los esfuerzos de mercadeo de Exchange. A partir de 2009,
The Exchange comenzó a experimentar con las redes sociales, incluidas las fuentes RSS, YouTube, Facebook,
Twitter e Instagram. Aslin señala que cuando comenzó The Exchange, las redes sociales aún no eran el
fenómeno que son hoy, pero cuando su importancia comenzó a hacerse evidente, no tuvo más remedio que
saltar y comenzar a usarlas, aprendiendo sobre la marcha. El Exchange ha experimentado un éxito variable con
las redes sociales. Por ejemplo, The Exchange ejecuta múltiples alimentadores RSS a través del servicio
gratuito FeedBurner, aunque hasta ahora, el grupo ecuestre no parece estar particularmente interesado en las
suscripciones a alimentadores RSS . La empresa utiliza un sistema de gestión de video profesional de Vzaar
que aloja todos sus videos, sirve para la mayoría de los teléfonos inteligentes y brinda más control, marca y
flexibilidad que YouTube sin anuncios molestos. Sin embargo, continúa manteniendo un canal de YouTube para
aumentar la exposición y estar en YouTube.
Machine Translated by Google

Caso de estudio 495

Búsquedas de “Caballo en Venta”. Facebook ha sido el éxito más rotundo en las redes sociales.
El Exchange ahora tiene casi 20,000 seguidores en Facebook. Además, los amigos personales de
Facebook de Aslin, que suman más de 2000, amplían su alcance acumulativo en Facebook a casi 22
000 amigos y seguidores, y hacen que sus esfuerzos de marketing en línea sean aún más personales.
La cuenta de Twitter de The Exchange tiene más de 2.000 seguidores y enlaces tanto con la página de
Facebook de The Exchange como con su canal de YouTube. El canal de YouTube tiene más de 66.000
visitas. El feed de Instagram de Exchange tiene casi 7.000 seguidores. Debido a que cada negocio es
diferente, la experiencia de The Exchange sugiere que es importante que los sitios de comercio electrónico
experimenten con las redes sociales para determinar qué puntos de venta son más efectivos para llegar
a sus audiencias objetivo específicas. Actualmente, The Exchange gasta lo que caracteriza como una
"cantidad justa de dinero" para impulsar las publicaciones y el contenido de promoción en Facebook cada
mes, lo que, según ella, se ha vuelto cada vez más necesario para que su mercadeo en las redes sociales
en la plataforma tenga algún efecto. Aslin también descubrió que publicar en varios grupos de Facebook
centrados en las ventas de los tipos de caballos comercializados en Exchange (actualmente gratis) a
menudo da como resultado un buen "cebo para hacer clic" y un aumento en el tráfico del sitio web.
Para realizar un seguimiento de la eficacia de sus esfuerzos de marketing social, Aslin utiliza varios
sistemas de seguimiento. Por ejemplo, Google Analytics le permite rastrear exactamente cuántas
personas están en el sitio de ExchangeHunterJumper en tiempo real y cómo llegaron allí. Aslin ha
descubierto que centrarse únicamente en los Me gusta no es suficiente. Por ejemplo, señala que una foto
que publicó anunciando un caballo en Facebook generó solo 10 Me gusta, pero que en realidad casi 150
personas siguieron el enlace asociado con la foto al sitio web ExchangeHunterJumper. También utiliza
un servicio de URL corta, bit.ly, para crear URL únicas asociadas con Facebook y otras publicaciones de
redes sociales que tienen rastreadores de clics incorporados. Esto le permite ver rápidamente el éxito
colectivo de sus esfuerzos de marketing social; en un buen mes, las estadísticas de bit.ly muestran
alrededor de 8000 clics en el sitio de ExchangeHunterJumper.
Otro desafío es desarrollar el contenido real de las redes sociales, que debe presentarse de tal
manera que atraiga la atención, y determinar la cantidad y el momento óptimos para publicar contenido
nuevo cada día. Aslin señala que si publica demasiadas veces al día, o publica demasiado contenido
demasiado seguido, el alcance de sus publicaciones parece disminuir.
Aunque Facebook es actualmente la principal plataforma de mercadeo social para Exchange
HunterJumper, la firma también tiene seguidores leales en Instagram y Twitter. Aunque Aslin duda de
que muchos de estos seguidores sean compradores o vendedores reales en este momento, señala que
en el futuro probablemente lo serán. Su sitio ha crecido junto con su clientela, y los niños que alguna vez
babearon por los ponis en su sitio son ahora, 11 años después, futuros adultos y, posiblemente, jóvenes
profesionales.
El sitio web de la empresa también es un elemento clave de su presencia en el comercio electrónico.
Aslin revisa continuamente el diseño del sitio web con miras a convertirlo en la herramienta de marketing
más eficaz posible. Ella misma creó el sitio original en 2005 y lo actualizó casi todos los años en respuesta
a las necesidades de su mercado objetivo. En 2012, Aslin relanzó el sitio por quinta vez y, por primera
vez, contrató a un equipo de desarrollo web profesional para convertir el sitio HTML estático en un
sistema de administración de contenido impulsado dinámicamente en la plataforma Expression Engine.
Si bien pudo mantener los costos bajos al diseñar y desarrollar el diseño CSS del sitio, la funcionalidad
avanzada que se deseaba, como el filtro de venta de caballos que permite a los compradores clasificar
los caballos según el precio, la ubicación, el sexo, el tipo y el tamaño, todavía
Machine Translated by Google

496 CAPÍTULO 7 CAPÍTULO 7 Marketing


Marketing
social,social,
móvil móvil
y localy local

requería una fuerte inversión de cinco cifras. Aslin cree que la capacidad de conocer el mercado y
FUENTES: Exchangehunterjumper.
com, consultado el 18 de octubre de
actualizar el sitio en consecuencia ha mantenido a The Exchange fresco e innovador. Cada iteración
2017; Entrevista con Amber Aslin, del sitio web se ha centrado en satisfacer las necesidades del mercado objetivo. Por ejemplo, también
fundadora de ExchangeHunterJumper,
octubre de 2017, noviembre de 2016,
ha invertido una cantidad considerable de tiempo y dinero para asegurarse de que el sitio web de The
septiembre de 2014, septiembre de Exchange, incluido el video, funcione tan bien en dispositivos móviles como en una computadora
2013 y septiembre de 2012.
portátil o de escritorio tradicional. Aslin ha desechado los planes para crear un sitio móvil independiente
a favor del uso de técnicas de diseño adaptable para el sitio de The Exchange.
Además del sitio web, The Exchange utiliza una variedad de otras estrategias de marketing, incluidas
campañas de correo electrónico, publicidad en revistas y el boca a boca. Dejó de distribuir su folleto de
Lista Nacional de Ventas impreso en cuatro colores debido a su alto costo, y ahora depende casi totalmente
de varios tipos de marketing en línea. Aslin ha descubierto que ha sido extremadamente útil tener la
experiencia en desarrollo web que ha perfeccionado a lo largo de los años. Estas son algunas de sus
palabras de sabiduría: Ella siente que los empresarios no necesariamente tienen que saber cómo construir
sitios, pero sí deben estar familiarizados con lo que es y lo que no es posible en la construcción de sitios.
Es importante comprender qué funciones son complicadas y cuáles no, de modo que los complementos
demasiado complicados que realmente no mejoran la experiencia del usuario puedan eliminarse de los
presupuestos ajustados. También es importante saber qué tecnología es popular ahora y qué tecnología
está a la vuelta de la esquina. Incluso si cree que es competente en todas las tareas que necesitará para
lanzar su negocio, con el rápido ritmo de la tecnología, inevitablemente pasará gran parte de su tiempo
aprendiendo algo totalmente nuevo, ya sea que
querer o no.
Al prestar atención a estas sabias palabras, así como a los detalles en cada paso del proceso de
marketing, The Exchange ha logrado construir una marca exitosa, una en la que la comunidad de caballos
ha llegado a confiar.

Preguntas de estudio de caso

1. Encuentre un sitio en la Web que ofrezca anuncios clasificados para caballos. Compare este sitio con
exchangehunterjumper.com en términos de los servicios ofrecidos (la propuesta de valor para el cliente).
¿Qué ofrece The Exchange que otros sitios no ofrecen?

2. ¿De qué manera fueron efectivas las redes sociales para promover la marca The Exchange?
¿Qué medios generaron el mayor aumento de ventas y consultas? ¿Por qué?

3. Haga una lista de todas las formas en que The Exchange intenta personalizar sus servicios tanto para
compradores como para vendedores.

7.7 REVISIÓN

CONCEPTOS CLAVE

Comprender la diferencia entre el marketing en línea tradicional y las nuevas plataformas de marketing social-
móvil-local y las relaciones entre el marketing social, móvil y local.
Machine Translated by Google

Revisar 497

• El marketing social, móvil y local ha transformado el panorama del marketing en línea. Las principales tendencias y
conceptos incluyen:
• El énfasis en el marketing en línea ha pasado de exponer a los consumidores a los mensajes hacia la participación.
en conversaciones sobre su marca.
• El mercadeo social significa todo lo social: escuchar, discutir, interactuar, empatizar y comprometerse.
el consumidor.

• El mercadeo social y la publicidad no son simplemente un “nuevo canal de publicidad”, sino una colección de estrategias basadas en la tecnología.
herramientas para comunicarse con los compradores.
• En el pasado, las empresas podían controlar estrictamente los mensajes de su marca y guiar a los consumidores por un embudo de señales que
terminaban en una compra. Este ya no es el caso. En cambio, las decisiones de compra de los consumidores están cada vez más impulsadas por
las conversaciones, elecciones, gustos y opiniones de la red social del consumidor.
• El marketing social, móvil y local son las formas de marketing en línea de más rápido crecimiento.
• El marketing digital social, móvil y local se refuerza a sí mismo y está conectado.
• El marketing local y el móvil están muy relacionados: los anunciantes locales suelen orientarse a los dispositivos móviles.
• Los fuertes lazos entre el marketing social, móvil y local tienen implicaciones significativas para administrar una campaña de marketing en este nuevo
entorno. Cuando diseñe una campaña de marketing social, también debe tener en cuenta que sus clientes accederán a la campaña a través de
dispositivos móviles y, a menudo, también buscarán contenido local.

Comprenda el proceso de mercadeo social desde la adquisición de fanáticos hasta las ventas y las capacidades de mercadeo de
las plataformas de mercadeo social como Facebook, Twitter y Pinterest.

• En el mercadeo social, el objetivo es alentar a sus clientes potenciales a convertirse en fans de los productos y servicios de su empresa y comprometerse con
su negocio entablando una conversación con él.
• Hay cinco pasos en el modelo de proceso de mercadeo social: adquisición de fanáticos, participación, amplificación, comunicación.
comunidad, fuerza de marca y ventas.
• Facebook es una red social que está diseñada para animar a las personas a revelar tanta información personal como sea posible, incluidas actividades,
comportamiento, fotos, música, películas y compras.
• Las funciones de Facebook están diseñadas para maximizar las conexiones entre las personas en forma de notificaciones, etiquetas, mensajes, publicaciones
y uso compartido. En muchos casos, el movimiento de información personal está tan extendido que escapa a la comprensión de los usuarios.

• La densidad social se refiere al número de interacciones entre los miembros de un grupo y refleja la “conexión
ness” de un grupo, incluso si estas conexiones son forzadas en los usuarios.
• Facebook tiene muchas herramientas de marketing, incluidos los botones de reacciones, las páginas de marca, los anuncios de noticias, la mano derecha.
anuncios de barra lateral, anuncios móviles, anuncios de video y Facebook Exchange.
• La efectividad de los anuncios de Facebook se puede medir usando cinco etapas del modelo de mercadeo social: adquisición de admiradores, participación,
amplificación, comunidad y, en última instancia, fortalecimiento de la marca y ventas. • Twitter es una red social de microblogging que permite a los
usuarios enviar y recibir mensajes de 140 caracteres como
así como videos, fotos y vistas previas de artículos.
• Las herramientas de marketing de Twitter incluyen Tweets Promocionados, Tendencias Promocionadas, Cuentas Promocionadas, Perfil Mejorado
Pages, el programa Twitter Amplify, la reorientación de anuncios de televisión, las tarjetas de generación de prospectos y los anuncios de instalación y
participación de aplicaciones.
• Medir los resultados del marketing de Twitter es similar a medir los resultados de Facebook y otras plataformas de marketing social, con algunos cambios
menores para tener en cuenta las cualidades únicas de Twitter. • Pinterest es una red social que proporciona a los usuarios un tablero en línea en el
que pueden “fijar” imágenes interesantes. El éxito de Pinterest se basa en parte en un cambio en el comportamiento de los consumidores gracias a las
nuevas tecnologías: la gente habla de las marcas usando imágenes en lugar de palabras.

• Las herramientas de marketing de Pinterest incluyen pines promocionados; agregar un logotipo Pin It a su sitio web; fijar fotos en Pinterest y dirigir a los
usuarios a su sitio web; crear tableros Pin It basados en temas; colocar direcciones URL en las tiendas que usted
Machine Translated by Google

498 CAPÍTULO 7 Marketing social, móvil y local

apoyar y recibir tarifas de generación de prospectos de; integrando sus pines y tableros con otros sitios sociales; trabajo en red con usuarios y seguidores. •
Las campañas de Pinterest se pueden medir utilizando los mismos procedimientos que para Facebook y Twitter. Las dimensiones clave a medir son la
adquisición de fans (seguidores), el compromiso, la amplificación, la comunidad y las ventas.

• Otras redes sociales, como Instagram, Snapchat y LinkedIn, brindan oportunidades de publicidad similares.
a los vendedores.

• Una desventaja del marketing social es que las marcas pierden una cantidad sustancial de control sobre dónde publican sus anuncios.
aparecen en términos de otro contenido y lo que la gente dice sobre sus marcas en los sitios sociales.

Identificar los elementos clave de una campaña de marketing móvil.

• Aunque todavía está en sus inicios, el marketing móvil implica el uso de dispositivos móviles como teléfonos inteligentes y
tabletas para mostrar anuncios publicitarios, medios enriquecidos, videos, juegos, correo electrónico, mensajes de texto, mensajes en tiendas, códigos
QuickResponse (QR) y cupones. • Los dispositivos móviles representan un alejamiento radical de las tecnologías de marketing anteriores simplemente porque el

Los dispositivos integran muchas actividades humanas y de consumo, desde llamar por teléfono o enviar mensajes de texto a amigos, hasta escuchar música,
mirar videos y usar la Web para comprar y adquirir bienes.
• La plataforma móvil ha cambiado en los últimos años y ahora hay casi tantos usuarios de tabletas como
usuarios de teléfonos inteligentes en los Estados Unidos.
• Los usuarios móviles pasan la mayor parte de su tiempo usando aplicaciones móviles en lugar de navegadores web móviles.
Los especialistas en marketing deben colocar anuncios en aplicaciones donde los consumidores pasan la mayor parte de su tiempo.

• Los dispositivos móviles crean un mundo de múltiples pantallas: teléfonos inteligentes, tabletas, computadoras de escritorio y televisión. La realidad, y
El futuro de los dispositivos informáticos es que los consumidores serán multiplataforma: usarán computadoras de escritorio y portátiles en el trabajo y en el
hogar, y teléfonos inteligentes y tabletas en el hogar y cuando estén de viaje.
• Las implicaciones de la plataforma multidispositivo, o el entorno de diversidad de pantallas, son que el marketing debe diseñarse para cualquier dispositivo que
utilice el consumidor, y será importante una marca consistente en todas las plataformas.

• A diferencia del marketing social, el marketing móvil no requiere una gran cantidad de vocabulario de marketing nuevo. Todos los formatos de marketing disponibles
en el escritorio también están disponibles en dispositivos móviles. Con pocas excepciones, el marketing móvil es muy parecido al marketing de escritorio, excepto
que es más pequeño, móvil y con el usuario todo el tiempo.
• Las principales oportunidades de marketing en el marketing móvil son los anuncios de búsqueda, anuncios gráficos, videos y medios enriquecidos, mensajería
(SMS/MMS/PPS) y otros formatos familiares como correo electrónico, anuncios clasificados y generación de prospectos.
• La efectividad del marketing móvil se puede medir utilizando las dimensiones del modelo de proceso de marketing social: adquisición de fans, participación,
amplificación, comunidad, fortaleza de la marca y ventas. Las métricas tradicionales basadas en el navegador web también se pueden usar al medir campañas
móviles.

Comprender las capacidades del marketing local basado en la ubicación.

• El marketing basado en la ubicación es la orientación de los mensajes de marketing a los usuarios en función de su ubicación. En general,
El marketing basado en la ubicación implica la comercialización de servicios basados en la ubicación.
• Ejemplos de servicios basados en la ubicación son los servicios de navegación personal, puntos de interés, reseñas, búsqueda de amigos y rastreo de familiares.

• El marketing basado en la ubicación depende de dos tecnologías: software de mapas precisos y tecnologías de geoposicionamiento de dispositivos móviles como
GPS, datos de ubicación de red Wi-Fi y tecnología Bluetooth de baja energía (BLE).

• El marketing móvil basado en la ubicación es actualmente una pequeña parte del entorno de marketing en línea, pero es
se espera que se duplique en los próximos dos años, y está creciendo mucho más rápido que cualquier otra forma de publicidad digital.
• Los formatos de anuncios utilizados en el marketing móvil local son familiares: anuncios de búsqueda, display, publicidad nativa/social, video y mensajes de
texto SMS. Un gran porcentaje de estos anuncios móviles locales serán entregados por motores de búsqueda como Google y sitios sociales como Facebook.
Machine Translated by Google

Revisar 499

• Los jugadores clave en el marketing móvil basado en la ubicación son los mismos gigantes de la publicidad que dominan el
entorno de marketing móvil: Google, Facebook, Apple, Twitter, YP (anteriormente Yellow Pages), Pandora y Millennial Media.

• Las técnicas de reconocimiento geográfico identifican la ubicación del dispositivo de un usuario y luego dirigen el marketing al dispositivo, recomendando acciones
al alcance.
• La orientación geográfica de los anuncios implica el envío de anuncios basados en la ubicación del usuario.
• Las técnicas de marketing de proximidad identifican un perímetro alrededor de una ubicación física y luego dirigen los anuncios a los usuarios dentro de ese
perímetro, recomendando acciones posibles dentro del área cercada.
• La mensajería en la tienda implica enviar mensajes a los consumidores mientras ingresan y navegan en una tienda minorista. Esto requiere
un cálculo muy preciso de la ubicación.
• Los consumidores que buscan información sobre negocios locales usando dispositivos móviles son mucho más activos y
listo para comprar que los usuarios de escritorio.
• La medición de la eficacia de las campañas móviles basadas en la ubicación implica el uso de las mismas técnicas que se utilizan para los anuncios gráficos y de
búsqueda basados en el navegador (impresiones), pero también debe incluir las dimensiones del modelo del proceso de marketing social, como adquisición,
participación, amplificación, comunidad, y fuerza de marca y ventas.

PREGUNTAS
1. Describa los dos factores que hacen que el marketing social, local y móvil sea diferente del tradicional en línea
marketing.
2. ¿Por qué están interconectados los esfuerzos de marketing social, móvil y local?
3. ¿Por qué es importante para los especialistas en marketing la conexión entre el marketing social, móvil y local?
4. ¿Cuáles son los objetivos del marketing social?
5. ¿Cuáles son las principales redes sociales?
6. ¿Cuáles son los cinco elementos del proceso de mercadeo social?
7. ¿Por qué Snapchat es atractivo para los anunciantes?
8. Enumere y describa brevemente las herramientas básicas de marketing de Facebook.
9. ¿Cómo se pueden medir los resultados de una campaña de marketing social en Facebook?
10. Enumere y describa brevemente las herramientas de marketing de Twitter.
11. ¿Cómo se pueden medir los resultados de una campaña de marketing social en Twitter?
12. ¿En qué se parecen las publicaciones de Pinterest a los anuncios gráficos?
13. Enumere y describa brevemente algunas de las herramientas de marketing de Pinterest.
14. ¿Por qué el marketing móvil es diferente del marketing de escritorio?
15. ¿Cuál es la plataforma de comercio móvil de más rápido crecimiento y por qué?
16. ¿Por qué los anuncios en la aplicación son tan importantes para los especialistas en marketing?

17. ¿Qué es el entorno multipantalla y cómo cambia el marketing?


18. ¿Qué tipos de formatos de anuncios se encuentran en los dispositivos móviles?

19. ¿Por qué el marketing basado en la ubicación es tan atractivo para los especialistas en marketing?

20. Enumere y describa algunas herramientas básicas de marketing basadas en la ubicación.

PROYECTOS
1. Elija dos empresas en línea diferentes y, para cada una, intente identificar los esfuerzos de marketing social, móvil y local que ha implementado la empresa.
¿Usan complementos sociales en sus sitios web? ¿Tienen una página de Facebook? Si es así, visite esas páginas para ver cómo las están usando. ¿En
qué se diferencia la página de Facebook del sitio web de la empresa? ¿Puede identificar cómo utilizan las empresas el marketing móvil? Use su teléfono
inteligente o tableta para acceder a sus aplicaciones, si tienen una, y sitios web. ¿Sus sitios web están diseñados específicamente para cada
Machine Translated by Google

500 CAPÍTULO 7 Marketing social, móvil y local

¿plataforma? En conclusión, compare y contraste críticamente estas empresas y haga recomendaciones sobre cómo usted, como
gerente de marketing, mejoraría su eficacia.

2. Visite su página de perfil de Facebook y examine los anuncios que se muestran en el margen derecho. ¿Qué se anuncia y cómo cree que
es relevante para sus intereses o comportamiento en línea? Haz una lista de los anuncios que aparecen en tu sección de noticias.
¿Están estos anuncios correctamente dirigidos a usted en términos de datos demográficos, intereses y compras anteriores? Navegue
por la web, visitando al menos dos sitios web minoristas. En las próximas 24 horas, ¿ves publicidad en Facebook relacionada con tu
comportamiento de navegación?

3. Visite dos sitios web de su elección y aplique el modelo de proceso de marketing social a ambos. Compare y contraste críticamente la
efectividad de estos sitios en términos de las dimensiones del proceso de marketing social.
¿Qué tan bien estos sitios adquieren fanáticos, generan compromiso, amplifican las respuestas, crean una comunidad y
fortalecen sus marcas? ¿Qué recomendaciones puede hacer para que estos sitios mejoren su eficacia?

4. Identifique dos páginas de marca de Pinterest. Identifique cómo utilizan las herramientas de marketing de Pinterest descritas en este capítulo.
¿Hay algunas herramientas que no están usando? ¿Qué recomendaciones puedes hacer para que estas empresas mejoren sus
campañas de marketing de Pinterest?

REFERENCIAS
Aaker, DA "Medición del valor de marca en productos y mercados". California eMarketer, Inc. (Corey McNair). “El tiempo que EE.UU. pasó con
Management Review, Vol 38, No. 3, págs. 102–20. (1996). Medios: Estimaciones de eMarketer para 2017”. (5 de octubre de 2017c).

AdRoll. "Facebook por los números 2015". (septiembre de 2015). eMarketer, Inc. (Debra Aho Williamson) "Uso y publicidad de Snapchat: separando
Ailawadi, Kusum L., Donald R. Lehmann y Scott A. la realidad de la ficción". (27 de septiembre de 2017d). eMarketer, Inc.
Neslin. "La prima de ingresos como medida de resultado del valor de la marca". “Usuarios de teléfonos móviles de EE. UU. y penetración,
Journal of Marketing, 67 (octubre), 1–17 (octubre de 2003).
2016-2021”. (agosto de 2017e).
BIA/Kelsey. "Los ingresos publicitarios locales de EE. UU. superarán los $ 174 mil eMarketer, Inc. “Usuarios de teléfonos inteligentes de EE. UU. y penetración,
millones en 2021 impulsados por un fuerte crecimiento en videos móviles, 2016-2021”. (agosto de 2017f).
sociales y locales, según el informe de publicidad local actualizado de BIA / eMarketer, Inc. “Usuarios de tabletas en EE. UU. y penetración, 2016–
Kelsey de 2017". Biakelsey.com (12 de julio de 2017a). 2021.” (agosto de 2017g).
BIA/Kelsey. "La inversión publicitaria móvil orientada a la ubicación alcanzará más eMarketer, Inc. "Ventas minoristas de comercio electrónico en EE. UU., 2016-2021".
de $ 32 mil millones en 2021". Biakelsey.com (24 de enero de 2017b). (23 de junio de 2017h).
eMarketer, Inc. "Ventas de viajes digitales en EE. UU., 2016-2021". (Junio
BIA/Kelsey. “Pronóstico de medios locales de EE. UU. 2016”. (2 de junio de 2016). 1, 2017i).
Chaykowski, Kathleen. “Instagram llega a 1 millón de anunciantes, impulsado por eMarketer, Inc. "Ventas minoristas de comercio móvil en EE. UU., 2016–2021".
pequeñas empresas”. Forbes.com (22 de marzo de 2017). comScore. (1 de junio de 2017j).
"Informe de aplicaciones móviles de EE. UU. de 2017". (Agosto eMarketer, Inc. “Ventas de viajes digitales en EE. UU., por dispositivo, 2016–
2021.” (1 de junio de 2017k).
2017a). eMarketer, Inc. “Ventas minoristas de comercio móvil en EE. UU., por dispositivo,
Da Silva, Michelle. “Marketing de Proximidad: Cómo Atraer 2016-2021”. (1 de agosto de 20171).
Más compradores con Beacon Technology. Shopify.com (12 de abril de 2017). eMarketer, Inc. “Ingresos netos de anuncios móviles en EE. UU., por empresa, 2016–
2019”. (1 de septiembre de 2017m). eMarketer, Inc. “Gasto en anuncios
eMarketer, Inc. “Gasto en publicidad digital de EE. UU., por dispositivo, 2012– móviles de EE. UU. por formato, 2016–
2021.” (agosto de 2017a). 2021.” (Agosto 2017n).
eMarketer, Inc. “Gasto publicitario en redes sociales de EE. UU., 2016– eMarketer, Inc. “Gasto publicitario tradicional local y digital de EE. UU.
2019.” (agosto de 2017b). ing, 2015–2020”. (2 de junio de 2016a).
Machine Translated by Google

Revisar 501

eMarketer, Inc. “Gasto publicitario local móvil de EE. UU. 2015–2020”. Keller, KL "Conceptualización, medición y gestión del valor de marca basado
(16 de junio de 2016b). en el cliente". Revista de marketing, vol. 57, (enero de 1993).
eMarketer, Inc. "Porcentaje de gasto publicitario local móvil de EE. UU., por
formato, 2016 y 2020". (16 de junio de 2016c). Looper, Jen. “Balizas en el Internet de las cosas (IoT)”. Datos
eMarketer, Inc. "¿Qué está pasando con las balizas?" (15 de julio, informed.com (3 de abril de 2017).
2016d). Escudos, Mike. “Facebook acepta auditar sus métricas luego de la controversia
eMarketer, Inc. “Formas en que los propietarios de teléfonos inteligentes versus sobre los datos”. Wall Street Journal (10 de febrero de 2017).
tabletas de EE. UU. planean usar su dispositivo cuando hacen compras
navideñas”. (octubre de 2015a). Escudos, Mike. "Los editores acuden en masa a las nuevas historias de Instagram".
eMarketer, Inc. “Sitio web móvil, aplicación o ambos”. (junio de 2015b). Wall Street Journal (12 de agosto de 2016).
Ernoult, Emeric. "Guía para el alcance de Facebook: lo que los especialistas en Simon, CJ y MJ Sullivan. “La medida y
marketing deben saber". Socialmediaexaminer.com (3 de marzo de 2014). Determinantes del valor de la marca: un enfoque financiero”.
Ciencias del marketing, vol. 12, núm. 1, págs. 28–52. (1993).
Facebook. "Noticias para desarrolladores: nuevas formas de compartir, ahorrar y Simplemente medido. “Guía Completa de Analítica en Face
participar". Developers.facebook.com (28 de junio de 2016). libro Tercera Edición.” (2016).
Google, Inc. "Comprender el comportamiento de búsqueda local de los Twitter + Investigación ahora. “Perspectivas del cliente 2016: El
consumidores". (mayo de 2014). Valor de un seguidor”. (2016).
Google, Inc. “El nuevo mundo multipantalla”. (Agosto 2012). No métrico. "29 términos imprescindibles para todos los analistas de redes
Howland, Daphne. “Informe: Amazon Leapfrogs rivales en sociales". (2015).
Comercio movil." Retaildive.com (19 de enero de 2017). Vahl, Andrea. Publicaciones impulsadas o publicaciones promocionadas en
IAB (Oficina de Publicidad Interactiva). "Diseño de respuesta y creatividad Facebook: ¿cuál es mejor? Socialexaminer.com (5 de mayo de 2014).
publicitaria: una perspectiva de IAB". (Septiembre 2012). Vega, Tanzina y Leslie Kaufman. “El lado desagradable
Instagram. “Instagram Stories Ads: ahora disponible para todas las empresas a de las redes sociales pone a los anunciantes en guardia”. Nuevo
nivel mundial. Business.instagram.com (1 de marzo de 2017). York Times (3 de junio de 2013).

Juez, Alison. “Encuesta: las debilidades de Amazon son oportunidades para los
minoristas”. Blog.brandingbrand.com (6 de marzo de 2017).
Machine Translated by Google

8 CAPÍTULO

Ética, Social y
Cuestiones Políticas en
comercio electrónico

OBJETIVOS DE APRENDIZAJE

Después de leer este capítulo, podrá:

Q Comprender por qué el comercio electrónico plantea cuestiones éticas, sociales y políticas.
Q Comprender los conceptos básicos relacionados con la privacidad y los derechos de información, las prácticas de
las empresas de comercio electrónico que amenazan la privacidad y los diferentes métodos que se pueden
utilizar para proteger la privacidad en línea.
Q Comprender las diversas formas de propiedad intelectual y los desafíos que implica
protegiéndolo
Q Comprender cómo se rige Internet y por qué la tributación del comercio electrónico plantea problemas de
gobernanza y jurisdicción.
Q Identificar los principales problemas de seguridad y bienestar público planteados por el comercio electrónico.
Machine Translated by Google

El derecho al olvido:
Europa lidera la privacidad en Internet

E n junio de 2014, Google se vio obligado a


comenzar a eliminar ciertos motores de búsqueda
Resultados de la consulta en Europa tras una
sentencia del Tribunal de Justicia de la Unión Europea
(TJUE), el máximo tribunal europeo. El fallo otorga a las
personas el derecho a solicitar que se eliminen ciertos
enlaces a la información personal encontrada a través de
una búsqueda de sus nombres.
La sentencia del TJUE ha llegado a conocerse como el
“derecho al olvido” (a veces se le da el acrónimo RTBF, oa

veces se le denomina “derecho a la exclusión de la lista”).


En una época en la que parece no haber límites a la
capacidad o voluntad de las empresas privadas de Internet
para recopilar y difundir información personal, © Lee Avison/Alamy Stock Photo
independientemente de que el usuario consienta o conozca su recopilación y uso, la sentencia del TJUE es
posiblemente el comienzo de una nueva era de privacidad digital basada en la simple idea de que las personas
tienen derecho a administrar su información personal en línea y su imagen pública. Google, Facebook, Twitter y
muchos otros de EE. UU.
Las empresas basadas en Internet cuyos modelos comerciales no dependen prácticamente de limitaciones en la
recopilación y el uso de información personal han presionado fuertemente contra la idea de que las personas tienen
derecho a administrar su información personal en línea. Sin embargo, el TJUE
la decisión es final y Google, junto con Yahoo, Microsoft y otros, han comenzado a implementar el fallo. Si bien es
un concepto simple, el derecho al olvido puede ser endiabladamente difícil y costoso de implementar en la práctica.

La decisión del TJUE se basó en una demanda presentada en 2010 por un ciudadano español, Mario Costeja
González, contra un periódico español, y contra Google España y Google Inc. (la empresa matriz estadounidense),
que había vinculado su nombre con un aviso de subasta en un periódico que su casa había sido embargada y estaba
siendo vendida para pagar deudas. Una búsqueda en Google del nombre de González arrojó un enlace al aviso del
periódico como el enlace más destacado. La demanda de González decía que los problemas de su deuda y ejecución
hipotecaria se resolvieron hace años, y que la referencia a este evento era irrelevante y una invasión de su privacidad
tal como se define en la Directiva de Protección de Datos de la Unión Europea: la legislación de privacidad de la era
digital de Europa que rige personal . información en los 28 países que forman la Unión Europea. González solicitó
que el periódico elimine o modifique las páginas que publica en la Web y que se exija a Google España y Google Inc.
que eliminen el enlace entre su nombre y el aviso de subasta en el periódico. González

503
Machine Translated by Google

504 CAPÍTULO 8 Cuestiones éticas, sociales y políticas en el comercio electrónico

dijo que no estaba preocupado tanto por su imagen en línea como por el impacto en su trabajo y
reputación como abogado, y el potencial del aviso para dañar su negocio legal. También ha habido
miles de otras solicitudes de europeos pidiendo a Google que elimine los enlaces a sus nombres que,
según ellos, son inapropiados, inexactos, ya no relevantes e interfieren con su privacidad.

Google y el periódico argumentaron que debido a que el servidor que proporcionaba los resultados
de las búsquedas de Google en España estaba ubicado fuera de Europa, las normas de la UE y la
legislación sobre privacidad no se aplicaban. Google también argumentó que era un motor de búsqueda
que simplemente proporcionaba enlaces a información almacenada por otros, no un repositorio de
datos, y que no era responsable de la precisión o relevancia de la información almacenada por otras
organizaciones. En consecuencia, Google afirmó que no debería estar sujeto a la Directiva de protección
de datos de la UE porque se refería solo a los repositorios de datos. Por último, Google argumentó que,
según la legislación europea, las personas no tienen derecho a solicitar que se elimine el acceso a sus
datos personales a través de un motor de búsqueda. En declaraciones públicas, Google también dijo
que sería difícil o imposible responder a miles o millones de solicitudes para eliminar enlaces; otorgar
estos derechos permitiría a los criminales, estafadores, depredadores sexuales y funcionarios públicos
corruptos reescribir la historia; y que sería muy costoso responder a las solicitudes y potencialmente
limitaría la innovación en el futuro.
En 2014, el TJUE dictaminó que las políticas de protección de datos de la UE no están limitadas
por territorio y que se aplican a los motores de búsqueda sin importar dónde se encuentren los servidores.
En segundo lugar, el TJUE encontró que los motores de búsqueda son "controladores" de datos
personales individuales dentro de la Unión Europea y, por lo tanto, deben cumplir con las normas de la
UE. Antes de esta sentencia, los motores de búsqueda como Google se consideraban meros
procesadores de datos en línea y, por lo tanto, estaban exentos de las normas de protección de datos
en Europa. Finalmente, el TJUE determinó que los europeos tienen derecho a solicitar a los motores de
búsqueda que eliminen enlaces a información personal sobre ellos (el “derecho al olvido”) cuando esa
información es inexacta, inadecuada, irrelevante o excesiva. Los intereses económicos del motor de
búsqueda para proporcionar acceso sin restricciones a la información personal no justificaban interferir
con el derecho al olvido y la privacidad personal del individuo.
El TJUE también aclaró que el derecho al olvido no es absoluto, sino que debería equilibrarse con
otros derechos y obligaciones como la libertad de expresión, la libertad de prensa y el interés público
más amplio. Por ejemplo, la sentencia del TJUE no obligaba al periódico a cambiar ninguna de las
páginas de sus archivos. El aviso de subasta original permanece. En otros casos, el público tiene interés
en garantizar que los delincuentes condenados no puedan eludir sus antecedentes penales, que son
registros públicos en la mayoría de las jurisdicciones. En lugar de otorgar un derecho general a
cualquiera que solicite que se elimine información de los motores de búsqueda, el TJUE exigió una
evaluación caso por caso que examine el tipo de información, su potencial para dañar la vida privada de
la persona y el interés de la persona. el público en tener acceso a esa información. Además, para las “
figuras públicas”, aquellas que se han metido en roles públicos, como políticos, celebridades o líderes
empresariales, el interés público en saber puede triunfar sobre el interés privado en ser olvidados. En
febrero de 2016, la autoridad francesa de protección de datos multó a Google con $ 111,000 por no
eliminar los resultados de búsqueda web en todo el mundo, en lugar de simplemente la UE. En 2017,
Google apeló la multa y el asunto está bajo revisión judicial.
Machine Translated by Google

El derecho al olvido: Europa lidera la privacidad en Internet 505

En octubre de 2017, Google dijo que había recibido más de 720 000 solicitudes de personas que
FUENTES: “Informe de transparencia de
querían, en total, eliminar 1,89 millones de enlaces a información en línea sobre ellos, y que había eliminado
Google”, Google.com, al 28 de septiembre

alrededor del 43 % de esos enlaces según las pautas internas que habían desarrollado . . Sin embargo, el de 2017; “El derecho a ser olvidado es el

derecho a tener un pasado imperfecto”, de


proceso ha demostrado ser problemático. Google ha sido criticado por varios reguladores de privacidad
Susan Moore, The Guardian, 7 de agosto de

europeos por su práctica de informar a los sitios web que sus enlaces se están eliminando de sus resultados 2017; “Los ciudadanos del Reino Unido
obtendrán más derechos sobre los datos
de búsqueda, señalando que esto puede generar aún más atención a los enlaces. Otros críticos se quejan
personales en virtud de las nuevas leyes”,

de que las decisiones no deben dejarse en manos de una empresa privada. por Rowena Mason, The Guardian, 6 de

agosto de 2017; “La apelación del derecho

al olvido de Google se dirige al Tribunal

En 2016, en respuesta a un fallo de la autoridad de protección de datos de Francia, Google comenzó Superior de Europa”, por Natasha Lomas,

Techcrunch.com, 19 de julio de 2017;


a filtrar los enlaces eliminados en todos sus dominios, incluso en su dominio insignia Google.com, cuando
“Después de Google, Microsoft amplía el

las búsquedas se originan en Europa. Anteriormente, Google había aplicado el derecho al olvido solo en filtrado del derecho a ser olvidado para Bing

en Europa”, por Paul Sawers,


los resultados de búsqueda de dominios europeos, lo que permitía a los residentes de países europeos
Venturebeat.com, 12 de agosto de 2016; “A

utilizar simplemente el dominio .com de Google para obtener información y enlaces que se habían eliminado Loophole in the Right to Be Forgotten”, de

Samuel Gibbs y Nausicaa Renner, Cjr.org,


de las búsquedas en sus dominios europeos, como Google.co. .uk y Google.fr. Microsoft hizo lo mismo con
26 de julio de 2016; “El derecho al olvido”,

su motor de búsqueda Bing varios meses después, con la esperanza de evitar posibles multas y sanciones por Martin von Haller, Digitalbusiness.law,

16 de junio de 2016; “Google lleva la batalla


importantes. Google está apelando el fallo, argumentando que los fallos de un país no deberían aplicarse a
del derecho al olvido al Tribunal Supremo de

un país a nivel mundial y en 2017, el TJUE acordó escuchar el caso. A octubre de 2017 aún no se había Francia”, por Alex Hern, The Guardian, 19

de mayo de 2016; “Google extenderá el


fijado fecha para la audiencia.
'derecho al olvido' a todos sus dominios

Las reacciones a las sentencias del TJUE y los esfuerzos de Francia por extender el derecho al olvido accedidos en la UE”, The Guardian, 11 de

febrero de 2016; “Google bloqueará aún más


más allá de las fronteras de Europa reflejan una profunda brecha digital entre Europa y Estados Unidos en
algunos resultados de búsqueda europeos”,

lo que respecta a la privacidad y el equilibrio entre la gestión de la información personal (privacidad) y la por Mark Scott, New York Times, 11 de
febrero de 2016; “¿Derecho al olvido? Not
libertad de expresión. y la prensa En Europa, muchas naciones celebraron el fallo como una victoria sobre
That Easy”, de Danny Hakim, New York

las arrogantes empresas estadounidenses de Internet y sus actitudes arrogantes hacia la privacidad de los Times, 29 de mayo de 2014; “Tribunal de la

Unión Europea fallando una victoria para la


usuarios. Los periódicos y tecnólogos estadounidenses enfatizan la importancia de una prensa libre y
privacidad,”

advierten contra permitir que las personas oculten sus fechorías pasadas. Hay pocas dudas de que las
opiniones europeas sobre la privacidad y la idea de que los datos pertenecen ante todo al individuo tendrán
un impacto en las leyes y reclamos de privacidad de los EE. UU., especialmente si el requisito de Francia
Der Spiegel, 20 de mayo de 2014; “Después
de que Google elimine los enlaces de todos sus sitios en todo el mundo, no sólo en Europa, prevalece.
de una orden judicial europea, Google
trabaja en una herramienta para eliminar

enlaces”, por Mark Scott, New York Times,


En última instancia, puede tener un impacto aún mayor. En el Reino Unido y la UE , está ganando
15 de mayo de 2014; “Ficha informativa

terreno el concepto de que las personas tienen derecho a controlar su información personal, como si fuera sobre la Sentencia 'Derecho al Olvido'”,

Tribunal de Justicia de la Unión Europea,


de su propiedad en lugar de pertenecer a las empresas que recopilan los datos . Por ejemplo, en el Reino
14 de mayo de 2014; “European Court

Unido, se está considerando una legislación que pretende ir mucho más allá de la simple eliminación de Lets Users Erase Records on Web”, por

David Streitfield, New York Times, 13 de


enlaces en los motores de búsqueda, sino también otorgar a las personas el derecho a eliminar todos sus
mayo de 2014; “Informe diario: Europa se

datos personales relacionados con el tiempo anterior a los 18 años (incluidas las redes sociales ). mueve para reformar las reglas que

protegen la privacidad”, New York Times,


publicaciones en los medios, direcciones IP y cookies de Internet) recopiladas por cualquier empresa, 13 de marzo de 2014.

incluidas las agencias de publicidad y los corredores de datos, no solo las redes sociales o los motores de búsqueda.
Machine Translated by Google

506 CAPÍTULO 8 Cuestiones éticas, sociales y políticas en el comercio electrónico

Determinar cómo o si la información personal debe ser retenida o


borrado en Internet es sólo uno de los muchos éticos, sociales y políticos
cuestiones planteadas por la rápida evolución de Internet y el comercio electrónico.
Por ejemplo, como se discutió en el caso de apertura, si los individuos pierden el control sobre toda
la información personal una vez que se coloca en Internet, todavía está en debate en los Estados
Unidos. En Europa, por el contrario, las personas conservan los derechos sobre su información personal.
Estas preguntas no son solo preguntas éticas que nosotros como individuos tenemos que responder;
también involucran instituciones sociales como la familia, las escuelas, las empresas comerciales y,
en algunos casos, estados-nación completos. Y estas preguntas tienen dimensiones políticas obvias
porque implican elecciones colectivas sobre cómo debemos vivir y qué leyes nos gustaría vivir.
por debajo.

En este capítulo, discutimos los problemas éticos, sociales y políticos que surgen en el comercio
electrónico, proporcionamos un marco para organizar los problemas y hacemos recomendaciones
para los gerentes que tienen la responsabilidad de operar empresas de comercio electrónico dentro
de los estándares comúnmente aceptados de oportunidad.

8.1 COMPRENSIÓN ÉTICA, SOCIAL Y POLÍTICA


PROBLEMAS EN EL COMERCIO ELECTRÓNICO

Internet y su uso en el comercio electrónico han planteado cuestiones éticas, sociales y políticas
generalizadas a una escala sin precedentes para la tecnología informática. Secciones enteras de
diarios y revistas semanales están dedicadas al impacto social de Internet. Pero ¿por qué es esto
así? ¿Por qué Internet está en la raíz de tantas controversias contemporáneas? Parte de la respuesta
radica en las características subyacentes de la propia tecnología de Internet y las formas en que las
empresas comerciales la han explotado. La tecnología de Internet y su uso en el comercio electrónico
alteran las relaciones y entendimientos sociales y comerciales existentes.
Considere, por ejemplo, la Tabla 1.2 (en el Capítulo 1), que enumera las características únicas
de la tecnología de Internet. En lugar de considerar las consecuencias comerciales de cada
característica única, la Tabla 8.1 examina las consecuencias éticas, sociales y/o políticas reales o
potenciales de la tecnología.
Vivimos en una “sociedad de la información”, donde el poder y la riqueza dependen cada vez
más de la información y el conocimiento como activos centrales. Las controversias sobre la
información a menudo son desacuerdos sobre el poder, la riqueza, la influencia y otras cosas que se
consideran valiosas. Al igual que otras tecnologías, como el vapor, la electricidad, los teléfonos y la
televisión, Internet y el comercio electrónico pueden utilizarse para lograr el progreso social y, en su
mayor parte, así ha sido. Sin embargo, las mismas tecnologías se pueden utilizar para cometer
delitos, atacar a personas inocentes, saquear el medio ambiente y amenazar valores sociales
preciados. Antes de los automóviles, había muy poca delincuencia interestatal y muy poca jurisdicción
federal sobre la delincuencia. Lo mismo ocurre con Internet: antes de Internet, había muy poca “ciberdelincuencia”.
Muchas empresas comerciales e individuos se están beneficiando del desarrollo comercial de
Internet, pero este desarrollo también tiene un precio para los individuos, las organizaciones y las
sociedades. Estos costos y beneficios deben ser cuidadosamente considerados por aquellos
Machine Translated by Google

Comprender los aspectos éticos, sociales y políticos del comercio electrónico 507

CUADRO 8.1 CARACTERÍSTICAS ÚNICAS DE LA TECNOLOGÍA DE COMERCIO ELECTRÓNICO Y SU POTENCIAL


IMPLICACIONES ÉTICAS, SOCIALES Y/O POLÍTICAS

COMERCIO ELECTRÓNICOTECNOLOGÍA POTENCIALÉTICO , SOCIAL , YPOLÍTICO


DIMENSIÓN SIGNIFICADO

Ubicuidad: la tecnología web/Internet está disponible en El trabajo y las compras pueden invadir la vida familiar; ir de compras puede distraer a los trabajadores
todas partes: en el trabajo, en el hogar y en cualquier otro en el trabajo, reduciendo la productividad; El uso de dispositivos móviles puede provocar accidentes
lugar a través de dispositivos móviles, en cualquier momento. automovilísticos e industriales. Presenta cuestiones confusas de "nexo" a las autoridades fiscales.

Alcance global: la tecnología se extiende más Reduce la diversidad cultural en los productos; debilita a las pequeñas empresas locales
allá de las fronteras nacionales, alrededor de la mientras fortalece a las grandes empresas globales; traslada la producción manufacturera a áreas
Tierra. del mundo con salarios bajos; debilita la capacidad de todas las naciones, grandes y pequeñas, para
controlar su destino de información.

Estándares universales: existe un conjunto Aumenta la vulnerabilidad a virus y ataques de piratería en todo el mundo, afectando a millones
de estándares tecnológicos, a saber, los de personas a la vez. Aumenta la probabilidad de delitos de “información”, delitos contra los
estándares de Internet. sistemas y engaño.

Riqueza: son posibles los mensajes Una "tecnología de pantalla" que reduce el uso de texto y, potencialmente, la capacidad de leer,
de video, audio y texto. centrándose en cambio en los mensajes de video y audio. Mensajes potencialmente muy
persuasivos que pueden reducir la dependencia de múltiples fuentes independientes de información.

Interactividad—La tecnología funciona a La naturaleza de la interactividad en los sitios comerciales puede ser superficial y sin sentido.
través de la interacción con el usuario. Los correos electrónicos de los clientes con frecuencia no son leídos por seres humanos. Los clientes
realmente no “coproducen” el producto tanto como “coproducen” la venta. La cantidad de
"personalización" de los productos que se produce es mínima y se produce dentro de plataformas
predefinidas y opciones de complementos.

Densidad de la información: la tecnología Si bien aumenta la cantidad total de información disponible para todas las partes, también
reduce los costos de información y aumenta la aumenta la posibilidad de información falsa y engañosa, información no deseada e invasión de
calidad. la soledad. La confianza, la autenticidad, la precisión, la integridad y otras características de
calidad de la información pueden degradarse. La capacidad de los individuos y las organizaciones
para dar sentido a esta plétora de información es limitada.

Personalización/Personalización—La Abre la posibilidad de una invasión intensiva de la privacidad con fines comerciales y
tecnología permite enviar mensajes gubernamentales sin precedentes.
personalizados tanto a individuos como a grupos.

Tecnología social—La tecnología Crea oportunidades para el acoso cibernético, el lenguaje abusivo y la depredación;
permite la generación de contenido de usuario y las desafía los conceptos de privacidad, uso justo y consentimiento para usar la información
redes sociales. publicada; crea nuevas oportunidades para la vigilancia por parte de las autoridades y
corporaciones en la vida privada.

buscando tomar decisiones éticas y socialmente responsables en este nuevo entorno. La pregunta es: ¿cómo
puede usted, como gerente, emitir juicios razonados sobre lo que su empresa debe hacer en una serie de áreas
de comercio electrónico, desde asegurar la privacidad del flujo de clics de su cliente hasta garantizar la
integridad del nombre de dominio de su empresa?

UN MODELO PARA ORGANIZAR LOS TEMAS


El comercio electrónico, e Internet, han planteado tantas cuestiones éticas, sociales y
políticas que es difícil clasificarlas todas y, por lo tanto, complica ver la relación entre ellas.
Claramente, las cuestiones éticas, sociales y políticas están interrelacionadas. Una manera de
Machine Translated by Google

508 CAPÍTULO 8 Cuestiones éticas, sociales y políticas en el comercio electrónico

organizar las dimensiones éticas, sociales y políticas que rodean al comercio electrónico se muestra en
la Figura 8.1. A nivel individual, lo que aparece como una cuestión ética: "¿Qué debo hacer?", se refleja
en los niveles social y político: "¿Qué debemos hacer como sociedad y como gobierno?" Los dilemas
éticos a los que se enfrenta como gerente de una empresa que utiliza la Web repercuten y se reflejan en
los debates sociales y políticos. Los principales problemas éticos, sociales y políticos que se han
desarrollado en torno al comercio electrónico en los últimos 10 años se pueden clasificar en cuatro
dimensiones principales: derechos de información, derechos de propiedad, gobernanza y seguridad y
bienestar públicos.
Algunas de las cuestiones éticas, sociales y políticas planteadas en cada una de estas áreas
incluyen las siguientes:

• Derechos de información: ¿Qué derechos sobre su propia información personal tienen las personas
en un mercado público, o en sus hogares privados, cuando las tecnologías de Internet hacen que la
recopilación de información sea tan generalizada y eficiente? ¿Qué derechos tienen las personas
para acceder a la información sobre empresas comerciales y otras organizaciones?
• Derechos de propiedad: ¿Cómo se pueden hacer cumplir los derechos de propiedad intelectual tradicionales
en un mundo de Internet donde se pueden hacer copias perfectas de obras protegidas y distribuirlas
fácilmente en todo el mundo en segundos?

FIGURA 8.1 LAS DIMENSIONES MORALES DE UNA SOCIEDAD DE INTERNET

La introducción de Internet y el comercio electrónico afecta a las personas, las sociedades y las instituciones políticas.
Estos impactos se pueden clasificar en cuatro dimensiones morales: derechos de propiedad, derechos de información,
gobernanza y seguridad y bienestar públicos.
Machine Translated by Google

Comprender los aspectos éticos, sociales y políticos del comercio electrónico 509

• Gobernanza: ¿Deben Internet y el comercio electrónico estar sujetos a leyes públicas? Y si es así,
¿qué órganos legislativos tienen jurisdicción: estatal, federal y/o internacional?
• Seguridad y bienestar públicos: ¿Qué esfuerzos deben emprenderse para garantizar el acceso
equitativo a Internet y los canales de comercio electrónico? ¿Deberían los gobiernos ser responsables
de garantizar que las escuelas y universidades tengan acceso a Internet? ¿Son ciertos contenidos y
actividades en línea, como la pornografía, las apuestas o los tuits anónimos con lenguaje de odio,
una amenaza para la seguridad y el bienestar públicos? ¿Qué pasa con los coches conectados?
¿Se debe permitir el comercio móvil desde vehículos en movimiento?

Para ilustrar, imagine que en cualquier momento dado, la sociedad y los individuos están más o
menos en un equilibrio ético provocado por un delicado equilibrio entre individuos, organizaciones
sociales e instituciones políticas. Los individuos saben lo que se espera de ellos, las organizaciones
sociales como las empresas comerciales conocen sus límites, capacidades y roles, y las instituciones
políticas brindan un marco de apoyo de regulación del mercado, derecho bancario y comercial que
establece sanciones contra los infractores.
Ahora, imagine que nos dejamos caer en medio de este entorno tranquilo con una tecnología
nueva y poderosa , como Internet y el comercio electrónico. De repente, los individuos, las empresas
comerciales y las instituciones políticas se enfrentan a nuevas posibilidades de comportamiento. Por
ejemplo, las personas descubren que pueden descargar copias digitales perfectas de pistas de música
de sitios web sin pagar a nadie, algo que, con la antigua tecnología de los CD, habría sido imposible.
Esto se puede hacer, a pesar del hecho de que estas pistas de música aún pertenecen legalmente a los
propietarios de los derechos de autor: músicos y compañías discográficas. Luego, las empresas
comerciales descubren que pueden hacer un negocio agregando estas pistas musicales digitales, o
creando un mecanismo para compartir pistas musicales, aunque no las “poseen” en el sentido tradicional.
Las compañías discográficas, los tribunales y el Congreso no estaban preparados al principio para hacer
frente a la embestida de la copia digital en línea. Los tribunales y los órganos legislativos tendrán que
promulgar nuevas leyes y llegar a nuevos juicios sobre quién es el propietario de las copias digitales de
las obras protegidas por derechos de autor y en qué condiciones se pueden "compartir" dichas obras.
Puede llevar años desarrollar nuevos entendimientos, leyes y comportamientos aceptables solo en esta
área de impacto social. Mientras tanto, como individuo y gerente, tendrá que decidir qué deben hacer
usted y su empresa en áreas legales "grises", donde hay conflicto entre los principios éticos pero no hay
pautas legales o culturales claras. ¿Cómo se pueden tomar buenas decisiones en este tipo de
situaciones?
Antes de examinar con mayor profundidad las cuatro dimensiones morales del comercio electrónico,
revisaremos brevemente algunos conceptos básicos del razonamiento ético que puede utilizar como
guía para la toma de decisiones éticas y proporcionaremos principios generales de razonamiento sobre
los problemas sociales y políticos de Internet. que enfrentará en el futuro.

CONCEPTOS ÉTICOS BÁSICOS: RESPONSABILIDAD, RENDICIÓN DE CUENTAS Y


ética
RESPONSABILIDAD
el estudio de los principios que
La ética está en el centro de los debates sociales y políticos sobre Internet. La ética es el estudio de los individuos y las organizaciones
los principios que los individuos y las organizaciones pueden usar para determinar los cursos de pueden usar para determinar los

acción correctos e incorrectos . En la ética se supone que los individuos son agentes morales libres cursos de acción correctos e
incorrectos
que están en condiciones de tomar decisiones. Cuando se enfrenta a cursos de acción alternativos, ¿cuál es la
Machine Translated by Google

510 CAPÍTULO 8 Aspectos éticos, sociales y políticos del comercio electrónico

elección moral correcta? Extender la ética de los individuos a las empresas comerciales e incluso a
sociedades enteras puede ser difícil, pero no imposible. Siempre que exista un organismo o individuo que
tome decisiones (como una junta directiva o un director ejecutivo en una empresa comercial, o un
organismo gubernamental en una sociedad), sus decisiones pueden juzgarse en función de una variedad
de principios éticos.
Si comprende algunos principios éticos básicos, mejorará su capacidad de razonar sobre debates
sociales y políticos más amplios. En la cultura occidental, hay cuatro principios básicos que comparten
todas las escuelas éticas de pensamiento: responsabilidad, rendición de cuentas, obligación y debido
responsabilidad proceso. Responsabilidad significa que, como agentes morales libres, los individuos, las organizaciones
como agentes morales y las sociedades son responsables de las acciones que toman. Rendición de cuentas significa que los
libres, los individuos, las individuos, las organizaciones y las sociedades deben rendir cuentas ante los demás por las
organizaciones y las sociedades
consecuencias de sus acciones. El tercer principio, responsabilidad, extiende los conceptos de
son responsables de las acciones
responsabilidad y rendición de cuentas al ámbito del derecho. La responsabilidad es una característica
que toman
de los sistemas políticos en los que existe un cuerpo de leyes que permite a las personas recuperar los
responsabilidad daños que les han causado otros actores, sistemas u organizaciones. El debido proceso es una
Los individuos, las organizaciones característica de las sociedades gobernadas por la ley y se refiere a un proceso en el que las leyes se
y las sociedades deben ser
conocen y comprenden, y existe la capacidad de apelar a las autoridades superiores para garantizar
responsables ante los demás por
que las leyes se hayan aplicado correctamente.
las consecuencias de sus acciones.
Puede utilizar estos conceptos inmediatamente para comprender algunos debates contemporáneos
de Internet. Por ejemplo, considere la decisión de la Corte Suprema de EE. UU. de 2005 en el caso de
responsabilidad Metro-Goldwyn-Mayer Studios v. Grokster, et al. MGM había demandado a Grokster y otras redes P2P
una característica de los por infracción de derechos de autor. El tribunal decidió que debido a que el uso principal y previsto de
sistemas políticos en los que los servicios de intercambio de archivos P2P de Internet como Grokster, StreamCast y Kazaa era el
existe un cuerpo de leyes que intercambio de archivos de música y video protegidos por derechos de autor, los servicios de intercambio
permite a las personas recuperar
de archivos deberían rendir cuentas y cerrarse. Aunque Grokster y las otras redes reconocieron que el
los daños que les han hecho otros
uso más común del software era para el intercambio ilegal de archivos de música digital, argumentaron
actores, sistemas u organizaciones
que había usos sustanciales y no triviales de las mismas redes para compartir archivos legalmente.
También argumentaron que no deberían ser responsables de lo que las personas hacen con su
debido al proceso software, más de lo que podría responsabilizarse a Sony por la forma en que las personas usan las
un proceso en el que las leyes se videograbadoras, o Xerox por la forma en que las personas usan las fotocopiadoras . En última instancia,
conocen y comprenden y existe la la Corte Suprema dictaminó que Grokster y otras redes P2P podrían ser responsables de las acciones
capacidad de apelar a las ilegales de sus usuarios si se pudiera demostrar que tenían la intención de que su software se usara
autoridades superiores para para descargar y compartir ilegalmente, y que comercializaron el software con ese propósito. . El tribunal
garantizar que las leyes se han
se basó en las leyes de derechos de autor para llegar a sus decisiones, pero estas leyes reflejan
aplicado correctamente
algunos principios éticos básicos subyacentes de responsabilidad y responsabilidad.

Detrás de la decisión de la Corte Suprema de Grokster hay un rechazo fundamental de la noción


de que Internet es un entorno del "Salvaje Oeste" sin gobierno que no se puede controlar. Bajo ciertas
circunstancias definidas, los tribunales intervendrán en los usos de Internet. Ninguna sociedad civilizada
organizada ha aceptado jamás la proposición de que la tecnología puede hacer alarde de los valores
sociales y culturales básicos subyacentes. A través de todos los desarrollos industriales y tecnológicos
que han tenido lugar, las sociedades han intervenido por medio de decisiones legales y políticas para
garantizar que la tecnología sirva a fines socialmente aceptables sin sofocar las consecuencias positivas
de la innovación y la creación de riqueza. los
Machine Translated by Google

Comprender los aspectos éticos, sociales y políticos del comercio electrónico 511

Internet en este sentido no es diferente, y podemos esperar que las sociedades de todo el
mundo ejerzan un mayor control regulatorio sobre Internet y el comercio electrónico en un
esfuerzo por llegar a un nuevo equilibrio entre la innovación y la creación de riqueza, por un
lado, y por otro. objetivos socialmente deseables por el otro. Este es un acto de equilibrio difícil,
y las personas razonables llegarán a conclusiones diferentes.

ANÁLISIS DE DILEMAS ÉTICOS

Las controversias éticas, sociales y políticas suelen presentarse como dilemas. Un dilema es una
situación en la que hay al menos dos acciones diametralmente opuestas, cada una de las cuales dilema
respalda un resultado deseable. Cuando se enfrenta a una situación que parece presentar un dilema una situación en la que hay

ético, ¿cómo puede analizar y razonar sobre la situación? El siguiente es un proceso de cinco pasos al menos dos acciones

que debería ayudar: diametri camente opuestas,


cada una de las cuales respalda
1. Identificar y describir claramente los hechos. Descubra quién hizo qué a quién, dónde, un resultado deseable
cuándo y cómo. En muchos casos, se sorprenderá de los errores en los hechos informados
inicialmente y, a menudo, descubrirá que el simple hecho de aclarar los hechos ayuda a
definir la solución. También ayuda a que las partes contrarias se involucren en un dilema
ético para ponerse de acuerdo sobre los hechos.

2. Defina el conflicto o dilema e identifique los valores de orden superior involucrados.


Las cuestiones éticas, sociales y políticas siempre hacen referencia a valores superiores. De
lo contrario, no habría debate. Todas las partes de una disputa afirman estar persiguiendo
valores superiores (por ejemplo, libertad, privacidad, protección de la propiedad y el sistema
de libre empresa). Por ejemplo, los partidarios del uso de redes publicitarias como DoubleClick
argumentan que el seguimiento de los movimientos de los consumidores en la Web aumenta
la eficiencia del mercado y la riqueza de toda la sociedad. Los opositores argumentan que
esta supuesta eficiencia se produce a expensas de la privacidad individual, y las redes de
publicidad deberían cesar sus actividades u ofrecer a los usuarios de la web la opción de no
participar en dicho seguimiento.

3. Identificar a las partes interesadas. Cada problema ético, social y político tiene partes
interesadas: jugadores en el juego que tienen interés en el resultado, han invertido en la
situación y, por lo general, tienen opiniones expresas. Averigüe la identidad de estos grupos y
lo que quieren. Esto será útil más adelante al diseñar una solución.

4. Identifique las opciones que razonablemente puede tomar. Puede encontrar que ninguna de
las opciones satisface todos los intereses involucrados, pero que algunas opciones funcionan
mejor que otras. A veces, llegar a una solución "buena" o ética puede no ser siempre un
equilibrio de las consecuencias para las partes interesadas.

5. Identifique las posibles consecuencias de sus opciones. Algunas opciones pueden ser
éticamente correctas pero desastrosas desde otros puntos de vista. Otras opciones pueden
funcionar en esta instancia, pero no en otras instancias similares. Siempre pregúntese: "¿Qué
pasa si elijo esta opción constantemente a lo largo del tiempo?"

Una vez que haya completado su análisis, puede consultar los siguientes principios éticos bien establecidos.
principios para ayudar a decidir el asunto.
Machine Translated by Google

512 CAPÍTULO 8 Cuestiones éticas, sociales y políticas en el comercio electrónico

PRINCIPIOS ÉTICOS DEL CANDIDATO

Aunque usted es el único que puede decidir qué principios éticos seguirá y cómo los
priorizará, es útil considerar algunos principios éticos con raíces profundas en muchas
culturas que han sobrevivido a lo largo de la historia registrada:
• La Regla de Oro: Haz a los demás lo que te gustaría que te hicieran a ti. Ponerse en
el lugar de los demás y pensar en sí mismo como el objeto de la decisión puede
ayudarlo a pensar en la equidad en la toma de decisiones.
• Universalismo: si una acción no es correcta para todas las situaciones, entonces no lo es para
ninguna situación específica (imperativo categórico de Immanuel Kant). Pregúntese: "Si
adoptáramos esta regla en todos los casos, ¿podría sobrevivir la organización o la sociedad?"
• Pendiente resbaladiza: si una acción no se puede realizar repetidamente, entonces no es correcto realizarla en
absoluto. Una acción puede parecer que funciona en una instancia para resolver un problema, pero si se repite,
daría como resultado un resultado negativo. En lenguaje sencillo, esta regla podría expresarse como "una vez
que comenzó por un camino resbaladizo, es posible que no pueda detenerse".

• Principio Utilitario Colectivo: Realizar la acción que logre el mayor valor para toda la
sociedad. Esta regla supone que puede priorizar los valores en un orden de clasificación y
comprender las consecuencias de varios cursos de acción.
• Aversión al Riesgo: Tomar la acción que produzca el menor daño, o el menor costo potencial. Algunas acciones
tienen costos de falla extremadamente altos de muy baja probabilidad (por ejemplo, la construcción de una
planta generadora de energía nuclear en un área urbana) o costos de falla extremadamente altos de probabilidad
moderada (exceso de velocidad y accidentes automovilísticos). Evite las acciones de alto costo de falla y elija
aquellas cuyas consecuencias no serían catastróficas, incluso si hubiera una falla.

• Sin almuerzo gratis: suponga que prácticamente todos los objetos tangibles e intangibles son
propiedad de otra persona, a menos que haya una declaración específica en contrario. (Esta es
la regla ética de “no hay almuerzo gratis”). Si algo que alguien más ha creado es útil para usted,
tiene valor y debe asumir que el creador quiere una compensación por este trabajo.
• La prueba del New York Times (regla de la información perfecta): suponga que los
resultados de su decisión sobre un asunto serán el tema del artículo principal en el New York Times.
el día siguiente. ¿La reacción de los lectores será positiva o negativa? ¿Tus padres, amigos e hijos estarían
orgullosos de tu decisión? La mayoría de los delincuentes y los actores poco éticos asumen información
imperfecta y, por lo tanto, asumen que sus decisiones y acciones nunca serán reveladas. Cuando se toman
decisiones que involucran dilemas éticos, es prudente asumir mercados de información perfectos.

• La regla del contrato social: ¿Le gustaría vivir en una sociedad donde el principio que está apoyando se
convertiría en un principio organizador de toda la sociedad? Por ejemplo, puede pensar que es maravilloso
descargar copias ilegales de películas de Hollywood, pero es posible que no desee vivir en una sociedad que
no respete los derechos de propiedad, como los derechos de propiedad sobre el automóvil en su camino de
entrada o sus derechos sobre un trabajo final o arte original.

Ninguna de estas reglas es una guía absoluta, y hay excepciones y dificultades


lógicas con todas ellas. Sin embargo, las acciones que no pasan fácilmente estas pautas
Machine Translated by Google

Derechos de privacidad e información 513

merecen mucha atención y mucha precaución porque la apariencia de un comportamiento poco ético
puede causarles tanto daño a usted y a su empresa como el comportamiento real.
Ahora que comprende algunos conceptos básicos de razonamiento ético, echemos un vistazo más
de cerca a cada uno de los principales tipos de debates éticos, sociales y políticos que han surgido en el
comercio electrónico.

8.2 DERECHOS DE PRIVACIDAD E INFORMACIÓN

Podría decirse que la privacidad es la cuestión ética más compleja que plantea el comercio electrónico,
así como la tecnología cambiante de las comunicaciones humanas provocada por Internet y los dispositivos
móviles. Puede que sea el tema más delicado y desconcertante de nuestra era digital, uno que seguirá
evolucionando a lo largo de este siglo. ¿Cómo podemos cuadrar el poder cada vez mayor de las tecnologías
digitales para recopilar información personal por parte de las empresas y el gobierno con la noción de que
las personas tienen derecho a que las dejen en paz, libres de pensar lo que quieran sin miedo?

De formas no previstas por los tecnólogos o los políticos, estas tecnologías y dispositivos digitales se
han convertido en el principal medio de interacción personal con otras personas y empresas. El teléfono
inteligente e Internet están ahora en el centro de la vida social, política y empresarial . En el mercado en
línea de rápido crecimiento de bienes y servicios, estas tecnologías registran de manera eficiente y fiel el privacidad
el derecho moral de
comportamiento del mercado humano en formas nunca imaginadas. El tesoro resultante de información
los individuos a estar
personal privada recopilada por comerciantes en línea no tiene precedentes en la historia. Las leyes y
solos, libres de vigilancia
reglamentos que rigen el uso de esta información son débiles y están mal definidos. Como resultado, los
o interferencia de otros
consumidores a menudo sienten que han perdido el control sobre su información personal en línea. Y, de
individuos u
hecho, lo han hecho.
organizaciones, incluido el estado

¿QUÉ ES LA PRIVACIDAD? privacidad de la información


subconjunto de privacidad que se
El derecho a la privacidad se basa en el derecho moral de los individuos a estar solos, basa en cuatro premisas centrales,
libres de vigilancia o interferencia de otros individuos u organizaciones, incluido el estado. incluidos los derechos morales para
La privacidad es una viga que sostiene la libertad: sin la privacidad requerida para pensar, escribir, controlar el uso de la información

planificar y asociarse de forma independiente y sin miedo, la libertad social y política, en particular la ción recogida y saber
libertad de expresión, se debilita y tal vez se destruye. si la información es

La privacidad de la información es un subconjunto de la privacidad que se basa en cuatro premisas siendo recopilada, el derecho al

centrales. En primer lugar, las personas tienen el derecho moral de poder controlar el uso de cualquier debido proceso de información
personal, y el derecho a que la
información que se recopile sobre ellas, ya sea que hayan dado su consentimiento o no para la recopilación
información personal sea
de información en primer lugar. Las personas deben poder editar, eliminar y configurar el uso de su
almacenada de manera segura
información personal en línea por parte de los gobiernos y las empresas comerciales. Desde este punto
de vista, los individuos tienen incluso el “derecho al olvido”, como se discutió en el caso inicial (Rosen, 2012). derecho al olvido
En segundo lugar, las personas tienen el derecho moral de saber cuándo se recopila información el reclamo de las personas
de poder editar y eliminar
sobre ellas y deben dar su consentimiento antes de recopilar su información personal . Este es el principio
del "consentimiento informado", que las personas son actores racionales que están informados y que información personal

tomarán sus propias decisiones en el mercado, incluida la decisión de dar su información a cambio de
algún beneficio.
Machine Translated by Google

514 CAPÍTULO 8 Cuestiones éticas, sociales y políticas en el comercio electrónico

En tercer lugar, las personas tienen derecho al debido proceso de información personal. El proceso de
recopilar, compartir y difundir información personal debe ser “justo” y transparente para todos. Los sistemas
de información personal, ya sean públicos o privados, deben ser de conocimiento público (sin sistemas
secretos), operar de acuerdo con un conjunto de reglas publicadas ( políticas de términos de uso) que
describen cómo los gobiernos y las empresas usarán la información personal y definen las formas en que
las personas puede editar, corregir y plasmar su información personal en un sistema de registros.

En cuarto lugar, las personas tienen derecho a que su información personal se almacene de manera
segura. Los sistemas de registros personales deben contar con procedimientos para proteger la información
personal de intrusiones, piratería informática y usos no autorizados. Es importante tener en cuenta que, si
bien la privacidad y la seguridad no son lo mismo, están vinculadas. Sin seguridad de la información
personal, obviamente no puede haber privacidad. La filtración de datos de 2017 en Equifax, que involucró la
pérdida de información detallada sobre más de 145 millones de personas, no solo fue una filtración de
seguridad, sino también una invasión de la privacidad (Andriotis y Minaya, 2017). Consulte el caso Insight
on Society en el Capítulo 5 para obtener un examen más detallado del impacto de la filtración de datos de Equifax.
Estos principios de privacidad de la información personal se reflejan en una doctrina denominada
Prácticas justas de información (FIP), establecida por la Comisión Federal de Comercio (FTC) en 2000
(consulte la Tabla 8.2). Analizamos el papel de la FTC en la protección de la información privada personal
más adelante en el capítulo.

PRIVACIDAD EN EL SECTOR PÚBLICO: DERECHOS DE PRIVACIDAD DE LOS CIUDADANOS

El concepto y la práctica de la privacidad, y su fundamento legal, son muy diferentes en el


sector público frente al privado. En el sector público, los conceptos de privacidad tienen una larga

TABLA 8.2 PRINCIPIOS DE PRÁCTICAS DE INFORMACIÓN JUSTA DE LA FTC

Aviso/Concienciación (principio Los sitios deben divulgar sus prácticas de información antes de recopilar datos.
básico) Incluye la identificación del recopilador, los usos de los datos, otros destinatarios
de los datos, la naturaleza de la recopilación (activa/inactiva), voluntaria o requerida,
las consecuencias de la negativa y las medidas adoptadas para proteger la
confidencialidad, la integridad y la calidad de los datos.

Elección/Consentimiento Debe existir un proceso que permita a los consumidores elegir cómo se utilizará
(principio básico) su información para fines secundarios distintos de respaldar la transacción, incluido
el uso interno y la transferencia a terceros. Opt-in/opt-out debe estar disponible.

Acceso/Participación Los consumidores deben poder revisar y cuestionar la precisión y la integridad de los
datos recopilados sobre ellos en un proceso oportuno y económico.

Seguridad Los recolectores de datos deben tomar medidas razonables para garantizar que
la información del consumidor sea precisa y esté protegida contra accesos no autorizados.
usar.

Aplicación Debe existir un mecanismo para hacer cumplir los principios FIP. Esto puede implicar
la autorregulación, la legislación que brinda a los consumidores remedios legales por
violaciones o estatutos y regulaciones federales.

FUENTES: Basado en datos de la Comisión Federal de Comercio, 1998, 2000.


Machine Translated by Google

Derechos de privacidad e información 515

historia que ha evolucionado a lo largo de dos siglos de fallos judiciales, leyes y reglamentos en los Estados
Unidos y Europa. En el sector privado, los conceptos de privacidad son mucho más recientes y, en la era
de Internet, se encuentran en un estado de cambio, debate y discusión.
El reclamo de privacidad individual en el sector público, la arena de la política, el poder y la autoridad,
es en gran medida un fenómeno europeo y estadounidense que comenzó como un intento de limitar el
poder de los líderes políticos ejecutivos: reyes, déspotas y presidentes, y de establecer una relación
aceptable entre los ciudadanos y sus líderes.
En los Estados Unidos, estos reclamos fueron escritos en la Constitución y la Declaración de
Derechos. La Primera Enmienda garantiza a los ciudadanos la libertad de expresión, asociación y religión,
y prohíbe al Congreso aprobar leyes que desafíen estos derechos. La Cuarta Enmienda prohíbe que los
agentes del gobierno registren e incauten injustificadamente las instalaciones de un ciudadano y requiere
una orden judicial sancionada con causa probable antes de cualquier registro de las instalaciones de una
persona. Mucho más tarde, la Cuarta Enmienda se extendió más allá del hogar a un conjunto muy limitado
de lugares físicos. No se requieren órdenes de arresto cuando se da el consentimiento, para la mayoría de
los registros de vehículos motorizados o cuando la evidencia está a la vista. La Decimocuarta Enmienda
prohíbe a los estados aprobar leyes que priven a las personas de la vida, la libertad o la propiedad, que los
tribunales hayan interpretado como protección de la privacidad del comportamiento personal en el hogar.

La palabra privacidad no se menciona en estos documentos fundacionales, pero se considera


necesaria (implícita) para que estas enmiendas tengan algún significado. Si se niega la privacidad, entonces
la libertad de expresión, asociación y religión no es posible. Si las instalaciones de uno no pueden
protegerse contra registros irrazonables por parte del gobierno, entonces no hay privacidad.
Sin embargo, confiar en las decisiones judiciales que involucran la Constitución para proteger a las
personas ha resultado ser inadecuado en los tiempos modernos. Los documentos fundacionales del siglo
XVIII no definieron los derechos de las personas a su información personal recopilada por las agencias
gubernamentales en el curso rutinario de la administración, o los derechos de los ciudadanos a obtener
documentos creados por agencias gubernamentales. No había sistemas de registros que contuvieran
información personal en los siglos XVIII y XIX, y los documentos gubernamentales se negaban
rutinariamente a reporteros inquisitivos y ciudadanos comunes por orden ejecutiva y conveniencia. En
1974, el Congreso aprobó una Ley de Privacidad ómnibus, que por primera vez definió los derechos de
privacidad de un ciudadano frente a los sistemas de registro del gobierno federal.
La Ley de Privacidad regula la recopilación y el uso de los datos recopilados por las agencias federales y
define las prácticas justas de información aplicables a los sistemas del gobierno federal, como los creados
por el Servicio de Impuestos Internos y la Administración del Seguro Social. Es importante recordar que las
protecciones de la Ley de privacidad se aplican solo a las intrusiones del gobierno en la privacidad, no a la
recopilación y uso de información personal por parte de empresas privadas.
Además de la Ley de Privacidad, también hay una gran cantidad de otras leyes federales (y leyes
estatales) que protegen a las personas contra las intrusiones irrazonables del gobierno (consulte la Tabla
8.3 para obtener una lista de las leyes federales de privacidad que se aplican al gobierno de los EE. UU.).
Estos estatutos intentan implementar prácticas justas de información en una amplia variedad de sistemas
públicos de información personal.

PRIVACIDAD EN EL SECTOR PRIVADO: DERECHOS DE PRIVACIDAD DE LOS CONSUMIDORES

Cuando los primeros sistemas computarizados a gran escala en todo el país comenzaron a aparecer en los Estados Unidos en

la década de 1960, aumentaron los problemas de privacidad y las reclamaciones. Por ejemplo, los sistemas de tarjetas de crédito
Machine Translated by Google

516 CAPÍTULO 8 Cuestiones éticas, sociales y políticas en el comercio electrónico

TABLA 8.3 LEYES FEDERALES DE PRIVACIDAD APLICABLES A LOS ESTADOS UNIDOS

GOBIERNO

NOMBRE DESCRIPCIÓN

Ley de libertad de información de 1966 Otorga a las personas el derecho de inspeccionar la información sobre ellos mismos que se
encuentra en los archivos del gobierno; también permite a otras personas y organizaciones
el derecho a solicitar la divulgación de registros gubernamentales en función del derecho del
público a saber.

Ley de privacidad de 1974, Regula la recopilación, el uso y la divulgación por parte del gobierno federal de los datos
modificada recopilados por las agencias federales. Otorga a las personas el derecho de inspeccionar y
corregir registros.

Ley de protección de la privacidad Prohíbe a los agentes del gobierno realizar registros sin previo aviso de las oficinas de
de 1980 prensa y los archivos si nadie en la oficina es sospechoso de haber cometido un delito.

Comunicaciones Electrónicas Hace que la conducta que infrinja la seguridad de las comunicaciones electrónicas sea ilegal.
Ley de Privacidad de 1986

Ley de seguridad informática de 1987 Hace ilegal la conducta que infringiría la seguridad de los archivos informáticos.

Emparejamiento por computadora y Regula el cotejo computarizado de expedientes en poder de diferentes organismos
Ley de protección de la privacidad gubernamentales.
de 1988

Protección de la privacidad del conductor Limita el acceso a la información personal mantenida por los departamentos estatales de
Ley de 1994 vehículos motorizados a aquellos con fines comerciales legítimos.
También da a los conductores la opción de evitar la divulgación de la información de la
licencia de conducir a los comerciantes y al público en general.

Ley de gobierno electrónico de 2002 Regula la recopilación y el uso de información personal por parte de las agencias
federales.

Ley de libertad de EE. UU. de 2015 Impone límites a la recopilación masiva por parte de agencias federales de metadatos de
telecomunicaciones de ciudadanos estadounidenses.

por primera vez dio a los comerciantes minoristas y las instituciones financieras la capacidad de recopilar
sistemáticamente información digital sobre el comportamiento del consumidor. Por primera vez había bases
de datos nacionales privadas muy grandes que contenían un historial de lo que la gente compró, a quién y
dónde. Aparecieron grandes agencias nacionales de calificación crediticia privada y comenzaron a desarrollar
historiales crediticios de consumo, con detalles sobre las finanzas personales, desde tarjetas de crédito hasta
pagos de préstamos. Estos desarrollos condujeron a los primeros esfuerzos para reclamar el derecho a la
privacidad del consumidor. Otras instituciones dentro de los sectores de educación, salud y servicios
financieros también comenzaron a crear bases de datos a gran escala que involucran a millones de
ciudadanos. Siguió una gran cantidad de legislación federal y estatal que se aplicaba a industrias específicas,
desde informes crediticios , finanzas y salud, hasta tiendas de videos (ver Tabla 8.4). El patrón de protección
de la privacidad en los Estados Unidos no es con un estatuto de privacidad general que cubra todos los
sistemas de registro, sino que se desarrollan estatutos de privacidad poco a poco, una industria a la vez, a
medida que se conocen los abusos. Por ejemplo, 48 estados tienen leyes que exigen que las empresas
informen al público sobre violaciones de datos, pero no existe una legislación federal. A pesar de un número
creciente de violaciones de datos muy grandes en una variedad de firmas minoristas, de salud, financieras y
portales como Yahoo, dos proyectos de ley, la Ley de Notificación de Violación de Seguridad de Datos de
2014 y la Ley de Protección y Notificación de Datos Personales de 2015, ambos no lograron aprobar el Congreso.
Machine Translated by Google

Derechos de privacidad e información 517

TABLA 8.4 LEYES DE PRIVACIDAD QUE AFECTAN A LAS INSTITUCIONES PRIVADAS

NOMBRE DESCRIPCIÓN

LEYES FEDERALES DE PRIVACIDAD SELECCIONADAS

Ley de informes crediticios justos de Regula la industria de investigación e informes crediticios. Otorga a las personas el derecho de inspeccionar los registros de crédito si
1970 se les ha negado el crédito y brinda procedimientos para corregir la información.

Ley de privacidad y derechos Requiere que las escuelas y universidades les den a los estudiantes y sus padres acceso a los registros de los estudiantes y les
educativos de la familia de 1974 permitan cuestionar y corregir la información; limita la divulgación de dichos registros a terceros.

Derecho a la Privacidad Financiera Regula el uso de registros financieros personales por parte de la industria financiera; establece los procedimientos que las agencias
Ley de 1978 federales deben seguir para obtener acceso a dichos registros.

Comunicaciones por cable Regula la recopilación y divulgación de información sobre suscriptores por parte de la industria del cable.
Ley de políticas de 1984

Protección de privacidad de vídeo Impide la divulgación de los registros de alquiler de videos de una persona sin orden judicial ni consentimiento.
Ley de 1988

Privacidad en línea de los niños Prohíbe las prácticas engañosas en relación con la recopilación, el uso y/o la divulgación de información personal de y sobre niños en
Ley de Protección (1998) Internet.

Consumidor de teléfono Regula los mensajes de telemercadeo. La FCC modificó las regulaciones para que también se apliquen a dichos mensajes
Ley de Protección de 1991 entregados a través de texto, aplicación móvil u otras formas de comunicación inalámbrica a un dispositivo móvil.
Requiere el previo consentimiento expreso de los consumidores para este tipo de mensajes.

Seguro de salud Requiere que los proveedores de atención médica y las aseguradoras y otros terceros promulguen políticas de privacidad para los
Portabilidad y consumidores y establezca procedimientos de debido proceso.
Ley de Responsabilidad de 1996
(HIPAA)

Modernización Financiera Requiere que las instituciones financieras informen a los consumidores sobre sus políticas de privacidad y les permite cierto control sobre
Ley (Gramm-Leach-Bliley sus registros.

Ley) (1999)

LEYES DE PRIVACIDAD ESTATALES SELECCIONADAS

Políticas de privacidad en línea La Ley de Protección de la Privacidad en Línea de California de 2003 fue la primera ley estatal en los Estados Unidos que requiere
que los propietarios de sitios web comerciales o servicios en línea publiquen una política de privacidad. La política debe, entre otras cosas,
identificar las categorías de PII recopiladas sobre los visitantes del sitio y las categorías de terceros con quienes se puede compartir la
información. Al menos 16 estados exigen que los sitios web gubernamentales establezcan políticas o procedimientos de privacidad o
incorporen políticas de privacidad legibles por máquina en sus sitios web.

Privacidad de dispositivos digitales La Ley de privacidad de las comunicaciones electrónicas de California requiere que las fuerzas del orden obtengan una orden de registro,
una orden de escuchas telefónicas o una autoridad similar para obtener información de los teléfonos inteligentes y otros dispositivos
electrónicos sin el consentimiento del propietario. Hasta el momento, no existen leyes estatales o federales que definan la privacidad de
los dispositivos de Internet de las cosas (IoT), como Alexa de Amazon.

Legislación sobre software espía Varios estados, incluidos California, Utah, Arizona, Arkansas y Virginia, entre otros, han aprobado leyes que prohíben la instalación de
software espía en la computadora de un usuario sin consentimiento.

Divulgación de brechas de Cuarenta y ocho estados han promulgado leyes que exigen que las entidades privadas o gubernamentales notifiquen a las
seguridad personas las infracciones de seguridad de la información relacionada con la PII. No existe una ley federal integral que regule las
violaciones de datos, la privacidad de los datos y los asuntos de ciberseguridad.

Privacidad de la Dos estados, Nevada y Minnesota, requieren que los ISP mantengan privada la PII de sus clientes a menos que el cliente consienta
información personal en divulgar la información. Minnesota también requiere que los ISP obtengan el permiso de los suscriptores antes de divulgar información
sobre los hábitos de navegación en línea de los suscriptores. En 2017, Minnesota amplió estas disposiciones a proveedores de
telecomunicaciones como Verizon y AT&T.

Cifrado de datos California, Massachusetts y Nevada requieren que las empresas de salud, financieras y de seguros cifren cierta información personal
que fluye por Internet.
Machine Translated by Google

518 CAPÍTULO 8 Cuestiones éticas, sociales y políticas en el comercio electrónico

Otro problema que ha surgido asociado con el uso de la legislación para abordar las violaciones de la privacidad
es la cuestión del daño que debe demostrarse para que surja el derecho a demandar. Por ejemplo, en 2014, Thomas
Robins, un hombre de California, demandó a Spokeo, una empresa que vende datos personales en línea a
empleadores y personas que buscan información sobre posibles socios. Robins demandó con base en una sección
de la Ley de informes crediticios justos que otorga daños de hasta $1,000 contra las empresas de recopilación de
datos si estos informes son falsos y causan daños concretos, incluso si el daño no se puede cuantificar. Robins
afirmó que el perfil sobre él distribuido por Spokeo era sustancialmente erróneo. Robins afirma que estos datos falsos
potencialmente le hicieron perder el empleo y otras oportunidades, aunque no tenía evidencia de que hubiera sufrido
ningún daño en el mundo real. Robins también reclamó el derecho a organizar un grupo de acción colectiva
compuesto por personas que sufrieron daños similares. Un tribunal inferior estuvo de acuerdo con Robins y su
derecho a organizar una demanda colectiva para otros perjudicados de manera similar. En mayo de 2016, la Corte
Suprema optó por no decidir el caso, pero lo devolvió al tribunal inferior con instrucciones para definir con mayor
precisión el daño “concreto”, sugiriendo que realmente debe existir y ser un daño real (Spokeo v. Robins, 136). S. Ct.
1540 (2016)). Sin embargo, el daño real , acordó el tribunal, podría incluir daños intangibles, así como el riesgo de
daño real en el futuro. Por otro lado, la mayoría también afirmó que los simples errores de procedimiento, como
informar mal el código postal de una persona, o errores menores, no constituirían un daño real. En agosto de 2017,
el Noveno Circuito una vez más estuvo de acuerdo con Robins y sostuvo que sus presuntas lesiones eran lo
suficientemente concretas como para proporcionar una base sobre la cual demandar a Spokeo. Sin embargo, es
probable que Spokeo decida apelar esta sentencia ante la Corte Suprema y, por lo tanto , seguirá habiendo
incertidumbre sobre cómo aplicar el caso Spokeo (Liptak, 2016; Werner y Poell, 2017).

Si bien existe una historia muy larga sobre la discusión de la privacidad en el sector público en Europa y los
Estados Unidos, y una historia más reciente de aplicación de estas ideas a instituciones privadas de muy gran escala
(como bancos, proveedores médicos y compañías de seguros). ), no ocurre lo mismo con la privacidad de los
consumidores en los mercados públicos. El comercio electrónico se basa en los mercados y transacciones en línea.
Desde que aparecieron los mercados de las aldeas en las aldeas antiguas, hasta el día de hoy, rara vez ha habido
un reclamo de privacidad en los mercados abiertos y públicos. Piense en los mercados de agricultores locales de
hoy: pocas personas, si es que hay alguna, afirman que lo que compran es privado, o que otros no deberían ver lo
que están comprando o los precios que pagan. Los comerciantes en los mercados públicos recolectaron información
personal en el curso del comercio.
“Conocer a su cliente” significaba conocer el nombre, las preferencias personales, los intereses, las compras y los
antecedentes de los consumidores. El comportamiento del consumidor en los mercados públicos no estaba protegido
por el derecho consuetudinario ni por nuestros documentos fundacionales.
Sin embargo, nadie anticipó el auge de Google, Facebook, Amazon, Netflix y otras empresas de comercio
electrónico que recopilan información personal de casi toda la población de los Estados Unidos (y del mundo). Nadie
anticipó que el comercio electrónico involucraría a más de 200 millones de personas en los Estados Unidos; que una
sola empresa dominaría el comercio minorista en línea (Amazon); que una sola empresa dominaría el mercado de
búsquedas en línea y recopilaría datos muy detallados sobre las intenciones e intereses de los consumidores
(Google); o que una sola firma se convertiría en depositaria de la vida social de miles de millones de personas
(Facebook). El surgimiento de Internet, la Web y los teléfonos inteligentes, y su uso en mercados en línea
verdaderamente enormes que involucran a la mayoría de la población estadounidense, ha ampliado en gran medida
la capacidad de los comerciantes, las instituciones financieras y las empresas de marketing para recopilar datos
digitales de consumidores,
Machine Translated by Google

Derechos de privacidad e información 519

TABLA 8.5 INFORMACIÓN PERSONAL RECOGIDA POR COMERCIO ELECTRÓNICO


SITIOS

Nombre Género Educación

Dirección Años Datos de preferencia

Número de teléfono Ocupación Datos de la transacción

Dirección de correo electrónico Ubicación Datos de flujo de clics

Número de seguro social historial de ubicaciones Dispositivo utilizado para acceder

Números de cuenta bancaria Gustos tipo de navegador

números de tarjetas de crédito Fotografía

usarla para sus propios fines comerciales y potencialmente abusar de esa información. Estas mismas fuerzas
también han estimulado el crecimiento de las demandas de protección de la privacidad personal del consumidor en
la era digital.
Resulta que Internet, la web y la plataforma móvil brindan un entorno ideal para que tanto las empresas como
el gobierno invadan la privacidad personal de millones de consumidores en una escala sin precedentes en la historia.
Quizás ningún otro problema reciente haya suscitado tanta preocupación social y política como la protección de la
privacidad de 273 millones de usuarios de Internet de todas las edades en los Estados Unidos.

Información recopilada por empresas de comercio electrónico

Como aprendió en capítulos anteriores, las empresas de comercio electrónico recopilan rutinariamente una variedad
de información de los consumidores que visitan y/o realizan compras en sus sitios web o aplicaciones móviles.
Algunos de estos datos constituyen información de identificación personal (PII), que se define como cualquier información de identificación

dato que pueda usarse para identificar, ubicar o contactar a un individuo (Comisión Federal de Comercio, 2000). personal (PII)

Otro dato es la información anónima, donde la identidad de la persona no es un nombre sino un código asignado. Cualquier dato que pueda usarse

Esta información anónima incluye información demográfica y de comportamiento, como edad, ocupación, ingresos, para identificar, localizar o contactar
a una persona
código postal, origen étnico y comportamiento de navegación sin identificar quién es usted. La Tabla 8.5 enumera
algunos de los identificadores personales que pueden recopilar las empresas de comercio electrónico. información
anónima

Esta no es una lista exhaustiva y, de hecho, muchas empresas en línea recopilan cientos de puntos de datos Información demográfica y de

diferentes sobre los visitantes. Por ejemplo, un estudio de nueve corredores de datos identificó doce comportamiento que no incluye

categorías amplias de información recopilada por los corredores y 240 elementos de datos desde el historial ningún identificador personal

de direcciones hasta gravámenes e inclinaciones políticas, hasta datos de vehículos y viajes (Comisión
Federal de Comercio , 2014). Aunque es anónima, esta información detallada sigue siendo “personal”, y se
puede adjuntar un identificador de nombre a la información con bastante facilidad. Sin embargo, en general,
los anunciantes y comerciantes en línea están menos interesados en su nombre que en su comportamiento de compra.
Las redes publicitarias y los motores de búsqueda también rastrean el comportamiento de los consumidores
en miles de sitios populares, no solo en un sitio, a través de cookies, balizas web, software de rastreo, spyware y
otras técnicas. Por ejemplo, simplemente hacer clic en un botón Me gusta en un sitio web le permite a Facebook
rastrear sus movimientos en la Web.
La tabla 8.6 ilustra algunas de las principales formas en que las empresas en línea recopilan información sobre
consumidores
Machine Translated by Google

520 CAPÍTULO 8 Aspectos éticos, sociales y políticos del comercio electrónico

TABLA 8.6 LAS PRINCIPALES HERRAMIENTAS DE RECOPILACIÓN DE INFORMACIÓN DE INTERNET

Y SU IMPACTO EN LA PRIVACIDAD
INTERNET
CAPACIDAD IMPACTO EN LA PRIVACIDAD

teléfonos inteligentes y aplicaciones Se utiliza para realizar un seguimiento de la ubicación y compartir fotos, direcciones, números de teléfono,
búsquedas y otros comportamientos con los especialistas en marketing.

Redes publicitarias Se utiliza para rastrear a las personas mientras se mueven entre miles de sitios web.

Redes sociales Se utiliza para recopilar información sobre el contenido proporcionado por el usuario, como libros,
música, amigos y otros intereses, preferencias y estilos de vida.

Galletas y supergalletas Se utiliza para realizar un seguimiento de las personas en un solo sitio. Las supercookies son
casi imposibles de identificar o eliminar.

Cookies de terceros Cookies colocadas por redes publicitarias de terceros. Se utiliza para monitorear y rastrear el
(beacons) comportamiento en línea, las búsquedas y los sitios visitados en miles de sitios que pertenecen a

la red publicitaria con el fin de mostrar publicidad "relevante".

software espía Se puede utilizar para registrar toda la actividad del teclado de un usuario, incluidos los sitios
web visitados y los códigos de seguridad utilizados; también se utiliza para mostrar anuncios a
los usuarios en función de sus búsquedas u otro comportamiento.

Segmentación por comportamiento Utiliza el historial de búsqueda anterior, datos demográficos, intereses expresados,
de motores de búsqueda (Google y datos geográficos u otros datos ingresados por el usuario para orientar la publicidad.
otros motores de búsqueda)

Inspección profunda de paquetes Utiliza software instalado en el nivel de ISP para rastrear todo el comportamiento del flujo de
clics del usuario.

Carritos de compra Se puede utilizar para recopilar información detallada de pago y compra.

Formularios
Formularios en línea que los usuarios completan voluntariamente a cambio de un beneficio o
recompensa prometidos que están vinculados con el flujo de clics u otros datos de

comportamiento para crear un perfil personal.

Registros de transacciones del sitio Se puede utilizar para recopilar y analizar información detallada sobre el contenido de la
página que ven los usuarios.

Los motores de búsqueda Se puede usar para rastrear las declaraciones y opiniones de los usuarios en grupos de
noticias, grupos de chat y otros foros públicos en la Web, y perfilar las opiniones sociales y
políticas de los usuarios. Google devuelve el nombre, la dirección y los enlaces a un mapa con
indicaciones para llegar a la dirección cuando se ingresa un número de teléfono.

Monederos digitales (servicios Monederos y software del lado del cliente que revelan información personal a sitios web que
de inicio de sesión único) verifican la identidad del consumidor.

Derechos digitales Software (Windows Media Player) que requiere que los usuarios de medios en línea se
Gestión (DRM) identifiquen antes de ver contenido protegido por derechos de autor.

Informática de confianza Hardware y software que controla la visualización de contenido protegido por derechos de
Entornos autor y requiere la identificación de los usuarios, por ejemplo, Amazon Kindle.
Machine Translated by Google

Derechos de privacidad e información 521

TABLA 8.7 LOS ESFUERZOS DE LOS USUARIOS DE INTERNET PARA PRESERVAR LA PRIVACIDAD

PORCENTAJE QUE TIENEN


ACCIÓN HECHO ESTO

Se borraron las cookies o el historial del navegador web. 59%

Se negó a proporcionar información si consideraba que no era relevante. 57%

Configuración del navegador web utilizado para deshabilitar o desactivar 34%


las cookies.

Eliminó o editó algo previamente publicado en línea. 29%

Usó una dirección de correo electrónico temporal o un nombre de usuario. 25%

Proporcionó información inexacta o falsa sobre sí mismo. 24%

Se negó a usar el sitio web que requería el nombre real. 23%

Utiliza ordenador público para navegar de forma anónima. 12%

Intentó que se eliminara algo publicado en línea sobre ellos. 11%

Llamadas telefónicas, mensajes de texto o correo electrónico encriptados. 10%

Usó un servidor proxy, Tor o VPN para navegar por la Web 9%


de forma anónima.

FUENTE: Basado en datos del Pew Research Center, 2016a; 2015.

Cuestiones clave en la privacidad en línea de los consumidores

En encuestas recientes, el 90 % de los estadounidenses está preocupado por su privacidad en línea y el 91


% cree que ha perdido el control sobre su información en línea (Pew Research Center, 2016a). En lo alto de
la lista de preocupaciones públicas se encuentran los perfiles (y el uso de perfiles para orientar anuncios), la
privacidad de las redes sociales, el intercambio de información por parte de los vendedores, la privacidad de
los dispositivos móviles y los problemas de privacidad asociados con los dispositivos de asistente digital
como Amazon Echo. En su gran mayoría, la mayoría de los estadounidenses no confían en empresas
privadas o gobiernos para proteger su información. Según el Pew Research Center, el 86 % de los usuarios
estadounidenses de Internet encuestados han tomado medidas para eliminar o enmascarar información
sobre ellos mismos en línea, mientras que muchos (más del 60 %) dicen que les gustaría hacer más (Pew
Research Center, 2016a, 2016b). La Tabla 8.7 describe algunas de las formas en que los usuarios de
Internet intentan proteger su privacidad.

Marketing: creación de perfiles, segmentación por comportamiento y retargeting

Alrededor de 273 millones de estadounidenses se conectan regularmente a Internet. A los especialistas en


marketing les gustaría saber quiénes son estas personas, qué les interesa y qué compran. Cuanto más preciso y
Machine Translated by Google

522 CAPÍTULO 8 Aspectos éticos, sociales y políticos del comercio electrónico

completa la información, más valiosa es como herramienta predictiva y de marketing.


Armados con esta información, los especialistas en marketing pueden hacer que sus campañas publicitarias sean
más eficientes dirigiendo anuncios específicos a grupos o individuos específicos, e incluso pueden ajustar los anuncios
para grupos específicos.
Los sitios web más populares permiten que terceros, incluidas las redes de publicidad en línea
como DoubleClick, Microsoft Advertising y otros, coloquen cookies de "terceros" y software de
seguimiento web en la computadora de un visitante para participar en la creación de perfiles del
comportamiento del usuario en miles de otros . sitios web que también son miembros de la red
perfilado publicitaria. La creación de perfiles es la creación de imágenes de datos (una colección de registros
la creación de imágenes de datos utilizados para crear perfiles de comportamiento de los consumidores) que caracterizan el
digitales que caracterizan el comportamiento individual y grupal en línea. Los perfiles anónimos identifican a las personas como
comportamiento individual y
pertenecientes a grupos muy específicos y específicos , por ejemplo, hombres de 20 a 30 años, con
grupal en línea
títulos universitarios e ingresos superiores a $30 000 al año, e interesados en ropa de alta costura
imagen de datos (según una búsqueda reciente). uso del motor). Los perfiles personales agregan una dirección de correo electrónico p
recopilación de registros de datos o número de teléfono a los datos de comportamiento. Cada vez más, las empresas en línea están vinculando sus
utilizados para crear un perfil de
perfiles en línea con los datos personales de los consumidores fuera de línea recopilados por las empresas de bases
comportamiento de los consumidores de datos que rastrean las compras con tarjeta de crédito, así como las empresas minoristas y de catálogo establecidas.

perfiles anónimos
Como aprendió en el Capítulo 6, la orientación por comportamiento es el uso de información de perfil personal para

identificar a las determinar qué anuncios verá un consumidor en línea. El retargeting es la práctica de mostrar a los consumidores el

personas como pertenecientes a mismo anuncio en muchos sitios web diferentes que visitan. Por ejemplo, si usa Google para buscar un nuevo reloj
grupos muy específicos y específicos de cocina, los anuncios de relojes de cocina lo seguirán a Yahoo, Facebook y miles de otros sitios que navegue.

perfiles personales
Las redes de publicidad en línea han agregado varias dimensiones nuevas a las técnicas establecidas de
agregar una dirección de correo
marketing fuera de línea. En primer lugar, tienen la capacidad de realizar un seguimiento preciso no solo de las
electrónico personal, una dirección

postal y/o un número de teléfono a los


compras de los consumidores, sino también de todo el comportamiento de navegación en línea en miles de sitios
datos de comportamiento web, incluida la búsqueda de listas de libros, el llenado de formularios de preferencia y la visualización de páginas de
contenido. En segundo lugar, pueden ajustar dinámicamente lo que el comprador ve en la pantalla, incluidos los
precios. En tercer lugar, pueden crear y actualizar continuamente imágenes de datos de alta resolución. La mayoría
de las computadoras tienen cientos de estos programas instalados sin el consentimiento o comprensión del consumidor.
Tanto los reguladores estadounidenses como los europeos se han opuesto a la política de Google de integrar
la información personal de todos sus servicios en un solo perfil personal y de no informar adecuadamente a los
usuarios sobre lo que está haciendo con su información personal. En diciembre de 2016, Google emitió una nueva
política de privacidad, que se caracterizó por brindar a los usuarios un mayor control sobre los datos que recopila y
cómo se utilizan, al tiempo que permite que Google muestre anuncios más relevantes al usuario. El cambio permite a
Google combinar los datos de navegación de terceros generados por DoubleClick, el gigante de la publicación de
anuncios propiedad de Google, con la búsqueda individual de Google y los datos de correo electrónico del usuario, lo
que permite la creación de lo que algunos denominan un superperfil (Drozdiak y Nicas, 2017). Los grupos de
privacidad expresaron su preocupación cuando Google anunció que compraría Nest, el fabricante de termostatos
domésticos digitales y dispositivos de detección de humo que están conectados a Internet. Aunque Nest dice que las
cuentas de Nest no están vinculadas con las cuentas de Google, admite que comparte información personal con
Google cuando se conecta al sistema de integración "Works with Nest" de Google (Gibbs, 2015a). Incluso el esfuerzo
por proteger la seguridad de tales dispositivos corre el riesgo de invadir la privacidad del consumidor. Un grupo de
investigadores de la Universidad de Cornell descubrió que, si bien el cifrado puede proteger el contenido de los datos
generados por
Machine Translated by Google

Derechos de privacidad e información 523

dispositivos inteligentes, incluso el acto de generar y transmitir datos cifrados puede ser suficiente
para permitir que se transmitan inferencias sobre información personal (Baird, 2017).
El reconocimiento facial añade una nueva dimensión a la creación de perfiles y la orientación por
comportamiento. Originalmente desarrollado como una herramienta para reconocer a los terroristas, los
departamentos de policía locales han adoptado ampliamente la tecnología para identificar a las personas
buscadas, encontrándola mucho más rápido que las bases de datos de huellas dactilares (Williams, 2015). La
tecnología está evolucionando rápidamente y ahora se ha extendido al ámbito comercial. En 2017, varios usos
del reconocimiento facial ya son comunes. Facebook y Google usan el software para sugerir automáticamente
etiquetas de nombres para los miembros o sus amigos en las fotografías y actualmente ambos enfrentan
demandas porque esta práctica viola la Ley de privacidad de información biométrica de Illinois, una de las
pocas leyes que aborda este problema. Esto no ha disuadido a Facebook y a otros de continuar trabajando
en tecnología avanzada de reconocimiento facial, lo que no sorprende dado que se prevé que el mercado de
dichas tecnologías crezca a $ 9.6 mil millones para 2022. Los 2 mil millones de usuarios mensuales de
Facebook, que cargan alrededor de 350 millones de fotos cada día, muchos de ellos etiquetados para
personas específicas, brindan a las empresas una enorme base de datos potencial de caras. Aunque
Facebook dice que no tiene ningún plan para vender directamente su base de datos, es probable que en
algún momento quiera explotarla comercialmente, por ejemplo, usándola para orientar mejor los anuncios a
sus usuarios. Por ejemplo, Facebook ha solicitado patentes sobre tecnología que le permite personalizar los
anuncios en función de las expresiones faciales de los usuarios (Korta, 2017; Bennett, 2017).
Apple es otra empresa que invierte mucho en tecnología de reconocimiento facial. El iPhone X,
presentado en septiembre de 2017, ofrece a los usuarios la opción de una tecnología llamada Face ID para
autenticar y desbloquear el teléfono. Face ID utiliza un escaneo 3D de la cara del usuario como mecanismo
de autenticación. Los datos biométricos se almacenan en el propio teléfono, pero aun así Face ID ha planteado
una serie de problemas de privacidad. Por ejemplo, para que Face ID funcione, al menos algunos de los
sensores del iPhone X deben estar siempre encendidos, escaneando rostros potenciales, recopilando datos
potencialmente sin que los usuarios se den cuenta y aumentando la posibilidad de que esta funcionalidad
pueda ser explotada por terceros. desarrolladores de aplicaciones A los defensores de la privacidad les
preocupa que la defensa de la tecnología de reconocimiento facial por parte de Apple la posicione para
convertirse en la nueva norma. Por ejemplo, se informa que Facebook tiene su propia versión de Face ID que
está probando como un medio para verificar la identidad cuando un usuario se encuentra fuera de su cuenta.
Pero muchos todavía desconfían de la tecnología, con una encuesta de junio de 2017 que encontró que el
69% de los encuestados sintieron que era "espeluznante" (Lomas, 2017; Constine, 2017, Dressler, 2017).
Las empresas de publicidad en red argumentan que la creación de perfiles en línea y los anuncios
dirigidos benefician tanto a los consumidores como a las empresas. La creación de perfiles permite la
orientación de los anuncios, lo que garantiza que los consumidores vean anuncios principalmente de productos
y servicios en los que están realmente interesados. Las empresas se benefician al no pagar por la publicidad
desperdiciada que se envía a los consumidores que no tienen interés en su producto o servicio. La industria
argumenta que al aumentar la efectividad de la publicidad, más ingresos publicitarios se destinan a Internet,
que a su vez subsidia el contenido gratuito en Internet. Por último, los diseñadores de productos y los
empresarios se benefician al detectar la demanda de nuevos productos y servicios al examinar las búsquedas
y los perfiles de los usuarios. Sin embargo, la investigación contemporánea ha encontrado que la mayoría de
los estadounidenses (65 %) no aceptan la compensación entre la pérdida de su privacidad a cambio de la
eficiencia del mercado u otros beneficios (Pew Research Center, 2016a).
Los críticos argumentan que la elaboración de perfiles socava la expectativa de anonimato y
privacidad que la mayoría de la gente tiene cuando usa Internet y cambia lo que debería ser una privacidad.
Machine Translated by Google

524 CAPÍTULO 8 Cuestiones éticas, sociales y políticas en el comercio electrónico

experiencia en uno donde se registra cada movimiento de un individuo. A medida que las personas tomen
conciencia de que todos sus movimientos están siendo observados, será mucho menos probable que exploren
temas delicados, exploren páginas o lean sobre temas controvertidos. ¿Cómo pueden las personas experimentar
la libertad si creen que todos sus movimientos en Internet están siendo observados? En la mayoría de los casos,
la creación de perfiles es invisible para los usuarios e incluso oculta. No se notifica a los consumidores que se está
produciendo una presentación profesional. La creación de perfiles permite la agregación de datos en cientos o
incluso miles de sitios no relacionados en la Web.

Los críticos debaten los beneficios económicos de la elaboración de perfiles porque permite a las empresas
participar en la discriminación de precios, cobrando más por los bienes según, por ejemplo, el código postal, el
género y el origen étnico (Singer, 2015). Las cookies colocadas por las redes publicitarias son persistentes y se
pueden configurar para que duren días, meses, años o incluso para siempre. Su seguimiento ocurre durante un
período prolongado de tiempo y se reanuda cada vez que el individuo inicia sesión en Internet. Estos datos de flujo
de clics se utilizan para crear perfiles que pueden incluir cientos de campos de datos distintos para cada
consumidor. Asociar los llamados perfiles anónimos con información personal es bastante fácil y las empresas
pueden cambiar las políticas rápidamente sin informar al consumidor.
Aunque la información recopilada por los anunciantes de la red suele ser anónima (datos que no son PII), en
muchos casos, los perfiles derivados del seguimiento de las actividades de los consumidores están vinculados o
combinados con información de identificación personal. Los datos de comportamiento anónimos son mucho más
valiosos si se pueden vincular con nombres, comportamiento del consumidor fuera de línea, direcciones de correo
electrónico y direcciones postales.

Redes Sociales: Privacidad y Autorrevelación


Las redes sociales plantean un desafío único para el mantenimiento de la privacidad personal porque animan a
las personas a revelar detalles sobre su vida personal (pasiones, amores, favores, fotos, videos e intereses
personales) y a compartirlos con sus amigos. A cambio, los usuarios obtienen acceso a un servicio de red social
gratuito. Las redes sociales han ampliado en gran medida la profundidad, el alcance y la riqueza de la información
recopilada por las empresas privadas.
Mientras que el motor de búsqueda de Google es una base de datos masiva de intenciones personales, Facebook
ha creado una base de datos masiva de amigos, preferencias, Me gusta, publicaciones, fotos y videos. Un
investigador austriaco pudo obtener su archivo de Facebook (posible según las leyes europeas) y recibió un
documento de 1222 páginas de mensajes, fotos, publicaciones y amigos (Sengupta, 2012). Algunos usuarios de
redes sociales comparten estos datos personales con todos en la red social. A primera vista, esto parecería indicar
que las personas que participan en las redes sociales renuncian voluntariamente a sus derechos a la privacidad
personal. ¿Cómo podrían reclamar una expectativa de privacidad? Cuando todo se comparte, ¿qué es privado?

Pero la realidad es que muchos participantes en las redes sociales tienen un sentido muy agudo de su
privacidad personal. Facebook es un excelente ejemplo de la alta gerencia que empuja el sobre de la privacidad y
experimenta una serie de reveses en las relaciones públicas, una intensa reacción crítica y una creciente
preocupación por parte del gobierno. Para ver una revisión de las diversas posiciones de Facebook sobre la
privacidad en línea a lo largo de los años, y la reacción del público y del Congreso a estos temas, consulte el caso
Insight on Society, Facebook and the Age of Privacy, en el Capítulo 1.
El resultado de estos conflictos públicos sugiere que los participantes de las redes sociales
tienen una fuerte expectativa de privacidad en el sentido de que quieren controlar cómo se usa “su”
información. Las personas que contribuyen con contenido generado por el usuario tienen un fuerte
sentido de propiedad sobre el contenido que no se ve disminuido al publicar la información en una red social.
Machine Translated by Google

Derechos de privacidad e información 525

red para los amigos de uno. En cuanto a los miembros que publican información para todos, no solo
para amigos, estos deben verse como "actuaciones públicas" en las que los contribuyentes publican
voluntariamente sus actuaciones, como escritores u otros artistas. En estas situaciones, el reclamo
de privacidad no es creíble.

Dispositivos móviles: problemas de privacidad

A medida que la plataforma móvil se vuelve cada vez más importante, los problemas relacionados con la
privacidad móvil y basada en la ubicación también se están convirtiendo en una preocupación importante.
Además de poder rastrear y almacenar la ubicación del usuario, los dispositivos móviles y las aplicaciones
asociadas son almacenes de información personal que se puede compartir con terceros, como anunciantes y
desarrolladores de aplicaciones, a menudo sin que el usuario se dé cuenta. Por ejemplo, en 2017, los analistas
descubrieron que Facebook estaba usando una aplicación de software llamada Onavo que le permitía rastrear
cómo millones de personas usaban sus teléfonos móviles, especialmente para rastrear el éxito de rivales como
Snapchat (Setheram y Morris, 2017).
La tecnología de teléfonos inteligentes y aplicaciones también permite el seguimiento persistente de la seguimiento de ubicación

ubicación, o la capacidad de rastrear la ubicación geográfica de los usuarios de teléfonos, ya sea que utilicen persistente la capacidad de

aplicaciones de seguimiento de ubicación o no. Por ejemplo, en 2017, Facebook, junto con Google, Apple y rastrear la ubicación geográfica

muchos otros, pueden rastrear las visitas de los usuarios a sitios web de terceros que contienen un botón Me de los usuarios de teléfonos, ya

sea que estén usando


gusta, así como su ubicación física, ya sea que el usuario haya iniciado sesión o no. en Facebook. Incluso
aplicaciones de seguimiento de
cuando las aplicaciones no están activadas, pueden enviar datos de ubicación a una variedad de servidores,
ubicación o no
incluidos, por supuesto, los proveedores de servicios inalámbricos (Goldman, 2017). Las aplicaciones son los
principales facilitadores de los datos de seguimiento de ubicación, que luego se venden a los anunciantes.
En 2014, la Corte Suprema de EE. UU., en una decisión unánime pionera, dictaminó que la policía
necesitaba una orden judicial antes de registrar el teléfono celular de una persona en busca de información. Es
probable que todos los dispositivos móviles reciban esta protección contra registros policiales generales sin
orden judicial (Savage, 2014). Una decisión anterior de 2012 requiere que la policía obtenga una orden judicial
antes de colocar dispositivos de rastreo GPS en el automóvil de un sospechoso. En ambos casos, la Corte
Suprema encontró que los teléfonos celulares contenían una gran cantidad de información personal detallada,
retuvieron información durante muchos años y almacenaron muchos tipos diferentes de información. Gran parte
de la vida íntima y personal de una persona se puede almacenar en teléfonos celulares o servidores en la nube,
lo que los convierte en el equivalente moderno de los documentos personales, que están protegidos por la
Cuarta Enmienda de la Constitución ("derecho de las personas a estar seguros en su personas, casas, papeles
y efectos, contra allanamientos y allanamientos irrazonables”). En el otoño de 2017, se espera que la Corte
Suprema decida lo que se ha denominado como uno de los casos de privacidad digital más grandes que ha
llegado a la Corte Suprema hasta el momento: si el gobierno necesita obtener una orden judicial para obtener
los historiales de ubicación de teléfonos móviles en poder de los celulares. telefónicas (Liptak, 2017; Kravets, 2017).
Consulte el caso de Insight on Society, Foursquare: Verifique su privacidad en la puerta, en el Capítulo 2,
para obtener más información sobre algunos de los problemas asociados con la privacidad móvil y basada en
la ubicación.

Regulación y aplicación de la privacidad del consumidor: la FTC

En los Estados Unidos, la FTC ha tomado la iniciativa en la realización de investigaciones sobre la privacidad
en línea, la recomendación de legislación al Congreso y el cumplimiento de las normas de privacidad. La FTC
es una agencia a nivel de gabinete encargada de promover el funcionamiento eficiente del mercado protegiendo
a los consumidores de prácticas desleales o engañosas y aumentando la
Machine Translated by Google

526 CAPÍTULO 8 Cuestiones éticas, sociales y políticas en el comercio electrónico

elección fomentando la competencia. Además de los informes y recomendaciones, la FTC hace cumplir la
legislación existente mediante la presentación de quejas contra las corporaciones que cree que violan las
leyes comerciales federales y, en algunos casos, mediante la imposición de un monitor federal o un sistema
de informes para garantizar que la empresa cumpla con las decisiones de la agencia. La FTC también hace
recomendaciones al Congreso para una nueva legislación de privacidad del consumidor.
Anteriormente en esta sección, describimos los principios de Práctica Justa de Información (FIP) de la FTC
(consulte la Tabla 8.2), en los que basa sus evaluaciones de qué tan bien las empresas protegen la privacidad del
consumidor. Los principios FIP de la FTC establecen las reglas básicas de lo que constituye los procedimientos de
protección de la privacidad del debido proceso en el comercio electrónico y todos los demás sitios web, incluidos
los sitios web gubernamentales y sin fines de lucro, en los Estados Unidos. Incrustado en los principios de la FIP
consentimiento informado se encuentra el concepto de consentimiento informado (definido como el consentimiento otorgado con el
consentimiento dado con conocimiento de todos los hechos materiales necesarios para tomar una decisión racional). Tradicionalmente
conocimiento de todos los hechos existen dos modelos de consentimiento informado: opt-in y opt-out. El modelo opt-in requiere una acción afirmativa
materiales necesarios para tomar
por parte del consumidor para permitir la recopilación y el uso de la información. Por ejemplo, al usar la opción de
una decisión racional
inclusión, primero se les preguntará a los consumidores si aprueban la recopilación y el uso de la información, y
modelo de suscripción luego se les indicará que marquen una casilla de selección si están de acuerdo. De lo contrario, el valor
requiere una acción afirmativa predeterminado es no aprobar la recopilación de datos. En el modelo de exclusión voluntaria, el valor
por parte del consumidor para predeterminado es recopilar información a menos que el consumidor tome una acción afirmativa para evitar la
permitir la recopilación y el uso de la
recopilación de datos marcando una casilla o completando un formulario. En los Estados Unidos, la mayoría de las
información del consumidor
empresas de comercio electrónico que ofrecen consentimiento informado utilizan el modelo de exclusión voluntaria.

modelo de exclusión A menos que el consumidor marque una casilla para rechazar específicamente, se recopila información. A menudo,
el valor predeterminado es el cuadro de selección se encuentra en la parte inferior de la página web, donde es poco probable que el consumidor lo vea, o se enc
recopilar información a menos menús
que el consumidor tome una acción
Los principios FIP de la FTC son pautas, no leyes. En los Estados Unidos, por ejemplo, las empresas
afirmativa para evitar la recopilación comerciales pueden recopilar información de transacciones generada en el mercado y luego usar esa información
de datos
para otros fines, sin obtener el consentimiento informado afirmativo explícito del individuo. En Europa, esto sería
ilegal. Una empresa en Europa no puede utilizar la información de transacciones del mercado para ningún otro
propósito que no sea respaldar la transacción actual, a menos que obtenga el consentimiento de la persona por
escrito o completando un formulario en pantalla.

Sin embargo, las pautas FIP de la FTC se utilizan a menudo como base de la legislación. La legislación de
privacidad en línea más importante hasta la fecha que se ha visto directamente influenciada por los principios FIP
de la FTC es la Ley de protección de la privacidad en línea de los niños (COPPA) (1998), que requiere que los
sitios web obtengan el permiso de los padres antes de recopilar información sobre niños menores de 13 años.

En la última década, la FTC amplió su enfoque de la privacidad más allá de la notificación, el consentimiento
informado y los requisitos de opción de aceptación/exclusión para incluir un enfoque basado en el daño, centrándose
en prácticas que probablemente causen daño o una intrusión injustificada en la vida cotidiana de los consumidores.
En varios informes, la FTC ha reconocido las limitaciones de su anterior enfoque FIP. Ha encontrado que el
“consentimiento informado” no es efectivo cuando los consumidores no conocen o no entienden las prácticas de
recopilación de datos de las empresas en línea. Los consumidores no entienden, ya menudo temen, llevar un
seguimiento de un sitio web a otro. Las empresas en línea a menudo cambian sus políticas de privacidad sin previo
aviso, y estas políticas están escritas en un lenguaje oscuro que confunde a los consumidores. La FTC también ha
encontrado la distinción
Machine Translated by Google

Derechos de privacidad e información 527

entre la información personal y la información anónima no es válida porque es fácil para las empresas
identificar a los consumidores personalmente por nombre, correo electrónico y dirección en función de los
llamados datos anónimos. Como resultado, la FTC desarrolló un nuevo marco para abordar la privacidad
del consumidor. La Tabla 8.8 resume los aspectos importantes de este marco.
La FTC también respalda un mecanismo de "No rastrear" para la publicidad conductual en línea.
El mecanismo implicaría colocar una cookie persistente en el navegador de un consumidor y transmitir su
configuración a los sitios que visita el navegador para señalar si el consumidor desea o no ser rastreado o
recibir anuncios dirigidos. Se han presentado varios proyectos de ley en el Congreso para implementar Do
Not Track, pero aún no se ha aprobado ninguno.
Consulte el caso de Insight on Technology, Cada movimiento que haga, cada clic que haga, lo haremos

CUADRO 8.8 EL NUEVO MARCO DE PRIVACIDAD DE LA FTC

PRINCIPIO SOLICITUD

Alcance Se aplica a todas las entidades comerciales que recopilan o utilizan datos de consumidores;
no se limita a aquellos que solo recopilan PII.

Privacidad por diseño Las empresas deben promover la privacidad del consumidor en toda la organización y en cada
etapa del desarrollo de productos y servicios:

• Seguridad de datos
• Límites de cobro razonables

• Políticas de retención de datos razonables y apropiadas


• Precisión de los datos
• Procedimientos completos de gestión de datos

Elección simplificada Las empresas deben simplificar la elección del consumidor. No es necesario brindar
opciones antes de recopilar y usar datos para prácticas comúnmente aceptadas:
• Producto y cumplimiento

• Operaciones internas, prevención de fraude


• Cómplice legal
• Marketing propio

Para todos los demás usos y recopilaciones de datos comerciales, se requiere elección, y
debe ofrecerse de manera clara y visible en un momento y en un contexto en el que el
consumidor proporciona datos.

Algunos tipos de información o prácticas (niños, información financiera y médica, inspección


profunda de paquetes) pueden requerir protección adicional a través de un consentimiento
mejorado.

Mecanismo de elección especial para la publicidad conductual en línea: "Do Not Track".

Mayor que Aumentar la transparencia de las prácticas de datos al:


Transparencia
• Hacer que los avisos de privacidad sean más claros, cortos y estandarizados para permitir
mejor comprensión y comparación
• Proporcionar a los consumidores un acceso razonable a los datos sobre ellos mismos
• Brindar divulgaciones destacadas y obtener el consentimiento afirmativo expreso antes de usar los
datos del consumidor de una manera materialmente diferente a la que se afirmó cuando se
recopilaron los datos.

• Educar a los consumidores sobre las prácticas comerciales de privacidad de datos

FUENTE: Basado en datos de la Comisión Federal de Comercio, 2010.


Machine Translated by Google

528 CAPÍTULO 8 Aspectos éticos, sociales y políticos del comercio electrónico

CUADRO 8.9 ACCIONES DE CUMPLIMIENTO DE LA PRIVACIDAD DE LA FTC

EMPRESA QUEJAS Y LIQUIDACIONES

Uber Uber permitió a los empleados el acceso no supervisado a la información personal del
conductor y del pasajero a pesar de las declaraciones públicas en contrario. La FTC exigió
a Uber que dejara de tergiversar sus prácticas de información, implementara una política de
privacidad y se sometiera a auditorías durante 20 años (2017).

Ashley Madison Ashley Madison atrajo a 19 millones de clientes con perfiles falsos de mujeres
diseñados para convertirlas en miembros pagos y no protegió la información personal de
36 millones de usuarios, que luego los piratas informáticos publicaron. La FTC le exigió
que implementara un programa integral de seguridad de datos, auditorías de terceros y le
impuso una multa de $1,6 millones (2016).

Snapchat Snapchat engañó a los consumidores con promesas sobre la naturaleza de la


desaparición de los mensajes enviados a través del servicio (a pesar de las
afirmaciones de marketing, había varias formas simples en que los destinatarios podían
guardar las instantáneas) y no proporcionó seguridad para la información personal. La FTC
exigió a Snapchat que dejara de tergiversar las afirmaciones de protección de la privacidad,
la seguridad o la confidencialidad de la información de los usuarios, y que implementara un
programa integral de privacidad y un programa de monitoreo durante los próximos 20 años
(2014).

Mercado épico La empresa de publicidad en línea usó cookies de "olfateo de historial" para recopilar en
secreto datos de navegación de millones de consumidores en 45,000 sitios web sobre su
interés en cuestiones médicas y financieras delicadas que van desde la fertilidad y la
incontinencia hasta el alivio de la deuda y la bancarrota personal, y luego enviar correos
electrónicos específicos. Requerido para dejar de usar el rastreo de historial y eliminar y
destruir todos los datos recopilados usando la tecnología (2013).

Facebook Facebook engañó a los usuarios al permitir que la información personal se compartiera
y se hiciera pública. La FTC requirió que Facebook proporcionara un aviso claro a los
consumidores sobre cómo compartiría información y se sometería a auditorías de
privacidad durante 20 años (2012).

Google Google violó la configuración de privacidad en el navegador Safari de Apple. La FTC multó
a Google con 22,5 millones de dólares (2012).

Google Tácticas engañosas, violando sus propias políticas de privacidad en la red social Google
Buzz. La FTC exigió a Google que iniciara un programa de privacidad y permitiera una
auditoría durante 20 años (2011).

Be Tracking You, en el Capítulo 6 para una discusión de las dificultades que se han desarrollado en la implementación de Do Not Track.

Una percepción común es que nadie está haciendo nada acerca de la invasión de la privacidad en línea. Sin embargo, durante la

última década, la FTC ha iniciado más de 170 acciones de ejecución contra empresas que involucran problemas de privacidad, incluido

el correo no deseado, las redes sociales, la publicidad conductual, los pretextos, el software espía, el intercambio de archivos entre pares

y los dispositivos móviles. La Tabla 8.9 describe una pequeña muestra de estas acciones de cumplimiento.

A través de informes periódicos, la FTC también ejerce influencia en el ámbito en línea al actuar como la agencia federal líder en

el desarrollo de políticas de privacidad, actualizando los principios y políticas de privacidad a medida que surgen nuevas tecnologías y

prácticas comerciales. Por ejemplo, en 2012, la FTC publicó un informe que describe las mejores prácticas de la industria para proteger

la privacidad de Ameri
Machine Translated by Google

Derechos de privacidad e información 529

puede y se enfoca en cinco áreas: Do Not Track, privacidad móvil, intermediarios de datos, grandes proveedores de
plataformas (redes de publicidad, sistemas operativos, navegadores y empresas de redes sociales ) y el desarrollo
de códigos de autorregulación. El informe pedía la implementación de un sistema Do Not Track fácil de usar,
persistente y efectivo; divulgaciones mejoradas para el uso de datos móviles; facilitar que las personas vean los
archivos sobre ellos mismos compilados por los corredores de datos; desarrollo de un sitio web central donde los
corredores de datos se identifiquen; desarrollo de una política de privacidad por parte de grandes proveedores de
plataformas para regular el seguimiento integral a través de Internet; y la aplicación de reglas de autorregulación
para garantizar que las empresas se adhieran a los códigos de conducta de la industria (Comisión Federal de
Comercio, 2012).
En 2014, la FTC emitió un informe sobre la industria de corredores de datos, que está en el centro del debate
sobre la privacidad en línea y fuera de línea en los Estados Unidos. El informe encontró que los corredores de datos
operan sin transparencia y la mayoría de los usuarios no tienen idea de cómo se utiliza su información. El informe
encontró que los corredores de datos recopilan y almacenan miles de millones de elementos de datos que cubren a
casi todos los consumidores estadounidenses. Uno de los nueve corredores de datos estudiados tenía información
sobre más de 1.400 millones de transacciones de consumidores y 700.000 millones de elementos de datos.

mentos. Otro corredor agrega más de 3 mil millones de nuevos puntos de datos a su base de datos cada mes. El
informe pidió una legislación que otorgue a los consumidores más control sobre su información personal mediante la
creación de un portal centralizado donde los corredores de datos se identifiquen , describan sus prácticas de
recopilación y uso de información, y proporcionen enlaces para acceder a herramientas y optar por no participar;
exigir a los corredores que den a los consumidores acceso a sus datos; proporcionar oportunidades para optar por
no participar en la recopilación de datos; describir de dónde obtienen información y qué inferencias hacen a partir de
los datos; y exigir a los minoristas que notifiquen a los clientes cuando comparten información con corredores de
datos (Comisión Federal de Comercio, 2014).
En 2017, la FTC publicó un informe sobre el seguimiento entre dispositivos en el que las plataformas, los
editores y los anunciantes conectan la actividad de los consumidores entre teléfonos inteligentes, computadoras y
otros dispositivos digitales, lo que les permite vincular el comportamiento de los consumidores entre dispositivos y
también vincular ese comportamiento a las bases de datos de compras fuera de línea (Comisión Federal de Comercio, 2017).
El énfasis más reciente de la FTC no está en restringir la recopilación de información (como en épocas anteriores de
regulación de la privacidad), sino en otorgar derechos a los consumidores con respecto a la información recopilada
sobre ellos en grandes bases de datos y su uso por parte de varias empresas y agencias. Esto se denomina política
de privacidad "basada en los derechos del consumidor" y representa un cambio en el significado de la privacidad de
"déjame en paz" a "Quiero saber y controlar cómo se usa mi información personal".

Reglamento de Privacidad del Consumidor: La Comisión Federal de Comunicaciones (FCC)

En 2015, en el contexto de la controversia sobre la neutralidad de la red (que se analiza más adelante en este
capítulo), los proveedores de servicios de Internet de banda ancha (ISP) como Verizon, Comcast y AT&T, propietarios
de los cables y redes de fibra óptica que son la base de Internet, se clasificaron como servicios públicos similares a
las compañías telefónicas y, por lo tanto, sujetos a la regulación de la FCC. En 2016, la FCC aprobó nuevas reglas
de privacidad aplicables a estas empresas (Kang, 2016). Hasta ese momento, el enfoque en los problemas de
privacidad en Internet se había centrado en cómo los sitios web y las aplicaciones usan la información personal. Sin
embargo, los ISP de banda ancha también han tenido acceso a gran parte de la misma información, como datos
sobre transacciones, ubicación, navegación y uso de aplicaciones, e incluso números de seguro social, que
recopilaron sin el consentimiento del usuario. Los ISP de banda ancha han estado vendiendo esta información o
utilizando
Machine Translated by Google

530 CAPÍTULO 8 Cuestiones éticas, sociales y políticas en el comercio electrónico

para publicidad dirigida, tal como lo hacen Google, Facebook y cientos de otros sitios web y aplicaciones. Las
reglamentaciones de la FCC requerían que los ISP de banda ancha notificaran a los usuarios sobre sus
nuevas opciones de privacidad por correo electrónico o en sus sitios web y obtuvieran el consentimiento del
usuario para recopilar esta información. A los ISP no se les permitiría ofrecer un servicio supeditado a que los
consumidores renuncien a su privacidad y no podrían negar el servicio a los consumidores que no les
permitieron recopilar información personal (como es típico en las políticas de Términos de servicio para sitios web).
Por primera vez en el debate de décadas sobre la privacidad en Internet, una agencia reguladora declaró que
la información personal recopilada por las empresas de Internet pertenecía a los consumidores, no a los
propietarios de las redes. Las nuevas reglas no se aplicaron a los sitios web, que no están bajo la regulación
de la FCC (FCC, 2016; King, 2016). La industria de Internet se opuso enérgicamente a estas nuevas reglas,
argumentando que castigaban injustamente a los proveedores de telecomunicaciones por un comportamiento
que estaba permitido para Facebook, Google y otras plataformas en línea.
A principios de 2017, el Congreso votó para derogar las nuevas reglas y, en la actualidad, los ISP de banda
ancha pueden seguir rastreando y vendiendo la navegación y el uso de aplicaciones de las personas sin
notificarles (Kang, 2017).

Políticas de privacidad y términos de uso

Como se señaló anteriormente, una base conceptual de la ley de privacidad estadounidense es la notificación
y el consentimiento. Se supone que los consumidores pueden leer los avisos de Términos de uso (o políticas
de privacidad) sobre cómo un sitio web utilizará su información personal y luego tomar una decisión racional
para aceptar los términos de uso, optar por no participar en la recopilación de datos (si eso ocurre ). es una
opción), o deja de usar el sitio. Hasta hace poco, muchas empresas de comercio electrónico de EE. UU.
rechazaban el concepto de consentimiento informado y, en cambio, simplemente publicaban su política de
uso de la información en su sitio. Casi todos los sitios web tienen políticas de Términos de uso que los usuarios
pueden encontrar si miran detenidamente. Estas políticas de Términos de uso a veces se denominan políticas
de privacidad y describen cómo las empresas utilizarán la información recopilada en sus sitios. Estas políticas
son avisos y, como se indicó anteriormente, se supone que cualquier persona que use el sitio ha aceptado
implícitamente la política de Términos de uso. Un estudio reciente revisó 30 sitios comunitarios y de redes
sociales populares y descubrió que el lector promedio tardaría unas ocho horas en simplemente leer la política.
La política más larga fue la de SoundCloud, con 7.961 palabras. Obviamente , una falla crítica del
consentimiento informado como base de las protecciones de privacidad es que asume que el usuario promedio
puede comprender a qué privacidad puede estar renunciando al usar un sitio (Singer, 2014; Fiesler et al.,
2014). Por ejemplo, la política de privacidad de Yahoo comienza afirmando que Yahoo se toma muy en serio
la privacidad del usuario y que no alquila, vende ni comparte información personal sobre los usuarios con
terceros o empresas no afiliadas. Sin embargo, hay una serie de excepciones que debilitan significativamente
esta declaración. Por ejemplo, Yahoo puede compartir la información con "socios de confianza", que podrían
ser cualquier persona con la que Yahoo haga negocios, aunque tal vez no sea una empresa con la que el
usuario pueda elegir hacer negocios.
En su política de privacidad, Yahoo también dice que utiliza cookies, identificadores de dispositivos y balizas
web para rastrear el comportamiento del flujo de clics del usuario en la Web. Para optar por no recibir
publicidad basada en intereses , el usuario debe iniciar sesión en su cuenta de Yahoo y permitir las cookies de Yahoo.
Las empresas estadounidenses argumentan que informar a los consumidores mediante la publicación de una política de
términos de uso es suficiente para establecer el consentimiento informado de los usuarios. Los defensores de la
privacidad argumentan que muchos términos de uso/declaraciones de política de privacidad en los sitios web de EE. UU.
son oscuros y difíciles de leer, y legitiman casi cualquier uso de la información personal.
Machine Translated by Google

Derechos de privacidad e información 531

TABLA 8.10 CRITERIOS A UTILIZAR AL EXAMINAR LAS POLÍTICAS DE PRIVACIDAD

• ¿Pueden los usuarios encontrar, revisar y comprender fácilmente la política de privacidad?

• ¿La política de privacidad revela completamente cómo la organización utilizará y no utilizará la información personal? ¿Se comparte o vende

información sobre los usuarios sin el permiso explícito de los usuarios?

• ¿Pueden los usuarios decidir si quieren participar?

• ¿Pueden los usuarios decidir e indicar activamente que aceptan ser perfilados, rastreados o seleccionados?

• ¿Pueden los usuarios decidir cómo y si se comparte su información confidencial?

• ¿Pueden los usuarios cambiar la información que ingresan sobre ellos mismos?

• ¿Pueden los usuarios decidir quién puede acceder a su información?

• ¿Se notifica a los usuarios con prontitud si su información se pierde, es robada o se accede de manera inapropiada?

• ¿Pueden los usuarios informar inquietudes y obtener respuestas fácilmente?

• ¿Los usuarios reciben una copia de todas las divulgaciones de su información?

Mientras que los políticos, los defensores de la privacidad y la industria de Internet discuten sobre
cuáles deberían ser las reglas de privacidad, se ha prestado muy poca atención a medir realmente la
fuerza de las políticas de privacidad para empresas individuales, compararlas con otras empresas y
comprender cómo funcionan las políticas de privacidad. han cambiado con el tiempo en una empresa
específica. ¿La política de privacidad de Facebook es peor, mejor o similar a la de Apple o Google? ¿Han
mejorado las políticas de privacidad después de diez años de debate o se han deteriorado?

Un proyecto de investigación proporciona algunas respuestas preliminares a estas preguntas.


Los investigadores desarrollaron una medida de las políticas de privacidad mediante la aplicación
de 10 principios de políticas de privacidad al revisar las políticas (consulte la Tabla 8.10) (Shore y
Steinman, 2015). Reconocerá estos principios porque se derivan principalmente de las doctrinas
de la FTC y de las prácticas justas de información descritas anteriormente. Las dimensiones en sí
se midieron en una escala de cuatro puntos de 0 a 4 (0 significa que la política de privacidad no
cumple con el criterio y 4 indica que el criterio se cumplió por completo).
Puede utilizar los principios de la Tabla 8.9 como una forma de medir la política de privacidad de su
propio negocio en línea o de otra empresa como Facebook o Google. Puede medir una sola empresa en
dos momentos para ver cómo cambiaron sus políticas, o comparar dos o más empresas en un solo
momento. Shore y Steinman eligieron observar las políticas de privacidad de Facebook durante un período
de diez años, de 2005 a 2015. Descubrieron que las políticas de privacidad de Facebook mejoraron de
2005 a 2009, en un punto alcanzaron el 90 % de implementación del criterio y luego disminuyeron
constantemente a 25 % en 2015. Las áreas de disminución notable fueron la cantidad de información
recopilada y monitoreada, informar a los usuarios sobre lo que se comparte, identificar claramente los
datos utilizados para la creación de perfiles, dar a los usuarios opciones en la configuración de privacidad,
brindar información sobre cómo Facebook usa cookies, balizas y weblogs para recopilar datos y
proporcionar un documento de política de privacidad de fácil comprensión. Los investigadores notaron que
la política de privacidad de Facebook comenzó en 2005 con 1,000 palabras, ¡y para 2015 se había
disparado a más de 12,000 palabras!

Protección de la privacidad en Europa

En Europa, la protección de la privacidad es mucho más fuerte que en los Estados Unidos. En los Estados
Unidos, las empresas y organizaciones privadas pueden utilizar la PII recopilada en
Machine Translated by Google

532 CAPÍTULO 8 Aspectos éticos, sociales y políticos del comercio electrónico

transacciones comerciales para otros fines comerciales sin el consentimiento previo del consumidor (los
llamados usos secundarios de PII). En los Estados Unidos, no existe una agencia federal encargada de hacer
cumplir las leyes de privacidad. En cambio, las leyes de privacidad se hacen cumplir en gran medida a través
de la autorregulación de las empresas y de las personas que deben demandar a las agencias o empresas en
los tribunales para recuperar los daños. Esto es costoso y rara vez se hace. El enfoque europeo de la
protección de la privacidad es más completo y de naturaleza reglamentaria. Los países europeos no permiten
que las empresas comerciales utilicen PII sin el consentimiento previo de los consumidores. Hacen cumplir
sus leyes de privacidad mediante la creación de agencias de protección de datos para atender las quejas
presentadas por los ciudadanos y hacer cumplir activamente las leyes de privacidad.
En 1998 entró en vigor la Directiva de protección de datos de la Comisión Europea, que
estandarizó y amplió la protección de la privacidad en los países de la UE. La Directiva se basó
en la doctrina de Prácticas justas de información, pero amplió el control que los individuos podían
ejercer sobre sus datos personales. La Directiva requería que las empresas informaran a las personas cuando
recopilaban información sobre ellas y revelar cómo se almacenaría y utilizaría. Los clientes tenían que dar su
consentimiento antes de que una empresa pudiera usar legalmente sus datos, y tenían derecho a acceder a
esa información, corregirla y solicitar que no se recopilaran más datos. Además, la Directiva prohibía la
transferencia de PII a organizaciones o países que no tenían políticas de protección de la privacidad
igualmente sólidas . Esto significaba que los datos recopilados en Europa por empresas comerciales
estadounidenses no podían transferirse ni procesarse en los Estados Unidos (que tiene leyes de protección
de la privacidad más débiles).
El Departamento de Comercio de los EE. UU., en colaboración con la Comisión Europea, desarrolló un
marco de puerto seguro que permitía a las empresas estadounidenses transferir datos personales de Europa
Puerto seguro a los Estados Unidos. Un puerto seguro es una política privada de autorregulación y un mecanismo de
una política privada de cumplimiento que cumple con los objetivos de los reguladores y la legislación del gobierno, pero no involucra
autorregulación y un la regulación o el cumplimiento del gobierno. Sin embargo, el gobierno de los Estados Unidos desempeñó un
mecanismo de cumplimiento
papel en la certificación de puertos seguros. Sin embargo, en octubre de 2015, el tribunal supremo de Europa
que cumple con los objetivos
anuló por completo el acuerdo de puerto seguro, en gran parte debido a las revelaciones de Edward Snowden
de los reguladores y la
de que Facebook había compartido información personal de ciudadanos europeos con la Agencia de
legislación del gobierno, pero
Seguridad Nacional y, por lo tanto, violó los términos del acuerdo. acuerdo (Scott, 2015).
que no involucra la regulación
o el cumplimiento del gobierno
El 14 de abril de 2016, el Parlamento Europeo aprobó un nuevo Reglamento General de Protección
Reglamento
de Datos (GDPR) de la UE para reemplazar la Directiva de Protección de Datos existente. El RGPD entrará
General de Protección de
en vigor en todos los estados miembros de la UE el 25 de mayo de 2018. El RGPD se aplica en todos los
Datos (GDPR) nueva ley que
países de la UE, en lugar de la situación anterior en la que cada estado miembro regula los asuntos de
rige la protección de datos en
privacidad dentro de sus propias fronteras. El RGPD se aplica a cualquier empresa que opere en cualquier
los países miembros de la UE
país de la UE, requiere un consentimiento inequívoco para usar datos personales con fines como el
que reemplaza la Directiva de
Protección de Datos seguimiento de personas en la Web, limita la capacidad de usar datos para fines distintos de aquellos para
los que fueron recopilados (usos terciarios, como construcción de perfiles de usuario), y fortalece el derecho
al olvido, específicamente, al permitir que las personas eliminen datos personales de plataformas sociales
como Facebook, y evitar que recopilen información nueva. Las empresas que operan en la UE deben eliminar
la información personal una vez que ya no sirve para el propósito para el que fue recopilada. Además, se ha
creado un defensor del pueblo independiente para investigar las quejas y hacer cumplir la política. El RGPD
tiene requisitos específicos con respecto a la transferencia de datos fuera de la UE, uno de los cuales es que
la transferencia solo se permite a países que la UE considere que tienen
Machine Translated by Google

Derechos de privacidad e información 533

leyes de protección de datos. Estados Unidos no se considera uno de esos países. Como resultado,
tras la anulación del anterior acuerdo de puerto seguro que existía entre Europa y los Estados Unidos,
se hizo necesario negociar un nuevo acuerdo para permitir que los datos personales de los ciudadanos
de la UE se transfirieran a los Estados Unidos. Este acuerdo, denominado Privacy Shield, ofrece una
forma de considerar que las empresas participantes cumplen las normas de protección de datos de la Escudo de privacidad

UE. Se considera que el Escudo de la privacidad es más exigente que las disposiciones de puerto acuerdo entre la UE y los
Estados Unidos que permite
seguro anteriores y establece disposiciones adicionales de seguimiento y cumplimiento (Fugairon,
2017; Lomas, 2017; Roschke y Stevenson, 2017; Drozdiak, 2016; Gibbs, 2015b). a las empresas participantes
transferir datos personales
de ciudadanos de la UE
En los últimos años, el entorno de la privacidad se ha vuelto decididamente en contra de
hacia y desde los Estados Unidos
empresas estadounidenses como Facebook, Google y otras cuyo modelo de negocios requiere un
uso casi ilimitado de información personal para respaldar los ingresos publicitarios. Cinco naciones de
la UE (Países Bajos, Alemania, Francia, España y Bélgica) han iniciado una serie de investigaciones
coordinadas sobre las políticas de datos y privacidad de estas empresas. Por ejemplo, Bélgica
demandó a Facebook por recopilar y procesar datos sin el consentimiento del usuario o explicar cómo
usaría la información (Schechner y Drozdiak, 2015). El regulador de protección de datos de privacidad
de Francia ordenó a Google que ampliara el derecho al olvido a todo el mundo, no solo a los europeos
(Schechner, 2015). Las autoridades holandesas, alemanas y belgas están investigando la combinación
de datos de Facebook de sus servicios como Instagram y WhatsApp para orientar la publicidad, y el
uso de sus botones Me gusta para rastrear los hábitos de navegación en toda la Web. En 2017, la
Agencia Francesa de Protección de Datos multó a Facebook por rastrear a usuarios y no usuarios de
Facebook sin su consentimiento y usar esa información para publicidad.
Facebook, como lo hace en los Estados Unidos, estaba recopilando datos sobre la actividad de
navegación de los usuarios de Internet en sitios web de terceros utilizando la cookie "datr" sin el
conocimiento de los usuarios (Gibbs, 2017). Facebook niega esta evaluación y dice que usa la cookie
datr para evitar que los bots y los usuarios ilegítimos de su servicio usen Facebook, y no para orientar
los anuncios. Las investigaciones de Facebook continúan en Bélgica, Países Bajos, Alemania y
España.

Autorregulación de la Industria

La regulación del gobierno federal y estatal por sí sola es insuficiente para proteger la privacidad del consumidor.
La tecnología evoluciona rápidamente y brinda a los especialistas en marketing más herramientas para recopilar y
utilizar información privada del consumidor antes de que las legislaturas y las agencias gubernamentales puedan responder.
Históricamente, la industria en línea en los Estados Unidos se ha opuesto a la legislación sobre
privacidad en línea, argumentando que la industria puede proteger mejor la privacidad que el gobierno.
El enfoque principal de los esfuerzos de la industria ha sido el desarrollo de "sellos" en línea que
dan fe de las políticas de privacidad de una empresa. Varias organizaciones sin fines de lucro, como
Better Business Bureau (BBB), TrustArc (anteriormente TRUSTe) y WebTrust, han establecido este
tipo de programa de sello en línea. Sin embargo, tales programas han tenido un impacto limitado en
las prácticas de privacidad en línea y los críticos argumentan que no son particularmente efectivos
para proteger la privacidad. En 2015, por ejemplo, la FTC finalizó un acuerdo en el que multó a
TRUSTe por no volver a certificar anualmente los programas de privacidad en más de 1000 casos,
aunque afirmaba que lo hacía en su sitio web (Davis, 2015). Desde entonces, TrustArc ha transformado
su sello en un botón de comentarios sobre privacidad, que, según dice, brinda a las empresas una
forma visible de mostrar a los clientes que se preocupan por la privacidad y les informa sobre la opción de preguntar.
Machine Translated by Google

534 CAPÍTULO 8 Cuestiones éticas, sociales y políticas en el comercio electrónico

preguntas o proporcionar comentarios a las empresas con respecto a sus prácticas de privacidad a través del Sistema
de resolución de disputas de TRUSTe, que es una herramienta en línea que permite a los usuarios denunciar supuestas
violaciones de las declaraciones de privacidad publicadas y problemas de privacidad específicos. TrustArc ya no
verifica las políticas de privacidad de la empresa.
La industria de las redes de publicidad también ha formado una asociación de la industria, la Iniciativa de
publicidad en redes (NAI), para desarrollar políticas de privacidad. Las políticas de NAI tienen dos objetivos:
ofrecer a los consumidores la oportunidad de optar por no participar en los programas de redes publicitarias
(incluidas las campañas de correo electrónico) y brindar reparación a los consumidores por los abusos. Para
optar por no participar, la NAI ha creado un sitio web, Networkadvertising.org, donde los consumidores pueden
usar una función de exclusión global para evitar que las agencias de publicidad de la red coloquen sus cookies
en la computadora de un usuario. Si un consumidor tiene una queja, la NAI tiene un enlace donde se pueden
presentar las quejas (Network Advertising Initiative, 2017).
El programa AdChoices es otra iniciativa patrocinada por la industria para alentar a los sitios web a ser
más transparentes acerca de cómo usan la información personal y para que sea más probable que se muestren
anuncios apropiados a los usuarios preguntándoles a los mismos usuarios. Aparece un icono de AdChoices
junto a los anuncios, y al hacer clic en este icono se proporciona más información y la oportunidad de enviar
comentarios al anunciante. Todavía no hay datos disponibles que indiquen qué tan bien está funcionando este
programa.
Una poderosa forma de autorregulación empresarial es la presión pública y del mercado. Cuando las
empresas adoptan un comportamiento que es repugnante para los consumidores, la tormenta resultante de
tuits, blogs y publicaciones en las redes sociales suele ser suficiente para alentarlos a tomar medidas
correctivas, aunque a menudo bajo la presión de las investigaciones de la FTC y la FCC. Por ejemplo,
Facebook, Google y otras empresas han desarrollado una serie de herramientas que permiten a los usuarios
establecer sus preferencias de privacidad y restringir el uso de su información para publicidad basada en
intereses. Google, Apple y la mayoría de las empresas de navegadores también han desarrollado herramientas
para que las personas las utilicen con el fin de limitar los usos de su información. Millones de usuarios toman

ventaja de estas herramientas. Sin embargo, millones no lo hacen porque son difíciles de encontrar y aún más
difíciles de entender (Stern, 2016).
En general, los esfuerzos de la industria por autorregular la privacidad en línea no han tenido éxito en
reducir los temores de los estadounidenses a la invasión de la privacidad durante las transacciones en línea, o
en reducir el nivel de invasión de la privacidad. En el mejor de los casos, la autorregulación ha ofrecido a los
consumidores un aviso sobre si existe una política de privacidad, pero por lo general dice poco sobre el uso
real de la información, no ofrece a los consumidores la oportunidad de ver y corregir la información o controlar
su uso de manera significativa. no ofrece promesas ejecutables para la seguridad de esa información, y no
ofrece ningún mecanismo de aplicación (Hoofnagle, 2005).

Soluciones Tecnológicas
Se han desarrollado una serie de tecnologías de mejora de la privacidad para proteger la privacidad del usuario
durante las interacciones con sitios web, como bloqueadores de software espía, bloqueadores de ventanas
emergentes, administradores de cookies y correo electrónico seguro (consulte la Tabla 8.11). Sin embargo, las
herramientas más poderosas para proteger la privacidad deben integrarse en los navegadores. En respuesta a la
presión de los defensores de la privacidad, los navegadores ahora cuentan con una serie de herramientas que
pueden ayudar a los usuarios a proteger su privacidad, como eliminar las cookies de terceros. Potencialmente, una
de las protecciones basadas en navegador más poderosas es una capacidad integrada de No rastrear (consulte la Información sobre
Machine Translated by Google

Derechos de privacidad e información 535

TABLA 8.11 PROTECCIONES TECNOLÓGICAS PARA LA PRIVACIDAD EN LÍNEA

PRODUCTOS TECNOLOGICOS PROTECCION

Cifrado de mensajes Señal, Gdata, Susurro, Telegrama, Aplicaciones que cifran texto y otros datos
Cerveza transferidos mediante teléfonos inteligentes

bloqueadores de spyware Spyware Doctor, ZoneAlarm, Detecta y elimina spyware, adware,


Ad-Aware y Spybot keyloggers y otro malware

Bloqueadores de ventanas emergentes Navegadores: Firefox, IE, Safari, Opera Evita las llamadas a los servidores de anuncios

Barras de herramientas: Google, Yahoo, MSN que envían anuncios emergentes, subyacentes y
Programas complementarios: Adblock, dejan atrás; restringe la descarga de imágenes a
PopupMaster petición del usuario

bloqueadores de anuncios Adblock Plus; extensiones para la mayoría de los Evita las llamadas a los servidores de

navegadores; Cristal anuncios; interfiere con la descarga de balizas


publicitarias

correo electrónico seguro Tecnologías ZL, SafeMess, Cifrado de correo electrónico y documentos
Hushmail.com, bastante buena privacidad
(PGP)

Reenviadores Jack B. Nymble, proxy anónimo de Java, Enviar correo electrónico sin dejar rastro

anónimos Mixmaster

Navegación anónima Freedom Websecure, Anonimizador. Navegar sin dejar rastro


com, Tor, GhostSurf

Administradores de cookies Cookie Monster y la mayoría de los Impide que la computadora del cliente acepte
navegadores cookies

Programas de borrado de Limpiador de archivos mutilados, borrador, Borra por completo el disco duro y los archivos
discos/archivos Borrar archivo de disquete

Generadores de políticas Generador de políticas de privacidad de la OCDE Automatiza el desarrollo de un


Política de cumplimiento de privacidad de la OCDE

Cifrado de Escritorio PGP Programa que encripta tu correo y documentos


clave pública

Caso de tecnología, cada movimiento que haga, cada clic que haga, lo seguiremos en el capítulo 6). La
mayoría de estas herramientas enfatizan la seguridad: la capacidad de las personas para proteger sus
comunicaciones y archivos de intrusos ilegítimos. El cifrado también es potencialmente una tecnología
importante para preservar la privacidad de los mensajes y documentos. Como se indicó anteriormente, Apple
implementó el cifrado de sus dispositivos y mensajes de texto de iMessage, y existen muchas aplicaciones
populares para cifrar las comunicaciones entre dispositivos digitales. La navegación privada es otra
herramienta de privacidad disponible en la mayoría de los navegadores que desactiva el historial de
navegación y las cookies. Esto puede ser útil para proteger la computadora de un consumidor en un entorno
compartido donde varios usuarios tienen acceso a la misma computadora. El historial de navegación aún se conserva en el servidor web.
Algunas tecnologías abordan los aspectos de seguridad de la privacidad, especialmente la amenaza de los
ataques man-in-the-middle. Los navegadores especializados como Epic y Ice Dragon encriptan la navegación
de los usuarios y otros datos por completo, incluso a nivel de servidor. Un protocolo de seguridad muy
común es HTTPS, que cifra los mensajes entre una computadora y el servidor de la computadora y verifica
que los usuarios se comuniquen con un sitio web auténtico y no con un sitio impostor.
Machine Translated by Google

536 CAPÍTULO 8 Cuestiones éticas, sociales y políticas en el comercio electrónico

TABLA 8.12 GRUPOS DE DEFENSA DE LA PRIVACIDAD

GRUPO DE DEFENSORES ENFOQUE

Centro de información de privacidad electrónica Centro de investigación de interés público con sede en Washington, DC
(ÉPICO) centrado en temas de privacidad y libertades civiles

Privacidad Internacional Organización internacional de vigilancia centrada en las intrusiones en la


privacidad por parte del gobierno y las empresas.

Centro para la Democracia y la Tecnología Grupo apoyado por fundaciones y empresas con un enfoque
(CDT) legislativo

Fundación Frontera Electrónica (EFF) Organización sin fines de lucro enfocada en defender la privacidad
del usuario, la libertad de expresión y otras libertades civiles

Cámara de compensación de derechos de privacidad cámara de compensación educativa

Ninguna de estas soluciones tecnológicas aborda los problemas centrales de la privacidad del consumidor, que tienen

que ver con qué información se recopila, cómo se usa y qué derechos tienen los consumidores con respecto a su información

personal.

PROTECCIÓN DE LA PRIVACIDAD COMO NEGOCIO

A medida que los sitios web se vuelven más invasivos y agresivos en el uso de la información personal, y a
medida que crece la preocupación pública, ha surgido un pequeño número de empresas para vender
productos que , según afirman, ayudarán a las personas a proteger su privacidad, identidad y reputación
social. Las firmas de capital de riesgo han captado el rastro y están invirtiendo en pequeñas empresas
emergentes basadas en la premisa de que las personas pagarán para proteger su reputación. Por ejemplo, Reputación.
com ha recibido más de $ 87 millones en fondos a partir de 2017. Por tan solo $ 14.95 al mes,
puede monitorear lo que la gente dice sobre usted o sobre sus hijos en los sitios web sociales.
Sin embargo, este tipo de empresas solo pueden tener éxito si las personas están dispuestas a pagar de su bolsillo por la

protección de la privacidad. Los economistas que estudian este tema han descubierto que las personas no están dispuestas

a pagar mucho para proteger su privacidad (como máximo unos 30 dólares), y muchas están dispuestas a renunciar a su

privacidad por pequeños descuentos de unos pocos dólares (Brustein, 2012; Acquisti et al. , 2009). Por estas razones, el

negocio de la protección de la privacidad a nivel minorista no ha tenido éxito. Sin embargo, esto puede cambiar a medida que

ocurran más y mayores violaciones de datos de los principales sitios en línea e instituciones financieras.

GRUPOS DE DEFENSA DE LA PRIVACIDAD

Hay una serie de grupos de defensa de la privacidad que monitorean los desarrollos en la privacidad.

Algunos de estos sitios cuentan con el apoyo de la industria, mientras que otros dependen de fundaciones y contribuciones
privadas. Algunos de los sitios más conocidos se enumeran en la Tabla 8.12.

LIMITACIONES AL DERECHO A LA PRIVACIDAD: APLICACIÓN DE LA LEY Y


VIGILANCIA

Hemos enfatizado que la privacidad en el sector público, libre de restricciones y búsquedas gubernamentales, es muy

diferente de la privacidad en el sector privado del mercado de consumo. Pero cada vez más estos diferentes ámbitos de la

información personal se unen.


Machine Translated by Google

Derechos de privacidad e información 537

Hoy en día, el comportamiento, los perfiles y las transacciones en línea y móviles de los
consumidores están habitualmente disponibles para una amplia gama de agencias gubernamentales y
autoridades encargadas de hacer cumplir la ley , lo que contribuye a aumentar los temores entre los
consumidores en línea y, en algunos casos, a que se retiren del mercado en línea. . Los últimos años no
han sido buenos para los defensores de la privacidad, con revelaciones de que las agencias del gobierno
federal han estado recolectando rutinariamente datos de llamadas de teléfonos celulares de
estadounidenses y extranjeros en los Estados Unidos durante un período de varios años con escasa
supervisión judicial. En 2013, Edward Snowden, un contratista de seguridad de la Agencia de Seguridad
Nacional (NSA), comenzó a publicar documentos de la NSA en The Guardian, un periódico del Reino
Unido, proporcionando una descripción detallada de los programas de vigilancia de la NSA de ciudadanos
estadounidenses y extranjeros. Estos programas tenían un alcance sin precedentes e incluían la
recopilación masiva de metadatos de teléfonos móviles en todo el mundo, la intervención de líneas de
comunicación de Google, Yahoo y otros servicios de Internet, y la intervención de teléfonos móviles de
líderes extranjeros. La NSA consiguió el apoyo de los principales operadores de telecomunicaciones
para que le dieran información sobre las llamadas telefónicas y el correo electrónico de los
estadounidenses en un programa llamado Prism. Estos programas se concibieron después del ataque
terrorista en los Estados Unidos el 11 de septiembre de 2001 y se concibieron como necesarios para
proteger al país. Los programas fueron autorizados por la Ley PATRIOTA de EE. UU. de 2001 y las
enmiendas posteriores, y fueron revisados por los comités del Congreso correspondientes. Muchos en la
comunidad académica de ciencias de la computación conocían estos programas, en parte porque
participaron en el desarrollo de técnicas para descubrir patrones en grandes conjuntos de datos, así
como los llamados programas de aprendizaje automático. Sin embargo, las revelaciones alarmaron a los
ciudadanos comunes que antes creían que si no hacían nada malo, seguramente el gobierno no estaría
recopilando información sobre ellos. Las revelaciones también aumentaron la conciencia pública y las
críticas a las empresas de Internet como Google y Facebook, y otras que se dedican al seguimiento y la
vigilancia de los consumidores. Desde entonces , Google, Facebook, Microsoft y otros han tratado de
resistir o impedir el acceso del gobierno sin orden judicial a los datos de sus consumidores (Apuzzo et al., 2015).
Los avances en la tecnología para almacenar, procesar y analizar cantidades inimaginables de
datos personales, denominados big data y business analytics ( software de representación y extracción
de datos), han aumentado aún más la percepción de que la privacidad es cada vez más difícil de definir
y proteger en la era de la comercio electrónico y redes sociales (Kakutani, 2013; Mayer-Schonberger y
Cukier, 2013).
Lograr un equilibrio entre seguridad y libertad está en el centro del debate sobre privacidad (Ford,
2013). Si bien solía pensarse que Internet era imposible de controlar o monitorear para los gobiernos,
nada podría estar más lejos de la verdad. Las autoridades encargadas de hacer cumplir la ley han
reclamado durante mucho tiempo el derecho bajo numerosos estatutos de monitorear cualquier forma
de comunicación electrónica de conformidad con una orden judicial y una revisión judicial y con base en
la creencia razonable de que se está cometiendo un delito. Esto incluye la vigilancia de los consumidores
que participan en el comercio electrónico. La Ley de Asistencia en las Comunicaciones para el
Cumplimiento de la Ley (CALEA), la Ley PATRIOTA de EE. UU., la Ley de Mejora de la Seguridad
Cibernética y la Ley de Seguridad Nacional fortalecen la capacidad de las agencias de aplicación de la
ley para monitorear a los usuarios de Internet sin su conocimiento y, bajo ciertas circunstancias cuando
la vida está supuestamente en juego, sin supervisión judicial. La Ley PATRIOTA de los EE. UU., diseñada
para combatir el terrorismo dentro de las fronteras de los Estados Unidos, permitía una vigilancia
gubernamental casi ilimitada sin supervisión judicial, según varios senadores (Savage, 2012).
Machine Translated by Google

538 CAPÍTULO 8 Aspectos éticos, sociales y políticos del comercio electrónico

Sin embargo, en general, las solicitudes para realizar vigilancia por parte de agencias gubernamentales
requieren la aprobación de un Tribunal Federal de Vigilancia de Inteligencia (tribunal FISA). En 2015 expiraron
varias disposiciones de la Ley USA PATRIOT. En respuesta, el Congreso aprobó la Ley de Libertad de EE.
UU., que impone algunos límites a la recopilación masiva de metadatos de telecomunicaciones de ciudadanos
estadounidenses por parte de la Agencia de Seguridad Nacional y otras agencias de inteligencia de EE. UU.,
pero continúa permitiendo la vigilancia de personas de conformidad con una orden judicial FISA.
Existen muchas iniciativas de privacidad del Congreso, incluida la Ley de privacidad del correo
electrónico, que regula a los proveedores de correo electrónico; la Ley de Preservación de la Privacidad
Estadounidense, que regula la recopilación de información por parte de drones; y la Ley de Protección de las
Comunicaciones en Línea y la Geolocalización , que regula los usos de los datos personales de geolocalización.
Sin embargo, en este momento, no es probable que el Congreso promulgue ninguno de estos proyectos de ley propuestos.
Tomando el asunto en sus propias manos, en 2014, Apple presentó el iPhone 6, que ofrece la capacidad
de encriptar correos electrónicos, fotos y contactos almacenados en el teléfono usando un fuerte algoritmo de
encriptación de extremo a extremo (E2EE) diseñado para prevenir terceros de leer los mensajes mientras
están en tránsito. Apple también cifró los datos almacenados en el dispositivo iPhone físico. Los datos del
dispositivo solo se pueden descifrar mediante el uso de un código de acceso que solo posee el usuario, y
Apple no retiene la clave del código. Como resultado, la NSA potencialmente no podría obligar a Apple o
Google a revelar dichos datos de usuario. En septiembre de 2015, Apple dijo que no podía cumplir con una
orden judicial de entregar mensajes de texto en tiempo real que involucraba una investigación de traficantes
de drogas y armas (Apuzzo et al., 2015). No es sorprendente que la NSA, el FBI y otros funcionarios
encargados de hacer cumplir la ley no estén contentos con esta perspectiva y teman que permita a los
delincuentes y terroristas evadir la vigilancia. Apple y Google sostienen que para poder competir a nivel
mundial, deben poder convencer a los consumidores de que sus datos están seguros, una tarea que se hizo
más difícil como resultado de las revelaciones de Snowden (Sanger y Chen, 2014). En marzo de 2016, el FBI
anunció que había descifrado el cifrado del dispositivo iPhone sin el apoyo de Apple y, en abril de 2016, dijo
que ayudaría a las fuerzas del orden locales a descifrar los teléfonos inteligentes y otros dispositivos mediante
el cifrado.
Con suficiente poder de cómputo, los métodos de encriptación comunes pueden ser descifrados. Lea el
caso Insight on Technology: Apple: ¿Defensor de la privacidad? para una mayor discusión de este tema.
Las agencias gubernamentales se encuentran entre los mayores usuarios de corredores de datos
comerciales del sector privado , como Acxiom, Experian y TransUnion Corporation, que recopilan una gran
cantidad de información sobre los consumidores de varias fuentes públicas en línea y fuera de línea, como
registros públicos y el directorio telefónico. y fuentes no públicas, como información de "encabezado de crédito"
de las oficinas de crédito (que generalmente contiene nombre, alias, fecha de nacimiento, número de seguro
social, direcciones actuales y anteriores y números de teléfono). Acxiom es la base de datos personal privada
más grande del mundo con registros de más de 500 000 personas y alrededor de 1500 puntos de datos por
persona (Singer, 2012). La información contenida en las bases de datos de los servicios de referencia
individuales varía desde información puramente identificatoria (p. ej., nombre y número de teléfono) hasta
datos mucho más extensos (p. ej., registros de manejo, registros judiciales penales y civiles, registros de
propiedad y registros de licencias). Esta información se puede vincular a la información de comportamiento en
línea recopilada de otras fuentes comerciales para

compilar un perfil extenso del comportamiento en línea y fuera de línea de un individuo. El creciente vínculo
entre la información personal del sector público y privado, creando una sociedad de expedientes, se había
predicho incluso antes de Internet (Laudon, 1986). Ahora que es una realidad creciente, algunos críticos y
autores han pronosticado el fin de la privacidad en el sentido del siglo XX, y la
Machine Translated by Google

Derechos de privacidad e información 539

PERSPECTIVA SOBRE LA TECNOLOGÍA

APPLE: ¿DEFENSORA DE LA PRIVACIDAD?

Es raro, de hecho sin precedentes, que actualizar los sistemas operativos de los usuarios de forma rutinaria,

un gigante de Internet tome una posición y esto es técnicamente factible.

pública para apoyar la privacidad de las Sin embargo, Apple se negó a hacer esto porque no había

personas frente a la vigilancia del gobierno , construido un sistema operativo de este tipo y no tenía el código de

y luego la respalde al hacer imposible que las la computadora. Apple afirmó que el código de computadora es como

agencias encargadas de hacer cumplir la ley que el habla, y obligar a una persona o empresa a escribir código era una

persiguen a criminales y terroristas obtengan acceso a violación de la Primera

la privacidad personal . información de estas personas. Enmienda garantías de la libertad de expresión. En el pasado, Apple

Pero esa es la posición que han tomado Apple y su CEO, Tim Cook, proporcionó información de su servicio de almacenamiento en la

con respecto a los iPhones, y potencialmente a todos los datos en la nube, que hasta ahora no ha sido encriptada, a los funcionarios

nube que Apple almacena sobre sus usuarios. Igualmente sin encargados de hacer cumplir la ley federales y estatales de

precedentes es el apoyo que Google, Face book, Microsoft y otros conformidad con una orden judicial. Pero en este caso, afirmó que

están brindando a Apple, cuyos modelos comerciales se basan en la romper el cifrado en el teléfono del terrorista sentaría un precedente

recopilación, en gran parte no regulada , de información personal que amenazaría las libertades civiles de todos en todo el mundo.

que luego se vende a los anunciantes.

El FBI presentó una demanda contra Apple


exigiendo que Apple proporcione la asistencia necesaria
El 3 de diciembre de 2015, dos terroristas atacaron a sus para acceder al teléfono. Utilizando la All Writs Act de
compañeros de trabajo del condado en San Bernardino, matando a 1789, el FBI argumentó que tenía una orden judicial
14 personas. Los dos finalmente murieron en un tiroteo con la policía. que requería que Apple brindara asistencia. En febrero
Los terroristas poseían un Apple iPhone 5c, que tiene un sistema de 2016, un tribunal federal estuvo de acuerdo con el
operativo que encripta el contenido del teléfono bloqueado. Solo FBI y ordenó a Apple que brindara asistencia razonable
alguien que conozca el código de acceso de cuatro dígitos del al FBI para eludir la función de borrado automático del teléfono.
teléfono puede acceder a los datos del teléfono. Después de 10 Apple apeló, pero justo antes de la audiencia, el FBI dijo que había

intentos fallidos de desbloquear el teléfono, el sistema operativo del encontrado a un tercero que podía acceder a los datos del teléfono.

teléfono encripta permanentemente los datos del teléfono. En este La audiencia de apelación se retrasó y, a octubre de 2017, la cuestión

caso, el propietario había fallecido y se desconocía el código de no se ha decidido definitivamente.

acceso. El FBI solicitó a Apple que desbloqueara el teléfono para

poder examinarlo en busca de posibles pruebas. Apple se negó, Pero en el futuro, está claro que el gobierno y Apple y otras

alegando que no mantiene un registro de las claves de desbloqueo empresas tecnológicas volverán a enfrentarse por el derecho de los

de sus teléfonos encriptados. El FBI ordenó a Apple que actualizara investigadores del gobierno a acceder a información cifrada en busca

el sistema operativo del teléfono para permitirle eludir la función de de una investigación legal. Por ejemplo, en octubre de 2016, el FBI y

bloqueo permanente, lo que permitiría al FBI probar cada combinación Apple se enfrentaron por el deseo del FBI de acceder a los datos del

de cuatro dígitos hasta que se encontrara el código de acceso. iPhone de un terrorista.

manzana lo hace

quien apuñaló a 10 personas en el Mall of America de


Minnesota. En 2017, el Departamento de Justicia está
debatiendo cómo lidiar con WhatsApp de Facebook,

(continuado)
Machine Translated by Google

540 CAPÍTULO 8 Aspectos éticos, sociales y políticos del comercio electrónico

una aplicación de mensajería muy popular que regímenes totalitarios, buscando acceso a los teléfonos de
proporciona un medio de comunicación cifrada , que sus ciudadanos. Millones de usuarios de iPhone, algunos
no es accesible incluso cuando un juez ha aprobado en países totalitarios, serían susceptibles de que el gobierno
una intervención telefónica. Facebook y WhatsApp hasta pirateara su información personal , mensajes y transacciones.
ahora se han negado a brindar asistencia. Sin embargo, Estos peligros, cree Cook, pesan más que los peligros
la jurisprudencia federal y la ley estatutaria han determinado que
provocados por terroristas que usan iPhones para
Las escuchas telefónicas de las fuerzas del orden público son una comunicarse con impunidad. Un panel independiente de
herramienta esencial y constitucional de aplicación de la ley. científicos informáticos informó en 2015 que construir una
¿Qué tan común es este problema? En la ciudad de puerta trasera para las fuerzas del orden de los EE. UU.
Nueva York, los oficiales de policía dicen que tienen cientos sería técnicamente difícil y también estaría disponible
de iPhones usados por delincuentes que no se pueden rápidamente en Internet y sería utilizado por piratas
desbloquear. En un caso anterior de la Corte Suprema de informáticos. La privacidad se perdería terminalmente. Sin
1977 , la corte determinó que la Ley All Writs Act podría embargo, los observadores notaron que las herramientas
usarse para obligar a la Compañía Telefónica de Nueva de software para entrar en

York a instalar un dispositivo en un teléfono rotatorio para Muchas empresas de seguridad ya estaban vendiendo el
rastrear los números de marcación de los delincuentes. El COMiPhone OS encriptado a agencias gubernamentales de todo
Asistencia de comunicaciones para el cumplimiento de la ley el mundo. De hecho, una de estas empresas proporcionó
(CALEA) y otras leyes aprobadas en la era posterior al 11 al FBI un software para descifrar el cifrado de Apple.
de septiembre contienen disposiciones que exigen que los Existen riesgos al otorgar a las fuerzas del orden una
operadores de telecomunicaciones diseñen y construyan puerta trasera para el cifrado de Apple. Pero también existe
sus sistemas de tal manera que las fuerzas del orden el riesgo real y actual de que, si el iPhone se convierte en
puedan obtener acceso a las comunicaciones de presuntos la herramienta de comunicación preferida y protegida de
delincuentes y terroristas. CALEA se ha ampliado a delincuentes y terroristas, más allá de la vigilancia y el
incluyen VoIP y tráfico de banda ancha de Internet, pero control del gobierno, millones de clientes de Apple, por no
se limita, por ahora, a los operadores de telecomunicaciones , mencionar otros millones, serían más vulnerables a ataques
y no se aplica a los fabricantes de dispositivos digitales reales. crímenes y ataques terroristas reales.
como iPhones o sus sistemas operativos asociados, como
iOS y Android. Esto no es nuevo en la escena Esta no es la primera vez que Tim Cook tiene
estadounidense: Abraham Lincoln inició la intervención del llevó a Apple en la dirección de una fuerte protección de la
gobierno en las comunicaciones por cable entre criminales privacidad . En junio de 2015, Cook pronunció un discurso
y terroristas durante la Guerra Civil en 1862. Ya sea muy inusual, rechazando la idea de que los clientes deben
eléctrico, electrónico o digital, el gobierno federal siempre hacer un sacrificio entre privacidad y seguridad.
ha reivindicado el derecho a monitorear y grabar Cook cree que las personas tienen un derecho fundamental
conversaciones privadas de conformidad con órdenes a la privacidad. Algunas de las empresas más destacadas
judiciales y una acción legal legítima. de Silicon Valley, argumentó Cook, adormecen a sus
clientes para que entreguen un tesoro de información
A lo largo de la controversia, Tim Cook, director personal a fin de recibir algún servicio, como almacenamiento
ejecutivo de Apple, ha sostenido que desbloquear sus en la nube, redes sociales o servicios de fotografía de forma
iPhones y brindar acceso extraordinario o puertas traseras “gratuita”. De hecho, argumentó Cook, la compensación
a las fuerzas del orden u otros podría tiene un alto costo para el consumidor en forma de pérdida
desatar un torrente de solicitudes de gobiernos de todo el de privacidad y temor sobre lo que podría pasar con su
mundo, incluido China y otros información personal. Al final, dijo,
Machine Translated by Google

Derechos de privacidad e información 541

los consumidores se arrepentirán del comercio. Estas empresas, Apple respondió sin protestar si está tan
señaló, están engullendo todo lo que pueden aprender sobre los preocupada por la privacidad y la percepción del
consumidores e intentan monetizarlo vendiéndolo a los anunciantes. cliente. Apple afirma que no ha proporcionado una
puerta trasera en su encriptación. Las situaciones no
Los críticos señalan la ironía de la posición de Apple . Los son del todo análogas, pero los observadores creen que
teléfonos inteligentes como el iPhone de Apple proporcionan la es solo cuestión de tiempo antes de que el gobierno
plataforma técnica para el motor de búsqueda móvil de Google y chino exija que Apple también proporcione una puerta
la red social móvil de Facebook. trasera a su encriptación. ¿Qué hará entonces Apple?
Ambas firmas obtienen una parte muy importante de sus ingresos Salir del país no es una opción desde el punto de vista
de la publicidad móvil dirigida a personas en función de su empresarial.
información personal . La invasión comercial de la privacidad La mayoría de los observadores creen que la
puede molestar a Cook, pero incluso si Apple no hace publicidad, disputa entre las fuerzas del orden de EE. UU. y Apple
Apple se beneficia porque ayuda a Apple a vender iPhones. finalmente se presentará ante la Corte Suprema, que
tendrá que equilibrar los intereses del gobierno para
obtener acceso a información privada con fines de
En 2017, Apple tomó un camino de privacidad diferente en aplicación de la ley , los intereses de privacidad de los
China, que había aprobado un nuevo y estricto conjunto de leyes consumidores y los intereses de las empresas . como
que requerían que los operadores de tiendas de aplicaciones en Apple y Google, cuyos modelos de negocio se basan en los consumidores
línea eliminaran casi todas las aplicaciones de redes privadas comprometer más y más de su información personal a los
virtuales (VPN) de sus tiendas. Los ciudadanos chinos utilizan dispositivos digitales. El Congreso también intervendrá ,
aplicaciones VPN para evitar que el gobierno chino intercepte su tratando de establecer leyes en un mundo de nuevos
comportamiento de navegación y mensajería, y son una forma dispositivos digitales donde las antiguas leyes que rigen
importante para que los disidentes expresen sus puntos de vista y los operadores de telecomunicaciones pueden no ser
salgan del gran cortafuegos de China. Apple, Google, Microsoft y aplicables, o pueden necesitar una extensión para cubrir
los operadores de la nube como Amazon cumplieron rápidamente. no solo los sistemas telefónicos, sino todos los dispositivos
Apple obtiene el 25% de sus ingresos de las ventas de iPhones digitales que se conectan a la red. Internet. Los accionistas
en China y también pueden opinar sobre el resultado del próximo
debate. Hacer un producto que sea un dispositivo de
su tienda de aplicaciones, que es su segundo mercado más comunicaciones protegido para terroristas y delincuentes
puede no ser el plan de marketing más prometedor.
grande después de Estados Unidos. Los críticos se preguntaron por qué

FUENTES: “Los informes de que la 'privacidad ha muerto' han sido muy exagerados”, por Lawrence Cappello, Wall Street Journal, 4 de septiembre de 2017; “El silencio de Apple en China

establece un precedente peligroso”, por Farhad Manjoo, New York Times, 31 de julio de 2017; “Apple está retirando las VPN de la tienda de aplicaciones china. Esto es lo que eso significa”, por Brian

Fung, Washington Post, 31 de julio de 2017; “La capitulación de Apple ante la represión de las VPN en China volverá para perseguirlo en casa”, por Mike Butcher, Techcrunch.com, 30 de julio de 2017;

“Puerta trasera de seguridad encontrada en el sistema de cifrado de extremo a extremo utilizado en WhatsApp”, por Ben Lovejoy, 9to5mac.com, 13 de enero de 2017; “FBI v. Apple: Un año después, no

se ha resuelto mucho”, por Taylor Armerding, CSOonline.com, 30 de enero de 2017; “Por qué la violación del iPhone por parte del FBI es una victoria para los usuarios”, por Christopher Mims, Wall

Street Journal, 4 de abril de 2016; “Google también recibió la orden de ayudar a desbloquear teléfonos, según muestran los registros”, por Devlin Barrett, Wall Street Journal, 30 de marzo de 2016; “US

Says Outside Party Could Unlock Terrorists iPhone”, por Daisuke Wakabayashi, New York Times, 22 de marzo de 2016; “WhatsApp Encryption Said to Stymie Wiretap Order”, por Matt Apuzzo, New

York Times, 12 de marzo de 2016; “Explicando la lucha de Apple con el FBI”, por Mike Isaac, New York Times, 17 de febrero de 2016; “Judge Tells Apple to Help Unlock iPhone used by San Bernardino

Gunman”, de Eric Lichtblau, New York Times, 16 de febrero de 2016; Estados Unidos contra New York Telephone Co. 434 US 159 (1977); “Lo que tu iPhone no le dice a Apple”, por Geoffrey Fowler,

Wall Street Journal, 15 de septiembre de 2015; “Apple pone punto y final a su privacidad en iOS 9, mientras que Google parece retroceder”, por Allison Schiff, Adexchanger.com, 1 de septiembre de

2015; “La falacia de la compensación: cómo los especialistas en marketing están tergiversando a los consumidores estadounidenses y abriéndolos a la explotación”, por Joseph Turow, Michael Hennessy

y Nora Draper, Annenberg School of Communications, University of Pennsylvania, septiembre de 2015; “Por qué Edward Snowden apoya la postura de Apple sobre la privacidad”, por Jess Bolluyt,

Cheatsheet.com, 27 de junio de 2015; “Lo que Tim Cook de Apple pasó por alto en su defensa de la privacidad”, por Farhad Man joo, New York Times, 10 de junio de 2015; “Tim Cook dice que Apple

'no quiere sus datos'. No digamos cosas que no podamos retirar”, de Lily Hay Newman, Slate.

com, 3 de junio de 2015.


