Vous êtes sur la page 1sur 37

Unidad 5 Modelos de Negocio en Internet

5.1 Definicin De Comercio Electrnico

En general, se define como todo tipo de negocio, transaccin administrativa o intercambio de informacin que utilice cualquier tecnologa de la informacin y de las comunicaciones. La cantidad de comercio llevada a cabo electrnicamente ha crecido extraordinariamente debido a la propagacin de Internet. Una gran variedad de comercio se realiza de esta manera, estimulando la creacin y utilizacin de innovaciones como la transferencia de fondos electrnica, la administracin de cadenas de suministro, el marketing en Internet, el procesamiento de transacciones en lnea (OLTP), el intercambio electrnico de datos (EDI), los sistemas de administracin del inventario, y los sistemas automatizados de recoleccin de datos. La mayor parte del comercio electrnico consiste en la compra y venta de productos o servicios entre personas y empresas, sin embargo un porcentaje considerable del comercio electrnico consiste en la adquisicin de artculos virtuales (software y derivados en su mayora), tales como el acceso a contenido premium de un sitio web. El comercio electrnico realizado entre empresas es llamado en ingls Business-tobusiness o B2B.

El B2B puede estar abierto a cualquiera que est interesado (como el intercambio de mercancas o materias primas), o estar limitado a participantes especficos precalificados (mercado electrnico privado). En este sentido, el concepto de comercio electrnico no slo incluye la compra y venta electrnica de bienes, informacin o servicios, sino tambin el uso de la Red para actividades anteriores o posteriores a la venta, como son: la publicidad la bsqueda de informacin sobre productos, proveedores, etc. la negociacin entre comprador y vendedor sobre precio, condiciones de entrega, etc. la atencin al cliente antes y despus de la venta la cumplimentacin de trmites administrativos relacionados con la actividad

comercial la colaboracin entre empresas con negocios comunes Estas actividades no tienen necesariamente que estar presentes en todos los escenarios de comercio electrnico.+ Definicin de Comercio Electrnico.

La compra y venta de productos y servicios por parte de las empresas y conmsumers a travs de Internet. tambin llamado e-commerce. Subdivide en tres categoras: empresa a empresa o B2B (Cisco), empresa a consumidor o B2C (Amazonas) y de consumidores a los consumidores o C2C (eBay).

El comercio electrnico, comnmente conocido como e-comunicacin, e-commerce o comercio electrnico, consiste en la compra y venta de productos o servicios a travs de sistemas electrnicos como Internet y otras redes informticas. La cantidad de comercio realizado por medios electrnicos ha crecido extraordinariamente con el uso generalizado a Internet. El uso del comercio se lleva a cabo de esta manera, estimulando y aprovechando las innovaciones en la transferencia electrnica de fondos, gestin de la cadena de suministro, la comercializacin del Internet, el procesamiento de transacciones en lnea, intercambio electrnico de datos (EDI), sistemas de gestin de inventario, y los sistemas automatizados de recoleccin de datos. comercio electrnico moderno tpicamente usa el World Wide Web por lo menos en algn momento del ciclo de vida de la transaccin, aunque puede abarcar una gama ms amplia de tecnologas como el correo electrnico, dispositivos mviles y telfonos as. Un gran porcentaje del comercio electrnico se realiza enteramente por va electrnica de artculos virtuales, como el acceso a contenidos de calidad en un sitio web, pero la mayora de comercio electrnico consiste en el transporte de elementos fsicos de alguna manera. Minoristas en lnea son a veces conocidos como e-minoristas y al por menor en lnea es a veces conocido como e-cola. Casi todos los grandes minoristas tienen presencia de comercio electrnico en la World Wide Web. El comercio electrnico que se lleva a cabo entre las empresas se conoce como empresa a empresa o B2B. B2B puede estar abierto a todas las partes interesadas (por ejemplo, el intercambio de mercancas) o limitado a participantes especficos pre-calificados (mercado electrnico privado). El comercio electrnico que se lleva a cabo entre las empresas y los consumidores, por otra parte, se conoce como de empresa a consumidor

o B2C. Este es el tipo de comercio electrnico realizado por las empresas como Amazon.com. Las compras en lnea es una forma de comercio electrnico en que el comprador est directamente en lnea a la computadora del vendedor por lo general a travs de Internet. No existe un servicio de intermediacin. La venta y transaccin de compra se completa electrnicamente y de forma interactiva en tiempo real, tales como Amazon.com, los libros nuevos. Si un intermediario est presente, entonces la venta y transaccin de compra se llama comercio electrnico como eBay.com. El comercio electrnico es generalmente considerado como el aspecto de las ventas del comercio electrnico. Tambin consiste en el intercambio de datos para facilitar los aspectos de financiacin y de pago de las transacciones comerciales. Breve definicin del concepto de comercio electrnico realizada en la charla de bienvenida al taller sobre tiendas virtuales con Prestashop, organizado por el Aula TicPymes de la USC, en Lugo a 20 de Mayo del 2010. Historia. Desarrollo de la primera Originalmente, el comercio electrnico se identific como la facilitacin de las transacciones comerciales por va electrnica, utilizando la tecnologa como la Electronic Data Interchange (EDI) y Transferencia Electrnica de Fondos (EFT). Estos fueron introducidos a finales de 1970, permitiendo a las empresas para enviar los documentos comerciales como rdenes de compra o facturas por va electrnica. El crecimiento y la aceptacin de tarjetas de crdito, cajeros automticos (ATM) y banca telefnica, en la dcada de 1980 fueron tambin las formas de comercio electrnico. Otra forma de comercio electrnico fue el sistema de reserva de vuelos caracteriza por Sabre en los EE.UU. y Travicom en el Reino Unido. Desde la dcada de 1990, el comercio electrnico, adems, se incluyen los sistemas de planificacin de recursos empresariales (ERP), minera de datos y almacenamiento de datos. En 1990, Tim Berners-Lee invent el navegador web, World Wide Web y transformado una red de telecomunicaciones acadmica en un sistema de comunicacin comn y corriente todos los das en todo el mundo llamada Internet / www. La empresa comercial a travs de Internet est estrictamente prohibida hasta 1991. Aunque la Internet se hizo popular en todo el mundo alrededor de 1994 cuando las compras en lnea por Internet comenz, le tom cerca de cinco aos para establecer protocolos de seguridad y DSL que permite la conexin continua a Internet. A finales de 2000, muchas empresas de las

empresas europeas y estadounidenses ofrecieron sus servicios a travs de la World Wide Web. Desde entonces la gente comenz a asociar la palabra comercio electrnico con la capacidad de compra de diversos productos a travs de la Internet a travs de protocolos seguros y servicios de pago electrnico. Lnea de tiempo * 1979: Michael Aldrich inventado compras en lnea * 1981: Thomson Holidays, el Reino Unido es el primer B2B en lnea de compras * 1982: Minitel se introdujo a nivel nacional en Francia por France Telecom y se utiliza para ordenar en lnea. * 1984: Gateshead SIS-Tesco es el primer comercial B2C en lnea y la Sra. Bola de Nieve, de 72 aos, es el primer comprador en lnea en casa * 1985:. Nissan vende coches Reino Unido y la financiacin con crdito de cheques a los clientes en lnea de los concesionarios * 1987: swreg comienza a proporcionar a los autores de software y shareware medio para vender sus productos en lnea a travs de una cuenta de comerciante de electrnica. * 1990: Tim Berners-Lee escribi el primer navegador web, World Wide Web, utilizando un equipo de NeXT. * 1994: Netscape Navigator versiones del navegador en octubre bajo el nombre de cdigo de Mozilla. Pizza Hut ofrece pedidos en lnea en su pgina web. El banco en lnea abre por primera vez. Los ntentos de ofrecer la entrega de flores y suscripciones a revistas en lnea. materiales para adultos tambin estndisponibles comercialmente, al igual que los coches y bicicletas. Netscape 1.0 se introdujo en el cifrado SSL de finales de 1994 que hizo transacciones seguras. * 1995: Jeff Bezos, de Amazon.com y lanza la primera hora 24 sin comerciales, estaciones de radio slo

por Internet, Radio HK y de radiodifusin Net Radio inicio. Dell y Cisco comienzan a utilizar Internet de forma agresiva para las transacciones comerciales.eBay es fundada por Pierre Omidyar programador de computadoras como Auction Web?. * 1998: sellos de correos electrnicos se pueden comprar y descargar para imprimir desde la Web. * 1999: EE.UU. Business.com se vendi por $ 7.5 millones para eCompanies, que fue comprado en 1997 por EE.UU. 149.000 dlares. El peer-to-peer para compartir archivos de software lanza Napster. Tiendas de ATG lanza a vender artculos de decoracin para el hogar en lnea. * 2000: El punto busto-com. * 2002: eBay adquiere Pay Pal? por $ 1.5 mil millones las empresas del lugar de venta al por menor tiendas CSN y Net Shops? se fund con el concepto de la venta de productos a travs de varios dominios especficos, en lugar de un portal central. * 2003: los mensajes Amazon.com beneficio anual en primer lugar. * 2007:. Business.com adquiridos por RH Donnelley por $ 345 millones * 2009: Zappos.com adquirida por Amazon.com por $ 928 000 000 al por menor de convergencia, creador del sitio web de venta privada Rue La La?.com, adquirida por GSI Commerce por US $ 180 millones, ms un mximo de $ 170 millones en earn-out pagos basados en. el rendimiento hasta el ao 2012. * 2010: Groupon informes, rechaza una oferta de $ 6 mil millones de Google. En cambio, el grupo de sitios web de compra planea seguir adelante con una oferta pblica inicial a mediados de 2011. * 2011: EE.UU. comercio electrnico y ventas al por menor en lnea alcanzar 197 mil millones dlares,

un incremento del 12 por ciento en 2010 Quidsi.com, compaa matriz de Diapers.com, adquirida por Amazon.com por $ 500 millones en efectivo y ms $ 45. millones de dlares en deudas y otras obligaciones. Que es el Comercio Electrnico?

5.2 Modalidades de Comercio electrnico El comercio electrnico (E-Commerce) - un trmino utilizado para referirse a la actividad comercial en la red de Internet. Ofrece la posibilidad de realizar compras, ventas, servicios, actividades de marketing a travs de la utilizacin de redes informticas. El comercio electrnico (en sentido amplio), son las actividades empresariales para implementar transacciones comerciales por medios electrnicos de intercambio de datos.Los objetos del comercio electrnico est destinada a actividades de comercio electrnico que los sistemas,estos incluyen los distintos productos, servicios y la informacin. El comercio electrnico que se lleva a cabo entre las empresas se conoce como empresa a empresa y puede estar abierto a todas las partes interesadas (por ejemplo, el intercambio de mercancas) o limitarse a determinados, los participantes pre-calificados (mercado electrnico privado). El comercio electrnico que se realiza entre empresas y consumidores, por otra parte, se conoce como empresa a consumidor,este es el tipo de comercio electrnico realizado por empresas como Amazon.com,estas compras en lnea son una forma de comercio electrnico en donde el comprador est directamente en lnea con el vendedor a travs de Internet y no existe un servicio de intermediacin. La venta y transaccin de compra se completa electrnicamente y de forma interactiva en tiempo real,si un intermediario est presente, entonces la venta y transaccin de compra se denomina el comercio electrnico como eBay.com. Comentario:Hablando del comercio electrnico es algo que tiene muy poco tiempo pero que ha tenido un gran impacto en la sociedad,es como por ejemplo,en Europa venden ropa y tecnologa mas bonita y mejor que en Mxico, entonces antes no tenamos la oportunidad de comprarla a menos que viajramos hasta all, pero gracias a las tiendas online podemos encargar lo que mas nos guste y con facilidades de pago. Clasificacin de e-commerce: 1. En los objetos y sujetos de la distinguen: B2B (Business - Negocios), B2G (negocios el Estado), B2C (negocio - el cliente), C2C (cliente-cliente), G2B (gobierno - empresa). En este caso hay variaciones: de negocios - la administracin, la administracin - empresa por lo tanto, as B2A y A2B.

2.El grado de novedad de la empresa en que de acuerdo con el sistema de comercio electrnico: Es completamente nuevo, no es una actividad preexistente, reorganizar las actividades existentes, nuevas oportunidades de trabajo con los sistemas de comercio electrnico. Las aplicaciones de negocios Algunas aplicaciones comunes relacionados con el comercio electrnico son los siguientes: * Correo electrnico * Enterprise Content Management * Mensajera instantnea * Grupos de noticias * Las compras en lnea y el orden de seguimiento * La banca en lnea * Sitios de oficinas en lnea * Los sistemas de pago nacional e internacional * Software del carritto de compras * Tele conferencia * Entradas electrnicas Comentario: En esta categora la compra por correo electrnico es muy buena porque as el vendedor puede enviarte nuevas ofertas o anuncio sobre los productos que buscas y el tendr controlada la informacin de una mejor manera. Los elementos bsicos del comercio electrnico: 1. Los sujetos del comercio electrnico - miembros y clientes de sistemas de comercio electrnico, instituciones financieras, organizaciones empresariales y los consumidores. 2. E-Commerce: compras, pagos, el arbitraje, y los sistemas de entrega.

3. Procesos en el comercio electrnico: La investigacin de mercado, venta de bienes, servicios, informacin,cumplimiento,operaciones liquidadas y apoyo a las actividades comerciales. 4. Web de comercio electrnico: la Internet mundial, comercial y corporativa. Ventajas del comercio electrnico Para las empresas 1. La presencia mundial:el comercio electrnico no est determinado por las fronteras nacionales, ni por la difusin de Internet en el mundo. Esto permite que incluso las pequeas empresas para hacer negocios a nivel mundial. 2. El aumento de la competitividad. Las empresas utilizan tecnologa de comercio electrnico para acercarse al cliente. Se ofrecen importantes posibilidades de pre-venta y de apoyo, las ventas despus se responder rpidamente a las quejas de los clientes. 3. Personalizacin de ventas. Con la ayuda de empresas del comercio electrnico la posibilidad de obtener informacin sobre las necesidades y requerimientos de cada cliente individual hace que automticamente puedan proporcionar bienes y servicios que satisfagan sus necesidades. 4. Rpida respuesta a la demanda. Las empresas se estn adaptando a las demandas de los consumidores, pueden responder rpidamente a sus peticiones y poner en prctica una retroalimentacin. 5. Reduccin de costes. La transaccin electrnica reduce los costes de mantenimiento. Esto implica la reduccin de los precios para los clientes. Para los clientes (consumidores). 1. Eleccin Mundial: Los clientes obtienen una eleccin de bienes y servicios de proveedores de todo el mundo. 2. La posibilidad de comparar rpidamente ofertas y el intercambio de informacin con otros usuarios. 3. Facilidad de operacin: Capacidad para solicitar los productos y realizar transacciones en un momento conveniente para los clientes. 4. La reduccin de precios: Los consumidores pueden adquirir bienes, servicios a precios ms bajos.

La definicin del comercio electrnico comprende no slo el orientado a Internet, sino tambin a las tiendas de electrnicas. Los procedimientos de ventas, iniciado por la WWW, que se utiliza para intercambiar datos por fax, telfono, etc, se puede atribuir parcialmente a la clase de comercio electrnico. Tambin tomamos nota de que, a pesar de que la WWW es la base tecnolgica del comercio electrnico, en una serie de sistemas utilizados y la comunicacin de otras oportunidades.Por ejemplo, las consultas del vendedor para perfeccionar su producto o para los pedidos se pueden enviar por correo electrnico. Hasta la fecha, el principal medio de pago para compras en lnea son las tarjetas de crdito.Sin embargo, en la escena y los instrumentos de pago nuevas: las tarjetas inteligentes, el dinero digital(dinero digital), los micropagos y cheques electrnicos. El comercio electrnico no slo incluye las transacciones en lnea. En el rea cubierta por este concepto, es necesario incluir actividades como la realizacin de estudios de mercado, identificar oportunidades y socios, las relaciones de apoyo con proveedores y clientes, flujo de trabajo, etc. Por lo tanto, el comercio electrnico es un concepto complejo e incluye el intercambio electrnico de datos como uno de los componentes. Comentario:La importancia o la ventaja en general del comercio electrnico es, aparte de los puntos mencionados,una forma diferente de hacer negocios algo nuevo que puede ayudarte mucho econmicamente, tanto a la empresa como a el cliente.Una de las desventajas de este tipo de comercio seria que algunas veces la informacin que tu das llegue a manos de alguna persona mal intencionada, por eso es recomendable que si haces este tipo de acciones no guardes tus contraseas y ninguna informacin en tu computadora. El comercio electrnico de la industria de tecnologa de informacin (TI industria) Mirando desde el punto de vista de las aplicaciones empresariales que se consideran las transacciones comerciales y propsitos. El comercio electrnico o mvil electrnica de fondos (EFT), la gestin de la cadena de suministro, el marketing electrnico, marketing en lnea, procesamiento de transacciones en lnea, sistema de intercambio electrnico de datos (EDI), gestin de inventarios es automtico, o sistemas de adquisicin de datos y automatizacin tambin es cierto. Hablar tradicionales de comercio electrnico, negocios especficos de negocios (B to B, B2B, Business to Business) en el intercambio electrnico de datos (EDI, Electric intercambio de datos) de transferencia de fondos de electrones entre y el banco (transferencia bancaria, Transferencia Elctrica de Finanzas) para es decir, en los ltimos aos el comercio entre los consumidores frente a las empresas participantes un nmero no especificado de Internet (de B a C, B2C, Business to Consumer), las transacciones entre los consumidores y las subastas en Internet tambin (de C a C , C2C, Consumer to Consumer) ahora tambin se refiere.