Machine Translated by Google

542 CAPÍTULO 8 Cuestiones éticas, sociales y políticas en el comercio electrónico

el amanecer de una nueva era del siglo XXI en la que las personas deben aceptar el control generalizado
de su comportamiento y, al mismo tiempo, proteger su privacidad de manera más vigorosa utilizando las
herramientas disponibles (Weigend, 2017; Rose, 2017).

8.3 DERECHOS DE PROPIEDAD INTELECTUAL

El Congreso tendrá la facultad de “promover el progreso de la ciencia y las artes


útiles, asegurando por tiempo limitado a los autores e inventores el derecho
exclusivo sobre sus respectivos escritos y descubrimientos”.
—Artículo I, Sección 8, Constitución de los Estados Unidos, 1788.

Junto a la privacidad, la cuestión ética, social y política más controvertida relacionada con el comercio
electrónico es el destino de los derechos de propiedad intelectual. La propiedad intelectual abarca todos
los productos tangibles e intangibles de la mente humana. Como regla general, en los Estados Unidos,
el creador de la propiedad intelectual es el dueño. Por ejemplo, si crea personalmente un sitio de
comercio electrónico, le pertenece en su totalidad y tiene derechos exclusivos para usar esta "propiedad"
de cualquier manera legal que considere adecuada. Pero Internet potencialmente cambia las cosas.
Una vez que las obras intelectuales se vuelven digitales, se vuelve difícil controlar el acceso, el uso, la
distribución y la copia. Estas son precisamente las áreas que la propiedad intelectual busca controlar.
Los medios digitales se diferencian de los libros, publicaciones periódicas y otros medios en
términos de facilidad de reproducción, transmisión y alteración; dificultad para clasificar una obra de
software como programa, libro o incluso música; compacidad—haciendo que el robo sea fácil; y dificultad
para establecer la singularidad. Antes del uso generalizado de Internet, las copias de software, libros,
artículos de revistas o películas debían almacenarse en medios físicos, como papel, discos de
computadora o cintas de video, lo que creaba obstáculos para la distribución y elevaba los costos de las copias ilegales
Internet permite técnicamente a millones de personas hacer copias digitales perfectas de varias
obras, desde música hasta obras de teatro, poemas y artículos de revistas, y luego distribuirlas casi sin
costo alguno a cientos de millones de usuarios en línea. La proliferación de la innovación se ha
producido tan rápidamente que pocos empresarios se han detenido a considerar quién es el propietario
de la patente de una técnica o método comercial que están utilizando en su sitio. El espíritu de la Web
ha sido tan libre que muchos empresarios ignoraron la ley de marcas registradas y los nombres de
dominio registrados que podrían confundirse fácilmente con las marcas registradas de otra empresa.
En resumen, Internet ha demostrado el potencial para alterar las concepciones e implementaciones
tradicionales de la ley de propiedad intelectual desarrolladas durante los últimos dos siglos.

El principal problema ético relacionado con el comercio electrónico y la propiedad intelectual se


refiere a cómo nosotros (tanto como individuos como profesionales de negocios) debemos tratar la
propiedad que pertenece a otros. Desde un punto de vista social, las preguntas principales son: ¿Existe
un valor continuo en la protección de la propiedad intelectual en la era de Internet? ¿De qué manera la
sociedad está mejor o peor si el concepto de propiedad se aplica a ideas intangibles, como la música,
los libros y las películas? ¿Debería la sociedad hacer que cierta tecnología sea ilegal o restringir la
Machine Translated by Google

Derechos de propiedad intelectual 543

el uso de Internet solo porque tiene un impacto adverso en algunos propietarios de propiedad intelectual? Desde
una perspectiva política, debemos preguntarnos cómo se pueden regular o gobernar Internet y el comercio
electrónico para proteger la institución de la propiedad intelectual y, al mismo tiempo, fomentar el crecimiento del
comercio electrónico y de Internet.

TIPOS DE PROTECCIÓN DE LA PROPIEDAD INTELECTUAL

Hay cuatro tipos principales de protección de la propiedad intelectual: derechos de autor, patentes, leyes de
marcas registradas y leyes de secretos comerciales. En los Estados Unidos, el desarrollo de la ley de propiedad
intelectual comienza con la Constitución de los EE. UU., que ordenó al Congreso diseñar un sistema de leyes para
promover “el progreso de la ciencia y las artes útiles”. El Congreso aprobó la primera ley de derechos de autor en
1790 para proteger las obras escritas originales por un período de 14 años, con una renovación de 14 años si el
autor todavía estaba vivo. Desde entonces, la idea de los derechos de autor se ha ampliado para incluir música,
películas, traducciones, fotografías y, más recientemente , los diseños de embarcaciones de menos de 200 pies
(Fisher, 1999). La ley de derechos de autor ha sido enmendada (en su mayoría ampliada) 11 veces en los últimos
40 años.
El objetivo de la ley de propiedad intelectual es equilibrar dos intereses
contrapuestos: el público y el privado. El interés público se sirve mediante la creación y
distribución de invenciones, obras de arte, música, literatura y otras formas de expresión intelectual.
El interés privado se sirve al recompensar a las personas por crear estas obras a través de la creación de un
monopolio de tiempo limitado que otorga el uso exclusivo al creador.
El mantenimiento de este equilibrio de intereses siempre se ve desafiado por la invención de nuevas
tecnologías. En general, las tecnologías de la información del siglo pasado, desde la radio y la televisión hasta los
CD-ROM, DVD e Internet, al principio han tendido a debilitar las protecciones que ofrece la ley de propiedad
intelectual. Los propietarios de la propiedad intelectual a menudo, pero no siempre, han tenido éxito en presionar
al Congreso y a los tribunales para fortalecer las leyes de propiedad intelectual para compensar cualquier amenaza
tecnológica, e incluso para extender la protección por períodos de tiempo más largos y a áreas de expresión
completamente nuevas. En el caso de Internet y las tecnologías de comercio electrónico, una vez más, los
derechos de propiedad intelectual se ven gravemente cuestionados. En las próximas secciones, analizamos los
desarrollos significativos en cada área: derechos de autor, patentes y marcas registradas.

DERECHOS DE AUTOR: EL PROBLEMA DE LAS COPIAS PERFECTAS Y EL CIFRADO

En los Estados Unidos, la ley de derechos de autor protege las formas originales de expresión, como escritos ley de derechos de autor

(libros, publicaciones periódicas, apuntes de conferencias), arte, dibujos, fotografías, música, películas, protege las formas originales

representaciones y programas de computadora, para que no sean copiados por otros durante un período de tiempo.de
. expresión como escritos,
Hasta 1998, la ley de derechos de autor protegía las obras de los individuos de por vida más 50 años después de arte, dibujos, fotografías,
música, películas,
su vida, y las obras creadas por contrato y propiedad de corporaciones, como Mickey Mouse de Disney
representaciones y programas
Corporation, durante 75 años después de la creación inicial. Los derechos de autor no protegen las ideas, solo su
de computadora para que no
expresión en un medio tangible, como papel, cinta de casete o notas escritas a mano.
sean copiados por otros
durante un mínimo de 70 años
En 1998, el Congreso extendió el período de protección de los derechos de autor por 20 años adicionales,
por un total de 95 años para las obras de propiedad corporativa, y de por vida más 70 años de protección para las
obras creadas por individuos (Ley de Extensión del Plazo de los Derechos de Autor, también conocida como la
CTEA). En Eldred v. Ashcroft, la Corte Suprema dictaminó que la CTEA era constitucional, a pesar de las
objeciones de grupos que argumentaban que el Congreso había otorgado a los titulares de los derechos de autor una perma
Machine Translated by Google

544 CAPÍTULO 8 Cuestiones éticas, sociales y políticas en el comercio electrónico

monopolio sobre la expresión de ideas, que en última instancia inhibiría el flujo de ideas y la creación de
nuevas obras al encarecer demasiado las obras existentes (Eldred v. Ashcroft, 2003; Greenhouse,
2003a). Los bibliotecarios, académicos y otros que dependen del acceso económico a material protegido
por derechos de autor se opusieron a la legislación.
A mediados de la década de 1960, la Oficina de derechos de autor comenzó a registrar programas
de software y, en 1980, el Congreso aprobó la Ley de derechos de autor de software informático, que
brinda claramente protección para el código fuente y objeto y para las copias del original vendido en el
comercio, y establece los derechos del comprador para usar el software mientras el creador retiene el
título legal. Por ejemplo, el código HTML de una página web, aunque esté fácilmente disponible para
todos los navegadores, no se puede copiar ni utilizar legalmente con fines comerciales, por ejemplo,
para crear un nuevo sitio web que se vea idéntico.
La protección de los derechos de autor es clara: protege contra la copia de programas completos
o de sus partes. Los daños y la reparación se obtienen fácilmente por infracción. El inconveniente de la
protección de los derechos de autor es que las ideas subyacentes detrás de una obra no están
protegidas, solo su expresión en una obra. Un competidor puede ver el código fuente en su sitio web
para ver cómo se crearon varios efectos y luego reutilizar esas técnicas para crear un sitio web diferente
sin infringir sus derechos de autor.

Doctrina de uso justo

Los derechos de autor, como todos los derechos, no son absolutos. Hay situaciones en las que la
observancia estricta de los derechos de autor podría ser perjudicial para la sociedad, inhibiendo
potencialmente otros derechos como el derecho a la libertad de expresión y de pensamiento. Como
doctrina del uso justo resultado, se ha creado la doctrina del uso justo. La doctrina del uso justo permite que los maestros,
bajo ciertas circunstancias, escritores y otros usen materiales protegidos por derechos de autor sin permiso bajo ciertas circunstancias.
permite el uso de material La Tabla 8.13 describe los cinco factores que los tribunales consideran al evaluar lo que constituye un uso justo.
protegido por derechos de La doctrina del uso justo se basa en la protección de la libertad de expresión (y escritura) de
autor sin permiso la Primera Enmienda. Los periodistas, escritores y académicos deben poder hacer referencia y citar

TABLA 8.13 CONSIDERACIONES DE USO JUSTO A LAS PROTECCIONES DE DERECHOS DE AUTOR

FACTOR DE USO JUSTO INTERPRETACIÓN

Carácter de uso Uso sin fines de lucro o educativo versus uso con fines de lucro.

Naturaleza del trabajo Las obras creativas, como las obras de teatro o las novelas, reciben mayor protección
que los relatos de hechos, por ejemplo, las reseñas de los periódicos.

cantidad de trabajo utilizado Se permitiría una estrofa de un poema o una sola página de un libro, pero no el
poema completo o un capítulo de libro.

Efecto de mercado del uso ¿Perjudicará el uso la comerciabilidad del producto original? ¿Ya ha dañado el
producto en el mercado?

Contexto de uso Un uso no planificado de última hora en un aula frente a una infracción
planificada.
Machine Translated by Google

Derechos de propiedad intelectual 545

de obras protegidas por derechos de autor para criticarlas o incluso discutirlas. Los profesores
pueden recortar un artículo contemporáneo justo antes de la clase, copiarlo y entregárselo a los
estudiantes como ejemplo de un tema en discusión. Sin embargo, no se les permite agregar este
artículo al plan de estudios de la clase para el próximo semestre sin compensar al titular de los derechos de autor.
Lo que constituye un uso legítimo ha estado en discusión en una serie de casos recientes. En Kelly v.
Arriba Soft (2003) y Perfect 10, Inc. v. Amazon.com, Inc. et al., (2007), la Corte Federal de Apelaciones
del Noveno Circuito sostuvo que la visualización de imágenes en miniatura en respuesta a solicitudes de
búsqueda constituía uso justo. El tribunal de distrito del Distrito de Nevada llegó a un resultado similar con
respecto al almacenamiento y visualización de sitios web de Google desde la memoria caché, en Field v.
Google, Inc. (2006). En todos estos casos, los tribunales aceptaron el argumento de que almacenar el
material en caché y mostrarlo en respuesta a una solicitud de búsqueda no solo era un beneficio público,
sino también una forma de mercadeo del material en nombre del propietario de los derechos de autor,
mejorando así la valor comercial del material. En lo que se conoce como el "caso del bebé bailarín", una
madre subió un video de 30 segundos a YouTube de su bebé bailando una canción de Prince llamada
Let's Go Crazy. Universal Music Group, el propietario de los derechos de autor de la canción, se opuso y
emitió un aviso de eliminación de DMCA a YouTube. La madre demandó, alegando que Universal no
consideró si el uso de la canción en el video era un uso justo antes de emitir el aviso de eliminación. El
Tribunal de Apelaciones del Noveno Circuito acordó que el propietario de los derechos de autor debe
considerar el uso justo antes de enviar un aviso de eliminación.
En junio de 2017, la Corte Suprema se negó a revisar el caso, dejando en vigor el fallo de la Corte de
Apelaciones del Noveno Circuito (Hurley, 2017; Morran, 2016; Bergen, 2015).
El uso legítimo también estuvo en cuestión en una demanda presentada por el Sindicato de Autores
y cinco importantes empresas editoriales contra Google. En 2004, Google anunció un proyecto de libro
con dos partes. Un programa de socios escanearía libros con el permiso de los editores, indexaría los
libros, publicaría fragmentos de los libros en línea y pondría a disposición la información bibliográfica en
el motor de búsqueda de Google. En el segundo proyecto, llamado Library Project, Google tenía como
objetivo escanear todos los libros en varias universidades y bibliotecas públicas, y luego hacer que
fragmentos y partes del libro estuvieran disponibles en línea sin recibir permiso de los editores ni pagar
regalías. Google dijo que nunca mostraría una página completa, solo partes relevantes de una página en
respuesta a las búsquedas. En 2005, el Sindicato de Autores y las grandes editoriales de libros presentaron
una demanda para impedir que Google implementara el Proyecto Biblioteca.
Google argumentó que Library Project constituía un uso justo de las obras con derechos de autor de
los editores porque solo publicaba fragmentos. Además, Google afirmó que simplemente estaba ayudando
a las bibliotecas a hacer lo que debían hacer, es decir, prestar libros. El préstamo de bibliotecas se
considera un uso justo luego de un acuerdo a fines de la década de 1930 con los editores, y dicho
préstamo se codificó en la Ley de derechos de autor de 1976. Google afirmó que ayudar a las bibliotecas
a hacer que los libros estén más disponibles para el público era de interés público más amplio, y extendió
derechos existentes de las bibliotecas para fomentar la disponibilidad de libros.
En 2013, ocho años después, un tribunal federal finalmente falló a favor de Google sin reservas
al dictaminar que el escaneo de Google y la puesta a disposición del público de fragmentos de texto
era un "uso justo" según la ley de derechos de autor de EE. UU. El juez creía que el proyecto tenía
un propósito público amplio de facilitar que los estudiantes, investigadores, profesores y el público en
general encontraran libros, al tiempo que preservaban la consideración de los derechos de autor y editor.
El proyecto de Google fue "transformador" en opinión de la corte, dando a los libros un nuevo carácter.
Machine Translated by Google

546 CAPÍTULO 8 Cuestiones éticas, sociales y políticas en el comercio electrónico

y propósito, lo que facilita el descubrimiento de libros antiguos y conduce a un aumento de las ventas.
Después de una década de litigios, la Corte Suprema dictaminó en 2016 que el Proyecto para bibliotecas
de Google era un uso justo y el asunto se resuelve desde una perspectiva legal (Liptak y Alter, 2016).
Mientras tanto, el proyecto en sí se ha estancado y han terminado los esfuerzos para escanear los
llamados libros huérfanos en bibliotecas donde no se pudo identificar al titular de los derechos de autor.
Google ahora parece menos que entusiasmado con continuar con el proyecto, en parte, según creen
los analistas, porque el proyecto no ofrecía ninguna esperanza de recuperar la inversión y creó una
ruptura con el autor y la comunidad editorial.

La Ley de derechos de autor del milenio digital de 1998

Milenio digital La Ley de derechos de autor del milenio digital (DMCA) de 1998 fue el primer gran esfuerzo para
Ley de derechos de autor ajustar las leyes de derechos de autor de los Estados Unidos a la era de Internet, y sigue siendo hasta el
(DMCA) día de hoy, el estatuto principal que define la relación entre los propietarios de derechos de autor y los
el primer gran esfuerzo para proveedores de servicios de Internet ( que en este contexto también incluye editores de sitios web, así
ajustar las leyes de derechos de
como empresas que brindan servicios de Internet) y usuarios finales de material protegido por derechos
autor a la era de Internet
de autor. La ley implementa dos tratados internacionales de la Organización Mundial de la Propiedad
Intelectual (OMPI), un organismo mundial formado por las principales naciones de América del Norte y Europa, además de
Este es un caso en el que la ley precedió o al menos fue contemporánea a la tecnología digital . La
Tabla 8.14 resume las principales disposiciones de la DMCA.
Hay una serie de diferentes actores e intereses en conflicto involucrados en el proceso de entrega
de contenido en Internet. Obviamente, los propietarios de derechos de autor no quieren que su trabajo
sea copiado y distribuido sin su consentimiento (y probablemente compensación), y no quieren que sus
programas de software de gestión de derechos digitales se rompan, comprometan o dejen de funcionar.
Los ISP quieren la libertad de usar el contenido dentro de las disposiciones del “uso justo” y no quieren
ser considerados responsables por el contenido que los usuarios puedan publicar en sus sitios web.
Los ISP argumentan que son similares a las líneas de transmisión telefónica, simplemente brindan un
método de comunicación y no se les debe exigir que controlen las actividades de sus usuarios para ver
si están publicando material protegido por derechos de autor. Tal vigilancia, argumentan los ISP y los
defensores de las libertades civiles, constituiría una restricción a la libertad de expresión. Además, la
economía de Internet podría verse comprometida si los ISP se restringieran innecesariamente y pagaran
los costos de examinar todo el contenido publicado por los usuarios. El modelo comercial de muchas
empresas de Internet depende de la creación de audiencias grandes, incluso enormes, y cuanto más
contenido se pueda mostrar, mayor será la audiencia y más anuncios se podrán vender. Los ISP
también generan ingresos por la venta de ancho de banda, por lo que cuanto mayor sea el ancho de
banda requerido para admitir grandes audiencias, mejor será para ellos. Restringir el contenido es malo para los negoci
Finalmente, los consumidores de contenido de Internet quieren tanto contenido como sea posible, al
menor costo posible, o incluso gratis. Cuanto más contenido puedan consumir los usuarios, más se
beneficiarán de Internet.
La DMCA intenta equilibrar estos diferentes intereses. El Título I de la DMCA implementa el
Tratado de derechos de autor de la OMPI de 1996, que establece que es ilegal fabricar, distribuir o
usar dispositivos que eludan las protecciones basadas en tecnología de los materiales protegidos por
derechos de autor, e impone multas severas y sentencias de prisión por violaciones. Esto hace que
sea ilegal, por ejemplo, romper el software de seguridad que normalmente se encuentra en los DVD,
los libros Kindle de Amazon y dispositivos similares. Hay una serie de excepciones a las estrictas prohibiciones contra
Machine Translated by Google

Derechos de propiedad intelectual 547

CUADRO 8.14 LA LEY DE DERECHOS DE AUTOR DEL MILENIO DIGITAL

SECCIÓN IMPORTANCIA

Título I, Derechos de Autor y Ejecuciones de la OMPI Hace que sea ilegal eludir las medidas tecnológicas
y Fonogramas Aplicación de los Tratados para proteger las obras para el acceso o la copia o para
eludir cualquier información de gestión de derechos
electrónicos.

Título II, Infracción de los Derechos de Autor en Línea Limita la responsabilidad de los ISP y los motores de
Limitación de responsabilidad búsqueda por infracción de derechos de autor si cumplen
con los puertos seguros. Requiere que los ISP "eliminen"
los sitios que alojan si están infringiendo los derechos de
autor y requiere que los motores de búsqueda bloqueen
el acceso a los sitios infractores si reciben un aviso
adecuado de infracción del propietario de los derechos de
autor.

Título III, Mantenimiento Informático Permite a los usuarios hacer una copia de un programa de
Garantía de competencia computadora para el mantenimiento o reparación de la
computadora.

Título IV, Disposiciones Misceláneas Requiere que la Oficina de Derechos de Autor informe
al Congreso sobre el uso de materiales protegidos por
derechos de autor para la educación a distancia; permite a las
bibliotecas hacer copias digitales de obras solo para uso
interno; extiende los derechos de autor musicales para incluir
"webcasting".

FUENTE: Basado en datos de la Oficina de derechos de autor de los Estados Unidos, 1998.

derrotar un esquema de protección de derechos de autor, sin embargo, incluidas las excepciones para que las
bibliotecas examinen las obras para su adopción, para la ingeniería inversa para lograr la interoperabilidad con
otro software, para la investigación de cifrado y con fines de protección de la privacidad.
El Título II de la DMCA crea dos puertos seguros para los ISP. El primer puerto seguro (la Ley de
limitación de responsabilidad por infracción de derechos de autor en línea) establece que los ISP no serán
responsables por el material infractor que los usuarios publiquen en blogs, páginas web o foros, siempre que
el ISP no tuviera conocimiento de que el contenido estaba infringiendo , no recibió ningún beneficio financiero
atribuible a la actividad infractora (suponiendo que puedan controlar esta actividad) y actúe con rapidez para
eliminar el contenido infractor cuando se le notifique mediante un aviso de infracción.
Esto significa que los usuarios de, por ejemplo, YouTube pueden publicar material que infrinja los derechos de
autor y YouTube no puede ser considerado responsable (puerto seguro) siempre que no sepa que el material
está infringiendo y si demuestra que cuenta con procedimientos para eliminar el contenido infractor una vez
que tenga conocimiento del asunto o reciba un aviso adecuado del propietario de los derechos de autor. Dicho
aviso se denomina aviso de eliminación, un reclamo del propietario de los derechos de autor de que el ISP
está alojando contenido infractor. Los propietarios de derechos de autor también pueden citar las identidades
personales de cualquier infractor que utilice un ISP.
El segundo puerto seguro se relaciona con los enlaces a material infractor: los ISP no serán responsables
de referir o vincular a los usuarios a un sitio que contenga material infractor o que infrinja
Machine Translated by Google

548 CAPÍTULO 8 Cuestiones éticas, sociales y políticas en el comercio electrónico

actividad de ing. Entonces, por ejemplo, un motor de búsqueda que dirige a los usuarios a un sitio web que
contiene canciones o películas pirateadas no puede ser considerado responsable. Este puerto seguro es aplicable
siempre que los ISP no tuvieran conocimiento de que estaban vinculando a los usuarios a sitios que contenían
contenido infractor, no recibieron ningún beneficio financiero atribuible a la actividad infractora (suponiendo que
puedan controlar esta actividad) y actúen con rapidez para eliminar o desactivar cualquier enlace de este tipo
después de recibir un aviso adecuado del propietario de los derechos de autor.
Hay una serie de requisitos administrativos para que los ISP estén protegidos por las disposiciones de
puerto seguro. Los ISP deben designar un agente para recibir avisos de eliminación; adoptar y publicar una
política de infracción de derechos de autor (esto puede ser parte de una política de términos de uso); y cumplir
con los avisos de eliminación eliminando el contenido y/o los enlaces al contenido. Las sanciones por violar
intencionalmente la DMCA incluyen la restitución a las partes lesionadas de cualquier pérdida debida a la
infracción. Los remedios penales pueden incluir multas de hasta $500,000 o cinco años de prisión por la primera
infracción, y hasta $1 millón en multas y 10 años de prisión para los reincidentes. Estas son sanciones graves,
pero rara vez se han impuesto.

La DMCA exime a los ISP de cualquier responsabilidad por publicar o vincular material protegido por
derechos de autor, si pueden cumplir con las condiciones de puerto seguro. Esto significa que los usuarios de
YouTube pueden publicar lo que quieran, y YouTube no será responsable por el contenido infractor incluso si
viola la política de términos de uso de YouTube, que establece que los usuarios no deben publicar contenido infractor.
Sin embargo, requiere que YouTube elimine el contenido o los enlaces que infringen una vez que recibe un aviso
de eliminación válido. Con respecto a recibir beneficios financieros, los ISP pueden recibir beneficios financieros
por publicar contenido infractor si pueden demostrar que no pueden controlar el comportamiento de sus usuarios,
o que no hay forma de saber antes de la publicación que el material está infringiendo . Por ejemplo, ¿cómo se
puede responsabilizar a YouTube de los usuarios que publican canciones o películas con derechos de autor?
¿Cómo podría YouTube saber, en el momento de la publicación, que el contenido está infringiendo?

Los ISP y las personas que publican contenido también están protegidos contra avisos de
eliminación frívolos . Por ejemplo, el fallo en el caso del “bebé bailarín” discutido en la página 545
notificó a los propietarios de derechos de autor que debían tener cuidado al emitir avisos de
eliminación si el uso del material protegido por derechos de autor podría constituir un uso justo y
que la DMCA no reemplaza la doctrina de uso justo.
Las disposiciones de puerto seguro de la DMCA también fueron el centro de una demanda de mil millones
de dólares presentada originalmente por Viacom en 2007 contra Google y YouTube por infracción deliberada de
derechos de autor. En el caso de Viacom, Viacom alegó que YouTube y Google cometieron una infracción masiva
de derechos de autor al crear deliberada y conscientemente una biblioteca de obras infractoras para atraer tráfico
al sitio de YouTube y mejorar su valor comercial.
Episodios completos de programas como SpongeBob SquarePants y The Daily Show aparecían en YouTube sin
permiso ni pago. En respuesta, Google y YouTube afirmaron que están protegidos por las disposiciones de puerto
seguro de la DMCA y que es imposible saber si un video infringe o no. YouTube tampoco muestra anuncios en
páginas donde los consumidores pueden ver videos a menos que tenga un acuerdo con el propietario del
contenido. En 2007, Google anunció un sistema de filtrado (Content ID) destinado a abordar el problema.

Requiere que los propietarios de contenido le den a Google una copia de su contenido para que Google pueda
cargarlo en un sistema de identificación automática. Luego, después de subir un video a YouTube, el sistema
intenta compararlo con su base de datos de material protegido por derechos de autor y elimina cualquier
Machine Translated by Google

Derechos de propiedad intelectual 549

material no autorizado. El propietario de los derechos de autor tiene varias opciones: puede silenciar el audio;
bloquear un video completo; monetizar el video publicando anuncios en él; y realizar un seguimiento de las
estadísticas de espectadores del vídeo. En 2014, siete años después de que se presentara la demanda de mil
millones de dólares y de las múltiples comparecencias en los tribunales, Google y Viacom llegaron a un
acuerdo extrajudicial. La capacidad de Google para eliminar material protegido por derechos de autor mediante
Content ID se había vuelto muy eficaz y Google accedió a alquilar cientos de programas de Viacom (Kaufman,
2014). Ambas partes reconocieron en un comunicado conjunto que podrían lograr sus objetivos colaborando
en lugar de continuar con el pleito.
En 2017, continúa el litigio de DMCA. En abril de 2017, un tribunal de circuito federal dictaminó que la
plataforma de blogs LiveJournal podría ser responsable de infringir el contenido publicado con la aprobación
de los moderadores de la comunidad, que tenían amplia discreción sobre el contenido generado por el usuario
que aparece en el sitio, y que el uso de dichos moderadores podría dar lugar a la pérdida del puerto seguro
de la DMCA que normalmente protege dichos sitios web. LiveJournal está apelando el fallo, con el apoyo de
muchas empresas que dependen del contenido generado por los usuarios, como Pinterest, Facebook y
Google, quienes argumentan que el fallo crea una nube de incertidumbre para los proveedores de servicios
(Roberts, 2017).
En otro caso importante que también ha socavado la protección de puerto seguro de la DMCA , BMG
Rights Management v. Cox Communications, un juez federal dejó en pie una adjudicación del jurado de $25
millones contra Cox Cable a favor de BMG, una empresa de gestión de derechos, por contribución intencional.
infracción. BMG argumentó que Cox, un ISP, estaba permitiendo a los suscriptores usar BitTorrent para cargar
canciones con derechos de autor en varios sitios web sin una política efectiva para prevenir esta actividad y
sin eliminar a los infractores reincidentes de su servicio. Cox argumentó que era solo una tubería a Internet y
no podía ser responsable de lo que publicaban sus usuarios o del software que usaban. Sin embargo, aunque
el tribunal dejó en pie el laudo del jurado contra Cox, se negó a prohibir que Cox siguiera operando, como
había solicitado BMG, y señaló que si bien existe un beneficio público al reducir la infracción de derechos de
autor, porque Cox proporciona acceso a Internet y permite la libertad de expresión, estos intereses superaron
el interés de BMG en la protección de los derechos de autor. Sin embargo, el juez también ordenó a Cox
pagar $8 millones adicionales en honorarios legales a BMG con el argumento de que Cox había violado
deliberadamente la DMCA (Mullin, 2017; Gardner, 2016).

Los propietarios de derechos de autor de la industria del cine y la música están presionando al Congreso
para que se realicen cambios en la DMCA que exigirían que los sitios web y los ISP tomen medidas más
efectivas para eliminar el contenido infractor (Raymond, 2016). Músicos y cineastas han comenzado a
protestar por la compensación que reciben de los servicios de transmisión (consulte el Capítulo 10).
Si bien ha habido algún progreso en la limitación del contenido infractor en Internet, las aplicaciones
como Periscope, así como la funcionalidad de transmisión en vivo en Facebook, YouTube, Vimeo, Twitch y
otros sitios, facilitan que las personas capturen videos en vivo y los transmitan . . Esto hace que sea
extremadamente difícil para los propietarios de contenido proteger el valor de sus productos en vivo. Periscope
es propiedad de Twitter y los usuarios pueden publicar videos en vivo en Twitter. Periscope recibió casi
28ÿ000 solicitudes de eliminación de DMCA en el período comprendido entre enero y junio de 2017, y Twitter
eliminó material en respuesta al 72 % de esas solicitudes (Twitter, 2017). Pero los avisos de eliminación de
DMCA no ayudan a que un evento en vivo único, como un combate de campeonato de boxeo, conserve su
valor. El valor del evento radica en gran medida en atraer espectadores dispuestos a pagar para verlo en el
momento en que ocurre, y una vez que se encuentra disponible una alternativa gratuita, ese valor disminuye.
Machine Translated by Google

550 CAPÍTULO 8 Aspectos éticos, sociales y políticos del comercio electrónico

PATENTES: MÉTODOS Y PROCESOS DE NEGOCIO

“Quienquiera que invente o descubra cualquier proceso, máquina, manufactura


o composición de materia nuevos y útiles, o cualquier mejora nueva y útil de los
mismos, podrá obtener una patente para ello, sujeto a las condiciones y
requisitos de este título.”
—Sección 101, Ley de Patentes de EE. UU.

patentar Una patente otorga al propietario un monopolio exclusivo de 20 años sobre las ideas detrás de una invención.
otorga al propietario un La intención del Congreso detrás de la ley de patentes era asegurar que los inventores de nuevas
monopolio exclusivo sobre las máquinas, dispositivos o métodos industriales recibieran la totalidad de las recompensas financieras y
ideas detrás de una invención por 20
de otro tipo de su trabajo y aun así hicieran posible el uso generalizado de la invención proporcionando
años diagramas detallados para aquellos que deseen utilizar la idea bajo licencia del propietario de la patente.
Las patentes se obtienen de la Oficina de Patentes y Marcas Registradas de los Estados Unidos
(USPTO), que se creó en 1812. Obtener una patente es mucho más difícil y lento que obtener la
protección de los derechos de autor (que es automática con la creación de la obra). Las patentes deben
solicitarse formalmente y la concesión de una patente la determinan los examinadores de la Oficina de
Patentes que siguen un conjunto de normas rigurosas. En última instancia, los tribunales federales
deciden cuándo las patentes son válidas y cuándo se produce la infracción.
Las patentes son muy diferentes de los derechos de autor porque las patentes protegen las ideas
en sí mismas y no simplemente la expresión de las ideas. Hay cuatro tipos de invenciones para las
cuales se otorgan patentes bajo la ley de patentes: máquinas, productos hechos por el hombre,
composiciones de la materia y métodos de procesamiento. La Corte Suprema ha determinado que las
patentes se extienden a “cualquier cosa bajo el sol hecha por el hombre” (Diamond v. Chakrabarty, 1980)
siempre que se cumplan los demás requisitos de la Ley de Patentes. Hay tres cosas que no se pueden
patentar: las leyes de la naturaleza, los fenómenos naturales y las ideas abstractas. Por ejemplo, un
algoritmo matemático no puede patentarse a menos que se realice en una máquina o proceso tangible
que tenga un resultado “útil” (la excepción del algoritmo matemático).
Para que se le otorgue una patente, el solicitante debe demostrar que la invención es nueva,
original, novedosa, no obvia y no evidente en técnicas y prácticas anteriores. Al igual que con los
derechos de autor, la concesión de patentes ha ido mucho más allá de la intención original del primer
estatuto de patentes del Congreso, que buscaba proteger los diseños industriales y las máquinas. La
protección de las patentes se ha extendido a artículos de manufactura (1842), plantas (1930),
procedimientos quirúrgicos y médicos (1950) y software (1981). La Oficina de Patentes no aceptó
solicitudes de patentes de software hasta una decisión de la Corte Suprema de 1981 que sostuvo que
los programas de computadora podían ser parte de un proceso patentable. Desde entonces, se han
concedido miles de patentes de software. Prácticamente cualquier programa de software puede
patentarse siempre que sea novedoso y no obvio.
Esencialmente, a medida que avanzan la tecnología y las artes industriales, las patentes se han
extendido tanto para alentar a los empresarios a inventar dispositivos útiles como para promover la
difusión generalizada de las nuevas técnicas a través de la concesión de licencias y la imitación ingeniosa
de las patentes publicadas (la creación de dispositivos que brindan la misma funcionalidad que la
invención pero utilizan métodos diferentes) (Winston, 1998). Las patentes alientan a los inventores a
idear formas únicas de lograr la misma funcionalidad que las patentes existentes. Por ejemplo, ama
Machine Translated by Google

Derechos de propiedad intelectual 551

La patente de zon sobre la compra con un solo clic hizo que Barnesandnoble.com inventara un método
simplificado de compra con dos clics.
El peligro de las patentes es que sofocan la competencia al levantar barreras para entrar en una
industria. Las patentes obligan a los nuevos participantes a pagar derechos de licencia a los titulares y,
por lo tanto, ralentizan el desarrollo de aplicaciones técnicas de nuevas ideas al crear largas solicitudes
de licencia y demoras.

Patentes de comercio electrónico

Gran parte de la infraestructura y el software de Internet se desarrolló bajo los auspicios de


programas científicos y militares financiados con fondos públicos en los Estados Unidos y Europa.
A diferencia de Samuel FB Morse, quien patentó la idea del código Morse e hizo útil el telégrafo, la
mayoría de los inventos que hacen posible Internet y el comercio electrónico no fueron patentados por
sus inventores. La primera Internet se caracterizó por un espíritu de desarrollo comunitario mundial y de
intercambio de ideas sin tener en cuenta la riqueza personal (Winston, 1998). Este espíritu inicial de
Internet cambió a mediados de la década de 1990 con el desarrollo comercial de la Web.

En 1998, una decisión legal histórica, State Street Bank & Trust v. Signature Financial Group, Inc.,
allanó el camino para que las empresas comerciales comenzaran a solicitar patentes de "métodos
comerciales". En este caso, un Tribunal de Apelaciones del Circuito Federal confirmó los reclamos de
Signature Financial sobre una patente válida para un método comercial que permite a los administradores
monitorear y registrar los flujos de información financiera generados por un fondo asociado. Anteriormente,
se pensaba que los métodos comerciales no podían patentarse. Sin embargo, el tribunal dictaminó que
no había razón para prohibir la protección de patentes de los métodos comerciales, o cualquier “proceso
paso a paso, ya sea electrónico, químico o mecánico, [que] involucre un algoritmo en el sentido amplio
del término” (State Street Bank & Trust Co. v. Signature Financial Group, 1998). La decisión de State
Street condujo a una explosión en las solicitudes de patentes de "métodos comerciales" de comercio electrónico.
En 2010, la Corte Suprema de EE. UU. emitió una opinión dividida sobre las patentes de métodos
comerciales en el caso Bilski et al. Caso v. Kappos (Bilski et al. v. Kappos, 2010). La mayoría argumentó
que las patentes de métodos comerciales estaban permitidas aunque no cumplieran con la "prueba de
máquina o transformación" tradicional, en la que las patentes se otorgan a dispositivos que están
vinculados a una máquina en particular, son una máquina o transforman artículos de un estado a otro. otro.
La minoría quería declarar rotundamente que los métodos comerciales no son patentables en parte
porque cualquier serie de pasos podría considerarse un método comercial (Schwartz, 2010). La Corte
Suprema dio otro golpe contra las patentes de métodos comerciales en 2014, con su decisión en Alice
Corporation vs. CLS Bank International. El Tribunal dictaminó que los métodos comerciales básicos no
pueden patentarse y que, si bien el software puede patentarse, implementar una idea abstracta que de
otro modo no podría patentarse mediante el uso de software no transforma la idea en una innovación
patentable (Alice Corporation Pty. Ltd. c. CLS Banco Internacional, 2014).

La tabla 8.15 enumera algunas de las patentes de comercio electrónico más conocidas. Algunos son
controvertidos sial. Al revisarlos, puede comprender las preocupaciones de los comentaristas y las
corporaciones . Algunas de las reivindicaciones de patentes son muy amplias (por ejemplo, los métodos de
venta de "diga su precio" ), tienen precedentes históricos en la era anterior a Internet (carritos de la compra) y
parecen "obvias" (compra con un solo clic). Los críticos de las patentes de métodos comerciales en línea argumentan que la
Machine Translated by Google

552 CAPÍTULO 8 Cuestiones éticas, sociales y políticas en el comercio electrónico

TABLA 8.15 PATENTES DE COMERCIO ELECTRÓNICO SELECCIONADAS

EMPRESA TEMA ACTUALIZAR

Amazonas Compra con un clic Considerada como una de las patentes de comercio electrónico más polémicas. Amazon intentó usar
la patente que se le otorgó originalmente en 1997 para forzar cambios en el sitio web de Barnes &
Noble, pero un tribunal federal anuló una orden judicial emitida anteriormente. Finalmente se resolvió
fuera de los tribunales. En 2007, un panel de la USPTO rechazó parte de la patente debido a la
evidencia de que otra patente era anterior. Amazon modificó la patente y la versión revisada se confirmó
en 2010. La patente expiró el 11 de septiembre de 2017.

línea de precios Ventas impulsadas por el Presentado originalmente por Walker Digital, un laboratorio de propiedad intelectual, y luego asignado a
comprador "diga su precio" Priceline. Otorgado por la USPTO en 1999. Poco tiempo después, Priceline demandó a Microsoft y
Expedia por copiar su método comercial patentado.

Inteligente Sistema de alojamiento Una amplia patente otorgada en 2000 que cubre técnicas para acelerar el flujo de información a través
global de entrega de contenido de Internet. Akamai demandó a Digital Island por violar la patente y, en 2001, un jurado falló a su favor.
de Internet

Haga doble clic Entrega dinámica de La patente subyacente al negocio de DoubleClick de publicación de anuncios publicitarios en línea,
publicidad en línea concedida originalmente en 2000. DoubleClick demandó a los competidores 24/7 Media y L90 por violar
la patente y finalmente llegó a un acuerdo con ellos.

Obertura Pagar por búsqueda de Sistema y método para influir en la posición en la lista de resultados de búsqueda generada por un motor
rendimiento de búsqueda informático, otorgado en 2001. El competidor FindWhat demandó a Overture alegando que
la patente se obtuvo ilegalmente; Overture respondió demandando tanto a FindWhat como a Google por
violar la patente. Google acordó pagar una tarifa de licencia a Overture en 2004 para llegar a un acuerdo.

Acacia Streaming de transmisión de Patentes para la recepción y transmisión de transmisión de contenido de audio y/o video digital
Tecnologías medios de vídeo otorgadas originalmente a los fundadores de Greenwich Information Technologies en la década de
1990. Las patentes fueron compradas por Acacia, una empresa fundada únicamente para hacer
cumplir las patentes, en 2001.

Software soberano Compra de tecnología La llamada patente del "carrito de la compra" para sistemas basados en red, que implica cualquier
transacción a través de una red en la que intervienen un vendedor, un comprador y un sistema
de pago. En otras palabras, ¡comercio electrónico! Soverain presentó una demanda contra Amazon
por infracción de patente, que Amazon pagó $ 40 millones para resolver. En 2013, un tribunal de distrito
federal dictaminó que los reclamos de Soverain contra Newegg eran parcialmente inválidos.

MercExchange Tecnología de subasta Patentes sobre subastas de persona a persona y búsqueda en bases de datos, concedidas originalmente
(Tomás Woolston) en 1995. eBay ordenó pagar 25 millones de dólares en 2003 por infringir la patente. En 2007, se denegó
una moción de orden judicial de patente permanente contra eBay.
MercExchange y eBay resolvieron la disputa en 2008 en términos confidenciales.

Google tecnología de búsqueda Patente de Google PageRank presentada en 1998 y concedida en 2001. Se convirtió en no
exclusiva en 2011 y vence en 2017.

Google Tecnología de ubicación Patente de un método de uso de información de ubicación en un sistema de publicidad otorgada a
Google en 2010.

Manzana tecnología social Apple solicitó una patente en 2010 que permite que grupos de amigos que asisten a eventos se
comuniquen entre sí y compartan reacciones a eventos en vivo a medida que ocurren.

Facebook tecnología social Una patente de 2010 sobre un algoritmo para desarrollar noticias y noticias personalizadas en
una red social.
Machine Translated by Google

Derechos de propiedad intelectual 553

La Oficina de Patentes ha sido demasiado indulgente al otorgar tales patentes y que, en la mayoría
de los casos, las supuestas invenciones simplemente copian los métodos comerciales anteriores a
Internet y, por lo tanto, no constituyen “invenciones” (Harmon, 2003; Thurm, 2000; Chiappetta, 2001).
La Oficina de Patentes argumenta, por el contrario, que su personal de inventos de Internet está
compuesto por ingenieros, abogados y especialistas con muchos años de experiencia en Internet y
tecnologías de red, y que consulta con expertos en tecnología externos antes de otorgar patentes.
Para complicar las cosas, el Convenio de Patentes Europeas y las leyes de patentes de la mayoría
de los países europeos no reconocen los métodos comerciales per se a menos que el método se
implemente a través de alguna tecnología (Takenaka, 2001).

MARCAS: INFRACCIÓN Y DILUCIÓN EN LÍNEA

Una marca registrada es “cualquier palabra, nombre, símbolo o dispositivo, o cualquier


combinación de los mismos... utilizados en el comercio... para identificar y distinguir...
productos... de aquellos fabricados o vendidos por otros y para indicar la fuente de los buenos."
—La Ley de Marcas Registradas, 1946

La ley de marcas registradas es una forma de protección de la propiedad intelectual para las marcas marca comercial

registradas, una marca utilizada para identificar y distinguir productos e indicar su origen. Las una marca utilizada para
protecciones de marcas registradas existen tanto a nivel federal como estatal en los Estados Unidos. identificar y distinguir
productos e indicar su origen
El propósito de la ley de marcas es doble. Primero, la ley de marcas protege al público en el mercado
al asegurar que obtiene lo que paga y quiere recibir. En segundo lugar, la ley de marcas protege al
propietario, que ha invertido tiempo, dinero y energía en llevar el producto al mercado, contra la
piratería y la apropiación indebida. Las marcas registradas se han ampliado de palabras sueltas a
imágenes, formas, empaques y colores. Algunas cosas pueden no ser marcas registradas, como
palabras comunes que son meramente descriptivas ("reloj"). Las marcas registradas federales se
obtienen, en primer lugar, mediante el uso en el comercio interestatal y, en segundo lugar, mediante
el registro en la Oficina de Marcas y Patentes de EE. UU. (USPTO). Las marcas federales se otorgan
por un período de 10 años y pueden renovarse indefinidamente.
Las disputas sobre marcas registradas federales implican establecer una infracción. La prueba
de infracción es doble: confusión de mercado y mala fe. El uso de una marca comercial que crea
confusión con las marcas comerciales existentes, hace que los consumidores cometan errores de
mercado o representa erróneamente el origen de los productos es una infracción. Por ejemplo, en
2015, Multi Time Machine (MTM) demandó a Amazon por violar sus marcas registradas y confundir a
los consumidores que buscaban comprar relojes MTM. MTM fabrica relojes de estilo militar que no se
venden en Amazon. Si un usuario busca en Amazon un reloj MTM, los resultados de la búsqueda
muestran relojes ofrecidos por competidores de MTM que son similares en estilo a los de MTM. MTM
argumentó que esto podría confundir a los clientes. El tribunal finalmente falló a favor de Amazon,
basándose en que los productos que aparecían en la página en respuesta a la búsqueda estaban
claramente etiquetados (Smith, 2017). Además, se prohíbe el uso indebido intencional de palabras y
símbolos en el mercado para extorsionar a los propietarios legítimos de marcas comerciales ("mala
fe") .
En 1995, el Congreso aprobó la Ley Federal de Dilución de Marcas Registradas (FTDA), que
creó una causa de acción federal para la dilución de marcas famosas. Esta legislación prescinde de
la prueba de confusión del mercado (aunque todavía se requiere para reclamar una infracción), y extiende
Machine Translated by Google

554 CAPÍTULO 8 Cuestiones éticas, sociales y políticas en el comercio electrónico

dilución protección a los propietarios de marcas famosas contra la dilución, que se define como cualquier comportamiento que

cualquier comportamiento debilite la conexión entre la marca y el producto. En 2006, la FTDA fue enmendada por la Ley de Revisión de Dilución de
que pudiera debilitar la Marcas Comerciales (TDRA), que permite que el propietario de una marca comercial presente un reclamo basado en un
conexión entre la marca estándar de "probabilidad de dilución", en lugar de tener que proporcionar evidencia de dilución real. La TDRA también
registrada y el producto establece expresamente que la dilución puede ocurrir por desenfoque (debilitamiento de la conexión entre la marca comercial
y los productos) y deslustre (uso de la marca comercial de una manera que hace que los productos subyacentes parezcan
desagradables o nocivos). A nivel internacional, la OMPI maneja muchos casos de ciberocupación bajo sus Procedimientos
Uniformes de Resolución de Disputas. En 2014, la OMPI advirtió que la expansión de los dominios genéricos de nivel
superior autorizados por la ICANN probablemente sea muy disruptiva en términos de protección de marcas (New, 2014).
Aunque el costo de obtener un nuevo gTLD no es insignificante (se estima en más de $180 000), en mayo de 2015 se habían
aprobado 583 nuevos gTLD. Los solicitantes exitosos se convierten en propietarios de estos gTLD y pueden crear y vender
nuevos dominios con el sufijo gTLD, como Avenger.movie. Muchos de estos nuevos dominios pueden potencialmente entrar
en conflicto con las marcas comerciales establecidas de otros.

Para hacer frente a estos conflictos de marcas registradas, la ICANN desarrolló un conjunto de procedimientos para
resolver disputas rápidamente denominado Sistema Uniforme de Suspensión Rápida (URS), un procedimiento de disputa
de nombres de dominio que permite al propietario de una marca registrada solicitar la suspensión de un nombre de dominio
en un nuevo nombre de dominio genérico. dominio de nivel (gTLD). ICANN también estableció un centro de compensación
de marcas comerciales como depósito de datos sobre marcas comerciales registradas, validadas por tribunales o protegidas
por estatutos . Los propietarios de marcas registradas registran sus marcas por una tarifa.
Un solicitante exitoso para un nuevo gTLD es Vox Populi Registry Ltd. Vox compró el gTLD .sucks y comenzó a
vender dominios como Apple.sucks y CitiGroup.sucks exclusivamente a corporaciones que no querían que su marca se
asociara con .sucks.
(Bloomberg News, 2015). En enero de 2017, Vox redujo temporalmente el precio de los dominios .sucks, que normalmente
cuestan mucho más, a $1,99 en un esfuerzo por estimular los mercados de consumo y publicidad para el dominio (Allemann,
2016).

Marcas e Internet
El rápido crecimiento y la comercialización de Internet han brindado oportunidades inusuales para que las empresas
existentes con marcas distintivas y famosas extiendan sus marcas a Internet. Estos mismos desarrollos han brindado a
personas y empresas malintencionadas la oportunidad de invadir nombres de dominio de Internet basados en marcas
famosas, así como intentar confundir a los consumidores y diluir marcas famosas o distintivas (incluido su nombre personal

Anticiberocupación o el nombre de una estrella de cine). Se permitió que el conflicto entre los propietarios legítimos de marcas registradas y las
Protección al Consumidor empresas maliciosas se pudriera y creciera porque Network Solutions Inc. (NSI), originalmente la única agencia de Internet
Ley (ACPA) para el registro de nombres de dominio durante muchos años, tenía una política de "primero en llegar, primero en ser
crea responsabilidades civiles
atendido". Esto significaba que cualquiera podía registrar cualquier nombre de dominio que aún no se hubiera registrado,
para cualquier persona que
independientemente del estado de marca registrada del nombre de dominio. NSI no estaba autorizado para decidir
intente de mala fe beneficiarse
cuestiones de marcas registradas (Nash, 1997).
de una marca comercial famosa

o distintiva existente mediante


En respuesta a un número creciente de quejas de propietarios de marcas comerciales famosas
el registro de un nombre de
dominio de Internet que sea que descubrieron que los empresarios de la web se apropiaban de sus nombres comerciales, el

idéntico o confusamente similar


Congreso aprobó la Ley de Protección al Consumidor Anticybersquatting (ACPA) en 1999. La
o “diluyente” de esa marca ACPA crea responsabilidades civiles para cualquier persona que intente de mala fe beneficiarse de
comercial una marca famosa o distintiva existente mediante el registro de un nombre de dominio de Internet que sea idéntico
Machine Translated by Google

Derechos de propiedad intelectual 555

o confusamente similar a, o "diluyente" de esa marca registrada. La ley no establece sanciones ciberocupación

penales. Proscribe el uso de nombres de dominio de “mala fe” para extorsionar a los propietarios implica el registro de un nombre

de la marca existente (ciberocupación), o el uso del dominio de mala fe para desviar el tráfico de dominio infractor, u otro uso
en Internet de una marca comercial
web al dominio de mala fe que podría dañar la buena voluntad representada por el marca
existente, con el propósito de
registrada, crear confusión en el mercado, o empañar o menospreciar la marca (piratería cibernética).
extorsionar pagos de los
Es concebible que dominios como el Apple.sucks descrito anteriormente puedan verse como una especie
propietarios legítimos
de ciberocupación y una violación de la ACPA. La ley también prohíbe el uso de un nombre de dominio
que consista en el nombre de una persona viva, o un nombre similar a un nombre personal existente que
ciberpirateria
pueda causar confusión, sin el consentimiento de esa persona, si el registrante está registrando el nombre
implica el mismo comportamiento
con la intención de obtener ganancias mediante la venta . el nombre de dominio a esa persona.
que la ciberocupación, pero con
El abuso de marcas registradas puede tomar muchas formas en la Web. La Tabla 8.16 enumera los principales
la intención de desviar el tráfico
comportamientos en Internet que han entrado en conflicto con la ley de marcas registradas y algunos de los casos judiciales que
del sitio legítimo a un sitio infractor
resultó.

TABLA 8.16 EJEMPLOS DE LEYES DE INTERNET Y MARCAS

ACTIVIDAD DESCRIPCIÓN CASO DE EJEMPLO

ciberocupación Registro de nombres de dominio similares o E. & J. Gallo Winery v. Spider Webs Ltd., 129 F.
idénticos a marcas comerciales de otros para Supl. 2d 1033 (SD Tex., 2001) aff'd 286 F. 3d 270 (5th Cir.,
extorsionar ganancias de los titulares legítimos 2002)

Ciberpiratería Registrar nombres de dominio similares o Ford Motor Co. v. Lapertosa, 2001 EE.UU. Dist.
idénticos a marcas comerciales de terceros LEXIS 253 (ED Mich., 2001); Paine Webber Inc. v. Fortuny,
para desviar el tráfico web a sus propios sitios Civ. A. No. 99-0456-A (ED Va., 1999); empresas playboy,
inc. v. Global Site Designs, Inc., 1999 WL 311707 (SD Fla.,
1999); Audi AG y Volkswagen of America Inc. v. Bob D'Amato
(No. 05-2359; 6th Cir., 27 de noviembre de 2006)

metaetiquetado Usar palabras registradas en las metaetiquetas Bernina of America, Inc. v. Fashion Fabrics Int'l, Inc., 2001
de un sitio Distrito de EE. UU. LEXIS 1211 (ND Ill., 2001); Nissan Motor
Co., Ltd. contra Nissan Computer Corp., 289 F. Supp. 2d
1154 (CD Cal., 2000), aff'd, 246 F. 3rd 675 (9th Cir., 2000)

Palabras clave Colocación de palabras clave registradas en Playboy Enterprises, Inc. v. Netscape
páginas web, ya sea visibles o invisibles Communications, Inc., 354 F. 3rd 1020 (9th Cir., 2004);
Nettis Environment Ltd. contra IWI, Inc., 46 F.
Supl. 2d 722 (ND Ohio, 1999); Compañía de seguros de
empleados gubernamentales contra Google, Inc., Civ.
Acción No. 1:04cv507 (ED VA, 2004); Google, Inc. contra
American Blind & Wallpaper Factory, Inc., caso n.°
03-5340 JF (RS) (ND Cal., 18 de abril de 2007)

Enlace Vinculación a páginas de contenido en Ticketmaster Corp. v. Tickets.com, 2000 Dist. de EE. UU.
otros sitios, sin pasar por la página de inicio Lexis 4553 (CD Cal., 2000)

Enmarcado Colocar el contenido de otros sitios en un marco The Washington Post, et al. contra TotalNews, Inc., et al.
en el sitio del infractor (SDNY, Número de Acción Civil 97-1190)
Machine Translated by Google

556 CAPÍTULO 8 Cuestiones éticas, sociales y políticas en el comercio electrónico

Ciberocupación y Brandjacking
En uno de los primeros casos que involucra a la ACPA, E. & J. Gallo Winery, propietaria de la marca
registrada “Ernest and Julio Gallo” para bebidas alcohólicas, demandó a Spider Webs Ltd. por utilizar el
nombre de dominio Ernestandjuliogallo.com. Spider Webs Ltd. era un especulador de nombres de dominio
que poseía numerosos nombres de dominio que consistían en nombres de compañías famosas. El sitio
web Ernest andjuliogallo.com contenía información sobre los riesgos del consumo de alcohol, artículos
anticorporativos sobre E. & J. Gallo Winery, y estaba mal construido. El tribunal concluyó que Spider Webs
Ltd. violó la ley ACPA y que sus acciones constituyeron dilución por desenfoque porque el nombre de
dominio Ernestandjuliogallo.com aparecía en todas las páginas impresas del sitio web al que se accedía
con ese nombre, y que Spider Webs Ltd. no era libre de usar esta marca particular como nombre de
dominio (E. & J. Gallo Winery v. Spider Webs Ltd., 2001).
En 2009, un tribunal confirmó el mayor juicio sobre ciberocupación hasta la fecha: un veredicto de 33
millones de dólares a favor de Verizon contra OnlineNIC, una empresa de registro de dominios de Internet
que había utilizado más de 660 nombres que podían confundirse fácilmente con nombres de dominio
legítimos de Verizon. Aunque no ha habido muchos casos decididos bajo la ACPA, eso no significa que el
problema haya desaparecido. La suplantación de identidad de personas y marcas en los sitios de redes
sociales añade otra dimensión al problema. Tanto Twitter como Facebook hacen que la ciberocupación y
la suplantación de identidad sean una violación de sus términos de servicio.
Sin embargo, no siempre es fácil para una empresa evitar la infracción de marcas registradas por
parte de los ciberocupantes, o evitar que los ocupantes ilegales se beneficien de sus actividades infractoras.
En 2015, por ejemplo, la Academia de Artes y Ciencias Cinematográficas (AMPAS) acusó al registrador
de dominios GoDaddy de ciberocupación (Academy of Motion Picture Arts and Sciences v. GoDaddy.
com Inc et al., 2015). AMPAS afirmó que GoDaddy actuó de mala fe al permitir que los clientes compraran
293 nombres de dominio como Academyawards.net, Oscarsredacademyawards.net, Oscarsredcarpet.com,
Billycrystal2012oscars.com y Theoscargoestothehangover.com, y luego compartir los ingresos publicitarios
generados por esas páginas. El tribunal dictaminó que GoDaddy se basó en las representaciones de sus
usuarios de que sus registros de dominio no infringían ninguna marca comercial y que eliminó dominios
después de recibir solicitudes de eliminación.
AMPAS no pudo probar la intención de beneficiarse de las marcas de AMPAS, según el tribunal. Esta
demanda demuestra que los propietarios de marcas comerciales deben estar atentos para detectar
infracciones, enviar avisos de eliminación de inmediato y hacer un seguimiento para asegurarse de que se
eliminen los sitios infractores . La carga recae claramente sobre el propietario de la marca. La demanda
también demuestra que los ciberocupantes tienen pocos incentivos para dejar de intentar defraudar y
confundir a los consumidores. Si los atrapan, sus sitios se eliminan, pero no hay penalización por intentarlo (Stempel, 2015)

Ciberpiratería
La ciberpiratería implica el mismo comportamiento que la ciberocupación, pero con la intención de desviar
el tráfico del sitio legítimo a un sitio infractor. En Ford Motor Co. v. Lapertosa, Laper tosa había registrado
y utilizado un sitio web llamado Fordrecalls.com como un sitio web de entretenimiento para adultos. El
tribunal dictaminó que Fordrecalls.com estaba en violación de la ACPA en el sentido de que era
un intento de mala fe de desviar el tráfico al sitio de Lapertosa y diluir la marca comercial saludable de
Ford (Ford Motor Co. v. Lapertosa, 2001).
La decisión de Ford refleja otros dos casos famosos de ciberpiratería. En el caso
Paine Webber Inc. v. Fortuny, el tribunal prohibió a Fortuny usar el nombre de dominio
Machine Translated by Google

Derechos de propiedad intelectual 557

www.painewebber.com, un sitio que se especializaba en materiales pornográficos, porque


diluía y empañaba la marca registrada de Paine Webber y desviaba el tráfico web de Paine
Sitio legítimo de Webber—Painewebber.com (Paine Webber Inc. v. Fortuny, 1999). En el caso Playboy
Enterprises, Inc. v. Global Site Designs, Inc., el tribunal prohibió a los demandados usar las marcas
Playboy y Playmate en sus nombres de dominio Playboyonline.net y Playmatesearch.net e incluir la marca
registrada Playboy en sus metaetiquetas. En estos casos, la intención de los demandados era el desvío
para obtener ganancias financieras (Playboy Enterprises, Inc. v. Global Site Designs, Inc., 1999).

Typosquatting es una forma de piratería cibernética en la que un nombre de dominio contiene un


error ortográfico común del nombre de otro sitio. Estos dominios a veces se denominan dominios "doppel
ganger". A menudo, el usuario termina en un sitio muy diferente al que pretendía visitar. Por ejemplo, John
Zuccarini es un infame typosquatter que fue encarcelado en 2002 por crear sitios web pornográficos con
direcciones URL basadas en errores ortográficos de marcas populares para niños , como Bob the Builder
y Teletubbies. La FTC lo multó nuevamente en 2007 por participar en prácticas similares (McMillan, 2007).
El profesor de la Escuela de Negocios de Harvard, Ben Edelman, realizó un estudio que encontró que
había al menos 938,000 dominios con errores tipográficos en los 3,264 sitios web principales ".com", y
que el 57% de estos dominios incluía anuncios de pago por clic de Google. En 2011, Facebook presentó
una demanda contra 25 typosquatters que establecieron sitios web con nombres de dominio como
Faceboook, Facemook, Faceboik y Facebooki. En 2013, Facebook recibió 2,8 millones de dólares en
daños.

metaetiquetado

El estatus legal del uso de marcas famosas o distintivas como metaetiquetas es más complejo y sutil. Se
permite el uso de marcas registradas en metaetiquetas si el uso no induce a error o confusión a los
consumidores. Por lo general, esto depende del contenido del sitio. A un concesionario de automóviles se
le permitiría utilizar una marca comercial famosa de automóviles en sus metaetiquetas si el concesionario
vendiera esta marca de automóviles, pero un sitio de pornografía no podría utilizar la misma marca
comercial, ni un concesionario de un fabricante rival. Lo más probable es que un concesionario Ford esté
infringiendo si usa "Honda" en sus metaetiquetas, pero no estaría infringiendo si usa "Ford" en sus
metaetiquetas. (Es poco probable que Ford Motor Company solicite una orden judicial contra uno de sus concesionarios).
En el caso Bernina of America, Inc. v. Fashion Fabrics Int'l, Inc., el tribunal prohibió a Fashion
Fabrics, un distribuidor independiente de máquinas de coser, usar las marcas registradas "Bernina" y
"Bernette", que pertenecían al fabricante Bernina, como metaetiquetas. El tribunal determinó que el sitio
del demandado contenía afirmaciones engañosas sobre el conocimiento de Fashion Fabrics de los
productos de Bernina que probablemente confundirían a los clientes. Según el tribunal, el uso de las
marcas comerciales de Bernina como metaetiquetas no constituía una infracción de la ley ACPA, pero en
combinación con las afirmaciones engañosas del sitio generaría confusión y, por lo tanto, una infracción
(Bernina of America, Inc. v. Fashion Fabrics Int. 'l, Inc., 2001).
En el caso Nissan Motor Co., Ltd. v. Nissan Computer Corp., Uzi Nissan había utilizado su apellido
“Nissan” como nombre comercial para varias empresas desde 1980, incluida Nissan Computer Corp.
Nissan.com no tenía ninguna relación con Nissan Motor , pero con los años comenzó a vender autopartes
que competían con Nissan Motor. El tribunal dictaminó que el comportamiento de Nissan Computer
infringió las marcas registradas de Nissan Motor, pero se negó a cerrar el sitio. En lugar de ello, el tribunal
dictaminó que Nissan Computer podía seguir utilizando el
Machine Translated by Google

558 CAPÍTULO 8 Aspectos éticos, sociales y políticos del comercio electrónico

Nissan y las metaetiquetas, pero debe publicar avisos en su sitio de que no estaba afiliado a
Nissan Motor (Nissan Motor Co., Ltd. v. Nissan Computer Corp., 2000).

Palabras clave

La permisibilidad del uso de marcas comerciales como palabras clave en los motores de búsqueda también
es sutil y depende (1) de la medida en que dicho uso se considere un "uso en el comercio" y cause "confusión
inicial al cliente" y (2) del contenido de los resultados de la búsqueda.
En Playboy Enterprises, Inc. v. Netscape Communications, Inc., Playboy objetó la práctica de los
motores de búsqueda de Netscape y Excite de mostrar anuncios publicitarios no relacionados con la revista
Playboy cuando los usuarios ingresaban argumentos de búsqueda como "playboy", "playmate" y "playgirl". .”
El Tribunal de Apelaciones del Noveno Circuito denegó la moción del demandado para un juicio sumario y
sostuvo que cuando el anuncio publicitario de un anunciante no está etiquetado para identificar su fuente, la
práctica podría resultar en una infracción de marca registrada debido a la confusión del consumidor (Playboy
Enterprises, Inc. v. Netscape Communications, Inc., 2004).
Google también se ha enfrentado a demandas que alegan que su red publicitaria explota ilegalmente
las marcas comerciales de otros. Por ejemplo, la compañía de seguros GEICO cuestionó la práctica de
Google de permitir que los anuncios de la competencia aparezcan cuando un buscador escribe "Geico"
como consulta de búsqueda. Un tribunal de distrito de EE. UU. dictaminó que esta práctica no infringía las
leyes federales de marcas comerciales siempre que no se utilizara la palabra "Geico" en el texto de los
anuncios (Government Employees Insurance Company v. Google, Inc., 2004). Google rápidamente dejó de
permitir esto último y resolvió el caso (Associated Press, 2005). En 2009, Rosetta Stone, la empresa de
software para el aprendizaje de idiomas, presentó una demanda contra Google por infracción de marca
registrada, alegando que su programa AdWords permitía que otras empresas usaran las marcas comerciales
de Rosetta Stone para anuncios en línea sin permiso. En 2012, el Tribunal de Apelaciones del Cuarto
Circuito sostuvo que un jurado podría responsabilizar a Google por infracción de marca registrada, señalando
evidencia de que un estudio interno de Google encontró que incluso los usuarios sofisticados a veces no
sabían que los enlaces patrocinados eran anuncios. En 2012, Rosetta Stone y Google llegaron a un acuerdo,
lo que se consideró una victoria estratégica para Google porque eliminó uno de los últimos casos importantes
que cuestionaban la legitimidad de su programa AdWords. Actualmente, Google permite que cualquier
persona compre la marca comercial de otra persona como palabra clave. En 2011, Microsoft decidió seguir
esta práctica también con Bing y Yahoo Search.

Enlace

enlace La vinculación se refiere a la construcción de enlaces de hipertexto de un sitio a otro sitio. Obviamente,
construir enlaces de esta es una característica de diseño importante y un beneficio de la Web. Los enlaces profundos implican
hipertexto de un sitio a
pasar por alto la página de inicio del sitio de destino e ir directamente a una página de contenido. En
otro sitio
Ticketmaster Corp. v. Tickets.com, Tickets.com, propiedad de Microsoft, compitió directamente contra
enlace profundo Ticketmaster en el mercado de boletos para eventos. Cuando Tickets.com no tenía entradas para un evento,
implica pasar por alto la dirigía a los usuarios a las páginas internas de Ticketmaster, sin pasar por la página de inicio de Ticketmaster.
página de inicio del sitio de A pesar de que su logotipo se mostraba en las páginas internas, Ticketmaster se opuso con el argumento
destino e ir directamente a de que dicho "enlace profundo" violaba los términos y condiciones de uso de su sitio (establecidos en una
una página de contenido página separada e interpretados por Ticketmaster como equivalentes a un envoltorio retráctil). licencia), y
constituyó publicidad engañosa, así como la violación de los derechos de autor. Sin embargo, el tribunal
determinó que los enlaces profundos per se no son ilegales, que no se produjo ninguna violación de los
derechos de autor porque no se hicieron copias, que los términos y condiciones de uso no eran obvios para los usuarios y qu
Machine Translated by Google

Derechos de propiedad intelectual 559

no estaban obligados a leer la página en la que figuraban los términos y condiciones de uso en ningún caso. El tribunal se negó

a fallar a favor de Ticketmaster, pero dejó abierta otra discusión sobre el tema de la licencia. No obstante, en un acuerdo

extrajudicial, Tickets.com acordó detener la práctica de los enlaces profundos (Ticketmaster v. Tickets.com, 2000).

Enmarcado

El encuadre consiste en mostrar el contenido de otro sitio web dentro de su propio sitio web dentro de un marco o ventana. El enmarcado

usuario nunca abandona el sitio del enmarcador y puede estar expuesto a publicidad mientras se distorsiona o elimina la implica mostrar el
contenido de otro sitio web
publicidad del sitio de destino. Los enmarcadores pueden o no reconocer la fuente del contenido. En The Washington Post, et

al. v. TotalNews, Inc., The Washington Post Company, CNN, Reuters y varias otras organizaciones de noticias presentaron dentro de su propio sitio
web dentro de un marco o ventana
una demanda contra TotalNews, Inc., alegando que el uso de marcos por parte de TotalNews en su sitio web, TotalNews.com,

infringía los derechos de autor de los respectivos demandantes. y marcas registradas, y diluyeron el contenido de sus sitios

web individuales. Los demandantes alegaron además que la práctica de framing de TotalNews efectivamente privó a los sitios

web de los demandantes de publicidad

ingresos.

El sitio web de TotalNews empleó cuatro marcos. El logotipo de TotalNews apareció en el marco inferior izquierdo, varios
enlaces estaban ubicados en un marco vertical en el lado izquierdo de la pantalla, la publicidad de Total News estaba

enmarcada en la parte inferior de la pantalla y el "marco de noticias", el marco más grande, apareció en el centro y derecha. Al

hacer clic en el enlace de una organización de noticias específica, el lector podía ver el contenido del sitio web de esa

organización en particular, incluida cualquier publicidad relacionada, dentro del contexto del "marco de noticias". En algunos

casos, el marco distorsionaba o modificaba la apariencia del sitio web vinculado, incluidos los anuncios, mientras que la

apariencia de los anuncios de TotalNews, en un marco separado, permanecía sin cambios. Además, la URL permaneció fija en

la dirección de TotalNews, a pesar de que el contenido en el marco más grande del sitio web era del sitio web vinculado.

Sin embargo, el “marco de la noticia” no eliminó las características de identificación del sitio web enlazado.

El caso se resolvió fuera de la corte. Las organizaciones de noticias permitieron que TotalNews se vinculara a sus sitios

web, pero prohibieron el encuadre y cualquier intento de implicar afiliación con las organizaciones de noticias (The Washington

Post, et al. v. TotalNews, Inc., 1997).

SECRETOS COMERCIALES

Gran parte del valor creado por una empresa no reside en los derechos de autor, las patentes o incluso las marcas registradas.

Existe un tipo de propiedad intelectual que tiene que ver con procedimientos comerciales, fórmulas
y métodos de fabricación y prestación de servicios, de los cuales la empresa obtiene valor y que no
desea compartir con otros en forma de solicitud de patente o derechos de autor. solicitud. Este tipo
de propiedad intelectual se conoce como secretos comerciales. Lo más famoso es que la fórmula Secreto comercial

de Coca Cola se considera un secreto comercial, al igual que las técnicas de fabricación para información que es secreta,

producir las palas de la turbina del motor a reacción de General Electric. Los secretos comerciales tiene valor comercial y ha
sido protegida por su
difieren de otras protecciones de derechos de autor y patentes porque pueden no ser únicos o novedosos.
dueño
La información en una empresa puede considerarse un secreto comercial si (a) es un secreto (algo que otros no conocen), (b)

tiene valor comercial para su propietario y (c) el propietario ha tomado medidas para proteger el secreto . . Se cree que las

corporaciones estadounidenses poseen billones de dólares en secretos comerciales (Gershman, 2016).


Machine Translated by Google

560 CAPÍTULO 8 Aspectos éticos, sociales y políticos del comercio electrónico

Hasta hace poco, los secretos comerciales se definían y aplicaban principalmente en las leyes estatales
porque, históricamente, las empresas eran locales, al igual que el robo de secretos comerciales comerciales. En
la era digital, cuando los negocios son nacionales y globales, se necesita un nuevo nivel de protección que
facilitaría el cumplimiento de las leyes de secretos comerciales. En 2016, se promulgó la Ley de Defensa de
Secretos Comerciales (DTSA), que crea un derecho privado federal de acción para la protección de secretos
comerciales. DTSA es una respuesta al robo a gran escala de secretos comerciales (también conocido como
sabotaje económico) por parte de piratas informáticos y naciones extranjeras de los sistemas de información
gubernamentales y corporativos estadounidenses. La Unión Europea está desarrollando una Directiva de secretos
comerciales similar para proteger a las empresas y naciones europeas (Crouch, 2016). Según la Oficina de
Patentes y Comercio de EE. UU., el robo de secretos comerciales es una de las mayores transferencias de riqueza
de la historia, y cuesta a las empresas estadounidenses 300 000 millones de dólares al año (Lee, 2016). Sin
embargo, no está claro si la nueva Ley realmente podrá proteger a las empresas del robo de secretos comerciales.

RETO: EQUILIBRAR LA PROTECCIÓN DE LA PROPIEDAD CON OTRAS


VALORES

El desafío en materia de ética y derecho de la propiedad intelectual es garantizar que los creadores de propiedad
intelectual puedan recibir los beneficios de sus invenciones y obras, al mismo tiempo que hacen posible que sus
obras y diseños sean difundidos y utilizados por la audiencia más amplia posible. Las protecciones contra el robo
desenfrenado de propiedad intelectual conducen inevitablemente a restricciones en la distribución, lo que luego
restringe los pagos a los creadores por el uso de sus obras, lo que en sí mismo puede ralentizar el proceso de
distribución. Sin estas protecciones, sin embargo, y sin los beneficios que fluyen hacia los creadores de propiedad
intelectual, el ritmo de la innovación podría disminuir. En los primeros años del comercio electrónico, hasta 2005,
la balanza se ha inclinado más hacia los distribuidores de Internet y su pretensión de estar libres de restricciones.

sobre el contenido intelectual, en particular la música. Desde el desarrollo de la tienda iTunes, los teléfonos
inteligentes y las tabletas, después de 2005, la balanza ha vuelto a inclinarse hacia los propietarios de contenido,
en gran parte porque los distribuidores de Internet dependen de contenido de alta calidad para atraer audiencias,
pero también en parte debido a la efectividad de las demandas para aumentar los costos para las empresas de
Internet que no protegen la propiedad intelectual.

8.4 GOBERNANZA

gobernancia La gobernanza tiene que ver con el control social: ¿Quién controlará Internet? quien va a controlar
tiene que ver con el los procesos de comercio electrónico, el contenido y las actividades? ¿Qué elementos se controlarán y cómo se
control social: quién implementarán los controles? Surge una pregunta natural y necesita ser respondida: ¿Por qué nosotros como
controlará el comercio sociedad necesitamos “controlar” el comercio electrónico? Debido a que el comercio electrónico e Internet están
electrónico, qué elementos se
estrechamente entrelazados (aunque no son idénticos), controlar el comercio electrónico también implica regular
controlarán y cómo se
Internet.
implementarán los controles

¿SE PUEDE CONTROLAR INTERNET?

Los primeros defensores de Internet argumentaron que Internet era diferente de todas las
tecnologías anteriores . Sostuvieron que Internet no podía controlarse, dado su diseño
descentralizado inherente, su capacidad para cruzar fronteras y su tecnología subyacente de
conmutación de paquetes que hacía imposible monitorear y controlar el contenido de los mensajes. Muchos
Machine Translated by Google

Gobernancia 561

Todavía creo que esto es cierto hoy. La implicación es que el contenido y el comportamiento de los sitios
de comercio electrónico, de hecho, los sitios de Internet de cualquier tipo, no se pueden "controlar" de la
misma manera. Problemas de contenido como la pornografía, los juegos de azar y las expresiones y
gráficos escritos ofensivos, junto con el problema comercial de la protección de la propiedad intelectual,
marcaron el comienzo de la era actual de creciente regulación gubernamental de Internet y el comercio
electrónico en todo el mundo. Actualmente, nos encontramos en un entorno de políticas de modo mixto
donde la autorregulación a través de una variedad de organismos técnicos y de políticas de Internet
coexiste con una regulación gubernamental limitada (Stone, 2010). Consulte el Capítulo 3 para obtener una
revisión de los diferentes órganos rectores involucrados en la supervisión de Internet, incluidos ICANN e
IANA, y los cambios en la autoridad de los Estados Unidos sobre la IANA.
De hecho, como aprendió en el caso del Capítulo 3 Insight on Society, Regulación gubernamental y
vigilancia de Internet, Internet es técnicamente muy fácil de controlar, monitorear y regular desde
ubicaciones centrales (como puntos de acceso a la red, empresa de telecomunicaciones o fibra de
agencia ). líneas troncales, así como servidores y enrutadores en toda la red).
Por ejemplo, en China, Arabia Saudita, Irán, Corea del Norte, Tailandia, Singapur y muchos otros países,
el acceso a la Web se controla desde enrutadores centralizados propiedad del gobierno que dirigen el
tráfico a través de sus fronteras y dentro del país (como el de China ). Great Firewall of China”, que permite
al gobierno bloquear el acceso a ciertos sitios web de EE. UU. o Europa), o a través de ISP estrictamente
regulados que operan dentro de los países. En China, por ejemplo, todos los ISP necesitan una licencia
del Ministerio de la Industria de la Información (MII) y tienen prohibido difundir cualquier información que
pueda dañar al estado o permitir la pornografía, las apuestas o la promoción de cultos. Además, los ISP y
los motores de búsqueda como Google, Yahoo y Bing suelen autocensurar su contenido asiático utilizando
solo fuentes de noticias aprobadas por el gobierno o, en el caso de Google, abandonan el país por completo.

Twitter no está planeando ninguna presencia china. China también ha instituido regulaciones que requieren
que cafeterías, restaurantes, hoteles y librerías instalen software de monitoreo web que identifique a
quienes usan servicios inalámbricos y monitoree la actividad web. Debido al diseño de Internet, una parte
sustancial del tráfico global de Internet fluye a través de las instalaciones de telecomunicaciones de los
Estados Unidos.
Tras el estallido de manifestaciones callejeras en 2009 en protesta por unas elecciones amañadas,
el gobierno iraní desató uno de los mecanismos más sofisticados del mundo para controlar y censurar la
Web. Construido con la ayuda de empresas occidentales como Siemens y Nokia, el sistema utiliza una
inspección profunda de paquetes para abrir cada paquete, buscar palabras clave, volver a sellarlo y enviarlo
a la red.
En los Estados Unidos, como hemos visto en nuestra discusión sobre la propiedad intelectual, los
sitios de comercio electrónico pueden quedar fuera del negocio por violar las leyes existentes, y los ISP
pueden verse obligados a "retirar" contenido ofensivo o robado. Las agencias de seguridad del gobierno,
como la NSA y el FBI, pueden obtener órdenes judiciales para controlar el tráfico de los ISP y realizar un
control generalizado de millones de mensajes de correo electrónico. Según la Ley PATRIOTA de EE. UU.,
las autoridades de inteligencia estadounidenses pueden acceder a cualquier tráfico de Internet que
consideren relevante para la campaña contra el terrorismo, en algunas circunstancias limitadas sin revisión judicial.
Al trabajar con las grandes empresas de ISP como AT&T, Verizon y otras, las agencias de seguridad de
EE. UU. tienen acceso a casi todas las comunicaciones de Internet en todo el país. Y muchas corporaciones
estadounidenses están desarrollando restricciones sobre el uso de la Web por parte de sus empleados en
el trabajo para evitar juegos de azar, compras y otras actividades no relacionadas con un propósito comercial.
Machine Translated by Google

562 CAPÍTULO 8 Cuestiones éticas, sociales y políticas en el comercio electrónico

En los Estados Unidos, los esfuerzos por controlar el contenido de los medios en la web se han topado con valores

sociales y políticos igualmente poderosos, así como con intereses comerciales que protegen la libertad de expresión, incluidos

varios fallos de la Corte Suprema que anularon leyes que intentaban limitar la libertad de expresión en línea. contenido en los

Estados Unidos. Los líderes de la industria en línea se han opuesto firmemente a las restricciones sobre lo que publican sus

usuarios, o la noción de que deben ejercer control editorial sobre el contenido del usuario. Sin embargo, tanto los reguladores

como las empresas en línea luchan por definir los límites de la libertad de expresión a raíz del crecimiento del acoso en línea,

los sitios de noticias falsos y los grupos de odio. Estas preocupaciones se intensificaron en las elecciones presidenciales de

2016, donde se alega que los piratas informáticos asociados con el gobierno ruso explotaron la naturaleza abierta de sitios

como Facebook, Google y Twitter para difundir noticias falsas, proporcionar enlaces a sitios de grupos de odio y orientar

anuncios a personas susceptibles. gente.

La Primera Enmienda de la Constitución de los EE. UU. dice: “El Congreso no hará ninguna ley . . . coartando la libertad de

expresión o de prensa”. Resulta que la Declaración de Derechos de 200 años ha sido un poderoso freno en los esfuerzos por

controlar el contenido en línea del siglo XXI.

IMPUESTOS

Pocas preguntas ilustran la complejidad de la gobernanza y la jurisdicción con más fuerza que la tributación de las ventas de

comercio electrónico. Tanto en Europa como en los Estados Unidos, los gobiernos dependen de los impuestos sobre las

ventas según el tipo y el valor de los bienes vendidos. En Europa, estos impuestos se recaudan a lo largo de toda la cadena

de valor, incluida la venta final al consumidor, y se denominan “impuestos al valor agregado” (IVA), mientras que en los

Estados Unidos, los impuestos son recaudados por estados y localidades sobre las ventas finales . a los consumidores y se

denominan impuestos al consumo y al uso. En los Estados Unidos, hay 50 estados, 3000 condados y 12 000 municipios, cada

uno con tasas y políticas impositivas únicas. El queso puede estar sujeto a impuestos en un estado como “bocadillo”, pero no

está sujeto a impuestos en otro estado (como Wisconsin), donde se considera un alimento básico. En general, se reconoce

que los impuestos al consumo son regresivos porque gravan de manera desproporcionada a las personas más pobres, para

quienes el consumo es una parte mayor de su ingreso total. Sin embargo, los impuestos sobre las ventas estatales y locales

son una fuente importante de ingresos, especialmente en los estados donde no hay impuestos sobre la renta.

Los impuestos sobre las ventas se implementaron por primera vez en los Estados Unidos a fines de la década de 1930

como un método de la era de la Depresión para recaudar dinero para las localidades. Aparentemente, el dinero se iba a utilizar

para construir infraestructura como carreteras, escuelas y servicios públicos para apoyar el desarrollo empresarial, pero a lo

largo de los años los fondos se han utilizado para fines gubernamentales generales de los estados y localidades. En la mayoría
de los estados, existe un impuesto sobre las ventas basado en el estado y un impuesto sobre las ventas local más pequeño.

El impuesto sobre las ventas total varía desde cero en algunos estados (Dakota del Norte) hasta un 13 % en la ciudad de

Nueva York para los impuestos sobre las ventas estatales y municipales combinados.

El desarrollo de las “ventas remotas”, como el comercio minorista de pedidos por correo/pedidos por teléfono (MOTO)

en los Estados Unidos en la década de 1970, rompió la relación entre la presencia física y el comercio, lo que complicó los

planes de las autoridades fiscales estatales y locales para gravar todo el comercio minorista . Los estados intentaron obligar a

los minoristas MOTO a recaudar impuestos sobre las ventas según la dirección del destinatario, pero las decisiones de la

Corte Suprema en 1967 y 1992 establecieron que los estados no tenían autoridad para obligar a los minoristas MOTO a

recaudar impuestos estatales a menos que las empresas tuvieran un "nexo". de operaciones (presencia física) en el estado.

El crecimiento explosivo del comercio electrónico, el último tipo de "ventas remotas", una vez más planteó la cuestión

de cómo gravar las ventas remotas y si hacerlo. Durante muchos años, el comercio electrónico ben
Machine Translated by Google

Gobernancia 563

Beneficiado de un subsidio fiscal de hasta el 13% para bienes enviados a áreas de alto impuesto sobre las ventas.
Los comerciantes minoristas locales se quejaron amargamente del subsidio fiscal al comercio electrónico. Los
comerciantes de comercio electrónico argumentaron que esta forma de comercio necesitaba ser alimentada y
fomentada y que, en cualquier caso, la loca colcha de los regímenes de impuestos sobre las ventas y el uso sería
difícil de administrar para los comerciantes de Internet. Los gigantes en línea como Amazon argumentaron que no
deberían tener que pagar impuestos en los estados donde no tenían operaciones porque no se benefician de las
escuelas locales, la policía, los bomberos y otros servicios gubernamentales. Mientras tanto , los gobiernos estatales
y locales ven que miles de millones de dólares de los impuestos se escapan de su alcance. Pero a medida que el
modelo comercial de Amazon ha cambiado con la construcción de grandes centros de distribución cerca de áreas
urbanas para permitir la entrega al día siguiente, también se ha suavizado su oposición a pagar impuestos sobre las
ventas. En 2015, la Corte Suprema confirmó un desafío a una ley de Colorado que habría requerido que las empresas
informaran las ventas en línea a los residentes del estado como un paso para garantizar que los residentes pagaran
impuestos sobre dichas ventas en Colorado, lo cual es requerido por la ley estatal. Hasta ahora, 13 estados han
desafiado el fallo de la Corte Suprema al imponer sus propios impuestos sobre las ventas en las compras en línea
realizadas por los residentes del estado con la esperanza de forzar demandas y potencialmente un nuevo fallo de la
Corte Suprema, especialmente porque la corte también declaró que la premisa de permitir compras en línea las
ventas de empresas de otros estados como Amazon para no pagar impuestos a fin de respaldar las ventas de
comercio electrónico ya no eran apropiadas, cuando el comercio electrónico se ha disparado a un mercado de $ 660 mil millones.
El caso Insight on Business, Internet Sales Tax Battle, ofrece más información sobre la lucha por los impuestos sobre
las ventas en el comercio electrónico.

En 1998, el Congreso aprobó la Ley de libertad fiscal en Internet, que impuso una moratoria sobre los
“impuestos múltiples o discriminatorios sobre el comercio electrónico”, así como sobre los impuestos sobre el acceso
a Internet, por tres años hasta 2001. Desde entonces, la moratoria ha sido se extendió varias veces y, en 2016, el
Congreso hizo que la prohibición fuera permanente.
La situación fiscal en Europa y el comercio entre Europa y los Estados Unidos es igualmente compleja. En
diciembre de 2016, la Comisión Europea introdujo un conjunto de medidas destinadas a mejorar el entorno de las
empresas de comercio electrónico en la UE con respecto a la tributación de las ventas en línea. Las propuestas, si
son adoptadas por el Parlamento Europeo y el Consejo Europeo, simplificarán las normas del IVA para empresas
emergentes y pequeñas empresas , permitirán a los estados miembros de la UE reducir las tasas de IVA para
publicaciones electrónicas como libros electrónicos y periódicos en línea, facilitarán el comercio transfronterizo
mediante el establecimiento de una ventanilla única para todo el IVA adeudado en todos los estados miembros de la
UE, en lugar de exigir a las empresas de comercio electrónico que se registren para el IVA en todos los estados
miembros a los que venden bienes, y combatiendo el fraude del IVA mediante la eliminación de un IVA exención
para productos importados a la UE por valor inferior a 22 € (Comisión Europea, 2016).

NEUTRALIDAD DE LA RED

La neutralidad de la red se refiere a la idea de que los ISP, incluidos los proveedores de servicios inalámbricos y neutralidad de la red
de Internet por cable, deben tratar todos los datos en Internet de la misma manera y no discriminar ni fijar precios de el concepto de que los

manera diferente por contenido, protocolo, plataforma, hardware o aplicación. Antes de febrero de 2015, los ISP proveedores de servicios de

podían discriminar a ciertos usuarios en función del protocolo o la cantidad de uso. Por ejemplo, los usuarios de sitios Internet deben tratar todo el

de descargas ilegales que utilizan el protocolo BitTorrent fueron bloqueados o reducidos (las velocidades de Internet tráfico de Internet por igual (o “neutralmente”)

se redujeron). Los usuarios que vieron grandes volúmenes de películas en Netflix u otros servicios ocasionalmente
se redujeron; Los operadores de telefonía celular inalámbrica cortaron las velocidades de datos para usuarios
pesados cuando sus redes se volvieron
Machine Translated by Google

564 CAPÍTULO 8 Cuestiones éticas, sociales y políticas en el comercio electrónico

PERSPECTIVA DE NEGOCIO

BATALLA DE IMPUESTOS A LAS VENTAS POR INTERNET

La mayoría de las personas se alegran cuando entrega en todo el país, la compañía ha renunciado a su
descubren que no tienen que pagar ningún batalla contra el cobro del impuesto a las ventas y ahora
impuesto sobre las ventas en una compra que lo cobra a los clientes de todos los estados.
realizan en línea. Sin embargo, pocos se detienen Amazon ahora apoya una solución federal para los
a considerar las implicaciones de sus compras libres impuestos sobre las ventas en línea, pero varios intentos
de impuestos . Muchos de los 45 estados que imponen de legislación en los últimos años se han estancado.
impuestos sobre las ventas han estado observando la pérdida En 2011, un proyecto de ley llamado Main Street Fairness Act

de ingresos de las ventas de comercio electrónico, estimadas en propuso que las empresas con menos de $ 1 millón en ventas
casi $25 mil millones al año en todo el país. anuales no hubieran tenido que

Se ha dictado la política de impuestos sobre las ventas por Internet remitir los impuestos sobre las ventas. Los estados habrían tenido

por la sentencia del Tribunal Supremo en la Pluma en. Norte que aceptar el Acuerdo simplificado de impuestos sobre las ventas
dakota , que se resolvió que los minoristas sin establecimiento y el uso , que ajustó sus políticas fiscales para simplificar el
u otra presencia física (nexo) en un estado no podría ser obligada cumplimiento por parte de los minoristas. Renombrado como Ley
a recaudar impuestos estatales sobre las ventas. Los ciudadanos de Equidad del Mercado (MFA), el proyecto de ley fue aprobado
se suponía que eran responsables de remitir el impuesto sobre las por el Senado en 2013 pero no logró avanzar

ventas no pagado junto con sus declaraciones de impuestos en la Cámara de Representantes, donde a los
estatales sobre la renta. Como era de esperar, esto resultó en un legisladores les preocupa que el MFA (ahora rebautizado como
incumplimiento casi universal. La justificación para no cerrar esta Remote Transaction Parity Act) obligaría a las pequeñas
laguna era brindar protección a los mercados de comercio empresas a administrar más de 9,000 códigos impositivos
electrónico nacientes. con totales estatales y locales, y apoyar una nueva ley que parece y
Se espera que las ventas de comercio electrónico B2C de 2017 suena como un nuevo impuesto sería impopular . Sin
superen los $ 660 mil millones en los Estados Unidos, esta embargo, el proyecto de ley se volvió a presentar en 2017
protección claramente ya no es necesaria. Una opinión reciente con apoyo bipartidista en ambas cámaras y tiene más
de la Corte Suprema sugirió que la Corte Suprema podría estar posibilidades de ser aprobado. El proyecto de ley crearía
dispuesta a reconsiderar su decisión anterior en el caso, y el juez un conjunto uniforme de reglas para recaudar impuestos
de la Corte Suprema, Anthony Kennedy,
Pluma perjudicó afirmó que
inesperadamente la decisión
a los estados y de las ventas de comercio electrónico. Los estados que no cobran
las empresas locales. cualquier impuesto sobre las ventas (Alaska, Oregon, New
Hampshire, Montana y Delaware) se oponen al proyecto
El capo de la venta minorista por Internet, Amazon, ha de ley, ya que los obligaría a recaudar impuestos que de
estado en el centro de la batalla política. Muchos de los otro modo no serían parte de su propio código fiscal.
estados más grandes del país, incluidos Nueva York, No sorprende que Amazon, Walmart, Best Buy y
Texas y California, aprobaron proyectos de ley y leyes otros minoristas hayan presionado mucho a favor del
fiscales destinados a que Amazon pague impuestos sobre proyecto de ley, que eliminaría una gran ventaja para
las ventas en sus estados. A corto plazo, Amazon negoció muchos de sus competidores más pequeños.
acuerdos con estados individuales en los que planeaba Frustrados por la larga espera de la legislación federal, muchos

abrir centros de distribución, como Texas, Nueva Jersey, estados han tomado el asunto en sus propias manos, aprobando

California y Minnesota, y se enfrentó a desafíos legales leyes a nivel estatal que exigen que Amazon y otros minoristas

en otros estados. Sin embargo, dado que Amazon ha remitan impuestos en sus propias manos.

seguido creciendo e invirtiendo en infraestructura en los incluso sin un nexo físico. Estas leyes están en
EE. UU. para lograr su objetivo de entrega en el mismo día conflicto directo con la Corte Suprema
Pluma
Machine Translated by Google

Gobernancia 565

decisión y, de hecho, muchos fiscales generales estatales negocio, y en muchos casos, estos vendedores no
son sinceros acerca de su esperanza de que las batallas cobran ningún impuesto. Minnesota y Washington

legales resultantes envíen el problema a tribunales superiores. aprobaron leyes en 2017 que exigirían que Amazon y otras
Por ejemplo, Alabama implementó una ley de impuestos plataformas que alojan vendedores externos recauden
sobre las ventas en contradicción directa con la decisión
Pluma impuestos incluso en estos casos.

en 2016. Dakota del Sur promulgó una ley similar, lo que Estas leyes señalan que, a pesar de la falta de presencia física
llevó a algunos minoristas como el joyero en línea Blue Nile en muchos estados, muchas empresas tienen una "presencia
a suspender las ventas y operaciones dentro del estado. económica", que se define por una cierta cantidad de ingresos
Dakota del Sur siguió demandando proactivamente a varios obtenidos en un estado. los

minoristas nacionales destacados como Newegg y Overstock La ley de Washington les da a los minoristas la opción de imponer

por impuestos atrasados, y Wayfair y Overstock respondieron impuestos sobre las ventas en el punto de venta o de enviar
a su vez en 2017. En 2017, el tribunal más alto de Dakota información de compra al Departamento de Ingresos del estado

del Sur dictaminó que sus leyes de impuestos sobre las para facilitar la recaudación de impuestos en el futuro.

ventas en línea son inconstitucionales. Algunos estados que imponen impuestos sobre las ventas

tucional, y es probable que el estado apele a la Corte Suprema se han acercado a los minoristas en línea con una oferta de

para escuchar el caso. amnistía para facilitar la transición a la remisión de impuestos.

En 2017, varios estados promulgaron leyes que Los estados que pertenecen a la Comisión Tributaria Multiestatal

introdujeron una nueva concepción de un nexo físico. Ohio, (MTC) acordaron ofrecer a los vendedores la oportunidad de

Massachusetts y Rhode Island aprobaron leyes que exigen hacer una estimación de los impuestos atrasados que podrían

que los minoristas en línea remitan el impuesto sobre las adeudar y luego comenzar inmediatamente a remitir los impuestos
ventas si utilizan cookies de seguimiento que se colocan en sobre las ventas en todas las ventas futuras. El objetivo de los

las computadoras de los clientes dentro de cada estado. estados no es castigar a los vendedores, sino establecer
Estas leyes consideran que las cookies de seguimiento se relaciones con más minoristas en línea de forma voluntaria y

consideran "software en el estado", lo que constituye un recibir futuros impuestos sobre las ventas sin batallas legales prolongadas.
nexo según el fallo. Huelga decir
Pluma quees
nexo esta concepciónLos
controvertida. del Sin embargo, cada estado que tiene reglas diferentes crea cargas
estados también están tomando medidas para recuperar los de cumplimiento regulatorio para muchos minoristas y es mucho

impuestos que creen que merecen de las ventas de terceros menos eficiente que una solución federal, que todas las partes
en sitios como Amazon. Amazon vende artículos directamente involucradas esperan que sea inminente, tanto por parte del
a los consumidores y ahora remite impuestos sobre estas Congreso como por la eventual aprobación de la Ley de Paridad

ventas en todos los estados que cobran impuestos sobre las de Transacciones Remota. , así como por parte de la Corte

ventas. Sin embargo, los vendedores externos también Suprema, que dice esperar que revoque la decisión.
utilizan la plataforma de Amazon para realizar Pluma

FUENTES: “Los estadounidenses no buscan un impuesto a las ventas por Internet”, Rasmussenreports.com, 15 de septiembre de 2017; “Resolución fiscal por Internet vale miles de millones preparada

para revisión de la Corte Suprema”, por Jeff Feeley, Bloomberg.com, 14 de septiembre de 2017; “Amnistía ayuda a los estados a calificar los impuestos sobre las ventas en línea”, por Elaine S.

Povich, Governing.com, 11 de septiembre de 2017; “Indiana Pokes US Supreme Court: That Online Sales Tax Decision Is Infair”, por Holly V. Hays, USA Today, 28 de agosto de 2017; “Mnuchin: Trump

Administration Examining Online Sales Tax Issue”, por Naomi Jagoda, Thehill.com, 26 de julio de 2017; "Ohio 'Cookie Nexus' para el impuesto sobre las ventas en línea probablemente se desmorone", por Alex

Ebert, Bna.com, 12 de julio de 2017; “El dinero de los impuestos sobre las ventas en línea es una parte clave del presupuesto estatal. ¿Podría una demanda descarrilarlo?”, de Walker Orenstein,

Thenewstribune.com, 30 de junio de 2017; “States Adopting Aggressive Online Sales Tax Laws”, por Raymond Roesler e Isai Chavez, Taxfoundation.org, 20 de junio de 2017; “Lawmakers Reintroduce Online

Sales Tax Legislation”, por Michael Cohn, Accountingtoday.com, 28 de abril de 2017; “Lawmakers Rein troduce Online Sales Tax Bills”, por Naomi Jagoda, Thehill.com, 27 de abril de 2017; “Vendedores de

Logística de Amazon: Nuevo proyecto de ley de impuestos sobre las ventas radicalmente diferente presentado en el Congreso”, por Jennifer Dunn, Blog.taxjar.com, 26 de julio de 2016; “¡Minoristas, uníos!

Contrarrestar las tácticas de divide y vencerás en el impuesto sobre las ventas en línea”, por Steve Delbianco, minorista de Internet.

com, 25 de julio de 2016; “Blue Nile deja de enviar a Dakota del Sur”, por Matt Lindner, Internetretailer.com, 3 de mayo de 2016; “Dakota del Sur demanda a cuatro grandes minoristas en línea por impuestos

sobre las ventas”, por Sandra Guy, Internetretailer.com, 29 de abril de 2016; “Las líneas de batalla se vuelven a formar sobre las reglas del impuesto sobre las ventas en línea”, por Sandra Guy, Inter

netretailer.com, 26 de febrero de 2016; “Ley del “Impuesto sobre el Amazonas” de Colorado confirmada en el Tribunal Federal de Apelaciones”, por Sandra Guy, The Denver Post, 23 de febrero de 2016;

“Amazon recaudará impuestos sobre las ventas de Colorado en compras a partir del 1 de febrero”, por Alicia Wallace, Denver Post, 15 de enero de 2016; “La factura del impuesto sobre las ventas por Internet

se avecina de nuevo, lo que los empresarios deben saber”, por Erica Nicole, Yfsmagazine.com, 16 de junio de 2015; “La oferta para recaudar impuestos sobre las ventas en línea está estancada en el Congreso”,

por Lindsay Wise, Thenewstribune.com, 7 de mayo de 2015; “Michigan aprueba una nueva ley de 'impuestos sobre el Amazonas' que requiere la recaudación de impuestos sobre las ventas por Internet”, por

Joel C. Farrar, Lexology.com, 21 de abril de 2015; “Defiendo la Ley del Impuesto sobre las Ventas por Internet, un juez invita a un nuevo caso”, por Adam Liptak, New York Times, 3 de marzo de 2015.
Machine Translated by Google

566 CAPÍTULO 8 Cuestiones éticas, sociales y políticas en el comercio electrónico

obstruido; y se animó a los grandes servicios de Internet como Netflix y YouTube, que en conjunto
consumen aproximadamente el 50% del ancho de banda de Internet en los Estados Unidos, a cerrar
acuerdos con los ISP y pagar una tarifa más alta que los usuarios comerciales o domésticos comunes (Gryta, 2015a).
Los ISP se habían opuesto durante mucho tiempo a la idea de la neutralidad de la red. Los ISP
afirmaron que necesitaban poder administrar las cargas en sus redes para garantizar un servicio estable,
sin apagones ni ralentizaciones. Era necesario reducir el número de usuarios pesados para administrar la
carga de la red. También argumentaron que los grandes usuarios individuales o comerciales deberían pagar
más que el usuario promedio en el hogar que usa la Web para el correo electrónico, la navegación web y el
comercio electrónico, todo lo cual no requiere mucho ancho de banda. También argumentaron que evitar
que cobren más por velocidades más altas los disuadiría de invertir en infraestructura adicional.
Más concretamente, los ISP afirmaron que la FCC no tenía la autoridad para regular los ISP porque la FCC
no definió a los ISP como operadores comunes como las compañías telefónicas tradicionales. En cambio,
los ISP se clasificaron en las reglamentaciones de la FCC de la década de 1990 como servicios de
información en gran parte porque Internet, en ese momento, se consideraba un proveedor innovador de
información que debería ser nutrido y no interferido ni regulado por la FCC. Internet entonces no era tan
importante para el funcionamiento de la sociedad.
El 15 de febrero de 2015, la FCC dictaminó que los proveedores de servicios de banda ancha de
Internet deben considerarse servicios públicos similares a las compañías telefónicas y, por lo tanto, deben
ser regulados por la FCC para garantizar un acceso justo para todos, el despliegue de niveles aceptables
de servicio de banda ancha, y competencia entre proveedores. Este cambio reflejó el hecho de que Internet
se había convertido en 2015 en uno de los principales servicios de telecomunicaciones en el país y el
mundo, necesario para la vida cotidiana de millones de personas, empresas y gobiernos y, por lo tanto, un
operador común vital para la operación. de la sociedad (al igual que un servicio telefónico o ferroviario). La
FCC fue creada por la Ley de Comunicaciones de 1934 para regular el telégrafo y la radio, y luego agregó
la regulación de televisión, satélite y cable en todos los estados. La FCC también anuló las leyes estatales
que dificultaban que las ciudades
operar sus propias redes de banda ancha. De esta manera, un debate de décadas sobre la neutralidad de
la red dio un paso hacia la resolución. El fallo no preveía la regulación de los precios de los ISP, que
permanecían en manos de los ISP (Gryta, 2015b). En 2016, un tribunal federal de apelaciones confirmó la
opinión de la FCC de que los ISP eran empresas de servicios públicos que actúan como plataformas
neutrales e indiscriminadas para la transmisión de voz.
Sin embargo, el debate sobre la neutralidad de la red aún no ha terminado. En 2017, la administración
Trump propuso revertir el fallo de neutralidad de la red de la FCC de 2015 y volver al marco regulatorio
anterior, en el que los ISP se considerarían servicios de información y no servicios regulados sujetos a las
regulaciones de la FCC (FCC, 2017). En julio de 2017, decenas de sitios web y aplicaciones organizaron un
Día de Acción para protestar por el cambio propuesto en las regulaciones, incluidos los pesos pesados de
Internet Netflix, Etsy, Vimeo, Twitter, Reddit, Amazon, Google y Facebook (Selyukh, 2017).

8.5 SEGURIDAD Y BIENESTAR PÚBLICO

Los gobiernos de todas partes afirman perseguir la seguridad, la salud y el bienestar públicos.
Este esfuerzo produce leyes que rigen todo, desde pesos y medidas hasta carreteras
nacionales, hasta el contenido de programas de radio y televisión. Medios electrónicos de todo tipo (tele
Machine Translated by Google

Seguridad Pública y Bienestar 567

gráfico, teléfono, radio y televisión) históricamente han sido regulados por gobiernos que buscan desarrollar
un entorno comercial racional de telecomunicaciones y controlar el contenido de los medios, que pueden ser
críticos con el gobierno u ofensivos para los grupos poderosos de una sociedad. Históricamente, en los
Estados Unidos, los periódicos y los medios impresos han estado fuera del control del gobierno debido a las
garantías constitucionales de la libertad de expresión. Los medios electrónicos como la radio y la televisión,
por otro lado, siempre han estado sujetos a la regulación de contenido porque usan el espectro de frecuencia
de propiedad pública y, por lo tanto, están sujetos a una variedad de leyes federales y agencias reguladoras,
principalmente la FCC. Los teléfonos también han sido regulados como servicios públicos y “carros comunes”,
con cargas sociales especiales para brindar servicio y acceso, pero sin limitaciones de contenido.

En los Estados Unidos, los problemas críticos del comercio electrónico se centran en la protección de
los niños, los fuertes sentimientos contra la pornografía en cualquier medio público, los esfuerzos para
controlar el juego y la protección de la salud pública mediante la restricción de las ventas de drogas y
cigarrillos.

PROTEGER A LOS NIÑOS

La pornografía es un negocio de Internet inmensamente exitoso. Las estadísticas con respecto a los ingresos
generados por la pornografía en línea varían ampliamente. Una muestra del millón de sitios más visitados del
mundo encontró que el 4% de los sitios web contenían material pornográfico y el 14% de las búsquedas en
la web incluían contenido sexual. Otros han estimado que el 20% de

las búsquedas en línea involucran pornografía (Webroot, 2017; Ward, 2013). Se estima que la pornografía en
línea genera de $10 a $12 mil millones anuales en los Estados Unidos, y los ingresos globales se estiman en
$97 mil millones. Los ingresos tradicionales de la pornografía en DVD se han reducido en un 80% a medida
que los llamados sitios de tubo (YouTube para pornografía) se han expandido rápidamente con contenido
gratuito y gratuito de mium en línea. La piratería es rampante al igual que con el contenido de video tradicional.
Los ingresos ahora se derivan principalmente de suscripciones premium y publicidad.
Para controlar la Web como medio de distribución de pornografía, en 1996, el Congreso aprobó la Ley
de Decencia en las Comunicaciones (CDA). Este acto convirtió en delito grave el uso de cualquier dispositivo
de telecomunicaciones para transmitir “cualquier comentario, solicitud, sugerencia, propuesta, imagen u otra
comunicación que sea obscena, lasciva, lasciva, sucia o indecente” a cualquier persona, y en particular, a
personas menores de 18 años (Sección 502, Ley de Decencia en las Comunicaciones de 1996). En 1997, la
Corte Suprema anuló la mayor parte de la CDA como una restricción inconstitucional de la libertad de
expresión protegida por la Primera Enmienda. Si bien el gobierno argumentó que la CDA era como una
ordenanza de zonificación diseñada para permitir sitios web "para adultos" para personas mayores de 18
años, el Tribunal encontró que la CDA era una proscripción general del contenido y rechazó el argumento de
la "ciberzonificación" como imposible de administrar. Una sección de la CDA que sobrevivió al escrutinio, la
Sección 230, brinda inmunidad a los proveedores y usuarios de servicios informáticos interactivos (como ISP
y sitios web) de ser considerados editores que podrían ser responsables del contenido dañino publicado por
otros. Esta es la ley que permite que las redes sociales, los blogs y los tableros de anuncios en línea operen
sin temor a ser considerados responsables de difamación o calumnia en línea. En 2002, la Corte Suprema
anuló otra ley, la Ley de Prevención de la Pornografía Infantil de 1996, que convertía en delito la creación,
distribución o posesión de pornografía infantil “virtual” que utiliza imágenes generadas por computadora o
adultos jóvenes en lugar de niños reales. como demasiado
Machine Translated by Google

568 CAPÍTULO 8 Aspectos éticos, sociales y políticos del comercio electrónico

amplia (Ashcroft v. Coalición para la Libertad de Expresión). La Ley de Protección de Niños en Línea
(COPA) de 1998 tuvo un destino similar.
En 2001, el Congreso aprobó la Ley de protección infantil en Internet (CIPA), que exige que las
escuelas y bibliotecas de los Estados Unidos instalen “medidas tecnológicas de protección” ( software de
filtrado) en un esfuerzo por proteger a los niños de la pornografía. En 2003, la Corte Suprema confirmó la
CIPA, anulando una corte federal de distrito que encontró que la ley interfería con la garantía de libertad de
expresión de la Primera Enmienda. La Corte Suprema, en una opinión de 6 a 3, sostuvo que las limitaciones
de la ley sobre el acceso a Internet no representaban más una amenaza para la libertad de expresión que
las limitaciones sobre el acceso a los libros que los bibliotecarios deciden no adquirir por cualquier motivo.
Los jueces disidentes encontraron esta analogía inapropiada y, en cambio, argumentaron que la analogía
adecuada era si los bibliotecarios compraran enciclopedias y luego arrancaran las páginas que pensaran
que eran o podrían ser ofensivas para los usuarios. Todos los jueces estuvieron de acuerdo en que el
software de bloqueo existente era demasiado directo, incapaz de distinguir la pornografía infantil del
material sexualmente explícito (que está protegido por la Primera Enmienda ) y, en general, poco confiable
(Greenhouse, 2003b). La experiencia de Faceook ejemplifica la dificultad de identificar y eliminar la
pornografía de Internet. Publicar pornografía es una violación de los Términos de servicio de Facebook, y
ha eliminado miles de publicaciones pornográficas y eliminado las cuentas de los usuarios. La desnudez
está prohibida así como las imágenes sugerentes (que son indefinidas). Pero incluso con sus algoritmos
avanzados, asistidos por editores humanos, Facebook rutinariamente ha eliminado obras de arte legítimas
con calidad de museo. Por ejemplo, en 2016 eliminó una icónica foto ganadora del Premio Pulitzer de una
niña desnuda de 9 años que huía de las bombas de napalm durante la Guerra de Vietnam, y fotos de una
mujer que estaba amamantando. Ambas obras fueron restauradas luego de una protesta pública (Scott e
Isaac, 2016). Los críticos señalaron que Facebook es sin duda una empresa de tecnología, como suele
argumentar su director ejecutivo, pero también es una empresa de medios global que controla qué artículos,
videos y fotos pueden ver las personas.

Otra legislación, como la Ley de nombres de dominio de 2002, busca evitar que los operadores
de sitios web sin escrúpulos atraigan a los niños a la pornografía utilizando nombres de dominio
engañosos o caracteres conocidos por los niños. La ICANN aprobó un plan para crear un dominio .xxx
para contenido de sitios web para adultos en 2010 y, en 2011, comenzó el registro limitado para dominios .xxx.
Los titulares de marcas comerciales que no deseen que su marca se asocie con un dominio .xxx pueden
bloquear solicitudes de otras empresas de nombres de dominio que incluyan su marca. La Ley
de Protección de 2003 es una ley ómnibus destinada a prevenir el abuso infantil que incluye
prohibiciones contra la pornografía infantil generada por computadora. Anteriormente , la Corte
de Apelaciones del Undécimo Circuito consideró inconstitucional parte de esa ley , pero en 2008,
la Corte Suprema revocó la decisión de la corte de circuito y confirmó la disposición (Greenhouse, 2008).
La Ley de protección de la privacidad en línea de los niños (COPPA) (1998) prohíbe que los sitios
web recopilen información sobre niños menores de 13 años. Permite dicha recopilación de datos si se
obtiene el consentimiento de los padres. Debido a que COPPA no interfiere con el habla o la expresión, no
ha sido impugnada en los tribunales. Sin embargo, desde 1998, han aparecido tecnologías completamente
nuevas como las redes sociales, el seguimiento en línea, las redes publicitarias, los juegos en línea y las
aplicaciones móviles que ahora se utilizan para recopilar datos sobre niños y que no se abordaron
específicamente en las regulaciones de la COPPA o la FTC. En respuesta a estos cambios en la tecnología
y la presión pública, la FTC anunció un nuevo conjunto de reglas que ya están en vigor. Las nuevas reglas
prohíben el seguimiento en línea de niños a través de la Web con
Machine Translated by Google

Seguridad Pública y Bienestar 569

cookies o cualquier otra tecnología como identificadores persistentes; prohibir que las redes publicitarias
sigan a los niños a través de la Web y les anuncien sin el consentimiento de los padres; dejar en claro que
los dispositivos móviles están sujetos a COPPA, incluidos los juegos y las aplicaciones de software; y dejar
en claro que las empresas de recopilación de datos de terceros que recopilan datos en sitios web son
responsables de cualquier recopilación de datos ilegal. Para obtener más información, consulte el caso
Perspectiva de la sociedad del Capítulo 7, Marketing para niños de la Web en la era de las redes sociales.
Los motores de búsqueda y los ISP también tienen un papel que desempeñar en la eliminación de la
pornografía infantil de la Web. Internet Watch Foundation es una organización privada sin fines de lucro con
sede en el Reino Unido cuya misión es eliminar la pornografía infantil de la Web y cuenta con más de 200
miembros corporativos de la comunidad tecnológica de Internet (Inter net Watch Foundation, 2017). En 2015,
Google, Facebook, Microsoft y Twitter se unieron y están utilizando la lista hash de Internet Watch Foundation
para eliminar las imágenes abusivas de niños de sus servicios. Otras empresas que trabajan con Internet
Watch Foundation son Cisco, Blackberry, Dropbox y PayPal (Lien, 2015).

CIGARRILLOS, JUEGOS DE APUESTAS Y DROGAS: ¿LA WEB REALMENTE NO TIENE FRONTERAS?

En los Estados Unidos, tanto los estados como el gobierno federal han adoptado legislación para controlar
ciertas actividades y productos con el fin de proteger la salud y el bienestar públicos.
Los cigarrillos, los juegos de azar, las drogas médicas y, por supuesto, las drogas recreativas adictivas están
prohibidos o estrictamente regulados por las leyes federales y estatales (ver Insight on Society: The Internet
Drug Bazaar). Sin embargo, estos productos y servicios son ideales para su distribución a través de Internet
a través de sitios de comercio electrónico. Debido a que los sitios pueden estar ubicados en alta mar, pueden
operar más allá de la jurisdicción de los fiscales estatales y federales. O eso parecía hasta hace poco. En el
caso de los cigarrillos, las autoridades estatales y federales han tenido bastante éxito en el cierre de sitios
web de cigarrillos libres de impuestos dentro de los Estados Unidos al presionar a las empresas de tarjetas
de crédito y PayPal para que eliminen a los comerciantes de cigarrillos de sus sistemas. Las principales
empresas de transporte —UPS , FedEx y DHL— han sido presionadas para que rechacen el envío de
cigarrillos no gravados. Philip Morris también acordó no enviar cigarrillos a ningún revendedor que se haya
descubierto que participa en ventas ilegales por Internet y pedidos por correo. Sin embargo, algunos sitios
web extraterritoriales continúan operando utilizando cheques y giros postales como pagos y el sistema postal
como socio logístico, pero su nivel de negocio se ha desplomado ya que los consumidores temen que las
autoridades fiscales estatales les presenten enormes facturas de impuestos si se descubre que usan estos
sitios. En 2010, el presidente Obama firmó la Ley para prevenir todo el tráfico de cigarrillos. La ley restringe
la venta de cigarrillos y otros productos de tabaco libres de impuestos a través de Internet y prohíbe la
entrega de productos de tabaco a través del correo de EE. UU.
Los juegos de azar también brindan un ejemplo interesante del choque entre los límites jurisdiccionales
tradicionales y los reclamos de una Web incontrolable y sin fronteras. En los Estados Unidos, los juegos de
azar de todo tipo son en gran medida una cuestión de leyes estatales y locales, pero en 2006 el Congreso
aprobó la Ley de Ejecución de Juegos de Azar en Internet Ilegales de 2006 (UIGEA), que prohibía a las
instituciones financieras transferir fondos hacia o desde sitios de juegos de azar en Internet. , pero no eliminó
de los estados la capacidad de regular los juegos de azar de todo tipo.
Si bien los juegos de azar en línea per se no están prohibidos por esta ley, y ninguna persona ha sido
arrestada por apostar en línea, esta legislación esencialmente paralizó la industria de los juegos de azar en
línea dentro de los Estados Unidos. El mercado de juegos de azar en línea, basado casi en su totalidad en
el extranjero, principalmente en el Reino Unido y varias islas del Caribe, ha crecido
Machine Translated by Google

570 CAPÍTULO 8 Aspectos éticos, sociales y políticos del comercio electrónico

PERSPECTIVA SOBRE LA SOCIEDAD

EL BAZAR DE DROGAS EN INTERNET

En junio de 2016, Interpol anunció los el Departamento de Justicia desestimó los cargos contra
resultados de su noveno esfuerzo anual de FedEx en 2016.
la Operación Pangea para combatir las ventas A pesar de estos peligros, las farmacias en línea siguen
de drogas ilegales en línea. La operación cerró siendo atractivas y son uno de los modelos comerciales de
casi 5000 sitios web y resultó en el arresto de más rápido crecimiento, con, curiosamente, personas mayores:
393 personas y la incautación de 712 millones de por lo general algunos de los ciudadanos más respetuosos de la ley—

dosis de drogas ilegales por un valor de $53 millones. Sin liderando la carga de medicamentos más baratos. Por lo
embargo, a pesar de éxitos como este, el bazar de drogas en general, las farmacias en línea están ubicadas en países
Internet deshonesto sigue siendo un problema continuo de donde los precios de los medicamentos recetados están
salud pública y seguridad. controlados o donde la estructura de precios es mucho más
Una búsqueda en Google de medicamentos "sin receta baja, como Canadá, el Reino Unido y los países europeos,
" en 2017, por ejemplo, arroja más de 13 millones de así como India y México. Los ciudadanos estadounidenses a menudo pueden

resultados. En muchos países, el tráfico ilegal de ahorre entre un 50 % y un 75 % comprando en farmacias en


medicamentos recetados ahora iguala o supera la venta de línea ubicadas en otros países.

heroína, cocaína y anfetaminas. Actualmente, una estructura regulatoria de mosaico rige


Si bien las farmacias de Internet debidamente reguladas la venta de medicamentos en línea. A nivel federal , la Ley de
ofrecen un servicio valioso al aumentar la competencia y el Alimentos, Medicamentos y Cosméticos de 1938 (FDCA, por
acceso a tratamientos en regiones desatendidas, una sus siglas en inglés) exige que ciertos medicamentos solo se
encuesta de 11 000 sitios web que vendían medicamentos puedan comprar con una receta médica válida y deben ser
en línea a consumidores estadounidenses en 2016 encontró dispensados por una farmacia con licencia estatal . Para eludir
que solo el 4 % de ellos cumplía con las leyes estadounidenses. este requisito, algunas farmacias en línea utilizan cuestionarios
La venta de medicamentos sin receta no es el único para diagnosticar enfermedades y estos cuestionarios los
peligro que plantea el bazar de drogas en Internet. Los sitios revisan los médicos que escriben la receta. La Ley del
falsos de farmacias en línea pueden estar vendiendo Consumidor de Farmacias en Línea Ryan Haight, que entró
medicamentos falsificados o medicamentos no aprobados. en vigor en 2009, prohíbe la venta de medicamentos recetados
Por ejemplo, la FDA emitió advertencias anteriores de que a través de Internet sin una receta legítima emitida por un
los consumidores que habían comprado Ambien, Xanax y médico que haya examinado al paciente en persona al menos
Lexapro en línea habían recibido un producto que contenía una vez, y exige que las farmacias en línea cumplan con las
haloperial, un poderoso medicamento antipsicótico . En los leyes de licencias de farmacias en todos los estados en los
últimos años, los opioides sintéticos, la mayoría de los cuales que hacen negocios, y registrarse con la FDA antes de
se originan en China e India, han ganado popularidad en los comenzar a vender medicamentos en línea. Este requisito es
Estados Unidos. Los opiáceos como el fentanilo mataron a prácticamente inaplicable porque las farmacias en línea
casi 10,000 personas en los Estados Unidos en 2015 y esas extranjeras pueden ejecutar fácilmente sus sitios web desde
cifras son una ubicación en el extranjero, lo que dificulta que las
subiendo rápidamente. Google y otros motores de búsqueda autoridades federales y estatales ejerzan jurisdicción sobre
han sido criticados por sus relaciones con proveedores de ellos. Por ejemplo, en 2016, aproximadamente el 42 % de las
drogas ilegales, y tanto FedEx como UPS han presentado farmacias deshonestas identificadas por la FDA tenían
demandas contra ellos y multas millonarias por enviar servidores ubicados en el extranjero, y ni siquiera la ICANN, la
paquetes de farmacias en línea ilegales a sabiendas, aunque
Machine Translated by Google

Seguridad Pública y Bienestar 571

El administrador central de Internet, actualmente Hansa. Primero, el FBI se hizo cargo de


tiene el poder de cerrar esos sitios. Alpha Bay, un mercado de dos años que tenía
Otro paraíso para los proveedores de drogas ilegales en 200.000 usuarios y 40.000 vendedores
línea es la “red oscura”, que consiste en sitios a los que no combinados para producir más de diez veces el
pueden acceder los motores de búsqueda y que a menudo volumen de Silk Road. También supervisaron la
cuentan con medidas de seguridad diseñadas para promover el detención del fundador del mercado, Alexandre
anonimato o enmascarar actividades ilegales. Conocidos como Cazes, y le incautaron $18 millones en activos.
mercados de darknet, estos sitios requieren que los usuarios Cazes se quitó la vida en una celda de una cárcel en Tailandia
ejecuten el software Tor para enmascarar las direcciones IP de los usuarios.
poco después. Aproximadamente al mismo tiempo, la policía
y solo acepte criptomonedas como Bitcoin para proteger aún holandesa arrestó a los administradores del sitio web del
más la privacidad del usuario. El fentanilo es particularmente segundo mercado más grande de la red oscura, Hansa, y
popular entre los compradores de la red oscura, aunque algunos confiscó $ 2,6 millones en criptomonedas. Sin embargo, la
mercados han prohibido su venta porque incluso las dosis policía holandesa se había coordinado con el FBI y otras
pequeñas pueden ser fatales. Un estudio de estos mercados organizaciones para mantener este secreto durante un mes
mostró que menos de una quinta parte de los compradores completo, recopilando miles de direcciones de compradores,
compran medicamentos en los mercados de la darknet más de muchos de los cuales acababan de registrarse después del
una vez en un lapso de seis meses, pero de los que lo hacen, cierre de AlphaBay, y más información sobre más de 50 000
muchos son compradores frecuentes. Hace varios años, el transacciones . . Eventualmente compartieron esa información
mercado de la red oscura más destacado era Silk Road, que, con Europol y otras organizaciones encargadas de hacer
en su apogeo, se estimó que atraía hasta $ 45 millones al año cumplir la ley. Los derribos combinados de estos dos mercados
en compras ilegales de drogas y $ 1.2 mil millones en han reducido la actividad en otros sitios de la red oscura, ya
transacciones totales. Pero en 2013, el fundador y operador que los usuarios temen que las fuerzas del orden público
principal de Silk Road, Ross Ulbricht, fue arrestado, acusado de también estén al acecho, pero mientras haya demanda de
tráfico de drogas y lavado de dinero, y finalmente sentenciado productos ilícitos en línea, es probable que la disminución de la
a cadena perpetua en 2015. actividad ilegal sea solo temporario.

Mientras las agencias de aplicación de la ley lidian con


Aunque el arresto fue visto como un gran golpe dichos sitios, las farmacias ilegales tradicionales continúan
al tráfico ilegal de drogas en ese momento, cuando proliferando. La FDA recomienda que los consumidores
un mercado cierra, otros aparecen para ocupar su busquen el sitio web de farmacia de Internet verificado por la NABP.

lugar. En 2017, varios organismos encargados de Sello de macy Practice Sites (VIPPS), que verifica que el sitio
hacer cumplir la ley que trabajaban juntos tomaron cumple con las leyes estatales. Hasta el momento, 54 de las
medidas importantes para romper este ciclo cuando principales farmacias de Internet se han registrado, incluidas
cerraron los dos mercados de darknet más destacados, AlphaBay
Caremark y Walgreens.

FUENTES: "Find a VIPPS Online Pharmacy", Nabp.net, consultado el 5 de octubre de 2017; "En la Darknet, los compradores de drogas no buscan gangas", Phys.
org, 12 de agosto de 2017; “Lo que nos dice el creciente papel de China en la producción de drogas ilegales sobre el futuro de la guerra contra las drogas”, por Mike Riggs,
Newsweek.com, 10 de agosto de 2017; “Crisis de fentanilo: droga mortal fácilmente disponible para comprar en línea”, por Jacob Soboroff, Mitch Koss y Aarne Heikkila, Nbcnews.com,
9 de agosto de 2017; “2 principales mercados negros en línea son cerrados por las autoridades”, por Nathaniel Popper y Rebecca R. Ruiz, New York Times, 20 de julio de 2017;
“Eliminación de Darknet: las autoridades cierran el mercado criminal en línea AlphaBay”, Fbi.gov, 20 de julio de 2017; “El Departamento de Justicia anuncia la eliminación de
AlphaBay, un mercado de drogas y otros productos ilícitos en la web oscura”, por Matt Zapotosky, Washington Post, 20 de julio de 2017; “Los distribuidores de opioides aceptan la
web oscura para enviar drogas mortales por correo”, por Nathaniel Popper, New York Times, 10 de junio de 2017; “Venta en línea de medicamentos y productos falsos objetivo de la Operación Pangea IX”,
Europol, 10 de junio de 2016; “Las ventas en línea de drogas ilícitas se triplican desde el cierre de Silk Road”, por Steven Musil, Cnet.com, 10 de agosto de 2016; “Arrojando luz
sobre la web oscura”, The Economist, 16 de julio de 2016; “Seniors Most Vulnerable to Illegal Online Drug Sales, Says ASOP”, por Loren Bonner, Pharmacist.com, 24 de junio de
2016; “EE. UU. finaliza el caso penal de $ 1.6 mil millones contra FedEx”, por Dan Levine, Reuters, 17 de junio de 2016; “Comprar drogas en línea sigue siendo fácil, 2 años después
de que el FBI matara a Silk Road”, por Steven Nelson, Usnews.com, 2 de octubre de 2015; “Ross Ulbricht, creador del sitio web de Silk Road, es sentenciado a cadena perpetua”,
por Benjamin Weiser, New York Times, 29 de mayo de 2015; “In Whom We Trust: The Role of Certification Agencies in Online Drug Markets”, de Roger Bate et al., NBER Working Paper,
marzo de 2012; “Ley de Protección al Consumidor de Farmacias en Línea Ryan Haight”, HR 6353, 110º Congreso, 2008.
Machine Translated by Google

572 CAPÍTULO 8 Aspectos éticos, sociales y políticos del comercio electrónico

a pasos agigantados entre 2009 y 2017, con gran parte de la acción (algunos estiman hasta el 50%) proveniente
de clientes con sede en los Estados Unidos. Los juegos de azar en línea todavía están prohibidos en la mayor
parte de los Estados Unidos a pesar de que el mercado global ahora es un negocio de $ 45 mil millones de dólares,
casi en su totalidad en el extranjero, y aproximadamente un tercio del tamaño de todo el negocio de juegos de azar
de EE. UU. (alrededor de $ 73 mil millones, sin incluir loterías y juego público).
En los Estados Unidos, donde el juego en línea (también conocido como iGaming) es ilegal excepto en tres
estados, el juego en línea genera alrededor de $200 millones (Rubin Brown LLP, 2017).
El Departamento de Justicia de EE. UU. hizo cumplir la ley enérgicamente, negando a los operadores
extraterritoriales el acceso a los sistemas de pago estadounidenses, incautando activos, paralizando sus negocios
en EE. UU. y arrestando a varios ejecutivos. Sin embargo, el estado de ánimo ha cambiado en los últimos cinco
años. Las necesidades de ingresos estatales han aumentado, y muchos en la industria de los juegos de casino
han cambiado de bando y ahora apoyan los juegos de azar en línea, viéndolos como una oportunidad de crecimiento de los ingresos
Los problemas éticos que rodean a los juegos de azar en línea pueden tener menos influencia en el debate público
que la necesidad de nuevos ingresos fiscales y, para las empresas, la esperanza de ingresos adicionales.
enues

En 2012, Delaware se convirtió en el primer estado en legalizar el juego en línea en todas sus formas, y le
siguieron otros dos: Nevada y Nueva Jersey. Los juegos de azar en línea también son legales en las Islas Vírgenes
de EE. UU. En 2017, varios estados, incluidos California, Hawái, Illinois, Michigan, New Hampshire, Nueva York,
Pensilvania y Virginia Occidental, están considerando proyectos de ley que legalizarían los juegos de azar en línea
(Povich, 2017).
En 2013, Station Casinos, una empresa local de Las Vegas, abrió el primer sitio web de póquer legal de pago
del país. El sitio afirma que puede utilizar la tecnología de ubicación geográfica para asegurarse de que los
jugadores se encuentren en el estado de Nevada y sean mayores de 21 años, una condición para su funcionamiento
en la medida en que el gobierno federal aún no permite el póquer en línea, aunque es legal en Estados Unidos.
Nevada y apoyado por los grandes casinos como una extensión de sus marcas.
Sin embargo, hasta ahora, el juego legal en línea ha defraudado las expectativas. Mientras que los juegos
de azar en línea avanzan a borbotones en una economía de lento crecimiento, los deportes de fantasía y las
apuestas están en auge . Dos empresas dominan el mercado de los deportes de fantasía en línea: DraftKings y
FanDuel. Ambas firmas hacen mucha publicidad durante los juegos deportivos universitarios y profesionales. En
los deportes de fantasía, los jugadores reúnen sus equipos de fantasía ideales, reclutan atletas de la vida real para
su equipo y luego, según el desempeño de esos jugadores en juegos reales, pueden ganar importantes premios.
Los deportes más populares son el fútbol y el baloncesto universitarios, y el fútbol y el béisbol profesionales. A los
jugadores se les da un presupuesto que pueden usar para reclutar jugadores, y algunas de las tarifas combinadas
para cada juego conforman el grupo por el cual compiten los jugadores.
Las tarifas de entrada varían ampliamente desde menos de un dólar hasta más de $ 1,000 (Belson, 2015).
DraftKings afirma que varios premios para ganadores han superado el millón de dólares, aunque ninguno de los
sitios publica una lista de ganadores.
Los deportes de fantasía quedaron exentos de la Ley de Ejecución de Juegos de Azar en Internet Ilegales de
2006 (UIGEA) bajo la presión de la industria del entonces mucho más pequeño negocio de deportes de fantasía.
La industria argumentó que los deportes de fantasía no son apuestas, sino juegos de habilidad como el ajedrez o
el Scrabble. Sin embargo, a medida que la industria ha crecido a valuaciones de capital de riesgo de miles de
millones de dólares , y con acusaciones de engaño a los clientes, prácticas engañosas, falta de transparencia e
irregularidades internas, los legisladores estatales y federales están celebrando audiencias y considerando
regulaciones (Russo, 2015; Drape and Williams, 2015). En 2015, el fiscal general del estado de Nueva York, Eric
Schneiderman, le dijo a DraftKings y FanDuel
Machine Translated by Google

Carreras en comercio electrónico 573

dejar de recibir entradas de los residentes del estado de Nueva York porque, en opinión del estado, sus operaciones
constituían apuestas ilegales y los sitios se dedicaban a publicidad falsa y engañosa. Citibank cortó el procesamiento
de tarjetas de crédito para ambos sitios (Bogdanish y Glanz, 2016). Después de largas audiencias legislativas y un
fuerte apoyo de los fanáticos de los deportes, Nueva York revirtió su posición y acordó que, cuando se practican
de manera justa, los deportes de fantasía son un juego de habilidad, no apuestas. El gobernador firmó una
legislación que legaliza los deportes de fantasía como una industria regulada por el estado, alegando que agregaría
$4 mil millones al fondo de educación del estado (Gouker, 2016). Los sitios también acordaron pagar $12 millones
en multas (Drape, 2016). En noviembre de 2016, DraftKings y FanDuel propusieron fusionarse. Juntas, las dos
empresas controlan más del 90% del mercado estadounidense. En junio de 2017, la FTC, junto con los fiscales
generales de California y el Distrito de Columbia, presentaron una demanda para bloquear la fusión y en julio de
2017 las empresas decidieron abandonar el plan.

8.6 CARRERAS EN COMERCIO ELECTRÓNICO

Este capítulo le brinda una descripción general de los principales problemas éticos, sociales y políticos
relacionados con Internet y el comercio electrónico. Las empresas son cada vez más conscientes de que estos
problemas pueden tener un impacto significativo en sus resultados. Los trabajos que se ocupan específicamente
de estos problemas generalmente se pueden encontrar en el departamento de Cumplimiento de una empresa,
pero la conciencia de estos problemas también es necesaria para todos los empleados de una empresa.

LA EMPRESA
La empresa opera una plataforma global de intercambio de publicidad en línea que conecta sitios en línea
que tienen inventario (editores web que tienen espacio en sus sitios web donde se pueden mostrar
anuncios, también llamados "oportunidades publicitarias") con compradores, empresas que desean anunciarse.
Los sitios en línea recopilan los datos de comportamiento del consumidor y los ponen a disposición de los
compradores, quienes pueden agregar su propia información de consumo a la mezcla. La plataforma permite a los
compradores elegir segmentos de mercado específicos (p. ej., padres millennial interesados en comprar una casa).
El análisis de la plataforma ayuda a los compradores a decidir cuánto pagar por el inventario, hacer ofertas por el
inventario y realizar un seguimiento del rendimiento de los anuncios en línea resultantes. La compañía tiene 20
oficinas en los Estados Unidos y otros cuatro países. La empresa tiene 700 empleados, atiende a 4000 anunciantes,
analiza 500 000 millones de oportunidades de anuncios en línea todos los días y sirve más de 150 millones de
anuncios para sus clientes de marketing cada día. La empresa gestiona este complejo proceso de encontrar y
vender oportunidades publicitarias mediante el aprendizaje automático que busca patrones en los datos e intenta
identificar a los consumidores más probables que harán clic en un anuncio específico. Todo esto tiene lugar en
milisegundos.
Los intercambios o plataformas de publicidad son la base de la publicidad programática en la que las
empresas de marketing venden o combinan oportunidades publicitarias en sitios web de editores o redes sociales
para empresas que buscan mostrar anuncios dirigidos a segmentos muy específicos. La publicidad programática
es ahora el método más utilizado para comprar y vender anuncios gráficos digitales tanto en computadoras de
escritorio como en dispositivos móviles, lo que representa $ 38 mil millones en ingresos, más del 70% de todos los
dólares de visualización de anuncios en línea. El crecimiento de este mercado es producto de la conveniencia,
rapidez y precisión en la búsqueda de las mejores oportunidades para las empresas.
Machine Translated by Google

574 CAPÍTULO 8 Cuestiones éticas, sociales y políticas en el comercio electrónico

CARGO: ASOCIADO DE INVESTIGACIÓN DE PRIVACIDAD DE COMERCIO ELECTRÓNICO

Trabajará en el departamento de Cumplimiento para garantizar el cumplimiento de la privacidad y la


protección de datos al mismo tiempo que permite la innovación empresarial. El puesto involucra
investigación sobre privacidad, regulaciones y políticas nacionales e internacionales y mejores prácticas de la industria.
Sus responsabilidades incluyen:
• Supervisar, digerir y desarrollar resúmenes escritos de legislación propuesta y promulgada, reglamentos, decisiones
judiciales, pautas de la industria, revistas comerciales y otras publicaciones relevantes en privacidad, seguridad
cibernética, seguridad de la información y tecnología.

• Investigar las leyes y reglamentaciones federales, estatales e internacionales relacionadas con la seguridad de los
datos, la seguridad de la información y la privacidad, incluidas las leyes relacionadas con los datos comprometidos
y los incidentes de violación de la seguridad. Las áreas adicionales pueden incluir leyes y regulaciones relacionadas
con el marketing en línea, las redes sociales, el comercio electrónico y la tecnología.

• Investigar la protección de datos global y el cumplimiento de la privacidad en el mercado de la publicidad en línea,


aprovechando el conocimiento y la experiencia de los requisitos y las mejores prácticas específicas del gobierno
o la industria.

• Analizar productos y soluciones existentes y en desarrollo para garantizar que cumplan con las leyes de privacidad
y protección de datos aplicables y las mejores prácticas de la industria.

• Orientar y apoyar a las líneas de negocio sobre los requisitos legales y reglamentarios relacionados
a incidentes de datos comprometidos, privacidad y ciberseguridad.

• Revisar los contratos con las empresas proveedoras y clientes para garantizar el cumplimiento de las normas de
privacidad y las mejores prácticas de la industria. • Desarrollar materiales educativos y de capacitación para

grupos de clientes comerciales y otros


divisiones de la firma.

CALIFICACIONES Y HABILIDADES

• Licenciatura en humanidades, negocios, sistemas de información, negocios, mercadotecnia o ciencias políticas,


con cursos en comercio electrónico, estadísticas, estrategia comercial y mercadotecnia digital

• Comprensión básica de la privacidad y la ley de privacidad en los Estados Unidos, y cómo se relaciona
a la publicidad digital en línea

• Interés en los negocios internacionales y las leyes de protección de datos en la UE, América Latina,
y Asia/Pacífico

• Conocimiento de la industria del marketing digital, plataformas de servicios de software y programas.


plataformas publicitarias matic

• Excelentes habilidades de comunicación oral y escrita, incluido un borrador claro y conciso


estilo de vida

• Fuertes habilidades de

investigación • Excelente servicio al cliente y habilidades interpersonales

• Habilidades analíticas y de resolución de problemas excepcionales con la capacidad de pensar estratégicamente


y brindar asesoramiento comercial

• Conocimientos avanzados de Microsoft Office (Word, Excel, Outlook y PowerPoint)

• Sólidas habilidades organizativas, incluida la capacidad para administrar los plazos y equilibrar múltiples
plazos triples
Machine Translated by Google

Carreras en comercio electrónico 575

• Cómodo con la tecnología de escritorio y móvil y un usuario activo de aplicaciones en


línea o móviles y redes sociales

PREPARACIÓN PARA LA ENTREVISTA

Para prepararse para esta entrevista, vuelva a leer las secciones de este capítulo que abordan las
responsabilidades enumeradas por el empleador. En este caso, el puesto requiere familiaridad con
la legislación y regulación de privacidad tanto en los Estados Unidos como en la Unión Europea, lo
cual se trata en la Sección 8.2. También revise el caso de apertura y el caso Insight on Technology.
También valdrá la pena hacer una investigación de antecedentes sobre la empresa y la industria en la
que opera (consulte el estudio de caso final en el Capítulo 6, que analiza la industria de la publicidad
programática).

POSIBLES PREGUNTAS DE LA PRIMERA ENTREVISTA

1. Estamos buscando candidatos que tengan interés en la protección de la privacidad


del consumidor, pero que también entiendan la necesidad de que nuestros clientes se
comuniquen con los consumidores en línea. ¿Cuál es su experiencia con su propio sentido
de su privacidad cuando está en línea y por qué cree que los consumidores están preocupados
por su privacidad en línea?

Puede comenzar con la última pregunta: los consumidores están preocupados por su privacidad
porque les preocupa no saber o entender lo que sucede con su información personal en línea y sienten
que no tienen control sobre cómo se usa. En segundo lugar, podría discutir cómo se siente acerca de
la protección de su privacidad en sitios como Facebook. Facebook proporciona una serie de
herramientas para limitar la información personal que otros usuarios pueden ver, y realmente depende
de las personas usar esas herramientas. Por otro lado, las herramientas de Facebook pueden ser
confusas de entender, y muchos usuarios todavía sienten que realmente no controlan quién ve sus
publicaciones, o cómo Facebook o los anunciantes usan la información.

2. Además de las herramientas de redes sociales proporcionadas por varios sitios, ¿cuáles son
algunos de los programas y herramientas que utilizan los consumidores para proteger su privacidad
en línea? ¿Crees que alguna de estas herramientas interfiere con nuestro negocio de marketing programático?

Podría describir algunas de las herramientas que usted o sus amigos pueden haber usado, o considerado, para
proteger su privacidad mientras navega o envía mensajes. Puede hablar sobre herramientas como el software de
navegación anónima, las opciones de No rastrear en los navegadores web, los administradores de contraseñas, el
correo electrónico encriptado, las destructoras de archivos digitales, las herramientas contra el rastreo y los
bloqueadores de publicidad. El software de navegación anónima , las herramientas anti-seguimiento y las herramientas
de bloqueo de anuncios son cada vez más populares entre los usuarios sofisticados y, sí, estas herramientas
probablemente interfieren un poco con las campañas de marketing en línea.

3. ¿Cómo cree que nuestra industria y nuestra empresa deberían responder al uso creciente de
estas herramientas y las preocupaciones del público sobre la privacidad en línea?

Podría responder a esto mediante programas desarrollados por la industria de la publicidad en línea,
como Network Advertising Initiative (NAI), que certifica que las empresas han adoptado los estándares
de privacidad y las mejores prácticas de la industria. Destacan dos prácticas: el opt-out global de la NAI
Machine Translated by Google

576 CAPÍTULO 8 Cuestiones éticas, sociales y políticas en el comercio electrónico

sitio web que permite a los consumidores evitar el seguimiento y las cookies de sitios específicos, y el programa
AdChoice que brinda a los usuarios una mejor idea de cómo se usa su información y la capacidad de desactivar
ciertos anuncios que son inapropiados. Estos esfuerzos brindan a los usuarios cierto grado de control sobre lo
que se recopila y cómo se usa. Además, hay varias nuevas empresas emergentes que ofrecen software de
administración de privacidad que ayuda a las empresas a comprender cómo cumplen con las mejores prácticas
de la industria, como la plataforma de administración de privacidad OneTrust .

4. Nuestra empresa recibe grandes cantidades de datos de comportamiento de los


consumidores en línea que utilizamos para mostrar anuncios a nuestros clientes. No
conocemos los nombres personales de estos consumidores, ni sus direcciones
específicas, y solo se identifican mediante un número asignado y, por supuesto, su
comportamiento en línea e información demográfica básica. ¿Es esto una invasión a su privacidad?

Podría sugerir que muchos consumidores en línea creen que son personalmente identificables en línea por
nombre, dirección y ubicación geográfica, incluso si esto no siempre es cierto. Por ejemplo, el seguimiento en
línea de los consumidores de un sitio web a otro da la impresión de que están siendo observados personalmente
mientras navegan. No entienden que se les conoce únicamente como número de cookie, o número de cliente.
La tecnología de reconocimiento facial, sin embargo, es muy personal y plantea nuevas preocupaciones.

5. Tenemos muchos clientes que operan en la Unión Europea, que tiene leyes de
privacidad y regulaciones de protección de datos muy diferentes a las de los Estados
Unidos. ¿Cuáles cree que son algunas de las diferencias clave entre las normas y leyes
de privacidad europeas y estadounidenses?

Puede sugerir que una diferencia importante es que la UE tiene leyes de privacidad que requieren una opción
predeterminada de exclusión voluntaria del seguimiento o la colocación de cookies, y requiere que los usuarios
acepten explícitamente la aceptación del seguimiento, las cookies y otras formas de seguir a las personas en
línea. . Los países europeos tienen agencias de protección de datos que hacen cumplir las leyes de privacidad,
pero Estados Unidos no. Los países de la UE también han adoptado normas sobre el derecho al olvido que
otorgan a los usuarios la posibilidad de eliminar cierta información de los motores de búsqueda.
Machine Translated by Google

Caso de estudio 577

8.7 CASO DE ESTUDIO

La bahía de los piratas:


Buscando un refugio seguro

sitios de música y contenido pirateados durante más de una década, que ofrecen acceso gratuito a mil
The Pirate Bay (TPB) ha sido uno de los más conocidos y populares del mundo.
leones de canciones con derechos de autor y miles de películas de Hollywood con derechos de autor,
programas de televisión y videojuegos. Esto a pesar del hecho de que TPB ha sido objeto de
repetidos esfuerzos legales para cerrarlo. De hecho, las autoridades que buscan TPB deben sentirse como si
estuvieran involucradas en un juego interminable de Whack-a-mole, ya que cada vez que "golpean" a TPB, de
alguna manera logran reaparecer. Pero la batalla está lejos de terminar y, por primera vez, parece posible que
los "buenos" estén ganando. Internet se está convirtiendo en un lugar difícil para que los piratas de música y
videos se ganen la vida, en parte debido a las acciones de cumplimiento, pero más importante aún debido a las
nuevas tecnologías móviles e inalámbricas que permiten transmitir contenido de alta calidad por solo una
pequeña tarifa.
TPB es parte de un movimiento social y político europeo que se opone al contenido protegido por derechos
de autor y exige que la música, los videos, los programas de televisión y otros contenidos digitales sean
gratuitos y sin restricciones. TPB no opera una base de datos de contenido protegido por derechos de autor. tampoco

© Tommy (Louth) / Alamy Foto de stock


Machine Translated by Google

578 CAPÍTULO 8 CAPÍTULO 8 Cuestiones


Cuestiones
éticas, sociales
éticas, ysociales
políticasy en
políticas
el comercio
en el comercio
electrónico
electrónico

opera una red de computadoras propiedad de "miembros" que almacenan el contenido, ni crea, posee
ni distribuye software (como BitTorrent y la mayoría de las redes P2P) que permite que tales redes
existan en primer lugar. En cambio, TPB simplemente proporciona un motor de búsqueda que genera
una lista de resultados de búsqueda de redes P2P de todo el mundo donde se pueden encontrar los
títulos. Al hacer clic en un enlace seleccionado, los usuarios obtienen acceso al contenido protegido
por derechos de autor, pero solo después de descargar el software y otros archivos de esa red P2P.
TPB afirma que es simplemente un motor de búsqueda que proporciona punteros a redes P2P
existentes que no controla y que no es diferente de cualquier otro motor de búsqueda, como Google
o Bing, que no son responsables del contenido que se encuentra en los sitios enumerados. en los
resultados de búsqueda. Desde un punto de vista más amplio, los fundadores de TPB también afirman
que las leyes de derechos de autor en general interfieren injustamente con el libre flujo de información
en Internet y que, en cualquier caso, no estaban violando la ley de derechos de autor sueca, que
consideraban que debería ser la única ley aplicable. . Además, afirmaron que no alentaron, incitaron
ni permitieron la descarga ilegal. No obstante, los demandados nunca han negado que la suya fuera
una empresa comercial. A pesar de todo el llamado a la difusión libre y sin restricciones de la cultura,
TPB fue una operación lucrativa desde el principio, diseñada para generar ganancias para sus
fundadores, con la publicidad como la principal fuente de ingresos.
Sin embargo, el Primer Tribunal Sueco de Estocolmo declaró a los cuatro fundadores de TPB
culpables de violar la ley sueca de derechos de autor y sentenció a cada uno a un año de prisión y al
pago de 3,5 millones de dólares en restitución a los demandantes, todas divisiones suecas de las
principales firmas discográficas (Warner Music, Sony y EMI Group entre ellos). El tribunal concluyó
que los demandados habían incitado a la infracción de los derechos de autor al proporcionar un sitio
web con funciones de búsqueda, posibilidades fáciles de carga y almacenamiento, y un rastreador. El
tribunal también dijo que los cuatro acusados sabían que el material con derechos de autor se
compartió con la ayuda de su sitio y que los acusados estaban involucrados en una empresa
comercial, cuya base era alentar a los visitantes a violar los derechos de autor de los propietarios. De
hecho, el objetivo principal de TPB era violar los derechos de autor para ganar dinero para los
propietarios (intención comercial).
Mientras tanto, el gobierno de EE. UU. presionó al gobierno sueco para que fortaleciera sus
leyes de derechos de autor para desalentar las descargas desenfrenadas. En Suecia, la descarga de
música y videos de sitios ilegales era muy popular, y la practicaba el 43% de la población sueca de
Internet. Para fortalecer sus leyes, Suecia adoptó la convención de la Unión Europea sobre derechos
de autor, que permite a los propietarios de contenido recibir de los proveedores de Internet los
nombres y direcciones de las personas sospechosas de compartir archivos pirateados. En Francia,
participar en estos sitios piratas resultará en la prohibición de Internet por hasta tres años. Como
resultado, el tráfico de Internet en Suecia se redujo en un 40 % y se ha mantenido allí.
En 2011, la empresa trasladó sus servidores a cuevas en Suecia y distribuyó varias copias de
su programa a otros países. En respuesta a las demandas, las redadas policiales y la confiscación de
servidores, TPB ha tenido temporadas en Francia, Finlandia, Italia, Alemania, Dinamarca, Irlanda, el
Reino Unido y Grecia en los últimos años. En algunos casos, estos países se han negado a permitir
que los proveedores de servicios de Internet en sus países alojen o se vinculen a TPB, sin importar
en qué parte del mundo se encuentren sus servidores. Las autoridades han cerrado los TPB
dominios de alto nivel en Suecia, Groenlandia e Islandia, pero TPB ha continuado operando saltando
de un país a otro, mudándose a Sint Maarten, a la pequeña Isla Ascensión,
Machine Translated by Google

Caso de estudio 579

a Perú, y de regreso a Suecia. En 2014, el cofundador Gottfrid Svartholm Warg comenzó a cumplir una
condena de 42 meses en prisión en Dinamarca por infracción de derechos de autor y delitos informáticos
no relacionados con TPB; el cofundador Peter Sunde fue arrestado después de años de fuga y cumplió una
condena de cinco meses en prisión por violación de derechos de autor; y Fredrik Neij, otro cofundador, fue
arrestado en Tailandia y luego transferido a la custodia sueca para cumplir una sentencia de prisión de 10
meses. Los recursos financieros de la empresa también comenzaron a agotarse. Como el interés siguió
acumulándose sobre las multas financieras impuestas anteriormente a TPB, Carl Lundstrom, el principal
patrocinador financiero del sitio, se declaró en bancarrota. Las cosas no mejoraron en 2017, ya que una
demanda de seis años contra TPB finalmente se decidió a favor de la industria mundial de la música, lo que
obligó a Neij y Svartholm a pagar otros $ 477,000. Un fallo separado de 2016 requirió que Sunde pagara
$395,000. Sin embargo, hasta la fecha, los fundadores de TPB no han pagado ni un centavo en multas
durante ocho años de juicios.
En diciembre de 2014, la policía allanó nuevamente el sitio y lo cerró. El sitio permaneció fuera de
línea durante siete semanas, hasta enero de 2015, el período de tiempo más largo que jamás había estado
cerrado. Los miembros del grupo de piratas informáticos Anonymous afirmaron que ahora era, de hecho,
un sistema trampa del FBI diseñado para atrapar a los incautos. Incluso si los rumores sobre el FBI no son
ciertos, muchos creen que ya no es una buena idea usar TPB por otras razones: el sitio ahora está plagado
de anuncios que contienen malware, contiene malware descargable y ransomware disfrazado de películas
y programas de televisión populares, y con frecuencia se desconecta. En 2017, TPB también comenzó a
probar un fragmento de código Javascript que permite que el sitio use el poder de cómputo de sus visitantes FUENTES: "The Pirate Bay está
secuestrando los navegadores web de los
para extraer criptomonedas sin consentimiento, lo que provoca picos repentinos en el uso de la CPU y visitantes para minar criptomonedas", por

ralentizaciones. Incluso uno de sus cofundadores originales, Peter Sunde, recomendó cerrar el sitio de una Rob Price, Businessinsider.com, 18 de

septiembre de 2017; “Pirate Bay 'toma


vez por todas. Sin embargo, el sitio sigue resultando tan esquivo como siempre para la aplicación de la ley, prestadas' las CPU de los visitantes para

utilizando un enfoque distribuido para minimizar el impacto de los cierres en cualquier país individual en el minar monedas virtuales”, por Jon Fingas,
Engadget.com, 16 de septiembre de 2017;
que opera.
"No, Google Drive definitivamente no es el
En 2016, un tribunal sueco dictaminó que el estado podía confiscar sus dominios suecos de nivel nuevo Pirate Bay"
Torrentfreak.com, 10 de septiembre de
superior. En respuesta, la empresa volvió a su dominio .org original de 2003, lo que la vuelve a poner en el
2017; “Google Drive the 'New Pirate Bay'
punto de mira de los Estados Unidos. La mayoría de los sitios de intercambio de archivos menores han como Movie and TV Torrents Shared on
Service with Simple Trick”, por James
dejado de operar voluntariamente, citando la caída del tráfico y los ingresos y preocupaciones legales .
Billington, Ibtimes.co.uk, 5 de septiembre
Aunque TPB registró aumentos en el tráfico del sitio después de cada uno de los cierres, no es una buena de 2017; “El aumento de tráfico de Game

señal para los sitios de piratería en general. No obstante, TPB parece tener la resiliencia de la que carecen of Thrones ralentizó The Pirate Bay”

otros sitios, celebrando su 14.º aniversario en 2017. TPB ha regresado al primer puesto entre los sitios de
Torrentfreak.com, 30 de agosto de

este tipo después de una pausa de varios años debido a la agitación de su liderazgo y los cierres frecuentes . 2017; “Pirate Bay Co-Founders Told to
Pay Labels $477,000”, de Marc Schneider,
TPB también se ha convertido en el sitio de transmisión de video más grande del mundo gracias a un
Billboard.com, 24 de agosto de 2017;
complemento que permite a los usuarios transmitir contenido pirateado directamente desde sus navegadores. “Los fundadores de Pirate Bay ordenaron
pagar $ 477,000 a las discográficas”,
Al estilo típico de Pirate Bay, el complemento se comporta de manera sospechosa como malware y está
Torrentfreak.
repleto de errores, pero para los usuarios que están completamente en contra de pagar por el contenido, la com, 23 de agosto de 2017; “Pirate Bay

llegada de la transmisión a TPB ha sido una adición bienvenida. Para el lanzamiento de programas vuelve a ser el rey de los torrentes”, de
Ernesto, Torrentfreak.
particularmente populares como Game of Thrones, TPB aún experimenta grandes aumentos en el tráfico, com, 14 de agosto de 2016; “10 Years

incluido un aumento del 400 % para el final de la última temporada del programa. Los posibles piratas tienen After Raid, The Pirate Bay Remains Alive
and Well”, de Janko Roettgers, Variety, 31
que trabajar con muchos navegadores populares, incluidos Chrome y Firefox, bloqueando TPB como malware.
de mayo de 2016; “The Pirate Bay navega

La lucha de la industria discográfica contra el TPB es sólo parte de la batalla que viene librando desde de regreso a su dominio .Org”, por Aloysius
Low, Cnet.
hace algún tiempo. En 2005, la Corte Suprema falló en el innovador caso Metro Goldwyn Mayer v. Grokster,
com, 25 de mayo de 2016; “¿Terminará una
et al. caso de que los servicios de intercambio de archivos peer-to-peer originales, visita a The Pirate Bay en malware?”
Machine Translated by Google

580 CAPÍTULO 8 Aspectos éticos, sociales y políticos del comercio electrónico

por Paul Ducklin, Naked Security.


como Grokster, Kazaa y StreamCast, podrían ser considerados responsables de la infracción de los derechos
sophos.com, 6 de mayo de 2016;
“The Pirate Bay atrae la friolera de $9 de autor, porque intentaron intencionadamente animar a los usuarios a compartir material con derechos de autor.
al día en donaciones de Bitcoin”, por Desde entonces, todos estos servicios se han ido a la quiebra. Pero estas victorias legales y la aplicación
Jon Martindale, Digitaltrends.com, 2 de
mayo de 2016; “Publicidad maliciosa en
más estricta de las leyes de derechos de autor por parte del gobierno no han demostrado ser la varita mágica
The Pirate Bay Drops Ransomware”, que resuelva milagrosamente todos los problemas que enfrenta la industria de la música. La industria de la
por Jerome Segura, Blog.malwarebytes.
com, 26 de abril de 2016; “The Pirate
música ha tenido que cambiar drásticamente su modelo de negocio y avanzar decididamente hacia las
Bay es ahora el sitio de transmisión plataformas de distribución digital en streaming. Han logrado un progreso sorprendente, y las ventas de
de videos más grande del mundo”,
música en formato puramente digital ahora representan más ingresos que las ventas de música en formato
por Ryan Whitwam, Geek.com, 8 de
febrero de 2016; “The Pirate Bay ahora físico. Para lograr esto, la industria de la música ha empleado una serie de diferentes modelos comerciales
admite transmisión de video, pero
y plataformas de entrega en línea, incluido el modelo de pago por descarga de iTunes de Apple, modelos de
hágalo con precaución”, por Stan
Schroeder, Mashable.com, 8 de febrero suscripción y modelos de transmisión basados en la nube.
de 2016; “No confíes en The Pirate Bay:
En cada una de estas nuevas plataformas de entrega de medios, los propietarios de los derechos de autor
el sitio de torrents de películas ha vuelto
a caer, en medio del creciente
(compañías discográficas, artistas y estudios de Hollywood) han llegado a acuerdos de licencia con los propietarios
escepticismo y más malware”, por Jeff y distribuidores de la plataforma tecnológica (Apple, Amazon y Google). Estas nuevas plataformas ofrecen una
Stone, Ibtimes.com, 2 de octubre de
solución beneficiosa para todos. Los consumidores se benefician al tener acceso casi instantáneo a pistas de
2015; “Último cofundador de Pirate Bay
liberado de prisión”, por Alex Hern, música y videos de alta calidad sin las molestias de las descargas de software P2P. Los propietarios de contenido
Theguardian.com, 29 de septiembre de
obtienen un flujo de ingresos cada vez mayor y protección para su contenido protegido por derechos de autor. ¿Y los piratas?
2015; “Peter Sunde: The Pirate Bay
Should Stay Down”, de Ernesto, Es posible que TPB y otros sitios piratas no puedan competir con nuevas y mejores formas de escuchar
Torrentfreak.com, 14 de diciembre de
música y ver videos, como las que ofrecen los servicios de transmisión como Spotify, Pandora, Apple Music,
2014; “Peter Sunde, cofundador de
Pirate Bay, arrestado años después de Netflix, Hulu y muchos otros. Y los piratas de contenido no parecen ser particularmente leales a ninguno de
la condena”, por Natasha Lomas, los sitios que usan; para todo su tráfico, TPB recibe solo $ 9 por día en donaciones de bitcoin, e incluso eso
Techcrunch.com, 1 de junio de 2014;
“The Pirate Bay and the Business of
eclipsa las cantidades que reciben sus competidores.
Piracy”, de Leo Sun, Fool.com, 21 de Sin embargo, los ladrones de contenido siempre buscan fallas en estas plataformas. Por ejemplo, los
mayo de 2014; “MPAA Still Hunting for
piratas han estado utilizando Google Drive como depósito de contenido pirateado y YouTube como un lugar
Cash as Pirate Bay Financier Set to Go
Bankrupt”, por Andy, Torrentfreak.com, para insertar ilegalmente contenido protegido por derechos de autor al proporcionar enlaces directos a videos
10 de junio de 2013; “The Pirate Bay
no listados. Sin embargo, Google puede comenzar a usar filtros que eliminen el contenido pirateado incluso
evade el bloqueo de ISP con IPv6, puede
hacerlo 18 quintillones más de veces”, antes de que termine de cargarse, y los archivos se almacenan centralmente en los servidores de Google, a
por Sebastian Anthony, Extremetech.
diferencia del contenido en TPB, que se distribuye entre muchos usuarios sin un servidor central. Aún así,
com, 8 de junio de 2012; “The los días de gloria de TPB y de la piratería en línea parecen haber quedado en el pasado. Al igual que los
Pirate Bay: Five Years After the Raid”, verdaderos piratas del Caribe, que ahora son solo una nota a pie de página en los libros de historia, la
de Ernesto, Torrentfreak.com, 31 de
mayo de 2011. tecnología y la preferencia de los consumidores por la facilidad de uso pueden dejarlos atrás.

Preguntas de estudio de caso

1. ¿Por qué TPB creía que no estaba violando las leyes de derechos de autor? ¿Qué hizo el sueco?
regla de la corte?

2. ¿Cómo ha logrado TPB seguir operando a pesar de haber violado las leyes de derechos de autor?

3. ¿Cómo ha reaccionado la industria musical ante los problemas creados por piratas como TPB?
Machine Translated by Google

Revisar 581

8.8 REVISIÓN

CONCEPTOS CLAVE

Comprender por qué el comercio electrónico plantea cuestiones éticas, sociales y políticas.

• La tecnología de Internet y su uso en el comercio electrónico alteran las relaciones y entendimientos sociales y comerciales existentes. De repente, los
individuos, las empresas comerciales y las instituciones políticas se enfrentan a nuevas posibilidades de comportamiento para las cuales aún no se han
desarrollado entendimientos, leyes y reglas de comportamiento aceptable.
Muchas empresas comerciales e individuos se están beneficiando del desarrollo comercial de Internet, pero este desarrollo también tiene costos
para los individuos, las organizaciones y las sociedades. Estos costos y beneficios deben ser cuidadosamente considerados por aquellos que buscan
tomar decisiones éticas y socialmente responsables en este nuevo entorno, particularmente donde aún no existen lineamientos legales o culturales
claros.
• Los principales problemas planteados por el comercio electrónico se pueden categorizar libremente en cuatro dimensiones principales:
• Derechos de información: ¿Qué derechos tienen las personas para controlar su propia información personal cuando
¿Las tecnologías de Internet hacen que la recopilación de información sea tan generalizada y eficiente?
• Derechos de propiedad: ¿Cómo se pueden hacer cumplir los derechos de propiedad intelectual tradicionales cuando las copias perfectas de
las obras protegidas se pueden hacer y distribuir fácilmente en todo el mundo a través de Internet?
• Gobernanza—¿Deben Internet y el comercio electrónico estar sujetos a leyes públicas? Si es así, ¿qué legislación
organismos tienen jurisdicción—estatal, federal y/o internacional?
• Seguridad y bienestar públicos: ¿Qué esfuerzos deben emprenderse para garantizar un acceso equitativo a Internet ya los canales de comercio
electrónico? ¿Algunos contenidos y actividades en línea representan una amenaza para la seguridad y el bienestar públicos?

• Las controversias éticas, sociales y políticas suelen presentarse como dilemas. Los dilemas éticos pueden ser
analizado a través del siguiente proceso:
• Identificar y describir claramente los hechos.
• Definir el conflicto o dilema e identificar los valores de orden superior involucrados.
• Identificar a las partes interesadas.
• Identifique las opciones que razonablemente puede tomar.
• Identifique las posibles consecuencias de sus opciones.
• Hacer referencia a principios éticos bien establecidos, como la regla de oro, el universalismo, la pendiente resbaladiza,
el Principio Utilitario Colectivo, la Aversión al Riesgo, la Regla de No Almuerzo Gratis, el Test del New York Times y la Regla del Contrato Social,
para ayudarte a decidir el asunto.

Comprender los conceptos básicos relacionados con la privacidad y los derechos de información, las prácticas de las empresas de comercio electrónico
que amenazan la privacidad y los diferentes métodos que se pueden utilizar para proteger la privacidad en línea.

• Para comprender los problemas relacionados con la privacidad en línea, primero debe comprender algunos conceptos básicos:
• La privacidad es el derecho moral de los individuos a estar solos, libres de vigilancia o interferencia de
otros.

• La privacidad de la información incluye el derecho a controlar la información personal, a saber qué se recopila,
el derecho al debido proceso y el derecho a que la información personal se almacene de forma segura.
• Debido proceso como lo incorpora la doctrina de Prácticas justas de información, consentimiento informado y aceptación/opción
Nuestras políticas también juegan un papel importante en la privacidad.
• Los conceptos de privacidad son diferentes en el sector público versus el privado. En el sector público, la privacidad está protegida por documentos
fundacionales. En el sector privado, la privacidad está menos definida y solo está surgiendo.
• Casi todas las empresas de comercio electrónico recopilan información de identificación personal además de
mous información y uso de cookies para rastrear el comportamiento de flujo de clics de los visitantes. Las redes publicitarias y los motores de búsqueda
también rastrean el comportamiento de los consumidores en miles de sitios populares, no solo en un sitio, a través de cookies, spyware, orientación
por comportamiento de motores de búsqueda y otras técnicas.
Machine Translated by Google

582 CAPÍTULO 8 Aspectos éticos, sociales y políticos del comercio electrónico

• Hay varios métodos diferentes que se utilizan para proteger la privacidad en línea. Incluyen:
• Protecciones legales derivadas de las constituciones, el derecho consuetudinario, la ley federal, las leyes estatales y el gobierno
reglamentos En los Estados Unidos, los derechos a la privacidad en línea pueden derivarse de la Constitución de los EE. UU., la ley de daños, las
leyes federales como la Ley de protección de la privacidad en línea para niños (COPPA), los principios de Práctica de información justa de la FTC,
las regulaciones de privacidad de ISP de banda ancha de la FCC y una variedad de leyes estatales. En Europa, la Directiva de protección de datos
de la Comisión Europea y el RGPD (Privacy Shield) han estandarizado y ampliado la protección de la privacidad en las naciones de la Unión
Europea.
• Autorregulación de la industria a través de alianzas de la industria, como la Alianza de privacidad en línea y la Iniciativa de publicidad en la red,
que buscan lograr la adhesión voluntaria a las pautas de privacidad y puertos seguros de la industria. Algunas empresas también contratan
a directores de privacidad.
• Las soluciones tecnológicas que mejoran la privacidad incluyen spyware y bloqueadores de ventanas emergentes, correo electrónico seguro,
reenviadores de correo anónimos, navegación anónima, administradores de cookies, programas de borrado de archivos de disco, generadores
de políticas y programas de encriptación de claves públicas.

Comprender las diversas formas de propiedad intelectual y los desafíos que implica protegerla.

• La ley de derechos de autor protege las formas originales de expresión, como escritos, dibujos y programas de computadora, de ser copiados por otros por
un mínimo de 70 años. No protege las ideas, sólo su expresión en un medio tangible. Los derechos de autor, como todos los derechos, no son absolutos.
La doctrina del uso legítimo permite que determinadas partes, en determinadas circunstancias, utilicen material protegido por derechos de autor sin
permiso. La Ley de derechos de autor del milenio digital (DMCA) fue el primer gran esfuerzo para ajustar la ley de derechos de autor a la era de Internet.
La DMCA implementa un tratado de la Organización Mundial de la Propiedad Intelectual, que declara ilegal fabricar, distribuir o usar dispositivos que eludan
las protecciones basadas en tecnología de los materiales protegidos por derechos de autor, e impone multas severas y sentencias de prisión por violaciones.

• La ley de patentes otorga al propietario de una patente un monopolio exclusivo de las ideas detrás de una invención durante 20 años.
Las patentes son muy diferentes de los derechos de autor en que protegen las ideas mismas y no simplemente la expresión de las ideas. Hay cuatro tipos
de invenciones para las cuales se otorgan patentes bajo la ley de patentes: máquinas, productos hechos por el hombre, composiciones de la materia y
métodos de procesamiento. Para que se le otorgue una patente, el solicitante debe demostrar que la invención es nueva, original, novedosa, no obvia y no
evidente en técnicas y prácticas anteriores. La mayoría de los inventos que hacen posible Internet y el comercio electrónico no fueron patentados por sus
inventores. Esto cambió a mediados de la década de 1990 con el desarrollo comercial de la Web. Las empresas comerciales comenzaron a solicitar
“métodos comerciales” y patentes de software.

• Las protecciones de marcas registradas existen tanto a nivel federal como estatal en los Estados Unidos. La ley de marcas protege al público en el mercado
asegurando que obtiene lo que paga y quiere recibir y también protege al propietario que ha invertido tiempo, dinero y energía en llevar el producto al
mercado contra la piratería y la apropiación indebida. Las marcas registradas federales se obtienen, en primer lugar, mediante el uso en el comercio
interestatal y, en segundo lugar, mediante el registro en la Oficina de Marcas y Patentes de EE. UU. (USPTO). Las marcas registradas se otorgan por un
período de 10 años y pueden renovarse indefinidamente. El uso de una marca comercial que crea confusión con las marcas comerciales existentes, hace
que los consumidores cometan errores de mercado o tergiversa el origen de los productos es una infracción. Además, se prohíbe el uso indebido intencional
de palabras y símbolos en el mercado para extorsionar a los propietarios legítimos de marcas registradas (“mala fe”). La Ley de Protección al Consumidor
Anticiberocupación (ACPA, por sus siglas en inglés) crea responsabilidades civiles para cualquier persona que intente de mala fe beneficiarse de una marca
famosa o distintiva existente mediante el registro de un nombre de dominio de Internet que sea idéntico o confusamente similar o “diluyente” de esa marca
comercial. Los principales comportamientos en Internet que han entrado en conflicto con la ley de marcas registradas incluyen ciberocupación, ciberpiratería,
metaetiquetado, palabras clave, enlaces y encuadres.

• Las leyes de secretos comerciales protegen la propiedad intelectual que tiene que ver con los procedimientos comerciales, procesos, fórmulas y métodos de
fabricación.

Comprender cómo se rige Internet y por qué la tributación del comercio electrónico plantea problemas de gobernanza y jurisdicción.
Machine Translated by Google

Revisar 583

• La gobernanza tiene que ver con el control social: quién controlará el comercio electrónico, qué elementos se controlarán y cómo se implementarán esos
controles. Actualmente nos encontramos en un entorno de políticas de modo mixto donde la autorregulación, a través de una variedad de organismos
técnicos y de políticas de Internet, coexiste con una regulación gubernamental limitada.

• El comercio electrónico plantea la cuestión de cómo (y si) gravar las ventas remotas. El carácter nacional e internacional de las ventas por Internet ha
causado estragos en los esquemas de impuestos en los Estados Unidos que se construyeron en la década de 1930 y se basaron en el comercio local

y las jurisdicciones locales. El comercio electrónico se ha beneficiado de un subsidio fiscal desde su creación. Los comerciantes de comercio electrónico
han argumentado que esta nueva forma de comercio necesita ser nutrida y fomentada y que, en cualquier caso, la loca colcha de los regímenes de
impuestos sobre las ventas y el uso sería difícil de administrar para los comerciantes de Internet. En 1998, el Congreso aprobó la Ley de libertad fiscal
en Internet, que impuso una moratoria sobre los impuestos múltiples o discriminatorios sobre el comercio electrónico y cualquier impuesto sobre el
acceso a Internet, y desde entonces ha extendido la moratoria varias veces y en 2016 la hizo permanente. La legislación federal para implementar un
conjunto uniforme de reglas para recaudar impuestos sobre las ventas de comercio electrónico está actualmente pendiente en el Congreso.

La neutralidad de la red se refiere a la idea de que los proveedores de servicios de Internet (ISP), incluidos los proveedores de servicios
inalámbricos y de Internet por cable, deben tratar todos los datos en Internet de la misma manera y no discriminar ni fijar precios diferentes por
contenido, protocolo, plataforma, hardware o aplicación. .

Identificar los principales problemas de seguridad pública y bienestar planteados por el comercio electrónico.

• Los problemas críticos de seguridad pública y bienestar en el comercio electrónico incluyen:


• La protección de los niños y fuertes sentimientos contra la pornografía. Varios intentos del Congreso de legislar en esta área han sido anulados por
inconstitucionales. Sin embargo, la Corte Suprema confirmó la Ley de Protección de Niños en Internet (CIPA, por sus siglas en inglés), que
exige que las escuelas y bibliotecas de los Estados Unidos instalen “medidas de protección tecnológica” (software de filtrado) en un esfuerzo
por proteger a los niños de la pornografía.

• Esfuerzos para controlar los juegos de azar y restringir las ventas de cigarrillos y drogas. En los Estados Unidos, los cigarrillos, los juegos de
azar, las drogas médicas y las drogas recreativas adictivas están prohibidos o regulados estrictamente por las leyes federales y estatales.
Muchos sitios en el extranjero para estos productos y servicios se han cerrado tras la presión del gobierno. El juego en línea está creciendo, pero
más lento de lo previsto. Las apuestas de deportes de fantasía en línea están creciendo rápidamente.

PREGUNTAS

1. ¿Qué suposición básica hace el estudio de la ética sobre los individuos?


2. ¿Cuáles son los principios básicos de la ética?
3. Explique la posición de Google de que YouTube no viola los derechos de propiedad intelectual de los propietarios de los derechos de autor.
4. Defina el universalismo, la pendiente resbaladiza, la prueba del New York Times y la regla del contrato social según se aplican a
ética.

5. Explique por qué alguien con una afección médica grave podría estar interesado en investigar su afección en línea, a través de motores de
búsqueda médica o sitios farmacéuticos, por ejemplo. ¿Cuál es una tecnología que podría evitar que se revele la identidad de uno?

6. Mencione algunos de los datos personales recopilados por los sitios web sobre sus visitantes.
7. ¿En qué se diferencia la información recopilada a través de formularios en línea de los registros de transacciones del sitio? ¿Cuál proporciona
potencialmente un perfil de consumidor más completo?
8. ¿En qué se diferencia el modelo de aceptación voluntaria del consentimiento informado de la exclusión voluntaria? ¿En qué tipo de modelo el
consumidor retiene más control?

9. ¿Cuáles son los dos principios centrales de los principios de Práctica Justa de Información de la FTC?
10. ¿Cuál es la política de Privacy Shield adoptada por la Unión Europea y Estados Unidos?
Machine Translated by Google

584 CAPÍTULO 8 Cuestiones éticas, sociales y políticas en el comercio electrónico

11. Mencione tres formas en que las redes de publicidad en línea han mejorado o agregado al marketing tradicional fuera de línea.
tecnicas
12. Explique cómo se supone que la segmentación por comportamiento beneficiará tanto a los consumidores como a las empresas.
13. ¿Cómo podría Internet cambiar potencialmente la protección otorgada a la propiedad intelectual? ¿Qué capacidades hacen que sea más difícil hacer
cumplir la ley de propiedad intelectual?
14. ¿Qué intenta hacer la Ley de derechos de autor del milenio digital (DMCA)? ¿Por qué se promulgó? ¿Qué tipos de violaciones trata de prevenir?

15. Defina ciberocupación. ¿En qué se diferencia de la ciberpiratería? ¿Qué tipo de violación de la propiedad intelectual
¿Qué implica la ciberocupación?
16. ¿Qué son los enlaces profundos y por qué son un problema de marca registrada? Compáralo con el encuadre: ¿en qué se parece y en qué se diferencia?
17. ¿Cuáles son algunas de las tácticas que usan las empresas que son ilegales en los Estados Unidos para operar fuera de la ley en
¿La Internet?

18. ¿Por qué no se pueden simplemente prohibir los sitios pornográficos en los Estados Unidos? ¿Por qué la Corte Suprema anuló la legislación
destinada a proteger a los niños de la pornografía?
19. ¿Qué es el “derecho al olvido”? ¿Cuáles son algunos de los riesgos y beneficios de establecer este derecho?
20. ¿Qué es la doctrina del “uso justo”? ¿Por qué los tribunales decidieron que el escaneo de Google de libros protegidos por derechos de autor era
¿un “uso justo”?

PROYECTOS

1. Vaya a Google y busque el enlace Búsqueda avanzada. Examine sus opciones de filtrado de SafeSearch. Navega por la Web en
búsqueda de contenidos que pudieran ser considerados inaceptables para los niños utilizando cada una de las opciones. ¿Cuáles son los pros y los
contras de tales restricciones? ¿Hay términos que podrían considerarse inapropiados para el software de filtrado pero que deben ser aprobados por los
padres? Nombre cinco términos cuestionables. Prepare una breve presentación para informar sobre sus experiencias y explicar los aspectos positivos y
negativos de dicho software de filtrado.

2. Desarrolle una lista de funciones de protección de la privacidad que deberían estar presentes si un sitio web se toma en serio la protección
privacidad. Luego, visite al menos cuatro sitios web conocidos y examine sus políticas de privacidad. Escriba un informe que califique cada uno de los
sitios web según los criterios que ha desarrollado.

3. Revise las disposiciones de la Ley de derechos de autor del milenio digital de 1998. Examine cada una de las secciones principales de la legislación y
haga una lista de las protecciones otorgadas a los propietarios y usuarios de materiales con derechos de autor. ¿Cree que esta legislación equilibra
adecuadamente los intereses de propietarios y usuarios? ¿Tiene sugerencias para fortalecer las disposiciones de "uso justo" en esta legislación?

4. Visite al menos cuatro sitios web que adopten una posición sobre los impuestos al comercio electrónico, comenzando con la Conferencia Nacional de
Legislaturas Estatales (Ncsl.org) y la Asociación Nacional de Gobernadores (Nga.org). También puede incluir asociaciones nacionales de empresas
locales o grupos de ciudadanos que se oponen a la tributación del comercio electrónico. Desarrolle un argumento razonado a favor o en contra de la
tributación del comercio electrónico.
Machine Translated by Google

Revisar 585

REFERENCIAS
Academia de Artes y Ciencias Cinematográficas v. GoDaddy.com Inc et al. Tribunal Diamond contra Chakrabarty, 447 US 303 (1980).
de Distrito de EE. UU., Distrito Central de California, n.º 10-03738 (2015). Cubre, Joe. “DraftKings y FanDuel pagarán $6 millones cada uno para resolver las
reclamaciones de Nueva York”. New York Times (25 de octubre de 2016).
Acquisti, Alessandro, Leslie John y George Loewenstein.
“¿Cuánto vale la privacidad?” Vigésimo primer taller sobre sistemas de Drape, Joe y Jacqueline Williams. "FanDuel hace cambios". New York Times
información y economía (WISE) (14 y 15 de diciembre de 2009). (8 de octubre de 2015).
Dressler, Amberly. "Consumidores: reconocimiento facial espeluznante, CX
Alice Corporation Pty. Ltd. contra CLS Bank International, y otros, personalizado no tanto". Websitemagazine.com (27 de junio de 2017).
Corte Suprema de los Estados Unidos, No. 13-298. 19 de junio de 2014.
Drozdiak, Natalia. “UE aprueba datos de 'Privacy Shield'
Allemann, Andrew. “.Sucks Domain para bajar su precio 99% en Transfer Pact With US” Wall Street Journal (12 de julio de 2016).
Enero." (12 de diciembre de 2016).
Andriotis, Anna y Ezequiel Minaya. “Equifax informa que la filtración de datos Drozdiak, Natalia y Jack Nicas. "El cambio en la política de privacidad de Google
posiblemente afectó a 143 millones de consumidores estadounidenses”. se enfrenta a un nuevo escrutinio en la UE". Wall Street Journal
Wall Street Journal (8 de septiembre de 2017). (24 de enero de 2017).
Apuzzo, Matt, David Sanger y Michael Schmidt. "Manzana E. & J. Gallo Winery v. Spider Webs Ltd. 129 F. Supp. 2d 1033 (SD Tex., 2001)
y otras empresas tecnológicas se enredan con los EE. UU. por el acceso a los aff 'd 286 F. 3d 270 (5th Cir., 2002).
datos”. New York Times (7 de septiembre de 2015). Eldred contra Ashcroft, 537 US 186 (2003).
Ashcroft contra la Coalición para la Libertad de Expresión, 535 US 234 (2002). Comisión Europea. “La Comisión propone nuevas reglas fiscales para apoyar el
Associated Press. "Google resuelve la pieza final del caso Geico". comercio electrónico y los negocios en línea en la UE”. Europa.eu (1 de
BizReport.com (8 de septiembre de 2005). diciembre de 2016).
Baird, Nikki. "Si la privacidad del consumidor aún no está muerta, IoT podría Comisión Federal de Comunicaciones. “Restauración de la libertad en Internet Aviso
acabar con ella". Forbes.com (31 de agosto de 2017). de reglamentación propuesta”. (23 de mayo de 2017).
Belson, Ken. "Una introducción a los sitios diarios de fútbol de fantasía". Nuevo
York Times (6 de octubre de 2015). Comisión Federal de Comunicaciones. “Protección de la privacidad de los clientes
Bennet, Jared. “Facebook: tu rostro nos pertenece”. The dailybeast.com (31 de de banda ancha y otros servicios de telecomunicaciones”. (27 de octubre de
julio de 2017). 2016).
Bergen, Marcos. "La decisión sobre los derechos de autor de 'Dancing Baby' Comisión Federal de Comercio. "Seguimiento de dispositivos cruzados".
otorga una victoria temporal a YouTube y Facebook". Recode.net (14 de (15 de agosto de 2017).
septiembre de 2015). Comisión Federal de Comercio. “Brokers de datos: una llamada para Trans
Bernina of America, Inc. contra Fashion Fabrics Int'l., Inc. 2001 EE. UU. paternidad y responsabilidad”. (27 de mayo de 2014).
Dist. LEXIS 1211 (ND Ill., 8 de febrero de 2001). Comisión Federal de Comercio. "Protección de la privacidad del consumidor en una
Bilski et al. v. Kappos, 177 L.Ed. 2d 792, 130 S. Ct. 3218, 561 era de cambios rápidos". (26 de marzo de 2012).
Estados Unidos 593 (2010). Comisión Federal de Comercio. "Protección de la privacidad del consumidor en una
Noticias de Bloomberg. “¿Maestro de tu dominio? Tal vez en .Com, pero no era de cambios rápidos". (diciembre de 2010).
en .Sucks”. (13 de mayo de 2015). Comisión Federal de Comercio. “Privacidad en línea: prácticas justas de información
Bogdanish, Walt y James Glanz. "Los sitios de fantasía reciben un nuevo rechazo en el mercado electrónico”. (mayo de 2000).
por parte de Citigroup". New York Times (5 de febrero de 2016).
Comisión Federal de Comercio. “Privacidad en línea: un informe para el
Brustein, Joshua. “Las empresas emergentes buscan ayudar a los usuarios a poner Congreso”. (junio de 1998).
precio a sus datos personales”. New York Times (12 de febrero de 2012). Field v. Google, Inc. 412 F.Supp. 2º 1106 (D. Nev., 2006).
Fiesler, Casey, Jessica L. Feuston y Amy Bruckman.
Capitol Records LLC y otros. contra Vimeo LLC y otros. Tribunal de Apelaciones “Términos de derechos de autor en comunidades creativas en línea”.
del Segundo Circuito de EE. UU., No. 14-1048 (2016). Instituto de Tecnología de Georgia, documento de trabajo (26 de abril de
Chiappetta, Vincent. "Definición del alcance adecuado de las patentes de Internet: si 2014).
no sabemos adónde queremos ir, es poco probable que lleguemos allí". Fisher, William W. III. “El crecimiento de la propiedad intelectual
Revisión de la ley de tecnología de telecomunicaciones de Michigan (mayo de erty: Una historia de la propiedad de las ideas en los Estados Unidos”.
2001). Law.harvard.edu/Academic_Affairs/coursepages/tfisher/ihistory.html (1999).
Agáchate, Dennis. “Una comparación de los secretos comerciales de la UE
Directiva y la Ley de Defensa de Secretos Comerciales de los Estados Unidos”. Ford, Pablo. "Equilibrio de la seguridad y la libertad en la era de los grandes datos".
Patente lyo.com (16 de mayo de 2016). Businessweek.com (13 de junio de 2013).
Machine Translated by Google

586 CAPÍTULO 8 Cuestiones éticas, sociales y políticas en el comercio electrónico

Ford Motor Co. c. Lapertosa. 2001 Distribución de EE. UU. LEXIS 253 (ED Kakutani, Michiko. “Visto por la web: la vigilancia ha renacido”. New York Times
Yo. 3 de enero de 2001). (10 de junio de 2013).
Fugairon, Alex. “Cómo el RGPD y las Regulaciones de Privacidad Kang, Cecilia. “Los proveedores de banda ancha necesitarán permiso para recopilar
Relate, y lo que significan para su negocio”. Pivot pointsecurity.com (13 de julio datos privados”, New York Times, 27 de octubre de 2016.
de 2017).
Fung, Brian. “El grupo que creó '.sucks' ahora quiere Kaufmann, Leslie. "Viacom y YouTube resuelven demanda por violaciones de
Gobierno para evitar que se salga de control”. derechos de autor". New York Times (18 de marzo de 2014).
Washington Post (9 de abril de 2015).
Gardner, Erik. “Juez confirma sentencia de $25 millones contra ISP por Kelly contra ArribaSoft. 336 F3rd 811 (CA 9th, 2003).
piratería de usuarios”. Reportero de Hollywood (9 de agosto de 2016). Kendall, Brent. "La Corte Suprema escucha el caso de patente Apple-Samsung".
Wall Street Journal (12 de octubre de 2016).
Gershman, Jacob. “El Congreso puede estar a punto de sacudir la ley de secretos Kendall, Brent y Daisuke Wakabayashi, "Apple gana fallo en caso de patente
comerciales: ¿Es eso algo bueno?” Wall Street Journal (27 de abril de 2016). contra Samsung". Wall Street Journal (17 de septiembre de 2015).