La actividad comercial en Internet, la compra, la publicidad, contratos, transacciones financieras y para todo. El Internet, los sitios Web de venta de productos de ese sitio CE obra. los beneficios de Internet e-commerce Comercio electrnico (e-commerce) o el comercio electrnico, un subconjunto de los negocios electrnicos, es la compra,la venta y el intercambio de bienes y servicios a travs de redes informticas (como Internet) a travs del cual las operaciones o las condiciones de venta se realizan por va electrnica. Contrariamente a la creencia popular, el comercio electrnico no es slo en la Web. De hecho, el comercio electrnico estaba vivo y bien en el negocio para las transacciones comerciales antes de la Web en los aos 70 a travs de EDI (Intercambio Electrnico de Datos) a travs de redes de valor aadido (Value-Added Networks). Comercio electrnico se puede dividir en cuatro categoras principales: B2B, B2C, C2B y C2C.

5.3 Amenazas Informticas

Objetivos de la seguridad informtica La seguridad informtica est concebida para proteger los activos informticos, entre los que se encuentran: * La informacin contenida Se ha convertido en uno de los elementos ms importantes dentro de una organizacin. La seguridad informtica debe ser administrada segn los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizandos puedan acceder a ella sin autorizacin. De lo contrario la organizacin corre el riesgo de que la informacin sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma. Otra funcin de la seguridad informtica en esta rea es la de asegurar el acceso a la informacin en el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daos o prdida producto de accidentes, atentados o desastres.

Las amenazas

Una vez que la programacin y el funcionamiento de un dispositivo de almacenamiento (o transmisin) de la informacin se consideran seguras, todava deben ser tenidos en cuenta las circunstancias no informticas que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la nica proteccin posible es la redundancia (en el caso de los datos) y la descentralizacin -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones). Estos fenmenos pueden ser causados por: * El usuario: causa del mayor problema ligado a la seguridad de un sistema informtico (porque no le importa, no se da cuenta o a propsito). * Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilcito de los recursos del sistema. Es instalado (por inatencin o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informtico, un gusano informtico, un troyano, una bomba lgica o un programa espa o Spyware. * Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.). * Un siniestro (robo, incendio, inundacin): una mala manipulacin o una malintencin derivan a la prdida del material o de los archivos. * El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informtica. Tipos de amenaza El hecho de conectar una red a un entorno externo nos da la posibilidad de que algn atacante pueda entrar en ella, con esto, se puede hacer robo de informacin o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a un entorno externo no nos garantiza la seguridad de la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco aproximadamente entre 60 y 80 por ciento de los incidentes de red son causados desde adentro de la misma. Basado en esto podemos decir que existen 2 tipos de amenazas: * Amenazas internas: Generalmente estas amenazas pueden ser ms serias que las externas por varias razones como son: -Los usuarios conocen la red y saben cmo es su funcionamiento. -Tienen algn nivel de acceso a la red por las mismas necesidades de su trabajo. -Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.

Esta situacin se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayora de las compaas a nivel mundial, y porque no existe conocimiento relacionado con la planeacin de un esquema de seguridad eficiente que proteja los recursos informticos de las actuales amenazas combinadas. * Amenazas externas: Son aquellas amenazas que se originan de afuera de la red. Al no tener informacin certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qu es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos. La amenaza informtica del futuro Si en un momento el objetivo de los ataques fue cambiar las plataformas tecnolgicas ahora las tendencias cibercriminales indican que la nueva modalidad es manipular los significados de la informacin digital. El rea semntica, era reservada para los humanos, se convirti ahora en el ncleo de los ataques debido a la evolucin de la Web 2.0 y las redes sociales, factores que llevaron al nacimiento de la generacin 3.0. * Se puede afirmar que la Web 3.0 otorga contenidos y significados de manera tal que pueden ser comprendidos por las computadoras, las cuales -por medio de tcnicas de inteligencia artificial- son capaces de emular y mejorar la obtencin de conocimiento, hasta el momento reservada a las personas. * Es decir, se trata de dotar de significado a las pginas Web, y de ah el nombre de Web semntica o Sociedad del Conocimiento, como evolucin de la ya pasada Sociedad de la Informacin En este sentido, las amenazas informticas que viene en el futuro ya no son con la inclusin de troyanos en los sistemas o softwares espas, sino con el hecho de que los ataques se han profesionalizado y manipulan el significado del contenido virtual. * La Web 3.0, basada en conceptos como elaborar, compartir y significar, est representando un desafo para los hackers que ya no utilizan las plataformas convencionales de ataque, sino que optan por modificar los significados del contenido digital, provocando as la confusin lgica del usuario y permitiendo de este modo la intrusin en los sistemas, La amenaza ya no solicita la clave de homebanking del desprevenido usuario, sino que directamente modifica el balance de la cuenta, asustando al internauta y, a partir de all, s efectuar el robo del capital. Para no ser presa de esta nueva ola de ataques ms sutiles, Se recomienda: * Mantener las soluciones activadas y actualizadas. * Evitar realizar operaciones comerciales en computadoras de uso pblico.

* Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga en caso de duda. Tipos de Virus Los virus se pueden clasificar de la siguiente forma: * Virus residentes La caracterstica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, Mr Klunky?. * Virus de accin directa Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condicin, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos. * Virus de sobreescritura Estos virus se caracterizan por destruir la informacin contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles. * Virus de boot o de arranque Los trminos boot o sector de arranque hacen referencia a una seccin muy importante de un disco (tanto un disquete como un disco duro respectivamente). En ella se guarda la informacin esencial sobre las caractersticas del disco y se encuentra un programa que permite arrancar el ordenador.Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actan infectando en primer lugar el sector de arranque de los disquetes. Cuando un ordenador se pone en marcha con un disquete infectado, el virus de boot infectar a su vez el disco duro. Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a ste ltimo con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los disquetes contra escritura y no arrancar nunca el ordenador con un disquete desconocido en la disquetera.

Algunos ejemplos de este tipo de virus son: Polyboot.B, Anti EXE?.

* Virus de macro El objetivo de estos virus es la infeccin de los ficheros creados usando determinadas aplicaciones que contengan macros: documentos de Word (ficheros con extensin DOC), hojas de clculo de Excel (ficheros con extensin XLS), bases de datos de Access (ficheros con extensin MDB), presentaciones de Power Point? (ficheros con extensin PPS), ficheros de Corel Draw, etc. Las macros son micro-programas asociados a un fichero, que sirven para automatizar complejos conjuntos de operaciones. Al ser programas, las macros pueden ser infectadas. * Virus de enlace o directorio Los ficheros se ubican en determinadas direcciones (compuestas bsicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos. * Virus cifrados Ms que un tipo de virus, se trata de una tcnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a s mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a s mismo y, cuando ha finalizado, se vuelve a cifrar. * Virus polimrficos Son virus que en cada infeccin que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de s mismos e impiden que los antivirus los localicen a travs de la bsqueda de cadenas o firmas, por lo que suelen ser los virus ms costosos de detectar. * Virus multipartites Virus muy avanzados, que pueden realizar mltiples infecciones, combinando diferentes tcnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc. * Virus de Fichero

Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.