Gibbs, Sam. “Facebook enfrenta acciones de privacidad en todo Rey, Cecilia. "Los proveedores de banda ancha necesitarán permiso para recopilar
Europa como Francia multa a la empresa con € 150k ". The Guardian (16 de datos privados". New York Times (27 de octubre de 2016).
mayo de 2017).
Gibbs, Samuel. “La nueva Nest Cam de Google está siempre pendiente Korte, Amy. “El Tribunal Federal de Illinois dictamina que la demanda de privacidad
ing, si lo dejas entrar en tu casa”. The Guardian (18 de junio de 2015a). biométrica contra Google puede proceder”. política de Illinois.
org (8 de marzo de 2017).
Gibbs, Samuel. “Los Estados de la UE acuerdan un marco para Pan Kravets, David. "Nuevo término de la Corte Suprema: vigilancia, piratería, apuestas
Normas europeas de privacidad de datos”. The Guardian (15 de junio de deportivas y pasteles también". Arstechnica.
2015b). com (2 de octubre de 2017).
Goldman, Eric. "La demanda de seguimiento persistente de Facebook se Laudon, Kenneth C. Dossier Society. Prensa de la Universidad de Columbia, 1986.
bloquea de nuevo". Ericgoldman.org (13 de julio de 2017).
Gouker, Dustin. “Daily Fantasy Sports está de vuelta en el negocio en Nueva York: Lee, Michelle. “Protegiendo la Salsa Secreta de América: La
el gobernador Cuomo firma el proyecto de ley”. Legalsportsreport.com (3 de Se convirtió en ley la Ley de Defensa de los Secretos Comerciales”. Huffington
agosto de 2016). post.com (11 de mayo de 2016).
Compañía de seguros de empleados del gobierno contra Google, Inc. Civ. Lien, Tracy. “Google, Facebook, Twitter se unen a la campaña contra la pornografía
Acción No. 1:04cv507 (ED VA, 15 de diciembre de 2004). infantil”. Los Ángeles Times (10 de agosto de 2015).
Invernadero, Linda. “La Corte Suprema confirma la ley contra la pornografía infantil”. Liptac, Adam. “Corte Suprema para escuchar caso de rastreo de teléfono celular”. New
New York Times (20 de mayo de 2008). York Times (5 de junio de 2017).
Invernadero, Linda. “Extensión de 20 años de copia existente Liptac, Adam. “La Corte Suprema devuelve el caso de datos falsos al panel de
se respetan los derechos.” New York Times (16 de enero de 2003a). apelaciones”. New York Times (16 de mayo de 2016).
Invernadero, Linda. “Los jueces respaldan la ley para hacer que las bibliotecas Liptak, Adam y Alexandra Alter. “Desafío a Google
usen filtros de Internet”. New York Times (24 de junio de 2003b). Libros es rechazado por la Corte Suprema”. New York Times
Grita, Thomas. "Una victoria temprana de neutralidad de la red: las reglas solicitan a (18 de abril de 2016).
Sprint que deje de limitar". Wall Street Journal (17 de junio de 2015a). Lomas, Natacha. "El Face ID del iPhone X plantea cuestiones de seguridad y
privacidad". Techcrunch.com (13 de septiembre de 2017).
Grita, Thomas. “FCC aprueba reglas de neutralidad de la red, preparando el
escenario para la batalla legal”. Wall Street Journal (26 de febrero de 2015b). Lomas, Natacha. “El Escudo de privacidad UE-EE. UU. sigue estando en una
posición precaria”. Forbes (6 de abril de 2017).
Harmon, Amy. “Reflexionando sobre el valor de los derechos de autor frente a la Mayer-Schonberger, Viktor y Kenneth Cukier. Big Data: una revolución que
innovación”. New York Times (3 de marzo de 2003). transformará la forma en que vivimos, trabajamos y pensamos. Eamon Dolan/
Pezuñas, Chris Jay. "Autorregulación de la privacidad: una década de decepción". Houghton Mifflin Harcourt (2013).
Centro de información de privacidad electrónica (Epic.org) (4 de marzo de
2005). McMillan, Roberto. “Porn Typosquatter multado nuevamente por la FTC”.
Hurley, Lawrence. “El Tribunal Superior de EE. UU. rechaza el caso de derechos InfoMundo (16 de octubre de 2007).
de autor de 'Dancing Baby'”. Reuters.com (19 de junio de 2017). Moran, Chris. “La demanda de YouTube de 'Dancing Baby' puede continuar
Fundación Internet Watch. "Nuestra misión." IWF.org (ac Ante la Corte Suprema”. Consumerist.com (12 de agosto de 2016).
finalizado el 10 de octubre de 2017).
Machine Translated by Google

Revisar 587

Mullin, Joe. “Cox debe pagar $8 millones en honorarios además del veredicto del Salvaje, Charlie. “Entre las líneas de la decisión de privacidad de los teléfonos
jurado por violar la DMCA”. Arstechnica.com (2 de febrero de 2017). móviles”. New York Times (25 de junio de 2014).
Salvaje, Charlie. “Senadores demócratas emiten una fuerte advertencia sobre el
Nash, David B. "Expansión ordenada de los dominios internacionales de nivel uso de la Ley Patriota”. New York Times (16 de marzo de 2012).
superior: los usuarios simultáneos de marcas registradas necesitan una
forma de salir del atolladero de marcas registradas en Internet". Schechner, Sam. “El organismo de control francés de la privacidad ordena a Google
The John Marshall Journal of Computer and Information Law, vol. 15, núm. 3 que amplíe el derecho al olvido”. Wall Street Journal (12 de junio de 2015).
(1997).
Iniciativa de publicidad en red. "Opción de exclusión del consumidor de NAI Schechner, Sam y Natalia Drozdiak. “Bélgica toma
(Beta)". Optout.networkadvertising.org (consultado el 12 de noviembre de Facebook a los tribunales por privacidad, seguimiento de usuarios”. Wall
2017). Street Journal (16 de junio de 2015).
Nuevo, Guillermo. “OMPI: interrupción de la expansión de dominios de Internet Schwartz, John. “Los jueces tienen una visión amplia de las patentes de
tivo a las estrategias de marcas registradas”. Ip-watch.com (17 de marzo de métodos comerciales”. New York Times (28 de junio de 2010).
2014). Scott, Marcos. “Asesor de la Corte Europea dice que el pacto transatlántico de
Nissan Motor Co., Ltd. contra Nissan Computer Corp. 289 F. Supl. 2d 1154 (CD intercambio de datos es insuficiente”. New York Times (23 de septiembre de
Cal.), aff 'd, 2000 US App. LEXIS 33937 (9th Cir. 26 de diciembre de 2000). 2015).
Scott, Mark y Mike Isaac. “Facebook restaura iconos
PaineWebber Inc. v. Fortuny, Civ. A. No. 99-0456-A (ED Va. Foto de la guerra de Vietnam censurada por desnudez”. New York Times (9
9 de abril de 1999). de septiembre de 2016).
Perfect 10, Inc. contra Amazon.com, Inc. 487 F3rd 701 (CA 9th, Seetharam, Deepa y Betsy Morris. “Onavo de Facebook
2007). Brinda a una firma de redes sociales un vistazo interno a los usuarios de sus rivales en

Centro de Investigación Pew. (Lee Rainie). "El estado de la privacidad en la América formación." Wall Street Journal (13 de agosto de 2017).
posterior a Snowden". (21 de septiembre de 2016a). Selyukh, Alina. “Plan de empresas de Internet Cámara en línea
Centro de Investigación Pew. (Lee Rainie y Maeve Duggan). "El estado de la paign para mantener las reglas de neutralidad de la red ". Npr.org (11 de julio
privacidad: privacidad e intercambio de información". de 2017).
(14 de enero de 2016b). Sengupta, Somini. "Europa sopesa una ley estricta sobre la privacidad en línea".
Centro de Investigación Pew. (Mary Madden y Lee Rainie). New York Times (23 de enero de 2012).
“Actitudes de los estadounidenses sobre la privacidad, la seguridad y la Shore, Jennifer y Jill Steinman. “¿Realmente estuviste de acuerdo con eso? La
vigilancia”. (20 de mayo de 2015). evolución de la política de privacidad de Facebook”.
Playboy Enterprises, Inc. v. Global Site Designs, Inc. 1999 WL 311707 (SD Fla. Dataverso de Harvard. http://dx.doi.org/10.7910/DVN/
15 de mayo de 1999). JROUKG. (6 de agosto de 2011).
Playboy Enterprises, Inc. v. Netscape Communications, Inc. 354 F. 3rd 1020 (9th Cir., Cantante, Natasha. “El organismo de control de datos del consumidor del
2004). gobierno”. New York Times (23 de mayo de 2015).
Povich, Elaine. "Cómo los casinos, los estados están ganando mucho con los juegos Cantante, Natasha. “¿No leyó esos términos de servicio?
de azar en línea". Huffingtonpost.com (6 de junio de 2017). Esto es lo que acordó renunciar”. New York Times
Roberts, Jeff. “La sentencia judicial sobre las fotos de celebridades plantea un nuevo (28 de abril de 2014).
riesgo de derechos de autor para los sitios web”. Fortune.com (10 de abril de Cantante, Natasha. "Datos del consumidor, pero no para los consumidores".
2017). New York Times (21 de julio de 2012).
Roschke, Guilherme y Hugh Stevenson, “Protección de la privacidad en los flujos Smith, Chris Silver. “La confusión de interés inicial levanta sus
de datos transatlánticos: el escudo de privacidad UE-EE. UU.”. Comisión Ugly Head una vez más en infracción de marca registrada”.
Federal de Comercio, 13 de abril de 2017. Searchengineland.com (26 de mayo de 2017).
Rosa, franco. “Enfrentando el fin de la privacidad”. mundo financiero Spokeo, Inc. contra Robins. 136 S. Ct. 1540 (2016).
Diario, 3 de febrero de 2017. State Street Bank & Trust Co. contra Signature Financial Group, 149
Rosen, Jeffrey. “El derecho al olvido”. Ley de Stanford F. 3d 1368 (1998).
Revisión, 64. Stan. L. Rev. Online 88 (13 de febrero de 2012). Stempel, Jonathan. “GoDaddy prevalece en demanda por marcas registradas
Rubin Brown LLP. "Estadísticas de juego 2017". (2017). de Oscar”. Reuters, 11 de septiembre de 2015.
Ruso, Ralph. "Daily Fantasy Football llama la atención, Ire of NCAA". Prensa Stern, Juana. “Detenga los anuncios que lo siguen en Facebook,
Asociada (8 de octubre de 2015). Google y la Web”. Wall Street Journal (4 de noviembre de 2016).
Sanger, David y Brian Chen. “Señalizando la era posterior a Snowden, el nuevo
iPhone bloquea a la NSA” New York Times Piedra, Brad. “Escalando el Muro Digital en China”. New York Times (15 de enero
(26 de septiembre de 2014). de 2010).
Machine Translated by Google

588 CAPÍTULO 8 Aspectos éticos, sociales y políticos del comercio electrónico

Takenaka, Toshiko. “Derecho Internacional y Comparado raíz web. “Pornografía en Internet en Números; Una amenaza significativa para
Perspectiva sobre patentes en Internet”. Michigan Telecommunications la sociedad”. (15 de septiembre de 2017).
Technology Law Review (15 de mayo de 2001). Weigend, Andreas. Datos para la gente, Libros básicos, 2017.
Thurm, Scott. "El arma definitiva: es la patente". Muro Werner, Paul y Davie Poell. “Spokeo-Round 3: El Noveno Circuito Encuentra
Street Journal (17 de abril de 2000). Supuesta Violación Estatutaria Suficientemente “Concreta” para Satisfacer
Ticketmaster contra Tickets.com. 2000 Dist. de EE. UU. Lexis 4553 (CD) la Situación del Artículo III.” Lexología.
Cal., agosto de 2000). com (August 29, 2017).
Gorjeo. “Informe de transparencia de Twitter”. (19 de septiembre, Williams, Timoteo. “Se mueve el software de reconocimiento facial
2017). De las guerras de ultramar a la policía local”. New York Times

Oficina de derechos de autor de los Estados Unidos. "Ley de derechos de autor del (12 de agosto de 2015).
milenio digital de 1998: Resumen de la Oficina de derechos de autor de EE. UU.". Winston, Brian. Tecnología de los medios y sociedad: una historia desde el
(diciembre de 1998). telégrafo hasta Internet. Routledge (1998).
Washington Post Co., et al v. TotalNews, Inc., et al., SDNY, número de
acción civil 97-1190 (febrero de 1997).
Machine Translated by Google

589

PARTE 4
CAPÍTULO 9
Venta al por menor y servicios en línea

CAPÍTULO 10
Contenido y medios en línea

CAPÍTULO 11
Redes Sociales, Subastas y
Portales

CAPÍTULO 12
Comercio electrónico B2B: cadena de suministro
Gestión y Colaborativo
Comercio

comercio electrónico
en acción
Machine Translated by Google

9 CAPÍTULO

Venta al por menor y servicios en línea

OBJETIVOS DE APRENDIZAJE

Después de leer este capítulo, podrá:

Q Comprender el entorno en el que opera el sector minorista en línea en la actualidad.


Q Explicar cómo analizar la viabilidad económica de una empresa online.
Q Identificar los desafíos que enfrentan los diferentes tipos de minoristas en línea.
Q Describa las principales características del sector de servicios en línea.
Q Analice las tendencias que se están dando en la industria de servicios financieros en línea.
P Describa las principales tendencias en la industria de servicios de viajes en línea en la actualidad.
Q Identificar las tendencias actuales en la industria de servicios profesionales en línea.
Q Comprender los modelos de negocio de las empresas de servicios bajo demanda.
Machine Translated by Google

Destellos del Nilo Azul


para tu Cleopatra

Cleopatra pero no quiere gastar un


Buscando esetiempo
mucho regalo especial
de compras? paradartu
¿Quiere
el "Big Rock" sin gastar una montaña de dinero en
efectivo para la experiencia de participación? ¿No está
seguro del valor futuro de los diamantes? Entonces como
sobre perlas, oro o platino?

una selección en línea de más de 273,000


Ha llegado su respuesta: ofertas de BlueNile
diamantes para esa persona especial. Puede
comprarlos cortados y pulidos o ponerlos en
engastes como anillos, pulseras, aretes, collares,
colgantes, relojes y broches que elija en línea.
Todos los diamantes se clasifican según las 4
C: quilates (tamaño), corte, color y claridad, y un informe para cada diamante preparado
© Fotografía de Ken Gillespie /
por el Instituto Gemológico de América está disponible en línea. Para hacerlo más fácil, Foto de stock de Alamy

los quilates se traducen a miligramos, y un quilate es exactamente 200 miligramos de masa (si eso ayuda).

En noviembre de 1999, la compañía lanzó la marca Blue Nile y cambió su nombre a Blue Nile Inc.,
BlueNile.com comenzó como RockShop.com en marzo de 1999 en Seattle, Washington.
abriendo su sitio web, BlueNile.com, en diciembre de 1999. En 2004, se hizo público. En 2007,
Blue Nile vendió el artículo más caro en la historia de Internet en ese momento, un solo diamante
de alrededor de 10 quilates de $ 1,5 millones, un tamaño que cubriría su dedo con una piedra del
tamaño de un centavo. En 2015, otro diamante se vendió por 1,8 millones de dólares.
En los primeros días del comercio electrónico, nadie pensó que Internet sería un lugar
donde se vendieran joyas finas. Por lo general, los obsequios de joyas, como los diamantes ,
se asocian con un evento emocional importante, como un compromiso, un matrimonio o un
aniversario. Comprar en línea difícilmente iguala el impacto emocional de entrar a Tiffany's u
otra tienda minorista establecida, con vitrinas de vidrio transparente llenas de chucherías
brillantes, atendidas por un pequeño ejército de empleados de ventas que lo hacen sentir como la realeza.
Los diamantes representan un costo significativo y existe una gran incertidumbre sobre su valor y
precio. Las encuestas muestran que la mayoría de los compradores creen que las joyas tienen un
precio muy alto, pero carecen del conocimiento y la información para negociar un mejor precio o
incluso para juzgar la calidad de lo que están comprando. La mayoría de los expertos pensaron que
pocos consumidores se sentirían cómodos yendo a un sitio web y desembolsando $5,000 o más por
un diamante que no podrían ver ni tocar durante varios días. Pero resulta que la industria de la joyería
minorista es un candidato ideal para las ventas web.

591
Machine Translated by Google

592 CAPÍTULO 9 S ervicios minoristas en línea

La industria de la joyería fina de $70 mil millones en los Estados Unidos es una colección bizantina y
fragmentada de alrededor de 21,500 joyerías especializadas y otras 100,000 o más que venden joyas junto con
otros productos. Las joyas de diamantes y los diamantes sueltos juntos constituyen más del 50% de las ventas
de los minoristas. Varias capas de mayoristas e intermediarios atienden este mercado, desde corredores de
diamantes en bruto hasta cortadores de diamantes, mayoristas de diamantes, fabricantes de joyas, mayoristas
de joyas y, finalmente, distribuidores regionales. Las cadenas de suministro y distribución fragmentadas se suman
a los enormes márgenes de beneficio basados en los precios fijados por el monopolio de los diamantes en bruto.
Actualmente, el margen de beneficio típico de una tienda minorista para los diamantes es de entre 50 % y 100
%. El margen de beneficio de Blue Nile es solo del 30 %.
Blue Nile ha simplificado el lado de la oferta de diamantes al eliminar varias capas de intermediarios y, en
su lugar, tratar directamente con propietarios de diamantes mayoristas y fabricantes de joyas. Blue Nile también
minimiza sus costos de inventario y limita el riesgo de rebajas en el inventario. En lugar de tiendas costosas, Blue
Nile ofrece un sitio web en el que puede agregar la demanda de diamantes de miles de visitantes únicos y
presentarles una experiencia de compra más atractiva que una tienda minorista típica. El resultado de la
racionalización de la cadena de suministro y distribución es márgenes mucho más bajos. Por ejemplo, Blue Nile
comprará un par de aretes ovalados de esmeraldas y diamantes a un proveedor por $850 y le cobrará al
consumidor $1,020. Un minorista tradicional le cobraría al consumidor $1,258.

Blue Nile ha mejorado la experiencia de compra principalmente mediante la creación de un entorno basado
en la confianza y el conocimiento que reduce la ansiedad de los consumidores sobre el valor de los diamantes.
El sitio web de Blue Nile contiene guías educativas sobre diamantes y sistemas de clasificación de diamantes, y
cada diamante recibe una clasificación de calidad independiente de una asociación de la industria sin fines de
lucro. Hay una garantía de devolución de dinero de 30 días, sin preguntas, y en 2017, Blue Nile también comenzó
un programa de recompra que permite a los clientes vender joyas de diamantes a la empresa. El cliente promedio
visita el sitio web repetidamente durante varias semanas, ve al menos 200 páginas y, por lo general, llama a la
línea de atención al cliente en vivo de Blue Nile al menos una vez. En 2016, Blue Nile obtuvo la calificación de
servicio al cliente más alta posible de un destacado sitio de reseñas de consumidores.

En 2010, Blue Nile presentó un sitio web móvil y una aplicación para iPhone/iPad. La aplicación para iPhone
FUENTES: “Inauguración de la sexta proporciona a los usuarios una forma rápida de establecer las especificaciones de un diamante y ver el precio ,
sala web de Blue Nile, en el condado
así como un botón de llamada que proporciona un enlace directo al centro de atención telefónica de Blue Nile
de New Hamp”, por Rob Bates, Jckonline.

com, 19 de julio de 2017; “El exjefe para realizar pedidos por teléfono. Blue Nile también se ha sumergido en el marketing de redes sociales, con una
de comercio electrónico de Target es

ahora el nuevo director ejecutivo de la joyería


página de Facebook que tiene más de 1,8 millones de Me gusta y más de 1,7 millones de seguidores, un canal
en línea Blue Nile”, por Jason Del Rey, de YouTube con más de 4 millones de visitas, una página de Pinterest con casi 100ÿ000 seguidores, un feed de
Recode.net, 8 de junio de 2017; “Cómo Blue
Nile es, y no es, como Dollar Shave Club”,
Instagram con más de 115ÿ000 seguidores , y un feed de Twitter con casi 20.000 seguidores. Los usuarios
por Rob Bates, Jckonline.com, 24 de febrero atraídos por una imagen de joyería publicada en estos sitios pueden hacer clic en enlaces que los llevan
de 2017; “Adquisición de Blue Nile
directamente a una página de compra del artículo. En 2017, Blue Nile contrató al exjefe de comercio electrónico
completada, empresa que se privatizará”,

por Anthony DeMarco, Forbes.com, 17 de de Target y, poco después, la empresa renovó por completo los servidores de su sitio web y mejoró hasta
febrero de 2017; “¿Adónde va Blue Nile
ubicarse entre los diez primeros minoristas en línea en rendimiento del sitio web en una computadora de escritorio.
desde aquí?”, de Rob Bates, Jckonline.com,

16 de febrero de 2017; “Blue Nile comprado Blue Nile se ha movido hacia la joyería de marca y puntos de precio más altos y ha dejado de ofrecer
por Bain Capital”, por Rob Bates,
simplemente los precios más bajos, preocupado en parte porque muchos estados comienzan a recaudar
impuestos sobre las ventas por Internet. Blue Nile ha comenzado a ofrecer una línea patentada de productos de alta gama
Machine Translated by Google

Destellos de Blue Nile para su Cleopatra 593

joyas, y ha agregado un director de diseño y un nuevo jefe comercial para reestructurar sus ofertas de Jckonline.com, 31 de enero de 2017;
“Blue Nile se relaciona con el servicio
productos. Aun así, incluso con impuestos sobre las ventas adicionales, los métodos de distribución basados
de recompra de diamantes”, por Janet I.

en Internet de Blue Nile y la falta de gastos generales de las tiendas físicas les permitirán seguir ofreciendo Tu, Seattle Times, 19 de enero de 2017;
“Blue Nile's Site Speed Sparkles”, de
precios competitivos. Blue Nile también tomó medidas para evitar la remisión de impuestos en algunas áreas,
April Berthene, Digitalcom merce360.com,

incluida la suspensión de envíos a clientes en Dakota del Sur en respuesta a las leyes estatales de 1 de diciembre de 2016; “Es el fin del Nilo
Azul tal como lo conocemos (debería estar
recaudación de impuestos sobre las ventas en línea que entraron en vigencia en 2016.
bien)”, por Rob Bates, Jckonline.com, 8 de

En 2013, Blue Nile anunció una asociación con Nordstrom que permite a los posibles clientes ver los noviembre de 2016; “Blue Nile celebra un
acuerdo definitivo para ser adquirido por
anillos antes de comprarlos en línea. Los anillos en los puntos de venta de Nordstrom son solo para exhibición,
Bain Capital Private Equity y Bow Street

pero los expertos en joyería de Nordstrom pueden usar iPads para ayudar a los clientes a comprar anillos que LLC por aproximadamente $500 millones”

les atraigan desde el sitio de Blue Nile mientras están en la tienda. La respuesta fue muy positiva. Animado
por este éxito, Blue Nile abrió su primera tienda física, a la que llama webroom, en 2015 en Long Island, Baincapital.com, 7 de noviembre de
2016; “How Blue Nile Delivered a Million
Nueva York. La sala web permite a los clientes ver y probar productos antes de comprarlos en línea. Las
Pieces of Bridal Jewelry”, de Anthony

salas web son pequeñas (alrededor de 400 pies cuadrados) y carecen de cualquier capacidad para las ventas DeMarco, Forbes.com, 26 de octubre de
2016; “From Clicks to Bricks: Why Online
en la tienda, y los clientes aún realizan compras en línea. Esto permite que Blue Nile ofrezca muchos de los
Retailers are Setting Up Shop”, por Alex

servicios que pueden brindar los joyeros tradicionales sin obligarlos a aumentar sus precios para compensar Berg, Geekwire.com, 16 de mayo de 2016;
“Blue Nile deja de enviar a Dakota del Sur”,
la administración de inventario y una gran fuerza de ventas. Las salas web también tienen un muro digital que
Matt Lindner, Internetre tailer.com, 3 de

muestra la actividad de las redes sociales de Blue Nile, una característica claramente diseñada para atraer a mayo de 2016; “El minorista de joyería en

línea Blue Nile abrirá un 'Webroom' de DC


los Millennials. En 2016, después de experimentar aumentos significativos en las ventas en línea en la región
en Tysons”, por Caroline Cunningham,

en torno a su primer sitio web, Blue Nile amplió su iniciativa de sitios web y agregó ubicaciones en Nueva Washington nian.com, 17 de marzo de
2016; “El futuro del comercio electrónico:
York, Washington, DC y Oregón. En 2017, abrió su sexta sala web en New Hampshire. Según Blue Nile, sus ladrillos y mortero”, de Mark Walsh, The

salas web iniciales generaron fuertes tasas de conversión y aumentaron el tráfico en línea en sus respectivas Guardian, 30 de enero de 2016; “Blue Nile

abre 3 o 4 tiendas el próximo año”, por Rob


áreas. El liderazgo de Blue Nile prevé establecer hasta 50 ubicaciones de salas web en un futuro cercano.
Bates, Jckonline.com, 17 de septiembre de

Blue Nile es parte de una tendencia más amplia que ha visto a muchas de las principales marcas en línea 2015; “El minorista electrónico líder en
joyería Blue Nile abre su primera sala de
comenzar a abrir tiendas físicas con la intención de mejorar el conocimiento de la marca y generar tráfico en
exposición física”, por Matt Lindner,

línea adicional. La principal queja de los clientes de Blue Nile es la incapacidad de ver y tocar los productos, Internetretailer.com, 5 de junio de 2015; “A
medida que se propagan los teléfonos
y las tiendas físicas son una excelente manera de satisfacer esa necesidad y, al mismo tiempo, generar inteligentes, los minoristas se esfuerzan

ganancias. por aumentar las ventas”, por Ángel


González, Seattle Times, 12 de abril de
2014; “El CEO de Blue Nile dice que el

En 2017, Blue Nile fue comprada por inversionistas privados por más de $500 millones de dólares. experimento de joyería Click-and Brick con
Nordstrom está funcionando bien”, por
Las ganancias y el crecimiento de Blue Nile habían sido mediocres durante varios años, incluido un resultado
John Cook, Geekwire.com, 26 de marzo de

decepcionante en el tercer trimestre de 2016, con una caída en las ventas netas del 4,3 % a $105,1 millones 2014; “Nordstrom and Blue Nile Tie the
Knot in a Store-to-Web Partnership”, por
y una caída en las ganancias netas a $1,3 millones desde $2 millones en el mismo período de tiempo en Katie Evans, Internetretailer.com, 9 de

2015. Aunque su lanzamiento de joyería de marca de alta costura y salas web han ayudado, ninguna de esas diciembre de 2013; “Vender información,

no diamantes”, por Kaihan Krippendorf,


estrategias cambia el hecho de que Blue Nile vende principalmente artículos sin marca con márgenes Fastcompany.com, 1 de septiembre de

extremadamente bajos. Como resultado, Blue Nile no ha crecido tan rápido como los inversionistas en el 2010; “Blue Nile Sparkles”, de Kaihan
Krippendorf, Fastcom pany.com, 30 de
mercado de valores quieren ver. Sin embargo, la empresa registra ganancias constantes, lo que muchas
agosto de 2010; “Bling digital: diamantes a

otras empresas de venta minorista en línea, como Warby Parker y Dollar Shave Club, han tenido problemas la venta en línea”, por Wendy Kaufman,
NPR.
para lograr. Es posible que los nuevos propietarios de Blue Nile se contenten con seguir dirigiendo un negocio
rentable, o busquen emplear una estrategia de crecimiento a más largo plazo, incluida una expansión
internacional más agresiva. Blue Nile todavía tiene que competir con los grandes minoristas, como Tiffany,
org, 14 de febrero de 2010; “Nuevo sitio

Zales y otros, y si no se mantienen agresivos, fácilmente podrían perder su ventaja. de Blue Nile llega a la web”, New York

Times, 1 de septiembre de 2009.


Machine Translated by Google

594 CAPÍTULO 9 S ervicios minoristas en línea

El caso de Blue Nile ilustra algunas de las ventajas de un comercio minorista en línea
empresa tiene sobre los minoristas fuera de línea tradicionales, y algunas de las desventajas
etapas Una empresa en línea puede simplificar radicalmente la cadena de suministro de la
industria existente y desarrollar un sistema de distribución basado en la web completamente nuevo que es
mucho más eficiente que los puntos de venta tradicionales. Al mismo tiempo, un minorista en línea puede
crear una mejor propuesta de valor para el cliente, mejorando el servicio al cliente y la satisfacción en el proceso.
Por otro lado, las empresas en línea a menudo tienen márgenes de ganancia mínimos, carecen de una
red de tiendas físicas para impulsar las ventas a la audiencia que no está en Internet y, a veces, se basan
en suposiciones comerciales no comprobadas que, a largo plazo, pueden no funcionar. . En contraste,
los grandes minoristas fuera de línea como Walmart, Target, Best Buy y JCPenney han establecido
nombres de marca, una gran inversión en bienes raíces, una base de clientes leales y sistemas de
cumplimiento y control de inventario extraordinariamente eficientes. Como veremos en este capítulo, los
comerciantes de catálogo fuera de línea tradicionales también tienen ventajas. También veremos que,
para aprovechar sus activos y competencias básicas, los minoristas fuera de línea establecidos necesitan
cultivar nuevas competencias y un plan de negocios cuidadosamente desarrollado para tener éxito en línea.
Al igual que con los productos minoristas, la promesa de los proveedores de servicios en línea es
que pueden brindar un servicio de calidad superior y una mayor comodidad a millones de consumidores
a un costo más bajo que los proveedores de servicios tradicionales y aun así obtener un rendimiento
respetable del capital invertido. El sector de los servicios es una de las vías más naturales para el
comercio electrónico porque gran parte del valor de los servicios se basa en recopilar, almacenar e
intercambiar información, algo para lo que la Web es ideal. Y, de hecho, los servicios en línea han tenido
un éxito extraordinario a la hora de atraer clientes de banca, corretaje, viajes y búsqueda de empleo. La
calidad y cantidad de información en línea para apoyar las decisiones de los consumidores en finanzas,
viajes y colocación profesional es extraordinaria, especialmente cuando se compara con lo que estaba
disponible para los consumidores antes del comercio electrónico. El sector de servicios en línea, como el
comercio minorista en línea, ha establecido una importante cabeza de playa y ahora juega un papel
importante en el tiempo de los consumidores en Internet. En áreas como corretaje, banca y viajes, los
servicios en línea son una historia de éxito extraordinaria y han transformado sus industrias.
En las Secciones 9.5–9.7 de este capítulo, analizamos de cerca tres de los servicios en línea más
exitosos: servicios financieros (incluidos seguros y bienes raíces), servicios de viaje y servicios
profesionales. En la Sección 9.8, examinamos las nuevas empresas de servicios a pedido, como Uber,
Airbnb y muchas otras, que han cobrado prominencia en los últimos años. Usando un modelo de negocios
que es tanto local como móvil, este nuevo tipo de empresa de servicios proporciona una plataforma para
que los consumidores se conecten con proveedores que pueden brindar servicios a pedido, como
transporte, alquiler de habitaciones a corto plazo, compras de comestibles y más.

9.1 EL SECTOR MINORISTA EN LÍNEA

La Tabla 9.1 resume algunas de estas principales tendencias en el comercio minorista en línea para 2017–2018.
Quizás el tema más importante en la venta minorista en línea es el esfuerzo de los minoristas, tanto en
línea como fuera de línea, por integrar sus operaciones para que puedan atender a los clientes de las
diversas formas en que desean ser atendidos.
Machine Translated by Google

El sector minorista en línea 595

TABLA 9.1 NOVEDADES EN LA VENTA AL POR MENOR EN LÍNEA 2017–2018

• El comercio electrónico móvil minorista se está disparando, aumentando de alrededor de $ 114 mil millones en 2016 a una cifra esperada
$ 153 mil millones en 2017.

• Las redes sociales como Facebook, Pinterest, Instagram, junto con los minoristas en línea, continúan

tratar de entender cuál es la mejor manera de facilitar el comercio electrónico social.

• El comercio electrónico local, encabezado por nuevas empresas locales de servicios bajo demanda como Uber, se dispara hasta
alrededor de $ 80 mil millones.

• La cantidad de compradores en línea continúa aumentando, a más de 183 millones en 2017, y la compra anual promedio también continúa aumentando,

más del 11 % en 2017 a $2,455.

• Los minoristas en línea siguen siendo rentables en general al centrarse en el crecimiento de los ingresos, aumentando el tamaño de

montos promedio de compra y mejorar la eficiencia de las operaciones.

• El comercio minorista en línea sigue siendo el canal minorista de más rápido crecimiento.

• Comprar en línea se ha convertido en una experiencia cotidiana normal y corriente. Más del 90% de los usuarios de Internet en los Estados Unidos son ahora

compradores en línea.

• La selección de productos para comprar en línea continúa aumentando para incluir artículos de lujo, como joyas, comestibles gourmet, muebles y vino,

a medida que aumenta la confianza y la experiencia del cliente. • Las compras informativas de artículos costosos, como automóviles y

electrodomésticos, continúan expandiéndose rápidamente para incluir casi todos los bienes minoristas (tanto duraderos como no duraderos).

• Los sitios minoristas especializados muestran un rápido crecimiento en el comercio minorista en línea a medida que desarrollan productos minoristas personalizados y

configuración en línea del cliente de bienes.

• Los minoristas en línea ponen un mayor énfasis en brindar una "experiencia de compra" mejorada.

incluida la facilidad de navegación y uso, actualizaciones de inventario en línea, herramientas interactivas, comentarios y calificaciones de los clientes y

oportunidades de compras sociales. • Los minoristas en línea aumentan el uso de tecnologías y técnicas de marketing interactivo, como blogs, contenido

generado por el usuario y video que explotan el dominio de las conexiones de banda ancha y ofrecen funciones como zoom, cambio de color, configuración de

productos y simulaciones virtuales de hogares y negocios. .

• Los minoristas se están convirtiendo cada vez más en minoristas omnicanal, integrando los múltiples canales minoristas proporcionados por las tiendas

físicas, la Web y la plataforma móvil.

• Surgen comerciantes virtuales como Birchbox, Naturebox y otros que están utilizando un nuevo modelo de ingresos basado en suscripciones

para el comercio minorista.

• Big data y poderosos programas analíticos comienzan a ser utilizados para el marketing predictivo por grandes y
pequeños minoristas.

Por cualquier medida, el tamaño del mercado minorista de EE. UU. es enorme. En una economía de $19,25 billones, el

consumo personal de bienes y servicios minoristas representa alrededor de $13,3 billones (alrededor del 69 %) del producto

interno bruto (PIB) total (Oficina de Análisis Económico, Departamento de Comercio de EE. UU., 2017).

LA INDUSTRIA MINORISTA

La industria minorista está compuesta por muchos tipos diferentes de empresas. La figura 9.1 ilustra los principales segmentos:

bienes duraderos, mercancías generales, alimentos y bebidas, tiendas especializadas, gasolina y combustible, pedidos por

correo/pedidos por teléfono (MOTO) y empresas minoristas en línea.

Cada uno de estos segmentos ofrece oportunidades para el comercio minorista en línea y, sin embargo, en cada segmento, los

usos de Internet pueden diferir. Algunos establecimientos de comidas y bebidas usan la web y las aplicaciones móviles para

informar a las personas sobre sus ubicaciones físicas y menús, mientras que otros ofrecen
Machine Translated by Google

596 CAPÍTULO 9 S ervicios minoristas en línea

FIGURA 9.1 COMPOSICIÓN DE LA INDUSTRIA MINORISTA DE ESTADOS UNIDOS

La industria minorista se puede agrupar en siete segmentos principales.


FUENTE: Basado en datos de la Oficina del Censo de EE. UU., 2012.

entrega a través de pedidos en línea. Los minoristas de bienes duraderos suelen utilizar el canal en línea principalmente como

una herramienta de información en lugar de una herramienta de compra directa, aunque esto ha comenzado a cambiar.

El sector MOTO es el más similar al sector de venta minorista online. En la ausencia

de las tiendas físicas, los minoristas MOTO distribuyen millones de catálogos físicos (su mayor gasto) y operan grandes centros

de llamadas telefónicas para aceptar pedidos. Han desarrollado centros de cumplimiento de pedidos extraordinariamente

eficientes que generalmente envían los pedidos de los clientes dentro de las 24 horas posteriores a la recepción. MOTO fue el

segmento minorista de más rápido crecimiento durante las décadas de 1970 y 1980. Creció como resultado directo de las

mejoras en el sistema nacional de llamadas gratuitas, la implementación de la conmutación digital en los sistemas telefónicos,

la caída de los precios de las telecomunicaciones de larga distancia y, por supuesto, la expansión de la industria de tarjetas de

crédito y tecnologías asociadas, sin las cuales ni MOTO ni el comercio electrónico serían posibles a gran escala nacional. MOTO

fue la última revolución minorista "tecnológica" que precedió al comercio electrónico. Debido a su experiencia en el cumplimiento

rápido de pedidos pequeños, la transición al comercio electrónico no fue difícil para estas empresas.

VENTA AL POR MENOR EN LÍNEA

El comercio minorista en línea es quizás el sector de comercio electrónico de más alto perfil. Durante la última
década, este sector ha experimentado tanto un crecimiento explosivo como fracasos espectaculares. Muchas de
las primeras empresas puramente en línea que fueron pioneras en el espacio del mercado minorista fracasaron.
Los empresarios y sus inversores juzgaron gravemente mal los factores necesarios para tener éxito en este mercado.
Pero los sobrevivientes de este período inicial surgieron mucho más fuertes y, junto con los comerciantes generales y

especializados tradicionales fuera de línea, así como las nuevas empresas emergentes, el espacio de comercio electrónico está

creciendo muy rápidamente y está aumentando su alcance y tamaño.


Machine Translated by Google

El sector minorista en línea 597

Venta minorista de comercio electrónico: la visión

En los primeros años del comercio electrónico, literalmente miles de minoristas empresariales basados en la
web se sintieron atraídos por el mercado de productos minoristas, simplemente porque era una de las mayores
oportunidades de mercado en la economía de los EE. UU. Muchos empresarios inicialmente creyeron que era
fácil ingresar al mercado minorista. Los primeros escritores predijeron que la industria minorista se revolucionaría,
literalmente “se haría pedazos”, como lo profetizaron dos consultores en un famoso libro de la Escuela de
Negocios de Harvard (Evans y Wurster, 2000). La base de esta revolución sería cuádruple. Primero, debido a
que Internet redujo en gran medida tanto los costos de búsqueda como los costos de transacción , los
consumidores usarían la Web para encontrar los productos de menor costo. Varios resultados seguirían. Los
consumidores irían cada vez más a la Web para comprar y comprar, y solo sobrevivirían los comerciantes
minoristas en línea de bajo costo, alto servicio y calidad. Los economistas asumieron que el consumidor en
línea era racional e impulsado por los costos, no por el valor percibido o la marca, los cuales son factores no
racionales.
En segundo lugar, se asumió que los costos de entrada al mercado minorista en línea eran mucho
menores que los necesarios para establecer escaparates físicos, y que los comerciantes en línea eran
inherentemente más eficientes en la comercialización y el cumplimiento de pedidos que las tiendas fuera de
línea. Se pensaba que los costos de establecer un sitio web poderoso eran minúsculos en comparación con los
costos de los almacenes, los centros logísticos y las tiendas físicas. No habría dificultad para construir sistemas
sofisticados de ingreso de pedidos, carrito de compras y cumplimiento porque esta tecnología era bien conocida
y el costo de la tecnología se reducía en un 50% cada año. Incluso se pensaba que el costo de adquirir
consumidores era mucho más bajo debido a los motores de búsqueda que podían conectar a los clientes casi
instantáneamente con los proveedores en línea.
En tercer lugar, a medida que cayeran los precios, los comerciantes tradicionales de tiendas físicas fuera
de línea se verían obligados a cerrar. Nuevas empresas emprendedoras, como Amazon, reemplazarían a las
tiendas tradicionales. Se pensó que si los comerciantes en línea crecían muy rápidamente, tendrían ventajas de
ser los primeros en moverse y bloquearían a las empresas tradicionales más antiguas que eran demasiado
lentas para ingresar al mercado en línea.

En cuarto lugar, en algunas industrias, como la electrónica, la indumentaria y el contenido digital, el


mercado se desintermediaría a medida que los fabricantes o sus distribuidores ingresaran para construir
una relación directa con el consumidor, acabando con los intermediarios o intermediarios minoristas . En este
escenario, los canales minoristas tradicionales, como tiendas físicas, empleados de ventas y fuerzas de ventas,
serían reemplazados por un único canal dominante: la Web.
Muchos predijeron, por otro lado, una especie de hipermediación basada en el concepto de una empresa
virtual en la que los minoristas en línea ganarían ventaja sobre los comerciantes establecidos fuera de línea
mediante la creación de una marca en línea que atrajera a millones de clientes y la subcontratación del costoso
almacenamiento y pedidos . funciones de cumplimiento: el concepto original de Amazon.

Al final resultó que, pocas de estas suposiciones y visiones eran correctas, y la estructura del mercado
minorista en los Estados Unidos, con algunas excepciones notables, no ha volado en pedazos, desintermediado
o revolucionado en el significado tradicional de la palabra " revolución." Con varias excepciones notables, el
comercio minorista en línea a menudo no ha tenido éxito como una plataforma independiente sobre la cual
construir un negocio exitoso de "juego puro" solo en línea. Resulta que el consumidor no se guía principalmente
por el precio cuando compra en Internet, sino que considera la marca, la confianza, la confiabilidad, el tiempo
de entrega, la conveniencia, la facilidad de uso y, sobre todo, "la experiencia", como al menos igual de
importantes. como precio (Brynjolfsson,
Machine Translated by Google

598 CAPÍTULO 9 S ervicios minoristasen línea

Dick y Smith, 2004). En 2017, después de 20 años de expansión del comercio electrónico, el comercio
electrónico minorista ($ 450 mil millones) solo representa alrededor del 9% de todo el comercio minorista ($ 4
billones) que se realiza en tiendas físicas.
omnicanal Sin embargo, Internet ha creado un lugar completamente nuevo para las empresas omnicanal ( aquellas
minoristas que venden que venden productos a través de una variedad de canales e integran sus tiendas físicas con sus sitios web
productos a través de una y plataforma móvil) y, en muchos casos, Internet ha respaldado el desarrollo de Comerciantes de juego puro
variedad de canales e solo en línea, tanto comerciantes generales como minoristas especializados. Como se predijo, el comercio
integran sus tiendas físicas
minorista en línea se ha convertido de hecho en el canal minorista más dinámico y de más rápido crecimiento
con su sitio web y plataforma
en el sentido de la innovación del canal. La Web ha creado un nuevo mercado para que millones de
móvil
consumidores compren cómodamente. Internet y la Web han seguido brindando nuevas oportunidades para
empresas completamente nuevas que utilizan nuevos modelos de negocios y nuevos productos en línea,
como Blue Nile, como se describió anteriormente. El canal en línea puede entrar en conflicto con otros canales
de un comerciante, como fuerzas de ventas directas, tiendas físicas y pedidos por correo, pero este conflicto
multicanal se puede manejar y convertir en una fortaleza.

El sector minorista en línea hoy


Aunque la venta al por menor en línea es uno de los segmentos más pequeños de la industria minorista, ya
que constituye solo alrededor del 9% del mercado minorista total en la actualidad, está creciendo a un ritmo
más rápido que sus contrapartes fuera de línea, con nuevas funcionalidades y líneas de productos que se
agregan todos los días ( ver Figura 9.2). La categoría de prendas de vestir y accesorios genera el mayor
porcentaje de ingresos, alrededor de $73 mil millones en 2016. Los consumidores tienen una amplia variedad
de opciones de compra en línea en esta categoría, como cadenas de grandes almacenes multicanal como
Macy's, Nordstrom, Target y Walmart y tiendas especializadas. minoristas como Gap, J.Crew, Urban Outfitters,
Abercrombie & Fitch y Ralph Lauren. Esta es una categoría en la que Amazon no domina, en parte porque
los compradores de ropa tienden a identificarse más con una marca específica que con productos que son
más una mercancía, como los productos electrónicos de consumo.

La categoría de computadoras y productos electrónicos de consumo genera el segundo porcentaje más


alto de ingresos, alrededor de $64 mil millones en 2016. Las opciones de compra en línea para esta categoría
incluyen Amazon, fabricantes directos como Apple, Dell, HP y Lenovo, cadenas omnicanal como como Best
Buy y comerciantes por catálogo como CDW y PC Connection.
La categoría de automóviles y repuestos y accesorios para automóviles ocupa el tercer lugar, generando
alrededor de $41 mil millones en 2016, principalmente de repuestos y accesorios para automóviles.
Actualmente, la ley de franquicias de EE. UU. prohíbe a los fabricantes de automóviles vender automóviles
directamente a los consumidores, por lo que la venta minorista de automóviles está dominada por redes de
concesionarios. Los fabricantes de automóviles utilizan Internet para ofrecer publicidad de marca, mientras
que los concesionarios se centran en generar clientes potenciales. Los consumidores generalmente se
enfocan en la investigación de productos y precios, que luego usan para negociar con los distribuidores. Las
ventas directas de automóviles en línea actualmente no son comunes debido a la complejidad del proceso de
compra de vehículos, pero es probable que se vuelvan más comunes en el futuro. Por ejemplo, Vroom es un
distribuidor directo de autos usados en línea que ha recaudado casi $300 millones en capital de riesgo. Ofrece
una aplicación móvil que permite a los usuarios filtrar fácilmente sus búsquedas y ofrece la entrega de autos
comprados a la puerta de los compradores.
Machine Translated by Google

El sector minorista en línea 599

FIGURA 9.2 INGRESOS MINORISTAS EN LÍNEA POR CATEGORÍA, 2016

La ropa y los accesorios son la principal categoría de compras en línea en términos de ingresos generados y representan
casi el 19 % de todos los ingresos minoristas en línea.
FUENTES: Basado en datos de eMarketer, Inc., 2017a, 2017b; Minorista de Internet, 2017; estimaciones de los autores.

Los libros, la música y los videos se encuentran entre los artículos originales que se venden con éxito en
línea. Esta categoría en línea aún popular generó alrededor de $ 33 mil millones en 2016. Los minoristas líderes
en esta categoría incluyen Amazon, Apple, Netflix, Google Play, Barnes & Noble y Hulu.
La categoría de muebles y accesorios para el hogar generó alrededor de $ 31 mil millones en 2016. En el
pasado, el gasto de envío de artículos grandes como muebles, colchones y alfombras era un impedimento para
las ventas en línea, pero eso está comenzando a cambiar. Además de Amazon, los minoristas en línea líderes
en esta categoría incluyen otras compañías puramente en línea como Wayfair y Overstock, así como minoristas
omnicanal como Williams-Sonoma, Restoration Hardware, Bed Bath & Beyond y Crate and Barrel.

La categoría de salud y cuidado personal (medicamentos, artículos de salud y belleza) también ha


disfrutado de un crecimiento constante, con alrededor de $28 mil millones en ingresos en 2016 (eMarketer, Inc., 2017a).
Machine Translated by Google

FIGURA 9.3 EL CRECIMIENTO DEL VENTA AL POR MENOR EN LÍNEA EN LOS ESTADOS UNIDOS

FUENTES: Basado en datos de eMarketer, Inc., 2017c; eMarketer, Inc. © 2017, usado con permiso.

Debido a la recesión, los ingresos minoristas en línea se mantuvieron básicamente estables entre 2008 y
2009, pero desde entonces han reanudado su trayectoria ascendente (Figura 9.3). Cuando nos referimos al
comercio minorista en línea, no incluiremos los ingresos por servicios en línea, como viajes, búsqueda de empleo
o la compra de descargas digitales, como aplicaciones de software y música. En cambio, a los efectos de este
capítulo, el comercio minorista en línea se refiere únicamente a las ventas de bienes físicos a través de Internet.
Internet ofrece una serie de ventajas y desafíos únicos para los minoristas en línea. La Tabla 9.2 resume estas
ventajas y desafíos.
A pesar de la alta tasa de fracaso de los minoristas en línea en los primeros años, más consumidores que
nunca compran en línea. Para la mayoría de los consumidores, las ventajas de las compras en línea superan las
desventajas. En 2017, se estima que el 78% de los usuarios de Internet mayores de 14 años (alrededor de 183
millones de personas) comprarán en una tienda minorista en línea, generando alrededor de $451 mil millones
en ventas minoristas en línea. Si bien el número de nuevos usuarios de Internet en los Estados Unidos

no está creciendo tan rápido como antes, con casi el 84 % de la población de EE. UU. ya en Internet, esta
desaceleración no reducirá necesariamente el crecimiento del comercio electrónico minorista en línea porque el
comprador promedio gasta más en Internet cada año y encuentra muchas nuevas categorías de artículos para
comprar. Por ejemplo, en 2003, la cantidad anual promedio gastada en línea por los usuarios fue de $ 675, pero
para 2017, había aumentado a más de $ 2,455 (eMarketer, Inc., 2017c, 2005). Además, como se señaló en el
Capítulo 6, millones de consumidores adicionales investigan productos en línea y se ven influenciados en sus
decisiones de compra en tiendas fuera de línea.
Los principales beneficiarios de este creciente apoyo de los consumidores no son solo las empresas
puramente en línea, sino también los minoristas fuera de línea establecidos que tienen el reconocimiento de
marca , la infraestructura de apoyo y los recursos financieros para ingresar al mercado en línea con éxito.
Además de Amazon (el líder con diferencia), las principales empresas minoristas en línea
Machine Translated by Google

El sector minorista en línea 601

TABLA 9.2 VENTA AL POR MENOR EN LÍNEA: VENTAJAS Y DESAFÍOS

VENTAJAS RETOS

Reduzca los costos de la cadena de suministro Preocupaciones de los consumidores sobre la seguridad de
agregando la demanda en un solo sitio y aumentando las transacciones

el poder adquisitivo

Menor costo de distribución utilizando sitios web en Preocupaciones de los consumidores sobre la privacidad de la
lugar de tiendas físicas información personal proporcionada a los sitios web

Capacidad para llegar y servir a un grupo mucho Retrasos en la entrega de bienes en comparación con las
más grande geográficamente distribuido de compras en tiendas
clientes

Capacidad para reaccionar rápidamente a los gustos y la demanda Inconvenientes asociados con la devolución de
del cliente. bienes dañados o intercambiados

Posibilidad de cambiar los precios casi al instante Superar la falta de confianza del consumidor en las
marcas en línea

Capacidad para cambiar rápidamente la presentación visual de los Gastos adicionales por fotografía, video y presentaciones
productos. animadas en línea

Evitar los costes de marketing directo de Costos de marketing en línea para búsqueda, correo electrónico
catálogos y correo físico y pantallas

Mayores oportunidades de personalización, Complejidad añadida a las ofertas de productos y al


personalización servicio de atención al cliente

Capacidad para mejorar en gran medida la información Una mayor información del cliente puede traducirse en
y el conocimiento entregados al consumidor. competencia de precios y menores ganancias

Capacidad para reducir los costos generales de transacción del


mercado de los consumidores

en términos de ventas en línea, son principalmente empresas omnicanal que han establecido nombres
de marca y para quienes el comercio electrónico todavía juega un papel relativamente pequeño en
comparación con sus canales de tiendas físicas fuera de línea, como Walmart, Macy's, Staples, Home
Depot, Best Buy, Costco, Nordstrom, Target y Kohl's. En 2016, los 500 principales minoristas en línea
representaron casi el 85 % de todas las ventas minoristas en línea, y Amazon representó más del 30 %
de esa cantidad (Ali y Zaroban, 2017). Muchas de las empresas de más rápido crecimiento son
comerciantes medianos, en particular los recién llegados que se enfocan en un nicho particular, como
Blue Apron, que utiliza un modelo de ventas basado en suscripción para comidas caseras, y Dollar
Shave Club (ahora propiedad de by Unilever), otra empresa que utiliza un modelo de ventas basado en
suscripciones para máquinas de afeitar económicas (tan exitosa que fue adquirida por Unilever por $ 1 mil millones en julio de 2016).
Por el contrario, las empresas que no pueden mostrar a los consumidores que pueden ofrecerles algo de
valor que no está disponible en otros lugares probablemente tendrán dificultades para sobrevivir. Para
las empresas pure-play , el desafío es convertir a los visitantes en clientes y desarrollar operaciones
eficientes que les permitan lograr una rentabilidad a largo plazo. La rentabilidad sigue siendo un tema
clave para los minoristas solo en línea. No muchas de estas empresas son públicas y, por lo tanto, están
obligadas a informar sus resultados financieros, pero de las pocas que lo son, solo unas pocas fueron
rentables en 2016. Para las empresas tradicionales que dependen menos de las ventas de comercio
electrónico, el desafío es integrar el canales fuera de línea y en línea para que los clientes puedan
moverse sin problemas de un entorno a otro.
Machine Translated by Google

602 CAPÍTULO 9 S ervicios minoristas en línea

Claramente, uno de los temas minoristas de comercio electrónico más importantes de 2017-2018, y en el
futuro, es la capacidad de las empresas tradicionales fuera de línea como Walmart, Target, Macy's y otras para
continuar integrando sus operaciones web y móviles con sus operaciones físicas. operaciones de tienda para
proporcionar una "experiencia de cliente de compras integrada" y aprovechar el valor de sus tiendas físicas. La
tabla 9.3 ilustra algunas de las diversas formas en que los minoristas tradicionales han integrado la Web, la
plataforma móvil y las operaciones de la tienda para desarrollar una compra omnicanal casi perfecta. Esta lista no
es exclusiva y los minoristas continúan desarrollando nuevos vínculos entre canales, especialmente el canal móvil.
Los primeros resultados de los minoristas de grandes tiendas físicas que intentan desarrollar canales en línea que
puedan competir con Amazon son difíciles, costosos y requieren largos tiempos de desarrollo.

Los sitios web de las cadenas de tiendas minoristas han tenido problemas para igualar el crecimiento de Amazon,
y muchos han cerrado, incluidos Limited Stores, Gander Mountain y Sports Authority. Muchos actores omnicanal
están intentando adquirir capacidades en línea a través de adquisiciones: es decir, la adquisición de Jet.com,
Hayneedle, ShoeBuy, Moosejaw, ModCloth y Bonobos por parte de Walmart; la adquisición de Chewy por parte de
PetSmart; la compra de Gilt Groupe por parte de Hudson Bay; y la adquisición de One Kings Lane y
PearsonalizationMall por parte de Bed Bath & Beyond.
Del mismo modo, los minoristas en línea de juegos puros como Amazon están buscando construir una
presencia de tienda física en 2017, y están descubriendo que este esfuerzo es difícil y llevará muchos años
implementarlo. Amazon en 2017 compró la cadena de tiendas Whole Foods como una forma de adquirir rápidamente
presencia física en el sector minorista de alimentos. Es probable que haya otras adquisiciones de tiendas minoristas
existentes por parte de minoristas en línea.
En lugar de demostrar la desintermediación, el comercio minorista en línea proporciona un ejemplo del
poderoso papel que los intermediarios siguen desempeñando en el comercio minorista. Los minoristas fuera de
línea establecidos han ganado rápidamente una cuota de mercado en línea. Cada vez más, los consumidores se
sienten atraídos por minoristas y marcas minoristas estables, conocidas y confiables. La audiencia en línea es muy
sensible a las marcas y no se basa principalmente en los costos. Otros factores como la confiabilidad, la confianza,
el cumplimiento y el servicio al cliente son igualmente importantes.
Los cambios más significativos en el comercio electrónico minorista en 2017 son el crecimiento continuo del
comercio electrónico social, la creciente capacidad de las empresas para comercializar servicios y productos locales
mediante el uso de marketing basado en la ubicación y, no menos importante, la plataforma móvil en rápido
crecimiento. compuesto por teléfonos inteligentes y tabletas. En los círculos minoristas, los teléfonos inteligentes se
han convertido en una herramienta de compras líder, mientras que las tabletas y las computadoras portátiles
ultraligeras son cada vez más plataformas de compras y compras.
El comercio electrónico social se refiere al marketing y la compra en sitios de redes sociales como Facebook,
Twitter, Pinterest, Instagram, Snapchat y otros. Todos estos sitios se han convertido en importantes plataformas de
marketing y publicidad que ayudan a dirigir a los consumidores a sitios web externos para comprar productos.
Facebook, Pinterest e Instagram han introducido sus propias versiones de los botones de "comprar" que permiten
a los consumidores comprar productos a gran escala más fácilmente. En 2016, el comercio social generó entre $
15 mil millones y $ 18 mil millones en ingresos minoristas en línea (Howard, 2016).

Mientras que en el pasado solo las grandes empresas podían permitirse realizar campañas publicitarias y de
marketing en línea , esto ha cambiado con el desarrollo de empresas de marketing locales como Groupon,
LivingSocial y docenas de otras, que hacen posible que los consumidores reciban ofertas y cupones de descuento.
de los comerciantes locales en función de su ubicación geográfica. Utilizando miles de millones de correos
electrónicos diarios, estos llamados sitios de ofertas diarias han vendido millones de cupones a
Machine Translated by Google

Análisis de la viabilidad de las empresas en línea 603

TABLA 9.3 COMERCIO ELECTRÓNICO MINORISTA: INTEGRACIÓN OMNICANAL


MÉTODOS

TIPO DE INTEGRACIÓN DESCRIPCIÓN

Catálogo en línea El catálogo en línea complementa el catálogo físico fuera de línea y, a menudo, el catálogo en
línea tiene muchos más productos en exhibición.

Pedido online, devoluciones Los productos defectuosos o rechazados pedidos en línea se pueden devolver a cualquier
en tienda y ajustes tienda. La mayoría de las principales empresas omnicanal ahora ofrecen esta opción.

Pedido online, recogida en Probablemente uno de los primeros y ahora más comunes tipos de integración.
tienda

Pedido en línea, directorio Cuando los artículos están agotados en línea, se dirige al cliente al inventario de la red de la
de tiendas e inventario tienda física y a la ubicación de la tienda.

Pedido en línea de quiosco en la Cuando la tienda minorista está agotada, el cliente ordena en la tienda y recibe en casa.

tienda, entrega a domicilio

Pedido en línea del vendedor minorista Similar a lo anterior, pero el empleado minorista busca en el inventario en línea si la tienda local
en la tienda, entrega a domicilio está agotada como parte normal del proceso de pago en la tienda.

Los fabricantes usan promociones Los fabricantes de productos de consumo como Colgate-Palmolive y Procter & Gamble
en línea para atraer clientes a las utilizan canales en línea para diseñar nuevos productos y promover las ventas minoristas de
tiendas minoristas de sus productos existentes.
distribuidores.

La tarjeta de regalo, los puntos del El destinatario de la tarjeta de regalo, los puntos del programa de lealtad pueden usarlos
programa de lealtad se pueden usar para comprar en la tienda, en línea o por catálogo, si lo ofrece el comerciante.
en cualquier canal

Pedido móvil, sitio web y ventas en Las aplicaciones llevan a los usuarios directamente a un sitio web con un formato especial para
tiendas físicas realizar pedidos oa ofertas en la tienda.

Notificación móvil de geo- Uso de tecnología de ubicación geográfica de teléfonos inteligentes para orientar anuncios de
cercas, ventas en la tienda tiendas y restaurantes cercanos.

comprar bienes y servicios locales con grandes descuentos. Por primera vez, los comerciantes locales
pueden anunciar sus productos y servicios en línea a un costo relativamente bajo.
El comercio electrónico social y local está habilitado por el tremendo crecimiento de los dispositivos
móviles de Internet, tanto teléfonos inteligentes como tabletas. En 2017, se espera que el comercio móvil
minorista de EE. UU. genere más de $ 153 mil millones en general. En 2017, se espera que casi el 80 % de
los compradores en línea realicen una compra a través de un dispositivo móvil, y se estima que este
porcentaje aumentará a más del 85 % para 2021 (eMarketer, Inc., 2017d, 2017e).

9.2 ANÁLISIS DE LA VIABILIDAD DE LAS EMPRESAS EN LÍNEA

En este capítulo y en los siguientes, analizamos la viabilidad de varias empresas en línea que
ejemplifican modelos específicos de comercio electrónico. Nuestro principal interés es comprender
La viabilidad económica se
la viabilidad económica a corto y medio plazo (1 a 3 años) de estas empresas y sus modelos de
refiere a la capacidad de las
negocio. La viabilidad económica se refiere a la capacidad de las empresas para sobrevivir como
empresas para sobrevivir como
empresas comerciales rentables durante el período especificado. Para responder a la cuestión de la empresas comerciales rentables
viabilidad económica, tomamos dos enfoques de análisis empresarial: análisis estratégico y análisis financiero.
durante un período específico.
Machine Translated by Google

604 CAPÍTULO 9 S ervicios minoristas en línea

ANÁLISIS ESTRATÉGICO

Los enfoques estratégicos de la viabilidad económica se centran tanto en la industria en la que opera una
empresa como en la propia empresa (consulte el Capítulo 2, Secciones 2.2 y 2.5). Los factores estratégicos
clave de la industria son:

• Barreras a la entrada: ¿Se puede impedir que los nuevos participantes ingresen a la industria a través de
altos costos de capital o barreras de propiedad intelectual (como patentes y derechos de autor)?

• Poder de los proveedores: ¿Pueden los proveedores imponer precios altos a la industria o pueden elegir
entre muchos proveedores? ¿Han logrado las empresas una escala suficiente para negociar efectivamente
precios más bajos de los proveedores?

• Poder de los clientes: ¿Pueden los clientes elegir entre muchos proveedores competidores y, por lo tanto,
desafiar los altos precios y los altos márgenes?

• Existencia de productos sustitutos: ¿Se puede obtener la funcionalidad del producto o servicio de
canales alternativos o productos competidores en diferentes industrias?
¿Es probable que surjan productos y servicios sustitutos en un futuro próximo?

• Cadena de valor de la industria: ¿Está cambiando la cadena de producción y distribución en la industria de


manera que beneficie o perjudique a la empresa?

• Naturaleza de la competencia dentro de la industria: ¿La base de la competencia dentro de la industria


se basa en productos y servicios diferenciados, precio, alcance de las ofertas o enfoque de las ofertas?
¿Cómo está cambiando la naturaleza de la competencia? ¿Estos cambios beneficiarán a la empresa?

Los factores estratégicos que pertenecen específicamente a la empresa y sus negocios relacionados
incluyen:

• Cadena de valor de la empresa: ¿Ha adoptado la empresa procesos comerciales y métodos de operación
que le permitan lograr las operaciones más eficientes en su industria? ¿Los cambios en la tecnología
obligarán a la empresa a realinear sus procesos comerciales?

• Competencias básicas: ¿Tiene la empresa competencias y habilidades únicas que otras empresas no pueden
duplicar fácilmente? ¿Los cambios en la tecnología invalidarán las competencias de la empresa o las
fortalecerán?

• Sinergias: ¿Tiene la empresa acceso a las competencias y activos de empresas relacionadas, ya sea de
propiedad absoluta oa través de sociedades y alianzas estratégicas?

• Tecnología: ¿Ha desarrollado la empresa tecnologías patentadas que le permitan escalar con la demanda?
¿Ha desarrollado la empresa las tecnologías operativas (p. ej., gestión de relaciones con los clientes,
cumplimiento, gestión de la cadena de suministro, control de inventario y sistemas de recursos humanos)
para sobrevivir?

• Desafíos sociales y legales: ¿Ha implementado la empresa políticas para abordar los problemas de confianza
del consumidor (privacidad y seguridad de la información personal)? ¿La empresa es objeto de juicios que
desafían su modelo de negocios, como problemas de propiedad intelectual? ¿Se verá afectada la empresa
por cambios en las leyes fiscales de Internet u otros desarrollos legales previsibles?

ANÁLISIS FINANCIERO

El análisis estratégico nos ayuda a comprender la situación competitiva de la empresa. El análisis financiero
nos ayuda a comprender cómo se está desempeñando de hecho la empresa. Hay dos partes en un
Machine Translated by Google

Análisis de la viabilidad de las empresas en línea 605

análisis financiero: el estado de operaciones y el balance. El estado de operaciones nos dice cuánto dinero (o pérdida) está

logrando la empresa con base en las ventas y los costos actuales. El balance general nos dice cuántos activos tiene la

empresa para respaldar sus operaciones actuales y futuras.

Estos son algunos de los factores clave que se deben buscar en la declaración de operaciones de una empresa:

• Ingresos: ¿Están creciendo los ingresos ya qué ritmo? Muchas empresas de comercio electrónico han experimentado un

crecimiento de ingresos impresionante, incluso explosivo, a medida que se crea un canal completamente nuevo.

• Costo de ventas: ¿Cuál es el costo de ventas en comparación con los ingresos? El costo de ventas generalmente incluye el

costo de los productos vendidos y los costos relacionados. Cuanto menor sea el costo de ventas en comparación con los

ingresos, mayor será la utilidad bruta.

• Margen bruto: ¿Cuál es el margen bruto de la empresa? ¿Está aumentando o disminuyendo? El margen bruto se calcula margen bruto

dividiendo la ganancia bruta por los ingresos por ventas netas. El margen bruto puede indicarle si la empresa está ganancia bruta dividida por ventas
netas
ganando o perdiendo poder de mercado frente a sus proveedores clave.

• Gastos operativos: ¿Cuáles son los gastos operativos de la empresa? ¿Están aumentando o disminuyendo? Los gastos

operativos suelen incluir el costo de marketing, tecnología y gastos generales administrativos. También incluyen, de

acuerdo con las normas contables profesionales (ver más abajo), la compensación basada en acciones a los empleados

y ejecutivos , la amortización del crédito mercantil y otros intangibles, y el deterioro de las inversiones.

En las empresas de comercio electrónico, estos resultan ser gastos muy importantes. Muchas empresas de comercio

electrónico compensaron a sus empleados con acciones (u opciones) y muchas empresas de comercio electrónico

compraron otras empresas de comercio electrónico como parte de su estrategia de crecimiento.

Muchas de las empresas se compraron a valores extremadamente altos utilizando acciones de la empresa en lugar de

efectivo; en numerosos casos, el valor de mercado de las empresas compradas cayó drásticamente. Todos estos

artículos se cuentan como gastos operativos normales.

• Margen operativo: ¿Qué ganó la empresa con sus operaciones actuales? El margen operativo se calcula dividiendo la margen operativo

utilidad o pérdida operativa entre los ingresos por ventas netas. El margen operativo es una indicación de la capacidad calculado dividiendo la

de una empresa para convertir las ventas en ganancias antes de impuestos después de deducir los gastos operativos. El utilidad o pérdida operativa entre
los ingresos por ventas netas
margen operativo nos dice si las operaciones actuales de la empresa cubren sus gastos operativos, sin incluir los gastos

por intereses y otros gastos no operativos.

• Margen neto: el margen neto nos dice el porcentaje de sus ingresos por ventas brutas que la empresa pudo retener margen neto el

después de deducir todos los gastos. El margen neto se calcula dividiendo la utilidad o pérdida neta por los ingresos por porcentaje de sus ingresos
brutos por ventas que la empresa
ventas netas. El margen neto resume en un número el éxito que ha tenido una empresa en el negocio de obtener
puede retener después de
ganancias por cada dólar de ingresos por ventas . El margen neto también nos dice algo sobre la eficiencia de la empresa
deducir todos los gastos; se
al medir el porcentaje de ingresos por ventas que puede retener después de deducir todos los gastos de los ingresos
calcula dividiendo la utilidad o
brutos y, dentro de una sola industria, puede usarse para medir la eficiencia relativa de firmas competidoras. El margen
pérdida neta entre las ventas netas
neto tiene en cuenta muchos gastos no operativos, como intereses y planes de compensación de acciones.
ingresos

Al examinar los anuncios financieros de las empresas de comercio electrónico, es importante darse cuenta de que las

empresas en línea a menudo optan por no anunciar sus ingresos netos de acuerdo con los principios de contabilidad

generalmente aceptados (PCGA). Estos principios han sido promulgados por la Junta de Normas de Contabilidad Financiera

(FASB), una junta de contadores profesionales


Machine Translated by Google

606 CAPÍTULO 9 S ervicios minoristas en línea

el balance que establece las reglas de contabilidad para la profesión, y que ha jugado un papel vital desde la Ley de
proporciona una Valores de 1934, que buscaba mejorar la contabilidad financiera durante la Gran Depresión. En cambio, muchas
instantánea financiera de una empresas de comercio electrónico en los primeros años informaron un cálculo completamente nuevo llamado
empresa en una fecha ganancias pro forma (también llamado EBITDA, ganancias antes de impuestos sobre la renta, depreciación y
determinada y muestra sus
amortización). Las ganancias pro forma generalmente no deducen la compensación, depreciación o amortización
activos y pasivos financieros
basadas en acciones. El resultado es que las ganancias pro forma siempre son mejores que las ganancias
activos GAAP. Las empresas que informan de esta manera suelen afirmar que estos gastos son no recurrentes,
se refiere al valor almacenado especiales e "inusuales". En 2002 y 2003, la SEC emitió nuevas pautas (Reglamento G) que prohíben que las
empresas informen ganancias proforma en informes oficiales a la SEC, pero aún permiten que las empresas
activos circulantes
anuncien ganancias proforma en declaraciones públicas (Weil, 2003). A lo largo de este libro, consideramos los
activos tales como
ingresos o pérdidas de una empresa basados únicamente en los estándares contables GAAP.
efectivo, valores,
cuentas por cobrar,
inventario u otras inversiones Un balance proporciona una instantánea financiera de los activos y pasivos (deudas) de una empresa en

que probablemente puedan una fecha determinada. Los activos se refieren al valor almacenado. Los activos circulantes son aquellos
convertirse en efectivo dentro de activos como efectivo, valores, cuentas por cobrar, inventario u otras inversiones que probablemente se puedan
un año convertir en efectivo dentro de un año. Los pasivos son obligaciones pendientes de la empresa.

pasivo
Los pasivos circulantes son deudas de la empresa que vencerán dentro de un año. Los pasivos que no
vencen hasta el paso de un año o más se caracterizan como deuda a largo plazo. Para una revisión rápida de
obligaciones pendientes de la
empresa la salud financiera a corto plazo de una empresa, examine su capital de trabajo (los activos circulantes de la
empresa menos los pasivos circulantes). Si el capital de trabajo es solo marginalmente positivo o negativo, es
pasivo circulante
probable que la empresa tenga problemas para cumplir con sus obligaciones a corto plazo. Alternativamente, si
deudas de la empresa que
una empresa tiene una gran cantidad de activos circulantes, puede sufrir pérdidas operativas durante un período de tiempo.
vencerán dentro de un año

deuda a largo plazo


pasivos que no vencen

hasta el paso de un año 9.3 COMERCIO ELECTRÓNICO EN ACCIÓN: MODELOS DE NEGOCIO DE VENTA
o más
ELECTRÓNICA
capital de trabajo
activos circulantes de la empresa
Hasta ahora, hemos estado discutiendo el comercio minorista en línea como si fuera una sola entidad. De
menos pasivos circulantes
hecho, como discutimos brevemente en el Capítulo 2, hay cuatro tipos principales de modelos comerciales
minoristas en línea: comerciantes virtuales , comerciantes omnicanal (a veces denominados ladrillos y clics o
clics y ladrillos), comerciantes de catálogo, y empresas directas del fabricante. La figura 9.4 ilustra las
participaciones respectivas de las ventas minoristas en línea de 2016 para cada una de estas categorías de empresas.
Además, hay miles de pequeños minoristas que utilizan las plataformas de ventas de eBay y Amazon, así como
comerciantes afiliados cuyos ingresos principales se derivan del envío de tráfico a sus sitios "madre". Cada uno
de estos diferentes tipos de minoristas en línea se enfrenta a un entorno estratégico diferente, así como a una
industria y una economía empresarial diferentes.

COMERCIANTES VIRTUALES

comerciantes virtuales Los comerciantes virtuales son empresas de comercio electrónico de un solo canal que generan casi todos
empresas de comercio electrónico sus ingresos de las ventas en línea. Los comerciantes virtuales enfrentan desafíos estratégicos extraordinarios.
de un solo canal que generan Deben construir un negocio y una marca desde cero, rápidamente, en un canal completamente nuevo y
casi todos sus ingresos a partir de enfrentarse a muchos competidores comerciales virtuales (especialmente en áreas de nicho más pequeñas).
Ventas en línea
Debido a que estas empresas normalmente no tienen tiendas físicas, no tienen que
Machine Translated by Google

Comercio electrónico en acción: Modelos comerciales de comercio electrónico 607

asumen los costos asociados con el desarrollo y el mantenimiento de las tiendas físicas, pero enfrentan
grandes costos en la creación y el mantenimiento de una presencia de comercio electrónico, la creación de
una infraestructura de cumplimiento de pedidos y el desarrollo de una marca. Los costos de adquisición de
clientes son altos y la curva de aprendizaje es empinada. Como todas las empresas minoristas, sus márgenes
brutos (la diferencia entre el precio minorista de los bienes vendidos y el costo de los bienes para el minorista) son bajos.
Por lo tanto, los comerciantes virtuales deben lograr operaciones altamente eficientes para preservar las
ganancias, mientras construyen una marca lo más rápido posible para atraer suficientes clientes para cubrir
sus costos de operaciones. La mayoría de los comerciantes en esta categoría adoptan estrategias de
conveniencia y bajo costo, junto con procesos de cumplimiento extremadamente efectivos y eficientes para
garantizar que los clientes reciban lo que ordenaron lo más rápido posible. En la siguiente sección Comercio
electrónico en acción, analizamos en profundidad la situación estratégica y financiera de Amazon, el
comerciante virtual en línea líder. Además de Amazon, otros comerciantes virtuales exitosos incluyen Wayfair,
Newegg, Overstock, Zulily, Rue La La, Blue Nile (perfilado en el caso de apertura), Bluefly, Yoox Net-a-Porter
y Shoebuy. Recientemente, ha surgido un nuevo grupo de comerciantes virtuales que utilizan un modelo de
ingresos por suscripción.
Los ejemplos incluyen Birchbox (muestras de belleza personalizadas entregadas mensualmente), Stitch Fix
(ropa seleccionada por un estilista personal) (consulte el caso Insight on Technology, Big Data y Predictive
Marketing, en las páginas 622 y 623 para obtener más información sobre Stitch Fix), Barkbox (pet suministros),
Naturebox (refrigerios saludables), Bulu Box (suplementos y vitaminas) y cientos más.
Los comerciantes virtuales (incluido Amazon) representaron más de $167 mil millones (alrededor del 44 %) de
las ventas minoristas en línea de los 500 comerciantes minoristas de Internet en 2016 (eMarketer, Inc., 2016;
Internet Retailer, 2017).

FIGURA 9.4 PARTICIPACIÓN DE VENTAS MINORISTAS EN LÍNEA POR TIPO DE EMPRESA

Los comerciantes virtuales representan el 44 % de las ventas minoristas en línea, aunque este porcentaje está muy
sesgado por el dominio de Amazon, que por sí solo representa más del 30 %.
FUENTES: Basado en datos de eMarketer, Inc., 2016; Minorista de Internet, 2017; estimaciones de los autores.
Machine Translated by Google

608 CAPÍTULO 9 S ervicios minoristas en línea

COMERCIO ELECTRÓNICO EN ACCIÓN

AMAZONAS
Amazon, el comerciante virtual con sede en Seattle, es una de las empresas más grandes y conocidas
del mundo. Como se indica en su informe anual presentado ante la Comisión de Bolsa y Valores de EE.
UU., el objetivo de Amazon es ser la empresa más centrada en el cliente de la Tierra. Exactamente lo
que esto significa, y cómo sería posible lograrlo, es un tema de especulación tanto para los clientes
como para los inversores. Sin embargo, al perseguir este objetivo, Jeff Bezos y su equipo han creado el
minorista en línea más exitoso e innovador del mundo.
Pocas empresas comerciales han experimentado la montaña rusa desde el crecimiento inicial
explosivo hasta las enormes pérdidas y luego la rentabilidad que tiene Amazon. Ningún negocio de
Internet ha sido tanto vilipendiado y tan calurosamente elogiado a lo largo de su desarrollo. Sus acciones
reflejan estas fortunas cambiantes, fluctuando en los últimos 16 años, desde un máximo inicial de $ 106
en 1999, hasta un mínimo de $ 6 por acción en 2001, luego rebotando entre $ 50 y $ 90 en 2003-2009,
y luego de manera constante subiendo en los últimos cinco años a un máximo de más de $1050 en
2017, convirtiendo temporalmente al fundador y director ejecutivo Jeff Bezos en el hombre más rico del
mundo, superando a Bill Gates. Aunque controvertido, Amazon también ha sido una de las historias de
venta minorista en línea más innovadoras en la historia del comercio electrónico. Desde los primeros
días del comercio electrónico, Amazon ha adaptado continuamente su modelo de negocio basándose
tanto en su experiencia en el mercado como en su percepción del consumidor en línea.

La visión

La visión original de Jeff Bezos y sus amigos era que Internet era una nueva forma revolucionaria de
comercio y que solo sobrevivirían las empresas que se hicieran realmente grandes desde el principio
(ignorando la rentabilidad). El camino hacia el éxito, según el fundador Bezos, era ofrecer a los
consumidores tres cosas: los precios más bajos, la mejor selección y comodidad. Actualmente, Amazon
ofrece a los consumidores millones de artículos nuevos, usados y coleccionables únicos en una variedad
de categorías diferentes, tanto físicas como digitales, todas con reseñas generadas por los usuarios.
Sus bienes físicos incluyen libros, películas, música y juegos; electrónica y computación; hogar, jardín y
herramientas; tienda de comestibles; salud y Belleza; juguetes, niños y bebés; ropa, zapatos y joyas;
deportes y aire libre; y automotriz e industrial. Sus productos digitales incluyen videos instantáneos
ilimitados, juegos y software digitales, MP3 y Cloud Player, audiolibros Audible y productos lectores de
libros electrónicos Kindle. Y si Amazon no lo ofrece, lo ayudará a encontrarlo en los comerciantes en
línea que "alquilan espacio" de Amazon, o incluso en un proveedor en línea externo. En resumen,
Amazon se ha convertido en el comerciante en línea más grande y único, una especie de " portal de
compras" y "portal de búsqueda de productos" combinados que lo coloca en competencia directa con
otros grandes comerciantes en línea generales, eBay y portales generales como Yahoo. , MSN e incluso
Google. A medida que Amazon logró convertirse en la tienda en línea más grande del mundo, también
amplió su visión original para convertirse en uno de los mayores proveedores de servicios de búsqueda y comercio en lí

modelo de negocio

El negocio de Amazon se divide actualmente en dos segmentos básicos: norteamericano e internacional.


Dentro de esos segmentos, atiende no solo a clientes minoristas, sino también a comerciantes y
desarrolladores. El componente minorista del negocio vende productos físicos y digitales.
Machine Translated by Google

Comercio electrónico en acción: Modelos comerciales de comercio electrónico 609

productos que Amazon ha comprado y luego revende a los consumidores como un minorista
tradicional. También fabrica y vende una variedad de versiones de su serie de dispositivos Kindle
e-reader y Kindle Fire, incluidas tabletas y televisores inteligentes, y la compañía ha comenzado
a vender productos bajo sus propias marcas privadas, incluido AmazonBasics, que vende
artículos comunes como Cables USB y baterías. Si bien el teléfono inteligente Kindle Fire no tuvo
éxito, el altavoz activado por voz Echo con el asistente inteligente Alexa se ha ganado una
posición dominante en un mercado de rápido crecimiento para estos dispositivos, con
aproximadamente el 70 % de participación de mercado, y podría ser el próximo dispositivo imprescindible de Amazon.
Otro componente importante del negocio de Amazon es su segmento de comerciantes de terceros.
Amazon Services permite a terceros integrar sus productos en el sitio web de Amazon y utilizar las
tecnologías de cliente de Amazon. En los primeros años de su negocio, Amazon se asoció con grandes
comerciantes como Toys "R" Us, Borders y Target, y creó escaparates para estas empresas dentro del
sitio más grande de Amazon. Hoy, Amazon ha dejado cada vez más el negocio de nivel empresarial a
los competidores y, en cambio, ha centrado sus esfuerzos en los comerciantes minoristas pequeños y
medianos.
Miles de estos tipos de comerciantes se han registrado en Amazon y ofrecen productos que, en
algunos casos, incluso compiten con los que vende Amazon. Por ejemplo, un solo producto en el sitio
web de Amazon puede estar listado para la venta simultáneamente por Amazon, por un participante
comercial de marca grande como Target y por una empresa o individuo que vende una versión nueva,
usada o coleccionable del producto a través de Amazon Marketplace. .
Para este tipo de comerciantes, Amazon no es el vendedor registrado, no es propietario de estos
productos y el envío de los productos generalmente lo maneja un tercero (aunque en algunos casos,
Amazon también brinda servicios de cumplimiento). Amazon cobra una tarifa fija mensual, una comisión
de ventas (generalmente estimada entre el 10 % y el 20 % de la venta), una tarifa de actividad por
unidad o alguna combinación de las mismas del tercero. En este segmento, Amazon actúa como un
centro comercial en línea, recaudando “alquileres” de otros comerciantes y brindando servicios de “sitio”
como ingreso y pago de pedidos.
Otra parte importante del negocio de Amazon es Amazon Web Services (AWS). A través de este
segmento, Amazon ofrece una variedad de servicios web que brindan a los desarrolladores acceso
directo a la plataforma tecnológica de Amazon y les permiten crear sus propias aplicaciones basadas en
esa plataforma. En 2017, se espera que AWS genere $16 mil millones en ingresos, frente a casi $8 mil
millones en 2015 y $4,6 mil millones en 2014, y continúa generando más ganancias que todo el negocio
minorista de Amazon. Consulte el Capítulo 3 para obtener un examen más detallado de AWS.

A pesar de la rentabilidad de AWS, Amazon aún genera la mayor parte de sus ingresos generales
mediante la venta de productos. Si bien Amazon comenzó como un comerciante en línea de libros, CD
y DVD, desde 2002 se ha diversificado para convertirse en un comerciante general de millones de otros
productos. Amazon se ha convertido en una importante empresa de contenido y medios en línea y, tras
su éxito con los libros electrónicos Kindle, también ha dado un paso importante en el negocio de la
música y la transmisión de videos, con Amazon Music y Amazon Instant Video.
En 2016, alrededor del 20 % de sus ingresos provinieron de las ventas de medios, mientras que la
electrónica y la mercadería general representaron alrededor del 70 %. Además de Amazon.com en los
Estados Unidos, Amazon también opera varios sitios localizados en Europa, Asia y Canadá. Aunque
Amazon obtuvo el 32 % de sus ingresos brutos en el exterior en 2016, frente al 37 % en 2014, las ventas
internacionales totales aún mejoraron, solo que no tan rápido como las ventas nacionales.
Machine Translated by Google

610 CAPÍTULO 9 S ervicios minoristas en línea

Análisis financiero
Los ingresos de Amazon aumentaron de aproximadamente $600 millones en 1998 a la asombrosa cifra de
$135 mil millones en 2016 (ver Tabla 9.4). Este es un crecimiento de ingresos muy impresionante y explosivo.
Sin embargo, la búsqueda agresiva de crecimiento de Amazon ha dificultado que la compañía mantenga
ganancias constantes en el pasado. Desde 2011 y 2014, Amazon pasó de pérdidas a rentabilidad anualmente,
registrando ganancias en 2011 y 2013, pero perdiendo dinero en 2012 y 2014. Finalmente, Amazon registró
una serie de trimestres rentables en 2015, que continuaron hasta 2017. Sin embargo, Amazon continúa
invirtiendo grandes cantidades en centros logísticos, expansión internacional y transmisión de video, y
aunque superó sus estimaciones de ingresos en el segundo trimestre de 2017, no alcanzó las ganancias, lo
que provocó que sus acciones cayeran levemente desde un máximo de más de $ 1000. por acción. Amazon
ha proyectado ganancias reducidas e incluso una pérdida potencial en las últimas partes de 2017.

A finales de diciembre de 2016, Amazon tenía alrededor de 25ÿ900 millones de dólares en efectivo y
valores negociables . Estos activos líquidos se obtuvieron de ventas, ventas de acciones y pagarés al público,
inversionistas de capital de riesgo e inversionistas institucionales a cambio de acciones (acciones) en la
empresa o títulos de deuda. Los activos totales superan los $ 83 mil millones. La compañía enfatiza la solidez
de su "flujo de efectivo libre" como una señal de solidez financiera, lo que sugiere que tiene más que
suficiente efectivo disponible para cubrir pasivos a corto plazo (como el financiamiento de compras durante
la temporada navideña y adquisiciones importantes, como la compra de $ 13 mil millones de la compañía).
compra de supermercados Whole Foods). Los activos actuales de Amazon ciertamente deberían ser
suficientes para cubrir futuros déficits a corto plazo en caso de que ocurran.

Análisis Estratégico—Estrategia Comercial


Amazon se involucra en una serie de estrategias comerciales que buscan maximizar el crecimiento en el
volumen de ventas, mientras reduce los precios al mínimo. Sus estrategias de crecimiento de ingresos
incluyen impulsar el crecimiento de las ventas de libros electrónicos al ofrecer mejoras continuas de su lector
electrónico Kindle y su tableta Kindle Fire, tanto en los Estados Unidos como a nivel internacional, así como
nuevas iniciativas de publicación de libros electrónicos; expandirse aún más en el negocio de fabricación de
dispositivos , con Amazon Fire TV y Amazon Echo; expandir su negocio de música y transmisión de video,
con sus servicios Amazon Music e Instant Video; expandir sus ofertas de AWS y extender su alcance
geográfico; avanzar hacia una plataforma comercial más amplia mediante la expansión del segmento de
vendedores externos; y avanzar hacia un mayor enfoque en el producto al agrupar sus ofertas en categorías
principales que llama "tiendas"; y eventos especiales que impulsan las ventas generales, como Prime Day,
una versión en línea del Black Friday que generó 9,5 millones de transacciones con 40 millones de unidades
en Amazon en 2017. Amazon todavía sigue los ejemplos de Walmart y eBay al intentar ser un mercado
masivo, Supermercado en línea de bajo precio y alto volumen donde puede obtener casi cualquier cosa.

Los programas específicos para aumentar los ingresos minoristas son la continuación del envío gratuito
de Amazon Retail (una estrategia que ha aumentado el tamaño de los pedidos en un 25%), Amazon Prime
(que por $99 al año ofrece envío gratuito en dos días y actualizaciones de entrega en un día por $3.99 , así
como acceso gratuito a Prime Music y Prime Video), una mayor selección de productos y tiempos de
cumplimiento de pedidos más cortos. La membresía de Amazon Prime está aumentando constantemente,
con un estimado de 85 millones de miembros en los Estados Unidos en 2017. Amazon ofrece a los clientes
envíos el mismo día en más de 5,000 ciudades y pueblos en los Estados Unidos y su entrega Prime Now en una hora.
Machine Translated by Google

Comercio electrónico en acción: Modelos comerciales de comercio electrónico 611

CUADRO 9.4 ESTADOS DE OPERACIONES CONSOLIDADOS DE AMAZON


Y RESUMEN DE DATOS DEL BALANCE 2014–2016

ESTADOS DE OPERACIONES CONSOLIDADOS (en millones)

Por el ejercicio económico finalizado el 31 de diciembre de 2016 2015 2014

Ingresos

Ventas/productos netos. . . . . . . . . . ...... .. $94,665 $79,268 $70,080

Ventas/servicios netos 41,322 27,738 18,908

El costo de ventas . ...... . ...... ...... .. 88,265 $71,651 $62,752

Beneficio bruto ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ 47,722 35,355 26,236

Margen bruto ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ 35,1% 33,0% 29,5%

Los gastos de explotación

Marketing . . . ...... . ...... ...... .. 7,233 5,254 4,332

Cumplimiento . . . . . . . . . . ...... ...... .. 17,619 13,410 10,766

Tecnología y contenido. . . . . . ...... .. 16,085 12,540 9,275

General y administrativo . . . ...... .. 2,432 1,747 1,552

Otros gastos (ingresos) operativos, neto . .. 167 171 133

Gastos totales de operación . . . . . ...... .. 43,536 33,122 26,058

Utilidad de operaciones ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ 4,186 2,233 178

Margen operativo ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ 3,1% 2,1% 0,2%

Total de ingresos (gastos) no operativos. . (294) (665) (289)

Utilidad antes de impuestos a la renta. . . . . . . . .. 3,892 1,568 (111)

Provisión para impuestos sobre la renta . . . . ...... .. (1,425) (950) (167)

Actividad de inversión por puesta en equivalencia, neta de (96) (22) 37


impuestos.. .. .... ...... . ...... ...... ..

Utilidad (pérdida) netaÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ 2,371 596 (241)

Margen neto ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ ÿ 1,7% 0,05% –0,3%

RESUMEN DE DATOS DEL BALANCE (en millones)

El 31 de diciembre de 2016 2015 2014

Activos

Efectivo, equivalentes de efectivo y valores 25,981 19,808 17,416


negociables. . . . . . . . . . . . . . . . . . . . . . . ..

Total de activos corrientes . . . . . . . . . ...... .. 45,781 35,705 31,327

Los activos totales . . ...... . ..... . ...... .. 83,402 64,747 54,505

Pasivo

Total pasivos corrientes . ..... . ...... .. 43,816 33,887 28,089

Pasivos a largo plazo . . . ..... . ...... .. 20,301 17,476 15,675

Capital de trabajo . . . . . . ..... . ...... .. 1,965 1,818 3,238

Capital Contable (Déficit) . . ...... .. 19,285 13,384 10,741

FUENTE: Amazon.com, Inc., 2017a.


Machine Translated by Google

612 CAPÍTULO 9 S ervicios minoristas en línea

servicio en 32 ciudades. Se puede ver un reloj junto a algunos artículos de venta de Amazon que indica
las horas restantes para que un pedido llegue al cliente al día siguiente.
Amazon también se ha movido decisivamente en el espacio de compras móviles, con
aplicaciones de compras para iPhone, BlackBerry, Android, Windows Phone y iPad. Amazon
mantiene una posición dominante en el comercio móvil en 2017, con un asombroso 93 % de
compradores de teléfonos inteligentes que informan que compran en Amazon, y la mayoría de
esos compradores realizan la mayoría de sus compras móviles en Amazon. Sin embargo,
Amazon no ha tenido tanto éxito en el desarrollo de su propio teléfono inteligente. En 2015, retiró
sus recursos del desarrollo continuo del teléfono Amazon Fire, que se había abierto a ventas
decepcionantes en 2014 y nunca logró una audiencia.
Amazon ha seguido construyendo sobre el gran éxito de su plataforma de lectura de libros
electrónicos Kindle, que ha promocionado como el producto más vendido de su historia. Continuó
lanzando iteraciones del lector de libros electrónicos Kindle y Fire. Según Amazon, ahora vende más
libros Kindle que todos los libros impresos combinados.
En 2012, Amazon incrementó sus esfuerzos en el negocio del entretenimiento, agregando
contenido a su biblioteca de video instantáneo a través de un acuerdo de licencia de contenido ampliado
con NBC Universal y acuerdos similares con CBS, Viacom y casi todos los principales estudios de
Hollywood. Se firmaron acuerdos adicionales con Viacom, PBS, A+E, Scripps Networks, FX, HBO y
también ha desarrollado una serie de series originales para seguir el ritmo de su competidor más
cercano, Netflix. En 2015, la división de creación de contenido de Amazon, Amazon Studios, comenzó
a desarrollar películas originales para su estreno en cines, varias de las cuales han sido un éxito crítico,
como Manchester by the Sea, que se convirtió en la primera película producida por un servicio de
transmisión en ganar un Premio de la Academia. en 2017. Amazon Prime Video está disponible en más
de 200 países.
Por el lado de los costos, Amazon utiliza cada vez más la "inyección postal" para el envío, en la
que los camiones de Amazon entregan paquetes prefranqueados a los centros del Sistema Postal de
EE. UU. En 2012, Amazon inició una estrategia agresiva para construir almacenes en todo el país para
mejorar sus velocidades de entrega. Esto continuó durante 2017, con la apertura de nuevos centros de
distribución en Nueva Jersey, Texas y Carolina del Norte. Muchos de los clientes de Amazon que antes
estaban exentos ahora deben pagar el impuesto sobre las ventas debido a la legislación de varios
estados. Con esta ventaja competitiva desapareciendo, Amazon se está enfocando en vencer a sus
competidores en velocidad de entrega con entregas el mismo día en muchas áreas del país.
Con ese fin, Amazon ha tomado medidas para expandir su capacidad de entrega de varias
maneras, incluida la entrega con drones y aviones de carga. Amazon Prime Air es el proyecto de
entrega de drones de Amazon, que sería capaz de entregar paquetes de hasta 5 libras de peso, más
del 80% de todos los envíos. Hasta hace poco, este tipo de método de entrega parecía más cercano a
la ciencia ficción que a la realidad, pero Amazon parece estar más cerca que nunca de hacerlo
funcionar, a pesar de los obstáculos legales y de ingeniería. En 2016, Amazon también acordó arrendar
40 aviones Boeing 767 para ayudar a gestionar sus demandas de envío en constante aumento. La
compañía también compró una flota de sus propios camiones e investigó el desarrollo de vehículos de
reparto autónomos. Aunque puede parecer que Amazon está tratando de tomar el control total de sus
operaciones de entrega, no es probable que Amazon finalice sus relaciones con FedEx o UPS: el
volumen total de sus pedidos se ha vuelto demasiado alto para eso. Sin embargo, estos movimientos
podrían mejorar drásticamente los márgenes de beneficio por pedido para la mayoría de los pedidos
de Amazon, haciendo la vida aún más difícil para los competidores tradicionales de Amazon.
Machine Translated by Google

Comercio electrónico en acción: Modelos comerciales de comercio electrónico 613

En 2017, Amazon hizo incursiones en varias áreas que alguna vez se pensó que eran impermeables
al comercio electrónico, incluidas las tiendas de comestibles y la moda. Aunque los compradores siempre
pueden sentirse más cómodos mirando los productos frescos en persona y probándose la ropa antes de
comprarlos, Amazon no se deja intimidar. En 2017, Amazon compró Whole Foods por la friolera de $ 13,7
mil millones, lo que les dio de inmediato 460 supermercados para respaldar los servicios de comestibles de
Amazon, como Amazon Fresh. Amazon planea usar las tiendas como puntos de distribución donde los
clientes pueden recoger los artículos que ordenaron en línea o pagar más para que les entreguen los
alimentos. Amazon también está experimentando con un prototipo de sistema de pago llamado Amazon Go,
que permitirá a los compradores de comestibles agarrar su comida y simplemente salir de la tienda sin
detenerse a pagar o hacer que un cajero escanee los artículos.
Amazon también anunció Amazon Prime Wardrobe, una función incluida en Amazon Prime que
permitirá a los clientes pedir ropa sin comprar ningún artículo, eventualmente cobrando solo por los artículos
que cada cliente se queda. La compañía también recibió una patente para un sistema automatizado que
podría fabricar prendas a la medida de tamaños precisos para compradores individuales. Incluso más allá
de la moda, Amazon busca incansablemente una cuota de mercado en los mercados en los que ha tenido
una menor penetración, como los electrodomésticos y los cosméticos, que muchos clientes prefieren ver o
probar en persona antes de comprar. En 2016, las ventas de cosméticos aumentaron un 47 % hasta los
2500 millones de dólares. En el resto de la industria cosmética, la tasa de crecimiento promedio fue solo del 2%.

Análisis Estratégico—Competencia
Amazon tiene competencia tanto fuera de línea como en línea. Los principales competidores incluyen eBay
(su principal competidor en línea) y minoristas omnicanal como Walmart, Sears y JCPenney . En 2016,
Walmart compró el competidor de descuento de Amazon, Jet.com, por $ 3.3 mil millones, ya que seguía
sufriendo a manos de Amazon, rezagándose en la capitalización general del mercado y estancando el
crecimiento del comercio electrónico a medida que Amazon prosperaba. Sin embargo, en 2017, las
ganancias del segundo trimestre de Walmart superaron las estimaciones de Wall Street tanto en ganancias
como en ingresos, incluido un aumento del 60 % en las ventas en línea. Walmart ha realizado una serie de
adquisiciones para mejorar su capacidad de comercio electrónico, incluidos los minoristas de ropa en línea
Bonobos, Shoebuy, Moosejaw y ModCloth. Walmart también ha comenzado a ofrecer envíos gratuitos en
dos días, la capacidad de reordenar rápidamente los artículos comprados con frecuencia y el servicio de
comestibles en línea, donde sus 4700 tiendas eclipsan a las 460 de Amazon adquiridas de Whole Foods, lo
que le brinda una red mucho más sólida para la entrega de productos. Walmart y Amazon están tratando de parecerse más el uno al otro:
Walmart ya tiene la infraestructura física que Amazon está desesperadamente construyendo,
mientras que la capacidad de comercio electrónico de Amazon es mucho más avanzada que la de Walmart.
Si bien Amazon parecía haber tomado la delantera en esta batalla de titanes, Walmart ha mejorado sus
operaciones de comercio electrónico lo suficiente como para asegurar su lugar como la mayor amenaza de
Amazon en el futuro. La mayor amenaza para los esfuerzos de expansión internacional de Amazon es
Alibaba, con sede en China, que maneja más negocios en todo el mundo que eBay y Amazon juntos.
Amazon sigue aplicando una estrategia agresiva a nivel internacional, tanto con el lanzamiento de versiones
localizadas de su sitio como con adquisiciones como la compra de Souq.
com, quizás la empresa de comercio electrónico más destacada de Oriente Medio.
Amazon también ha competido plenamente con iTunes y Netflix al ofrecer descargas de video y audio.
Amazon Music permite a los usuarios almacenar y reproducir música en línea, ofrece más de 40 millones de
canciones MP3 sin DRM de los principales sellos discográficos y miles de sellos independientes, y puede
reproducirse en prácticamente cualquier dispositivo de hardware y administrarse
Machine Translated by Google

614 CAPÍTULO 9 S ervicios minoristas en línea

con cualquier software de música. Amazon Instant Video ofrece más de 46 000 películas y programas de televisión
para alquilar o comprar, y Amazon Prime Music, lanzado en 2014, ofrece más de 2 millones de pistas que los usuarios
pueden reproducir de forma gratuita. Sin embargo, estas empresas también se necesitan unas a otras. En 2017, Apple
y Amazon acordaron permitir que los usuarios de Apple TV transmitieran contenido de Amazon Prime y, a cambio,
Amazon permitió que el Apple TV, anteriormente incluido en la lista negra, se vendiera nuevamente en Amazon.

Análisis Estratégico—Tecnología
Cualquiera que crea que la tecnología de la información no marca la diferencia claramente no sabe mucho sobre
Amazon. Podría decirse que Amazon tiene la colección más grande y más sofisticada de tecnologías de venta minorista
en línea disponibles en cualquier sitio en línea. Ha implementado numerosos servicios y sistemas de administración de
sitios web, búsqueda, interacción con el cliente, recomendación, procesamiento de transacciones y cumplimiento
utilizando una combinación de sus propias tecnologías patentadas y tecnologías con licencia disponibles comercialmente.
Los sistemas de procesamiento de transacciones de Amazon manejan millones de artículos, numerosas consultas de
estado, solicitudes de envoltura de regalos y múltiples métodos de envío. Los clientes pueden recibir pedidos en envíos
únicos o múltiples, según la disponibilidad, y realizar un seguimiento del progreso de cada pedido.

En el lado del cumplimiento, cada empleado del almacén lleva un dispositivo del tamaño de un calzador que combina
un escáner de código de barras, una pantalla de visualización y un transmisor de datos bidireccional. El gran tamaño y
alcance de la capacidad tecnológica de Amazon fue la motivación para el lanzamiento de AWS, que controla el 34 %
del mercado de la computación en la nube en 2017, en comparación con solo el 11 % de Microsoft Azure y el 5 % de
Google Cloud Platform. Amazon también continúa invirtiendo en nuevas versiones del lector electrónico Kindle y
productos electrónicos de consumo como los dispositivos Kindle Fire, así como en proyectos como la entrega de drones
y el asistente doméstico Amazon Echo, que fue el artículo más popular vendido en Prime Day en 2017. Impulsado por
su reconocimiento de voz de última generación y conectividad en la nube, el Echo tiene una amplia gama de
características que van desde transmisión de música, hacer matemáticas, actualizar listas de tareas pendientes,
obtener el clima, jugar juegos y mucho más. . Los usuarios de Echo ya pueden administrar muchos electrodomésticos
con el dispositivo y, a medida que se construyan más electrodomésticos con conectividad a Internet, esta función será
cada vez más útil. Amazon lanzó libremente su software a desarrolladores externos, lo que les permitió incorporar más
fácilmente la tecnología de inteligencia artificial de Alexa que impulsa el Echo en los teléfonos inteligentes y otros
productos. En 2016, Amazon gastó más de $16 mil millones en tecnología y contenido nuevo y está en camino de
gastar aún más en 2017.

Análisis estratégico—Desafíos sociales y legales


Amazon se enfrenta continuamente a juicios relacionados con varios aspectos de su negocio. Las más comunes son
las demandas por infracción de patentes, en gran parte resueltas fuera de los tribunales. Actualmente, hay varias
demandas de patentes pendientes, incluidas algunas que involucran al Kindle.
En los últimos años, Amazon se ha enfrentado a mayores desafíos por parte de los estados ansiosos por
comenzar a recaudar impuestos sobre las ventas de las compras en línea. Hasta 2011, solo los clientes en cinco
estados estaban obligados a pagar impuestos sobre las ventas. Entre la expansión del centro de distribución y la
legislación estatal que requiere que los grandes vendedores en línea recauden impuestos sobre las ventas incluso en
ausencia de una presencia física, ese número se disparó a 39 estados en 2017. Al principio, muchos estados habían
ofrecido acuerdos de exención de impuestos de Amazon para atraer su negocio, tal vez no esperar que las ventas no
gravadas se conviertan en miles de millones de dólares en ingresos fiscales perdidos. Como muchas de esas ofertas expiran, Amazon ya
Machine Translated by Google

Comercio electrónico en acción: Modelos comerciales de comercio electrónico 615

comenzó una expansión agresiva (y costosa) de su infraestructura de almacenamiento en los Estados


Unidos para respaldar la entrega el mismo día. El costo creciente del envío representa una de las
mayores amenazas para la rentabilidad a largo plazo de Amazon, lo que explica los esfuerzos
renovados de la empresa para explorar alternativas de envío.

Perspectivas de futuro

En 2016, Amazon finalmente comenzó a mostrarles a los inversionistas y analistas lo que habían
estado esperando durante años: una rentabilidad sostenible, incluida una ganancia histórica de $879
millones en el segundo trimestre de 2016. La rentabilidad de su unidad AWS también es muy positiva
para Amazon, con ingresos de AWS que continuaron creciendo rápidamente en 2017. Amazon Prime
también es un componente clave del sólido desempeño de la compañía, con ingresos por
suscripciones Prime que se duplicaron de $ 2.76 mil millones en 2014 a $ 6.4 mil millones en 2016.
Sin embargo, Amazon ha alcanzado su posición actual de el dominio en el comercio electrónico al
desafiar las expectativas de los analistas, y la compañía planea volver a sus viejos hábitos de gastar
prodigiosamente para crecer aún más en 2017 y más allá, comprometiendo la rentabilidad en el
proceso. Nadie sabe cómo será Amazon dentro de unos años (Amazon, 2017a; Amazon, 2017b;
McKay, 2017; Thomas, 2017; Perez, 2017; Rama, 2017; Krauskopf, 2017; Singh y Banerjee, 2017;
Kim , 2017; Cheng, 2017a; 2017; Wingfield, 2017; Russell y Seshagiri, 2017; Raymundo, 2017;
Wingfield y Couturier, 2017; Chenga, 2017b; Mercado, 2017; Dunn, 2017; Wharton, 2017; Manjoo,
2016a, 2016b ; Bensinger, 2016; Bensinger y Nassauer, 2016; Berthene, 2016).

COMERCIANTES OMNICANAL: LADRILLOS Y CLIC

También llamados comerciantes omnicanal, las empresas de ladrillos y clics tienen una red de empresas de ladrillos

tiendas físicas como su principal canal minorista, pero también tienen ofertas en línea. Las empresas y clics que tienen una
omnicanal incluyen Walmart, Macy's, Sears, JCPenney, Staples, OfficeMax, Costco, Target y otros red de tiendas físicas como

comerciantes de marca. Si bien los comerciantes de ladrillos y clics enfrentan altos costos de edificios su principal canal minorista,
pero que también han
físicos y un gran personal de ventas, también tienen muchas ventajas, como una marca, una base de
introducido ofertas en línea
clientes nacional, almacenes, gran escala (lo que les da influencia con los proveedores) y un personal
capacitado. . Adquirir clientes es menos costoso debido a sus marcas, pero estas empresas enfrentan
desafíos para coordinar los precios en todos los canales y manejar las devoluciones de compras en
línea en sus puntos de venta. Sin embargo, estos jugadores minoristas están acostumbrados a operar
con márgenes muy pequeños y han invertido mucho en sistemas de control de compras e inventario
para controlar los costos y en la coordinación de devoluciones desde múltiples ubicaciones. Las
empresas de ladrillos y clics enfrentan el desafío de aprovechar sus fortalezas y activos en la Web,
crear un sitio web creíble, contratar nuevo personal calificado y crear sistemas de respuesta rápida
para el ingreso y cumplimiento de pedidos. En 2016, los minoristas de ladrillos y clics omnicanal
representaron alrededor de $ 120 mil millones (alrededor del 31%) de todas las ventas minoristas en
línea de Internet Retailer Top 500 (eMarketer, Inc., 2016, Internet Retailer, 2017).
Macy's es un excelente ejemplo de un comerciante tradicional basado en tiendas físicas que
se mueve con éxito para convertirse en un minorista omnicanal. Rowland H. Macy abrió el primer RH
tienda Macy & Co. en la ciudad de Nueva York en 1858, y trasladó la tienda principal (ahora el sitio de
Machine Translated by Google

616 CAPÍTULO 9 S ervicios minoristas en línea

el famoso desfile de Acción de Gracias de Macy's) hasta Herald Square en 34th Street y Broadway en
1902. Hoy en día, Macy's es una de las cadenas de tiendas departamentales más grandes del país, con
alrededor de 775 tiendas departamentales Macy's en todo Estados Unidos.
Al igual que muchos minoristas tradicionales, Macy's ha tenido que cambiar su modelo comercial para
adaptarse a Internet. Macy's (entonces llamada Federated Department Stores Inc.) saltó al comercio electrónico en
1995 con la creación del sitio web Macys.com. En 1999, Federated compró Fingerhut, en ese momento líder en
marketing directo y por catálogo, en parte por su experiencia en cumplimiento de comercio electrónico y administración
de bases de datos. Aunque la adquisición de Fingerhut no resultó ser un éxito financiero, los esfuerzos de comercio
electrónico de Macy's se beneficiaron de la adquisición.
Macy's ocupó el sexto lugar en la lista de 2017 de Internet Retailer de los 500 principales minoristas en línea,
con alrededor de $ 6.9 mil millones en ventas en línea, lo que representa alrededor del 27% de las ventas totales. Las
ventas en línea de Macy's han crecido dos dígitos durante 32 trimestres consecutivos. El crecimiento de las ventas
de sus tiendas físicas palidece en comparación, y Macy's ha anunciado planes para cerrar 100 tiendas el próximo
año a medida que se enfoca cada vez más en sus operaciones de comercio electrónico. También está expandiendo
sus esfuerzos de comercio electrónico en China, donde ya es uno de los vendedores más populares en el sitio web
Tmall Global de Ali Baba.

El sitio web de Macy's incluye un catálogo interactivo, vistas de productos ampliadas y la capacidad
de ver productos en diferentes colores y desde vistas alternativas, incluso a través de zoom y videos.
También ofrece comparaciones de productos, calificaciones de productos y recomendaciones de productos, así como
un sistema de verificación de inventario en tiempo real. Macy's ocupó el séptimo lugar en la encuesta de empresas
de tiendas minoristas favoritas de la Federación Nacional de Minoristas de 2017 con respecto a los mejores sitios de
comercio electrónico por conveniencia, seguridad y servicio al cliente.
Macy's también saltó a las redes sociales, con una página de Facebook que tiene más de 14 millones de Me
gusta, un feed de Twitter con más de 960 000 seguidores, un Instagram con más de 1 millón de seguidores, una
página de Pinterest con 50 tableros diferentes y 250 000 seguidores, y YouTube Canal con más de 24 millones de
visitas. Macy's también es uno de los primeros en adoptar los pines comprables presentados por Pinterest.

El comercio móvil es una parte importante del éxito en línea de Macy's. Tiene aplicaciones para iPhone y
Android y un sitio web móvil HMTL5 impulsado por Usablenet. En 2017, Macy's continúa enfocándose en perfeccionar
su enfoque omnicanal, que abarca sus tiendas físicas, su sitio web y la plataforma móvil. Descubrió que los
compradores en línea gastan un 25% adicional cuando recogen artículos en la tienda. Macy's también continúa
enfocándose en integrar su experiencia móvil y en la tienda. Por ejemplo, los compradores en una tienda pueden
escanear un producto con la aplicación móvil de Macy's para averiguar el precio, realizar la compra a través de la
aplicación y luego recibir el artículo en sus hogares. Fue uno de los primeros minoristas en admitir Apple Pay, el
sistema de pago móvil de Apple, y lo ofreció además de la propia billetera móvil de Macy's que permite a los
compradores almacenar y acceder virtualmente a ofertas y cupones. Ofrece entrega en el mismo día de productos
pedidos en línea en mercados seleccionados importantes de EE. UU., utilizando Deliv, un proveedor de entrega de
fuentes múltiples. Su programa Compre en línea y recoja en la tienda se ha implementado en todas las tiendas Macy's
en todo el país. En 2016, presentó su aplicación móvil Macy's On Call de manera piloto y ahora está disponible en 35
tiendas en todo el país. La aplicación utiliza el procesamiento del lenguaje natural, el aprendizaje automático y la
tecnología informática cognitiva de IBM Watson, junto con un software de GPS basado en la ubicación para ayudar a
los compradores a moverse por la tienda. Macy's también ha ampliado el uso de iBeacons a todas sus tiendas en
todo el país (consulte el Capítulo 7) (Jones y Bomey, 2017; BI Intelligence, 2017; Zaroban y Young, 2017; Bloomberg
News, 2017; Lindner, 2017a; Lindner, 2017b; Tong, 2016; Gagliordi, 2016).
Machine Translated by Google

Comercio electrónico en acción: Modelos comerciales de comercio electrónico 617

CATÁLOGO DE COMERCIANTES

Los comerciantes por catálogo como Lands' End, LLBean, CDW Corp., PC Connection y Cabe la's son Comerciantes por catálogo
empresas establecidas que tienen una operación nacional de catálogo fuera de línea, pero que también han Empresas establecidas que tienen

desarrollado capacidades en línea. Los comerciantes de catálogos enfrentan costos muy altos por imprimir y una operación de catálogo fuera

enviar por correo millones de catálogos cada año, muchos de los cuales tienen una vida media de 30 segundos de línea nacional que es su canal

después de que el cliente los recibe. Los comerciantes por catálogo generalmente han desarrollado centros minorista más grande, pero que

de llamadas y cumplimiento centralizados, un servicio extraordinario y un cumplimiento excelente en asociación recientemente han desarrollado

capacidades en línea
con empresas de entrega de paquetes como FedEx y UPS. Las empresas de catálogo han sufrido en los
últimos años a medida que las tasas de crecimiento de las ventas por catálogo han disminuido. Como
resultado, los comerciantes por catálogo han tenido que diversificar sus canales ya sea construyendo tiendas
(LLBean), siendo comprados por firmas basadas en tiendas (Sears compró Lands' End en 2003 antes de
escindirla nuevamente como una compañía independiente en 2014) o mediante la construcción de una fuerte presencia en línea.
Las empresas de catálogo tienen una ventaja única porque ya poseen sistemas de entrada y cumplimiento de
pedidos muy eficientes. Sin embargo, enfrentan muchos de los mismos desafíos que las tiendas físicas: deben
aprovechar sus activos y competencias existentes en un nuevo entorno tecnológico, crear una presencia en línea
creíble y contratar personal nuevo. Sin embargo, en 2016, Internet Retailer Top 500 comerciantes de catálogo generó
ventas en línea combinadas de más de $ 32 mil millones (eMarketer, Inc., 2016; Internet Retailer, 2017).

Podría decirse que uno de los comerciantes de catálogos en línea más conocidos es LandsEnd.com.
Lands' End comenzó en 1963 en un sótano del distrito de curtiembres de Chicago vendiendo equipos y ropa para
veleros, manejando 15 pedidos en un buen día. Desde entonces, se expandió hasta convertirse en un comerciante
directo por catálogo, distribuyendo más de 200 millones de catálogos anualmente y vendiendo una línea mucho más
amplia de ropa deportiva de estilo "tradicional", equipaje blando y productos para el hogar. Lands' End fue uno de los
primeros minoristas de ropa en tener un sitio web habilitado para comercio electrónico , que se lanzó en 1995 con
100 productos y ensayos de diarios de viaje. En 2015, lanzó un sitio web significativamente rediseñado que presenta
un nuevo catálogo en línea con más marcas, búsqueda y navegación mejoradas, pago simplificado y nuevos tipos
de pago como Visa Pay. En 2016, lanzó una nueva aplicación móvil y realizó mejoras adicionales en su sitio web
(Lands' End, Inc., 2017; Maple, 2016). En 2017, anunció que invertiría aún más en el canal de ventas de comercio
electrónico en un esfuerzo por hacer que las compras en línea sean aún más convenientes para sus clientes y para
que sea fácil para los clientes compartir comentarios sociales sobre sus productos.

Lands' End siempre ha estado a la vanguardia de las tecnologías de venta minorista en línea, la mayoría de las
cuales enfatizan el marketing personal y los productos personalizados. Lands' End fue el primer sitio web de comercio
electrónico que permitió a los clientes crear un modelo tridimensional de sí mismos para "probarse" la ropa. "Obtener
ayuda en vivo" de Lands' End permite a los clientes conversar en línea con representantes de servicio al cliente;
Lands' End Custom permite a los clientes crear ropa hecha a medida y construida para sus medidas personales.
Mientras que la ropa personalizada hecha en línea se pensaba que era un truco en los primeros años de la venta
minorista en línea, hoy en día, el 40% de la ropa de Lands' End que se vende en línea es personalizada. En 2017,
Lands' End ocupó el puesto 49 en la lista de los 500 minoristas en línea principales de 2017 de Internet Retailer y el
puesto 23 en la encuesta de los 50 favoritos de la National Retail Foundation (Lindner, 2017; Smith, 2017).
Las características que obtienen elogios incluyen chat de video en vivo, recomendaciones de productos que reflejan
las preferencias de un comprador, visualización de contenido basada en la ubicación del comprador y la fuente de
referencia, y aplicaciones para iPhone y iPad que entregan catálogos de Lands' End a usuarios móviles. Los
catálogos digitales contienen contenido exclusivo, incluidas historias escritas por empleados de Lands' End. Los
compradores también pueden visitar Lands' End en Facebook, donde tiene casi 1,3 millones de Me gusta. Lands' End también tiene
Machine Translated by Google

618 CAPÍTULO 9 S ervicios minoristasen línea

una presencia en Twitter, donde tiene alrededor de 240.000 seguidores, una cuenta de Instagram con casi
50.000 seguidores y 33 tableros de Pinterest diferentes con casi 20.000 seguidores.

FABRICANTE-DIRECTO
fabricantes directos del Las empresas directas del fabricante (también denominadas a veces DTC (directo al consumidor)) son
fabricante de uno o varios fabricantes de uno o varios canales que venden directamente en línea a los consumidores sin la intervención
canales que venden de los minoristas. Se predijo que las empresas directas del fabricante jugarían un papel muy importante en el
directamente en línea a los comercio electrónico, pero esto generalmente no ha sucedido. Las principales excepciones son el hardware
consumidores sin la
de computadoras, como Apple, Dell y Hewlett-Packard, y los fabricantes de ropa, como Ralph Lauren, Nike,
intervención de los minoristas
Under Armour, Carter's, Tory Burch, Deckers, Kate Spade, Jones Retail y Vera Bradley. Nike es el único
fabricante de marcas de consumo cuyo sitio web directo al consumidor se clasificó entre los 50 favoritos de la
NRF.

Encuesta de 2017, llegando al puesto 20 (Smith, 2017). La mayoría de los fabricantes de productos de
consumo no venden directamente en línea, aunque esto ha comenzado a cambiar. Por ejemplo, Procter &
Gamble ofrece Pgshop, que ofrece más de 50 marcas diferentes de Procter & Gamble. En general, las
empresas directas del fabricante representaron casi $ 63 mil millones (alrededor del 16%) de las 500
principales ventas minoristas en línea de Internet Retailer (eMarketer, Inc., 2016; Internet Retailer, 2017). Una
nueva generación de empresas directas del fabricante a veces se conoce como verticales nativas digitales.
Estas son empresas de nueva creación en línea centradas en el abastecimiento directo de materiales, el
control de su canal de distribución y la conexión directa con el consumidor. Los ejemplos incluyen anteojos
(Warby Parker), ropa (Everlane, MM. LaFleur y Draper James), colchones (Caspar, Tuft & Needle, Endy,
Saatva y Leesa Sleep), ropa de cama (Parachute y Brooklinen), productos de belleza (Glossier y Morphe
Comestics), y equipaje (Away Travel), entre muchos otros.

El conflicto de canal Las empresas directas del fabricante a veces enfrentan desafíos de conflictos de canales. El
ocurre cuando los conflicto de canal ocurre cuando los minoristas de productos deben competir en precio y moneda
minoristas de productos de inventario directamente contra el fabricante, quien no enfrenta el costo de mantener el inventario,
deben competir en precio y las tiendas físicas o el personal de ventas. Las empresas sin experiencia previa en marketing directo
moneda de inventario enfrentan los desafíos adicionales de desarrollar un sistema de cumplimiento y pedidos en línea de
directamente contra los fabricantes.
respuesta rápida , adquirir clientes y coordinar sus cadenas de suministro con la demanda del mercado.
Los productos del modelo de El cambio de un modelo de impulso de la oferta (donde los productos se fabrican antes de que se reciban
impulso de suministro se fabrican los pedidos en función de la demanda estimada y luego se almacenan en almacenes a la espera de la venta)
antes de que se reciban los pedidos en a un modelo de atracción de la demanda (donde los productos no se fabrican hasta que se recibe un pedido)
función de la demanda estimada.
ha resultado extremadamente difícil para fabricantes tradicionales. Sin embargo, para muchos productos, las

Los productos del modelo


empresas directas del fabricante tienen la ventaja de una marca nacional establecida, una gran base de

de demanda no se construyen clientes existente y una estructura de costos más baja que incluso los comerciantes por catálogo porque son
hasta que se recibe un pedido. los fabricantes de los bienes y, por lo tanto, no pagan ganancias a ellos. alguien mas. Por lo tanto, las
empresas directas del fabricante deberían tener márgenes más altos.
Dell Technologies (ahora propiedad de EMC) es uno de los minoristas directos del fabricante
citados con más frecuencia . Dell es el proveedor directo de sistemas informáticos más grande del
mundo y ofrece a corporaciones, agencias gubernamentales, pequeñas y medianas empresas e
individuos productos y servicios informáticos solicitados directamente desde la sede del fabricante
en Austin, Texas. Aunque los representantes de ventas apoyan a los clientes corporativos, los
particulares y las empresas más pequeñas compran directamente a Dell por teléfono, fax e Internet.
Dell ocupa el cuarto lugar en Internet Retailers 2017 Top 500.
Machine Translated by Google

Comercio electrónico en acción: Modelos comerciales de comercio electrónico 619

Cuando Michael Dell fundó la empresa en 1984 en su dormitorio de la universidad, su idea era fabricar
computadoras personalizadas para los clientes, eliminar a los intermediarios y satisfacer de manera más
eficaz las necesidades tecnológicas de sus clientes. Hoy, la empresa vende mucho más que sistemas
informáticos individuales; también ofrece sistemas empresariales, computadoras de escritorio y portátiles, así
como servicios de instalación, financiamiento, reparación y administración. Al basarse en un proceso de
fabricación bajo pedido, la empresa logra una rotación de inventario más rápida (cinco días) y niveles reducidos
de inventario de componentes y productos terminados; esta estrategia elimina virtualmente la posibilidad de
obsolescencia del producto.
El modelo directo simplifica las operaciones de la empresa, eliminando la necesidad de respaldar una
red de ventas mayorista y minorista, además de reducir el costoso margen de beneficio asociado, y otorga a
Dell un control total sobre su base de datos de clientes. Además, Dell puede construir y enviar computadoras
personalizadas casi tan rápido como un proveedor de pedidos por correo puede sacar una computadora del
inventario y enviarla al cliente.
Para extender los beneficios de su modelo de ventas directas, Dell ha movido agresivamente las ventas,
el servicio y el soporte en línea. El sitio web de comercio electrónico de Dell atiende a clientes en 190 países
de todo el mundo y, por lo general, tiene alrededor de 16 millones de visitantes únicos por mes. El servicio
Premier de Dell permite a las empresas investigar las ofertas de productos, completar formularios de pedido y
órdenes de compra, realizar un seguimiento de los pedidos en tiempo real y revisar los historiales de pedidos,
todo en línea. Para sus clientes de pequeñas empresas, ha creado un ejecutivo de cuenta virtual en línea, así
como un sistema de pedido de piezas de repuesto y una mesa de ayuda virtual con acceso directo a los datos
de soporte técnico. Dell también continuó ampliando sus ofertas más allá de las ventas puras de productos de
hardware, agregando servicios de garantía, integración de productos y servicios de instalación, acceso a
Internet, software y consultoría tecnológica, refiriéndose a ellos como ofertas "más allá de la caja".
Estos incluyen casi 30 000 productos de software y periféricos de los principales fabricantes que se pueden
combinar con los productos Dell. Dell también ha adoptado las redes sociales. Tiene un blog corporativo,
llamado Direct2Dell, y presencia en Facebook (con más de 10 millones de seguidores), Pinterest (con 7
tableros) y Twitter (con casi 675.000 seguidores). Publica ventas exclusivas de Twitter para aquellos que
siguen a Dell Outlet. También tiene un canal en YouTube.

que llama Dell Vlog Channel, con casi 100.000 suscriptores. Tiene aplicaciones móviles para iPhone y Android
que incluyen compras dentro de la aplicación, calificaciones y reseñas de clientes, comparación de productos,
seguimiento de pedidos, un asesor de compras y fácil acceso a varias opciones de atención al cliente. Su sitio
web móvil utiliza un diseño receptivo, lo que permite que el sitio se adapte automáticamente a los dispositivos
de los consumidores, lo que genera un aumento del 50 % en la tasa de conversión y un aumento del 70 % en
la satisfacción del consumidor. En 2016, después de una revisión de la plataforma web de 18 meses que dejó
su sitio web con una página de inicio desordenada que tardó 14 segundos en cargarse, renovó el sitio una vez
más, centrándose en la navegación simple, el rendimiento rápido, la búsqueda del sitio y una manera fácil de
compare varios productos, con una página de inicio que ahora se carga en poco más de un segundo
(Elastic.co, 2017; Ali and Zaroban, 2017, Berthene, 2017, Evans, 2016).

TEMAS COMUNES EN LA VENTA MINORISTA EN LÍNEA

Hemos analizado algunas empresas muy diferentes en la sección anterior, desde comerciantes virtuales
empresariales hasta gigantes fuera de línea establecidos. El comercio minorista en línea es el canal de más
rápido crecimiento en el comercio minorista, tiene la base de consumidores de más rápido crecimiento y tiene
una penetración creciente en muchas categorías de productos. Por otro lado, las ganancias para muchas
empresas emergentes han sido difíciles de lograr, e incluso Amazon tardó ocho años en mostrar su primera ganancia.
Machine Translated by Google

620 CAPÍTULO 9 S ervicios minoristas en línea

Las razones de las dificultades experimentadas por muchos minoristas en línea para lograr
ganancias ahora también están claras. El camino hacia el éxito en cualquier forma de comercio minorista
implica tener una ubicación central para atraer a un mayor número de compradores, cobrar precios lo
suficientemente altos como para cubrir los costos de los bienes y el marketing, y desarrollar sistemas de
inventario y cumplimiento altamente eficientes para que el La empresa puede ofrecer productos a costos
más bajos que los competidores y aun así obtener ganancias. Muchos comerciantes en línea no
siguieron estas ideas fundamentales, bajaron los precios por debajo del costo total de los bienes y
operaciones, no desarrollaron procesos comerciales eficientes, no lograron atraer una audiencia lo
suficientemente grande a sus sitios web y gastaron demasiado en la adquisición de clientes y marketing.
Hoy en día, se han aprendido las lecciones del pasado y muchos menos comerciantes en línea están
vendiendo por debajo del costo, especialmente si son empresas nuevas. También ha habido un cambio
en la cultura y las actitudes del consumidor. Mientras que en el pasado los consumidores buscaban en
línea precios realmente baratos, en 2017 buscan comprar en línea por conveniencia, ahorro de tiempo y
cambio de horario (comprar productos minoristas por la noche desde el sofá). Los consumidores han
estado dispuestos a aceptar precios más altos a cambio de la comodidad de comprar en línea y evitar
las molestias de comprar en tiendas y centros comerciales. Esto permite a los comerciantes en línea una mayor libertad
Un segundo tema común en el comercio electrónico minorista es que, en su mayor parte, no se
ha producido la desintermediación y el intermediario minorista no ha desaparecido. De hecho, los
comerciantes virtuales, junto con los poderosos comerciantes fuera de línea que se mudaron en línea,
han mantenido su poderoso control sobre el cliente minorista, con algunas excepciones notables en
electrónica y software. Los fabricantes, con la excepción de los productos electrónicos, han utilizado la
Web principalmente como un recurso de información, impulsando a los consumidores a los canales
minoristas tradicionales para realizar transacciones. Dejando a un lado a Amazon, el crecimiento en
línea más significativo ha sido el de los intermediarios gigantes de la comercialización general fuera de
línea, como Walmart, Sears, Costco, JCPenney, Macy's, Target y Nordstrom. Muchos de los comerciantes
pioneros en línea (intermediarios en línea) no lograron obtener rentabilidad y cerraron sus puertas en
masa cuando se agotaron sus fondos de capital de riesgo. Los minoristas tradicionales han sido los
seguidores más rápidos (aunque muchos de ellos no pueden caracterizarse como particularmente
“rápidos”) y es más probable que tengan éxito en línea si amplían sus marcas, competencias y activos
tradicionales. En este sentido, la innovación tecnológica del comercio electrónico sigue el patrón histórico
de otros cambios comerciales impulsados por la tecnología, desde los automóviles hasta la radio y la
televisión, donde una explosión de nuevas empresas atrae inversiones significativas, pero fracasan
rápidamente y se consolidan en empresas existentes más grandes. .
Un tercer tema es que, para tener éxito en línea, los comerciantes establecidos deben crear un
entorno de compras integrado que combine sus experiencias de catálogo, tienda y en línea en una sola.
Los clientes quieren comprar donde quieran, usando cualquier dispositivo y en cualquier momento. Los
minoristas establecidos tienen un cumplimiento significativo, gestión de inventario, gestión de la cadena
de suministro y otras competencias que se aplican directamente al canal en línea. Para tener éxito en
línea, los minoristas establecidos deben extender sus marcas, brindar incentivos a los consumidores
para que usen el canal en línea (que, dados los mismos precios de los productos, es más eficiente para
operar que una tienda física), evitar conflictos de canales y crear campañas publicitarias utilizando el
canal en línea. motores de búsqueda como Google, Yahoo y Bing, y sitios de comparación de compras.
Un cuarto tema es el crecimiento de los comerciantes especializados en línea que venden artículos
de alta gama, de moda y de lujo, como diamantes (Blue Nile), joyas (Tiffany) y artículos de alta costura.
(Emporio Armani y Gilt Groupe) o vender productos electrónicos con descuento (Best Buy), ropa
Machine Translated by Google

Comercio electrónico en acción: Modelos comerciales de comercio electrónico 621

(Gap), o productos de oficina (Office Depot). Estas empresas están demostrando la vitalidad y la apertura de
Internet para la innovación y la ampliación de la gama de productos disponibles en línea. Muchos comerciantes
virtuales han desarrollado grandes bases de clientes en línea, así como las herramientas en línea necesarias
para comercializar a su base de clientes. Estas marcas en línea se pueden fortalecer aún más a través de
alianzas y asociaciones que agreguen las competencias requeridas en la gestión de inventario y los servicios
de cumplimiento. Los comerciantes virtuales necesitan desarrollar fuerza y eficiencia operativas antes de que
puedan volverse rentables.
Otro tema en 2017 es el continuo y extraordinario crecimiento del comercio electrónico social, el
comercio electrónico local y el comercio móvil. En el espacio de diez años desde que apareció el primer
iPhone, la plataforma móvil se ha convertido en una herramienta de compras y marketing minorista, que
expandirá enormemente el comercio electrónico, lo que podría impulsar el comercio electrónico al 20 % de
todo el comercio en los próximos cinco años. Los comerciantes locales serán un importante benefactor de la
creciente plataforma de comercio móvil. En un tiempo igualmente corto, los estadounidenses han comenzado
a pasar una cantidad cada vez mayor de su tiempo de Internet en sitios de redes sociales donde comparten
actitudes y experiencias sobre empresas comerciales, productos y servicios. En unos pocos años, los sitios
sociales pueden convertirse en grandes lugares de compra. Por ejemplo, en octubre de 2016, aprovechando
la creciente popularidad de los grupos de Facebook creados para comprar y vender mercancías, Facebook
presentó Facebook Marketplace, al que se accede desde un ícono de Tienda en la parte inferior de la
aplicación de Facebook. Facebook Marketplace es una combinación de comercio electrónico C2C social,
móvil y local destinado a facilitar la búsqueda, compra y venta de artículos ofrecidos por personas en su comunidad local (Facebook, 2016).
Un tema final en 2017 es el uso cada vez mayor por parte de los minoristas, grandes y pequeños, de
big data en sus esfuerzos de marketing. El caso Insight on Technology, Big Data and Predictive Marketing,
examina este desarrollo.

9.4 EL SECTOR DE SERVICIOS: OFFLINE Y ONLINE

El sector de servicios suele ser la parte más grande y de más rápida expansión de las economías en países
industriales avanzados como Estados Unidos y muchos países europeos y algunos asiáticos. En los Estados
Unidos, el sector de servicios (definido en sentido amplio) emplea aproximadamente a cuatro de cada cinco
trabajadores y representa alrededor del 80 % del producto interno bruto (PIB) de los Estados Unidos (Bliss,
2016). El comercio electrónico en el sector de servicios ofrece oportunidades extraordinarias para brindar
información, conocimiento y eficiencia en las transacciones.
Los principales grupos de la industria de servicios son las finanzas, los seguros, los bienes raíces, los
viajes, los servicios profesionales, como los legales y contables, los servicios comerciales, los servicios de
salud y los servicios educativos. Los servicios empresariales incluyen actividades como la consultoría, la
publicidad y el marketing, y el procesamiento de la información. Dentro de estos grupos de la industria de
servicios, las empresas se pueden clasificar en aquellas que implican la intermediación de transacciones corretaje de transacciones
(que actúan como intermediarios para facilitar una transacción) y aquellas que implican la prestación de un que actúa como intermediario
para facilitar una transacción
servicio "práctico" . Por ejemplo, un tipo de servicio financiero involucra a corredores de bolsa que actúan
como intermediarios en una transacción entre compradores y vendedores. Las compañías hipotecarias en
línea como LendingTree remiten a los clientes a las compañías hipotecarias que realmente emiten la
hipoteca . Las agencias de empleo ponen en contacto a un vendedor de mano de obra con un comprador de
mano de obra. El servicio involucrado en todos estos ejemplos es la intermediación de una transacción.
Machine Translated by Google

622 CAPÍTULO 9 S ervicios minoristas en línea

PERSPECTIVA SOBRE LA TECNOLOGÍA

BIG DATA Y MARKETING PREDICTIVO


Big data se refiere a la avalancha de datos Los grandes datos y el marketing predictivo no son
digitales que están produciendo los miles solo para los minoristas nacionales, sino que ahora
de millones de personas que utilizan también pueden ser utilizados por empresas mucho más
Internet, teléfonos inteligentes y redes pequeñas. Stitch Fix, un minorista de ropa en línea que
sociales en todo el mundo, así como una explosión utiliza un modelo de ingresos por suscripción mensual, es
de datos del Internet de las Cosas. Las un ejemplo. Stitch Fix combina consejos de estilo de
estimaciones varían, pero un informe de IBM afirma que expertos, software de personalización y productos únicos
los grandes datos generan 2,5 exabytes (2500 millones para brindar una experiencia de compra individualizada.
de gigabytes) por día. Pero el big data es más que un Los nuevos clientes completan un perfil de estilo en línea,
volumen; también se trata de velocidad (los datos llegan que luego es analizado por el software patentado de la
en torrentes en tiempo real, pierden valor rápidamente y empresa para identificar los productos que es probable que el cliente comp
requieren respuestas rápidas), variedad (la avalancha de La empresa cuenta con más de 3300 estilistas personales
datos contiene datos numéricos estructurados y datos no estructurados
que interpretan el resultado del sistema y luego seleccionan
como documentos de texto, correo electrónico, video y cinco prendas y accesorios cada mes que son exclusivos
audio), variabilidad (el flujo de datos está impulsado por para el gusto, el presupuesto y el estilo de vida del cliente. El
eventos y conduce a cargas máximas, seguidas de una cliente no está obligado a comprar los artículos hasta que los
relativa calma) y complejidad (los datos provienen de haya recibido y aceptado; el proceso para devolver los
diferentes fuentes y requieren limpieza, coincidencia , y artículos es simple.
reformatear para que sea útil). Almacenar todos estos datos
requiere nuevos tipos de tecnologías de bases de datos y Con el tiempo, el software realiza un seguimiento de
analizarlos involucra un software llamado análisis de negocios. lo que el cliente compró y aprende a hacer mejores
predicciones en función de lo que los clientes realmente
Big data puede conducir a mejores decisiones y conservan (a diferencia de lo que dicen que quieren, una
ventajas competitivas para las empresas que lo hacen bien. diferencia clave). Cuanto más exactamente pueda Stitch
Los grandes datos están influyendo en el diseño y el marketing Fix predecir lo que probablemente comprarán sus clientes,
de los productos minoristas y los esfuerzos de ventas en las tiendas. más ventas generará, pero el uso de análisis para
Big data y potentes programas de análisis hacen posible el comprender mejor a sus clientes también permite

marketing predictivo: la capacidad de enviar mensajes Stitch Fix para reducir sus costos de inventario, ajustar la
personalizados a los clientes recomendando productos antes producción para satisfacer mejor la demanda y conocer a sus
de que pregunten. La esperanza es que los grandes datos clientes mejor que sus competidores. Los datos recopilados
nos conviertan a todos en grandes gastadores. en el perfil de estilo incluyen información demográfica básica,
Los vendedores expertos siempre han podido evaluar además de una sección de fotos que muestra siete estilos
a un cliente y predecir cuánto está dispuesto a gastar, diferentes. Los clientes pueden responder a cada sugerencia
informando lo que deciden mostrarle al cliente. El marketing de estilo para diferenciarse aún más en el software Stitch Fix,
predictivo es diferente porque no se basa en las ventas que se ejecuta en Amazon Simple Storage Service.
tradicionales
habilidades, sino en la recopilación de datos y Los clientes también pueden compartir enlaces a su Pinterest
el uso de software para maximizar la probabilidad de perfiles para darle a Stitch Fix aún más información.
una venta. El marketing predictivo puede escalar a millones Con base en la información demográfica del cliente
de clientes y tomar decisiones en milisegundos. y las selecciones de estilos preferidos, el software
Machine Translated by Google

El sector de los servicios: offline y online 623

predice cuál de varios miles de productos le ción, y el año pasado lanzó un servicio para hombres
gustaría al cliente. y tallas grandes, que ha ampliado su mercado.
Stitch Fix utiliza los datos de sus clientes de forma cerrada

loop para realizar mejoras continuas en sus algoritmos de En el otro extremo del espectro, Walmart, el minorista
aprendizaje automático, que se vuelven más precisos a medida más grande del mundo, utiliza big data y marketing predictivo
que están expuestos a más datos de clientes. Si se demuestra tanto en línea como en sus tiendas.
que los ajustes al algoritmo son más predictivos, se vuelven Más del 50% del tráfico web de Walmart proviene de

permanentes, mientras que los cambios que no logran mejorar dispositivos móviles. La estrategia de Walmart es convertir los
el algoritmo se descartan. La empresa cuenta con un equipo de dispositivos móviles en instrumentos de compra tanto en línea
80 científicos de datos que desarrollan nuevas herramientas y como fuera de línea. Su aplicación móvil genera listas de
mejoran sus algoritmos de selección de elementos básicos. Eric compras automáticamente para los clientes en función de lo que
Colson, el director de algoritmos, se unió a la empresa procedente ellos y otros clientes compran cada semana. Cuando el cliente
de Netflix, cuyo motor de recomendaciones suele citarse como está en la tienda, una función de marketing de proximidad
el estándar de oro en la personalización. Los algoritmos de Stitch solicita al usuario que cambie al modo de tienda y luego envía a
Fix sintetizan los comentarios de los clientes, las decisiones de los clientes descuentos y ofertas de lealtad. Walmart también
compra y devolución, y la información del perfil para generar está construyendo lo que anuncia como la nube privada más
rápidamente posibles recomendaciones. Los estilistas de Stitch grande del mundo para rastrear y analizar los millones de
Fix utilizan estos resultados para hacer sus próximas selecciones. transacciones que se realizan cada día en sus tiendas. Walmart
usará esos datos para automatizar
En el último año, Stitch Fix también ha estado utilizando sus
algoritmos para informar las decisiones de diseño para su marca responder de forma adecuada a las fluctuaciones de la demanda, el

de ropa interna, Hybrid Designs. inventario y la actividad de la competencia en tiempo real.

Para Stitch Fix, la combinación de seis años de datos La experiencia con big data y marketing predictivo en el
altamente granulares, aprendizaje automático de vanguardia y comercio minorista aún es algo limitada, con poca información
aportes humanos expertos ha sido una combinación ganadora. sobre qué tan bien funcionan realmente estos sistemas para las
La compañía está creciendo de manera explosiva, informando empresas minoristas. La capacidad de Big Data para revertir la
que generó $730 millones en ingresos para el año fiscal que reducción de compradores en las tiendas minoristas físicas que
finalizó en julio de 2017, significativamente más de lo que se ha producido en los últimos años no es segura. Hasta ahora,
estimaron los analistas, y más del triple de los $250 millones en parece haber más datos que análisis y estrategia en el marketing
ingresos que tuvo en 2015. predictivo . Las empresas identifican obtener valor de los datos
Según los informes, la empresa es rentable y solo ha recaudado que tienen como el aspecto más desafiante del marketing
$ 42 millones en capital de riesgo, una cantidad relativamente predictivo. Una limitación clave es la ciudad cicatricial de los
pequeña. El setenta por ciento de sus clientes regresa dentro de científicos de datos que pueden aportar significado a los datos y
los 90 días para otra solución, y el 39% gasta la mitad de su los gerentes que pueden traducir estos resultados en tácticas y
presupuesto de ropa o más con la empresa. Stitch Fix ya tiene estrategias de ventas.
cinco distri

FUENTES: "Stitch Fix presenta más de 100 marcas contemporáneas", por Chantal Fernandex, Businessoffashion.com, 22 de agosto de 2017; “Cheat Sheet: The Road
to Stitch Fix's Blockbuster IPO”, de Hilary Milnes, Digiday.com, 1 de agosto de 2017; “Stitch Fix permite que los algoritmos ayuden a diseñar ropa nueva, y supuestamente están
saliendo de los estantes digitales”, por Dave Gershgorn, Qz.com, 16 de julio de 2017; “Stitch Fix continúa en Retail Warpath con $730 millones en ingresos”, por Ryan Mac,
Forbes, 10 de mayo de 2017 “Really Big Data at Walmart: Real-Time Insights From Their 40+ Petabyte Data Cloud”, por Bernard Marr, Forbes, 23 de enero de 2017; “El
'negocio impulsado por la percepción': cómo convertirse en un maestro del universo de datos”, por Doug Black, Enterprisetech.com, 3 de octubre de 2016; “Cómo la inteligencia
artificial está transformando la personalización minorista”, por Craig Alberino, Retailcustomerexperience.com, 16 de septiembre de 2016; “Cómo Stitch Fix usa Big Data para
alterar su armario”, Bloomberg.com, 29 de junio de 2016; “Is Stitch Fix the Goldilocks of Fashion?”, de Lauren Sherman, Businessoffashion.com, 29 de junio de 2016; “En Stitch
Fix, los científicos de datos y la IA se convierten en estilistas personales”, por Sharon Gaudin, Computerworld.com, 6 de mayo de 2016; "El servicio de caja de suscripción Stitch
Fix llena un vacío en el comercio minorista tradicional", eMarketer, Inc, 6 de abril de 2016; “Changing the Retail Sector with Big Data”, de Bernard Marr, Forbes, 10 de noviembre
de 2015; “Lo que Stitch Fix descubrió sobre la personalización masiva”, por Simone Ahuja, Hbr.org, 26 de mayo de 2015.
Machine Translated by Google

624 CAPÍTULO 9 S ervicios minoristas en línea

Por el contrario, algunas industrias realizan actividades prácticas específicas para los consumidores.
Para brindar su servicio, estos profesionales necesitan interactuar directa y personalmente con el “cliente”.
Para estas industrias de servicios, las oportunidades para el comercio electrónico son algo diferentes.
Actualmente, los médicos y dentistas no pueden tratar pacientes a través de Internet.
Sin embargo, Internet puede ayudar a sus servicios proporcionando a los consumidores información,
conocimiento y comunicación.
Con algunas excepciones (por ejemplo, proveedores de servicios físicos, como limpieza, jardinería, etc.),
quizás la característica más importante de las industrias (y ocupaciones) de servicios es que son intensivas
en conocimiento e información. Para proporcionar valor, las industrias de servicios procesan una gran cantidad
de información y emplean una fuerza laboral educada y altamente calificada . Por ejemplo, para brindar
servicios legales, necesita abogados con títulos en derecho. Los bufetes de abogados están obligados a
procesar enormes cantidades de información textual. Así mismo con los servicios médicos. Los servicios
financieros no son tan intensivos en conocimientos, pero requieren inversiones mucho mayores en el
procesamiento de información solo para realizar un seguimiento de las transacciones y las inversiones.
De hecho, el sector de servicios financieros es el mayor inversor en tecnología de la información, con más del
80 % del capital invertido destinado a equipos y servicios de tecnología de la información.
Los servicios difieren en la cantidad de personalización y personalización requerida, aunque casi todos
los servicios implican alguna personalización o personalización. Algunos servicios, como los legales, médicos
y contables, requieren una amplia personalización: el ajuste de un servicio a las necesidades precisas de un
solo individuo u objeto. Otros, como los servicios financieros, se benefician de la personalización al permitir
que las personas elijan de un menú restringido. La capacidad de Internet y la tecnología de comercio
electrónico para personalizar y personalizar el servicio, o los componentes del servicio, es un factor importante
que sustenta el crecimiento extremadamente rápido de los servicios de comercio electrónico. La expansión
futura de los servicios electrónicos dependerá en parte de la capacidad de las empresas de comercio
electrónico para transformar sus servicios personalizados (elegir de una lista) en servicios verdaderamente
personalizados, como brindar asesoramiento y consultas únicos basados en una comprensión digital pero
íntima de el cliente (al menos tan íntimo como los proveedores de servicios profesionales).

9.5 SERVICIOS FINANCIEROS EN LÍNEA

El sector de los servicios financieros en línea es un brillante ejemplo de una historia de éxito del comercio
electrónico, pero con muchos giros y vueltas. Si bien las innovadoras empresas en línea como E*Trade han
sido fundamentales para transformar la industria de corretaje, los impactos del comercio electrónico en las
grandes y poderosas empresas bancarias, de seguros y de bienes raíces se han retrasado debido a la
resistencia de los consumidores y la falta de innovación en la industria. . Por ejemplo, los bancos solo en línea
no han desplazado a los bancos tradicionales. Sin embargo, el comercio electrónico ha transformado las
industrias bancaria y financiera, ya que las principales instituciones han implementado sus propias aplicaciones
en línea para dar servicio a una base de clientes en línea cada vez más conectada. El seguro se ha vuelto
más estandarizado y más fácil de comprar en línea. Aunque la seguridad sigue siendo una preocupación, los
consumidores están mucho más dispuestos a confiar en los sitios en línea con su información financiera que
en el pasado. Firmas como Mint (ahora propiedad de Intuit), SmartyPig, Credit Karma, Moven y Simple (ahora
propiedad del gigante bancario español BBVA) continúan mostrando crecimiento. Las empresas de servicios
financieros multicanal establecidas, los seguidores lentos, también continúan mostrando ganancias en las transacciones en líne
Machine Translated by Google

Servicios financieros en línea 625

COMPORTAMIENTO DEL CONSUMIDOR FINANCIERO EN LÍNEA

Las encuestas muestran que los consumidores se sienten atraídos por los sitios y aplicaciones financieros
debido a su deseo de ahorrar tiempo y acceder a la información en lugar de ahorrar dinero, aunque ahorrar
dinero es un objetivo importante entre los hogares financieros en línea más sofisticados. La mayoría de los
consumidores en línea usan sitios y aplicaciones de servicios financieros para la gestión financiera mundana,
como verificar los saldos de las cuentas existentes y pagar facturas, la mayoría de las cuales se establecieron
fuera de línea. Una vez acostumbrados a realizar actividades de gestión financiera mundanas, los
consumidores pasan a capacidades más sofisticadas, como el uso de herramientas de gestión financiera
personal, hacer pagos de préstamos y considerar ofertas de instituciones en línea. Y en los últimos años, se
han realizado inversiones cada vez mayores en nuevas empresas "fintech" que tienen como objetivo
desagregar los servicios financieros institucionales tradicionales y, en cambio, ofrecer soluciones orientadas
al consumidor específicamente dirigidas, a menudo a través de dispositivos móviles y aplicaciones.

BANCA EN LÍNEA Y CORRETAJE

NetBank y Wingspan Bank fueron pioneros en la banca en línea en los Estados Unidos en 1996 y 1997,
respectivamente. Aunque con un retraso de un año o dos, los bancos nacionales de marca establecidos han
tomado una ventaja sustancial en la participación de mercado a medida que el porcentaje de sus clientes que
realizan operaciones bancarias en línea ha crecido rápidamente. Los principales bancos son grandes bancos
nacionales que también ofrecen banca en línea: Bank of America, JPMorgan Chase, Citigroup y Wells Fargo.
Los principales bancos directos (aquellos que operan sin una red de sucursales o cajeros automáticos de
marca) incluyen Ally Bank, EverBank, Discover Bank, Capital One 360, Bank of Internet USA, State Farm
Bank y USAA. Estos bancos directos han visto crecer los depósitos de los clientes más rápido que los bancos
regulares, lo que indica su creciente popularidad, particularmente entre los clientes más jóvenes.
Varias nuevas empresas también se han mudado a los espacios de banca en línea y servicios financieros.
Por ejemplo, Moven ofrece servicios de cuenta de débito vinculados con herramientas de gestión financiera
en línea y móviles. Simple, propiedad del banco español BBVA, ofrece cuentas corrientes vinculadas a
tarjetas de débito además de herramientas de gestión financiera.
En 2017, se espera que más de 150 millones de adultos estadounidenses (casi el 60 % de la población
adulta de EE. UU.) usen la banca en línea, y se prevé que este número aumente a más de 166 millones (más
del 63 %) para 2021. Más de 120 millones usan dispositivos móviles , con casi 110 millones usando un
teléfono móvil y 60 millones usando una tableta. Si bien la banca en línea se ha convertido en un canal
bancario principal para todos los grupos de edad, los Millennials (aquellos en el grupo de 18 a 34 años) están
adoptando la banca móvil a un ritmo mucho más alto que los mayores. Las principales actividades de banca
móvil incluyen consultar saldos y estados de cuenta bancarios, transferir dinero de una cuenta a otra, pagar
facturas, realizar pagos de facturas y depositar cheques utilizando aplicaciones de teléfonos inteligentes que
toman una foto del cheque. Los problemas de seguridad todavía disuaden a algunos. Una encuesta realizada
por Javelin Strategy & Research encontró que alrededor del 45 % de los encuestados mencionaron
preocupaciones de seguridad como la razón por la que no usaban los servicios de banca móvil (eMarketer, Inc., 2017f, 2017g).
Desde la perspectiva del banco, la banca en línea y móvil puede proporcionar importantes ahorros de
costos. Según PriceWaterhouseCoopers, la transacción promedio en persona en una sucursal bancaria
cuesta $ 4.00, mientras que una transacción móvil cuesta 19 centavos y una transacción en línea , solo 19
centavos (Marous, 2017).
La historia del corretaje en línea ha sido similar a la de la banca en línea. Los primeros innovadores
como E*Trade han sido desplazados de sus posiciones de liderazgo en términos de número de cuentas en
línea por el pionero del corredor de descuento Charles Schwab y el financiero
Machine Translated by Google

626 CAPÍTULO 9 S ervicios minoristas en línea

el gigante de la industria Fidelity (que tiene más clientes de fondos mutuos y más fondos bajo administración
que cualquier otra empresa estadounidense).
Según una encuesta, alrededor del 25% de los usuarios de Internet de EE. UU. interactúan digitalmente
con firmas de corretaje en línea. El uso de dispositivos móviles y aplicaciones para este propósito está
aumentando, particularmente entre los Millennials. Según una encuesta reciente de E*Trade, más de tres de
cada cinco Millennials usan aplicaciones de inversión y comercio en sus teléfonos inteligentes más de una vez
a la semana. Las actividades más frecuentes que se realizan en los dispositivos móviles incluyen monitorear
la cartera y el mercado, obtener cotizaciones de acciones, realizar y verificar pedidos y realizar investigaciones
financieras generales (E*Trade Financial Corporation, 2017). Las principales firmas de corretaje en línea
incluyen Fidelity, E*Trade, Charles Schwab, TD Ameritrade y Merrill Edge (Carey, 2017). Las principales firmas
de corretaje en línea están invirtiendo significativamente en marketing de motores de búsqueda y se encuentran
entre los que más gastan en el mercado de búsqueda paga. También utilizan cada vez más las redes sociales
para interactuar con los clientes, aunque deben tener cuidado de cumplir con todas las regulaciones y reglas
al hacerlo. Por ejemplo, algunas firmas de corretaje usan Twitter para ofrecer comentarios, información de la
empresa, marketing y atención al cliente. Una nueva ola de asesores financieros en línea , a veces
denominados robo-advisors, ofrece herramientas y consejos de gestión de inversiones automatizados y
económicos. Entre los ejemplos de empresas que han atraído el interés del capital de riesgo se incluyen
Betterment (valorada en más de 800 millones de dólares y que gestiona activos de casi 10.000 millones de
dólares para más de 250.000 clientes a partir de 2017), Wealthfront y Personal Capital Corp. Las principales
firmas de corretaje en línea también ofrecen servicios similares. como Vanguard y Schwab.

Empresas de servicios financieros multicanal vs. puramente en línea

Los consumidores en línea prefieren visitar sitios de servicios financieros que tienen puntos de venta físicos o
sucursales. En general, las firmas de servicios financieros multicanal que tienen tanto sucursales u oficinas
físicas como sólidas ofertas en línea están creciendo más rápido que las firmas puramente en línea que no
tienen presencia física, y también están asumiendo el liderazgo del mercado. Las firmas bancarias tradicionales
tienen literalmente miles de sucursales donde los clientes pueden abrir cuentas, depositar dinero, obtener
préstamos, encontrar hipotecas para viviendas y alquilar una caja de seguridad . Las principales firmas de
corretaje en línea no tienen la misma presencia física que los bancos, pero cada una tiene una fuerte presencia
física o presencia telefónica para fortalecer su presencia en línea. Fidelity tiene sucursales de centros de
servicio sin cita previa, pero se basa principalmente en el teléfono para interactuar con los inversionistas.
Charles Schwab tiene centros de inversión en todo el país como parte integral de su estrategia en línea. Los
bancos y casas de bolsa puramente en línea no pueden proporcionar a los clientes algunos servicios que aún
requieren una interacción cara a cara.

Portales Financieros y Agregadores de Cuentas

portales financieros Los portales financieros son sitios que brindan a los consumidores servicios de comparación de compras,
sitios que brindan a los asesoramiento financiero independiente y planificación financiera. Los portales independientes no ofrecen
consumidores servicios servicios financieros por sí mismos, sino que actúan como mecanismos de dirección para los proveedores en
de comparación de línea. Generan ingresos por publicidad, tarifas de referencia y tarifas de suscripción. Por ejemplo, el portal
compras, asesoramiento financiero de Yahoo, Yahoo Finance, ofrece a los consumidores la capacidad de realizar un seguimiento de su
financiero independiente
cartera de acciones, descripciones generales del mercado, cotizaciones de acciones en tiempo real, noticias,
y planificación financiera
asesoramiento financiero y entrevistas en video con líderes financieros. Otros portales financieros
independientes incluyen Quicken de Intuit, MSN Money de MSN y CNNMoney. Una gran cantidad de sitios de portales financier
Machine Translated by Google

Servicios financieros en línea 627

surgió para ayudar a los consumidores con la gestión financiera y la planificación, como
Mint (propiedad de Intuit), SmartyPig y Credit Karma.
La agregación de cuentas es el proceso de reunir todos los datos financieros (e incluso no financieros) agregación de cuentas
de un cliente en un único sitio web personalizado, que incluye corretaje, banca, seguros, préstamos, millas de el proceso de reunir todos
viajero frecuente, noticias personalizadas y mucho más. Por ejemplo, un consumidor puede ver su cuenta de los datos financieros (e
corretaje de TD Ameritrade, su cuenta 401(k) de Fidelity, su cuenta de anualidad de Travelers Insurance y las incluso no financieros) de

millas de viajero frecuente de American Airlines, todas mostradas en un solo sitio. La idea es brindar a los un cliente en un único sitio

consumidores una visión holística de toda su cartera de activos, sin importar qué institución financiera tenga web personalizado

realmente esos activos.


El proveedor líder de tecnología de agregación de cuentas es Envestnet Yodlee. Utiliza
raspado de pantalla y otras técnicas para extraer información de 14.000 fuentes de datos diferentes.
También se utiliza una tecnología de mapeo inteligente para que, si los sitios web subyacentes cambian, el
software de desguace pueda adaptarse y seguir encontrando la información relevante. En la actualidad,
Envestnet Yodlee es utilizado por más de 1000 instituciones y empresas financieras líderes, incluidos 13 de los
20 bancos más grandes de EE. UU., y esta red llega a más de 100 millones de usuarios finales (Envestnet Yodlee, 2017).

SERVICIOS DE PRÉSTAMOS Y HIPOTECAS EN LÍNEA

Durante los primeros días del comercio electrónico, cientos de empresas lanzaron sitios de hipotecas en línea
de juego puro para capturar el mercado hipotecario de EE. UU. Los primeros participantes esperaban simplificar
y transformar radicalmente el proceso tradicional de la cadena de valor de las hipotecas, acelerar drásticamente
el proceso de cierre de préstamos y compartir las economías con los consumidores ofreciendo tasas más bajas.
Para 2003, más de la mitad de estas empresas de entrada temprana y puramente en línea habían
quebrado. Las primeras instituciones hipotecarias en línea puramente activas tuvieron dificultades para
desarrollar una marca a un precio asequible y no lograron simplificar el proceso de generación de hipotecas.
Terminaron sufriendo altos costos administrativos y de puesta en marcha, altos costos de adquisición de clientes,
aumento de las tasas de interés y mala ejecución de sus estrategias.
A pesar de este comienzo difícil, el mercado hipotecario en línea está creciendo lentamente; está
dominado por bancos en línea establecidos y otras empresas de servicios financieros en línea, proveedores de
hipotecas tradicionales y algunas empresas de hipotecas en línea exitosas.
Muchos compradores de hipotecas investigan hipotecas en línea, pero pocos las solicitan en línea debido
a la complejidad de las hipotecas. La mayoría de las hipotecas en la actualidad son suscritas por corredores
hipotecarios intermediarios, y los bancos siguen desempeñando un papel importante en la originación, pero por
lo general no administran las hipotecas que originan.
Aunque las originaciones de hipotecas en línea actualmente representan un pequeño porcentaje de todas
las hipotecas, se espera que su número continúe creciendo de forma lenta pero segura durante los próximos
años. En 2015, Quicken Loans de Intuit presentó Rocket Mortgage, que permite a los prestatarios obtener la
aprobación total de una hipoteca en menos de diez minutos. El solicitante solo necesita proporcionar algunos
detalles, como la fecha de nacimiento, el número de seguro social y la dirección de la casa, y luego Rocket
Mortgage usa esos datos para obtener automáticamente varios tipos de información sin la necesidad de que el
prestatario proporcione manualmente ninguna documentación adicional. Luego, el sistema muestra varias
opciones de préstamo y, una vez que el prestatario selecciona una, todos los documentos necesarios (excepto
los documentos finales de cierre) se pueden firmar en línea mediante un portal seguro (Prevost, 2015).
Los beneficios para el consumidor de las hipotecas en línea incluyen tiempos de solicitud reducidos,
inteligencia de tasas de interés del mercado y simplificación del proceso que ocurre cuando los participantes en
el proceso de la hipoteca (título, seguros y compañías de préstamos) comparten una base de información común.
Machine Translated by Google

628 CAPÍTULO 9 S ervicios minoristas en línea

Los prestamistas hipotecarios se benefician de la reducción de costos que implica el procesamiento en línea de
las solicitudes, al mismo tiempo que cobran tasas marginalmente más bajas que las instituciones físicas tradicionales.
Sin embargo, la industria de las hipotecas en línea no ha transformado el proceso de obtención de una
hipoteca. Un freno significativo en la expansión del mercado es la complejidad del proceso hipotecario, que requiere
firmas y documentos físicos, múltiples instituciones y detalles financieros complejos, como puntos y costos de
cierre, que son difíciles de comparar para los compradores entre proveedores. No obstante, como en otras áreas,
la capacidad de los compradores para encontrar tasas hipotecarias bajas en línea ha ayudado a reducir las tarifas
y las tasas de interés que cobran los prestamistas hipotecarios tradicionales. Los servicios de préstamos en línea
también se han vuelto populares. Los prestamistas en línea más grandes incluyen Lending Club, que se hizo
público en 2014, Prosper (un mercado de préstamos entre pares ) y Social Finance Inc. (SoFi), que se enfoca
principalmente en préstamos para estudiantes.

SERVICIOS DE SEGUROS EN LÍNEA

El seguro de vida a término se destaca como un grupo de productos que respalda la sabiduría convencional de que
Internet reduce los costos de búsqueda, aumenta la comparación de precios y reduce los precios para los
consumidores. Sin embargo, el seguro de vida a término es un producto básico y, en otras líneas de productos de
seguros, la Web ofrece a las compañías de seguros oportunidades para la diferenciación de productos y servicios
y la discriminación de precios.
La industria de seguros constituye una parte importante del sector de servicios financieros. Tiene cuatro
segmentos principales: automóvil, vida, salud y propiedad y accidentes. Los productos de seguros pueden ser muy
complejos. Por ejemplo, hay muchos tipos diferentes de seguros de propiedad y accidentes no automotrices:
responsabilidad civil, incendio, propietario de vivienda, comercial, compensación de trabajadores , marítimo, de
accidentes y otras líneas, como el seguro de vacaciones. Escribir una póliza de seguro en cualquiera de estas
áreas requiere mucha información, a menudo requiere una inspección personal de las propiedades, y requiere una
experiencia y datos actuariales considerables.
La industria de los seguros de vida también ha desarrollado pólizas de seguro de vida que desafían las
comparaciones fáciles y solo pueden ser explicadas y vendidas por un agente de ventas experimentado.
Históricamente, la industria de seguros se ha basado en miles de oficinas y agentes de seguros locales para vender
productos complejos que se adaptan de manera única a las circunstancias de la persona asegurada y la propiedad.
Lo que complica el mercado de seguros es el hecho de que la industria de seguros no está regulada por el gobierno
federal, sino que está regulada por 50 comisiones de seguros estatales diferentes que están fuertemente
influenciadas por los agentes de seguros locales. Antes de que un sitio web pueda ofrecer cotizaciones de seguros,
debe obtener una licencia para ingresar al negocio de seguros en todos los estados donde brinda servicios de
cotización o vende seguros.
Al igual que la industria de las hipotecas en línea, la industria de los seguros en línea ha tenido mucho éxito
en atraer visitantes que buscan obtener precios y condiciones de las pólizas de seguros. Si bien muchas compañías
de suscripción de seguros nacionales inicialmente no ofrecían productos competitivos directamente en línea porque
podrían perjudicar las operaciones comerciales de sus agentes locales tradicionales, los sitios web de casi todas
las principales empresas ahora brindan la posibilidad de obtener una cotización en línea. Incluso si los consumidores
no compran pólizas de seguro en línea, se ha demostrado que Internet tiene una poderosa influencia en las
decisiones de seguros de los consumidores al reducir drásticamente los costos de búsqueda y cambiar el proceso
de descubrimiento de precios. Según un estudio de 2017, más del 50 % de los encuestados visitaron el sitio web
de una compañía de seguros de vida o buscaron información sobre seguros de vida en línea en un sitio de
comparación/cotización de seguros. El estudio también encontró que los intentos de compra en línea
Machine Translated by Google

Servicios financieros en línea 629

se triplicó de solo el 11 % en 2011 a más del 30 % en 2017 (LL Global, Inc., 2017). Sin embargo, los
consumidores también continúan confiando en los asesores financieros para recibir asesoramiento, y más de la
mitad busca información de ambas fuentes (LIMRA, 2015). Otra encuesta encontró que casi 2 de cada 3
consumidores que poseen un dispositivo móvil dijeron que ya tienen o planean usar esos dispositivos para
acceder a los servicios de sus pólizas de seguro de vida (LIMRA, 2014a). Es más probable que se compren
otras formas de seguro en línea. Por ejemplo, según un estudio de comScore, el canal en línea sigue siendo el
método preferido de los consumidores para comprar pólizas de seguros de automóviles, con más del 70 % de
los compradores obteniendo una cotización en línea (comScore, 2015).
Las compañías de seguros también están haciendo un mayor uso de las redes sociales. Por ejemplo, una
encuesta de LIMRA encontró que más del 90 % de las compañías de seguros de vida tenían programas de
redes sociales, frente al 60 % en 2010. Facebook y LinkedIn son las plataformas más populares, ambas utilizadas
por más del 90 % (LIMRA, 2014b). Todas las principales aseguradoras, como GEICO, Allstate, State Farm,
Progressive y Travelers, tienen una importante presencia en línea. Algunas de las principales compañías de
servicios de seguros en línea incluyen Insure.com, Insurance.com, SelectQuote, Quick Quote y NetQuote.

SERVICIOS INMOBILIARIOS EN LÍNEA

Durante los primeros días del comercio electrónico, los bienes raíces parecían maduros para una revolución de
Internet que racionalizaría esta industria históricamente local, compleja e impulsada por agentes locales que
monopolizaba el flujo de información del consumidor. Potencialmente, Internet y el comercio electrónico podrían
haber desintermediado este enorme espacio de mercado, permitiendo a compradores y vendedores, arrendatarios
y propietarios realizar transacciones directamente, reducir los costos de búsqueda a casi cero y reducir
drásticamente los precios. Sin embargo, esto no sucedió. Lo que sucedió es extremadamente beneficioso para
los compradores y vendedores, así como para los agentes inmobiliarios. En un momento, había un estimado de
100.000 sitios de bienes raíces en Internet en todo el mundo. Muchos de estos sitios han desaparecido. Sin
embargo, los sitios en línea restantes han comenzado a avanzar hacia la transformación de la industria . Además,
la mayoría de los corredores de bienes raíces locales en los Estados Unidos tienen sus propios sitios web de
agencias para tratar con los clientes, además de participar con miles de otras agencias en múltiples servicios de
listado que publican casas en línea. Algunos de los principales sitios de bienes raíces en línea son Realtor.com
y su matriz, Move.com (ahora propiedad del gigante mundial de los medios News Corp), Zillow y Trulia (ahora
propiedad de la misma empresa), HomeGain, ZipRealty, Craigslist y Redfin . . Juntos, Zillow y Trulia representan
más del 35 % de todas las visitas de escritorio y dispositivos móviles a sitios inmobiliarios en 2017, mientras que
Realtor.com atrae alrededor del 12 % del tráfico (Hitwise, 2017).
Los bienes raíces se diferencian de otros tipos de servicios financieros en línea porque es imposible
completar una transacción de propiedad en línea. Claramente, el mayor impacto de los sitios de bienes raíces
en Internet es influir en las decisiones fuera de línea. Internet se ha convertido en un método convincente para
que los profesionales de bienes raíces, los constructores de viviendas, los administradores y propietarios de
propiedades y los proveedores de servicios auxiliares se comuniquen y brinden información a los consumidores.
De acuerdo con la Asociación Nacional de Agentes Inmobiliarios, el primer paso en el proceso de compra de una
vivienda para casi todas las edades de los compradores de vivienda fue buscar en línea, a menudo en un
dispositivo móvil. Los sitios web fueron la fuente de información más común, utilizada por más del 95 %, mientras
que los sitios y aplicaciones móviles y la búsqueda móvil también fueron utilizados por casi el 75 %. Al mismo
tiempo, más del 90 % también utilizó los servicios de un agente inmobiliario (National Association of Realtors, 2017a, 2017b).
El principal servicio que ofrecen los sitios inmobiliarios es un listado de casas disponibles.
Realtor.com, el sitio oficial de la Asociación Nacional de Agentes Inmobiliarios, enumera más de 3 millones
Machine Translated by Google

630 CAPÍTULO 9 S ervicios minoristas en línea

hogares y tiene alrededor de 20 millones de usuarios únicos en dispositivos móviles y de escritorio en 2017
(Weaver, 2017). Los listados suelen presentar descripciones detalladas de propiedades, múltiples fotografías
y recorridos virtuales de 360 grados. Los consumidores pueden vincularse con prestamistas hipotecarios,
agencias de informes crediticios, inspectores de viviendas y topógrafos. También hay calculadoras de
préstamos en línea, informes de tasación, historiales de precios de venta por vecindario, datos del distrito
escolar, informes de delitos e información social e histórica sobre los vecindarios. Algunos corredores de
bienes raíces en línea ahora cobran sustancialmente menos que los corredores fuera de línea tradicionales
que generalmente cobran entre el 5% y el 6% del precio de venta. Pueden hacer esto porque los compradores
(y en algunos casos, los vendedores) hacen gran parte del trabajo de los agentes inmobiliarios tradicionales,
como la prospección, la elección de vecindarios y la identificación de casas de interés antes de contactar a un agente en línea
Por ejemplo, Move (la empresa matriz de Realtor.com) también ofrece una función de "Encontrar un vecindario" que
permite a los usuarios elegir el tipo de vecindario en el que quieren vivir al sopesar factores como la calidad (y los
costos de impuestos) de escuelas, edad de la población, número de familias con niños en las inmediaciones y
servicios sociales y recreativos disponibles.
Move también ofrece aplicaciones móviles para teléfonos iPad y iPhone, Android y Windows.
A pesar de la revolución en la información disponible, no ha habido una revolución en la cadena de valor de la
industria. Los listados en línea son proporcionados por servicios locales de listados múltiples respaldados por agentes
inmobiliarios locales. A veces, las direcciones de las casas no están disponibles y los usuarios en línea son dirigidos
al agente de listado local que es contratado por el vendedor. Los corredores de bienes raíces prácticos tradicionales
mostrarán la casa y se encargarán de todas las transacciones con el propietario.

9.6 SERVICIOS DE VIAJE EN LÍNEA

Los viajes en línea son uno de los segmentos de comercio electrónico B2C más exitosos y representan más del 25%
de todos los ingresos de comercio electrónico B2C de EE. UU. en 2017. Internet se ha convertido en el segmento más

canal común utilizado por los consumidores para buscar opciones de viaje, buscar los mejores precios posibles
y reservar boletos de avión, habitaciones de hotel, autos de alquiler, cruceros y tours. Hoy en día, se reservan
más viajes en línea que fuera de línea. En 2017, se espera que alrededor de 140 millones (el 64 % de todos
los usuarios de Internet de EE. UU.) busquen viajes y alrededor de 116 millones reserven viajes en línea. Se
espera que los ingresos por servicios de viajes en línea alcancen casi $190 mil millones en 2017 y continúen
creciendo hasta casi $220 mil millones para 2021 (consulte la Figura 9.5) (eMarketer, Inc., 2017h, 20171, 2017j).

¿POR QUÉ LOS SERVICIOS DE VIAJES EN LÍNEA SON TAN POPULARES?

Los sitios de viajes en línea ofrecen a los consumidores una experiencia de viaje de negocios y de placer en un solo
lugar, conveniente, donde los viajeros pueden encontrar contenido (descripciones de vacaciones e instalaciones),
comunidad (grupos de chat y tablones de anuncios), comercio (compra de todos los elementos de viaje) y atención al
cliente (normalmente a través de call centers). Los sitios en línea ofrecen mucha más información y muchas más
opciones de viaje que las agencias de viajes tradicionales. Para los proveedores (propietarios de hoteles, autos de
alquiler y aerolíneas), los sitios en línea reúnen a millones de consumidores en grupos de clientes específicos y
específicos a los que se puede llegar de manera eficiente a través de publicidad y promociones en el sitio. Los sitios
en línea crean un mercado mucho más eficiente, reuniendo a consumidores y proveedores en un entorno de bajo
costo de transacción.
Los servicios de viaje son un servicio ideal para Internet y, por lo tanto, los modelos comerciales de comercio
electrónico funcionan bien para este producto. Los viajes son un producto intensivo en información
Machine Translated by Google

Servicios de viaje en línea 631

que requieren una investigación significativa del consumidor. Es un producto digital en el sentido
de que los requisitos de viaje (planificación, investigación, comparación de compras, reserva y pago)
se puede lograr en su mayor parte en línea en un entorno digital. Por el lado de la reserva de viajes, los
viajes no requieren ningún "inventario": no hay activos físicos. Y los proveedores del producto (propietarios
de hoteles, aerolíneas, autos de alquiler, habitaciones de vacaciones y guías turísticos) están muy
fragmentados y, a menudo, tienen un exceso de capacidad. Siempre en busca de clientes para ocupar
habitaciones vacías y alquilar automóviles inactivos, los proveedores estarán ansiosos por bajar los precios
y dispuestos a anunciarse en sitios web que puedan atraer a millones de consumidores. Los intermediarios
en línea, como Travelocity, Expedia y otros, no tienen que desplegar miles de agentes de viajes en oficinas
físicas en todo el país, sino que pueden concentrarse en una sola interfaz con una audiencia nacional de
consumidores. Los servicios de viajes no requieren el tipo de estrategia costosa de “presencia física”
multicanal que requieren los servicios financieros (aunque generalmente operan centros de llamadas
centralizados para brindar un servicio personalizado al cliente). Por lo tanto, los servicios de viaje “escalan”
mejor, lo que permite que las ganancias crezcan más rápido que los costos. Pero estas eficiencias también
dificultan que los sitios de reservas obtengan ganancias.

EL MERCADO DE VIAJES EN LÍNEA

Hay cuatro sectores principales en el mercado de viajes: billetes de avión, reservas de hotel, alquiler de
coches y paquetes de viaje. Los boletos de avión son la fuente de la mayor cantidad de ingresos en los
viajes en línea. Las reservas de aerolíneas son en gran medida una mercancía. Se pueden describir
fácilmente en línea. Lo mismo ocurre con los alquileres de autos; la mayoría de las personas pueden alquilar
un automóvil de manera confiable por teléfono o en línea y esperar obtener lo que ordenaron. Aunque los
hoteles son un poco más difíciles de describir, la marca hotelera, complementada con sitios web que incluyen
descripciones, fotografías y recorridos virtuales, por lo general proporciona suficiente información a la
mayoría de los consumidores para que sientan que saben lo que están comprando, haciendo

FIGURA 9.5 INGRESOS POR SERVICIOS DE VIAJES EN LÍNEA

Los ingresos por servicios de viajes de negocios/ocio en línea de EE. UU. han vuelto a crecer y se espera que alcancen casi
los 220.000 millones de dólares para 2021.
FUENTE: Basado en datos de eMarketer, Inc., 2017h; eMarketer, Inc. © 2017, usado con permiso.
Machine Translated by Google

632 CAPÍTULO 9 S ervicios minoristas en línea

TABLA 9.5 PRINCIPALES SITIOS DE VIAJES EN LÍNEA

NOMBRE DESCRIPCIÓN

VIAJES DE OCIO/ NEGOCIOS NO ADMINISTRADOS

Expedia El servicio de viajes en línea más grande; enfoque de ocio. Ahora también es propietaria de Orbitz,
Travelocity, CheapTickets, Hotels.com, HomeAway y Hotwire.

Orbitz Comenzó como un sistema de reservas propiedad del proveedor; ahora propiedad de Expedia.

Travelocity Enfoque de ocio. Propiedad de Expedia.

línea de precios Nombra tu modelo de precio; enfoque de ocio. También posee Booking.com,
Lowestfare.com y Kayak. El principal competidor de Expedia.

TripAdvisor Sitio de reseñas de viajes que también te permite comparar precios y reservar reservas.

Entradas baratas Descuentos en boletos de avión, reservas de hotel y alquiler de automóviles. Adquirido por
Expedia cuando compró Orbitz.

Hoteles.com Red de reservas hoteleras; Ocio y enfoque corporativo. Propiedad de Expedia.

Alambre caliente
Tarifas con descuento basadas en el exceso de inventario de la aerolínea. Propiedad de Expedia.

VIAJES DE NEGOCIOS ADMINISTRADOS

Ir allí Solución corporativa de reservas en línea (COBS). Propiedad de Sabre Corporation.