* Virus de FAT La Tabla de Asignacin de Ficheros o FAT es la seccin de un disco utilizada para enlazar la informacin contenida en ste. Se trata de un elemento fundamental en el sistema.Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirn el acceso a ciertas partes del disco, donde se almacenan los ficheros crticos para el normal funcionamiento del ordenador. [editar] Anlisis de riesgos Anlisis de riesgo informtico El activo ms importante que se posee es la informacin y, por lo tanto, deben existir tcnicas que la aseguren, ms all de la seguridad fsica que se establezca sobre los equipos en los cuales se almacena. Estas tcnicas las brinda la seguridad lgica que consiste en la aplicacin de barreras y procedimientos que resguardan el acceso a los datos y slo permiten acceder a ellos a las personas autorizadas para hacerlo. Existe un viejo dicho en la seguridad informtica que dicta: lo que no est permitido debe estar prohibido y sta debe ser la meta perseguida. Los medios para conseguirlo son: 1. Restringir el acceso (de personas de la organizacin y de las que no lo son) a los programas y archivos. 2. Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisin minuciosa). 3. Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido. 4. Asegurar que la informacin transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro. 5. Asegurar que existan sistemas y pasos de emergencia alternativos de transmisin entre diferentes puntos. 6. Organizar a cada uno de los empleados por jerarqua informtica, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas. 7. Actualizar constantemente las contraseas de accesos a los sistemas de cmputo. Elementos de un anlisis de riesgo

Cuando se pretende disear una tcnica para implementar un anlisis de riesgo informtico se pueden tomar los siguientes puntos como referencia a seguir: 1. Construir un perfil de las amenazas que est basado en los activos de la organizacin. 2. Identificacin de los activos de la organizacin. 3. Identificar las amenazas de cada uno de los activos listados. 4. Conocer las prcticas actuales de seguridad 5. Identificar las vulnerabilidades de la organizacin. 6. Identificar los requerimientos de seguridad de la organizacin. 7. Identificacin de las vulnerabilidades dentro de la infraestructura tecnolgica. 8. Deteccin de los componentes claves 9. Desarrollar planes y estrategias de seguridad que contengan los siguientes puntos: * Riesgo para los activos crticos * Medidas de riesgos * Estrategias de proteccin * Planes para reducir los riesgos.

Tcnicas para asegurar el sistema * Codificar la informacin: Criptologa, Criptografa y Criptociencia, contraseas difciles de averiguar a partir de datos personales del individuo. * Vigilancia de red. Zona desmilitarizada * Tecnologas repelentes o protectoras: cortafuegos, sistema de deteccin de intrusos antispyware, antivirus, llaves para proteccin de software, etc. Mantener los sistemas de informacin con las actualizaciones que ms impacten en la seguridad. * Sistema de Respaldo Remoto. Servicio de backup remoto Respaldo de Informacin La informacin constituye el activo ms importante de las empresas, pudiendo verse afectada por muchos factores tales como robos, incendios, fallas de disco, virus u otros. Desde el punto de vista de la empresa, uno de los problemas ms importantes que debe resolver es la proteccin permanente de su informacin crtica. La medida ms eficiente para la proteccin de los datos es determinar una buena poltica de copias de seguridad o backups: Este debe incluir copias de seguridad completa (los datos son almacenados en su totalidad la primera vez) y copias de seguridad incrementales (slo se copian los ficheros creados o modificados desde el ltimo backup).

Es vital para las empresas elaborar un plan de backup en funcin del volumen de informacin generada y la cantidad de equipos crticos. Un buen sistema de respaldo debe contar con ciertas caractersticas indispensables: * Continuo El respaldo de datos debe ser completamente automtico y continuo. Debe funcionar de forma transparente, sin intervenir en las tareas que se encuentra realizando el usuario. * Seguro Muchos softwares de respaldo incluyen encriptacin de datos (128448 bits), lo cual debe ser hecho localmente en el equipo antes del envo de la informacin. * Remoto Los datos deben quedar alojados en dependencias alejadas de la empresa. * Mantencin de versiones anteriores de los datos Se debe contar con un sistema que permita la recuperacin de versiones diarias, semanales y mensuales de los datos. Hoy en da los sistemas de respaldo de informacin online (Servicio de backup remoto) estn ganando terreno en las empresas y organismos gubernamentales. La mayora de los sistemas modernos de respaldo de informacin online cuentan con las mximas medidas de seguridad y disponibilidad de datos. Estos sistemas permiten a las empresas crecer en volumen de informacin sin tener que estar preocupados de aumentar su dotacin fsica de servidores y sistemas de almacenamiento. Consideraciones de software Tener instalado en la mquina nicamente el software necesario reduce riesgos. As mismo tener controlado el software asegura la calidad de la procedencia del mismo (el software obtenido de forma ilegal o sin garantas aumenta los riesgos). En todo caso un inventario de software proporciona un mtodo correcto de asegurar la reinstalacin en caso de desastre. El software con mtodos de instalacin rpidos facilita tambin la reinstalacin en caso de contingencia. Existe un software que es conocido por la cantidad de agujeros de seguridad que introduce. Se pueden buscar alternativas que proporcionen iguales funcionalidades pero permitiendo una seguridad extra.

Consideraciones de una red Los puntos de entrada en la red son generalmente el correo, las pginas web y la entrada de ficheros desde discos, o de ordenadores ajenos, como porttiles. Mantener al mximo el nmero de recursos de red slo en modo lectura, impide que ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los permisos de los usuarios al mnimo. Se pueden centralizar los datos de forma que detectores de virus en modo batch puedan trabajar durante el tiempo inactivo de las mquinas. Controlar y monitorizar el acceso a Internet puede detectar, en fases de recuperacin, cmo se ha introducido el virus.A zorra Algunas afirmaciones errneas comunes acerca de la seguridad

* Estoy protegido pues no abro archivos que no conozco Esto es falso, pues existen mltiples formas de contagio, adems los programas realizan acciones sin la supervisin del usuario poniendo en riesgo los sistemas. * Como tengo antivirus estoy protegido En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme los ordenadores aumenten las capacidades de comunicacin, adems los antivirus son vulnerables a desbordamientos de bfer que hacen que la seguridad del sistema operativo se vea ms afectada an. * Como dispongo de un firewall no me contagio Esto nicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son mltiples. Unas provienen directamente de accesos al sistema (de lo que protege un firewall) y otras de conexiones que se realizan (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones puede entraar riesgos, adems los firewalls de aplicacin (los ms usados) no brindan proteccin suficiente contra el spoofing. Amenazas informticas 2011 TOP 10 de amenazas informticas para 2011

Netasq, compaa especializada en el mercado de seguridad de redes, ha elaborado una lista que recoge las 10 principales amenazas en seguridad para este ao 2011, OJO con ellas Des-perimetrizacin. Dado que los sistemas de informacin estn cada vez ms abiertos al resto del mundo, extendindose tambin al creciente colectivo de colaboradores mviles, el progresivo nmero de interconexiones seguras entre bases de datos y aplicaciones -tanto internas como externas- crear nuevas oportunidades en lo que respecta a los sistemas de seguridad. La vuelta a los mtodos seguros de Cifrado. En un mundo donde las conversaciones confidenciales, diplomticas o de secreto militar pueden ser encontradas en Wiki Leaks?, la innovacin en lo que se refiere a la seguridad de las comunicaciones y documentos podra estar en las tarjetas. Hacktivistas: Este colectivo formado por piratas activistas sigue copando las noticias. En este punto, destacar que las motivaciones de los criminales cibernticos se estn volviendo ms ideolgicas o polticas, conducta que se suma a las razones financieras y militares, que siguen siendo las ms comunes. Ms all del cloud computing, la dispersin de datos y de informacin hace an ms difcil su control, por lo que las medidas de seguridad aplicadas a estas reas debern reforzarse a lo largo de este ao. Los fallos de seguridad debidos a la virtualizacin continuarn siendo patentes, ya que las nuevas soluciones de seguridad requeridas por estos entornos no han sido implementadas realmente todava, y las arquitecturas virtuales, una vez ms, durante 2011, estarn expuestas a nuevas formas de ataques. El despliegue multiplicado de soluciones de autenticacin fuerte seguir siendo una prioridad. La combinacin de nombre de usuario-contrasea no es suficiente para proteger eficazmente las transacciones y el acceso a la informacin o a las aplicaciones profesionales. Los modelos ms slidos previstos para 2010 todava estn por llegar. Sin embargo, se espera que sea una de las soluciones de seguridad distribuida durante este periodo. La aparicin de ataques terroristas cibernticos a gran escala contra los sistemas crticos continuar sucedindose en un segundo plano- a lo largo 2011. Ataques como el protagonizado por el virus Stuxnet, podran haber inspirado a los hackers en la bsqueda de nuevos desafos.