Viajes BCD Agencia de viajes corporativos de servicio completo.

ellos lo suficientemente cómodos para hacer reservas de hotel en línea. Los paquetes de viajes comprados en línea
constituyeron el porcentaje más bajo de las ventas de viajes.
Cada vez más, las corporaciones subcontratan sus oficinas de viajes por completo a proveedores que
pueden proporcionar soluciones basadas en la web, servicio de alta calidad y costos más bajos. Los proveedores
soluciones corporativas en línea para corporaciones brindan soluciones corporativas de reserva en línea (COBS) que brindan servicios
de reserva en línea integrados de aerolíneas, hoteles, centros de conferencias y alquiler de automóviles en un solo sitio.
(COBS)

proporciona aerolínea integrada, DINÁMICA DE LA INDUSTRIA DE VIAJES EN LÍNEA


hotel, centro de conferencias,
Debido a que gran parte de lo que ofrecen los sitios de agencias de viajes es una mercancía y, por lo tanto, enfrentan
y servicios de alquiler de automóviles en
los mismos costos, la competencia entre los proveedores en línea es intensa. La competencia de precios es difícil
un solo sitio
porque los compradores, así como los administradores de sitios en línea, pueden comparar precios fácilmente. Por lo
tanto, la competencia entre sitios tiende a centrarse en el alcance de las ofertas, la facilidad de uso, las opciones de
pago y la personalización. Algunos sitios de viajes conocidos se enumeran en la Tabla 9.5.
La industria de los servicios de viajes en línea ha atravesado un período de intensa consolidación. Expedia ahora
posee Travelocity, Orbitz, CheapTickets, Hotels.com, Hotwire, Home Away y el metabuscador Trivago. Su principal
competencia consiste en Priceline, propietaria de Booking.com, Lowestfare.com y Kayak. Juntas, Expedia y Priceline
controlan la friolera del 95% del mercado de reservas de agencias de viajes en línea de EE. UU. Sin embargo, Google
también está a punto de convertirse en un jugador en el mercado, con su Google Vuelos que también ofrece la función
de reserva. El Departamento de Justicia de EE. UU. también citó el servicio de reserva instantánea de TripAdvisor como
un factor en su aprobación de la adquisición de Orbitz por parte de Expedia.

Además de la consolidación de la industria, la industria de viajes en línea se ha visto afectada por metabuscadores
que recorren la Web en busca de los mejores precios en viajes y alojamiento, y
Machine Translated by Google

Servicios profesionales en línea 633

luego cobra tarifas de buscador o afiliado por enviar a los consumidores a los sitios de menor precio. Los sitios de
agregación de viajes incluyen Trivago, Kayak, Fly.com y Mobissimo. Estos sitios, a los ojos de muchos líderes de la
industria, mercantilizan aún más la industria de viajes en línea, provocan una competencia de precios excesiva y
desvían los ingresos de las principales empresas de marca que han realizado grandes inversiones en inventario y
sistemas.
Los dispositivos móviles y las aplicaciones utilizadas para la planificación previa al viaje, la reserva, el check-in
y la información de destino basada en el contexto y la ubicación también están transformando la industria de viajes
en línea . Por ejemplo, en 2017, se espera que alrededor de 113 millones de personas usen un dispositivo móvil para
buscar viajes. Se espera que alrededor de 71 millones reserven viajes utilizando un dispositivo móvil en 2017, lo que
representa el 40 % de todos los ingresos por ventas de viajes digitales. Los teléfonos inteligentes se usan con mucha
más frecuencia que las tabletas tanto para investigar como para reservar viajes (eMarketer, Inc., 2017k, 2017l,
2017m). Todas las principales aerolíneas ahora tienen aplicaciones para una variedad de plataformas móviles para
permitir la búsqueda, reserva y administración de vuelos. Las aplicaciones de hoteles y empresas de alquiler de
automóviles están disponibles en todos los principales actores, como Hertz y Avis para alquiler de automóviles, y Best
Western, Choice Hotels, Hilton y Starwood para hoteles. En ocasiones, las aplicaciones pueden tener como objetivo
un comportamiento específico del consumidor. Por ejemplo, Expedia informa que el 25% de sus ventas móviles de
hoteles se realizan en propiedades dentro de las 10 millas de la ubicación actual del usuario, lo que indica que están
buscando y reservando habitaciones sobre la marcha, mientras viajan. Los dispositivos móviles también están
demostrando ser bastante populares para reservar en el último minuto. Marriott dice que el 35 % de sus reservas con
teléfonos inteligentes son para viajes en el mismo día (eMarketer, Inc., 2017m).
Las redes sociales también están teniendo un gran impacto en la industria de viajes en línea. El contenido
generado por los usuarios y las reseñas en línea tienen una influencia cada vez mayor en las decisiones de compra de
viajes. El caso de Insight on Society, Phony Reviews, examina algunos de los problemas que esto presenta para la industria.

9.7 SERVICIOS DE CARRERA EN LÍNEA

Junto a los servicios de viajes, uno de los servicios en línea más exitosos de Internet ha sido los servicios de empleo
(sitios de contratación) que ofrecen una publicación gratuita de currículos individuales, además de muchos otros
servicios profesionales relacionados; por una tarifa, también enumeran las ofertas de trabajo publicadas por las empresas.
Los sitios de servicios profesionales también obtienen ingresos de otras fuentes, proporcionando servicios de valor
agregado a los usuarios y recaudando tarifas de los proveedores de servicios relacionados.
El mercado laboral en línea está dominado por dos grandes jugadores: Monster, con cerca de 43 millones de
visitantes mensuales únicos, y CareerBuilder, con alrededor de 14 millones. Los agregadores de listas de empleo ,
como Indeed y SimplyHired, ambos propiedad de una empresa de recursos humanos con sede en Japón, y Glassdoor,
que también publica reseñas anónimas en línea de las empresas por parte de sus empleados, también son muy
populares. El sitio de la red social LinkedIn también se ha convertido en un jugador cada vez más importante en este
mercado (ver el caso inicial en el Capítulo 11).
Tradicionalmente, las empresas se han basado en cinco herramientas de contratación de empleados: anuncios
clasificados e impresos, exposiciones profesionales (o ferias comerciales), contratación en el campus, agencias de
empleo privadas (ahora llamadas "empresas de personal") y programas de referencia internos. En comparación con
el reclutamiento en línea, estas herramientas tienen severas limitaciones. La publicidad impresa generalmente incluye
un cargo por palabra que limita la cantidad de detalles que los empleadores brindan sobre una oferta de trabajo, así
como un período de tiempo limitado dentro del cual se publica el trabajo. Las exposiciones profesionales no permiten
una evaluación previa de los asistentes y están limitadas por la cantidad de tiempo que un reclutador puede pasar con
Machine Translated by Google

634 CAPÍTULO 9 S ervicios minoristas en línea

PERSPECTIVA SOBRE LA SOCIEDAD

RESEÑAS FALSAS

La gente solía confiar en los agentes de dejar comentarios en TripAdvisor. El resultado fue un desastre
viajes para obtener recomendaciones sobre viajes.de relaciones públicas.

destinos, hoteles y restaurantes. Los revisores recibieron algo de ayuda legal en 2016,
Hoy, sin embargo, sitios como TripAdvisor y cuando el Congreso aprobó la Ley bipartidista de Equidad en
Yelp se han hecho cargo de esa función. las Reseñas del Consumidor. La ley impide que las empresas
TripAdvisor ha sido un éxito rotundo, con más de 535 demanden a los clientes que dan una crítica negativa honesta
millones de reseñas generadas por los usuarios, casi $1500 de un negocio. Muchas empresas habían alterado
millones en ingresos en 2016 y casi 400 millones de visitantes silenciosamente sus acuerdos con los clientes para prohibir
únicos mensuales en todo el mundo. Yelp tiene 135 millones las reseñas negativas de los clientes y brindarles un recurso
de reseñas de restaurantes y otros servicios, y una legal en caso de tales reseñas, pero la nueva ley reducirá esa
capitalización de mercado de casi 3500 millones de dólares. práctica. Los tribunales de EE. UU. todavía están divididos
Los sitios se han convertido en fuentes confiables para los sobre la cuestión de si las plataformas como TripAdvisor y
viajeros que intentan decidir a dónde viajar, qué hoteles Yelp son o no responsables de las reseñas en sus sitios. En
reservar y dónde comer. Una buena calificación puede valer Inglaterra, la Autoridad de Mercados y Competencia del Reino
miles de dólares en reservas. ¿Pero todas esas críticas son Unido anunció sus propias protecciones al consumidor,
reales? ¿Se puede confiar en ellos? revelando un plan para tomar medidas enérgicas contra las
críticas positivas falsas publicadas por las empresas, y otros
Aunque la mayoría de las reseñas en Trip Advisor, fallos del Reino Unido han requerido que los minoristas
Yelp y sitios relacionados son confiables y más del 90 % de divulguen las críticas desfavorables a sus

los compradores toman decisiones basadas en las reseñas clientes potenciales e identificar más claramente la publicidad
en línea, las reseñas fraudulentas son un lugar común. Los en lugar de hacerlo pasar por comentarios de los clientes.
hoteles pagan a las personas para crear identidades falsas y
publicar reseñas favorables sobre sus propiedades, una Aunque los gobiernos están actuando para proteger los
práctica conocida como "astroturfing", y también para criticar derechos de los clientes y los revisores, la prevalencia de las
los lugares de la competencia. Un cliente descontento con un reseñas falsas aún presenta un desafío considerable tanto
hacha para moler puede dañar gravemente la reputación de para las empresas como para TripAdvisor y Yelp. Pocos de
una pequeña empresa. Las empresas también pueden estos sitios verifican las identidades de sus revisores, lo que
empañar su reputación al manejar mal las críticas negativas, frustra a las empresas.
falsas o de otro tipo. En 2017, un restaurante británico En respuesta, los restaurantes y otros negocios minoristas
demandó a una mujer por dejar una reseña negativa, insistió han utilizado las redes sociales y otras vías

en que otro crítico modificara su reseña y usó imágenes de para alentar a los revisores a publicar recibos para verificar
cámaras de seguridad para verificar la afirmación de un tercer que, de hecho, eran clientes de las empresas que están
crítico de que no disfrutó de una cena de espagueti. En revisando, mientras conservan una apariencia de anonimato.
respuesta, los clientes enojados acudieron a la página de Las empresas también lamentan el hecho de que, si bien la
Facebook del restaurante y dejaron decenas de críticas de mayoría de los clientes utilizan las reseñas en línea antes de
una estrella. en austra tomar una decisión de compra o de viaje, una minoría muy
lia, hoteles dirigidos por el hombre más rico del país, pequeña publica reseñas. Un estudio de adultos en el Reino
Harry Triguboff, se aseguró de que cualquier Unido encontró que solo el 11% de los viajeros informaron
huésped que se quejara con el personal del hotel no podría
publicar reseñas con alguna frecuencia.
Machine Translated by Google

Servicios de viaje en línea 635

Como resultado, algunos huevos podridos en la minoría vocal En 2015, investigadores de la Escuela de
pueden tener un efecto dramático en el bienestar de una Negocios de Harvard extrajeron y analizaron reseñas
empresa, incluso si la mayoría de los clientes están satisfechos. de estos sitios para comprender mejor qué hace que una
La autenticidad de las reseñas es de vital reseña sea sospechosa. Los revisores veraces tienden a
importancia para el éxito de Yelp y TripAdvisor , pero hablar sobre detalles específicos, mientras que los revisores
obtener una puntuación alta en las reseñas es fraudulentos, como era de esperar, tienden a hablar más
igualmente importante para las empresas que figuran ensobre
el sitio.
ellos mismos, los motivos del viaje y los compañeros
Los estudios han encontrado que si un negocio puede aumentar de viaje, sin tener experiencia real con el lugar. Sin embargo,
su calificación de Yelp por una estrella, sus ingresos un estudio de 2017 realizado por investigadores de la
aumentarán entre un 5 % y un 9 %, y un estudio de la Universidad de Chicago fue pionero en una técnica que
industria encontró que las pequeñas empresas que usan Yelp podría automatizar la creación de reseñas fraudulentas que
experimentaron aumentos de ingresos anuales de $8,000. desafían estas convenciones. Usando una red neuronal y
Esto brinda a las empresas un amplio incentivo para publicar miles de reseñas disponibles públicamente, los investigadores
reseñas falsas que elogian su propio negocio y critican a sus pudieron crear reseñas falsas que eran casi indistinguibles
competidores. En 2015, aproximadamente el 25 % de las de las reseñas reales. Se encontró que las reseñas reales
reseñas de Yelp se etiquetaron como sospechosas o no escritas por humanos tenían una calificación de utilidad de
recomendadas. Con esto en mente, Yelp continúa 3.28, pero las reseñas generadas por la red neuronal estaban
desarrollando formas de eliminar reseñas sospechosas, muy cerca, con una calificación de 3.15. El objetivo de los
incluidas las de círculos de empresas que trabajan juntas investigadores era mostrar que este tipo de técnica pronto se
para aumentar de manera fraudulenta las calificaciones de volvería común, y pidieron a TripAdvisor, Yelp y otros sitios
cada empresa del grupo. que comenzaran a desarrollar soluciones para las reseñas
Tanto Yelp como TripAdvisor utilizan algoritmos para falsas con una efectividad sin precedentes. Esta mejor
automatizar la identificación y eliminación de reseñas falsas. comprensión de las reseñas fraudulentas y cómo se pueden
Yelp genera avisos llamados Alertas para el Consumidor para crear puede ayudar a TripAdvisor y Yelp a estar un paso por
informar a los lectores cuando es probable que una reseña delante del problema.
sea fraudulenta, mientras que TripAdvisor emplea a un equipo
de 300 expertos para analizar la integridad de las reseñas.
Sin embargo, estos sitios tienen muchos incentivos para A pesar de toda la incertidumbre que rodea a las
minimizar el alcance de sus problemas de revisión falsa . críticas falsas y negativas, es posible que TripAdvisor y Yelp
TripAdvisor ha sido multado varias veces en el pasado por estén mejorando el servicio en hoteles y restaurantes. El
agencias reguladoras por tergiversar la autenticidad de sus mejor enfoque sigue siendo tomar lo que lees con un grano
reseñas, y la FTC recibió más de 2000 quejas de empresas de sal, descartando tanto las críticas abrumadoramente
sobre Yelp entre 2008 y 2014. positivas como las implacablemente negativas.

FUENTES: “AI Trained on Yelp Data Writes Fake Restaurant Reviews 'Indistinguished' from Real Deal”, por James Vincent, Theverge.com, 31 de agosto de 2017;
“Researchers Taught AI to Write Totally Believable Fake Reviews, and the Implications are Aterrador”, por Rob Price, Businessinsider.com, 29 de agosto de 2017; “Por qué es
cada vez más difícil publicar reseñas falsas en línea”, por Sophie Christie, Telegraph.co.uk, 31 de julio de 2017; “Woman Who Left Damning Restaurant Review on TripAdvisor
Facing Legal Action”, de Charlotte England, Independent.co.uk, 19 de mayo de 2017; “Ley de Equidad en las Reseñas del Consumidor: Lo que las empresas deben saber”,
Ftc.gov, febrero de 2017; “Las empresas ya no podrán multarlo por reseñas negativas en línea”, por Bruce Brown, Digitaltrends.com, 30 de noviembre de 2016; “Meriton de Harry
Triguboff acusado de censura en TripAdvisor”, por David Lewis, Thenewdaily.com.au, 24 de noviembre de 2016; “Las empresas luchan con la nueva era de críticas negativas en
línea y consumidores puntiagudos”, por Justin O'Brien y Sameer Hosany, Theconversation.com, 5 de septiembre de 2016; “Las reseñas en línea están cambiando la naturaleza
de los viajes”, por Elizabeth Matsangou, Businessdestinations.com, 13 de julio de 2016; “Muchos confían en las reseñas de viajes en línea, pero solo unos pocos los publican”,
por Helen Leggatt, Bizreport.com, 19 de enero de 2016; “Fake Online Reviews Trip Travelers”, por Christopher Elliott, USA Today,
27 de diciembre de 2015; “Fíngelo hasta que lo consigas: reputación, competencia y fraude de reseñas de Yelp”, por Michael Luca y Georgios Zervas, Harvard Business School,
julio de 2015; “Las reseñas de TripAdvisor ahora son tan poderosas que impactan en la industria turística de países enteros”, por Joshua Barrie, Businessinsider.com, 16 de
marzo de 2015; “Yelp está demandando a una empresa por presuntamente vender críticas positivas falsas a restaurantes”, por Lizzie Plaugic, Theverge.com, 20 de febrero de 2015.
Machine Translated by Google

636 CAPÍTULO 9 S ervicios minoristas en línea

cada candidato. Las empresas de contratación de personal cobran tarifas altas y tienen una selección limitada,
generalmente local, de buscadores de empleo. El reclutamiento en el campus también restringe la cantidad de
candidatos con los que un reclutador puede hablar durante una visita normal y requiere que los empleadores visiten
numerosos campus. Y los programas de referencia internos pueden alentar a los empleados a proponer candidatos no
calificados para vacantes a fin de calificar para las recompensas o incentivos ofrecidos.
El reclutamiento en línea supera estas limitaciones, proporcionando un medio más eficiente y rentable de
vincular a los empleadores y los empleados potenciales, al tiempo que reduce el tiempo total de contratación. El
reclutamiento en línea permite a los buscadores de empleo crear, actualizar y distribuir sus currículos más fácilmente
mientras recopilan información sobre posibles empleadores y realizan búsquedas de empleo.

ES SOLO INFORMACIÓN: ¿EL NEGOCIO WEB IDEAL?

El reclutamiento en línea es ideal para la Web. El proceso de contratación es un proceso comercial intensivo en
información que implica descubrir las habilidades y los requisitos salariales de las personas y relacionarlos con los
puestos disponibles. Para lograr este emparejamiento, inicialmente no es necesario que haya una interacción cara a
cara o una gran cantidad de personalización . Antes de Internet, este intercambio de información lo realizaban
localmente redes humanas de amigos, conocidos, antiguos empleadores y familiares, además de agencias de empleo
que desarrollaban archivos en papel sobre los buscadores de empleo. Internet claramente puede automatizar este flujo
de información, reduciendo el tiempo de búsqueda y los costos para todas las partes.

La Tabla 9.6 enumera algunos de los sitios de reclutamiento más populares.


¿Por qué tantos buscadores de empleo y empleadores utilizan sitios de trabajo en Internet? Los sitios de
reclutamiento son populares en gran parte porque ahorran tiempo y dinero tanto para los buscadores de empleo como
para los empleadores que buscan reclutas. Para los empleadores, las bolsas de trabajo amplían el alcance geográfico
de sus búsquedas, reducen los costos y resultan en decisiones de contratación más rápidas.
Para quienes buscan empleo, los sitios en línea son populares no solo porque sus currículos pueden estar
ampliamente disponibles para los reclutadores, sino también por una variedad de otros servicios relacionados con la
búsqueda de empleo. Los servicios prestados por los sitios de contratación en línea se han ampliado mucho desde su
aparición. Originalmente, los sitios de contratación en línea solo proporcionaban una versión digital de los anuncios
clasificados de los periódicos. Los sitios de hoy en día ofrecen muchos otros servicios, que incluyen evaluación de
habilidades, cuestionarios de evaluación de personalidad, administración de cuentas personalizadas para buscadores
de empleo, evaluaciones de cultura organizacional, herramientas de búsqueda de empleo, bloqueo de empleadores
(evita que su empleador vea su anuncio), bloqueo de empleados (evita que sus empleados ver sus listados si usted es
su empleador) y notificación por correo electrónico. Los sitios en línea también brindan una serie de servicios
educativos, como consejos para escribir un currículum, preparación de habilidades de software y consejos para entrevistas.
En su mayor parte, los sitios de reclutamiento en línea funcionan, en el sentido de vincular a los buscadores de
empleo con los trabajos, pero son solo una de las muchas formas en que las personas realmente encuentran trabajo.
Una encuesta realizada por The Conference Board encontró que la mayoría (70 %) de las personas que buscan trabajo
dependen por igual tanto de Internet como de los periódicos para buscar trabajo, aproximadamente la mitad depende
del boca a boca y aproximadamente una cuarta parte de las agencias de empleo. Dado que el costo de publicar un
currículum en línea es cero, los rendimientos marginales son muy altos.
La facilidad con la que se pueden publicar currículos en línea también ha planteado nuevos problemas tanto para
los reclutadores de empleo como para los que buscan trabajo. Si usted es un empleador, ¿cómo clasifica los miles de
currículos que puede recibir al publicar un puesto vacante? Si usted es un buscador de trabajo, ¿cómo se destaca
entre los miles o incluso millones de otros? tal vez de una manera
Machine Translated by Google

Servicios profesionales en línea 637

es publicar un currículum en vídeo. En una encuesta realizada por Vault, casi nueve de cada 10 empleadores
dijeron que verían un currículum en video si se lo enviaran, en parte porque les ayudaría a evaluar mejor la
presentación y el comportamiento profesional de un candidato, y más de la mitad dijo que creía que el video se
convertiría en una adición común a futuras solicitudes de empleo. CareerBuilder se convirtió en el primer sitio de
trabajo en línea importante en implementar una herramienta de currículum vitae en video para los candidatos a un
puesto de trabajo , luego de un lanzamiento anterior de una herramienta de creación de marca en video en línea para empleadores.

Quizás una de las funciones más importantes de los sitios de reclutamiento en línea no es tanto su
capacidad para unir a los empleadores con los buscadores de empleo, sino su capacidad para establecer precios
y condiciones de mercado, así como tendencias en el mercado laboral. Los sitios de contratación en línea
identifican los niveles salariales tanto para los empleadores como para los buscadores de empleo y clasifican
los conjuntos de habilidades necesarios para alcanzar esos niveles salariales. En este sentido, los sitios de
contratación en línea son mercados nacionales en línea que establecen los términos de intercambio en los mercados laborales. los

CUADRO 9.6 SITIOS POPULARES DE CONTRATACIÓN EN LÍNEA

BREVE DESCRIPCIÓN DEL SITIO DE RECLUTAMIENTO

SITIOS GENERALES DE RECLUTAMIENTO

Monstruo Uno de los primeros sitios comerciales en línea en 1994. Hoy en día, una empresa pública
que ofrece búsquedas generales de empleo en 50 países.

Constructor de la carrera Ahora propiedad principalmente de Apollo Global Management, un grupo inversor privado.
Proporciona búsqueda de empleo en más de 1000 sitios web, incluidos más de 300 periódicos;
más de 3 millones de puestos de trabajo enumerados.

Por cierto Agregador de sitios de trabajo

simplemente contratado Agregador de sitios de trabajo

craigslist Popular servicio de anuncios clasificados centrado en la contratación local

Puerta de cristal Mejor conocido por reseñas anónimas de empresas y administración publicadas por empleados
actuales y anteriores, pero también tiene listados de millones de trabajos.

SITIOS DE BÚSQUEDA DE EJECUTIVOS

Paso futuro de Korn Ferry Reclutamiento de ejecutivos de gama baja

Spencerstuart Reclutamiento de ejecutivos de nivel medio

ExecuNet firma de búsqueda de ejecutivos

SITIOS DE TRABAJO DE NICHO

SnagAJob Trabajos a tiempo parcial y por horas

Estados UnidosEmpleos
trabajos del gobierno federal

HigherEdJobs industria de la educación

IngenieroTrabajos Trabajos de ingeniería

Medzilla Industria biotecnológica, farmacéutica, médica y sanitaria

Showbizjobs Industria del entretenimiento

ventastrabajos Ventas y marketing

Dado trabajos de tecnología de la información

MBAGlobalNet Sitio de la comunidad orientado a MBA


Machine Translated by Google

638 CAPÍTULO 9 S ervicios minoristas en línea

La existencia de sitios nacionales de empleo en línea debería conducir a una racionalización de los salarios,
una mayor movilidad laboral y una mayor eficiencia en la contratación y las operaciones porque los empleadores
podrán encontrar rápidamente a las personas que necesitan.

TENDENCIAS DE LA INDUSTRIA DE CONTRATACIÓN EN LÍNEA

Las tendencias para 2017–2018 en la industria de servicios de reclutamiento en línea incluyen lo siguiente:

• Reclutamiento social: según una encuesta reciente de más de 1600 reclutadores y profesionales de recursos
humanos, el 87 % utiliza el reclutamiento social, siendo LinkedIn un recurso principal (Jobvite, 2016). LinkedIn,
probablemente la red social orientada a los negocios más conocida , ha crecido significativamente a más de
500 millones de miembros que representan a más de 170 industrias diferentes en más de 200 países a partir
de octubre de 2017. Las soluciones de contratación corporativa de LinkedIn son utilizadas por más de 90 de
las 100 empresas de Fortune. y 9 millones de empresas tienen una página de LinkedIn. Los consumidores
están utilizando sitios como LinkedIn para establecer redes y contactos comerciales. Por ejemplo, según
LinkedIn, sus miembros realizan casi 6 mil millones de búsquedas profesionales en LinkedIn al año. Los
empleadores también están utilizando LinkedIn para realizar búsquedas para encontrar candidatos potenciales
que pueden no estar buscando trabajo activamente. Por ejemplo, LinkedIn ofrece a las empresas una
característica llamada LinkedIn Talent Solutions que incluye herramientas que ayudan a los reclutadores
corporativos a encontrar "talento pasivo" (personas que no están buscando activamente un nuevo trabajo),
así como perfiles de empresa personalizados que están diseñados específicamente para el reclutamiento.
Según LinkedIn Talent Solutions, la dependencia del reclutamiento social para encontrar empleados de calidad
ha aumentado en más del 50 % desde 2011, y el 40 % de los encuestados indicó que las redes sociales
profesionales eran la fuente más importante para los puestos clave (LinkedIn Talent Solutions, 2017). Los
sitios de redes sociales también están siendo utilizados por los empleadores para "verificar" los antecedentes
de los candidatos a un puesto de trabajo. Un estudio realizado por Harris Poll de más de 2300 gerentes y
empleados de recursos humanos encontró que más del 70 % usa las redes sociales para seleccionar
candidatos para un puesto y el 54 % ha rechazado candidatos debido al contenido en un sitio social. Los
empleadores suelen buscar en Facebook, Twitter y LinkedIn. Las fotos provocativas o inapropiadas fueron el
mayor factor negativo, seguido de las referencias al consumo de alcohol y drogas. Sin embargo, por otro lado,
los reclutadores también notaron que no tener presencia en línea también perjudica a los candidatos, con un
57 % que indicó que sería menos probable que entrevistaran a un candidato si no pueden encontrar
información sobre esa persona en línea (Careerbuilder, 2017). ).

• Móvil: Al igual que con otras formas de servicios, las empresas de servicios profesionales también se han
trasladado a la plataforma móvil. Una encuesta reciente encontró que más del 70% de los Millennials y Gen X
usan dispositivos móviles para buscar trabajo (Indeed.com, 2017g). Para llegar a esta audiencia, CareerBuilder,
Monster, LinkedIn y la mayoría de los otros sitios importantes tienen un sitio web móvil, así como aplicaciones
que permiten a los buscadores de empleo crear y cargar currículums, buscar trabajos por palabra clave,
ubicación y empresa, correo electrónico. envíe trabajos por correo, explore y solicite, y más. La aplicación de
LinkedIn , por ejemplo, también puede recomendar trabajos en función de los datos que proporcione en su
página de perfil. En 2017, los dispositivos móviles representan aproximadamente el 60 % de los miembros

únicos que visitan LinkedIn. • Motores/agregadores de búsqueda de empleo: Al igual que con los servicios de
viajes, los motores de búsqueda que se enfocan específicamente en trabajos representan una nueva amenaza
para los sitios profesionales en línea establecidos. Por ejemplo, Indeed, SimplyHired y Us.jobs "eliminan"
listados de miles de sitios de trabajo en línea como Monster, CareerBuilder, servicios de contratación especializados y los sitios
Machine Translated by Google

Empresas de servicios a la carta 639

empleadores individuales para proporcionar un índice de búsqueda gratuito de miles de ofertas de trabajo en
un solo lugar. Debido a que estas empresas no cobran a los empleadores una tarifa de cotización, actualmente
utilizan un modelo de pago por clic u otro modelo de ingresos por publicidad.

• Análisis de datos y algoritmos: las empresas utilizan cada vez más tecnologías de big data en el
proceso de contratación, así como algoritmos adaptables que les ayudan a relacionar a los solicitantes
de empleo con las ofertas de trabajo.
• Contratación por algoritmo: las empresas utilizan cada vez más algoritmos para filtrar el trabajo en línea
aplicaciones, centrándose en palabras clave para unir a los solicitantes de empleo con los puestos de trabajo.

9.8 EMPRESAS DE SERVICIOS BAJO DEMANDA

Las empresas de servicios a pedido brindan una plataforma que permite la entrega a pedido de varios servicios,
conectando proveedores ("vendedores") que desean explotar sus recursos "sobrantes" , como automóviles,
habitaciones con camas y la capacidad de realizar diversos servicios a través de su trabajo personal, con
consumidores ("compradores") que deseen utilizar esos recursos y servicios. Otras frases comunes que a veces
se usan para describir estos negocios en línea son "economía colaborativa", "comercio colaborativo", "consumo
entre pares", "economía de malla" y "comercio entre nosotros". Sin embargo, a diferencia del intercambio
tradicional en el que no se cobra una tarifa en la transacción, estas empresas cobran una tarifa tanto a los
vendedores como a los compradores por usar sus plataformas.
En los últimos años, cientos de nuevas empresas han creado una gran cantidad de plataformas de este tipo que
permiten a los propietarios de recursos que están infrautilizados vender acceso a esos recursos para consumir.

ers que preferirían no, o no pueden, comprar esos recursos por sí mismos.
Varias de estas empresas de servicios a pedido han crecido exponencialmente en los últimos
cinco años. La tabla 9.7 describe solo algunas de las cientos de empresas cuyo modelo de negocios
es proporcionar plataformas de transacciones que permiten la entrega de varios servicios bajo demanda.
Consulte el caso Insight on Business, Food on Demand: Instacart and Grubhub, para ver dos de estas empresas
centradas en la entrega de alimentos a pedido.
El comercio colaborativo, las plataformas comerciales y el comercio entre pares no son nuevos.
Si bien eBay implica la venta de artículos en subasta o por precios fijos, el servicio a pedido

TABLA 9.7 EJEMPLOS DE EMPRESAS DE SERVICIO BAJO DEMANDA

FIRMA SERVICIOS HABILITADOS

airbnb Alojamiento

Uber Transportación

Lyft Transportación
TaskRabbit Recados y tareas del hogar

Instacart Compras de comestibles

Grubhub Entrega de comida de restaurante

Postmates mensajero

Celo Masajes
Machine Translated by Google

640 CAPÍTULO 9 S ervicios minoristas en línea

PERSPECTIVA DE NEGOCIO

COMIDA A LA DEMANDA: INSTACART Y GRUBHUB

Parece como si cada día apareciera una en tiempo real cuando los productos no están disponibles y
nueva empresa de servicios bajo demanda brinda opciones altamente personalizables para reemplazarlos
que se describe a sí misma como el “Uber” de de un catálogo de 4 millones de productos. El chat en la
alguna cosa. Este tipo de empresas son aplicación permite a los compradores comunicarse con los
relativamente fáciles de crear y solo requieren clientes. Una función de escaneo de código de barras permite
una plataforma de aplicaciones robusta y fácil de a los compradores verificar que han elegido el artículo correcto
usar donde los clientes puedan buscar estos servicios y un para los clientes. Instacart ha invertido mucho en análisis y la
equipo de trabajadores independientes dispuestos a empresa afirma que su eficiencia de entrega ha mejorado,
proporcionar estos servicios . mientras que las entregas tardías han disminuido. La
No sorprende, entonces, que una gran cantidad de optimización continua de su aplicación para la experiencia de
empresas hayan lanzado servicios a pedido para el mercado compra más rápida posible es fundamental para la rentabilidad
de comestibles y productos de conveniencia de $725 mil de Instacart.
millones , así como para el mercado de restaurantes de casi Instacart tiene múltiples fuentes de ingresos. Además
$800 mil millones. Después de los fracasos anteriores de los de las tarifas que cobra a los clientes por la entrega , también
servicios de comestibles en línea como Webvan y Kozmo, tiene acuerdos de reparto de ingresos con supermercados
ahora puede ser el momento adecuado para que despegue la como Whole Foods, Wegmans y Publix y acuerdos con
entrega de comestibles y restaurantes en línea. Instacart, uno marcas de bienes de consumo envasados como General Mills
de los líderes en la entrega de comestibles a pedido, y y Pepsi que generan ingresos por publicidad.
Grubhub, un servicio de entrega a pedido en restaurantes de
rápido crecimiento, son dos de las compañías más grandes Gracias a estos acuerdos y mejoras, la empresa anunció
en este mercado emergente. en 2016 que tenía un “ margen bruto positivo”, es decir, que
Instacart es un servicio que permite a los usuarios los ingresos que genera en cada pedido superan el costo de
ordene comestibles en la Web o a través de la aplicación cumplirlo . Aunque Instacart ha mantenido tasas de crecimiento
Instacart . Luego, Instacart lo conecta con compradores líderes en la industria durante los últimos años, la empresa ha
dedicados cercanos que compran y entregan los comestibles tenido que adelantarse a sus planes de crecimiento para
de las tiendas locales. Instacart sirve ciudades en centrarse en la rentabilidad. Instacart también elevó sus tarifas
38 estados en los Estados Unidos y está creciendo de entrega y redujo la compensación a los compradores y
rápidamente en nuevas áreas en 2017. Los datos demográficos conductores. Y aunque la compañía se está volviendo cada
clave de Instacart son los millennials, los oficinistas y los vez más rentable en su conjunto, algunos mercados como la
urbanitas, así como también las personas mayores. La ciudad de Nueva York se han quedado atrás del resto.
posibilidad de pedir comestibles en sus tiendas favoritas sin la
molestia de conducir y hacer cola es atractiva para muchos
usuarios, especialmente para aquellos que no tienen En marzo de 2017, Instacart recaudó 400 millones de
un coche. dólares en capital de riesgo con una valoración de 3400
Para una empresa como Instacart, la experiencia en millones de dólares, lo que se suma a los 260 millones de
línea es fundamental, ya sea en la web o mediante una dólares que había recaudado anteriormente . Pero poco
aplicación. La aplicación Instacart permite a los compradores después de agregar estos millones a sus arcas, Instacart se
determinar exactamente dónde se encuentran los artículos enteró de que enfrentaría un nuevo desafío: la compra por
parte de Amazon de Whole Foods, que anteriormente había sido
solicitados mediante la navegación de pasillo. Actualiza a los compradores
Machine Translated by Google

Servicios profesionales en línea 641

un gran partidario de Instacart. Instacart espera convertir este La compañía continúa reforzando su
desafío en una oportunidad adicional, ayudando a cientos de capacidad de entregar alimentos a través de adquisiciones.
otras cadenas de supermercados en su próxima lucha contra En agosto de 2017, Grubhub anunció que había acordado
Amazon. adquirir Eat25, propiedad de Yelp, por $228 millones,
El mercado de entrega de restaurantes a pedido ya tiene eliminando a uno de sus principales competidores.
una gran cantidad de empresas compitiendo por una posición, Anteriormente, había comprado varios otros competidores,
y la más destacada de ellas en los Estados Unidos es Grubhub. incluidos Foodler y DiningIn con sede en Boston, y Restaurants
Grubhub es un servicio on the Run con sede en California, así como LAbite. Grubhub
que permite a los usuarios comprar comida en restaurantes también está trabajando para expandir su servicio incluso a
locales y pedir que se la entreguen. Usando la aplicación restaurantes que normalmente no tienen la capacidad de
Grubhub , los usuarios pueden escribir su dirección y ver un entregar.
mapa de todos los restaurantes locales que entregan en el Sin embargo, el futuro de Grubhub como servicio
área, así como los restaurantes que ofrecen comida para llevar. dominante en la entrega de restaurantes a pedido está lejos de
Los filtros permiten a los usuarios de la aplicación restringir las estar garantizado. Los rivales con dinero para gastar han
opciones por nombre, elemento del menú o estilo de cocina, y entrado en la refriega, como Amazon y su servicio de entrega
los usuarios pueden ordenar por teléfono o en línea. Grubhub Amazon Restaurants, Uber, cuyo servicio Uber Eats se lanzó
también ofrece ofertas especiales, reseñas y otras ventajas para los en
comensales.
2015, y Square, que compró la empresa de entrega de
Para los restaurantes que no son lo suficientemente grandes alimentos Caviar en 2014.
como para tener su propia aplicación móvil, asociarse con Otras nuevas empresas de entrega como DoorDash y
Grubhub es una excelente manera de aumentar su exposición Postmates también han llegado a la escena.
y atraer más clientes de los usuarios móviles. Grubhub Las preocupaciones legales se avecinan para Grubhub,
actualmente trabaja con aproximadamente 44,000 res que ha sido blanco de una demanda que involucra la
taurantes. clasificación de sus conductores de entrega como contratistas
Grubhub comenzó a cotizar en bolsa en 2014 y, después para evitar beneficios e impuestos sobre la nómina. Se espera
de una caída desde fines de 2015 hasta mediados de 2016, el que la demanda vaya a juicio en el otoño de 2017 si no se
precio de sus acciones aumentó constantemente, desde un resuelve antes, ya que una demanda similar contra Instacart
mínimo de $ 18 hasta su máximo actual de $ 54 en septiembre fue en marzo de 2017. Grubhub también fue demandado por

de 2017. Durante la primera mitad de 2017, Grubhub registró Envío de anuncios de texto de restaurantes a clientes sin su
un Aumento del 25 % en comensales activos de 7,3 millones a consentimiento. Aunque el futuro de Instacart y Grubhub es
9,2 millones, y un aumento del 36 % en los ingresos de $232 incierto, ambas empresas están bien posicionadas para seguir
millones a $315 millones en comparación con el mismo período creciendo y demostrar que la entrega de alimentos y comestibles
de 2016. La utilidad neta también aumentó significativamente a pedido llegó para quedarse.
de $28 millones a $32 millones.

FUENTES: "Grubhub Form 10-Q", Sec.gov, 8 de agosto de 2017; “El juicio de Grubhub finalmente puede responder al problema del contratista contra el empleado”, por
Cyrus Farivar, Arstechnica.com, 30 de junio de 2017; “A raíz del acuerdo de Amazon/Whole Foods, Instacart tiene una oportunidad desafiante”, por Jordan Crook, Techcrunch.com,
17 de junio de 2017; “Instacart pagará $4,6 millones para resolver una demanda colectiva”, por Jason Del Rey, Recode.net, 23 de marzo de 2017; "Instacart recauda $ 400 millones
a una valoración de $ 3.4 mil millones para entregar comestibles a pedido", por Lora Kolodny, Techcrunch.com, 7 de marzo de 2017; "Unicorn Instacart espera que sus científicos
de datos puedan calcular un camino hacia las ganancias", por Tom Simonite, Technology Review, 30 de junio de 2016; “Grubhub Sued for Text Spam”, por John Pletz,
Chicagobusiness.com, 17 de mayo de 2016; “Por qué Grubhub está construyendo lo que su creador llama 'AS***** Business'”, por Brian Solomon, Forbes, 10 de mayo de 2016;
“Grubhub to Buy LAbite”, Biz journals.com, 4 de mayo de 2016; "¿Instacart está... generando ganancias?" por Dan Primack, Fortune, 24 de marzo de 2016; “Grubhub Is Fending
Off Copycats by Doubling Down on Delivery”, por Alison Griswold, Qz.com, 14 de marzo de 2016; “Instacart consigue que Red Bull y Doritos paguen sus tarifas de entrega”, por Ellen Huet, Bloomberg.
com, 11 de marzo de 2016; “Inside Instacart's Fraught and Misguided Quest to Become the Uber of Groceries”, de Alison Griswold, Qz.com, 10 de marzo de 2016; “Whole Foods to
Invest in Instacart, Signs New Multi-Year Delivery Deal”, por Jason Del Rey, Recode.net, 23 de febrero de 2016.
Machine Translated by Google

642 CAPÍTULO 9 S ervicios minoristas en línea

Las empresas brindan acceso de venta a automóviles, habitaciones, espacios e incluso personas calificadas. Lo
nuevo de estas empresas es el uso de tecnología móvil e Internet para permitir transacciones en sus plataformas.
Esto es especialmente cierto en el caso de los servicios de automóviles y alojamiento, donde las transacciones
son locales y móviles. En segundo lugar, el crecimiento de estas empresas está respaldado por el uso de
sistemas de reputación en línea basados en la revisión por pares, para establecer un entorno confiable donde
los vendedores y los consumidores pueden sentirse seguros al realizar transacciones entre ellos. La revisión por
pares en línea tanto de los proveedores como de los consumidores ayuda a garantizar que ambas partes tengan
una reputación aceptable y que se brinde un servicio de alta calidad. Estas empresas han aprendido de eBay y
Netflix la importancia de las revisiones y calificaciones de los pares. Un tercer factor es que las empresas
exitosas reducen el costo de servicios como el transporte urbano, el alojamiento, el espacio de oficina y los
servicios de recados personales. Las empresas que pueden hacer esto son altamente perjudiciales para las
empresas y los modelos comerciales existentes.

Uber y Airbnb se encuentran entre las empresas de servicios a pedido más exitosas y conocidas . Consulte
el caso de apertura en el Capítulo 1 para obtener una descripción de Uber y una discusión en profundidad de los
problemas que plantea este modelo de negocio.

Airbnb se fundó en 2008 como una forma de encontrar hospedaje para los asistentes a una convención
de negocios . Desde entonces, Airbnb se ha expandido a todo el mercado de alojamiento y ha crecido
exponencialmente. Airbnb ahora opera en más de 65 000 ciudades en 191 países y enumera más de 3 millones
de propiedades en alquiler, incluidos más de 1400 castillos y docenas de yurtas en Mongolia. En los nueve años
transcurridos desde su fundación, Airbnb ha crecido hasta ser más grande que Intercontinental, la cadena
hotelera privada más grande del mundo, que cuenta con unos 5.521 hoteles y unas 777.765 habitaciones en
todo el mundo.
Hasta octubre de 2017, Airbnb ha recaudado $3.4 mil millones y tiene una valoración actual de $31 mil
millones. Las personas con espacios para alquilar, que pueden ir desde un solo sofá hasta un apartamento o
casa completos, crean una cuenta y un perfil, y luego publican sus propiedades en el sitio. La cantidad que se
cobra depende del anfitrión y, por lo general, se basa en la evaluación del anfitrión de listados similares cercanos
y la demanda del mercado. Los viajeros que buscan alquilar espacios se registran y crean una cuenta, que
incluye un perfil. Luego consultan los listados del sitio web, leen las reseñas del anfitrión y se ponen en contacto
con el anfitrión para organizar el alquiler. Después del período de alquiler, los anfitriones califican a sus inquilinos
y viceversa. Los inquilinos pagan a través de su cuenta de Airbnb, que debe financiarse con una tarjeta de
crédito. Airbnb cobra a los huéspedes una tarifa variable del 6 % al 12 %, según el precio de la reserva, y cobra
al anfitrión el 3 %. Los anfitriones reciben un formulario 1099 al final del año para informar los impuestos
adeudados sobre los ingresos.
Uber y Airbnb se destacan no solo como las empresas de servicios a pedido más exitosas, sino también
como las más disruptivas y controvertidas. Por ejemplo, con Airbnb, los arrendatarios de propiedades no tienen
las cargas regulatorias o fiscales que tienen los propietarios de hoteles. Es posible que el éxito de Airbnb pueda
reducir en gran medida la demanda de hoteles regulados. Hay poca investigación sobre este tema, pero un
artículo anterior descubrió que Airbnb tenía un pequeño impacto en los ingresos por alquiler en los hoteles
turísticos de gama baja, pero poco impacto empírico en los hoteles para viajeros de negocios (Zervas et al.,
2015). La posibilidad de resultados negativos de las transacciones en estos sitios de servicios a pedido (por
ejemplo, un conductor roba o daña a un pasajero, o los inquilinos destruyen un apartamento) está llevando a
ambas empresas a exigir un seguro de responsabilidad civil u ofrecer dicho seguro de forma gratuita. Al igual
que Uber, Airbnb enfrenta importantes desafíos legales. En mayo de 2017, resolvió una demanda federal que
había presentado contra la ciudad de San Francisco, acordando registrar todos sus anfitriones en la ciudad de
conformidad con las leyes de alquiler a corto plazo de San Francisco, utilizando un
Machine Translated by Google

Carreras en comercio electrónico 643

sistema automatizado desarrollado por Airbnb y que ya estaba utilizando en varias otras ciudades.
Sin embargo, Airbnb no será responsable de hacer cumplir la ley de ninguna manera. En Nueva York, Airbnb continúa
viéndose obstaculizado por una ley que prohíbe que la mayoría de los apartamentos en la ciudad de Nueva York se
alquilen por menos de 30 días, a menos que el anfitrión esté realmente presente durante la estadía del huésped. Otra
ley de la ciudad de Nueva York impone multas a los anfitriones de Airbnb que anuncian anuncios que violan esta ley.
Airbnb enfrenta batallas similares en otros países, como Holanda, Alemania y España. Un informe reciente de UBS
sugiere que regulaciones como estas están teniendo un impacto negativo en el negocio de Airbnb, con listados y
reservas creciendo a un ritmo más lento que el año anterior (Ting, 2017a, 2017b).

9.9 CARRERAS EN COMERCIO ELECTRÓNICO

Este capítulo le brinda una descripción general de cómo se usa el comercio electrónico hoy en día en las industrias
minorista y de servicios.

Como aprendió en este capítulo, el negocio minorista tradicional basado en tiendas está en problemas a medida
que más compradores compran en línea. Si bien algunos minoristas como Walmart, Target, Costco y Dick's Sporting
Goods se han opuesto a la tendencia, las principales cadenas minoristas como Macy's, Sears y JCPenney están en
proceso de cerrar cientos de sus tiendas. Muchos centros comerciales más antiguos han cerrado y muchos minoristas
de nicho se han declarado en bancarrota. Pero mientras que las ventas de las tiendas minoristas se estancaron o
disminuyeron, las ventas minoristas en línea están creciendo un 10 %. Para hacer frente a los competidores en línea,
los minoristas basados en almacenamiento están recurriendo a estrategias omnicanal al invertir fuertemente en nuevos
sitios web, aplicaciones móviles, redes sociales y aplicaciones móviles, fomentando las compras en la tienda y las
compras en línea, y la recolección local el mismo día. de pedidos en línea. Como resultado, hay un número creciente
de puestos de trabajo relacionados con el comercio electrónico minorista. Por ejemplo, entre 2007 y 2017 se crearon
casi 400ÿ000 nuevos puestos de trabajo en el comercio electrónico minorista, en comparación con una pérdida total de
76ÿ000 en el comercio minorista tradicional basado en tiendas. Los trabajos de comercio electrónico también tienen
salarios más altos, pagan alrededor de un 30 % más que los trabajos minoristas tradicionales (Sorkin, 2017).

LA EMPRESA

La compañía es una tienda departamental y minorista de moda de lujo que opera más de 260 tiendas en los Estados
Unidos y Canadá. La empresa vende ropa, zapatos, joyas, carteras y artículos para el hogar. La firma tiene varios sitios
web, incluido un sitio de liquidación y un sitio de lujo enfocado en moda de diseñador, así como presencia en Facebook,
Instagram y Pinterest. Si bien las ventas en sus tiendas han languidecido junto con otros minoristas, las ventas de su
sitio web están creciendo un 10% anual y actualmente representan alrededor del 20% de sus ventas minoristas. La
compañía está planeando una gran expansión de sus operaciones digitales en línea para competir con los minoristas
en línea puros y desarrollar una presencia omnicanal más sólida.

CARGO: ASOCIADO, INICIATIVAS DE COMERCIO ELECTRÓNICO

Trabajará en el equipo de iniciativas de comercio electrónico con una serie de departamentos internos para garantizar
la entrega de una experiencia de cliente en línea efectiva y generar ingresos de comercio electrónico. Incluye
responsabilidades:
Machine Translated by Google

644 CAPÍTULO 9 S ervicios minoristas en línea

• Recopilar y analizar información de métricas web y hacer recomendaciones para mejorar aún más la experiencia
del cliente y las ventas para ajustar estrategias y programas.

• Recomendar y administrar el desarrollo de contenido complementario del sitio web/


secciones.

• Abogar por las mejores prácticas y las nuevas tendencias y oportunidades de la industria para aumentar
Ventas web y branding online.
• Trabajar con equipos internos para identificar e implementar oportunidades relacionadas con el comercio.
corbatas.

• Analizar los viajes del consumidor. •

Trabajar con diseñadores de sitios para mejorar la experiencia del cliente y optimizar las plataformas digitales para
impulsar a los clientes a través del embudo de ventas, impulsar la conversión y aumentar la repetición de
visitantes.

• Respaldar el negocio mediante el uso de conocimientos analíticos cualitativos y cuantitativos para ayudar a impulsar
la optimización en el sitio.

• Aprovechar el análisis del sitio web para respaldar la optimización de la experiencia del cliente, lo que incluye ,
entre otros, la página del producto, la navegación y la búsqueda de SEO/SEM en varias plataformas digitales.

• Colaborar con los equipos de comercio electrónico y marketing para identificar oportunidades en torno a funciones
de redes sociales y móviles, como recomendaciones, reseñas y algoritmos.

CALIFICACIONES Y HABILIDADES

• Licenciatura en negocios o mercadotecnia con cursos en comercio electrónico, estadísticas y sistemas de


información.

• Experiencia o conocimiento de las estrategias de marketing en línea del consumidor

• Conocimiento de herramientas de marketing social y móvil

• Comprensión de la navegación del sitio, las rutas del consumidor y el diseño de la interfaz de usuario •

Conocimiento de las herramientas de informes del sitio de comercio electrónico y las métricas del comercio electrónico por
formancia

• Capacidad para trabajar bien en varios departamentos y de forma independiente

• Excelentes habilidades analíticas y capacidad para resolver problemas

• Fuertes habilidades de planificación y organización


• Excelente comunicación verbal y escrita

• Fuerte jugador de equipo y cualidades de liderazgo

PREPARACIÓN PARA LA ENTREVISTA

Haga una investigación de antecedentes sobre la empresa y la industria en la que opera. ¿Cómo se
compara con los competidores? Vuelva a leer el caso de apertura sobre Blue Nile, así como las Secciones
9.1 y 9.3 (con un enfoque particular en las secciones que cubren la venta minorista omnicanal). También
revise la Sección 9.2 para que pueda demostrar algunos conocimientos básicos de análisis estratégico y
financiero. También valdría la pena revisar de cerca el caso E-commerce in Action
Machine Translated by Google

Carreras en comercio electrónico 645

en Amazon, ya que entender Amazon y el impacto que tiene es imperativo para cualquiera que trabaje en
el comercio minorista en línea. Finalmente, vuelva a leer el caso de Insight On en el Capítulo 6 sobre
marketing para la audiencia de lujo ("¿Son los muy ricos diferentes de usted y de mí?") para comprender
los factores de éxito y los desafíos del marketing en línea para una audiencia adinerada. Realice una
investigación de antecedentes sobre el mercado de artículos de lujo y el marketing para los ricos.

POSIBLES PREGUNTAS DE LA PRIMERA ENTREVISTA

1. ¿Por qué cree que sitios como Amazon han tenido tanto éxito entre los consumidores?

En este caso, puede basarse en la información que ha aprendido sobre Amazon en el estudio de caso
Comercio electrónico en acción del capítulo, así como en su propia experiencia con Amazon. Amazon se
destaca por su destreza en el motor de búsqueda de productos y su fácil viaje para los consumidores
desde la búsqueda hasta la compra. La entrega Prime “gratuita” en dos días y las políticas de devolución
muy liberales también son fundamentales para el éxito de Amazon.

2. Estamos planeando desarrollar una poderosa capacidad omnicanal que permitiría a los
consumidores combinar compras y compras en línea y en la tienda, incluidas las recolecciones el
mismo día en nuestras tiendas. ¿Cuáles cree que son los factores clave de éxito de este esfuerzo?
¿Cuáles son algunos de los desafíos?

Aquí, puede basarse en la información que aprendió en el capítulo (particularmente en la Tabla 9.3) y
también en su propia experiencia con empresas minoristas multicanal como Walmart, Sears, JCPenney u
otras. Algunas claves del éxito son la marca consistente de tiendas y sitios web, quioscos en la tienda para
que los consumidores vean el inventario en la tienda local o en línea, y la necesidad de que los empleados
de la tienda local sean capacitados nuevamente como recolectores de pedidos en línea y retiros locales.
por los consumidores.

3. ¿Cómo podemos utilizar mejor las redes sociales y las plataformas móviles para impulsar las ventas?

Vender artículos de lujo en línea implica crear imágenes impresionantes que reflejen las marcas y los
productos que se venden a un público muy exclusivo. Las plataformas visuales como Instagram y Pinterest
son ideales.

4. Nuestro enfoque está en los productos de lujo que se diferencian de otros minoristas del
mercado masivo, en línea y fuera de línea. ¿Cómo debería influir esto en nuestros esfuerzos de
comercio móvil?

El espacio en las pantallas móviles es muy limitado, por lo que se debe hacer hincapié en las fotos y las
imágenes de diseño en las que se puede hacer clic para llevar a los usuarios móviles a un sitio web o a
una colección más completa de fotos y descripciones de ropa y accesorios.

5. ¿Qué experiencia ha tenido en el desarrollo de contenido para sitios web?

Puede hablar aquí sobre su experiencia en el desarrollo de cualquier tipo de contenido de blog o sitio web,
incluidas fotos, videos y texto. Asegúrese de mencionar lo que funcionó y lo que no, y lo que aprendió de
la experiencia. También puede describir lo que considera contenido del sitio web realmente impresionante
y también contenido poco atractivo.
Machine Translated by Google

646 CAPÍTULO 9 CAPÍTULO 9 CAPÍTULO 9 O etaiine


R nl etailand
R etaiine
en línea
SRervicesland
S ervices
S ervicesland

9.10 ESTUDIO DE CASO

Mesa abierta:
Su reserva está esperando

Software
OpenTable vaciones
es el en de gestión de líder
proveedor clientesde
para restaurantes.gestión
reservas, Además, la deempresa
mesas y
línea. En menos de 20 años, OpenTable ha pasado de ser una empresa
opera la plataforma más popular del mundo para hacer reservas de restaurantes.
emergente a una empresa exitosa con un valor de más de mil millones de dólares que cuenta con más de dos
tercios de los restaurantes que aceptan reservas del país como clientes.
Actualmente, más de 43 000 restaurantes en los Estados Unidos y más de 20 países, incluidos
Australia, Canadá, Alemania, Irlanda, Japón, México, los Países Bajos y el Reino Unido, utilizan el
sistema de OpenTable. Este sistema automatiza la realización de reservas y el proceso de gestión de
mesas, al tiempo que permite a los restaurantes crear bases de datos de comensales para mejorar el
reconocimiento de los huéspedes y el marketing por correo electrónico dirigido. El sitio web, el sitio móvil
y la aplicación móvil de OpenTable brindan una manera rápida y eficiente para que los comensales
encuentren mesas disponibles en tiempo real. Los sitios web y la aplicación se conectan directamente a
los miles de sistemas de reservas computarizados en los restaurantes OpenTable, y las reservas se
registran inmediatamente en el libro de reservas electrónico del restaurante.

© Justin Sullivan/Getty Images


Machine Translated by Google

Caso de estudio 647

Los restaurantes se suscriben al Libro electrónico de reservas (ERB) de OpenTable, el software


patentado de la empresa, que se instala en un sistema informático con pantalla táctil y cuenta con el respaldo
de herramientas de seguridad y protección de activos. El software ERB proporciona un mapa en tiempo real
del piso del restaurante y permite que el restaurante retenga los patrones de comidas de todas las partes,
sirviendo como un sistema de gestión de relaciones con los clientes (CRM) para restaurantes . El software
se actualiza periódicamente, y la última versión está diseñada para proporcionar una mayor facilidad de uso
y una vista más completa de la disponibilidad de mesas para ayudar a convertir más mesas, mejorar el
servicio al cliente, personalizar las respuestas a los comensales, coordinar el proceso de distribución de
asientos y maximizar el número de asientos para los huéspedes. . Los ERB de los restaurantes de los
clientes de OpenTable se conectan a través de Internet para formar una red en línea de libros de reservas de restaurantes. Invitado

Center es una versión basada en la nube del ERB que se ejecuta en iPads, iPhones, Apple Watch y la Web.
OpenTable recientemente actualizó GuestCenter, mejorando su capacidad para manejar grandes fiestas y
arreglos de asientos y personalizar los turnos de los servidores.
Los ingresos de OpenTable provienen de dos fuentes. Los restaurantes pagan una tarifa única por la
instalación y la capacitación en el lugar, una tarifa de suscripción mensual para el software y el hardware, y
una tarifa de transacción por cada huésped del restaurante sentado a través de reservas en línea. El servicio
de reservas online es gratuito para los comensales. El modelo de negocio alienta a los comensales a ayudar
en el marketing viral. Cuando una persona hace una reserva, el sitio "sugiere" que envíe invitaciones a sus
compañeros de cena directamente desde OpenTable que incluyan un enlace al sitio de OpenTable.

OpenTable es una empresa de comercio electrónico basada en servicios (software como servicio o
SaaS). En otras palabras, los clientes no compran software ni lo instalan en sus computadoras, sino que
obtienen la funcionalidad del software a través de suscripciones. OpenTable también es un servicio en línea
que no vende productos, sino que permite a los comensales hacer reservas.
La industria de los restaurantes tardó en aprovechar el poder de Internet. Esto se debió en parte a que
la industria estaba, y continúa estando, altamente fragmentada y local. Los fundadores de OpenTable sabían
que tratar con estos restaurantes como un solo mercado sería difícil . También se dieron cuenta de que
Internet estaba cambiando las cosas para los comensales al brindarles acceso instantáneo a reseñas, menús
y otra información sobre opciones gastronómicas. Y no había ningún método para hacer reservas en línea:
todos sabemos que reservar por teléfono requiere mucho tiempo, es ineficiente y propenso a errores. Para
que el sistema funcionara, el alcance y la escala eran muy importantes. Para que los comensales usen un
sistema de reservas en línea, necesitarían acceso en tiempo real a una cantidad de restaurantes locales y la
capacidad de reservar instantáneamente reservas confirmadas durante todo el día. Si los clientes estuvieran
planeando un viaje a otra ciudad, OpenTable necesitaría restaurantes participantes en esas ciudades.

Cuando se fundó OpenTable, la mayoría de los restaurantes no tenían computadoras, y mucho menos
sistemas que permitieran hacer reservas en línea a través de un sitio web central. La estrategia inicial de
OpenTable fue pagar a los críticos de restaurantes en línea por los enlaces a su sitio web y apuntar a las
cadenas nacionales para expandir rápidamente su alcance. Esto llevó a la compañía a 50 ciudades, pero
gastaba $1 millón al mes y generaba solo $100,000 en ingresos. No es exactamente una fórmula para el
éxito. OpenTable detuvo sus esfuerzos de marketing y redujo su enfoque a cuatro ciudades: Chicago, Nueva
York, San Francisco y Washington, DC
La empresa reorganizó su hardware y software para crear el sistema ERB fácil de usar y
desplegó una fuerza de ventas de puerta en puerta para solicitar suscripciones de restaurantes
de alto nivel. La combinación de comercio electrónico, tecnología fácil de usar y el personal
Machine Translated by Google

648 CAPÍTULO 9 CAPÍTULO 9 R etaiine


O nl R etailand
en línea
S ervicesland S ervices

toque trabajado. Los cuatro mercados a los que se dirigió OpenTable inicialmente se convirtieron en redes
locales activas de restaurantes y cafeterías que siguen creciendo. OpenTable ha implementado la misma
estrategia en todo el país y ahora incluye aproximadamente 43 000 clientes de restaurantes de OpenTable.
En 19 años, la compañía ha sentado a más de 1.400 millones de comensales, incluidos 520 millones a través
de sus soluciones móviles, y actualmente tiene una media de 23 millones de comensales al mes. En el
segundo trimestre de 2016, el 55 % de sus solicitudes de asientos en América del Norte se originaron desde
un dispositivo móvil.
A medida que la empresa crecía, los inversores comenzaron a hacer planes para que se hiciera pública.
En 2009, la empresa procedió con una oferta pública inicial (IPO) a pesar de una economía terrible y peores
mercados financieros. La apuesta valió la pena. En su primer día de negociación, las acciones de OpenTable
subieron un 59 % y el precio de las acciones subió a más de $100 en 2013, más de cinco veces el precio de
la oferta pública inicial de $20. En 2014, Priceline adquirió OpenTable por 2600 millones de dólares.
OpenTable esperaba aprovechar el alcance global de Priceline en un esfuerzo por continuar expandiendo su
negocio más allá de los Estados Unidos.
OpenTable se ha beneficiado de tener flujos de ingresos de comercio electrónico de tarifas
de suscripción y cargos por transacción, en lugar de depender de la publicidad. Es menos
probable que los restaurantes que han invertido en el paquete de software de OpenTable deseen
incurrir en los costos de cambio asociados con el cambio a un paquete de gestión de reservas diferente.
Otra razón de su éxito es que OpenTable tiene una gran cantidad de clientes satisfechos . Los
propietarios de restaurantes informan que ellos y los miembros de su personal consideran que el software es
fácil de usar y les ayuda a administrar mejor su negocio. Específicamente, agiliza las operaciones, ayuda a
llenar asientos adicionales y mejora la calidad del servicio, proporcionando un retorno de la inversión concreto.
Esto ha llevado tanto a una alta satisfacción del cliente como a altas tasas de retención. Al crear una red en
FUENTES: "Global Fast Facts (a partir línea de restaurantes y comensales que realizan transacciones entre sí a través de reservas en tiempo real,
del segundo trimestre de 2017", OpenTable descubrió cómo abordar con éxito las necesidades de los restaurantes y comensales.
Opentable.com, consultado el 15 de
septiembre de 2017; "OpenTable Began
a Revolution. Now It's a Power Under
El mercado de OpenTable también exhibe efectos de red: cuanta más gente lo usa, más utilidad ofrece
Siege", por Stephanie Strom, New York
el sistema. Más comensales descubren los beneficios de usar el sistema de reservas en línea, que a su vez
Times, 29 de agosto de 2017; "La habilidad
de Alexa actualizada de OpenTable ya brinda valor a los clientes del restaurante y ayuda a atraer más restaurantes a la red.
está disponible en Amazon's Echo Show",

Opentable.com, 28 de junio de 2017;


"OpenTable presenta la aplicación de Si bien OpenTable es el jugador en línea más grande y exitoso en el mercado de reservas de
iPhone para propietarios y administradores
restaurantes, tiene desafíos y competidores. A fines de 2016, Priceline redujo el valor de OpenTable en sus
para Guest Center", Opentable.com, 26 de
abril de 2017; "OpenTable lanza importantes libros en $ 941 millones, luego de que las mayores inversiones en sus ofertas internacionales no lograron
actualizaciones a su producto insignia de generar mayores ganancias. Algunos restaurantes se han quejado de los precios de OpenTable. Los
administración de restaurantes GuestCenter”,
Opentable.
restaurantes pagan $1 por cada comensal que hace reservas en OpenTable, más una tarifa de suscripción
com, 29 de marzo de 2017; “La mensual de $295. Algunos restaurantes también tienen preocupaciones sobre la distinción y el hecho de que
batalla de reservas en línea se calienta
OpenTable se inserta en medio de la relación con el cliente. Han surgido varios competidores que esperan
para la mesa abierta”, por Ronald
Holden, Forbes.com, 5 de marzo de aprovechar estos problemas. Resy, utilizado por alrededor de 1,000 restaurantes en 80 ciudades de Estados
2017; “OpenTable incluye aplicaciones de
Unidos, hasta ahora ha sentado a más de 25 millones de comensales y se ha ganado el favor de algunos
países separados en una sola aplicación
con reserva global”, por Natasha Lomas, restaurantes de alto nivel al permitirles solicitar una tarjeta de crédito para reservar, lo que ayuda a reducir la
Techcrunch.com, 18 de octubre de 2016;
cantidad de no más especáculos. Reserve, una empresa emergente con un importante respaldo de capital
“OpenTable para iOS 10: nuevas formas
de reservar, conectarse y pagar”, por de riesgo, ha rebajado el precio de OpenTable, con solo una tarifa de suscripción de $ 99 y también permite
Jonathan Grubb, Blog.opentable. a los restaurantes ver qué tipos de restaurantes están buscando los clientes potenciales , lo que les permite
com, 13 de septiembre de 2016;
“OpenTable para iOS 10 alivia la carga
abrir reservas que pueden haber estado reteniendo. . Reservar
de la reserva de cenas grupales
Machine Translated by Google

Caso de estudio 649

Actualmente cuenta con unos 850 restaurantes que utilizan su servicio. Yelp es quizás la mayor amenaza ciones”, por Whitney Filloon, Eater.
com, 13 de septiembre de 2016; “Cuando
potencial para el dominio de OpenTable. En 2015, Yelp terminó una asociación con OpenTable que
se trata de OpenTable, la industria de
había permitido a los usuarios de Yelp hacer reservas a través de OpenTable y, en cambio, comenzó a restaurantes tiene pocas reservas”, por
Nicole Spector, Streetfightmag.com, 11
aprovechar su plataforma de recomendación de clientes para proporcionar servicios de reserva por sí mismo.
de mayo de 2016; "OpenTable Challenger
Yelp cobra $249 al mes, lo que permite a los restaurantes colocar una opción de reserva en la parte Reserve se da cuenta de que es difícil
cobrar a los comensales, cambia el
superior de la página del restaurante en el sitio web y la aplicación de Yelp. Actualmente, más de 4.000
enfoque a los restaurantes", por Alex
restaurantes utilizan el servicio, y Yelp está aumentando su inversión en este espacio, con la compra de Konrad, Forbes, 10 de mayo de 2016;
“Restaurant
NoWait, una aplicación que permite a los comensales poner su nombre en la lista de espera de un restaurante, en 2017. App Challenges Industry
Giant OpenTable”, por Matthew Flamm,
La compañía se compromete a reforzar su presencia en múltiples plataformas. Tiene un sitio web Crainsnewyork.com, 10 de mayo de 2016;

móvil y aplicaciones móviles que funcionan en todas las plataformas principales. El GPS permite a los “OpenTable lanza una pestaña Discover
en su aplicación para iOS”, por April
usuarios móviles ubicar y hacer reservas en lugares cercanos. En 2015, OpenTable lanzó una versión de
Berthene, Mobilestrategies360.
su aplicación para Apple Watch que recuerda a los comensales sus reservas, proporciona direcciones y
com, 29 de abril de 2016; “El nuevo CEO
muestra una cuenta regresiva. También está probando un servicio premium que implica pagar una tarifa
de OpenTable habla sobre pagos
adicional por reservas de última hora en horario de máxima audiencia en restaurantes populares, utilizando móviles, reservas premium y más”, por

Leena Rao, Fortune, 1 de abril de 2016;


un algoritmo de aumento de precios similar al que utiliza Uber. Ha creado una habilidad de Alexa que brinda
“Yelp and OpenTable End Partnership,
a los comensales la capacidad de hacer reservas usando Alexa en todos los dispositivos habilitados para As Allies Become Competitors”, por Riley

Amazon Alexa, como Echo, Amazon Fire TV y Amazon Tap. McDermid, Bizjournals.com, 18 de
diciembre de 2015; “OpenTable
OpenTable está intentando cambiar su relación tanto con los comensales como con los restaurantes Experiments with Surge Pricing for

de una relación "transaccional" a una relación "experiencial", que se centra en la experiencia de cenar. Restaurant Reservations”, de David
Kaplan, Skift.com, 29 de septiembre de
OpenTable lanzó su primera función de pagos que permite a los usuarios pagar las comidas completamente
2015; “OpenTable se integra con Aloha
dentro de la aplicación OpenTable en iPhone y Android en 2015. POS Systems, aumenta los pagos
móviles”, por Paolo Lucchesi,
OpenTable está tratando de simplificar otras áreas de la experiencia gastronómica, incluida la elección de
Insidescoopsf.com, 19 de mayo de 2015;
un lugar. En 2016, la empresa lanzó una función en su aplicación para iOS que permite que grupos de “La aplicación OpenTable para Apple
Watch ya está disponible”, Opentable.com,
comensales voten sobre restaurantes en un formato de texto grupal y luego confirmen rápidamente la
24 de abril de 2015; “Zomato compra
reserva seleccionada dentro de iMessage. OpenTable también creó una opción Descubrir que permite a NexTable para rivalizar con OpenTable

los usuarios elegir entre restaurantes utilizando diferentes criterios: popularidad, ubicación, recién llegados y más.y Yelp en reservas”, Ingrid Lunden,
Techcrunch.com, 22 de abril de 2015;
Otras mejoras en su aplicación incluyeron una mejor integración con Apple Maps y Apple Pay. “Priceline Agrees to Buy OpenTable for

Se proyecta que el crecimiento de OpenTable continúe en los Estados Unidos, Canadá y México a $2.6 Billion”, por Drew FitzGerald, Wall
Street Journal, 13 de junio de 2014;
pesar de la considerable penetración en el mercado. La estrategia internacional de la compañía es replicar “Open Table se está moviendo de

el exitoso modelo estadounidense centrándose en construir una base de clientes de restaurantes. 'transaccional' a 'experiencial'”, por Ava
Seave, Forbes.com, 22 de abril de 2014;
A fines de 2016, OpenTable consolidó múltiples aplicaciones para diferentes países en una sola aplicación
“Media Play de OpenTable: antes,
global multilingüe, cubriendo todos los restaurantes en sus redes, permitiendo a los comensales buscar, durante y después de cenar”, por Ava
Seave, Forbes.com, 21 de abril de 2014.
descubrir y hacer reservas en todo el mundo en su idioma local y brindando una mayor exposición para los
clientes de su restaurante.

Preguntas de estudio de caso

1. ¿Qué características del mercado de restaurantes dificultaron el funcionamiento de un sistema

de reservas?

2. ¿Cómo cambió OpenTable su estrategia de marketing para tener éxito?

3. ¿Por qué los restaurantes encontrarían muy atractivo el modelo SaaS?

4. ¿A qué desafíos se enfrenta OpenTable?


Machine Translated by Google

650 CAPÍTULO 9 CAPÍTULO 9 O etaiine


R nl R etailand
en línea
S ervicesland S ervices

9.11 REVISIÓN

CONCEPTOS CLAVE

Comprender el entorno en el que opera el sector minorista en línea en la actualidad.


• El consumo personal de bienes y servicios minoristas comprende alrededor del 69% y representa alrededor de $12,7 billones de
PIB total.

• La industria minorista se puede dividir en siete tipos principales de empresas: mercancías generales, bienes duraderos, tiendas especializadas, alimentos y
bebidas, gasolina y combustible, MOTO y empresas minoristas en línea. Cada tipo ofrece oportunidades para el comercio minorista en línea. El sector MOTO
es el más similar al sector de venta minorista online.

• Durante los primeros días del comercio electrónico, algunos predijeron que la industria minorista se revolucionaría, en función de costos de búsqueda reducidos,
costos de entrada de marketing más bajos, el reemplazo de comerciantes de tiendas físicas por empresas en línea, eliminación de intermediarios
(desintermediación) e hipermediación. .
• Hoy, ha quedado claro que pocas de las suposiciones iniciales sobre el futuro del comercio minorista en línea eran correctas.
Además, la estructura del mercado minorista en los Estados Unidos no se ha revolucionado. La realidad es que:

• Los consumidores en línea no se guían principalmente por los costos; en cambio, se guían por la marca y están tan influenciados por el valor percibido
como sus contrapartes fuera de línea.
• Se subestimaron los costos de entrada al mercado en línea, al igual que el costo de adquirir nuevos clientes.
• Empresas tradicionales más antiguas, como los gigantes de merchandising general y las establecidas basadas en catálogos.
minoristas, se están convirtiendo en los principales sitios minoristas en línea.
• No se produjo la desintermediación. Por el contrario, la venta minorista en línea se ha convertido en un ejemplo del poderoso papel que desempeñan los
intermediarios en el comercio minorista.

Explicar cómo analizar la viabilidad económica de una empresa online.


• La viabilidad económica, o la capacidad de una empresa para sobrevivir durante un período de tiempo específico, puede analizarse examinando los factores
estratégicos clave de la industria, los factores estratégicos que pertenecen específicamente a la empresa y los estados financieros de la empresa. • Los
factores estratégicos clave de la industria incluyen las barreras de entrada, el poder de los proveedores, el poder de los clientes, la existencia de productos

sustitutos, la cadena de valor de la industria y la naturaleza de la competencia dentro de la industria.

• Los factores estratégicos clave de la empresa incluyen la cadena de valor de la empresa, las competencias básicas, las sinergias, la situación actual de la empresa.
tecnología y los desafíos sociales y legales que enfrenta la empresa.
• Los factores financieros clave incluyen ingresos, costo de ventas, margen bruto, gastos operativos, margen operativo,
margen neto y el balance de la empresa.

Identificar los desafíos que enfrentan los diferentes tipos de minoristas en línea.
• Los comerciantes virtuales son empresas de comercio electrónico de un solo canal que generan todos sus ingresos a partir de las ventas en línea.
Sus desafíos incluyen construir un negocio y una marca rápidamente, muchos competidores en el mercado virtual, costos sustanciales para construir y
mantener una presencia de comercio electrónico, gastos de marketing considerables, grandes costos de adquisición de clientes, una curva de aprendizaje
empinada y la necesidad de lograr rápidamente eficiencias operativas para preservar una ganancia. Amazon es el ejemplo más conocido de comerciante
virtual.
• Los comerciantes omnicanal (ladrillos y clics) tienen una red de tiendas físicas como su principal canal minorista, pero también tienen operaciones en línea. Sus
desafíos incluyen el alto costo de los edificios físicos, el alto costo de un gran personal de ventas, la necesidad de coordinar los precios en todos los canales,
la necesidad de desarrollar métodos para manejar las devoluciones de canales cruzados desde múltiples ubicaciones, construir una presencia de comercio
electrónico creíble, contratar nuevo personal calificado. y la construcción de sistemas de entrada y cumplimiento de pedidos de respuesta rápida. Macy's es
un ejemplo de una empresa de ladrillos y clics.
Machine Translated by Google

Revisar 651

• Los comerciantes por catálogo son empresas establecidas que tienen una operación de catálogo fuera de línea nacional como su canal minorista más grande,
pero que también tienen capacidades en línea. Sus desafíos incluyen altos costos de impresión y envío, la necesidad de aprovechar sus activos y
competencias existentes para el nuevo entorno tecnológico, la necesidad de desarrollar métodos para manejar devoluciones de canales cruzados, construir
una presencia de comercio electrónico y contratar nuevo personal calificado. Lands' End es un ejemplo de comerciante por catálogo.

• Los comerciantes directos del fabricante son fabricantes de uno o varios canales que venden a los consumidores
directamente en línea sin la intervención de los minoristas. Sus desafíos incluyen conflictos de canales, desarrollar rápidamente un sistema de cumplimiento y
pedidos en línea de respuesta rápida; cambiar de un modelo de impulso de la oferta (los productos se fabrican antes de que se reciban los pedidos en función
de la demanda estimada) a un modelo de atracción de la demanda (los productos no se construyen hasta que se recibe un pedido); y creación de operaciones
de ventas, servicio y soporte en línea. Dell es un ejemplo de comerciante directo del fabricante.

Describir las principales características del sector de servicios en línea.

• El sector de servicios es la parte más grande y de más rápida expansión de la economía de los países industriales avanzados.
naciones

• Los principales grupos de la industria de servicios son los servicios financieros, los seguros, los bienes raíces, los servicios comerciales y la salud.
servicios.

• Dentro de estos grupos de la industria de servicios, las empresas se pueden clasificar en aquellas que implican la intermediación de transacciones y aquellas
que implican la prestación de un servicio "práctico". • Con algunas excepciones, el sector de los servicios es, en general, una industria intensiva en
conocimiento e información. Por esta razón, muchos servicios se adaptan de manera única al comercio electrónico y las ventajas de Internet.

• El comercio electrónico ofrece oportunidades extraordinarias para mejorar la eficiencia de las transacciones y, por lo tanto, la productividad en un sector donde la
productividad hasta ahora no se ha visto afectada de manera marcada por la explosión de la tecnología de la información.

Discuta las tendencias que tienen lugar en la industria de servicios financieros en línea.

• El sector de servicios financieros en línea es un buen ejemplo de una historia de éxito de comercio electrónico, pero el éxito es
algo diferente de lo que se había predicho en los primeros días del comercio electrónico. Hoy en día, las firmas financieras multicanal establecidas son las que
están creciendo más rápidamente y tienen las mejores perspectivas de viabilidad a largo plazo. • Las empresas multicanal que tienen tanto sucursales físicas
como sólidas ofertas en línea han asumido el liderazgo del mercado
enviar sobre firmas puramente en línea.
• Los portales financieros brindan servicios de comparación de compras y dirigen a los consumidores a proveedores en línea para obtener información independiente.
dento asesoramiento financiero y planificación financiera.
• La agregación de cuentas es otro servicio financiero en línea de rápido crecimiento, que reúne todos los datos financieros de un cliente en un único sitio web
personalizado.
• A pesar de un comienzo difícil, el mercado hipotecario en línea está creciendo lentamente; está dominado por bancos en línea establecidos y otras empresas
de servicios financieros en línea, proveedores de hipotecas tradicionales y algunas empresas hipotecarias en línea exitosas.

• El seguro de vida a término se destaca como un grupo de productos que apoya las primeras visiones de menores costos de búsqueda,
mayor transparencia de precios y los consiguientes ahorros para el consumidor. Sin embargo, en otras líneas de productos de seguros, la Web ofrece a las
compañías de seguros nuevas oportunidades para la diferenciación de productos y servicios y la discriminación de precios.

• La visión inicial de que la industria inmobiliaria históricamente local, compleja e impulsada por agentes se transformaría en un mercado sin intermediarios
donde los compradores y vendedores podrían realizar transacciones directamente no se ha hecho realidad.

• El principal impacto de la industria de bienes raíces en línea es influir en las compras fuera de línea y el servicio principal es una lista de casas disponibles, con
enlaces secundarios a prestamistas hipotecarios, agencias de informes crediticios, información del vecindario, calculadoras de préstamos, informes de
tasación, historiales de precios de venta. por vecindario, datos del distrito escolar e informes de delitos.
Machine Translated by Google

652 CAPÍTULO 9 S ervicios minoristas en línea

Describa las principales tendencias en la industria de servicios de viaje en línea en la actualidad.

• Internet se ha convertido en el canal más utilizado por los consumidores para buscar opciones de viaje y reservar
reservas de billetes de avión, coches de alquiler, habitaciones de hotel y excursiones. • Las
principales tendencias en los servicios de viajes en línea incluyen la consolidación, el auge de los metabuscadores, los
dispositivos y redes sociales.

Identificar las tendencias actuales en la industria de servicios profesionales en línea.

• Después de los servicios de viajes, los servicios de búsqueda de empleo han sido uno de los servicios en línea más exitosos de Internet.
porque ahorran dinero tanto para los buscadores de empleo como para los empleadores.
• El reclutamiento en línea también puede servir para establecer precios y términos de mercado, identificando así tanto los niveles salariales para trabajos
específicos como las habilidades requeridas para alcanzar esos niveles salariales. • Las principales tendencias en la industria de los servicios
profesionales en línea son las redes sociales, los dispositivos móviles, los motores de búsqueda de empleo, la consolidación, la diversificación y la localización.

Comprender los modelos de negocio de las empresas de servicios bajo demanda.

• Las empresas de servicios a pedido brindan una plataforma que permite la entrega a pedido de varios servicios, al conectar proveedores ("vendedores") que
desean explotar sus recursos "sobrantes", como automóviles, habitaciones con camas y capacidad de desempeño. diversos servicios a través de su trabajo
personal, con consumidores ("compradores") que deseen utilizar esos recursos y servicios. Las empresas cobran una tarifa tanto a los vendedores como a los
compradores por usar la plataforma.

• Uber, un servicio de alquiler de coches, y Airbnb, un servicio de alquiler de habitaciones, son los servicios bajo demanda más conocidos
compañías. También se encuentran entre los más disruptivos y controvertidos.

PREGUNTAS

1. ¿Por qué tantos empresarios se sintieron atraídos inicialmente por iniciar negocios en el sector minorista en línea?
2. ¿Qué marca con frecuencia la diferencia entre negocios en línea rentables y no rentables en la actualidad?
3. ¿Qué segmento del negocio minorista fuera de línea se parece más al comercio minorista en línea? ¿Por qué?
4. Describa la revolución tecnológica minorista que precedió al crecimiento del comercio electrónico. ¿Cuáles fueron algunas de las innovaciones que hicieron
posible la venta minorista en línea posterior?
5. Mencione dos suposiciones que los analistas de comercio electrónico hicieron al principio sobre los consumidores y su comportamiento de compra.
eso resultó ser falso.

6. Explique la distinción entre desintermediación e hipermediación en relación con la venta minorista en línea.
7. Compare y contraste comerciantes virtuales y empresas de ladrillos y clics. ¿Qué otro tipo de minorista en línea se parece más al comerciante virtual?

8. ¿Cuál es la diferencia entre un modelo de ventas de impulso de la oferta y uno de atracción de la demanda? ¿Por qué la mayoría de las empresas directas
del fabricante tienen dificultades para cambiar del primero al segundo?
9. ¿Cuáles son los cinco temas estratégicos específicamente relacionados con las capacidades de una empresa? ¿En qué se diferencian de
cuestiones estratégicas relacionadas con la industria?

10. ¿Cuál es una mejor medida de la salud financiera de una empresa: los ingresos, el margen bruto o el margen neto? ¿Por qué?
11. ¿Cuáles son algunas de las dificultades para brindar servicios en un entorno en línea? ¿Qué factores diferencian
el sector servicios del sector minorista, por ejemplo?
12. Compare y contraste los dos tipos principales de industrias de servicios en línea. ¿Qué dos características principales difieren
contratar servicios de otras industrias?

13. ¿Cuál es el mayor impedimento para el crecimiento de la industria de seguros en línea a nivel nacional?
14. Defina el conflicto de canales y explique cómo se aplica a la industria minorista.
15. ¿Cuál es el uso más habitual de las webs inmobiliarias? ¿Qué hacen la mayoría de los consumidores cuando acuden a ellos?
16. ¿Cómo se han beneficiado los proveedores de servicios de viajes del uso que hacen los consumidores de los sitios web de viajes?
Machine Translated by Google

Revisar 653

17. Mencione y describa cinco herramientas de contratación tradicionales que las empresas han utilizado para identificar y atraer empleados.
¿Cuáles son las desventajas de tales herramientas en comparación con los sitios de carreras en línea?
18. Además de relacionar a los solicitantes de empleo con los puestos disponibles, ¿qué función más importante cumplen los sitios de empleo en línea?
Explique cómo dichos sitios pueden afectar los salarios y las tarifas vigentes.
19. Describa el modelo de negocio de las empresas de servicios bajo demanda.
20. ¿Por qué se considera que las empresas de servicios a pedido son disruptivas y controvertidas?

PROYECTOS
1. Acceda a los archivos de EDGAR en Sec.gov, donde puede revisar las presentaciones 10-K para todas las empresas públicas. Búsqueda
para el informe 10-K del año fiscal completo más reciente para dos empresas minoristas en línea de su elección (preferiblemente que operen en la misma
industria, como Staples Inc. y Office Depot Inc., Amazon y Walmart, etc.). Prepare una presentación que compare la estabilidad financiera y las perspectivas
de los dos negocios, centrándose específicamente en el desempeño de sus respectivas operaciones de comercio electrónico.

2. Encuentre un ejemplo no mencionado en el texto de cada uno de los cuatro tipos de modelos comerciales de venta minorista en línea.
Prepare un breve informe que describa cada empresa y por qué es un ejemplo del modelo de negocio particular.

3. Basándose en el material del capítulo y en su propia investigación, prepare un breve artículo que describa sus puntos de vista sobre
los principales problemas sociales y legales que enfrentan los minoristas en línea.

4. Elija una industria de servicios que no se analice en el capítulo (como servicios legales, servicios médicos, servicios de contabilidad u otra de su elección). Prepare
un informe de 3 a 5 páginas que discuta las tendencias recientes que afectan la provisión en línea de estos servicios.

5. Junto con un compañero de equipo, investigue el uso de aplicaciones móviles en la industria de servicios financieros o minoristas en línea.
intentos. Prepare una breve presentación conjunta sobre sus hallazgos.

REFERENCIAS

Ali, Fareeha y Stefany Zaroban. “Amazon lidera la nueva clasificación Top 500”. Inteligencia de BI. "Reestructuración de Macy's para centrarse en lo digital".
Digitalcommerce360.com (2 de mayo de 2017). Businessinsider.com (9 de enero de 2017).
Felicidades, Cristina. “Por qué es importante el TPP para el sector de servicios”.
Amazon.com, Inc. Formulario 10-K para el año fiscal que finalizó De Thehill.com (11 de octubre de 2016).
31 de diciembre de 2016, presentado ante la Securities and Exchange Noticias de Bloomberg. “El crecimiento de las ventas en línea de Macy's
Commission (10 de febrero de 2017a). no logra superar la disminución acelerada en las tiendas”. Digital
Amazon.com, Inc. Formulario 10-Q para el período trimestral commerce360.com (12 de mayo de 2017).
finalizado el 30 de junio de 2017, presentado ante la Securities and Brown, Jeffrey y Austan Goolsbee. “¿Internet
Exchange Commission (28 de julio de 2017b). ¿Hacer los mercados más competitivos? Evidencia de la Industria de
Bardhan, Ashok. “La economía estadounidense crece, pero los empleos no”. Seguros de Vida.” Escuela de Gobierno John F. Kennedy, Universidad
Yale Global Online (13 de marzo de 2014). de Harvard. Documento de trabajo de investigación RWP00-007 (2000).
Benner, Katie. “Airbnb demanda por la ley de Nueva York que regula los alquileres
en Nueva York”. New York Times (22 de octubre de 2016). Brynjolfsson, Erik, Astrid Andrea Dick y Michael D.
Bensinger, Greg. "Amazon revela el avión de carga 'Prime Air'". Herrero. “Búsqueda y diferenciación de productos en un Internet Shopbot”,

Wall Street Journal (5 de agosto de 2016). Center for eBusiness@MIT (diciembre de 2004).
Bensinger, Greg y Sarah Nassauer. “Wal-Mart en conversaciones para comprar
el minorista web Jet.com”. Wall Street Journal (3 de agosto de 2016). Oficina de Análisis Económico, Departamento de Comercio de EE. UU.
mercedes “Cuadro 3: Producto Interno Bruto: Nivel y Cambio desde el

Berthene, Abril. “El sitio web de Dell se vuelve cada vez más rápido”. Período Precedente.” www.bea.gov (consultado el 30 de agosto de
Digitalcommerce360.com (30 de mayo de 2017). 2017).
Berthene, Abril. “Amazon.com está ganando el juego de M-Com Merce”. Constructor de la carrera. "Número de empleadores que utilizan las redes
Mobilestrategies360.com (24 de junio de 2016). sociales para evaluar a los candidatos en su punto más alto, según el
último estudio de CareerBuilder". (15 de junio de 2017).
Machine Translated by Google

654 CAPÍTULO 9 S ervicios minoristas en línea

Carey, Teresa. “Clasificación de los mejores corredores en línea de 2017 de Evans, Philip y Thomas S. Wurster. Volado en pedazos: cómo
Barron”, Barrons.com (18 de marzo de 2017). la nueva estrategia de transformación de la economía de la información.
Cheng, Andría. “¿Qué significa el Prime Day de Amazon para el Cambridge, MA: Prensa de la Escuela de Negocios de Harvard (2000).
Sector minorista." Retailer.emarketer.com (14 de julio de 2017a). Facebook. “Presentamos Marketplace: compre y venda con
Cheng, Andría. “El volante de Amazon está girando más rápido”. Su Comunidad Local.” Newsroom.fb.com (3 de octubre de 2016).
Emarketer.com (10 de abril de 2017b).
comScore. "Informe de compra de seguros de automóviles en línea de 2015". Gagliordi, Natalia. "Macy's recurre a IBM Watson para mejorar la aplicación de compras
(18 de noviembre de 2015). en la tienda". Zdnet.com (20 de julio de 2016).
Digitalcommerce360.com. "CDW pone el enfoque del nuevo comercio electrónico Hitwise. “Los 10 principales sitios web inmobiliarios multiplataforma de diciembre
en las pequeñas empresas". (8 de febrero de 2017). de 2016”. (31 de enero de 2017).
Dunn, Jeff. “Amazon tiene alrededor de 80 millones de razones para estar emocionado Howard, Roberto. "Seamos sociales: cómo el comercio social transformará el
por Prime Day”. Businessinsider.com (10 de julio de 2017). comercio minorista". Linkedin.com (23 de agosto de 2016).

elástico.co. “Dell: impulsar la búsqueda para poner al cliente en primer lugar”. (7 de Indeed.com. "El ascenso imparable de la búsqueda móvil: lo que los empleadores deben
febrero de 2017). saber". (27 de julio de 2017).
eMarketer, Inc. "Ventas minoristas de comercio electrónico en EE. UU., por Minorista de Internet. "Perspectivas estratégicas de los 500 principales minoristas de
categoría de producto, 2016-2020". (julio de 2017a). eMarketer, Inc. “Cuota Internet de 2017". Serie de seminarios web para minoristas de Internet (2017).
de ventas minoristas en EE. UU., por categoría de producto, 2016–2020”. (julio de Jobvita. “Encuesta nacional de reclutadores de Jobvite 2016”. (2016).
2017b). Jones, Charisse y Nathan Bomey. “La caída de ventas de Macy's continúa
eMarketer, Inc. "Ventas minoristas de comercio electrónico en EE. UU., 2017-2021". mientras un minorista prepara un nuevo marketing”. USA Today (10 de
(23 de junio de 2017c). agosto de 2017).
eMarketer, Inc. "Ventas minoristas de comercio móvil en EE. UU., 2016–2021". Kim, Eugenio. "Las acciones de Amazon caen después de perder grandes ganancias".
(19 de junio de 2017d). cnbc.com (27 de julio de 2017).
eMarketer, Inc. "Compradores móviles de EE. UU., por dispositivo, 2016-2021". Krauskopf, Lewis. “Amazonas en todas partes; El comercio electrónico Titan es un tema
(1 de agosto de 2017e). que las empresas no pueden evitar”. Reuters.com (28 de julio de 2017).
eMarketer, Inc. "Usuarios de banca digital para adultos de EE. UU. y penetración,
2017–2021". (julio de 2017f). Lands' End, Inc. "Acerca de Lands' End". Landsend.com (ac.
eMarketer, Inc. (jazmín Enberg). “Banca móvil de EE. UU. finalizado el 26 de septiembre de 2017).
y pagos: estimaciones de eMarketer para 2016–2021”. LIMRA. “Búsqueda de información en los EE. UU.: uso de Internet por parte del
(agosto de 2017g). consumidor para seguros minoristas en 2015”. (2015).
eMarketer, Inc. "Ventas de viajes digitales en EE. UU., 2016-2021". (1 de junio de LIMRA. “Los consumidores disruptivos quieren más servicios móviles”. (9 de julio de
2017h). eMarketer, Inc. "Investigadores y penetración de viajes digitales de 2014a).
EE. UU., 2017-2021". (1 de junio de 2017i). LIMRA. “El uso de las redes sociales por parte de las aseguradoras ha aumentado más
del 50 por ciento desde 2010.” (22 de julio de 2014b).
eMarketer, Inc. “U.S Digital Travel Bookers and Penetration, Lindner, Matt. "Macy's contratará un 20 % más de empleados de vacaciones este año
2017-2021”. (1 de junio de 2017j). para ayudar a cumplir con los pedidos en línea". Digital commerce360.com (18
eMarketer, Inc. "Investigadores de viajes móviles de EE. UU. y penetración, por de septiembre de 2017a).
dispositivo, 2017-2021". (1 de junio de 2017k). Lindner, Matt. "Los compradores en línea gastan un 25 % adicional al recoger un
eMarketer, Inc. "Reservadores de viajes móviles de EE. UU. y penetración, por pedido en línea en Macy's". Digital commerce360.com (10 de agosto de 2017b).
dispositivo, 2017-2020". (1 de junio de 2017l).
eMarketer, Inc. "Los dispositivos móviles impulsan el crecimiento de los viajes en línea". Soluciones de talento de LinkedIn. "Tendencias de reclutamiento de EE. UU. y
(21 de junio de 2017m). Canadá 2017". (2017).
eMarketer, Inc. “Ventas minoristas de comercio electrónico para Internet Re LL Global, Inc. “Estudio del barómetro de seguros de 2017”. (14 de marzo de 2017).
Tailer Top 500 minoristas en América del Norte, por tipo de comerciante, 2015".
(13 de abril de 2016). Manjoo, Farhad. “¿Crees que la idea de entrega de drones de Amazon es un truco?
eMarketer, Inc. (Jeffrey Grau). “Comercio electrónico en los EE.UU.: Piensa otra vez." New York Times (10 de agosto de 2016a).
Tendencias minoristas”. (mayo de 2005).
Envestnet Yodlee. "Compañía." Yodlee.com (consultado el 26 de septiembre de Manjoo, Farhad. “El eco de Amazon rebosa de
2017). Promesa innovadora”. New York Times (9 de marzo de 2016b).
Corporación Financiera E*Trade. “Informe StreetWise del tercer trimestre de 2017 de
E*Trade Financial”. (19 de octubre de 2017) Arce, Tracy. "La disminución de las ventas de Lands' End se extiende a través de
Evans, Katie. “Cómo un ejecutivo de Dell aprendió a conectarse Internet, catálogos y tiendas". Internetretailer.com (3 de septiembre de 2016).
Lo que quieren los consumidores”. Internetretailer.com (8 de junio de 2016).
Machine Translated by Google

Revisar 655

Marous, Jim. “El auge del cliente digital”. elfinan Tomás, Lauren. “Amazon Tenga cuidado, la 'guerra' en línea está en marcha
cialbrand.com (6 de junio de 2017). con Wal-Mart, dice un analista”, Cnbc.com (17 de agosto de 2017).
Mc Kay, Peter. “Walmart está tratando de superar a Amazon Amazon”.
Vice.com (17 de agosto de 2017). Ting, Deanna. “El informe USB dice que la regulación frena el crecimiento de
Mercado, Darla. “10 estados más ahora recaudarán impuestos sobre las ventas Airbnb en los mercados populares”. Skift.com (14 de abril de 2017a).
de los compradores de Amazon”. cnbc.com (1 de febrero de 2017).
Asociación Nacional de Agentes Inmobiliarios. “Bienes Raíces en la Era Ting, Deanna. “Airbnb intenta despejar la política y
Digital: Informe 2017.” (10 de marzo de 2017b). Desafíos legales en Nueva York y San Francisco”. (1 de mayo de 2017b).
Asociación Nacional de Agentes Inmobiliarios. “Informe de tendencias generacionales
de compradores y vendedores de viviendas 2017”. (7 de marzo de 2017a). Tong, Frank. "Planes de Macy's para lanzar un sitio de comercio electrónico
Pérez, Sara. “El negocio de marcas privadas de Amazon está en auge en China en 2017". Internetretailer.com (7 de octubre de 2016).
ing gracias a las ventas de dispositivos, líneas de moda ampliadas ".
Techcrunch.com (16 de agosto de 2017). Tejedor, Lori. "Los 10 mejores sitios en línea para buscar una casa".
Prevost, Lisa. “Aprobación de hipoteca completamente en línea”. New York Realtybiznews.com (1 de agosto de 2017).
Times (4 de diciembre de 2015). Bien, Jonathan. "Las reglas de valores ayudan a cerrar los informes de ganancias
Rama, Gladis. “Amazon Web Services continúa dominando el campo de la GAAP". Diario de Wall Street (24 de abril de 2003).
nube pública”. Virtualizationreview.com (4 de agosto de 2017). Warton. “Amazon contra Walmart; ¿Cuál prevalecerá?
Knowledge.wharton.upenn.edu (27 de junio de 2017).
Raymundo, Óscar. "Confirmado: la aplicación Amazon Prime Video llegará a Wingfield, Nick. “Amazon permitirá que los clientes se prueben
Apple TV". Macworld.com (5 de junio de 2017). Ropa antes de comprar”. New York Times (20 de junio de 2017).
Russell, Karl y Ashwin Seshagiri. “Amazon está tratando de hacer (y vender) Wingfield, Nick y Kelly Couturier, "Detalle de la patente de ropa personalizada
todo”. New York Times (16 de junio de 2017). de Amazon". New York Times (30 de abril de 2017).

Singh, Sweta y Ankur Banerjee. "La señorita Big Profit de Amazon asusta a los Zaroban, Stefany y Jessica Young. “Cadenas minoristas Lag E
inversores, pero los analistas se mantienen optimistas". Reuters. líderes de comercio a medida que disminuyen las ventas en las tiendas”.
com (28 de julio de 2017). Digitalcom merce360.com (9 de mayo de 2017).
Smith, Sandy. “Los 50 Favoritos 2016.” TIENDAS (septiembre Zervas, Georgios, Davide Proserpio y John W. Byers.
2017). “El auge de la economía colaborativa: estimación del impacto de
Sorkin, Andrew. “¿El comercio electrónico como motor de empleo? Una Airbnb en la industria hotelera”. Hoja de trabajo. SSRN (7 de mayo
La visión poco ortodoxa del economista”. New York Times (10 de julio de 2015).
de 2017).
Machine Translated by Google

CAPÍTULO 10

Contenido en línea y
Medios de comunicación

OBJETIVOS DE APRENDIZAJE

Después de leer este capítulo, podrá:

QQ Comprender las principales tendencias en el consumo de medios y contenidos en línea, la


principales modelos de ingresos para la entrega de contenido digital, la gestión de derechos digitales y el
concepto de convergencia de medios.
QQ Comprender los factores clave que afectan a la industria editorial en línea.
QQ Comprender los factores clave que afectan a la industria del entretenimiento en línea.
Machine Translated by Google

Cortacables y cable
Afeitadoras:
L a radiodifusión por Internet emergente
Sistema (SII)

Proveedores de televisión por cable y satélite


les gusta jactarse de que ofrecen cientos,
si no miles, de canales. Pero quién
realmente ve tantos canales? ¿Realmente necesitas
televisión por cable o satélite? Aunque todavía se
puede encontrar algún tipo de servicio de TV paga
por cable, satélite o telecomunicaciones (Verizon o AT&T) en
95 millones de los 116 millones de hogares con TV,
aproximadamente el 9% de esos hogares (llamados cable
cortadores) ya han eliminado las suscripciones de televisión paga.
Cord cutters, cord nevers (el 15 % de los hogares que nunca
han tenido televisión de pago) y cord shavers (personas que
© NetPhotos / Alamy Foto de stock
reducen al mínimo sus suscripciones a la televisión de pago) están reduciendo el número de hogares con
televisión de pago a más del 2 % anual. La TV paga no es precisamente un mercado en colapso, pero
tampoco en expansión. En lugar de suscribirse a la televisión por cable o satelital (que generalmente
cuesta más de $100 al mes), los cortadores de cable eligen proveedores en línea como Hulu (que se
puede obtener por solo alrededor de $7.99 al mes y que permite a los espectadores transmitir TV actual y
pasada) . series en un horario de su elección), Amazon Fire TV, Netflix y HBO, o uno de los otros 50
puntos de venta en línea que no son de cable. Más preocupante para la industria del cable es que las
personas que se suscriben a los llamados servicios de video over-the-top (OTT) tienen el doble de
probabilidades de abandonar la televisión por cable. Lo mismo ocurre con los hogares millennials: los
analistas estiman que para 2020 menos de la mitad de los millennials se suscribirán a la televisión de pago por cable.
El mundo del servicio de televisión paga también enfrenta un desafío adicional: los gigantes
basados en Internet se están moviendo hacia la programación de televisión original y están
utilizando sus habilidades y marcas de Internet para crear, promover y distribuir contenido televisivo.
Cada vez más contenido original proviene de fuentes no tradicionales como Netflix, Hulu y Amazon,
sin mencionar YouTube. Por ejemplo, Amazon ha creado Amazon Studios, que produce varias
series originales, con entre 11 y 26 episodios cada año. Los clientes de Amazon Prime pueden FUENTES: “Con Disney's Move to
Streaming, comienza una nueva era”,
transmitir estas series sin ningún costo adicional. Amazon también llegó a un acuerdo con HBO
por Brooks Barnes, New York Times, 9 de
para dar a los miembros de Amazon Prime acceso gratuito a series anteriores los como , los
soprano
de HBO agosto de 2017; “Actualización de

Cable, y Banda de hermanos. Esta fue la primera vez que HBO licenció su contenido en línea televisión: segundo semestre de 2017”, de
Gerard Broussard, eMarketer, Inc., agosto

espectadores fuera de su negocio tradicional de televisión de pago. El contenido de HBO también está de 2017; “Ecosistema de TV paga y video
OTT de EE. UU.: Estimaciones de
disponible en el decodificador de Amazon, Fire TV. Netflix, el servicio de transmisión de video a pedido
eMarketer para 2016–2012”, por Jasmine

más exitoso hasta la fecha, comenzó a producir series originales en 2010. La primera serie original de Netflix Enberg, eMarketer, Inc., agosto de 2017;

657
Machine Translated by Google

658 CAPÍTULO 10 Contenido y medios en línea

“Apple Poaches Sony TV Executives to estaba Casa de tarjetas, que ha ganado numerosos premios Emmy. Netflix presenta nuevas series cada
Lead Push Into Original Content”, por
Tripp Mickle y Joe Flint, New York Times, año, incluidos éxitos como y Naranja Es el Nuevo Negro , bojack Jinete ,
16 de junio de 2017; “Un nuevo estudio
Irrompible kimmy Schmidt , y se ha convertido en su propia cadena de televisión. Hulu
muestra que alrededor del 63 % de los
suscriptores de los servicios de transmisión ,
Campo de batalla produjo su primer programa original con guión en 2012 y, desde entonces, ha producido
todavía tienen cable”, por Sami Main,
una serie de series originales adicionales. Apple y Facebook se han unido a la refriega otorgando licencias
Adweek.
com, 15 de junio de 2017; “El servicio a programas de televisión y posiblemente desarrollando su propia serie original. Facebook ha dicho que
de transmisión de TV en vivo de
planea ser un servicio de "video primero". Google ha presentado su propia red de televisión, YouTube TV,
YouTube se activa en cinco ciudades
de EE. UU. por $ 35 por mes”, por que ofrece 40 canales premium. Estos desarrollos se deben en parte al hecho de que los programas de
Greg Kumparak, Techcrunch.com, 5
televisión brindan a empresas como Google y Facebook, que principalmente generan ingresos a partir de
de abril de 2017; “Facebook Intensifies

Hunt for TV-Like Video Programming”, la publicidad en línea, más contenido contra el cual mostrar anuncios.
por Deepa Seetharaman y Jack
Los productores de contenido también se benefician porque ya no necesitan depender de los
Marshall, Wall Street Journal, 3 de

marzo de 2017; “YouTube de Google proveedores de cable para distribuir su contenido. Internet se ha convertido en un sistema de distribución
lanzará un servicio de televisión web por
sustitutivo . Los consumidores quieren cada vez más tomar el control de la programación y la programación
$35 al mes”, por Jack Nicas y Shalini
Ramachandran, Wall Street Journal, 28 de de los programas que ven. En Internet, los consumidores pueden darse un atracón de series de un año
febrero de 2017; “Facebook Targets TV
completo, algo que la televisión por cable no ofrece. Y los consumidores no quieren verse obligados a
Ad Dollars With Set-Top Video App”, por
Deepa Seeth araman y Jack Marshall, Wall comprar un paquete de canales o pagar por contenido que nunca ven. El nuevo sistema de transmisión
Street Journal, 31 de enero de 2017;
por Internet ofrece libertad de elección, TV a la carta y control del consumidor.
“Nielsen: Los hogares con televisión de
pago descienden por debajo de los 100 Otro problema para la industria del cable es que ya no es la apuesta segura que alguna vez fue para los
millones”, por John Lafayette, Broadcasting
inversores. En el pasado, los sistemas de cable eran una fuente de ingresos: agregue nuevos clientes por
Cable News, 24 de marzo de 2016; “Los
dolores de cabeza que cortan el cordón millones, cobre lo que quiera y pague buenos dividendos. Hoy en día, los sistemas de cable están agregando
por la televisión paga ahora han progresado
suficientes suscriptores nuevos para reemplazar a los cortadores de cable. Pronto es posible que ni siquiera
más allá de un dolor sordo y palpitante”,
por Todd Spangler, Variety, 8 de agosto puedan hacer eso. Los inversionistas ven el fin del crecimiento, la desagregación del paquete de cable y,
de 2015; “Las acciones de las empresas
potencialmente, un aumento en la tasa de corte de cable. Como resultado, los precios de las acciones de los
de televisión por cable de EE. UU. se
aplastaron después de que Disney sistemas de cable y los proveedores de contenido de video de telecomunicaciones han estado cayendo durante los últimos años
decepcionara”, por Lisa Richwein, Reuters,
Los productores de contenido también enfrentan nuevas oportunidades y riesgos en el sistema de transmisión por
5 de agosto de 2015; “Hulu explora agregar
una opción sin publicidad a su servicio”, Internet . En el pasado, las cadenas de transmisión eran los principales productores de contenido en horario de máxima audiencia.
por Mike Shields y Shalini Ramachandran,
Desde entonces, se les han unido los principales proveedores de contenido de cable, como USA Network,
Wall Street Journal, 16 de julio de 2015;
“Showtime presentará el servicio de TNT, History Channel, TBS y FX, todos los cuales crean su propio contenido original. Estos productores
transmisión por Internet en julio”, por Emily
de contenido ganan dinero cobrando a los proveedores de cable y satélite por el derecho a distribuir su
Steel, New York Times, 3 de junio de 2015;
“At the Head of the Pack, HBO Shows the contenido. Sin embargo, el sistema de proveedores de cable está muy concentrado y unas pocas empresas
Way Forward”, de John Koblin y Emily
(Comcast, Spectrum (formada por la fusión de Charter, Time Warner Cable y Bright House Networks) y
Steel, New York Times, 12 de abril de
2015; “El servicio de transmisión de HBO Altice (Optimum Online)) controlan el acceso a más del 90% de casas americanas. En el pasado, los
comenzará en abril, inicialmente solo en
productores de contenido se encontraban en una posición de negociación débil. En el nuevo sistema de
dispositivos Apple”, por Emily Steel, New
York Times, 9 de marzo de 2015; “CBS se distribución de Internet, los productores de contenido ahora tienen varias alternativas, como otorgar
convierte en la primera red importante en
licencias de su contenido a Hulu, Netflix, Apple u otros canales de Internet de pago por contenido, o incluso
lanzar un servicio de televisión por Internet:
puedes ver 'The Good Wife', pero no la transmitirlo ellos mismos. Por ejemplo, CBS lanzó su propio servicio de transmisión de televisión a la carta
NFL”, por Jacob Kastrenakes, The
en 2015, brindando acceso a más de 6,000 episodios a pedido de sus programas actuales y pasados.
Verge.com, 16 de octubre de 2014;
“Amazon to Stream Original HBO Content”, HBO hizo lo mismo rápidamente y, en 2017, Disney anunció su propio servicio de transmisión y retiró sus
por Ravi Somaiya, New York Times, 23 de
programas de Netflix.
abril de 2014; “Hulu para crear más
espectáculos originales”, por Sam Sin embargo, cortar el cordón aún no se ha convertido en un movimiento nacional. Mucho más del 95%
Schechner y Christopher Stewart, Wall
de los suscriptores de televisión paga todavía se aferran al cable porque pueden pagar el servicio; proporciona
Street Journal, 17 de enero de 2012.
noticias locales, viene con un triple play con descuento y brinda cobertura de eventos deportivos nacionales.
El futuro de la televisión por cable paga en este momento todavía es bastante seguro.
Machine Translated by Google

Contenido en línea 659

El caso inicial ilustra cómo los distribuidores de contenido en línea como Hulu, Netflix,
Amazon, Google (YouTube) y otros se están moviendo hacia el contenido premium
producción y ventas, y también convertirse en proveedores alternativos de contenido de
películas y televisión tradicional, rivalizando con los distribuidores de cable y satélite existentes. Si los
consumidores pueden encontrar sus programas de televisión y películas favoritos en línea, ¿por qué deberían
pagar por la televisión por cable o satélite, especialmente cuando una variedad de dispositivos les permite a
los usuarios ver las pantallas de sus computadoras y teléfonos en un televisor doméstico? A medida que los
usuarios de Internet cambian cada vez más sus hábitos de lectura y visualización, impulsados por el
crecimiento de los dispositivos móviles, están desafiando los modelos comerciales existentes que funcionaron
durante décadas para respaldar periódicos, libros, revistas, televisión y películas de Hollywood. Claramente,
el futuro del contenido (noticias, música y video) está en línea. Hoy en día, la industria de la impresión,
incluidos los periódicos, los libros y las revistas, está teniendo dificultades para hacer frente al movimiento de
sus lectores hacia las alternativas digitales. La televisión abierta y por cable, junto con Hollywood y la industria
de la música, también están luchando con modelos comerciales obsoletos basados en medios físicos. Los
gigantes de los medios establecidos continúan realizando inversiones extraordinarias en contenido en línea
único, nueva tecnología, nuevos canales de distribución digital y modelos comerciales completamente nuevos.
Gigantes de Internet como Apple, Google, Amazon y Facebook compiten para dominar la distribución de contenido en línea.

10.1 CONTENIDO EN LÍNEA

Ningún otro sector de la economía estadounidense ha sido tan desafiado por Internet y la Web como las
industrias de contenido. Las industrias de contenido en línea se organizan en dos categorías principales: las
industrias de la impresión (periódicos, revistas y libros) y las industrias del entretenimiento, que incluyen
televisión, películas, música (incluida la radio) y juegos. En conjunto, se espera que las industrias de contenido
en línea en los Estados Unidos generen ingresos de más de $ 50 mil millones en 2017.

En este capítulo, analizaremos de cerca las publicaciones (periódicos, revistas y libros) y el


entretenimiento (televisión y películas, música, radio y juegos) en su intento de transformar sus medios
tradicionales en formas y experiencias digitales para los consumidores, mientras al mismo tiempo obteniendo
beneficios. Estas industrias constituyen la mayor parte del mercado de contenido comercial, tanto fuera de
línea como en línea. En cada una de estas industrias, hay poderosas marcas fuera de línea, importantes
nuevos proveedores y distribuidores en línea puros, restricciones y oportunidades para los consumidores,
una variedad de problemas legales y nuevas plataformas de tecnología móvil que ofrecen un sistema de
distribución de contenido completamente nuevo en forma de teléfonos inteligentes y tabletas.

La Tabla 10.1 describe las tendencias más recientes en contenido y medios en línea para 2017-2018.

AUDIENCIA DE CONTENIDOS Y MERCADO: ¿DÓNDE ESTÁN LAS MIRADAS Y EL DINERO?

En 2017, el adulto estadounidense promedio pasa alrededor de 4400 horas al año consumiendo varios
medios, más del doble de la cantidad de tiempo que pasa en el trabajo (2000 horas/año) (consulte la Figura
10.1 en la página 661). Los ingresos de entretenimiento y medios de EE. UU. (tanto en línea como fuera de
línea) en 2016 se estimaron en $ 251 mil millones. Las ventas de tabletas y teléfonos inteligentes han
Machine Translated by Google

660 CAPÍTULO 10 Contenido y medios en línea

TABLA 10.1 NOVEDADES EN CONTENIDO Y MEDIOS EN LÍNEA,


2017-2018

NEGOCIO

• El crecimiento explosivo de la plataforma móvil de teléfonos inteligentes y tabletas acelera la transición


a los contenidos digitales.

• Amazon, Google (YouTube), Hulu y Netflix (dueños del canal de distribución) pasan a ser
jugadores importantes en el negocio de producción de contenido.

• La industria del cable continúa siendo desafiada por el crecimiento de los productores de contenido de Internet y
distribuidores

• La cantidad de estadounidenses que miran videos digitales continúa aumentando, a alrededor de 223 millones
personas, más del 80% de todos los usuarios de Internet y más del 68% de la población estadounidense.

• El número de estadounidenses que ven televisión en línea continúa creciendo, a alrededor de 172 millones (más del 50% de la
población de EE. UU.).

• El crecimiento de las ventas de libros electrónicos se desacelera, pero representa un tercio de todos los

ingresos por libros de EE. UU. • Los estadounidenses continúan gastando más en películas en línea que en

DVD. • Los estadounidenses continúan gastando más en música digital que en unidades físicas, y más en transmisión de
música que en música descargada.

• El número de lectores de periódicos en línea supera al de los impresos. Los ingresos por publicidad en línea crecen, pero no lo suficiente como

para compensar la disminución de los ingresos por publicidad impresa.

• Las ventas de juegos de consola se estancan a medida que aumentan los juegos móviles.

• Los cuatro Titanes de Internet compiten: Apple, Google, Amazon y Facebook compiten por la propiedad del ecosistema de contenido
y entretenimiento en línea, vendiendo experiencias y contenido.

• Las compañías de cable y satélite buscan consolidarse: Charter Communications compra Time Warner Cable por $55 mil millones,
creando la compañía de cable más grande de EE. UU.

TECNOLOGÍA

• Los teléfonos inteligentes, las tabletas y los lectores electrónicos juntos crean un rico entorno de entretenimiento multimedia
móvil.

• Netflix sigue siendo el mayor consumidor de ancho de banda, consumiendo alrededor del 35% del tráfico de Internet,
mientras que Amazon y Google están aumentando su consumo de ancho de banda.

• Las aplicaciones se convierten en la base de una economía de aplicaciones a medida que se transforman en distribución de contenido
plataformas que son propietarias, donde a los usuarios se les puede cobrar por el contenido.

• Los servicios de almacenamiento en la nube crecen para servir al enorme mercado de contenido para dispositivos móviles. Apple lanza
el servicio de video iCloud que permite a los usuarios ver videos comprados en varios dispositivos Apple (iPhone, iPad y Mac). Amazon
y Google desarrollan servicios en la nube similares.

SOCIEDAD

• Consumo de medios: los estadounidenses pasan alrededor de 4.400 horas al año consumiendo diversos tipos de
medios de comunicación, más del doble de horas de las que trabajan.

• El tiempo dedicado al uso de los medios digitales excede el tiempo dedicado a la televisión; el tiempo dedicado a los dispositivos móviles supera
el tiempo dedicado a los equipos de escritorio.

• Continúa el conflicto sobre las reglas de neutralidad de la red que prohíben a los proveedores de banda ancha bloquear, ralentizar
o acelerar el acceso a sitios web específicos.
Machine Translated by Google

Contenido en línea 661

creó nuevas fuentes de ingresos para las empresas de entretenimiento y medios a medida que el comportamiento del consumidor

cambios en respuesta a las nuevas tecnologías. El contenido ya no está vinculado a productos físicos y
puede entregarse a través de Internet desde servidores en la nube a múltiples dispositivos móviles, lo que
reduce los costos para los consumidores. Actualmente, los ingresos por entretenimiento y medios digitales
en línea representan el 15% de los ingresos totales por entretenimiento y medios, o un estimado de $37 mil
millones. A menudo se piensa que los Millennials, la generación de personas nacidas entre 1980 y 2000 (a
veces denominadas Nativos digitales ), consumen medios de manera muy diferente a sus padres y los
Baby Boomers. Para ver una discusión sobre cómo difieren los Millennials en el consumo de medios,
consulte Insight on Society: Are Millennials Really All That Different?

Utilización de medios: un flujo digital convergente


La proliferación de dispositivos móviles (tabletas y teléfonos inteligentes) ha llevado a un aumento en la
cantidad total de tiempo dedicado a escuchar la radio, mirar televisión y películas, y leer libros, periódicos
e incluso revistas. Internet móvil y de escritorio representan más del 60 % del tiempo total dedicado a los
medios. En el pasado reciente, la cantidad de horas de visualización de televisión era mucho mayor que el
uso de Internet, pero desde el desarrollo de los dispositivos móviles, ahora se espera que el tiempo
dedicado a los equipos de escritorio más Internet móvil consuma 5,8 horas en comparación con las 4,1
horas dedicadas a ver televisión en Internet. un televisor Por otro lado, una gran parte del uso de Internet
es ver programas de televisión en diferido. En 2017, más de 172 millones de estadounidenses usarán sus
computadoras y/o dispositivos móviles para ver programas de televisión, más del 50 % de la población
general. Por lo tanto, la distinción entre el uso de Internet y el uso de la televisión no es fácil de hacer. El
método de transmisión es simplemente diferente: televisión por cable versus Internet.

FIGURA 10.1 CONSUMO ANUAL DE MEDIOS EN ESTADOS UNIDOS

Los estadounidenses pasan alrededor de 4400 horas al año en varios tipos de medios. La gente pasa un 30% más de
tiempo en Internet que viendo la televisión.
FUENTES: Basado en datos de eMarketer, Inc., 2017a; estimaciones de los autores.
Machine Translated by Google

662 CAPÍTULO 10 Contenido y medios en línea

PERSPECTIVA SOBRE LA SOCIEDAD

¿SON LOS MILLENNIALS REALMENTE TAN


DIFERENTES?

Si naciste entre 1981 y 2000, ¡felicidades! una alienación de las instituciones culturales y políticas ,
Usted es un Millennial y el sujeto de la una disminución en las creencias religiosas y las tasas de
Millennialmanía , que ahora se está apoderando matrimonio, niveles más altos de deuda de préstamos
de los mundos de la publicidad, las ventas estudiantiles, pobreza y desempleo, y la realidad, no solo el
minoristas, la educación y el periodismo. Nunca desde miedo, de que ganarán menos que sus padres a un precio
los Baby Boomers se había dado tanta cobertura a una sola similar . años. Los Millennials también son mucho más
generación. diversos étnicamente: casi la mitad de la generación
Algunas personas creen que los Millennials son tan Millennial no nació en los Estados Unidos.
diferentes de las generaciones anteriores que requieren
nuevos tipos de productos, nuevos tipos de técnicas de Pero quizás lo más importante, según
marketing y publicidad para persuadirlos a comprar, y algunos, es que los millennials son nativos
técnicas educativas completamente nuevas . Los millennials digitales: son la primera generación que nace en
beben más cafés especiales, por lo que los fabricantes de la revolución digital del siglo XX. Crecieron con
café están respondiendo con múltiples bebidas nuevas de la Internet comercial. Según Marc Prensky, autor
cafés especiales. ¿Qué tal un latte de naranja y piña? Y hay y promotor de juegos educativos, los cerebros
un indicio de precios más bajos debido al hecho de que los de los Millennials son físicamente diferentes
Millennials ganan menos, tienen tasas de desempleo más debido a la exposición a largo plazo a los
altas y una deuda estudiantil extraordinaria. Hay mucho videojuegos interactivos, los controladores de consola
dinero en juego tomando el pulso de los Millennials y (el efecto “twitch”), interfaces gráficas y experiencias de
averiguando cómo comercializarlos. Los millennials ahora hipertexto no lineal en Internet. Los nativos digitales de hoy,
constituyen la generación más grande en los Estados desde este punto de vista, no pueden aprender de libros,
Unidos, constituyendo alrededor de 80 millones de periódicos o historias lineales, incluso si se basan en videos.
consumidores y más del 30% de la fuerza laboral. Están aburridos con estas herramientas de aprendizaje de
la vieja escuela. Las implicaciones para la educación son,
Los millennials son solo los últimos de una larga lista según Prensky, desechar el pensamiento lineal tradicional,
de generalizaciones sobre personas que crecieron en de estilo antiguo, que se encuentra en los libros y los planes
períodos de tiempo específicos. La generación más de estudio escolares, y reemplazarlos con videojuegos y
grandiosa (1901–1924) llegó a la mayoría de edad durante hacer clic en enlaces para casi todas las materias. Esto se
la Gran Depresión y sirvió en la Segunda Guerra Mundial. conoce como la "gamificación" de la educación.
Los Baby Boomers (1946–1964) crecieron con el movimiento
por los derechos civiles, la inestabilidad política y el rock Pero los Millennials del mundo real no parecen encajar
and roll. Generación X (1965-1980) continuación el molde de Prensky. De hecho, no hay evidencia de que los
las tendencias de los Baby Boomers excepto más. Millennials piensen de manera diferente a otras generaciones ,
Los miembros de la Generación X fueron los primeros en tengan cerebros físicamente diferentes o puedan aprender
experimentar una desaceleración en el nivel de vida y una solo usando juegos. Más Millennials tienen un título
sensación cada vez mayor de que es posible que no ganen universitario y más estudios de posgrado que asisten a la
tanto como sus padres. Los Millennials continúan muchas danza que otras generaciones. Aparentemente aprenden en
de las tendencias de generaciones anteriores, incluyendo ambientes tradicionales, y no
Machine Translated by Google

Contenido en línea 663

¡Supera toda esta educación jugando! libros ha creado un hábito de impresión que podría

Los investigadores académicos han descartado gran parte de sobrevivir a Internet.

la tesis de los nativos digitales, encontrando poco apoyo para Los millennials tienen solo la mitad de probabilidades
las afirmaciones de que los Millennials han adoptado estilos de de suscribirse a un periódico impreso, pero es más probable
aprendizaje que son radicalmente diferentes a los de sus padres. que lean noticias en sitios de noticias digitales u obtengan

noticias (o enlaces a noticias) de sitios sociales, y que usen sus


Pero claramente los Millennials han tenido una experiencia teléfonos celulares para seguir las noticias . .
muy diferente al crecer con la tecnología que sus padres, dado Los millennials no son sin noticias: el 69% lee noticias
el increíble avance de las tecnologías digitales en las últimas historias todos los días, algunas impresas y aún más en línea.
tres décadas que han creado plataformas completamente nuevas
como teléfonos inteligentes, tabletas, fotografía digital y consolas Dada la intensa exposición de los Millennials a los
y PC altamente interactivas . juegos, todos los cuales han videojuegos y videojuegos de alta velocidad, interactivos y
cambiado la forma en que se crea, distribuye y consume el orientados a la "contracción" , seguramente no están dispuestos
contenido (libros, periódicos, revistas, televisión y películas de a ver series de televisión pasivas y lineales en línea o fuera de
Hollywood) . Los millennials probablemente piensen como todos línea, como la televisión por cable normal, o transmitir
los demás, pero tienen diferentes patrones de consumo de largometrajes que requieren concentración. Seguramente no se
contenido. Veamos los datos. sentarían durante 30 horas a ver una serie de televisión que ya

tiene diez años. Aquí tampoco la evidencia se ajusta al


estereotipo, aunque hay algunas diferencias. Contrariamente al
Dado su intenso uso de Internet y su absorción en estereotipo, los millennials ven de 100 a 130 horas de televisión
experiencias digitales, incluidos los juegos, uno pensaría que los por cable al mes, casi lo mismo que los adultos mayores. Los

millennials leen pocos libros (demasiado aburridos y no lo especialistas en marketing creen que el interés de los millennials
suficientemente nerviosos o interactivos ) y que creen que en

Internet contiene casi todo el contenido. y conocimiento que vale La televisión es más grande que cualquier generación. Más del
la pena conocer. No es así, según un gran estudio realizado por 70% ve televisión en vivo, sin retrasos digitales ni streaming, un
Pew Research: los millennials tienen más probabilidades de poco menos que los adultos mayores. Les gusta la comedia y
haber leído un libro en los últimos 12 meses que los adultos las comedias de situación más que a los adultos mayores, y es
mayores, 88 % frente a 79 %. Casi el 40% informa haber leído más probable que vean la televisión en un teléfono inteligente o
un libro electrónico en el último año, casi lo mismo que los una tableta. También adoran las series de televisión más
adultos mayores. antiguas que pueden haber visto cuando eran niños. De hecho,
parecen haber transformado Internet de un

Es más probable que usen un teléfono inteligente para leer libros medios que involucran la lectura a uno que involucra la
electrónicos que un Kindle. Y es más probable que piensen que visualización. Alrededor del 55% de los espectadores
hay mucha información útil que compulsivos son Millennials.

no está en Internet, más que los adultos mayores. Los millennials están más involucrados en línea
Es más probable que hayan utilizado una biblioteca en los video: ven 200 videos más por mes que los adultos mayores,
últimos doce meses y que hayan utilizado el sitio web de una principalmente en YouTube, en gran parte porque es más
biblioteca. Aún más inesperado: un estudio de 2000 Millenni als probable que tengan y usen teléfonos inteligentes. Los millennials
estadounidenses y del Reino Unido encontró que este grupo tienen casi el doble de probabilidades de usar servicios de
prefería abrumadoramente los libros impresos a los libros transmisión como Netflix, Hulu y Amazon, y es menos probable
electrónicos, y prefería comprarlos en librerías en lugar de que tengan un servicio de televisión por cable o satélite que los
tiendas en línea como adultos mayores. Alrededor del 13%

Amazonas. Al parecer, 600 años de lectura impresa de los Millennials no tienen servicio de TV paga, no es que

(continuado)
Machine Translated by Google

664 CAPÍTULO 10 Contenido y medios en línea

diferente del 9% de los adultos mayores. milenios Llegar a los Millennials puede ser un problema para
Los als no están cortando el cable en gran número, los especialistas en marketing. Es más probable que visiten
aunque es más probable que nunca hayan tenido sitios de contenido como Vice y Vox que fuentes impresas
televisión por cable ("cord nevers"). Están utilizando sus tradicionales, pero sus sitios de noticias más frecuentes
teléfonos inteligentes y tabletas como sustitutos de la incluyen CNN y los sitios web del New York Times. Es más
televisión, viendo programas de televisión donde y cuando probable que usen bloqueadores de anuncios y desconecten
quieran. Los millennials están impulsando un aumento en cualquier tipo de anuncio en línea. Son más visuales y es
los videos de deportes de acción de YouTube (surf, más probable que usen Tumblr, Pinterest e Instagram. Y
patineta y snowboard). Cuando se trata de encontrar es mucho más probable que usen métodos de pago móvil
programas de televisión y videos interesantes, los que los Boomers.
Millennials confían mucho más que otros adultos en sus amigos de Facebook . con todas las caracterizaciones burdas
Al igual que
y fuentes de noticias. Finalmente, los Millennials juegan un de generaciones enteras , es un error pensar en Millenials
papel más activo en la creación de contenido de video que los como un solo grupo. Los millennials tienen tanto un
adultos mayores al publicar fotos y videos en los sitios sociales. porcentaje más alto con títulos universitarios como un
Los millennials realmente consumen contenido de porcentaje más alto de personas con solo títulos de escuela
manera diferente que los adultos mayores de generaciones secundaria ; son a la vez más ricas y más pobres que las
anteriores, aunque las diferencias parecen ser mucho generaciones anteriores, más diversas étnicamente, es
menores y más de sentido común de lo que describen los periodistas.
mucho más probable que sean inmigrantes recientes,
Por ejemplo, los Millennials aprovechan más las últimas tienen niveles más altos de desempleo, es menos probable
tecnologías de los teléfonos inteligentes para acceder a que se casen temprano y es más probable que vivan con
servicios de transmisión de música y TV que, por ejemplo, sus padres a edades más avanzadas y que tengan un hijo retrasado Llevand
los Baby Boomers, aunque los Baby Boomers, la Contrariamente a las suposiciones de los mercadólogos,
generación que creó la revolución digital, han adoptado la población Millenial es en realidad muchas comunidades
las nuevas tecnologías casi en la misma medida . Los diferentes, con diferentes gustos y patrones de consumo.
millennials no han perdido el interés por la sociedad o las
noticias sobre la sociedad, simplemente acceden a ella Los millennials son diferentes, pero no tanto como
en línea algo más que los adultos mayores. Los millennials lopara
hacen
que no los reconozcamos como nuestros hijos,
de hecho, crean y comparten más contenido que los herederos de tecnologías digitales muy poderosas, sin
mayores, y controlan sus horarios de televisión con más duda, pero herederos también de varios miles de años de
frecuencia, incluso viendo atracones, a pesar de que ven literatura, historia y cultura, que continúan . hallazgo de
cientos de horas de televisión por cable cada mes. valor perdurable.

FUENTES: "Por qué las suscripciones a periódicos están en aumento", por Tien Tzio, Techcrunch.com, 4 de marzo de 2017; “The Changing Economics and Demo
graphics of Young Adulthood: 1975–2016”, de Jonathon Vespa, Oficina del Censo de EE. UU., abril de 2017; “Por primera vez en la era moderna, vivir con los padres supera
otros arreglos de vivienda para personas de 18 a 34 años”, por Richard Fry, Pew Research Center, mayo de 2016; “Los millennials son la generación más probable de
estadounidenses que utilicen bibliotecas públicas”, por Abigail Geiger, Pew Research Center, 21 de junio de 2017; “La mayoría de los millennials ignoran activamente los
anuncios”, eMarketer, Inc., 25 de agosto de 2016; “¿Qué empresas de medios están ganando la batalla por los millennials?”, de Ken Doctor, Politico.com, 9 de agosto de 2016;
“Marketing to Millennials: Visual Buyers”, de Curalate, Inc., julio de 2016; “Younger vs. Older Adult US Millennials as Digital Users”, de eMarketer, Inc., enero de 2016; “Para
videos deportivos en línea, la acción está fuera del campo”, por Conor Dougherty, New York Times, 11 de septiembre de 2015; “The Rise of Phone Reading”, de Jennifer
Maloney, Wall Street Journal, 14 de agosto de 2015; “Millennials: Seven Insights into Their Evolving Screen Choices and Viewing Habits”, por Jeremy Kressman, eMarketer,
Inc., agosto de 2015; “State of the News Media 2015”, por Amy Mitchell, Pew Research Center, Journalism and Media, 29 de abril de 2015; “Uso de medios de los millennials”,
por Mark Doliver, eMarketer, Inc., abril de 2015; “Una nueva investigación revela que los hábitos de impresión son difíciles de conseguir entre los lectores milenarios”,
Publishingtechnology.com, 26 de marzo de 2015; “How Millennials Get News: Inside the Habits of America's First Digital Generation”, de The Media Insight Project, American
Press Institute, 16 de marzo de 2015; “15 datos económicos sobre los millennials”, por el Consejo de Asesores Económicos, La Casa Blanca, octubre de 2014; “¿Son los nativos digitales un mito o una
Uso de tecnologías digitales por parte de estudiantes universitarios”, por Anoush Margaryan, Allison Littlejohn y Gabrielle Vojt, Computers & Education, volumen 56, número
2, febrero de 2011; “Digital Natives, Digital Immigrants”, de Marc Prensky, en On the Horizon (MCB University Press, Vol. 9, No. 5, octubre de 2001); “Digital Natives, Digital
Immigrants, Part II”, de Marc Prensky, en On the Horizon (MCB University Press, Vol. 9, No. 6, octubre de 2001); ”Millennials Rising: The Next Great Generation”, de Neil
Howe, William Strauss y RJ Matson, Vintage, septiembre de 2000.
Machine Translated by Google

Contenido en línea 665

Internet, la televisión y las películas convergen en un único flujo digital. Esta convergencia
se describe más adelante en el capítulo.

Internet y medios tradicionales: canibalización versus complementariedad

Varios estudios revelan que el tiempo que se pasa en Internet reduce el tiempo del consumidor disponible
para otros medios (Pew Research Center, 2013). Esto se conoce como canibalización. El argumento alternativo
es que Internet y los medios tradicionales son complementarios y se apoyan mutuamente en lugar de
sustituirse. Es cierto que ha habido un cambio masivo de la audiencia general a la Web, las tabletas y los
teléfonos inteligentes, y una vez allí, se dedica un gran porcentaje del tiempo a ver contenido. Sin embargo,
los datos más recientes encuentran una imagen más compleja.
A pesar de la disponibilidad de Internet en tabletas de alta resolución, la visualización de televisión sigue
siendo fuerte, la visualización de videos en todos los dispositivos ha aumentado y la lectura de todo tipo de
libros, incluidos libros electrónicos y libros físicos, ha aumentado. Los nuevos televisores están habilitados
para Internet, lo que permite a los consumidores usar Internet para ver programas de televisión en sus
televisores tradicionales. El consumo total de música medido en horas al día escuchando música ha aumentado
incluso cuando las ventas de CD han disminuido drásticamente; del mismo modo, el consumo de películas ha
aumentado incluso cuando las ventas de DVD también han disminuido notablemente. Sin embargo, la
conclusión es que los medios físicos están disminuyendo en relación con los medios digitales de rápida
expansión para todo tipo de contenido. Los medios impresos y la música se han visto gravemente afectados, como se describe a continuación.

Ingresos de medios

Un examen de los ingresos de la industria del entretenimiento y los medios de EE. UU. revela un patrón algo
diferente en comparación con el consumo de medios (consulte la Figura 10.2). En 2016, medios de comunicación de todos

FIGURA 10.2 INGRESOS DE MEDIOS EN ESTADOS UNIDOS POR CANAL

Los medios tradicionales (televisión, prensa y radio) aún dominan el mercado de entretenimiento y medios, pero los
medios de Internet (video, música y contenido) son el segmento de más rápido crecimiento.
FUENTES: Basado en datos de fuentes de la industria; estimaciones de los autores.
Machine Translated by Google

666 CAPÍTULO 10 Contenido y medios en línea

FIGURA 10.3 CONSUMO DE CONTENIDO EN LÍNEA EN ESTADOS UNIDOS

FUENTES: Basado en datos de eMarketer, Inc., 2017b, 2016b; fuentes de la industria; estimaciones de los autores.

tipos generaron $ 251 mil millones en ingresos (sin incluir las tarifas de transmisión de contenido, como las
tarifas de suscripción de televisión por cable). La televisión y las películas representaron alrededor del 40% y
los medios impresos (libros, periódicos y revistas) el 32% de los ingresos totales de los medios. Los medios
de Internet (música y video en línea) y los videojuegos representaron cada uno el 9%, respectivamente. La
radio y la música grabada juntas representaron el 9%. El costo de los medios en línea ha disminuido y se ha
mejorado su conveniencia, lo que ha dado como resultado una demanda y un consumo de medios mucho mayores.

Tres modelos de ingresos para la entrega de contenido digital: suscripción, a la


carta y con publicidad (gratis y freemium)
Hay tres modelos de ingresos para la entrega de contenido en Internet. Los dos modelos de pago son las
suscripciones (generalmente “todo lo que puedas comer”) y a la carta (paga por lo que usas). El tercer modelo
utiliza los ingresos por publicidad para proporcionar contenido de forma gratuita, generalmente con una opción
freemium (precio más alto). También hay contenido generado por el usuario completamente gratuito, del que
hablaremos más adelante. Contrariamente a las proyecciones de los primeros analistas de que lo “gratis”
sacaría del negocio a lo “pagado”, resulta que ambos modelos son viables ahora y en el futuro cercano. Los
consumidores eligen cada vez más pagar por contenido único, conveniente y de alta calidad, y han aceptado
gustosamente contenido gratuito respaldado por anunciantes cuando se considera que no vale la pena pagar
por ese contenido pero que, sin embargo, es entretenido. No hay nada contradictorio en el hecho de que los
tres modelos funcionen en conjunto y en cooperación: el contenido gratuito puede llevar a los clientes al
contenido pago, como lo han descubierto los servicios de transmisión como Pandora y Spotify.

Consumo de contenido en línea


Ahora veamos qué tipos de contenido en línea los usuarios de Internet de EE. UU. compran o ven en línea
en 2017 (Figura 10.3). No es una sorpresa que el 82% de los usuarios de Internet vean videos en línea de
Machine Translated by Google

Contenido en línea 667

varios tipos, pero puede ser una sorpresa que el 65% de los usuarios de Internet lea periódicos en línea.
Jugar juegos en un dispositivo móvil y ver programas de televisión y películas en línea también son muy
populares. El porcentaje de usuarios de Internet que leen libros electrónicos (33%) inicialmente creció a
tasas de tres dígitos cuando se introdujo el Kindle en 2007 y el iPad en 2010, pero desde entonces se
ha desacelerado. Lo que esto revela es que los usuarios de Internet conservan su afinidad con los
formatos tradicionales (periódicos, radio, programas de televisión y películas, libros, pistas de música y álbumes).
y llevar estos gustos a Internet y sus dispositivos móviles.
La Figura 10.4 muestra los ingresos estimados de contenido de entretenimiento en línea de EE. UU.,
proyectados para 2020. Los juegos en línea generan la mayor cantidad de ingresos en 2017 y se espera que
continúen creciendo lentamente hasta 2020. La televisión y las películas en línea generan la segunda mayor
cantidad de ingresos y, al igual que los juegos en línea, se espera que a desacelerar su crecimiento para 2020.
Si bien los ingresos por ventas de música en línea en forma de descargas han disminuido significativamente,
los ingresos de transmisión de música, que crecen a un 20% anual, han compensado la disminución en las descargas.
También se espera que los ingresos de la radio por Internet (estaciones de transmisión digital) crezcan a través de
2020.

Gratuito o de pago: Actitudes sobre el pago de contenido y la tolerancia de


Publicidad
En los primeros años del contenido en línea, múltiples encuestas encontraron que la gran mayoría de la
audiencia de Internet esperaba no pagar nada por el contenido en línea, aunque la mayoría igualmente
grande estaba dispuesta a aceptar la publicidad como una forma de pagar por el contenido gratuito. En realidad, en

FIGURA 10.4 INGRESOS POR CONTENIDO DE ENTRETENIMIENTO EN LÍNEA DE EE. UU.

FUENTES: Basado en datos de fuentes de la industria; estimaciones de los autores.


Machine Translated by Google

668 CAPÍTULO 10 Contenido y medios en línea

la Web temprana, no había mucho contenido de alta calidad. Sin embargo, desde entonces, el
comportamiento y las actitudes de los consumidores hacia el pago por contenido han cambiado mucho.
Hasta que llegaron servicios como iTunes en 2003, pocos pensaban que el modelo de “tarifa” podría
competir con el modelo “gratuito” , y muchos analistas de Internet creían que la información en Internet
debía ser gratuita. Los sistemas de televisión por cable y los proveedores de contenido por cable como
ESPN tenían una historia totalmente diferente: siempre cobraban por el servicio y el contenido, y los
ejecutivos de cable, los inversionistas y los expertos en televisión nunca pensaron que la información
debería ser gratuita. Tampoco las empresas de medios de Hollywood y Nueva York que pagaron y
proporcionaron el contenido a la televisión y las salas de cine. La cultura de Internet comenzó a cambiar
cuando Apple introdujo iTunes como una fuente de música relativamente económica y de alta calidad, y
empresas como YouTube (y su matriz Google), que comenzaron con un modelo de negocios basado en
videos de aficionados y subidos ilegalmente. videos musicales, comenzó a cooperar estrechamente con
los estudios de producción de Hollywood y Nueva York para contenido premium. En 2017, millones de
usuarios de Internet están más que dispuestos a pagar por contenido de alta calidad entregado en un
dispositivo conveniente, como un teléfono inteligente, una tableta o un lector electrónico, utilizando
servicios como los que ofrece Netflix, Apple TV o Amazon Fire. TELEVISOR.

GESTIÓN DE DERECHOS DIGITALES (DRM) Y JARDINES AMURALLADOS

gestión de La gestión de derechos digitales (DRM) se refiere a una combinación de medios técnicos
derechos digitales (DRM) (tanto de hardware como de software) y legales para proteger el contenido digital de la
se refiere a la combinación
reproducción y distribución ilimitadas sin permiso. El hardware y el software DRM encriptan el
de medios técnicos y contenido para que no se pueda usar sin alguna forma de autorización, generalmente basada en un pago.
legales para proteger el
El objetivo es controlar los usos del contenido después de que se haya vendido o alquilado a los
contenido digital de la
consumidores . Esencialmente, DRM puede evitar que los usuarios compren y hagan copias para una
reproducción ilimitada sin
amplia distribución en Internet sin compensar a los propietarios del contenido. Si bien las pistas de
permiso
música en iTunes Store estaban originalmente protegidas por DRM, en 2009, Apple abandonó la práctica
debido a las objeciones de los usuarios y porque Amazon había abierto una tienda de música en línea
en 2007 sin ninguna protección DRM, con el apoyo de firmas discográficas. quienes se dieron cuenta de
que DRM les impedía explotar las oportunidades de Internet y tal vez incluso fomentaba un mercado
ilegal. Los servicios de transmisión de contenido son inherentemente difíciles de copiar y redistribuir. Las
películas transmitidas desde Netflix son técnicamente difíciles de capturar y compartir para el usuario
promedio, aunque las nuevas aplicaciones como Meerkat y Periscope (Twitter) hacen que la retransmisión
en vivo sea muy fácil, incluso si la calidad es baja. Del mismo modo, la música transmitida desde Pandora
es engorrosa de grabar y compartir. Los servicios de transmisión, incluidos Apple y Amazon, usan un
jardín amurallado tipo de DRM llamado jardín amurallado para restringir el intercambio generalizado de contenido. Lo
se refiere a un tipo de DRM
hacen vinculando el contenido con el hardware, el sistema operativo o el entorno de transmisión. Los
que utiliza formatos de archivo, libros electrónicos comprados en Amazon solo se pueden leer en Kindle o aplicaciones de Kindle, y los
sistemas operativos y hardware
libros de Kindle no se pueden convertir a otros formatos. Al bloquear el contenido en un dispositivo físico
propietarios para controlar el uso
o una transmisión digital sin almacenamiento local, los fabricantes de dispositivos obtienen ingresos y
del contenido después de la venta
ganancias adicionales al bloquear a los clientes en su servicio o dispositivo y satisfacer las demandas de
inicial
los productores de contenido para recibir una compensación justa por su trabajo. YouTube de Google
identifica y rastrea la música con derechos de autor y la elimina si las discográficas no han otorgado
permiso, y ofrece a los propietarios los ingresos de la publicidad si deciden dejar que la música
permanezca en el sitio. Estos esfuerzos no han eliminado el contenido pirateado en la Web, pero han
reducido su prevalencia.
Machine Translated by Google

Contenido en línea 669

ESTRUCTURA DE LA INDUSTRIA DE LOS MEDIOS

La industria de los medios de EE. UU. antes de 1990 estaba compuesta por muchas corporaciones independientes
más pequeñas que se especializaban en la creación y distribución de contenido en las industrias separadas del
cine, la televisión, la publicación de libros y revistas y la publicación de periódicos. Durante la década de 1990 y en
este siglo, después de un extenso período de consolidación, surgieron enormes conglomerados de medios
editoriales y de entretenimiento .
La industria de los medios de EE. UU. todavía está organizada en gran medida en tres conductos de estufa
verticales separados: impresión, películas y música. Cada segmento está dominado por unos pocos jugadores
clave y, por lo general, hay muy poco cruce de un segmento a otro. Por ejemplo, los periódicos no suelen producir
películas de Hollywood y las editoriales no son propietarias de periódicos ni de estudios de producción
cinematográfica. La compra del Washington Post en 2013 por parte de Jeff Bezos, el fundador de Amazon y
magnate de Internet por derecho propio, fue una anomalía.
Incluso dentro de los conglomerados de medios que abarcan varios segmentos de medios diferentes, las divisiones
separadas generalmente controlan cada segmento de medios.
En el pasado, no hemos incluido las empresas de plataformas de entrega, como Comcast, Altice, AT&T,
Verizon, Sprint y Dish Network, en este análisis porque, en general, no se enfocaban en la creación de contenido,
sino que simplemente movían el contenido producido. por otros a través de redes de cable, satélite y telefónicas.
Sin embargo, en los últimos años, esto ha comenzado a cambiar. Comcast abrió el camino con la adquisición de
una participación mayoritaria en NBC Universal. La fusión propuesta de AT&T con Time Warner y la compra de
Yahoo por parte de Verizon, junto con su adquisición previa de AOL, son señales de que las compañías de
telecomunicaciones se están moviendo hacia el mercado de contenido y distribución, así como hacia la industria de
la publicidad en Internet, de manera importante.

CONVERGENCIA DE MEDIOS: TECNOLOGÍA, CONTENIDO E INDUSTRIA


ESTRUCTURA

La convergencia de medios es un término muy utilizado pero mal definido. Hay al menos tres
dimensiones de los medios donde se ha aplicado el término convergencia: tecnología,
contenido (diseño artístico, producción y distribución) y la estructura de la industria en su conjunto.
En última instancia, para el consumidor, la convergencia significa poder obtener cualquier contenido que desee,
cuando lo desee, en la plataforma que desee, desde un iPod hasta un iPad, un teléfono Android, una PC doméstica
o un dispositivo decodificador como Apple. TV y Amazon Fire TV.

Convergencia Tecnológica convergencia


tecnológica
La convergencia desde una perspectiva tecnológica (convergencia tecnológica) tiene que
desarrollo de dispositivos
ver con el desarrollo de dispositivos híbridos que pueden combinar la funcionalidad de dos o
híbridos que pueden combinar
más plataformas de medios existentes, como libros, periódicos, televisión, películas, radio y
la funcionalidad de dos o más
juegos, en un solo dispositivo. . Los ejemplos de convergencia tecnológica incluyen iPad,
plataformas de medios
iPhone y Android ("teléfonos inteligentes") que combinan teléfono, impresión, música, fotos y existentes en un solo dispositivo
video en un solo dispositivo.

convergencia de contenido
Convergencia de contenido
convergencia en el diseño,
Una segunda dimensión de la convergencia es la convergencia del contenido. Hay tres aspectos en la producción y distribución de
convergencia de contenido: diseño, producción y distribución. contenidos
Machine Translated by Google

Existe un patrón histórico en el que el contenido creado en una tecnología de medios más antigua migra a la nueva

tecnología prácticamente intacto, con pocos cambios artísticos. Lentamente, los diferentes medios se integran para que los

consumidores puedan moverse sin problemas entre ellos, y los artistas (y productores) aprenden más sobre cómo entregar

contenido en los nuevos medios. Más tarde, el contenido en sí es transformado por los nuevos medios a medida que los artistas

aprenden a explotar al máximo las capacidades en el proceso de creación. En este punto, se ha producido la convergencia y la

transformación del contenido: el arte es diferente debido a las nuevas capacidades inherentes a las nuevas herramientas. Por

ejemplo, los maestros pintores europeos del siglo XV en Italia, Francia y los Países Bajos (como van Eyck, Caravaggio, Lotto y

Vermeer) adoptaron rápidamente nuevos dispositivos ópticos como lentes, espejos y los primeros proyectores llamados cámara

oscura que podían arrojaron imágenes de calidad casi fotográfica sobre lienzos y, en el proceso, desarrollaron nuevas teorías

de la perspectiva y nuevas técnicas para pintar paisajes y retratos. De repente, las pinturas adquirieron las cualidades de

precisión, detalle y realismo que se encuentran más tarde en las fotografías (Boxer, 2001). Un proceso similar está ocurriendo

hoy en día a medida que los artistas y escritores asimilan nuevas herramientas digitales y de Internet en sus conjuntos de

herramientas. Por ejemplo, GarageBand de Apple permite a las bandas independientes de bajo presupuesto (que literalmente

trabajan en garajes) mezclar y controlar ocho pistas de música digital diferentes para producir grabaciones de sonido profesional

con un presupuesto reducido. Los escritores de libros están comenzando a pensar en videos y versiones interactivas de sus

libros. Los periódicos en línea están cambiando el ciclo de noticias a una transmisión de 24 horas, produciendo sus propios

canales de video y ampliando las oportunidades de comentarios de los usuarios en sus sitios web.

Por el lado de la producción, las herramientas para edición y procesamiento digital (para cine y televisión ) están

impulsando la convergencia de contenido. Dado que el costo más significativo del contenido es su creación, si existe una

amplia diversidad de plataformas de entrega objetivo, entonces es prudente desarrollar y producir solo una vez usando

tecnología digital que pueda entregar a múltiples plataformas.

En general, esto significa crear contenido en dispositivos digitales (hardware y software) para que pueda distribuirse en múltiples

plataformas digitales.

La Figura 10.5 muestra el proceso de convergencia y transformación de los medios utilizando el ejemplo de los libros.

Por ejemplo, considere este libro. En 2017, este libro se escribió con miras a aparecer en iPads y lectores de libros electrónicos

Kindle, y ahora se está acercando a la etapa de madurez de los medios, en la que el libro está disponible principalmente como

un producto puramente digital con imágenes y audio sustanciales . contenido que se puede mostrar en muchos dispositivos

digitales diferentes. En ese momento, la experiencia de aprendizaje se verá transformada por un mayor uso de gráficos

interactivos, videos, así como un sistema integrado de evaluación que monitorea el desempeño de los estudiantes durante el

semestre. Incluso la cantidad de páginas leídas por los estudiantes y el tiempo en la página serán contabilizados por este

sistema de gestión de aprendizaje digital.

Es probable que los libros encuadernados tradicionales sigan estando disponibles (los libros tienen muchas ventajas), pero lo

más probable es que las ediciones impresas se impriman bajo demanda, ya sea por parte de los editores o de los clientes que

utilicen sus propias instalaciones de impresión.

Convergencia de la estructura de la industria

Una tercera dimensión de la convergencia es la estructura de las diversas industrias de medios.


La convergencia industrial se refiere a la fusión de empresas de medios en combinaciones
poderosas y sinérgicas que pueden comercializar contenido en muchas plataformas diferentes
y crear nuevos trabajos que utilizan múltiples plataformas. Esto puede ocurrir a través de compras o
Machine Translated by Google

Contenido en línea 671

FIGURA 10.5 CONVERGENCIA Y TRANSFORMACIÓN DE CONTENIDO:


LIBROS

Internet está haciendo posible que los editores y escritores transformen el "libro" estándar en una nueva forma
que integra características tanto del texto como de Internet, y también transforma el contenido del libro mismo.

a través de alianzas estratégicas. Tradicionalmente, cada tipo de medio (película, texto, música,
televisión ) tenía su propia industria separada, típicamente compuesta por jugadores muy grandes. Por
ejemplo, la industria del cine de entretenimiento ha estado dominada por unos pocos grandes estudios
de producción basados en Hollywood, la publicación de libros está dominada por cinco grandes editores
de libros y la producción musical está dominada por cuatro firmas discográficas globales.
Sin embargo, Internet ha creado fuerzas que hacen que las fusiones y asociaciones entre los
medios y las empresas de Internet sean una propuesta comercial necesaria. La convergencia de la
industria de los medios puede ser necesaria para financiar los cambios sustanciales tanto en la plataforma
tecnológica como en el contenido. Las empresas de medios tradicionales que crean el contenido
generalmente no poseen las competencias básicas o el peso financiero para distribuirlo en Internet. Las
empresas de tecnología que dominan Internet (Google, Apple, Amazon y Facebook) tienen la competencia
y la riqueza para seguir estrategias de canal de Internet, pero hasta hace poco no tenían las competencias
necesarias para crear contenido. Las combinaciones de negocios, los acuerdos de licencia y las
asociaciones se realizan para resolver estos problemas.
Si bien a las empresas de medios tradicionales no les ha ido bien en las compras de empresas de
plataformas de Internet, los propietarios de tecnología como Apple, Amazon, Facebook, Microsoft y
Google generalmente han evitado fusionarse con empresas de medios y, en cambio, confían en acuerdos
contractuales con empresas de medios para protegerse. derechos de propiedad intelectual y crear un
modelo de precios comerciales que ambas partes puedan aceptar. Sin embargo, este patrón
Machine Translated by Google

672 CAPÍTULO 10 Contenido y medios en línea

está cambiando. Por ejemplo, CBS Inc., un productor de contenido de cine y televisión, produce programas
de televisión para Netflix; Netflix, Hulu y Amazon producen y distribuyen sus propias series de televisión
originales; Google está produciendo contenido original diseñado para su distribución en Internet en
YouTube. Amazon creó su propia editorial de libros, Amazon Books Publishing, y entró en el negocio de la
publicación de libros. Y en 2017, como se señaló anteriormente, las empresas de telecomunicaciones se
están uniendo a la refriega, con Verizon adquiriendo Yahoo y AT&T proponiendo fusionarse con Time
Warner. En este sentido, Internet está cambiando la industria de los medios de lo que era en el pasado
reciente.
Al final, las demandas de contenido de los consumidores en cualquier lugar, en cualquier momento y
en cualquier dispositivo están empujando a las empresas de tecnología y contenido hacia alianzas
estratégicas y conflictos estratégicos en su búsqueda de ventajas.

10.2 LA INDUSTRIA EDITORIAL EN LÍNEA

Nada es tan fundamental para una sociedad civilizada como leer un texto. El texto es la forma en que
registramos nuestra historia, eventos actuales, pensamientos y aspiraciones, y los transmitimos a todos los
demás en la civilización que pueden leer. Incluso los programas de televisión y las películas requieren guiones.
Hoy en día, la industria editorial de EE. UU. (compuesta por libros, periódicos, revistas y publicaciones
periódicas) es un sector de medios de $80 mil millones basado originalmente en la impresión, y ahora se
está moviendo rápidamente hacia Internet y la entrega móvil. Internet ofrece a la industria editorial de
textos la oportunidad de avanzar hacia una nueva generación de periódicos, revistas y libros que se
producen, procesan, almacenan, distribuyen y venden a través de la Web, disponibles en cualquier
momento, en cualquier lugar y en cualquier dispositivo. El mismo Internet ofrece la posibilidad de destruir
muchos negocios editoriales impresos existentes que tal vez no puedan hacer esta transición y seguir
siendo rentables.

PERIÓDICOS EN LÍNEA

Los periódicos en 2017 son el segmento más problemático de la industria editorial impresa. Los ingresos
de la industria periodística de EE . UU. se han reducido desde su máximo de $60 mil millones en 2000 a
alrededor de $29 mil millones en 2016 (ver Figura 10.6). La mano de obra de los periódicos se ha reducido
aproximadamente a la mitad durante este período. La industria de los periódicos ha estado en un período
prolongado de disrupción digital desde el surgimiento de la Web en 2000 y la aparición de poderosos
motores de búsqueda como Google, que permiten a los consumidores buscar y leer artículos de noticias
sobre cualquier tema sin tener que navegar por un periódico físico. o una edición en línea. Los sitios de
redes sociales se han convertido en una fuente importante de visitantes únicos a los periódicos en línea
que, lamentablemente, no buscan noticias y generalmente permanecen en el sitio del periódico solo unos
momentos para leer un solo artículo. Estos visitantes fugaces normalmente no interactúan con el periódico
en su totalidad o con sus anuncios en línea. Incluso antes de Internet y la Web, los ingresos de los
periódicos caían debido a la influencia de tecnologías anteriores como la transmisión y la televisión por
cable. En 2014, tres de las organizaciones de periódicos más grandes (Gannett, Tribune Company y EW
Scripps) escindieron sus operaciones de periódicos como firmas independientes para poder concentrarse
en la televisión y otros activos de medios, incluidas, en algunos casos, propiedades digitales exitosas.
Los periódicos ahora serán empresas puramente impresas y en línea y tendrán que hacerlo por su cuenta
sin la protección de la televisión u otros medios de comunicación (Carr, 2014).
Machine Translated by Google

La industria editorial en línea 673

FIGURA 10.6 INGRESOS DE PERIÓDICOS DE EE. UU. 1981–2016

Los ingresos por publicidad en periódicos estadounidenses han disminuido en un 50% desde 1980. Como porcentaje de los ingresos totales, los ingresos por suscripción de circulación se

han vuelto más importantes. Lo digital es una fuente de ingresos pequeña pero de rápido crecimiento, alcanzando los 5200 millones de dólares en 2016.
FUENTES: Basado en datos de Newspaper Association of America, 2017, 2016; Centro de Investigación Pew, 2016.

El sorprendente crecimiento de las fuentes de noticias puramente digitales alternativas en los últimos
cinco años, desde Twitter y Facebook hasta Vox, Vice, BuzzFeed y Huffington Post, plantea desafíos
adicionales. Las fuentes de noticias en línea atraen a millones de consumidores todos los días y alejan a
los lectores potenciales de periódicos, tanto en línea como fuera de línea, de la portada más valiosa de los
periódicos impresos y digitales. En 2015, el New York Times, junto con otros nueve medios de comunicación,
acordaron como experimento insertar algunos de sus artículos directamente en la sección de noticias de
Facebook como una forma de atraer a millones de nuevos lectores y, con la esperanza de convertirlos
completamente en lectores gratuitos. a los suscriptores digitales de pago. Facebook llama a estas noticias
artículos instantáneos. Lo que comenzó como un experimento se ha convertido en una fuente importante Artículos instantáneos

de lectores para artículos periodísticos, pero no para todo el periódico. Los periódicos ahora están una nueva función de Facebook

contratando editores de redes sociales para seguir los temas de actualidad y publicar artículos en las que inserta artículos seleccionados

de los principales medios de


fuentes de noticias. Otros editores de noticias están considerando un movimiento similar. La desventaja es
que es posible que los lectores nunca vuelvan a los sitios web de los periódicos, que son los más lucrativos para comunicación en la cuenta de un usuario.
los periódicos digitales.
Noticias
La supervivencia de los periódicos dependerá de qué tan rápido las organizaciones de periódicos puedan
transformarse de impresos a digitales, y qué tan rápido puedan monetizar la creciente audiencia de noticias
en todo momento, en cualquier lugar y en todos los dispositivos.
Como se puede ver en la Figura 10.6, mientras que los ingresos por circulación de periódicos
(suscripciones más ventas en quioscos) se han mantenido estables desde 2000 en alrededor de $11 mil
millones, la publicidad impresa , que incluye anuncios gráficos, anuncios clasificados y avisos legales, ha caído
precipitadamente desde un nivel alto . de $48 mil millones en 2000 a $12 mil millones en 2016. Publicidad en línea en periódicos
Machine Translated by Google

674 CAPÍTULO 10 Contenido y medios en línea

en años anteriores mostró un crecimiento débil, pero aumentó un 40 % en 2016 a $ 5,2 mil millones de $ 3,7 mil
millones el año anterior. Los ingresos digitales ahora representan el 18% de los ingresos totales, pero esto no ha
sido suficiente para compensar la pérdida de ingresos por publicidad impresa. Solo la industria de la música ha
sufrido una caída igualmente devastadora en los ingresos. La disminución de 15 años en los ingresos de los
periódicos se debe a cuatro factores:

• El crecimiento de la Web y los dispositivos móviles como medio alternativo de noticias y publicidad. El movimiento
de los consumidores hacia un estilo de vida en línea ha drenado miles de millones de dólares publicitarios
(incluidos los anuncios clasificados) del periódico impreso. No ha ocurrido lo mismo con la publicidad televisiva,
como veremos más adelante en este capítulo. Incluso la publicidad por radio ha resistido bien a la revolución
digital. • El surgimiento de fuentes digitales alternativas para noticias, comentarios, reportajes y artículos.

cles.

• La dificultad que experimentan las empresas de periódicos tradicionales y sus gerentes para desarrollar
modelos comerciales y de ingresos adecuados que puedan sobrevivir e incluso prosperar en Internet y la
plataforma móvil/social.

• El auge de las redes sociales y los motores de búsqueda, principalmente Google, que han dirigido a los usuarios
a sitios de noticias para artículos individuales en lugar de a los sitios web de los periódicos.

De lo impreso a lo digital primero: la evolución del negocio de periódicos en línea


Modelos, 1995–2017
Desde 1995, cuando comenzaron el comercio electrónico y la publicidad digital, hasta el presente, los periódicos
han desarrollado tres modelos comerciales distintos en un esfuerzo por adaptarse a Internet y, más recientemente,
a la plataforma móvil y social (ver Figura 10.7). Los tres modelos son: centrado en la impresión (1995–2000),
impresión/web integrada (2000–2010) y el modelo actual, Digital First (2010–presente). Puede comparar estos
modelos en cuatro dimensiones:

• Búsqueda y descubrimiento: ¿Cómo encuentran los lectores las

noticias? • Conciencia: ¿Cómo se informa a los lectores potenciales sobre las

noticias? • Compromiso: ¿Cómo se involucran los lectores con las noticias y los periodistas? •

Plataforma tecnológica: ¿Cómo, cuándo y dónde se entregan las noticias a los lectores? (Tiempos de Nueva
York, 2014).

Los hitos reflejan fechas importantes en la evolución de la Web y la plataforma social


móvil . Entre 1998 y 2000, Google lanzó su motor de búsqueda con 60 millones de páginas
indexadas e introdujo publicidad pagada en el motor de búsqueda basada en su algoritmo Page Rank.
En 2007, Apple presentó su iPhone, creando un dispositivo web verdaderamente móvil y universal, y Facebook
abrió su sitio al público, y en 2008 inscribió a más de 100 millones de usuarios, creando la primera red social en
línea a gran escala.
Antes del desarrollo de la Web, los motores de búsqueda, los dispositivos móviles y las plataformas de
redes sociales, los lectores descubrían las noticias navegando (una forma de búsqueda) en el periódico impreso.
Se dieron cuenta de las historias al leer la portada, las páginas de las secciones y los títulos de los artículos. Los
lectores no interactuaban con periodistas, editores u otros colaboradores, excepto los pocos que escribieron
cartas al editor (menos del 1% de todos los lectores). El periodismo se consideraba una profesión y no se
esperaba que los lectores hicieran mucho más que leer y quedar fascinados, ilustrados y entretenidos por
personas que obviamente estaban más informadas.
Machine Translated by Google

La industria editorial en línea 675

FIGURA 10.7 MODELOS DE PERIÓDICOS EN LÍNEA 1995–2017

Los periódicos han pasado por tres modelos comerciales diferentes a medida que se adaptan a Internet.

que ellos. Los periodistas trabajaban todo el día en sus artículos y los archivaban a las 5 de la tarde; los
editores profesionales revisaron la copia y los compositores la pusieron en la página para las imprentas, que
se publicaron después de la medianoche. El flujo de noticias terminó a las 5 PM. La plataforma tecnológica
era la impresión, a veces con color (una gran innovación y gasto en este período).
Con la introducción de la Web y su creciente popularidad, los periódicos mantuvieron su estrategia y
cultura centradas en la impresión. En el período centrado en la impresión de 1995 a 2000, los periódicos
crearon copias digitales de sus ediciones impresas y las publicaron en línea.
Los lectores descubrieron las historias como lo hacían antes, leyendo la portada en línea, siguiendo los
enlaces a las historias y haciendo clic en las áreas o secciones temáticas (por ejemplo, Deportes o
Tecnología). Las historias fueron promovidas por un departamento comercial que buscaba ampliar la
audiencia impresa y atraer anunciantes en función de la cantidad de lectores y visitantes en línea. La
publicidad digital era muy limitada, en parte porque los anunciantes no creían que fuera efectiva. Los
lectores no se relacionaban con los periodistas excepto en la medida en que leían las historias y podían
identificarse con los sujetos de las historias. El proceso comercial de crear periodismo no cambió: los
artículos se archivaban a las 5 p. m. y se enviaban a los editores impresos, y luego se enviaban al equipo
web y al grupo impreso. Hubo poca diferencia, si es que hubo alguna, entre las versiones impresa y en línea.
La plataforma tecnológica para la edición digital era la computadora de escritorio o portátil, y las noticias
se consumían en casa y en el trabajo.
En el período integrado de impresión/web, de 2000 a 2010, los periódicos adoptaron elementos
multimedia como videos, agregaron más elementos interactivos como crucigramas y concursos, y brindaron
más oportunidades de retroalimentación de los lectores, especialmente en las páginas editoriales y de
opinión. Hubo oportunidades para personalizar las noticias usando feeds RSS y push
Machine Translated by Google

676 CAPÍTULO 10 Contenido y medios en línea

noticia al lector. Sin embargo, la noticia fue descubierta por el lector visitando el sitio web; la promoción de
contenido en línea estaba limitada, principalmente a las fuentes RSS. Los lectores estaban algo más
comprometidos. La plataforma tecnológica siguió siendo la plataforma de escritorio o portátil.
En el período Digital First, desde 2010 hasta el presente, ocurrieron tres desarrollos en la tecnología
y la plataforma de audiencia popular: la rápida adopción de teléfonos inteligentes y tabletas, y el crecimiento
igualmente sorprendente de los sitios de redes sociales como Facebook y Twitter, que han llegado a dominar
el tiempo del consumidor en la Web y los dispositivos móviles.
Además, el surgimiento de nuevos sitios de noticias enfocados específicamente en el uso de nuevas
tecnologías y plataformas ha estimulado a los periódicos a transformar radicalmente su negocio, o cerrar.
La nueva plataforma no se basa en computadoras personales que usan un navegador, sino en dispositivos
y aplicaciones móviles, siendo las computadoras de escritorio y portátiles ahora solo un pilar de la plataforma
de entrega. En este nuevo entorno, las noticias no se detienen a las 5 de la tarde, sino que continúan las 24
horas del día, los 7 días de la semana. Las historias comienzan con un breve artículo inicial que se actualiza
a lo largo del día, seguido de miles de tweets, luego millones de acciones en múltiples sitios sociales y en Google.
A menudo, los aficionados en escena saben más sobre las noticias en las primeras horas de una historia
que cualquier grupo de periodistas en sus oficinas. Los aficionados proporcionan videos y comentarios a los
editores y periodistas.
El modelo de negocio Digital First invierte los modelos anteriores: la máxima prioridad es producir la
edición digital más atractiva y continuamente actualizada, y luego producir un producto impreso basado en
las noticias desarrolladas en la edición digital. En el caso de las startups digitales puras , no existe una
edición impresa y las noticias son solo un flujo continuo de actualizaciones, blogs, tweets y publicaciones,
en lugar de un artículo fijo. Los artículos de noticias tienen una marca de tiempo, lo que indica que hay una
actualización en camino y que el lector debe volver para seguir la historia. En lugar de esperar a que los
lectores descubran las noticias, o busquen las noticias en un motor de búsqueda, las noticias se envían a
los lectores en cualquiera de una variedad de lugares donde se encuentran: sitios de redes sociales, fuentes
de noticias móviles, Twitter o Yahoo o Google Noticias. Los periodistas siguen siendo profesionales pagados,
pero siguen las fuentes de Twitter y los sitios de redes sociales, y promocionan sus historias y personas en
los sitios de redes sociales. Su trabajo ya no es simplemente informar y escribir, y obtener los hechos
correctos, sino promover e involucrar a los lectores a nivel personal a través de sus propios esfuerzos. Los
informes y la redacción superiores ya no son el único criterio para la contratación y el ascenso. Se pone más
énfasis en las habilidades de los reporteros para atraer audiencias en sus propias páginas de redes sociales
y fuentes de Twitter.
El modelo de negocio Digital First aún no es una realidad para los periódicos tradicionales. Las
organizaciones de periódicos impresos más grandes, como el Wall Street Journal, el New York Times, el
Washington Post y otros, han comenzado el viaje para convertirse en organizaciones de noticias Digital
First. En 2014, el Wall Street Journal lanzó su sección de noticias en tiempo real, un grupo de 60 editores
en la sede central con el objetivo de producir un flujo continuo y animado de noticias y comentarios digitales
para los sitios de redes sociales, seguidores móviles y sus sitios en línea (Romenesko, 2014). . The New
York Times también inició un modelo Digital First en enero de 2014 y ha llevado su base de suscriptores
exclusivamente digitales a 1,5 millones, generando más de $500 millones en ingresos digitales (tanto
anuncios como suscripciones) (New York Times, 2017; New York Times, 2014). The Times continúa
volviéndose más digital en 2017 al volverse más visual, creando videos y gráficos más originales, audio e
informes de realidad virtual. También está utilizando más formas periodísticas nativas digitales como la
función Daily Briefing, que brinda a los lectores digitales una sinopsis de los artículos que deben leer, y
Watching, una función
Machine Translated by Google

La industria editorial en línea 677

que selecciona la transmisión de películas y videos que los espectadores pueden encontrar interesantes.
En 2015, el Wall Street Journal también lanzó un nuevo primer sitio web digital, con páginas web y de
video rediseñadas, aplicaciones para iPad y Android, y un mayor énfasis en las noticias de última hora que
se refinan en el curso de un ciclo de noticias de 24 horas (ver el caso de apertura en el Capítulo 4). En los
últimos dos años, el Washington Post, USA Today y Bloomberg News han realizado cambios similares
para tener éxito en un mercado digital de escritorio para tabletas móviles. La mayoría de los principales
grupos de periódicos también se han unido a sitios de redes sociales como Facebook para que sus
artículos aparezcan en las noticias.

Industria de periódicos en línea: fortalezas y desafíos


La industria de los periódicos todavía tiene algunas fortalezas importantes, a las que deberá recurrir cuando
enfrente los desafíos del futuro. En la siguiente sección, revisamos esas fortalezas y desafíos.

Fortaleza: Tamaño y crecimiento de la audiencia del periódico. La lectura de periódicos en línea está
creciendo a más del 10% al año. Alrededor del 65% de los usuarios de Internet de EE. UU. (alrededor de
179 millones de personas) leen contenido de periódicos en línea (Pew Research Center, 2017). Consulte
la Figura 10.8 para obtener una lista de los diez principales periódicos en línea de los Estados Unidos. El
periódico en línea es uno de los más exitosos de todos los medios en línea en términos de tamaño de
audiencia. La lectura de periódicos móviles es especialmente fuerte entre los jóvenes debido a su mayor
uso de teléfonos inteligentes y tabletas. Los jóvenes (entre 18 y 34 años) tienen más probabilidades de
leer noticias en línea que las personas mayores.

FIGURA 10.8 VISITANTES ÚNICOS MENSUALES EN LOS PERIÓDICOS EN LÍNEA DE EE. UU.

El número de lectores de periódicos en línea en los principales sitios web de periódicos nacionales se está expandiendo rápidamente.

FUENTE: Basado en datos de comScore 2017; kits de prensa para periódicos; estimaciones de los autores.
Machine Translated by Google

FIGURA 10.9 DÓNDE LAS PERSONAS CONSIGUEN NOTICIAS EN LÍNEA

FUENTE: Basado en datos del Pew Research Center, 2017b.

Los periódicos han respondido a la audiencia cambiante brindando acceso a su contenido en todas las
plataformas digitales. Con el 68 % de los estadounidenses accediendo a Internet con un dispositivo móvil, en unos
pocos años los periódicos se han vuelto verdaderamente multiplataforma mediante el desarrollo de aplicaciones y
sitios web optimizados para dispositivos móviles, y una parte integral de muchos usuarios de redes sociales con un
35 % de lectores que usan redes sociales para acceder a los artículos (ver Figura 10.9). Solo el 51 % de los
lectores de periódicos son lectores exclusivamente impresos, mientras que el 49 % utiliza una combinación de
Internet, impresos y/o dispositivos móviles (Pew Research Center, 2016). El tráfico móvil continúa creciendo para la
mayoría de los periódicos, mientras que la cantidad de visitantes de escritorio está disminuyendo. En 2017, la
mayoría (53 %) de los estadounidenses que leen periódicos en línea los leen exclusivamente en dispositivos
móviles, mientras que otro 33 % usa tanto dispositivos móviles como computadoras de escritorio. Solo el 14% usa
solo una computadora de escritorio (Newspaper Association of America, 2017; Pew Research Center, 2017).

Los periódicos en línea también atraen a una demografía adinerada, educada y consumidora , llegando al
64 % de personas de 25 a 34 años y al 75 % de personas en hogares que ganan más de $100 000 al año en
promedio durante todo el trimestre. Dada la gran audiencia de los periódicos en línea, está claro que el futuro de
los periódicos se encuentra en el mercado en línea y móvil, incluso cuando el número de lectores y las suscripciones
a los periódicos impresos tradicionales continúan disminuyendo a un ritmo constante.

Desafío: Ingresos por publicidad digital. Los periódicos esperan que la revolución de la publicidad digital y los
ingresos lleguen a sus costas y aumenten los ingresos publicitarios totales. Pero aquí está el problema: mientras
que los visitantes únicos a los sitios web de los periódicos se están expandiendo, este tráfico es cada vez menos
valioso por dos razones. Primero, la audiencia proviene cada vez más de los sitios de redes sociales.
Machine Translated by Google

La industria editorial en línea 679

y motores de búsqueda para encontrar artículos específicos, en lugar de ir directamente a la página de inicio del
periódico (la llamada entrada lateral). En segundo lugar, estos visitantes de sitios sociales están menos
comprometidos y son menos valiosos. Las personas que visitan directamente el sitio web de un periódico ven, en
promedio, 24 páginas de contenido. Si usan un motor de búsqueda o un sitio social, ven alrededor de 5 páginas de
contenido.
Cuanto menos comprometidos están los visitantes en términos de páginas vistas, minutos en el sitio y visitas
de regreso, menos tiempo hay para mostrarles anuncios y obtener ingresos. Por lo tanto, los visitantes directos son
mucho más valiosos y los periódicos esperan que los sitios web y las aplicaciones rediseñados aumenten el número
de visitantes a la página de inicio. Como resultado, con la excepción de 2016, el crecimiento de los ingresos por
publicidad digital en los periódicos en línea ha sido tibio. En comparación, los ingresos publicitarios digitales totales
de EE. UU. (anuncios de búsqueda, sociales y gráficos) crecieron más del 15 % (eMarketer, Inc., 2017c). Si las
tendencias actuales continúan, es poco probable que los periódicos puedan confiar en el aumento de visitantes
únicos de los sitios sociales o en el aumento de los ingresos por publicidad digital para revertir la disminución de
ingresos de la última década. En su lugar, deberán aprovechar su mercado de suscripción digital en expansión
compuesto por lectores leales que visitan el periódico todos los días en busca de curación y opinión.

Fortaleza: El contenido es el rey. ¿Por qué la gente sigue comprando periódicos y pagando por el contenido de
los periódicos en línea? El bon mot tantas veces repetido de que “el contenido es el rey” parece ser cierto en el
caso del contenido impreso y en línea de todo tipo, incluidas las noticias y los sitios de noticias puramente digitales .
Como en los deportes competitivos, en general, la calidad cuenta. La razón por la cual los periódicos en línea atraen
audiencias excepcionalmente grandes y leales que están profundamente comprometidas es simple: la calidad del
contenido. En comparación con otros medios, los periódicos son la fuente más confiable de noticias y comentarios
sobre historias locales, nacionales e internacionales (Nielsen, 2013). Los periódicos locales producen los niveles
más altos de interacción con los anuncios: el 35 % de los consumidores informan que realizan compras sobre la
base de los anuncios de los periódicos locales. Los anuncios gráficos en línea, las campañas de correo electrónico
y los anuncios móviles fugaces ni siquiera se acercan a estos niveles de participación.
Los periódicos emplean alrededor de 33 000 miembros del personal editorial profesional a tiempo completo, menos
que los 56 000 de 2000, pero aún mucho más grandes que la televisión, la radio o las fuentes de noticias puramente
digitales más nuevas, que obtienen gran parte de su contenido de blogueros, fotógrafos de teléfonos celulares y
blogueros no remunerados. (Centro de Investigación Pew, 2016, 2014).

Desafío: encontrar un modelo de ingresos. En 1995, cuando aparecieron los primeros sitios web de periódicos,
los periódicos ofrecían su contenido de forma gratuita, previo registro. La esperanza era que la publicidad respaldara
el funcionamiento del sitio web y proporcionara una nueva fuente de ingresos para el contenido de la edición
impresa. En algunos casos, el contenido gratuito se limitaba a los artículos más populares y no incluía los avisos
clasificados, una lucrativa franquicia periodística. En ese momento, la publicidad impresa proporcionaba más del 75
% de los ingresos y los ingresos por suscripciones generaban alrededor del 25 %.

Cobrar por el contenido general de los periódicos era una respuesta obvia, pero las publicaciones que lo
intentaron durante el período 1995-2005 fueron castigadas por una cultura de Internet que esperaba que el
contenido en línea, como la música y las noticias, fuera gratuito. La disposición del público a pagar por contenido
suscripción medida
digital de todo tipo ha cambiado mucho por las razones descritas anteriormente.
brinda acceso a una cantidad
Los periódicos (y también las revistas en línea) se han beneficiado de los cambios en la percepción pública. limitada de artículos de forma
Hoy, el 78% de los periódicos estadounidenses con tiradas superiores a 50.000 ejemplares tienen algún tipo de gratuita, pero requiere el pago de
cargo por acceso en línea. De estos, el 64% utiliza un modelo de suscripción medido (que brinda acceso a una una tarifa de suscripción una vez
cantidad limitada de artículos de forma gratuita, pero requiere el pago de un que se excede ese límite
Machine Translated by Google

tarifa de suscripción una vez que se excede ese límite), el 12% proporciona la mayoría del contenido de forma gratuita,
pero cobra una tarifa de suscripción para acceder a contenido premium, y el 3% usa un modelo de muro de pago
(servicio de suscripción paga) (Williams, 2016).
En ausencia de cambios significativos en la relación comercial entre las organizaciones de noticias legítimas y
los principales distribuidores en línea de artículos de noticias, la industria de periódicos legítimos , especialmente las
organizaciones de noticias locales y regionales, probablemente disminuirá aún más, excepto los principales periódicos
nacionales, que probablemente se verán disminuidos. , en gran medida no rentables, y requieren el apoyo de
multimillonarios y filántropos. Google y Facebook ahora representan el 80 % del negocio de anuncios gráficos en línea
y el 60 % de toda la publicidad en línea en lo que algunos críticos llaman un “duopolio” que impone términos
desfavorables a los periódicos.
Los usuarios de Facebook ahora pasan un estimado de 35 a 50 minutos al día en el sitio. Todos estos son ingresos y
tiempo en los que los periódicos dependían en la era anterior a Internet para sobrevivir.
Los distribuidores de Internet reconocen que tienen un interés directo en la supervivencia de los sitios de noticias
legítimos. De lo contrario, sus usuarios estarían limitados a los llamados "sitios de noticias" que extraen contenido de
los principales periódicos, publicaciones de blogs y videos de gatos. Google, Facebook y Spark, la nueva red social de
Amazon, han comenzado a responder a las quejas de los periódicos de que no reciben una parte justa de los ingresos
publicitarios generados por estos sitios. Como parte de su Proyecto de Periodismo de Facebook que apoya a los
periódicos, Facebook comenzó a probar una nueva herramienta de modelo de negocio de pago medido freemium que
se agregaría a su función de Artículos Instantáneos en la que los usuarios podrían acceder a diez artículos en los
principales sitios de noticias de forma gratuita, pero luego ser dirigido a las páginas de suscripción de los periódicos y
estar obligado a pagar una suscripción. Google ha introducido su herramienta AMP para agilizar la publicación de
artículos en sus resultados de búsqueda. Amazon está pagando a los editores para que publiquen artículos en su red
de comercio social Spark.

Mientras tanto, News Media Alliance, un grupo líder de la industria comercial, cuyos miembros incluyen al New
York Times, el Wall Street Journal, The Washington Post, The News Corporation y otros, está proponiendo una
legislación federal que permitiría a los periódicos negociar como grupo . con los distribuidores de Internet, creando, por
así decirlo, su propia entidad de negociación colectiva de noticias para negociar con el duopolio de Internet de Google
y Facebook. Esta legislación requeriría una exención para la industria de los periódicos de la Ley Sherman
Antimonopolio, que prohíbe dicha colaboración de la industria. Las perspectivas de que esta legislación se convierta
en ley son escasas, pero es otro punto de presión para que los titanes de Internet paguen más por el uso de contenido
de sitios de noticias legítimos (Isaac y Ember, 2017; Rutenberg, 2017).