Los usuarios de Smartphone como potencial objetivo de ataques, explotando sus vulnerabilidades ante virus y programas espa, seguir acrecentndose en los prximos 12 meses. La ausencia de una organizacin mundial de seguridad web real. A pesar de que se han puesto en marcha algunas iniciativas, todava hoy, ninguna de ellas ha sido eficaz a la hora de combatir las amenazas. La proliferacin de redes sociales utilizadas en el mbito profesional abrir una nueva puerta de entrada a virus y amenazas, quedando expuestas las compaas a riesgos que a veces no sospechan

5.4 Dispositivos De Seguridad Dispositivos de Seguridad+. Es una tcnica o herramienta que se utiliza para fortalecer la confidencialidad y la integridad de la informacin. Como sabemos hoy en da todos dependemos de la informacin que radica y generamos en nuestras computadoras. Empresas, organizaciones y cualquier persona que utiliza una computadora enva y recibe correos electrnicos, comparte informacin de manera local y mundial, realiza transacciones, ofrecen servicios, y encuentran soluciones a sus servicios. As que toda esa informacin esta expuesta tanto para los usuarios como para los piratas informticos. Es por eso que se debe de contar con una serie de dispositivos de seguridad para evitar, extorsiones, fraudes y prdidas irreparables. Cuando hablamos de dispositivos de seguridad, nos referimos a programas o herramientas que nos permiten estar protegidos ante cualquier amenaza que pueda afectarnos.Su clasificacin: Preventivos: Actan antes de que un echo ocurra y su funcin es revelar la presencia de agentes no deseados. Detectivos: Actan antes de que un echo ocurra y su funcin es revelar la presencia de agentes no deseados en algn componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia. Controlador de seguridad SC 22?3 1.Ejemplo orientado para proteger la confidencialidad. Encriptacin: Proceso que sigue para enmascarar los datos, con el objetivo de que sean incomprensible para cualquier agente no autorizado.

2.Ejemplo orientado a proteger la integridad. -Antivirus Ejerce control preventivo, detectivo y correctivo sobre ataques de virus. -Algunos de ellos son: Antivirus NOD 32? La caracterstica que destaca a este antivirus es su rapidez y eficiencia a la hora de detectar cualquier amenaza informtica. Avira Anti Vir? Perfecta alternativa para proteger nuestra computadora de virus o programas maliciosos. Kaspersky Anti-Virus Es considerado uno de los mejores antivirus que para el da de hoy lideriza en el entorno informtico. Avast! Home Otro antivirus gratuito, eficaz y rpido que nace para mantener nuestra computadora a salvo de virus. AVG Antivirus: Buen antivirus rapidsimo, casi ni se nota que est en ejecucin analizando todos nuestros pasos. -Firewall: Ejercen control preventivo y detectivo sobre intrusiones no deseadas. -Algunos de ellos son: Zone Alarm: El firewall ms conocido y ms utilizado a nivel mundial. Recomendado para todos los usuarios que apenas comienzan. McAfee Personal Firewall: Otra buena alternativa que acta de una manera muy idnea en contra de ataques informticos. -Antispyware: Detectan y eliminan esos archivos que a ti te estn espiando sin que te des cuenta. Algunos de ellos son: Spyware Terminator: Antispyware que trabaja en tiempo real manteniendo tu computadora libre de programas espas, dialers, etc. Spy Bot? Search & Destroy: \\ Uno de los ms eficientes, eficaces y rpidos programas antispyware que hay para estas pocas. Ad-Aware SE Personal: El antispyware que ms auge ha tenido en los ltimos aos y utiliza por un gran ndice de usuarios a nivel mundial. Fuente: Seguridad informtica. (2010, 4) de septiembre. Wikipedia, La enciclopedia libre. Fecha de consulta: 17:22, septiembre 5, 2010

from http://es.wikipedia.org/w/index.php?title=Seguridad_inform%C3%A1tica&oldid=40021 717.

Controlador de seguridad SC22-3?

* Controlador de seguridad totalmente configurable y flexible que puede reemplazar fcilmente varios mdulos de seguridad especializados. * Monitores de hasta 22 dispositivos que controlan interrupciones en el contacto o fallas en el cableado. * Cada entrada puede ser una entrada de no seguridad, o estar configurada para Confiabilidad del Control o rendimiento del circuito de seguridad Categora 2, 3 o 4 de conformidad con la norma ISO 138491. * 22 terminales de entrada que pueden monitorear tanto las salidas basadas en contactos como las PNP de estado slido de los dispositivos Banner o de otros fabricantes. * Entre los dispositivos de entrada de seguridad estn los botones de parada, interruptores de enclavamiento, cortinas de luz de seguridad, controles bimanuales, alfombras de seguridad y bordes,cables de traccin, sensores de silencio, dispositivos de habilitacin e interruptores de puenteado. * 3 pares de salidas de seguridad de estado slido clasificados en 0,75A cada uno (24V cc). * Las salidas de seguridad pueden utilizarse con monitoreo externo de dispositivos seleccionables de uno o dos canales. * Las salidas de seguridad pueden tener activacin con o sin retardo. * 10 salidas configurables de estado auxiliares controlan las entradas,

salidas, bloqueos, estados de E/S y otras funciones. * Los modelos tienen voltaje de suministro de 24V cc. * El controlador tiene reajuste automtico, reajuste manual y opciones de reajuste manual monitoreado. * La configuracin es muy fcil con la pantalla LCD incorparada en el panel frontal o utilizando una interfaz de computadora personal. * La pantalla de panel frontal y los LED permiten una fcil configuracin y un diagnstico excepcional en el panel sin una computadora personal. * La pantalla activa y el Registro de Fallas permiten un sistema de tiempo real y la identificacin de historias de fallos. * El controlador est diseado para cumplir con normas estrictas que incluyen el Nivel 3 de Integridad de Seguridad (SIL) segn la norma IEC 62061 e IEC 61508, y el Nivel de Rendimiento Categora 4 (PL) segn la nor

5.5 VPN Una red privada virtual o VPN (siglas en ingls de virtual private network), es una tecnologa de red que permite una extensin de la red local sobre una red pblica o no controlada, como por ejemplo Internet. Ejemplos comunes son, la posibilidad de conectar dos o ms sucursales de una empresa utilizando como vnculo Internet, permitir a los miembros del equipo de soporte tcnico la conexin desde su casa al centro de cmputo, o que un usuario pueda acceder a su equipo domstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet.

En la figura anterior (figura 2) se muestra como viajan los datos a traves de una VPN ya que el servidor dedicado es del cual parten los datos, llegando a firewall que hace la funcin de una pared para engaar a los intrusos a la red, despues los datos llegan a nube de internet donde se genera un tnel dedicado unicamente para nuestros datos para

que estos con una velocidad garantizada, con un ancho de banda tambien garantizado y lleguen a su vez al firewall remoto y terminen en el servidor remoto. Las VPN pueden enlazar mis oficinas corporativas con los socios, con usuarios mviles, con oficinas remotas mediante los protocolos como internet, IP, Ipsec, Frame Relay, ATM como lo muestra la figura siguiente.

Requerimientos bsicos # Identificacin de usuario: las VPN deben verificar la identidad de los usuarios y restringir su acceso a aquellos que no se encuentren autorizados. # Codificacin de datos: los datos que se van a transmitir a travs de la red pblica (Internet), antes deben ser cifrados, para que as no puedan ser ledos. Esta tarea se realiza con algoritmos de cifrado como DES o 3DES que slo pueden ser ledos por el emisor y receptor. # Administracin de claves: las VPN deben actualizar las claves de cifrado para los usuarios. Tipos de VPN Bsicamente existen tres arquitecturas de conexin VPN: VPN de acceso remoto Es quizs el modelo ms usado actualmente, y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados, etctera) utilizando Internet como vnculo de acceso. Una vez autentificados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta tecnologa su infraestructura dialup (mdems y lneas telefnicas). VPN punto a punto Este esquema se utiliza para conectar oficinas remotas con la sede central de la organizacin. El servidor VPN, que posee un vnculo permanente a Internet, acepta las conexiones va Internet provenientes de los sitios y establece el tnel VPN. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, tpicamente mediante conexiones de banda ancha. Esto permite eliminar los