Desafío: Crecimiento de competidores digitales puros. La Web ha brindado una oportunidad para que los periódicos
amplíen sus marcas impresas, pero al mismo tiempo ha brindado a los empresarios digitales la oportunidad de
desagregar el contenido de los periódicos mediante la creación de sitios web especializados para contenido popular
como el clima, anuncios clasificados (Craigslist), restaurantes y reseñas de productos (Yelp), así como sitios y
aplicaciones de noticias nacionales e internacionales que compiten con los periódicos en línea. A pesar de la
disminución de los ingresos de la industria tradicional de periódicos impresos, los empresarios han invertido dinero en
sitios de noticias e incluso en periódicos impresos. Desde 2011, Warren Buffett ha comprado 28 periódicos por un valor
estimado de $ 344 millones con la creencia de que los periódicos que brindan información completa y confiable a
comunidades pequeñas y estrechamente unidas, y que tienen una estrategia de Internet razonable, serán viables por
mucho tiempo (Berkshire Hathaway, 2013). En agosto de 2013, Jeffrey
Machine Translated by Google

La industria editorial en línea 681

CUADRO 10.2 SITIOS DE NOTICIAS DIGITALES NATIVOS

INICIO DESCRIPCIÓN

huffington Fundado en 2005, vendido a AOL por 350 millones de dólares en 2011. Agrega contenido de
Correo medios de comunicación tradicionales, bloggers pagos invitados, legiones de bloggers no pagados
e informes originales.

BuzzFeed Fundado en 2006. Centrarse en el uso de las redes sociales para generar historias virales.
BuzzFeed se enfoca en contenido que se puede compartir, como cuestionarios y listas ("Las cinco
personas más importantes"), y fotos y gifs. Esta organización de medios Digital First también
incluye temas de noticias más tradicionales como política, negocios y tecnología. Originalmente
un agregador de noticias, pero ahora contrata a periodistas para reportajes de noticias tradicionales.
En el top 50 de sitios web en términos de tráfico, superando a Wall Street Journal y Forbes. Ha
recaudado $ 250 millones en fondos de riesgo desde 2012 y tiene una valoración de mercado de $
1.7 mil millones.

Flipboard Fundada en 2010. La aplicación de agregador de noticias organiza historias en un formato de


revista que el usuario hojea. Contenido extraído de medios tradicionales y sitios sociales, como flujos
de datos de Twitter y Facebook, y luego reensamblado en un formato personalizado y fácil de navegar
en un entorno de pantalla táctil móvil, y ahora de escritorio. Aplicación del año de Apple en 2014.
Time, New York Times y editores de libros se unen para impulsar el contenido. 100 millones de
suscriptores, una comunidad animada y una valoración de mercado de 800 millones de dólares.

Vox Fundada en 2014. Cubre política y noticias generales. Contrató a Ezra Klein (ex escritor
del Washington Post ) como editor en jefe. Evita los anuncios publicitarios para videos e historias
patrocinados. Consulte el caso Insight on Business , Vox: Native Digital News para obtener más
información sobre Vox y su empresa matriz, Vox Media.

Reddit Fundada en 2005. Comprada por Condé Nast en 2006 y operada como empresa
independiente. Un tablero de anuncios de publicaciones generadas por usuarios compuesto
por 185,000 foros de trivia científica, política, videojuegos, humor y fotos.
Los miembros de la comunidad registrados pueden enviar contenido, como publicaciones de texto o enlaces
directos. En su mayoría, los miembros masculinos con educación universitaria contribuyen con contenido.
Publicidad limitada en las páginas principales. Poco rentable, pero con 240 millones de visitantes únicos.
Valor de mercado estimado $ 1.2 mil millones.

Vicio Fundada como revista en 1994 y pasó a los sitios web en 2000 como Vice Media.
Vice es un tablón de anuncios de artículos generados por usuarios, contenido agregado y fotos.
Se enfoca en contenido irreverente que atrae a lectores jóvenes e informa desde lugares
peligrosos. El canal de YouTube de Vice es un sitio de noticias basado en videos. Según los informes,
los inversores lo valoraron en $ 5.7 mil millones en 2017. Vice tiene 68 millones de visitantes únicos
y, según se informa, generó más de $ 500 millones en ingresos en 2016. Se desconocen las ganancias.

Bezos compró el icónico Washington Post por 250 millones de dólares con la creencia de que los periódicos no son solo
periódicos, sino empresas de recopilación y distribución de noticias independientes de cualquier tecnología o plataforma
(Hagey y Bensinger, 2013). El multimillonario mexicano Carlos Slim Helú posee el 17% del New York Times.

Si bien los periódicos impresos están atrayendo a inversionistas individuales ricos, los inversionistas de
capital de riesgo han invertido más de $ 10 mil millones en sitios de noticias en línea puramente digitales. Tabla 10.2
describe algunos sitios de noticias digitales nativos líderes y su perfil de inversión. Según el Pew
Research Center, el 75 % de los sitios nativos de noticias digitales que estudió aumentaron su
promedio mensual de visitantes únicos de 2014 a 2015, y la gran mayoría de estos sitios atrajeron
Machine Translated by Google

FIGURA 10.10 VISITANTES ÚNICOS MENSUALES EN SITIOS NATIVOS DE NOTICIAS DIGITALES

FUENTE: Basado en datos de comScore, 2017; fuentes de la industria; estimaciones de los autores.

más tráfico desde dispositivos móviles que desde computadoras de escritorio (Pew Research Center, 2016). La figura
10.10 enumera los principales sitios de noticias digitales nativos en términos de sus visitantes mensuales únicos.
No todos los servicios de noticias digitales tienen éxito, y pocos, si es que hay alguno, son rentables hasta
ahora. En 2017, muchos de los sitios digitales nativos de la figura 10.10 anunciaron grandes reducciones de personal.
Resulta que los sitios nativos de noticias digitales enfrentan los mismos problemas que los periódicos tradicionales, a
saber, lectores leales, falta de ingresos por publicidad y competencia de Facebook. Incluso los disruptores están
siendo interrumpidos (Stack, 2017). Sin embargo, los sitios digitales nativos han creado una audiencia en línea
combinada que rivaliza con la audiencia en línea de los principales periódicos nacionales .

Desafío: ¿Pueden los periódicos sobrevivir a la disrupción digital? A primera vista, la industria de los periódicos
parecería ser un caso clásico de una tecnología disruptiva (Internet, dispositivos móviles y aplicaciones) que destruye
un modelo comercial tradicional basado en productos físicos y distribución física. Los titulares (los periódicos impresos
existentes) mejoran sus productos de forma gradual y lenta con el tiempo. Las nuevas empresas (disruptores)
introducen nuevos productos (Huffington Post, BuzzFeed, Vox), que no son tan buenos como los productos
establecidos, pero se basan en tecnologías más nuevas y poderosas. Los nuevos productos son menos costosos o
gratuitos y se dirigen a mercados desatendidos o completamente nuevos. A menudo son fundados y promovidos por
personas nuevas en la industria. Eventualmente, los productos del disruptor se mejoran y se vuelven más aceptables
o lo suficientemente buenos. En este punto, los nuevos productos y los disruptores comienzan a drenar una
participación de mercado significativa de los titulares que finalmente fracasan. Los titulares fallan por una variedad de
razones, desde un costoso proceso de producción heredado, grandes inversiones en capital humano, una cultura
contraria y la incapacidad de percibir cambios rápidos en el entorno empresarial y tecnológico. Para una descripción
de una industria de noticias
Machine Translated by Google

La industria editorial en línea 683

startup que puede tener un impacto disruptivo en los periódicos tradicionales, consulte el caso Insight on
Business, Vox: Native Digital News.
Los sitios de noticias puramente digitales tienen muchas ventajas sobre los periódicos impresos. No
tienen el costo de imprimir papeles; pueden crear nuevos flujos de trabajo y procesos comerciales que sean
más eficientes y oportunos; tienen una estructura de costos más baja, que a menudo depende del contenido
generado por los usuarios y pagos mínimos a reporteros y blogueros, con costos de pensión más bajos o
nulos; y pueden aprovechar las nuevas tecnologías para producir las noticias. Si bien la calidad del periodismo
en estos sitios digitales puros no es tan buena como la de los periódicos impresos tradicionales, esta situación
está cambiando a medida que los sitios digitales puros contratan a periodistas y editores talentosos de
periódicos impresos que están experimentando dificultades financieras.
Lo que los sitios de noticias en línea a menudo no tienen es credibilidad y confianza. Por
ejemplo, BuzzFeed ha sido objeto de muchas demandas que lo acusan de copiar contenido
de periódicos y sitios de la competencia sin atribución, reclamando el contenido como propio.
Sin confianza ni calidad, los sitios de noticias digitales nativos pueden convertirse en distracciones llenas de
fotos de celebridades, titulares que provocan clics y prácticamente ningún reportaje original.
Si la industria periodística tiene futuro, será online y multiplataforma. El desafío para los periódicos es
crear valor centrándose en contenido diferenciado, oportuno y exclusivo que no está disponible en ningún
otro lugar; transformar su cultura periodística para proporcionar un flujo continuo de noticias al igual que sus
competidores digitales puros; y hacer que este contenido esté disponible en cualquier lugar, en cualquier
momento, en cualquier lugar y en cualquier dispositivo. En resumen, los periódicos deberán convertirse en
publicaciones Digital First, manteniendo su histórica ventaja de calidad y enfrentando el desafío de sus
competidores digitales puros.

LAS REVISTAS REBOTAN EN LA PLATAFORMA TABLET


Internet y la Web no tuvieron mucho impacto en las ventas de revistas al principio, en parte porque la PC no
era rival para las imágenes de gran formato y alta resolución que se encuentran, por ejemplo, en Life o Time.
Sin embargo, a medida que las pantallas mejoraron, el video en la web se volvió común y la economía de la
publicación en color cambió, la circulación de revistas impresas comenzó a caer en picado y los anunciantes
dirigieron su atención a la plataforma digital en la web, donde los lectores obtenían cada vez más sus noticias,
en general. -Periodismo de interés, relatos fotográficos y de hechos. Las ventas de revistas en los quioscos
también han disminuido significativamente desde 2001. Las revistas de noticias como Time, Newsweek y US
News and World Report han sido las más afectadas.
En contraste, las revistas de interés especial, celebridades, moda, estilo de vida y automóviles se han
mantenido relativamente estables (Sutcliffe, 2016; Castillo, 2016; Trachtenberg, 2015).
A pesar de la reducción de la suscripción impresa y las ventas en los quioscos en los últimos años, el
tamaño total de la audiencia de la revista aumentó más del 6 % en 2016, debido en su totalidad al crecimiento
de las revistas digitales, especialmente las ediciones web móviles, y al porcentaje de adultos que leen la
edición digital . revistas se ha más que cuadruplicado desde 2011 (Magazine Publishers Association, 2017).
Otro estudio encontró que más del 40 % de los encuestados había leído un promedio de 2,5 números de
revistas digitales en el último mes (Mequoda Group LLC, 2016). Más del 35 % de los propietarios de tabletas
leen contenido de revistas una vez a la semana, y se estima que hay 1200 aplicaciones de revistas para
lectores móviles. Los ingresos totales en EE. UU. por suscripciones y ventas de revistas en quioscos fueron
de alrededor de $27 mil millones en 2016, un 3 % menos que en 2015 (Sass, 2017). Los ingresos publicitarios
constituyeron alrededor de $ 13 mil millones del total, el resto son ventas de suscripción y quiosco. La mala
noticia es que los ingresos por publicidad digital en revistas son
Machine Translated by Google

684 CAPÍTULO 10 Contenido y medios en línea

PERSPECTIVA DE NEGOCIO

VOX: NOTICIAS DIGITALES NATIVAS

A pesar de una variedad sin precedentes Racked (moda), Re/code (tecnología) y, más
de opciones de entretenimiento, la gente recientemente, un sitio de comentarios y noticias generales, Vox.com.
lee más noticias en línea que nunca . De Estos sitios de nicho fomentan una intensidad mucho
hecho, leer noticias en línea es la segunda mayor de participación de los lectores. El enfoque parece
actividad más popular en línea. estar funcionando: Vox Media alcanzó los 70 millones de
Los lectores de noticias digitales están muy comprometidos visitantes mensuales únicos en abril de 2017, siendo el
tanto con el contenido como con los periodistas que ponen las visitante típico menor de 35 años y con ingresos superiores
palabras en la pantalla. Todo esto no se pierde en las inversiones. a $100,000 al año. Casi un tercio de sus lectores
tors, que han invertido más de mil millones de dólares en pertenece al codiciado grupo demográfico de 18 a 34 años.
sitios nativos de noticias digitales (sitios sin edición Vox.com, el sitio de noticias, se creó en enero de
impresa o franquicia televisiva) en los últimos años. 2014 cuando Vox contrató al respetado reportero político
Vox Media es un excelente ejemplo de una empresa de movimiento delCorreo.
Ezra Klein de Vox.com, pionero en elWashington
medios de nueva creación basada en el flujo de noticias digitales. "periodismo explicativo" al presentar las noticias en pilas
Fundada en 2003, Vox Media es una empresa privada de cartas en lugar de artículos de texto extensos. La
con sede en Washington DC que cuenta con más de 800 mayoría de los sitios de noticias digitales han adoptado
empleados. La compañía ha recaudado $ 300 millones en este enfoque: múltiples encabezados en los que el lector
capital de riesgo, incluidos $ 200 millones en 2015 de la hace clic para ver el texto completo
división NBCUniversal de Comcast, valorando a la del articulo Los lectores pueden seguir las noticias en
compañía en la friolera de $ 1 mil millones. Esta valoración pequeños incrementos, una tarjeta a la vez, con el uso de
es inesperada para una empresa que nunca ha obtenido fotografías en color, videos y gráficos en las tarjetas. Vox
beneficios. Obtener acceso a las capacidades de esperaba que los lectores móviles consumieran más
distribución y producción de contenido de NBCUniversal fácilmente este nuevo formato , diferenciara su producto
ha ayudado a Vox Media a diversificarse en otras formas de medios.
de las versiones digitales de los periódicos impresos y
Vox Media ha seguido una estrategia única desde el también se colocara fácilmente en las noticias de las redes sociales.
principio. En lugar de crear un solo sitio de noticias Vox Media a menudo se considera el futuro
digitales, como, por ejemplo, lo han hecho los periódicos de la publicación digital de noticias por su tecnología,
tradicionales, y mostrar fichas para varias áreas de interés cultura y organización empresarial. Una de las primeras
(deportes, negocios o entretenimiento), en cambio, ha prioridades que persiguió Vox fue invertir millones de
desagregado el sitio de noticias generales en varios sitios dólares en un sistema de gestión de contenido (CMS)
de nicho enfocados. , llenándolos con contenido de cientos llamado Chorus. Chorus va más allá de la creación y
de blogs diferentes que ha creado o comprado. Comenzó gestión de contenido porque también proporciona el
con SBNation (SportsBlogNation), una colección de 315 entorno de publicación. Cuando los reporteros y editores
sitios individuales, la mayoría de los cuales se centran en hayan terminado, pueden usar Chorus para publicar
equipos deportivos profesionales individuales. Cada sitio contenido formateado en varios sitios web y redes sociales.
de SBNation tiene su propio nombre, URL, marca y Chorus ofrece a los periodistas niveles de control y
escritores. personalización sin precedentes, incluida la capacidad de
Vox Media actualmente posee ocho sitios interactuar con los comentarios de los lectores e integrar
especializados, que a menudo son colecciones de blogs contenido de las historias de otros.
o sitios web, incluidos Eater (comida), Curbed (bienes Vox también tiene una estructura organizativa única
raíces), Verge (cultura), Polygon (juego), en comparación con los periódicos tradicionales. A
Machine Translated by Google

La industria editorial en línea 685

Vox, la organización es plana, con menos centrándose en viviendas de alto estilo, así como
mandos medios y altos. Esto empodera a los planes para crear otro contenido de estilo televisivo para
reporteros y evita el largo proceso de revisión BravoTV.com.

editorial en los periódicos tradicionales. A pesar de los nuevos procesos de producción,


Separar las noticias en sitios web verticales más formatos y énfasis en el contenido de video, los
enfocados y aprovechar la tecnología para reducir el costo inversionistas de riesgo, que inyectaron miles de millones
y mejorar la velocidad de creación de contenido ha sido un en nuevos sitios de noticias digitales como Vox,
buen comienzo para Vox. Pero Vox debe continuar comenzaron a preguntarse si Vox Media y Vox.com, su
enfocándose en reportajes de calidad mientras mantiene sitio más popular, tienen un modelo comercial viable. . En
una presencia activa en la miríada de otras plataformas 2017, los sitios de noticias puramente digitales como
donde su audiencia ahora recibe sus noticias. Vox ha Medium, Buzzfeed, Huffington Post, TechCrunch y
estado activo en sus esfuerzos en Facebook y YouTube Business Insider han visto disminuciones significativas en
plataformas, como su participación temprana con el el número de visitantes y no pueden obtener ganancias de
servicio Discover de Snapchat para creadores de contenido. la publicidad digital. Algunos de estos sitios han despedido a más del 30% de su personal. de vox

Para Discover, Vox crea infografías de 10 segundos que la estrategia de nicho atrae audiencias pequeñas por
combinan voz en off y texto para complementar sus definición. Vox.com, por ejemplo, atrae solo a unos 25 millones
funciones más recientes. Vox también pone mucho énfasis de visitantes únicos, lo que lo ubica en el puesto 39 en los
en su canal de YouTube, que tiene más de un millón de sitios de noticias en línea. Muchos de los sitios de nicho de Vox
suscriptores y cuyo video más popular tiene 24 millones de Media han perdido tráfico y no pueden competir con el duopolio
visitas. Vox produce contenido de video de alta calidad de publicidad digital Google y Facebook por las grandes
para acompañar algunas de sus historias impresas, así compras de medios . Las suscripciones son una posibilidad
como otro contenido de video independiente, con 11 que los principales periódicos en línea están usando con éxito,
empleados de Vox a tiempo completo responsables del pero es poco probable que el público de Vox pague por las
desarrollo de contenido de video. Visite Vox.com y verá suscripciones . Vox se está moviendo agresivamente hacia
que dos tercios de la pantalla contienen segmentos de historias de "contenido de marca" que son pagadas por las
noticias en video . Gran parte del tráfico de videos de Vox principales marcas nacionales y que no parecen ser anuncios
se origina en Facebook, donde los videos compartidos por y, en algunos casos, está creando sitios web de marca
Klein obtienen millones de visitas más. En 2016, Vox lanzó completamente nuevos para las principales marcas. Los

lo que llama su Storytelling Studio, que prepara periodismo bloqueadores de anuncios no verán estas historias como
de formato largo utilizando estas técnicas para historias publicidad. Los sitios de noticias puramente digitales enfrentan
particularmente notables. No contento con detenerse allí, los mismos problemas en línea que los periódicos tradicionales,
Vox también anunció una asociación entre Curbed y A&E a saber, obtener ganancias basadas en un modelo comercial
para desarrollar un programa de televisión. publicitario. En este caso, los disruptores digitales están siendo interrumpidos ellos mismos.

FUENTES: “Vox Media: No es el más grande, pero está bien”, por Lucia Moses, Digiday.com, 6 de abril de 2017; “¿Los queridos medios digitales BuzzFeed, Vice y
Vox están perdiendo su brillo?” por Steve Tobak, ValleyBeat.com, 26 de enero de 2017; “Refrescando el borde: ¿Cómo gana dinero esta cosa, de todos modos?”, por Nily
Patel, Theverge.com, 31 de octubre de 2016; “Vox está lanzando un sitio de contenido de viajes para Chase”, por Mike Shields, Wall Street Journal, 11 de octubre de 2016;
“Two Years In, Vox.com Reconsiders Its 'Card Stacks'”, por Lucia Moses, Digiday.com, 9 de septiembre de 2016; “Cómo el nuevo estudio de narración de Vox Media piensa
en las historias como productos”, por Taylyn Washington-Harmon, Niemanlab.com, 28 de julio de 2016; “Vox Media lanza su primer programa de televisión en A+E Network's
FYI”, por Tim Baysinger, Adweek.com, 4 de mayo de 2016; “Vox Media crea un estudio de Snapchat y SB National se vuelve bilingüe con la ayuda de Telemundo”, por Shan
Wang, Nie manlab.com, 4 de mayo de 2016; “Vox Media nombra al primer director financiero, agrega al directorio al ex presidente de Yahoo”, por Gerry Smith,
Bloomberg.com, 27 de abril de 2016; “Inspirado por 'youtubers independientes', recelosos del cable, Vox.com lleva su misión explicativa al video”, por Laura Hazard Owen,
Niemanlab.org, 22 de abril de 2016; ¿Reader´s Digest? The Surprising Places Young People Are Getting the News”, de Lucia Moses, Digiday.com, 7 de abril de 2016;
“Noticias distribuidas: la manera Vox de sacar historias a 6 plataformas sociales”, por Madalina Ciobanu, Journalism.co.uk, 22 de enero de 2016; “Vox trae el periodismo
explicativo a Snapchat”, por Ashley Norris, Fipp.com, 2 de diciembre de 2015; “Documentos internos muestran la inversión vertiginosa de BuzzFeed en editorial”, por JK
Trotter, Gawker.com, 12 de agosto de 2015; “NBCU Ups Its Share of Vox Media”, por Lukas I. Alpert, Wall Street Journal, 12 de agosto de 2015; “Vox Media se aventura en
noticias generales y análisis de noticias con Vox.com”, por Paul Farhi, Washington Post, 7 de abril de 2014; “Vox lleva la fusión del periodismo y la tecnología a un nuevo
nivel”, por Leslie Kaufman, New York Times, 6 de abril de 2014; “Ezra Klein se une a Vox Media mientras el periodismo web se afirma”, por David Carr, New York Times, 26 de enero de 2014.
Machine Translated by Google

se espera que sea plano en el futuro, estancado en alrededor de $ 12 mil millones durante los próximos años.
Se espera que la publicidad impresa (alrededor de $14 mil millones) se mantenga relativamente estable hasta
2021 (eMar Keter , Inc., 2017d). Los ingresos por publicidad digital no son suficientes para compensar la
disminución de los ingresos por publicidad impresa. Una posible solución es comenzar a cobrar una tarifa de
suscripción para acceder a las ediciones digitales, que en la actualidad suelen ser gratuitas. Los editores de
revistas también confían en agregadores de revistas como Zinio, Texture (Next Issue Media), Magzter y
Flipboard, que hacen posible que los clientes encuentren sus revistas favoritas con una sola aplicación. Un
agregador de revistas es un sitio web o aplicación que ofrece a los usuarios suscripciones en línea y ventas
de muchas revistas digitales.
Para sobrevivir, las revistas deben crear una versión móvil y en línea exclusivamente digital de su revista
impresa, sin perder al mismo tiempo su marca y calidad únicas, y aún así mantener una presencia impresa. Por
ejemplo, The New Yorker, fundado en 1925, publica una mezcla de noticias, cultura, cuentos y artes escritos por
algunos de los mejores y más conocidos autores de Estados Unidos, junto con caricaturas y reseñas de
películas. Completamente basada en la tinta y el papel impresos, la revista se sometió a una remodelación
digital luego de la introducción de un muro de pago medido en 2014 (Bilton, 2014). The New Yorker estableció
un personal digital de cuarenta personas para acercar a sus autores impresos y nuevos periodistas de tiempo
completo a la audiencia en línea.
La edición digital de The New Yorker está en producción continua las 24 horas del día, los 7 días de la semana,
produciendo más de 18 publicaciones originales por día, mientras que la edición impresa continúa con sus 47
ediciones anuales basadas en fechas límite (Mullin, 2017). The New Yorker ha perseguido agresivamente una
presencia en línea en Facebook (más de 1,6 millones de seguidores), Twitter (3 millones) e Instagram (150
000), junto con Foursquare, Pinterest y LinkedIn; creó una serie de blogs: Culture Desk, Page Turner y Currency.
La audiencia móvil de The New Yorker ha aumentado. Contrariamente a las expectativas iniciales, es más
probable que los lectores móviles lean y completen historias largas en sus teléfonos que en sus computadoras
de escritorio. Recientemente, la revista comenzó a producir cuatro videos por semana sobre temas no cubiertos
en la edición impresa, produciendo más de 1,6 millones de visitas en 2016 (Magazine.org, 2016). El cambio de
imagen digital ha funcionado: The New Yorker habitualmente tiene alrededor de 20 millones de visitantes únicos
al mes, mientras mantiene una base de 1 millón de suscriptores a la edición impresa. Una suscripción tanto a la
versión impresa como a la digital cuesta $99 al año ($89 al año solo para la versión impresa o digital) e incluye
acceso gratuito a diez artículos (Moses, 2017).

LIBROS ELECTRÓNICOS Y EDICIÓN DE LIBROS EN LÍNEA

La experiencia de la industria editorial de libros con Internet es muy diferente de la de las industrias de periódicos
y revistas. A pesar del crecimiento extraordinariamente rápido de las ventas de libros electrónicos (25% o más
anualmente en los primeros años), las ventas de libros impresos han sido estables hasta hace poco y los
ingresos por publicación de libros han sido bastante estables durante los últimos cinco años. Sin embargo, en
2016, las ventas de libros impresos experimentaron una disminución considerable de alrededor del 6 %, lo que
redujo los ingresos de la industria para 2016 a $26 000 millones, frente a los $28 000 millones de 2015. Los
libros profesionales, que incluyen libros de texto universitarios, se siguen imprimiendo predominantemente por
diversas razones, pero incluso bajaron alrededor del 8%. Los libros comerciales (ficción general y no ficción)
generaron $15.800 millones en ingresos. Las versiones en formato electrónico de libros de ficción y no ficción
(los llamados libros comerciales) han tenido mucho éxito, alcanzando casi $ 8 mil millones en ventas en 2016,
lo que representa el 30% de las ventas totales de libros. Sin embargo, el crecimiento anual de los ingresos por
libros electrónicos se desaceleró al 15 % en 2016 y se espera que disminuya al 2 % en 2017 (consulte la Figura
10.11). A diferencia del negocio de los periódicos, es demasiado pronto para declarar que la industria del libro ha sido digitalment
Machine Translated by Google

La industria editorial en línea 687

FIGURA 10.11 VENTAS DE LIBROS ELECTRÓNICOS EN ESTADOS UNIDOS

Esta figura muestra los ingresos totales y el porcentaje que las ventas de libros electrónicos constituyen de los ingresos totales por ventas de

libros comerciales en los Estados Unidos, así como el cambio en el crecimiento de los ingresos. Como muestra el gráfico, el crecimiento de

los ingresos por libros electrónicos se ha desacelerado significativamente desde 2013.

FUENTES: Basado en datos de AAP, 2017; fuentes de la industria; estimaciones de los autores.

interrumpido o herido de muerte y hay alguna razón para creer que los libros impresos seguirán estando con
nosotros en el futuro.
El primer libro electrónico comercialmente exitoso fue Riding the Bullet de Stephen King, una novela de 66
páginas que King puso a disposición en Amazon en 2000. Al principio era gratis y hubo 400.000 descargas el
primer día, colapsando los servidores de Amazon. Cuando el precio se elevó a $ 2,50, la demanda se mantuvo
activa. Diez años más tarde, Amanda Hocking, una escritora desconocida de Austin, Minnesota, subió una de
sus novelas de vampiros, My Blood Approvs, al sitio de autoedición de Amazon y más tarde a la tienda de libros
electrónicos de Barnes & Noble. Sus novelas habían sido rechazadas por muchas de las editoriales de Nueva
York. En un año, vendió más de 1 millón de copias de sus libros electrónicos, que generalmente se venden por
99 centavos a $2.99, y ganó más de $2 millones.

En el espacio de una década, los libros electrónicos han pasado de ser un experimento inusual de un
autor importante a una experiencia cotidiana para millones de estadounidenses y un mercado nuevo y
emocionante para los autores, cambiando el proceso de escritura, venta y distribución de libros. Ahora existe
un canal completamente nuevo para autores autoeditados, un canal que no está controlado por las principales
editoriales y sus editores profesionales. Más del 44 % de los 100 libros electrónicos más vendidos de Amazon
ahora son autoeditados y se venden por menos de $ 2,50, lo que genera alrededor del 14 % de los ingresos
por libros electrónicos para Amazon. Las cinco grandes editoriales tradicionales, por el contrario, venden el 48% de
Machine Translated by Google

688 CAPÍTULO 10 Contenido y medios en línea

Los libros electrónicos de Amazon, aunque generan más del 40 % de los ingresos por libros electrónicos de
Amazon, con precios de alrededor de $14 por libro electrónico (Publishers Lunch, 2017). Sin embargo, solo
alrededor de 100 autores independientes han vendido más de 1 millón de copias de sus libros, según Amazon. La
gran mayoría de los autores independientes no pueden ganarse la vida únicamente con las ventas de libros electrónicos.
Contabilizar las ventas de libros electrónicos en la mezcla de ventas totales de libros es difícil porque la
mayoría de los libros electrónicos autoeditados que se venden en Amazon no tienen ISBN ( Números estándar
internacionales de libros) y, por lo tanto, no los cuenta la industria editorial, cuyos los libros siempre tienen ISBN.
Los informes basados en la industria sobre las ventas de libros electrónicos solo incluyen aquellos publicados
con ISBN. El mercado de distribución de libros ha cambiado mucho y, sin embargo, en 2017 es evidente que las
principales editoriales aún mantienen sus posiciones como la fuente dominante de contenido de libros en términos
de ingresos. Además, mientras cadenas de librerías como Borders y Waldenbooks han desaparecido y Barnes &
Noble enfrenta desafíos de ganancias, las pequeñas librerías independientes han crecido un 27 % desde 2009 a
más de 2000 tiendas. Desde 2015, incluso Amazon ha abierto ocho librerías físicas en las principales ciudades.

Amazon y Apple: los nuevos ecosistemas de medios digitales


Aunque los precursores de los libros electrónicos y los lectores de libros electrónicos se introdujeron a principios
de la década de 2000, no fue hasta 2007 cuando se estableció firmemente el futuro de los libros electrónicos. En
ese año, Amazon presentó el Kindle, que permitía a los usuarios descargar libros de la tienda Kindle usando la
red celular de AT&T. Los libros electrónicos recibieron otro impulso en 2009 con la introducción de Barnes & Noble

produjo su lector electrónico Nook, y en 2010 cuando Apple presentó su primera tableta iPad.
Con su gran pantalla de alta resolución, el iPad era un lector de libros electrónicos aún mejor que el Kindle,
aunque no tan fácil de guardar en un bolso. Amazon mejoró mucho su Kindle, y en 2017 su tableta Fire HD 8 con
una pantalla de 8” de alta resolución se vende por $79.
En la actualidad, Amazon y Apple juntos representan el 92 % del mercado de libros electrónicos, siendo
Amazon el líder con una participación de mercado del 83 % y Apple en segundo lugar con un 9 % (Barnes &
Noble's Nook ha experimentado una disminución de la participación de mercado, pero aún representa
aproximadamente 4%) (Autor gains.com, 2017). Kindle Store de Amazon contiene millones de títulos de libros
electrónicos, mientras que iBooks Store de Apple tiene más de 2,5 millones. El resultado de los ecosistemas de
Amazon y Apple , que combinaron hardware, software y megatiendas en línea, fue una explosión en el contenido
de libros en línea, el número de lectores, la autoría, el marketing y, al menos, un vuelco parcial de los canales
tradicionales de publicación y marketing de libros.
El proceso de escribir y publicar un libro también ha cambiado. En el proceso tradicional, los autores
trabajaban con agentes, que vendían manuscritos de libros a editores y editores, que vendían libros a través de
librerías, a precios determinados en gran medida por los editores. Debido a que las librerías tenían un interés
personal en vender libros con ganancias, solo había descuentos limitados durante las ventas de liquidación. En
el nuevo modelo de publicación, los autores desconocidos aún escriben libros, pero luego eluden los canales
tradicionales de agentes y editores y, en cambio, autopublican libros digitales que se venden en Amazon o Apple.
Los precios los determina el autor, por lo general mucho más bajos que los libros tradicionales dependiendo de
la popularidad del autor. El distribuidor digital se lleva un porcentaje de la venta (normalmente el 30%).

Los nuevos autores autoeditados a menudo regalan sus primeros trabajos para desarrollar una audiencia y luego,
cuando aparece una audiencia, cobran una pequeña cantidad por sus libros, generalmente de 99 centavos a $
2.99. El marketing se da de boca en boca en redes sociales, blogs de autor,
Machine Translated by Google

La industria editorial en línea 689

y lecturas públicas. Aunque hasta ahora solo unos pocos autores autoeditados se han hecho ricos
como Amanda Hocking, la posibilidad ha sido suficiente para despertar las pasiones de miles de
escritores potenciales de la gran novela estadounidense, así como de géneros menores, desde
procedimientos policiales hasta romance paranormal. novelas

Modelos de negocio de libros electrónicos

La industria del libro electrónico está compuesta por minoristas intermediarios (tanto tiendas físicas como
comerciantes en línea), editores tradicionales, desarrolladores de tecnología, fabricantes de dispositivos
(lectores electrónicos) y prensas de vanidad (empresas de servicios de autoedición). Juntos, estos
jugadores han buscado una amplia variedad de modelos comerciales y desarrollado muchas alianzas en
un esfuerzo por mover el texto a las pantallas de escritorio y cada vez más móviles.
Hay cinco grandes editoriales que dominan la publicación de libros comerciales, educativos y
religiosos . Estos editores tradicionales tienen las bibliotecas de contenido más grandes para la conversión
a libros electrónicos y producen más del 80 % de los títulos de libros nuevos en un año. En el mercado de
libros electrónicos , las grandes editoriales comenzaron a usar un modelo mayorista de distribución y venta al por major modelo

fijación de precios, en parte porque este es el mismo modelo que usaron con los libros de tapa dura. En los precios son determinados por
el minorista
este modelo, la tienda minorista paga un precio mayorista por el libro y luego decide a qué precio venderlo
al consumidor. El minorista fija el precio, por supuesto, con algún tipo de acuerdo con el editor de que el
libro no se regalará. En el pasado, el precio mayorista era el 50% del precio minorista. Con los libros
electrónicos, los editores descubrieron que algunos minoristas en línea como Amazon y Apple comenzaron
a vender libros por debajo de su costo para alentar a los clientes a comprar sus dispositivos lectores de
libros electrónicos o venderles otros productos. El valor real de los libros electrónicos para Amazon y Apple
es vender dispositivos digitales. Mientras que los editores esperaban que los libros electrónicos se
vendieran por $14, Amazon comenzó a venderlos por $5, reduciendo los ingresos de los editores al menos
a la mitad. Amazon no solo vendió millones de Kindles , sino que también vendió el 90% de todos los títulos
de libros electrónicos en la Web en 2011. Amazon tenía el monopolio de facto de los libros electrónicos.

En respuesta, los cinco principales editores, junto con Apple, introdujeron un modelo de agencia de modelo de agencia

distribución en el que el distribuidor es un agente del editor, y se le puede indicar que venda libros el minorista es un agente
electrónicos a un precio determinado por el editor, alrededor de $ 14,99 y más. para ciertos títulos. A y los precios los fija el
cambio de una comisión del 30%, Apple acordó respaldar este modelo, al igual que Google, ninguno de editor

los cuales se sentía cómodo viendo cómo Amazon dominaba una de las áreas más populares de ventas
de contenido web. Los precios de Amazon subieron a este nivel y su cuota de mercado cayó al 60%.
El Departamento de Justicia no estaba encantado: demandó a los cinco editores ya Apple por fijación
de precios en violación de las leyes antimonopolio. El caso se resolvió y Apple pagó una multa de 450
millones de dólares. El acuerdo creó una tormenta de relaciones públicas para Amazon, ya que escritores,
periodistas, políticos y editores denunciaron el uso que hace Amazon de su poder de mercado para vender
libros que llevarían a la bancarrota a la industria editorial establecida. Hoy en día, cada editor (y no un
consorcio de la industria) llega a un acuerdo con Amazon sobre el precio de sus libros (modelo de agencia),
pero los editores de libros pagan una “tarifa de listado” a Amazon. Hoy en día, los precios de los libros
electrónicos de las principales editoriales son variables, pero generalmente se venden por alrededor de
$15. Por ejemplo, la última novela policíaca de John Grisham publicada por Doubleday en 2017 se vende
a $14,95 por un libro electrónico Kindle, $15,99 por un libro de bolsillo y $17,99 por una edición de tapa
dura. Amazon ya no vende libros electrónicos por debajo de su propio costo.
Machine Translated by Google

690 CAPÍTULO 10 Contenido y medios en línea

Los desafíos que enfrentan los editores de libros tradicionales

Debido al rápido crecimiento de los libros electrónicos, la industria editorial de libros se encuentra en una
condición estable . Sin embargo, la industria enfrenta una serie de desafíos. El miedo inicial a la
canibalización, es decir, libros electrónicos baratos y menos rentables que reemplazan a los libros impresos
más caros y rentables, se ha disipado en su mayoría, aunque los precios de los libros impresos son mucho
más bajos de lo que habrían sido en ausencia de libros electrónicos. . A diferencia de las industrias de
periódicos y revistas, los libros impresos sobreviven en gran parte porque los compradores de lectores de
libros electrónicos continúan comprando libros impresos y cambian de digital a impreso según lo ameritan
las circunstancias. Por ejemplo, según el Pew Research Center, alrededor de dos tercios de los
estadounidenses dijeron que leyeron un libro impreso el año anterior, casi lo mismo que en 2012. A pesar
del auge de los libros electrónicos y las plataformas de lectura digital, la gente sigue prefiriendo los libros
impresos. en muchas circunstancias (Pew Research Center, 2016b). En los mercados de libros educativos
y profesionales , los libros electrónicos han hecho algunos avances, en parte debido a sus costos más
bajos, pero por una variedad de razones, muchos estudiantes aún prefieren un libro físico a un libro
electrónico. Los estudiantes a menudo encuentran que la interfaz de usuario de los libros electrónicos es
más difícil de usar en comparación con los libros impresos y que es más fácil concentrarse cuando usan un
libro físico, lo que aumenta la comprensión y la retención. Los libros electrónicos pueden ser como los
audiolibros, una alternativa útil pero no un producto sustituto. La caída de la tasa de crecimiento de los
libros electrónicos de dos dígitos a un crecimiento de un solo dígito puede reflejar esta realidad.
El mayor desafío al que se enfrenta la industria editorial de libros es el control de los precios en las
plataformas digitales de libros electrónicos. Como se señaló anteriormente, Amazon representa
aproximadamente el 70% del mercado de libros electrónicos, lo que, si bien no es un monopolio, le otorga
un enorme poder de mercado. Para los críticos, Amazon amenaza con diezmar la industria editorial de
libros tradicional, reemplazando el antiguo mundo impreso de un pequeño número de editores, un número
limitado de títulos, librerías independientes, editores elitistas en Nueva York y críticos de libros de periódicos,
con un nuevo mundo digital de publicación donde el contenido está formado por algoritmos que identifican
lo que el consumidor quiere leer, los escritores son sus propios editores, los comentarios de los lectores
reemplazan a los críticos y la distribución está controlada por una o unas pocas tiendas en línea (Packer,
2014). Hasta ahora, este futuro distópico no ha llegado.

Libros interactivos: tecnologías convergentes

El futuro de los libros electrónicos puede depender en parte de los cambios en el concepto y el diseño de
un libro al igual que con los periódicos y revistas en línea. El libro electrónico moderno no es realmente muy
diferente de la primera página de dos caras, libros encuadernados que comenzaron a aparecer en la
Europa del siglo XVII y ya habían aparecido en el siglo IV a. C. en la antigua China. El libro occidental
tradicional tiene un sistema operativo muy simple, no digital: el texto aparece de izquierda a derecha, las
páginas están numeradas, hay una portada y una contraportada, y las páginas de texto están unidas por
costura o pegamento. En los libros educativos y de referencia, existe un índice alfabético en la parte
posterior del libro que permite el acceso directo al contenido del libro. Si bien estos libros tradicionales
estarán con nosotros durante muchos años debido a su portabilidad, facilidad de uso y flexibilidad, a
menudo se prevé que surja un nuevo mundo paralelo de libros electrónicos interactivos en los próximos
cinco años. Los libros interactivos digitales combinan audio, video y fotografía con texto, brindando al lector
una experiencia multimedia que se considera más poderosa que simplemente leer un libro. Apple ofrece
iBooks Author, una aplicación para ayudar a los autores a crear libros interactivos, e iBooks Textbooks, una
línea de libros de texto interactivos creados por varios
Machine Translated by Google

La industria del entretenimiento en línea 691

de las mayores editoriales de libros de texto. Varias empresas emergentes han intentado crear libros comerciales de
video digital que combinan texto con materiales de apoyo de video y fotografía.
Estos esfuerzos no han tenido éxito por una variedad de razones, y la mayoría se ha transformado en plataformas de
autoedición para autores independientes. Las principales empresas editoriales de libros de texto están creando
productos digitales que combinan texto electrónico con video, simulaciones, pruebas y gestión de cursos para
profesores como MyMISLab de Pearson. Estos productos multimedia están ganando aceptación en el mercado y son
menos costosos que los libros impresos tradicionales. Algunos expertos creen que los libros impresos tradicionales
serán curiosidades para 2025, mientras que otros predicen que el futuro será una combinación de productos impresos
y multimedia.

10.3 LA INDUSTRIA DEL ENTRETENIMIENTO EN LÍNEA

En general, se considera que la industria del entretenimiento está compuesta por cinco actores
comerciales: televisión, radiodifusión, películas de Hollywood, música y juegos. Juntos, estos
jugadores de entretenimiento en gran parte separados generaron $ 147 mil millones en ingresos
anuales en EE . UU . en 2016. Esto incluye ingresos de formato digital y tradicional. La figura 10.12
ilustra los tamaños relativos de estos mercados comerciales de entretenimiento. Con mucho, el mayor
productor de ingresos por entretenimiento es la televisión (difusión, satélite y cable) ($71 mil millones),
y luego las películas ($29,5 mil millones), seguidas de los videojuegos ($24,5 mil millones) (tanto
juegos independientes como en línea), radio ($15 mil millones) y música ($7.2 mil millones). La radio
sigue siendo un fuerte productor de ingresos, ayudado en parte por el crecimiento de los servicios de
radio por Internet como Spotify y Pandora, pero aún depende en gran medida de las tecnologías de transmisión de FM y AM.

FIGURA 10.12 LOS CINCO JUGADORES PRINCIPALES EN EL ENTRETENIMIENTO DE ESTADOS UNIDOS


INDUSTRIA

FUENTES: Basado en datos de fuentes de la industria; estimaciones de los autores.


Machine Translated by Google

692 CAPÍTULO 10 Contenido y medios en línea

especialmente en automóviles. La música grabada es la más pequeña de las principales, con la mitad de su
tamaño hace diez años.
Junto con las demás industrias de contenidos, el segmento del entretenimiento está experimentando
una transformación provocada por Internet y el extraordinario crecimiento de los dispositivos móviles. Varias
fuerzas están en el trabajo. Los dispositivos móviles, junto con la fácil disponibilidad de contenido de
entretenimiento que ahora ofrecen Amazon, Netflix y muchos otros, han cambiado las preferencias de los
consumidores y han aumentado la demanda de dicho contenido, ya sea en forma de suscripción o pago por
evento a la carta. Las redes sociales también están impulsando la entrega de contenido de entretenimiento a
dispositivos móviles y de escritorio. Las redes sociales están agregando rápidamente video y transmisión de
video en vivo a sus servicios, además de proporcionar una plataforma para compartir experiencias de TV y
películas. Los ejecutivos de Facebook en 2017 anunciaron que quieren convertirse en una red social de "video
primero". Google anunció su servicio STAMP, que rivaliza con el servicio Discover de Snapchat al permitir que
los editores creen aplicaciones móviles ricas en medios con mucho video. La tienda iTunes y Amazon brindan
servicios de descarga de música exitosos donde los usuarios pagan por pistas y álbumes. Los servicios de
suscripción de música como Pandora, Spotify y Apple Music tienen millones de suscriptores. Ambos tipos de
servicios (descarga y transmisión ) han demostrado que millones de consumidores están dispuestos a pagar
precios razonables por contenido de alta calidad, portabilidad y comodidad. Obviamente , el crecimiento de la
banda ancha ha hecho posible la entrega de todas las formas de entretenimiento a través de Internet, tanto
por cable como inalámbricas , desplazando potencialmente a las redes de televisión por cable y de transmisión.
Las plataformas cerradas , como Kindle, Apple Music y los servicios de transmisión, como Netflix, también
funcionan para reducir la necesidad de DRM. La transmisión de música y video está inherentemente protegida
porque en el pasado era difícil descargar el contenido a una computadora (similar a la televisión por cable).

Esta situación está cambiando con la llegada de aplicaciones de transmisión de video como Periscope que
pueden capturar video en vivo desde una PC o pantalla de TV. Todas estas fuerzas se han combinado para
provocar una transformación en las industrias del entretenimiento.

En un mundo ideal, los consumidores podrían ver cualquier película, escuchar cualquier música, mirar
cualquier programa de televisión y jugar cualquier juego, cuando quieran y donde quieran, utilizando cualquier
dispositivo conectado a Internet que sea conveniente. Los consumidores serían facturados mensualmente por
estos servicios por un solo proveedor de servicio de Internet. Esta versión idealizada de un mundo de medios
convergentes está a muchos años de distancia, pero claramente esta es la dirección de la industria del
entretenimiento habilitada para Internet, en parte porque la tecnología permitirá este resultado, pero también
debido a la aparición de tecnología integrada a gran escala. empresas de medios como Amazon, Google,
Apple y Netflix. Muchos analistas creen que los grandes gigantes de los medios de entretenimiento del futuro
serán las empresas de tecnología que se han pasado a la producción de contenido y no los productores de
contenido que se convertirán en titanes de Internet.
Cuando pensamos en los productores de entretenimiento en el mundo offline, tendemos a pensar en
cadenas de televisión como ABC, Fox, NBC, HBO o CBS; estudios de cine de Hollywood como MGM, Disney,
Paramount y Twenty-First Century Fox; y sellos discográficos como Sony BMG, Atlantic Records, Columbia
Records y Warner Records. Curiosamente, muchas de estas marcas internacionales se están moviendo para
tener una importante presencia de entretenimiento en Internet con sus propios servicios de transmisión y bajo
demanda. Aunque las formas tradicionales de entretenimiento, como los programas de televisión y las
películas de Hollywood, ahora son comunes en la Web, ni la industria de la televisión ni la del cine han creado
un sistema de distribución que abarque toda la industria. En cambio, están construyendo relaciones con
empresas basadas en tecnología.
Machine Translated by Google

La industria del entretenimiento en línea 693

FIGURA 10.13 CRECIMIENTO PROYECTADO EN LOS INGRESOS DE ENTRETENIMIENTO EN LÍNEA DE EE. UU.

Los videojuegos en línea ahora involucran a la mayor cantidad de personas y generan los mayores ingresos en línea, seguidos por la televisión y las películas en línea.
FUENTES: Basado en datos de fuentes de la industria; estimaciones de los autores.

Distribuidores de Internet como Netflix, Yahoo, Google, Amazon, Facebook y Apple, todos los cuales se han
convertido en actores importantes en la distribución de medios de forma similar a las redes de televisión por
cable hace cincuenta años.

TAMAÑO Y CRECIMIENTO DEL MERCADO DE ENTRETENIMIENTO EN LÍNEA

La figura 10.13 muestra el crecimiento actual y proyectado de los ingresos comerciales de entretenimiento en
línea de EE. UU. para los principales actores: televisión y películas en línea, juegos en línea, radio por Internet
y descargas de música en línea. Lo más notable es el extraordinario crecimiento de los juegos en línea, impulsado
en gran parte por la adopción de dispositivos móviles, así como el aumento de la popularidad de las aplicaciones
de juegos móviles. Le sigue de cerca el crecimiento de los ingresos de la televisión y las películas online,
impulsado por el extraordinario crecimiento de los servicios de suscripción over-the-top como los que ofrecen
Netflix y Amazon. Sin embargo, se espera que el crecimiento de los ingresos tanto de los juegos en línea como
de la televisión y las películas en línea disminuya significativamente a medida que el mercado se sature para
2020.
Machine Translated by Google

694 CAPÍTULO 10 Contenido y medios en línea

TELEVISIÓN

En la industria de la televisión en 2017, los espectadores se han pasado a dispositivos móviles, los distribuidores
de transmisión y descarga de Internet como Netflix y Apple han ganado poder de mercado frente a las empresas
de producción de películas y televisión, y los sistemas de televisión por cable están perdiendo terreno frente a
Internet y la entrega de aplicaciones móviles de contenido. Los servicios de transmisión proporcionados por
empresas como Netflix, Hulu y Amazon, y la descarga conveniente de películas y series de televisión completas,
han creado poderosas alternativas a los sistemas tradicionales de entrega de televisión por cable. Los sistemas
de distribución por cable se ven desafiados a medida que Internet ofrece acceso alternativo, desagregado ya la
televisión lineal carta a los programas de televisión. La televisión lineal , ver una serie de televisión durante toda una temporada
viendo una serie de televisión en cuotas, está siendo suplantada por la observación compulsiva de temporadas completas en línea durante unos pocos días.
en cuotas durante un
Esto no es posible con la televisión lineal por cable o plataformas de transmisión. Contrariamente a las
toda la temporada
expectativas, la gran pantalla de televisión en el hogar es tan popular como siempre, con el apoyo de las redes
maratones de series sociales que vibran con charlas sobre lo que hay en la televisión en este momento y televisores inteligentes
ver una serie de televisión en conectados a Internet. En 2017, más de 172 millones de estadounidenses ven televisión en línea, más del 50 %
su totalidad en sesiones únicas de la población estadounidense (eMarketer, Inc., 2016c). Cada vez más, el hogar de la televisión es un fenómeno multiplataforma.
o múltiples en un breve período Todos los días, los estadounidenses ven alrededor de 4 horas de televisión en televisores tradicionales, pero
de tiempo pasan 5¾ horas en línea usando una computadora o dispositivo móvil. Los millennials (de 16 a 34 años) también
son ávidos usuarios de los servicios de transmisión de TV; más del 80 % de los encuestados en ese grupo de
edad en una encuesta reciente informaron que veían programación de TV usando dichos servicios (eMarketer, Inc., 2016a).
La transmisión ha reemplazado a la descarga como la plataforma de visualización preferida por los consumidores.
Netflix es el líder del mercado en transmisión de TV y películas, con ingresos de $ 8.8 mil millones en 2016.
La industria de la televisión se encuentra en medio de una transición hacia una nueva plataforma de entrega:
Internet a través de dispositivos de transmisión dedicados como Apple TV, Google Chromecast, Roku y Amazon
Fire TV (consulte la Tabla 10.3), así como teléfonos inteligentes y tabletas. Como resultado, el modelo de
distribución de televisión por cable y satélite se ha visto cuestionado. Esta transición sigue de cerca una transición
anterior pero relacionada a los DVR y el cambio de tiempo por parte de los consumidores que ya no estaban
limitados por las decisiones de programación y programación de los ejecutivos de televisión. La transición actual
a Internet y, especialmente, a la entrega móvil de televisión no está provocando una disminución en la visualización
de la televisión tradicional, que de hecho ha aumentado ligeramente. La nueva plataforma está cambiando cómo,
cuándo y dónde los consumidores pueden ver la televisión.
La computación en la nube, el almacenamiento y la transmisión de contenido desde grandes centros de datos de
Internet en lugar de dispositivos personales individuales, ha generado un gran alejamiento de la propiedad del
contenido y un enfoque en cambio en el acceso al contenido en cualquier lugar, en cualquier momento y desde
cualquier dispositivo como un servicio de transmisión. . La transmisión de películas desde los servicios de
suscripción se ha expandido más rápidamente que la compra y descarga de películas. Las redes sociales han
La televisión permitido un nuevo tipo de televisión social, donde los consumidores comparten comentarios mientras ven programas de televisión
social implica que los consumidores La actividad más importante en el hogar de la televisión de hoy puede no ser lo que está en la pantalla, sino lo
compartan comentarios a través de las
que se dice sobre lo que está en la pantalla. Las agencias de calificación de televisión hoy en día no tienen una
redes sociales mientras ven la televisión.
metodología para medir este tipo de participación.
La expansión de las redes de banda ancha, especialmente aquellas que dan servicio a dispositivos móviles
como Wi-Fi y redes celulares de alta velocidad, y el crecimiento de los servidores en la nube, ha permitido el
crecimiento de toda una nueva clase de distribuidores de televisión. Los distribuidores en la nube, como el servicio
iCloud de Apple y el servicio Vudu de Walmart, permiten a los usuarios comprar videos y películas, almacenarlos
en iCloud y ver el entretenimiento desde cualquier dispositivo y en cualquier lugar. Mientras que la forma dominante
en que los consumidores obtenían una señal de televisión en el pasado era por aire
Machine Translated by Google

La industria del entretenimiento en línea 695

TABLA 10.3 DISPOSITIVOS DE TRANSMISIÓN DE TV

DISPOSITIVO DESCRIPCIÓN

Apple TV Brinda contenido de la tienda iTunes de Apple, además de miles de otros canales/aplicaciones, incluidos
Netflix, Hulu, HBO, Showtime, etc. No brinda acceso a Google Play. Según se informa, el acceso a Amazon
Video llegará a fines de 2017. Disponible en dos modelos. El nuevo Apple TV cuenta con control remoto
táctil y reconocimiento de voz Siri.

Google Transmita contenido desde la tienda Google Play, así como desde otros proveedores como Netflix,
Chromecast Hulu, HBO, ESPN, YouTube y miles de otros. Debe tener una cuenta que proporcione acceso a estos
servicios. No proporciona acceso a iTunes o Amazon Video. A diferencia de otros dispositivos con interfaces
en pantalla que muestran canales/aplicaciones que se pueden seleccionar y reproducir mediante el uso de
un control remoto, con Chromecast usted encuentra el contenido que desea en el navegador Chrome o
dispositivo móvil y luego lo "transmite" a la TV a través de el reproductor Chromecast. Dispositivo de menor
costo.

Año Transmita contenido de más de 2500 canales/aplicaciones, incluidos Netflix, Amazon Video, Google
Play, HBO, etc. Debe tener una cuenta que proporcione acceso a estos servicios.
No proporciona acceso a iTunes. Cinco modelos diferentes disponibles, diferenciados por rendimiento,
características y precio, que van desde decodificadores hasta dispositivos de transmisión.

Amazonas Estrechamente integrado con Amazon Prime, brinda acceso al contenido original de Amazon y a
televisión de fuego
miles de otros proveedores de contenido, excepto iTunes y Google Play.
Viene en dos modelos básicos: decodificador (Fire TV) y Fire TV stick.

emisoras, TV por cable o distribuidores satelitales (la llamada TV lineal), un nuevo "over-the-top"
(OTT) se ha desarrollado liderado por poderosas empresas de tecnología como Apple, Google, Hulu, Netflix
y muchas otras, todas las cuales ofrecen a los consumidores acceso a programas de televisión y algunos
largometrajes utilizando el servicio de Internet del hogar en lugar del cable. Servicio de TV (ver Tabla 10.4).
Los servicios de entretenimiento over-the-top (OTT) se refieren al uso de Internet para brindar servicios de uso over-the-top (OTT) de

entretenimiento en línea al hogar. Internet para ofrecer

servicios de entretenimiento
"Over-the-top" se refiere al hecho de que el servicio de entretenimiento se encuentra "por encima" de otros
en el hogar a través de
servicios de red como la televisión por cable y el servicio telefónico. Es como si tuviéramos un nuevo
televisión por cable o redes FiOS
sistema de transmisión por Internet con muchos jugadores nuevos. Con el entretenimiento OTT, la televisión
no tiene que ser lineal y los consumidores no tienen que comprar un paquete de canales, la mayoría de los
cuales nunca ven. Desafiando aún más a la industria, en 2016, la FCC propuso un plan, a veces denominado
"plan de decodificadores abiertos" que permitiría a los consumidores deshacerse de los decodificadores de
cable y acceder a los canales de cable a través de la transmisión de TV. dispositivos como los mencionados
en la Tabla 10.3 o a través de una aplicación en sus dispositivos móviles. Sin embargo, como era de
esperar, este plan ha encontrado una feroz resistencia por parte de la industria de la televisión y los
proveedores de cable.
Internet y la plataforma móvil también han cambiado la experiencia de visualización. La mejor pantalla
cuando viaja o viaja es el teléfono inteligente y la tableta. Más importante aún, las redes sociales habilitadas
para Internet, como Facebook y Twitter, han hecho que ver la televisión sea una experiencia social
compartida entre vecinos, amigos y colegas. En el pasado, la televisión era a menudo un evento social que
involucraba a familiares y amigos en la misma habitación viendo un solo programa de televisión. El círculo
social se ha ampliado para incluir amigos de Facebook y Twitter en diferentes
Machine Translated by Google

696 CAPÍTULO 10 Contenido y medios en línea

TABLA 10.4 NUEVOS SERVICIOS DE SUSCRIPCIÓN DE TV DIGITAL

SERVICIO DIGITAL PROVEEDOR

LIVEANDON - SERVICIO DE DEMANDA

honda de televisión Paquete digital Dish Network (proveedor de satélite) de más de 24 canales.
$20/mes con paquetes de canales adicionales disponibles por $5 y más.

sony playstation vue Diferentes paquetes disponibles en una variedad de puntos de precio que
van desde $29.99/mes para más de 55 canales que incluyen TV por cable en
vivo, películas y canales de deportes hasta $54.99 para más de 100 canales,
que incluyen redes de deportes nacionales y regionales en vivo y los principales
canales de películas y entretenimiento.
Requiere una conexión a Internet y una PlayStation Vue.
Dispositivos conectados a TV, como PS3/PS4, Amazon Fire TV/Fire TV stick,
dispositivos Roku, así como Apple iPhone/iPad y dispositivos Android a través de
la aplicación móvil Playstation Vue.
También se puede acceder con Google Chromecast.

Transmisión de TV de Xfinity El servicio en línea en vivo y bajo demanda de Comcast de cadenas de

transmisión y programas de cable premium de HBO. $15/mes.


Disponible solo para suscriptores de Comcast.

AT&T DirecTV ahora Paquete de 100 canales de TV y películas a pedido basado en su compra en 2015

de DirecTV por $ 49 mil millones. La aplicación DirecTV Mobile combina video


premium con contenido hecho para digital.

SOLO BAJO DEMANDA

netflix Miles de películas y episodios de TV junto con series originales como House
of Cards y Unbreakable Kimmy Schmidt. $8/mes.

Amazon Prime Miles de películas y episodios de TV, gratuitos para los suscriptores de Amazon
Prime, con programación original. $99/año.

Hulu Más Programas de televisión de cadenas de televisión por cable y de radiodifusión, así
como programas originales de HBO. $8/mes.

Vaso Aplicación de vídeo de Viacom. Dirigido a niños en edad preescolar. Ofrece


acceso al archivo de programas anteriores. $5.99/mes.

REDES DE ALACARTE *

Tiempo de la funcion
Programación original de la red de cable de estreno disponible en Apple, Roku,
Hulu y Vue. $11/mes.

HBO ahora Programación, películas y documentales de HBO disponibles en dispositivos


móviles PlayStation y Apple. $15/mes.

Acceso total a CBS TV en vivo en ciudades seleccionadas y transmisión a pedido de programas


anteriores en archivos de CBS. $6/mes.

* Programas actuales y pasados (contenido original) de las principales redes de contenido


Machine Translated by Google

La industria del entretenimiento en línea 697

ubicaciones diferentes, cambiando la televisión de una experiencia de "recuéstese y disfrute" a una experiencia de "inclínese
hacia adelante y participe". Muchos espectadores realizan múltiples tareas: ven programas y envían mensajes de texto,
comentan y chatean en línea mientras se desarrolla el programa.

LARGOMETRAJES
En Hollywood, la transición a una plataforma de entrega digital está muy avanzada y la industria está preparada para
mantener su flujo de ingresos basado en nuevas plataformas digitales. A medida que los consumidores se conectan por
completo a las redes de banda ancha en los televisores móviles, de escritorio y domésticos, Hollywood ha respondido con
una serie de nuevas opciones de visualización. Como resultado, el gasto de los consumidores en entretenimiento
cinematográfico, ya sea físico o digital, se ha mantenido estable, con un crecimiento significativo en las plataformas digitales.

La clave del éxito de los estudios de Hollywood en la era digital es su control sobre la producción original de
largometrajes y el control sobre quién distribuirá sus películas, cuándo y cómo. Los distribuidores, ya sean proveedores de
Internet o sistemas de cable, deben cumplir con los términos de los estudios de Hollywood. El dominio de los estudios de
Hollywood en la creación de contenido de películas está siendo cuestionado, pero por ahora todavía parece seguro. Se
estima que 127 millones de estadounidenses verán largometrajes en línea en 2017, aumentando a 149 millones en 2021
(ver Figura 10.14).

Aparte de los ingresos de las salas de cine, la industria del cine obtiene ingresos tanto de los
formatos físicos (DVD) como de los formatos digitales, como la venta de películas para descargar (llamado

FIGURA 10.14 ESPECTADORES DE PELÍCULAS EN LÍNEA DE EE. UU.

FUENTE: Basado en datos de eMarketer, Inc., 2016c; estimaciones de los autores.


Machine Translated by Google

698 CAPÍTULO 10 Contenido y medios en línea

Venta electrónica Electronic Sell-Through o EST), venta de acceso por cable o Internet a películas específicas a la carta (llamadas
A través (EST) Internet Video on Demand (iVOD)) y transmisión por suscripción a través de Internet (ver Figura 10.15).
venta de películas en
línea para descargar y poseer Cada uno de estos formatos digitales tiene un actor principal. El líder de descargas EST es la tienda iTunes de

Vídeo de Internet en Apple. Los consumidores compran y poseen la película descargada. Apple también es el líder en alquileres iVOD a la

Demanda (iVOD) carta, pero otros jugadores importantes incluyen Amazon, Hulu y los sistemas de cable, que también alquilan películas

venta de acceso a películas a pedido. Netflix es, por supuesto, el principal servicio de transmisión por suscripción, tanto en términos de cantidad de
específicas a la carta por cable suscriptores como de tiempo de uso del servicio. La transmisión por suscripción ha crecido más rápido y más grande
televisión y por Internet que iVOD, y esto se refleja en la participación de mercado de Netflix y Apple (consulte la Figura 10.16 en la página
691).
Los nuevos participantes de tamaño significativo incluyen Hulu, redes de televisión por cable premium como HBO,
Showtime y Amazon.
Los servicios híbridos, como el servicio Vudu de Walmart, permiten a los consumidores comprar un DVD y luego
transmitirlo desde cualquier dispositivo. Vudu está habilitado por un canal de distribución llamado UltraViolet. UltraViolet
es un sistema de prueba de compra y almacenamiento basado en la nube patrocinado por la industria . Los usuarios
ingresan un código en su cuenta en línea de UltraViolet, que les da acceso a una película que hayan comprado desde
cualquier dispositivo, incluidos los teléfonos inteligentes Android y Apple . Se estima que hay 29 millones de suscriptores
que usan UltraViolet.

FIGURA 10.15 INGRESOS DE ENTRETENIMIENTO DE PELÍCULAS DOMÉSTICAS DE EE. UU. POR FORMATO

Los formatos físicos (ventas y alquileres de DVD) aún representan el 43% de los ingresos por entretenimiento de películas en el hogar, pero
este porcentaje se está reduciendo rápidamente. Los ingresos de los formatos digitales están creciendo a un ritmo mucho mayor.
FUENTE: Basado en datos de Digital Entertainment Group, 2017.
Machine Translated by Google

La industria del entretenimiento en línea 699

FIGURA 10.16 PRINCIPALES DISTRIBUIDORES DE PELÍCULAS EN LÍNEA DE EE. UU.

Apple domina la descarga y compra de películas, mientras que Netflix lidera la transmisión de películas y programas de
televisión.

FUENTES: Basado en datos de fuentes de la industria, estimaciones de los autores.

Los ingresos por venta y alquiler de DVD en los Estados Unidos han disminuido desde 2006, a veces a tasas
de dos dígitos. En 2016, los ingresos por ventas y alquileres de DVD fueron de $7800 millones, un 11 % menos que
en 2015. Sin embargo, los ingresos de DVD siguen representando un 43 % sustancial de los ingresos totales de
películas caseras. La disminución de los ingresos de DVD se ve parcialmente compensada por el sorprendente
crecimiento de los formatos digitales, especialmente la transmisión por suscripción, que creció en 2016 a $ 6200
millones. De todas las industrias de contenido, la industria del cine ha podido mantener su flujo de ingresos y no ser
destruida digitalmente por las nuevas tecnologías, al menos por ahora.
Hollywood enfrenta una serie de desafíos a medida que trata de mantenerse al día con una
plataforma de distribución que cambia rápidamente , cada vez más digital, de transmisión e incluso
móvil. El formato de transmisión digital de más rápido crecimiento no produce muchos ingresos por unidad.
Los estudios ganan alrededor de $ 4.50 en cada DVD, pero solo $ 2.00 por cada venta de película descargada de
VOD y solo 50 centavos por cada película transmitida. Esto significa que los estudios están bajo presión para
mantener sus nuevas películas en el formato físico de DVD, pantalla de cine digital o descargas de video, y usar el
canal de transmisión (Netflix) para películas más antiguas que podrían no venderse a ningún precio sin Internet. o ya
han sido vistos por millones de clientes.
Hollywood logra esta segmentación del mercado al controlar la ventana de estreno de las películas, un ventana de lanzamiento

lanzamiento de mercado asombroso. Esta es una forma de discriminación de precios: aquellos que que presenta el lanzamiento de
nuevas películas a través de
realmente quieren ver la película lo antes posible están dispuestos a pagar un precio más alto. El primer
diferentes canales de distribución
nivel es la taquilla del teatro, seguida de los DVD, el video a pedido por cable, luego el video a pedido por
con diferentes precios
Internet y, finalmente, los servicios de transmisión por suscripción. Por supuesto, cuanto más tiempo
mantengan los estudios una película de primer nivel fuera de Internet, mayor será la probabilidad de que
sea pirateada. La ventana de estreno está cambiando bajo la presión de los consumidores de estrenar películas antes para
Machine Translated by Google

700 CAPÍTULO 10 Contenido y medios en línea

servicios de streaming y VOD. Las ventanas de lanzamiento se están reduciendo de nueve meses a cuatro
meses, especialmente para películas de bajo rendimiento donde las ventas de DVD y taquilla son débiles.
Un segundo desafío implica la creciente fuerza de los distribuidores de películas en línea, que pueden
convertirse en competidores. Antes de Internet, los distribuidores como las cadenas de salas de cine y las
tiendas de venta y alquiler de DVD nunca estuvieron en condiciones de crear sus propias películas y entrar en
el negocio de la producción cinematográfica. Pero en la era digital, los distribuidores como Netflix, Amazon, Hulu
y Google tienen la solidez financiera para hacer largometrajes y reducir sus importantes costos de licencia.
Netflix, Hulu y Amazon ya han demostrado su capacidad para crear series de televisión populares. Se incentiva
a las empresas que se basan en la transmisión a producir su propio contenido para evitar las elevadas tarifas de
licencia que exigen los estudios de Hollywood. Por ejemplo, en 2016, Netflix tenía una obligación estimada de $
9 mil millones para pagar a los estudios de cine por el contenido, y esto representó el 70% de sus costos
operativos. Por lo tanto, Netflix está invirtiendo fuertemente en la producción de contenido de series de televisión
originales. Amazon, Apple y Google también se están moviendo en esta dirección. Insight on Technology:
Hollywood and the Internet: Let's Cut a Deal describe cómo los estudios de Hollywood y los distribuidores de
Internet están cerrando acuerdos para ofrecer más contenido de películas en línea.

Aunque el surgimiento de múltiples fuentes legítimas para transmitir y descargar películas de una manera
conveniente y segura parece haber reducido la cantidad total de piratería, aún sigue siendo una amenaza para
la industria del cine y la televisión, a pesar de los años de esfuerzo de la industria y el gobierno. para reducir la
piratería. En el pasado, los torrents de bits y los casilleros cibernéticos/sitios de alojamiento de archivos (como
Megaupload) eran los métodos más comunes de piratería, pero hoy en día, los sitios que ofrecen transmisión de
contenido pirateado se han vuelto mucho más populares. Por ejemplo, un estudio reciente descubrió que, de un
total de casi 80ÿ000 millones de visitas en todo el mundo a 14ÿ000 sitios diferentes de piratería de películas y
programas de televisión, casi el 75ÿ% fueron a sitios de transmisión, mientras que solo el 17ÿ% fueron a sitios
basados en BitTorrent donde se encuentran películas pirateadas. descargado (Spangler, 2016).
Se desconoce la cantidad monetaria que pierde la industria del cine como resultado de la piratería. En el
pasado, la industria estimó que perdía más de $6 mil millones al año en películas pirateadas distribuidas a través
de Internet, copiadas de DVD, copias de producción temprana y filmación en cine (Bialik, 2013). Otra investigación
académica estima que la pérdida estuvo más cerca de $ 2 a $ 3 mil millones en los Estados Unidos (Danaher et
al., 2013). Un trabajo de investigación de Google encontró que las búsquedas de películas pirateadas han
disminuido constantemente, mientras que las búsquedas de alquileres en línea y transmisión han aumentado
(Google, 2011). A medida que Google se ha acercado a una relación más estrecha con los estudios de cine y
televisión, y tiene sus propias ambiciones de crear contenido original, ha fortalecido sus esfuerzos para reducir
el acceso a sitios piratas. Google ha cambiado su algoritmo de búsqueda para empujar los sitios de películas
pirateadas hacia abajo en los resultados de búsqueda, o ha eliminado sitios por completo, lo que dificulta
encontrar películas a través de su motor de búsqueda. En la medida en que las búsquedas son un indicador del
interés y la intención del consumidor, el interés público por las películas pirateadas en los Estados Unidos está
disminuyendo, aunque en el resto del mundo la piratería sigue siendo un factor importante. Los servicios como
Netflix e iTunes que permiten el acceso a secuencias de películas por una pequeña tarifa mensual, o el alquiler
de descargas por unos pocos dólares, posiblemente han reducido la motivación para piratear películas para muchos piratas poten
En países como Francia, que ha aprobado leyes estrictas para proteger a los artistas y desalentar las
descargas ilegales (las leyes HADOPI), una vez implementadas las leyes, las ventas de películas en DVD y los
sitios de descarga legítimos aumentaron un 25 % en los siguientes doce meses (Danaher et al., 2013).
Machine Translated by Google

La industria del entretenimiento en línea 701

PERSPECTIVA SOBRE LA TECNOLOGÍA

HOLLYWOOD E INTERNET: VAMOS A CORTAR


ACUERDO

A fin de cuentas, 2016 fue un año las ventas continuas de DVD y los ingresos de los servicios de
regular para la industria del cine. transmisión en línea y las ventas de descargas aumentan los

Los ingresos de taquilla fueron de $ 11.4 mil ingresos para películas aún más antiguas. lanzado Avatar ,
millones en América del Norte, solo un 2% más que originalmente en 2009, ahora ha recaudado más de $ 3 mil

el año anterior. Las ventas globales de taquilla también millones, como se lanzó en 1997.
Titánico ,

aumentaron ligeramente, a $ 38,6 mil millones, un 1% más Los éxitos de taquilla más recientes incluyen Estrella Guerras: los

que el año anterior. Las ventas en China y Asia Pacífico, un Fuerza despierta (2015), que alcanzó más de $ 2 mil
mercado de rápido crecimiento en el pasado, disminuyeron un 1%. en su primer año, y
jurásico Mundo (2015) ,
millones que

Las entradas se mantuvieron planas, con alrededor de 1.300 generó más de $1.6 mil millones. En 2016, Dead pool
millones de entradas vendidas en los Estados Unidos, y el recaudó $783 millones y hombre murciélago en Superhombre:
precio promedio de las entradas y la cantidad de películas amanecer de Justicia recaudó $ 873 millones, todo en su primer
estrenadas se mantuvieron estables. En una nota más positiva, año de lanzamiento mundial. Si todas las películas pudieran

los ingresos en línea por descarga y transmisión continuaron producir resultados como estos, Hollywood volvería a ser

aumentando, a $ 10.3 mil millones (alrededor del 56% del dorado. Internet ha hecho que el fondo de Hollywood sea
mucho más valioso.
mercado de películas caseras), y un aumento del 15% con
respecto a 2015. En cualquier medida, la máquina de hacer Pero no todo va del todo bien en Tinseltown.

dinero de Hollywood ha sido transformado por Internet y dentro Una vez que las películas se exhiben en los cines, donde
de los próximos cinco años, es probable que los ingresos del Hollywood genera el 30% de sus ingresos, pasan a lugares
entretenimiento digital en el hogar sean iguales a los ingresos menos rentables, desde los DVD (que son muy rentables)
de taquilla. Pero, hasta ahora, el negocio del cine ha evitado hasta los servicios de video a pedido de la televisión por cable ,
el tipo de interrupción que ha ocurrido en el negocio de la y luego a los distribuidores de Internet como Netflix y Apple
música. La gente todavía se agolpa en los cines para ver las para compra, descarga de alquiler o transmisión. Los servicios
últimas películas, muchos todavía alquilan o compran DVD de transmisión por Internet ocupan un lugar bajo en la cadena
(más de la mitad de los ingresos totales de las películas alimenticia de Hollywood, en parte porque no tienen los
caseras) y muchos están dispuestos a pagar por películas ingresos para pagar las últimas películas. Hollywood prefiere
transmitidas, incluso si son más antiguas de lo que pueden ver tratar con Amazon, que vende y alquila millones de DVD, o
en el cine. Pero los estudios tradicionales de Hollywood se Apple, que cobra a sus clientes entre 12 y 14 dólares por
enfrentan a nuevos desafíos por parte de los titanes de la descargar películas estrenadas recientemente, en comparación
industria tecnológica que poseen los canales de distribución con Netflix, que cobra solo 8 dólares al mes por el acceso a
en línea. miles de películas más antiguas y menos.
Las razones por las que Hollywood ha sobrevivido al
potencial disruptivo de Internet son complejas. películas populares. Los siguientes en la línea son los
Internet ha hecho que las películas antiguas sean más valiosas servicios de video a pedido de la red de cable , que cobran
son compatibles simplemente porque se pueden almacenar entre $ 5 y $ 12 por vista. Eventualmente, las películas
de forma económica en servidores en la nube, los consumidores terminan en las redes de cable y el personal de televisión abierta.
los descubren fácilmente y se pueden transmitir a un costo ciones años después de su lanzamiento. Incluso las redes de
casi nulo, lo que produce una nueva fuente de ingresos. Estafa cable han reducido mucho su distribución.

(continuado)
Machine Translated by Google

702 CAPÍTULO 10 Contenido y medios en línea

de largometrajes y los reemplazó con dispositivo y servicio (como Apple TV) que es una plataforma
programas de telerrealidad sin guión mucho para la transmisión de películas. Hulu también está aumentando
menos costosos . Esta “ventana de liberación” difiere para varios como plataforma de distribución.
nuevamente
películas basadas en la estimación del estudio de los ingresos Netflix sigue dominando el cine online
potencial de cada película. Una película muy popular se ingresos, con una cuota de mercado del 34% frente al 24% de
retrasará a lo largo de la ventana de lanzamiento. Apple. El servicio de streaming Prime Video de Amazon ha
Hollywood se enfrenta a varios problemas para avanzar crecido rápidamente y ahora representa el 17% del mercado
hacia un mundo en el que la mayoría de la gente verá de películas en línea. En un momento, Apple tenía una
películas en Internet, ya sea en casa o mientras viaja, participación del 70% en los ingresos de las películas por
utilizando tabletas y teléfonos inteligentes. Un problema es Internet y los estudios de Hollywood temían que Apple pudiera
que el segmento de más rápido crecimiento de su negocio, dominar la distribución por Internet y dictar

Internet, es también el menos rentable. Un segundo problema precios. Ahora que Netflix domina el mercado del streaming,
es que Hollywood no controla su propia red de distribución Hollywood teme verse obligado a vender su producto por una
de Internet, sino que se ve obligado a depender de empresas miseria en comparación con los precios de los DVD. Por esta
como Netflix, Apple, Amazon y Google, cada una de las razón, Hollywood restringe el lanzamiento de películas a Netflix
cuales atrae grandes audiencias en línea. Asimismo, las y otros servicios de transmisión, repartiendo el acceso a
grandes distribuidoras de Internet se enfrentan a un problema películas recientes con mucho cuidado. Hollywood preferiría
de contenido: no pueden atraer a grandes audiencias a que los fanáticos descargaran películas de Apple en lugar de
menos que puedan acceder a películas de reciente creación. esperar para alquilarlas o transmitirlas. Para alentar esto, Holly
Películas antiguas y bibliotecas de películas en Netflix Wood ha creado un nuevo producto llamado Digital HD que
permite a los fanáticos descargar copias de películas en alta
tener un atractivo limitado; los consumidores buscan los últimos definición tres semanas antes de su lanzamiento en DVD o
lanzamientos. Pero Hollywood cobra una prima muy alta por servicios de video a pedido. Existen
las películas recientes y exige conservar la propiedad de las
películas. diferentes versiones de Digital HD. Por ejemplo, Disney
Inicialmente, Hollywood dependía en gran medida de Movies Anywhere permite a los consumidores pagar por
las ventas de DVD de Amazon como ingresos por alquiler. películas HD recientes almacenadas en un servidor en la
de las tiendas físicas disminuyó. iTunes sigue siendo el mayor nube y reproducirlas en cualquier lugar y en cualquier
servicio de descarga de películas a la carta (las llamadas momento. Vudu (propiedad de Walmart) permite la descarga
ventas directas electrónicas, o EST, por sus siglas en inglés). de películas HD y el almacenamiento de casilleros digitales
Pero recientemente, la dinámica del mercado ha cambiado, en para jugar más tarde. Otro servicio, UltraViolet, permite a los
gran parte debido al éxito de Netflix con su modelo de consumidores comprar una copia digital una vez, almacenarla
transmisión de video. ¿Por qué descargar para comprar cuando en la nube y verla en cualquier momento y en cualquier
puedes suscribirte a un flujo constante de películas y programas dispositivo. El servicio de copia digital de Amazon permite la
de TV (donde Netflix hace más compra de una película exclusivamente digital, así como un DVD con acceso a c
de sus ingresos)? Hollywood se encuentra en la posición De esta manera, Hollywood puede darse el lujo de lanzar
envidiable de ser perseguido por distribuidores de Internet a nuevas películas en los canales de distribución digital porque
los que les falta contenido de alta calidad. Esto es muy diferente los consumidores están dispuestos a pagar una prima, o
de lo que sucedió en el negocio de la música durante la última comprar el DVD por el precio completo y recibir una copia digital
década. Han aparecido múltiples compradores de películas, no en la nube “gratis”.
solo Amazon o iTunes. Las películas HD digitales tienen un precio que genera
Google ha desarrollado sus propios medios de transmisión. tantos ingresos como los DVD tradicionales.
Machine Translated by Google

La industria del entretenimiento en línea 703

Esta es la primera vez que Hollywood cambia su estrategia $ 500 millones en 40 series de televisión originales para
de ventana de lanzamiento para impulsar las ventas de 2018. Varios de estos jugadores tecnológicos compiten
descargas digitales. Los estudios pueden cobrar un precio para mostrar anuncios en sus nuevas pantallas de video,
superior por las nuevas descargas digitales de películas, mientras que otros como Amazon y Netflix dependerán de las
lo que hace que este medio sea más valioso que el DVD suscripciones.
canal o el canal de video a pedido ofrecido La competencia por contenido de calidad original por parte

por redes de cable. En algunos casos, los productores de de los gigantes de la tecnología está elevando los precios en
películas como Disney y Sony han abierto sus propias tiendas en Hollywood , con una creciente demanda de talentos de actuación
línea para vender estrenos recientes directamente a los y dirección. Esta es una buena noticia para Hollywood, pero el
consumidores. Esto abre la posibilidad de que los estudios de resultado no está claro. Las empresas de tecnología tienen los
Hollywood puedan eludir por completo a los distribuidores de recursos para comprar los estudios directamente. Aunque es
Internet. poco probable, los estudios de Hollywood pueden desarrollar sus
Cada vez más, las grandes empresas ingresan al mercado propios servicios de transmisión por Internet. En 2017, Disney, el
de descarga y transmisión de videos premium , compiten entre sí estudio más grande de Hollywood, anunció que estaba
por las películas de Hollywood y elevan los precios. Por ejemplo, estableciendo su propio servicio de transmisión, una plataforma
Netflix compró el derecho exclusivo de transmitir títulos de Disney, de video bajo demanda. Los consumidores pueden encontrar
Marvel, Pixar y Lucasfilm durante la primera ventana de televisión que todos estos servicios de la competencia balcanizan su

paga, bloqueando su lanzamiento en HBO o Starz, y universo de visualización, requiriendo que se suscriban a múltiples
manteniéndolos fuera de Amazon Prime, Hulu y otros servicios servicios para ver lo que quieren.

de transmisión. . Al final, Hollywood e Internet se necesitan mutuamente, y


la única pregunta es cómo encontrar el precio, definir los términos
Pero Amazon y Hulu siguen siendo los principales competidores de intercambio y llegar a un acuerdo en el que ambas partes
de Netflix para las películas. salgan ganando. La ráfaga de ofertas es un buen augurio para

En 2017, Facebook, que llegó tarde al mercado de series los consumidores y probablemente también para los distribuidores

de televisión de rápido crecimiento, está negociando con los de Internet y los estudios de Hollywood. Dado el cambio de

estudios de Hollywood para producir series de televisión de alta atención hacia el entretenimiento en línea, Hollywood está
calidad, ofreciendo hasta 3 millones de dólares por episodio. ampliando su audiencia, manteniendo e incluso mejorando sus
Apple anunció que estaba buscando activamente talento para la precios. Con muchos distribuidores de Internet compitiendo ,
televisión y el cine con una chequera de mil millones de dólares. Hollywood gana poder a partir de la competencia entre los
Esta es una miseria en comparación con el presupuesto anual de distribuidores alternativos. Netflix no tendrá un dominio absoluto
$ 6 mil millones de Netflix para las series de televisión originales sobre los estudios de Hollywood. Cómo funcionarán todos estos
de los estudios de Hollywood. Mientras tanto, Amazon está cálculos
gastando $ 4.5 mil millones en series de televisión originales. Y
Google está transformando YouTube de un video gratuito para queda por ver. Sintonízalo el próximo año en el mismo canal.

todos en un servicio de transmisión de contenido de alta calidad invirtiendo un estimado

FUENTES: “Apple prepara un cofre de guerra de mil millones de dólares para la programación de Hollywood”, por Tripp Mickle, Wall Street Journal, 16 de agosto de
2017; “Los cines tienen un problema más grande que este verano de fracasos”, por Erich Schwartzel, Wall Street Journal, 11 de agosto de 2017; “Facebook Is Going Hollywood,
Seeking Scripted TV Programming”, de Joe Flint y Deepa Seetharaman, New York Times, 25 de junio de 2017; “Amazon está gastando una cantidad increíble de dinero para
ponerse al día con Netflix”, de Emma Stefansky, Vanity Fair, 8 de abril de 2017; “Con 40 nuevos programas originales, YouTube apunta al granero de la televisión”, por Lucas
Shaw y Mark Bergen, Bloomberg.com, 4 de mayo de 2017; "Estadísticas del mercado teatral, 2016", Asociación de la industria cinematográfica, 2017; “El gran acuerdo de
exclusividad de Netflix para las últimas películas de Disney comienza en septiembre”, por Chris Welch, Theverge.com, 23 de mayo de 2016; “Hollywood Divided Over Movie
Streaming Service”, de Brooks Barnes, New York Times, 20 de marzo de 2016; “Amazon, Retail Behemoth, Taking Small Steps Into Hollywood”, de Brent Lang, Variety, 8 de
marzo de 2016; “Amazon Pushes to Deliver More Prime Time”, de Emily Steel, New York Times, 31 de julio de 2015; “Hulu ofrecerá Showtime por $8,99 adicionales al mes,
diferenciándose de Netflix”, por Keach Hagey, New York Times, 23 de junio de 2015.
Machine Translated by Google

704 CAPÍTULO 10 Contenido y medios en línea

FIGURA 10.17 INGRESOS DE MÚSICA DE EE. UU.: DIGITAL VS. FÍSICO

Los ingresos de la industria de la música han caído un 50 % desde el año 2000, y solo recientemente se han estabilizado en alrededor de 7400

millones de dólares, un aumento de alrededor del 6 % por primera vez en ocho años. La música digital ahora representa alrededor del 78% de toda la música.
ingresos

FUENTES: Basado en datos de RIAA, 2017, 2016, 2015.

MÚSICA

Quizás ninguna otra industria de contenido haya sido tan severamente afectada por Internet y los nuevos modelos de
negocios como la industria de la música grabada. Los ingresos de la industria se han reducido en más de la mitad desde
1999. En 2010, los ingresos se estabilizaron y, desde entonces, se han mantenido relativamente estables. Los ingresos
totales en EE. UU. fueron de aproximadamente $7800 millones en 2016, un 6 % más que en 2015. Las ventas mundiales
de música crecieron un 5,9 % en 2016 a $15 700 millones, en comparación con $27 mil millones en 1999 (IFPI, 2017). Sin
embargo, esta fue la tasa de crecimiento más rápida desde 1999.
Los ingresos digitales representan ahora alrededor del 78 % de todos los ingresos de la música en EE. UU.
(alrededor de $5800 millones) (consulte la figura 10.17). La música digital está creciendo a casi un 20% anual. Los
ingresos de los CD continúan disminuyendo, pero aún representan el 22% de los ingresos de la industria (alrededor de $1,700 millones).
Las ventas de transmisión de música desde sitios de transmisión por suscripción y transmisión con publicidad ahora
ascienden a $ 3.9 mil millones, o alrededor del 53% de los ingresos de la industria. Los ingresos digitales, que crecen al
20% anual, no han compensado la pérdida de ingresos provocada por la drástica caída de las ventas de CD. El vinilo está
creciendo entre los aficionados y aficionados debido a su reproducción de sonido superior en comparación con las pistas
digitales, y un número creciente de artistas y sellos están publicando ediciones de vinilo junto con ediciones de CD,
aunque estas representan solo el 6% de los ingresos de la industria. El vinilo subió un 4% en el año, a $ 433 millones.

Durante la mayor parte de su historia, la industria de la música dependió de una variedad de medios
físicos para distribuir música: discos de acetato, grabaciones de vinilo, cintas de cassette y, finalmente, CD-ROM.
El núcleo de sus ingresos era un producto físico. Desde la década de 1950, ese producto físico
Machine Translated by Google

La industria del entretenimiento en línea 705

era un álbum, una colección de canciones agrupadas que se vendían a un precio mucho más alto que los
sencillos. Internet cambió todo eso cuando, en 2000, un servicio de música llamado Napster comenzó a
distribuir pistas de música pirateadas a través de Internet a los consumidores que usaban sus PC como
reproductores de discos. A pesar del colapso de Napster debido a desafíos legales, aparecieron cientos de
otros sitios ilegales, lo que provocó que los ingresos de la industria de la música cayeran de $ 14 mil
millones en 1999 a alrededor de $ 7,4 mil millones en 2016. a Internet, como el iPod de Apple y, más tarde,
el iPhone y el iPad, y luego el sorprendente crecimiento de los sitios de transmisión de música, erosionaron
aún más las ventas de álbumes en CD. El streaming ha alterado fundamentalmente la venta de formatos
físicos de música, así como las descargas digitales, porque ya no es necesario "poseer" una unidad física
o digital para que los consumidores escuchen la música que desean.

La industria de la música inicialmente se resistió al desarrollo de canales digitales legales de


distribución, pero finalmente y de mala gana llegó a acuerdos con la nueva iTunes Store de Apple en 2003,
así como con varios pequeños servicios de música por suscripción, para la distribución en línea. Cuando
los servicios de transmisión de música aparecieron en escena en 2006, la industria de la música había
dejado de oponerse a los formatos digitales y rápidamente llegó a acuerdos con Pandora, Spotify y otros
para transmitir música en su suscripción y servicios "gratuitos" con publicidad en devolución de honorarios.
En ese momento, las descargas digitales de pistas y álbumes y las tarifas de los servicios de transmisión
de música se percibían ampliamente como el salvador de la industria de la música, que estaba perdiendo
ventas debido a la piratería y el intercambio de archivos. Sin embargo, los ingresos de estas fuentes
palidecen en comparación con los ingresos que solían producir los álbumes de CD. La figura 10.18 muestra
el gasto de los consumidores en música digital en cuatro formatos diferentes: sencillos, álbumes, streaming y tonos de llamada.

FIGURA 10.18 INGRESOS DE MÚSICA DIGITAL DE EE. UU. POR FORMATO

La transmisión de música se ha convertido en la mayor fuente de ingresos de música digital, ya que las descargas de sencillos
y álbumes han disminuido.

FUENTES: Basado en datos de eMarketer, Inc., 2017, 2016d, 2015.


Machine Translated by Google

706 CAPÍTULO 10 Contenido y medios en línea

Si bien algunos han argumentado que el servicio de música iTunes de Apple que ofrece pistas individuales
por 99 centavos destruyó las ventas de álbumes, claramente este no es el caso. Las descargas de álbumes
se han mantenido bien frente a las descargas de sencillos y, de hecho, han caído mucho menos que las
descargas de sencillos en el último año, una disminución del 11 % para los álbumes digitales frente a una
disminución del 26 % para los sencillos. Por ejemplo, Adele's 25, lanzado por primera vez en noviembre de
2015, vendió más de 18 millones de copias físicas y digitales en seis meses y fue el álbum más vendido en
2016 con más de 1,7 millones de unidades vendidas. Las ventas de álbumes digitales o en CD parecen
depender más de la calidad y popularidad de la música que del formato.
Hay dos tipos de servicios de música digital, cada uno con un modelo de negocio diferente: servicios de
música en streaming y descarga digital. Los servicios de transmisión de música (también conocidos como
radio por Internet) como Pandora, Spotify, Apple Music, Rdio, Rhapsody e iHeartRadio brindan música a los
oyentes desde servidores en la nube; la música no se almacena en los dispositivos de los usuarios.
Pandora ofrece un servicio curado que permite a los usuarios seleccionar un artista que quieren escuchar, y
luego el sitio usa un algoritmo para crear una lista de artistas similares al artista seleccionado por el usuario.
Los usuarios no controlan lo que escuchan y no pueden repetir una selección. Spotify permite a los usuarios
especificar artistas y canciones. Los servicios de transmisión de música tienen dos fuentes de ingresos : con
publicidad y servicio de suscripción. La transmisión con publicidad es un modelo freemium que permite a los
usuarios acceder a la transmisión de música gratuita durante un número limitado de horas.

por mes y depende de la publicidad para generar ingresos. Los servicios de transmisión de música también
suelen ofrecer una opción de suscripción, que permite a los usuarios escuchar música sin publicidad por una
tarifa mensual. Sin embargo, por lo general, solo un pequeño porcentaje de los oyentes paga una tarifa de
suscripción, y los ingresos por publicidad generalmente superan los ingresos por suscripción por un margen sustancial.
Apple Music no ofrece música gratis y requiere una tarifa de suscripción mensual de $10 para la transmisión
sin publicidad.
Los servicios de descarga digital (también conocidos como descarga para poseer) se ejemplifican en
iTunes, Amazon y Google Play, donde los usuarios descargan pistas y álbumes a la carta y pagan una tarifa
por cada canción. Cada vez más, las canciones se almacenan en un servidor en la nube para que los usuarios
puedan escuchar la música desde cualquiera de varios dispositivos personales. Todos los ingresos se derivan
de la venta de álbumes de música o pistas individuales. La descarga digital es la segunda parte de la industria
de la música digital y genera 1800 millones de dólares o el 31 % de los ingresos de la industria. Si bien el
intercambio ilegal de archivos pirateados y las descargas de música fueron la vanguardia de una marea digital
que interrumpió profundamente la industria de la música a partir de la década de 1990, los servicios legales
de descarga y transmisión digital han frenado la piratería ilegal de música. Las fuentes legales de música
digital han salvado a las firmas discográficas generando sólidos ingresos y beneficios, aunque no tan
generosos como en el apogeo de los CD. Si bien las discográficas pueden ganar $7 por un CD vendido a $16,
solo ganan alrededor de 32 centavos por una sola pista descargada de iTunes por 99 centavos. Los álbumes
digitales producen alrededor de $3.00 para las discográficas, aproximadamente la mitad de la venta de un
álbum en CD. Los artistas se ven afectados de manera similar, enfrentando una reducción a la mitad de sus
ingresos en el entorno digital.
Las descargas digitales de servicios como iTunes han disminuido y el segmento de más rápido
crecimiento es el de los servicios de transmisión de música. Parece que el éxito de los servicios de transmisión
de música está reduciendo las ventas de descargas, y en 2016 las ventas de descargas disminuyeron un 10
%, una tendencia que comenzó en 2012. Con el crecimiento de la computación en la nube y los servicios de
música basados en la nube, la misma el concepto de poseer música comenzó a cambiar en lugar de acceder a la música
Machine Translated by Google

La industria del entretenimiento en línea 707

desde cualquier dispositivo, en cualquier lugar. Sin embargo, mientras que los servicios de transmisión de
música están aumentando los oyentes a un ritmo vertiginoso, pocos, si es que alguno, han logrado obtener
ganancias debido a los costos de infraestructura, los costos de adquirir contenido musical de los sellos
discográficos y los modelos de ingresos freemium respaldados por ingresos publicitarios. Como resultado, no
está claro si los servicios de transmisión de música tienen un modelo comercial viable. Para los artistas y las
firmas discográficas, los servicios de transmisión tienen poco que ofrecer. Si bien las discográficas pueden
recibir 32 centavos por cada pista de iTunes que venden, reciben solo 0,63 centavos por una versión transmitida
de la misma canción. Estos ingresos se dividen con los artistas, que reciben 0,32 de un centavo. Rolling Stone
calculó que una canción muy popular que vendiera 1 millón de reproducciones produciría ingresos de $3166
para el artista y una cantidad similar para el sello discográfico. Para los artistas, la transmisión con publicidad
paga considerablemente menos que la transmisión por suscripción. Por esta razón, muchos artistas y grupos se
niegan a permitir la transmisión gratuita de su música con publicidad.
En 2014, Taylor Swift, una de las cantantes más populares del mundo, sacó su música del servicio gratuito
de Spotify porque paga una tasa de regalías muy baja. En 2015, también sacó su álbum 1989 del servicio Apple
Music recién anunciado de Apple porque Apple planeaba no cobrar por los primeros tres meses del servicio.
Muchos otros cantantes han retirado sus actuaciones de los servicios de transmisión gratuitos, y hay un
movimiento creciente entre los músicos para buscar una mayor compensación de los sitios de transmisión.

Los servicios de transmisión han respondido aumentando sus pagos a los músicos por la transmisión basada
en suscripción.
Spotify, con 140 millones de usuarios en todo el mundo, ejemplifica las dificultades del modelo de negocio
de música en streaming. Spotify obtiene casi todos sus ingresos de 50 millones de suscriptores pagos que
pagan una tarifa de suscripción mensual. Si bien sus ingresos aumentaron un 50 % en 2016 a $3300 millones,
la tasa de crecimiento de los ingresos se ha desacelerado con respecto a años anteriores y sus pagos a
compañías discográficas, artistas y costos de distribución han aumentado aún más rápido, a $2800 millones. Es
probable que estos pagos a los propietarios de contenido aumenten en el futuro a medida que las compañías
discográficas y los artistas negocien mejores acuerdos de distribución y sus competidores, como Apple, ofrezcan
más contenido musical exclusivo. En 2016, las pérdidas de Spotify se duplicaron con creces a 600 millones de
dólares. Cuanta más música transmite Spotify, mayores son sus pérdidas. La empresa afirma que su negocio
eventualmente escalará y se volverá rentable con una audiencia más grande, pero esto parece desafiar la lógica
comercial (Sisario, 2017).
El crecimiento de los servicios de suscripción de transmisión ha producido el primer crecimiento real
de ingresos para las discográficas en una década. En los Estados Unidos, más de 100 millones de personas
ahora escuchan servicios de transmisión de música. A nivel mundial, el número se duplica a casi 200 millones.
Los artistas también comienzan a beneficiarse. Sin embargo, el optimismo de los inversores por la transmisión
de música ha disminuido notablemente. Las grandes empresas tecnológicas como Apple, Google y Amazon
pueden continuar apoyando los servicios de transmisión que pierden dinero. No es probable que Spotify logre
una ganancia en un futuro cercano. El valor de mercado real en los servicios de transmisión puede ser el tamaño
de la audiencia y los datos de la audiencia que recopilan, y el soporte que brindan para respaldar las ventas de
dispositivos físicos como teléfonos celulares, autos inteligentes conectados y sistemas de reproducción en el hogar.

JUEGOS

En julio de 2016, Pokemon Company (propiedad parcial de Nintendo) lanzó su juego gratuito
de realidad aumentada, Pokemon GO, para teléfonos Apple iOS y Android (ver Figura 10.19).
Machine Translated by Google

708 CAPÍTULO 10 Contenido y medios en línea

FIGURA 10.19 POKEMON GO

El juego de realidad aumentada Pokémon VAMOS


tomó al mundo por asalto en el verano de 2016.
© Anna Stowe/Alamy Stock Photo.

Pokemon GO es una aplicación basada en GPS que superpone monstruos exóticos en la pantalla del
teléfono. El objetivo es localizar, capturar y entrenar a estos personajes. Los usuarios son recompensados
con polvo de estrellas (moneda virtual). El juego identifica PokeStops, puntos de interés o ubicaciones
históricas, donde los usuarios pueden recoger Poke Balls que se utilizan para capturar Pokémon y
gimnasios Pokémon, donde los usuarios pueden entrenar a sus monstruos, capturar a otros y recibir
recompensas. Hay muchas oportunidades para comprar herramientas virtuales para acelerar la captura de
Pokémon ( las Pokébolas cuestan $1 en la tienda, pero son gratis en las Poképaradas), y los anunciantes
pueden pagar para que sus calles o negocios se conviertan en Poképaradas, atrayendo a grandes
multitudes de jugadores. y clientes potenciales . En un mes, Pokemon GO se convirtió en la descarga más
popular de iTunes y Google Play. En dos meses, Pokémon GO tenía 200 millones de jugadores en todo el
mundo y generó más de 300 millones de dólares en ingresos. Desde entonces, la base de usuarios de
Pokémon se ha reducido a 65 millones de jugadores mensuales constantes, con la generación del milenio
cayendo, pasando a otros juegos y los jugadores adultos siendo usuarios leales (comScore, 2017b).
Pokemon GO proporciona un ejemplo de cómo el mundo de los juegos en línea está cambiando desde su
enfoque inicial en los juegos de consola y PC de escritorio a los juegos de teléfonos móviles y los juegos
de deportes electrónicos profesionales como estadio y deporte para espectadores.
Los juegos de consola solían ser el corazón de la industria de los juegos digitales, y todavía lo son
desde la perspectiva de los ingresos. Pero esto cambió rápidamente con la introducción de teléfonos
inteligentes y tabletas, así como juegos sociales y casuales, que no requieren que los usuarios
Machine Translated by Google

La industria del entretenimiento en línea 709

comprar una consola costosa o software empaquetado. Los teléfonos inteligentes y las tabletas han
dado paso a una era de aplicaciones de juegos gratuitas y de $ 1.99 y escenarios de juegos mucho más
simples que no requieren millones de dólares de inversión para desarrollarse. Más de 200 millones de
usuarios de Internet juegan algún tipo de juego en línea en los Estados Unidos, y ese número aumenta
a más de 400 millones en todo el mundo. En 2017, más de 190 millones de personas jugarán en
dispositivos móviles (teléfonos inteligentes y tabletas), más del triple de los que juegan en consolas de
juegos (53 millones). Los jugadores casuales de PC son dos veces más comunes que los jugadores de
consola (consulte la figura 10.20) (eMarketer, Inc., 2016e; PriceWaterhouseCoopers, 2017; comScore,
2017b).
En los Estados Unidos, los ingresos de los juegos digitales en todos los formatos (móvil,
PC, multijugador masivo, social y consola) en 2016 se estimaron en $18 mil millones (sin
incluir la venta de hardware) (PriceWaterhouseCoopers, 2017). Para poner esto en perspectiva, el

FIGURA 10.20 AUDIENCIA DE JUEGOS EN LÍNEA DE EE . UU.

FUENTE: Basado en datos de eMarketer, 2016e; estimaciones de los autores.


Machine Translated by Google

710 CAPÍTULO 10 Contenido y medios en línea

El sector de juegos de $ 18 mil millones es aproximadamente la mitad del sector total de películas de Hollywood, y
más del doble del tamaño de todos los ingresos de música digital en 2016.
Hay cinco tipos de jugadores digitales. Los jugadores casuales juegan en una computadora de
escritorio o portátil. Se les llama jugadores casuales porque juegan durante unos minutos a la vez, paran
y comienzan juegos, y no están involucrados intensamente. Los jugadores sociales son aquellos que
juegan usando un navegador web o una aplicación en una red social como Facebook, a menudo con
amigos. Los jugadores móviles juegan juegos usando sus teléfonos inteligentes o tabletas. Los jugadores
móviles también son jugadores casuales, con una participación fugaz. Los jugadores en línea multijugador
masivo (MMO) usan sus computadoras para jugar con una gran cantidad de jugadores en todo el mundo.
Los jugadores de consola juegan en línea (o fuera de línea) usando una consola dedicada como Xbox,
PlayStation o Wii. A menudo, los jugadores de consola están conectados a través de Internet para
permitir el juego en grupo.
Si bien muchas más personas juegan en línea a juegos móviles y de escritorio, los jugadores de consola
generan más de la mitad de los ingresos de $18 mil millones en juegos en línea, en gran parte a través de la
compra de costosos juegos físicos en DVD o descargas digitales en línea de los juegos, que en 2016 representaron
alrededor de $ 9.6 mil millones en ingresos estadounidenses. Los juegos de PC generaron alrededor de 3700
millones de dólares, aproximadamente una cuarta parte de los ingresos totales. Los juegos móviles generaron un
estimado de $3 mil millones (PriceWaterhouseCoopers, 2017). En términos del futuro, se espera que los ingresos
generales de los juegos crezcan un 6 % hasta 2021, alcanzando los 21 000 millones de dólares para 2021.
El rápido crecimiento en la cantidad de personas que juegan juegos móviles basados en tabletas y teléfonos
inteligentes es un cambio radical para la industria de los juegos que anteriormente estaba dominada por juegos de
consola de plataforma cerrada y firmas de hardware como Microsoft, Nintendo y Sony, y firmas de software como
Activision. y Artes Electrónicas. El crecimiento de los teléfonos inteligentes, las tabletas y los juegos móviles ha
catapultado a la App Store de Apple y a la tienda Google Play a convertirse en los principales comerciantes de
juegos digitales que, por supuesto, utilizan hardware y software Android de Apple y Google. Apple y Google
obtienen el 30 % de las ventas de juegos y también se benefician de las ventas del hardware y el software
necesarios para jugar. Los juegos móviles atraen a un grupo demográfico más joven, ofrecen precios más bajos y,
al principio, suelen ser gratuitos.
Puede jugar juegos móviles en cualquier lugar donde pueda usar un teléfono, que está en casi todas partes.
Los juegos de consola tardan mucho más en desarrollarse, tienen presupuestos muy grandes y son caros de
comprar.
La plataforma móvil es una plataforma más abierta que permite a miles de desarrolladores crear juegos
entretenidos con presupuestos mucho más pequeños, así como juegos nuevos e innovadores en un horario más
rápido. Por el contrario, la plataforma de la consola ha evolucionado mucho más lentamente que la informática
móvil. En 2014, una nueva Sony PlayStation reemplazó a un modelo de siete años y una nueva Microsoft Xbox
reemplazó a un modelo de ocho años. En un mundo en línea que cambia rápidamente, los ciclos de reemplazo tan
largos conducen inevitablemente a la disminución de las ventas de hardware y limitan la innovación del software.
En 2017, Sony y Microsoft están acelerando el ritmo de la introducción de nuevos modelos . Si bien la consola, la
PC y los juegos sociales en línea seguirán aumentando lentamente el tamaño de su audiencia, el crecimiento de
audiencia más rápido en el futuro será en los juegos móviles que se pueden jugar en cualquier lugar y en cualquier
momento.
Es probable que un estímulo para el crecimiento de los ingresos de los juegos para PC y dispositivos móviles
sean los juegos profesionales, también conocidos como deportes electrónicos (PriceWaterhouseCoopers, 2017).
Los deportes electrónicos, como otros deportes profesionales, se basan en la competencia entre equipos de
jugadores. La competencia a nivel de campeonato se lleva a cabo en auditorios a los que asisten miles de
Machine Translated by Google

Carreras en comercio electrónico 711

fanáticos, y es visto por millones más en Internet. El torneo de deportes electrónicos más grande en
2016 fue el Campeonato Internacional de Dota 2 en Seattle con un premio acumulado de $ 20 millones.
Dota 2 es un juego de batalla multijugador en línea jugado por dos equipos de cinco jugadores cada
uno. Los torneos de deportes electrónicos ahora atraen rutinariamente una audiencia en línea igual a la
de los juegos de fútbol profesional. En 2017, un partido de E-League Counter-Strike: Global Offensive
rompió un récord de audiencia de Twitch, llegando a más de 1 millón de espectadores simultáneos.
Los juegos se transmiten a través de canales de televisión por cable, pero más comúnmente a
través de canales de Internet como Twitch.tv. Twitch representa más del 80% de la visualización de
deportes electrónicos en línea en los Estados Unidos, y Amazon lo compró en 2015 por $ 1.1 mil
millones. Twitch.tv atrae audiencias en horas pico de más de 2 millones de espectadores en 2017,
tantos como MTV, TruTV y MSNBC, por nombrar algunas redes de cable. Otras emisoras incluyen
YouTube y Dailymo tion (PriceWaterhouseCoopers, 2017b).
La organización de los torneos y los premios en metálico para los jugadores corre a cargo de los
editores y anunciantes de los juegos. El editor líder de juegos de PC que se juegan a nivel profesional
es Riot Games, editor de League of Legends, un juego de batalla en línea para varios jugadores. Hay
veinte equipos profesionales de League of Legends que compiten entre sí. La liga requiere que los
equipos contraten entrenadores profesionales de videojuegos. Otros juegos multijugador adecuados
para jugar en la arena incluyen StarCraft II y Call of Duty.
Los anunciantes se sienten atraídos por los deportes electrónicos porque la audiencia está
compuesta predominantemente por hombres jóvenes de entre 21 y 34 años, a quienes es difícil llegar
a través de los medios tradicionales. Coca Cola, Nissan, Ford y Google se encuentran entre los mayores
patrocinadores de los deportes electrónicos. Han surgido equipos universitarios en todo el país, incluidos
Harvard y Princeton, y la Universidad Robert Morris en Chicago ahora ofrece varias becas para
estudiantes que jugarán en su equipo de videojuegos (Wingfield, 2014). Con las tasas de crecimiento
actuales, los deportes electrónicos se acercarán a Hollywood en términos de ingresos globales y
eclipsarán los ingresos de los juegos de consola para 2021, transformando los juegos en línea en un
deporte popular similar al fútbol de fantasía.

10.4 CARRERAS EN COMERCIO ELECTRÓNICO

Hay una amplia gama de trabajos disponibles en el conjunto de industrias relacionadas, pero diversas,
que comprenden el contenido y los medios en línea. Los trabajos pueden involucrar la creación de
contenido y/o la producción de contenido, con un tipo de contenido que va desde periódicos hasta
revistas, libros, televisión, películas, videos, música y juegos, todo en una variedad de formas y formatos
diferentes. . Además de los cursos de comercio electrónico y otras tecnologías digitales, los cursos de
comunicaciones, periodismo, inglés y humanidades, así como los cursos en los campos creativos,
brindan antecedentes relevantes para carreras en contenido y medios en línea. Además de la capacidad
y las habilidades creativas, las habilidades técnicas en la producción de medios digitales, así como las
habilidades comerciales en la gestión de productos, la gestión de programas también resultará útil.

LA EMPRESA
La empresa es una empresa editorial y de medios digitales que comenzó como un solo
periódico en Pensilvania en el siglo XIX. La firma comenzó a usar la Web para apoyar
Machine Translated by Google

712 CAPÍTULO 10 Contenido y medios en línea

su distribución de contenido en 2006. Actualmente, las operaciones de la compañía incluyen cuatro


periódicos diarios, más de una docena de publicaciones no diarias y más de 100 sitios digitales que se
enfocan en audiencias de nicho en deportes, noticias y finanzas.

CARGO: ESPECIALISTA EN DESARROLLO DE AUDIENCIA DIGITAL

Trabajará en la División de Medios para desarrollar y lanzar varios sitios web nuevos que se centren en cocinas regionales,
entretenimiento, productos y estilos de vida. El contenido digital de estos sitios incluye artículos, fotos, videos y audio. El
contenido se distribuirá en los sitios web, así como a través de correo electrónico y redes sociales. El objetivo principal es
construir una audiencia y crear una comunidad comprometida de seguidores. Sus responsabilidades incluirán:

• Administrar la distribución de contenido a través de plataformas web, sociales y móviles.

• Trabajar con los miembros del equipo para desarrollar una estrategia que aumente el tamaño de la audiencia.

• Desarrollar experimentos para probar la efectividad de los medios alternativos.

• Extraer y analizar datos de una serie de herramientas para desarrollar una comprensión de
la relación entre la estrategia y el rendimiento.

• Desarrollar recomendaciones para ayudar a impulsar el contenido y la audiencia.

• Desarrollar nuevo contenido digital e ideas que impulsarán el crecimiento de la audiencia.

• Reescribir, reempaquetar y optimizar el contenido de otros sitios de la empresa.

• Identificación de nuevas audiencias y oportunidades de expansión de contenidos.

• Medición del rendimiento para alcanzar los objetivos de ingresos.

• Producción de contenido de texto, fotografía y video de formato corto y largo.

CALIFICACIONES Y HABILIDADES

• Licenciatura en periodismo, comunicaciones, marketing, relaciones públicas, adver


tising, comercio electrónico, redes sociales o un campo de medios relacionado

• Experiencia en el uso de las principales redes sociales (Facebook, Twitter, Instagram y Pinterest ), así como familiaridad
con plataformas de redes sociales alternativas como Snapchat y Reddit

• Conocimiento de periodismo digital, video y contenido fotográfico. • Capacidad

demostrada para colaborar con individuos y grupos .

• Experiencia en la creación de contenido para un sitio web

• Informado sobre las últimas tendencias digitales y de la industria

• Habilidades y experiencia en producción de videos •

Comprensión del comportamiento de la audiencia de cada plataforma social importante

• Familiaridad con las herramientas de gestión de proyectos

PREPARACIÓN PARA LA ENTREVISTA

Comience por hacer una investigación de antecedentes sobre los servicios, los mercados y la estrategia comercial de la
empresa . ¿Qué hace que esta empresa sea única, quiénes son sus competidores y cuál es su posición en el mercado?
Machine Translated by Google

Carreras en comercio electrónico 713

¿mercado? Luego revise la Sección 10.2 sobre la industria editorial en línea, especialmente el material sobre
el surgimiento de sitios nativos de contenido y noticias digitales. Revise también el caso Insight on Society
sobre Millennials y el caso Insight on Business sobre Vox. Todo este material lo ayudará a familiarizarse con las
tendencias en la industria editorial digital. También asegúrese de comprender lo que implica un puesto que
implique el desarrollo de la audiencia digital. También debe familiarizarse con las capacidades de Google
Analytics e investigar Moz (capacitación y herramientas de SEO), CrowdTangle (administración de contenido
de publicación web y monitoreo de redes sociales) y Skyword (software y servicios de marketing de contenido).
Finalmente, prepárate para hablar sobre cómo usas las redes sociales y tus experiencias creando contenido
para sitios web o blogs, incluida la producción de fotos y videos.

POSIBLES PREGUNTAS DE LA PRIMERA ENTREVISTA

1. Cuéntenos sobre algunas de las tendencias de la industria que cree que tendrán un impacto en nuestro
negocio de publicación digital en los próximos años.

Para responder a esta pregunta, puede basarse en el material de la Sección 10.2. En primer lugar, podría
sugerir que la publicación digital y la publicación impresa se fusionen en un único modelo de negocio que
produce artículos de noticias y características como videos y medios enriquecidos de forma continua las 24
horas del día, los 7 días de la semana. Las principales tendencias de la industria son el declive de la publicidad
impresa, el rápido crecimiento de la publicidad digital, el crecimiento de las redes sociales como una de las
principales fuentes de lectores, el movimiento de la audiencia hacia los dispositivos móviles, la necesidad de
reenfocar el equipo editorial para que funciona tanto en medios digitales como impresos, y el crecimiento de un
primer modelo de negocio digital. La clave para la supervivencia es que los periódicos tengan una gran audiencia
que esté creciendo en línea y contenido de calidad que atraiga a los lectores a los sitios del periódico y por el
cual los lectores estén dispuestos a pagar.

2. ¿Qué podemos hacer para atraer a los Millennials a nuestro contenido?

Desea señalar que los Millennials son diferentes y similares a los adultos mayores. Los millennials
han crecido en un entorno digital rico en tecnología y utilizan la tecnología para consumir contenido
de formas diferentes a las de los miembros de grupos demográficos más antiguos. Se sienten atraídos
por las redes sociales, el contenido de video, el contenido de estilo de vida, los productos interactivos
en línea y es más probable que consuman contenido en dispositivos móviles. A los millennials les
gusta compartir contenido con amigos en las redes sociales. Dicho esto, los Millennials leen tanto o
más artículos de noticias y libros que sus padres y, por lo general, tienen más educación. La empresa
haría bien en desarrollar contenido para la distribución impresa y digital, y en las ediciones en línea,
aumentar el uso de videos, medios enriquecidos y contenido interactivo al que se pueda acceder fácilmente.

3. ¿Cómo podemos usar las redes sociales para que los usuarios interactúen con nuestro contenido?

Puede comenzar señalando que la empresa debe hacer un mayor énfasis en llegar a la audiencia de redes
sociales conectadas en Facebook, Twitter, Tumblr y sitios sociales de nicho temático que se enfocan en áreas
específicas de la vida, desde deportes hasta artesanías y programas de televisión. donde el compromiso es
muy alto. Puede señalar que las redes sociales son casi iguales a las organizaciones de noticias como fuente
de noticias en línea (consulte la Figura 10.9). La empresa también debería hacer uso de las herramientas de
marketing disponibles en los sitios sociales, como fuentes de noticias, publicaciones promocionadas, videos,
Machine Translated by Google

714 CAPÍTULO 10 Contenido y medios en línea

y marketing muy preciso para grupos específicos. Piense en las características que le gustan especialmente
en los sitios sociales como una forma de demostrar sus intereses y actividades en las redes sociales de
las que la empresa podría aprender.

4. ¿Qué podemos aprender de la experiencia de Vox Media?


Puede responder a esta pregunta hablando de los muchos nuevos editores digitales "nativos" como Buzzfeed, Huffington Post y,

por supuesto, Vox. En conjunto, estos sitios obtienen más de 100 millones de visitantes mensuales, casi tantos como los periódicos

en línea tradicionales. Debería haber investigado estos sitios antes de la entrevista y, basándose en su investigación, hablar sobre

lo que hace que el contenido y la presentación de estos sitios sean diferentes de los periódicos tradicionales en línea y fuera de

línea. Los editores digitales nativos tienen algunas formas únicas de presentar noticias y artículos: hay más historias cortas,

titulares pegadizos, contenido generado por el usuario, videos y fotos. También debe señalar que muchos, si no todos, de estos

sitios digitales nativos han tenido dificultades para obtener contenido de alta calidad, pagar al personal y generar suficientes

ingresos publicitarios para ser autosuficientes.

5. ¿Qué herramientas sugeriría que usemos para mejorar la efectividad de


nuestro contenido?

Para responder a esta pregunta, puede basarse en la investigación sobre varias herramientas que debería haber realizado antes

de la entrevista. Por ejemplo, CrowdTangle es una herramienta que los editores pueden usar para rastrear cómo se propaga su

contenido en la Web. Skywood es una herramienta de software y servicios de marketing de contenido que brinda acceso a una

comunidad de miles de trabajadores autónomos creativos.

Moz es una herramienta de marketing de contenidos, enfocada en la optimización de motores de búsqueda.


Machine Translated by Google

Caso de estudio 715

10.5 ESTUDIO DE CASO

netflix:
¿Cómo termina esta película?

el personaje principal es Piper Chapman (Taylor Schilling), una rubia recién comprometida
E n la serie de comedia dramática de televisión en línea de Netflix, Orange Is the New Black,
Neoyorquino enviado a una prisión federal por un delito cometido años antes. críticamente
Aclamada y ampliamente seguida, Orange Is the New Black sigue los pasos de House of Cards, la exitosa
serie de televisión en línea anterior de Netflix, una historia de información privilegiada sobre la política de Washington.
House of Cards fue la primera serie de televisión en línea en ganar un premio Emmy (al mejor director). Orange ganó
tres premios creativos Emmy en 2014. En 2014, Netflix acumuló 31 nominaciones. Además de las series galardonadas
que regresan de años anteriores, los dramas de primer año como Stranger Things y The Crown obtuvieron 32
nominaciones solo.
Netflix se está convirtiendo rápidamente en la alternativa sin cable a la televisión por cable. Al producir su propio
contenido, Netflix puede diferenciarse de los programas de televisión por cable y atraer a nuevos suscriptores que
buscan nuevos programas, no recauchutados de las cadenas de cable. Sin embargo, las producciones originales
son mucho más costosas de producir que las licencias de contenido existente. Y hay muchos otros servicios de
transmisión este año con presupuestos muy grandes, entre ellos Amazon y Hulu.

Si bien Netflix no publica la cantidad de espectadores de ninguno de sus programas de televisión originales,
los ejecutivos atribuyen a estos programas el hecho de que impulsaron el servicio de transmisión a un récord de 103
millones de suscriptores en todo el mundo para el cuarto trimestre de 2016 (50 millones en los Estados Unidos, donde

© Digitallife/Alamy Foto de archivo


Machine Translated by Google

Contenido
716 CAPÍTULO 10 CAPÍTULO 10 Contenido y medios y medios en línea
en línea

provienen el 60% de sus suscriptores). En 2017, Netflix opera en todos los mercados extranjeros excepto
China. Su tasa de crecimiento de suscriptores en los Estados Unidos se ha desacelerado considerablemente
en los últimos años debido a que su penetración en el mercado es muy alta. Las acciones de Netflix han
aumentado más de un 8000 % desde que salió a bolsa por primera vez en 2002, y en 2017 sus acciones han
subido un 36 %. Actualmente se vende a más de 200 veces sus ganancias proyectadas, mucho más caras que
Google, Facebook u otras empresas tecnológicas porque todavía se la percibe como una empresa en
crecimiento. En 2015, los inversores pagaban 300 veces las ganancias, por lo que las estimaciones de
rendimiento futuro han disminuido. Los ingresos en 2016 fueron de $ 8.8 mil millones, un 31% más que en
2015, pero las ganancias fueron de $ 186 millones, menos de la mitad del año anterior. El margen de beneficio
de Netflix es del 2%, mucho menos que un minorista como Walmart (4% de margen).
Netflix comenzó como una empresa de pedidos por correo que alquilaba DVD de películas
antiguas de Hollywood mediante el sistema postal. Fundada por dos empresarios de Silicon Valley,
Marc Randolph y Reed Hastings, en 1997, la compañía comenzó alquilando copias individuales de
900 títulos de películas en DVD y entregándolas a los clientes por correo postal. En 2000, cambió a
un modelo de suscripción en el que los clientes podían recibir DVD regularmente por una tarifa mensual.
En 2006, entregó su DVD mil millones y se convirtió en el mayor proveedor de DVD por suscripción. En 2007,
Netflix comenzó un servicio de transmisión de películas de video a pedido, aunque aún conserva un negocio
de suscripción de DVD. En 2017, Netflix es el jugador más grande en el mercado de transmisión de series de
televisión y consume más del 35% del ancho de banda de Internet de EE. UU. para atender a sus clientes.

Netflix es una de esas historias de Silicon Valley que podría ser una buena película, o incluso una
serie de televisión, debido a su potencial para alterar el panorama cinematográfico y televisivo
estadounidense (o lo que se llama video premium). Es la historia de un sueño hecho realidad de logros ,
coraje, innovación y tecnología de Internet. En unos pocos años, Netflix creó el negocio de alquiler de
DVD más grande del país y luego creó el servicio de transmisión de video más grande. Actualmente,
Netflix representa el 50 % de los ingresos por transmisión de películas digitales, mientras que sus
principales competidores de transmisión, Apple (19 %), Amazon (14 %) y Hulu (11 %), conforman la
mayor parte del mercado restante. Netflix ha creado la base de datos más grande sobre las preferencias
de video de los consumidores y ha desarrollado un sistema de recomendación que alienta a los consumidores a ver más
Netflix es tanto una empresa de tecnología como una empresa de contenido: ha desarrollado su propio
sistema de codificación de video patentado y distribuye su video utilizando más de 1000 servidores en
los Estados Unidos ubicados cerca de sus clientes para garantizar una entrega de alta velocidad y calidad.
Netflix descubrió que las series de televisión más antiguas tenían muchos seguidores de nicho y creó un nuevo
modelo de "observación compulsiva" en el que los consumidores podían ver todos los episodios de una serie
en varias sesiones. Netflix ha ingresado al negocio de creación de contenido mediante el desarrollo de series
de televisión originales. Por esta razón, Netflix es un ejemplo de convergencia en la industria de los medios
donde una empresa de Internet se convierte en productora de contenido de medios. Otras compañías de
medios puros se dieron cuenta y comenzaron a desarrollar sus propios servicios de transmisión, pero lo que
les falta es una base de datos de preferencias de los espectadores que Netflix ha desarrollado durante un
período de diez años y que ayuda a Netflix a hacer recomendaciones a los suscriptores.
En el negocio del cine y la televisión, solo hay dos formas de ganar dinero: ser dueño del contenido o ser
dueño de los conductos que entregan el contenido. Tanto mejor si puedes hacer ambas cosas. Netflix ha sido
reconocido como un canal importante para una audiencia muy grande. Por ejemplo, Netflix tiene un acuerdo
con Weinstein Company, un importante estudio de cine estadounidense y
Machine Translated by Google

Caso de estudio 717

productor de diez películas de los Premios de la Academia, para convertirse en el hogar de TV por
suscripción exclusivo para el contenido del estudio de cine, a partir de 2016. Este movimiento coloca a
Netflix en la misma liga de distribuidores de canales premium y en competencia directa con otras redes de
cable como HBO, Starz, Showtime , y A&E por los derechos para mostrar películas unos ocho meses
después de que se complete su presentación en el cine. Netflix también tiene un acuerdo con Warner
Brothers para ser el distribuidor exclusivo en Internet de la precuela de Batman Gotham, y con Twenty-First
Century Fox en 2016 para la serie de FX American Crime Story.
En un posible escenario final para la película de Netflix, la compañía desafía a la industria de la
televisión por cable, mucho más grande, que se basa en una tecnología y un modelo de negocios
completamente diferentes, a saber, vender paquetes costosos de cientos de canales de televisión que
pocas personas ven, y luego aumentar mensualmente tarifas más rápido que la tasa de inflación. En 2017,
por primera vez, la cantidad de personas que usaban servicios de transmisión OTT superó a las que
usaban servicios de transmisión de TV por cable. Dada la gran audiencia nacional de streamers de Netflix,
la compañía hace nuevos amigos en Hollywood y Nueva York que buscan formas de distribuir sus
programas a un nuevo mundo en línea, móvil y social; Hollywood extiende la ventana de distribución para
que los distribuidores de Internet como Netflix obtengan el mismo trato que los sistemas de cable al
permitirles mostrar las últimas películas y programas casi al mismo tiempo que los sistemas de cable. Y la
industria de la televisión por cable se ve obligada a retirarse de sus prácticas de paquetes y ofrecer a los
clientes la posibilidad de seleccionar sólo los canales que realmente ven. Como resultado, los ingresos de
la industria del cable se desploman. En este escenario de ensueño, Netflix continúa desafiando a las
cadenas de cable produciendo sus propios dramas televisivos originales y agrega comedia y documentales
a la mezcla. ¡Una historia con final feliz para Netflix! Pero los finales felices ocurren principalmente en
Hollywood.
El resultado de esta película depende de qué tan bien Netflix pueda enfrentar algunos desafíos
considerables. Por ejemplo, una fuente de la baja rentabilidad de Netflix es que los costos del contenido
son muy altos, tanto las series antiguas compradas como el contenido nuevo, que es mucho más riesgoso.
Los dueños de series de televisión por cable más antiguas y películas de Hollywood cobran a Netflix por el
privilegio de distribuir su contenido tanto como lo hacen con las redes de televisión por cable establecidas.
¡En 2016, Netflix informó obligaciones de contenido de transmisión a productores de contenido de $ 12 mil
millones! Con $ 6,7 mil millones en ingresos brutos, pagó $ 5,7 mil millones en pagos a propietarios de
contenido (principalmente redes de cable) y estudios de producción de contenido original.
Netflix apenas obtiene ganancias. Netflix es, después de todo, principalmente una base de datos y una
plataforma de entrega, y la compañía está en una guerra de ofertas constante con los gigantes del cable y
de Internet que buscan lo mismo: series de televisión populares con una audiencia incorporada o potencial.
Pero los propietarios de contenido se han dado cuenta del valor de sus series de televisión de respaldo y
han aumentado sus precios en consecuencia. Las series de apenas un año son muy caras o no están
disponibles. Netflix está pagando cientos de millones a Disney, Paramount, Lionsgate y MGM para licenciar
programas y películas exitosas. Como resultado de que los propietarios de contenido cobran más por los
programas de cable más antiguos, Netflix ha tomado la opción más arriesgada de desarrollar su propia
serie original. Pero esto es muy caro también. House of Cards, aclamada por la crítica, le costó a Netflix
100 millones de dólares por 26 episodios, 4 millones de dólares por episodio. Los programas más nuevos
como Between, Narcos y Bloodline cuestan alrededor de $ 20 millones por temporada. En 2017, Netflix
gastará $ 6 mil millones solo en contenido original nuevo. Es posible que Netflix no escale, y que cuantos más suscriptores
Machine Translated by Google

Contenido
718 CAPÍTULO 10 CAPÍTULO 10 Contenido y medios y medios en línea
en línea

tiene y cuanto más los atrae con contenido caro original, menos ganancias obtiene porque el
costo de hacer negocios aumenta más rápido que los ingresos.
Un segundo desafío al que se enfrenta Netflix es el riesgo de crear nuevos contenidos. No es como si
los empresarios ricos de Silicon Valley pudieran volar a Hollywood o Nueva York con mucho dinero y
simplemente comprar nuevos contenidos. Como señaló un experto, esto podría conducir a un atraco, pero no
a una serie de televisión o película exitosa. Por lo general, Silicon Valley no es el lugar para ir si está buscando
narradores, escritores, productores, directores, agentes de talentos y directores de fotografía. Los algoritmos
no generan nuevas ideas para novelas, obras de teatro, películas o series de televisión, y no han demostrado
ser buenos para adivinar qué series tendrán éxito en el futuro.
Las series más antiguas son series probadas, y Netflix puede identificar cuáles de sus clientes vieron la serie
en años anteriores y estimar el tamaño de la audiencia y si las repeticiones atraerán nuevos suscriptores.
Pero cuando se trata de nuevas series de televisión, Netflix ha intentado usar sus algoritmos para predecir
qué nuevas series podrían interesar a sus clientes con resultados mixtos. Netflix ha producido algunos
ganadores reales según los críticos, pero también ha producido algunos perdedores que no recibieron elogios
de la crítica como Lillyhammer, Hemlock Grove, Bad Samaritans, Richie Rich y Mitt. Solo ha habido una
empresa de tecnología en la historia que haya tenido éxito con la producción de contenido para películas o
televisión, y esa es Pixar, pionera en largometrajes animados generados por computadora. Es imposible
saber qué tan bien está funcionando el contenido original de Netflix porque la compañía se niega a publicar
estos datos. Nielsen ha comenzado un servicio de calificación para programas de Netflix. Este servicio lo
pagan los productores de contenido, quienes basarán sus cargos en parte en la cantidad de suscriptores de
Netflix que transmiten sus programas.

Si bien Netflix se destaca como una poderosa marca de Internet en la actualidad, Netflix tiene muchos
competidores poderosos. Netflix no tiene una tecnología única. De hecho, la tecnología de transmisión está
muy extendida y se entiende bien. El éxito del modelo de transmisión de Netflix ha atraído a Amazon, Apple,
Yahoo, Google y productores de contenido como Hulu y HBO. En 2017, Disney anunció que estaba iniciando
dos de sus propios servicios de transmisión y eliminando su contenido de Netflix. En 2015, Verizon anunció
un servicio de transmisión móvil gratuito con publicidad llamado go90, dirigido a los Millennials que
habitualmente ven videos en sus teléfonos inteligentes.
FUENTES: “Disney presenta nuevos
servicios de transmisión para finalizar el Algunas de estas empresas son empresas de tecnología con audiencias de Internet muy grandes, marcas
acuerdo con Netflix”, por Erich Schwartzel
sólidas y una buena comprensión de lo que quieren sus millones de clientes en línea.
y Joe Flint, Wall Street Journal, 8 de agosto
de 2017; “Netflix está ganando la carrera Apple es el líder en películas descargadas donde los clientes poseen o alquilan películas y, por
del streaming, ¿pero por cuánto tiempo?”,
supuesto, posee iTunes, la tienda de medios en línea más grande del mundo para la compra de música,
de Mathew Ingram, Fortune, 10 de marzo
de 2017; “Cómo se acumulará YouTube videos y series de televisión. HBO, fundada en 1972, es el servicio de televisión de pago más antiguo y
TV en el mercado OTT”, por Trefis Team, exitoso de los Estados Unidos, con más de 140 millones de suscriptores de televisión por cable en todo el
Forbes, 7 de marzo de 2017; “Netflix
impulsa un aumento en los programas de
mundo, y el creador de una larga lista de películas y series de televisión originales de gran éxito, como Sex
televisión con guión. and the City. , Los Soprano, The Wire, Juego de tronos y True Blood. Si Netflix tiene un competidor directo
Some See a Glut”, de John
en el frente creativo, es HBO, un programador más tradicional que no utiliza algoritmos informáticos para
Koblinaug, New York Times,
9 de agosto de 2016; “Netflix y 20th diseñar su contenido, sino que se basa en las corazonadas y los dones de los editores, productores y
Century Fox Television Distribution
directores para producir su contenido.
anuncian el primer acuerdo global”,
Centro de medios de Netflix, 25 de Los competidores de Netflix tienen bolsillos muy profundos. Esto significa que Netflix también tiene
julio de 2016; “Historia de acciones de
competidores por el talento y la producción de nuevos contenidos, y quizás también por la presión de los precios.
Netflix: lo que necesita saber”, de Dan
Caplinger, Fool.com, 11 de julio de 2016;
Junto con Hulu, Amazon se ha convertido en el mayor competidor de la transmisión de Netflix.
“Netflix será exclusivo a nivel mundial
Por ejemplo, Amazon ofrece transmisión gratuita a sus 60 millones de clientes de Amazon Prime,
Machine Translated by Google

Revisar 719

y ha adquirido series de televisión de HBO para transmitir a los clientes de Prime sin cargos adicionales. Inicio de transmisión de la franquicia
American Crime Story de FX en 2017”,
Amazon también pasó a la producción de series originales con The Man in the High Castle, Transparent, Mozart in Centro de medios de Netflix, 25 de

the Jungle y otras, ganando 16 premios Emmy en 2016. Apple iTunes y Amazon tienen bases de datos mucho julio de 2016; “Netflix mastica menos
ancho de banda, a medida que
más grandes de suscriptores y sus preferencias. Google busca activamente creadores de contenido de formato aumenta la transmisión de video de

largo para su programa de canales de video. No hay costo para los usuarios de Google porque el servicio es Amazon”, por Todd Splanger, Variety,
22 de julio de 2016; “Los miembros de
compatible con anuncios. Amazon Prime ahora superan en

Entonces, otro final posible para la película de Netflix es que, en última instancia, no puede competir con número a los clientes que no son de
primera”, por Audrey Shi, Fortune, 11
Apple, Google, Yahoo, Hulu y Amazon, o los productores de contenido como CBS y HBO Now, que han comenzado de julio de 2016; “¿Puede Netflix

sus propios servicios de transmisión. Generando un flujo de efectivo negativo de mil millones de dólares al año, sobrevivir al nuevo mundo que creó?”,
de Joe Nocera, New York Times, 16 de
Netflix puede quedarse sin inversores que compensen la diferencia. Netflix puede ser imitado por sus competidores
junio de 2016; “Amazon Challenges
y su rentabilidad reducida a menos de lo que los accionistas pueden tolerar. Los ingresos de Apple en 2016 fueron Netflix by Opening Prime to Monthly

asombrosos $ 215 mil millones, 30 veces más que Netflix, y tiene una reserva de efectivo de $ 260 mil millones en Subscribers”, de Nick Wingfield, New
York Times, 17 de abril de 2016; “Verizon
2017. Está completamente dentro de las capacidades de Apple, Amazon o Google y otros para desarrollar un ofrecerá servicio gratuito de televisión

servicio de transmisión de video competitivo. Igualmente preocupante, las principales redes de cable como CBS y móvil, con la esperanza de atraer a los
millenials”, por Emily Steel, New York
NBC han comenzado sus propias redes de transmisión para su contenido original. Netflix puede haber creado un
Times, 8 de septiembre de 2015; “La
nuevo mundo de transmisión, atracones y producción de contenido, pero es posible que no pueda sobrevivir al audiencia de Netflix finalmente obtiene una
vara de medir”, por Joe Flint y Ben Fritz,
mundo que creó.
Wall Street Journal, 26 de agosto de 2015.
Este programa no termina hasta que finaliza el último episodio. Manténganse al tanto.

Preguntas de estudio de caso

1. ¿Cuáles son los tres desafíos que enfrenta Netflix?

2. ¿Cuáles son los elementos clave de la estrategia de Netflix hoy?

3. ¿Cuáles son las implicaciones de la nueva estrategia de Netflix para el sistema de televisión por cable?
artículos como Comcast?

4. ¿Por qué Netflix compite con Apple, Amazon y Google, y qué


¿Qué fortalezas trae Netflix al mercado?

10.6 REVISIÓN

CONCEPTOS CLAVE

Comprender las principales tendencias en el consumo de medios y contenido en línea, los principales modelos de ingresos para la
entrega de contenido digital, la gestión de derechos digitales y el concepto de convergencia de medios.

• Las principales tendencias en el consumo de medios y contenido en línea incluyen lo siguiente:


• El adulto estadounidense promedio pasa alrededor de 4.400 horas al año consumiendo diversos medios. lo mas
las horas se pasan en línea, usando una computadora de escritorio o un dispositivo móvil, seguidas de ver televisión y escuchar la radio.
Machine Translated by Google

720 CAPÍTULO 10 Contenido y medios en línea

• Aunque varios estudios indican que el tiempo que se pasa en Internet reduce el tiempo del consumidor disponible para
otros medios, los datos recientes revelan un panorama más complejo, ya que los usuarios de Internet realizan múltiples tareas y consumen más
medios de todo tipo que los que no son usuarios de Internet. • En términos de todos los ingresos de los medios, la televisión y las películas
representaron alrededor del 40 % de los ingresos de los medios, los medios impresos
medios (libros, diarios y revistas) el 32%, videojuegos el 10%, medios de Internet (música y video en línea) el 9% y música (radio y música grabada) el
9%.
• Los tres principales modelos de ingresos para la entrega de contenido digital son los modelos de suscripción, a la carta y apoyado por publicidad (gratis y
freemium).
• En términos de contenido en línea pago, los juegos en línea generan la mayor cantidad de ingresos, seguidos por la televisión en línea y
películas.

• La gestión de derechos digitales (DRM) se refiere a la combinación de medios técnicos y legales para proteger el contenido digital de la reproducción sin
permiso. Los jardines amurallados son una especie de DRM que restringen el intercambio generalizado de contenido.

• El concepto de convergencia de medios tiene tres dimensiones:


• Convergencia tecnológica, que se refiere al desarrollo de dispositivos híbridos que pueden combinar la
funcionalidad de dos o más plataformas de medios, como libros, periódicos, televisión, radio y equipo estéreo, en un solo dispositivo.

• Convergencia de contenidos, con respecto al diseño, producción y distribución de contenidos.


• Convergencia de la industria, que se refiere a la fusión de empresas de medios en combinaciones poderosas y sinérgicas que pueden comercializar
contenidos en muchas plataformas diferentes y crear obras que utilizan múltiples plataformas.

• En los primeros años del comercio electrónico, muchos creían que la convergencia de medios ocurriría rápidamente. Sin embargo,
muchos esfuerzos iniciales fracasaron, y ahora están apareciendo nuevos esfuerzos.

Comprender los factores clave que afectan a la industria editorial en línea.


• Los factores clave que afectan a los periódicos en línea incluyen:
• Tamaño y crecimiento de la audiencia. Aunque la industria periodística en su conjunto es la parte más conflictiva del
industria editorial, la lectura de periódicos en línea está creciendo, impulsada por teléfonos inteligentes, lectores electrónicos y tabletas.

• Modelos de ingresos y resultados. Los periódicos en línea dependen predominantemente tanto de la publicidad como de las suscripciones.
ingresos Los ingresos por publicidad digital no son suficientes para cubrir las pérdidas en la publicidad impresa.
• Los factores clave que afectan a las revistas en línea incluyen:
• Audiencia en línea y crecimiento: las ventas de revistas digitales se han disparado, con casi un tercio de la población de Internet.
lación ahora leyendo revistas en línea.
• Agregación de revistas: los agregadores de revistas (sitios web o aplicaciones) ofrecen a los usuarios suscripciones y ventas en línea
de muchas revistas digitales.
• Los factores clave que afectan a los libros electrónicos y la publicación de libros en línea incluyen:
• Tamaño y crecimiento de la audiencia. El crecimiento de las ventas de libros electrónicos se ha estabilizado tras un período de crecimiento explosivo.
El crecimiento actual está impulsado por el Kindle de Amazon, el iPad de Apple y los teléfonos inteligentes. La plataforma móvil de teléfonos
inteligentes y tabletas ha hecho que millones de libros estén disponibles en línea a un precio más bajo que los libros impresos.
El futuro del libro será digital, aunque es poco probable que los libros impresos desaparezcan en un futuro previsible.

• Desafíos. El principal desafío al que se enfrenta la industria editorial es el control de los precios de los libros electrónicos. • Modelos
comerciales competitivos. Los modelos comerciales de libros electrónicos incluyen el modelo mayorista y el modelo de agencia.
• Convergencia. La industria editorial está progresando constantemente hacia la convergencia de los medios. Recién
los libros electrónicos creados están apareciendo con medios enriquecidos interactivos, que permiten al usuario hacer clic en íconos para videos
u otro material, y tomar notas.
Machine Translated by Google

Revisar 721

Comprender los factores clave que afectan a la industria del entretenimiento en línea.
• Hay cinco actores principales en el sector del entretenimiento: televisión, películas, música, juegos y radiodifusión. El segmento de entretenimiento está
experimentando un gran cambio, propiciado por Internet y la plataforma móvil. Los consumidores han comenzado a aceptar pagar por el contenido y también
esperan poder acceder al entretenimiento en línea desde cualquier dispositivo en cualquier momento.

• Los factores clave incluyen lo siguiente:


• Tamaño y crecimiento de la audiencia. La audiencia de películas y televisión en línea está creciendo dramáticamente.
• El surgimiento de los servicios de streaming y la plataforma móvil. En las industrias del cine y la televisión, dos tendencias principales son el paso a
los servicios de transmisión, de Amazon y Apple a Hulu y otros canales, y el continuo aumento de las compras y alquileres en línea. Aunque las
ventas físicas de productos (DVD) están cayendo significativamente, cada vez más consumidores compran o alquilan películas y episodios de
televisión en dispositivos móviles.

• La industria de la música está experimentando tendencias similares a las de la industria del cine: el crecimiento del servi
vicios, o la radio por Internet, el continuo descenso de las compras online, y el aumento de las descargas en dispositivos móviles. Sin embargo, la
separación de un producto musical tradicional, el álbum, en canciones individuales y el crecimiento del streaming han diezmado los ingresos de la
industria musical. • El mayor crecimiento se prevé en los juegos móviles, ya que el mercado móvil se está expandiendo rápidamente a lo largo de
todo
frentes de comercio electrónico.

PREGUNTAS
1. ¿Cuáles son las tres dimensiones en las que se ha aplicado el término “convergencia”? ¿Qué significa cada uno de estos
implican las áreas de convergencia?
2. ¿Cuáles son los modelos de ingresos básicos para el contenido en línea y cuál es su principal desafío?
3. ¿Cuáles son los dos principales modelos comerciales de libros electrónicos?
4. ¿Qué efecto tiene el crecimiento de las tabletas en el entretenimiento y el contenido en línea?
5. ¿Qué técnicas utilizan los servicios de suscripción de música para aplicar DRM?
6. ¿Qué tipo de convergencia representa el iPad de Apple?
7. ¿Cuáles son los tres modelos de negocio diferentes que los periódicos han utilizado para tratar de adaptarse a Internet?
8. ¿Cuáles son los diferentes modelos de ingresos que han utilizado los periódicos?
9. ¿Qué ventajas tienen los sitios de noticias digitales puros sobre los periódicos impresos? ¿Qué ventajas tienen los tradicionales?
tienen los periódicos sobre los sitios digitales puros?
10. ¿En qué se ha diferenciado la experiencia de la industria editorial de libros con Internet de la del periódico y
¿La experiencia de las industrias de revistas?
11. ¿Cómo ha cambiado Internet el empaquetado, la distribución, el marketing y la venta de pistas de música tradicional?
12. ¿Cómo ha impactado la tecnología de transmisión en la industria de la televisión?
13. ¿Por qué es importante el crecimiento de los servicios de almacenamiento en la nube para el crecimiento de la entrega de contenido móvil?
14. ¿Se ha vuelto más receptivo el consumidor promedio al contenido de Internet respaldado por publicidad? que desarrollar
mentos apoyan esto?
15. ¿Qué factores se necesitan para respaldar con éxito el cobro al consumidor por el contenido en línea?
16. ¿Por qué las aplicaciones ayudan a las industrias de periódicos y revistas donde los sitios web fallaron?
17. ¿Qué alternativas tienen los editores de revistas para los canales de distribución en línea?
18. ¿Por qué el Departamento de Justicia demandó a las principales editoriales ya Apple?
19. ¿Cuáles son algunos de los desafíos que enfrenta actualmente la industria editorial de libros?
20. ¿Cómo están transformando los dispositivos móviles la industria del juego?
Machine Translated by Google

722 CAPÍTULO 10 Contenido y medios en línea

PROYECTOS

1. Investigar el tema de la convergencia de medios en la industria periodística. ¿Cree que la convergencia será buena para el ejercicio
del periodismo? Desarrolle un argumento razonado sobre cualquier lado del problema y escriba un informe de 3 a 5 páginas sobre el
tema. Incluya en su discusión las barreras a la convergencia y si estas restricciones deben aliviarse.

2. Vaya a Amazon y explore los diferentes productos de medios digitales disponibles. Para cada tipo de digital
producto multimedia, describa cómo la presencia de Amazon ha alterado la industria que crea, produce y distribuye este contenido.
Prepare una presentación para transmitir sus hallazgos a la clase.

3. Identifique tres fuentes de contenido en línea que ejemplifiquen uno de los tres modelos de ingresos por contenido digital
(suscripción, a la carta y con publicidad) discutidos en el capítulo. Describa cómo funciona cada sitio y cómo genera ingresos.
Describa cómo cada sitio proporciona valor al consumidor. ¿Qué tipo de modelo de ingresos prefiere y por qué?

4. Identifique una revista en línea popular que también tenga una suscripción fuera de línea o una edición de quiosco. ¿Qué ventajas
(y desventajas) tiene la edición online frente a la edición física offline? ¿Se ha producido una convergencia de la plataforma
tecnológica, el diseño de contenido o la estructura de la industria en la industria de las revistas en línea? Prepare un breve informe
sobre este tema.

5. En 2014, Amazon compró Twitch, que permite a los usuarios transmitir sus sesiones de videojuegos, por casi mil millones de dólares.
¿Por qué Amazon gastaría tanto dinero en Twitch? Crea una breve presentación defendiendo la compra o explicando por qué
crees que fue una mala idea.

REFERENCIAS
Asociación de Editores Americanos. “Encuesta anual de la industria editorial Danaher, Brett y Michael D. Smith. "Se fue en 60 segundos: el impacto del cierre
de EE. UU.”. (abril de 2017). de Megaupload en las ventas de películas". Revista Internacional de
Authorearnings.com "Febrero de 2017: Informe grande, malo, amplio e Organización Industrial
internacional: cubre las ventas de libros electrónicos de Amazon, Apple, (Marzo del 2014).
B&N y Kobo en EE. UU., Reino Unido, Canadá, Australia y Nueva Zelanda". Grupo de Entretenimiento Digital. “Informe de entretenimiento en el hogar de
(febrero de 2017). fin de año de DEG 2016”. (6 de enero de 2017).
Corporación Berkshire Hathaway. “Informe Anual 2013.” eMarketer, Inc. “Promedio de tiempo que los adultos de EE. UU. pasan por día con
(1 de Marzo, 2013). los principales medios de comunicación, 2014–2019”. (1 de abril de 2017a).
Bialik, Carl. “Studios Struggle for Focus on Film Pirates Booty”. Wall Street xeMarketer, Inc. (Cindy Liu). “Usuarios digitales de EE. UU.: el pronóstico de
Journal (5 de abril de 2013). eMar keter para 2017”. (febrero de 2017b).
Bilton, Ricardo. “Dentro de la estrategia digital de The New Yorker”. eMarketer, Inc. "Crecimiento del gasto en publicidad digital de EE. UU., por
Digiday.com (10 de abril de 2014). formato, % de cambio, 2017-2021". (agosto de 2017c). eMarketer, Inc.
Boxeador, Sara. “¿Pinturas demasiado perfectas? El gran debate de la “Gasto publicitario en revistas de EE. UU., por segmento,
óptica”. New York Times (4 de diciembre de 2001). 2017-2021”. (marzo de 2017d).
Carr, David. "La impresión está inactiva y ahora fuera". New York Times eMarketer, Inc. "Envíos e ingresos de música digital de EE. UU., por segmento,
(10 de agosto de 2014). 2015 y 2016". (30 de marzo de 2017e). eMarketer, Inc. (Paul Verna).
Castillo, Michelle. “Por qué algunas revistas están volviendo a imprimirse”. "Paquete de estadísticas de video digital y televisión de EE. UU.". (25 de mayo
CNBC.com (23 de diciembre de 2016). de 2016a).
comScore. "Las 50 mejores propiedades multiplataforma (escritorio y móvil)". eMarketer, Inc. “Espectadores y penetración de películas y televisión digital de
(junio de 2017a). EE. UU., 2015-2020”. (3 de agosto de 2016b).
comScore. "Perspectivas de videojuegos de comScore". (31 de Julio, eMarketer, Inc. “Espectadores y penetración de TV digital* y películas** de
2017b). EE. UU., 2015-2020”. (3 de agosto de 2016c).
Condenast.com “Condé Nast rompe récords de audiencia digital y de video en eMarketer, Inc. "Envíos e ingresos de música digital de EE. UU., por segmento,
noviembre”. (19 de diciembre de 2016). 2014 y 2015". (22 de marzo de 2016d).
Machine Translated by Google

Revisar 723

eMarketer, Inc. "Usuarios digitales de EE. UU.: Estimaciones actualizadas de Centro de Investigación Pew. “Estado de los medios de comunicación 2014”. día

eMarketer para 2016". (septiembre de 2016e). nalism.org (2014).


eMarketer, Inc. "Envíos e ingresos de música digital de EE. UU., por formato, 2013 PriceWaterhouseCoopers (PWC). “Perspectivas globales de entretenimiento y
y 2014". (18 de marzo de 2015). medios 2016-2020”. (2017).
Google. (Débora Schwartz). “Una ventana al cine”. (Abril Price Waterhouse Coopers (Dean Takahashi). “PwC predice un crecimiento moderado
2011). para los videojuegos de EE. UU., un crecimiento rápido para la realidad virtual
Hagey, Keach y Greg Bensinger. “Kit de herramientas de Jeff Bezos para el Post”. y los deportes electrónicos”. (6 de junio de 2017b).
Wall Street Journal (6 de agosto de 2013). Asociación de la Industria Discográfica de América (RIAA). “Noticias y notas sobre
IFPI. “Informe mundial de la música 2017”. (25 de abril de 2017). las estadísticas de ingresos y envíos de la RIAA de 2016”. (2017).
Isaac, Mark y Sydney Ember. “Facebook, buscando
Satisfacer a los editores, dejar que cobren por los artículos”. Asociación de la Industria Discográfica de América (RIAA). “Noticias y notas sobre
New York Times (19 de julio de 2017). las estadísticas de ingresos y envíos de la RIAA de 2015”. (2016).
Revista.org. “Newyorker.com publica un récord
mes, atrayendo 19,9 millones de visitantes únicos en julio”. Asociación de la Industria Discográfica de América (RIAA). "Noticias y notas sobre
(3 de agosto de 2016). los envíos de la industria musical de la RIAA y las estadísticas de ingresos
Moisés, Lucía. "Cómo el neoyorquino está capitalizando su Trump Bump". de 2014". (2015).
Digiday.com (10 de marzo de 2017). Romenesko, Jim. “Memorándum del Wall Street Journal: Sala de prensa
MPA—La Asociación de Medios de Revistas. "Revista Media Factbook Los cambios significan una operación de noticias digitales más rápidas”.
2017/2018". (2017). Jimromenesko.com. (21 de enero del 2014.)
Mullín, Benjamín. "Cómo The New Yorker trajo el alma de la revista a la web". Rutemberg, Jim. “Los medios de comunicación buscarán derechos de negociación
Poynter.com (31 de enero de 2017). Contra Google y Facebook”. New York Times (9 de julio de 2017).

Needleman, Sara. “Dentro de 'League of Legends'”. Wall Street Journal (23 de Sass, Erik. “Los ingresos de periódicos y revistas cayeron en 2016”.
agosto de 2015). Mediapost.com (20 de marzo de 2017).
Needleman, Sara. "El trabajo más nuevo en deportes: Entrenador de videojuegos". Sisario, Ben. “Spotify está creciendo, pero también sus pérdidas”. New York Times
Wall Street Journal (29 de julio de 2015). (15 de junio de 2017).
Asociación de Periódicos de América. “Instantánea de la audiencia digital del Spangler, Todd. "Piratería: la transmisión de video representa el 74% de la actividad
periódico”. (enero de 2017). ilegal de cine y televisión, según un estudio". Variedad.
Asociación de Periódicos de América. “Audiencia digital de periódicos”. (julio com (28 de julio de 2016).
de 2016). Pila, Liam. “Medium despide a un tercio de su personal en la búsqueda de su visión”.
New York Times. “Periodismo que se destaca. Memoria del Grupo 2020.” (enero de New York Times (4 de enero de 2017).
2017). Sutcliffe, Chris. “¿Son las publicaciones de nicho el futuro de la impresión?
Nielsen “2013 Nielsen National Cross Media Engagement Parte uno." La rueda de prensa. (8 de enero de 2016).
Estudiar." (16 de abril de 2013). Williams, Álex. “Pagar por las noticias digitales: la adopción rápida
Centro de Investigación Pew. "Hoja de datos de noticias digitales". (7 de agosto de ción y el panorama actual de las suscripciones digitales en los periódicos
2017a). estadounidenses”. Americanpressinstitute.org (29 de febrero de 2016).
Centro de Investigación Pew. “Las redes sociales y los sitios web de noticias son

los caminos más comunes hacia las noticias en línea”. (febrero de 2017b). Wingfield, Nick. “Deportes electrónicos en la universidad, con estrellas y becas”.
New York Times (8 de diciembre de 2014).
Centro de Investigación Pew. (Amy Mitchell y Jesse Holcomb).
“Estado de los medios de comunicación 2016”. Journalism.org (15 de junio
de 2016).
Machine Translated by Google

11 CAPÍTULO

Redes sociales,
Subastas y Portales

OBJETIVOS DE APRENDIZAJE

Después de leer este capítulo, podrá:

Q Describir los diferentes tipos de redes sociales y comunidades online y sus modelos de
negocio.
Q Describa los principales tipos de subastas, sus beneficios y costos, cómo funcionan, cuándo
usarlas, y la posibilidad de abuso y fraude en las subastas.
Q Describir los principales tipos de portales de Internet y sus modelos de negocio.
Machine Translated by Google

Fiebre de las redes sociales


Se extiende a las profesiones

Cuando aparecieron las primeras redes sociales


Hace una década, se creía ampliamente
el fenómeno se limitaría a
adolescentes enloquecidos que ya están cautivos de los juegos
en línea y las consolas de videojuegos. La mayoría de los
technorati en Silicon Valley y Wall Street sintieron que esto era
un bache en el horizonte, y toda su atención estaba ocupada por
los motores de búsqueda, el marketing de motores de búsqueda
y la colocación de anuncios. Pero cuando la población de
participantes de las redes sociales llegó a los cientos de millones,
incluso la élite técnica se dio cuenta del hecho de que estas
enormes audiencias no eran solo un grupo de adolescentes. En
cambio, participaba una amplia porción de la sociedad
Cortesía de Carol Traver
estadounidense. Steve Ballmer, el CEO de Microsoft en ese momento, expresó la convicción ya en 2007
de que las redes sociales tendrían cierto poder de permanencia, aunque moderó esa perspectiva con
reservas sobre cuánto tiempo sería, dado su atractivo juvenil y naturaleza caprichosa. Esto fue justo
antes de que Microsoft pagara 250 millones de dólares por una pequeña participación en Facebook, que
valoraba a la empresa en 15.000 millones de dólares. Tratando de sonar convincente, el mes anterior a
que su compañía gastara $1.65 mil millones en YouTube, el CEO de Google, Eric Schmidt, afirmó su
creencia de que, a pesar de la opinión prevaleciente, las redes sociales eran una oportunidad comercial de buena fe.
Hoy, la moda de las redes sociales se ha afianzado. Además de las redes sociales enormemente
populares dirigidas a la población en general, como Facebook, que ahora tiene más de 2 mil millones de
usuarios mensuales activos en todo el mundo, hay una serie de redes sociales dirigidas a grupos más
específicos. Tome LinkedIn, por ejemplo, probablemente el sitio de red de negocios más conocido y
popular. LinkedIn tiene más de 500 millones de miembros en más de 200 países, que representan a 170
industrias diferentes. En 2017, según LinkedIn, normalmente tiene alrededor de 110 millones de
miembros visitantes únicos mensuales, incluidos unos 60 millones que visitan usando un dispositivo
móvil. En mayo de 2011, LinkedIn se hizo pública en lo que fue, en ese momento, la oferta pública inicial
más grande de Internet desde Google, recaudando más de $ 350 millones y dándole una valoración de
empresa de $ 8,9 mil millones. En 2016, Microsoft adquirió LinkedIn por la friolera de 26.200 millones de
dólares. Aunque el precio hizo que muchos analistas se detuvieran, la adquisición fue un ajuste lógico,
ya que le dio a Microsoft una presencia en las redes sociales deseada durante mucho tiempo, así como
una herramienta para promocionar sus programas de Microsoft Office entre audiencias profesionales.
LinkedIn permite a un miembro crear un perfil, incluida una foto, para resumir sus logros profesionales.
Las redes de los miembros incluyen sus conexiones, las conexiones de sus conexiones, así como las
personas que conocen, lo que potencialmente los vincula con miles de personas más.
La forma en que los miembros usan LinkedIn depende un poco de su posición. Los altos ejecutivos usan el sitio
para promocionar sus negocios, mientras que los buscadores de empleo usan el sitio para encontrar un nuevo puesto.
725
Machine Translated by Google

726 CAPÍTULO 11 Redes sociales , Subastas , y P ortales

Las empresas que buscan nuevas contrataciones utilizan el sitio como una importante fuente de talento profesional.
FUENTES: “Acerca de nosotros,”

Centro de prensa de LinkedIn.com, En 2017, LinkedIn lanzó una serie de funciones nuevas, incluido un sitio web rediseñado con una interfaz más
consultado el 12 de septiembre de 2017;
simple similar a la de su aplicación móvil, una fuente de noticias personalizada llamada Trending Storylines, una
“Presentación del video de LinkedIn: Muestre su

experiencia y perspectiva”, por Peter Davies, nueva funcionalidad de video generada por el usuario y un servicio gratuito que permite a los usuarios conectarse
Blog.linkedin.com, 22 de agosto de 2017;
con mentores potenciales.
“LinkedIn está implementando un servicio gratuito

para emparejar usuarios con mentores”, por Aquellos con un interés particular en el mercado de valores pueden elegir entre una variedad de redes
Ingrid Lunden, Techcrunch.com, 3 de agosto de
sociales financieras que permiten a los usuarios conectarse con otros inversionistas, discutir temas enfocados en el
2017; "Número de empleadores que utilizan las

redes sociales para evaluar a los candidatos en mercado de valores y, a veces, simplemente mostrar su destreza de inversión. Por ejemplo, Peeptrade es una
su punto más alto, encuentra el último estudio de
comunidad donde los inversores bursátiles intercambian ideas y realizan un seguimiento del rendimiento de los
creación de carrera"
blogueros financieros. The Motley Fool, uno de los servicios de inversión en acciones en línea más conocidos,
Careerbuilder.com, 15 de junio de 2017;
comenzó su red social de calificación de acciones CAPS en 2006 y ahora tiene más de 180,000 miembros.
“LinkedIn renueva la línea de tiempo con

historias de tendencias: grupos de noticias Puede encontrar redes sociales similares para una variedad de grupos profesionales específicos,
algorítmicos curados”, por Ingrid Lunden,
como atención médica (DailyStrength), derecho (LawLink), médicos (Sermo), recursos humanos (Hr.
Techcrunch.com, 22 de marzo de 2017; “El sitio

web de LinkedIn está recibiendo un nuevo com) y Quibb (profesionales de la tecnología). Estas redes sociales alientan a los miembros a discutir las realidades
diseño fresco: aquí está su primer vistazo”, por
de sus profesiones y prácticas, compartiendo éxitos y fracasos. El rápido crecimiento de las redes sociales
Matt Weinberger, Businessin sider.com, 19 de

enero de 2017; “LinkedIn acaba de unirse a la profesionales, vinculadas a la industria y las carreras, demuestra cuán generalizado y casi universal es el atractivo
'Gig Economy'. Here's How”, de John Nemo,
de las redes sociales. ¿Qué explica la amplísima atracción por las redes sociales? El correo electrónico es excelente
Inc.com, 24 de agosto de 2016; “Por qué

Microsoft compró LinkedIn”, por Christopher para comunicarse con otras personas, o incluso con un grupo pequeño. Pero el correo electrónico no es muy bueno
Mims, Wall Street Journal, 14 de junio de 2016;
para tener una idea de lo que otros en el grupo están pensando, especialmente si el grupo cuenta con más de una
“Microsoft adquirirá LinkedIn por 26.200 millones

de dólares”, por Jay Greene, Wall Street Journal, docena de personas. La fuerza de las redes sociales radica en su capacidad para revelar actitudes y opiniones,
14 de junio de 2016; “Bienvenidos a la comunidad
valores y prácticas grupales.
CAPS”, Caps.

Los profesionales que se unen a las redes sociales deben tener cuidado con el contenido que brindan y la

tonto.com, consultado el 21 de octubre de distribución de este contenido. A medida que las redes sociales de negocios han crecido y la cantidad de
2015; “Nueva red social tiene como objetivo
participantes se expande, los empleadores encuentran en ellas un excelente lugar para descubrir a la persona
encontrar noticias que a los profesionales de la

tecnología realmente les interesen”, por Kristin "interior" que solicita un trabajo. Una encuesta de 2017 realizada por CareerBuilder, el sitio de empleo más utilizado
Burnham, Computerworld.com, 21 de septiembre
en los Estados Unidos, encontró que el 70 % de los empleadores utilizan las redes sociales para evaluar a los
de 2015.

candidatos, muy lejos del 11 % registrado en 2006.


La encuesta encontró que el 54 % de los gerentes de contratación que utilizan las redes sociales para investigar a
los candidatos descubrieron información que los llevó a no contratar a un candidato, como material provocativo
publicado por el candidato, información sobre el consumo de alcohol o drogas por parte del candidato, o críticas por
parte del candidato. candidato de antiguos empleadores. Por otro lado, el 44% de los gerentes encontró información
que los llevó a contratar a alguien, como evidencia de una imagen profesional, personalidad integral, creatividad y
buenas habilidades de comunicación. Pero si bien es importante vigilar sus perfiles y publicaciones en las redes
sociales, no asuma que debe eliminar por completo su presencia en las redes sociales mientras busca trabajo. Las
redes sociales se han convertido en una herramienta tan importante para la contratación de profesionales que el
57% informa que es menos probable que seleccione a alguien para una entrevista si no encuentra al candidato en
línea.
Machine Translated by Google

Redes Sociales y Comunidades Online 727

En este capítulo, analizamos las redes sociales, las subastas y los portales. ¿Qué hacen las redes sociales?
redes, subastas y portales tienen en común? Todos están basados en sentimientos.
de interés compartido y autoidentificación; en resumen, un sentido de comunidad. Las redes
sociales y las comunidades en línea atraen explícitamente a personas con afinidades compartidas, como
etnia, género, religión y puntos de vista políticos, o intereses compartidos, como pasatiempos, deportes y
vacaciones. El sitio de subastas eBay comenzó como una comunidad de personas interesadas en
intercambiar artículos no deseados pero funcionales para los que no había un mercado comercial listo.
Esa comunidad resultó ser enorme, mucho más grande de lo que nadie esperaba. Los portales también
contienen fuertes elementos de comunidad al proporcionar acceso a tecnologías que fomentan la
comunidad , como correo electrónico, grupos de chat, tableros de anuncios y foros de discusión.

11.1 REDES SOCIALES Y COMUNIDADES ONLINE

Internet se diseñó originalmente como un medio de comunicación para conectar a los científicos en los
departamentos de informática de los Estados Unidos continentales. Desde el principio, Internet se pensó,
en parte, como una tecnología de creación de comunidad que permitiría a los científicos compartir datos,
conocimientos y opiniones en un entorno en línea en tiempo real (consulte el Capítulo 3) (Hiltzik, 1999). El
resultado de esta temprana Internet fueron las primeras “comunidades virtuales”
(Rheingold, 1993). A medida que Internet creció a fines de la década de 1980 para incluir a científicos de
muchas disciplinas y campus universitarios, surgieron miles de comunidades virtuales entre pequeños
grupos de científicos en disciplinas muy diferentes que se comunicaban regularmente mediante el correo
electrónico de Internet, servidores de listas y tableros de anuncios. Los primeros artículos y libros sobre
las nuevas comunidades electrónicas comenzaron a aparecer entre mediados y fines de la década de
1980 (Kiesler et al., 1984; Kiesler, 1986). Una de las primeras comunidades en línea, The Well
(originalmente Whole Earth 'Lectronic Link), fue formada en San Francisco en 1985 por un pequeño grupo
de personas que alguna vez compartieron una comuna de 1,800 acres en Tennessee. The Well sigue
teniendo miles de miembros dedicados a la discusión, el debate, el consejo y la ayuda (Hafner, 1997;
Rheingold, 1998). Con el desarrollo de la Web a principios de la década de 1990, millones de personas
comenzaron a obtener cuentas de Internet y correo electrónico, y se fortaleció el impacto de construcción
de comunidades de Internet. A fines de la década de 1990, el valor comercial de las comunidades en línea
se reconoció como un nuevo modelo comercial potencial (Hagel y Armstrong, 1997).
Las primeras comunidades en línea involucraron a un número relativamente pequeño de aficionados
a la web y usuarios con intensos intereses en tecnología, política, literatura e ideas. La tecnología se
limitaba en gran medida a publicar mensajes de texto en tableros de anuncios patrocinados por la
comunidad y correos electrónicos de uno a uno o de uno a muchos. Además de The Well, las primeras
redes incluían GeoCities, un servicio de alojamiento de sitios web basado en vecindarios. Sin embargo,
en 2002, la naturaleza de las comunidades en línea había comenzado a cambiar. Los sitios web creados
por los usuarios llamados blogs se volvieron económicos y fáciles de configurar sin ninguna experiencia
técnica. Los sitios de fotos permitieron compartir fotos de manera conveniente. A partir de 2007, el
crecimiento de los dispositivos móviles como teléfonos inteligentes, tabletas, cámaras digitales y
dispositivos de medios portátiles permitió compartir medios enriquecidos como fotos, música y videos. De
repente, había una audiencia mucho más amplia para compartir intereses y actividades, y mucho más para compartir.
Machine Translated by Google

728 CAPÍTULO 11 Redes sociales , Subastas , y P ortales

También surgió una nueva cultura. La amplia democratización de la tecnología y su difusión a la


población en general significó que las redes sociales en línea ya no se limitaran a un pequeño grupo,
sino que se ampliaron para incluir un conjunto mucho más amplio de personas y gustos, especialmente
preadolescentes, adolescentes y estudiantes universitarios. , quienes fueron los más rápidos en adoptar
muchas de estas nuevas tecnologías. Pronto se sumaron familias enteras y redes de amistad. La nueva
cultura de las redes sociales es muy personal y centrada en el “yo”, mostrando fotos y transmitiendo
actividades personales, intereses, pasatiempos y relaciones en los perfiles de las redes sociales. En
una red social en línea, la “noticia” no es algo que le sucedió a otras personas en otro lugar; en cambio,
la noticia es lo que te sucedió hoy y lo que está pasando con tus amigos y colegas. Las redes sociales
de hoy son tanto un fenómeno sociológico como un fenómeno tecnológico.

Actualmente, la participación en redes sociales es uno de los usos más comunes de Internet.
Participar en las redes sociales es la actividad en línea más popular y representa alrededor del 20% de
todo el tiempo que se pasa en línea. El crecimiento de la participación en las redes sociales desde
2014 ha sido impulsado casi en su totalidad por el uso de teléfonos inteligentes (comScore, Inc.,
2017a). Más del 70 % de todos los usuarios de Internet y alrededor del 60 % de la población total de
los EE. UU. (alrededor de 194 millones de estadounidenses) usan redes sociales (eMarketer, Inc.,
2017a). Facebook tiene más de 2000 millones de usuarios activos (con alrededor de 236 millones en
América del Norte) y un poco más de 1700 millones de usuarios móviles mensuales (Facebook, 2017).
Obviamente, hay una superposición entre estos dos conjuntos de usuarios. En los Estados Unidos,
Facebook suele tener alrededor de 156 millones de usuarios móviles (nuevamente, muchos de ellos
se superponen) (comScore, Inc., 2017a). Otras grandes redes sociales incluyen LinkedIn (perfilado en
el caso de apertura), Twitter, Pinterest, Instagram, Snapchat y Tumblr. Si bien Facebook es la red
social más popular en los Estados Unidos, parece haberse estancado en los Estados Unidos, y la
mayor parte de su crecimiento está en el extranjero, donde está presionando para crear un acceso
básico a Internet para que más personas se unan a la red. Las redes sociales más nuevas, como
Pinterest, Instagram y Snapchat, están creciendo mucho más rápido.
A nivel mundial, el fenómeno de las redes sociales es aún más fuerte con alrededor de 2.500
millones de usuarios en todo el mundo (71% de todos los usuarios de Internet). Se espera que la
cantidad de usuarios de redes sociales en todo el mundo continúe creciendo a una tasa promedio
acumulada de más del 5% durante los próximos cinco años. 32% de la población mundial, y sigue
creciendo a un 9% anual. Las redes sociales son un destino en línea principal en todos los países y
representan la mayor parte del tiempo que se pasa en línea. Asia-Pacífico tiene la mayor audiencia de
redes sociales, seguida de América Latina, mientras que América del Norte tiene la penetración más
alta del uso de redes sociales entre la población general (eMarketer, Inc., 2017b). Aunque Facebook
domina el mercado global de redes sociales, en algunos países, las redes sociales localizadas son
significativas, como Orkut (propiedad de Google) en Brasil, Mixi y la aplicación de mensajería social
Line en Japón, Qzone, Tencent, Wechat, QQ y Sina Weibo. en China, XING en Alemania, Tuenti en
España y VK en Rusia. ¡Hay una red social en línea a la que puedes unirte en casi cualquier lugar al que vayas!

¿QUÉ ES UNA RED SOCIAL ONLINE?

Entonces, ¿cómo definimos exactamente una red social en línea y en qué se diferencia de, por ejemplo,
una red social fuera de línea? Los sociólogos, que frecuentemente critican a la sociedad moderna por
haber destruido las comunidades tradicionales, lamentablemente no nos han dado muy buenas
definiciones de redes sociales y comunidad. Un estudio examinó 94 diferentes socio
Machine Translated by Google

Redes Sociales y Comunidades Online 729

definiciones lógicas de comunidad y encontró cuatro áreas de acuerdo. Redes sociales red social
involucran (a) un grupo de personas, (b) interacción social compartida, (c) lazos comunes entre los miembros, y (d) personas que implica un grupo de personas,

comparten un área por un período de tiempo (Hillery, 1955). Esta será nuestra definición de trabajo de una red social. Las redes interacción social compartida,

sociales no necesariamente comparten objetivos, propósitos o intenciones. De hecho, las redes sociales pueden ser lugares lazos comunes entre los

donde las personas simplemente "pasan el rato", comparten espacio y se comunican. miembros y personas que
comparten un área durante un

período de tiempo
Es un paso corto para definir una red social en línea como una ubicación en línea donde las personas que comparten

lazos comunes pueden interactuar entre sí. Esta definición es muy cercana a la de Howard Rheingold, uno de los primeros red social en línea un área

participantes de The Well, quien acuñó el término comunidades virtuales como "agregaciones culturales que surgen cuando en línea, donde las personas

suficientes personas se encuentran con suficiente frecuencia en el ciberespacio". Es un grupo de personas que pueden o no que comparten lazos
comunes pueden interactuar
encontrarse cara a cara, y que intercambian palabras, fotos, videos e ideas a través de la mediación de un espacio de encuentro
entre sí
social en línea. Internet elimina las limitaciones geográficas y temporales de las redes sociales offline. Para estar en una red en

línea, no es necesario encontrarse cara a cara, en una sala común, a una hora común.

EL CRECIMIENTO DE LAS REDES SOCIALES Y LAS COMUNIDADES ONLINE


La Figura 11.1 muestra las principales redes sociales, que en conjunto representan más del 90% de la actividad de las redes

sociales de Internet.

Más de la mitad de la población estadounidense usa Facebook. El grupo más grande de usuarios de Facebook en los

Estados Unidos tiene entre 25 y 34 años (39 millones), seguido por el de 35 a 45 años (31 millones). Más de un tercio (35 %) de

los usuarios de Facebook de EE. UU. (alrededor de 62 millones) tienen más de 44 años.

Los adultos mayores de 65 años constituyen el grupo de más rápido crecimiento en Facebook (eMarketer, Inc., 2017c).

FIGURA 11.1 PRINCIPALES REDES SOCIALES DE ESTADOS UNIDOS EN 2017

Facebook es, de lejos, la red social dominante en los Estados Unidos en términos de visitantes únicos
mensuales.
FUENTES: Basado en datos de comScore, 2017b; eMarketer, 2017d.
Machine Translated by Google

730 CAPÍTULO 11 Redes sociales , Subastas , y P ortales

Por el contrario, Twitter es mucho más popular entre los adultos jóvenes menores de 34 años. Se observan
patrones similares en todo el mundo, ya que las poblaciones de mayor edad utilizan las redes sociales para
mantenerse en contacto con niños y familiares. Facebook es la red social más popular entre los adolescentes,
con Instagram y Snapchat no muy lejos. Las redes sociales más nuevas tienden a seguir este mismo patrón,
siendo los jóvenes los primeros en adoptar.
Si bien Facebook y Twitter aún tienden a dominar las noticias, un nuevo tipo de red social está
apareciendo y creciendo mucho más rápido que Facebook con respecto a los visitantes y suscriptores
únicos . Estas nuevas redes sociales también atraen a vendedores y anunciantes . Por ejemplo, Pinterest,
descrito en el caso final del Capítulo 1, es un sitio de orientación visual que permite a los usuarios seleccionar
sus gustos y preferencias, expresados en artes visuales. Puedes pensar en Pinterest como un blog visual.
Los usuarios publican imágenes en un "tablero de anuncios" en línea.
Las imágenes pueden provenir de cualquier fuente. Los usuarios también pueden "volver a fijar" las
imágenes que ven en Pinter est. La membresía de Pinterest se ha disparado desde su lanzamiento,
acumulando 175 millones de miembros activos en todo el mundo a partir de 2017. Instagram es otra red
social que se enfoca en compartir videos y fotos. Una aplicación móvil que permite a un usuario compartir
imágenes fácilmente en las redes sociales, Instagram fue adquirida por Facebook por mil millones de dólares
en 2012 y tiene más de 700 millones de miembros en 2017.

Otras redes sociales no compiten necesariamente con Facebook, sino que se suman a la
combinación de redes sociales y aumentan la audiencia total de las redes sociales. La tabla 11.1
describe algunas otras redes sociales populares.
La adopción rápida y el uso intensivo de dispositivos móviles contribuyen al crecimiento continuo
y al éxito comercial de las redes . Más del 90% de los usuarios de Facebook en todo el mundo son
usuarios móviles, aunque no exclusivamente. Según comScore, la aplicación insignia de Facebook
tiene la mayor cantidad de visitantes únicos (147 millones) de todas las aplicaciones móviles y
aparece en la pantalla de inicio del 46% de todos los usuarios de teléfonos inteligentes, con la persona promedio

TABLA 11.1 OTRAS REDES SOCIALES

RED SOCIAL DESCRIPCIÓN

Mi espacio El primer líder en redes sociales fue superado por Facebook; siendo
reinventado como una red social orientada a la música por la estrella
del pop Justin Timberlake.

Reunirse Ayuda a grupos de personas con intereses compartidos a planificar eventos y


reunirse sin conexión.

Etiquetado Una red destinada a presentar a los miembros entre sí a través


de juegos, intereses compartidos, sugerencias de amigos y
perfiles de navegación.

Encuéntrame Otra red social destinada a conocer gente nueva.

polívoro Red de comercio social centrada en temas (moda).

deviantART Sitio web centrado en el arte, intercambio de imágenes.

Vevo Sitio para compartir videos y música.


Machine Translated by Google

Redes Sociales y Comunidades Online 731

TABLA 11.2 TIEMPO PASADO EN LAS PRINCIPALES REDES SOCIALES

RED SOCIAL MINUTOS/DÍA

Facebook 33

Tumblr 20

Instagram 11

Snapchat 8

Gorjeo 7

Pinterest 5

LinkedIn 1

FUENTES: Basado en datos de Statista, 2017; York, 2017; Hutchison, 2017.

pasar más de 13 horas en la aplicación al mes (comScore, Inc., 2017c). Varias de las redes sociales más nuevas,
como Instagram y Snapchat, son casi completamente móviles.
Una nueva cosecha de redes sociales lanzada desde 2008 se centra en la mensajería. Snapchat (2009)
permite a los usuarios enviar fotos y videos a amigos que se autoextinguen en diez segundos.
Las Historias de Snapchat tienen una vida útil más larga: 24 horas. Snapchat tiene un alcance muy alto entre su
audiencia principal de 18 a 24 años, pero en 2016, también comenzó a irrumpir en la corriente principal, con un
crecimiento significativo en el grupo demográfico de más de 25 años (comScore, Inc., 2017c ).
WhatsApp (2009; adquirida por Facebook en 2014) es un servicio de mensajería que permite a los usuarios enviar
mensajes de texto, fotos y videos a los teléfonos celulares de sus amigos a través de Internet y sin tener que pagar
a las empresas de telecomunicaciones por los servicios de mensajería SMS de teléfonos celulares. Seis de las
aplicaciones más utilizadas del mundo son servicios de mensajería.
El número de visitantes únicos es solo una forma de medir la influencia de un sitio. El tiempo en el sitio es otra
métrica importante. Cuanto más tiempo pasan las personas en un sitio, lo que se denomina participación, más
tiempo se dedica a mostrar anuncios y generar ingresos. En este sentido, Facebook es mucho más adictivo e
inmersivo que las otras principales redes sociales. Con el tiempo, Facebook ha modificado su contenido y algoritmos
para mantener a los usuarios en el sitio por más tiempo. En 2014, Facebook agregó videos (tanto anuncios como
aportes de usuarios), y en 2017 ahora muestra alrededor de 16 mil millones de videos por día en su servicio
Facebook Live. Intenta mostrar videos que reflejen los intereses y amigos del usuario y también los reproduce
automáticamente en la sección de noticias , obligando a los usuarios a apagarlos pero también asegurándose de
que se vean por al menos unos momentos. Facebook también ha realizado cambios en su algoritmo News Feed
para captar más la atención de los usuarios: aumentar el contenido de los amigos favoritos de los usuarios; disminuir
el contenido de los amigos de los amigos de los usuarios; y mostrar varias publicaciones seguidas de la misma
fuente para usuarios con pocos amigos (Gaudin, 2015). La Tabla 11.2 ilustra los diferentes niveles de participación
en dispositivos móviles con las principales redes sociales.
Machine Translated by Google

732 CAPÍTULO 11 Redes sociales , Subastas , y P ortales

FIGURA 11.2 GASTO EN PUBLICIDAD DE EE. UU. EN LAS PRINCIPALES REDES SOCIALES, 2017

FUENTE: Basado en datos de eMarketer, 2017f, 2017g, 2017h; Wagner, 2017.

La cantidad de ingresos generados es la métrica definitiva para medir el potencial comercial de una
empresa. Se espera que las tres principales empresas de motores de búsqueda (Google, Yahoo y
Microsoft) generen unos 37 000 millones de dólares en ingresos por publicidad gráfica y de búsqueda en
EE. UU. en 2017 (eMarketer, Inc., 2017d). En contraste, se espera que las redes sociales en los Estados
Unidos en 2017 generen alrededor de $21 mil millones en ingresos publicitarios (eMarketer, Inc., 2017e).
Las redes sociales son una forma de rápido crecimiento del uso de Internet y de los ingresos por
publicidad, pero aún no son tan lucrativas como los motores/portales de búsqueda tradicionales en
términos de dólares publicitarios generados. Una parte del problema es que los suscriptores no acuden a
las redes sociales para buscar anuncios de productos relevantes, ni prestan atención a los anuncios que
se muestran ante sus ojos (ver Capítulos 6 y 7). Además, la pequeña pantalla del teléfono inteligente, la
plataforma de red social dominante, no es ideal para mostrar publicidad de productos minoristas.

CONVERTIR LAS REDES SOCIALES EN NEGOCIOS


Si bien las primeras redes sociales tuvieron dificultades para recaudar capital e ingresos, las principales
redes sociales de hoy en día están monetizando sus enormes audiencias. Las primeras redes sociales
dependían de las suscripciones, pero hoy en día, la mayoría de las redes sociales dependen de la
publicidad o de las inversiones de los capitalistas de riesgo. Los usuarios de portales y motores de
búsqueda han llegado a aceptar la publicidad como el medio preferido para respaldar las experiencias
web en lugar de pagar por ella. Una excepción importante es LinkedIn, que ofrece membresías gratuitas
básicas para individuos pero cobra por servicios premium. La figura 11.2 muestra la cantidad comparativa
de gastos publicitarios en varias redes sociales. Facebook, con más de $ 17 mil millones en ingresos
publicitarios, destaca sobre los otros sitios.
Machine Translated by Google

Redes Sociales y Comunidades Online 733

Las redes sociales no siempre triunfan como negocios. Por ejemplo, Twitter comenzó como un servicio de
mensajería social en el que los usuarios podían comunicarse con sus seguidores. Rápidamente se convirtió en una
red de transmisión por Internet para millones de observadores en el lugar que actuaban como reporteros
ciudadanos, así como organizadores políticos, celebridades y políticos. En 2017 cuenta con poco más de 300
millones de usuarios en todo el mundo (56 millones en Estados Unidos). El crecimiento de Twitter se ha estancado
y, en 2016, perdió más de 450 millones de dólares, lo que decepcionó a los inversores que esperaban más dólares
publicitarios e ingresos reales. Twitter nunca ha mostrado una ganancia. En 2015, el cofundador Jack Dorsey
regresó en un esfuerzo por revitalizar el crecimiento de ingresos y usuarios de Twitter. Pero a pesar de una serie
de cambios graduales diseñados para optimizar el servicio y hacerlo más fácil de usar, así como varios esfuerzos
estratégicos nuevos, como asociaciones de transmisión de video en vivo con ligas deportivas como la NFL, la
participación de Twitter en las redes sociales de EE. UU. ha seguido aumentando . soltar. Vea el caso de apertura
del Capítulo 2 en Twitter para una discusión más detallada del modelo de negocios de Twitter.

La rápida adopción de los dispositivos móviles planteó inicialmente un desafío a las redes sociales como
Facebook, así como al motor de búsqueda de Google, porque se basaban en gran medida en la plataforma de
escritorio. Google dominó los ingresos por publicidad móvil hasta 2013 porque su motor de búsqueda y Google
Maps estaban entre las aplicaciones más populares. Facebook desarrolló rápidamente su propia aplicación móvil
y compró otras, y en pocos años ha podido capturar más del 50 % del mercado de anuncios gráficos móviles,
utilizando su News Feed móvil para proporcionar a los usuarios un flujo continuo de anuncios. Las seis aplicaciones
principales, y ocho de las nueve principales, son propiedad de Google o Facebook (Snapchat, en el puesto 7, es la
única que no lo es).
Para Facebook, eso incluye la aplicación principal de Facebook (primero), Facebook Messenger (tercero) e
Instagram (sexto). Actualmente, alrededor de $15 mil millones (88 %) de los ingresos de Facebook (alrededor de
$10 100 millones) provienen de la publicidad móvil (comScore, 2017c).
Las redes sociales han tenido un impacto importante en la forma en que las empresas operan, se comunican
y atienden a sus clientes. Una encuesta de 2016 de las empresas Fortune 500 encontró que el 97 % usaba
LinkedIn, el 86 % usaba Twitter y el 84 % usaba Facebook (Statista, Inc., 2017b). El uso comercial más visible de
las redes sociales por parte de las empresas es como una herramienta de marketing y desarrollo de marca. Un uso
de marketing menos visible de las redes es como una poderosa herramienta de escucha que ha fortalecido el papel
de los clientes y los sistemas de retroalimentación de los clientes dentro de una empresa. Las redes sociales
públicas como Facebook no se han utilizado mucho en las empresas como herramientas de colaboración hasta el momento.
Sin embargo, en 2016, Facebook lanzó su aplicación Workplace, diseñada para estimular la colaboración y la
creación de redes dentro de las grandes empresas. La nueva aplicación se enfrenta a la dura competencia de una
amplia gama de herramientas de colaboración proporcionadas por Cisco, Microsoft e IBM, junto con otras
tecnologías como la mensajería instantánea y las teleconferencias.
Las redes sociales son el lugar donde se forman las marcas y reputaciones corporativas, y las empresas hoy
en día se toman muy en serio el tema de la “reputación en línea”, como lo demuestran las publicaciones en las
redes sociales, los comentarios, las sesiones de chat y los Me gusta. En este sentido, las redes sociales se
convierten en una extensión de los sistemas corporativos de gestión de relaciones con los clientes y amplían los
programas de investigación de mercado existentes. Más allá de la marca, las redes sociales se utilizan cada vez
más como plataformas publicitarias para contactar a una audiencia más joven que los sitios web y el correo
electrónico, y los clientes cada vez más se fijan en las redes sociales. Rosetta Stone, por ejemplo, usa su página
de Facebook para mostrar videos de su tecnología de aprendizaje, fomentar debates y revisiones, y publicar
cambios en sus herramientas de aprendizaje. Sin embargo, el uso comercial de
Machine Translated by Google

734 CAPÍTULO 11 Redes sociales , Subastas , y P ortales

TABLA 11.3 TIPOS DE REDES SOCIALES Y COMUNIDADES ONLINE

TIPO DE SOCIAL
LA RED /
COMUNIDAD DESCRIPCIÓN

General Lugar de reunión social en línea para reunirse y socializar con


amigos, compartir contenido, horarios e intereses. Ejemplos:
Facebook, Pinterest, Instagram, Tumblr y Twitter.

Práctica Red social de profesionales y practicantes, creadores de


artefactos como código informático o música. Ejemplos: Just
Plain Folks (comunidad de músicos), LinkedIn (negocios) y Doximity
(médicos y profesionales de la salud).

Interés Comunidad construida en torno a un interés común, como


juegos, deportes, música, bolsa, política, salud, finanzas,
asuntos exteriores o estilo de vida. Ejemplos: Debatepolitics
(grupo de discusión política) y PredictWallStreet (sitio de bolsa).

Afinidad Comunidad de miembros que se identifican a sí mismos con una


categoría demográfica o geográfica, como mujeres, afroamericanos
o árabes americanos. Ejemplos: BlackPlanet (sitio de red social y
comunidad afroamericana) y Marilyn's Secret, una red social solo
para mujeres.

patrocinado Red creada por organizaciones comerciales, gubernamentales y


sin fines de lucro para una variedad de propósitos. Ejemplos: Nike,
IBM, Cisco y candidatos políticos.

Las redes sociales no siempre van bien. El caso Insight on Society, The Dark Side of Social Networks,
analiza algunos de los riesgos asociados con las redes sociales.

TIPOS DE REDES SOCIALES Y SUS MODELOS DE NEGOCIO


Hay muchos tipos y muchas formas de clasificar las redes sociales y las comunidades online.
Mientras que las redes sociales generales más populares han adoptado un modelo publicitario, otros
tipos de redes tienen diferentes fuentes de ingresos. Las redes sociales tienen diferentes tipos de
patrocinadores y diferentes tipos de miembros. Por ejemplo, algunas son creadas por empresas como
IBM para el uso exclusivo de su fuerza de ventas u otros empleados (comunidades dentro de la
empresa o comunidades B2E [empresa a empleado]); otros están diseñados para proveedores y
revendedores (comunidades interorganizacionales o B2B); y otros son construidos por personas
dedicadas para otras personas similares con intereses compartidos (comunidades P2P [persona a
persona]). En este capítulo, analizaremos las comunidades B2C en su mayor parte, aunque también
analizaremos brevemente las comunidades de práctica P2P.
La tabla 11.3 describe con mayor detalle los cinco tipos genéricos de redes sociales y
comunidades en línea: general, de práctica, de interés, de afinidad y patrocinada. Cada tipo de com
Machine Translated by Google

Redes Sociales y Comunidades Online 735

PERSPECTIVA SOBRE LA SOCIEDAD

EL LADO OSCURO DE LAS REDES SOCIALES

Casi todas las empresas importantes utilizan sería un paso muy necesario en su rehabilitación.
varios tipos de marketing en redes sociales. No es exactamente así como resultó la campaña.
Si bien ha demostrado ser un método muy Primero, Personas por el Trato Ético de los Animales (PETA)
productivo para conectarse y comprometerse usó el hashtag para atacar a SeaWorld por su pobre cuidado
con clientes actuales y potenciales, esta forma de los animales. SeaWorld no respondió.
de mercadeo tiene muchas trampas potenciales. Por Pronto, muchas más personas se subieron al carro de la
ejemplo, en 2017, United Airlines fue criticada en las redes banda. En lugar de demostrar su conciencia de la mejora que
sociales después de un video de un necesitaba hacer en estas áreas, SeaWorld descartó por
pasajero siendo arrastrado fuera de un avión fue publicado completo a sus críticos y escépticos. La empresa publicó
en YouTube y Facebook. Un tuit que criticaba a Donald varios tuits con bebés llorando y memes de trolls de Internet
Trump quedó fijado en la parte superior del perfil de Twitter para representar a los activistas por los derechos de los
de McDonald's , y aunque McDonald's eliminó rápidamente animales. No hace falta decir que esto solo empeoró las
el tuit y publicó una disculpa, culpando a los piratas cosas para SeaWorld.
informáticos, aún así fue visto por millones. El gigante de Los amantes de los animales enojados han seguido usando
las bebidas gaseosas Coca-Cola también se topó con el el hashtag para atacar el trato que SeaWorld da a las
lado oscuro de las redes sociales tras su campaña de ballenas, los delfines y otros animales marinos. En cualquier
2016 para desear a sus clientes en diferentes países Feliz Añomedida,
Nuevo. SeaWorld presentó un caso de libro de texto sobre
Primero, la empresa envió un mensaje en VK, la red social cómo el marketing en redes sociales puede salir terriblemente mal.
rusa más popular, consistente en un mapa de Rusia decorado Los intentos de humor a menudo también pueden salir
con adornos navideños. Los seguidores rusos de Coca-Cola mal, como descubrió Budweiser en la publicidad de su marca
se enfurecieron porque el mapa omitió el territorio en disputa Bud Light. La empresa introdujo el hashtag #upforwhatever
de Crimea. En respuesta, Coca-Cola ajustó el mapa, en 2015. Uno de los 47 eslóganes que acompañaban al
agregando Crimea y otros territorios que había descuidado hashtag en sus botellas de cerveza era "La cerveza perfecta
la primera vez. Esta vez, fue el turno de Ucrania de ofenderse. para eliminar el 'no' de tu vocabulario por la noche". La
Los ucranianos creen que el terri empresa afirmó que sus eslóganes tenían la intención de
inspirar diversión espontánea, pero admitió que este eslogan
tory ha sido ilegalmente anexado por Rusia. Muchos en particular fue un error de encendido e inmediatamente se
ucranianos prometieron boicotear Coca-Cola, y algunos disculpó y suspendió su uso.
twittearon fotos de ellos mismos tirando Coca-Cola por el
inodoro con disgusto. Coca-Cola finalmente eliminó la Los fiascos de United Airlines, McDonald's, Coca-Cola,
segunda imagen sin reemplazar la primera . Las empresas SeaWorld y Bud Light son instructivos.
no parecen estar aprendiendo de los errores anteriores United Airlines no tuvo en cuenta la
de sus pares. En 2015, la cadena de parques temáticos ubicuidad de cámaras de teléfonos inteligentes y videos
SeaWorld lanzó una campaña de hashtag en Twitter, publicados en las redes sociales. McDonald's no logró asegurar

#AskSeaWorld, en un intento por ser más transparente sobre su cuenta de Twitter contra los piratas informáticos. Coca-
sus operaciones y mejorar su imagen pública. SeaWorld Cola no reconoció plenamente los aspectos únicos de cada
había sido un objetivo frecuente para los activistas por los región geopolítica en la que opera. SeaWorld no estaba
derechos de los animales, que se oponían al trato que la preparado para una campaña de hashtag que salió mal. Bud
compañía daba a los animales marinos. Light no consideró cómo muchos podrían interpretar sus
La empresa esperaba que la campaña de hashtags mensajes como ofensivos.

(continuado)
Machine Translated by Google

736 CAPÍTULO 11 Redes sociales , Subastas , y P ortales

clientes. Las empresas deben estar preparadas para Unión Estadounidense de Libertades Civiles (ACLU), algunas
manejar los comentarios negativos de manera adecuada empresas han estado pidiendo a los nuevos empleados que
y asumir la responsabilidad por los errores. sean amigos del gerente de contratación o que envíen su
El marketing no es el único peligro de las redes sociales. contraseña. La página de privacidad de Facebook condena
Para los empleados, la protección de la privacidad de las esta práctica y afirma que viola las expectativas de privacidad
publicaciones de Facebook aún se está determinando en los de los usuarios individuales y de sus amigos , pone en peligro
tribunales. Por ejemplo, cuando Danielle Mailhoit, gerente la seguridad y podría revelar la pertenencia de un usuario a un
de una tienda Home Depot en Burbank, California, fue grupo protegido. Las implicaciones legales de las interacciones
despedida, presentó una demanda alegando discriminación en las redes sociales aún se están determinando; por ejemplo,
por género y discapacidad debido a su vértigo. El abogado en 2016, un juez dictaminó que “etiquetar” a alguien en una
defensor presentó una solicitud amplia para toda la actividad foto representa la violación de una orden de protección que
de las redes sociales de Mailhoit. Un juez federal dictaminó limita la comunicación.
que esta solicitud de descubrimiento era demasiado amplia
y limitada solo a las comunicaciones entre el demandante y Los legisladores en un número creciente de estados han
los empleados actuales o anteriores de Home Depot. Al decidido ser proactivos. En 2012, California prohibió a los
afirmar que era poco probable que fueran relevantes a empleadores pedirles a los posibles empleados sus nombres
menos que estuvieran directamente relacionados con la de usuario y contraseñas de redes sociales . En 2016, Illinois
demanda o su empleo anterior, también rechazó la solicitud de fotos de Home
se convirtió enDepot.
el estado número 25 en promulgar una ley que
Los empleadores deben tener cuidado con la información impide que los empleadores accedan a las cuentas de redes
personal obtenida de las redes sociales. Si se puede probar sociales de los empleados potenciales.
que la membresía en un grupo protegido se descubrió durante Además, 16 estados han promulgado leyes que prohíben que
el proceso de contratación y se usó para rechazar a un las instituciones educativas lo hagan para sus futuros estudiantes.
candidato o luego se usó para despedir a un empleado, se
puede presentar un reclamo bajo una de las leyes Federales Las políticas cuidadosamente elaboradas pueden ayudar
de Igualdad de Oportunidades en el Empleo (EEO). La Ley de a las empresas a evitar el lado oscuro de las redes sociales.
Comunicaciones Almacenadas (SCA) cubre la protección de la La publicidad y la contratación son sólo dos de las áreas que
privacidad para el correo electrónico y las comunicaciones deben ser monitoreadas. Las empresas también deben
digitales. Las últimas sentencias judiciales sobre su aplicación desarrollar políticas con respecto al uso de las redes sociales
a las comunicaciones en las redes sociales han sostenido que por parte de los empleados. Se deben implementar programas
las publicaciones en el muro de Facebook y otros comentarios de educación para empleados para informar a los empleados
en las redes sociales están protegidos siempre que no se de las infracciones que pueden ser motivo de acción disciplinaria.
hayan hecho públicos. Los departamentos de TI deben desarrollar políticas estrictas
Facebook, para proteger su modelo de para proteger los datos de propiedad exclusiva y defender las
negocio, se pronuncia en contra de las prácticas redes de la empresa de las estafas cibernéticas. Las redes
de contratación que han llamado su atención y sociales son una herramienta nueva y emocionante, pero que
amenaza con emprender acciones legales. Según Facebook
requiereysalvaguardas.
el

FUENTES: “Los errores más grandes de las redes sociales corporativas de 2017”, por Jacob Shelton, Ranker.com, 8 de mayo de 2017; “Leyes estatales de privacidad de las redes sociales”, Nscl.

org, 5 de mayo de 2017; “Por qué buscar candidatos en Google antes de decidir entrevistarlos es ilegal”, por Diane Faulkner, Adp.com, 4 de febrero de 2016; “Judge Says Facebook Tagging Violates

Protection Orders”, por Mariella Moon, Engadget.com, 17 de enero de 2016; “Los 10 errores de redes sociales más vergonzosos de 2015”, por Carlos Matias, Socialmediaweek.org, 5 de enero de 2016;

“Top 5 Worst Social Media Brand Blunders of 2015”, por Erin Carson, Techrepub lic.com, 18 de diciembre de 2015; “La campaña de marketing 'Ask SeaWorld' fracasa”, por Katie Lobosco, Cnnmoney.com,

27 de marzo de 2015; “La nueva ley de medios sociales de Virginia protege a los empleados”, Troutmansanders.com, 1 de julio de 2015; “RI Passes Social Media Privacy Law”, por Bill Tomison, Wpri.com,

3 de julio de 2014; “Facebook's Facing a Losing Battle to Protect Users' Privacy”, de Lisa Vaas, Nakedsecurity.sophos.com, 30 de junio de 2014; “Los peligros del uso de datos de redes sociales en la

contratación”, por Gregg Skall, Radio Business Report, 6 de junio de 2011; “La Ley de Comunicaciones Almacenadas Protege la Comunicación Privada de los Usuarios de Facebook y MySpace”, por

Kathryn Freund, Jolt.law.harvard.edu, 11 de junio de 2010.


Machine Translated by Google

Redes Sociales y Comunidades Online 737

comunidad puede tener una intención comercial o una consecuencia comercial. Usamos este esquema
para explorar los modelos de negocios de las comunidades comerciales.
Las comunidades generales ofrecen a los miembros oportunidades para interactuar con una Las comunidades generales

audiencia general organizada en temas generales. Dentro de los temas, los miembros pueden encontrar ofrecen a los miembros

cientos de grupos de discusión específicos a los que asisten miles de miembros de ideas afines que oportunidades para interactuar

con una audiencia general


comparten un interés en ese tema. El propósito de la comunidad general es atraer suficientes miembros
organizada en temas generales.
para llenar una amplia gama de temas y grupos de discusión. El modelo comercial de las comunidades
generales suele ser publicidad respaldada por la venta de espacios publicitarios en páginas y videos.

Las redes de práctica ofrecen a los miembros grupos de discusión enfocados, ayuda, información y
conocimientos relacionados con un área de práctica compartida. Por ejemplo, Linux.org es una comunidad las redes de práctica
ofrecen a los miembros
sin fines de lucro para el movimiento de fuente abierta, un esfuerzo global mundial que involucra a miles
grupos de discusión, ayuda,
de programadores que desarrollan código de computadora para el sistema operativo Linux y comparten los
información y conocimientos
resultados libremente con todos. Otras comunidades en línea involucran a artistas, educadores,
relacionados con un área de
comerciantes de arte, fotógrafos y enfermeras. Las redes de práctica pueden ser lucrativas o no lucrativas
práctica compartida
y se sustentan a sí mismas mediante publicidad o donaciones de los usuarios.
Las redes sociales basadas en intereses ofrecen a los miembros grupos de discusión centrados en Las redes sociales basadas

en intereses ofrecen a los


un interés compartido en algún tema específico, como carreras comerciales, barcos, caballos, salud, esquí
miembros grupos de discusión
y miles de otros temas. Debido a que la audiencia de las comunidades de interés es necesariamente
centrados en un interés compartido
mucho más pequeña y más específica, estas comunidades generalmente se han basado en la publicidad
en algún tema específico.
y los acuerdos de arrendamiento/patrocinio. Las redes sociales como College Confidential (admisiones a
la universidad), Ravelry (tejido y ganchillo), Sailing Anarchy (navegación) y Chronicle Forums (entusiastas
de los caballos) son ejemplos de redes sociales que atraen a personas que comparten una búsqueda las comunidades de afinidad
ofrecen a los miembros
común. Los mercados de trabajo y los foros como LinkedIn también pueden considerarse redes sociales
basadas en intereses. discusiones enfocadas e

interacción con otras personas


Las comunidades de afinidad ofrecen a los miembros discusiones enfocadas e interacción con
que comparten la misma afinidad
otras personas que comparten la misma afinidad. “Afinidad” se refiere a la identificación propia y grupal.
Por ejemplo, las personas pueden identificarse a sí mismas en función de su religión, etnia, género, comunidades

orientación sexual, creencias políticas, ubicación geográfica y cientos de otras categorías . Estas redes patrocinadas

comunidades en línea creadas


sociales se sustentan en la publicidad junto con los ingresos por venta de productos.
con el propósito de perseguir

objetivos organizacionales (y a
Las comunidades patrocinadas son comunidades en línea creadas por organizaciones
menudo comerciales)
gubernamentales, sin fines de lucro o con fines de lucro con el fin de alcanzar objetivos organizacionales.
Estos objetivos pueden ser diversos, desde aumentar la información disponible para los ciudadanos; por algoritmos

ejemplo, como Westchestergov.com, el sitio web del gobierno del condado de Westchester (Nueva York); conjuntos de instrucciones

a un sitio de subastas en línea como eBay; a un sitio de productos como Tide.com, que está patrocinado paso a paso, similares a una

por una empresa de productos de marca fuera de línea (Procter & Gamble). Cisco, IBM, HP y cientos de receta, para producir un

otras empresas han desarrollado sus redes sociales corporativas internas como una forma de compartir resultado deseado a partir de

las entradas requeridas


conocimientos.

algoritmos informáticos
TECNOLOGÍAS Y CARACTERÍSTICAS DE LAS REDES SOCIALES
programas informáticos que
Los algoritmos son una de las tecnologías más importantes utilizadas por las redes sociales. Los llevan a cabo instrucciones
algoritmos son conjuntos de instrucciones paso a paso, similares a una receta, para producir un resultado paso a paso para producir los
deseado a partir de las entradas requeridas. Los algoritmos informáticos son programas informáticos que llevanresultados deseados
Machine Translated by Google

738 CAPÍTULO 11 Redes sociales , Subastas , y P ortales

Instrucciones paso a paso para producir los resultados deseados (Cormen et al., 2009). Los
algoritmos son un concepto antiguo, pero son fundamentales en la forma en que se usan las
computadoras hoy en día para hacer todo, desde calcular los cheques de pago, la cantidad que
debe al comprar en línea, seleccionar películas en Netflix que es probable que vea o recomendar
productos que podrían interesarle . en base a sus compras anteriores. ¿Cómo decide Facebook,
por ejemplo, qué noticias de actualidad incluir en su sección de tendencias, cuáles de sus
publicaciones publicar en las fuentes de noticias de sus amigos y qué artículos instantáneos poner
a disposición en su sección de noticias móvil?
El problema que Facebook y otros sitios sociales deben resolver es cómo seleccionar contenido
(acciones de sus amigos y noticias) para mostrar en las páginas de los usuarios que les resultarán
interesantes y en las que probablemente hagan clic. Además, Facebook debe evitar que aparezca
información irrelevante en las páginas de los usuarios. La figura 11.3 ilustra el algoritmo genérico que
usa Facebook para producir lo que llama contenido basado en relaciones personalizado para miembros
de una red social basado en una patente que presentó en 2010. Muestra los ocho pasos genéricos en
el algoritmo (columna izquierda) y una traducción de cada paso (columna derecha). Los usuarios de
Facebook se organizan en grupos de afinidad seleccionándose y aceptándose unos a otros como amigos.
grupos de afinidad Los grupos de afinidad son un concepto clave aquí y en todas las redes sociales: generalmente
generalmente compuesto están compuestos por personas de ideas afines que comparten puntos de vista, actitudes, patrones
por personas de ideas afines de compra y gustos en música y videos. Facebook intenta descubrir exactamente cuáles son esas
que comparten puntos de
vistas, actitudes, patrones de compra y gustos en música y videos, así como información demográfica
vista, actitudes, patrones de
y otra información personal. Una vez que se identifican, Facebook intenta averiguar qué contenido
compra y gustos en música y videos
consume cada grupo de afinidad y relaciona el contenido con cada grupo (contenido basado en
relaciones). Facebook crea una base de datos de este contenido basado en relaciones y se lo sirve a
otros miembros del grupo, así como a otros grupos de afinidad que comparten características similares.

Al final, se le informará de lo que están haciendo sus amigos, lo que les gusta, lo que ven y lo
que escuchan. Usted encontrará esto interesante y atractivo. Se ahorrará escuchar acerca de otros
grupos de afinidad que son muy diferentes a sus grupos de afinidad. También se le brindará contenido
nuevo (noticias, música, videos) que sea similar a lo que le ha gustado a su grupo de afinidad en el
pasado. Por ejemplo, si es un conservador o liberal acérrimo y elige hacer clic en artículos que
confirman sus puntos de vista, otros miembros de su grupo de afinidad que comparten sus puntos de
vista verán el contenido y su comportamiento en sus páginas. A su vez, pueden compartir este
contenido con otros amigos de Facebook y otros grupos de afinidad de los que forman parte.

Si bien el algoritmo genérico parece simple, cada paso del algoritmo se implementa mediante
programas de computadora que involucran decenas de miles de líneas de código de computadora y
miles de horas de ingeniería de software y desarrollo de sistemas. Los datos producidos por más de
173 millones de usuarios en los Estados Unidos y más de 2 mil millones de otros usuarios en todo el
mundo requieren tres centros de datos en los Estados Unidos y uno en Suecia, un total de un millón
de pies cuadrados que contienen decenas de miles de servidores, todos conectados por varias redes
de fibra óptica (Data Center Knowledge, 2016). Según Facebook, cargar la página de inicio de un
usuario involucra cientos de servidores, procesar decenas de miles de datos individuales y entregar la
información seleccionada en menos de un segundo. El caso Insight on Tech nology, ¿Atrapado dentro
de la burbuja de Facebook?, examina el impacto social y político de los algoritmos en mayor
profundidad.
Machine Translated by Google

Redes Sociales y Comunidades Online 739

FIGURA 11.3 ALGORITMO DE FACEBOOK PARA GENERAR


HISTORIAS PERSONALIZADAS

Facebook utiliza un algoritmo muy complejo para identificar el contenido en el que es probable que los usuarios hagan clic.
Cada paso del algoritmo se implementa mediante programas informáticos que implican decenas de miles de líneas de
código informático y miles de horas de ingeniería de software y desarrollo de sistemas.
FUENTE: Basado en datos de la Oficina de Marcas y Patentes de EE. UU., 2010.
Machine Translated by Google

740 CAPÍTULO 11 Redes sociales , Subastas , y P ortales

PERSPECTIVA SOBRE LA TECNOLOGÍA

¿ATRAPADO DENTRO DE LA BURBUJA DE FACEBOOK?

En 2017, Facebook fue objeto de intensas nunca comparten noticias ni interactúan entre sí y, por lo tanto,
críticas públicas en relación con la difusión de no pueden encontrar un término medio para compartir.
noticias falsas (fake news) en su plataforma Peor aún, los grupos extremistas proliferan sobre la base de sus
durante las elecciones presidenciales de EE. UU. propios hechos y teorías indiscutibles, que nunca están sujetos
de 2016. Facebook ha reconocido que durante ese a verificación de precisión. Se llama homofilia: si se les da a
tiempo se abrieron cientos de miles de cuentas falsas, elegir, las personas tienden a asociarse con personas como
algunas de ellas presuntamente de partidos asociados con las ellos. En el mundo de las redes sociales, esto se traduce en
autoridades rusas. Aprovechando la plataforma de publicidad estar expuesto solo a las opiniones de las personas que
abierta de Facebook, que permite que casi cualquier persona comparten sus opiniones, creando una cámara de eco. Las
compre anuncios dirigidos a varios grupos de usuarios de opiniones contrarias rara vez llegarán a su sección de noticias o
Facebook, estas partes pudieron convertir a Facebook en un a su sección de tendencias. Cada clic, Me gusta y pulsación de
megáfono de información errónea al manipular los algoritmos y tecla crea una realidad para los usuarios que puede o no ser una
el sistema de anuncios de Facebook Trending y News Feed. ficción.
Estalló una tormenta virtual de noticias falsas virales, Desde el punto de vista de Facebook, tanto el algoritmo
publicaciones, Me gusta y enlaces a sitios web que contenían News Feed como el de Trending resuelven un problema
aún más información errónea. importante para los usuarios actuales de las redes sociales: hay
tanta información en línea que los usuarios pueden verse

Primero, los manipuladores abrieron cuentas de empresas inundados con información que no les interesa.

falsas en Facebook. Luego compraron publicidad dirigida y les dificulta encontrar información que les interese. La
a las fuentes de noticias de sus objetivos. El sistema de frustración resultante podría alejar a los usuarios de las redes

publicidad de Facebook permitió a los manipuladores sociales que, cada vez más, son fuente de noticias y opinión

dirigirse a las personas que creían que serían receptivas para los internautas. Por lo tanto, hay una necesidad de lo que

a su mensaje y probablemente les gustaría, publicarlo y


reenviarlo a su red de amigos. Con frecuencia los anuncios Facebook se refiere, en sus solicitudes de patentes para ambos
incluía enlaces a un sitio web, que tenía aún más noticias falsas. algoritmos, como “un sistema para generar contenido dinámico,
Si 1,000 personas responden a una publicación y cada una de basado en relaciones, personalizado para los miembros de una
esas personas tiene 10 amigos, entonces el mensaje podría Red Social”. Traducido, esto significa que los algoritmos están
llegar a 1 millón de personas o más en cuestión de horas, lo que configurados para atraerlo y mantenerlo en el sitio, exponiéndolo
influirá en lo que noten los algoritmos de Tendencias y Noticias a más anuncios.
de Facebook, lo que resultará en que más personas reciban el El algoritmo Trending es un fragmento complejo de código
mensaje. Un resultado de este proceso es la creación de un que funciona en tiempo real. El algoritmo monitorea el
“mundo burbuja” en Facebook. comportamiento de más de 200 millones de usuarios en

los Estados Unidos y más de mil millones en todo el mundo, y


Los críticos temen que tanto News Feed como Trend publica los resultados en la parte superior derecha de las páginas
Las secciones ing están ayudando a crear una sociedad de noticias de los usuarios , cambiando periódicamente a lo largo
altamente polarizada: los usuarios solo ven las opiniones del día. El algoritmo también es sensible a las tasas de cambio:

sociales y políticas de sus amigos sobre temas controvertidos, si las menciones aumentan en un corto período de tiempo, el
creando un mundo de burbujas que se refuerza a sí mismo. A tema aumenta en la clasificación. Facebook ciertamente les dio
veces denominado filtro trampa, cámara de eco o burbuja de a los usuarios la impresión de que Trending era un proceso
Facebook, los críticos creen que esto da como resultado grupos que controlado por computadora que refleja con precisión y objetividad lo que
Machine Translated by Google

Redes Sociales y Comunidades Online 741

otros usuarios reaccionaron en la red social y en qué es nivel y condición socioeconómica. En resumen, ¡casi
probable que hagas clic. todo lo que has compartido alguna vez con Facebook!
Pero la realidad era muy diferente, según ex empleados.
El proceso de selección de tendencias evolucionó a lo largo de El resultado neto es que los temas de tendencias que
varios años, pero desde el principio intervinieron curadores de ve probablemente sean diferentes de los que se muestran a su
noticias (periodistas) que tenían la última palabra sobre lo que vecino de al lado, amigos que viven en un estado diferente,
se incluía o no en Trending. Resultó que el algoritmo no pudo colegas en el trabajo o millones de personas que ven sus
distinguir entre un evento real (un cohete SpaceX explota en la propios temas personalizados. Los temas de tendencias no
plataforma) versus un evento falso (una nave espacial aterriza reflejan la audiencia de usuarios de Facebook, sino que son la
en Nuevo México), o si un tema se cubrió en otro lugar como mejor estimación de Facebook de lo que

un tema en vivo en Facebook. El algoritmo no podía incluir encontraría atractivo, lo que sus amigos han encontrado
historias sobre Facebook atractivo y en lo que es más probable que haga clic, lo que lo
mantendrá en Facebook para mostrar anuncios. Facebook
sí mismo. Si el algoritmo se perdió noticias importantes por está en el negocio de generar ingresos publicitarios a través
algún motivo, los curadores insertaron estos eventos y vistas del aumento de la participación, es decir, el tiempo en el sitio.
como temas de tendencia. A menudo, con algoritmos complejos , Facebook no es una organización de noticias en el sentido
ni siquiera sus autores entienden con precisión cómo producen tradicional, sino un redistribuidor de contenido creado por otros,
resultados , y los resultados del algoritmo pueden no dar en el ya sean periodistas profesionales o blogueros aficionados.
blanco. Los editores eliminaron los temas candentes
identificados por el algoritmo que involucraban sexo, pornografía, Una de las vulnerabilidades del algoritmo Trending es
desnudez, violencia gráfica o contenido clasificado como "R" . su sensibilidad a la cantidad de menciones (que pueden ser
Los seres humanos desempeñaron un papel editorial importante Me gusta, publicaciones, clics u otro comportamiento) y la tasa
en la creación de Trending topics y, al igual que los periodistas de aumento en períodos cortos de tiempo. Los científicos
y editores de todo el mundo, podían ejercer su discreción y sociales establecieron hace mucho tiempo que en la mayoría
quizás insertar sus puntos de vista políticos en el proceso. En de los temas controvertidos, el 90% de la población aparece
muchos sentidos, esto suena como un periódico ordinario o un cerca del centro de la opinión, o cerca.
programa de noticias de televisión: seleccionando noticias que El otro 10% de la población tiene opiniones que están
los editores creen que serán de interés para sus lectores, significativamente más alejadas de la opinión promedio.
usando titulares, listas y barras laterales para otras historias. A veces llamados "grupos marginales" o "extremistas", las
personas en estos grupos a menudo son colaboradores muy
Un examen de la patente de Facebook que describe el activos y muy comprometidos en Facebook y otros sitios de
algoritmo de Tendencias revela que se utiliza una variedad de opinión, a menudo defienden teorías de conspiración, participan
otros factores para crear la lista de Tendencias. en discursos de odio y lo hacen en un estallido concertado a
El algoritmo utiliza palabras clave para procesar las menciones corto plazo. de publicaciones en línea con la esperanza de
y otras actividades de los usuarios (como Super Bowl, esquí, influir en una gran audiencia en línea fomentando el intercambio
béisbol, etc.) y las agrupa por temas. viral de sus publicaciones. Los grupos marginales intentan
Cada tema recibe una puntuación de tendencia basada en la aprovechar la viralidad de las redes sociales. Facebook

ubicación geográfica de los usuarios que publican sobre el El algoritmo intenta contrarrestar esta tendencia degradando
tema, la cantidad de menciones y la tasa de aumento de la el contenido publicado por colaboradores muy frecuentes.
actividad. Luego, los temas de tendencia se relacionan con los En respuesta a la preocupación pública sobre el sesgo
intereses personales de sus amigos en la red social y de cada humano en la sección de Tendencias y la dificultad que
usuario, así como con otros factores como género, raza, origen encontró Facebook al tratar de explicar claramente cómo
nacional, religión, edad, estado civil, discapacidad, orientación funciona su sección de Tendencias, Facebook despidió a su
sexual, nivel educativo. personal de 26 editores de Tendencias en 2016 y prometió

(continuado)
Machine Translated by Google

742 CAPÍTULO 11 Redes sociales , Subastas , y P ortales

confíe únicamente en el algoritmo de tendencias para Los investigadores de Facebook concluyeron en el Ciencias
eliminar el sesgo humano y ser más objetivo. artículo que los usuarios de Facebook obtienen algunas
Los primeros resultados sugieren que en Tendencias aparecen opiniones contrarias en sus secciones de noticias y tendencias,
más noticias falsas , teorías de conspiración y material ofensivo y que cualquier sesgo no es causado por sus algoritmos, sino
que antes. Como señaló un experto, con sus editores humanos por los usuarios que seleccionan como amigos a las personas
despedidos, Facebook ha dejado que los reclusos, los usuarios que comparten sus opiniones. Los algoritmos simplemente
de Facebook, corran. reflejan lo que los usuarios han elegido en términos de amigos y el

el asilo. artículos en los que hacen clic.

El News Feed también enfrenta críticas similares. Por otro lado, ¿Facebook es diferente de un periódico
Para ilustrar la fuerza de la cámara de eco de News Feed y tradicional o un canal de noticias por cable, los cuales seleccionan
cómo la realidad difiere para diferentes usuarios de Facebook , las noticias y las vistas que creen que sus lectores y televidentes

Muro Calle
publicaron una representación gráfica Diario
de cómo los
Facebook
usuarios muy
de encuentran atractivas? Una diferencia es que para los productores
liberales y muy conservadores reaccionaron a los artículos de de noticias tradicionales, los seres humanos seleccionan las
noticias extraídos de más de 500 fuentes, desde blogueros noticias, y las organizaciones de noticias responsables contratan
hasta reputados . organizaciones de noticias. Los datos se verificadores de hechos para examinar las historias. En
produjeron originalmente en un gran estudio sobre el Facebook, los algoritmos, escritos por humanos, automatizan
comportamiento de los usuarios financiado por Facebook, este proceso de determinar qué es noticia.
realizado por investigadores de Facebook y publicado en la
revista . Las fuentes de noticias de 10 millones de usuarios En 2017, al dirigirse a los críticos que afirmaban que
Ciencias fueron Facebook estaba contribuyendo a la erosión de la democracia
examinado. Los resultados de la diario datos en línea tanto en los Estados Unidos como en otros lugares, Facebook
fue que los usuarios de Facebook muy liberales y muy cambió de rumbo en un esfuerzo por reducir la explotación de
conservadores crean para sí mismos, a través de su selección sus algoritmos mediante la contratación de un cuerpo de
de artículos de noticias habilitados por el algoritmo News Feed, empleados internos para eliminar cuentas de bots. y contratar
dos visiones del mundo muy divergentes sobre la mayoría de firmas externas para verificar hechos en publicaciones y
los temas, desde armas hasta aborto, ISIS, candidatos políticos, anuncios. Facebook promete refinar sus algoritmos utilizando
etc. Por ejemplo, en el caso de las armas, los usuarios muy inteligencia artificial y aprendizaje automático para detectar
liberales se vincularon a publicaciones de noticias que criticaban cuentas de bots o contenido que viole sus términos de

a la Asociación Nacional del Rifle, los tiroteos en escuelas y la Servicio. Los críticos no han quedado impresionados. Los
disponibilidad inmediata de armas, entre otros. Usuarios muy algoritmos de Facebook crearon el problema en primer lugar.
conservadores vinculados a publicaciones de noticias críticas Facebook, la mayor fuente de noticias en los EE. UU., está de
con la legislación de control de armas, invasiones de hogares vuelta en el negocio editorial decidiendo qué es adecuado y no
adecuado
por parte de delincuentes armados y el uso de armas para defensa propia, entrepara publicar utilizando editores humanos.
otros.

FUENTES: “Facebook Wins, Democracy Loses”, de Siva Vaidhyanathan, New York Times, 8 de septiembre de 2017; “Los falsos estadounidenses que Rusia creó para
influir en las elecciones”, de Scott Shane, New York Times, 7 de septiembre de 2017; “Cómo los grupos de odio obligaron a las plataformas en línea a revelar su verdadera
naturaleza”, por John Herman, New York Times, 21 de agosto de 2017; “Facebook ahoga las noticias falsas con más información”, por Deepa Seetharaman, Wall Street Journal,
3 de agosto de 2017; “En la carrera contra las noticias falsas, Google y Facebook caminan hacia la línea de salida”, por Daisuke Wkabayashi y Mike Isaac, New York Times, 26 de
enero de 2017; “Blue Feed, Red Feed: Ver Liberal Facebook y Conservative Facebook, Side by Side”, Wall Street Journal, 18 de mayo de 2016; “El algoritmo es un editor”, por
Jeffrey Herbst, Wall Street Journal, 13 de abril de 2016; “La función 'Tendencias' de Facebook exhibe fallas bajo el nuevo algoritmo”, por Georgia Wells, Wall Street Journal, 6 de
septiembre de 2016; “Casi nadie sabe realmente cómo funciona el algoritmo de tendencias de Facebook, pero aquí hay una idea”, de Joseph Lichterman, NiemanLab.org, 1 de
septiembre de 2016; “Inside Facebook's (Totally Insane, Unintencionally Gigantic, Hyperpartisan) Political-Media Machine”, de John Herrman, New York Times, 24 de agosto de
2016; “La razón por la que su alimentación se convirtió en una cámara de eco y qué hacer al respecto”, NPR.com, 24 de julio de 2016; “Your Facebook Echo Chamber Just Got a
Whole Lot Louder”, de Brian Barrett, Wired.com, 29 de junio de 2016; “Exposición a noticias y opiniones ideológicamente diversas en Facebook”, por E. Bakshy, S. Messing y L.
Adamic, Science, 5 de junio de 2016; “How Facebook Warps Our Worlds”, de Frank Bruni, New York Times, 21 de mayo de 2016; “La nueva herramienta de The Wall Street
Journal ofrece una mirada en paralelo a la burbuja de filtro de noticias políticas de Facebook”, por Ricardo Bilton, Wall Street Journal, 18 de mayo de 2016; “Estudio de Facebook
encuentra que las personas solo hacen clic en enlaces con los que están de acuerdo, el sitio es una 'cámara de eco'”, por Andrew Griffin, Independent.co.uk, 8 de mayo de 2015;
La burbuja del filtro, de Eli Pariser. Libros de pingüinos; Edición de reimpresión (24 de abril de 2012); Facebook, "Generación de un feed de historias personalizadas para miembros
de una red social", Patente de EE. UU. 7827208 B2, Oficina de Patentes de EE. UU., publicada el 2 de noviembre de 2010.
Machine Translated by Google

Subastas en línea 743

TABLA 11.4 CARACTERÍSTICAS DE LAS REDES SOCIALES

RASGO DESCRIPCIÓN

Perfiles Páginas web creadas por usuarios que describen al propietario en una variedad de dimensiones

Noticias Una lista de actualizaciones de amigos, anuncios y notificaciones en orden cronológico

Cronología Un historial de actualizaciones, publicaciones de amigos, fotos y otros objetos en orden


cronológico

Cuentos Colección de fotos y videos que capturan la experiencia de un usuario

Redes de amigos Posibilidad de crear un grupo vinculado de amigos, una comunidad social

Deteccion de redes Habilidad para encontrar otras redes sociales, encontrar nuevos grupos y amigos, y descubrir
amigos de amigos

Favoritos (Me gusta) Capacidad para comunicar sitios favoritos, marcadores, contenido y destinos

juegos y aplicaciones Juegos desarrollados para la red social y apps que amplían su funcionalidad

Mensajería instantánea mensajería instantánea, chat

Almacenamiento Almacenamiento para fotos, videos, texto

Pizarrón de mensajes Capacidad de publicar actualizaciones para amigos, por

Grupos ejemplo, grupos de debate en el muro, foros y grupos de consumidores organizados por interés, por
ejemplo, grupos de venta

Las redes sociales también han desarrollado una serie de otras aplicaciones de software que permiten a los
usuarios participar en una serie de actividades. La Tabla 11.4 describe varias funcionalidades adicionales de redes
sociales.

11.2 SUBASTAS EN LÍNEA

Las subastas se utilizan en todo el panorama del comercio electrónico. Las subastas más conocidas son las
subastas de consumidor a consumidor (C2C), en las que la casa de subastas es simplemente un creador de Subastas de

mercado intermediario que proporciona un foro donde los consumidores (compradores y vendedores) consumidor a
consumidor (C2C)
puede descubrir los precios y el comercio. El líder del mercado en subastas C2C es eBay, que, a partir de junio de
la casa de subastas actúa como
2017, tenía alrededor de 171 millones de usuarios activos en los Estados Unidos y más de 800 millones de artículos
un creador de mercado intermediario,
enumerados en un día determinado dentro de miles de categorías diferentes. En julio de 2017, eBay tenía alrededor
proporcionando un foro donde los
de 90 millones de visitantes únicos, lo que lo ubicaba en el puesto 22 de la lista de las 50 principales propiedades
consumidores pueden descubrir
de medios digitales (tanto de escritorio como móviles) (comScore, 2017b). En 2016, eBay obtuvo alrededor de
precios y comerciar
$6.100 millones en ingresos netos de su segmento Marketplaces, lo mismo que en 2015, una disminución del 4 %
con respecto a 2014, y el valor total de los bienes vendidos o subastados (Valor bruto de la mercancía, GMV) fue
de alrededor de $82.000 millones, un Aumento del 5% desde 2015 (eBay, 2017). Si bien eBay comenzó como un
sitio de subastas para la mayoría de los productos usados, hoy en día el 81% de los listados de eBay son para
productos nuevos vendidos con precios fijos o de mejor oferta. eBay es un competidor directo de Amazon en el
comercio minorista en línea. eBay se analiza con más detalle en el estudio de caso al final de este capítulo. En los Estados Unidos
Machine Translated by Google

744 CAPÍTULO 11 Redes sociales , Subastas , y P ortales

TABLA 11.5 LÍDERES SITIOS DE SUBASTAS EN LÍNEA

GENERAL

ebay El líder del mercado mundial en subastas: 90 millones de visitantes al mes


y cientos de millones de productos.
eBid Opera desde 1998. Opera en 23 países, incluido Estados Unidos.
Actualmente, uno de los principales competidores de eBay. Ofrece tarifas mucho más bajas.

uBid Mercado para el exceso de inventario de comerciantes preaprobados.

ESPECIALIZADO

Subasta de carreras Sitio especializado en piezas de automovilismo.


apilados La empresa de subastas totalmente automatizada más grande de Estados Unidos de monedas
certificadas, incluidas monedas antiguas de oro, plata y cobre. También ofrece tarjetas deportivas.

Bid4Assets Liquidación de activos inmobiliarios en dificultades del gobierno y del sector


público, corporaciones, reestructuraciones y quiebras.
viejoyvendido Servicio de subastas online especializado en antigüedades de calidad. Los distribuidores pagan
una comisión del 3% sobre la mercancía vendida.

SUBASTAS B2C

Subastas.samsclub Mercancía de Sam's Club en una variedad de categorías.

Tiendabuena voluntad Sitio de subastas en línea de Goodwill. Ofrece una amplia variedad de coleccionables,
libros y antigüedades elegidos entre los bienes donados a Goodwill.

solo, hay varios cientos de sitios de subastas, algunos especializados en productos coleccionables únicos,
como sellos y monedas, otros que adoptan un enfoque más generalista en el que se puede encontrar casi
cualquier bien a la venta.
negocio a consumidor Menos conocidas son las subastas de empresa a consumidor (B2C), en las que una empresa
(B2C) subastas posee o controla activos y utiliza precios dinámicos para establecer el precio. Cada vez más, los sitios
la empresa vende bienes que minoristas en línea, como Sam's Club, agregan subastas a sus sitios. Las subastas también constituyen
posee o controla, utilizando
una parte importante del comercio electrónico B2B en 2017, y más de un tercio de los oficiales de
varios modelos dinámicos de
adquisiciones utilizan subastas para adquirir bienes.
fijación de precios
Algunos sitios de subastas en línea líderes se enumeran en la Tabla 11.5. Las subastas no
se limitan a bienes y servicios. También se pueden utilizar para asignar recursos y paquetes de
recursos entre cualquier grupo de postores. Por ejemplo, si desea establecer un horario óptimo
para las tareas asignadas en una oficina entre un grupo de trabajadores de oficina, una subasta
en la que los trabajadores pujen por las tareas se acercaría a producir una solución casi óptima
en un corto período de tiempo (Parkes y Ungar, 2000). En resumen, las subastas, como todos los
mercados, son formas de asignar recursos entre agentes independientes (postores).

BENEFICIOS Y COSTOS DE LAS SUBASTAS

Internet es el principal responsable del resurgimiento de las subastas. Internet proporciona un entorno
global y costos operativos y fijos muy bajos para la agregación de grandes audiencias de compradores,
compuestas por millones de consumidores en todo el mundo, que pueden usar una tecnología disponible
universalmente (navegadores de Internet) para comprar bienes.
Machine Translated by Google

Subastas en línea 745

Beneficios de las subastas

Aparte de la pura diversión de participar en subastas, los consumidores, comerciantes y la sociedad en su conjunto
obtienen una serie de beneficios económicos de participar en subastas por Internet. Estos beneficios incluyen:

• Liquidez: los vendedores pueden encontrar compradores dispuestos y los compradores pueden encontrar vendedores.
Los vendedores y compradores pueden estar ubicados en cualquier parte del mundo. Igual de importante, los
compradores y vendedores pueden encontrar un mercado global para artículos raros que no habrían existido antes de Internet.

• Descubrimiento de precios: los compradores y vendedores pueden desarrollar rápida y eficientemente precios
para artículos que son difíciles de evaluar, donde el precio depende de la oferta y la demanda, y donde el producto
es raro. • Transparencia de precios: las subastas públicas de Internet permiten que todos en el mundo vean los

precios de venta y de oferta de los artículos.

• Eficiencia del mercado: las subastas pueden conducir, ya menudo lo hacen, a precios reducidos y, por lo
tanto , a ganancias reducidas para los comerciantes, lo que conduce a un aumento en el bienestar del
consumidor, una medida de la eficiencia del mercado.

• Costos de transacción más bajos: las subastas en línea pueden reducir el costo de venta y compra de productos,
lo que beneficia tanto a los comerciantes como a los consumidores. Al igual que otros mercados de Internet, como
los mercados minoristas, las subastas de Internet tienen costos de transacción muy bajos (pero no nulos). •

Agregación de consumidores: los vendedores se benefician de la capacidad de los grandes sitios de subastas para
agregar una gran cantidad de consumidores que están motivados para comprar algo en un espacio de mercado.

• Efectos de red: cuanto más grande se vuelve un sitio de subastas en términos de visitantes
y productos a la venta, más valioso se vuelve como mercado para todos al proporcionar
liquidez y varios otros beneficios enumerados anteriormente, como costos de transacción
más bajos, mayor eficiencia y mejor transparencia de precios.

Riesgos y costos de las subastas

Hay una serie de riesgos y costos involucrados en la participación en las subastas. En algunos casos, los mercados
de subastas pueden fallar, como todos los mercados a veces. (Describimos la falla del mercado de subastas con más
detalle más adelante). Algunos de los riesgos y costos más importantes a tener en cuenta son:
• Costos de consumo retrasado: las subastas por Internet pueden prolongarse durante días y el envío
tomar tiempo adicional.

• Costos de monitoreo: La participación en subastas requiere su tiempo para monitorear las ofertas.

• Costos de equipo: las subastas en Internet requieren que compre un sistema informático y
pagar por el acceso a Internet.

• Riesgos de confianza: las subastas en línea son una fuente importante de fraude en Internet. El uso de subastas
aumenta el riesgo de experimentar una pérdida.

• Costos de cumplimiento: por lo general, el comprador paga los costos de cumplimiento de embalaje,
envío y seguro, mientras que en una tienda física estos costos están incluidos en el precio minorista.
Los sitios de subastas como eBay han tomado varias medidas para reducir los costos de participación de los
consumidores y el riesgo de confianza. Por ejemplo, los sitios de subastas intentan resolver el problema de la confianza
Machine Translated by Google

746 CAPÍTULO 11 Redes sociales , Subastas , y P ortales

proporcionando un sistema de calificación en el que los clientes anteriores califican a los vendedores en función de su

experiencia general con el comerciante. Aunque útil, esta solución no siempre funciona.

El fraude en las subastas es una de las principales fuentes de quejas de comercio electrónico para los funcionarios encargados

de hacer cumplir la ley federal . Otra solución parcial a los altos costos de monitoreo es, irónicamente, la fijación de precios.

En eBay, los consumidores pueden reducir el costo de monitorear y esperar a que finalicen las subastas simplemente

haciendo clic en el botón ¡Cómpralo ahora! y pagando un precio premium. La diferencia entre el precio ¡Cómpralo ya! y el

precio de la subasta es el costo de la supervisión.

Sin embargo, dados los costos de participar en subastas en línea, el costo generalmente más bajo de los bienes en las

subastas por Internet es en parte una compensación por los otros costos adicionales que experimentan los consumidores.

Por otro lado, los consumidores experimentan costos de búsqueda y costos de transacción más bajos porque generalmente

no hay intermediarios (a menos, por supuesto, que el vendedor sea un negocio en línea que opera en un sitio de subastas,

en cuyo caso hay un costo de intermediario), y generalmente hay no hay impuestos locales o estatales.

Los comerciantes también enfrentan riesgos y costos considerables. En las subastas, los comerciantes pueden terminar

vendiendo bienes a precios muy por debajo de lo que podrían haber logrado en los mercados convencionales. Los

comerciantes también enfrentan riesgos de falta de pago, ofertas falsas, manipulación de ofertas, monitoreo, tarifas de

transacción cobradas por el sitio de subastas, tarifas de procesamiento de transacciones de tarjetas de crédito y los costos

administrativos de ingresar información de precios y productos.

LAS SUBASTAS COMO MODELO DE NEGOCIO DE COMERCIO ELECTRÓNICO

Las subastas en línea se encuentran entre los modelos comerciales más exitosos en el comercio minorista y B2B . eBay, el

sitio de subastas más lucrativo de Internet, ha sido rentable casi desde su creación. La estrategia de eBay ha sido ganar

dinero en cada etapa del ciclo de subastas. eBay obtiene ingresos de las subastas de varias maneras: tarifas de transacción

basadas en el monto de la venta, tarifas de listado para exhibir productos, tarifas de servicios financieros de sistemas de pago

como PayPal y tarifas de publicidad o colocación donde los vendedores pagan extra por servicios especiales como servicios

particulares de exhibición o listado. PayPal ha tenido un crecimiento más rápido y más rentable que los mercados de eBay,

creciendo a más de la mitad de los ingresos de eBay. En 2015, eBay escindió PayPal en una compañía separada, después

de lo cual tuvo que obtener ganancias de su operación de mercados.

Sin embargo, es por el lado de los costos que las subastas en línea tienen ventajas extraordinarias sobre los sitios

minoristas o de catálogo ordinarios. Los sitios de subastas no tienen inventario ni realizan ninguna actividad de cumplimiento;

no necesitan almacenes, envíos ni instalaciones logísticas. Los vendedores y consumidores brindan estos servicios y asumen

estos costos. En este sentido, las subastas en línea son un negocio digital ideal porque implican simplemente la transferencia

de información.

Aunque eBay ha tenido un éxito extraordinario, el éxito de las subastas en línea se ve condicionado por el hecho de

que el mercado de subastas en línea está muy concentrado. eBay domina el mercado de las subastas en línea, seguido de

eBid y uBid. En los últimos años, el crecimiento de eBay se ha desacelerado considerablemente a medida que los

consumidores se inclinan por las compras ¡Cómpralo ya! en lugar de las subastas. Muchos de los sitios de subastas más

pequeños no son rentables porque carecen de suficientes vendedores y compradores para lograr liquidez. En las subastas,

los efectos de red son muy influyentes y la tendencia es que dominen uno o dos sitios de subastas muy grandes, con cientos

de sitios de subastas especializados más pequeños (sitios que venden productos especializados como sellos) que son apenas

rentables.
Machine Translated by Google

Subastas en línea 747

TIPOS Y EJEMPLOS DE SUBASTAS


Los principales tipos de subastas que se encuentran en Internet son las subastas inglesas, las subastas
holandesas de Internet , las subastas de Nombre su propio precio y las llamadas subastas de centavo.
La subasta en inglés es la más fácil de entender y la forma más común de subasta en eBay. subasta inglesa

Por lo general, hay un solo artículo a la venta de un solo vendedor. Hay un límite de tiempo cuando forma más común de

finaliza la subasta, un precio de reserva por debajo del cual el vendedor no venderá (generalmente subasta; el mejor postor gana

secreto) y una oferta incremental mínima establecida. Múltiples compradores ofertan entre sí hasta
que se alcanza el límite de tiempo de la subasta. El mejor postor gana el artículo (si el precio de
reserva del vendedor se ha alcanzado o excedido). Se considera que las subastas en inglés están
sesgadas por el vendedor porque varios compradores compiten entre sí, por lo general de forma
anónima.
El formato de subasta por Internet holandés es perfecto para los vendedores que tienen muchos artículos Subasta holandesa

idénticos para vender. Los vendedores comienzan enumerando un precio mínimo o una oferta inicial para un artículo y por Internet

la cantidad de artículos a la venta. Los postores especifican tanto un precio de oferta como la cantidad que quieren precio público ascendente,

comprar. El precio uniforme reina. Los postores ganadores pagan el mismo precio por artículo, que es la oferta ganadora subasta de unidades múltiples. El

precio final es la oferta exitosa más


más baja. Este precio de compensación del mercado puede ser menor que algunas ofertas. Si hay más compradores
baja, que establece el precio para
que artículos, las primeras ofertas exitosas obtienen los productos. En general, los postores más altos obtienen la
todos los postores más altos
cantidad que desean al precio más bajo posible, mientras que los postores más bajos pueden no obtener la cantidad
que desean (pero obtendrán algo).
La subasta Name Your Own Price fue iniciada por Priceline y es el segundo formato de subasta más popular en Subasta Nombre su propio

la Web. Aunque Priceline también actúa como intermediario, comprando bloques de boletos de avión, habitaciones de precio

hotel y paquetes de vacaciones con descuento y vendiéndolos a un precio minorista reducido o igualando su inventario subasta donde los usuarios

a los postores, es más conocido por sus subastas Name Your Own Price, en el que los usuarios especifican lo que están especifican lo que están dispuestos

a pagar por bienes o servicios


dispuestos a pagar por bienes o servicios, y múltiples proveedores ofertan por su negocio. Los precios no descienden y
son fijos: la oferta inicial del consumidor es un compromiso de compra a ese precio. En 2015, Priceline obtuvo más de
9200 millones de dólares en ingresos y en 2016 atrajo alrededor de 20 millones de visitantes únicos al mes. Es uno de
los sitios de viajes mejor clasificados en los Estados Unidos.

Pero, ¿cómo puede Priceline ofrecer descuentos tan grandes en los precios de los servicios proporcionados por
los principales proveedores de marca? Hay varias respuestas. Primero, Priceline “protege la marca” al no publicar los
precios a los que venden las principales marcas. Esto reduce el conflicto con los canales tradicionales, incluidas las
ventas directas. En segundo lugar, los servicios que se venden son perecederos: si un cliente de Priceline no paga algo
por el asiento vacío de la aerolínea, el alquiler del automóvil o la habitación de hotel, los vendedores no recibirían ningún
ingreso. Por lo tanto, los vendedores están muy motivados para cubrir al menos los costos de sus servicios vendiendo
en un mercado al contado a precios muy bajos.
La estrategia para los vendedores es vender tanto como sea posible a través de canales más rentables y luego descargar
el exceso de capacidad en mercados al contado como Priceline. Esto funciona en beneficio de los consumidores, los
vendedores y Priceline, que cobra una tarifa de transacción a los vendedores.
Las llamadas subastas de centavos son en realidad todo lo contrario. Para participar en una subasta de centavos Subasta de centavo (tarifa

(también conocida como subasta de tarifa de oferta), generalmente debe pagar el sitio de subastas de centavos por de licitación)

las ofertas con anticipación, generalmente de 50 centavos a $ 1 dólar, generalmente en paquetes que cuestan $ 25- $ el postor debe pagar una tarifa

50. Una vez que haya comprado las ofertas, puede usarlas para ofertar por los artículos enumerados en el sitio de no reembolsable para comprar las
ofertas
subastas de centavos (a diferencia de las subastas tradicionales, los artículos son propiedad del sitio, no de terceros).
Los artículos generalmente comienzan en $0 o cerca de $0 y cada oferta aumenta el precio en una cantidad fija, generalmente solo un
Machine Translated by Google

748 CAPÍTULO 11 Redes sociales , Subastas , y P ortales

TABLA 11.6 FACTORES A CONSIDERAR AL ELEGIR SUBASTAS

CONSIDERACIONES DESCRIPCIÓN

Tipo de producto Raro, único, mercancía, perecedero

Etapa del ciclo de vida del producto Temprano, maduro, tardío

Problemas de gestión de canales Conflicto con distribuidores minoristas; diferenciación

tipo de subasta Sesgo del vendedor frente al comprador

Precio inicial Bajo vs alto


Cantidades de incremento de oferta Bajo vs alto

Duración de la subasta Corto versus largo

Número de items Único vs múltiple


Regla de asignación de precios Uniforme vs discriminatorio

El intercambio de información Licitación cerrada vs. abierta

centavo. Las subastas están cronometradas, y cuando se acaba el tiempo, el último y mejor postor gana el
artículo. Aunque el precio del artículo en sí puede no ser tan alto, el ganador de la puja normalmente habrá
gastado mucho más que eso. A diferencia de una subasta tradicional, cuesta dinero hacer una oferta, y ese dinero
se pierde incluso si el postor no gana la subasta. El costo acumulativo de licitación del postor debe agregarse al
precio final de una oferta ganadora para determinar el costo real del artículo. La Comisión Federal de Comercio
ha emitido una alerta sobre las subastas de centavos, advirtiendo que los postores pueden descubrir que gastan
mucho más de lo que pretendían (Consumer Reports.org, 2013). Los ejemplos de sitios de subastas de centavos
incluyen QuiBids, Beezid y HappyBidDay.

CUÁNDO UTILIZAR LAS SUBASTAS (Y PARA QUÉ) EN LOS NEGOCIOS

Hay muchas situaciones diferentes en las que las subastas son un canal apropiado para que las empresas las
consideren. Durante gran parte de este capítulo, hemos analizado las subastas desde el punto de vista del
consumidor. El objetivo de los consumidores es recibir el mayor valor por el menor costo. Ahora, cambia tu
perspectiva a la de un negocio. Recuerde que el objetivo de las empresas que utilizan subastas es maximizar sus
ingresos (su parte del excedente del consumidor) al encontrar el verdadero valor de mercado de los productos y
servicios, un valor de mercado que, con suerte , es mayor en el canal de subasta que en los canales de precio
fijo. La Tabla 11.6 proporciona una descripción general de los factores a considerar.

Los factores se describen a continuación:

• Tipo de producto: las subastas en línea se usan más comúnmente para productos raros y únicos para
los cuales los precios son difíciles de descubrir y es posible que no haya un mercado para los productos.
Sin embargo, Priceline ha tenido éxito en el desarrollo de subastas de productos básicos perecederos
(como asientos de aerolíneas) para los cuales ya se han establecido precios minoristas, y algunas
subastas B2B involucran productos básicos como el acero (que a menudo se vende a precios de emergencia).
Las prendas de vestir nuevas, las cámaras digitales nuevas y las computadoras nuevas generalmente no se
venden en subastas porque sus precios son fáciles de descubrir, los precios de catálogo son altos, sostenibles,
Machine Translated by Google

Subastas en línea 749

y rentables, no son perecederos y existe un canal de mercado eficiente en forma de tiendas minoristas (en línea
y fuera de línea).

• Ciclo de vida del producto: en su mayoría, las empresas tradicionalmente han utilizado subastas para bienes al
final del ciclo de vida de su producto y para productos en los que las subastas arrojan un precio más alto que las
ventas de liquidación a precio fijo. Sin embargo, los productos al comienzo de su ciclo de vida se venden cada
vez más en subastas. Los primeros lanzamientos de música, libros, videos, juegos y dispositivos digitales se
pueden vender a usuarios tempranos altamente motivados que desean ser los primeros en su vecindario con
nuevos productos. Las subastas en línea y las ventas de boletos para eventos, desde conciertos de música hasta
eventos deportivos, ahora representan más del 50 % de todas las ventas de boletos para eventos en los Estados
Unidos.

• Gestión de canales: los minoristas establecidos como JCPenney y Walmart, y los fabricantes en general, deben
tener cuidado de no permitir que su actividad de subastas interfiera con sus canales rentables existentes. Por
esta razón, los artículos que se encuentran en las subastas de sitios minoristas establecidos tienden a estar
retrasados en su ciclo de vida del producto o tienen requisitos de compra por cantidad.

• Tipo de subasta: Obviamente, los vendedores deben elegir subastas en las que haya muchos
compradores y sólo unos pocos, o incluso uno, vendedor. Las subastas inglesas de precios
ascendentes, como las de eBay, son mejores para los vendedores porque, a medida que aumenta el
número de postores, el precio tiende a subir.

• Precio inicial: la investigación sugiere que los artículos de la subasta deben comenzar con precios de oferta
iniciales bajos para alentar a más postores a ofertar (consulte “Incrementos de oferta” a continuación). Cuanto
menor sea el precio, mayor será el número de postores que aparecerán. Cuanto mayor sea el número de
postores, más altos se moverán los precios.

• Incrementos de oferta: generalmente es más seguro mantener bajos los incrementos de oferta para aumentar el
número de postores y la frecuencia de sus ofertas. Si se puede convencer a los postores de que, por unos
cuantos dólares más, pueden ganar la subasta, tenderán a hacer la oferta más alta y se olvidarán del monto total
que están ofertando.

• Duración de la subasta: En general, cuanto más largas se programan las subastas, mayor es el número de
postores y más altos pueden ser los precios. Sin embargo, una vez que la nueva tasa de llegada de ofertas cae
y se acerca a cero, los precios de las ofertas se estabilizan. La mayoría de las subastas de eBay están
programadas para siete días.

• Cantidad de artículos: cuando una empresa tiene una cantidad de artículos para vender, los compradores
generalmente esperan un "descuento por volumen" y esta expectativa puede generar ofertas más bajas a cambio.
Por lo tanto, los vendedores deberían considerar dividir paquetes muy grandes en paquetes más pequeños
subastados en diferentes momentos.

• Regla de asignación de precios: la mayoría de los compradores creen que es “justo” que todos paguen el
mismo precio en una subasta de unidades múltiples y se recomienda una regla de fijación de precios uniforme.
Las subastas por Internet holandesas de eBay fomentan esta expectativa. La idea de que algunos compradores
deberían pagar más en función de su necesidad diferencial del producto no cuenta con un amplio respaldo. Por
lo tanto, los vendedores que deseen discriminar precios deben hacerlo realizando subastas para los mismos
bienes en diferentes mercados de subastas, o en diferentes momentos, para evitar la comparación directa de precios.

• Licitación cerrada versus abierta: La licitación cerrada tiene muchas ventajas para el vendedor, y los
vendedores deben usar este enfoque siempre que sea posible porque permite la discriminación de
precios sin ofender a los compradores. Sin embargo, la licitación abierta tiene la ventaja de los "efectos de manada"
Machine Translated by Google

750 CAPÍTULO 11 Redes sociales , Subastas , y P ortales

y “efectos ganadores” (descritos más adelante en el capítulo) en los que los instintos competitivos de los
consumidores para “ganar” impulsan los precios más altos de lo que se lograría incluso con una licitación secreta.

PRECIOS DE SUBASTA: ¿SON LOS MÁS BAJOS?

En general, se supone que los precios de subasta son más bajos que los precios en otros mercados de precio fijo.
La evidencia empírica es mixta sobre esta suposición. Hay muchas razones por las que los precios de las
subastas pueden ser más altos que los de los mercados de precios fijos para artículos de idéntica calidad, y
por los que los precios de las subastas en un mercado de subastas pueden ser más altos que los de otros
mercados de subastas. Los consumidores no están motivados únicamente por la maximización del valor,
sino que están influenciados por muchos factores situacionales, información irrelevante e incorrecta y
percepciones erróneas cuando toman decisiones de mercado (Simonson y Tversky, 1992). Las subastas
son eventos sociales, entornos sociales compartidos, en los que los postores se adaptan entre sí (Hanson y
Putler, 1996). Brevemente, los postores basan sus ofertas en lo que otros han ofertado previamente, y esto
puede generar un efecto de cascada ascendente (Arkes y Hutzel, 2000). En un estudio de cientos de
subastas en eBay de PlayStations de Sony, reproductores de CD, cerámica mexicana y corbatas de seda
comportamiento de rebaño italianas, Dholakia y Soltysinski (2001) encontraron que los postores mostraban un comportamiento de
la tendencia a gravitar y manada (la tendencia a gravitar y ofertar por listados de subastas con una sola persona ). o más ofertas
ofertar por listados de existentes) haciendo múltiples ofertas en algunas subastas (comparables codiciados) y no haciendo ofertas
subastas con una o más en subastas por artículos comparables (comparables pasados por alto). El comportamiento de manada
ofertas existentes resultó en que los consumidores pagaran precios más altos de lo necesario por razones que no tienen
fundamento en la realidad económica (Liu y Sutanto, 2012).
La realidad del comportamiento de participar en subastas puede producir muchos resultados no
arrepentimiento del ganador deseados. Los ganadores pueden sufrir el arrepentimiento del ganador, la sensación después de ganar
el sentimiento del ganador una subasta de que pagaron demasiado por un artículo, lo que indica que su oferta ganadora no refleja lo
después de una subasta de que pensaron que valía el artículo, sino lo que el segundo postor pensó que valía el artículo. Los vendedores
que pagó demasiado por un artículo pueden experimentar el lamento del vendedor, que refleja el hecho de que vendieron un artículo a un precio
lamento del vendedor justo por encima del postor del segundo lugar, sin saber nunca cuánto podría haber pagado el ganador final
preocupación de que uno nunca o el valor real para el ganador final. Los perdedores de la subasta pueden experimentar el lamento del
saber cuanto perdedor , la sensación de haber sido demasiado tacaños al ofertar y no haber ganado. En resumen, las
el ganador final podría haber subastas pueden hacer que tanto los ganadores paguen demasiado como los vendedores reciban muy poco.
pagado, o el valor real para Ambos resultados pueden minimizarse cuando los vendedores y compradores tienen una comprensión muy
el ganador final clara de los precios de los artículos en una variedad de diferentes mercados en línea y fuera de línea.

lamento del perdedor


LA CONFIANZA DEL CONSUMIDOR EN LAS SUBASTAS
la sensación de haber sido
demasiado barato en la oferta Los sitios de subastas tienen las mismas dificultades para crear una sensación de confianza en el consumidor
y no poder ganar que todos los demás sitios de comercio electrónico, aunque en el caso de los sitios de subastas, los
operadores del mercado no controlan directamente la calidad de los productos que se ofrecen y no pueden
garantizar directamente la integridad. de los compradores o de los vendedores. Esto abre la posibilidad de
que actores criminales o poco confiables aparezcan como vendedores o compradores. Varios estudios han
encontrado que la confianza y la credibilidad aumentan a medida que los usuarios adquieren más experiencia,
si están presentes sellos de terceros confiables y si el sitio tiene una amplia variedad de servicios para el
consumidor para rastrear compras (o fraude), lo que le da al usuario una sensación de seguridad.
(Krishnamurthy, 2001; Stanford-Makovsky, 2002; Nikander y Karvonen, 2002; Bailey et al., 2002; Kollock, 1999). Debido al po
Machine Translated by Google

Subastas en línea 751

Debido al papel que juega la confianza en el comportamiento del consumidor en línea, eBay y la mayoría de los sitios de subastas

hacen esfuerzos considerables para desarrollar mecanismos automatizados que mejoren la confianza, como calificaciones de

vendedores y compradores, servicios de depósito en garantía, seguros para compradores y vendedores, funciones de devolución

de dinero garantizadas y garantías de autenticidad (ver la siguiente sección).

CUANDO FALLAN LOS MERCADOS DE SUBASTAS: FRAUDE Y ABUSO EN LAS SUBASTAS

Los mercados de subastas en línea y fuera de línea pueden ser propensos al fraude, lo que produce asimetrías de información

entre vendedores y compradores y entre compradores, lo que a su vez hace que los mercados de subastas fallen. Algunos de los

posibles abusos y fraudes incluyen:

• Manipulación de ofertas : acordar sin conexión limitar las ofertas o usar cómplices para enviar ofertas falsas que generan
los precios suben

• Igualación de precios: acordar de manera informal o formal establecer precios mínimos en los artículos de la subasta

por debajo del cual los vendedores no venderán en mercados abiertos.

• Comentarios falsos, defensivos: uso de identificaciones secundarias u otros miembros de la subasta para inflar

calificaciones del vendedor.

• Comentarios falsos, ofensivos: uso de identificaciones secundarias u otros miembros de la subasta para desinflar

calificaciones para otro usuario (bombas de retroalimentación).

• Extorsión de retroalimentación: Amenaza de retroalimentación negativa a cambio de un beneficio.

• Interferencia en transacciones: enviar correos electrónicos a los compradores para advertirles que se alejen de un vendedor.

• Manipulación de ofertas: Usar la opción de retractación para hacer ofertas altas, descubrir el
oferta máxima del mejor postor actual y luego retirar la oferta.

• Falta de pago después de ganar: Bloqueo de compradores legítimos al ofertar alto, luego no

pago.

• Pujas fraudulentas: uso de ID de usuarios secundarios u otros miembros de la subasta para aumentar
artificialmente el precio de un artículo.

• Incumplimiento de la transacción: Aceptar el pago y no entregar.

• Vendedor que no vende: se niega a pagar o no entrega después de una subasta exitosa.

• Desvío de ofertas: enviar correos electrónicos a los postores de otro vendedor y ofrecer el mismo producto por menos.

Los sitios de subastas han tratado de reducir estos riesgos a través de varios métodos que incluyen:

• Sistemas de calificación: los clientes anteriores califican a los vendedores en función de su experiencia con ellos

y publíquelos en el sitio para que otros compradores los vean.

• Listas de observación: permiten a los compradores monitorear subastas específicas a medida que avanzan durante varios

días y solo prestan mucha atención a los últimos minutos de la oferta.

• Proxy de oferta: los compradores pueden ingresar un precio máximo que están dispuestos a pagar, y
el software de subastas realizará automáticamente ofertas incrementales a medida que se supere su
oferta original .

eBay y muchos otros sitios de subastas tienen unidades de investigación que reciben quejas de los consumidores e

investigan los abusos denunciados. Sin embargo, con millones de visitantes por semana y cientos de miles de subastas para

monitorear, eBay depende en gran medida de la buena fe de los vendedores y consumidores para seguir las reglas.
Machine Translated by Google

752 CAPÍTULO 11 Redes sociales , Subastas , y P ortales

11.3 PORTALES DE COMERCIO ELECTRÓNICO

Puerto: Del latín porta, entrada o puerta de entrada a una localidad.


Los portales se encuentran entre los sitios visitados con más frecuencia en la Web, aunque solo sea porque a
menudo son la página de inicio a la que muchos usuarios apuntan su navegador al iniciarse. Los principales portales
como Yahoo, MSN y AOL tienen cientos de millones de visitantes únicos en todo el mundo cada mes. Los sitios del
portal son puertas de entrada a los miles de millones de páginas web disponibles en Internet. Facebook también actúa
como un portal de página de inicio para la Web. Millones de usuarios han configurado Facebook como su página de
inicio, eligiendo comenzar sus sesiones con noticias de sus amigos, y muchos permanecen en Facebook durante
varias horas al día. Ya hemos hablado de Facebook en la Sección 11.1. Quizás el servicio más importante que brindan
los portales es ayudar a las personas a encontrar la información que buscan en la Web y, al igual que los periódicos,
exponer a las personas a información que no estaban buscando pero que, sin embargo, pueden encontrar entretenida
o interesante. Los portales originales en los primeros días del comercio electrónico eran motores de búsqueda. Los
consumidores pasarían por los portales de los motores de búsqueda en su camino hacia contenido rico, detallado y
profundo en la Web. Pero los portales se convirtieron en sitios web mucho más complejos que brindan noticias,
entretenimiento, mapas, imágenes, redes sociales, información detallada y educación sobre una variedad creciente de
temas, todo contenido en el sitio del portal.

Los portales de hoy buscan ser un sitio de destino fijo, no simplemente una puerta de entrada a través de la cual pasan
los visitantes. En este sentido, los portales son muy parecidos a las cadenas de televisión: sitios de destino de
contenidos respaldados por ingresos publicitarios. Los portales de hoy en día quieren que los visitantes permanezcan
mucho tiempo; cuanto más tiempo, mejor para exponer a los visitantes a los anuncios. En su mayor parte tienen éxito:
los portales son lugares donde las personas permanecen durante mucho tiempo.
Los portales también cumplen funciones importantes dentro de una empresa u organización. La mayoría
portales empresariales de las corporaciones , universidades, iglesias y otras organizaciones formales tienen portales empresariales .
ayudar a los empleados a que ayudan a los empleados o miembros a navegar a contenido importante, como información de recursos humanos,
navegar a los recursos humanos noticias corporativas o anuncios organizacionales. Por ejemplo, su universidad tiene un portal a través del cual puede
y corporativos de la empresa inscribirse en cursos, encontrar tareas en el aula y realizar una gran cantidad de otras actividades importantes para los
contenido
estudiantes. Cada vez más, estos portales empresariales también brindan noticias de propósito general y fuentes
financieras en tiempo real proporcionadas por proveedores de contenido fuera de la organización. Los portales
corporativos y las intranets son el tema de otros libros de texto centrados en los usos corporativos de la tecnología web
y están más allá del alcance de este libro (ver Laudon y Laudon, 2016). Nuestro enfoque aquí está en los portales de
comercio electrónico.

EL CRECIMIENTO Y EVOLUCIÓN DE LOS PORTALES

Los portales han cambiado mucho desde su función y rol inicial. Como se señaló anteriormente, la mayoría de los
portales más conocidos de la actualidad, como Yahoo, MSN y AOL, comenzaron como motores de búsqueda. La
función inicial proporcionada por los portales era indexar el contenido de la página web y poner este contenido a
disposición de los usuarios en una forma conveniente. Los primeros portales esperaban que los visitantes permanecieran
solo unos minutos en el sitio. A medida que millones de personas se conectaban a Internet a principios de la década
de 2000, la cantidad de visitantes a los sitios de motores de búsqueda básicos se disparó proporcionalmente. Al
principio, pocas personas entendían cómo un sitio de búsqueda en la web podía generar dinero trasladando a los
clientes a otros destinos. Pero los sitios de búsqueda atrajeron a grandes audiencias, y ahí sentaron las bases de su
éxito como vehículos de marketing y publicidad. Los sitios de búsqueda, reconociendo el potencial para el comercio, se expandieron
Machine Translated by Google

Portales de comercio electrónico 753

sus ofertas desde la simple navegación hasta el comercio (la venta de artículos directamente desde el sitio web, así como
la publicidad de otros sitios minoristas), el contenido (en forma de noticias al principio y luego en forma de clima, inversiones,
juegos, salud y otros temas), comunicaciones (correo electrónico, chat y mensajes de texto) y distribución del contenido de
otros. Estas cuatro características se han convertido en la definición básica de los sitios de portal, es decir, sitios que
brindan cuatro funciones: navegación en la Web (búsqueda), comunicaciones, comercio y contenido.

Dado que el valor de los portales para los anunciantes y los propietarios de contenido depende en gran medida del
tamaño de la audiencia a la que llega cada portal y del tiempo que los visitantes permanecen en el sitio, los portales
compiten entre sí en cuanto a alcance y visitantes únicos. El alcance se define como el porcentaje de la audiencia web que
visita el sitio en un mes (o en algún otro período de tiempo), y los visitantes únicos se definen como la cantidad de personas
identificadas de forma única que visitan el sitio en un mes. Los portales están inevitablemente sujetos a efectos de red: el
valor del portal para los anunciantes y los consumidores aumenta geométricamente a medida que aumenta el alcance, lo
que, a su vez, atrae a más clientes. Estos efectos han resultado en la diferenciación del mercado de portales en tres niveles:
unos pocos sitios de mega portales de propósito general que reúnen entre el 60 % y el 80 % de la audiencia web, sitios de
propósito general de segundo nivel que oscilan entre el 20 % y el 30 % alcance y portales de mercado verticales
especializados de tercer nivel que atraen entre el 2 % y el 10 % de la audiencia. Como se describe en el Capítulo 3, los
principales portales/motores de búsqueda (Google, Yahoo, MSN/Bing y AOL) representan más del 95% de las búsquedas
en línea. Se observa un patrón similar de concentración cuando se considera la participación de la audiencia de los portales/
motores de búsqueda (incluidos tanto los de escritorio como los móviles), como se ilustra en la Figura 11.4. Sin embargo,
esta imagen está cambiando a medida que

FIGURA 11.4 LOS PRINCIPALES SITIOS DE PORTALES/MOTORES DE BÚSQUEDA DE EE. UU., 2017

FUENTE: Basado en datos de comScore, junio de 2017.


Machine Translated by Google

754 CAPÍTULO 11 Redes sociales , Subastas , y P ortales

grandes audiencias se trasladan a los sitios de redes sociales, y millones de usuarios hacen de estos sitios sus páginas de

apertura o de inicio y el lugar donde pasan la mayor parte de su tiempo digital. Los sitios de redes sociales como Facebook

están ampliando su contenido con videos, películas y noticias, transformándose en una red social y un portal híbridos.

Para obtener más información sobre la naturaleza de la competencia y el cambio entre los principales portales,
lea Insight on Business: Verizon apuesta por los portales.

TIPOS DE PORTALES: DE PROPÓSITO GENERAL Y MERCADO VERTICAL

Hay dos tipos principales de portales: portales de propósito general y portales de mercado vertical . Los portales de propósito

portales de general intentan atraer a una audiencia general muy grande y luego retener a la audiencia en el sitio al proporcionar canales
propósito general de contenido verticales detallados, como información sobre noticias, finanzas, autos, películas y clima. Los portales de uso
intente atraer a una general suelen ofrecer motores de búsqueda, correo electrónico gratuito, páginas de inicio personales, salas de chat, software
audiencia general muy grande de creación de comunidades y tableros de anuncios. Los canales de contenido vertical en sitios de portales de uso general
y luego retener a la audiencia
ofrecen contenido como resultados deportivos, cotizaciones bursátiles, consejos de salud, mensajería instantánea, información
en el sitio proporcionando
sobre automóviles y subastas.
contenido vertical detallado

portales de mercado Los portales de mercado verticales (a veces también denominados sitios de destino o vortales) intentan atraer
verticales audiencias leales y altamente enfocadas con un profundo interés en la comunidad o contenido especializado, desde deportes
Intentar atraer audiencias hasta el clima. Además de su contenido específico, los portales de mercados verticales han comenzado recientemente a
altamente enfocadas y agregar muchas de las características que se encuentran en los portales de propósito general. Por ejemplo, además de ser
leales con un profundo una red social, también puede pensar en Facebook como un portal: la página de inicio para millones de usuarios y una puerta
interés en la comunidad o
de entrada a Internet.
contenido especializado.
Facebook es un portal de grupos de afinidad porque se basa en la amistad entre personas.
Facebook ofrece correo electrónico, búsqueda, juegos y aplicaciones.

La concentración de la cuota de audiencia en el mercado de los portales refleja (además de los efectos de red) el

presupuesto de tiempo limitado de los consumidores. Este presupuesto de tiempo limitado beneficia a los portales de propósito

general. Los consumidores tienen una cantidad finita de tiempo para pasar en la Web y, como resultado, la mayoría de los

consumidores visitan menos de 30 dominios únicos cada mes. Con un tiempo limitado, los consumidores concentran sus

visitas en sitios que pueden satisfacer una amplia gama de intereses, desde información meteorológica y de viajes hasta

acciones, deportes, compras minoristas y contenido de entretenimiento.

Los sitios de propósito general, como Yahoo, intentan ser todo para todas las personas y atraer a una amplia audiencia

con servicios de navegación generalizados y contenido en profundidad y esfuerzos de la comunidad. Por ejemplo, Yahoo se

ha convertido en la mayor fuente de noticias de la Web: más personas visitan Yahoo News que cualquier otro sitio de noticias,

incluidos los periódicos en línea.

Sin embargo, los cambios recientes en el comportamiento del consumidor en la Web muestran que los consumidores dedican

menos tiempo a “navegar por la Web” y a la exploración general, y más tiempo a realizar búsquedas específicas, investigar y

participar en las redes sociales. Estas tendencias beneficiarán a los sitios de mercado vertical de propósito especial que

pueden proporcionar una comunidad y contenido enfocados y profundos.

En general, los portales de propósito general son marcas muy conocidas, mientras que los portales de contenido

vertical y de grupos de afinidad suelen tener marcas menos conocidas. La Figura 11.5 en la página 757 enumera ejemplos

de portales de propósito general y los dos tipos principales de portales de mercado verticales.
Machine Translated by Google

Portales de comercio electrónico 755

PERSPECTIVA DE NEGOCIO

VERIZON SE DOBLA EN PORTALES


En los primeros años de Internet, los portales se segmento ha sido plano. Microsoft, Google, Apple, Skype y Facebook

encontraban entre los modelos comerciales de más ofrecen comunicaciones alternativas a través de Internet que agotan los

alto perfil. En la era anterior a Facebook, eran ingresos de todos .

asesinos de categoría, jugadores dominantes. AOL y de las redes de telefonía inalámbrica. El crecimiento de las conexiones

Yahoo fueron dos de los más destacados. En 2000, Time Wi-Fi en áreas urbanas también compite con las redes inalámbricas

Warner compró AOL por 168.000 millones de dólares y Yahoo celulares de Verizon. Inteligente

valía unos 128.000 millones de dólares. Sin embargo, con el paso de los teléfonos suelen tener Wi-Fi predeterminado cuando está disponible.

los años, Google desarrolló un dominio absoluto en el mercado de El mercado inalámbrico experimentó un crecimiento extraordinario luego

búsqueda y en las redes sociales como de la introducción del iPhone de Apple en 2007, pero el mercado para

conectar a las personas con voz, texto y video celular móvil se acerca a

como Facebook han usurpado en gran medida el papel que los portales la saturación y ya no es una historia de crecimiento. Ha quedado claro

jugaron originalmente en la vida en línea. Tanto AOL como Yahoo que hay más dinero en poseer el contenido de los medios, la audiencia

lucharon y emprendieron varios esfuerzos para transformar sus negocios y la marca que en poseer las pipas. Si eres el dueño de la audiencia,
y hacerlos más puedes generar ingresos a partir de la publicidad . Por lo tanto, en un

relevante en el entorno en línea actual. cambio de imagen corporativo notable y sin precedentes , Verizon ha

En los últimos años, Verizon, el gigante estadounidense de decidido convertirse en una empresa de publicidad digital y medios en

telecomunicaciones inalámbricas y de banda ancha, se ha enfrentado línea, ¡un negocio en el que no tiene experiencia previa!

a un problema similar, pero por razones diferentes . Verizon es

descendiente directo de la Bell Telephone Company original de

principios del siglo XX.

Hoy, Verizon es el mayor proveedor de servicios de telefonía celular Para lograr su plan de convertirse en un jugador importante en

inalámbrica en los Estados Unidos, con 140 millones de suscriptores los medios y la publicidad en línea, Verizon necesita crear una audiencia.

(46% del mercado), seguido por AT&T con 128 millones (33%). Otros Para atraer a la audiencia, necesita contenido digital, preferiblemente

proveedores importantes incluyen T-Mobile y Sprint. Verizon también video, que parece tener una audiencia en línea insaciable. El objetivo

controla alrededor del 35% del mercado de telefonía fija (wireline). En del plan es 2 mil millones de espectadores para 2020. Con miles de

millones de ojos, Verizon espera convertirse en una potencia de medios

2015, Verizon generó ingresos de $ 131 mil millones. y publicidad que pueda desafiar a Facebook y You Tube (Google) por

La mayor parte (70%) provino de su segmento de red una parte considerable del floreciente mercado publicitario en línea, que

de telefonía celular inalámbrica . El resto proviene de está creciendo a un ritmo acelerado. más del 20% anual. ¡Ese es un

su segmento de telefonía fija, que posee y opera los país de crecimiento de alta tecnología!

cables de cobre y fibra óptica en edificios, subterráneos


y submarinos que utilizan las principales corporaciones Los analistas se preguntaban cómo una empresa de telefonía podía

y proveedores de Internet. convertirse en una empresa de publicidad y medios de Internet. La

A pesar del evidente tamaño y dominio del mercado de Verizon, respuesta: comprarlos.

se enfrenta a tiempos difíciles en el negocio sin cables. Competidores Para poner en marcha este plan, en 2014, Verizon compró AOL

como AT&T, Sprint y T-Mobile han limitado las tarifas que Verizon por 4400 millones de dólares. Los analistas en ese momento se

puede cobrar a los clientes inalámbricos. Ingresos en la red inalámbrica preguntaban por qué Verizon compraría un portal de estrellas que se

desvanecen. La respuesta pronto quedaría clara: una

(continuado)
Machine Translated by Google

756 CAPÍTULO 11 Redes sociales , Subastas , y P ortales

audiencia en línea de 400 millones y muchos En 2016, ampliando esta estrategia, Verizon acordó
contenido digital. Además, AOL también operaba una de comprar Yahoo, otro portal fallido, por 4830 millones de dólares.
las mayores empresas de publicidad digital ( Plataformas Yahoo no logró desarrollar su propio contenido original, pero
AOL). Con la compra de AOL, Verizon también adquirió es el rey de los anuncios gráficos y la tecnología de apoyo, con
docenas de empresas de contenido de Internet que AOL había más de mil millones de usuarios en todo el mundo, incluidos
adquirido anteriormente, como las empresas de transmisión 600 millones que acceden al sitio a través de un dispositivo
de video EdgeCast Networks, OnCue y UpLynk; blogs móvil. La adquisición se completó en julio de 2017. El primer
Engadget y TechCrunch; sitios de noticias como Huffington paso para Verizon ha sido cambiar la marca de su nueva
Post, junto con tres plataformas de video (5MinMedia, Adap.tv división de medios como Oath, un paraguas para Yahoo y
y Vidible); así como una empresa de publicidad móvil Millennial AOL, que conservará sus marcas.
Media y una empresa de tecnología de intercambio social,
Thing Labs. Si Verizon tiene éxito en atraer 2 mil millones de
Si algunos de estos nombres no le son familiares, es porque espectadores para 2020, puede ingresar al negocio de rápido
en su mayoría son compañías pequeñas, relativamente crecimiento de la publicidad en Internet y competir con
desconocidas, de formato corto, de producción y distribución Facebook, Google, Microsoft y otras compañías de contenido
de videos de bajo presupuesto enfocadas en la audiencia de en el mercado de transmisión de video. La tecnología de
adolescentes y adultos jóvenes. Verizon también ha invertido geolocalización de Verizon, que está integrada en su red móvil
junto con Hearst en ComplexMedia, un sitio de música y y realiza un seguimiento de cada usuario móvil las 24 horas
cultura pop, y junto con DreamWorks Animation y Hearst en del día, se puede utilizar para orientar a los usuarios en función
AwesomenessTV. AwesomenessTV comenzó de sus actividades y ubicación. como el líder

como canal de YouTube y ha comenzado a crear series web Como proveedor de servicios inalámbricos, Verizon sabe más
originales, programas de televisión y películas dirigidas a sobre la ubicación de las personas y las cosas, y cómo llegaron
adolescentes. En 2015, Verizon lanzó go90, un servicio de allí, que las personas o las cosas mismas.
transmisión gratuito con publicidad que ofrece series originales Hay muchos que dudan de que Verizon pueda gestionar
loslas cuentas
como programas de comedia. A de interpolación
Corredor, los clientes de
fiesta, de forma eficaz todas estas adquisiciones y convertirse en un
Verizon no se les cobrarán minutos por usar el servicio. conglomerado de portales multifacético. La supuesta ventaja
única de Verizon es que tiene una base de clientes móviles de
Los críticos afirman que esto viola la red de la FCC. 144 millones de clientes y conoce su ubicación.

normas de neutralidad, que prohíben la discriminación por ción Lo mismo ocurre con Google Maps y los iPhone de Apple.
plataforma o contenido. Verizon también está buscando No está claro en este momento si Verizon puede competir
contenido más convencional y se ha informado que se está contra los titanes reinantes de Internet que ahora dominan las
reuniendo con estudios de producción de Hollywood en busca redes sociales, los medios web y la publicidad en línea. Pero
de programación original de formato largo que se adapte a la será emocionante descubrir cómo resulta esta apuesta.
distribución digital. Hulu, Amazon, Netflix y Google son los
objetivos.

FUENTES: “Verizon lanza una nueva unidad de anuncios y contenido cuando se cierra el acuerdo de Yahoo”, por Lara O'Reilly, Wall Street Journal, 13 de junio de 2017;
“Verizon Announces New Name Brand for AOL and Yahoo: Oath”, por Niraj Chokshi, New York Times, 3 de abril de 2017; “Por qué Yahoo vendió su negocio de Internet”, por Karl
Russell y Vindu Goel, New York Times, 13 de junio de 2017; “Confirmado: Verizon recortará ~15 % del personal de AOL-Yahoo después del cierre de la fusión”, por Natasha Lomas,
Techcrunch.com, 8 de junio de 2017; “Yahoo and the Online Universe según Verizon”, de David Gelles, New York Times, 30 de julio de 2016; “Verizon adquirirá el negocio operativo de
Yahoo”, PRNewswire, 25 de julio de 2016; “The Problem with Verizon-Yahoo”, de Erin Griffith, Fortune, 25 de julio de 2016; “Inside Verizon's Gamble on Digital Media”, de Ryan Knutson
y Deepa Seetharaman, Wall Street Journal, 24 de julio de 2016; “Verizon finaliza un acuerdo de $4.800 millones con Yahoo”, Ryan Knutson y Deepa Seetharaman, Wall Street Journal,
24 de julio de 2016; “La jugada multimillonaria de Verizon para enfrentarse a Netflix, Amazon, Google y Facebook”, por Ainsley O'Connell, Fast Company, 26 de mayo de 2016; “Verizon
Settles With FCC Over Hidden Tracking via 'Supercookies'”, por Cecilia Kang, New York Times, 7 de marzo de 2016; “Formulario 10-K de Verizon Communications Inc. presentado ante
la Comisión de Bolsa y Valores para el año fiscal finalizado el 31 de diciembre de 2015,”
23 de febrero de 2016; “Todas las empresas de medios que pertenecen a Verizon ahora”, por Kate Knibbs, Gizmodo, 12 de mayo de 2015.
Machine Translated by Google

Portales de comercio electrónico 757

FIGURA 11.5 DOS TIPOS GENERALES DE PORTALES: DE PROPÓSITO GENERAL


Y PORTALES DE MERCADOS VERTICALES

Hay dos tipos generales de portales: de propósito general y de mercado vertical. Los portales de mercado verticales pueden estar
basados en grupos de afinidad o en contenido enfocado.

MODELOS DE NEGOCIO DE PORTALES

Los portales reciben ingresos de varias fuentes diferentes. La base de ingresos de los portales está
cambiando y es dinámica, con algunas de las mayores fuentes de ingresos en declive. La Tabla 11.7
resume las principales fuentes de ingresos del portal.
Las estrategias comerciales de los portales verticales y de uso general han cambiado mucho debido al
rápido crecimiento de la publicidad en los motores de búsqueda y las redes inteligentes de colocación de
anuncios, como AdSense de Google, que pueden colocar anuncios en miles de sitios web según el
contenido. Los portales generales como AOL y Yahoo no tenían motores de búsqueda bien desarrollados y,
por lo tanto, no crecieron tan rápido como Google, que tenía un motor de búsqueda potente.
Microsoft, por ejemplo, invirtió miles de millones de dólares en su motor de búsqueda Bing para ponerse al día

TABLA 11.7 FUENTES DE INGRESOS TÍPICAS DEL PORTAL

FUENTE DE INGRESOS DEL PORTAL DESCRIPCIÓN

publicidad general Cobro por impresiones entregadas

Ofertas de arrendamiento Cargo fijo por número garantizado de impresiones, asociaciones


exclusivas, "proveedores únicos"

comisiones por ventas Ingresos basados en las ventas en el sitio por parte de proveedores
independientes

Cuota de suscripción Cobrar por contenido premium

aplicaciones y juegos Los juegos y las aplicaciones se venden a los usuarios; la publicidad se coloca dentro

de las aplicaciones
Machine Translated by Google

758 CAPÍTULO 11 Redes sociales , Subastas , y P ortales

con Google. Por otro lado, los portales generales tenían contenido, que Google originalmente no tenía,
aunque agregó a su contenido comprando YouTube y agregando sitios de Google dedicados a noticias,
información financiera, imágenes y mapas. Los usuarios de Facebook permanecen en el sitio y se demoran
tres veces más que los visitantes de portales tradicionales como Yahoo. Por esta razón , los sitios de redes
sociales, Facebook en particular, son competidores directos de Yahoo, Google y los demás portales.
Yahoo ha tenido problemas para aumentar los ingresos y las ganancias a pesar de que su número de
visitantes únicos se ha mantenido estable con el de Google. Una parte del problema es la caída del precio
de los anuncios gráficos, que son el pilar de la plataforma publicitaria de Yahoo. Yahoo muestra más
anuncios gráficos en sus sitios que cualquier otro destino web. Otro problema clave es la disminución de la
participación de los usuarios con los materiales del sitio y la cantidad de tiempo que pasan en el sitio. Para
intentar abordar estos problemas, Yahoo realizó una serie de adquisiciones, incluidas Aviate, Tumblr y
Flickr, y lanzó revistas digitales como Yahoo Food y Yahoo Tech para seleccionar contenido de toda la
Web. La clave para mostrar los ingresos por anuncios es el contenido y la participación: cuanto más pueda
mostrar a los usuarios, cuanto más tiempo permanezcan en su sitio, más ingresos por anuncios se pueden generar.
Hasta ahora, Yahoo y los otros sitios de portales generales no han podido competir con los sitios de redes
sociales en estas dimensiones de participación y tiempo en el sitio. Después de varios años de buscar
nuevas estrategias sin éxito, Yahoo acordó venderse a Verizon en 2016.
Por lo tanto, la estrategia de supervivencia para los portales de propósito general en el futuro es
desarrollar contenido vertical rico y profundo para llegar a los clientes del sitio e involucrarlos. Esto implica
contratar periodistas profesionales en lugar de depender de blogueros que escriben artículos de listas y
ofrecer más entretenimiento de calidad en forma de películas, series de televisión y música. La estrategia
para los portales de mercado verticales mucho más pequeños es reunir una colección de portales verticales
para formar una red de portales verticales, una colección de sitios de contenido rico y profundo. La
estrategia para los sitios de motores de búsqueda como Google es obtener más contenido para atraer a
los usuarios durante mucho tiempo y exponerlos a más páginas de anuncios (o pantallas).

11.4 CARRERAS EN COMERCIO ELECTRÓNICO

Este capítulo cubre tres tipos algo diferentes de modelos comerciales de comercio electrónico: redes
sociales, subastas y portales. De los tres, las redes sociales (y el marketing social asociado) actualmente
ofrecen la mayor cantidad de oportunidades de carrera, tanto trabajando para empresas que brindan
plataformas de redes sociales como trabajando para empresas que interactúan con esas plataformas. El
mercado de subastas está dominado por eBay, y también hay puestos de trabajo disponibles con
comerciantes que venden en eBay. El modelo de negocio del portal enfrenta actualmente una serie de
desafíos, por lo que las oportunidades de carrera en ese campo son algo limitadas.
En esta sección, analizaremos más de cerca un puesto de especialista en mercadeo social para un
minorista en línea. Otros títulos de trabajo en este espacio pueden incluir los términos marketing social o
redes sociales en el título, así como términos como comunidad/contenido/medios digitales/
estratega/analista/gerente de compromiso.

LA EMPRESA
La compañía es un minorista en línea que ofrece joyas, arte, artículos de cocina y alimentos únicos
inusuales y de diseño creativo que no se pueden encontrar en los grandes almacenes tradicionales. La
firma ofrece a los artesanos y creadores de productos únicos un mercado en línea. En esta feria artesanal online,
Machine Translated by Google

Carreras en comercio electrónico 759

la empresa ofrece a los clientes y creadores de productos únicos comodidad y seguridad: un mercado donde
pueden encontrar clientes sin viajar a ferias artesanales y un entorno de pago seguro. La empresa se encuentra
en las primeras etapas de la creación de un programa de mercadeo social para hacer crecer su negocio en línea
existente.

CARGO: ESPECIALISTA EN MARKETING SOCIAL

Trabajará con el equipo de marketing de comercio electrónico e informará al director del equipo de comercio
electrónico para hacer crecer el comercio social en múltiples canales, principalmente Facebook, Instagram y
Pinterest. Incluye responsabilidades:
• Probar hipótesis y crear ideas procesables basadas en redes sociales creativas
campañas

• Informar los resultados de estos experimentos al Equipo y recomendar una nueva estrategia.
gias para llegar a nuestros clientes

• Redacción de informes semanales de redes sociales sobre los resultados del marketing social para ventas

• Trabajar con otros departamentos (p. ej., desarrollo de productos, creatividad y comercialización) para
garantizar la alineación de objetivos y estrategias, así como para mantener la identidad de la marca.

• Estructuración de análisis ad hoc en profundidad para descubrir tendencias y patrones en las redes sociales .

• Auditoría de herramientas de escucha y medición de redes sociales.

• Brindar recomendaciones sobre los conjuntos de herramientas necesarios para medir la efectividad de la
publicidad y generar conocimientos.

• Analizar el desempeño y los resultados de la competencia para informar la estrategia interna

CALIFICACIONES Y HABILIDADES

• BA/BS en ciencias del comportamiento, sistemas de información de gestión, comercio electrónico o negocios

• Trabajo de curso en redes sociales/marketing digital y/o estadísticas

• Experiencia con comercio electrónico y alguna forma de mercadeo social

• Experiencia en el uso de sitios de redes sociales

• Gráficos, video digital y fotografía son una ventaja, pero no son obligatorios

• Experiencia de Excel moderada a avanzada

• Excelentes habilidades de redacción, comunicación y colaboración

• Ojo para el buen diseño

• Pasión por el marketing y la publicidad social • Familiaridad

con Facebook Ads Manager, Google Analytics o Pinterest Analytics o


su equivalente

PREPARACIÓN PARA LA ENTREVISTA

Para prepararse para la entrevista, realice una investigación de antecedentes sobre la empresa y, en particular,
sobre el espacio minorista de nicho de productos artesanales, antigüedades y artículos de colección. ¿Cuáles
son los desafíos que plantea este mercado? Visite el sitio web de la empresa y sus publicaciones en las redes
sociales para identificar los principales temas de marca que utiliza la empresa para atraer clientes y proveedores
de productos únicos. Haz búsquedas en las redes sociales para descubrir lo que otros dicen sobre la firma y sus
productos.
Machine Translated by Google

760 CAPÍTULO 11 Redes sociales , Subastas , y P ortales

Luego revise la Sección 11.1 de este capítulo. Esto le ayudará a demostrar que está familiarizado
con las principales redes sociales de los Estados Unidos y las diferentes formas de medir su influencia
relativa (como la cantidad de visitantes únicos, el tiempo dedicado y los ingresos por publicidad). Debe
estar familiarizado con el hecho de que la mayoría de los usuarios de redes sociales acceden a ellas
a través de dispositivos móviles. También revise la sección sobre tecnologías y funciones de redes
sociales y la Tabla 11.4 para que pueda hablar sobre estos temas de manera informada.
Antes de la entrevista, también debe pensar en dónde pueden ser útiles para la empresa sus
antecedentes, como los cursos tomados, la experiencia externa con las redes sociales y sus propios
intereses personales.

POSIBLES PREGUNTAS DE LA PRIMERA ENTREVISTA

1. ¿Cómo compararía Facebook con Pinterest como redes sociales donde podríamos construir una
audiencia en línea para nuestros productos?

Podría describir las diferencias entre las principales redes sociales y hablar sobre cómo se puede usar
cada una para propósitos algo diferentes. Por ejemplo, Pinterest es un lugar ideal para fotografías de
las ofertas de la empresa. Facebook obtendría un puntaje alto como un lugar para reclutar nuevos
artistas, así como exhibir artículos para la venta y obtener comentarios de los clientes.

2. Dada la naturaleza de nuestros productos y clientes, ¿qué otros tipos de redes sociales
debería usar nuestra empresa además de Facebook, Instagram y Pinterest?

Aquí podría describir redes basadas en intereses y afinidad, como deviantArt y Worthpoint, para llegar
a comunidades de interés y afinidad pequeñas pero altamente comprometidas.

3. ¿Qué tipo de experiencia ha tenido con herramientas para medir la efectividad del
marketing social?

Puede prepararse para esta pregunta revisando material sobre formas de medir la participación del
usuario . Si tiene algo de experiencia en mercadeo en redes sociales, prepárese para discutir qué
papel desempeñó en la medición del éxito de las campañas de mercadeo social.

4. ¿Ha utilizado un paquete de análisis estadístico para realizar investigaciones sobre datos
cuantitativos?

Puede prepararse para preguntas como esta tomando cursos de marketing u otros cursos de
estadística y aprendiendo a usar paquetes estadísticos como SAS o SPSS para analizar datos.
Es posible que haya utilizado el software Google Analytics para realizar un seguimiento de las campañas. También puede tener

experiencia en el uso de hojas de cálculo de Excel simples para realizar un seguimiento de las impresiones y las respuestas a

las campañas de marketing.

5. ¿Está familiarizado con el administrador de anuncios de Facebook? ¿Ha utilizado


alguna vez el Administrador de anuncios para crear anuncios y medir su éxito?

Puede prepararse para preguntas como esta investigando en el Administrador de anuncios de


Facebook, Pinterest Analytics y Google Analytics. Prácticamente todas las plataformas publicitarias
ofrecen paquetes en línea para rastrear las respuestas a las campañas en línea en su plataforma.
Machine Translated by Google

Carreras en comercio electrónico 761

6. ¿En qué tipo de proyectos ha trabajado que involucran edición de


fotos y videos, y gráficos? ¿Ha creado anuncios en línea?
Puede comenzar revisando el uso que hace la empresa de fotos y videos (si los hay) y señalar el
uso creciente de videos para comercializar productos en prácticamente todas las grandes
plataformas de redes sociales . Dada la naturaleza de esta empresa y sus productos, puede
prepararse para esto preparando un portafolio de fotos, videos y gráficos que haya creado, y
describa cómo encajarán sus intereses en el marketing de redes sociales de la empresa.
Machine Translated by Google

762 CAPÍTULO 11 CAPÍTULO 11 CAPÍTULO 11 Redes sociales ,,, Subastas ,,, y P ortales y P ortales

11.5 ESTUDIO DE CASO

eBay evoluciona

subastas
Fundado en 1995 enlugar
como un línea, eBay
poco ahora obtiene
convencional la mayor
y peculiar parte de
para comprar sus ingresos
y vender de lascosa
casi cualquier tradicionales
a través de
comercio electrónico Durante los últimos diez años, la empresa ha transformado constantemente
su modelo de negocio se aleja de su modelo inicial basado en subastas y se acerca al modelo
de precio fijo popularizado por Amazon.
Después de un rápido crecimiento inicial, eBay tuvo problemas de 2007 a 2009. Para muchos
compradores, la novedad de las subastas en línea se había desvanecido y estaban volviendo a métodos más
fáciles y simples de comprar productos de Amazon y otros minoristas de precio fijo, que, por com parison, tuvo
un crecimiento constante durante el mismo período de tiempo. Los motores de búsqueda y los sitios de
comparación de compras también le quitaban parte del negocio de subastas a eBay al hacer que los artículos
fueran más fáciles de encontrar en la Web.

El ex director ejecutivo John Donahoe instituyó un ambicioso plan de reactivación de tres años que alejó
a eBay de sus orígenes como un mercado de pulgas en línea y, al principio, comenzó a parecerse a un centro
comercial donde los minoristas vendían fuera de temporada, tenían exceso de existencias, renovaban o
descontinuaban. mercancías. A partir de ahí, fue una progresión directa a asociarse con cadenas minoristas
para servir simplemente como otro canal para la mercancía actual. Hoy en día, el 80 % de los listados de eBay
son completamente nuevos y eBay tiene 1100 millones de listados activos.

© Iain Masterton / Alamy Foto de stock


Machine Translated by Google

Caso de estudio 763

Se alentó a los pequeños vendedores que habían impulsado el crecimiento inicial de eBay a
abandonar el formato de subasta y pasar al modelo de ventas de precio fijo. Se ajustó la estructura de
tarifas, se redujeron las tarifas de listado para las ventas a precio fijo, se realizaron mejoras en el motor de
búsqueda y, en lugar de mostrar primero las subastas finales, se ideó una fórmula que tenía en cuenta el
precio y la reputación del vendedor para que aparecieran los comerciantes mejor calificados. primero y
recibió más exposición. Los cientos de miles de personas que se mantenían vendiendo en eBay y muchos
millones más que usaban eBay para complementar sus ingresos no estaban contentos con el cambio, y la
fe de los analistas en que Donahoe podría cambiar las cosas disminuyó a medida que sus acciones
seguían cayendo.
Sin embargo, la compra de PayPal por parte de eBay en 2002 ayudó a sobrevivir estos años difíciles,
y PayPal representó hasta el 40% de los ingresos de eBay en algunos años. eBay también se apresuró a
adoptar la plataforma móvil, incluso antes de que el iPhone llegara al mercado. Esta presciencia resultó en
que eBay lograra su descarga de aplicación número 100 millones y su listado móvil número 100 millones
relativamente temprano, en 2012. Desde 2010, eBay ha adquirido muchas empresas nuevas que se
especializan en tecnologías móviles, incluidas RedLaser, CriticalPath, Zong, Fig Card, Braintree , y muchos
más. eBay también se apresuró a desarrollar aplicaciones para dispositivos portátiles, incluida una
aplicación para Apple Watch que permite a los usuarios ver una descripción general de sus notificaciones
y estados de ofertas y una versión de su aplicación Marketplace para dispositivos Android Wear. En 2016,
eBay rediseñó su plataforma móvil central y agregó soporte de identificación táctil biométrica. Más del 50%
del negocio de eBay ahora involucra un dispositivo móvil, y la compañía continúa mejorando la experiencia
móvil en muchas plataformas y en todos sus diferentes servicios. La adopción de eBay de la plataforma
móvil ha ayudado a estabilizar a la empresa durante su transición al modelo de ventas de precio fijo. La
compañía dice que recibe 10 millones de nuevas listas móviles cada semana en 2017.

En 2017, la compañía ha continuado con el proceso de modernización de su plataforma con


herramientas analíticas. A partir de 2016, eBay comenzó a convertir su catálogo de artículos de su formato
tradicional de "listado" no estructurado, donde dos artículos idénticos pueden parecer totalmente diferentes
para los compradores, a un formato de datos estructurados. Esto permitirá que eBay obtenga información
más fácilmente sobre diferentes artículos y sobre tendencias de compra, y también ayuda a que sus
páginas de productos funcionen mejor en las búsquedas de Google. eBay también utiliza el aprendizaje
automático para personalizar, actualizar y, en general, mejorar sus páginas de productos, así como para
afinar su capacidad de búsqueda más allá de la simple combinación de términos de búsqueda con palabras
clave y etiquetas. Para respaldar estos esfuerzos, la empresa adquirió la startup de aprendizaje automático
SalesPredict, cuya tecnología ayuda a las empresas a predecir el comportamiento de compra del
consumidor y la conversión de ventas. El centro de vendedores renovado de la compañía también ofrecerá
muchas de estas herramientas analíticas y métricas a vendedores individuales, incluida la gestión de
inventario, pedidos y listados, información sobre el rendimiento y gestión optimizada de procesos comerciales.
eBay también ha rediseñado la interfaz de su sitio para enfatizar las imágenes sobre el texto y
permitir a los usuarios realizar búsquedas visuales de los artículos que les interesan. En 2016, eBay
compró el motor de búsqueda visual Corrigon, cuya tecnología permite a los compradores hacer clic en
artículos dentro de una imagen. para buscar los artículos en eBay que más se parezcan a ese artículo.
En 2017, la empresa anunció dos nuevos tipos de búsqueda de imágenes, uno en el que puede tomar una
FUENTES: eBay lanza un nuevo
foto o cargar una imagen desde un teléfono inteligente para encontrar artículos que coincidan con la foto,
mercado dedicado a la música”, por Ben
y el otro, llamado Find it on eBay, que permite a los usuarios hacer el mismo tipo de búsqueda con Homewood, Musicweek.com, 7 de

imágenes encontradas en la Web o en las redes sociales. El aprendizaje automático potencia estas técnicas septiembre de 2017; “¿Las acciones de eBay son
Machine Translated by Google

764 CAPÍTULO 11 CAPÍTULO 11 Redes sociales ,, Subastas ,, y P ortales y P ortales

a Buy?,” por John Ballard, Fool.com, 1 de eBay también espera que su capacidad de búsqueda de imágenes sea cada vez más precisa a medida
septiembre de 2017; “Cómo eBay ofrece
una experiencia móvil personalizada con
que más compradores utilicen la técnica para encontrar productos. eBay también ha incorporado técnicas
IA”, por Daniela Forte, comerciante multicanal. similares de inteligencia artificial y aprendizaje automático en otras áreas de su negocio, incluido su
eBay ShopBot recientemente lanzado, un asistente de compras personalizado que permite a los clientes
com, 22 de agosto de 2017; “Facebook
agrega ofertas diarias de eBay a su enviar mensajes de texto, hablar o proporcionar una imagen de un artículo deseado. ShopBot hará
mercado en dispositivos móviles”, por preguntas a los usuarios y luego generará lo que eBay espera que sean recomendaciones muy precisas .
Sarah Perez, Techcrunch.com, 15 de
agosto de 2017; “eBay lanzará herramientas
En 2017, eBay también anunció que ofrecería a los posibles compradores de un artículo la posibilidad de
de búsqueda visual para encontrar hacer preguntas que otros compradores de ese artículo pueden responder. Las técnicas de aprendizaje
productos usando fotos desde su teléfono
o la web”, por Sarah Perez, Techcrunch.
automático identificarán a los compradores experimentados que pueden responder mejor a la pregunta y,
com, 26 de julio de 2017; “Ebay's Gross a medida que se formulen más preguntas, el sistema mejorará al priorizar las buenas preguntas y encontrar
Merchandise Sales, 2012–2016”, por
a las personas adecuadas para responderlas. eBay también ha mejorado drásticamente la accesibilidad
Fareeha Ali, Digitalcom merce360.com, 21
de julio de 2017; “Para eBay, AI es Ride or de su sitio, que ahora se puede navegar sin un mouse y es mucho más fácil de usar con el software de
Die”, Venture beat.com, 8 de julio de 2017;
lectura de pantalla que usan los compradores con discapacidad visual.
"La página de inicio de eBay es para todos"
La continua revitalización de eBay no está exenta de desafíos. En 2014, eBay fue víctima de un
Ebayinc.com, 28 de junio de 2017; “Ebay ataque de piratería informática que comprometió la información de casi 150 millones de sus clientes.
acusado de fallar a sus vendedores mientras
los compradores fraudulentos manipulan el
Paypal no se vio afectado y la empresa no cree que se haya robado ninguna información financiera, pero
sistema”, por Anna Tims, The Guardian, 21 el incidente subrayó la necesidad de que eBay permanezca alerta con sus medidas de seguridad. Las
de mayo de 2017; “EBay Jumps into the
Faster Delivery Race”, de Fareeha Ali,
ventas de eBay disminuyeron considerablemente a raíz de la filtración, cayendo un 5,4 % en 10 días. La
Digitalcom merce360.com, 20 de marzo de compañía también se ha vuelto a dedicar a tomar medidas enérgicas contra el fraude por parte de
2017; “La nueva tienda de muebles de gama
compradores y vendedores. Para limitar el fraude del vendedor, eBay ahora está autenticando artículos
alta de eBay, eBay Collective, incluye un
motor de búsqueda visual”, por Sarah Perez, que comúnmente se falsifican, como bolsos, calzado y joyas. Los vendedores pueden pagar por el servicio
Techcrunch.com, 17 de octubre de 2016;
de autenticación para aumentar su atractivo para los compradores, y los compradores pueden pagar para
“eBay adquiere Visual Search Engine

Corrigon por menos de $30 millones”, por garantizar que su compra se anulará si el producto resulta ser falsificado. Los vendedores también esperan
Ingrid Lunden, Tech crunch.com, 5 de que la compañía haga más para prevenir el fraude de los compradores en un futuro próximo.
octubre de 2016; “Lo que los avances en
aprendizaje automático de eBay pueden En 2015, eBay eligió escindir PayPal como su propia compañía separada, dejando a eBay con su
enseñar a los profesionales de TI”, por segmento Marketplaces, su segmento de venta de boletos StubHub y un puñado de otras unidades
Charles Babcock, Information Week, 6 de

septiembre de 2016; “En eBay, el aprendizaje


comerciales. Aunque Donahoe y el resto del liderazgo de eBay se habían resistido a una escisión durante
automático está impulsando nuevos enfoques años, la medida fue impulsada por el deseo de PayPal de distinguirse de eBay y volverse más ágil dentro
innovadores para las experiencias de
del mercado de pagos en línea en rápido desarrollo.
búsqueda”, por Sebastian Rupley,
Ebayinc.com, 22 de agosto de 2016; "Ebay's Donahoe también renunció como director ejecutivo de eBay para marcar el cambio, y el exjefe de su unidad
Seller Hub Now Live for All US Sellers", por
Global Marketplaces, Devin Wenig, ocupó su lugar. Como parte de la división, eBay acordó enrutar el 80%
Shan Vosseller, Ebayinc.com, 10 de agosto
de 2016; "La aplicación móvil de EBay de sus ventas a través de PayPal, pero PayPal es libre de buscar acuerdos con otros comerciantes, lo que
incluye contraseña de un solo uso, Touch ID podría aumentar aún más su participación de mercado.
y compatibilidad con Android Wear", Ebayinc.
Muchos inversores creían que PayPal había sido el verdadero impulsor de los resultados de eBay.
Pero mientras los analistas se habían preparado para ganancias decepcionantes después de la escisión,

com. “EBay completa la


la compañía registró varios trimestres consecutivos de crecimiento de ventas bajo Wenig a partir de 2017.
adquisición de SalesPredict,” eBay está en camino de ganar $ 9.5 mil millones en ingresos en 2017, frente a $ 9 mil millones en 2016.
Ebayinc.com, 22 de julio de 2016; “Un año
Aunque este no es el tipo de crecimiento de ventas explosivo que entusiasma a los inversores, es
después, construyendo eBay para el
futuro”, por Devin Wenig, Ebayinc. impresionante de una empresa que algunos analistas no estaban seguros de que sobreviviría hace una década.
com, 20 de julio de 2016; “Renovación de la
A pesar del dominio continuo de Amazon en el comercio minorista en línea, eBay sigue siendo una de las
plataforma de eBay: cómo ofrecemos el
destino de compras elegido”, por Steve
marcas en línea y líderes de comercio electrónico más confiables, y ha trabajado arduamente para ofrecer
Fisher, Ebayinc.com, 14 de julio de 2015; servicios que compiten con Amazon, como su programa eBay Plus en Alemania, que funciona de manera
"He aquí por qué eBay está adquiriendo
SalesPredict" , Forbes,
similar a Amazon. Prime, así como su programa de Entrega Garantizada, que asegura que 20 millones de
14 de julio de 2016; “Cómo eBay sus productos más vendidos se entregarán en 3 días o menos o el comprador recibirá cupones o
está promoviendo nuevas compras,
reembolsos completos. eBay también se ha asociado con Facebook para permitir que sus
Machine Translated by Google

Revisar 765

eBay Daily Deals para aparecer en la plataforma Marketplace de Facebook y lanzó un Browsing Models”, de Sebastian Rupley,

Ebayinc.com, 28 de marzo de 2016; “La


segmento dedicado llamado Entertainment Shop que ofrece música, libros, películas y
pregunta de los 900 millones de dólares
juegos. eBay continúa promocionándose como una alternativa peculiar a Amazon, y después de eBay”, por Chad Henage, Fool.
com, 17 de junio de 2014. “¿Web? ¿Tienda?
de algunos altibajos, la empresa parece haber encontrado su nicho.
¿Móvil? Los compradores lo quieren todo”,
por Don Davis, Internetretailer.com, 11 de

junio de 2014; “How the Once Impregnable


Preguntas de estudio de caso eBay Fell Victim to Hackers (and You Can

Too)”, por Jeremy Quittner, Inc.com, 30 de

mayo de 2014; “eBay alcanza los 100


1. Compare el modelo comercial original de eBay con su modelo comercial actual. millones de descargas de aplicaciones

móviles”, por Dervedia Thomas,

Dailydealmedia.com, 29 de septiembre de
2. ¿Cuáles son los problemas a los que se enfrenta eBay actualmente? ¿Cómo trata eBay de resolver estos
2012; “eBay: Necesitamos comportarnos
problemas? más como un minorista”, por Sarah

Shearman, Tamebay.com, 25 de septiembre

de 2012; “Behind eBay's Comeback”, de


3. ¿Son las soluciones que eBay busca implementar buenas soluciones? ¿Por qué o por qué no?
James B. Stewart, New York Times, 27 de
¿Existen otras soluciones que eBay debería considerar? julio de 2012; “PayPal Strength Helps eBay

Exceed Forecasts”, por Somini Sengupta,

New York Times, 18 de abril de 2012.


4. ¿Quiénes son los principales competidores de eBay en línea y cómo lo ayudará la estrategia de eBay?
¿competir?

11.6 REVISIÓN

CONCEPTOS CLAVE

Describir los diferentes tipos de redes sociales y comunidades online y sus modelos de negocio.
• Las redes sociales involucran un grupo de personas, interacción social compartida, lazos comunes entre los miembros y un área compartida por un
período de tiempo. Una red social en línea es aquella en la que las personas que comparten lazos comunes pueden interactuar entre sí en línea.

• Los diferentes tipos de redes sociales y comunidades y sus modelos de negocio incluyen:
• Comunidades generales: los miembros pueden interactuar con una audiencia general segmentada en numerosos grupos diferentes. La mayoría de las
comunidades en general comenzaron como iniciativas no comerciales basadas en suscripciones, pero muchas han sido compradas por sitios de
portales de comunidades más grandes.
• Redes de práctica: los miembros pueden participar en grupos de discusión y obtener ayuda o información relacionada con
un área de práctica compartida, como el arte, la educación o la medicina. Por lo general, tienen un modelo comercial sin fines de lucro en el que
simplemente intentan recaudar lo suficiente en tarifas de suscripción, comisiones de ventas y publicidad limitada para cubrir el costo de las
operaciones.
• Comunidades basadas en intereses: los miembros pueden participar en grupos de discusión centrados en un interés compartido.
El modelo de negocio de la publicidad ha funcionado porque el público objetivo es atractivo para los especialistas en marketing.
Los acuerdos de arrendamiento y patrocinio proporcionan otra fuente de ingresos similar.
• Comunidades de afinidad: los miembros pueden participar en discusiones enfocadas con otras personas que comparten la misma afinidad o
identificación de grupo. El modelo de negocios es una combinación de ingresos por suscripción de contenido y servicios premium, publicidad,
arrendamiento/patrocinios y acuerdos de distribución.
• Comunidades patrocinadas: los miembros pueden participar en comunidades en línea creadas por el gobierno,
lucrativas, u organizaciones lucrativas con el propósito de perseguir metas organizacionales. Utilizan tecnologías y técnicas comunitarias para
distribuir información o ampliar la influencia de la marca. El objetivo de un sitio de productos de marca es aumentar las ventas de productos fuera de
línea. Estos sitios no buscan obtener ganancias y a menudo son
Centros de costo.
Machine Translated by Google

766 CAPÍTULO 11 Redes sociales , Subastas , y P ortales

Describa los principales tipos de subastas, sus beneficios y costos, cómo funcionan, cuándo usarlas y el potencial de abuso y fraude
en las subastas.

• Las subastas son mercados donde los precios varían (precios dinámicos) dependiendo de la competencia entre los participantes que compran o venden
productos o servicios. Se pueden clasificar en términos generales como C2C o B2C, aunque generalmente el término subasta C2C se refiere al lugar
en el que se realiza la venta, por ejemplo, un sitio web orientado al consumidor como eBay, que también subasta artículos de comerciantes
establecidos. Una subasta B2C se refiere a un comerciante en línea establecido que ofrece sus propias subastas. También existen numerosas subastas
B2B en línea para compradores de piezas industriales, materias primas, productos básicos y servicios. Dentro de estas tres amplias categorías de

subastas, hay varios tipos de subastas principales clasificados en función de cómo funcionan los mecanismos de licitación en cada sistema:

• Subastas en inglés: un solo artículo está a la venta de un solo vendedor. Múltiples compradores pujan entre sí dentro de un marco de tiempo
específico y el mejor postor gana el objeto siempre que la oferta más alta haya excedido la oferta de reserva establecida por el vendedor, por
debajo de la cual él o ella se niegan a vender.
• Subastas holandesas por Internet: los vendedores con muchos artículos idénticos a la venta enumeran un precio mínimo o una oferta inicial, y los
compradores indican tanto un precio de oferta como una cantidad deseada. Todos los postores ganadores pagan la oferta ganadora más baja
que supera la cantidad disponible. Aquellos con la oferta más alta tienen la seguridad de recibir la cantidad que desean, pero solo pagan la
cantidad de la oferta ganadora más baja (regla de precio uniforme).
• Nombre su propio precio o subastas inversas: los compradores especifican el precio que están dispuestos a pagar por un artículo y varios
vendedores ofertan por su negocio. Este es un ejemplo de precios discriminatorios en los que los ganadores pueden pagar diferentes cantidades
por el mismo producto o servicio dependiendo de cuánto hayan ofertado.
• Subastas de centavo (tarifa de licitación): los postores pagan una tarifa no reembolsable para comprar ofertas.
• Los beneficios de las subastas incluyen: liquidez, descubrimiento de precios, transparencia de precios, eficiencia del mercado, costos de transacción
más bajos, agregación de consumidores, efectos de red y beneficios para los creadores de mercado.
• Los costos de las subastas incluyen: consumo retrasado, costos de monitoreo, costos de equipo, riesgos de confianza y cumplimiento
costos de ment.

• Los sitios de subastas han buscado reducir estos riesgos a través de varios métodos que incluyen sistemas de calificación, listas de vigilancia,
y licitación de poder.
• Las subastas pueden ser un canal apropiado para que las empresas vendan artículos en una variedad de situaciones. Los factores que deben considerar
las empresas incluyen el tipo de producto, el ciclo de vida del producto, la gestión del canal, el tipo de subasta, el precio inicial, los incrementos de
oferta, la duración de la subasta, la cantidad de artículos, la asignación de precios y la oferta cerrada versus abierta.

• Las subastas son particularmente propensas al fraude, lo que produce asimetrías de información entre compradores y vendedores. Algunos de los posibles
abusos y fraudes incluyen manipulación de ofertas, igualación de precios, comentarios de shill defensivos, comentarios de shill ofensivos, extorsión
de comentarios, interferencia de transacciones, manipulación de ofertas, falta de pago después de ganar, ofertas de shill, incumplimiento de
transacciones, vendedores que no venden, y oferta de sifón.

Describir los principales tipos de portales de Internet y sus modelos de negocio.

• Los portales son puertas de entrada a miles de millones de páginas web disponibles en Internet. Originalmente, su propósito principal era ayudar a los
usuarios a encontrar información en la Web, pero evolucionaron hasta convertirse en sitios de destino que brindaban una gran cantidad de contenido,
desde noticias hasta entretenimiento. Hoy en día, los portales cumplen tres propósitos principales: navegación en la Web (búsqueda), contenido y
comercio. • Entre los principales tipos de portales se encuentran:

• Portales empresariales: corporaciones, universidades, iglesias y otras organizaciones crean estos sitios para ayudar a los empleados o miembros a
navegar a contenido importante, como noticias corporativas o anuncios organizacionales.

• Portales de propósito general: los ejemplos son AOL, Yahoo y MSN, que intentan atraer a una audiencia general muy grande al proporcionar
muchos canales de contenido vertical en profundidad. Algunos también ofrecen servicios de ISP por suscripción, motores de búsqueda,
correo electrónico, chat, tablones de anuncios y páginas de inicio personales.
Machine Translated by Google

Revisar 767

• Portales de mercado verticales: también llamados sitios de destino, intentan atraer a un público leal y altamente enfocado con un interés intenso en
una comunidad a la que pertenecen o en un interés que tienen. Los portales de mercado verticales se pueden dividir en dos clasificaciones
principales, aunque también existen híbridos que superponen las dos clasificaciones.

• Grupos de afinidad: Diseñados para atender agregados de personas que se identifican por sus actitudes, valores,
creencias y comportamiento.
• Portales de contenido enfocado: estos sitios contienen información detallada sobre un tema en particular que todos los miembros
están interesados. Pueden proporcionar contenido sobre temas tan amplios como deportes, noticias, clima, entretenimiento, finanzas o negocios, o
pueden atraer a un grupo de interés mucho más específico, como entusiastas de los barcos, los caballos o los videojuegos.

• Los portales reciben ingresos de varias fuentes diferentes. Actualmente, el modelo comercial está cambiando y adaptándose a la disminución de ciertos
flujos de ingresos, en particular los ingresos por publicidad. Las fuentes de ingresos pueden incluir publicidad general, acuerdos de arrendamiento,
tarifas de suscripción y comisiones por ventas.
• La estrategia de supervivencia para los portales de propósito general es desarrollar contenido vertical profundo y rico para atraer a los anunciantes a varios
grupos de nicho a los que pueden dirigirse con anuncios enfocados. La estrategia para los pequeños portales de mercado verticales es construir una
colección de portales verticales, creando así una red de sitios de contenido rico y profundo por la misma razón.

PREGUNTAS
1. ¿Qué tienen en común las redes sociales, las subastas y los portales?
2. ¿Cuáles son los cuatro elementos definitorios de una red social, en línea o fuera de línea?
3. ¿Por qué Pinterest se considera una red social y en qué se diferencia de Facebook?
4. ¿Cuáles son las tres redes sociales móviles?

5. ¿Por qué las redes sociales móviles están creciendo tan rápido?
6. ¿Cuáles son dos medidas que se pueden usar para comprender la importancia de las redes sociales y comparar
a otras experiencias de Internet?
7. ¿Qué es una comunidad de afinidad y cuál es su modelo de negocio?
8. Enumere y describa cuatro tipos diferentes de subastas.
9. ¿Cuál es la diferencia entre una subasta C2C y una B2C?
10. ¿Cómo funciona una subasta de Nombre su propio precio, como la de Priceline?
11. Enumere y explique brevemente tres de los beneficios de los mercados de subastas.
12. ¿Cuáles son los cuatro costos principales para los consumidores al participar en una subasta?
13. ¿Por qué la FTC ha advertido a los consumidores sobre las subastas de centavos (tarifa de licitación)?
14. ¿Qué es el comportamiento de manada y cómo afecta las subastas?
15. Nombre y describa cinco tipos de posibles abusos y fraudes que pueden ocurrir con las subastas.
16. ¿Qué tipos de productos son adecuados para un mercado de subastas? ¿En qué puntos del ciclo de vida del producto los mercados de subastas
pueden resultar beneficiosos para los especialistas en marketing?
17. ¿Cuáles son las tres características que definen un sitio de portal hoy en día?
18. ¿Cuáles son los dos tipos principales de portales de mercados verticales y cómo se distinguen entre sí?
19. Enumere y explique brevemente las principales fuentes de ingresos del modelo de negocio del portal.
20. ¿Por qué ha tenido problemas Yahoo en los últimos años?

PROYECTOS
1. Encuentre dos ejemplos de un portal de afinidad y dos ejemplos de un portal de contenido enfocado. preparar una presentación
ción que explica por qué cada uno de sus ejemplos debe clasificarse como un portal de afinidad o un portal de contenido enfocado. Para cada ejemplo,
navegue por el sitio y describa los servicios que ofrece cada sitio. Trate de determinar qué
Machine Translated by Google

768 CAPÍTULO 11 Redes sociales , Subastas , y P ortales

modelo de ingresos que utiliza cada uno de sus ejemplos y, si es posible, cuántos miembros o visitantes registrados ha atraído el
sitio.

2. Examinar el uso de subastas por parte de las empresas. Vaya a cualquier sitio de subastas de su elección y busque una salida
subastas o subastas directamente de comerciantes. Investigue al menos tres productos a la venta. ¿En qué etapa del ciclo de
vida del producto se encuentran estos productos? ¿Existen requisitos de compra por cantidad? ¿Cuál fue el precio de la oferta
de apertura? ¿Cuáles son los incrementos de oferta? ¿Cuál es la duración de la subasta? Analice por qué estas empresas han
utilizado el canal de subastas para vender estos productos y prepare un breve informe sobre sus hallazgos.

3. Visite una red social patrocinada con fines de lucro y otra sin fines de lucro. Crear una presentación para describir y
demostrar la ofrenda en cada sitio. ¿Qué objetivos organizacionales persigue cada uno? ¿Cómo utiliza la empresa con fines de
lucro las tecnologías de creación de comunidad como herramienta de gestión de las relaciones con los clientes?

4. Visite una de las redes sociales enumeradas en la Tabla 11.1 y compárela con Facebook. ¿En qué se parece a
Facebook, y de qué manera es diferente? ¿Cuál prefieres y por qué?

REFERENCIAS
Arkes, HR y L. Hutzel. “El papel de la probabilidad de eMarketer, Inc. "Usuarios de redes sociales en todo el mundo, por
Estimaciones de éxito en el efecto de costo hundido”. Revista de toma región, 2017-2021". (mayo de 2017b). eMarketer, Inc. "Usuarios
de decisiones conductuales (2000). de Facebook de EE. UU., por edad, 2016–2021".
Bailey, Brian P., Laura J. Gurak y Joseph Konstan. "¿Confías en mí? Un (agosto de 2017c).
examen de la confianza en el intercambio mediado por computadora”, eMarketer, Inc. "Usuarios de redes sociales, por plataforma, EE. UU.".
en Factores humanos y desarrollo web, 2.ª edición. Mahwah, Nueva (agosto de 2017d).
Jersey: Lawrence Erlbaum (2002). eMarketer, Inc. “Gasto en publicidad digital de EE. UU., por formato, 2017–
2021.” (agosto de 2017d).
Barnes, Nora, Ava Lescault y Glenn Holmes. “La lista Fortune 500 de 2015 y eMarketer, Inc. “Anuncio de red social 2017e). , EE. UU. 2015–2019”. (Agosto
las redes sociales: Instagram gana, los blogs pierden”. Universidad de
Massachusetts (Dartmouth) (2015). eMarketer, Inc. “Ingresos de publicidad en redes sociales de EE. UU., por lugar,
Bloomapp.co. "Sobre nosotros." (consultado el 10 de octubre de 2016). 2015-2019”. (agosto de 2017f).
comScore, Inc. “Mobile Now representa casi el 70% del tiempo de medios eMarketer, Inc. "Ingresos publicitarios de Snapchat en EE. UU., 2016-2019".
digitales”. (29 de marzo de 2017a). (septiembre de 2017g).
comScore, Inc. "ComScore clasifica las 50 principales propiedades de eMarketer, Inc. "Ingresos publicitarios de Instagram, EE. UU., 2015–2019".
medios digitales de EE. UU. para junio de 2017". (junio de 2017b). (Agosto 2077h).
comScore, Inc. "Informe de aplicaciones móviles de EE. UU. de 2017". (Agosto Facebook. “Sala de prensa/Información de la empresa”. (consultado en agosto
2017c). 2017).
comScore, Inc. “Cross-Platform Future in Focus: US” (2017d). Hafner, Katie. "La saga épica de The Well: la comunidad en línea más influyente
del mundo (y no es AOL)".
Consumerreports.org. “Con las subastas de centavos, puede Con cable (mayo de 1997).
Gasta un paquete pero aún vete con las manos vacías”. (30 de junio de Hagel, Juan III y Arthur G. Armstrong. Ganancia neta: expansión de mercados
2014). a través de comunidades virtuales. Cambridge, MA: Prensa de la Escuela
Cormen, Thomas H., Charles E. Leiserson, Ronald L. Rivest y Clifford Stein. de Negocios de Harvard (1997).
Introducción a los algoritmos, 3.ª edición (MIT Press) 3.ª edición. Prensa Hanson, Ward y DS Putler. “Aciertos y errores: Rebaño
del MIT, 2009. Comportamiento y popularidad de productos en línea”. Cartas de
Conocimiento del centro de datos. "Preguntas frecuentes sobre el centro de datos de Facebook". marketing (1996).
Datacenterknowledge.com (16 de septiembre de 2016). Hillery, George A. "Definiciones de comunidad: áreas de acuerdo".
Dholakia, Utpal y Kerry Soltysinski. “¿Codiciado o pasado por alto? La Sociología Rural (1955).
psicología de pujar por listados comparables en subastas digitales”. Hiltzik, Michael. Distribuidores de Lightning: Xerox PARC y el amanecer de
Cartas de marketing (2001). la era informática. Nueva York: Harper Collins (1999).
eBay, Inc. "Formulario 10-K para el año fiscal finalizado el 31 de diciembre
de 2016". Presentado ante la Comisión de Bolsa y Valores. (1 de febrero Huchinson, Andrew. “Pinterest proporciona consejos para su
de 2017). Estrategia de Marketing del Día de la Madre.” Redes sociales hoy.
eMarketer, Inc. "Usuarios de redes sociales de EE. UU. y penetración", com (22 de marzo de 2017).
2016–2017”. (agosto de 2017a).
Machine Translated by Google

Revisar 769

Kiesler, Sara. “Los mensajes ocultos en Computer Net Rhingold, Howard. Hospedaje de Comunidades Web. Nueva York: John
obras." Harvard Business Review (enero-febrero de 1986). Wiley and Sons (1998). Consulte también Rheingold.com para
obtener artículos más recientes de Rheingold.
Kiesler, Sara, Jane Siegel y Timothy W. McGuire. “Aspectos psicológicos Rhingold, Howard. La Comunidad Virtual. cambridge,
sociales de la comunicación mediada por computadora”. Psicólogo MA: MIT Press (1993).
estadounidense (octubre de 1984). Rosenbloom, Stephanie. “Para los conectados, demasiados
Kollock, Peter. "La producción de confianza en los mercados en línea". Elecciones. New York Times (10 de agosto de 2011).
En Advances in Group Processes (Vol 16), editado por EJ Simonson, Itamar y Amos Tversky. "Elección en contexto: contraste de
Lawler, M. Macy, S. Thyne y HA Walker. Greenwich, CT: JAI Press compensación y aversión a los extremos". Revista de investigación de
(1999). mercados, vol. 20, 281–287 (1992).
Krishnamurthy, Sandeep. "Un estudio empírico de los antecedentes causales Stanford Persuasive Technology Lab y Makovsky & Company. “Estudio de
de la confianza del cliente en los minoristas electrónicos". Primer lunes credibilidad web de Stanford-Makovsky 2002”.
(enero de 2001). Laboratorio de tecnología persuasiva de Stanford. (Primavera de 2002).
Laudon, Kenneth C. y Jane P. Laudon. administración Statista, Inc. "Aplicaciones de redes sociales móviles más populares en los
Sistemas de Información: Gestión de la Empresa Digital. 15ª edición. Estados Unidos al 17 de mayo de 2017, por participación de usuarios
Upper Saddle River, Nueva Jersey, Prentice Hall (2016). (en minutos por mes)". (2017a).
Liu, Yi y Juliana Sutanto. "El tiempo de compra de los compradores y el Statista, Inc. "Redes sociales más populares utilizadas por las empresas
comportamiento de la manada en los sitios web de compras grupales Fortune 500 en 2016". (2017b).
de Oferta del día". Mercados Electrónicos (junio 2012). Oficina de Patentes y Marcas de Estados Unidos. "Patente de EE. UU.
Nikander, Pekka y Kristina Karvonen. “Usuarios y confianza en el 7,827,208 B2". (2 de noviembre de 2010).
ciberespacio”. En las Actas del Taller de Protocolos de Seguridad de Wagner, Kurt. “Pinterest espera ganar más de $500 millones este año”.
Cambridge 2000, 3 al 5 de abril de 2000, Universidad de Cambridge Recode.net (21 de marzo de 2017).
(2002). York, Alex. "47 estadísticas de redes sociales para marcar para 2017".
Parkes, David C. y Lyle Ungar. "Subastas combinatorias iterativas: teoría y Sproutsocial.com (27 de febrero de 2017).
práctica". Actas de la 17ª Conferencia Nacional sobre Inteligencia
Artificial (AAAI-00) (2000).
Machine Translated by Google

12 CAPÍTULO

Comercio electrónico B2B: Abastecimiento


Gestión de cadenas y
Comercio colaborativo
OBJETIVOS DE APRENDIZAJE

Después de leer este capítulo, podrá:

Q Discutir la evolución y el crecimiento del comercio electrónico B2B, así como sus beneficios potenciales
y desafíos
Q Comprender cómo se relacionan las cadenas de compras y suministro con el comercio electrónico B2B.
Q Identificar las principales tendencias en la gestión de la cadena de suministro y el comercio colaborativo.
Q Comprender las diferentes características y tipos de mercados en la red.
Q Comprender los objetivos de las redes industriales privadas, su papel en el apoyo al comercio
colaborativo y las barreras para su implementación.
Machine Translated by Google

A mazon Takeson B 2 B :
Con Amazon Business

compras para los consumidores. Amazon ofrece su


Todos conocemos a Amazon como la meca del online
rapidez, servicio al cliente y precio. Como resultado, Amazon se ha convertido,
selección
con mucho, en el minorista en líneaincomparable de clientes
más grande del mundo minoristas,
y, en 2016, generó
alrededor de $ 94 mil millones de las ventas minoristas de comercio electrónico.

Las empresas
Servicio que emplean a Amazon
de cumplimiento como plataforma
de Amazon (FBA), queparaalmacena
vender productos
los
representan aproximadamente la mitad de las ventas de Amazon. La mayoría usa Amazon
productos antes de la venta y luego cumple con los pedidos utilizando
el sistema de pago y entrega de Amazon. Menos conocido es que
Amazon es también el mayor proveedor de servicios de computación
en la nube ($16 mil millones en ingresos en 2016), un negocio que comenzó diez
hace años que.

Aún menos conocido es que Amazon ahora está aprovechando su


experiencia y plataforma informática al proporcionar un mercado B2B
llamado Amazon Business, destinado a convertirse para las empresas en lo que ya se ha convertido
para los consumidores: una experiencia de compra extraordinariamente conveniente para casi todo lo
que las empresas quieren . para comprar, y una herramienta igualmente valiosa para que las empresas
de todos los tamaños vendan a otras empresas. En su primer año de operaciones, Amazon Business,
que Amazon opera por separado de su sitio minorista, alcanzó $ 1 mil millones en ventas B2B y acumuló
rápidamente una lista de clientes de 400,000 compradores, agregando aproximadamente 100,000 nuevos
clientes por trimestre. Amazon Business ahora tiene más de 1 millón de compradores a partir de 2017,
85 000 vendedores y más de 9 millones de artículos específicos de negocios a la venta, desde productos
de oficina, computadoras y software hasta piezas industriales, suministros de limpieza, instrumentos
médicos y suministros hospitalarios . . De hecho, muchos de los productos disponibles en el sitio minorista
de Amazon también están disponibles en Amazon Business, a menudo con descuentos por cantidad. El
único requisito para los compradores es que deben demostrar que están asociados con un negocio real y registrarse.
B2B no es un campo totalmente nuevo para Amazon. Amazon ingresó al espacio B2B en 2005 con
la compra de Small Parts, una empresa destinada a vender productos de nicho B2B. La propia
investigación de Amazon encontró que millones de sus clientes de Amazon eran, de hecho, compradores
comerciales que no estaban bien atendidos por el mercado minorista dirigido a los consumidores. Amazon
cambió el nombre de Small Parts en abril de 2012 a AmazonSupply después de ampliar la combinación
de productos a más de 2,5 millones de productos, identificar industrias específicas a las que apuntar y
desarrollar servicios de soporte como pago de crédito y sistemas de facturación consolidada deseados
por vendedores y compradores. Sin embargo, la respuesta del mercado fue tibia. AmazonSupply fue solo otro sencillo

771
Machine Translated by Google

772 CAPÍTULO 12 Comercio electrónico B2B: gestión de la cadena de suministro y comercio colaborativo

firma proveedora (Amazon) que ofrece su catálogo a las empresas. Había muchos competidores que
habían administrado casas de suministros en línea durante décadas, con millones de clientes comerciales leales.
En 2015, Amazon volvió a renombrar el sitio como Amazon Business, agregando millones de productos
específicos para empresas y dando la bienvenida a proveedores externos a la plataforma. Al hacerlo , Amazon
hizo la transición de ser un distribuidor más de suministros a un mercado real. Amazon cobra a los proveedores
externos una comisión del 6% al 15% sobre las ventas, según la categoría. Por ejemplo, para la electrónica, donde
los márgenes son históricamente bajos , Amazon cobra un 6 %, en comparación con los productos industriales y
científicos, donde su comisión es del 12 %. Los clientes típicos de Amazon Business incluyen hospitales, escuelas,
restaurantes, agencias gubernamentales, laboratorios y compañías Fortune 500.

Hay ventajas significativas tanto para los compradores como para los vendedores que usan Amazon Business.
Los compradores obtienen acceso a un potente motor de búsqueda de productos; opciones de múltiples
proveedores; la capacidad de consolidar compras de múltiples proveedores en una sola ubicación; sistemas de
pago; mensajería comprador-vendedor; la capacidad de designar múltiples agentes de compras corporativos;
reporte y control de las compras de los empleados; descuentos por volumen; y especificaciones detalladas del
producto para garantizar que los productos comprados cumplan con los estándares corporativos y gubernamentales
(como las certificaciones ISO 9000). Otros servicios B2B que ayudan tanto a los vendedores como a los
compradores son las líneas de crédito, la exención de impuestos sobre las ventas, una política de devoluciones
de 365 días y, después de asociarse con Visa, la capacidad de rastrear fácilmente los artículos comprados con
las tarjetas de crédito de la empresa Visa . Los compradores también pueden convertirse en clientes de Amazon
B2B Prime sin cargo y recibir el envío en 2 días. No menos importante, los compradores obtienen una interfaz de
estilo Amazon que es fácil de entender y navegar.
Para los vendedores externos, las ventajas de vender en Amazon Business incluyen la escalabilidad del
marketing en un solo sitio; alcance global; comunicaciones con los clientes; costos predecibles de adquisición de
clientes; un sistema de informes de ventas; y visibilidad de los patrones de compra de los clientes. Con Logística
de Amazon, los vendedores reducen los altos costos de almacenamiento de los productos que venden, aunque
Amazon cobra una tarifa por almacenar productos de terceros. Para las grandes empresas, Amazon Business
integrará su sistema de compras con el propio software de compras empresariales de las empresas. Para los
vendedores B2B, el pago siempre ha sido un riesgo, especialmente para las compras internacionales. Amazon
ofrece un servicio de custodia de pagos que minimiza el riesgo de pago. La mayoría de los distribuidores B2B
tradicionales no ofrecen todos estos servicios para compradores y vendedores.

Hay pocas desventajas, si es que hay alguna, en Amazon Business para los compradores. Hay mucho que
gustar de un mercado transparente "neutral" donde miles de proveedores ofrecen productos competitivos y donde
hay una gran cantidad de programas y servicios de apoyo al comprador, todos entregados en un entorno en línea
muy fácil de usar típico de Amazon para consumidores minoristas. Las empresas con necesidades únicas de
bienes y servicios se están registrando en Amazon Business en masa. Equipos más pequeños como The Third
Floor, una empresa de creación rápida de prototipos con aproximadamente 200 empleados, acudieron en masa a
Amazon Business. The Third Floor crea modelos utilizados para conceptualizar películas de Hollywood y necesita
FUENTES: “El futuro de Office Depot muchos elementos que la mayoría de los otros negocios no necesitan. Amazon Business no solo tiene este tipo
Dudado como duele el efecto Amazonas
de artículos, sino que también centraliza los gastos comerciales para que los empleados del tercer piso puedan
Ventas a Clientes Comerciales”, por

Roger Yu, USA Today, 9 de agosto de ver quién pide qué en la oficina y cómo afecta el presupuesto de la empresa. Amazon Business está superando
2017; “Negocio B2B de Amazon

supera la marca de 1 millón de clientes”,


con creces a sus competidores con empresas medianas como Third Floor, que ofrece descuentos en los precios
por Richard Adhikari, comercio electrónico que la mayoría
Machine Translated by Google

Amazon adquiere B2B con Amazon Business 773

times.com, 29 de julio de 2017;


Los mercados B2B solo pueden ofrecer como parte de contratos muy grandes. Sin embargo, Amazon
"¿Es Amazon Business el próximo
también está atrayendo a muchas empresas y organizaciones más grandes, incluida Henkel Corp., la AWS?", por Rakesh Sharma, Investopedia.
com, 25 de julio de 2017; “Casi la mitad
división estadounidense del fabricante global Henkel AG, y universidades como la Universidad de
de sus clientes planean aumentar el
California en San Diego (UCSD). gasto en Amazon Business”, por Paul
Demery, Digitalcom merce360.com, 25
Para los vendedores, sin embargo, es una historia diferente. Los vendedores quieren “poseer” y
de julio de 2017; “Amazon's B2B
construir una relación con su cliente para poder desarrollar programas de marketing dirigidos, mejorar Marketplace Hits User Milestone”, por
Natalie Gagliordi, Zdnet.com, 25 de julio
la relación y generar lealtad a largo plazo (lo que se conoce como creación de marca). Una venta única
de 2017; “Amazon está construyendo
a un cliente puede hacer perder dinero, pero la esperanza es desarrollar compras de clientes a largo plazo. otro negocio multimillonario del que
probablemente no haya oído hablar”,
Pero las empresas que venden a través de Amazon Business deben renunciar a este enfoque. Amazon
por Sam Shead, Businessinsider.
Business es propietario del cliente, y los proveedores tienen prohibido comercializar y vender a los
com, 23 de julio de 2017; “Pros
clientes directamente "fuera del mercado". La marca es Amazon, no la marca del vendedor. La
and Cons of Selling on Amazon
transparencia de precios es una responsabilidad real para los vendedores porque les impide utilizar la Business”, por Lori McDonald,
Practicalecommerce.com, 21 de junio
discriminación de precios en su mercadeo o marcar sus productos y servicios de manera única como
de 2017; “Amazon Business:
diferenciados de alguna manera. En un mercado transparente, especialmente para artículos básicos, comprensión de la amenaza para los

las ganancias son escasas. Las empresas también tienen que coordinar estrechamente su tienda distribuidores B2B”, por Nicholas L.
Johnson, Applicoinc.com, 14 de abril
Amazon Business con sus propios sitios web. Por ejemplo, es posible que no puedan ofrecer descuentos de 2017; “Visa presenta datos de pago

especiales en sus sitios web sin ofrecer también estos descuentos en Amazon Business. Las tarifas que detallados para clientes comerciales
de Amazon”, Pymnts.com, 11 de abril
cobra Amazon Business por la colocación y el cumplimiento también reducen las ganancias de los de 2017; “Más vendedores por miles
acuden a Amazon Business”, por Paul
vendedores. El interés de los mercados B2B es ganar dinero con el manejo de transacciones, no hacer
Demery, Digitalcommerce360.com, 3
que las ventas sean rentables para los vendedores participantes. Por otro lado, Amazon Business no de febrero de 2017; “Amazon Business
Launches in Germany”, por Paul Demery,
puede seguir expandiéndose si los vendedores externos están perdiendo dinero. Sin embargo, hasta el
Digitalcommerce360.com, 6 de diciembre
momento, estas aparentes desventajas no han impedido que miles de vendedores prueben Amazon Business.
de 2016; “El sitio B2B de Amazon
evoluciona, crece rápidamente”, por
Amazon Business ya está ejerciendo una gran presión sobre muchos de sus mayores
Marcia Kaplan, Practicalecom merce.com,
competidores, ya sean mercados B2B similares como el que ofrece WW Grainger, que culpó a Amazon 12 de octubre de 2016; “Cómo el
fabricante Henkel mejora las compras
por el crecimiento negativo de sus ingresos en 2017, o minoristas de artículos de oficina como Office
en Amazon Business”, por Paul Demery,
Depot, que también no cumplió con sus estimaciones de ventas y ganancias en 2017, informando una B2becommerceworld.com, 28 de junio
de 2016; “eBay lanza eBay Business
caída del 8% en las ventas y señalando la creciente amenaza de Amazon Business. Casi la mitad de
Supply”, por Paul Demery,
los clientes de Amazon Business informan que planean aumentar sus gastos en la plataforma, lo que B2becommerceworld.com, 12 de julio
de 2016; “Gestión de los entresijos del
empeorará las cosas para estos competidores. Amazon ya tiene un catálogo de productos mucho más
comercio electrónico B2B”, B2becom
amplio que el de sus competidores, y aunque los vendedores pueden resistirse a perder sus relaciones merceworld.com, mayo de 2016;
“Olvídese de AWS, Amazon tiene otro
directas con los clientes al vender a través de la plataforma de Amazon, pronto pueden verse obligados
negocio de mil millones de dólares en
a usar Amazon Business o sufrir caídas dramáticas en las ventas. sus manos”, por Ryan Mac, Forbes, 4
de mayo de 2016; “Los mercados están
Esto ya no es solo para las empresas con sede en EE. UU.: Amazon Business se lanzó en Alemania a
abiertos para los negocios”,
fines de 2016 y en Inglaterra en 2017, con características para administrar el impuesto al valor agregado B2Becommerce world.com, junio de
2016; “Amazon Expands Business-Sales
(IVA) que se usa en muchos mercados europeos. Amazon todavía tendrá que lidiar con competidores
Market place After Three Years”, por
como eBay, cuyo mercado B2B de suministro comercial de eBay se lanzó en 2016, y los mercados B2B Greg Bensinger, Wall Street Journal, 28
de abril de 2015.
tradicionales, pero el éxito inicial y el rápido crecimiento de Amazon Business deberían preocupar
mucho a estas empresas.
Machine Translated by Google

774 CAPÍTULO 12 Comercio electrónico B2B: gestión de la cadena de suministro y comercio colaborativo

El caso de Amazon
el mundoBusiness ilustra
de empresa el emocionante
a empresa potencial
(B2B), donde del comercio
las empresas electrónico
compran a
tecnologías y la experiencia del cliente para pasar de la esfera del consumidor a
cientos o incluso miles de proveedores y, a su vez, venden a cientos o potencialmente
miles de distribuidores y minoristas.
Este caso enmarca los dos lados del comercio electrónico B2B: el lado de la oferta (compra) y el
lado de la venta. Por el lado de la oferta, las empresas han desarrollado sistemas y técnicas elaborados
durante muchas décadas para gestionar sus cadenas de suministro y el proceso de adquisición. Las
grandes empresas pueden tener fácilmente cientos o incluso miles de proveedores de piezas y materiales.

Estos sistemas de cadena de suministro reducen los costos de producción, aumentan la colaboración entre
Estos se conocen como sistemas de cadena de suministro, que se describen más adelante en este capítulo.
empresas, aceleran el desarrollo de nuevos productos y, en última instancia, han revolucionado la forma
en que se diseñan y fabrican los productos. Por ejemplo, en la industria de la moda, la combinación de
cadenas de suministro habilitadas para Internet de alta velocidad junto con un diseño moderno de igual
velocidad no solo despeja los estantes (y reduce la probabilidad de ventas de liquidación), sino que aumenta
las ganancias al aumentar el valor para los consumidores ( Zarroli, 2013; Cachon y Swinney, 2011).
El éxito de Amazon Business proporciona información sobre el lado de venta del comercio electrónico
B2B . Todas las técnicas de marketing, marca y cumplimiento desarrolladas en el mercado de comercio
electrónico minorista entran en juego cuando las empresas venden a otras empresas. Los sitios web en
línea, la publicidad gráfica, la publicidad en motores de búsqueda, el correo electrónico y las redes sociales
son tan relevantes en el comercio electrónico B2B como lo son en el comercio electrónico B2C, y las
tecnologías involucradas son las mismas. Por ejemplo, a medida que los consumidores se han pasado a
los dispositivos móviles para comprar productos minoristas, los agentes de adquisiciones y compras
comerciales han comenzado a moverse hacia las compras móviles, la gestión de inventario y el marketing.
Amazon Business es un tipo de mercado B2B Net, donde miles de proveedores pueden
interactuar con miles de compradores comerciales en una plataforma habilitada para Internet.
Hay muchos tipos de mercados en la red que se describen más adelante en el capítulo, desde
sitios web simples en los que una sola empresa vende a otras empresas, hasta mercados en la
red más complejos en los que los proveedores, productores y distribuidores trabajan en
colaboración en un entorno digital para producir, fabricar y distribuir. sus productos y servicios.
Como aprenderá en la Sección 12.1, los mercados de Internet como Amazon Business son el
resultado de una evolución de décadas. En los primeros años del comercio electrónico, las empresas
comerciales tendían a apegarse a las compras directas de fabricantes que eran socios comerciales
confiables a largo plazo en lugar de participar en los mercados B2B públicos. Los vendedores, a su vez,
se mostraron reacios a participar por temor a una competencia de precios extrema y a la dilución de la
marca. Como resultado, el comercio electrónico B2B ha evolucionado mucho más lentamente que el
comercio electrónico B2C. Muchos de los primeros mercados B2B Net que surgieron a fines de la década
de 1990 y 2000 implosionaron en unos pocos años. Discutimos las razones de estos primeros fracasos y
describimos cómo los nuevos mercados de la Red han aprendido a tener éxito.

hacia visiones más alcanzables.


Al igual que el comercio electrónico B2C, el mercado B2B se ha consolidado, evolucionado y movido

En este capítulo, examinamos algunos de los principales temas de comercio electrónico B2B:
adquisiciones, gestión de la cadena de suministro y comercio colaborativo. Cada uno de estos procesos
comerciales ha cambiado mucho con la evolución de los sistemas de comercio electrónico B2B. En la sección
Machine Translated by Google

Una descripción general del comercio electrónico B2B 775

12.1, proporcionamos una descripción general del comercio electrónico B2B. En la Sección 12.2, analizamos
más de cerca el proceso de adquisición y las cadenas de suministro. En la Sección 12.3, ubicamos el
comercio electrónico B2B en el contexto de las tendencias en adquisiciones, gestión de la cadena de
suministro y comercio colaborativo. Las dos secciones finales de este capítulo describen los dos tipos
fundamentales de comercio electrónico B2B: mercados de red y redes industriales privadas.
La Tabla 12.1 resume las principales tendencias en el comercio electrónico B2B en 2017-2018. Entre
las tendencias más importantes está la creciente preocupación de la industria por el riesgo de la cadena de
suministro y el impacto ambiental, junto con una creciente preocupación pública por la responsabilidad de
las cadenas de suministro, en particular, las violaciones de las expectativas del mundo desarrollado sobre
las condiciones de trabajo en las fábricas del tercer mundo que juegan un papel importante. un papel clave
en la producción de bienes vendidos en países más desarrollados. Lo que muchas empresas han aprendido
en la última década es que las cadenas de suministro pueden fortalecer o debilitar a una empresa en función
de una serie de factores relacionados con la eficiencia de la cadena de suministro, como la participación de
la comunidad, las relaciones laborales, la protección del medio ambiente y la sostenibilidad. Muchos creen
que todos estos factores relacionados son importantes para la rentabilidad a largo plazo de una empresa
(Beard y Hornik, 2011). Casi todas las empresas incluidas en el índice bursátil S&P 500 ahora utilizan
sistemas de comercio electrónico B2B. La mitad de todos los ingresos de estas empresas se producen en
el extranjero, en parte debido a la globalización de las cadenas de suministro. Miles de empresas más
pequeñas ahora también pueden emplear sistemas de comercio electrónico B2B, ya que las versiones de
software como servicio (SaaS) y computación en la nube de bajo costo están ampliamente disponibles.
Aprovechando la plataforma móvil, cada vez más empresas utilizan teléfonos inteligentes y tabletas para
administrar sus negocios desde cualquier lugar. Hay miles de aplicaciones móviles disponibles de
proveedores empresariales B2B como SAP, IBM, Oracle y otros que se vinculan con los sistemas de gestión
de la cadena de suministro. Las herramientas de redes sociales están entrando en el mundo B2B, así como
en el mundo del consumidor. Los gerentes B2B utilizan cada vez más las redes sociales y tecnologías
públicas y privadas para permitir conversaciones a largo plazo con sus clientes y proveedores. Los ejecutivos
de empresas grandes y pequeñas se están dando cuenta de que están compitiendo no solo con otras
empresas sino también con las cadenas de suministro de esas empresas. La competencia en la cadena competencia en la

de suministro se refiere al hecho de que, en algunas industrias, las empresas pueden diferenciar sus cadena de

productos o precios y lograr una ventaja competitiva debido a una gestión superior de la cadena de suministro diferenciación de

suministro. Podría decirse que las empresas con cadenas de suministro superiores pueden producir mejores los productos o precios de una

empresa sobre la base de una


productos, más rápidamente y a un costo más bajo que aquellas con cadenas de suministro simplemente adecuadas (Antai, 2011).
gestión superior de la cadena de suministro

12.1 UNA VISIÓN GENERAL DEL COMERCIO ELECTRÓNICO B2B

El comercio entre empresas comerciales representa un mercado enorme. Se espera que la cantidad total de
comercio B2B en los Estados Unidos en 2017 sea de unos 13,4 billones de dólares, y el comercio electrónico
B2B contribuye con unos 6,3 billones de dólares de esa cantidad (US Census Bureau, 2017; estimaciones
de los autores). Para 2021, se espera que el comercio electrónico B2B crezca a alrededor de $ 7,6 billones
en los Estados Unidos.
El proceso de realizar operaciones comerciales entre empresas comerciales es complejo y requiere
una importante intervención humana y, por lo tanto, consume importantes recursos. Algunas empresas
estiman que cada orden de compra corporativa de productos de soporte les cuesta, en promedio, al menos
$100 en gastos generales administrativos. Los analistas estiman que el costo de un
Machine Translated by Google

776 CAPÍTULO 12 Comercio electrónico B2B: gestión de la cadena de suministro y comercio colaborativo

TABLA 12.1 PRINCIPALES TENDENCIAS EN EL COMERCIO ELECTRÓNICO B2B 2017-2018

NEGOCIO

• El crecimiento del comercio electrónico B2B continúa acelerándose en 2017.

• Los distribuidores electrónicos B2B adoptan las mismas técnicas de marketing y ventas que las empresas exitosas de
comercio electrónico de consumo como Amazon.

• Resurgimiento en los mercados de Internet que reúnen a cientos de proveedores y miles de compradores
empresas

• Gestión de riesgos: las empresas intensifican su enfoque en los riesgos de las cadenas de suministro después de verse sorprendidas
en los últimos años por una serie de desastres naturales y provocados por el hombre.

• Fabricación regional: los riesgos de las redes globales remotas conducen a un aumento de la fabricación regional y las
cadenas de suministro, acercando la producción a la demanda del mercado.

• Flexibilidad: creciente énfasis en cadenas de suministro adaptables y de respuesta rápida en lugar de


costos de las cadenas de suministro, que normalmente conllevan grandes riesgos.

• Visibilidad de la cadena de suministro: las crecientes demandas de más datos en tiempo real que permitan a los gerentes ver no
solo su producción, sino también la producción y la situación financiera de sus proveedores clave.

• Comercio social y móvil e intimidad con el cliente: los compradores B2B, al igual que los consumidores, utilizan tabletas, teléfonos
inteligentes y redes sociales para comprar, programar, manejar excepciones y coordinarse con sus proveedores para administrar
el riesgo de la cadena de suministro.

TECNOLOGÍA

• Big data: los sistemas globales de comercio y logística están generando enormes depósitos de datos B2B,
inundando la comprensión y los controles de gestión.

• Análisis empresarial: creciente énfasis en el uso de software de análisis empresarial (empresa


inteligencia) para comprender conjuntos de datos muy grandes.

• Nube: migración de hardware y software B2B a computación en la nube y aplicaciones en la nube, fuera de los centros de datos
corporativos individuales, como una forma de frenar el aumento de los costos tecnológicos. Los sistemas B2B se trasladan a
proveedores de computación en la nube como IBM, Oracle, Amazon, Google y HP como su tecnología central.

• Plataforma móvil: creciente uso de la plataforma móvil para sistemas B2B (CRM, SCM y empresarial), poniendo el comercio B2B
en la palma de la mano de los gerentes.

• Redes sociales: aumento del uso de las plataformas de redes sociales para recibir comentarios de los clientes,
fortalecer las relaciones con clientes y proveedores, ajustar precios y pedidos, y mejorar la toma de decisiones.

• Internet de las cosas: la cantidad de sensores conectados a Internet y otros dispositivos inteligentes que miden y monitorean
datos continúa creciendo exponencialmente y comienza a afectar la forma en que operan las cadenas de suministro.

• Las herramientas de análisis predictivo se utilizan cada vez más para identificar a los clientes más rentables.

SOCIEDAD

• Responsabilidad: demandas crecientes de responsabilidad y monitoreo de la cadena de suministro en países desarrollados.


países impulsados por los informes de malas condiciones laborales en las fábricas asiáticas. •

Cadenas de suministro sostenibles: la creciente demanda pública de que las empresas mitiguen su impacto ambiental conduce desde
la optimización ambiental local hasta la consideración de toda la cadena de suministro desde el diseño, la producción, el servicio
al cliente y la eliminación posterior al uso.

• Aceptación y crecimiento de las plataformas B2B: SAP Ariba, uno de los mercados de red más grandes, tiene más de 2 millones
de empresas conectadas, incluidas dos terceras partes de las empresas más grandes de Forbes Global 2000, que participan
en transacciones con un valor de más de $800 mil millones al año. .
Machine Translated by Google

Una descripción general del comercio electrónico B2B 777

la entrada de un solo pedido manual cuesta alrededor de $ 10.50 cuando lo maneja un representante de ventas por teléfono.

Se estima que el costo de un pedido digital es de 25 a 50 centavos. Los gastos generales administrativos incluyen el

procesamiento de documentos, la aprobación de decisiones de compra, el uso de teléfonos y máquinas de fax para buscar

productos y organizar las compras, organizar el envío y recibir las mercancías. En toda la economía, esto suma billones de

dólares que se gastan anualmente en procesos de adquisición que potencialmente podrían automatizarse. Si tan solo una

parte del comercio entre empresas estuviera automatizada, y partes de todo el proceso de compras y ventas estuvieran

asistidas por Internet, entonces, literalmente, billones de dólares podrían liberarse para usos más productivos, los precios al

consumidor podrían caer, la productividad aumentaría, y la riqueza económica de la nación se expandiría. Esta es la promesa

del comercio electrónico B2B. El desafío del comercio electrónico B2B es cambiar los patrones y sistemas de adquisición

existentes en el lado de la cadena de suministro y diseñar e implementar nuevos sistemas de mercadeo y distribución en el

lado de la venta B2B.

ALGUNAS DEFINICIONES BÁSICAS

Antes de Internet, las transacciones de empresa a empresa se denominaban simplemente como transacciones entre empresas.

el comercio o el proceso de adquisición. Usamos el término comercio B2B para describir todos los tipos de comercio entre Comercio B2B

empresas para intercambiar valor a través de los límites organizacionales, lo que implica tanto la compra de insumos como todo tipo de comercio entre empresas

la distribución de productos y servicios. El comercio B2B incluye los siguientes procesos comerciales: gestión de relaciones

con los clientes, gestión de la demanda , cumplimiento de pedidos, gestión de fabricación, adquisición, desarrollo de

productos , devoluciones, logística/transporte y gestión de inventario (Barlow, 2011). Esta definición de comercio B2B no

incluye transacciones que ocurren dentro del límite

ies de una sola empresa, por ejemplo, la transferencia de bienes y valor de una subsidiaria a Comercio electrónico B2B
otra, o el uso de intranets corporativas para administrar la empresa. Usamos el término
(Comercio digital
comercio electrónico B2B (o comercio digital B2B) para describir específicamente esa parte B2B)
del comercio B2B que está habilitada por Internet (incluidas las aplicaciones móviles) (Fauska et al.,esa
2013).
parte del comercio
Los eslabones que conectan a las empresas comerciales en la producción de bienes y servicios se B2B que está habilitada por Internet

denominan cadena de suministro. Las cadenas de suministro son un sistema complejo de organizaciones, y los dispositivos móviles

personas, procesos comerciales, tecnología e información, todos los cuales deben trabajar juntos para aplicaciones

producir productos de manera eficiente. Las cadenas de suministro actuales suelen ser globales y
cadena de
conectan los teléfonos inteligentes de Nueva York con los astilleros de Los Ángeles y Qingdao, y con las suministro los eslabones

fábricas de Foxconn que producen los teléfonos. También tienen alcance local y nacional. que conectan a las empresas

comerciales entre sí para

LA EVOLUCIÓN DEL COMERCIO ELECTRÓNICO B2B coordinar la producción

El comercio electrónico B2B ha evolucionado durante un período de 35 años a través de varias etapas impulsadas por la sistemas automatizados de entrada
tecnología (consulte la Figura 12.1). El primer paso en el desarrollo del comercio electrónico B2B a mediados de la década de pedidos

de 1970 fueron los sistemas automatizados de entrada de pedidos que implicaban el uso de módems telefónicos para impliquen el uso de

enviar pedidos digitales a empresas de productos para el cuidado de la salud como Baxter Health Care. Baxter, un proveedor módems telefónicos para enviar

diversificado de suministros hospitalarios, colocó módems telefónicos en las oficinas de adquisición de sus clientes para órdenes digitales

automatizar la reposición de pedidos de la base de datos de inventario computarizada de Baxter (y para desalentar la soluciones del lado del vendedor
reposición de pedidos de la competencia). Esta tecnología inicial fue reemplazada por computadoras personales que usaban mercados sesgados por el vendedor

redes privadas a fines de la década de 1980 y por estaciones de trabajo de Internet que accedían a catálogos electrónicos que son propiedad de un solo
en línea a fines de la década de 1990. Los sistemas automatizados de entrada de pedidos son soluciones del lado del vendedor y solo muestran bienes

vendedor. Son propiedad de los proveedores y están de él


Machine Translated by Google

778 CAPÍTULO 12 Comercio electrónico B2B: gestión de la cadena de suministro y comercio colaborativo

FIGURA 12.1 LA EVOLUCIÓN DEL USO DE PLATAFORMAS TECNOLÓGICAS


EN EL COMERCIO ELECTRÓNICO B2B

intercambio
El comercio electrónico B2B ha pasado por muchas etapas de desarrollo desde la década de 1970. Cada etapa refleja un cambio
electrónico de datos (EDI) importante en las plataformas tecnológicas, desde los mainframes hasta las redes privadas dedicadas y, finalmente, Internet, las
un estándar de comunicaciones aplicaciones móviles y las redes sociales.
para compartir documentos
comerciales e información de

liquidación entre un pequeño


número de empresas mercados sesgados por el vendedor: solo muestran bienes de un solo vendedor. Los clientes se beneficiaron
de estos sistemas porque redujeron los costos de reabastecimiento de inventario y fueron pagados en gran
soluciones del lado del comprador
parte por los proveedores. Los sistemas automatizados de entrada de pedidos siguen desempeñando un
mercados sesgados por el comprador
papel importante en el comercio B2B.
que son propiedad de los compradores

y que tienen como objetivo reducir los


A fines de la década de 1970, surgió una nueva forma de comunicación de computadora a computadora

costos de adquisición de suministros


llamada intercambio electrónico de datos (EDI) . Describimos EDI con mayor detalle más adelante en este

para los compradores capítulo, pero en este punto, solo es necesario saber que EDI es un estándar de comunicaciones para
compartir documentos comerciales como facturas, órdenes de compra, facturas de envío, números de
sistema hub-and-spoke
existencias de productos (SKU) y información de liquidación entre un pequeño número de empresas.
proveedores conectados a un
Prácticamente todas las grandes empresas tienen sistemas EDI, y la mayoría de los grupos industriales
hub central de compradores a
tienen estándares industriales para definir documentos en esa industria. Los sistemas EDI son propiedad de
través de redes privadas dedicadas
los compradores, por lo tanto, son soluciones del lado del comprador y sesgadas por el comprador porque
mercado vertical tienen como objetivo reducir los costos de adquisición de suministros para el comprador. Por supuesto, al
uno que proporciona experiencia automatizar la transacción, los sistemas EDI también benefician a los vendedores a través de la reducción
y productos para una industria de costos para el cliente. La topología de los sistemas EDI a menudo se conoce como un sistema hub-and-
específica spoke, con los compradores en el centro y los proveedores conectados al hub central a través de redes privadas dedicadas.
mercado horizontal Los sistemas EDI generalmente sirven a los mercados verticales. Un mercado vertical es aquel que

mercado que sirve a muchas


proporciona experiencia y productos para una industria específica, como la automotriz. En contraste, los
industrias diferentes mercados horizontales sirven a muchas industrias diferentes.
Machine Translated by Google

Una descripción general del comercio electrónico B2B 779

Los sitios web de comercio electrónico B2B surgieron a mediados de la década de 1990 junto con
la comercialización de Internet. Los sitios web de comercio electrónico B2B son quizás la forma más
simple y fácil de entender de comercio electrónico B2B, porque son solo catálogos en línea de productos
que un solo proveedor pone a disposición del mercado público. En este sentido, imitan la funcionalidad
de los sitios web de comercio electrónico B2C. Propiedad del proveedor, son soluciones del lado del
vendedor y sesgadas por el vendedor porque muestran solo los productos ofrecidos por un solo proveedor.
Los sitios web de comercio electrónico B2B son un descendiente natural de los sistemas automatizados
de entrada de pedidos, pero existen dos diferencias importantes: (1) Internet, mucho menos costosa y más
universal, se convierte en el medio de comunicación y desplaza a las redes privadas, y (2) el comercio
Sitio web de comercio
electrónico B2B Los sitios web tienden a servir a mercados horizontales: llevan productos que sirven a una
electrónico B2B
amplia variedad de industrias. Aunque los sitios web de comercio electrónico B2B surgieron antes que los
catálogo en línea de productos
mercados de Internet (que se describen a continuación), por lo general se los considera un tipo de mercado
puestos a disposición del
de Internet. Hoy en día, cada vez más fabricantes, distribuidores y proveedores B2B utilizan sitios web de
mercado público por un
comercio electrónico B2B para vender directamente a clientes comerciales, que con mayor frecuencia son
solo proveedor
agentes de adquisición/compra , como se analiza en la Sección 12.2.
Los mercados en red surgieron a fines de la década de 1990 como una extensión natural y una ampliación mercado neto

de los sitios web de comercio electrónico B2B. Hay muchos tipos diferentes de mercados de red, que describimos trae cientos a miles

en detalle en la Sección 12.4, pero la característica esencial de un mercado de red es que atrae a cientos o incluso de proveedores y

miles de proveedores, cada uno con un catálogo digital y potencialmente miles de empresas compradoras, a un compradores en un lado de venta,
Entorno basado en
único entorno basado en Internet para realizar operaciones comerciales. También usamos el término mercado de
Internet para realizar operaciones
red para referirnos a los sistemas de mercadeo, distribución y ventas basados en Internet.
comerciales

Las redes industriales privadas también surgieron en la última década como extensiones naturales de los
sistemas EDI y las estrechas relaciones existentes que se desarrollaron entre las grandes empresas industriales
y sus proveedores de confianza. Descritas con más detalle en la Sección 12.5, las redes industriales privadas redes industriales

(a veces también denominadas intercambio comercial privado, o PTX, por sus siglas en inglés) son entornos de privadas (intercambio

comunicación basados en Internet que se extienden mucho más allá de las adquisiciones para abarcar mejoras comercial privado,
PTX)
en la eficiencia de la cadena de suministro y un comercio verdaderamente colaborativo donde los compradores
Entornos de
trabajar con los vendedores para desarrollar y diseñar nuevos productos.
comunicación

basados en Internet que se


EL CRECIMIENTO DEL COMERCIO ELECTRÓNICO B2B
extienden mucho más allá de las
La Figura 12.2 ilustra el crecimiento del comercio electrónico B2B, así como el del comercio B2B tradicional, adquisiciones para abarcar un
durante el período 2012-2021. Sin embargo, centrémonos en el crecimiento del comercio electrónico B2B durante comercio verdaderamente colaborativo

el período 2017-2021. Durante este tiempo, se proyecta que el comercio electrónico B2B crezca de
aproximadamente $ 6,3 billones en 2017 (alrededor del 47 % del comercio B2B total en los Estados Unidos) a $
7,6 billones (50 % del comercio B2B total) en 2021. Varias observaciones son importantes para nota con respecto
a la figura 12.2. En primer lugar, muestra que la creencia inicial de que los mercados en línea se convertirían en
la forma dominante de comercio electrónico B2B no se sustenta a pesar de que su tasa de crecimiento ha
aumentado a medida que empresas como Amazon y eBay establecen mercados en la red.
En segundo lugar, las redes industriales privadas juegan un papel dominante en el comercio electrónico B2B,
tanto ahora como en el futuro. En tercer lugar, el comercio electrónico B2B no EDI es el tipo de comercio
electrónico B2B de más rápido crecimiento . Sin embargo, EDI sigue siendo bastante común y sigue siendo un
caballo de batalla del comercio B2B, aunque se espera que su crecimiento sea relativamente plano en los próximos cuatro años.
No todas las industrias se verán afectadas de manera similar por el comercio electrónico B2B, ni todas las
industrias se beneficiarán de manera similar de B2B. Varios factores influyen en la velocidad con la que las industrias
Machine Translated by Google

780 CAPÍTULO 12 Comercio electrónico B2B: gestión de la cadena de suministro y comercio colaborativo

FIGURA 12.2 CRECIMIENTO DEL COMERCIO ELECTRÓNICO B2B EN ESTADOS UNIDOS

Las redes industriales privadas son la forma de comercio electrónico B2B de más rápido crecimiento, que incluye EDI, mercados B2B Net y mercados industriales
privados.
FUENTES: Basado en datos de la Oficina del Censo de EE. UU., 2017; estimaciones de los autores.

migrar al comercio electrónico B2B y el volumen de transacciones. Se puede esperar que aquellas industrias en las que
ya existe una utilización significativa de EDI (lo que indica una concentración de compradores y proveedores) y grandes
inversiones en tecnología de la información e infraestructura de Internet pasen primero y más rápido a la utilización del
comercio electrónico B2B. Las industrias aeroespacial y de defensa, informática y equipos industriales cumplen estos
criterios. Donde el mercado está altamente concentrado en el lado de la compra o la venta, o en ambos, las condiciones
también están maduras para un rápido crecimiento del comercio electrónico B2B, como en las industrias de energía y
química. En el caso de la atención médica, el gobierno federal, los proveedores de atención médica (médicos y hospitales)
y las principales compañías de seguros se están moviendo hacia un sistema nacional de registros médicos y el uso de
Internet para administrar los pagos médicos. La coordinación de los distintos actores del sistema sanitario es un reto B2B
extraordinario.

Empresas como IBM y Microsoft, y empresas de servicios B2B como SAP Ariba, están ampliando el uso de ecosistemas
de información donde los proveedores de salud y las aseguradoras pueden compartir información.