costosos vnculos punto a punto tradicionales, sobre todo en las comunicaciones internacionales. Es ms comn el siguiente punto, tambin llamado tecnologa de tnel o tunneling. Tunneling La tcnica de tunneling consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando un tnel dentro de una red de computadoras. El establecimiento de dicho tnel se implementa incluyendo una PDU determinada dentro de otra PDU con el objetivo de transmitirla desde un extremo al otro del tnel sin que sea necesaria una interpretacin intermedia de la PDU encapsulada. De esta manera se encaminan los paquetes de datos sobre nodos intermedios que son incapaces de ver en claro el contenido de dichos paquetes. El tnel queda definido por los puntos extremos y el protocolo de comunicacin empleado, que entre otros, podra ser SSH. El uso de esta tcnica persigue diferentes objetivos, dependiendo del problema que se est tratando, como por ejemplo la comunicacin de islas en escenarios multicast, la redireccin de trfico, etc. Uno de los ejemplos ms claros de utilizacin de esta tcnica consiste en la redireccin de trfico en escenarios IP Mvil. En escenarios de IP mvil, cuando un nodo-mvil no se encuentra en su red base, necesita que su home-agent realice ciertas funciones en su puesto, entre las que se encuentra la de capturar el trfico dirigido al nodo-mvil y redirigirlo hacia l. Esa redireccin del trfico se realiza usando un mecanismo de tunneling, ya que es necesario que los paquetes conserven su estructura y contenido originales (direccin IP de origen y destino, puertos, etc.) cuando sean recibidos por el nodo-mvil. VPN over LAN Este esquema es el menos difundido pero uno de los ms poderosos para utilizar dentro de la empresa. Es una variante del tipo acceso remoto pero, en vez de utilizar Internet como medio de conexin, emplea la misma red de rea local (LAN) de la empresa. Sirve para aislar zonas y servicios de la red interna. Esta capacidad lo hace muy conveniente para mejorar las prestaciones de seguridad de las redes inalmbricas Wi Fi. Un ejemplo clsico es un servidor con informacin sensible, como las nminas de sueldos, ubicado detrs de un equipo VPN, el cual provee autenticacin adicional ms el agregado del cifrado, haciendo posible que slo el personal de recursos humanos habilitado pueda acceder a la informacin.

Otro ejemplo es la conexion a redes WIFI haciendo uso de tneles cifrados IPSEC o SSL que adems de pasar por los mtodos de autenticacin tradicionales (WAP, WEP, etc.) agregan las credenciales de seguridad del tnel VPN creado en la LAN interna. Ventajas * Integridad, confidencialidad y seguridad de datos. * Las VPN reducen los costos y son sencillas de usar. * Facilita la comunicacin entre dos usuarios en lugares distantes. * Se utiliza ms en campus de universidades. Tipos de conexin * Conexin de acceso remoto: Una conexin de acceso remoto es realizada por un cliente o un usuario de una computadora que se conecta a una red privada, los paquetes enviados a travs de la conexin VPN son originados al cliente de acceso remoto, y ste se autentifica al servidor de acceso remoto, y el servidor se autentifica ante el cliente. * Conexin VPN router a router: Una conexin VPN router a router es realizada por un router, y este a su vez se conecta a una red privada. En este tipo de conexin, los paquetes enviados desde cualquier router no se originan en los routers. El router que realiza la llamada se autentifica ante el router que responde y este a su vez se autentica ante el router que realiza la llamada y tambin sirve para la intranet. * Conexin VPN firewall a firewall: Una conexin VPN firewall a firewall es realizada por uno de ellos, y ste a su vez se conecta a una red privada. En este tipo de conexin, los paquetes son enviados desde cualquier usuario en Internet. El firewall que realiza la llamada se autentifica ante el que responde y ste a su vez se autentifica ante el llamante.

5.6 Marketing En La Red El Marketing en Internet se origin a inicios de los 1990s como pginas web sencillas, de solo texto que ofrecan informacin de productos. Luego, siguiendo el desarrollo del internet, evoluciono en avisos publicitarios completos con grficos. Actualmente internet constituye un medio de comunicacin cada da ms importante y utilizado por miliones de

personas en todo el mundo. Como sabemos, Internet es un medio interactivo, que a diferencia de los medios tradicionales como radio o televisin, permite conocer las preferencias y tendencias de consumo del posible cliente y desplegar informacin personalizada de acuerdo a ellas.Internet ha cambiado mucho el mundo del marketing y de los negocios en general.Por eso, debemos de tener en cuenta el empleo de ese medio a la hora de elaborar nuestra estrategia de marketing. Actualmente, el e-Marketing (Marketing en internet) es una alternativa cada vez ms utilizada por las empresas para difundir y promocionar sus productos y servicios. La verdadera importancia del mrketing en Internet es que, definitivamente, se muestra con todo su poder y se hace casi infinito. La publicidad en internet ofrece muchas ventajas: - Permite medir de forma muy precisa y de forma continua el resultado de las campaas de publicidad - Permite entrar directamente en contacto con los potenciales clientes o usuarios - Permite continuas adaptaciones y modificaciones de las campaas segn las exigencias del momento - Es mucho ms econmico que los medios de comunicacin tradicionales - Analizar el tipo de clientela que adquiere nuestro producto Red Social de Twitter Formula De Marketing Red Social de Twitter Formula De Marketing. Saber aplicar la red social Twitter frmula de comercializacin va a determinar su xito en Twitter. La frmula de Twitter es muy fcil, pero la mayora, no slo no saben cmo usarlo, pero tampoco s lo que es. En esencia, esta frmula de comercializacin abarca una serie de cosas. Como usuario de twitter nueva, lo primero que debe hacer

El marqueting no son las ventas que se realizan por internet sino los auncios y la forma en que se anuncia un producto para que sea vendido. un ejemplo podria ser el anuncio de comprar estas aguas y no tanto de comprar un bebe.

El marketin es el anuncio por asi decirlo de un producto y al tener un buen marketing en la red en tu empreza por consiguiente tienes buenas ventas es como si fueran del la mano la venta por internet y el marketing en la red pero son totalmente distintos pero uno necesita del otro. Internet forma parte de nuestro da a da, hacemos un uso cotidiano de los navegadores, buscadores, redes sociales, mensajera instantnea, correos electrnicos, foros, blogs, empiezan a ser palabras conocidas y resulta evidente la necesidad de contar con este nuevo medio como herramienta imprescindible para impulsar la imagen de marca, difundir nuestros productos y servicios, y captar nuevos clientes.

este podria ser un anuncio de marketign

Aqui agrego 2 videos que explican el marketing http://www.youtube.com/watch?v=is5oPNuUmUQ http://www.youtube.com/watch?v=42vtu KHp3Zw

Cada vez son ms las empresas que se estn subiendo al tren de las redes sociales, y como consecuencia, se plantean muchas preguntas. La que ms se repite es Cmo mido el ROI? Desafortunadamente no existe todava el sistema para medir lo que pasa en las redes sociales. Marketers de todo el mundo se rompen la cabeza para encontrar la mejor manera de medir la rentabilidad de las redes sociales y cmo explicrselo a las empresas que todava no han entendido su importancia. El marketing en redes sociales no es, por ejemplo, como el email marketing, en donde puedes ver el nmero de emails que envas, los que se abren, los clicks que se hacen, el nmero de conversiones, etc. La mayora de lo que pasa en las redes sociales est detrs de un login, por lo que el antiguo mtodo de cuantificar el trfico no funciona. Igual que con cualquier otra va de marketing, cada empresa tiene su propias razones y objetivos a la hora de llegar a su mercado a travs de las redes sociales, por lo que las acciones de escuchar y medir, sern diferentes en cada caso. El campo de las Social Media Analytics es todava demasiado nuevo para establecer una reglas fijas, pero a continuacin tenis 5 consideraciones que deberas tener en cuenta a la hora de medir vuestro xito en las redes sociales: Define un objetivo Antes de comenzar lanzarte a las redes sociales, debes establecer de manera concreta el objetivo que ests persiguiendo. Comenzar diferentes acciones en redes sociales sin un objetivo claro te llevar a no conseguir los resultados esperados. Un objetivo claro te guiar en todo lo siguiente: redes sociales que te interesan, tipo de contenido que vas a compartir, conversaciones en las que vas a participar, etc. Asigna un valor Asignando un valor a cada una de tus acciones, ya sea un tweet retweet, cambio de estado, comentario, post, etc., podrs valorar ms adelante, teniendo en cuenta los resultados, qu es lo que mejor te est funcionando, donde debes enfocar tus esfuerzos, y cul es el ROI de tus acciones.