BENEFICIOS POTENCIALES Y DESAFÍOS DEL COMERCIO ELECTRÓNICO B2B

Independientemente del tipo específico, el comercio B2B en su conjunto promete muchos beneficios estratégicos para
las empresas, tanto para los compradores como para los vendedores, y ganancias impresionantes para la economía. B2B
El comercio electrónico puede:

• Menores costos administrativos

• Menores costos de búsqueda para los compradores


Machine Translated by Google

El proceso de adquisición y las cadenas de suministro 781

• Reducir los costos de inventario aumentando la competencia entre los proveedores (aumentando el precio
transparencia) y reduciendo el inventario al mínimo

• Reduzca los costos de transacción al eliminar el papeleo y automatizar partes del proceso
proceso de curación

• Aumente la flexibilidad de la producción al garantizar la entrega de piezas justo en el momento adecuado


(conocido como producción justo a tiempo)

• Mejorar la calidad de los productos aumentando la cooperación entre compradores y vendedores y


reducir los problemas de calidad

• Reduzca el tiempo del ciclo del producto al compartir diseños y programas de producción con
proveedores

• Aumentar las oportunidades de colaboración con proveedores y distribuidores


• Crear una mayor transparencia de precios: la capacidad de ver los precios reales de compra y venta en
El mercado

• Aumentar la visibilidad y el intercambio de información en tiempo real entre todos los participantes en el
red de la cadena de suministro.

El comercio electrónico B2B también ofrece beneficios estratégicos potenciales para los pioneros para las empresas
individuales . Las empresas que muevan sus procesos de adquisición en línea primero experimentarán ganancias
impresionantes en productividad, reducción de costos y una introducción potencialmente mucho más rápida de productos
nuevos y de mayor calidad. Si bien estas ganancias pueden ser imitadas por otras empresas competidoras, también queda
claro a partir de la historia del comercio electrónico B2B que las empresas que realizan inversiones sostenidas en tecnología
de la información y el comercio electrónico B2B pueden adaptarse mucho más rápido a las nuevas tecnologías a medida
que surgen, creando una cadena de las ventajas del primer motor.
Si bien existen muchos beneficios potenciales para el comercio electrónico B2B, también existen riesgos y desafíos
considerables. A menudo, las cadenas de suministro del mundo real no brindan visibilidad de la cadena de suministro
porque carecen de datos de demanda, producción y logística en tiempo real, y tienen datos financieros inadecuados sobre
los proveedores. El resultado es una falla inesperada del proveedor y la interrupción de la cadena de suministro. Los
constructores de cadenas de suministro B2B a menudo tenían poca preocupación por los impactos ambientales de las
cadenas de suministro, la sensibilidad de las cadenas de suministro a los eventos naturales, los costos fluctuantes de
combustible y mano de obra, o el impacto de los valores públicos que involucran políticas laborales y ambientales. El
resultado es que muchas cadenas de suministro de Fortune 1000 son riesgosas, vulnerables y social y ambientalmente
insostenibles. Lea Insight on Society: ¿Dónde está mi iPad? Riesgos y vulnerabilidades de la cadena de suministro de Apple
para ver el impacto que tuvo el terremoto de Tohoku en Fukushima, Japón, en las cadenas de suministro globales, así como
el riesgo reputacional que representan las cadenas de suministro.

12.2 EL PROCESO DE ADQUISICIÓN Y LAS CADENAS DE SUMINISTRO

El tema del comercio electrónico B2B puede ser complejo porque hay muchas formas en que se
puede usar Internet para respaldar el intercambio de bienes y pagos entre organizaciones ,
cadenas de suministro eficientes y colaboración. En el nivel más básico, el comercio electrónico proceso de adquisición
B2B se trata de cambiar el proceso de adquisición (cómo las empresas comerciales compran los cómo las empresas compran los

bienes que necesitan para producir bienes que finalmente venderán a los consumidores) de miles bienes que necesitan para producir

de empresas en los Estados Unidos y el mundo. En el proceso de adquisición, las empresas compran bienes delos consumidores
bienes para
Machine Translated by Google

782 CAPÍTULO 12 Comercio electrónico B2B: gestión de la cadena de suministro y comercio colaborativo

PERSPECTIVA SOBRE LA SOCIEDAD

¿DÓNDE ESTÁ MI IPAD? RIESGO Y VULNERABILIDAD DE LA


CADENA DE SUMINISTRO

En 2011, se produjo un terremoto de blies fabricados a miles de kilómetros de distancia de sus plantas

magnitud 9,0 en la costa del norte de de ensamblaje final. La mayoría de estos fabricantes saben

Japón. El terremoto de Tohoku fue el quiénes son sus proveedores de primer nivel, pero pueden ser

más grande registrado en la historia e menos conscientes de quién los abastece, y así sucesivamente

inmediatamente creó una serie de olas de tsunami, en la línea de la telaraña industrial que constituye el mundo real

algunas de las cuales excedieron los 100 pies de altura de las cadenas de suministro. En ese momento, pocas empresas

y penetraron hasta seis millas tierra adentro. En su habían considerado el impacto de un terremoto en sus cadenas
camino se encontraban seis reactores nucleares costeros ende
Fuku
suministro, o una fusión nuclear, o incluso un colapso financiero

Prefectura de shima cerca de la ciudad de Okuma, el sitio de en el sistema bancario mundial , todos los riesgos típicos que se

energía nuclear más grande del mundo. Varios de los reactores encuentran en el mundo real.

nucleares explotaron y comenzaron a filtrar niveles peligrosos de Tome Apple, por ejemplo. En el desmontaje de un iPad de
radiación cuando las barras de combustible se derritieron a Apple después del terremoto, IHS iSuppli, una firma de investigación
temperaturas superiores a los 5.000 grados. de mercado, identificó al menos cinco componentes principales
El terremoto de Tohoku expuso debilidades y vulnerabilidades provenientes de proveedores japoneses , algunos de los cuales
significativas en las modernas cadenas de suministro B2B de hoy. estaban ubicados en el norte de Japón. No todos estos proveedores

La tecnología, la globalización del comercio y los altos niveles de se vieron directamente afectados por el terremoto, pero algunos

disparidad salarial entre los mundos desarrollado y subdesarrollado sí, y muchos tenían subproveedores de varios componentes
han llevado a una subcontratación masiva de la fabricación en pequeños difíciles de reemplazar que se vieron directamente
todo el mundo. Hoy en día, cada componente de cada producto afectados. Por ejemplo, las baterías de litio de forma inusual del

manufacturado es examinado cuidadosamente por ingenieros y iPad y el iPhone usaban un polímero crucial fabricado por Kureha,
gerentes financieros de la compañía con miras a encontrar el una empresa japonesa en la zona de contaminación nuclear.
fabricante de menor costo y mayor calidad . La producción Kureha controlaba el 70% de la producción mundial de este
inevitablemente tiende a concentrarse en empresas individuales polímero. Apple no fue el único fabricante de productos de

a las que se les dan volúmenes de pedidos muy altos si pueden consumo muy afectado: los chips de computadora están
cumplir con el precio. Los pedidos grandes facilitan el suministro construidos sobre obleas de silicio, y el 25% del suministro mundial
de precios más bajos debido a las economías de escala. en ese momento lo fabricaban dos fabricantes japoneses, los
cuales tuvieron que cerrar la producción de obleas. Unos años

Sin embargo, cuando concentra la producción a nivel mundial con más tarde, un desmontaje del iPhone 6 Plus por parte de IHS iSup
solo unos pocos proveedores, también concentra el riesgo. pli descubrió que Apple había aprendido la lección y diversificó su

Como resultado, la base de fabricación mundial se ha vuelto cadena de suministro al tener a menudo dos fabricantes para los

menos redundante, flexible y adaptable que las antiguas cadenas mismos componentes provenientes de diferentes países, y también

de suministro tradicionales. Las interdependencias se han fabricar varios componentes. en diferentes partes del globo. Por

convertido en una máquina fuertemente acoplada que es bastante ejemplo, la pantalla retina se fabrica tanto en Japón como en

frágil. La evaluación de riesgos en las cadenas de suministro ha Corea, mientras que el procesador se fabrica tanto en Taiwán
sido débil o inexistente. como en Corea.

Las computadoras, los teléfonos celulares, los tractores,


los aviones y los automóviles son solo algunos de los bienes

manufacturados complejos que dependen de partes y subensamblajes.


Machine Translated by Google

El proceso de adquisición y las cadenas de suministro 783

y Corea; los chips NFC se fabrican en Holanda y Austria, mientras ha llevado a los esfuerzos del gobierno y la industria para

que el chip de audio es de Estados Unidos y el chip acelerómetro es certificar la seguridad de las fábricas en Bangladesh y

de Alemania . Apple está siguiendo la misma práctica con el iPhone responsabilizar a las empresas por las condiciones de trabajo.

7 y el próximo iPhone 8. Tampoco son solo los desastres naturales y los incendios

los que pueden interrumpir las líneas de suministro. En 2015, las

Apple no fue el único fabricante que aprendió una lección líneas de suministro de Asia a los Estados Unidos se cerraron por

sobre el riesgo de la cadena de suministro del terremoto de Japón: casi un mes por una huelga de estibadores que resultó en una

Boeing no tenía ensamblajes de fuselaje de fibra de carbono desaceleración de la producción de automóviles en todo Estados

fabricados en Japón; Ford y GM cerraron fábricas por falta de Unidos. Esto, a su vez, respaldó la producción de repuestos para

transmisiones japonesas; y Caterpillar redujeron la producción en automóviles en Asia. Se descubrió que Tailandia, el tercer mayor

sus fábricas en todo el mundo mientras intentaban asegurar exportador de pescado del mundo, utilizaba mano de obra esclava

proveedores alternativos. para recolectar pescado, y la Unión Europea prohibió su producto.

Muchas empresas estadounidenses vieron interrumpidos sus

El riesgo de la cadena de suministro implica más que suministros y necesitaban encontrar otros proveedores. Finalmente ,

interrupciones en la producción, como han descubierto Apple y se está volviendo evidente una nueva clase de riesgo en la cadena

muchas otras empresas. Las cadenas de suministro pueden generar de suministro: los riesgos de seguridad cibernética. Con cientos de

riesgos para la reputación cuando los proveedores clave se involucran proveedores, es muy difícil para una sola empresa compradora

en políticas y prácticas laborales y ambientales que son inaceptables evaluar la seguridad de los sistemas de sus proveedores. Reducir el

para las audiencias del mundo desarrollado. Por ejemplo, Apple fue número de proveedores es un método. Trabajar solo con socios de

atacada en los Estados Unidos y Europa después de que una confianza es otra. Sin embargo, sigue existiendo una gran

auditoría realizada por la Asociación para el Trabajo Justo descubriera oportunidad para que los ciberdelincuentes y los gobiernos

que los trabajadores de varias plantas de ensamblaje operadas por deshonestos interrumpan las cadenas de suministro globales.

el contratista de Apple, Foxconn, estaban expuestos a productos

químicos tóxicos y obligados a trabajar más de 60 horas a la semana Uno podría pensar que en la llamada economía global y de

en condiciones peligrosas. condiciones. Internet, las cadenas de suministro basadas en computadoras

También en 2012, un incendio en una fábrica de ropa en podrían ajustarse rápidamente y sin esfuerzo para encontrar nuevos

Dhaka, Bangladesh, mató a 117 trabajadores, en su mayoría mujeres proveedores para casi cualquier componente o material industrial en

y niños. Marcas reconocidas de Europa y Estados Unidos, entre ellas cuestión de minutos. Pensar

Walmart y el gigante español Inditex, producían ropa en esta fábrica. otra vez. Será necesario construir nuevas cadenas de suministro

Walmart afirmó que un subcontratista estaba usando esta fábrica sin que optimicen no solo el costo sino también la capacidad de

el conocimiento de Walmart. El incendio generó una protesta mundial supervivencia en caso de desastres, además de cumplir con las

y demandas éticas de los principales países consumidores de Europa

y Estados Unidos.

FUENTES: "Proveedor poco conocido preparado para beneficiarse del iPhone de Apple", Mhlnews.com, 18 de agosto de 2017; “La cadena de suministro del iPhone de Apple
comienza a acelerarse para el gran lanzamiento”, por Bob Ferrari, Theferrarigroup.com, 16 de mayo de 2017; “Informe de progreso de responsabilidad del proveedor de 2017”, de Apple
Inc., 27 de marzo de 2017; “Estos 5 eventos causaron las interrupciones de la cadena de suministro más costosas de 2016”, Supplychainbrain.com, 21 de febrero de 2017; “Otra introducción
del producto iPhone de Apple y desafíos e inquietudes adicionales en la cadena de suministro”, por Bob Ferrari, Theferrarigroup.com, 9 de septiembre de 2016; “Una mirada retrospectiva a
2015: las diez principales interrupciones de la cadena de suministro”, de DHL.com, febrero de 2016; “Las empresas financieras se enfrentan al riesgo cibernético en la cadena de suministro”,
por Rachael King, Wall Street Journal, 25 de mayo de 2015; “Apple vuelve a practicar la segmentación de la cadena de suministro y la mitigación de riesgos”, por Bob Ferrari,
Theferrarigroup.com, 23 de abril de 2015; “Supply Chain Slavery Comes Into Focus for Companies”, por Ben DiPietro, Wall Street Journal, 30 de marzo de 2015; “Asian Supply Lines Hit by
West Coast Ports”, Reuters, 16 de febrero de 2015; “Teardown muestra que el costo de construcción del iPhone 6 de Apple es de al menos $200”, por Arik Hesseldahl, Recode.net, 23 de
septiembre de 2014; “Infographic Breaks Down Apple's iPhone Supply Chain”, por Bryan Chaffin, MacObserver.com, 6 de agosto de 2013; “Bangladesh Factory, Site of Fire That Trapped
and Killed 7, Made European Brands”, de Julfikar Ali Manik y Jim Yardley, New York Times, 27 de enero de 2013; “Disrupciones: Demasiado silencio sobre las condiciones de trabajo”, por
Nick Bilton, New York Times, 8 de abril de 2012; “Audit Faults Apple Supplier”, por Jessica Vascellaro, Wall Street Journal, 30 de marzo de 2012; “Under the Hood of Apple's Tablet”, de Don
Clark, Wall Street Journal, 16 de marzo de 2012; “In China, Human Costs Are Built Into an iPad”, de Charles Duhigg y David Barboza, New York Times, 25 de enero de 2012; “Japan: The
Business After Shocks”, por Andrew Dowell, Wall Street Journal, 25 de marzo de 2011; “Algunos se preocupan de que el éxito de Apple esté ligado a Japón”, por Miguel Helft, New York
Times, 22 de marzo de 2011; “La crisis pone a prueba los eslabones débiles de la cadena de suministro”, por James Hookway y Aries Poon, Wall Street Journal, 18 de marzo de 2011;
“Caterpillar Warns of Supply Problems From Quake”, de Bob Tita, Wall Street Journal, 18 de marzo de 2011; “Lacking Parts, GM Will Close Plant”, de Nick Bunkley, New York Times, 17 de marzo de 2011.
Machine Translated by Google

784 CAPÍTULO 12 Comercio electrónico B2B: gestión de la cadena de suministro y comercio colaborativo

un conjunto de proveedores, y ellos a su vez compran sus insumos a un conjunto de proveedores. La cadena de
suministro incluye no solo las empresas en sí, sino también las relaciones entre ellas y los procesos que las conectan.

PASOS EN EL PROCESO DE ADQUISICIÓN

Hay siete pasos separados en el proceso de adquisición (ver Figura 12.3). Los primeros tres pasos
implican la decisión de a quién comprar y qué pagar: buscar proveedores de productos específicos;
calificar tanto a los vendedores como a los productos que venden; y negociar precios, términos de
crédito, requisitos de depósito en garantía, calidad y programación de la entrega. Una vez que se
identifica un proveedor, se emiten órdenes de compra, se envía una factura al comprador, se envían
los bienes y el comprador envía un pago. Cada uno de estos pasos en el proceso de adquisición se
compone de muchos procesos comerciales y subactividades independientes. Cada una de estas
actividades debe quedar registrada en los sistemas de información del vendedor, comprador y embarcador.
A menudo, esta entrada de datos no es automática e implica una gran cantidad de trabajo manual, llamadas
telefónicas, faxes y correos electrónicos.

bienes directos
TIPOS DE ADQUISICIÓN
bienes directamente involucrados

en el proceso de producción Dos distinciones son importantes para comprender cómo el comercio electrónico B2B puede mejorar el
proceso de adquisición. Primero, las empresas compran dos tipos de bienes a los proveedores: bienes
bienes indirectos
directos y bienes indirectos. Los bienes directos son bienes que intervienen integralmente en el proceso
todos los demás bienes que no
de producción; por ejemplo, cuando un fabricante de automóviles compra láminas de acero para la
participan directamente en el proceso
producción de carrocerías. Los bienes indirectos son todos los demás bienes que no intervienen directamente en el
de producción

FIGURA 12.3 EL PROCESO DE ADQUISICIÓN

El proceso de adquisición es una serie de pasos largos y complicados que involucran al vendedor, al comprador y a las compañías navieras en una serie de
transacciones conectadas.
Machine Translated by Google

El proceso de adquisición y las cadenas de suministro 785

proceso de producción, como suministros de oficina y productos de mantenimiento. A menudo, estos


bienes se denominan bienes MRO : productos para mantenimiento, reparación y operaciones. bienes MRO

En segundo lugar, las empresas utilizan dos métodos diferentes para comprar bienes: compra por productos para mantenimiento,

contrato y compra al contado. La compra por contrato implica acuerdos escritos a largo plazo para reparación y operaciones

comprar productos específicos, con términos y calidad acordados, durante un período prolongado. Por lo compra por contrato
general, las empresas compran bienes directos mediante contratos a largo plazo. Las compras al contado implica acuerdos escritos a
implican la compra de bienes en función de las necesidades inmediatas en mercados más grandes que largo plazo para comprar
involucran a muchos proveedores. Generalmente, las empresas usan compras al contado para bienes productos específicos, bajo

indirectos, aunque en algunos casos, las empresas también usan compras al contado para bienes directos. términos y calidad acordados,

Según algunas estimaciones, las compras al contado representan al menos entre el 15 % y el 20 % del por un período prolongado de

gasto total en adquisiciones (The Hackett Group, Inc., 2016, Gardner, 2014) . tiempo

Aunque el proceso de adquisición implica la compra de bienes, es extraordinariamente intensivo en compras al contado
información, lo que implica el movimiento de información entre muchos sistemas corporativos existentes. implica la compra de bienes
El proceso de adquisición actual también requiere mucha mano de obra, ya que involucra directamente a en función de las necesidades

más de 1 millón de empleados en los Estados Unidos, sin incluir a los que se dedican al transporte, las inmediatas en mercados más

finanzas, los seguros o la administración general de la oficina relacionada con el proceso. Los actores grandes que involucran a muchos proveedores

clave en el proceso de compras son los gerentes de compras. En última instancia, deciden a quién comprar,
qué comprar y en qué condiciones. Los gerentes de compras ("gerentes de compras" en la prensa
comercial) también son los principales responsables de la toma de decisiones para la adopción de
soluciones de comercio electrónico B2B. A medida que los gerentes de compras se familiarizan y se
sienten más cómodos con el comercio electrónico B2C en su vida personal, esperan cada vez más el
mismo tipo de experiencia de compra en el ámbito B2B.
Como resultado, los fabricantes, proveedores y distribuidores B2B se dan cuenta de que, para competir de
manera efectiva, deben prestar más atención a la experiencia del cliente en línea, tal como lo hacen sus
contrapartes B2C. Las funciones que ahora esperan los clientes B2B incluyen una funcionalidad de
búsqueda mejorada , precios de productos actualizados e información de disponibilidad, configuradores de
productos, soporte móvil, aplicaciones junto con sitios web, foros de soporte en línea, representantes de
servicio al cliente en vivo y una base de datos que contiene sus compras corporativas. historial, preferencias
de envío y datos de pago, y brinda soporte para pedidos repetidos.

CADENAS DE SUMINISTRO DE MÚLTIPLES NIVELES

Aunque la figura 12.3 capta parte de la complejidad del proceso de adquisición, es importante darse cuenta
de que las empresas compran miles de bienes a miles de proveedores.
Los proveedores, a su vez, deben comprar sus insumos a sus proveedores. Los grandes
fabricantes , como Ford Motor Company, tienen más de 20 000 proveedores de repuestos,
empaques y tecnología. El número de proveedores secundarios y terciarios es al menos igual de
grande. En conjunto, esta cadena de suministro extendida de múltiples niveles (la cadena de cadena de suministro de

varios niveles
proveedores primarios, secundarios y terciarios ) constituye un aspecto crucial de la infraestructura industrial de la economía.
La figura 12.4 muestra la cadena de suministro de varios niveles de una empresa. la cadena de proveedores
primarios, secundarios y
La cadena de suministro representada en la figura 12.4 es una cadena de tres niveles simplificada
terciarios
con fines ilustrativos. De hecho, las grandes empresas de Fortune 1000 tienen miles de proveedores, que
a su vez tienen miles de proveedores más pequeños. La cadena de suministro del mundo real suele tener
muchas capas de profundidad. La complejidad de la cadena de suministro sugiere una explosión
combinatoria. Suponiendo que un fabricante tiene cuatro proveedores primarios y cada uno tiene tres
proveedores primarios, y cada uno de estos tiene tres proveedores primarios, entonces el número total de proveedores en el
Machine Translated by Google

786 CAPÍTULO 12 Comercio electrónico B2B: gestión de la cadena de suministro y comercio colaborativo

cadena (incluida la empresa compradora) asciende a 53. Esta cifra no incluye a los transportistas, aseguradores y
financiadores involucrados en las transacciones.
Inmediatamente, puede ver en la figura 12.4 que el proceso de adquisición involucra una gran cantidad de
proveedores, cada uno de los cuales debe estar coordinado con las necesidades de producción del comprador final: la
empresa compradora. También puede comprender lo difícil que es administrar la cadena de suministro u obtener
visibilidad de la cadena de suministro simplemente por su tamaño y alcance.

VISIBILIDAD Y OTROS CONCEPTOS EN LA GESTIÓN DE LA CADENA DE SUMINISTRO

La naturaleza global y de múltiples niveles de las cadenas de suministro genera una serie de desafíos para los
visibilidad de la cadena de suministro administradores de la cadena de suministro. Un concepto central de las cadenas de suministro es la visibilidad
la medida en que las de la cadena de suministro, que se refiere a la capacidad de una empresa para monitorear la producción y
empresas compradoras los precios de sus proveedores de primer y segundo nivel, rastrear y administrar los pedidos de los proveedores
pueden controlar las
y administrar los proveedores de transporte y logística que se están mudando. los productos. Una cadena de
actividades de los proveedores suministro es visible cuando sabe exactamente lo que ha pedido a sus proveedores y cuál es su programa de
de segundo y tercer nivel
producción, y cuando puede rastrear los productos a través de empresas de envío y transporte por carretera
hasta su almacén de entrada. Con este conocimiento, los sistemas empresariales internos de la empresa
pueden producir programas de producción y desarrollar pronósticos financieros (Long, 2014; Cecere, 2014; Cecere, 2013).
En general, cuanto más invierten las empresas en cadenas de suministro habilitadas digitalmente, mayor es la
visibilidad que tienen los gerentes en el proceso (Caridia et. al., 2010).
Otros conceptos clave en la gestión de la cadena de suministro, y que también son desafíos centrales de
gestión, se describen en la Tabla 12.2.

FIGURA 12.4 LA CADENA DE SUMINISTRO DE MÚLTIPLES NIVELES

La cadena de suministro de cada empresa se compone de múltiples niveles de proveedores.


Machine Translated by Google

Tendencias en la gestión de la cadena de suministro y el comercio colaborativo 787

TABLA 12.2 CONCEPTOS Y DESAFÍOS EN LA CADENA DE SUMINISTRO


ADMINISTRACIÓN

CONCEPTO/RETO DESCRIPCIÓN

Visibilidad Capacidad para monitorear proveedores, pedidos, logística y precios.

Previsión de la demanda Informar a sus proveedores de la demanda futura

Programación de producción Informar a sus proveedores del programa de producción

Gestión de pedidos Seguimiento de pedidos a tus proveedores

Gestion de logistica Gestionar a sus socios logísticos en función de su programa


de producción

EL PAPEL DE LOS SISTEMAS INFORMÁTICOS LEGADOS EXISTENTES Y LA EMPRESA


SISTEMAS EN CADENAS DE SUMINISTRO

Lo que complica cualquier esfuerzo para coordinar las muchas empresas en una cadena de suministro es el
hecho de que cada empresa generalmente tiene su propio conjunto de sistemas informáticos heredados, a
veces de cosecha propia o personalizados, que no pueden pasar información fácilmente a otros sistemas. sistemas informáticos

heredados
Los sistemas informáticos heredados generalmente son sistemas empresariales más antiguos que se
Sistemas mainframe más antiguos
utilizan para administrar procesos comerciales clave dentro de una empresa en una variedad de áreas
utilizados para administrar procesos
funcionales de fabricación, logística, finanzas y recursos humanos. Los sistemas empresariales son sistemas
comerciales clave dentro de una
corporativos que se relacionan con todos los aspectos de la producción, incluidas las finanzas, los recursos
empresa en una variedad de áreas
humanos y las adquisiciones. Muchas grandes empresas globales de Fortune 500 han implementado funcionales

sistemas globales en toda la empresa de proveedores importantes como IBM, SAP, Oracle y otros. En
sistemas empresariales
general, los sistemas empresariales tienen un enfoque interno en los procesos de producción internos de la
sistemas de toda la empresa
empresa y solo se preocupan tangencialmente por los proveedores. Cada vez es más importante el software
que se relacionan con todos los
B2B dedicado basado en la nube más contemporáneo que se puede integrar con los sistemas empresariales
aspectos de la producción, incluidas
existentes. Empresas como IBM, Oracle y SAP han desarrollado SaaS (software como servicio) o sistemas
las finanzas, los recursos humanos
de gestión de la cadena de suministro basados en la nube bajo demanda que pueden funcionar sin problemas con sus ofertas heredadas.
y las adquisiciones
Los ingresos de la gestión de la cadena de suministro basada en la nube crecen un 25 % anual, aunque
muchas empresas prefieren mantener sus propios sistemas de gestión de la cadena de suministro en
sus nubes privadas en lugar de utilizar servicios de nube pública compartida (Chao, 2015; Accenture, 2014).

12.3 TENDENCIAS EN LA GESTIÓN DE LA CADENA DE


SUMINISTRO Y EL COMERCIO COLABORATIVO

Es imposible comprender la contribución real y potencial del comercio electrónico B2B, o los éxitos y fracasos gestión de la
de los proveedores y mercados de comercio electrónico B2B, sin comprender los esfuerzos continuos para cadena de suministro (SCM)
mejorar el proceso de adquisición a través de una variedad de programas de gestión de la cadena de se refiere a una amplia variedad

suministro que duran mucho tiempo. precedió al desarrollo del comercio electrónico. de actividades que utilizan las

La gestión de la cadena de suministro (SCM) se refiere a una amplia variedad de actividades que las empresas y las industrias para

empresas y las industrias utilizan para coordinar a los actores clave en su proceso de adquisición. En su coordinar a los actores clave en

mayor parte, los gerentes de adquisiciones de hoy todavía trabajan con teléfonos, correo electrónico, máquinas de fax,
su proceso de contratación
Machine Translated by Google

788 CAPÍTULO 12 Comercio electrónico B2B: gestión de la cadena de suministro y comercio colaborativo

conversaciones cara a cara e instinto, confiando en proveedores de confianza a largo plazo para sus compras
estratégicas de bienes directamente involucrados en el proceso de producción.
Ha habido una serie de desarrollos importantes en la gestión de la cadena de suministro en las últimas
dos décadas que establecieron las reglas básicas para comprender cómo funciona (o no funciona) el comercio
electrónico B2B . Estos desarrollos incluyen producción ajustada y justo a tiempo, simplificación de la cadena
de suministro, cadenas de suministro adaptables, cadenas de suministro sostenibles, intercambio electrónico
de datos (EDI), sistemas de gestión de la cadena de suministro y comercio colaborativo.

PRODUCCIÓN JUST-IN-TIME Y LEAN

Uno de los costos significativos en cualquier proceso de producción es el costo del inventario en
producción proceso: las piezas y suministros necesarios para producir un producto o servicio. Producción justo a tiempo
justo a tiempo es un método de gestión de costos de inventario que busca reducir el exceso de inventario al
un método de gestión de mínimo. En la producción justo a tiempo, las piezas necesarias para, por ejemplo, un automóvil,
costos de inventario que llegan a la fábrica de ensamblaje unas pocas horas o incluso minutos antes de que se conecten a un automóvil.
busca reducir el exceso de El pago de las piezas no se produce hasta que las piezas se acoplan a un vehículo en la línea de producción.
inventario al mínimo
En el pasado, los productores solían pedir suficientes piezas para una semana o incluso un mes de producción,
creando grandes y costosos amortiguadores en el proceso de producción.
producción Lean Estos amortiguadores aseguraban que las piezas casi siempre estarían disponibles, pero a un costo elevado.
un conjunto de métodos La producción ajustada es un conjunto de métodos y herramientas de producción que se centra en la
y herramientas de producción
eliminación de residuos a lo largo de la cadena de valor del cliente. Es una extensión del justo a tiempo más
que se enfoca en la eliminación
allá de la gestión de inventario a la gama completa de actividades que crean valor para el cliente. Originalmente,
de desperdicios a lo largo de la
los métodos justo a tiempo y esbeltos se implementaron con teléfonos, faxes y documentos en papel para
cadena de valor del cliente
coordinar el flujo de piezas en el inventario. Los sistemas de gestión de la cadena de suministro ahora han
automatizado en gran medida el proceso de adquisición de inventario de los proveedores y han hecho posibles
ahorros significativos a nivel mundial. Podría decirse que los sistemas de cadena de suministro contemporáneos
son la base del sistema de producción B2B global actual.

SIMPLIFICACIÓN DE LA CADENA DE SUMINISTRO

La simplificación
Muchas empresas manufactureras han pasado las últimas dos décadas reduciendo el tamaño de sus
de la cadena de cadenas de suministro y trabajando más de cerca con un grupo más pequeño de empresas proveedoras
suministro implica reducir el estratégicas para reducir tanto los costos del producto como los costos administrativos, mientras mejoran la
tamaño de la cadena de suministro calidad, una tendencia conocida como simplificación de la cadena de suministro. Siguiendo el ejemplo
y trabajar más de cerca con un de la industria japonesa, por ejemplo, la industria del automóvil ha reducido sistemáticamente el número de
grupo más pequeño de empresas sus proveedores en más del 50%. En lugar de licitaciones abiertas para pedidos, los grandes fabricantes
proveedoras estratégicas para han optado por trabajar con empresas proveedoras de socios estratégicos bajo contratos a largo plazo que
reducir tanto los costos del producto
garantizan el negocio del proveedor y también establecen objetivos de calidad, costo y tiempo. Estos
como los costos administrativos,
programas de asociación estratégica son esenciales para los modelos de producción justo a tiempo y, a
mientras se mejora la calidad.
menudo, implican el desarrollo y diseño de productos conjuntos, la integración de sistemas informáticos y el
acoplamiento apretado acoplamiento estrecho de los procesos de producción de dos o más empresas. El acoplamiento estrecho
un método para garantizar que los es un método para garantizar que los proveedores entreguen con precisión las piezas pedidas en un
proveedores entreguen con momento específico y en una ubicación particular, asegurando que el proceso de producción no se interrumpa por falta de pi
precisión las piezas pedidas, en

un momento específico y en un
CADENA DE SUMINISTRO CISNES NEGROS: CADENAS DE SUMINISTRO ADAPTATIVAS
lugar particular, para garantizar

que el proceso de producción no


Si bien las empresas han simplificado enormemente sus cadenas de suministro en la última década, también

se interrumpa por falta de piezas han buscado centralizarlas mediante la adopción de un único sistema de cadena de suministro global que integra
Machine Translated by Google

Tendencias en la gestión de la cadena de suministro y el comercio colaborativo 789

toda la información logística y de proveedores de la empresa en un solo sistema para toda la empresa. Las grandes
empresas de software como Oracle, IBM y SAP alientan a las empresas a adoptar una visión del mundo de "un
mundo, una empresa, una base de datos" para toda la empresa a fin de lograr economías de escala, simplicidad y
optimizar el costo y el valor global.
Comenzando en serio en el año 2000, los gerentes de los países desarrollados utilizaron estas nuevas
capacidades tecnológicas para llevar la fabricación y la producción a las regiones de mano de obra más barata del
mundo, específicamente China y el Sudeste Asiático. Este movimiento de producción hacia Asia también fue
posible gracias a la entrada de China en la Organización Mundial del Comercio en 2001. De repente, era tanto
tecnológica como políticamente posible concentrar la producción donde fuera posible en la región de menor costo
del mundo. Estos desarrollos también fueron respaldados por combustible de bajo costo, que hizo que tanto el
envío transoceánico como la producción fueran económicos, y por la relativa estabilidad política en la región.

Para 2005, muchos economistas creían que había surgido un nuevo orden económico mundial basado en mano
de obra barata en Asia capaz de producir productos económicos para los consumidores occidentales, ganancias
para las empresas globales y la apertura de los mercados asiáticos a bienes y productos financieros occidentales
sofisticados.
Resulta que hubo muchos riesgos y costos en esta estrategia de concentrar la
producción en un mundo de inestabilidad económica, financiera, política e incluso geológica.
Hoy en día, los gerentes deben tener más cuidado al equilibrar las ganancias en eficiencia de una cadena de
suministro altamente centralizada, con los riesgos inherentes a dicha estrategia (Long, 2014). Por ejemplo, en la
crisis financiera mundial de 2007–2009, depender de proveedores en partes de Europa donde las monedas y las
tasas de interés fluctuaron expuso en gran medida a muchas empresas a costos más altos de lo previsto. De
repente, los proveedores clave no pudieron obtener financiación para su producción o envíos. En 2016, el voto del
Reino Unido para abandonar la Unión Europea (comúnmente conocido como Brexit) sacudió las cadenas de
suministro europeas. Y como aprendió en el caso de Insight on Society, el terremoto y el tsunami de 2011 en Japón
tuvieron un impacto significativo en las cadenas de suministro en varias industrias en todo el mundo. En 2016, otro
terremoto, esta vez en el sur de Taiwán, tuvo un impacto similar. Taiwán es el centro mundial de fabricación de
obleas de circuitos integrados y representa el 70 % de la producción mundial de chips de procesador utilizados por
Apple, IBM, Microsoft y cientos de otras empresas (Resilinc, 2016; DHL, 2016).

En los últimos años, la tecnología se ha convertido en una fuente importante de interrupciones en la cadena de
suministro, con interrupciones importantes debido a fallas en los servicios basados en la nube y ataques cibernéticos
(Allianz, 2017; Resilinc, 2016; Rossi, 2015).
Los riesgos y costos de las cadenas de suministro extendidas y concentradas han comenzado a cambiar las
estrategias corporativas (Chopra y Sodhi, 2014). Para hacer frente a los eventos mundiales impredecibles, las
empresas están tomando medidas para crear cadenas de suministro adaptables que les permitan reaccionar cadena de suministro adaptativa

ante las interrupciones en la cadena de suministro en una región en particular trasladando la producción a una región diferente.
permite a las empresas reaccionar

Muchas empresas están dividiendo los sistemas de cadena de suministro global única en cadenas de suministro ante las interrupciones en la cadena

regionales o basadas en productos y reduciendo el nivel de centralización. Usando cadenas de suministro de suministro en una región en

particular trasladando la producción


adaptables, las empresas pueden decidir ubicar parte de la producción de piezas en América Latina, por ejemplo,
a una región diferente
en lugar de tener toda su producción o proveedores en un solo país, como Japón o China. Podrán trasladar la
producción de todo el mundo a puertos seguros temporales. Esto puede resultar en costos más altos a corto plazo,
pero brinda una protección sustancial contra riesgos a largo plazo en caso de que una sola región sufra una
interrupción. Cada vez más, las cadenas de suministro se están construyendo sobre la base de la suposición de
que las interrupciones globales en el suministro son inevitables, pero no predecibles. El enfoque actual está en
cadenas de suministro de costo óptimo, no de bajo costo, y más
Machine Translated by Google

790 CAPÍTULO 12 Comercio electrónico B2B: gestión de la cadena de suministro y comercio colaborativo

fabricación distribuida junto con cadenas de suministro más flexibles que pueden cambiar de manera confiable
de áreas de alto riesgo a áreas de bajo riesgo. La fabricación regional significa cadenas de suministro más cortas
que pueden responder rápidamente a los gustos cambiantes de los consumidores y los niveles de demanda
(PriceWater houseCoopers y MIT Forum for Supply Chain Innovation, 2015; Cachon y Swinney, 2011).

CADENAS DE SUMINISTRO RESPONSABLES: ESTÁNDARES LABORALES

cadena de suministro Las cadenas de suministro responsables son aquellas en las que las condiciones laborales en los países
responsable productores subdesarrollados con bajos salarios son visibles y moralmente aceptables para los consumidores
uno en el que las
finales en las sociedades industriales más desarrolladas. Durante gran parte del siglo pasado, los fabricantes
condiciones laborales en los estadounidenses y europeos con cadenas de suministro globales con grandes instalaciones de producción en el
países productores
extranjero trataron de ocultar las realidades de sus fábricas en el extranjero a los periodistas occidentales y a los
subdesarrollados y con bajos
ciudadanos comunes. Para las empresas globales con largas cadenas de suministro, la visibilidad no significaba
salarios sean visibles y
que sus consumidores pudieran entender cómo se fabricaban sus productos.
moralmente aceptables para los
A partir de 2000, y en parte debido al creciente poder de Internet para empoderar a los periodistas
consumidores finales en las
sociedades industriales más desarrolladas ciudadanos de todo el mundo, las realidades de las cadenas de suministro globales se han vuelto poco a poco
más transparentes para el público. Por ejemplo, durante gran parte de la última década, a partir de 1997, Nike, el
fabricante de artículos deportivos más grande del mundo, ha sido objeto de intensas críticas por explotar a los
trabajadores extranjeros, operar talleres clandestinos, emplear niños y permitir condiciones peligrosas en sus
fábricas subcontratadas. Como resultado, Nike ha introducido cambios significativos en su cadena de suministro
global. Bangladesh es una fuente continua de incendios en fábricas de ropa que comenzaron con el incendio de
Dhakka en 2010, el derrumbe del edificio de la fábrica Rena Plaza en 2013 y el segundo incendio en Dhakka en
2015, todos los cuales resultaron en muertes y lesiones entre los trabajadores. Alrededor del 80% de los ingresos
por exportaciones de Bangladesh provienen de la fabricación de prendas para marcas globales como Walmart,
H&M, JCPenney, Zara y otras.

Con el surgimiento de cadenas de suministro verdaderamente globales y los cambios políticos en la


Organización Mundial del Comercio, que abrió los mercados europeos y estadounidenses a los bienes y servicios
asiáticos, muchos, si no la mayoría, de los productos electrónicos, juguetes, cosméticos, suministros industriales,
calzado, las prendas de vestir y otros bienes consumidos en el mundo desarrollado son fabricados por
trabajadores en fábricas en el mundo menos desarrollado, principalmente en Asia y América Latina.
Desafortunadamente, pero comprensiblemente, las condiciones laborales en estas fábricas en la mayoría de los
casos no cumplen con los estándares laborales mínimos de Europa o América, a pesar de que estas fábricas
pagan salarios más altos y ofrecen mejores condiciones laborales que otros trabajos locales en el país anfitrión.
En muchos casos, el costo para un trabajador de no tener un trabajo en lo que, según los estándares occidentales,
son condiciones laborales horribles es hundirse más en la pobreza y en condiciones aún peores. Muchos señalan
que las condiciones laborales eran brutales en los Estados Unidos y Europa en el siglo XIX y principios del XX,
cuando estos países estaban construyendo economías industriales y, por lo tanto, las condiciones que existen
hoy en las fábricas en el extranjero no son peores que las de los países desarrollados en sus primeros años .
años de rápida industrialización.

El argumento da como resultado un doloroso dilema ético, una terrible compensación: los bienes
manufacturados baratos que aumentan el bienestar del consumidor en los países desarrollados parecen
requerir la miseria humana en los países menos desarrollados. De hecho, estos trabajos nunca habrían sido
Machine Translated by Google

Tendencias en la gestión de la cadena de suministro y el comercio colaborativo 791

se mudaron a partes menos desarrolladas del mundo sin un nivel de supervivencia excepcionalmente bajo, incluso,
salarios.
A pesar del argumento de que tener un trabajo es mejor que estar desempleado en países de bajos
salarios, o en cualquier país, existen algunas condiciones de trabajo que son completamente inaceptables para
los consumidores y, por lo tanto, para las empresas de los países desarrollados. Entre estas condiciones de
trabajo inaceptables se encuentran el trabajo esclavo o forzado, el trabajo infantil, la exposición rutinaria a
sustancias tóxicas, más de 48 horas de trabajo por semana, el acoso y el abuso, la explotación sexual y la
compensación por debajo del nivel mínimo de vida que deja sin ingresos disponibles. Estas prácticas fueron y
son, en algunos casos, típicas, y ciertamente no atípicas, en muchos países de bajos salarios.

Varios grupos en la última década han contribuido a los esfuerzos para hacer que las cadenas de suministro
globales sean transparentes para los periodistas y los ciudadanos, y para desarrollar estándares mínimos de
responsabilidad. Entre estos grupos se encuentran la Liga Nacional de Consumidores, Primero los Derechos
Humanos , la Red de Solidaridad de la Maquila, la Iniciativa de Equidad Global, la Campaña Ropa Limpia, la
Organización Internacional del Trabajo (ONU) y la Asociación por el Trabajo Justo (FLA). La FLA es una coalición
de empresas comerciales con producción en el extranjero y cadenas de suministro globales, universidades y
organizaciones privadas. Para las firmas miembro, la FLA realiza entrevistas con los trabajadores, realiza visitas
sin previo aviso a las fábricas para realizar un seguimiento del progreso e investiga las quejas. También son una
de las principales organizaciones internacionales de establecimiento de normas laborales (Fair Labor Association,
2012).
En 2012, la FLA publicó su investigación sobre Hon Hai Precision Industry Company (una empresa con
sede en Taiwán conocida como Foxconn), que ensambla casi todos los iPhone y iPad del mundo. Foxconn
opera lo que supuestamente es la fábrica más grande del mundo en Longhua, Shenzhen, donde más de 250.000
trabajadores ensamblan productos electrónicos.
La auditoría de las condiciones laborales en Foxconn fue autorizada por Apple, miembro de la FLA, y se basó
en 35.000 encuestas a trabajadores de la fábrica de Longhua. El informe encontró más de 50 infracciones
legales y de códigos (a veces en violación de las leyes chinas), incluida la exigencia de demasiadas horas de
trabajo a la semana (más de 60), no pagar a los trabajadores las horas extra y condiciones peligrosas que
lesionaron a los trabajadores (Fair Labor Association, 2012). ). Se siguen encontrando violaciones similares de
las normas laborales en Oriente Medio y Asia (Fair Labor Association, 2015).

CADENAS DE SUMINISTRO SOSTENIBLES: LEAN, MEAN Y VERDE


Los negocios sostenibles son un llamado para que las empresas tomen en cuenta los intereses sociales y
ecológicos, y no solo las ganancias corporativas, en todas sus tomas de decisiones en toda la empresa
( Oficina del Pacto Mundial de las Naciones Unidas y BSR, 2015). No es una pequeña petición. Desde que la
Comisión Mundial sobre Medio Ambiente y Desarrollo de las Naciones Unidas (WCED, por sus siglas en
inglés) publicó el primer informe completo sobre negocios sostenibles en 1987, las empresas de todo el
cadena de suministro
mundo han luchado con estos conceptos y, en algunos casos, los han ignorado o se han resistido a
sostenible
considerarlos simplemente como una amenaza a la rentabilidad sostenida. El informe de la comisión (Nuestro
Implica utilizar el
futuro común) abogó por un equilibrio de beneficios, desarrollo de la comunidad social y un impacto mínimo entorno más eficiente
en el medio ambiente mundial, incluida, por supuesto, la huella de carbono de las empresas. Hoy en día, el en cuanto a medios de
consenso entre las principales empresas de Europa, Asia y los Estados Unidos es que, a largo plazo y producción, distribución
mediante una planificación cuidadosa, los negocios sostenibles y las cadenas de suministro sostenibles son simplemente
y logística. buenos negocios.
Machine Translated by Google

792 CAPÍTULO 12 Comercio electrónico B2B: gestión de la cadena de suministro y comercio colaborativo

ness porque significa utilizar los medios de producción , distribución y logística más
eficientes con el medio ambiente. Estos métodos eficientes crean valor para los
consumidores, inversores y comunidades (Suering y Muller, 2008).
Las nociones de negocios sustentables han tenido un poderoso impacto en el pensamiento de la cadena de suministro.

En parte, estos esfuerzos son una buena gestión de riesgos: todos los países avanzados han fortalecido sustancialmente sus

regulaciones ambientales. Tiene sentido desde el punto de vista comercial que las empresas preparen métodos y operaciones

adecuados para este nuevo entorno.

Por ejemplo, todas las principales marcas y minoristas de textiles han anunciado planes para una cadena de suministro de

textiles más sostenible. Una de las industrias verdaderamente antiguas del mundo, la textil, sostiene a millones de trabajadores

mientras consume recursos extraordinarios: se necesitan 1,000 galones de agua para hacer una libra de algodón terminado (sus

jeans, por ejemplo).

Si bien el cultivo de algodón tiene sus problemas (fertilizante), el posterior teñido, acabado y limpieza del algodón lo convierte en el

contaminador industrial número uno en la Tierra. No es un asunto menor, entonces, que Walmart, Gap, Levi's, Nike y otros grandes

actores de la industria estén tomando medidas para reducir el impacto ambiental de sus operaciones al mejorar la eficiencia de toda

la cadena de suministro y distribución.

Con la ayuda de IBM, SAP y Oracle, otras empresas e industrias enteras están trabajando para desarrollar cadenas de

suministro sostenibles (IKEA, 2016). McKesson, el distribuidor de medicamentos más grande de América del Norte , utiliza la

Solución de gestión de sostenibilidad de la cadena de suministro (SCSM) de IBM para minimizar las emisiones de dióxido de

carbono en toda su cadena de suministro, al tiempo que reduce sus costos de distribución. SCSM (un paquete de análisis comercial

que funciona con el software B2B de IBM) puede determinar alternativas de refrigeración de bajo costo para ciertos medicamentos

(como insulina y vacunas), identificar la forma menos dañina para el medio ambiente de llevar nuevos productos a su red de

distribución y determinar la mejor forma de transporte de productos farmacéuticos

A los consumidores.

INTERCAMBIO ELECTRÓNICO DE DATOS (EDI)

Como se señaló en la sección anterior, el comercio electrónico B2B no se originó con Internet, sino que de hecho tiene sus raíces

en tecnologías como EDI que se desarrollaron por primera vez a mediados de los años setenta y ochenta. EDI es un protocolo de

comunicaciones ampliamente definido para el intercambio de documentos entre computadoras que utiliza estándares técnicos

desarrollados por el Instituto Nacional Estadounidense de Estándares (estándares ANSI X12) y organismos internacionales como

las Naciones Unidas (estándares EDIFACT).

EDI se desarrolló para reducir los costos, las demoras y los errores inherentes a los intercambios manuales de documentos,

como órdenes de compra, documentos de envío, listas de precios, pagos y datos de clientes. EDI difiere de un mensaje no

estructurado porque sus mensajes están organizados con campos distintos para cada uno de los datos importantes en una

transacción comercial, como la fecha de la transacción, el producto comprado, la cantidad, el nombre del remitente, la dirección y el

nombre del destinatario.

Cada industria importante en los Estados Unidos y en gran parte del mundo industrial tiene comités de industria EDI que

definen la estructura y los campos de información de los documentos electrónicos para esa industria. Las estimaciones indican que

las transacciones EDI de comercio electrónico B2B ascenderán a unos 3,2 billones de dólares en 2016, aproximadamente el 48 %

de todo el comercio electrónico B2B (Oficina del Censo de EE. UU., 2016; estimaciones de los autores). En este sentido, EDI sigue

siendo muy importante en el desarrollo del comercio electrónico B2B (Cecere, 2014).
Machine Translated by Google

Tendencias en la gestión de la cadena de suministro y el comercio colaborativo 793

EDI ha evolucionado significativamente desde la década de 1980 (ver Figura 12.5). Inicialmente,
EDI se centró en la automatización de documentos (Etapa 1). Los agentes de compras creaban órdenes
de compra electrónicamente y las enviaban a los socios comerciales, quienes a su vez enviaban avisos
de envío y cumplimiento de órdenes electrónicamente al comprador. Siguieron facturas, pagos y otros
documentos. Estas implementaciones tempranas reemplazaron el sistema postal para la transmisión de
documentos y dieron como resultado el envío de pedidos el mismo día (en lugar del retraso de una
semana causado por el sistema postal), errores reducidos y costos más bajos. La segunda etapa del
desarrollo de EDI comenzó a principios de la década de 1990, impulsada en gran medida por la
automatización de los procesos industriales internos y el movimiento hacia la producción justo a tiempo
y la producción continua. Los nuevos métodos de producción exigían una mayor flexibilidad en la
programación, el envío y la financiación de los suministros. EDI evolucionó para convertirse en una
herramienta para la reposición continua de inventario. EDI se utilizó para eliminar por completo las
órdenes de compra y otros documentos, reemplazándolos con programas de producción y saldos de
inventario. A las empresas proveedoras se les enviaban informes mensuales de requerimientos de producción y entregas programadas precisas

FIGURA 12.5 LA EVOLUCIÓN DEL EDI COMO MEDIO B2B

EDI ha evolucionado de un simple medio de comunicación digital de punto a punto a una herramienta de habilitación de
muchos a uno para la reposición continua de inventario.
Machine Translated by Google

794 CAPÍTULO 12 Comercio electrónico B2B: gestión de la cadena de suministro y comercio colaborativo

veces, y los pedidos se cumplirían continuamente, con el inventario y los pagos


ajustados al final de cada mes.
En la tercera etapa de EDI, que comenzó a mediados de la década de 1990, los proveedores tenían
acceso en línea a partes seleccionadas de los programas de producción y entrega de la empresa compradora
y, en virtud de contratos a largo plazo, debían cumplir con esos programas por su cuenta sin intervención .
por agentes de compras firmes. El movimiento hacia este modelo de acceso continuo en tiempo real de EDI
fue impulsado en la década de 1990 por grandes empresas de fabricación y procesos (como las empresas
petroleras y químicas) que estaban implementando sistemas empresariales. Estos sistemas requerían la
estandarización de los procesos comerciales y dieron como resultado la automatización de la producción, la
logística y muchos procesos financieros. Estos nuevos procesos requerían relaciones mucho más estrechas
con los proveedores y socios logísticos (transportistas marítimos y terrestres ), a quienes se les exigía ser
más precisos en la programación de entregas y más flexibles en la gestión de inventario. Este nivel de
precisión del proveedor nunca podría ser alcanzado económicamente por agentes de compras humanos. Esta
tercera etapa de EDI habilitó la era de la reposición continua. Por ejemplo, Walmart y Toys “R” Us brindan a
sus proveedores acceso a los inventarios de sus tiendas, y se espera que los proveedores mantengan las
existencias de artículos en el estante dentro de los objetivos preespecificados. Desarrollos similares ocurrieron
en la industria de comestibles.
En la actualidad, EDI debe verse como una tecnología habilitadora general que permite el intercambio
de información comercial crítica entre aplicaciones informáticas que soportan una amplia variedad de procesos
comerciales. EDI es una tecnología de red industrial importante, adecuada para respaldar las comunicaciones
entre un pequeño conjunto de socios estratégicos en relaciones comerciales directas a largo plazo. La
plataforma técnica de EDI ha cambiado de mainframes a computadoras personales, de centros de datos
corporativos a plataformas de software como servicio (SaaS) basadas en la nube (descritas a continuación).
EDI no es muy adecuado para el desarrollo de los mercados de Internet, donde miles de proveedores y
compradores se reúnen en un escenario digital para negociar precios. EDI admite comunicaciones bilaterales
directas entre un pequeño conjunto de empresas y no permite las relaciones multilaterales y dinámicas de un
verdadero mercado. EDI no brinda transparencia de precios entre una gran cantidad de proveedores, no se
escala fácilmente para incluir nuevos participantes y no es un entorno de comunicaciones en tiempo real.

EDI no tiene un entorno de comunicaciones enriquecido que pueda admitir simultáneamente mensajes de
correo electrónico, videoconferencias, intercambio de documentos gráficos, reuniones en red o creación y
administración de bases de datos flexibles y fáciles de usar.

MÓVIL B2B

Al igual que con el comercio B2C, los dispositivos móviles se han vuelto cada vez más importantes
en todos los aspectos del comercio electrónico B2B, a través de todos los pasos del proceso de
Trae el tuyo adquisición y a lo largo de la cadena de suministro. Cada vez más empresas han adoptado una
Los empleados de la política política Traiga su propio dispositivo (BYOD), en la que los empleados usan su teléfono inteligente,
de dispositivo (BYOD) usan tableta o computadora portátil personal en la red de la empresa, lo que ha ayudado a contribuir a su
su teléfono inteligente personal, creciente importancia en B2B.
tableta o computadora portátil
En el frente de adquisiciones, los compradores B2B utilizan cada vez más los dispositivos móviles para
en la red de la empresa
todas las fases del proceso de compra, desde el descubrimiento hasta la toma de decisiones y la compra real.
La mayoría de los compradores B2B en todo el mundo ahora creen que su dispositivo móvil es esencial para
su trabajo, según una encuesta reciente, con 84% de Millennials (edades 18-35, 76% de Gen-Xers
Machine Translated by Google

Tendencias en la gestión de la cadena de suministro y el comercio colaborativo 795

(de 36 a 51 años) y el 60 % de los Baby Boomers (de 52 años o más), todos afirman que los dispositivos
móviles son vitales (eMarketer, Inc., 2017a). Los compradores B2B quieren poder realizar pedidos utilizando
dispositivos móviles tal como lo hacen en el ámbito B2C, y esperan cada vez más que los sitios de comercio
electrónico B2B sean fácilmente accesibles desde dichos dispositivos, para poder iniciar un pedido desde un
dispositivo y finalizarlo. en su escritorio y viceversa, y poder obtener servicio al cliente en línea en sus
dispositivos móviles.

En el frente de la cadena de suministro, muchos proveedores de redes y software de la cadena de


suministro están mejorando sus ofertas brindando soporte para dispositivos y aplicaciones móviles. Por
ejemplo, Elementum proporciona una variedad de aplicaciones móviles que se ejecutan en una plataforma en
la nube para rastrear varios aspectos de la cadena de suministro y permitir la visibilidad de la cadena de
suministro. Por ejemplo, la aplicación Source de Elementum permite a las empresas identificar y responder a
los riesgos en su cadena de suministro, brindando alertas en tiempo real sobre eventos que pueden afectar el
suministro, la fabricación o la distribución de componentes de sus productos. La aplicación Situation Room de
Elementum ayuda a las empresas a monitorear la salud de su cadena de suministro al proporcionar un tablero
que proporciona un seguimiento en tiempo real de los indicadores clave de rendimiento (KPI) en la cadena de suministro.

B2B EN LA NUBE
En el enfoque tradicional de los sistemas empresariales B2B, las empresas se basan en sus sistemas de
producción empresarial locales existentes que realizan un seguimiento de sus procesos de fabricación y
distribución para incluir nuevas funciones que los conectan con los sistemas de sus proveedores. Este es un
proceso muy costoso que implica conectar a los proveedores uno a la vez, establecer los canales de
telecomunicaciones y gestionar los problemas de calidad de los datos, sin mencionar el costo de construir la
infraestructura de computadoras y telecomunicaciones para respaldar la coordinación de proveedores y
transacciones B2B. La computación en la nube (descrita en el Capítulo 3) se usa cada vez más para reducir
en gran medida el costo de construir y mantener sistemas B2B.

En los sistemas B2B basados en la nube, gran parte del gasto de los sistemas B2B se transfiere El sistema B2B basado

de la empresa a un proveedor de red B2B, a veces denominado centro de datos o plataforma B2B en la nube transfiere

(consulte la Figura 12.6). El propietario de la plataforma en la nube proporciona la capacidad informática gran parte del gasto de los

y de telecomunicaciones ; establece conexiones con los socios de la firma; proporciona software a sistemas B2B de la empresa a
un proveedor de red B2B, a
pedido (software como servicio o SaaS) para conectar los sistemas de la empresa a los sistemas de
veces denominado centro de
sus socios; realiza la coordinación y limpieza de datos; y administra la calidad de los datos para todos los miembros.
datos o plataforma B2B
Los efectos de red se aplican aquí: el costo de estas tareas y capacidades se distribuye entre todos los
miembros, lo que reduce los costos para todos. Los proveedores de redes B2B también brindan entornos de
comunicación y servicios de almacenamiento de archivos que permiten a los socios trabajar juntos más de
cerca y colaborar para mejorar el flujo de bienes y transacciones. Los proveedores de redes B2B cobran a los
clientes sobre la base de la demanda, en lugar de un porcentaje del valor de sus transacciones, dependiendo
de su utilización de la red. Los proveedores de B2B locales tradicionales y sistemas de gestión de la cadena
de suministro han respondido comprando redes B2B basadas en la nube en los últimos años. Por ejemplo,
SAP compró Ariba, una de las primeras y más grandes redes de transacciones B2B basadas en la nube, en
2012 por 4600 millones de dólares. Ariba Network de SAP Ariba automatiza más de 1,25 billones de dólares
en transacciones comerciales, colaboraciones e inteligencia comercial entre una amplia gama de proveedores,
empresas de envío y logística.
SAP, el mayor proveedor de sistemas empresariales de empresas, suministra software que soporta
Machine Translated by Google

796 CAPÍTULO 12 Comercio electrónico B2B: gestión de la cadena de suministro y comercio colaborativo

procesos comerciales internos. Otros proveedores de red B2B incluyen E2Open, GT Nexus
y Elementum.

sistemas de
A diferencia de los sistemas B2B tradicionales basados en empresas, las redes de datos B2B basadas en

gestión de la cadena de la nube se pueden implementar en períodos cortos de tiempo para responder a fusiones corporativas y mercados
suministro (SCM) que cambian rápidamente, como ilustra Insight on Technology: Your Shoes Are in the Cloud.
vincular continuamente

las actividades de SISTEMAS DE GESTIÓN DE LA CADENA DE SUMINISTRO

compra, fabricación y La simplificación de la cadena de suministro, el justo a tiempo y la producción ajustada, centrándose en
movimiento de productos de los
los socios estratégicos en el proceso de producción, los sistemas empresariales y el reabastecimiento
proveedores a las empresas
continuo de inventario son la base de los sistemas contemporáneos de gestión de la cadena de suministro (SCM).
compradoras, así como integrar
Los sistemas de gestión de la cadena de suministro (SCM) vinculan continuamente las actividades de
el lado de la demanda de la
compra, fabricación y movimiento de productos de los proveedores a las empresas compradoras, además
ecuación comercial al incluir el
de integrar el lado de la demanda de la ecuación comercial al incluir el sistema de entrada de pedidos en
sistema de entrada de pedidos en el

proceso
el proceso. Con un sistema SCM y un reabastecimiento continuo, el inventario se reduce considerablemente

FIGURA 12.6 PLATAFORMAS B2B BASADAS EN LA NUBE

Las plataformas B2B basadas en la nube integran los datos de los clientes, los procesos comerciales y los socios comerciales de una empresa en un sistema de software basado en la nube.

A las empresas se les cobra por la plataforma de hardware y software en función de la utilización, lo que reduce significativamente sus costos.
Machine Translated by Google

Tendencias en la gestión de la cadena de suministro y el comercio colaborativo 797

PERSPECTIVA SOBRE LA TECNOLOGÍA

TUS ZAPATOS ESTÁN EN LA NUBE

¿Alguna vez has usado Keds, Hush Pup pies, La capacidad de gestión se basó en el software empresarial

Merrells, Sperry Topsiders o Sauconys? Si es así, BusinessSuite de SAP. El software de SAP centralizó y consolidó

tiene un producto fabricado por Wolverine World sus operaciones en todas sus marcas y creó una plataforma de

Wide Inc. en sus pies. Aunque es posible que no sistema integrado para administrar la cadena de suministro, las

esté familiarizado con su nombre, Wolverine es uno de relaciones con los clientes , los pedidos y los informes financieros.

los diseñadores, fabricantes y comercializadores de calzado Sin embargo, el sistema no podía reconocer múltiples monedas,

deportivo, informal y de trabajo más grandes del mundo. El negocio idiomas o estándares globales. La contratación de nuevos

de la compañía se divide en cuatro segmentos: su grupo Outdoor & proveedores o establecimientos minoristas era un proceso costoso

Lifestyle incluye Merrell, Cat, Hush Puppies y Chaco. Su Grupo y, en ocasiones, prolongado. Las situaciones de falta de existencias

Boston incluye a Sperry, Saucony y Keds. The Heritage Group aumentaban debido a que la empresa no podía responder a las

comprende marcas como Wolverine , Cat, Bates, Harley-Davidson demandas de los minoristas de estilos específicos. Hacer coincidir el

y HyTest. Su grupo multimarca incluye Stride Rite y el negocio inventario con la demanda real se estaba volviendo más difícil a

directo al consumidor multimarca de la empresa. medida que las modas cambiaban rápidamente. Trabajar con

minoristas globales fue difícil a veces porque el sistema existente no

podía funcionar con diferentes idiomas y monedas. Muchos de los

minoristas globales más grandes de la compañía no se sentían

Wolverine se fundó en Grand Rapids, Michigan, en 1883, y cómodos realizando transacciones en dólares. En respuesta,

originalmente fabricó las botas que construyeron los ferrocarriles, Wolverine amplió su sistema empresarial SAP al adoptar las

los rascacielos y las autopistas de Estados Unidos. soluciones SAP Retail de la firma de software. Este nuevo sistema

Desde entonces, la empresa se ha expandido en gran tenía capacidades globales que permiten el uso de diferentes

medida mediante la compra de fabricantes de marcas reconocidas.


idiomas y monedas para transacciones y comunicaciones.

La empresa vende su calzado a través de minoristas nacionales,

ventas por catálogo y negocios directos al consumidor en varios


sitios web de comercio electrónico. comunicaciones El nuevo sistema también permitió a los gerentes

En 2016, Wolverine generó casi 2500 millones de dólares de Wol Verine, así como a sus socios minoristas, obtener una mayor

en ingresos. En 2012, compró un total de cuatro marcas, incluidas visibilidad en tiempo real de la demanda de los consumidores, la

Saucony y Keds, que aumentaron sus ingresos en mil millones de cadena de suministro y las operaciones de la tienda. Como resultado,

dólares en un solo año. La empresa tiene alrededor de 5.900 los desabastecimientos disminuyeron y los ingresos en las tiendas

empleados en todo el mundo. Los principales competidores de la minoristas aumentaron entre un 15 % y un 25 % en varios segmentos.

empresa son Nike (el gigante mundial con más de 30.000 millones Por el lado de los proveedores de sus operaciones,
de dólares en ingresos) y Deckers (con unos 1.800 millones de Wolverine también enfrentó desafíos significativos. En
dólares en ingresos). Se estima que el mercado mundial de calzado 2012, compró cuatro marcas, incluidas Saucony y Keds,
es de unos 250.000 millones de dólares, con una tasa de crecimiento que aumentaron sus ingresos en mil millones de dólares
anual del 3,6 %. en un solo año. La adquisición podría haber abrumado
Al igual que muchos fabricantes mundiales de bienes rápidamente los sistemas de su cadena de suministro nacional.
de consumo , Wolverine se ha enfrentado a una serie de Su sistema empresarial SAP era un sistema muy grande
desafíos en la gestión de su cadena de suministro global y tradicional en las instalaciones que fue diseñado para mejorar
sus procesos de venta y distribución minorista. A principios de la cadena de suministro de Wolverine, y no todo el ecosistema
la década de 2000, la cadena de suministro de Wolverine gestionaba
de fabricación, logística y

(continuado)
Machine Translated by Google

798 CAPÍTULO 12 Comercio electrónico B2B: gestión de la cadena de suministro y comercio colaborativo

firmas financieras que trabajan con Wolverine para rentas Además de Wolverine, los clientes de
fabricar y distribuir zapatos. En ese momento, Wolverine GT Nexus incluyen a Adidas, Nike, Caterpillar,
tenía más de 200 proveedores en 120 países y cada uno Columbia Sportswear, DHL, Home Depot, Levi
tenía su propio software de cadena de suministro , e Strauss, Pfizer y UPS, entre muchos otros.
integrarlos en una única plataforma era inimaginable, costoso Con GT Nexus, Wolverine puede proporcionar a sus
y requería mucho tiempo. proveedores, minoristas, socios financieros y de logística un
No había una manera fácil (o económica) de ampliar su inicio de sesión único en la cadena de suministro global de Wolverine.
sistema de cadena de suministro existente para incluir a Los gerentes de Wolverine y sus socios de suministro pueden
todos sus socios y sus millones de transacciones. Fue difícil ver toda la cadena de suministro, desde los proveedores de
para sus proveedores globales suscribirse al sistema materias primas hasta los fabricantes, los transportistas y, en
doméstico de Wolverine, el sistema de pago estaba última instancia, los pedidos de las tiendas minoristas. Con
desactualizado y la logística y las finanzas no eran sus nuevos sistemas de suministro y distribución
compatibles con el sistema existente. implementados, Wolverine puede detectar tiendas y marcas
Para obtener ayuda, Wolverine recurrió a GT Nexus, de bajo rendimiento. Durante 2016, la evaluación de su
un proveedor de una plataforma de cadena de suministro cadena de suministro le permitió consolidar a sus socios
basada en la nube. GT Nexus es una red de redes de fabricantes y reducir la cantidad de fábricas de las que
cadena de suministro que permite a las empresas vincular obtiene productos en casi un tercio, mientras que al mismo
sus propios sistemas de cadena de suministro en una tiempo diversificó la ubicación de esos socios fabricantes.
plataforma global y comunicarse con sus socios, que pueden Wolverine anticipa que estas acciones le permitirán reducir
ser fabricantes, empresas de transporte, firmas financieras los costos de los productos.
y minoristas. A diferencia del software empresarial tradicional, En 2015, Infor, uno de los principales proveedores
Wolverine no compra el paquete, ni paga los costos mundiales de software de planificación de recursos
mensuales de alquiler, ni aloja el software en sus servidores. empresariales, adquirió GT Nexus por 675 millones de
En su lugar, GT Nexus ofrece un modelo de software como dólares. El negocio de Infor se centra en las aplicaciones
servicio (SaaS) de pago por uso a pedido . Algunos de los dentro de una empresa y cuenta entre sus clientes con 18
los servicios proporcionados incluyen habilitación de de las principales empresas aeroespaciales, todas las 10
proveedores, seguimiento financiero desde la compra hasta principales empresas farmacéuticas y 17 de los 20 principales
el pago, seguimiento de embalaje y envío, financiación de distribuidores industriales. Agregar GT Nexus ha permitido a
transacciones, contratación de fletes, auditoría, documentación Infor expandir su alcance más allá de los muros de una
y aduanas, y seguimiento en tránsito. GT Nexus se anuncia organización en su cadena de suministro y permitir que las
a sí mismo como una plataforma de gestión de la cadena de empresas integren mejor los datos de comercialización,
suministro global basada en la nube y bajo demanda. En la marketing y demanda en la gestión de la cadena de
actualidad, GT Nexus admite la gestión de la cadena de suministro. En 2017, Infor anunció una serie de nuevas
suministro en 25ÿ000 empresas, tiene más de 100ÿ000 capacidades para GT Nexus Commerce Network, incluida la
usuarios y administra aproximadamente $500ÿ000 millones nueva visibilidad de la cadena de suministro y la funcionalidad
en transacciones. También facilita más de $ 20 mil millones de la aplicación móvil que, en conjunto, permiten a los
clientes
en pagos entre compradores y sus proveedores en 90 países y en monitorear más fácilmente las operaciones de su cadena de suministro
ocho cur

FUENTES: "Acerca de nosotros", Wolverineworldwide.com, consultado el 28 de agosto de 2017; "Acerca de GT Nexus", Gtnexus.com, consultado el 28 de agosto de
2017; “Infor Expands the Power of the GT Nexus Commerce Network”, por el personal de SCMR, Scmr.com, 22 de agosto de 2017; “Fabricación mundial de calzado: informe de
investigación de mercado”, IBISworld.com, julio de 2017; “Formulario 10k de Wolverine World Wide, Inc. para el año fiscal finalizado el 31 de diciembre de 2016”, 28 de febrero
de 2017; “Wolverine Worldwide anuncia avances en iniciativas estratégicas”, Prnewswire.com, 21 de diciembre de 2016; “Infor Seeks to Strengthen Cloud Footing with $675
Billion GT Nexus Buy”, por Katherine Noyes, Cio.com, 11 de agosto de 2015; “Cloud Hub Is a Good Fit for Footwear Company”, por Mary Pratt, CIO.com, 29 de mayo de 2014;
“Wolverine World Wide Achieving Business Clarity to Grow Retail Globally”, SAP Transformation Study, SAP.com, 6 de mayo de 2014; “Potenciando las redes de cadena de
suministro más receptivas y adaptables del mundo”, Gtnexus.com/about, mayo de 2014; “La cadena de suministro de calzado tiene la única versión de la verdad”, por Jane Bird,
Financial Times, 29 de enero de 2014.
Machine Translated by Google

Tendencias en la gestión de la cadena de suministro y el comercio colaborativo 799

FIGURA 12.7 SISTEMAS DE GESTIÓN DE LA CADENA DE SUMINISTRO

Los sistemas SCM coordinan las actividades de los proveedores, los transportistas y los sistemas de ingreso de pedidos para
automatizar el ingreso de pedidos a través de los procesos comerciales de producción, pago y envío. Cada vez más, los clientes,
así como los empleados que trabajan en toda la cadena de suministro, utilizan teléfonos inteligentes, tabletas y aplicaciones móviles
para realizar y coordinar pedidos.

y la producción comienza solo cuando se recibe un pedido (ver Figura 12.7). Estos sistemas permiten
métodos justo a tiempo y de producción ajustada.
Hewlett-Packard (HP) es una de las empresas de tecnología más grandes del mundo. Con
operaciones en 120 países, ventas en 43 monedas y 15 idiomas, HP es realmente una empresa global
con problemas de cadena de suministro global que se complicaron aún más a medida que HP se
expandió al realizar más de 200 adquisiciones en la última década. En 2017, HP tiene una de las cadenas
de suministro más grandes entre los fabricantes de tecnología de la información. Para hacer frente a una
de las cadenas de suministro más complejas del mundo, HP desarrolló un sistema de gestión de la
cadena de suministro basado en pedidos y basado en la web que comienza cuando un cliente realiza un
pedido en línea o recibe un pedido de un distribuidor. El pedido se envía desde el sistema de entrada de
pedidos al sistema de producción y entrega de HP. A partir de ahí, el pedido se envía a una de varias
empresas proveedoras contratistas de HP. Luego, el sistema del proveedor verifica el pedido con HP y
valida la configuración solicitada para garantizar que la PC se pueda fabricar (p. ej., que no falten piezas
ni falle una especificación de diseño establecida por HP). Luego, el pedido se envía a un sistema de
control de producción basado en computadora que emite un boleto de producción con código de barras
a los ensambladores de la fábrica. Simultáneamente, se envía un pedido de piezas al sistema de gestión
de inventario y almacén del proveedor. Un trabajador ensambla la computadora y luego la computadora
se empaqueta, etiqueta y envía al cliente. La entrega es supervisada y rastreada por el sistema de
gestión de la cadena de suministro de HP, que se vincula directamente con uno de
Machine Translated by Google

800 CAPÍTULO 12 Comercio electrónico B2B: gestión de la cadena de suministro y comercio colaborativo

varios sistemas de entrega al día siguiente. El tiempo transcurrido desde la entrada del pedido hasta el
envío es de 48 horas. Con este sistema, HP eliminó la necesidad de mantener PC en inventario, redujo el
tiempo de ciclo de una semana a 48 horas y redujo los errores. HP ha ampliado este sistema para
convertirlo en un sistema global de soporte, generación de informes y seguimiento de pedidos B2B para
clientes B2B de HP (Hewlett-Packard, 2017).
No son solo las grandes empresas de tecnología las que utilizan software de cadena de suministro.
No hay nada tan perecedero como la ropa interior de moda dada la tasa de cambio de la moda.
Under Armour, que es la marca atlética de rendimiento número 1 del mundo, utiliza software de SAP para
predecir las ventas, planificar el inventario y coordinar proveedores. Antes de usar estas herramientas,
Under Armour a menudo perdía ventas porque no producía suficientes artículos populares o producía en
exceso artículos que no se vendían (Daniels, 2016; SAP, 2015).

COMERCIO COLABORATIVO
El comercio colaborativo es una extensión directa de los sistemas de gestión de la cadena de suministro,
colaborativo así como la simplificación de la cadena de suministro. El comercio colaborativo se define como el uso de
comercio tecnologías digitales para permitir que las empresas diseñen, desarrollen, construyan, comercialicen y
El uso de gestionen productos de forma colaborativa a lo largo de sus ciclos de vida. Esta es una misión mucho más
tecnologías digitales amplia que EDI o simplemente administrar el flujo de información entre organizaciones. El comercio
para permitir que las
colaborativo implica un cambio definitivo de un enfoque de transacción a un enfoque de relación entre los
organizaciones diseñen,
participantes de la cadena de suministro. En lugar de tener una relación de confrontación a distancia con
desarrollen, construyan y
los proveedores, el comercio colaborativo fomenta el intercambio de información interna confidencial con
gestionar los productos a lo largo
proveedores y compradores. Gestionar el comercio colaborativo requiere saber exactamente qué información
de sus ciclos de vida
compartir con quién. El comercio colaborativo se extiende más allá de las actividades de gestión de la
cadena de suministro para incluir el desarrollo colaborativo de nuevos productos y servicios por parte de
múltiples empresas que cooperan.
Un buen ejemplo de comercio colaborativo es el esfuerzo a largo plazo de Procter & Gamble (P&G),
el fabricante más grande del mundo de productos para el cuidado personal y de la salud, desde la pasta
de dientes Crest hasta el jabón Tide, para trabajar con proveedores e incluso clientes para desarrollar el
50% de su línea de productos a lo largo del tiempo. En el pasado, por ejemplo, P&G diseñaba internamente
una botella o un paquete de producto y luego recurría a más de 100 proveedores de empaques para
averiguar cuánto costaría y tratar de negociarlo. Usando la red de compras de SAP Ariba, P&G les pide a
sus proveedores que propongan ideas innovadoras para empaques y precios. Yendo un paso más allá, el
sitio web de P&G, Pgconnectdevelop.com, solicita ideas de nuevos productos a proveedores y clientes.
Más del 50% de los nuevos productos de P&G se originan con aportes sustanciales de sus proveedores y
clientes. P&G también está colaborando con su mayor cliente en línea, Amazon, al ubicar sus operaciones
en el mismo lugar. P&G reserva espacio de almacenamiento para los productos de P&G comprados por
los clientes de Amazon. Amazon envía los productos a sus clientes directamente desde los almacenes de
P&G en lugar de enviarlos primero a los almacenes de Amazon y luego al consumidor. Esta colaboración
da como resultado que Amazon reduzca sus costos de envío y almacenamiento de productos, se vuelva
más competitivo en precio en comparación con Walmart y Costco, y reduzca el tiempo que tarda en llegar
a los hogares de los consumidores. Para P&G, la colaboración significa ahorros en los costos de transporte
incurridos en el transporte de productos a los almacenes de Amazon, y la ayuda de Amazon para impulsar
las ventas en línea de los productos de P&G.
Otras empresas conocidas que utilizan la colaboración para desarrollar y entregar productos incluyen
Machine Translated by Google

Tendencias en la gestión de la cadena de suministro y el comercio colaborativo 801

FIGURA 12.8 ELEMENTOS DE UN SISTEMA DE COMERCIO COLABORATIVO

Una aplicación de comercio colaborativo incluye un depósito en la nube donde los empleados de varias empresas diferentes
pueden almacenar dibujos de ingeniería y otros documentos. El software de flujo de trabajo determina quién puede ver estos
datos y qué reglas se aplicarán para mostrar los datos en estaciones de trabajo individuales.

Harley Davidson, Starbucks y el programa Ecomagination de GE (Hitachi Consulting, 2017;


Bowman, 2017; GE Sustainability, 2017).
Aunque el comercio colaborativo puede involucrar tanto a los clientes como a los proveedores
en el desarrollo de productos, en su mayor parte, se ocupa del desarrollo de un rico entorno de
comunicaciones para permitir el intercambio entre empresas de diseños, planes de producción,
niveles de inventario, cronogramas de entrega, y el desarrollo de productos compartidos (ver
Figura 12.8).
El comercio colaborativo es muy diferente de EDI, que es una tecnología para
comunicaciones estructuradas entre empresas. El comercio colaborativo es más como una
teleconferencia interactiva entre los miembros de la cadena de suministro. EDI y el comercio
colaborativo comparten una característica: no son mercados abiertos y competitivos, sino que,
técnicamente, son redes industriales privadas que conectan socios estratégicos en una cadena de suministro.

Colaboración 2.0: nube, web, social y móvil


La tecnología del comercio colaborativo ha cambiado mucho desde su inicio hace más de treinta
años con herramientas como Lotus Notes, que se usaba casi en su totalidad dentro de las
empresas para establecer un entorno en el que los empleados pudieran compartir ideas, notas
e ideas, y trabajar juntos en proyectos. Lo nuevo de las herramientas de colaboración hoy en día
es que el software y los datos se almacenan en servidores en la nube, donde es menos costoso
y fácil de actualizar; los empleados de muchas empresas suelen utilizar redes sociales como
Facebook y Twitter, mientras que otras empresas implementan su propia plataforma de red
social; la Web permite entornos colaborativos muy económicos; y la plataforma móvil de smartphones y tablets
Machine Translated by Google

802 CAPÍTULO 12 Comercio electrónico B2B: gestión de la cadena de suministro y comercio colaborativo

significa que la colaboración puede tener lugar en muchos más lugares y momentos. Las tecnologías de
colaboración han ampliado la colaboración de una plataforma dentro de la empresa a una herramienta
principal de colaboración B2B entre empresas.

Los sistemas de red de video de banda ancha como TelePresence de Cisco también desempeñan un
papel al permitir la colaboración frecuente ya larga distancia entre los socios de la cadena de suministro.
TelePresence es uno de varios sistemas de video de gran ancho de banda de diferentes proveedores que
dan a los usuarios la impresión de que están compartiendo espacio físico con otros participantes que, de
hecho, están ubicados de forma remota, a veces en el otro lado del mundo (Cisco Systems, Inc. y Vital
Images , 2016). Con las videoconferencias de Skype, incluso las pequeñas empresas pueden aprovechar las
plataformas de colaboración muy económicas a través de la Web o las plataformas móviles.
En la Sección 12.5, analizamos el comercio colaborativo con mayor profundidad como una tecnología
que habilita redes industriales privadas.

REDES SOCIALES Y B2B: LA EMPRESA SOCIAL EXTENDIDA


Es un pequeño paso desde la colaboración con vendedores, proveedores y clientes a una relación más
personal basada en conversaciones con los participantes en la cadena de suministro a través de las redes
sociales, tanto privadas como públicas. Aquí, las conversaciones y el intercambio de ideas son más
desestructurados, situacionales y personales. Los encargados de adquisiciones, los gerentes de las cadenas
de suministro y los gerentes de logística también son personas y participan en la misma cultura de redes
sociales proporcionada por LinkedIn, Facebook, Twitter, Instagram y muchas otras redes sociales públicas
como todos nosotros. Ser capaz de responder a los rápidos cambios que afectan a las cadenas de suministro
requiere algo más que un sitio web, un correo electrónico o llamadas telefónicas. Las redes sociales pueden
proporcionar las conexiones íntimas entre clientes, proveedores y socios logísticos que se necesitan para
mantener la cadena de suministro en funcionamiento y para tomar decisiones basadas en las condiciones
actuales.

Los participantes en la red de la cadena de suministro utilizan sus tabletas, teléfonos inteligentes y sitios
de redes sociales para comprar, programar, manejar excepciones y tomar decisiones con sus clientes y
proveedores B2B. En muchos casos, las redes sociales de la cadena de suministro son privadas, propiedad
de la empresa más grande en la red de la cadena de suministro. En otros casos, las empresas desarrollan
páginas de Facebook para organizar conversaciones entre los miembros de la red de la cadena de suministro.

Las redes sociales comienzan a ser herramientas comunes para los gerentes que se dedican al
comercio electrónico B2B. Los sitios de redes sociales públicas como Facebook y Twitter pueden ser excelentes para

coordinar el flujo de información entre los socios comerciales a través de la cadena de suministro.
Cisco está utilizando su sitio web, Twitter y Facebook para ejecutar campañas de nuevos productos para sus
clientes empresariales utilizando exclusivamente las redes sociales. Dell, como muchas empresas, utiliza su
canal de YouTube para involucrar a proveedores y clientes en conversaciones sobre productos existentes e
ideas para nuevos productos (eMarketer, 2017b; Cargill, 2015).

MARKETING B2B
A pesar del tamaño del comercio electrónico B2B, el marketing digital B2B aún representa solo una porción
relativamente pequeña de la cantidad total gastada en publicidad y marketing digital. Si bien parte de esta
disparidad se debe a la lentitud del cambio tecnológico en la cadena de suministro y la gestión de
adquisiciones, también refleja la naturaleza muy diferente de gran parte del comercio electrónico B2B en
comparación con el comercio electrónico B2C. El abastecimiento a largo plazo normalmente implica
Machine Translated by Google

Net Marketplaces: el lado vendedor de B2B 803

grandes compras con relaciones comerciales que pueden durar varios años o más. Los vendedores y compradores
pueden haberse conocido durante años, incluso décadas; se conocen las capacidades y la situación financiera de
las empresas. Ambas partes comparten una comprensión del precio y la calidad de lo que se intercambia en el
mercado. En estas situaciones, las tácticas de marketing minorista B2C no son adecuadas. En cambio, las relaciones
interpersonales, la creación de redes, la marca y el marketing de contenido informativo mediante libros blancos,
videos, podcasts, seminarios web, blogs, libros electrónicos, conferencias y asociaciones profesionales son las
principales y más efectivas herramientas de marketing (eMarketer, Inc., 2016a). , 2016b). El marketing de contenidos
se refiere al uso de medios informativos para promover las ventas en lugar de anunciar la disponibilidad y el precio
típicos de la publicidad de visualización y búsqueda en los mercados B2C (consulte el Capítulo 6). El correo
electrónico y las redes sociales desempeñan un papel en el marketing de contenidos al hacer que los clientes
potenciales conozcan los nuevos contenidos. Una encuesta reciente informó que más del 80 % de los especialistas
en marketing B2B utilizan el marketing de contenido, el marketing por correo electrónico y las redes sociales como
una forma de llegar y adquirir clientes (eMarketer, Inc., 2017b).
Sin embargo, en los mercados de compra al contado para MRO u otros productos básicos, el marketing B2B
utiliza muchas de las mismas tácticas y herramientas de marketing que se encuentran en el marketing B2C: anuncios
gráficos, marketing de motores de búsqueda, sitios web, canales de redes sociales, videos y anuncios móviles. El
uso de la publicidad móvil en el marketing B2B ha crecido a medida que los dispositivos móviles desempeñan un
papel más importante en los lugares de trabajo. Según un informe reciente de eMarketer, el 90 % de los especialistas
en marketing B2B encuestados usaban al menos algunas tecnologías de marketing móvil, y más del 70 %
caracterizaba su uso como avanzado o intermedio. Los sitios web y las aplicaciones compatibles con dispositivos
móviles se han convertido en prioridades importantes para los especialistas en marketing B2B. Si bien el marketing
móvil B2B está creciendo, todavía consume solo el 18 % de los presupuestos de marketing digital B2B (eMarketer, 2017a).
Otras tendencias en el marketing B2B incluyen sistemas de habilitación de ventas, el uso de análisis predictivos
y técnicas de marketing personalizadas. Los sistemas de habilitación de ventas realizan un seguimiento de los
clientes potenciales desarrollados a partir de sitios web, correo electrónico y aplicaciones móviles, y ayudan a la
fuerza de ventas a realizar un seguimiento de estos posibles clientes hasta el punto de compra. El análisis predictivo
ayuda a los especialistas en marketing B2B a estimar el valor de por vida de los clientes potenciales en función de
los datos de marketing anteriores. Una encuesta reciente de especialistas en marketing B2B encontró que el 70 %
usaba big data y análisis predictivo para mejorar su efectividad de marketing, lo que les permitía conocer y
comprender mejor a sus clientes objetivo y proporcionar una personalización más precisa y exacta (eMarketer, Inc.,
2017c, 2016b , 2016c).

12.4 MERCADOS NETOS: EL LADO DE VENTA DE B2B

Una de las visiones más convincentes del comercio electrónico B2B es la de un mercado en línea que pondría en
contacto a miles de proveedores fragmentados con cientos de importantes compradores de bienes industriales con
el fin de realizar un comercio sin fricciones. La esperanza era que estos proveedores compitieran entre sí en precio,
las transacciones fueran automatizadas y de bajo costo y, como resultado, el precio de los suministros industriales
bajaría . Al extraer tarifas de compradores y vendedores en cada transacción, los creadores de mercado intermediarios
de terceros podrían obtener ingresos significativos. Nos referimos a estos mercados en línea como mercados de red.
Los mercados netos son entornos digitales del lado de la venta que reúnen a proveedores y compradores. Estos
mercados de la red podrían escalar fácilmente a medida que aumentara el volumen simplemente agregando más
computadoras y equipos de comunicaciones.
Machine Translated by Google

804 CAPÍTULO 12 Comercio electrónico B2B: gestión de la cadena de suministro y comercio colaborativo

TABLA 12.3 CARACTERÍSTICAS DE LOS MERCADOS NETOS:


UN VOCABULARIO B2B

CARACTERÍSTICA SENTIDO

Parcialidad
Lado de venta frente a lado de compra frente a neutral. ¿Los intereses de quién se ven favorecidos: los

compradores, los vendedores o ningún sesgo?

Propiedad Industria vs tercero. ¿Quién es el dueño del mercado?

mecanismo de fijación de precios Catálogos de precio fijo, subastas, oferta/demanda y RFP/RFQ.

Alcance/Enfoque Mercados horizontales vs. verticales.

Creación de valor ¿Qué beneficios ofrecen a los clientes o proveedores?

Acceso al mercado En los mercados públicos, cualquier empresa puede ingresar, pero en los mercados privados, la
entrada es solo por invitación.

En la búsqueda de esta visión, surgieron más de 1500 mercados en la red en los primeros días del
comercio electrónico. Desafortunadamente, muchos de ellos han desaparecido desde entonces, pero
algunos aún sobreviven, y se les unen otros tipos de mercados en la red, algunos privados y otros
públicos, basados en diferentes suposiciones y modelos comerciales que son bastante exitosos.

CARACTERÍSTICAS DE LOS MERCADOS NETOS

Hay una variedad confusa de mercados de Internet hoy en día, y varias formas diferentes de
clasificarlos. Por ejemplo, algunos clasifican los mercados de red en función de sus mecanismos de
fijación de precios (precios fijos o precios más dinámicos, como negociación, subasta o oferta/
demanda), mientras que otros clasifican los mercados en función de las características de los
mercados a los que sirven (vertical versus horizontal, o del lado de la venta frente al lado de la
compra), o la propiedad de terceros intermediarios independientes (que es lo más común) o consorcios
propiedad de la industria. Aunque los principales beneficios y sesgos de los mercados de la red deben
determinarse caso por caso según los mecanismos de propiedad y fijación de precios, a menudo
ocurre que los mercados de la red están sesgados en contra de los proveedores porque pueden
obligar a los proveedores a revelar sus precios y precios . condiciones a otros proveedores en el
mercado. La tabla 12.3 describe algunas de las características importantes de los mercados de red.

TIPOS DE MERCADOS NETOS

Aunque cada una de estas distinciones ayuda a describir el fenómeno de los mercados de la red, no se
centran en la funcionalidad comercial central proporcionada, ni son capaces por sí mismos de describir
la variedad de los mercados de la red.
En la Figura 12.9, presentamos una clasificación de los mercados de la Red que se enfoca en
su funcionalidad comercial; es decir, lo que estos mercados de la red brindan a las empresas que
buscan soluciones. Usamos dos dimensiones de los mercados de la red para crear una tabla de
clasificación de cuatro celdas. Diferenciamos los mercados netos como proveedores de bienes
indirectos (bienes utilizados para respaldar la producción) o bienes directos (bienes utilizados en la
producción), y distinguimos los mercados como proveedores de compras contractuales (donde las compras toman
Machine Translated by Google

Net Marketplaces: el lado vendedor de B2B 805

FIGURA 12.9 TIPOS PUROS DE MERCADOS NETOS

Hay cuatro tipos principales de mercados en la red basados en la intersección de dos dimensiones: cómo compran las
empresas y qué compran. Una tercera dimensión, mercados horizontales versus mercados verticales, también distingue los
diferentes tipos de mercados de la red.

lugar a lo largo de muchos años de acuerdo con un contrato entre la empresa y su proveedor) o compras al
contado (donde las compras son esporádicas y anónimas: los proveedores y los compradores no tienen una
relación continua y es posible que no se conozcan). La intersección de estas dimensiones produce cuatro tipos
principales de mercados en la red que son relativamente sencillos : distribuidores electrónicos, redes de compras
electrónicas, intercambios y consorcios industriales.
Tenga en cuenta, sin embargo, que en el mundo real, algunos mercados de la red se pueden encontrar en varias
partes de esta figura a medida que los modelos comerciales cambian y las oportunidades aparecen y desaparecen.
Sin embargo, la discusión de los "tipos puros" de los mercados de Internet es un punto de partida útil.
Cada uno de estos mercados de la red busca brindar valor a los clientes de diferentes maneras.
Analizamos cada tipo de mercado de red con más detalle en las siguientes secciones.

Distribuidores electrónicos
e-distribuidor
Los distribuidores electrónicos son el tipo de mercado de Internet más común y más fácil de entender. proporciona un catálogo en
Un distribuidor electrónico proporciona un catálogo en línea que representa los productos de miles de fabricantes línea que representa los
directos (consulte la Figura 12.10). Los distribuidores electrónicos son intermediarios de propiedad independiente productos de miles de
que ofrecen a los clientes industriales una única fuente desde la que realizar pedidos indirectos . fabricantes directos
Machine Translated by Google

806 CAPÍTULO 12 Comercio electrónico B2B: gestión de la cadena de suministro y comercio colaborativo

FIGURA 12.10 DISTRIBUIDORES ELECTRÓNICOS

Los distribuidores electrónicos son empresas que reúnen los productos de miles de proveedores en un solo catálogo en línea para venderlos a
miles de empresas compradoras. Los distribuidores electrónicos a veces se denominan mercados de uno a muchos, un vendedor que atiende
a muchas empresas.

bienes (a menudo denominados MRO) en un lugar, según sea necesario. Un porcentaje significativo de las compras
corporativas no puede satisfacerse en virtud de los contratos existentes de una empresa y debe comprarse al contado.
Los distribuidores electrónicos ganan dinero cobrando un recargo sobre los productos que distribuyen.

Las organizaciones y empresas de todas las industrias requieren suministros MRO. La función MRO mantiene,
repara y opera edificios comerciales y mantiene toda la maquinaria de estos edificios, desde sistemas de calefacción,
ventilación y aire acondicionado hasta accesorios de iluminación .

Los distribuidores electrónicos operan en mercados horizontales porque sirven a muchas industrias diferentes con
productos de muchos proveedores diferentes. Los distribuidores electrónicos generalmente operan mercados públicos en
el sentido de que cualquier empresa puede realizar pedidos del catálogo, a diferencia de los mercados privados, donde la
membresía está restringida a empresas seleccionadas.
Los precios de los distribuidores electrónicos generalmente son fijos, pero los grandes clientes reciben descuentos
y otros incentivos para comprar, como crédito, informes sobre la actividad de la cuenta y formas limitadas de reglas de
compra comercial (por ejemplo, no se permiten compras superiores a $ 500 por un solo artículo sin un orden de compra).
Los principales beneficios que se ofrecen a los clientes industriales son costos de búsqueda más bajos, costos de
transacción más bajos, amplia selección, entrega rápida y precios bajos.
WW Grainger es uno de los ejemplos más citados de un distribuidor electrónico.
Grainger participa en el abastecimiento sistemático a largo plazo, así como en el abastecimiento puntual,
pero su énfasis está en el abastecimiento puntual. La misión de Grainger es convertirse en la principal
fuente mundial de proveedores de MRO. Su modelo de ingresos es el de un minorista típico: posee los productos
Machine Translated by Google

Net Marketplaces: el lado vendedor de B2B 807

y toma un recargo sobre los productos que vende a los clientes. El sitio web y las aplicaciones móviles de
Grainger brindan a los usuarios una versión digital del famoso catálogo de siete libras de Grainger, además
de otras piezas que no están disponibles en el catálogo (que suman alrededor de 1,4 millones de piezas),
así como un sistema completo de pedidos y pagos. En 2016, Grainger registró $3660 millones en ingresos
por comercio electrónico (46 % de sus ventas totales, un 14 % más que en 2014) (WW Grainger Inc., 2017).
McMaster-Carr, una meca de piezas industriales con sede en Nueva Jersey para maquinistas y fabricantes
de todo el mundo, es un distribuidor electrónico similar. NeweggBusiness es otro ejemplo de un distribuidor
electrónico, enfocado en productos de TI y de oficina. Como aprendió en el caso de apertura, Amazon
también ingresó al mercado de distribuidores B2B con AmazonSupply, con el objetivo de aprovechar su
infraestructura global de cumplimiento B2C en el ámbito B2B, y en 2015, la renombró como Amazon
Business. Amazon Business se dedica principalmente a las ventas al contado de productos comerciales y
proporciona una plataforma comercial para múltiples vendedores. eBay entró en la lucha de los distribuidores
electrónicos B2B al cambiar el nombre de su mercado eBay Business Supply en 2016. Mercado de la red de
compras electrónicas

Contratación electrónica intermediario de propiedad

independiente que conecta a


Un mercado de e-procurement Net es un intermediario de propiedad independiente que conecta cientos de proveedores en línea
a cientos de proveedores en línea que ofrecen millones de piezas de mantenimiento y reparación a que ofrecen millones de piezas
empresas comerciales que pagan tarifas para unirse al mercado (ver Figura 12.11). Los mercados de mantenimiento y reparación a
de E-procurement Net se utilizan normalmente para la compra contractual a largo plazo de bienes empresas comerciales que pagan

indirectos (MRO); crean mercados horizontales en línea, pero también brindan lugar para los miembros tarifas para unirse al mercado

FIGURA 12.11 MERCADOS NET DE CONTRATACIÓN ELECTRÓNICA

Los mercados de E-procurement Net agregan cientos de catálogos en un solo mercado y los ponen a disposición de
las empresas, a menudo de forma personalizada que refleja solo los proveedores deseados por las empresas participantes.
Machine Translated by Google

808 CAPÍTULO 12 Comercio electrónico B2B: gestión de la cadena de suministro y comercio colaborativo

abastecimiento de suministros MRO. Las empresas de compras electrónicas ganan dinero cobrando un
porcentaje de cada transacción, licenciando servicios de consultoría y software, y evaluando las tarifas de
uso de la red.
Las empresas de compras electrónicas amplían el modelo comercial de los distribuidores electrónicos más
simples al incluir los catálogos en línea de cientos de proveedores y ofrecer servicios de gestión de la cadena de
servicios de valor tanto a compradores como a vendedores. Los servicios de gestión de la cadena de valor (VCM)
gestión de la cadena de proporcionados por las empresas de compras electrónicas incluyen la automatización de todo el proceso de
valor (VCM)
compras de una empresa por parte del comprador y la automatización de los procesos comerciales de venta por
incluir la automatización de
parte del vendedor . Para los compradores, las empresas de compras electrónicas automatizan las órdenes de
todo el proceso de adquisición
compra, las solicitudes, el abastecimiento, el cumplimiento de las reglas comerciales, la facturación y el pago.
de una empresa por parte del
Para los proveedores, las empresas de compras electrónicas brindan creación de catálogos y administración de
comprador y la automatización
contenido, administración de pedidos, cumplimiento, facturación, envío y liquidación.
de los procesos comerciales de
venta por parte del vendedor
Los mercados de E-procurement Net a veces se denominan mercados de muchos a muchos . Están
mediadas por un tercero independiente que pretende representar tanto a los compradores como a los vendedores
y, por lo tanto, afirma ser neutral. Por otro lado, debido a que pueden incluir catálogos tanto de proveedores
competidores como de distribuidores electrónicos competidores, es probable que tengan un sesgo a favor de los
compradores. Sin embargo, al agregar grandes empresas compradoras a sus redes, brindan beneficios de
marketing distintivos para los proveedores y reducen los costos de adquisición de clientes.

Ariba destaca como uno de los hijos del cartel de la era B2B, una empresa nacida antes de tiempo. Con la
promesa de revolucionar el comercio entre empresas, Ariba comenzó en 1996 con la esperanza de construir una
red comercial global que vinculara a compradores y vendedores, una especie de eBay para los negocios. Con
pocos ingresos, las acciones superaron los 1.000 dólares por acción en marzo de 2000. Pero los vendedores y
compradores no se unieron a la red en gran parte porque no entendieron la oportunidad, estaban demasiado
apegados a sus procesos de adquisición tradicionales y no confiaban en los extraños para controlar su relación
de compras y proveedores. En septiembre de 2001, el precio de las acciones de Ariba se desplomó a 2,20
dólares. Ariba sobrevivió en gran medida gracias a la venta de software que ayudó a las grandes empresas a
comprender sus procesos y costos de adquisición. Finalmente, en 2008, las empresas grandes y pequeñas se
habían vuelto más sofisticadas en sus prácticas de gestión de cambios de compra y suministro , y la idea original
de Ariba de una red global de proveedores y compradores de una amplia variedad de bienes industriales volvió a
la vida. En 2012, SAP, la empresa de software empresarial más grande , compró Ariba por 4300 millones de
dólares en un esfuerzo por fortalecer su suite de comercio electrónico B2B.
En la actualidad, SAP Ariba es un proveedor líder de soluciones de comercio empresarial colaborativo que incluye
un mercado de red de compras electrónicas llamado Ariba Supplier Network. Otros jugadores en este segmento
de mercado incluyen Perfect Commerce, BravoSolution, AT Kearney Procurement & Analytic Solutions e IBM
Emptoris Sourcing.

intercambio Intercambios
mercado en línea de
Un intercambio es un mercado en línea de propiedad independiente que conecta a cientos con potencialmente
propiedad independiente
que conecta a cientos con miles de proveedores y compradores en un entorno dinámico en tiempo real (consulte la Figura 12.12). Aunque

potencialmente miles de
hay excepciones, las bolsas generalmente crean mercados verticales que se enfocan en los requisitos de compra

proveedores y compradores al contado de grandes empresas en una sola industria , como computadoras y telecomunicaciones, electrónica,

en un entorno dinámico en alimentos y equipos industriales . Los intercambios fueron el mercado prototipo basado en Internet en los primeros
tiempo real días de
Machine Translated by Google

Net Marketplaces: el lado vendedor de B2B 809

FIGURA 12.12 INTERCAMBIOS

Los intercambios independientes traen potencialmente a miles de proveedores a un mercado vertical (específico de la industria) para
vender sus productos a potencialmente miles de empresas compradoras. Los intercambios a veces se denominan mercados de muchos
a muchos porque tienen muchos proveedores que atienden a muchas empresas compradoras.

comercio electrónico; como se señaló anteriormente, se crearon más de 1500 en este período, pero la mayoría
fracasó.

Los intercambios ganan dinero cobrando una comisión por la transacción. El modelo de fijación de precios
puede ser a través de una negociación en línea, subasta, RFQ o precios fijos de compra y venta.
Los beneficios ofrecidos a los clientes de los intercambios incluyen costos reducidos de búsqueda de piezas y
capacidad de repuesto. Otros beneficios incluyen precios más bajos creados por un mercado global impulsado
por la competencia entre proveedores que, presumiblemente, venderían bienes con márgenes de ganancia muy
bajos a un precio de mercado mundial. Los beneficios que ofrece a los proveedores son el acceso a un entorno
de compras global y la oportunidad de descargar los sobrecostos de producción (aunque a precios muy
competitivos y bajos márgenes de beneficio). Aunque son intermediarios privados, los intercambios son públicos
en el sentido de permitir la participación de cualquier comprador o vendedor de buena fe.

Los intercambios tienden a estar sesgados hacia el comprador a pesar de que son de propiedad
independiente y presumiblemente neutrales. Los proveedores están en desventaja por el hecho de que los
intercambios los ponen en competencia directa de precios con otros proveedores similares en todo el
liquidez
mundo, lo que reduce los márgenes de beneficio. Los intercambios han fracasado en el pasado
típicamente medido por el
principalmente porque los proveedores se han negado a unirse a ellos y, por lo tanto, los mercados
número de compradores y
existentes tienen una liquidez muy baja, frustrando el propósito y los beneficios de un intercambio. La vendedores en un mercado,
liquidez generalmente se mide por la cantidad de compradores y vendedores en un mercado, el volumen el volumen de transacciones y el
de transacciones y el tamaño de las transacciones. Sabes que un mercado es líquido cuando puedes comprar o tamaño
venderdecasi cualquier tamaño
las transacciones
Machine Translated by Google

810 CAPÍTULO 12 Comercio electrónico B2B: gestión de la cadena de suministro y comercio colaborativo

TABLA 12.4 EJEMPLOS DE INTERCAMBIOS INDEPENDIENTES

INTERCAMBIO ENFOQUE

Fuente de alimentación en línea Intercambio de repuestos de computadoras, equipos de cómputo nuevos y usados

NuOrder Mercancía al por mayor en una variedad de categorías.

IronPlanet Maquinaria pesada usada

EquipNet Equipos industriales usados y subastas en línea

Molbase Mercado de compuestos químicos y productos químicos personalizados

orden en casi cualquier momento que desee. En todas estas medidas, muchos intercambios fallaron, lo que
resultó en una cantidad muy pequeña de participantes, pocas transacciones y un valor comercial pequeño por
transacción. La razón más común para no utilizar intercambios es la ausencia de proveedores tradicionales y
confiables.
Si bien la mayoría de los intercambios tienden a ser mercados verticales que ofrecen suministros
directos, algunos intercambios también ofrecen insumos indirectos, como electricidad y energía,
servicios de transporte (generalmente a la industria del transporte) y servicios profesionales. Tabla 12.4
enumera algunos ejemplos de algunos intercambios independientes actuales.
Las siguientes descripciones en cápsula de dos intercambios brindan información sobre sus orígenes.
y funciones actuales.

Global Wine & Spirits (GWS) es único entre los intercambios independientes, no solo como una empresa
nueva que ha logrado sobrevivir, sino también como un recién llegado a la comunidad de comercio electrónico
B2B . GWS abrió en 1999, pero no comenzó a comercializar productos en línea hasta mayo de 2001. Con sede
en Montreal, Quebec, GWS es operado por Mediagrif Interactive Technologies Inc., una empresa canadiense
que opera varios intercambios independientes en una variedad de industrias. GWS ofrece un mercado al
contado para vinos, donde los productores de vinos y bebidas espirituosas ofrecen vinos a la venta; un mercado
de licitaciones, donde los miembros hacen ofertas para comprar vinos y licores; una base de datos comercial
con listados de miles de profesionales de la industria; y un catálogo de vinos y licores con más de 35.000
productos y 6.700 empresas (Global winespirits.com, 2017).

El Servicio de localización de inventario (ILS) tiene sus raíces como un intermediario fuera de línea, que
sirve como un servicio de listado de repuestos en la industria aeroespacial. Tras su apertura en 1979, ILS
inicialmente proporcionó un directorio telefónico y basado en fax de repuestos del mercado de repuestos para
propietarios y mecánicos de aviones, junto con profesionales de adquisiciones gubernamentales. Ya en 1984,
ILS incorporó capacidades de correo electrónico como parte de sus servicios de RFQ y, en 1998, había
comenzado a realizar subastas en línea para piezas difíciles de encontrar. En 2017, ILS mantiene una base de
datos accesible por Internet de más de 85 millones de piezas de la industria aeroespacial y marina, y también
ha desarrollado una función eRFQ que ayuda a los usuarios a optimizar sus procesos de abastecimiento.
Los más de 23 000 suscriptores de la red en 93 países diferentes acceden al sitio más de 75 000 veces al día
(Inventory Locator Service, 2017).
Machine Translated by Google

Net Marketplaces: el lado vendedor de B2B 811

Consorcios de Industria

Un consorcio industrial es un mercado vertical propiedad de la industria que permite a los consorcio de la industria
compradores de la industria comprar insumos directos (tanto bienes como servicios) (ver Figura 12.13).mercado vertical propiedad
Los consorcios de la industria enfatizan la compra contractual a largo plazo, el desarrollo de de la industria que permite a los

relaciones estables (a diferencia de un énfasis en transacciones meramente anónimas) y la compradores comprar insumos

creación de estándares de datos y esfuerzos de sincronización en toda la industria. Los consorcios directos (tanto bienes como
servicios) de un conjunto limitado
industriales se centran más en optimizar las relaciones de suministro a largo plazo que los
de participantes invitados
intercambios independientes, que tienden a centrarse más en las transacciones a corto plazo. El
objetivo final de los consorcios industriales es la unificación de las cadenas de suministro dentro
de industrias enteras , a través de muchos niveles, a través de definiciones de datos comunes,
estándares de red y plataformas informáticas.
Los consorcios industriales surgieron en parte como reacción al desarrollo de bolsas de
propiedad independiente, que eran vistas por las grandes industrias (como la industria automotriz
y química) como intrusos en el mercado que no servirían directamente a los intereses de los
grandes compradores, pero que en lugar de ello, llenen sus propios bolsillos y los de sus

FIGURA 12.13 CONSORCIOS INDUSTRIALES

Los consorcios industriales ponen en contacto directo a miles de proveedores con un número menor de compradores muy
grandes. Los creadores de mercado brindan servicios de software de valor agregado para adquisiciones, gestión de transacciones,
envíos y pagos tanto para compradores como para proveedores. Los consorcios industriales a veces se denominan mercados de
muchos a pocos, donde muchos proveedores (aunque seleccionados por los compradores) atienden a unos pocos compradores muy
grandes, mediados por una variedad de servicios de valor agregado.
Machine Translated by Google

812 CAPÍTULO 12 Comercio electrónico B2B: gestión de la cadena de suministro y comercio colaborativo

inversores de capital de riesgo. En lugar de “pagar para jugar”, las grandes empresas decidieron “pagar para
poseer” sus mercados. Otra preocupación de las grandes empresas era que los mercados de la red funcionarían
solo si participaban grandes proveedores y compradores, y solo si había liquidez. Los intercambios
independientes no atraían a suficientes jugadores para lograr liquidez. Además, los intercambios a menudo
fallaron en proporcionar servicios adicionales de valor agregado que transformarían la cadena de valor para
toda la industria, incluida la vinculación de los nuevos mercados a los sistemas ERP de las empresas.

Los consorcios industriales ganan dinero de varias maneras. Los miembros de la industria
generalmente pagan por la creación de las capacidades de los consorcios y contribuyen con el capital operativo inicial.
Luego, los consorcios de la industria cobran a las empresas compradoras y vendedoras tarifas de transacción y suscripción.

Se espera que los miembros de la industria, tanto compradores como vendedores, obtengan beneficios mucho
mayores que sus contribuciones a través de la racionalización del proceso de adquisición, la competencia entre
proveedores y relaciones más estrechas con los proveedores.
Los consorcios de la industria ofrecen muchos mecanismos de fijación de precios diferentes, que
van desde subastas hasta precios fijos y RFQ, según los productos y la situación. Los precios también
se pueden negociar y el entorno, aunque competitivo, está restringido a un número menor de
compradores: proveedores seleccionados, confiables y de largo plazo que a menudo se consideran
socios estratégicos de la industria. El sesgo de los consorcios de la industria es claramente hacia los
grandes compradores que controlan el acceso a este lucrativo canal de mercado y pueden beneficiarse
de los precios competitivos que ofrecen los proveedores alternativos. Los beneficios para los proveedores
provienen del acceso a sistemas de adquisición de grandes empresas compradoras, relaciones estables
a largo plazo y pedidos de gran tamaño.
Los consorcios de la industria pueden obligar a los proveedores a utilizar las redes y el software patentado
de los consorcios como condición para vender a los miembros de la industria. Aunque los intercambios
fracasaron por falta de proveedores y liquidez, el poder de mercado de los miembros de los consorcios garantiza
la participación de los proveedores, por lo que los consorcios pueden evitar el destino de los intercambios voluntarios.
Claramente, los consorcios de la industria tienen una ventaja en comparación con los intercambios independientes
porque, a diferencia de los intercambios respaldados por capital de riesgo, tienen respaldo financiero profundo
desde el principio y liquidez garantizada basada en un flujo constante de grandes pedidos en firme. Sin embargo,
los consorcios industriales son un fenómeno relativamente nuevo, y aún no se ha demostrado la rentabilidad a
largo plazo de estos consorcios, especialmente cuando existen varios consorcios para una sola industria . De
hecho, la cantidad de empresas que pueden definirse como consorcios puramente industriales ha disminuido
desde principios de la década de 2000, con muchas empresas ampliando su misión para abarcar más de una
industria o, más comúnmente, siendo vendidas por los fundadores originales de la industria a inversionistas
privados. Por ejemplo, GHX, originalmente fundada en 2000 por empresas de la industria farmacéutica y de
suministros médicos, ahora es propiedad de una firma de capital privado. E2open, fundada originalmente por
IBM, Seagate e Hitachi como un consorcio industrial para empresas de sectores de alta tecnología, se ha
convertido desde entonces en una empresa pública y ahora ofrece una plataforma y servicios B2B basados en
la nube para una amplia variedad de industrias.

Sin embargo, quedan varios consorcios industriales. Un ejemplo es The Seam, que fue fundada en 2000
por empresas agroindustriales líderes a nivel mundial como Cargill, Louis Dreyfus y otras. The Seam se centró
inicialmente en crear una bolsa de comercio de algodón y, desde entonces, ha agregado maní, granos y
productos agrícolas excedentes del USDA. La costura tiene
Machine Translated by Google

Redes Industriales Privadas 813

CUADRO 12.5 CONSORCIOS INDUSTRIALES POR INDUSTRIA

INDUSTRIA NOMBRE DEL CONSORCIO INDUSTRIAL

agroindustria La costura

Automotor suministro en

Químico Elémico

Alimento lácteos.com

Hospitalidad Avendra

manejó más de $ 5 mil millones en transacciones desde su inicio y más del 90% de los compradores de algodón
en los Estados Unidos son participantes activos en su sistema de comercio de algodón. La tabla 12.5 enumera
algunos ejemplos adicionales.

12.5 REDES INDUSTRIALES PRIVADAS

Las redes industriales privadas son la forma más frecuente de comercio electrónico B2B en términos de volumen
de transacciones y se espera que continúen siéndolo en el futuro previsible.
Las redes industriales privadas pueden considerarse la base de la empresa ampliada, lo que permite a las
empresas ampliar sus fronteras y sus procesos comerciales para incluir socios logísticos y de la cadena de
suministro.
Como se señaló al comienzo de este capítulo, las redes industriales privadas son descendientes directos de
las redes EDI existentes y están estrechamente vinculadas a los sistemas ERP existentes que utilizan las grandes
empresas. Al igual que EDI, las redes industriales privadas son propiedad de los compradores y son soluciones
del lado del comprador con sesgos de compra, pero también ofrecen beneficios significativos para los proveedores.
La inclusión en la cadena de suministro directa de una importante empresa de compras industriales puede permitir
que un proveedor aumente tanto los ingresos como los márgenes porque el entorno no es competitivo: solo unos
pocos proveedores están incluidos en la red industrial privada. Una red industrial privada es una red habilitada
para la web para la coordinación de procesos comerciales transorganizacionales (a veces también llamado
comercio colaborativo). Un proceso comercial transorganizacional requiere al menos dos empresas proceso de negocio
independientes para llevar a cabo (Laudon y Laudon, 2017). En su mayor parte, estas redes se originan e transorganizacional

involucran estrechamente a las industrias manufactureras y de apoyo relacionadas y, por lo tanto, nos referimos a proceso que requiere al

ellas como redes industriales, aunque en el futuro podrían aplicarse fácilmente a algunos servicios. Las redes menos dos firmas

industriales privadas pueden verse como empresas extendidas en el sentido de que a menudo comienzan como independientes para realizar

sistemas ERP en una sola empresa y luego se expanden para incluir a los principales proveedores de la empresa.
La figura 12.14 ilustra una red industrial privada construida originalmente por Procter & Gamble (P&G) en los
Estados Unidos para coordinar las cadenas de suministro entre sus proveedores, distribuidores, camioneros y
minoristas.
Machine Translated by Google

814 CAPÍTULO 12 Comercio electrónico B2B: gestión de la cadena de suministro y comercio colaborativo

FIGURA 12.14 RED INDUSTRIAL PRIVADA DE PROCTER & GAMBLE

La red industrial privada de Procter & Gamble intenta coordinar los procesos comerciales transorganizacionales
de las muchas empresas con las que trata en la industria de productos de consumo.

En la red industrial privada de P&G que se muestra en la figura 12.14, las ventas de los clientes se capturan en
la caja registradora, que luego inicia un flujo de información hacia los distribuidores, P&G y sus proveedores. Esto le
dice a P&G y a sus proveedores el nivel exacto de demanda de miles de productos. Esta información luego se usa
para iniciar la producción, el suministro y el transporte para reabastecer los productos en los distribuidores y minoristas.
Este proceso se denomina sistema eficiente de respuesta al cliente (un modelo de producción impulsado por la
demanda) y se basa en un sistema de gestión de la cadena de suministro igualmente eficiente para coordinar el lado
de la oferta (Gartner, Inc., 2015). En 2015, P&G inició el proceso de transformación de su sistema de cadena de
suministro en una base de suministro de extremo a extremo completamente integrada que permite la creación de
planes comerciales conjuntos con sus proveedores. La coordinación de esta base de suministro es un entorno de
torre de control, repleto de monitores de sala envolventes, donde los datos de suministro en tiempo real son analizados
continuamente por equipos de analistas (Banker, 2015). El objetivo de distribución de P&G es entregar productos en
el plazo de un día desde el envío al 80% de sus minoristas. P&G es el fabricante de bienes de consumo más grande
del mundo y durante muchos años ha sido clasificado como el principal administrador de la cadena de suministro.

GE, Dell, Cisco, Volkswagen, Microsoft, IBM, Nike, Coca-Cola, Walmart, Nokia y Hewlett-Packard se encuentran
entre las empresas que operan redes industriales privadas exitosas.

OBJETIVOS DE LAS REDES INDUSTRIALES PRIVADAS


Los objetivos específicos de una red industrial privada incluyen:

• Desarrollar procesos comerciales de compra y venta eficientes en toda la industria

• Desarrollar una planificación de recursos de toda la industria para complementar los recursos de toda la empresa.
planificación

• Aumentar la visibilidad de la cadena de suministro: conocer los niveles de inventario de compradores y proveedores
Machine Translated by Google

Redes Industriales Privadas 815

• Lograr relaciones más estrechas entre compradores y proveedores, incluida la previsión de la demanda,
las comunicaciones y la resolución de conflictos

• Operando a escala global—globalización

• Reducir el riesgo evitando los desequilibrios de la oferta y la demanda, incluido el desarrollo


derivados financieros, seguros y mercados de futuros

Las redes industriales privadas cumplen diferentes objetivos de los mercados de la red. Los
mercados netos están principalmente orientados a transacciones, mientras que las redes industriales
privadas se enfocan en la coordinación continua de procesos comerciales entre empresas. Esto puede
incluir mucho más que solo la gestión de la cadena de suministro, como el diseño de productos, el
abastecimiento, la previsión de la demanda, la gestión de activos, las ventas y el marketing. Las redes
industriales privadas admiten transacciones, pero ese no es su enfoque principal.
Las redes industriales privadas generalmente se enfocan en una sola empresa patrocinadora que
es “dueña” de la red, establece las reglas, establece la gobernanza (una estructura de autoridad,
cumplimiento de reglas y control) e invita a las empresas a participar a su sola discreción. Por lo tanto,
estas redes son privadas. Esto los distingue de los consorcios de la industria, que por lo general son
propiedad colectiva de grandes empresas a través de la participación accionaria. Mientras que los Net
Market Places tienen un fuerte enfoque en bienes y servicios indirectos, las redes industriales privadas
se enfocan en bienes y servicios directos y estratégicos.
Por ejemplo, True Value es una de las mayores cooperativas de hardware propiedad de minoristas
con operaciones en 58 países, más de 4000 tiendas y 13 centros de distribución regionales.
La logística es asombrosa de considerar: rutinariamente procesan más de 60,000 cargas nacionales
entrantes y más de 600 millones de libras de carga. True Value importa aproximadamente 3500
contenedores a través de 20 puertos internacionales y 10 puertos nacionales. El sistema de la cadena de
suministro entrante existente estaba fragmentado, no permitía el seguimiento en tiempo real de los
paquetes y, cuando los envíos eran cortos o estaban dañados, no podía alertar a las tiendas. La cadena
de suministro era "invisible": los proveedores no podían ver los niveles de inventario de las tiendas y las
tiendas no podían ver los envíos de los proveedores. Utilizando una solución basada en web de Sterling
Commerce (una empresa de IBM), True Value creó su propia red industrial privada a la que todos los
proveedores, transportistas y tiendas tienen acceso exclusivo. La red se enfoca en tres procesos: envío
prepago nacional, cobro nacional y envío directo internacional. Para cada proceso, la red rastrea en
tiempo real el movimiento de mercancías desde los proveedores hasta los transportistas, almacenes y
tiendas. El sistema ha llevado a una reducción del 57 % en el tiempo de entrega necesario para los
pedidos, un aumento del 10 % en la tasa de cumplimiento de los pedidos y una reducción del 85 % en
los pedidos pendientes. Si los bienes se retrasan, dañan o no están disponibles, el sistema alerta a todas
las partes automáticamente (True Value, 2017; IBM, 2011).
Tal vez ninguna empresa ilustre mejor los beneficios de desarrollar redes industriales privadas que
Walmart, descrito en Insight on Business: Walmart Develops a Private Industrial Network.

REDES INDUSTRIALES PRIVADAS Y COMERCIO COLABORATIVO


Las redes industriales privadas pueden hacer mucho más que solo servir a una cadena de suministro y
un sistema eficiente de respuesta al cliente. También pueden incluir otras actividades de una única gran
empresa manufacturera, como el diseño de productos y diagramas de ingeniería, así como los planes
de marketing y la previsión de la demanda. La colaboración entre empresas puede tomar muchas formas y
Machine Translated by Google

816 CAPÍTULO 12 Comercio electrónico B2B: gestión de la cadena de suministro y comercio colaborativo

PERSPECTIVA DE NEGOCIO

LA RED INDUSTRIAL PRIVADA DE WALMART


APOYA EL CRECIMIENTO OMNICANAL

Walmart es líder en la aplicación de actualizar Retail Link de ser una herramienta de


tecnología de la información para gestión de la cadena de suministro a un sistema de
coordinar su cadena de suministro. La red previsión, planificación y reposición (CFPR) más colaborativo .
industrial privada de Walmart es el ingrediente secreto
Usando el software de agregación de la demanda, los
detrás de su afirmación de ofrecer los precios agentes de compras de Walmart ahora podían agregar la
más bajos todos los días. Walmart puede hacer esta demanda de todas las tiendas separadas de Walmart en los
promesa porque tiene una de las cadenas de suministro Estados Unidos en una única RFQ de los proveedores. Esto
B2B más eficientes del mundo. Tampoco está de más ser elle dio a Walmart una tremenda influencia incluso con los
mayor comprador de bienes de consumo en el mundo. proveedores más grandes. El software ayudó a los agentes
Con ventas de $ 486 mil millones en 2016, Walmart ha podido de compras de Walmart a seleccionar una oferta ganadora y
utilizar la tecnología de la información para lograr una ventaja negociar los contratos finales. Además, el software permitió a
de costos decisiva sobre los competidores. Como puede los proveedores acceder de inmediato a información sobre
imaginar, el minorista más grande del mundo también tiene la inventarios , órdenes de compra, estado de facturas y
cadena de suministro más grande del mundo, con más de 100 pronósticos de ventas, con base en 104 semanas de datos,
000 proveedores en todo el mundo. En los Estados Unidos, con datos disponibles por artículo, por tienda y por hora. En
Walmart tiene más de 5300 tiendas minoristas (incluidos 2002, Walmart cambió a una versión de EDI completamente
Sam's Clubs). Las tiendas más grandes almacenan hasta basada en Internet y el resultado fue una reducción radical en
200.000 artículos diferentes. A nivel internacional, Walmart los costos de comunicaciones.

tiene alrededor de 6400 tiendas adicionales en 28 países , lo A pesar de su éxito en la construcción de una cadena
que le da un total de más de 11 700. En todo el mundo, de suministro de clase mundial para respaldar sus tiendas
Walmart emplea a 2,3 millones de personas. minoristas, Walmart no estaba bien preparado para lidiar con
A fines de la década de 1980, Walmart desarrolló los las ventas en línea o para competir con el campeón en línea,
inicios del comercio colaborativo utilizando un sistema de Amazon. Desde el principio, Walmart separó su incipiente
gestión de la cadena de suministro basado en EDI que operación de comercio electrónico como una empresa
requería que sus grandes proveedores utilizaran la red EDI separada con una prioridad de inversión mucho menor que
patentada de Walmart para responder a los pedidos de los sus tiendas físicas. Era tarde para invertir en un sistema de
gerentes de compras de Walmart. En 1991, Walmart amplió cadena de suministro y logística de Internet porque las distintas
las capacidades de su red basada en EDI al presentar Retail empresas nunca se ponían de acuerdo sobre si era una buena
Link. Este sistema conectaba a los proveedores más grandes inversión. Como resultado, la cadena de suministro de Internet
de Walmart con el propio sistema de gestión de inventario de de Walmart siguió siendo un trabajo en progreso, confiando
Walmart y requería que los grandes proveedores hicieran un en los empleados de algunas de las tiendas para recoger los
seguimiento de las ventas reales de las tiendas y repusieran pedidos en línea y enviarlos desde la tienda, mientras que
los suministros según dictara la demanda y siguieran las otros pedidos fueron manejados por unos pocos almacenes de pedidos por Inter
reglas impuestas por Walmart. A partir de 2012 y hasta 2017, Walmart inició una
En 1997, Walmart trasladó Retail Link a una extranet transición a una nueva plataforma de gestión de inventario y
que permitía a los proveedores conectarse directamente a suministro llamada Retail Link 2.0 y un nuevo Sistema de
través de Internet con el sistema de gestión de inventario de reabastecimiento global (GRS). Ambos son una parte integral
Walmart . En 2000, Walmart contrató a una empresa externa parade Walmart
Machine Translated by Google

Redes Industriales Privadas 817

estrategia omnicanal, que consiste en expandir el alcance de tomar sus propias decisiones sobre el tamaño de los pedidos.

Walmart.com mediante el uso de sus tiendas minoristas y almacenes Un sistema de previsión anterior se basaba en datos de puntos

para el cumplimiento de pedidos en línea y compras en la tienda . El de venta anteriores. Por el contrario, GRS utiliza algoritmos

resultado es una plataforma integrada para vender sus productos a predictivos para pronosticar cuáles serán las ventas más probables en

clientes tanto en línea como en la tienda, y asegurarse de tener suficiente los próximos días o semanas basándose en parte en patrones anteriores.

inventario disponible al precio correcto para realizar la venta en ambos

entornos. Esto ha resultado ser más dif A pesar de estos avances tecnológicos, Walmart enfrentó
serios problemas de inventario a partir de 2014. Los estantes
tarea más difícil de lo previsto. de las tiendas estaban vacíos más de lo deseado y los pedidos
En el entorno de comercio electrónico en línea de 2017, los en línea no se podían cumplir tan rápido como se esperaba .

precios deben cambiar en tiempo real y los proveedores deben responder se busca gerencia. Sin embargo, el inventario se había disparado en un

en tiempo real. Por ejemplo, Amazon realiza más de 2,5 millones de esfuerzo por abastecer las tiendas locales para cumplir con los pedidos en línea.

cambios de precios cada día. Walmart necesita igualar esa funcionalidad pedidos. El inventario crecía casi un 5% mientras que las ventas reales

para poder competir. Una respuesta es Retail Link 2.0: un sistema de crecían solo un 4%. El resultado fue varios miles de millones de dólares

pronóstico y datos en línea en tiempo real que captura datos de puntos de exceso inventado

de venta de tiendas locales y los pone a disposición de los proveedores conservador. En 2016, Walmart redujo el crecimiento del inventario al

dentro de 2,8 % y retuvo más inventario en sus almacenes . Los estantes vacíos

(agotamiento de existencias) y el retraso en el cumplimiento en línea se

minutos, en comparación con los días del sistema anterior. debieron en parte a que los proveedores no entregaron los pedidos

El sistema está integrado con las redes sociales y Walmart.com para que los completos a tiempo. En 2017, para hacer frente a este problema,
proveedores puedan realizar un seguimiento de los mensajes de los consumidores. Walmart inició su programa “On Time, in Full” (OTIF), que multa a los

menciones de tiempo y marca y brinda a los proveedores acceso a datos proveedores por no entregar los pedidos completos a tiempo. El objetivo

demográficos e información meteorológica, lo que les permite realizar es que los proveedores alcancen una puntuación OTIF del 95 %. walmart

microajustes en su producción.

espera que GRS mantenga los estantes de sus tiendas abastecidos y

El Sistema de reabastecimiento global (GRS) es un que los pedidos en línea se completen a tiempo, mientras ahorra más

paquete de análisis en línea que permite a los proveedores de $ 1 mil millones en costos de inventario. En 2016, Walmart aumentó
y a Walmart pronosticar las ventas futuras a corto plazo. sus ventas de comercio electrónico global en un 69% en comparación

y garantizar que el inventario esté disponible en tiendas y almacenes con 2015, a un estimado de $21 mil millones en 2016. Todavía tiene un

para vender a los clientes, ya sea en línea o en una tienda. GRS es largo camino por recorrer en comparación con los $90 mil millones en

predictivo, no solo un reflejo de las ventas pasadas. GRS es un sistema ventas en línea de Amazon. Por otra parte, Amazon tiene un competidor

de gestión de inventario justo a tiempo. Los proveedores ya no necesitan formidable en Walmart con más de $ 460 mil millones en ventas en la

descargar datos y ponerlos en una hoja de cálculo para tienda, aproximadamente tres veces y media los ingresos de Amazon

de $ 136 mil millones.

FUENTES: "Hechos corporativos y financieros", Walmart.com, consultado el 31 de agosto de 2017; “What Is Top-Down Forecasting?”, de Karen Farnen, Smallbusi
ness.chron.com, consultado el 29 de agosto de 2017; “Wal-Mart castigará a sus proveedores por entregar antes”, por Matthew Boyle, Bloomberg.com, 12 de julio de 2017; “La
gran caja de problemas de Wal-Mart”, por Steven Russolillo, Wall Street Journal, 19 de febrero de 2017; “Walmart's Retail Link: An Invaluable Tool for Sellers”, por Sharon Shichor,
18knowledge.com, 10 de febrero de 2017; “El lado de la oferta: la reciente reducción corporativa de Wal-Mart genera dudas entre los proveedores”, por Kim Souza,
Talkbusiness.net, enero de 2017; “Análisis de la cadena de suministro: creación de valor a partir de datos con aprendizaje automático”, por David Rimmer, Inboundlogistics.
com, 22 de noviembre de 2016; “Walmart Loses Ground to Amazon in E-Commerce Battle”, por Phil Wahba, Fortune, 18 de febrero de 2016; “Wal-Mart Curbs Inventory Growth”,
de Paul Page, Wall Street Journal, 18 de febrero de 2016; “Wal-Mart Shrinks the Big Box, Vexing Vendors”, de Sarah Nassauer, Wall Street Journal, 25 de octubre de 2015; “Wal-
Mart Builds Supply Chain to Meet E-Commerce Demands”, por Kim Nash, Wall Street Journal, 7 de mayo de 2015; “CEO de Walmart EE. UU.: alimentos más frescos, llene los
estantes vacíos y precios más bajos”, por Phil Wahba, Fortune, 2 de abril de 2015; “Wal-Mart reconoce los problemas de inventario en las tiendas de EE. UU., busca una solución
'nueva'”, por Kim Souza, Thecitywire.com, 12 de febrero de 2015; “The Supply Side: Welcome to the Supply Chain Revolution”, de Kim Souza, Thecitywire.com, 2 de febrero de
2015; “The Scoop on Retail Link 2.0”, de Sheldon Cwinn, Linkedin.com, 15 de septiembre de 2014; “Las lecciones más grandes enumeradas para los nuevos proveedores de Wal-
Mart”, por Kim Souza, Thecitywire.com, 20 de noviembre de 2013; “El problema que acecha en los estantes vacíos de Walmart”, por Bill Saporito, Time Business, 9 de abril de
2013; “La salsa secreta de Walmart: Cómo sobrevive y prospera el más grande”, por Chris Petersen, Retailcustomerexperience.com, 27 de marzo de 2013.
Machine Translated by Google

818 CAPÍTULO 12 Comercio electrónico B2B: gestión de la cadena de suministro y comercio colaborativo

FIGURA 12.15 PIEZAS DEL ROMPECABEZAS DEL COMERCIO COLABORATIVO

El comercio colaborativo implica muchas actividades cooperativas entre empresas de suministro y ventas que
interactúan estrechamente con una sola gran empresa a través de una red industrial privada.

implican una amplia gama de actividades, desde la simple gestión de la cadena de suministro hasta la coordinación de la

retroalimentación del mercado para los diseñadores en las empresas proveedoras (consulte la figura 12.15).

planificación, previsión Una forma de colaboración, y quizás la más profunda, es la planificación, el pronóstico y el reabastecimiento de

y reposición colaborativa recursos colaborativos (CPFR, por sus siglas en inglés) de toda la industria, que implica trabajar con los miembros de la red

de recursos para pronosticar la demanda, desarrollar planes de producción y coordinar el envío, el almacenamiento y la distribución. actividades
(CPFR) de almacenamiento para garantizar que el espacio en los estantes de venta al por menor y al por mayor se reponga con la cantidad
Implica trabajar con los justa de productos. Si se logra este objetivo, se podrían eliminar de una industria cientos de millones de dólares en exceso de
miembros de la red para
inventario y capacidad. Es probable que esta actividad por sí sola produzca los mayores beneficios y justifique el costo de desarrollar
pronosticar la demanda,
redes industriales privadas.
desarrollar planes de producción

y coordinar las actividades de


Una segunda área de colaboración es la visibilidad de la cadena de demanda. En el pasado, era imposible saber dónde
envío, almacenamiento y
existía un exceso de capacidad o suministro en las cadenas de suministro y distribución. Por ejemplo, los minoristas pueden tener
almacenamiento para garantizar

que el espacio en los estantes estantes significativamente sobreabastecidos, pero los proveedores y fabricantes, sin saberlo, pueden estar creando un exceso de

capacidad o suministros para una producción aún mayor. Estos inventarios excesivos elevarían los costos para toda la industria y
minoristas y mayoristas se

reponga con la cantidad justa de crearían presiones extraordinarias para descontar mercancías, reduciendo las ganancias para todos.

productos.
Machine Translated by Google

Carreras en comercio electrónico 819

Una tercera área de colaboración es la coordinación de marketing y el diseño de productos. Los fabricantes
que usan o producen partes de alta ingeniería usan redes industriales privadas para coordinar sus actividades internas
de diseño y mercadeo, así como las actividades relacionadas de sus socios de la cadena de suministro y distribución.
Al involucrar a sus proveedores en el diseño de productos y en las iniciativas de mercadeo, las empresas
manufactureras pueden asegurarse de que las partes producidas realmente cumplan con los reclamos de los
vendedores. En el flujo inverso, los especialistas en marketing pueden utilizar los comentarios de los clientes para
hablar directamente con los diseñadores de productos de la empresa y sus proveedores.
Por primera vez, el marketing de circuito cerrado (comentarios de los clientes que impactan directamente en el diseño
y la producción) puede convertirse en una realidad.

BARRERAS DE IMPLEMENTACIÓN

Aunque las redes industriales privadas representan gran parte del futuro del B2B, existen muchas barreras para su
implementación completa. Las empresas participantes están obligadas a compartir datos confidenciales con sus socios
comerciales, arriba y abajo de la cadena de suministro. Lo que en el pasado se consideraba privado y secreto ahora
debe ser compartido. En un entorno digital, puede ser difícil controlar los límites del intercambio de información. La
información que una empresa proporciona libremente a su principal cliente puede terminar siendo compartida con su
competidor más cercano.
La integración de redes industriales privadas en los sistemas empresariales existentes y las redes EDI supone
una importante inversión de tiempo y dinero. Los principales proveedores de sistemas empresariales para las empresas
Fortune 500 (Oracle, IBM y SAP) ofrecen módulos B2B y capacidades de gestión de la cadena de suministro que se
pueden agregar a sus paquetes de software existentes . Sin embargo, implementar estos módulos es una propuesta
muy costosa en parte porque el lado de las compras de muchas empresas de Fortune 500 está muy fragmentado y
desactualizado. Para las empresas más pequeñas, están apareciendo en el mercado alternativas de computación en
la nube y software como servicio (SaaS), que ofrecen capacidades de gestión de la cadena de suministro mucho
menos costosas.

La adopción de redes industriales privadas también requiere un cambio de mentalidad y comportamiento de los
empleados. Esencialmente, los empleados deben cambiar su lealtad de la empresa a la empresa transorganizacional
más amplia y reconocer que su destino está entrelazado con el destino de sus proveedores y distribuidores. Los
proveedores, a su vez, deben cambiar la forma en que administran y asignan sus recursos porque su propia producción
está estrechamente relacionada con las demandas de sus socios de la red industrial privada. Todos los participantes
en las cadenas de suministro y distribución, con la excepción del gran propietario de la red, pierden parte de su
independencia y deben iniciar grandes programas de cambio de comportamiento para poder participar (Laudon y
Laudon, 2016).

12.6 CARRERAS EN COMERCIO ELECTRÓNICO

Aunque el comercio electrónico B2C atrae la atención más popular, se ve eclipsado tanto en volumen de dólares como
en importancia para la economía de EE. UU. por el comercio electrónico B2B. Este capítulo proporciona información
fundamental para una serie de diferentes carreras relacionadas con el comercio electrónico B2B. Los títulos de los
puestos incluyen puestos relacionados con la cadena de suministro, adquisición/compras/abastecimiento, planificación
de la demanda, materiales, logística y marketing B2B.
Machine Translated by Google

820 CAPÍTULO 12 Comercio electrónico B2B: gestión de la cadena de suministro y comercio colaborativo

LA EMPRESA

La empresa es un fabricante y distribuidor mayorista líder en EE. UU. de instrumentos musicales , amplificadores,
parlantes y accesorios. La empresa suministra más de 20.000 productos a 6.000 distribuidores ubicados en los Estados
Unidos y Europa. La empresa no vende a clientes minoristas; solo vende al por mayor a tiendas de música, grandes
cadenas minoristas nacionales y minoristas en línea.

PUESTO: ANALISTA JUNIOR DE CADENA DE SUMINISTRO

La empresa está buscando un Analista Junior de la Cadena de Suministro que sea responsable de planificar y gestionar
los programas de producción para cumplir con los requisitos de entrega del cliente y utilizar mejor la capacidad productiva
de la empresa, así como gestionar la materia prima y los productos terminados. La empresa está en proceso de transición
de un sistema SCM heredado a un sistema SCM basado en la nube. Las responsabilidades específicas incluyen:

• Análisis de inventario y compra de materiales adicionales

• Creación, mantenimiento y procesamiento de órdenes de compra. •

Conciliaciones de cuentas y procesamiento de facturación. • Facilitar los envíos

de devolución y los pagos a crédito con cuentas nacionales.

• Comunicarse con las cuentas nacionales para validar las cantidades de pedido sugeridas y
fijación de precios

• Compilación de informes en Excel.

• Creación de planes promocionales y de temporada para maximizar las ventas y aumentar el valor promedio de pedido
(AOV).

• Implementación y gestión de correos en bonificaciones, bonificaciones instantáneas y promociones.

• Utilizar informes y herramientas analíticas y actualizar las bases de datos requeridas según sea necesario
base.

CALIFICACIONES Y HABILIDADES

• Se requiere una licenciatura o experiencia laboral equivalente (se prefiere la concentración en Sistemas de Información
de Gestión, Negocios, Comercio Electrónico, Contabilidad, Economía, Compras o Cadena de Suministro)

• Habilidades analíticas y atención al detalle

• Capacidad para comprender y analizar datos complejos con el fin de tomar decisiones informadas

• Una mente aguda con la capacidad de captar conceptos rápidamente y encontrar soluciones a problemas lógicos
complejos

• Se prefiere experiencia en MS Office Suite, especialmente Excel


• Excelentes habilidades de comunicación tanto verbal como escrita

• Actitud positiva, fuerte ética de trabajo y capacidad para realizar múltiples tareas es indispensable

• Capacidad para trabajar bien bajo el estrés de la presión de la fecha límite

CÓMO PREPARARSE PARA LA ENTREVISTA

Para prepararse para esta entrevista, asegúrese de estar familiarizado con el vocabulario básico del comercio electrónico
B2B cubierto en la Sección 12.1, así como de tener una comprensión de los
Machine Translated by Google

Carreras en comercio electrónico 821

evolución de varias plataformas tecnológicas utilizadas en el comercio electrónico B2B (Figura 12.1). A continuación,
profundice y concéntrese en el material de la Sección 12.2 que cubre el proceso de adquisición y la cadena de
suministro. Asegúrese de que puede hablar sobre los distintos pasos del proceso de adquisición (Figura 12.3) y los
diferentes tipos de adquisición. Prepárese para demostrar que conoce algunos de los conceptos, desafíos y
tendencias básicos de la gestión de la cadena de suministro , como la visibilidad de la cadena de suministro, la
producción ajustada y justo a tiempo, la gestión de la cadena de suministro, las cadenas de suministro adaptables y
las cadenas de suministro responsables. y cadenas de suministro sostenibles , cubiertas en la Sección 12.3. Dado
que la empresa está en proceso de transición a un sistema SCM basado en la nube, revise también la sección del
texto titulada “B2B en la nube” , así como el caso de Insight on Technology, Your Shoes Are in the Cloud. El estudio
de caso de Elemica, aunque es una industria muy diferente, también puede proporcionar algunos paralelos
potencialmente útiles que podría analizar, ya que se centra en la gestión de pedidos basada en la nube y las
aplicaciones y los servicios de la cadena de suministro. Finalmente, dado que el puesto también implica un
componente de compra, sería útil comprender los diferentes tipos de mercados en los que se podrían realizar dichas
compras, como de distribuidores electrónicos, empresas de adquisiciones electrónicas y bolsas, que se tratan en la
Sección 12.4.

POSIBLES PREGUNTAS DE LA PRIMERA ENTREVISTA

1. ¿Ha tenido alguna experiencia en la compra de suministros a proveedores y en la


gestión de órdenes de compra? ¿Puede dar un ejemplo? ¿Cuáles fueron algunos de los
desafíos que enfrentó al tratar con los proveedores y cómo los resolvió?

Si tiene algún tipo de experiencia comercial o voluntaria en el pedido de suministros, el seguimiento


del inventario de suministros, la facturación y el seguimiento de pagos, describa lo que hizo y hable
sobre los desafíos que enfrentó, como examinar el crédito del proveedor, precios, seguimiento de
órdenes de compra. y problemas de entrega. De lo contrario, investigue en Internet para obtener una
comprensión básica de las relaciones con los proveedores y la gestión de órdenes de compra.

2. Una clave de nuestro éxito es hacer coincidir el flujo de pedidos con nuestros programas de
producción y compras. Intentamos evitar el exceso de inventario de piezas y, sin embargo,
necesitamos tener suficientes piezas disponibles para cumplir con los pedidos. Necesitamos
vincular la demanda de nuestros productos con la compra de repuestos y suministros. ¿Tiene
alguna idea de cómo podemos hacer coincidir nuestra compra de suministros con el flujo de pedidos entrantes?

Puede sugerir aquí que la mayoría de los sistemas de gestión de la cadena de suministro están vinculados al sistema
de entrada de pedidos. En función de los pedidos entrantes, los SCM producirán datos que se introducen en el
sistema de producción, lo que, a su vez, da como resultado una lista de piezas necesarias y requisitos de programación.
Debido a que este puesto está estrechamente relacionado con SCM, debe investigar sobre los sistemas SCM para
comprender su funcionalidad.

3. Nos gustaría utilizar las redes sociales como una forma de mejorar la comunicación con
nuestros proveedores. ¿Tiene alguna sugerencia sobre cómo podríamos construir una red
social para apoyar nuestra cadena de suministro?

Aquí puede hablar sobre su experiencia con Facebook y Twitter, especialmente sobre cómo las empresas comerciales
pueden usar estas plataformas para crear una comunidad social de proveedores y fabricantes. El proceso de
construcción de una red social para vendedores es muy similar a
Machine Translated by Google

822 CAPÍTULO 12 Comercio electrónico B2B: gestión de la cadena de suministro y comercio colaborativo

construcción de una red social de clientes. El uso de videos, blogs, comentarios, fuentes de noticias y
publicaciones puede ser muy valioso para crear una comunidad de proveedores.

4. Estamos tratando de reducir los costos de nuestros suministros participando en varios


mercados de Internet donde los proveedores compiten entre sí en precio y calidad para
convertirse en uno de nuestros proveedores. ¿Qué sabe acerca de los mercados B2B Net y
cómo podrían ser útiles para nosotros?

Puede señalar aquí los cuatro tipos diferentes de mercados de Internet. La empresa debe utilizar
distribuidores electrónicos para obtener el costo más bajo de los suministros indirectos, como Amazon
Business o eBay Business. La empresa también podría participar en una red de compras electrónicas
como SAP Ariba para obtener cotizaciones competitivas de suministros e insumos directos.

5. Estamos tratando de integrar más a nuestros proveedores en nuestra planificación comercial


e incluso en el diseño de nuevos productos. Buscamos un esfuerzo de colaboración de nuestros
proveedores y una mayor visibilidad de nuestra cadena de suministro tanto para nuestros
propósitos como para nuestros proveedores. ¿Qué sabes sobre el comercio colaborativo?
¿Qué ha aprendido sobre la visibilidad de la cadena de suministro?

Podría referirse a redes industriales privadas compuestas por una sola empresa de fabricación
propietaria de la red y el grupo de proveedores que trabajan con el fabricante para diseñar y construir
componentes, similar al creado por Procter & Gamble. En este tipo de esfuerzo colaborativo, tanto los
proveedores como el comprador final de los componentes trabajan juntos para crear y diseñar insumos,
y ambos se benefician de los resultados.
Machine Translated by Google

Caso de estudio 823

12.7 ESTUDIO DE CASO

Elémico:
Cooperación, colaboración y comunidad

típicamente para colecciones de personas que más o menos se conocen entre sí. Asociado comercial
Puede parecer inusual referirse a toda una industria como una comunidad, una palabra reservada
ciaciones son un ejemplo de una comunidad industrial. Formulario de asociaciones comerciales
en un esfuerzo por perseguir los intereses de todos los miembros de la comunidad, aunque por
lo general no incluyen a los clientes de la comunidad. Elemica es una plataforma de cadena de suministro
B2B basada en la nube que tiene como objetivo revolucionar toda la cadena de suministro de las industrias
química, de neumáticos y caucho, energética y de otros procesos en todo el mundo. El propósito de
Elemica no es solo fomentar la cooperación entre empresas uno a uno, o simplemente fomentar la
colaboración en proyectos de varias empresas, sino también impulsar todos los barcos en una marea
industrial al proporcionar una plataforma entre empresas para comunicarse. información B2B y, por lo
tanto, hacer que todas las empresas sean más eficientes. Elemica se autodenomina un ecosistema de
red operativa de cadena de suministro. Elemica es uno de los pocos supervivientes de los primeros años
del comercio electrónico B2B. Elemica hoy procesa casi $ 400 mil millones en transacciones anuales en
más de 7,500 socios comerciales de la industria de procesos. Los clientes incluyen BASF, BP, Continental,
The Dow Chemical Company, DuPont, The Goodyear Tire & Rubber Company, LANXESS, Michelin,
Shell, Solvay, Sumitomo Chemical y Wacker. Catorce de las 15 principales empresas químicas, así como
83 de las 100 principales, realizan operaciones comerciales utilizando la red de Elemica.
Elemica fue un ejemplo temprano de un consorcio de la industria de comercio electrónico B2B. Fue
fundado por 22 corporaciones líderes en la industria química (incluidos el petróleo y los gases industriales)
para brindar servicios y aplicaciones de gestión de pedidos y cadena de suministro basados en la nube .
Una única plataforma proporciona una ventanilla única para que las empresas puedan comprar y vender
productos entre sí a través de sus propios sistemas empresariales o utilizando una alternativa web.
También ayuda a las empresas a automatizar todos sus procesos comerciales, creando eficiencias y
economías de escala que conducen a mejores resultados. En 2016 , Thoma Bravo, una firma de capital
privado, compró Elemica. Con recursos de capital adicionales , Elemica planea expandir su ecosistema
comercial a una gama más amplia de industrias.

¿Cómo logra Elemica una comunidad entre una colección diversa y global de empresas
donde las empresas a menudo son tanto clientes como proveedores entre sí? Une comun
miembros de la comunidad mediante la vinculación de sus sistemas empresariales. Este es el "pegamento
social" que distingue a Elemica. Esta “súper plataforma” permite que las empresas se comuniquen entre
sí y realicen transacciones, manejen la logística y lleven los libros. La plataforma de comercio de Elemica
ha estandarizado efectivamente las transacciones comerciales de la industria para todos los miembros de
la red, independientemente del tipo de sistema empresarial que tengan, y ha nivelado el campo de juego
para los socios comerciales que son menos sofisticados técnicamente. Esta plataforma neutral facilita
millones de transacciones para proveedores de la industria, clientes y terceros.
Machine Translated by Google

824 CAPÍTULO 12 CAPÍTULO


Comercio
12 Comercio
electrónico
electrónico
B2B: gestión
B2B:de
gestión
la cadena
de lade
cadena
suministro
de suministro
y comercio
y comercio
colaborativo
colaborativo

proveedores En este sentido, Elemica es una de las plataformas tecnológicas más sofisticadas en el
espacio B2B.
Una de las mayores inversiones para una empresa es su sistema empresarial. A pesar de estas
inversiones, las relaciones entre empresas, la columna vertebral de su cadena de suministro, a menudo
se dejan en manos de procesos obsoletos y poco confiables. Estas deficiencias cuestan miles de millones
en pérdida de productividad, ingresos y ganancias. La plataforma de comercio electrónico de Elemica
cambia eso. Ayuda a sus clientes a aprovechar su inversión en sistemas empresariales mediante la
incorporación de transacciones a socios comerciales externos. La conectividad ERP QuickLink de Elemica
permite a las empresas vincular sus sistemas de TI internos a través de una plataforma neutral para que
la información se traslade a la base de datos de cada empresa manteniendo la confidencialidad y la
seguridad. Las industrias química y petrolera estuvieron entre los primeros usuarios de sistemas
empresariales (referidos en los primeros años como sistemas de planificación de recursos de fabricación).
Estos sistemas a gran escala fueron desarrollados por empresas individuales para racionalizar y controlar el proceso de fa
Lograron este objetivo mediante la identificación de las salidas, las entradas y los procesos involucrados
en la fabricación y la automatización de elementos clave, incluidos el control y la planificación de inventario,
el control de procesos, el almacenamiento y el envío/logística. Si una empresa necesitara producir 10
toneladas de plástico de polietileno, su sistema empresarial podría decirle con precisión cuántas toneladas
de insumos petroquímicos se requieren, cuándo deben entregarse a la fabricación, la maquinaria y la
mano de obra requerida para fabricar el producto, cuánto tiempo tomaría, dónde se almacenaría y, a
veces, cómo se enviaría. Los sistemas pueden estimar el costo en cualquier etapa.

Elemica facilita transacciones de todo tipo, incluido el procesamiento de pedidos y la facturación, y


la gestión logística. Sin embargo, a diferencia de otras empresas en el campo, Elemica no compra, vende
ni posee productos de materias primas. En cambio, actúa como un intermediario, o red, que une a las
empresas para automatizar transacciones confidenciales. Al igual que eBay o una compañía de tarjetas
de crédito, los ingresos de Elemica provienen del cobro de tarifas de transacción por transacción. Su red
de clientes abre la puerta a las empresas para hacer negocios con todos los demás compradores y
vendedores conectados.
Elemica ofrece una variedad de servicios para proveedores, clientes y socios logísticos, lo que les
permite automatizar tanto sus procesos comerciales como sus compras internas. Una solución modular
basada en la nube simplifica los procesos financieros, de compras y de ventas; integra a los socios de la
cadena de suministro para disminuir las barreras de comunicación; y reduce los gastos generales y los
errores.
Elemica integra el flujo de información entre socios comerciales globales utilizando una red de
procesos comerciales basada en la nube llamada red QuickLink. Esto a menudo se denomina plataforma
como servicio (PaaS). Cada cliente necesita solo una única conexión a Elemica, y Elemica gestiona las
conexiones con los socios comerciales externos de esa empresa. Eso significa que una empresa solo
necesita mantener una conexión a Elemica (importante cuando llega el momento del mantenimiento o la
actualización del sistema empresarial) en lugar de mantener una cantidad variable de conexiones e
infraestructura para todos sus socios comerciales. Una vez que una empresa se conecta a Elemica, puede
tener acceso a miles de otros socios comerciales, incluidos proveedores, clientes y empresas de logística.
A los clientes se les cobra por el servicio en función del volumen de uso. Esto es mucho más eficiente
que las antiguas soluciones EDI para transacciones entre empresas. Elemica proporciona la plataforma
para el comercio colaborativo
Machine Translated by Google

Caso de estudio 825

a través de una red integrada totalmente automatizada de proveedores, clientes y proveedores


externos.
Elemica ofrece soluciones basadas en la nube para cuatro áreas principales: gestión logística, gestión
de clientes, gestión de proveedores y gestión de abastecimiento. Con estas soluciones, las empresas
pueden automatizar los pedidos, la facturación, el seguimiento de envíos y las operaciones comerciales
diarias. Las empresas pueden contratar una o varias soluciones en función de sus necesidades. Las
aplicaciones de software son aplicaciones de software como servicio (SaaS) que residen en servidores en
la nube de Elemica y, por lo tanto, no requieren que las empresas participantes compren ningún hardware
o software. A las empresas se les cobra en función de la cantidad de servicio que utilizan, según la
demanda.
Aquí hay un ejemplo de cómo funciona Elemica. Supongamos que necesita pedir acetato de vinilo a
uno de sus proveedores. Usted coloca el pedido en su sistema empresarial interno, el pedido se enruta
automáticamente a la red QuickLink de Elemica, Elemica enruta el pedido al sistema empresarial interno
de su proveedor y obtiene un recibo confirmado del pedido.
La red QuickLink de Elemica garantiza la precisión del número de artículo y el número de orden de compra
y envía una alerta si hay algún problema. Una vez que se confirma un pedido, la plataforma de Elemica se
puede aprovechar para planificar y coordinar la entrega y enviar automáticamente una factura y enviar el
pago. Para las pequeñas o medianas empresas que no cuenten con un sistema empresarial, Elemica
cuenta con un portal web con software en línea que permite a las empresas participar en la comunidad con
proveedores y clientes. La plataforma ofrece un proceso de circuito cerrado, de extremo a extremo, desde
la orden de compra hasta los reconocimientos, las ofertas y respuestas de carga, las actualizaciones del
estado del transportista y la programación del muelle. Todo esto tiene lugar en unos pocos segundos con
poca o ninguna intervención humana. Elemica incluso ha desarrollado una solución que permite a un cliente
enviar una orden de compra por correo electrónico o un controlador de impresión (aliviando los procesos
de fax) que luego se enruta a Elemica. Luego, la empresa lo enruta al proveedor en su formato preferido,
integrado con su sistema empresarial como si fuera un verdadero pedido electrónico. Este enfoque holístico
de la gestión de pedidos permite a los proveedores automatizar el proceso con clientes estratégicos y
principales, sin pedirles a sus clientes que cambien sus procesos.
Es una situación de ganar-ganar para proveedores y clientes. La red QuickLink de Elemica a veces se
denomina red "Come As You Are" porque permite a las empresas utilizar cualquier
herramientas de comunicación que utilizan actualmente, como EDI, XML e incluso correo electrónico, o
formatos asociados con sus sistemas empresariales.
A diferencia de la industria del automóvil o la industria de las aerolíneas, donde dominan unas pocas empresas ,
la industria química mundial de más de 4 billones de dólares está compuesta por muchas empresas de todos los tamaños.
Además, a diferencia de muchas otras industrias, las empresas químicas suelen comprar la producción de
otras empresas químicas para utilizarla como materia prima para sus productos. Por lo tanto, las empresas
químicas suelen ser clientes entre sí y también competidores.
Los altos directivos de algunas de las empresas químicas más grandes estaban al tanto de los
cambios tecnológicos que hacían más atractiva la adopción de la tecnología de la información y las
herramientas del comercio electrónico . Las preguntas eran cómo utilizar mejor estos avances para
beneficiar a sus negocios y cómo establecer estándares de la industria para transacciones electrónicas
para que sean accesibles y alcanzables para todos. Líderes de empresas como Dow Chemical y DuPont
comenzaron a discutir este tema y determinaron que una alianza cooperativa sería la forma más eficiente
de avanzar. Fueron recibidos con escepticismo inicial.
Machine Translated by Google

826 CAPÍTULO 12 CAPÍTULO


Comercio
12 Comercio
electrónico
electrónico
B2B: gestión
B2B:de
gestión
la cadena
de lade
cadena
suministro
de suministro
y comercio
y comercio
colaborativo
colaborativo

por el personal de marketing y ventas, preocupados de que las adquisiciones en línea afectaran
negativamente las relaciones. Además, el liderazgo corporativo senior no estaba seguro de que el
comercio electrónico tuviera algún uso en la industria química. Y las empresas fueron cautelosas
sobre el gasto de invertir en la infraestructura necesaria para el comercio electrónico.
Sin embargo, había oportunidades convincentes que eran imposibles de descartar, incluida la reducción
de costos, la creación de conexiones más cercanas con clientes y proveedores, y la diferenciación de las
empresas en algo más que el precio. Al mismo tiempo, nuevas empresas como e-Chemicals y PlasticsNet
estaban poniendo nerviosas a las empresas químicas tradicionales. ¿Qué pasaría si sus esfuerzos por utilizar
la tecnología de la información para optimizar una cadena de suministro ineficiente los ayudara a ganar
participación en el mercado? En otras palabras, si las empresas más tradicionales no avanzaban, podrían
terminar perdiendo los ingresos.
la raza.

Cuando Dow comenzó a buscar nuevas empresas que usaban el comercio electrónico y hablaban con
sus clientes, descubrieron que a los clientes les preocupaba hacer una inversión para establecer conexiones
en línea con varias empresas. Dow y DuPont decidieron que la mejor opción y la más económicamente eficiente
era ofrecer a los clientes la opción de un enlace neutral uno a uno. Esto eliminaría el obstáculo de múltiples
conexiones. Una sólida red de terceros abordó la preocupación de la comunidad sobre la pérdida de control.
Las dos empresas decidieron crear e invertir en una empresa neutral de comercio electrónico, asociándose con
otras empresas para crear la masa crítica necesaria para hacerla viable.

En 1999, los directorios corporativos de Dow y DuPont acordaron que había grandes ventajas en el
procesamiento de transacciones en línea y conexiones en línea adicionales entre compradores y vendedores.
Debido a que las consideraciones de tiempo y costo hicieron que las conexiones múltiples no fueran atractivas
para los clientes, se adoptó un concepto de centro. También se decidió que una comunidad neutral era el mejor
enfoque.
Todos los participantes compartieron el objetivo común de crear una plataforma neutral para facilitar las
transacciones entre empresas y mejorar los procesos comerciales. Dow y DuPont también revisaron el concepto
con las agencias reguladoras relevantes y recibieron la aprobación por adelantado.
En última instancia, 22 empresas químicas mundiales participaron en el lanzamiento de Elemica.
Cuando Elemica abrió sus puertas en 1999, había alrededor de 50 empresas emergentes de comercio
electrónico B2B en la industria química. Casi todas estas empresas B2B eran mercados de red de propiedad
de terceros adecuados, en el mejor de los casos, para el abastecimiento a corto plazo de algunos insumos directos.
En 2016, solo quedan unos pocos de estos mercados en la red para la industria química.
Elemica se enfoca en construir relaciones comerciales a largo plazo mediante la creación de cadenas de
suministro comprometidas y contractuales. La empresa actúa únicamente como facilitadora de transacciones
comerciales y no compra ni vende directamente productos químicos.
El modelo de negocio de Elemica ha tenido éxito principalmente porque aborda las necesidades de
empresas químicas, de neumáticos y caucho, energéticas y de procesos seleccionados de todos los tamaños.
Lo hace ofreciendo múltiples opciones para conectarse a su sistema central, múltiples productos que se pueden
usar solos o en combinación, y asegurando que solo se necesita una conexión integrada con el sistema
empresarial de un cliente para todas las transacciones. Los clientes pueden usar Elemica y aprovechar la
tecnología que ofrece, sin comprar un sistema interno adicional.
Machine Translated by Google

Caso de estudio 827

Con Elemica, las empresas se benefician de una mayor eficiencia operativa, costos reducidos
FUENTES: “Acerca de”, Elemica.com,
debido a la eliminación de sistemas redundantes y exceso de inventario, y un porcentaje mucho mayor
consultado el 31 de agosto de 2017; “Smart
de entregas seguras y confiables. La flexibilidad de las soluciones y la red de Elemica combina Link Applications”, Elemica.com, consultado

el 31 de agosto de 2017; “9 de las 10


simplificación, estandarización y eficiencia. Y los clientes han aumentado su rentabilidad y mejorado el
principales empresas químicas mundiales
flujo de efectivo a través de pagos más rápidos. en la lista de las 100 principales de ICIS
usan Elemica”, Marketwired.com, 20 de
Varias empresas muy grandes utilizan la plataforma de Elemica. En Europa, Shell Oil comenzó a
septiembre de 2016; "Elemica gana el
usar Elemica después de reconocer que tenía problemas continuos con la coordinación del procesamiento premio SDCE Green Supply Chain por

y las entregas del papeleo. Los camioneros llegaban a los lugares de entrega y esperaban hasta dos octavo año consecutivo"
Elemica.com, 14 de diciembre de 2016;
horas mientras se completaba el papeleo. Estos retrasos le estaban costando dinero a Shell. Una vez “Thoma Bravo completa la adquisición de

que Shell comenzó a usar Elemica, las cosas mejoraron. Hoy en día, el papeleo se procesa las 24 horas Elemica”, Elemica, 7 de julio de 2016;
“Elemica es una red operativa de la cadena
del día y el tiempo de espera de los camiones se ha reducido de un promedio de dos horas a un
de suministro”, Elemica, mayo de 2015;
promedio de 15 minutos. Dado este éxito, Shell continúa ampliando su relación con Elemica. “Elemica Shell Global,”

Royal Dutch Shell, PLC, junio de 2015;


“Construcción de redes comerciales
Dow Chemical comenzó a realizar la transición a la automatización total de adquisiciones con efectivas en industrias de procesos que

Elemica en 2007. Más de 300 de sus proveedores de MRO ahora están vinculados a la plataforma de Elemica.mejoran las redes de valor de la cadena de
suministro”, por Lora Cecere, Supply Chain
Los errores se redujeron en un 75 % y Dow logró economías de escala que generaron importantes Insights, LLC, enero de 2015; “Elemica

ahorros financieros. Elemica ayudó a Dow a unificar procesos comerciales múltiples y dispares, redujo presenta la nueva torre de control de
procesos de la cadena de suministro”
el costo de obtener artículos contratados de los proveedores y aumentó la eficiencia en adquisiciones, Elemica, 7 de mayo de 2014; “Elemica:

operaciones, TI y cuentas por pagar. Shifting From a Shared Services Bazaar


to Platform 'PaaS' Standard”, por Jason
Air Products & Chemicals, Inc. es un proveedor global de gases y productos químicos con 16 000
Busch, Spendmat ters.com, 18 de
empleados en todo el mundo y $7500 millones en ingresos. Un cliente importante les solicitó realizar noviembre de 2013; “Elemica anuncia el
lanzamiento de la nueva solución de
pedidos en línea, pero el método inicial propuesto habría requerido un trabajo adicional considerable
'Programación de entrega',”
para ambas partes. Debido a que ambas empresas estaban conectadas a Elemica, había una mejor Elemica, 24 de septiembre de 2013; “The

Social Side of Supply Chain Management”,


opción: la solución alojada de la cadena de suministro de Elemica.
por Adrián González, Supply Chain
Elemica también ha desarrollado un programa de sostenibilidad. En diciembre de 2016, Elemica Management Review, agosto de 2013; “Las

recibió su octavo premio consecutivo SDCE Green Supply Chain por sus esfuerzos en la promoción de redes de cadena de suministro de próxima
generación permiten flujos de trabajo
cadenas de suministro sostenibles. Elemica fue elegida por ayudar a los clientes a automatizar todas las colaborativos más sólidos entre socios

facturas entrantes y salientes y otros procesos manuales, además de ayudarlos a optimizar el flete a comerciales para aumentar el valor”, Becky
Boyd, Market Wired, 2 de julio de 2013;
través de la colaboración en los envíos, lo que permite a los cargadores y transportistas reducir las
“Elemica presenta la solución de gestión del
emisiones y el consumo de combustible. transporte”, Elemica, 16 de febrero de 2012;

“Estudio de caso de adquisición de Elemica:


Elemica ha agregado herramientas sociales a su Red Operativa de la Cadena de Suministro
Dow,”
(SCON). La idea es dar a los clientes la capacidad de descubrir, crear y construir redes sociales de negocios—
Elemica, septiembre de 2010;
así como Facebook brinda a sus usuarios la capacidad de construir redes sociales en línea. SCON
“Estudio de caso de gestión de pedidos de
proporciona a sus clientes una red basada en la nube para establecer relaciones comerciales y Elemica: BP”, Elemica, septiembre de 2010;

aplicaciones SaaS (software como servicio) para continuar con el comercio una vez que se establece la “Estudio de caso de Elemica: LanXess”,
Elemica, septiembre de 2010; “Fusión de
relación. En lugar de crear cientos de conexiones EDI uno a uno con socios y luego crear sus propias Elemica y Rubber Network”, SDCExec.com,

aplicaciones de software, las empresas ahora pueden conectarse más fácilmente a la red y encontrar 25 de agosto de 2009; “Estudio de caso:
Elemica”, Ebusinesswatch.org, 25 de agosto
todas las herramientas que necesitan para comerciar con muchos socios. Y en mayo de 2014, Elemica
de 2009; “Una vez que Elemica abordó la
presentó su Process Control Tower, una interfaz gráfica que ofrece una vista consolidada de los datos parte difícil, el resto fue fácil”,
SupplyChainBrain.com, 5 de agosto de 2009.
transaccionales en todos los socios comerciales de un cliente. Basado en la metáfora de una torre de
control de aeropuerto, la idea es brindar a los gerentes una vista casi en tiempo real de todos sus
sistemas de suministro y logística. En el pasado, y todavía en muchas empresas hoy en día, este tipo de
información de la cadena de suministro se presenta en muchas formas diferentes, desde faxes hasta
Machine Translated by Google

828 CAPÍTULO 12 CAPÍTULO


Comercio
12 Comercio
electrónico
electrónico
B2B: gestión
B2B:de
gestión
la cadena
de lade
cadena
suministro
de suministro
y comercio
y comercio
colaborativo
colaborativo

correos electrónicos, hojas de cálculo y mensajes EDI. La torre de control elimina estos mensajes difíciles de interpretar y
mejora en gran medida la visibilidad de la cadena de suministro.

Preguntas de estudio de caso

1. Si fueras una pequeña empresa química, ¿qué preocupaciones tendrías acerca de unirte a
Elemica?

2. Elemica proporciona una comunidad para los participantes donde pueden realizar transacciones,
coordinar y cooperar para producir productos por menos. Sin embargo, estas empresas también
compiten entre sí cuando venden productos químicos a empresas de usuarios finales en las
industrias automotriz, aeronáutica y manufacturera. ¿Cómo es esto posible?

3. ¿Cómo cambia la compra de Elemica por parte de Thoma Bravo, una firma de capital privado, la
forma en que Elemica encaja en el marco B2B ilustrado en la figura 12.9?

12.8 REVISIÓN

CONCEPTOS CLAVE

Analice la evolución y el crecimiento del comercio electrónico B2B, así como sus posibles beneficios y desafíos.
• Antes de Internet, las transacciones de empresa a empresa se denominaban simplemente comercio entre empresas o proceso de adquisición. En la
actualidad, usamos el término comercio B2B para describir todos los tipos de comercio entre empresas para intercambiar valor a través de los límites
organizacionales, lo que implica tanto la compra de insumos como la comercialización, venta y distribución de productos y servicios, y el término
comercio electrónico B2B para describir específicamente esa parte del comercio B2B que está habilitado por Internet y las aplicaciones móviles.

• Para comprender la evolución del comercio electrónico B2B, debe comprender varias etapas clave:
• Los sistemas automatizados de entrada de pedidos, desarrollados en la década de 1970, involucraron el uso de módems telefónicos para enviar
pedidos digitales.
• EDI o intercambio electrónico de datos, desarrollado a fines de la década de 1970, es un estándar de comunicaciones para compartir varios
documentos de adquisición, incluidas facturas, órdenes de compra, facturas de envío, números de existencias de productos (SKU) e información
de liquidación para una industria.
• Los sitios web de comercio electrónico B2B surgieron en la década de 1990 junto con la comercialización de Internet. Son catálogos en línea que
contienen los productos que se ponen a disposición del público en general por un solo proveedor.
• Los mercados en red surgieron a fines de la década de 1990 como una extensión natural y una expansión del frente de la tienda electrónica. Los
mercados netos involucran el lado de marketing, venta y distribución del comercio electrónico B2B. La característica esencial de todos los
mercados de Internet es que reúnen a cientos de proveedores, cada uno con su propio catálogo en línea, junto con potencialmente miles de
empresas compradoras para formar un único mercado basado en Internet.

• Las redes industriales privadas también surgieron a fines de la década de 1990 con la comercialización de Internet como una extensión natural de los
sistemas EDI y las estrechas relaciones existentes que se desarrollaron entre las grandes empresas industriales y sus proveedores.
Machine Translated by Google

Revisar 829

• Los beneficios potenciales del comercio electrónico B2B incluyen menores costos administrativos; menores costos de búsqueda para los compradores;
costos de inventario reducidos; menores costos de transacción; mejora de la calidad de los productos; disminución del tiempo de ciclo del producto; mayores
oportunidades para colaborar con proveedores y distribuidores; mayor transparencia de precios; y mayor visibilidad e intercambio de información en tiempo
real entre todos los participantes en la red de la cadena de suministro.
• Los riesgos y desafíos potenciales incluyen la falta de datos en tiempo real, impactos ambientales, desastres naturales, mano de obra
preocupaciones y los impactos de la inestabilidad económica, financiera y política.

Comprender cómo se relacionan las cadenas de compras y suministro con el comercio electrónico B2B.

• El proceso de adquisición se refiere a la forma en que las empresas comerciales compran los bienes que necesitan para producir los bienes que finalmente
venderán a los consumidores. Las empresas compran bienes a un conjunto de proveedores que, a su vez, compran sus insumos a un conjunto de
proveedores. Estas empresas están vinculadas en una serie de transacciones conectadas. La cadena de suministro es la serie de transacciones que vincula
conjuntos de empresas que hacen negocios entre sí. Incluye no solo las propias empresas, sino también las relaciones entre ellas y los procesos que las
conectan.
• Hay dos tipos diferentes de adquisiciones (compras de bienes directos y compras de bienes indirectos) y
dos métodos diferentes de compra de bienes (compras por contrato y compras al contado).
• El término cadena de suministro de múltiples niveles se usa para describir la serie compleja de transacciones que existe entre una sola empresa con
múltiples proveedores primarios, los proveedores secundarios que hacen negocios con esos proveedores primarios y los proveedores terciarios que
hacen negocios con los proveedores secundarios. .

Identificar las principales tendencias en la gestión de la cadena de suministro y el comercio colaborativo.

• La gestión de la cadena de suministro (SCM) se refiere a una amplia variedad de actividades que las empresas y las industrias utilizan para coordinar
los actores clave en su proceso de adquisición.
• La producción justo a tiempo es un método de gestión de costos de inventario que busca eliminar el exceso de inventario a un
solo el mínimo.

• La producción ajustada es un conjunto de métodos y herramientas de producción que se enfoca en la eliminación de desperdicios a lo largo
la cadena de valor del cliente.

• La simplificación de la cadena de suministro implica reducir el tamaño de la cadena de suministro y trabajar más de cerca con un
grupo más pequeño de empresas proveedoras estratégicas para reducir tanto los costos del producto como los costos administrativos, mientras se mejora
la calidad.
• Las cadenas de suministro adaptables permiten a las empresas reaccionar ante las interrupciones en la cadena de suministro en una región en particular
trasladar la producción a otra región.
• Las cadenas de suministro responsables son aquellas en las que las condiciones laborales en los países productores subdesarrollados y de bajos salarios
son visibles y moralmente aceptables para los consumidores finales en las sociedades industriales más desarrolladas.
• Las cadenas de suministro sostenibles implican el uso de los medios de producción, distribución más eficientes en lo que respecta al medio ambiente.
ción y logística.
• EDI sigue siendo muy importante en el comercio electrónico B2B.
• Mobile B2B se ha vuelto cada vez más importante en todos los aspectos del comercio electrónico B2B, a través de todos los pasos del
proceso de adquisición y a lo largo de la cadena de suministro.
• Los sistemas B2B basados en la nube trasladan gran parte de los gastos de los sistemas B2B de la empresa a un proveedor de red B2B, a veces
denominado centro de datos o plataforma B2B.
• Los sistemas contemporáneos de gestión de la cadena de suministro (SCM) se basan en la simplificación de la cadena de suministro, producción ajustada y
justo a tiempo, centrándose en socios estratégicos en el proceso de producción, sistemas empresariales y reabastecimiento continuo de inventario.

• El comercio colaborativo implica el uso de tecnologías digitales para permitir que las empresas diseñen, desarrollen, construyan, comercialicen y
gestionen productos en colaboración a lo largo de sus ciclos de vida, y es una extensión directa de los sistemas de gestión de la cadena de suministro,
así como la simplificación de la cadena de suministro. El comercio colaborativo de hoy involucra servidores en la nube, herramientas de negocios
sociales y dispositivos móviles.
Machine Translated by Google

830 CAPÍTULO 12 Comercio electrónico B2B: gestión de la cadena de suministro y comercio colaborativo

• Las redes sociales brindan conexiones íntimas entre clientes, proveedores y socios logísticos.
• A pesar del tamaño del comercio electrónico B2B, el marketing B2B todavía representa solo una porción relativamente pequeña del
cantidad total gastada en publicidad y marketing digital, en parte debido a la lentitud del cambio tecnológico en la cadena de suministro y
la gestión de adquisiciones y en parte debido a la naturaleza muy diferente del comercio electrónico B2B en comparación con el comercio
electrónico B2C. Para el abastecimiento a largo plazo, las relaciones interpersonales, las redes, la marca y el marketing de contenido
informativo mediante libros blancos, videos, podcasts, seminarios web, blogs, libros electrónicos, conferencias y asociaciones profesionales
son las herramientas de marketing principales y más efectivas. Sin embargo, en los mercados de compras al contado, el marketing B2B
utiliza muchas de las mismas tácticas y herramientas de marketing que se encuentran en el marketing B2C: anuncios gráficos, marketing
de motores de búsqueda, sitios web, canales de redes sociales, videos y anuncios móviles.

Comprender las diferentes características y tipos de mercados de la red.


• Los mercados netos son entornos digitales del lado de la venta donde se reúnen vendedores y compradores. • Las características
de los mercados de red incluyen su sesgo (lado del vendedor frente al lado de la compra frente a neutral), propiedad (industria frente a un
tercero), mecanismo de fijación de precios (catálogos de precio fijo, subastas y RFP/RFQ), alcance/enfoque (horizontal vs. vertical),
creación de valor (clientes/proveedores) y acceso a mercados (público vs. privado).
• Hay cuatro tipos principales de mercados de red “puros”:
• Los distribuidores electrónicos son intermediarios de propiedad independiente que ofrecen a los clientes industriales una única
fuente para realizar compras al contado de bienes indirectos o MRO. Los distribuidores electrónicos operan en un mercado
horizontal que sirve a muchas industrias diferentes con productos de muchos proveedores diferentes.
• Los mercados de E-procurement Net son intermediarios de propiedad independiente que conectan a cientos de proveedores en línea
que ofrecen millones de productos MRO a empresas comerciales que pagan una tarifa para unirse al mercado. E-procurement Los
mercados netos operan en un mercado horizontal en el que se utilizan acuerdos de compra contractuales a largo plazo para comprar
bienes indirectos.
• Los intercambios son mercados en línea de propiedad independiente que conectan a cientos o miles de proveedores y compradores
en un entorno dinámico en tiempo real. Por lo general, son mercados verticales en los que se pueden realizar compras al contado
de insumos directos (tanto bienes como servicios). Los intercambios ganan dinero cobrando una comisión por cada transacción.

• Los consorcios industriales son mercados verticales propiedad de la industria en los que se pueden realizar compras contractuales a
largo plazo de insumos directos de un conjunto limitado de participantes invitados. Los consorcios sirven para reducir las
ineficiencias de la cadena de suministro al unificar la cadena de suministro para una industria a través de una red común y una
plataforma informática.

Comprender los objetivos de las redes industriales privadas, su papel en el apoyo al comercio colaborativo y las
barreras para su implementación.
• Los objetivos de las redes industriales privadas incluyen el desarrollo de procesos comerciales de compra y venta eficientes en toda la
industria; desarrollar una planificación de recursos de toda la industria para complementar la planificación de recursos de toda la
empresa; aumentar la visibilidad de la cadena de suministro; lograr relaciones más estrechas entre compradores y proveedores;
operando a escala global; y reducir el riesgo de la industria evitando los desequilibrios de la oferta y la demanda.
• Las redes industriales privadas están transformando la cadena de suministro al centrarse en procesos comerciales continuos
coordinación entre empresas. Esta coordinación incluye mucho más que el soporte de transacciones y la gestión de la cadena de
suministro. El diseño de productos, la previsión de la demanda, la gestión de activos y los planes de ventas y marketing pueden coordinarse
entre los miembros de la red. Algunas de las formas de colaboración utilizadas por las redes industriales privadas incluyen las siguientes:

• CPFR o planificación, pronóstico y reposición de recursos colaborativos de toda la industria implica trabajar con miembros de la red para
pronosticar la demanda, desarrollar planes de producción y coordinar actividades de envío, almacenamiento y almacenamiento. • La
visibilidad de la cadena de suministro y la cadena de distribución se refiere al hecho de que, en el pasado, era imposible saber

donde existía un exceso de capacidad en una cadena de suministro o distribución. Eliminar el exceso de inventarios al detener
Machine Translated by Google

Revisar 831

la producción de bienes con exceso de existencias puede aumentar los márgenes de ganancia para todos los miembros de la red porque ya no
será necesario descontar los productos para sacarlos de los estantes.
• La colaboración en marketing y diseño de productos se puede utilizar para involucrar a los proveedores de una empresa en el diseño de productos
y actividades de marketing, así como en las actividades relacionadas de sus socios de la cadena de suministro y distribución.
Esto puede garantizar que las piezas utilizadas para construir un producto estén a la altura de las afirmaciones de los vendedores. Las
aplicaciones de comercio colaborativo utilizadas en una red industrial privada también pueden hacer posible el marketing de circuito cerrado
en el que los comentarios de los clientes tendrán un impacto directo en el diseño del producto.

PREGUNTAS
1. Explique las diferencias entre el comercio B2B total y el comercio electrónico B2B.
2. ¿Cuáles son los atributos clave de un sitio web de comercio electrónico B2B? ¿De qué tecnología temprana descienden?
3. Enumere al menos cinco beneficios potenciales del comercio electrónico B2B.
4. Nombre y defina los dos tipos distintos de adquisiciones que realizan las empresas. Explique la diferencia entre los dos.
5. Nombre y defina los dos métodos de compra de bienes.
6. Defina el término cadena de suministro y explique qué intentan hacer los sistemas SCM. ¿Qué simplifica la cadena de suministro?
implican cationes?

7. Explique la diferencia entre un mercado horizontal y un mercado vertical.


8. ¿Cómo benefician a los compradores los servicios de gestión de la cadena de valor proporcionados por las empresas de contratación electrónica? Qué
servicios que prestan a los proveedores?
9. ¿Cuáles son las tres dimensiones que caracterizan un mercado de compras electrónicas en función de su función empresarial?
alidad? Mencione otras dos características de mercado de un mercado de red de compras electrónicas.
10. Identificar y explicar brevemente las posibilidades anticompetitivas inherentes a los mercados de Internet.
11. Enumere tres de los objetivos de una red industrial privada.
12. ¿Cuál es la razón principal por la que muchos de los intercambios independientes se desarrollaron en los primeros días del comercio electrónico?
¿ha fallado?

13. Explique la diferencia entre un consorcio industrial y una red industrial privada.
14. ¿Qué es CPFR y qué beneficios podría lograr para los miembros de una red industrial privada?
15. ¿Cuáles son las barreras para la implementación completa de las redes industriales privadas?
16. ¿Qué es EDI y por qué es importante?
17. Describa seis tendencias principales en la gestión y colaboración de la cadena de suministro.
18. Describa los desafíos inherentes al comercio electrónico B2B.
19. ¿Qué es una cadena de suministro de múltiples niveles y por qué representa un desafío para el comercio electrónico B2B?
20. ¿Qué es una plataforma B2B basada en la nube y qué ventajas ofrece?
21. Describa las diferencias y similitudes entre el marketing B2C y B2B.