Cantidad VS Calidad Igual que ocurre, por ejemplo, con tus listas de email marketing, la calidad est muy por encima de la cantidad. No sirve de nada que tengas 20.000 followers en Twitter o Fans en Facebook, si ms de la mitad son cuentas SPAM o de contactos que no tienen ningn inters. Como dice Seth Godin, solo necesitas tener una audiencia de 1000 personas, pero tienen que ser las 1.000 personas correctas. Escuchar VS Oir Te has parado a analizar quines estn realmente prestando atencin? Quines estn realmente escuchando en vez de oyendo? A cuntas personas ests llegando realmente cuando lanzas un tweet, actualizas tu estado en Facebook o escribes un nuevo post en tu blog? El nmero de seguidores y la cantidad de gente a la que est llegando tu mensaje son 2 cosas diferentes. Debes tener en cuenta que no todos tus seguidores estn escuchando siempre lo que dices, por lo que debes diferenciar entre el nmero de seguidores y el alcance real de tus mensajes. Inversin VS Gasto Conseguir que tu presencia en redes sociales cumpla tus objetivos va a tomar tiempo. Tienes que verlo como una inversin a medio y largo plazo. Esperar resultados en unos das o en un par de meses no es realista. Ver resultados reales puede llevarte un ao ms. No puedes construir tu red y la relacin con ella de la noche a la maana. S paciente y constante, y vers los resultados. Si quieres saber ms sobre cmo establecer una estrategia de marketing online para tu empresa o negocio no te pierdas mi curso de Estrategias de Marketing Online o el curso de Twitter para los Negocios. http://www.youtube.com/watch?v=is5oPNuUmUQ SISTEMAS DE VENTAS Y MARKETING La funcin de ventas y marketing es responsable de vender el producto o servicio de la organizacion. A marketing le corresponde identificar los clientes para los productos o servicios de la empresa, determinar que necesitan o desean, planear y desarrollar productos y servicios para satisfacer sus necesidades, as como anunciar y promover estos productos y servicios. A ventas se atae contactar clientes, vender los productos y servicios, tomar pedidos y llevar el registro de las ventas. Los sistemas de informacin de ventas y marketing apoyan estas actividades. Los sistemas de informacin se utilizan de diversas maneras en ventas y marketing. Al nivel estrategico, los sistemas de ventas y marketing estn pendientes de las tendencias relacionadas con los nuevos productos y oportunidades de ventas, apoyan la planeacin de nuevos productos y servicios y vigilan el desempeo de los competidores. Al nivel administrativo, los sistemas de ventas y marketing apoyan la investigacin de mercado, publicidad y campaas promocionales as como decisiones de fijacin de precios.

Analizan el desempeo de las ventas y del personal encargado de estas. Al nivel del conocimiento, los sistemas de ventas y marketing apoyan a las estaciones de trabajo dedicadas al anlisis de marketing. Al nivel operativo, los sistemas de ventas y marketing ayudan a localizar y contactar a los clientes potenciales, llevar el registro de las ventas, procesar pedidos y ofrecer apoyo al servicio a clientes. EJEMPLOS DE SISTEMAS DE INFORMACIN DE VENTAS Y MARKETING Sistema Descripcin Nivel organizacional Procesamiento de pedidos Dar entrada, procesar y registrar pedidos Operativo Identificar clientes y mercados utilizando datos Anlisis de mercado demograficos, de mercados, comportamiento Conocimiento del consumidor y tendencias

5.7 Planificacin De Recursos Empresariales Los sistemas de planificacin de recursos empresariales (en ingls ERP, Enterprise Resource Planning) son sistemas de gestin de informacin que integran y automatizan muchas de las prcticas de negocio asociadas con los aspectos operativos o productivos de una empresa. Los sistemas ERP son sistemas integrales de gestin para la empresa. Se caracterizan por estar compuestos por diferentes partes integradas en una nica aplicacin. Estas partes son de diferente uso, por ejemplo: produccin, ventas, compras, logstica, contabilidad (de varios tipos), gestin de proyectos, GIS (sistema de informacin geogrfica), inventarios y control de almacenes, pedidos, nminas, etc. Slo podemos definir un ERP como la integracin de todas estas partes. Lo contrario sera como considerar un simple programa de facturacin como un ERP por el simple hecho de que una empresa integre nicamente esa parte. sta es la diferencia fundamental entre un ERP y otra aplicacin de gestin. El ERP integra todo lo necesario para el funcionamiento de los procesos de negocio de la empresa. No podemos hablar de ERP en el momento que tan slo se integra uno o una pequea parte de los procesos de negocio. La propia definicin de ERP indica la necesidad de Disponibilidad de toda la informacin para todo el mundo todo el tiempo.

Los objetivos principales de los sistemas ERP son: * Optimizacin de los procesos empresariales. * Acceso a toda la informacin de forma confiable, precisa y oportuna (integridad de datos). * La posibilidad de compartir informacin entre todos los componentes de la organizacin. * Eliminacin de datos y operaciones innecesarias de reingeniera. El propsito fundamental de un ERP es otorgar apoyo a los clientes del negocio, tiempos rpidos de respuesta a sus problemas, as como un eficiente manejo de informacin que permita la toma oportuna de decisiones y disminucin de los costos totales de operacin. Las caractersticas que distinguen a un ERP de cualquier otro software empresarial, es que deben de ser sistemas integrales, con modularidad y adaptables: * Integrales, porque permiten controlar los diferentes procesos de la compaa entendiendo que todos los departamentos de una empresa se relacionan entre s, es decir, que el resultado de un proceso es punto de inicio del siguiente. Por ejemplo, en una compaa, el que un cliente haga un pedido representa que se cree una orden de venta que desencadena el proceso de produccin, de control de inventarios, de planificacin de distribucin del producto, cobranza, y por supuesto sus respectivos movimientos contables. Si la empresa no usa un ERP, necesitar tener varios programas que controlen todos los procesos mencionados, con la desventaja de que al no estar integrados, la informacin se duplica, crece el margen de contaminacin en la informacin (sobre todo por errores de captura) y se crea un escenario favorable para malversaciones. Con un ERP, el operador simplemente captura el pedido y el sistema se encarga de todo lo dems, por lo que la informacin no se manipula y se encuentra protegida. * Modulares. Los ERP entienden que una empresa es un conjunto de departamentos que se encuentran interrelacionados por la informacin que comparten y que se genera a partir de sus procesos. Una ventaja de los ERP, tanto econmica como tcnica es que la funcionalidad se encuentra dividida en mdulos, los cuales pueden instalarse de acuerdo con los requerimientos del cliente. Ejemplo: ventas, materiales, finanzas, control de almacn, recursos humanos, etc. * Adaptables. Los ERP estn creados para adaptarse a la idiosincrasia de cada empresa.

Esto se logra por medio de la configuracin o parametrizacin de los procesos de acuerdo con las salidas que se necesiten de cada uno. Por ejemplo, para controlar inventarios, es posible que una empresa necesite manejar la particin de lotes pero otra empresa no. Los ERP ms avanzados suelen incorporar herramientas de programacin de 4 Generacin para el desarrollo rpido de nuevos procesos. La parametrizacin es el valor aadido fundamental que debe contar cualquier ERP para adaptarlo a las necesidades concretas de cada empresa. Otras caractersticas destacables de los sistemas ERP son: * Base de datos centralizada. * Los componentes del ERP interactan entre s consolidando todas las operaciones. * En un sistema ERP los datos se ingresan slo una vez y deben ser consistentes, completos y comunes. * Las empresas que lo implanten suelen tener que modificar alguno de sus procesos para alinearlos con los del sistema ERP. Este proceso se conoce como Reingeniera de Procesos, aunque no siempre es necesario. * Aunque el ERP pueda tener mens modulares configurables segn los roles de cada usuario, es un todo. Esto significa: es un nico programa (con multiplicidad de bibliotecas, eso s) con acceso a una base de datos centralizada. No debemos confundir en este punto la definicin de un ERP con la de una suite de gestin. * La tendencia actual es a ofrecer aplicaciones especializadas para determinadas empresas. Es lo que se denomina versiones sectoriales o aplicaciones sectoriales especialmente indicadas o preparadas para determinados procesos de negocio de un sector (los ms utilizados). Las soluciones ERP en ocasiones son complejas y difciles de implantar debido a que necesitan un desarrollo personalizado para cada empresa partiendo de la parametrizacin inicial de la aplicacin que es comn. Las personalizaciones y desarrollos particulares para cada empresa requieren de un gran esfuerzo en tiempo, y por consiguiente en dinero, para modelar todos los procesos de negocio de la vida real en la aplicacin.