PROYECTOS
1. Elija una industria y un creador de mercado vertical B2B que le interese. Investigue el sitio y prepare un informe que describa el tamaño de la
industria a la que sirve, el tipo de mercado de la red proporcionado, los beneficios prometidos por el sitio tanto para los proveedores como para
los compradores, y la historia de la empresa. También puede investigar el sesgo (comprador frente a vendedor), propiedad (proveedores,
compradores, independientes), mecanismo(s) de fijación de precios, alcance y enfoque, y acceso (público frente a privado) del mercado de Internet.

2. Examine el sitio web de uno de los distribuidores electrónicos enumerados en la Figura 12.9 y compárelo y contrástelo con uno de los sitios web
enumerados para los mercados de red de compras electrónicas. Si usted fuera gerente comercial de una empresa de tamaño mediano, ¿cómo
decidiría dónde comprar sus insumos indirectos: de un distribuidor electrónico o de un mercado de red de compras electrónicas? Escriba un breve
informe que detalle su análisis.
Machine Translated by Google

832 CAPÍTULO 12 Comercio electrónico B2B: gestión de la cadena de suministro y comercio colaborativo

3. Suponga que usted es un oficial de compras para un fabricante de muebles de oficina de equipo de oficina de acero. Tú
tener una sola fábrica ubicada en el Medio Oeste con 2,000 empleados. Vende alrededor del 40% de su mobiliario de
oficina a puntos de venta por catálogo orientados al comercio minorista, como Quill, en respuesta a pedidos específicos
de clientes, y el resto de su producción se vende a revendedores bajo contratos a largo plazo. Tiene la opción de comprar
insumos de acero bruto (en su mayoría chapas de acero laminadas en frío) de una bolsa y/o de un consorcio industrial.
¿Qué alternativa elegirías y por qué? Prepare una presentación para la gerencia que respalde su posición.
4. Estás involucrado en la gestión logística de tu empresa, un minorista nacional de muebles de oficina. En el último año, la
empresa experimentó una serie de interrupciones en su cadena de suministro debido a que los proveedores no entregaron
los productos a tiempo y, como resultado, la empresa perdió clientes. Su empresa solo tiene un departamento de TI
limitado y le gustaría proponer una solución basada en la nube. Ir al sitio web de GT Nexus. Explore la pestaña Por qué
GT Nexus y la pestaña Soluciones por industria/minorista. Lea varios estudios de casos en el sitio. Escriba un informe
para la alta gerencia por qué cree que una solución B2B basada en la nube es lo mejor para su empresa.

REFERENCIAS
Accenture, Inc. “Gestión de la cadena de suministro en la nube”. Chopra, Sunil y Mam Mohan Sodhi. "Reducción del riesgo de interrupciones en
(25 de junio de 2014). la cadena de suministro". MIT Sloan Management Review (primavera de
Allianz. “Barómetro de Riesgos de Allianz: Principales Riesgos Empresariales 2017.” 2014).
(2017). Cisco Systems, Inc. y Vital Images. "Videoconferencia
Antai, Imoh. “Una teoría de la cadena de suministro de la competencia: Encoge el globo.” (julio de 2016).
Alternativas para el Desarrollo”. International Business Research Vol 4, Daniels, Jennifer K. "La cadena de suministro es la estrella del nuevo anuncio
No. 1 (enero de 2011). de SAP". Apics.org (7 de septiembre de 2016).
Banquero, Steve. "Entorno de torre de control futurista de Procter & Gamble". DHL, Inc. “Una mirada retrospectiva a 2015: las diez principales cadenas de suministro
Forbes (1 de julio de 2015). Interrupciones. (febrero de 2016).
Barlow, Alexis. "Tecnologías web y cadenas de suministro". eMarketer, Inc. (Jillian Ryan). "Marketing y publicidad móvil B2B: persiguiendo
Universidad de Glasgow Calendonian, Escocia. En Supply Chain al comprador móvil cada vez más".
Management: New Perspectives, editado por S. (10 de enero de 2017a).
Renko. (2011). eMarketer, Inc. (Jillian Ryan). “Medios sociales B2B 2017:
Beard, Alison y Richard Hornik, "Es difícil ser bueno", Vincular los esfuerzos a objetivos comerciales más grandes”. (febrero de
Revista Harvard Business Review (noviembre de 2011). 2017b).
Bowman, Roberto. “¿Deberían las marcas de CPG dejar que Amazon atraiga eMarketer, Inc. (Jillian Ryan). “Personalización B2B: De
Alejarlos de los minoristas tradicionales”. Supplychain brain.com (12 de ofreciendo experiencias uno a uno a los compradores”. (3 de mayo de
junio de 2017). 2017c).
Cachon, Gerard y Robert Swinney, “El valor de la rapidez eMarketer, Inc. (Bryan Yaeger). “Marketing de contenidos B2B en los EE.
Moda: Respuesta Rápida, Diseño Mejorado y Comportamiento Estratégico UU.” (Enero 2016a).
del Consumidor”. Ciencias de la gestión vol. 57 778–795 (abril de 2011). eMarketer, Inc. (Jillian Ryan). “Habilitación de ventas B2B”.
(junio de 2016b).
Caridia, María; Luca Crippa, Alessandro Perego, Andrea eMarketer, Inc. (Jillian Ryan). “Análisis predictivo en marketing B2B”. (abril de
Sianesi y Ángela Tumino. “Planificación y configuración de la cadena de 2016c).
suministro en el escenario global”. International Journal of Production Fair Labor Association, “Monitoreo externo independiente de la cadena de
Economics Volumen 127, número 2, (octubre de 2010). suministro de avellanas de Hestle, Olan y Balsu en Turquía, 2014-2015”.
(2015).
Carlozo, Lou. “Crowdfunding: una nueva frontera para los inversores”. US Asociación Trabajo Justo. “Investigación independiente de
News and World Report (6 de mayo de 2015). Proveedor de Apple, Puntos destacados del informe de Foxconn”. Trabajo justo.
Cécere, Lora. “Visibilidad de la cadena de suministro en Business Net org (30 de marzo de 2012).
obras." Supply Chain Insights, LLC (11 de marzo de 2014). Fauska, Polina, Natalia Kryvinska y Christine Strauss.
Cécere, Lora. “EDI caballo de batalla de la cadena de valor”. Supply Chain “Empresas de Comercio Electrónico y Servicios B2B.” 2013
Insights, LLC (20 de noviembre de 2013). Conferencia Internacional sobre Información Avanzada

Chao, Loretta. "Gestión de la cadena de suministro en la nube". Talleres de Redes y Aplicaciones, IEEE (2013).
Wall Street Journal (22 de mayo de 2015).
Machine Translated by Google

Revisar 833

Garner, Dana. Ariba de SAP se une a eBay para mejorar Resilinc Inc. “Caso de evento especial de la cadena de suministro de Resilinc
Compras B2B no autorizadas para compradores, vendedores y empresas”. Estudio: terremoto de Taiwán de 2016, evaluación del impacto previsto en
It.toolbox.com (3 de junio de 2014). la cadena de suministro”. (febrero de 2016).
Gartner, Inc. “Gartner anuncia clasificaciones de su 2015 Rossi, Ben. "Cómo proteger la cadena de suministro de TI de los ataques
Top 25 de la cadena de suministro: Amazon ocupa el primer lugar en la cibernéticos". Era de la información (24 de marzo de 2015).
clasificación de los 25 principales; Apple y P&G pasan a la categoría de SAP, Inc., "Under Armour: encontrar una solución simple a un problema
nuevos maestros”. (14 de mayo de 2015). complejo con SAP HANA®". (2015).
Sustentabilidad de GE. “Progreso de la ecomaginación”. (2017). Suering, Stefan y Martin Müller. “De una literatura
www.globalwinespirits.com. "Acerca de GWS". Globalwinespirits. Revisión de un marco conceptual para la gestión sostenible de la
com (consultado el 23 de agosto de 2017). cadena de suministro”. Journal of Cleaner Production (12 de junio de 2008).
Hewlett-Packard Enterprise. "Hoja de hechos." (consultado el 23 de agosto de
2017). The Hackett Group, Inc. (Patrick Connaughton y Kurt Albertson). “Software de
Consultoría Hitachi. “Co-creando el Futuro”. (2017). compra al contado: un enfoque moderno para administrar el gasto final”.
IBM Corporation, “Compañía de verdadero valor: True Value Opti Perspectiva ejecutiva de adquisiciones
optimiza su proceso de suministro entrante con IBM Sterling Supply Chain (abril de 2016).
Visibility”. (julio de 2011). Verdadero valor. “Informe Anual 2016.” (2017).
Servicio de localización de inventario LLC. "Sobre nosotros." ILSmart.com Oficina del Pacto Mundial de la ONU y BSR. “Capacidad de sustentabilidad de la
(consultado el 23 de agosto de 2017). cadena de suministro: una guía práctica para la mejora continua”. (2015).
Laudon, Kenneth C. y Jane P. Laudon. Sistemas de información gerencial: la
gestión de la empresa digital. 15ª edición. US Census Bureau. “Estados.” (May 24, 2017).
Upper Saddle River, Nueva Jersey, Prentice Hall (2017). WW Grainger, Inc. Formulario 10-K para el año fiscal que finalizó De
Long, Gene, Jr. “Resiliencia de la cadena de suministro: de la perspectiva a la 31 de diciembre de 2016, presentado ante la Securities and Exchange
Prospectiva: mantenimiento del valor para los accionistas mediante el Commission (28 de febrero de 2017).
fortalecimiento de la empresa frente a los riesgos externos”. IHS Trimestral Zarroli, Jim. “En el moderno mundo de la moda rápida, los estilos no están hechos
(Marzo del 2014). para durar”. Npr.org (11 de marzo de 2013).
PriceWaterhouseCoopers y el MIT Forum for Supply
Innovación en cadena. “Tomar las decisiones de riesgo correctas para
fortalecer el desempeño de las operaciones”. (2015).
Machine Translated by Google

Esta página se dejó en blanco intencionalmente


Machine Translated by Google

Índice
Un número de página en negrita indica que el término está definido en esa página.

publirreportaje,
369 adware, 272
Modelo de ingresos a la carta,
Adzerk, 401 AES
666 A&E, 612, 685, 717 A/B
(Advanced Encryption Standard), 292, 301 marketing
testing (split testing), 211 tasa de
abandono, 407, 409 ABC, 692 de afiliados, 74, 376 modelo de ingresos de afiliados,
61, 64 comunidades afines, 737 grupos afines, 738
Abdulmutallab, Umar Farouk, 265
Acacia Technologies, 552 Academy of África, 34, 134, 140 modelo de agencia, 689
agregadores, 77 AgoraCart, 221 AIM (AOL Instant
Motion Picture Arts and Ciencias v.
Messenger), 169 Air Products & Chemicals, 827 Airbnb,
GoDaddy.com,
556 3, 5, 15, 16, 24, 27, 32, 33, 83, 97, 232, 594, 639, 642
–643 Airbus, 86 industria aeronáutica, 64, 89, 391, 630–
acelerador(es). Ver pruebas de
633 Ajax (JavaScript asíncrono y XML), 231 Akamai,
aceptación de incubadoras, 211
controles de acceso, 306 74, 124, 139, 213, 224, 281, 552 estudio de caso, 182–
185 Alert Logic, 285 Alexa. Ver algoritmos Amazon
accesibilidad, 235–236 reglas de
Alexa, 635, 639, 737–739, 740–742 Alibaba, 112, 393, 613, 616 Alice
accesibilidad, 234 agregación de
Corporation Pty. Ltd. V. CLS Bank International, 551 All Writs Act, 539
cuentas, 627 rendición de cuentas,
AllSeen Alliance, 155 Allstate, 629 Ally Bank, 625 AlphaBay, 571 AltaVista,
510 cadenas de suministro
171 Altice (Optimum Online), 137, 140, 658, 669 Altman, Sam, 34
responsables, 790–791 AceDeceiver, 286
Amazon, 3, 15, 60, 64, 66, 73, 75, 96, 118, 173, 184, 194, 268, 467
ACH (Cámara de compensación
adquisición de Whole Foods, 602, 610, 613 programa de afiliados,
automatizada), 316 ACI en todo el mundo,
323 ACLU (American Civil Liberties Union), 376 aplicación Apple Watch, 156 inteligencia artificial, 111–113 comercio
electrónico B2C, 27 estudio de caso, 608–615 comercio colaborativo, 800
736 Acquia, 218 tasa de adquisición, 407, 408 ACS
COPPA, Amazon Echo y, 466 derechos de autor, 16 libros electrónicos,
(servicios de comunicación avanzados), 235 Active
687–691 ventaja de ser el primero en moverse, 36, 66 cola larga y, 392,
Server Pages. Consulte ASP ActiveX, 231 Acxiom,
393 servicios de música, 692–693, 706, 707 distribución de contenido en
384, 538 ad blocking software, 373, 535, 685 ad
línea, 657, 658, 668, 671, 692, 693, 698, 700, 701–703 patentes, 89, 93,
exchanges, 371, 372, 419–423. Véase también fraude
95, 552 personalización, 382 sistemas de recomendación, 350 servicios
publicitario de redes publicitarias, 372–373, 422–423
de transmisión de TV, 694–696 impuestos, 563, 564–565 marcas
servidor de anuncios, 167, 219 segmentación de
registradas, 553 asociación de Twitter con, 57 cadena de valor, 91
anuncios, 361 pila de tecnología publicitaria, 420
propuesta de valor, 59–60 valor nosotros b, 92 Walmart, 817
visibilidad de anuncios, 345, 347, 372–373, 407, 408 Adap.tv, 756 entrega
adaptable . Consulte Cadenas de suministro adaptables AWD, 788, 789–
790 Entrega web adaptable, HTML5, 162 Diseño web adaptable. Ver AWD
Adblock, 401, 535 Adblock Plus, 373 AdChoices, 534 Adele, 706 Adidas,
798 Adobe, 74, 218, 232 Adobe Analytics, 74, 415 Adobe Dreamweaver
CC, 162, 206, 207 Adobe Sign, 278, 294 Adobe Flash , 162, 163–164,
173, 268 servicios de comunicación avanzados. Consulte Estándar de
cifrado avanzado de ACS. Ver anuncios AES, primeros anuncios
publicitarios, publicidad 118. Véase también mercadeo; Publicidad online;
Mercadeo en línea; tipos específicos redes publicitarias, 370 privacidad y,
511, 519, 520, 522, 529, 534, 568 modelo de ingresos publicitarios, 60,
64, 666 publicidad, tradicional, 17, 413, 358, 360, 411, 413, 476

I-1
Machine Translated by Google

I-2 Índice

Amazon Alexa, 111–113, 614, 649 información anónima, 519 perfiles


Tienda de aplicaciones de Amazon, 178 anónimos, 522 reenviadores anónimos,
Amazon Business, 84, 805, 807 estudio 535
de caso, 771–773, 774 Ley de Protección al Consumidor Anticiberocupación (ACPA), 554 software
Amazon CloudFront, 74, 184 antivirus, 304
Eco de Amazon, 10, 111–113, 614 Any2Exchange, 138
Amazon Fire TV, 657, 668, 669, 694, 695, 696 AOL (America Online), 75, 80, 681, 752, 753, 755–756, 757 adquisición por
Amazon Fresh, 613 Verizon, 669, 755–756
Logística de Amazon por Amazon (FBA), 771 Apache, 166, 214–215, 221, 230, 232 Apache
Amazon Go, 613 Software Foundation, 276, 404 App Store. Ver ropa
Vídeo instantáneo de Amazon, 614 y accesorios de Apple App Store, venta minorista
Amazon Kindle, 59–60, 608, 609, 610, 612, 614, 667, 668, 670, 688, en línea, 598, 599 Appery.io, 240 anuncios de instalación de
689, 692 aplicaciones, 431 Apple, 3, 15, 36, 62, 74. Ver también
Kindle ilimitado de Amazon, 60 plataformas de desarrollo de aplicaciones de productos y
Amazon Música, 609, 610, 613 servicios específicos, 178 malware de aplicaciones , 286 inteligencia artificial, 112
Amazon Prime, 610, 613, 614, 615, 657, 695, 696, 703, 718 kit de desarrollo de realidad aumentada, 476 estudio de caso, 539–541
Amazon primer aire, 612 China, 541 automóviles conectados, 155 derechos de autor y, 16 fijación de
Amazon Prime Música, 173, 614 precios de libros electrónicos, 689 tecnología de reconocimiento facial, 523
Vídeo de Amazon Prime, 612 multa de la FTC por violación de COPPA, 466 digital inteligente asistente,
Guardarropa Amazon Prime, 613 112, 176–177 Prevención de seguimiento inteligente (ITP), 399 patentes,
Restaurantes amazónicos, 641 552 privacidad, 539–541 casas inteligentes, 154 servicios Wi-Fi, 151 API de
Chispa Amazonas, 680 accesibilidad de Apple, 236 Apple AirPlay, 155 Apple App Store, 13, 14, 177,
Estudios de Amazon, 612, 657 178, 286, 287, 307 Apple CarPlay, 155 Apple Computer HyperCard, 117
Suministro de Amazon, 771, 807 Apple Dashboard Widgets, 233 Apple Face ID, 307, 523 Apple FaceTime,
Vídeo Amazonas, 695 170 Apple GarageBand, 670 Apple HomeKit, 154 Apple HomePod, 112, 154
Amazon VoiceView, 236 Apple iBeacon , 484–486 Apple iBooks, 307 Apple iBooks Author, 690 Apple
Amazon Web Services (AWS), 74, 104, 128, 129–130, 132, 208, 248, iBooks Store, 688 Apple iBooks Textbook s, 690 Apple iCloud, 131, 288,
609, 614, 615 311, 660, 694 Apple iDevices, alcance estrategia, 96 Apple iOS, 127, 154,
Amazon Widgets, 233 163, 173, 192, 231, 240, 432, 469, 481, 484, 485,
America Online. Ver AOL Unión
Americana de Libertades Civiles. Ver ACLU American
Eagle Outfitters, 486 American Express, 62, 314, 329,
330 Instituto Nacional Estadounidense de Estándares
(ANSI), 792 Ley de Estadounidenses con Discapacidades (ADA),
235 Amobee, 475 amplificación, 439, 445, 446–447, 455, 461, 477,
478, 487, 489 análisis, 15, 193, 448. Véase también análisis web;
análisis de marketing; software de análisis de productos específicos, 221, 414–
415, 448 Ancestry, 60, 61 Anderson, Chris, 389, 393, 394 Andreessen, Marc, 118, 158
Andreessen Horowitz, 47 Android (Google), 127, 173, 177, 178, 231, 236, 237, 481,
484, 485,

669, 698, 710


aplicaciones para, 48, 177, 178, 191, 192, 242, 243, 331, 332, 432, 469, 483,
540, 612, 616, 630, 649, 677, 696, 707 malware, 284 –285, 286–287

Android automático, 155


Android automotriz, 155
Mercado Android, 177 540
Pago Android, 210, 312, 317, 318, 330, 331, 333 API de accesibilidad, 236
Desgaste de Android, 157, 763 aplicaciones, 48, 170, 178, 192, 331, 332, 649, 707
Android, Asistente de Google, 112 Prevención de seguimiento inteligente, 399
Android, Google Now, 177 problemas de privacidad, 63, 399, 483
inversores ángeles, 69 SDK, 178
Ángel de fuego, 209 problemas de seguridad, 285, 286–287, 288
ÁngelLista, 72 Apple iPad, 12, 127, 151, 154, 156, 168, 173, 177, 669, 670, 688, 696, 705 aplicaciones
Angler, 267 para, 48, 178, 191, 192, 331, 592, 593, 612, 617, 630 , 647,
anonimato frente a seguridad pública, seguridad en el comercio electrónico y, 265–266 667, 677
Anónimo, 274, 579 datos problemas de seguridad, 286, 288
anónimos, 519, 522, 524, 527 problemas de la cadena de suministro, 782–783
Machine Translated by Google

Índice I-3

iPhone de Apple, 12, 31, 63, 119, 151, 154, 156, 157, 173, 177, 178, 358, 434, 483, tasa de deserción, 407, 409
484, 621, 660, 669, 674, 705, 755, 756, 763, 791 servidor de subastas, 219
aplicaciones para, 48, 112, 155, 192, 193, 237, 592, 612, 616, 617, 619, subastas. Ver subastas en línea
630, 647, 649, 696 cifrado, 538, 539–541 pagos, 317, 329, 331 Auctions.samsclub, 744 AuctionWeb.
seguridad, 284, 285, 286–287, 288, 307, 311 problemas de la cadena de Ver eBay Audi AG y Volkswagen of
suministro, 782–783 America Inc., v. Bob D'Amato, 555 servidor de audio/video, 219 realidad
aumentada (AR), 115, 176, 476 Australia, 144 Austria, 144, 524 autenticación,
291 procedimientos de autenticación, 306 autenticidad, 263 sistemas de gestión
3G, 479, 482 de autorizaciones, 307 políticas de autorización, 307 Authorize.net, 74, 314
AppleiPhone X, 307, 523 Authors Guild, 545–546 Cámara de compensación automatizada. Ver ACH
iPod de Apple, 156, 173, 174, 177, 669 sistemas automatizados de entrada de pedidos, 777 sistemas automatizados de
Apple iTunes, 65, 173, 307, 580, 668, 692, 695, 698, 700, 702, 705, respuesta, 386 industria automotriz, 89, 598, 599 autos autónomos, 155 Ava, 236
706, 707, 718 disponibilidad, 264 Avendra, 813 Aviate, 758 Away Travel, 618 AWD (diseño
ventaja competitiva, 66 Web adaptativo), 239, 240 AWS. Consulte Amazon Web Services Awesomeness
DRM, 668 TV, 394, 756 Axway Appcelerator, 240
Apple Macintosh, 117, 156, 158, 167
Mapas de Apple, 649
Apple Música, 60, 75, 77, 112, 157, 173, 580, 692, 706, 707
Libreta Apple, 317
Pago de Apple, 119, 155, 156, 157, 210, 312, 317, 318, 329, 330, 331, 457,
484
Apple QuickTime, 173 Apple
Safari, 163, 167–168, 399 Apple Siri,
112, 113, 154, 157, 176, 177, 695 Apple Touch ID,
307, 317, 329 Apple TV, 668, 669, 694, 695, 702
Apple Watch, 119, 154, 329 estudio de caso, 156–
157 Aplicación OpenTable, 649 Aplicación Wall Street
Journal, 191, 193 puertas de enlace de
aplicaciones, 302 Capa de aplicación, de TCP/
IP, 122, 132, 133 servidores de aplicaciones,
218–219 Capa de aplicaciones, 134, 135 aplicación(es),
8. Ver aplicación(es) móvil(es)
B
Comercio electrónico B2B (empresa a empresa), 23–24, 27, 777
modelos comerciales, 23–24, 83–86 basado en la nube, 787,
Aquila, 152 794, 795–796, 797–798, 812, 823– 828 evolución, 777–779
Arbor Networks, 281
crecimiento, 15, 16, 24, 779–780 tendencias principales, 775, 776
Argentina, 321 Ariba.
móvil 794–795 descripción general, 775–781 beneficios y desafíos
Véase SAP Ariba Ariba
potenciales, 780–781 venta, 774 redes sociales, 802 estadísticas, 7,
Supplier Network, 84, 805, 808 ARPANET, 15, 16, 23, 24, 26, 32, 83, 771, 775, 779, 780 lado de suministro
116, 117, 118 inteligencia artificial, 57, 111–
(compra), 774 comercio B2B, 777 comercio digital B2B. Véase
113, 176–177 Ascenta, 152 Ashcroft v. Free Speech
Comercio electrónico B2B Sitio web de comercio electrónico B2B, 779
Coalition, 567–568 Ashley Madison, 528 Asia, 137 Asia-
Marketing B2B, 802–803 Servidor B2B, 219 Proveedor de servicios
Pacífico, 134, 728 Ask, 75, 80 Aslin, Dagny Amber, B2B, 84 Subastas B2C, 744 Comercio electrónico B2C (empresa a
491–496 ASP (Active Server Pages), 217, 226, 230 consumidor), 22, 27 Modelos comerciales, 22–23, 73–83 estadísticas,
ASP.NET, 230, 232 AspDotNetStorefront, 221 Assange,
7, 22, 23, 24, 26, 32, 83, 564 Baby Boomers, 662, 664 backbone, 134,
Julian, 274 activos, 606 criptografía asimétrica. Ver
135–137, 146 backdoor, 270 backend bases de datos, 214 BackTweets, 455
asimetría de criptografía de clave pública, 66 JavaScript
BadB . Ver Vladislav Horohorin Baidu, 112, 155
asíncrono y XML. Consulte Ajax AT&T, 78, 118, 136,
137, 155, 398, 422, 529, 657, 669, 672, 688, 696, 755
AT&T Direct TV Now, 696 AT&T Wi-Fi Services, 151
Atlantic Records, 692 archivo adjunto, correo electrónico,
168 archivos adjuntos, malicioso, 268
Machine Translated by Google

I-4 Índice

balance general, 606 bits por segundo (Bps), 136


Ballmer, Steve, 725 BitTorrent, 549, 563, 578, 700
ancho de banda, 115, 136, 137, 139, 140, 146 BizRate, 74 sombreros negros,
Bangladesh, 320, 783 Bank of Internet USA, 275 BlackPlanet, 734 Blankfein,
625 Bank of Tokyo, 321 sistema bancario, Lloyd, 320 BLE (Bluetooth de baja
311–312, 320–321, 624 –627. Véase también energía), 482, 484–486 Blick's,
anuncios publicitarios de banca en línea, 27, 366 poder de negociación, 87, 88 235 blockchain, 321 blog(s) (weblog), 175, 377–
Barkbox, 607 Barnes & Noble, 73, 382, 687, 688 barreras de entrada, 76, 87, 88 378, 727 Blogger, 175 blogging, 175 blogroll, 175
trueque, 412 BASF, 823 BashBug. Ver ShellShock Battelle, John, 383 Baxter Bloomingdale's, 48 Blue Apron, 459, 601 Blue
Healthcare, 27, 777 Bazaarvoice, 74 BBN Technologies, 117 BBVA, 624, 625 Coat, 143 Blue Nile, 73, 75, 594 estudio de caso,
BCD Travel, 632 productos de belleza, verticales nativos digitales, 618 BEC 591– 593 Bluefly, 73, 75, 607 Bluehost, 208 Red
(compromiso de correo electrónico comercial) phishing, 273 productos de ropa BlueJeans, 170 Bluetooth de bajo consumo. Ver
de cama , verticales nativas digitales, 618 Beebone botnet, 270 Beek, 34 Beezid, BLE Bluetooth, 150, 152, 154, 243, 482, 484–486
748 segmentación por comportamiento, 382, 383, 384, 385, 400–401, 520, 514, BMG Rights Management, 549 BMG Rights
520, Management v. Cox Communications, 549 BMW,
86, 155 Boeing, 783 Boffoli, Christopher, 49
Boingo Wireless, 151 Bold360, 74 Bolivia, 320
Bonobos, 96, 602, 613 industria del libro.
Ver industria gráfica Booking.com, 632 libros.
Véase también libros electrónicos, música y vídeo,
venta minorista en línea, 599 tradicional, ventas,
686 BorgWarner, 86 Bosch, 86 Boston Internet
Exchange (BOSIX), 138 bot, 270 bot-herder, 270
botnet, 270–271, 281 bounce- back rate, 407, 409
BP (British Petroleum), 823 Braintree, 763 marca(s), 36, 66 marca
jacking, 556 marca fuerza, 350, 352, 439, 478 medición, 439, 440,
446, 447, 455, 461, 477 Bravo, 454 BravoSolution, 808 Brasil, 15,
48, 728 ladrillos y clics, 615 Brin, Sergey, 171 política Traiga su
521–524 propio dispositivo (BYOD), 794 banda ancha, 119, 137, 139, 140,
Bélgica, 533 148, 149, 346, 349 Ley de mejora de datos de banda ancha, 119
Bench, 82 hogares de banda ancha, 139, 657 ISP de banda ancha, regulación
evaluación comparativa, de privacidad de la FCC, 529–530 proveedores de transmisión de
212 Berners-Lee, Tim, 14, 118, 158 televisión, 658, 659, 691, 692, 694–697, 701. Ver también
Bernina of America, Inc. v. Fashion Fabrics Int'l, Inc., 555, 557 Bessemer proveedores específicos Broadcom , 155
Venture Partners, 47 Best Buy, 55, 328, 564, 598, 601, 620 Better Business
Bureau (BBB), 533 Betterment, 626 Bezos, Jeff, 118, 608, 669, 681
manipulación de ofertas, 751 desvío de ofertas, 751 Bid4Assets, 744
subasta de tarifas de licitación. Consulte grandes datos de la subasta de
centavos, 15, 16, 115, 277, 403, 595, 621 IoT, 154 servicios profesionales
en línea, 639 marketing en línea, 403–404, 622–623 problemas de
privacidad, 537 BigCommerce, 74, 220, 457 Bill Me Más tarde, 316
Declaración de derechos, Constitución de EE. UU., 515, 562 modelo de
negocio EBPP directo al facturador, 322 Bilski et al. v. Kappos, 551 Bing,
75, 80, 171, 173, 358, 362, 365, 441, 467, 505, 558, 561, 578, 620, 753, 757
observación compulsiva, 658, 663, 664, 694, 716, 719 biometría, 307
Birchbox, 61, 64, 595, 607 bit, 121 bit.ly, 495 Bitcoin(s), 70, 261, 269,
319, 571 estudio de caso, 320–321 Bitcoin Cash, 320
Machine Translated by Google

Índice I-5

Bronto Software, 74 modelo(s) de negocio, empresas específicas


Brooklinen, 618 índice de Airbnb, 3, 15, 16, 642–643
navegación por compra, 407, 409 Amazonas, 608–609, 771–772
navegador(es). Véase también mobile browser Nilo Azul, 591–592
mobile, 9, 13 web, 7, 9, 12, 13–14, 115, Dell, 618–619
118, 128, 132, 158–159, 161, 162 browser parasite, 272 Budweiser, 345, Artículos deportivos de Dick, 247–250
446, 735 Buffett, Warren , 680 programas de recompensas por errores, 275 tablones Dollar Shave Club, 102–105 eBay,
de anuncios. Consulte el tablero de mensajes Bulu Box, 607 bundling, 390 Oficina 762–765
de Protección Financiera del Consumidor (BCFP), 318–319 Bush, Vannevar, 158 Elemica, 823–828
análisis de negocios, 15 conceptos básicos de negocios, 39 cómo cambia el ExchangeHunterJumper, 491–496
comercio electrónico, 86–98 impacto de Internet, 86 –87 tendencias principales, 15, Facebook, 431–433
16, 115, 347, 669, 776 Business Insider, 685 patentes de métodos comerciales, 551 Cuadrangular, 62–63
modelos comerciales, 58 B2B, 23–24, 83–86, 805–815 B2C, 22–23 , 73–83 Grubhub, 640–641
categorización, 70, 72 elección, 194–195 ventaja competitiva, 65–66, 68 entorno Instacart, 640–641
competitivo, 64–65, 68 diferencia de la plataforma tecnológica, 70, 73 disrupción, Fin de la tierra, 617–618
tecnología de comercio electrónico, 96–98 e- comercio, 58–86 discurso de ascensor, LinkedIn, 725–726
69 elementos clave, 58–61, 64–68 equipo de gestión, 67–68 oportunidad de Pequeños pasaportes, 432–433
mercado, 61, 64, 65, 68 estrategia de mercado, 66–67, 68 múltiple, 73 Mesa abierta, 646–649
desarrollo organizacional, 67 , 68 obtención de capital, 68–70, 71–72 Macy's, 615–616
modelo(s) de ingresos, 60–61, 64, 68 propuesta de valor, 58–60, 68 Netflix, 715–719
modelo(s) de negocio, B2B, 23–24, 83–86 e- distribuidor, 83–84, 805–807 e- Pinterest, 46–49
procurement, 84, 807–808 intercambio(s), 84, 85, 808–810 industria contenido Reparación de puntadas, 622–623

proveedor, 75, 77, 656–719 minorista, 73–76, 606–621 creador de mercado, 75, 81– Gorjeo, 55–57, 58
82, 743–751 servicio bajo demanda, 3–6, 7, 16, 32, 639, 642 portal, 75, 80, 752– Uber, 3–6, 15, 16
758 proveedor de servicios, 75, 82–83, 621, 624–643 corredor de Verizon, 755–756
transacciones, 75, 80–81, 621 modelo(s) de negocio, minoristas electrónicos Vox, 684–685
B2C, 73–76, 606–621 catálogo comerciante, 75, 617–618 directo del Walmart, 816–817
fabricante, 75, 618–619 comerciantes omnicanal, 73–75, 615–616 objetivos comerciales, 203 plan
comerciante virtual, 73–75, 606–615 comercial, 58 procesos
comerciales, 58, 94 estrategias
comerciales, 93–96 competencia
de costos, 93, 94–95, 96 intimidad con el
cliente, 93, 95, 96 diferenciación, 92–94,
96 enfoque/nicho de mercado, 93, 95, 96

comercio electrónico de empresa a empresa (B2B). Consulte las subastas de


empresa a consumidor (B2C) de comercio electrónico B2B. Consulte las subastas
B2C de comercio electrónico de empresa a consumidor (B2C). Consulte Botones de
compra de comercio electrónico B2C, 440, 443, 444, 445, 462, 595, 602, 616
soluciones del lado del comprador, 778 BuyPower, 34 Buzzfeed, 673, 681, 682, 683,
685 byte, 121

C
Lenguaje de programación C, 178, 217 C++,
lenguaje de programación, 178 Subastas C2C,
743 Comercio electrónico C2C (de consumidor
a consumidor), 24, 26 CA (autoridad de certificación), 297 Cabela's,
617 Cabir, 284 Ley de política de comunicaciones por cable , 517
Internet por cable, 139–140 proveedores de televisión por cable,
657–658, 659, 660, 668, 669, 691–693, 694–699, 700–703, 715–
719. Ver también proveedores específicos CakePHP, 232 Ley de
Privacidad de Comunicaciones Electrónicas de California, 517
Comisión Laboral de California, 5 Ley de Protección de Privacidad en Línea de
California, 517 Camp, Garrett, 3 campus/redes de área corporativa. Ver CAN
Canadá, 375
Machine Translated by Google

I-6 Índice

Aplicación Candy Crush Saga, 431 industria química, 89, 823–828


canibalización, 665 Canon, 98 CAN- masticable, 602
SPAM Act, 309, 375 CANS (redes de Bolsa Mercantil de Chicago, 316
campus/áreas corporativas), 141 Ley de Prevención de la Pornografía Infantil, 567–568
Capital Factory, 69 Capital One, 62, 111, 360, 625 capital, marketing infantil para, 465–466 protección, 567–569
levantamiento, 68– 70, 71–72 Carbonite, 82 carder forums, 261,
265 Carderplanet, 265 Cardersmarket, 265 servicios profesionales.
Ver carreras de servicios profesionales en línea, comercio Ley de Protección de Niños en Internet (CIPA), 568
electrónico, 43–45, 98–101, 179–181, 241, 244–246, 323–326, Ley de protección de la privacidad en línea de los niños (COPPA), 465–466, 517,
416–418, 488–490, 573–576, 643–645, 711– 714, 758–761, 819– 526, 568
822 Caremark, 571 Islas del Caribe, juegos de azar en línea, 569 Children's Online Protection Act, 568 China Bitcoin
Carnegie Mellon University, 282 Carnival Cruise Ships, estudio y, 320–321 recibos de películas de taquilla, 701
de caso, 242–243 automóviles, autónomos (autoconducción), control de Internet, 561 ataques DDoS, 282
78–79 automóviles, conectados ( smart), tasa de conversión de carrito 78–79, 407, regulación gubernamental y vigilancia de
409 hojas de estilo en cascada. Consulte CSS3 Caspar, 618 comerciantes de Internet, 143, 541 Great Cannon, 282 Great
catálogo, 617–618 imperativo categórico, Kant, 512 Caterpillar, 783 Caviar, 641 Firewall, 143, 282, 561 Gobernanza de
Cazes, Alexandre, 571 CBS, 658, 672, 692, 696, 719 CBS All Access, 696 CCMP, Internet, 142 crecimiento del comercio electrónico minorista, 15 redes sociales, 728
301 ccTLD (país -código de dominios de nivel superior), 159, 161 CDN (red de Uber, 4 Organización Mundial del Comercio, 789 China Unicom, 185 tarjetas con
entrega de contenido) industria, 74, 183, 213, 224 CD, 665, 704, 705, 706 CDW, 598, chip. Ver tarjetas de crédito EMV Chorus, 684 Chronicle Forums, 737 cigarrillos,
617 teléfono(s) celular(es). Ver teléfono(s) móvil(es); torres celulares de teléfonos ventas en línea, 569 CIO, 77 cipher. Ver texto cifrado clave, 290 CircleUp, 72
inteligentes, 482 Centro para la Democracia y la Tecnología (CDT), 536 Centro de conmutación de circuitos, 120 Cisco, 78, 143, 155, 170, 272, 299, 569, 734, 737,
Estudios Estratégicos e Internacionales, 259 CenturyLink, 136, 137, 208 CERN, 118, 802, 814 Cisco Telepresence Studios, 802 Citadel botnet, 270, 271 Citi Mobile app,
158 Centro de Coordinación CERT, 310 Cert, Vint, 117 autoridad certificadora . Ver 333 ciudadanos, derechos de privacidad de, 514–516 Citrix RightSignature, 278 City
CA CGI (Common Gateway Interface), 217, 229–230 Changeup, 270 channel conflict, Guide app, 62 Civil War, 265, 540 CJ Affiliate, 74, 376 Clark, Jim, 118 Clean Clothes
618 channel management, 748, 749 ChannelAdvisor, 74 Charity Trivia app, 431 Campaign, 791 clearinghouse, 313, 314 clic en fraude , 365 clic para llamar, 386 Clickability
Charles Schwab, 625–626 Charter Communications, 137, 140, 658, 660 Chase Pay, (Upland), 218 ClickDesk, 386 análisis de flujo de clics, 354 comportamiento de flujo de clics,
312 Chase Paymentech, 74 servidor de chat, 219 chatbots, 111, 113 CheapTickets, 353 datos de flujo de clics, 519, 520, 524, 530 marketing de flujo de clics, 353 tasa de clics.
89, 632 Check Point, 74, 270, 287 tasa de conversión de pago, 407, 409 Checkr, 34 Consulte CTR cliente, 125 computación cliente/servidor, 117, 125–127 Clinton, Hillary, 255,
Cheetah Digital, 74 274 computación en la nube, 7, 15, 16, 74, 115, 119, 127–132, 184 servidores en la nube,
Uber, 5 modelos, comparado, 131 industria de la música y, 706–70 estándares NIST, 127–
128
Machine Translated by Google

Índice I-7

problemas de seguridad, 285, Ley de derechos de autor de software informático,


288 industria de la televisión y, 694 544 computadora(s). Consulte también tipos
proveedores de servicios en la nube (CSP), 128, 130, 131, 132, específicos de computadoras y productos electrónicos de consumo, venta
208 B2B basado en la nube, 787, 794, 795–796, 797–798, 812, 823–828 minorista en línea, 598, 599 Compuware, 74 comScore, 343, 373, 422
Elemica , 823–828 Cloudflare, 184 CMS (sistema de gestión de Conde Nast, 681 Conference Board, The, 636 Conficker, 269, 271
contenido), 206, 218 CNN, 65, 73, 77, 111, 164 CNNMoney, 626 CNP confidencialidad, 263, 291 automóviles conectados, 154– 155 cosas
(Tarjetahabiente no presente) transacciones, 313 Coca Cola, 711, 735 firma conectadas, 154 juegos de consola, 708–709 modelo de negocio EBPP
de código, 298 Codecademy, 33 CodeIgniter, 232 Codiqua, 240 Cogent consolidador, 323 Constant Contact, 74 Constitución. Ver consumidor(es)
Communications, 136 energía cognitiva, 18 Coinbase, 33 ColdFusion de la Constitución de EE. UU. cómo los compradores encuentran
(Adobe), 232 comercio colaborativo, 800 en comparación con EDI, 801 proveedores en línea, 355–356 cuestiones clave en la privacidad en línea,
Elemica y, 823–828 redes industriales privadas y, 815, 818– 819 redes 521 derechos de privacidad de, 515–536 confianza en las subastas en
sociales y, 801–802 tecnología para, 801–802 tendencias en, 787–803 línea, 750–751 qué buscan y compran en línea, 355 por qué eligen canal
planificación, previsión y reposición de recursos colaborativos. en línea, 351 agregación de consumidores, 745 comportamiento del
consumidor, 350 modelos, 350, 351 finanzas en línea, 625 Consumer
Reports, 60, 64 Consumer Review Fairness Act, 634 subastas de consumidor
a consumidor (C2C). Consulte las subastas C2C de comercio electrónico
de consumidor a consumidor (C2C). Consulte contenido de comercio
electrónico C2C, consumo de contenido 661, 665, 666. Véase
también contenido en línea; medios en linea

Ver CPFR
Principio utilitario colectivo, 512;
College Confidential, 737
ubicación conjunta, 208
Registros de Columbia, 692
Comcast, 137, 140, 184, 529, 658, 669, 684, 696 dinámico, 196–197, 217–218, 226
Comcast NBCUniversal, 343 estático, 196, 213, 217, 224, 226
Corriente Xfinity de Comcast, 696 generado por el usuario, 15, 21, 31, 175,
comercio 197 sitios web, 196–197 convergencia de
Influenciado por Internet, 35 contenido, 669–670 red de entrega de contenido.
tradicional en comparación con el comercio electrónico, Consulte las granjas de contenido de CDN, las
16–21 Commerce Hub, 74 transacciones comerciales, 8, 9 industrias de contenido de 365 , el impacto del
mercantilización, 93 Common Gateway Interface. Ver CGI comercio electrónico en el sistema de gestión de contenido
Communications Act, 566 Communications Assistance for Law de 89. Consulte marketing de contenido de CMS, 370
Enforcement Act (CALEA), 280–281, 537, 540 Communications productores de contenido, 658 proveedor de contenido, 75,
Decency Act (CDA), 567 Communications Intelligence 77 publicidad contextual. Ver publicidad de palabras clave de
Gathering Act, Alemania, 145 comunidades de consumo, 30 comunidad, 439 red Continental, 86, 823 compra por contrato, 785 comercio
medición, 461 , 446–448, 455, 477, 487 proveedor de la comunidad, 75, 76–77 conversacional, 26 tasa de conversión, 407, 408, 448 cookie(s),
gestión del mercado/alimentación del motor de comparación, 74 competencia 233, 397–399, 400–401 de origen, 399 problemas de privacidad,
(rivalidad entre empresas), 89 ventaja competitiva, 29, 65–66, 68, 89 entorno 520 de terceros party, 397, 399, 400, 520, 522, 533, 534
competitivo, 64–65, 68, 196 recursos complementarios, 66 tasa de finalización, administradores de cookies, 535 copyright(s), 39, 543–549. Véase
407, 409 Medios complejos, 756 algoritmos informáticos, 737 Ley de abuso y también propiedad intelectual Apple, Amazon, Google y, 16 conflicto
fraude informático, 309 Ley de protección de la privacidad y comparación sobre, 15, 16 Pinterest, 49 Pirate Bay, 577–580 Intercambio de
informática, 516 Ley de seguridad informática, 516 Ley de mejora de la seguridad archivos P2P, 510, 528, 578–580 Demanda de Viacom
informática, 309 contra Google y YouTube, 548–549 ley de derechos de
autor , 543 Ley de Extensión del Plazo de los Derechos de
Autor (CTEA), 543
Machine Translated by Google

I-8 Índice

cortadores de cables, 657– CSNET, 117


658 cables nunca, 657, 664 CSP. Ver proveedores de servicios en la
cortadores de cables, 657 nube CSS3 (hojas de estilo en cascada), 163, 237, 239
CoreSite, 138 soluciones CTR (tasa de clics), 343, 362, 368, 374, 382, 407, 408, 409, 410,
corporativas de reserva en línea (COBS), 632 Corrigon, 763 411, 420
competencia de costos, estrategia de, 94 costo por acción. Curalate, 462
Consulte el costo de CPA por clic. Consulte el costo de CPC Curbed, 684
por cliente potencial. Ver CPL costo por mil. Ver transparencia activos corrientes, 606
de costos de CPM, 20 Costco, 800 Costolo, Dick, 56 costos pasivos corrientes, 606
CurrentC, 332 coproducción
con clientes, 385 experiencia del
cliente, 359 foros de clientes, 74
intimidad con el cliente, 95 perfil del
cliente, 402 proveedores de software
de gestión de relaciones con el cliente
adquisición de clientes, 36–37 (CRM) , 74 sistemas de gestión de relaciones con los clientes. Ver proveedores de
personalizar paquetes de software de comercio electrónico, 207 reseñas de clientes de sistemas CRM, 74 servicio al cliente, 385–386 puntos de
desarrollar presencia de comercio electrónico, 199–200, 207 contacto del cliente, 405 personalización, 20, 385 personalización, 21, 233, 507 Ver
desarrollar presencia móvil, 240–241 hacer negocios en línea, también personalización CVV, 261 Juegos de guerra cibernética Cyber Guard, 257
36–37 mantener el sitio de comercio electrónico, 212 publicidad Ley de mejora de la seguridad cibernética, 537 ciberdelincuencia. Véase ciberespionaje
en línea, 412 –414 sistema de tarjeta de crédito en línea, 315 de seguridad de comercio electrónico, 255 casilleros cibernéticos, 700 piratería
pago de facturas en línea, 319 facturas en papel, 315, 319 cibernética, 555, 556–557 Ley de intercambio de información de seguridad cibernética,
retención, 36–37 búsqueda 36 puesta en marcha, 36–37 308, 309 aprendiz del equipo de gestión de amenazas de seguridad cibernética,
transacción, 36 carreras, 324–326 Cybersource, 74, 314 Ley de seguridad electrónica del ciberespacio,
309 ciberocupación, 555, 556 cibervandalismo, 274–275 ciberguerra, estudio de caso,
255–257

dominios de nivel superior de código de país. Ver ccTLDs


Tribunal de Justicia de la Unión Europea (CJEU), 503–505 Cox Cable,
137, 140, 549 CPA (costo por acción), 412 CPC (costo por clic), 412 CPC
Strategy, 74 CPFR (planificación de recursos colaborativos, pronóstico y
reabastecimiento), 816, 818 CPL (costo por cliente potencial), 412 CPM
(costo por mil), 412 cracker, 274 Craigslist, 24, 27, 629, 637 rastreadores,
171 CrawlTrack, 221 tarjeta(s) de crédito, 219, 220, 276–277, 328 CVV2, 261 datos
de volcado, 261, 278 habilitadores de comercio electrónico, 314 EMV, 278 fraude/
robo, 275, 278–279 limitaciones de, 315 cumplimiento de PCI-DSS, 314 transacciones, D
312– 315 Credit Karma, 624, 627 Critical Path, 763 CRM (gestión de relaciones con
DailyStrength, 726
el cliente) sistemas, 104, 404 seguimiento entre dispositivos, 398–399, 529 atribución
Dairy.com, 813 caso de
multiplataforma, 410 crowdfunding, 70, 71–72 CrownPeak, 218 Cruise, 33
bebé bailando, 545 social
CryptoDefense, 269 Cryptolocker, 269, 271 Cryptowall, 269
oscuro, 438 web oscuro.
Véase deep web darknet, 571
data, 15. Véase también big
data brecha(s) de datos, 259–
260, 260, 275, 276–277, 278, 279 Equifax, 275, 276–277 coste
estimado para las corporaciones estadounidenses, 259 Yahoo ,
275 intermediarios de datos, 505, 519, 529, 538 Estándar de
cifrado de datos. Consulte el diagrama de flujo de datos DES,
204, 205 imagen de datos, 522 minería de datos, 56, 402 Directiva de
protección de datos (Europa), 503–505, 532 Ley de notificación de
incumplimiento de seguridad de datos, legislación propuesta, 516
almacén de datos, 402 base de datos, 221, 399 sistema de
administración de base de datos. Véase DBMS base de datos de
intenciones, 383 servidor de base de datos, 167, 219 DataRank, 450
DBMS (sistema de gestión de base de datos), 399
Machine Translated by Google

Índice I-9

DCLeaks, 256 firma(s) digital(es), 278–280, 293–296, 297, 298, 299, 306 Línea
Ataque DDoS (Distributed Denial of Service), 184–185, 281–282, 285, de suscriptor digital. Ver servicios de suscripción de televisión
288–289 digital DSL, 696 billeteras digitales (servicios de inicio de sesión
DDoS cortina de humo, 281 único) 520 transacciones habilitadas digitalmente, 9 dilema, 511
Debatepolitics, 734 transacciones dilución, 554 Dimon, Jamie, 320 DiningIn, 641 bancos directos,
con tarjeta de débito, estadísticas, 328 625 competidores directos, 64 e directo -marketing por correo,
Deckers, 618, 797 enlaces profundos, 558 373 bienes directos, 784, 785, 804, 805, 815 Asociación de
inspección profunda de paquetes, 144, Marketing Directo (DMA), 375 Disconnect, 401 Discover, 329,
520, 561 web profunda, 11 Ley de Defensa 330, 332 Discover Bank, 625 foro de discusión. Consulte el tablero
de Secretos Comerciales (DTSA), 560 tasa de mensajes en línea Dish Network, 140, 669, 696
de entrega, 407, 409 Dell, 36, 74, 75, 130, desintermediación, 29, 602, 620 programas de borrado de disco/
155, 321, 618–619, 802, 814 Dell, Michael, archivo, 535 Disney, 658, 692, 703, 717, 718 Disney Movies
619 Deloitte, 35, 354 visibilidad de la cadena de Anywhere, 702 Disney Playdom, 465 publicidad gráfica, 365 –373
demanda, 818 curva de demanda, 387, 388 modelo de problemas, 372–373 métricas, 407, 409 móvil, 473 estadísticas,
extracción de demanda, 618 Demandware , 457 Día de 365–366 tipos de, 367 tecnologías disruptivas, 96, 127, 170
demostración (Día D), 33–34 Comité Nacional disruptores, 97 ataque de denegación de servicio distribuido. Ver
Demócrata, 256, 274 información demográfica, 193, ataque DDoS Django, 221, 232 DMARC, 274 DMCA (Ley de
195, 196 Ataque de denegación de servicio. Ver ataque derechos de autor del milenio digital), 49, 546–549 DNS (Sistema
DoS Dinamarca, 312 Dentek, 344 DES (Estándar de de nombres de dominio), 118, 124, 125 Espacio de nombres
cifrado de datos), 292 computadora(s) de escritorio, 7, DNS, 10 Servidores DNS, 125 Do Not Track (DNT) , 401, 527,
12, 13, 15, 37. Ver también tipos específicos de gastos 528, 529, 534 Docker, 33 DoCoMo, 321 doctrina del uso justo,
de marketing de escritorio, versus móvil, 470–471 544 DocuSign, 278, 294 Dollar Shave Club, 61, 102–106, 593,
DESX, 292 seguimiento determinista entre dispositivos, 601 nombre(s) de dominio, 118, 119, 123, 124, 125, 141, 159,
398 deviantArt, 730 DHL, 569 Diamond v. Chakrabarty, 160, 554 proveedores de registro de nombres de dominio, 74
550 diamantes, ventas en línea, 591–593 Dice, 637 Sistema de nombres de dominio. Consulte la Ley de nombres de
Dick's Sporting Goods, estudio de caso, 247–250 Didi dominio DNS, 568 Domino's, 111 Donahoe, John, 762, 764
Chuxing Technology, 4 calidad de servicio diferenciada. Véase DoorDash, 641 Dorsey, Jack, 56, 57 Ataque DoS
diferenciación de diffserv, 87, 89, 93–94 Diffie, Whitfield, 292 diffserv (denegación de servicio), 281 sociedad de expedientes,
(calidad de servicio diferenciada), 153 especialista en desarrollo de 538 empresas puntocom, fallas de, 35 punto accidente de
audiencia digital, carreras, 711–714 efectivo digital, 319 certificados -com, 28, Dotster, 74 DoubleClick, 363, 364, 365, 394, 413,
digitales, 296, 297–299 comercio digital. Ver estrategias y herramientas 444, 511, 522, 552 DoubleClick Ad Exchange, 371, 372, 400, 421
de publicidad de comercio digital de comercio electrónico. Ver Dow Chemical Company, 823, 825, 826, 827 Descargar, 270
estrategias y herramientas de marketing de comercio digital de descargar, 173
publicidad en línea. Ver contenido digital de marketing online. Ver
disrupción digital de contenido en línea, 4–5, 96, 672, 682–683 brecha
digital, 348–349 sobre digital, 296 jugadores digitales. Ver jugadores
en línea Digital HD, 702 Digital Library Initiative, 171 asistente de
marketing digital, carreras, 416–418 marketing digital. Consulte
marketing en línea Ley de derechos de autor del milenio digital
(DMCA). Ver DMCA verticales nativos digitales, 618 nativos digitales.
Ver Millennials Digital Realty Trust, 208 gestión de derechos digitales.
Ver DRM
Machine Translated by Google

I 10 Índice

medios descargables, 173–174 breve historia, 27–32


descargas, de películas. Consulte EST demografía, 348–349 diferencia
Doximity, 734 doxing, 274 DPI (inspección del comercio electrónico, 9, 10 empresarios
profunda de paquetes) software, 144 y, 15 cuestiones éticas, sociales y
DraftKings, 572–573 Draper James, 618 DreamIt, 69 políticas, 502–580 evolución de, 27–32 oportunidades
descarga automática, 268 Ley de protección de la futuras, 7–8 naturaleza global, 39 vigilancia
privacidad del conductor, 516 DRM (gestión de gubernamental y, 536–538, 539–541 crecimiento de,
derechos digitales), 164, 520, 668 drones, acceso a 7–8, 15 historia de, 7–8, 27–32 ejemplos icónicos de,
Internet, 152 Dropbox, 33, 82, 131, 285, 569 drogas, 3 habilitadores de infraestructura, lista de, 74 introducción a,
ilegal, en línea, 569, 570–571 Drupal, 218 DSL (línea 7, 8–16 principales tendencias, 12, 15, 16 plataforma móvil y,
de suscriptor digital), 139 sistemas de doble hogar, 303 Dubai, 7, 15, 16 organizar temas de, 37–39, 42 períodos en desarrollo
185 Dubin, Michael, 102, 103 debido proceso, 510, 513, 514, de, 27–31, 32 plataformas, proveedores, 74 razones para
526 volcado de datos, tarjeta de crédito, 261, 278 DuPont, estudiar, 7–8 tamaño relativo de diferentes tipos de, 26
823, 825, 826 duración. Ver pegajosidad Subasta de Internet pequeñas empresas y, 15 redes sociales y, 7, 16, 25, 26, 27,
holandesa, 747 DVD, 660, 665, 697–700, 701–703, 710, 716 48 tributación de, 562–563, 564–565 enfoques técnicos de,
Dwolla, 316 Dyn, ataque DDoS y, 281, 285, 288–289 contenido 42 tipos de, 22–27 transacciones típicas, 266 puntos
dinámico, 196–197, 217–218 , 226 generación dinámica de vulnerables en una transacción típica, 267 modelo(s) de
páginas, 217–218 precios dinámicos, 5, 17–18, 29, 390, 391– negocio de comercio electrónico. Ver modelo(s) de negocio
392 Dynatrace, 74 habilitadores de comercio electrónico, 73, 74 infraestructura
de comercio electrónico, tendencias en, 115 asociados de
iniciativas de comercio electrónico, carreras, 643–645 software
de servidor de comerciante de comercio electrónico, 219. Ver
también comerciante

E
paquete de software de
E & J Gallo Winery contra Spider Webs Ltd., 555, 556 E*Trade,
36, 60, 64, 75, 625–626 EW Scripps, 672 E2Open, 796, 812 servidor sistemas de pago de comercio
electrónico pagos alternativos utilizados por los consumidores en
Earnestandjuliogallo.com, 556 Eater, 684 eBay, 3, 15, 24, 27,
EE. UU., 312 sistemas alternativos, 315–316 efectivo digital, 319
73, 75, 81–82, 89, 118, 217, 248, 273, 277, 315, 727,
en otros países, 312 limitaciones de las tarjetas de crédito en línea,
315 tendencias principales, 311 móvil, 316–319, 327 –333
transacciones con tarjeta de crédito en línea, 312–315 redes

737, 743, 736–747, 749, 750, 751, 758 sociales/móviles punto a punto, 318 monedas virtuales, 319
plataforma de comercio electrónico elección de hardware, 222–227
Programa de afiliados, 376 aplicación
elección de software, 213–222 costes de personalización de
Apple Watch, 156, 763 estudio de caso,
software, 207 presencia en el comercio electrónico construcción,
762–765 competencia con Amazon, 743,
200–213 modelos comerciales y de ingresos, 194–195 costos de
762, 764, 765 violación de datos, 764 escisión de PayPal,
746, 764 eBay Business Supply, 773, 805, 807 eBay desarrollo, 199–200, 207 mapa de desarrollo para, 198–199 tipos
diferentes, 198 factores a considerar en el desarrollo, 201
ShopBot, 764 eBid, 744 eBillme. Consulte WUPay EBITA
planificación, 194–200 cronogramas para, 199 visión proceso, 194
(ganancias antes de impuestos sobre la renta, depreciación y
asociado de investigación de privacidad de comercio electrónico,
amortización). Consulte los libros electrónicos de ganancias
proforma, 686–691 EBPP (presentación y pago de facturación carreras, 573–576 especialista en categoría minorista de comercio
electrónico, carreras, 43–45 anonimato de seguridad de comercio
electrónica), 319, 322–323 e-business, 9 e-business, asistente
electrónico versus seguridad pública y, 265–266
de gerente, carreras, 98–101 e-Chemicals, 826 e-commerce , 8 disciplinas
académicas y, 42 evaluación de, 33, 35–37 enfoques conductuales para, 42
artículos de alto/bajo costo, 355
Machine Translated by Google

Índice I-11

problemas de seguridad en la nube, EDI (intercambio electrónico de datos), 27, 778, 792–794, 801, 816
285, 288 costo de, 259–260 fraude/ distribuidor(es) electrónico(s), 83, 805–807 educación, ludificación de, 662–
robo de tarjetas de crédito, 275, 278–279 663 costo efectivo por cada mil. Ver eCPM E-Government Act, 516
perspectivas de clientes y comerciantes, 264 eHarmony, 60, 61, 64 Eldred v. Ashcroft, 543–544 Electronic Communications
cibervandalismo, 274–275 filtraciones de datos, 275, Privacy Act, 309 electronic data exchange. Ver EDI Electronic Frontier
276–277 dimensiones de, 263–264 Foundation (EFF), 401, 536 Ley de Transferencia Electrónica de Fondos
(Reglamento E), 319 correo electrónico. Consulte el correo electrónico
Ataque DoS/DDoS, 281–282 Electronic Privacy Information Center (EPIC), 536 Electronic Signatures in
cifrado, 290–299 políticas Global and National Commerce Act (E-Sign Law), 278, 309 Elementum,
gubernamentales y controles sobre software de cifrado, 795, 796 Elemica, 813, 823–828 lift pitch, 68, 69 e -mail (correo electrónico),
310–311 117, 168, 274, 535 archivos adjuntos de correo electrónico, 168 marketing
piratería y, 274–275 por correo electrónico, 74, 373–375, 407, 409 escuchas telefónicas de
hacktivismo, 274–275 correo electrónico, 280 eMarketer, Inc., 148, 175 EMC, 618 Tarjetas de
fraude de identidad, 279 crédito EMV, 278 cifrado, 290–299, 535. Consulte también criptografía de clave
ataques internos, 282 pública, algoritmo de cifrado de extremo a extremo (E2EE) de criptografía de
problemas de seguridad de IoT, clave simétrica, 538 Endy, 618 Engadget, 756 participación, 439, 446–448, 455 ,
288–289 capas en el entorno, 262 461, 477, 487 EngineerJobs, 637 Inglaterra. Véase Reino Unido Subasta en inglés,
legislación, lista de, 309 código 747 Enhanced 9-1-1 (E9-1-1), 483 portales empresariales, 752 sistemas
malicioso, 267–271 políticas de empresariales, 787, 823–826 industria del entretenimiento, 78–79, 659, 665, 666,
gestión, 305–307 MiTM ataques, 281 691–693 . Véase también industria del entretenimiento en línea; empresario(s) de
problemas de seguridad de la industrias específicas, 15, 29–30, 33–34, 35, 68–70. Véase también empresas
plataforma móvil, 284–285, 286–287 pharming, 279 phishing, emergentes; capital de riesgo Entrust, 74 Epic, 535 Epic Marketplace, acción de
272–274 planificar, desarrollar, 305 software mal diseñado, aplicación de la privacidad de la FTC, 528 Episerver, 218 Epix, 79 e-procurement,
282–283 proteger las comunicaciones de Internet, 290–301 84–85, 807–808 e-procurement Net Marketplace, 807 Equifax data violation, 275,
proteger redes, 301–304 proteger servidores y clientes, 304 276–277 , 514 Equinix, 138 EquipNet, 810 crowdfunding de capital, 71, 72 Erdogan,
seguridad pública y usos delictivos de Internet, 265–266 Recep Tayyip, 144 E-Sign Law. Ver Firmas Electrónicas en Global y Nacional
esfuerzos público-privados, 308, 310 PUP, 272 papel de la ley
y política pública, 307–311 alcance del problema, 259–260
rastreo, 280 seguridad de redes sociales problemas, 284 spam
(basura) sitios web, 279–280 suplantación de identidad, 279
soluciones tecnológicas, 289–311 tensión con otros valores, 264–
266 terrorismo y, 265–266 amenazas, 266–289 herramientas
disponibles para lograr, 290 tendencias, 258 vs. facilidad de uso,
264–265 lo que es bueno, 262–263 sitio(s) de comercio electrónico.
Consulte también el costo de mantenimiento de los sitios web, 212
información recopilada por, 519–520 descripción general de
herramientas para, descripción general, 227–234 plataforma de
software de comercio electrónico. Consulte la tecnología de comercio
electrónico del paquete de software de servidor comercial. Ver
tecnología, comercio electrónico

implicaciones éticas, sociales y/o políticas, 506, 507 impacto de


las características únicas en el entorno empresarial, 87 impacto en Ley de comercio
el marketing, 395–396 viabilidad económica, 603 economistas, firma electrónica. Consulte la firma
visiones del comercio electrónico, 29, 35 eCPM (costo por mil), 412 digital ESPN, 65, 75, 77 e-sports, 710–
711 EST (venta directa electrónica),
698, 702 Estonian Cyber Range, 257 e-tailer(s),
Ecuador, 320 73–76, 606–619 Ethereum, 321 Ethernet, 117
Eddystone, 485–486
Edelman, Ben, 557
Redes EdgeCast, 756
Machine Translated by Google

I-12 Índice

ética, 509–513 Hadoop y, 404


eToys, 36 Etsy, 24, HTML5 y, 163
49, 75, 209, 566 Europa. anuncios en
Véase también banda ancha en países aplicaciones, 431
específicos, 137 regulación IPO, 431 Irán y, 144
gubernamental y vigilancia de Internet, 144 protecciones de privacidad, transmisión en vivo,
531–533 crecimiento del comercio electrónico minorista en, 15 549 campañas de marketing, 444–446
impuestos, 562, 563 occidental, crecimiento en el uso de Internet, 134 herramientas de marketing, 440, 442–
Comisión Europea, 532, 563 Consejo, 310, 563 Parlamento Europeo, 444 medición de resultados de marketing, 446–
532, 563 Unión Europea. Consulte también la Directiva de protección 448 misión, 194 móvil app, top, 469. marketing
de datos de países específicos, 503–505, 532 Reglamento general de móvil, 431–433, 436, 444, 445, 471 problemas
protección de datos (GDPR), 532–533 cuestiones de privacidad, 503–505, de privacidad móvil, 525 usuarios móviles, 435, 730–731
532–533 derecho al olvido, 503–505, 532, 533 impuestos, 562, 563 Directiva medios de comunicación y, 740–742 patentes, 552, 740–
de secretos comerciales, 560 Eve.com, 36 Everlane, 618 Evrythng, 403 741 privacidad, 40 –41, 503, 518, 519, 523–525, 530–
exabyte, 182 intercambio(s), 85, 808–810 ExchangeHunterJumper.com, 534, 537, 539–541 perfil, 441 compra de Ascenta, 152
estudio de caso, 491–496 ExecuNet, 637 Exede, 140 estrategia de compra de WhatsApp, 169 acceso a Internet satelital y,
salida, 69 –70 Expedia, 36, 75, 89, 321, 631, 632, 633 ExpensiveWall, 140 altavoz doméstico inteligente, 112 comercio electrónico social y, 16, 25,
287 Experian, 276, 538 exploit, 267 exploit kit, 267 Extensible Markup 26, 27 marketing social en, 423–425, 432–440 estadísticas, 40, 175, 343,
Language. Ver globos oculares XML, 30, 434 anteojos, verticales 728, 729, 732 actualización de estado, 441 precio de acciones, 431
nativas digitales, 618 etiquetado, 441 aplicaciones de terceros, 441 Elecciones presidenciales de
EE. UU. de 2016, 256, 749 participación del usuario, 731 anuncios de video,
443–444, 445 reproducción automática de Facebook, 433 laboratorio de
conectividad de Facebook, 152 intercambio de Facebook. Consulte FBX
Facebook para dispositivos móviles, aplicación, 444 Facebook Graph
Search, 364–365, 441 Facebook Instant Articles, 673, 680 Facebook
Journalism Project, 680 Facebook, Me gusta, 440, 441, 442 Facebook Live,
443, 445 Facebook LookAlike Audiences, 432–433 Facebook M, 113
Facebook Messenger, 26, 113, 169, 170, 323, 433, 437, 469, 733 Pago de
Facebook Messenger, 318 Facebook, News Feed, 441, 740–742 Facebook,
News Feed Page Publicar anuncios, 432–433, 443, 445 Facebook, Open
Graph, 441 Facebook Place Tips, 486 Facebook Privacy Checkup tool, 41
Facebook, Reactions button, 440, 441, 442, 445 Facebook Right Column
Sidebar ads, 443, 445 Facebook Search, 365, 441 Botón Compartir de Facebook,
440 Complementos sociales de Facebook, 442 Historias patrocinadas de Facebook,
40 Línea de tiempo de Facebook, 441 Sección de tendencias de Facebook, 433,
740–742 Lugar de trabajo de Facebook, aplicación, 733 Tecnología de
reconocimiento facial, 40, 41, 523 Mercados de factores, 95 Ley de informes
crediticios justos, 276, 517, 518 Principios de prácticas de información justas (FIP),
F 514, 515, 526, 531, 532
Facebook, 3, 7, 15, 31, 35, 75, 76, 422, 725. Ver también algoritmos de redes
sociales, 75, 80, 737–739, 740–742 herramientas de análisis, 448
aplicación(es) y, 14, 41 anuncios de instalación de aplicaciones, 431 como
portal, 752, 754, 755, 756, 758 funciones básicas, 440, 441 programa
Beacon, 40 páginas de marca, 442–444, 445, 447 estudio de caso, 431–
433 pornografía infantil y, 569 ciberocupación y, 556 centros de datos, 738
datos demográficos, 729 fenómeno de cámara de eco, 740–742
compromiso, 438 reconocimiento facial, 40, 41, 523 cuentas falsas, 256
controversia de noticias falsas, 740 red de fibra óptica, 136 resultados
financieros, 433, 732 ventaja de primer movimiento, 36 búsqueda de
amigos, 441 acción de cumplimiento de privacidad de la FTC, 528
Machine Translated by Google

Índice I-13

Justo Isaac, 276 FIS Global, 323 Ley


Fair Labor Association, 783, 791 uso de reautorización de enmiendas de FISA, 280 Fiserv, 323
legítimo, 544–546 cuentas falsas, 422 Fitbit, 71, 154, 157, 243 Fitzgerald, F. Scott, 380 Five Guys,
noticias falsas, 562 235 5MinMedia, 756 costos fijos, 387 Flash cookies, 397, 400
flash marketing, 380 , 391–392 chips de memoria flash, 127
Ley de Privacidad y Derechos Educativos de la Familia, 517 precios de flash, 36 Flexcoin, 320 Flickr, 49, 389, 758
Adquisición de fanáticos, 439, 446–448, 455, 461, 477 Flipboard, 681, 686 Flurry, 13 Fly.com, 633 FNC (Consejo
FanDuel, 572–573 Federal de Redes), resolución, 120 enfoque/nicho de mercado
Fanini, Chris, 209 estrategia, 95 FogDog, 36 Administración de Alimentos y
deportes de fantasía, apuestas en línea, 572–573 Medicamentos. Ver FDA Food, Drug, and Cosmetic Act, 570
FAQ (preguntas frecuentes), 386 Force.com, 130 Ford, 78, 79, 113, 155, 711, 783 Ford Motor
Aplicación FarmVille, 431 Co. v. Lapertosa, 555, 556 Foreign Intelligence Surveillance
seguidores rápidos, 36 Act, 280 Forrester Research, 26 , 376, 378 Fortune 500, 733,
CGI rápido, 230 787 Fortune 1000, 442 Foursquare, estudio de caso, 62–63
Fastly, 184 Aplicación City Guide, 62 Aplicación Swarm, 62, 63, 485
servidor de fax, 219 Decimocuarta Enmienda. Ver Constitución de los Estados
FBI (Oficina Federal de Investigaciones), 145, 273, 538, 539–541 Unidos, Decimocuarta Enmienda
FBX (intercambio de Facebook), 444
FCC (Comisión Federal de Comunicaciones), 119, 389, 401, 756
puntos de referencia de banda ancha,
139 regulación de privacidad del consumidor, 529–
530 regulaciones CVAA, 235–236 neutralidad de la
red y, 566 FDA (Administración de Alimentos y
Medicamentos), 570–571 Oficina Federal de Investigaciones.
Ver Comisión Federal de Comunicaciones del FBI. Consulte el
Tribunal Federal de Vigilancia de Inteligencia de la FCC, 538
Federal Networking Council. Véase FNC Reserva Federal, 297
Comisión Federal de Comercio. Consulte la Ley federal de dilución
de marcas registradas de la FTC, 553–554 FedEx, 569, 570
extorsión de comentarios, 751 FeedBurner, 494 Feedly, 166 Fiat
Chrysler, 288 cable de fibra óptica, 135, 147–148 servicio de fibra
óptica. Consulte la puntuación de FiOS FICO, 276 Fidelity, 626
Field v. Google, Inc., 545 5G (quinta generación), 149 Fig Card,
763 Fiix, 34 File Transfer Protocol. Véase FTP Filo, David, 171
Consejo de Normas de Contabilidad Financiera (FASB), 605–606 Cuarta Enmienda. Ver Constitución de EE. UU., Cuarta Enmienda 4G (Cuarta
análisis financiero, 604–606 modelo financiero, 60. Véase también Generación), 149 Fox, 692 Foxconn, 783, 791 framing, 559 France, 27, 48 protección
modelo de ingresos Ley de Modernización Financiera (Ley Gramm- de derechos de autor, 578 regulación gubernamental y vigilancia de Internet, 144 leyes
Leach Bliley), 309, 517 portales financieros, 626 industrias de HADOPI, 700 investigaciones de privacidad, 533 derecho para ser olvidado, 505, 533
servicios financieros, 89 Financial Times, 191 Finlandia, 312 FIOS France Telecom, 27 Franklin e-book reader, 196 FREAK, 283 gratis, como estrategia de
(servicio de fibra óptica), 139 Firesheep, 301 cortafuegos, 302, precios, 389 Freedom of Information Act, 516 estrategia freemium, 60, 389, 666
303 cadena de valor empresarial, 91 redes de valor empresarial, preguntas frecuentes. Consulte las preguntas frecuentes FreshDirect, 82
92–93 Primera Enmienda. Consulte la Constitución de los EE. comercio sin fricciones, 29, 35 comercio sin fricciones, 387 FTC (Comisión
UU., Primera Enmienda First Internet Bank of Indiana, 118 first Federal de Comercio), 276–277, 308, 369, 370, 375, 398,
mover(s), 29, 36 first-mover Advantage, 30, 32, 36, 66, 80

514, 635
COPPA y, 465–466, 568–569
Principios de prácticas justas de información (FIP), 514, 526 subastas
de centavos, 748 privacidad, 525–529 acciones de aplicación de la
privacidad, 528 autorregulación de la industria privada, 533
Machine Translated by Google

I-14 Índice

puertos seguros, 533 GML (Lenguaje de marcado generalizado), 161 Gnip, 56


CONFIANZA bien, 533 Go2Paper, 27, 84, 805 go90, 756 GoDaddy, 74, 208, 556
FTP (Protocolo de transferencia de archivos), 122, 133, 166 Golden Rule, 512 Golden Shield. Ver Gran Cortafuegos de
Banda de combustible, 154 China Goldman Sachs, 320–321 Gonzalez, Albert, 278
Explosión del reactor nuclear de Fukushima, 782 proveedores Gonzalez, Mario Costeja, 503–504 Goodyear Tire & Rubber
de cumplimiento, 74 Company, 823 Google, 3, 11, 15, 658, 659, 660, 671, 672,
completo, 261 674 , 676, 680, 689, 692, 693, 695, 700, 702, 707, 710, 718,
Fullzinfo, 261 719, 757–758 ingresos por publicidad, 732 kit de desarrollo
prueba de embudo, de realidad aumentada, 476 pornografía infantil y, 569
211 muebles y artículos para el hogar, venta minorista en línea, 599 automóviles conectados y, 155 , 16 e-sports y, 711
Redes FX, 658, 717 reconocimiento facial, 523 red de fibra óptica, 136 ventaja de
ser el primero en moverse, 36 multas de la FTC, 466, 528 historia de, 171 cómo funciona el

G motor de búsqueda, 172, 173 HTML5 y, 163 publicidad ilegal de drogas, 570 asistente

G-7/G-8, 310 digital inteligente, 112, 113, 177 drones de acceso a Internet y, 152 Irán y, 144
búsqueda móvil local, 481 misión, 194 marketing móvil, 471, 467, 733 pagos móviles,
GAAP (principios de contabilidad generalmente aceptados), 605–606 industria del
328, 330 cambios de algoritmo de búsqueda móvil, 191 Nest Labs compra, 154, 522
juego, 691–693, 707–711 ludificación, educación, 662–663 Gannett, 672 Gap, 60
patentes, 552 piratería y, 700 política de privacidad, 522 Proyecto Loon, 152 derecho
Gartner, 130 puerta de enlace, 303 GCHQ, 311 GDES, 292 GDPR (Reglamento
general de protección de datos), 532 GE, 113, 155, 814 GE Ecomagination, 801 Gear al olvido, 503–505, 533 búsqueda de medicamentos sin receta en, 570 mar portal
rch, 75, 80 casas inteligentes y, 154 STAMP, 692 compra de Titan Aerospace, 152
VR, Samsung, 115 GEICO, 629 Gemological Institute of America, 591 comunidades
generales, 737 Reglamento general de protección de datos . Ver RGPD. marcas registradas y, 558 anuncios TrueView y 344–345

Energia General. Consulte GE


General Motors. Consulte las

tarjetas recargables de propósito general (GPR) de GM, 318–319 dominios


generales de nivel superior. Consulte Lenguaje de marcado generalizado
de GTLD. Ver portales de propósito general GML, 754, 757–758 Generación
X, 662 GENI (Entorno global para innovaciones de red), 118 geoconsciencia,
482 GeoCities, 209, 727 geobúsqueda, 482 marketing de servicios
geosociales, 485 segmentación geográfica, 451 GeoTrust, 74 Gerber, 422 Alemania,
48, 144, 533, 728, 773 GetThere, 632 Getty Images, 49 GHX, 812 gigabits por
segundo (Gbps), 121, 136 Gillette, 102, 103, 104, 105 Gilt Groupe, 392, 620 GitHub,
282 Glassdoor, 633, 637 Global Environment for Network Innovations. Ver GENI
Global Fairness Initiative, 791 alcance global, 18, 21, 87, 395, 507 Global Security
Alliance, 274 Global Wine & Spirits (GWS), 810 Glossier, 618 GM, 155, 783 Gmail.
Ver Google Gmail

Google AdMob, 473, 477, 481 Google


AdSense, 209, 363, 376, 757 Google AdWords,
171, 363, 413, 434, 451, 456, 477, 481, 558 Aplicación Google Allo, 177 Google
Analytics, 74, 221, 400, 415, 448, 495 Google Android. Ver Android (Google)

Google Apps, 128


Asistente de Google, 112, 154, 177 Google
Cardboard, 115, 176 Google Chrome, 163,
167 Google Chromecast, 694, 695, 696
Google Cloud, 208 Google Cloud Platform, 74,
184, 614 Google Docs, 82 Google Unidad, 131,
580
Machine Translated by Google

Índice I-15

Google Fiber, 148 hashtag, 451


Google Vuelos, 632 Hastings, Reed, 716
Google Gmail, 82, 469 HauteLook, 392
Google Hangouts, 169 Hayneedle, 602 HBase,
Google Home, 112, 154, 177 404 HBO, 657, 658,
Google Library Project, 545–546 Google 692, 695, 696, 698, 703, 717, 718, 719 HBO Now, 696, 719
Maps, 82, 242, 469, 479, 481, 733, 756 Google Noticias, Heal, 3 salud y personal cuidado, venta minorista en línea, 599
676 aplicación Google Now, 177 Google PageRank, Ley de Portabilidad y Responsabilidad de Seguros Médicos,
171 teléfono inteligente Google Pixel, 177 Google Play, 309, 517 Hearst, 756 Heartbleed bug, 283 Hellman, Martin, 292
14, 173, 177, 178, 469, 695, 706, 708, 710 Google Play Henkel Corp, 773 HENRYs (High Earnings, Not Yet Rich), 380, 381
Protect, 287 Google Reader, 166 aplicación Google comportamiento de rebaño, 750 Hewlett -Packard. Consulte HP HigherEdJobs,
Search, 469 Google Sites, 206, 207 Google España, 503 Google 637 History Channel, 658 hit and run pricing, 36 hits, 407, 408 Hitwise, 393
Street View, 483 Google Wallet, 311, 318, 330 Google, Inc. v. Hocking, Amanda, 687, 689 Hollywood, 659, 668, 671, 691, 692, 697, 699–
American Blind & Wallpaper Factory, Inc., 555 Goto.com 703, 710, 711, 717. Véase también industria cinematográfica Home Depot,
(Overture), 171 gobernanza, 509, 560–566 Compañía de seguros 736 ingresos por entretenimiento de películas en casa, 698 HomeGain, 629
de empleados gubernamentales contra Google, Inc., 555, Ley de Seguridad Nacional, 308, 309, 537 Homestead, 220 Hon Hai Precision
Industry Company. Ver Foxconn Honan, Mat, 288 Honda, 79, 459 HootSuite,
74, 448 Hopsters, 72 mercado horizontal, 778 mercado horizontal, 85–86
escalado horizontal, 226 Horohorin, Vladislav, 260 ventas de caballos,
marketing social y, 491–496 HostGator , 74 proveedores de servicios de
hosting, 74, 208 Hostway, 74, 208 hotspot (punto de acceso inalámbrico),
150, 151 industria hotelera. Consulte la industria de viajes Hotels.com, 632
Hotwire, 632 Hotwired, 27, 118 HP, 74, 130, 799–800, 814 Hr.com, 726
558 HSTS (HTTP Strict Transport Security), 301 HTML (HyperText Markup Language),
GPS (Sistema de Posicionamiento Global), 63, 157, 163, 234, 472, 474, 475, 11, 29, 115, 118, 142, 158, 159, 161–162, 165, 166, 167. Ver también HTML5
479, 482, 483, 525 GPShopper, 74 Ley Gramm-Leach Bliley. Consulte la Ley
de responsabilidad y portabilidad de seguros de salud de Gran Bretaña, 144.
Consulte Reino Unido Gran cortafuegos de China, 143, 561 sombreros grises,
275 Greyball, Uber y, 6 industria de comestibles, 640–641 Grokster, 510, 579,
580 margen bruto, 605 Groupon, 27, 232, 330, 602 servidor groupware, 219
Grubhub, 639, 640–641 GT Nexus, 796, 798 GTE, 118 gTLD (dominios
generales de nivel superior), 159–161, 554

H
H&M, 485
H&R Block, 235
hacker, 274
piratería, 274–275
hacktivismo, 274–275
Hadoop, 404 Handy, 3,
32 Hansa, 571
HappyBidDay, 748
tecnología háptica, 156
HTML5, 14, 38, 48, 115, 162, 163–164, 173, 231, 234, 237, 239, 240.
hardware. Ver tipos
específicos plataforma de hardware, Véase también HTML (lenguaje de marcado de hipertexto)
HTML5 Canvas, 163
222, 223–227 Harley Davidson, 195, 801
Harmon, Jeffrey, 343–344 Harry's, 103 HTTP (Protocolo de transferencia de hipertexto), 122, 124, 132, 158, 159, 167.
Consulte también
Harvard Business Review, 77 Harvard
Business School, 557, 635 resúmenes HTTPS HTTP Strict Transport Security. Consulte
hash, 293–296 función hash, 294 HSTS HTTP/2, 132 HTTPS, 49, 299, 301, 535
Teléfono inteligente Huawei, 113 sistema hub-and-
spoke, 778
Machine Translated by Google

I-16 Índice

Hubspot, 377 anuncios en


Bahía de Hudson, 602 aplicaciones, 431 incubadoras,
Hudson, Jennifer, 377 33–34, 69 De hecho, 164, 633,
Correo Huffington, 673, 681, 682, 685, 756 637, 638 India, 4, 15, 34 Indiegogo,
HughesNet, 140 70, 71–72 competidores indirectos,
Hulu, 60, 580, 657–658, 659, 660, 663, 672, 694, 695, 696, 698, 700, 65 bienes indirectos, 784, 785,
702, 703, 715, 716, 718, 719 Hulu 804, 805, 807, 810, 815. Véase también productos MRO Inditex, 783 Indonesia, 4
Plus, 696 Human Rights First, 791 industrial espionage, 255–256, 258, 259 Industrial Internet Consortium, 155
Hummingbird, 364 modelo de precios Industrial Internet. Ver consorcios de la industria de IoT (Internet de las cosas), 85,
de anuncios híbridos, 412 aplicación 811–813 convergencia de la industria, 670 dinámica de la industria, 89 análisis
híbrida, 237 nube híbrida, 131 hipervínculos, 115, 117, estructural de la industria, 88 estructura de la industria, 87–90 cadenas de valor de
118, 158, 169 hipertexto, 159 Lenguaje de marcado de la industria, 90–91 Infor, 798 asimetría de la información, 17, 30 , 36 densidad de
hipertexto. Consulte Protocolo de transferencia de información, 20, 21, 87, 395, 507 bienes de información, 385 conjunto de políticas
hipertexto HTML. Ver HTTP de información, 234 privacidad de información, 513. Ver también requisitos de
privacidad de información, 203 derechos de información, 508, 513–542 sociedad de
la información, 506 recopilación de información herramientas, 519, 520
consentimiento informado, 513, 526, 530 Infoseek, 27 infraestructura como servicio.
Consulte las ofertas iniciales de monedas (ICO) de IaaS, 70, 321 ofertas públicas
yo iniciales. Ver OPI(s)

E/S intensivo, 224


IaaS (infraestructura como servicio), 128
IAB (Oficina de Publicidad Interactiva), 163, 164, 268, 366, 367, 368,
399
IAB (Junta de Arquitectura de Internet), 142 IANA
(Autoridad de Números Asignados en Internet), 115, 141, 142, 561 IBA (publicidad
basada en intereses), 382. Véase también segmentación por comportamiento IBM, 74, 97,
130, 155, 217, 218 , 404, 734, 737, 775, 776, 787, 789, 792,
819
IBM Bluemix, 130, 208
Nube de IBM, 74
Comercio de IBM en la nube, 221
IBM Digital Analytics, 74, 415, 448
Abastecimiento de clientes de IBM, 808
computadora personal IBM, 117
InMobi, 466
IBM Seguridad, 282, 283
Inside Social, 450
Soluciones de gestión de la sostenibilidad de la cadena de suministro de IBM, 792
ataques internos, 282
IBM Websphere, 207, 221, 249
Instacart, 3, 32, 33, 34, 639, 640–641 Instagram,
ICANN (Corporación de Internet para la Asignación de Nombres y Números),
118, 119, 141–142, 159, 161, 554, 561, 568, 570–571 7, 14, 31, 47, 48, 175, 232, 433, 438, 440, 449, 720, 728,
729, 732
Ice Dragon, 535
datos demográficos, 730
algoritmo de cifrado IDEA, 292 IDEAL,
compromiso, 731 compra
sistema de pago de comercio electrónico, 312 fraude de
por Facebook, 433 comercio
identidad, 279 Identity Theft Resource Center, 275 IDS
electrónico social y, 16, 25 marketing
(sistema de detección de intrusos), 303 estándares IEEE
social, 462 anuncios de marquesina de
802.11, 150–151 IESG (Grupo Directivo de Ingeniería
de Internet) , 141 IETF (Grupo de Trabajo de Ingeniería Instagram, 462 mensajería instantánea.
Consulte Industria de seguros de mensajería
de Internet), 132, 141 iGaming Mobile Platform, 243 IGF (Foro
instantánea, 628–629 Insurance.com, 629
de Gobernanza de Internet), 142 iHeart, 706 IHS iSuppli, 782
Insure.com, 629 integridad, 263, 290 Intel, 127,
Ikea, 474 gusano iKee.B, 284 Iliad, Trojan Horse in, 269– 270
155 Intel Security, 74 propiedad intelectual, 38,
Ley de Privacidad de Información Biométrica de Illinois, 523 IM
(mensajería instantánea), 168 IMAP (Protocolo de Acceso a 542–560 tecnología de agentes inteligentes,
386 asistentes digitales inteligentes, 111 –113,
Mensajes de Internet), 133 plan de implementación, 306
impresiones, 407, 408, 434 Orden Ejecutiva de Mejora de 176–177 Prevención de seguimiento inteligente

Ciberseguridad de Infraestructura Crítica, (ITP), Apple, 399 Interactive Advertising Bureau.


Ver interactividad IAB, 19, 20, 21, 87, 395, 507
publicidad basada en intereses (IBA). Véase IBA redes sociales
basadas en intereses, 737 rivalidad entre empresas (competencia),
89 intermediarios, 36

309
In-addr.arpa dominio, 10
Machine Translated by Google

Índice I-17

Internal Revenue Service (IRS), 269, 321 Internet Explorer, 159, 167, 231
Organización Internacional del Trabajo, 791 Internet, Foro de Gobernanza de Internet. Véase IGF
8, 9–10, 114 arquitectura, 134, 135 como ejemplo Internet host, 10 Internet Layer, de TCP/IP, 122
de computación cliente/servidor, 126 Internet marketing. Consulte Protocolo de
audiencia, 346–356 red troncal, 134–137 proveedores acceso a mensajes de Internet de marketing en línea.
de red troncal , 115 conexiones de banda ancha, 349 Consulte Grupos de operadores de red de Internet IMAP.
herramientas de comunicación, 168–170 comunicaciones, Consulte Internet de las cosas de NOG. Consulte Proveedores
protección, 290–304 efectos comunitarios, 349–350 de servicios de pago por Internet de IoT, Protocolo de Internet
control de, 560–562 costos de, 152–153 definido por 314. Véase Grupo de Trabajo de Investigación de Internet IP.
FNC, 120 datos demográficos, 348–349 diffserv, 153 Consulte IRTF Internet Retailer, 35, 163, 607, 615, 617, 618
cuestiones éticas, sociales y políticas, 506–513 evolución Proveedor(es) de servicios de Internet. Consulte la Sociedad
de, 116–119 evolución de la informática corporativa y, de Internet de ISP. Véase ISOC Sociedad de Internet,
38 funciones y servicios, 168–177 infraestructura futura dimensiones morales de, 508 Consorcio de sistemas de
de, 146–155 gobernanza de, 141–142 regulación/ Internet, 10 Ley de libertad fiscal en Internet, 563 Telefonía
vigilancia gubernamental, 143 –145 crecimiento de, 10 de Internet, 169–170 Programa de utilidad de Internet, 132,
niveles de servicio garantizado, 153 modelo de reloj de 133 Fundación Watch de Internet, 569 Internet2, 118, 147
arena, 134, 135 impacto en el negocio, 86–87 impacto Internetwork, 114 Interpol, 570 Intershop, 74 anuncios
en marketing, 395–396 intensidad de uso, 347–348 intersticiales, 366 intranet, 141, 165 sistema de detección de
conceptos tecnológicos clave, 120–134 soluciones de intrusos. Consulte Sistema de prevención de intrusiones IDS.
latencia, 153 capas de, 134–135 limitaciones, 146 Consulte IPS Intuit, 624, 627 Intuit Paytrust, 323 Intuit
principales herramientas de recopilación de información, Quicken, 626 Inventory Locator Service (ILS), 810 Investigatory
520 mapa de estructura física en EE. UU., 1 37 impactos Powers Act 2016, Gran Bretaña, 145 io.js, 231 iOS. Consulte
móviles, 349 ámbito de uso, 347–348 estadísticas, 10, Apple iOS IoT (Internet de las cosas), 15, 16, 78, 115, 119,
12, 13, 39, 80, 114, 130–131 antecedentes tecnológicos, 154–155 Apple Watch y, 156–157 modelos comerciales, 78–
114–134 hoy, 134–142 marcas registradas y, 554–555 79 problemas de privacidad, 155, 517 problemas de
tráfico, estadísticas, 174, 182 esfuerzos de los usuarios para seguridad, 155, 281, 288 –289 Red de bots IoTroop. Consulte
preservar la privacidad, 521 visión durante el período de la Reaper IP (Protocolo de Internet), 122. Consulte también IP
invención, 28–29 (Protocolo de Internet)

direcciones
Direcciones IP (Protocolo de Internet), 10, 115, 118, 120, 122–124, 125,
141, 167
Acceso a Internet, 12, 348–349 suplantación de IP,
costos, 139 modelos de 279 telefonía IP, 169
precios diferenciales, 115 velocidades iPad. Véase Apple iPad
de descarga, 140 drones, 152 ISP, 135– iPhone. Véase Apple iPhone
137, 139 móvil, 13, 127, 148–152, 234 IPO(s) (ofertas públicas iniciales), 69 Facebook,
niveles de servicio y opciones de ancho 431 Grubhub, 641 LinkedIn, 725
de banda, 139 espacios en blanco , 153 OpenTable, 648 Pinterest, 49 Twitter
WLAN, 150–152 Oficina de Publicidad en Internet. 56 Wix, 210 iProspect, 74 IPS (sistema
Consulte la Junta de Arquitectura de Internet de IAB. de prevención de intrusiones), 304
Consulte la Autoridad de números asignados de IPv4, 115, 123 Dirección de Internet
Internet de IAB. Consulte IANA Internet Corporation para IPv4, 123 IPv6, 115, 119, 123–124, 154
nombres y números asignados. Ver Dirección de Internet IPv6, 123

ICANN
Grupo Directivo de Ingeniería de Internet. Consulte Grupo de
trabajo de ingeniería de Internet de IESG. Consulte Puntos
de intercambio de Internet (IXP) del IETF. Ver IXP
Machine Translated by Google

I-18 Índice

Irán, 144, 561 Encender. Véase Amazon Kindle King,

IronPlanet, 810 IRTF Stephen, 687 Klein, Ezra, 681, 684–685


(Grupo de trabajo de investigación de Internet), 141 ISOC Kleinrock, Leonard, 117, 121 Knowledge
(Sociedad de Internet), 119, 132, 142, 288 ISP (Proveedor de Graph (Google), 364 Kobalt, 394 Kodak,
servicios de Internet), 135–137, 139. Consulte también Nivel 1, Nivel 2 y proveedor de servicios de 98 Kohl's, 157 Korn Ferry Futurestep, 637
Internet (ISP) de nivel 3 Kozmo, 640 Kureha, 782
Regulación de privacidad de la FCC y, 529–530
neutralidad de la red y, 563, 566 Italia 312 iVOD (video
a pedido de Internet), 698 IXP (puntos de intercambio de
Internet), 137, 138

J L
J Coin, 321 Pico LLBean, 60, 64, 75, 95, 617 LABite, 641
dentado, 74 Japón, 48, LAMP, 232 Lands' End, 459, 617–618
312, 321, 728, 782 Conectividad de base Lands' End Canvas, 459 Landweber,
de datos Java. Consulte Páginas del servidor Java de Lawrence, 117 LANXESS, 823
JDBC. Consulte JSP Java, 178, 217, 230–231, 232, 234, computadora(s) portátil(s), 7, 11, 12
237, 240 JavaScript, 163, 231 Javelin Strategy & Research, latencia, 146 latencia, soluciones, 153
279, 625 Jawbone Up, 154–155 JCPenney, 73, 157, 365 JDA América Latina, 728 Ley del precio único,
Software Group, 74 , 249 JDBC (Java Database Connectivity), 387 LawLink, 726 Lawrence, Jennifer, 285,
217 Jeep, 288, 374 Jet.com, 602, 613 industria de la joyería, 288 leyes, seguridad del comercio
591–593 Jim Beam, 452 Jimdo, 74 buscadores de empleo/ electrónico y, 307–309 Lays, 446 marketing
agregadores, 638–639 JOBS Act. Ver Jumpstart Our Business de generación de prospectos, 377 Liga de
Startups (JOBS) Act Jobs, Steve, 163, 177 Johnson & Johnson, Leyendas, 711 producción esbelta, 788
422 Joomla, 218 JP Morgan Chase, 320, 332–333, 422 jQuery Leesa Sleep, 618 sistemas informáticos
Mobile, 240 JSP (Java Server Pages), 217, 231 Jumpstart heredados, 787 bases de datos heredadas,
Nuestra ley de creación de empresas (JOBS), 70, 71 Analista 214 legislación, Ley Federal de Todos los Escritos de los EE.
junior de la cadena de suministro, carreras, 819–822 Juniper UU., 539 Ley de Protección al Consumidor Anticiberocupación
Networks, 143 Solo para hombres, 474 Gente sencilla, 734 (ACPA), 554–555 Ley de Mejora de Datos de Banda Ancha,
Producción justo a tiempo, 788 119 Ley de Política de Comunicaciones por Cable , 517 CAN-
SPAM Act, 309, 375 Child Pornography Prevention Act, 567–
568 Children's Internet Protection Act, 568 Children's Online
Privacy Protection Act (COPPA), 465–466, 517, 526, 568
Children's Online Protection Act, 568 Communications Act ,
566 Ley de Asistencia de Comunicaciones para el
Cumplimiento de la Ley

Kahn, Bob, 117


KakaoTalk, 170
(RUTA), 280–281, 537, 540
Kalanick, Travis, 3, 6 Kant,
Ley de Decencia en las Comunicaciones (CDA), 567
Immanuel, 512 Kayak, 632, 633
Ley de Abuso y Fraude Informático, 309
Kazaa, 89, 580 Keds, 797 Kelly
Ley de Protección de Privacidad y Coincidencia de Computadoras, 516
v. Arriba Soft, 545 Kennedy,
Ley de Seguridad Informática, 516
Anthony, 564 Kenia, 321 clave ,
Ley de mejora de la seguridad informática, 309
291 publicidad con palabras clave,
Ley de derechos de autor de software informático, 544
363 palabras clave , 558 Kia, 446
Ley de Equidad de Revisión del Consumidor, 634
Kickstarter, 49, 70, 71–72, 232 Kik,
Ley de extensión del plazo de los derechos de autor (CTEA), 543
169 kilobits por segundo (Kbps), 136
Ley de Mejora de la Seguridad Cibernética, 537
Ley de intercambio de información de seguridad cibernética (CISA), 308, 309
Ley de Seguridad Electrónica en el Ciberespacio (CESA), legislación
309, Ley de Defensa de Secretos Comerciales (DTSA), 560
Ley de derechos de autor del milenio digital (DMCA), 49, 546–549
Ley de nombres de dominio, 568
Machine Translated by Google

Índice I-19

Ley de protección de la privacidad del conductor, 516 Lenovo, 74, 272


Ley de Gobierno Electrónico, 516 comunicaciones de nivel 3, 136, 183 apalancamiento,
Ley de Privacidad de Comunicaciones Electrónicas, 309, 516 66 Lewin, Daniel, 183 Lexus, 475–476 LG, 74 LG
Ley de Transferencia Electrónica de Fondos (Reglamento E), 319 Voice Mate, 177 pasivos, 606 pasivos, 510 Licklider,
Ley de Firmas Electrónicas en el Comercio Global y Nacional JCR, 117 LifeSize, 170 botón Me gusta. Consulte
(Ley de Firma Electrónica), 278, 309 el botón Me gusta de Facebook LillianVernon, 75
Ley de informes crediticios justos (FRCA), 517, 518 Limelight Networks, 74, 183 Linden Dollars, 319
Ley de Privacidad y Derechos Educativos de la Familia (FERPA), 517 Linden Lab, 319 Line, 170, 728 linear TV, 694 link
Ley Federal de Dilución de Marcas Registradas (FTDA), 553–554 farms, 365 LinkedIn, 75, 76, 175, 438, 449, 629,
Ley de Modernización Financiera (Ley Gramm-Leach Bliley), 309, 517 633, 638, 727, 728, 731, 732, 734
Ley de reautorización de enmiendas FISA, 280
Ley de Alimentos, Medicamentos y Cosméticos, 570
Ley de Vigilancia de Inteligencia Extranjera (FISA), 280
Ley de Libertad de Información (FOIA), 516
Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPAA),
309, 517
Ley de seguridad nacional, 308, 309, 537 Ley de libertad
fiscal en Internet, 563 Ley de puesta en marcha de
nuestras empresas emergentes (JOBS), 70, 71 Ley de protección de la
infraestructura de información nacional, 309 Ley de limitación de responsabilidad por
infracción de derechos de autor en línea, 547 Ley de patentes, 550 Prevención Todos Ley estudio de caso, 725–726
de tráfico de cigarrillos, 559 Ley de privacidad, 515, 516 Ley de protección de privacidad, marketing social, 462, 463–464 vinculación,
516 Ley de protección, 568 Ley de protección de Estados Unidos, 280 Ley de derecho a la 558 Linux, 141, 166, 167, 214–215, 218, 230 Linux.org,
privacidad financiera, 517 Ley de consumidores de farmacias en línea Ryan Haight, 570 737 Lionsgate, 717 Liquid Web, 74, 208 liquidez, 745, 809
Ley de valores, 606 Ley de comunicaciones almacenadas, 736 Ley de Protección al listserv, 219 listserv, 169 Litecoin, 321 Little Passports,
Consumidor Telefónico, 517 Ley de Revisión de Dilución de Marcas Registradas, 554 Ley 432–433 live call, 386 live chat/click-to-call proveedores
de Veracidad en los Préstamos (Reglamento Z, 319 Ley de Accesibilidad de Video y de software, 74 Live Nation, 57 live streaming, 549
Comunicaciones del Siglo XXI (CVAA), 235 Ley de WEB SEGURA de EE. Ley, 145, 516, LiveJournal, 175 LivePerson, 74, 386 LivingSocial , 602
538 Ley Patriota de EE. UU., 280, 308, 309, 537, 538, 561 Ley de Protección de Privacidad publicidad local, 378. Véase también marketing móvil
de Video, 517 basado en la ubicación (local) red de área local, invención
de, 117, 126 comercio electrónico local, 15, 16, 26, 27,
594, 595, 602, 603, 621 local marketing, 378, 479–487
marketing móvil local. Véase marketing móvil (local)
basado en la ubicación búsqueda móvil local, Google, 481
LocalResponse, 485 marketing móvil (local) basado en la ubicación,
435-437, 478, 480–487 servicios basados en la ubicación, 62–63,
479 problemas de privacidad, 525 juegos de ciberguerra de Locked
Shields, 257 diseño lógico, 204, 205 efecto de cola larga, 392
marketing de cola larga, 392, 393–394 deuda a largo plazo, 606
abastecimiento a largo plazo, 785, 788, 794, 802, 806, 807, 811, 812 Lord & Taylor, 370,
485, 486 Los Angeles International Internet Exchange (LAIIX), 138 lamento del perdedor,
legislación, federal de EE. UU., Ley de notificación 750 Lotus Notes, 801 Lowe's, 454 Lowestfare.com, 632
de violación de seguridad de datos propuesta, 516 Ley de
privacidad de correo electrónico, 538 Ley de equidad de Main
Street, 564 Ley de equidad de mercado, 564 Ley de protección
de geolocalización y comunicaciones en línea, 538 Ley de
notificación y protección de datos personales, 516 Ley de preservación de la privacidad
estadounidense, 538 Ley de paridad de transacciones remotas, 564, 565 legislación, estado
de EE. UU. Ley de privacidad de comunicaciones electrónicas de California, 517 Ley de
protección de privacidad en línea de California, 517 violación de datos, 517 privacidad de
empleados en redes sociales, 736 deportes de fantasía, 572 Ley de privacidad de información
biométrica de Illinois, 523 en línea juegos de azar, 572 privacidad, 517 spam, 375 impuestos,
562–565 Leighton, Tom, 183 Lending Club, 628
Machine Translated by Google

I-20 Índice

lealtad, 407, 408 Marriott, 633


Tipo afortunado, 56 mashups, 233
Lufthansa, 239 conexiones masivas de máquina a máquina (M2M), 149
Industria del equipaje, verticales nativos digitales, 618 MasterCard, 328, 329, 330, 459 MasterCard MasterPass, 316
LulzSec, 274 MasterCard RPPS, 323 Mattel, 75 industria de colchones,
Lundström, Carl, 579 verticales nativos digitales, 618 MBAGlobalNet, 637 McAfee
Lurk, 267 proveedores de plataforma , 74 comercio minorista, 467, 458,
marketing de lujo, 380–381 595, 603 estadísticas, 15, 16, 25, 26, 178, 464, 467 viajes, 467
Lyft, 3, 6, 82, 422, 639 MD4, 294 MD5, 294 gasto en publicidad en medios, 479 tiempo
promedio dedicado por día, 378–379 consumo de, 659, 661
M estructura de la industria de contenido, 669 convergencia, 669–
672 masa, 21 Mediagrif Interactive Technologies, 810 Medio,
machine learning, 57, 104, 364, 420–421, 616, 623, 742, 763–764
Macromedia, 232 macro-virus, 271 Macy's, 48, 485, 486, 615–616 MAD 401, 685 Medzilla, 637 MeetMe, 730 Meetup, 730 megabits por
(destrucción mutua asegurada), 255 , 256, 257 madware, 285 MAE segundo (Mbps), 121, 136 Megaupload, 700 Melissa, 271 costos
de menú, 17, 29, 217 Mercedes Benz, 381 MercExchange
(Metropolitan Area Exchanges), 137 agregador de revistas, 686 industria
de revistas, 659, 683, 685. Ver también industria de impresión Magento, 74, (Thomas Woolston), patentes, 552 cuenta de comerciante, 313 Merchant
104, 221, 457, 74 Magic Pony, 57 Magzter, 686 servidor de correo, 167, Customer Exchange (MCX), 332 servidor de comerciante sof
paquete tware (plataforma de software de comercio electrónico),
219 MailChimp, 74 Mailhoit, Danielle, 736 computación central, 126 código
220–222 Merkle, 74 empresas de economía de malla. Consulte
malicioso (malware), 259–260, 267–271 aplicaciones móviles maliciosas.
el resumen de mensajes de las empresas de servicios a pedido.
Ver publicidad maliciosa de MMA, malware 268 . Ver políticas de
Consulte cifrado de mensajes de resumen hash, 535 metaetiquetado,
administración de código malicioso, seguridad de comercio electrónico, 305–
555, 557–558 metaetiquetas, 228 Metcalfe, Bob, 117 Ley de Metcalfe,
307 equipo de administración, 67–68 Manhattan Associates, 249 ataque de
30 suscripción medida, 679 Metro-Goldwyn-Mayer Studios v. Grokster
intermediario. Ver ataque MiTM directo del fabricante, 36, 75, 618–619
industrias manufactureras, 89–90 mercados de muchos a pocos, 811 et al., 510, 579, 580 Área Metropolitana intercambios Ver MAES
mercados de muchos a muchos, 808 mercados de muchos a uno, 793 MGM, 79, 692, 717 Michelin, 823 Microsoft, 62, 74, 112, 136, 141,
MapMyDogwalk, aplicación, 369 Maquilla Solidarity Network, 791 costos 155, 208, 270, 321, 404, 406, 569,
marginales, 387, 388, 390 ingresos marginales, 387 Marilyn's Secret, 734
creador de mercado, 75, 81–82 eficiencia del mercado, subastas en línea
y, 745 costos de entrada al mercado, 19 liquidez del mercado, 85
oportunidad de mercado, 61, 64, 65, 68, 74, 80, 81, 83 segmentación de
mercado, 217 estrategia de mercado, 66–67, 68 marketing. Véase también
publicidad en línea; marketing en línea cómo cambia el entorno multipantalla,
469–470 multicanal, 378–379 antes del comercio electrónico, 17 para niños,
465–466 software de análisis de marketing, 414 automatización de
marketing, 104, 404 mercado, 18, 195–196 marketspace, 18, 19, 29–30, 61
Markley, 138 lenguajes de marcado, 161–166

725, 814
ActiveX y VBscript, 231
ingresos por publicidad, 732
derecho al olvido, 503, 505 proyecto
de espacios en blanco, 153
Machine Translated by Google

Índice I-21

Microsoft Active Accessibility, 236 mensajería, 26, 731


Microsoft Advertising, 522 Microsoft compras móviles con, 178
Azure, 74, 184, 614 Microsoft Cortana, Pinterest y, 48, 457 problemas
177 Microsoft Dynamic Data Exchange de privacidad, 520 top, 469
Protocol, 283 Microsoft Dynamics, 74 Microsoft Edge, Uber, 4–6 Wall Street Journal,
168, 231 Microsoft Expression Web, 162 Microsoft 191–193 B2B móvil, 794–795
Internet Information Services (IIS) , 166, 215, 230 pagos de facturas móviles, 322–
Microsoft Office, 283 Microsoft Visual Studio, 206, 207 323 navegador móvil (s). Véase
Microsoft Windows 10, 168 Microsoft Windows Phone Marketplace, navegador(es) dispositivo(s) móvil(es),
178 Microsoft Windows XP, 304 Microsoft Xboxlive, 60 Microsoft.Net, 7–12, 14, 16, 21, 31, 115. Véase
230 MicroVentures, 72 Medio Oriente, 185, 134, 728 intermediarios. también plataforma móvil; características básicas de dispositivos específicos,
Consulte la capa de servicios de middleware de intermediarios, 134, 471–472 ataques DDoS, 281 cómo la gente usa, 347, 467–468 impacto en
135 Midwest Internet Cooperative Exchange (MICE), 138 Millennial las industrias de contenido, 659, 660, 661, impacto en el crecimiento de
Media, 481, 756 Millennials, 318, 327, 328, 462, 585, 657, 661, 662– las redes sociales, 26, 727, 730–731, 732 acceso a Internet , estadísticas,
664, 694, 708 banca móvil y , 625 servicios de inversión móvil, 626 127, 234, 347, 349, 378 marketing, 464 m-commerce, 24–25, 17, 464,
servicios profesionales en línea y, 638 consumo de contenido en 467–468 problemas de privacidad, 525, 539–541 problemas de seguridad,
línea, 662–664 Mint, 624, 627 Mint Bills, 323 Mirai botnet, 271, 281, 284–285, 286–287 Twitter y , 56 Wall Street Journal, 191–193 modelo de
288–289 Mirror Image Internet, 183 Mishra, Chai, 33 misión negocio EBPP móvil, 322–323 comercio electrónico móvil. Véase
declaración, 194, 199 ataque MiTM (man-in-the-middle), 281, 283 sistemas de pago de comercio electrónico móvil de comercio móvil, 317–
Mitnick, Kevin, 272 Mixi, 728 Mixpanel, 401 MM. LaFleur, 618 MMA 319, 327–333 primer diseño móvil, 199, 239 marketing móvil, 378, 464,
(aplicaciones móviles maliciosas), 284 MMS (servicio de mensajería 467–478. Consulte también formatos de anuncios de publicidad móvil,
multimedia), 169 Mobify, 74 publicidad móvil, 15, 56, 378, 444, 445, 472–474 características básicas de marketing, 470–472 campañas, 474,
475–476. Consulte también las aplicaciones móviles de marketing móvil, 477 datos demográficos, 477 gastos, versus escritorio, 470–471
8, 13–14, 15, 115, 177–178. Véase también aplicación(es) nativa(s); Facebook, 431–433, 436 resultados de medición, 477–478 publicidad
aplicaciones híbridas; aplicaciones web móviles; plataforma móvil; programática, 475 estadísticas, 378, 434–437 empresas principales, 471
adictos a aplicaciones específicas, 13 Android. Véase Android publicidad en 3D, 475–476 mensajería móvil, 15, 16, 26, 169, 473 pagos P2P
(Google), aplicaciones Apple Watch y, 156–157 como plataforma móviles, 311, 318 pagos móviles, 311, 316–319, 327–333 . Véase también
de marketing, 378 Blue Nile, 592 Carnival Cruise Ships, 242–243 Ataques sistemas de pago de comercio electrónico teléfono(s) móvil(es), 19, 127, 149.
DDoS, 282 en desarrollo, 178, 234, 235, 237–241 Facebook, 41 falso, Véase también smartphones, plataforma móvil plataforma móvil, 7, 11–12, 15,
286 HTML5 y, 162, 163–164 anuncios en la aplicación, 468–469 acceso 16, 32, 37, 38, 127. Véase también aplicaciones móviles ; dispositivos
a Internet, 12, 13, 148–152 iOS. Ver Apple iOS, aplicaciones iPad. Ver móviles; dispositivos específicos; aplicaciones específicas Akamai y, 184
Apple iPad, aplicaciones iPhone. Ver Apple iPhone, aplicaciones industria bancaria y, 625 Blue Nile y, 592 banda ancha, 148, 149, 150,
maliciosas, 284–285 mercados, 178 151 industria de corretaje y, 625–626 industria de servicios profesionales
y, 638 comercio colaborativo y, 801–802 limitaciones, 238, 239 industria
del entretenimiento, 692, 693 industria del juego, 660, 667, 709–710
industria de revistas y, 683, 686 consumo de medios y, 660, 695, 710
industria del cine, 697–700 industria de la música, 705 industria de
periódicos y, 674, 676– 679, 682, 684
Machine Translated by Google

I-22 Índice

industria editorial, 672, 689 comercio piratería y, 700, 705, 706 PB y,


minorista, 595, 598, 602, 616, 621 577–580 streaming, 660, 664,
industria de la televisión, 694–696 667, 692, 704, 705, 706, 707 destrucción mutua asegurada.
industria de viajes, 633 Ver MAD My M&Ms, 385 MyCheckFree, 323 Mydoom, 271 MyPoints,
OpenTable y, 649 61, 64 Myspace, 77, 730 MySQL, 221 MZ, 33
Pinterest y 48
problemas de privacidad,
525 problemas de seguridad, 284–285, 286–287
Twitter y, 56
Uber y, 4
consideraciones de
costo de presencia móvil, 240–241
consideraciones de diseño, 238–239 N
consideraciones de rendimiento, 240–241 Subasta Name Your Own Price, 747 NAP of
planificación y construcción, 237–238 the Americas, 138 NAPs (Network Access
usuarios móviles, estadísticas, 148, 435
Points), 137 Napster, 89, 705 banda estrecha,
monederos móviles, 318–319 aplicación
137, 140 NASA, 232 National Association of
web móvil, 234 sitio web móvil, 234, 237– Advertisers, 423 National Association of
241, 364 Mobilegeddon, 364 Mobissimo,
Realtors, 629 National Association of los
633 ModCloth, 602, 613 minería de datos sordos et al. v. Netflix Inc, 235 Asociación Nacional
basada en modelos, 402 Mofuse, 240
de Baloncesto (NBA), 452 Centro Nacional de
Molbase, 810 Molio, 344 MomentFeed, 485
Aplicaciones de Supercomputación. Consulte la Liga Nacional de
Monopoly Profits, 29 Monsoon, 74 Monster, Consumidores de NCSA, 791 Alianza Nacional de Ciberforense y
75, 80, 633, 637, 638 Moosejaw, 602
Capacitación (NCFTA), 375 Centro Nacional de Integración de Comunicaciones
MoPub, 56 Morphe Cosmetics, 618 Mosaic,
y Ciberseguridad (NCCIC), 308, 310 Centro Nacional de Comunicaciones
118, 158 industria cinematográfica. Véase
Domésticas. Ver NDCAC National Football League (NFL), 57, 454 National
la industria del cine Motley Fool, 76 Motley
Federation of the Blind (NFB), 235, 236 National Informatics Centre, 299 National
Fool CAPS, 726 transacciones MOTO Information Infrastructure Protection Act, 309 National Public Radio (NPR), 111,
(pedido por correo-pedido por teléfono), 174 National Science Foundation. Ver Agencia de Seguridad Nacional NSF. Véase
313, 562,
publicidad nativa de la NSA, 369 aplicaciones nativas, 115, 163, 178, 234, 237–241
sitios de noticias digitales nativos, 680–683, 684–685 OTAN, 256–257 Naturebox,
595, 607 recuerdos nazis, regulación de Internet, 144 NBC, 164, 669, 684, 692, 719
NCSA (Centro Nacional de Aplicaciones de Supercomputación), 118, 158 NDCAC
(Centro Nacional de Asistencia de Comunicaciones Domésticas), 145 comunicación
de campo cercano. Consulte los efectos de vecindario de NFC, 349–350 Neij,
Fredrik, 579 Neiman Marcus, 48, 380 Nelson, Ted, 158 Nest Labs, 154, 522 Nest
Weave, 154 margen neto, 605 Mercado(s) neto(s), 23 Mercado(s) neto(s) , 23, 774,
779, 803–813. Consulte también tipos específicos de neutralidad de red, 118, 119,
595–596
563, 566 NetBank, 625 NetEase, 143 Netflix, 60, 64, 96, 454, 393, 394, 563, 566,
Tinta móvil, 374 Tipo
657–658, 659, 660, 663,
móvil, 175 Move.com,
629, 630 Movebutter, 33–
34 Moven, 625 industria
cinematográfica, 659,
600, 665, 667, 669, 691–693, 697–703, 715–718 .
Véase también taquilla
de Hollywood, 697, 699, 700, 701
piratería y, 700 Mozilla Firefox, 163,
167 MRAID (definiciones de interfaz de
anuncios de medios enriquecidos móviles), 368 bienes MRO, 83, 785,
803, 806–807, 808, 827 MSN, 75, 80, 752, 753 MSNBC, 711 MSN
Money, 626 Mt. Gox, 320 MTV, 711 Multi Time Machine (MTM) 553
marketing multicanal, 378–379, 496 Servicio de mensajería multimedia.
Ver MMS Multi-state Tax Commission (MTC), 565 arquitectura de varios
niveles, 214 cadena de suministro de varios niveles, 785 pruebas
multivariadas, 212 industria de la música, 88–89, 659, 691–693, 703–707

668, 672, 692, 693


estudio de caso, 715–
719 industria del entretenimiento y, 694–697, 698–703, 715–719
Países Bajos, 312, 533
Machine Translated by Google

Índice I-23

NetQuote, 629 NTT Communications, 136


Netscape, 27, 118, 231 dirección numérica, 303 NuOrder,
Netscape Navigator, 159 810 NuWar. Ver Tormenta
Netsky.P, 271 NetSuite, 221 Nymex, 271
Nettis Environment Ltd. V.
IWI, Inc., 555 Puntos de acceso a la red. Consulte
la Iniciativa de publicidad en red (NAI) de NAP,
O
534, 401 efecto de red, 30, 745, 753 externalidades de Juramento, 343, 471,
red, 19, 80 Capa de interfaz de red, de TCP/IP, 122 756 Administración de Obama,
publicidad de palabras clave de red, 363 neutralidad de 145 Obama, Barack, 119
red. Consulte la notificación de red de neutralidad de Objective C, 178, 240 Oculus
red, 25 Soluciones de red, 74, 118, 554 Capa de Rift, Facebook, 115, 176, 476 ODBC
sustrato de tecnología de red, 134, 135 (Conectividad abierta de bases de datos), 217
Networkadvertising.org, 534 redes, protección, 301–
OCDE (Organización para la Cooperación y el Desarrollo Económicos) , 310
304 Neustar, 281 Prueba de nuevo concepto, 211 New
OCDE (Organización para la Cooperación y el Desarrollo Económicos), generador
York International Internet Exchange (NYIIX ), 138 de políticas de privacidad, 535 Office Depot, 773 Oficina de Ciberseguridad y
Bolsa de Valores de Nueva York, 81 New York Times, Comunicaciones (CS&C), 308 comercio fuera de línea, 354 industria petrolera,
176, 193, 195, 369, 385, 390, 664, 673, 676, 680, 823–828 Oldandsold, 744 Omidyar, Pierre, 67, 118 omnicanal, 249, 595, 598,
599, 600–603, 606, 613, 615–616 Onavo, 525 OnCue, 756 informática bajo
demanda, 130 empresas de servicios bajo demanda, 26, 82, 639–643 1&1 , 74
redes de 100 Gbps, 147 1-800-Flowers, 111 One Kings Lane, 602 mercados uno
a muchos, 806 marketing uno a uno, 382. Véase también personalización función
matemática irreversible unidireccional, 292 publicidad en línea , 360. Véase
681
también marketing en línea intercambios publicitarios, 371–372 redes publicitarias,
Prueba del New York Times, 370–372 marketing de afiliación, 376 focalización conductual, 382–385, 400 –401
512 New Yorker, 686 Newegg,
marketing de contenidos, 370 costos, 412–414 publicidad gráfica, 365–373
321, 565, 607 NeweggBusiness, efectividad de, 409–411 marketing por correo electrónico, 373–375 evolución de,
807 News Corp., 629 News 420 primeros anuncios publicitarios, 27 publicidad local, 378, 478–487 publicidad
Media Alliance, 680 servidor móvil , 378, 464, 467–478, 480–487 publicidad nativa, 369–370 modelos de
de noticias, 219 NewsBlur, 166 precios, 412 publicidad programática, 371–372, 419–423 ofertas en tiempo real,
industria periodística, 659, 672–
371–372, 419–423 anuncios rich media, 366– 368 publicidad en motores de
677. Véase también industria
búsqueda, 362–365 publicidad social, 377–378, 437–464 gasto, 360–361
de periódicos en línea, industria de la impresión, cortafuegos de próxima patrocinios, 369 estrategias y herramientas, 356–392 tendencias, 347 Twitter y,
generación de periódicos específicos, 302 NextBio, 404 NFC 55–57 anuncios de video, 102, 103, 104 , 343–345, 368–369 marketing viral, 376–
(comunicación de campo cercano), 316, 317, 328, 329, 330, 331, 332, 377 subastas en línea, 390–391, 743–751

333, 484
Nigeria, 34
estafa de correo electrónico de carta
nigeriana, 272–273 Nike, 385, 618, 734, 790, 792,
797, 798, 814 Nike+, 154 Nintendo, 176, 707, 710
Nissan, 711 Nissan Motor Co. , Ltd. V. Nissan
Computer Corp., 555, 557–558 No regla de
almuerzo gratis, 512 Node.js, 231 Noggin, 696 NOG (grupos de operadores
de redes de Internet), 142 Nokia, 814 no repudio, 263, 290 Nordstrom, 48,
459, 593 Norman, Amy, 432–433 América del Norte, 728 Corea del Norte,
269, 561 Noruega, 312 NoWait, 649 NRF, 618 NSA (Agencia de Seguridad
Nacional), 144–145, 265, 280, 292, 310, 311,

532, 537, 537, 561


NSF (Fundación Nacional de Ciencias), 116, 118
NSFNET, 116, 118
NTIA (Administración Nacional de Telecomunicaciones e Información), Programa
de Oportunidades de Tecnología de Banda Ancha, 147
Machine Translated by Google

I-24 Índice

banca en línea, 625–626 anuncios rich media, 366–


pagos de facturas en línea, 368 hoja de ruta, 358 SEM,
322 industria editorial de libros en línea, 686–691 362–365 marketing social,
corretaje en línea, 625–626 compradores en línea, 377–378, 437–464 patrocinios, 369
354–355 servicios profesionales en línea, 633, cuestiones y preguntas estratégicas, 357–
636–637, 638, 726 catálogo en línea, 219, 221 359 estrategias y herramientas, 356–392
comunidades en línea. Véase comportamiento del tecnologías, 392, 395–406 herramientas
consumidor en línea de las redes sociales, 346–356 tradicionales, 359–379 tendencias, 347
modelo de compra del consumidor en línea, 415 anuncios de video, 102, 103, 104, 368–369,
contenido y medios en línea, 656–719. Ver también 419–423 marketing viral, 376–377 sitio web
industrias específicas como plataforma de marketing, 359 comunicaciones
modelo de ingresos a la carta, 666 de marketing en línea, costos y beneficios de, 406–
modelo de ingresos por publicidad, 415 en línea tecnologías de marketing big data,
666 agregadores, 77 actitudes sobre 403–404 cookies, 397–399, 400–401 sistemas CRM, 404–406 minería de datos,
el pago, 667–668 consumo, 666–667 IoT 402–403 almacenes de datos, 402–403 bases de datos, 399 sistemas de
y, 78–79 paredes de pago, 191 modelos automatización de marketing, 404–406 archivos de seguimiento, 397–
de ingresos, 666 estadísticas, 77 modelo 399, 400–401 registros de transacciones web, 396–397 medios en línea
de ingresos por suscripción, 666 descargables, 173–174 transmisión, 173–174 tablero de mensajes en
sindicación, 77 tolerancia a la publicidad, línea, 169 servicios hipotecarios en línea, 627–628 industria
666–667 Ley de limitación de cinematográfica en línea, 697–703. Véase también industria del
responsabilidad por infracción de derechos entretenimiento en línea; industria del cine industria de la música en línea,
de autor en línea, 547 fraude de tarjetas 704–707. Véase también industria del entretenimiento en línea; industria
de crédito en línea, 260, 275 industria del de la música industria de periódicos en línea, 672–685. Véase también
entretenimiento en línea, 691–711 crecimiento, 693 ingresos, 665, 666, pagos en línea de la industria periodística. Ver sistemas de pago de
691–693 servicios financieros en línea, 624 –630 multicanal vs puro, 626 comercio electrónico pornografía en línea, regulación de, 144, 567–569 industria
robo-advisors, 626 firmas online, analizando viabilidad de, 603–606 foro editorial en línea, 672–691 decisión de compra en línea, 350–354 proceso
online. Ver tablero de mensajes en línea juegos de azar en línea, de compra en línea, análisis de marketing y, 415 servicios inmobiliarios
561, 569, 572–573 juegos en línea, 709, 710 industria de juegos en línea, 629–630 contratación en línea industria. Consulte los servicios
en línea, 708–711 jugadores en línea, 710–711 servicios de seguros en profesionales en línea al por menor en línea. Véase también ventajas y desafíos
línea, 628–629 industria de joyería en línea, 591–593 servicios de de empresas específicas, 600, 601 modelos de negocio, 606–619 temas
préstamo en línea, 627–628 industria de revistas en línea, 683, comunes en, 619–621 crecimiento, 15, 16 historia y evolución de, 596–598 m-
686 marketing en línea. Véase también publicidad en línea; tipos commerce, 467, 468 integración omnicanal, 602 –603 ingresos, 598–600 ventas,
específicos de intercambios publicitarios, 371–372 redes publicitarias, participación por tipo de empresa, 606, 607 comerciantes especializados, 595,
370–372 marketing de afiliación, 376 B2B y, 802–803 segmentación por 596, 598, 620 estadísticas, 7, 14, 15, 16, 22, 23 modelo de ingresos de ventas
comportamiento, 382, 383, 384, 385, 400–401 marketing de contenidos, por suscripción, 595, 601, 607, 622 empresas principales, 600–601 tendencias
370 estrategias de retención de clientes, 379, 382– 392 publicidad gráfica, en, 595 comerciantes virtuales, 606–615 sector minorista en línea, 594–603
365–373 durante diferentes períodos de comercio electrónico, 28, 31 seguridad en línea. Véase seguridad de comercio electrónico compradores en
marketing por correo electrónico, 373–375 marketing de generación de línea, 354–355 red social en línea, 729. Véase también redes sociales sistema
prospectos, 377 marketing local, 378, 478–487 marketing de cola larga, de pago de valor almacenado en línea, 315 televisión en línea, 694–697
392, 393–394 análisis de marketing , 414–415 métricas, léxico, 406–409
marketing móvil, 378, 464, 467–478, 480–487 publicidad nativa, 369–370
otras estrategias, 379, 382–392 estrategias de precios, 386–392 publicidad
programática, 371– 372, 419–423 ofertas en tiempo real, 371–372,
419–423
Machine Translated by Google

Índice I-25

servicios de viajes en línea, 630–633, 634–635 páginas vistas, 407, 408


proveedores de videos en línea, 74 intercambio, 82 Page, Larry, 171 inclusión
estadísticas, 174, 343 paga, 362 PaineWebber
Inc. v. Fortuny, 555, 555–557 Panda, 363 Panda
Security, 270 Pandora, 60, 173, 389, 393, 431, 471,
publicidad de video en línea, 31, 48, 56, 60, 174, 347, 360, 366, 368–369, 481, 580, 666, 668, 691, 692,
373, 376–377, 378, 384
estudio de caso, 343– 705, 706
345 Facebook, 433 PaperThin, 218
métricas, 407, 409 Parachute, 618
plataformas, 343 Paramount, 692, 717
OnlineNIC, 556 ooVoo, 170 parches, 304 patente(s),
Open Connectivity Foundation, 550–553 compra con un
155 Open Database Connectivity. Consulte clic, 89, 93, 95 Pagar con Amazon, 315–
tasa de apertura de ODBC, 407, 409 decodificadores 316 Estándar de seguridad de datos de la
abiertos, 119 software de código abierto, 220, 221 industria de tarjetas de pago. Ver pasarelas de pago PCI-DSS. Ver proveedores
Open Web Analytics, 221 OpenCms, 218 OpenPGP, de servicios de pago por Internet. sistemas de pago, consulte también
298 OpenSSL, 283 OpenTable, estudio de caso, sistemas de pago de comercio electrónico EBPP, 319, 322–323 comercio
646–649 OpenText, 218 margen operativo, 605 electrónico, 311–319, 320–321 , 322–323, 328, 329,
mejoras de seguridad del sistema operativo, 304
Operation Pangea, 570 oportunismo, 356 Puntos
de acceso de Optimum WiFi, 151 modelo de
suscripción, 526 modelo de exclusión, 526 330, 331, 333, 485, 569, 746, 763, 764
Orabrush, 343–344 Oracle, 74, 217, 218, 230, 404, anuncio de búsqueda de pago por clic (PPC),
406, 775 , 776, 787, 789, 792, 819 Oracle ATG 363 paywall, 191, 680 PC Connection, 598,
Web Commerce, 221 Oracle Commerce Cloud, 221 Oracle 617 PCI-DSS (Payment Card Industry-Data
PeopleSoft, 249 Orapup, 344 Orbitz, 36, 80, 89, 632 Security Standard), 314 PCProtect, 272 Peacomm. Consulte Storm Peapod, 82,
proveedores de software de gestión de pedidos, 74 235 Pebble, 71 Peeptrade, 726 Peering and Internet Exchange (PAIX), 138
búsqueda orgánica, 362 Organización para la Economía comercio electrónico entre pares (P2P). Véase Comercio electrónico P2P
Cooperación y Desarrollo. Ver Pegasus, 286, 287 Penguin, 363 subasta de centavos, 747 Personas por el Trato
Ético de los Animales (PETA), 735 Perfect 10, Inc., v. Amazon.com, Inc., 545
modelo de competencia perfecta, 36 Regla de información perfecta. Consulte la
prueba del New York Times Perfect Market, 29, 32, 66 PerfectCommerce, 84,
808 Periscope, 57, 173, 549, 668 Perl, 221, 229, 232 cookies permanentes. Ver
supercookies Perry, Katy, 55 rastreo de ubicación persistente, 63, 525 Personal
Capital Corp, 626 computadoras personales, 96, 117, 126, 127 Ley de protección
y notificación de datos personales, legislación propuesta

Desarrollo organizacional de la OCDE, 67, 68


Orkut, 728
subcontratación, 204
Exceso de stock, 565, 599, 607
over-the-top (OTT), 657, 695, 717
Obertura, 552
Özlo, 112

P
ción, 516
Comercio electrónico P2P (peer-to-peer), 4
información privada personal (PPI), violación de datos de Equifax, 277 perfiles
intercambio de archivos P2P, 510, 528, 578–
personales, 522 personalización, 20, 21, 87, 233, 382, 395, 507. Véase
580 The Pirate Bay, 577–580 PaaS
también personalización PersonalizationMall, 602 información de identificación
(plataforma como servicio), 130 filtros de
personal (PII), 519 Petsmart, 195, 602 Petya/NotPetya, 269 Pew Research
paquetes, 302 Packet Internet Groper.
Center, 47, 348, 349 Pgconnectdevelop.com, 800 PGP (Privacidad bastante
Consulte Conmutación de paquetes de ping,
buena), 292, 298
116, 117, 120–121, 122, 124, 153 paquetes, 120, 153 contenido
de página, 213 entrega de página, 213 diseño de página, 213
generación de página, 213
Machine Translated by Google

I-26 Índice

Pgshop, 618 podcast, 174


farmacias, en línea, 570–571 Podesta, John, 274
pharming, 279 Philip Morris, 569 punto de venta, pago móvil, 317, 318, 329, 330, 331, 332 Pokemon
phishing, 272–273 PhoneGap, GO, 115, 176, 707–708 Poker Trek, 243 modelo de cuestiones
240 intercambio de fotos, 82 PHP, políticas para organizar, 507– 509 descripción general, 506–513
221, 232 diseño físico, 204, 205 comprensión del comercio electrónico, 506–513 Polycom, 170
estrategia piggyback, 387, 389 PII Polygon, 684 malware polimórfico, 260, 270 Polyvore, 730
(personalmente identificable Ponemon Institute, 259, 288 POP3 (Protocolo de oficina de
información), 517, 519, 527, 531, correos 3), 133 bloqueadores de ventanas emergentes, 535
532 Ping (Packet Internet Groper), pornografía, 561, 567–569 portales, 752–758. Véase también modelos
133–134 Pinterest, 7, 67, 75, 76, 31, 62, 173, 232, 728, 730, 732 Apple Pay de negocio de portales específicos, 757–756 propósito general, 754,
y, 457 Pinterest, aplicaciones, 457 características básicas, 456, 457 757 crecimiento y evolución de, 752–754 horizontal, 80 fuentes de
tableros, 456–461 páginas de marca, 457–461 pines comprables, 48, 457, ingresos, 757 principales EE. UU., 753 tipos de, 754, 757 mercado
458 estudio de caso, 46–49 pines cinemáticos, 47, 456, 458, 460 vertical, 60, 754, 757 Las cinco fuerzas de Porter, 87, 88 puertos, 283
datos demográficos, 456 DNT , 401 incrustación, 457 Búsqueda Possum, 364 Post Office Protocol 3. Ver POP3 Postmates, 639, 641
guiada, 47 hashtags, 457 Imagen flotante, 457 integración con programas potencialmente no deseados. Consulte PUP PowerReviews,
Facebook y Twitter, 457, 458 palabras clave, 457, 460 campañas de 74 Powersourceonline, 805, 810 Practice Networks, 737 Predictive
marketing, 459–460 herramientas de marketing, 456–459 medición Marketing, 622–623 PredictSpring, 74 PredictWallStreet, 734 Prensky,
de resultados de marketing, 461–462 Pin Botón It, 457, 458, 460, Marc, 662–663 Pretty Good Privacy. Véase PGP Prevent All
461 pines, 456–462 Pin de producto, 456, 458, 460 Pines Cigarette Trafficking Act, 569 competencia de precios, impacto
promocionados, 47, 456, 458, 460 Video promocionado, 452, 453, del comercio electrónico en, 89 descubrimiento de precios, 19,
458, 459 repines, 457 Rich Pins, 47 , 458 Compre nuestras 745 discriminación de precios, 20, 217, 388 dispersión de
selecciones, 457, 458 Compras con P interés, 48 comercio electrónico precios, 35 transparencia de precios, 20, 745 Priceline, 64, 75,
social y, 16, 25, 46 marketing social, 456–462 estadísticas, 175, 456, 81, 552, 632, 648, 746–747, 748 precios, 387 dinámico, 5, 17–
729, 730 sistema Stingray, 49 enlaces URL, 457, 458, 460 18, 29, 390–392 flash, 36, 391–392 gratis, 389 freemium, 389
participación del usuario, 731 análisis web, 462 widget , 457, 458 hit and run, 36 control de versiones, 390 –391 estrategias de
Pinterest Widget Builder, 233 piratería industria cinematográfica y fijación de precios, 386–392 industria gráfica, 659. Véase también
televisiva, 700 industria musical, 700, 705, 706 Piwik, 221 Pixar, 718 industria editorial en línea; específico
Pizza Hut, 485 PKI (infraestructura de clave pública), 297–299
PlasticsNet, 826 plataforma como Servicio. Ver PaaS Platform as a
Service (PaaS) proveedores, 85 Playboy Enterprises, Inc., v. Global
Site Designs, Inc., 555, 557 Playboy Enterprises, Inc., v. Netscape
Communications, Inc., 555,

industrias
imprenta, 21 PRISM,
144, 537 privacidad,
39, 40–41, 115, 263, 513–542. Véase también Vigilancia Apple y, 539–
541 Actitudes hacia, 521, 523 Conducta focalizada y, 521–524

558
Machine Translated by Google

Índice I-27

cifrado basado en los derechos ganancias, monopolio, 29


del consumidor, 529 y, 535 publicidad programática, 371 estudio
Unión Europea, 503–505, 532, 533 de caso, 419–423 móvil, 475
Facebook, 40–41, 503, 518, 519, 523, 524–525, 530–531, 532, lenguajes de programación/
533, 534, 537, 539–541 scripting, código abierto, 221 progresivo, 629 derechos de
reconocimiento facial, 523 propiedad, 508 Prosper, 628 Protect Act, 568 Protect America
Foursquare y, 62, 63 FTC, Act, 280 protocolo, 122 Proxama , 485–486 marketing de
525–529 invasión proximidad, 482, 484–486 oferta de proxy, 751 servidor proxy
gubernamental de, 536–538, 539–541 directrices, (proxy), 219, 302–303 nube pública, 130–131, 285, 288 clave
California, 401 impacto de las herramientas de pública, 292 criptografía de clave pública, 292–299 certificados
recopilación de información en, 519, 520 derechos de digitales , 296–299 sobres digitales, 294–296 firmas digitales,
información y, 513–542 Internet esfuerzos de los usuarios para 293–296 resúmenes de hash, 293–296 PKI, 296–299 caso
preservar, 521 invasión de, 15, 16 IoT y, 155 cuestiones simple, 293 infraestructura de clave pública. Consulte Política
planteadas por el marketing, 521–521 cuestiones clave para pública de PKI, seguridad del comercio electrónico y, 305–311
los consumidores, 521 basadas en la ubicación, 525 plataforma seguridad y bienestar públicos, 566–573 seguridad pública frente
móvil, 525 autorregulación de la industria privada, 533–534 a anonimato, seguridad del comercio electrónico y, 265–266
privacidad sector, 515–536 elaboración de perfiles y, 521–521 esfuerzos de cooperación público-privada, seguridad del
sector público, 514–516 retargeting y, 521, 522 derecho al comercio electrónico, 308, 310 industria editorial. Consulte PUP
olvido, 503–505, 513, 532, 533 puerto seguro, 532 seguridad (programas potencialmente no deseados) de la industria
y, 514 comunicaciones en redes sociales, 736 redes sociales de la impresión, 272 embudos de compra, 414 sitios de
y, 15, 16 redes sociales y, 524–525 soluciones tecnológicas, noticias puramente digitales. Ver sitios nativos de noticias
534–536 amenazas del gobierno, 514–516 amenazas de digitales Python, 232
instituciones privadas, 515–525 Ley de Privacidad, 515, 516
grupos de defensa de la privacidad, 536 Fundación de
Privacidad, 400 –401 Privacy International, 536 leyes de
privacidad federales, aplicables a instituciones privadas, 516,
517 federales, appli cable al gobierno de EE. UU., 515, 516
estado, 517 políticas de privacidad, 57, 234, 530–531 Ley de
protección de la privacidad, 516, 517 negocio de protección de
la privacidad, 536 Cámara de compensación de derechos de
privacidad, 536 programas de sello de privacidad, 533 Escudo
de privacidad, 533 nube privada, 131 red industrial privada,
86, 779, 813–819

Q
QOS (calidad de servicio), 146 QQ,
728 códigos QR, 332, 378, 464,
484 Qualcomm, 155 calidad de
servicio. Consulte Minería de datos
basada en consultas QOS, 402
Quibb, 726 QuiBids, 748 códigos de
respuesta rápida (QR). Ver códigos
QR QuickQuote, 629 Quill v. Dakota
del Norte, 564–565 Quora, 34 Qzone, 728

comercio colaborativo y, 815, 818–819 barreras de


implementación, 819 objetivos de, 814–815 Walmart,
R
816–817 clave privada, 292 intercambio comercial
Racersauction, 744
privado (PTX). Ver ganancias pro forma de red
Racked, 684 Rackspace,
industrial privada, 606 seguimiento probabilístico entre
208 radio, 10, 19
dispositivos, 398 Procter & Gamble (P&G), 84, 422, 446, 618, 800–801, 813,
industria de radiodifusión,
814 gerentes de compras, 785 proceso de compras, 781, 784–785 perfiles,
691–693 Rails. Ver RoR aumento de capital,
399, 521, 522–524 beneficio, 93 rentabilidad, 89–90
70, 71–72 Rakuten, 47 Rakuten Linkshare,
74. 376 Rakuten Shopping, 163 Ramnit, 270,
271 Randolph, Marc, 716
Machine Translated by Google

I-28 Índice

ransomware, 259, 269, 271 RFID, 154


Ravelry, 737 cifrado de la serie Rhapsody, 706
RC, 292 RDES, 292 Rdio, 706 Re/ Rheingold, Harold, 729 rich
code, 684 alcance, 18, 407, 408, media ads, 74, 366–368 richness,
753 Real Player, 173 Really 19, 21, 87, 395, 507 derecho al
Simple Syndication. Véase ofertas olvido (RTBF), 503–505, 513, 532, 533 derecho a eliminar de la
en tiempo real (RTB) de RSS, lista Véase derecho al olvido Ley del derecho a la privacidad
371, 420–423 sistemas de chat financiera, 517 Riot Games, 711 evaluación de riesgos, 306
de servicio al cliente en tiempo real, 386 aversión al riesgo, 512 rivalidad entre competidores existentes,
Realtor.com, 629–630 botnet Reaper (IoTroop), 87, 88 Roberts, Larry, 117 Robins, Thomas, 58 roboadvisors, 626
289 actualidad, 407, 408 tarjetas de pago recargables, Rocket Mortgage, 627 RocketLawyer, 75, 83 RockShop.com, 591
regulación de, 318–319 sistemas de recomendación, 62, Roku, 694, 695, 696 servidores raíz, 125 ROPO (búsqueda en
250, 393 Red Hat Linux, 74 Reddit, 33, 681 Redfin, 629 línea, compra fuera de línea), 350 RoR (Ruby on Rails), 221, 232
RedLaser, 763 redundancia, 137 Reeder, 162 formulario Rosetta Stone, 558, 733 enrutador, 121 algoritmo de enrutamiento,
de registro, 396 Regulación A+, JOBS Act, 70 REI, 73 base de 121 token RSA SecurID, 307 RSS (Really Simple Syndication),
datos relacional, 399 ventana de lanzamiento, 699, 700, 702, 703 166 Ruby on Rails. Ver RoR Rue La La, 392, 607 Rusenko, David,
ventas remotas, impuestos de, 562–563, 564–565 Reputation.com, 209 Russia, 142, 144, 255–257, 320, 562, 728 Rustock botnet,
536 Reserve, 648–649 responsabilidad, 510 diseño web receptivo. 270 RWD (diseño web receptivo), 162, 239, 240 Ryan Haight
Consulte Diseño web receptivo RWD con componentes del lado Online Pharmacy Consumer ley, 570
del servidor (RESS). Ver

AWD
industria de entrega de restaurantes, 640–641
Restaurants on the Run, 641 Resy, 648 S
comercio electrónico minorista. Ver industria SaaS (software como servicio), 128, 221, 775, 787, 794, 795, 798, 819,
minorista minorista en línea. Consulte también
825, 827
estadísticas minoristas en línea, 23, 74, 595
proveedores de SaaS,
tipos de empresas, 595–596 ventas
85 Saatva, 618 puerto
influenciadas por la web, 354 minoristas, seguro, 532 Sailing
lujo, 380–381 retargeting, 336, 383
Anarchy, 737 Sailnet, 75,
retargeting, anuncios de video, 336 tasa de 80 modelo de ingresos
retención, 407, 409 modelo de ingresos (s), 60– de ventas, 60, 61 Salesforce, 74,
61, 64, 68, 195 publicidad, 60, 64 afiliado, 61, 406 Force.com, 130 Salesforce
64 proveedores comunitarios, 75, 76
Commerce Cloud, 221
proveedores de contenido, 75, 77 minorista Salesjobs, 637 SalesPredict, 763 Sam's
electrónico, 75 estrategia freemium, 60
Club, 744 Samsung, 74, 112, 157, 311,
contenido en línea, 666 creador de
317, 318, 328, 329, 330, 454 Samsung
mercado , 75, 81 portales, 75, 80 ventas, Galaxy Tab, 177 Samsung Gear VR, 115,
59, 62 proveedor de servicios, 75, 82
176 Samsung Pay, 312, 317, 318, 330 Samsung S Voz, 177 SAP,
suscripción, 60, 64 corredor de
74, 217, 406, 775, 787, 789, 792, 795, 797, 800, 808, 819 SAP Ariba,
transacciones, 75, 81 tarifa de
776, 780, 795, 808 SAP Hybris Commerce Cloud, 221 Internet
transacción, 60, 64 Reveton, 271 RFC,
satelital, 140 televisión satelital proveedores, 657–658, 659, 660,
132
663, 669, 691, 694, 695, 696. Ver también proveedores específicos
Saucony, 797 Arabia Saudita, 561
Machine Translated by Google

Índice I-29

SBNation, 684 soluciones del lado del


escalabilidad, 224 vendedor, 777 SEM (marketing de motores de búsqueda), 74, 171,
economías de escala, 173, 362-365 sensores, IoT y, 154 filtrado de entrada sensorial, 367
85 SCGI, 230 Schaeffler, SEO (optimización de motores de búsqueda), 228–229, 363, 393
86 Schick, 102, 103 Sephora, 345 , 486 Serie A financiación, obtención de capital y, 69
Schilling, Taylor, 715 Sermo, 726 Sertifi, 294 servidor(es), 126, 304 programación del
Schmidt, Eric, 725 lado del servidor, 217, 229, 230 proveedor de servicios, 75, 82–83
Schneiderman, Eric, 572– sector de servicios, 621, 624 ServX , 34 clave de sesión, 300
573 Sciarra, Paul, 46 Scientific protocolo SET (transacción electrónica segura), 315 SGML (lenguaje
Games, 243 SCM (suministro gestión de marcado generalizado estándar), 158 mercado de economía
de la cadena), 787–803 Sistemas sumergida. Véase mercado de economía clandestina Shadowcrew,
SCM (gestión de la cadena de suministro), 787–788, 265 Shamoon, 257 empresas de economía colaborativa, 4. Véase
796, 799 estrategia de alcance, 95 Scribd, 33, 60, 61 SDLC (ciclo de vida de empresas de servicios bajo demanda Sharp, Evan, 46, 48 Shell,
desarrollo de sistemas), 202 búsqueda, 115 publicidad de búsqueda. Ver 376–377, 823, 827 Shellshock, 230, 283 Sherman Antitrust Act, 680
costos de búsqueda de publicidad en motores de búsqueda, 19, 36 motor(es) shill bidding , 751 comentarios falsos, 751 ShoeBuy, 602, 607, 613
de búsqueda, 11, 28, 170–173. Véase también publicidad en motores de shopBeacon, 486 Shopgoodwill, 744 Shopify, 74, 207, 209, 220,
búsqueda; SEM (marketing de motores de búsqueda); SEO (optimización de 232, 457 aplicación Shopkick, 486 carrito de compras, 219, 220
motores de búsqueda) abandono, 36, 386, 407, 409, 414 cuestiones de privacidad, 520 base de datos del
carrito de la compra, 396 Shopzilla, 77 servicio de mensajes breves. Consulte SMS
Showbizjobs, 637 Showtime, 695, 696, 698, 717 Siemens, 86 certificado firmado,
298 Silanis e-SignLive, 278 Silbermann, Ben, 46 Silicon Valley, 33, 34 Silk Road,
319, 571 SIMILE Widgets, 233 Simple, 624, 625 Simple Habit, 34 Simple Mail
Google, cómo funciona, 172, 173 Transfer Protocol. Consulte SMTP Simply Measured, estudio de caso, 449–450
índices de palabras clave, 171 SimplyHired, 633, 637, 638 Sina Weibo, 728 Singapur, 139, 561 Sinu, 143 Siri. Ver
consultas en lenguaje natural, 171 herramientas de administración del sitio Apple Siri, 216 registros de transacciones
búsqueda orgánica, 173 problemas del sitio, problemas de privacidad, 520 Sitecore, 218 Sitecore Commerce, 207, 221
de privacidad, 503–505, 519, 520, 541 enlaces Skype, 144, 169, 170, 389, 802 Slack, 26 Slammer, 268–269, 271
patrocinados, 173 estadísticas, 170, 362
proveedores principales, 171 seguimiento por,
519, 520, 541 visual, 173 publicidad en motores
de búsqueda, 362–365 números, 365 móvil,
467–468, 473 Pinterest y, 47–48 búsqueda
social, 364–365 tipos, 362–364 marketing en motores
de búsqueda. Ver optimización de motores de
búsqueda SEM. Consulte SEO Sears, 75
Seattle Internet Exchange (SIX), 138 Seaworld,
735 SEC (Securities and Exchange
Commission), 70, 71, 194 Second Life, 319
criptografía de clave secreta. Consulte sesión
negociada segura de criptografía de clave simétrica,
299–300 Capa de sockets seguros. Consulte SSL
Capa de sockets seguros (SSL)/Seguridad de la capa
de transporte (TLS), 133,

166
Ley de Valores de 1934, 606
Comisión de Bolsa y Valores. Ver auditoría de seguridad
de la SEC, seguridad 307 , en línea. Véase organización
de seguridad de seguridad de comercio electrónico, 306
política de seguridad, 306 tokens de seguridad, 307 capital
inicial, 68 financiamiento inicial, 33–34 SeedInvest, 72
SelectQuote, 629 autos sin conductor, 155 lamento del
vendedor, 750
Machine Translated by Google

I-30 Índice

SlideShare, 49 LinkedIn, 462, 463–464


Sling TV, 696 Pinterest, 456–462 jugadores,
Pendiente resbaladiza, 438 proceso, 438–440
512 Piezas pequeñas, Snapchat, 462–463
771 tarjetas de crédito inteligentes. Ver tarjetas de estadísticas, 436–436 para
crédito EMV parlantes para el hogar inteligente, niños, 465–466 Twitter, 448,
112 casas inteligentes, 154 refrigerador inteligente, 451–455 proveedores de
Amazon Alexa, 113 televisores inteligentes, 154 servicios de marketing social,
cosas inteligentes, 154 SmartBear, 74 teléfono 74 social especialista en marketing, carreras,
inteligente (s). Véase también aplicaciones móviles; 758–761 redes sociales. Véase también marketing
dispositivos móviles; plataforma móvil; dispositivos social, redes sociales Blue Nile y, 592 industria periodística, 672, 673,
específicos smartphones, 127, 149, 434, 444, 464, 468–475, 479, 482–486 674, 676, 677, 678, 680, 684 industria de viajes en línea, 633
como ejemplo de tecnología disruptiva, 97 problemas de privacidad, 520, asociado de redes sociales, carreras, 488–490 red(es) social(es), 174–
525, 539–541 estadísticas, 127, 149 Uber y, 4, 5 relojes inteligentes, 10, 155, 175, 727, 728, 729–743. Véase también específico
156–157. Véase también Apple Watch SmartyPig, 624, 627 smishing,
285 Smith, Richard, 277 SMS (Servicio de mensajes cortos), 169 SMS
spoofing, 285 SMTP (Protocolo simple de transferencia de correo), publicidad en redes
122, 132–133 SnagAJob, 637 Snapcash, 318 Snapchat, 7, 15, 16, 26, sociales, 377, 732, 733
62, 169, 438, 471, 525, 685, 728, 729, 731, 732 B2B y, 802
marca y, 733–734, 735-736 modelos de
negocio, 62–63, 732–734, 737 comercio
colaborativo y, 801–802 lado oscuro de, 735–
736 datos demográficos, 729–730 durante el
período de Reinvención de e -comercio, 31
principios, 727–728 comercio electrónico y, 7, 15, 16, 21,
25–26, 27, 48 protección de la privacidad de los empleados,
736 compromiso, 438, 731 características de, 737–743
para profesionales, 725– 726 crecimiento de, 729–731
datos demográficos, impacto en las empresas, 733 marketing para niños y,
730 problemas de 465–466 participación de adultos, 15, 16 privacidad y, 15,
privacidad, 528 marketing social, 16, 524–525 problemas de seguridad, 284 contagio social,
462–463 lentes Snapchat, 176 lentes 349–350 estadísticas, 174 –175, 728, 729 tecnologías,
Snapchat 3D World, 476 Snappr, 34 737–743 tipos de, 734, 737 uso como herramienta de
sniffer, 280 Snowden, Edward, 144–145, escucha, 733 uso en reclutamiento, 638, 726 reclutamiento
280, 310, 532, 537, 538 SOASTA, 185 social, 638 búsqueda social, 26, 364 inicio de sesión
social publicidad, 377–378. Véase también marketing social social, 25 tecnologías sociales, 21 , 87, 395, 507 televisión
comercio social. Véase comercio electrónico social contagio social, 694
social, 349–350 Regla de contrato social, 512 densidad social, 440
comercio electrónico social, 15, 16, 25, 26, 27, 48, 57, 595, 602, 603,
616, 621 Botones de compra , 440, 443, 444, 445, 462 ejemplos, 27
Facebook y, 16, 25, 26, 27 crecimiento en EE. UU., 15, 16 Instagram
y, 16, 25 Pinterest y, 16, 26, 48 estadísticas, 15, 26 Twitter y, 57
YouTube y, 344–345 ingeniería social, 272 Social Finance Inc., 628 problemas
sociales. Véase también modelo de ética para la organización, 507–509
comprensión del comercio electrónico, 506–513 marketing social, 377–378,
437–464 análisis, 447–448, 449–450 desventaja, 464 estudio de caso de
ExchangeHunterJumper.com, 491–496 Facebook, 431–433, 440–448
Instagram, 462
Social Vibe, 431
sistemas de pago entre pares sociales/móviles, 318
SocialFlow, 74
social-mobile-local, 377–378 como
característica definitoria del período Reinvention of e-com
merce, 31
marketing, introducción, 434–437 sociedad,
principales tendencias de comercio electrónico, 15,
16 software. Consulte también tipos específicos de
protección de derechos de autor, 544 diseño
deficiente, 282–283 vulnerabilidades de
software, 282–283 software como servicio.
Ver SaaS Sohu, 143 Solvay, 823
Machine Translated by Google

Índice I-31

Sony, 36, 270, 703, 710 Stitch Fix, 607, 622–623


Sony BMG, 692 Sony datos robados, valor y mercado, 260–261 Ley de
Playstation VR, 176 Sony comunicaciones almacenadas, 736 Storm, 271
PlayStation Vue, 696 Soomgo, análisis estratégico, factores en, 604 StreamCast,
34 Sophos, 283 SoundCloud, 580 transmisión de medios, 74, 173–174
530 Corea del Sur, 34, 103, transmisión de música, 660, 664, 667, 692, 704,
139, 144, 321 Soverain 705, 706, 707 servicios de transmisión, 580
Software, 552 SpaceX, 140 España, 503– transmisión de video, 184 Acuerdo simplificado de impuestos
504, 533, 728 spam, 15, 168, 374–375 sobre las ventas y el uso, 564 Stripe, 33, 316 lenguaje de
spam (basura) sitios web, 279 spammers, consulta estructurado. Consulte SQL StubHub, 764 Stuxnet, 257
37 Spark, 404 Speak, 34 spear-phishing, Subaru, 369 modelo de ingresos por suscripción, 60, 61, 64, 666
260, 273 Spectrum, 658 Spencerstuart, productos sustitutos, 87, 88, 197 cifrado de sustitución, 291
637 Spider Webs Ltd., 555, 556 arañas, dominio .sucks, 554 SugarCRM, 406 Sumitomo Chemical, 823
167 pruebas divididas. Ver pruebas A/B Sun Microsystems, 230 Sunde, Peter, 579 supercookies, 398,
Spokeo, 518 Spokeo v. Robins, 518 400, 520 Superfish adware, 272 proveedores, en el mercado,
comunidades patrocinadas, 737 196 cadena(s) de suministro, 777, 785–787 responsable, 790–
patrocinio, 369, 412 suplantación de 791 adaptable, 788–790 problemas laborales, 790–781 multi
identidad, 279 artículos deportivos, 247– -nivel, 785–786 riesgo, 782–783 papel de los sistemas
250 Sports Authority, 249 compras empresariales en, 787 papel de los sistemas informáticos
puntuales, 785, 805, 808 Spotify, 60, 61, heredados en, 787 sostenible, 791–792 vulnerabilidades, 782–
173, 394, 431, 580, 666, 691, 705, 706, 783 competencia en la cadena de suministro, 775 gestión de la
707 Sprint, 118, 136, 137, 151, 755 cadena de suministro. Consulte los sistemas de gestión de la
software espía, 272, 520 bloqueadores cadena de suministro (SCM) de SCM. Consulte simplificación de
de software espía, 535 SQL (lenguaje de la cadena de suministro de sistemas SCM, 788 visibilidad de la
consulta estructurado), 399 Ataque de cadena de suministro, 786 Supply On, 84, 86, 805, 813 modelo
inyección SQL, 282 Square, 209, 311, de impulso de suministro, 618 aumento de precios, 391 comercio
317, 318, 328, 329, 330, 331, 641 Square electrónico de vigilancia, 536–538, 539–541 gobierno, 536–538 ,
Cash, 318 Square Reader, 330, 331 539–541 Internet, 115, 143–145 comunicaciones en línea, 15,
Square Register (punto de venta), 331 16 cadenas de suministro sostenibles, 791–792 tecnologías
Squarespace, 74, 206, 209 Sri Lanka, de apoyo, 97 Swarm app, Foursquare, 62, 63 Suecia, 312,
152 SSL (Secure Sockets Layer), 299–301 SSL/TLS (Secure 578 Swift, Taylor, 707 Swiftic, 240 conmutación costos,
Sockets Layer/Transport Layer Security), 299–300 Stack, Dick, 247 30, 95 análisis DAFO, 197 Sybase, 217 Symantec, 260,
Stack, Edward, 247 StackPath, 184 Stacksbowers, 744 Standard 268, 270–271, 273, 274, 275, 284–285, 304 Symantec
Generalized Markup Language. Ver SGML Staples, 73 Starbucks, Norton AntiVirus, 304 criptografía de clave simétrica, 291–
285, 317, 331, 485, 801 StartEngine, 72 startup(s), 33–34, 68–70, 292 sindicación, de contenido en línea , 77
328. Ver también empresario(s)

Starz, 703, 717


State Farm, 629
State Farm Bank, 625
State Street Bank & Trust v. Signature Financial Group, Inc., 551 apátridas,
224 contenido estático, 196, 213, 217, 224, 226 Station Casinos, 572 Sterling
Commerce , 815 pegajosidad, 407, 408 Stirling, Lindsey, 394
Machine Translated by Google

I-32 Índice

arquitectura del sistema, 214 Políticas de términos de uso, 514, 530–531


diseño del sistema, 204 Tesla, 155 industria textil, 792 Texture (Next
especificación del diseño del sistema, Issue Media), 686 Tailandia, 561, 783
204 funcionalidades del sistema, 203 Thales, 86 Thawte, 74 The Pirate Bay
prueba del sistema, 211 análisis/ (TPB), estudio de caso, 577–550 The
planificación de sistemas, 203–204 Seam, 805, 812, 813 The Washington Post
construcción, 204–211 diseño, et al., v. TotalNews, Inc., et al., 555, 559
204 ciclo de vida de desarrollo The Well, 76, 727, 729 TheKnot, 194, 195 TheSeam,
(SDLC), 202 mantenimiento, 212 84 Thing Labs, 756 3G ( Tercera Generación), 149
prueba, 211–212 análisis de sistemas 3.5G (3G+), 149 Tercera Planta, 772 cookies de terceros. Ver cookies This
construyendo una presencia móvil, 237 American Life, Serial podcast, 174 Ticketmaster Corp. v. Tickets.com, 555,
sitio típico de comercio electrónico, 203– 558–559 Ticketmaster, 558 Tickets.com, 558 Tidal, 173 Tide.com, 737
204 ciclo de vida de desarrollo de sistemas. Ver Proveedores de servicios de Internet de nivel 1 (ISP de nivel 1) , 135, 136,
SDLC 184 proveedores de servicios de Internet (ISP) de nivel 3, 137 Tiffany & Co.,
380, 385, 591, 593, 620 equipos tigre, 275 acoplamiento estrecho, 788
Timberlake, Justin, 730 falta de tiempo, 83 Time Warner, 669, 672 Time
Warner Cable, 137, 658, 660 timeline, desarrollando una presencia de

T comercio electrónico, 199 Tinba, 270 TinyCo, 466 Titan Aerospace, 152 TLS
T1, 139, 140, 150 (Transport Layer Security), 299–301 T-Mobile, 151, 755 TNT , 658 Tomlinson,
T3, 139, 140 Ray, 117 Topsy Labs, 56 Tor, 571 TotalNews, 559 Toys R Us, 248, 794
Tracert, 134 trackbacks, blog, 175 archivos de seguimiento, 397–399, 400–
tableta(s), 97, 127, 149, 434, 464, 468–473, 475, 483. Consulte también
401 secreto(s) comercial(es), 559– 560 Ley de Revisión de Dilución de
dispositivos específicos; dispositivos móviles; plataforma móvil Taco Bell,
113 Tagged, 730 etiquetas, 161, 162, 165 avisos de eliminación, DMCA, 545, Marcas Comerciales (TDRA), 554 marcas registradas, 553–559 transacciones
comerciales, 9 habilitadas digitalmente, 9 intermediario de transacciones,
547, 548, 549, 556 TapCommerce, 56 Target, 156, 235, 248, 260, 328, 332,
75, 80, 81 corretaje de transacciones, 621 costos de transacción, 18, 29, 36,
474, 485 , 486 público objetivo, identificación, 195 TaskRabbit, 3, 639 fiscalidad
Véase también IVA (impuesto sobre el valor añadido) 85, 745 transacción n modelo de ingresos por tarifas, 60, 64 registro de
transacciones, 396 ISP de tránsito, 135, 136 Protocolo de control de
transmisión. Consulte Protocolo de control de transmisión TCP/Protocolo de
Internet. Consulte Proceso comercial transorganizacional de TCP/IP, 813 .

Amazon y, 614–615
comercio electrónico, por estados, 564–
565 Europa, 562, 563 ventas en línea,
15, 16 industria del taxi, Uber y, 3–6,
13 TBS, 658 TCP (Protocolo de control de
transmisión), 122 TCP /IP (Protocolo de
control de transmisión/Protocolo de Internet), 116,
117, 122, 123, 124, 125, 132, 133, 134, 135, 141

TDEA (Triple DES Encryption Algorithm), 292 TechCrunch,


685, 756 convergencia tecnológica, 669 tecnología,
comercio electrónico implicaciones éticas, sociales y/o
políticas, 506, 507 impacto de características únicas en
el entorno empresarial, 87 impacto en marketing, 395– 396
TechStars, 69 Telehouse, 138 Ley de Protección al Consumidor
Telefónico, 517 teléfono, como tecnología de comercio, 21
telepresencia, 170, 802 televisor(es) como tecnología de comercio, 19
conectado, 10 patrón de crecimiento en comparación con Internet, 10
dispositivos de transmisión, 695 televisión industria, 691–693, 694–697
TellApart, 56 Telnet, 133 prueba de plantilla, 211 Tencent, 112. 728
Machine Translated by Google

Índice I-33

costo de aprendizaje automático, 57


campañas de marketing, 454
transparencia, herramientas de marketing, 451–454
20 precio, 20 Seguridad de la capa de transporte. medición de resultados de marketing, 455
Consulte Capa de transporte TLS, de TCP/IP, 122, mención, 451 mensaje (DM), 451 anuncios
133 Capa de representación y servicios de transporte, 134, 135 Cifrado de móviles, 56, 436, 453, 471 pestaña Momentos,
transposición, 291 TransUnion Corporation, 276, 538 industria de viajes, 89, 451 aplicación Periscope, 57, 549 problemas de
467, 630–633, 634–635. Véase también industria hotelera; industria de las privacidad , 57, 503 Cuentas Promocionadas,
aerolíneas Travelers, 629 Travelocity, 36, 64, 75, 89, 631, 632 Trek Bicycle, 449 Tribune 56, 452, 453, 455 Tendencias Promocionadas,
Company, 672 Trident, vulnerabilidad de iOS, 286 Triguboff, Harry, 634 TripAdvisor, 632, 634– 55–56, 452, 453, 454 Tweets Promocionados,
635 Triple DES Encryption Algorithm. Ver TDEA triple play, 170 Trivago, 632, 633 descargadores 55–57, 451–452, 453, 454 Video Promocionado, 56,
y cuentagotas de troyanos, 270 caballos de Troya, 269–270 True Value, 815 Trueffect, 403 452, 453 respuesta, 451 retweet, 451 marketing social,
Trulia, 629 Trump, Donald, 255 administración de Trump, 566 confianza, en mercados en línea, 67, 448, 451–455 estadísticas, 55, 56, 175, 435, 729, 730, 732
356 TrustArc , 533–534 TRUSTe, 533–534 Entornos informáticos de confianza, 520 Trustwave, retargeting de anuncios de televisión, 452, 453, 454 Línea de
185 Ley de Veracidad en los Préstamos (Regulación Z), 319 TruTV, 711 Tuenti, 728 Tuft & tiempo, 451, 455 tweets, 55–57, 451 Elecciones presidenciales
Needle, 618 Tumblr, 175, 728, 731, 758 Turquía, 144 tweet(s), Twitter, 55. 56, 451 TweetDeck, de EE. UU. de 2016, 256 participación de los usuarios, 56, 731
455 Ley de accesibilidad de video y comunicaciones del siglo XXI (CVAA), twofers, 390 arquitectura de dos niveles, 214 2001: A Space
Odyssey, 176 TypePad, 175 typosquatting, 557

Equipo de preparación para emergencias informáticas de EE. UU. Véase US-CERT


Constitución de EE. UU., 515, 525, 542, 543, 562, 567 Declaración de derechos,
515, 562 Primera enmienda, 515, 539, 544, 549, 562, 567, 568 Decimocuarta
enmienda, 515 Cuarta enmienda, 515, 525 Oficina de derechos de autor de
EE. UU., 544 Comando cibernético de EE. UU. Consulte USCYBERCOM
Departamento de Comercio de EE. UU., 142, 532 Departamento de Defensa
de EE. UU., 116, 117, 171, 257 Departamento de Seguridad Nacional de EE. UU.,
137, 274, 308, 310 Departamento de Justicia de EE. UU. (DOJ), 235, 269, 539, 570 ,
572, 632, 689 Director de Inteligencia Nacional de EE. UU., 255 Comisión Federal
de Comunicaciones de EE. UU. Consulte la Comisión Federal de Comercio de EE.
UU. de la FCC. Ver FTC US Foreign Intelligence Surveillance Court (FISC), 280 US
235
National Institute of Standards and Technology (NIST), 127 US Patent and Trademark Office
Zorro del siglo veintiuno, 692, 717
(USPTO), 550, 552, 553 US Pentagon, 257 US Postal Service, 92, 297, 319 Elecciones
Twitalizador, 455 presidenciales de EE. UU. de 2016, 255–256 Ley de WEB SEGURA de EE. UU., 309
Contracción nerviosa, 33, 163, 549, 711 Administración de Pequeñas Empresas de EE. UU., 69 Corte Suprema de EE. UU., 510, 518,
Gorjeo, 7, 31, 47, 48, 62, 75, 76, 422, 569, 626, 728
525, 540, 541, 543, 545, 546, 550, 551, 562, 563, 564 , 565, 567, 568, 579 Tesoro de EE. UU.,
Amplify, 452, 453
316 Uber, 7, 13, 15, 16, 24, 26, 27, 32, 63, 82, 113, 155, 594, 595, 639, 641,
funciones básicas, 451
modelo de negocio, 55–57, 733
Botón Comprar ahora, 57
estudio de caso, 55–57
ciberocupación y, 556 datos
demográficos, 730
DNT, 401
Páginas de perfil mejoradas, 56, 452, 453 cuentas
falsas, 256 resultados financieros, 57, 448 seguidores,
451, 455 hashtag, 451

642

Apple Pay y, 330 estudio


oferta pública inicial, 56
de caso, 3–6 disrupción
Irán y, 144
digital, 97 precios dinámicos,
Tarjetas de generación de prospectos, 453,
391
454 enlaces, 451
Acción de aplicación de la privacidad de la FTC, 528
Machine Translated by Google

I-34 Índice

UberBlack, 3 USCYBERCOM (Comando Cibernético de los Estados Unidos), 257


UberCargo, 3 contenido generado por el usuario, 82, 197 utilidad informática, 130
UberEats, 3, 641 programa de utilidad, Internet, 132, 133 utilidad, en mercados en línea,
UberPool, 3, 4 356
UberRush, 3 UberX,
3 uBid, 744 ubicuidad, UUNet, 118
18, 21, 87, 395, 507 diseñador de UX, carreras, 241, 244–246
Autoridad de Mercados y Competencia
del Reino Unido, 634 Ulbricht, Ross, 571 Ultraviolet, 698, EN
702 Under Armour, 800 mercado de la economía clandestina, yo Consulte Visa Checkout
260–261 ventaja competitiva desleal, 29, 66 condición física
Valiant Capital Partners, 47 cadena
no apta, 98 unicornios, 33 sistema de suspensión rápida
de valor, 90 servicios de
uniforme (URS), 554 localizadores uniformes de recursos.
administración de la cadena de valor (VCM), 808 propuesta
Ver URL(s).
de valor, 4, 58, 59, 60, 68, 74, 76, 83, 94, 96 web de valor, 92 valor
agregado impuestos (IVA), 562, 563 Vamos, Raquel, 209 Vargas,
Dov, 209 costos variables, 387 VBScript, 231 Vdopia, 343 Veltri, Dan,
209 Vendio, 220 Venmo, 311, 318, 328, 329, 330, 331, 333 capital de
riesgo, 3, 4, 29, 32, 33–34, 47, 68–70. Véase también inversor(es) de
Unilever, 61, 103, 104, 105, 601 UNIQLO,
capital de riesgo de nuevas empresas, 30, 36, 69–70 Verge, 684
459 visitantes únicos, 407, 408, 434, 753
Sitios de prácticas farmacéuticas en Internet verificados (VIPPS), 571
pruebas unitarias, 211 Reino Unido (UK), 35,
Verio, 208 VeriSign, 74, 297 Verizon, 136, 137, 274, 529, 556, 657,
144, 159, 310–311, 570, 634, 646, 663. 669, 718, 755–756, 758 adquisición de AOL, 669, 755–756 adquisición
de Yahoo, 669, 672, 756, 758 Verizon FiOS, 148, 695 Verizon
Véase también Gran Bretaña
Wireless, 372, 398 versiones, 389, 390–391 mercado vertical, 778
apuestas online, 569
portales de mercado vertical, 754, 757 mercado vertical, 85 escalamiento vertical,
Pinterest y, 47, 48 derecho
224 Vevo, 730 Viacom, 696, 548–549 Viber, 169, 170 Vice, 664, 673, 681 anuncio
al olvido, 505 Estados Unidos
de video, 368. Véase también video en línea publicidad video chat, 170
ciberarmas, 257 economía, estadísticas,
videoconferencia, 170 Ley de Protección de Privacidad de Video, 517 servidor de
319, 595, 631 libertad de video, 167 Vidible, 756 tiempo de visualización, 407, 409 visibilidad, publicidad
expresión, 504, 505, 513, 567, 568. Véase
gráfica y, 372–373 tasa de visibilidad, 407, 408 tasa de visualización. Consulte la
también EE.UU. proporción de vista por carrito de VTR, 407, 409 Vimeo, 49, 549 Vine, 57 marketing
Constitución, Primera Enmienda
viral, 376 comunidades virtuales, 727, 729 monedas virtuales, 319
libertad de expresión, 515, 539, 544, 549, 562, 567, 568. Véase también
comerciantes virtuales, 606–615 red privada virtual. Ver VPN realidad virtual
Constitución de EE. UU., Primera Enmienda libertad de prensa, 504, 505, 505,
(VR), 115, 176, 193
516, 562. Véase también EE. UU.
Constitución, producto interno bruto (PIB)
de la Primera Enmienda, 595, 621 regulación
gubernamental y vigilancia de Internet, 144 mercado minorista, estadísticas,
71 elecciones presidenciales de 2016, 255–256, 562, 740 puntos de vista
de la privacidad en comparación con Europa, 505

United Airlines, fiasco de las redes sociales, 735


computación universal, 158 estándares universales,
19–20, 21, 87, 395, 507 universalismo, 512 Universidad
de California en San Diego (UCSD), 773 Universidad de
Chicago, 635 Unix, 166, 214 –215, 218, 230 Ley de ejecución
ilegal de juegos de azar en Internet, 569, 572 tasa de cancelación
de suscripción, 407 UpLynk, 756 UPS, 92, 569, 570 Urban
Outfitters, 486 URL (localizadores uniformes de recursos), 11, 124, 159,
268. Consulte también nombres de dominio); hipervínculo(s)

Us.jobs, 638
USA Freedom Act, 145, 516, 538 USA
Network, 658 USA PATRIOT Act, 280,
308, 309, 537, 538, 561 USA Today, 191, 677 Usablenet, 74
USAJobs, 637 US-CERT (United Equipo de preparación para
emergencias informáticas de los estados), 310
Machine Translated by Google

Índice I-35

virus, 268 cámara web. Véase cliente


Virut, 270 web de cámara web, 167
Visa Checkout, 316 proveedores de gestión del rendimiento web, 74
Visa, pagos móviles, 328, 329, 330 VisaNow, hardware de servidor web, 74, 167, 225 software de
75 vishing, 285 Vive, 176 VK, 728, 735 Voice servidor web, 74, 166–167, 214–216, 230 navegación
over Internet Protocol. Consulte VoIP VoIP web, anónimo, 535 registros de transacciones web, 396–
(Voz sobre protocolo de Internet), 169, 170 397 cámara web , 170 Webcollage, 74 WebCrawler, 171
Vonage, 170 vortal, 75, 80 Vox Media, 681, WebEx, 170 WebIntellects, 74 weblog. Ver blog.
684–685 Vox Populi Registry Ltd., 554
Vox.com, 664, 673, 681, 682, 684– 685 VPN (red
privada virtual), 301 VTR (tasa de visualización), 407,
408 Vudu, 694, 698, 702 Vzaar, 494

WebMD, 76, 369


webroom, 593
webrooming, 35
arquitectura de
sitios web, simple frente a varios niveles, 214, 215 como
plataforma de marketing, 359 creación interna frente a
subcontratación, 204, 206–211 opciones de creación y
W alojamiento, 206 componentes del presupuesto, 200
WW Grainger, 83, 95, 773, 805, 806–807 W3C contenido para, 196–197 creación con Weebly 209–210
bajo demanda, 223–224 durante el período de invención del
(World Wide Web Consortium), 132, 142, 162, 163, 401 W3C (World
Wide Web Consortium) Pautas de accesibilidad al contenido web (WCAG) comercio electrónico, 28 hospedaje propio versus
subcontratación, 208, 211 implementación, 212
2.0, 236 W3Techs , 232 Wacker, 823 Wagstaff, Dr. Robert, 343 Walgreens,
571 Wall Street Journal, 20, 75, 77, 369, 412, 676, 677, 680 estudio de caso, mantenimiento, 212 preconstruido plantillas, 204, 206, 208,
191–193 jardín amurallado, 668 Walmart, 73, 75, 96, 328, 332, 716, 794, 800 209, 220 técnicas de escalado, 224, 226 SDLC, 202
herramientas de administración de sitios, 216 proceso de
prueba, 211–212 herramientas para construir, 207
características molestas del diseño de sitios web, 227
consideraciones básicas, 227–228 ExchangeHunterJumper.
com, 495–496 proveedores, 74 herramientas para
interactividad y contenido activo, 229–233 Wall Street
adquisición de comerciantes en línea, 602, 613 Journal, 191–193
competencia con Amazon, 817 red industrial
privada, 84, 86, 814, 816–817 problemas de la cadena de
suministro, 783, 817 uso de big data y marketing predictivo,
623 Vudu, 694, 698, 702 Walmart Sistema de
Reabastecimiento Global (GRS), 816–817 Walmart Pay,
317, 332 Walmart Retail Link, 816–817 WannaCry, 269, 271, 304
Warby Parker, 96, 235, 593, 618 Warg, Gotfried Svartholm, 579
Warner Brothers, 717 Warner Records, 692 Washington Post, 192,
193, 559, 669, 676, 677, 680, 681 Acuerdo de Wassenaar, 310 optimización de sitios web, 212–213
listas de vigilancia, 751 Wave, 75, 83 Wayfair, 48, 345, 565, 599, rendimiento de sitios web, 212–213, 226
Webtrends, 74, 216, 415, 448 WebTrust,
607 WaystoCap, 34 WCAG 2,0, 236 Wealthfront, 626 informática
portátil, 154–157 Web (World Wide Web), 8, 10, 11, 13–14, 114, 533 Webvan, 36, 640 Wechat, 143, 170,
118, 158–177. Véase también sitios web; páginas web Web 2.0, 31, 728 Wedding Wired, 450 Weebly, 33, 74,
206, 209–210 Wefunder, 72 Weinstein
174–176 análisis web, 15, 74 servidor(es) de aplicaciones web,
214, 218 balizas web (web bugs), 383, 397–398, 399, 400–401, 520 Company, 716–717 Wenig, Devin, 764
navegador(es) web ). Véase también navegador(es), 118, 167–168 WEP (Privacidad equivalente por cable),
301 Werz, Sebastian, 33 Westchestergov.com,
737 Western Union, 316 WhatsApp, 14, 15,
16, 26, 143 , 169, 170, 380, 433, 539–540,
731 sombreros blancos, 275 Whole Foods,
485, 602, 613 modelo mayorista, 689
widget(s), 192, 206, 209, 232–233, 457, 458
Wi- Fi, 150–152, 154, 297, 301, 482, 483,
755
Machine Translated by Google

I-36 Índice

Acceso Wi-Fi Protegido. Ver WPA wiki,


Y
175 Wikibooks, 176 WikiLeaks, 256, 274
Combinador Y, 32, 33–34, 69
Wikimedia Foundation, 176 Wikinews, 176
Fondo de continuidad de Y Combinator, 34
Wikipedia, 89, 176, 400 Wiktionary, 176
Yahoo, 60, 64, 75, 80, 171, 404, 420, 669, 672, 676, 693, 718, 719, 732, 752–758
Willet Advisors, 34 Williams-Sonoma, 221
adquisición por parte de Verizon, 669, 672, 756, 758 violación de datos, 275,
WiMax, 150 Windows Media Player, 173
277 intimidad, 505, 516, 522, 530
Windows mobile app plataforma de
desarrollo, 178 Windows Phone, 127
Wingspan Bank, 625 Winn Dixie, 235 el
Yahoo Aabaco Pequeña empresa, 206, 207, 220
arrepentimiento del ganador, 750 Tratado
Finanzas de Yahoo, 626
de derechos de autor de la OMPI, 546
Mensajero de Yahoo, 169
Privacidad equivalente por cable. Consulte
Sitios de Yahoo, 343
Punto de acceso inalámbrico WEP (punto de acceso), 150,
Yang, Jerry, 171
151 Tecnologías de acceso inalámbrico a Internet, 146–149,
Yelp, 466, 634–635, 649
150. Consulte también
gestión del rendimiento, 391
Yodlee, 323, 627
Yokart, 74
Yoox Net-a-Porter, 380, 381, 607
Yousef, Ramzi, 265
YouTube, 7, 25, 49, 67, 104, 174, 182, 343–345, 469, 549, 566, 657–660,
663, 664, 668, 672, 703, 711 problemas de publicidad programática y,
móvil, acceso a Internet red
422–423
de área local inalámbrica. Consulte WLAN
Demanda contra Viacom, 548–549
WireLurker, 286 WireX, 287 Wix, 74, 206, 209,
YouTube TrueView, 344–345
210, 240 WLAN (red de área local inalámbrica),
YouTube TV, 658
150–152 Wolfram/Alpha Widgets, 233 Wolverine
YP, 471, 481
World Wide, problemas de la cadena de suministro, 797–
YuMe, 343
798 WordPress, 175 , 199, 206, 207, 209, 218, 233
Aplicación Words With Friends, 431 capital de trabajo, 606 Banco
Z
Mundial, 71 Comisión Mundial sobre Medio Ambiente y Desarrollo
Zales, 593
(WCED), 791 Organización Mundial de la Propiedad Intelectual
Zano, 71
(OMPI), 546, 547, 554 World Trade Center, 265 Organización
Mundial del Comercio, 789, 790 World Wide Web. Consulte Web Zappos, 369
Worldwide Web Consortium. Ver gusano(s) W3C, 268, 271 WPA (acceso protegido Wi- Zayo Goup, 136
Zeel, 639 Zelle,
Fi), 301 WPA2, 284, 301 WUPay, 316 WYNC Studios, 174 Wyndham, 308
311, 333 Zen Cart,
221 Zenefits, 33
vulnerabilidad de
día cero, 283 zettabyte, 182 Zeus,
270, 271 Ziegfeld, Ziggy, 390
ZigBee, 154 Zillow, 629 Zimmerman,
Phil, 298 Zinio, 686 ZipRealty, 629
computadora zombie, 270 cookies
zombie. Ver supercookies Zong,
763 Zotob, 271 Zuccarini, John,
557 Zuckerberg, Mark, 33, 40 Z-
Wave, 154
X
Mi, 175
carro X, 221
Laboratorios XeroxParc, 117
Xiaomi, 157
XING, 728
Programa XKeyscore, 144, 280
XML (lenguaje de marcado extensible), 162, 165
Machine Translated by Google

www.pearson.com

También podría gustarte