Las metodologas de implantacin de los ERP en la empresa no siempre son todo lo simples que se deseara, dado que entran en juego mltiples facetas. No hay recetas mgicas ni guiones explcitos para implantaciones exitosas; solamente trabajo bien realizado, una correcta metodologa y aspectos que deben cuidarse antes y durante el proceso de implantacin, e inclusive cuando el sistema entra en funcin. Por ello, antes, durante y despus de la implantacin de un ERP es conveniente efectuar lo siguiente: * Definicin de resultados a obtener con la implantacin de un ERP. * Definicin del modelo de negocio. * Definicin del modelo de gestin. * Definicin de la estrategia de implantacin. * Evaluacin de oportunidades para software complementario al producto ERP. * Alineamiento de la estructura y plataformas tecnolgicas. * Anlisis del cambio organizativo. * Entrega de una visin completa de la solucin a implantar. * Implantacin del sistema. * Controles de calidad. * Auditora del entorno tcnico y del entorno de desarrollo. * Benchmarking de la implantacin. ventajas: Una empresa que no cuente con un sistema ERP, en funcin de sus necesidades, puede encontrarse con muchas aplicaciones de software cerradas, que no se pueden personalizar, y no se optimizan para su negocio. Diseo de ingeniera para mejorar el producto, seguimiento del cliente desde la aceptacin hasta la satisfaccin completa, una compleja administracin de interdependencias de los recibos de materiales, de los productos estructurados en el mundo real, de los cambios de la ingeniera y de la revisin y la mejora, y la necesidad de elaborar materiales substitutos, etc. La ventaja de tener un ERP es que todo esto, y ms, est integrado. El cambio como un producto est hecho en los detalles de ingeniera, y es como ahora

ser hecho. La efectividad de datos puede usarse para el control cuando el cambio ocurra desde una versin anterior a la nueva, en ambos productos los datos van encaminados hacia la efectividad y algunos van a la suspensin del mismo. Parte del cambio puede incluir la etiqueta para identificar el nmero de la versin (cdigo de barras). La seguridad de las computadoras est incluida dentro del ERP, para proteger a la organizacin en contra de crmenes externos, tal como el espionaje industrial y crimen interno, tal como malversacin. Una falsificacin en el escenario de los datos puede involucrar terrorismo alterando el recibo de materiales como por ejemplo poner veneno en los productos alimenticios, u otro sabotaje. La seguridad del ERP ayuda a prevenir el abuso. Hay conceptos de mercadotecnia y ventas (los que incluyen CRM o la relacin administrativa con los consumidores, back end (el trabajo interno de la compaa para satisfacer las necesidades de los consumidores) que incluye control de calidad, para asegurarse que no hay problemas no arreglados, en los productos finales; cadena de abastecimiento (interaccin con los proveedores y la infraestructura). Todo esto puede ser integrado a travs de la ERP, aunque algunos sistemas tengan espacios de menos comprensibilidad y efectividad. Sin un ERP que integre todo esto, puede ser complicado para la administracin de la manufactura. desventajas: Muchos de los problemas que tienen las compaas con el ERP son debido a la inversin inadecuada para la educacin continua del personal relevante, incluyendo los cambios de implementacin y de prueba, y una falta de polticas corporativas que afectan a cmo se obtienen los datos del ERP y como se mantienen actualizados. Limitaciones y obstculos del ERP incluyen: El xito depende en las habilidades y la experiencia de la fuerza de trabajo, incluyendo

la educacin y como hacer que el sistema trabaje correctamente. Muchas compaas reducen costos reduciendo entrenamientos. Los propietarios de pequeas empresas estn menos capacitados, lo que significa que el manejo del sistema ERP es operado por personal que no est capacitado para el manejo del mismo. Cambio de personal, las compaas pueden emplear administradores que no estn capacitados para el manejo del sistema ERP de la compaa empleadora, proponiendo cambios en las prcticas de los negocios que no estn sincronizados con el sistema. La instalacin del sistema ERP es muy costosa. Los vendedores del ERP pueden cargar sumas de dinero para la renovacin de sus licencias anuales, que no est relacionado con el tamao del ERP de la compaa o sus ganancias El personal de soporte tcnico en ocasiones contesta a las llamadas inapropiadas de la estructura coorporativa. Los ERP son vistos como sistemas muy rgidos, y difciles de adaptarse al flujo especfico de los trabajadores y el proceso de negocios de algunas compaas, este punto se cita como una de las principales causas de falla. Los sistemas pueden ser difciles de usarse. Los sistemas pueden sufrir problemas de cuello de botella: la in eficiencia en uno de los departamentos o en uno de los empleados puede afectar a otros participantes. Muchos de los eslabones integrados necesitan exactitud en otras aplicaciones para trabajar efectivamente. Una compaa puede lograr estndares mnimos, y luego de un tiempo los datos sucios (datos inexactos o no verificados) reducirn la confiabilidad de algunas aplicaciones. Una vez que el sistema est establecido, los costos de los cambios son muy altos (reduciendo la flexibilidad y las estrategias de control). La mala imagen de unin de la compaa puede causar problemas en su contabilidad,

la moral de sus empleados y las lneas de responsabilidad. La resistencia en compartir la informacin interna entre departamentos puede reducir la eficiencia del software. Hay problemas frecuentes de compatibilidad con algunos de los sistemas legales de los socios. Los sistemas pueden tener excesiva ingeniera respecto a las necesidades reales del consumidor. Implementacion: Debido a que cubre un espectro de aspectos de la gestin de una empresa, un sistema de software ERP est basado en algunos de los productos de software de mayor tamao y complejidad en la industria. Al implementar tales sistemas en una compaa la metodologa tradicional sola involucrar a un grupo de analistas, programadores y usuarios. Este fue el esquema que se emple, por lo menos, hasta el desarrollo de Internet. Esta permite a los consultores tener acceso a las computadoras de la compaa con el fin de poder instalar los datos actualizados y estandarizados de implementacin del ERP, sin ayuda profesional. Este tipo de proyectos pueden llegar a ser muy caros para grandes compaas, especialmente para las transnacionales. Las compaas especializadas en la implementacin del ERP, sin embargo, pueden agilizar estos procesos y completar la tarea en menos de seis meses con un slido examen piloto. A la hora de realizar la implementacin de los sistemas ERP, las compaas muchas veces buscan la ayuda de un proveedor o vendedor de ERP o de compaas consultoras. La consultora en materia de ERP es de dos tipos, la consultora de negocios y la consultora tcnica. La consultora de negocios estudia los procesos de negocios actuales de la compaa y evala su correspondencia con los procesos del sistema ERP, lo cual generalmente incluye la personalizacin de ciertos aspectos de los sistemas ERP para las necesidades de las organizaciones. La consultora tcnica muchas veces implica

programacin. La mayora de los vendedores de ERP permiten modificar su software para las necesidades de los negocios de sus clientes. Muchas de las empresas que buscan la implantacin de un ERP comenten el error de buscar soluciones a bajo coste, o no contratar a una empresa integradora. Este tipo de empresa, no solamente les ayuda en la implantacin sino que les apoya a visualizar a su cliente en todos los aspectos de su negocio tanto en hardware, software y en la administracin del cambio. Algunas de las empresas integradoras ms importantes son Deloitte, EDS, Pricewaterhouse Coopers?, IBM, Steria, GETI, Neoris, o AVANADE. Personalizar un paquete ERP puede resultar muy costoso y complicado, porque muchos paquetes no estn diseados para su personalizacin, as que muchos negocios implementan sus sistemas ERP siguiendo las mejores prcticas de la industria. Algunos paquetes ERP son muy genricos en sus reportes e informes; la personalizacin de dichos elementos se debe hacer en cada implementacin. Es importante tener en cuenta que en ciertas ocasiones tiene mucho ms sentido la compra de paquetes de generacin de reportes fabricados por terceros y que estn hechos para interactuar directamente con el ERP. Hoy en da, un buen nmero de sistemas ERP tienen una interfaz Web. La ventaja de este tipo de interfaz es que no requiere la instalacin de una aplicacin cliente. Mientras se tenga una conexin a Internet (o a la red local de la empresa, segn sea el caso), se puede acceder a los ERP basados en Web a travs del tpico navegador web.+

Vous aimerez peut-être aussi