Armando Sandoval Maravilla- Creacion de negocios de tecnologia

95

Transcript of Armando Sandoval Maravilla- Creacion de negocios de tecnologia

Page 1: Armando Sandoval Maravilla- Creacion de negocios de tecnologia
Page 2: Armando Sandoval Maravilla- Creacion de negocios de tecnologia

Materia: Creación de Negocios de Tecnología

7º A LI

ÍNDICE TEMÁTICO

Unidad Tema

I Diferencia entre comercio electrónico y negocio electrónico

II Tipos de negocio electrónico

III Los negocios electrónicos y el uso estratégico de las

tecnologías de información y comunicación

IV Negocio electrónico en acción

V Seguridad y protección de la información en negocios

Electrónicos

Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 1

Page 3: Armando Sandoval Maravilla- Creacion de negocios de tecnologia

Introducción:

El uso de la tecnología hoy en día es la principal aportación económica mundial,

tanto al comercio como al negocio tradicional, para alcanzar sus versiones

actualizadas denominadas comercio electrónico y negocio electrónico. Por ello,

unas de las principales barreras de entrada para las empresas son el

desconocimiento de las tecnologías y sus funcionalidades, así como el

desconocimiento del medio.

La introducción de la empresa al comercio y negocio electrónico permitirá tener

acceso a más clientes, conocerlos mejor, optimizar la inversión en marketing e

incrementar la notoriedad de marca.

Objetivo:

Al finalizar el curso, el alumno comprenderá la importancia del uso estratégico de

las TIC en los negocios electrónicos, los pasos para su puesta en marcha así como la

protección de los mismos.

Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 2

Page 4: Armando Sandoval Maravilla- Creacion de negocios de tecnologia

Contenido

UNIDAD I DIFERENCIA ENTRE COMERCIO ELECTRÓNICO Y NEGOCIO ELECTRÓNICO.....................5

1.1 Comercio electrónico...............................................................................................................5

1.2 El negocio electrónico..............................................................................................................5

1.3 Ebusiness..................................................................................................................................6

1.4 El E-business utiliza el web tanto como un medio, como un elemento de marketing para el comercio.....................................................................................................................................8

1. 5 Ecommerce........................................................................................................................10

1.6 Comunicación y colaboración empresarial.............................................................................12

1.6.1 Sistemas internos de negocio..........................................................................................12

1.7 Diferencias entre e-commerce y e-business...........................................................................14

1.8 ¿Qué es el e-business?...........................................................................................................14

1.9 Características del e-business.................................................................................................15

1.10 Beneficios para la empresa..................................................................................................15

1.11 Diferencias entre e-commerce y e-business.........................................................................16

UNIDAD 2 TIPOS DE NEGOCIO ELECTRÓNICO.................................................................................23

2.1 Comercio electrónico B2B.....................................................................................................23

2.2 Comercio electrónico B2C.....................................................................................................24

2.3 Comercio electrónico B2E......................................................................................................25

2.4 Comercio electrónico C2C.....................................................................................................25

2.5 Comercio electrónico G2C.....................................................................................................26

2.6 Negocio electrónico................................................................................................................27

2.7 Áreas de influencia de las Tecnologías de la Información......................................................29

2.8 La publicidad..........................................................................................................................29

2.9 Sistemas de Información........................................................................................................29

2.10 Sistemas de Información Estratégicos..................................................................................30

2.11 Impulsos estratégicos...........................................................................................................31

2.11.1 Diferenciación...............................................................................................................31

2.11.2 Costo.............................................................................................................................31

2.11.3 Crecimiento...................................................................................................................32

2.11.4 Alianza...........................................................................................................................32

Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 3

Page 5: Armando Sandoval Maravilla- Creacion de negocios de tecnologia

2.11.5 Innovación.....................................................................................................................32

UNIDAD III LOS NEGOCIOS ELECTRÓNICOS Y EL USO ESTRATÉGICO DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN..................................................................................................32

3.1 Calidad en el servicio como ventaja competitiva....................................................................33

3.2 Aplicación de las Tecnologías de la Información para alcanzar ventajas competitivas...........34

3.3 Alineando las Tecnologías de la Información a la estrategia del negocio...............................36

UNIDAD IV SEGURIDAD Y PROTECCIÓN DE LA INFORMACIÓN EN NEGOCIOS ELECTRÓNICOS... .41

4.1 La Seguridad...........................................................................................................................41

4.2 Tipos de seguridad.................................................................................................................45

4.2.3 Amenazas informáticas...................................................................................................45

4.2.4 Usuarios...........................................................................................................................45

4.4.5 Programas maliciosos......................................................................................................45

4.4.6 Errores de programación.................................................................................................46

4.4.7 Intrusos............................................................................................................................46

4.4.8 Siniestro...........................................................................................................................46

4.4.9 Personal técnico interno..................................................................................................46

4.4.10 Fallos electrónicos o lógicos de los sistemas informáticos en general..........................46

4.4.11 Ingeniería Social............................................................................................................46

UNIDAD V SEGURIDAD Y PROTECCIÓN DE LA INFORMACIÓN EN NEGOCIOS...............................47

5.1 Tipos de amenaza...................................................................................................................47

5.5.1 Amenazas por el origen..................................................................................................47

5.5.2 Amenazas internas..........................................................................................................48

5.5.3 Amenazas externas..........................................................................................................48

5.5.4 Amenazas por el efecto...................................................................................................48

5.5.5 Amenazas por el medio utilizado.....................................................................................49

5.6 Amenaza informática del futuro.............................................................................................50

5.7 Análisis de riesgos..................................................................................................................52

5.8 Elementos de un análisis de riesgo.........................................................................................52

5.9 Economía de seguridad informática.......................................................................................53

5.10 Puesta en marcha de una política de seguridad...................................................................54

5.11 Técnicas para asegurar el sistema........................................................................................55

5.13 Copia de seguridad...............................................................................................................59

5.13.1 Continuo........................................................................................................................59

Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 4

Page 6: Armando Sandoval Maravilla- Creacion de negocios de tecnologia

5.13.2 Seguro...........................................................................................................................60

5.13.3 Remoto..........................................................................................................................60

5.13.4 Mantenimiento de versiones anteriores de los datos...................................................60

6. Conclusiones................................................................................................................................60

7 Bibliografía básica........................................................................................................................61

7.1 Bibliografía complementaria..................................................................................................61

Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 5

Page 7: Armando Sandoval Maravilla- Creacion de negocios de tecnologia

UNIDAD I DIFERENCIA ENTRE COMERCIO ELECTRÓNICO Y NEGOCIO

ELECTRÓNICO

1.1 Comercio electrónico

Significa el uso de Internet y en especial la web para hacer transacciones

comerciales. Estas transacciones son a través de tecnología digital. El negocio

electrónico implica que todos los procesos detrás de esa venta estén integrados y a

través de la Web, o sea que el negocio electrónico envuelve las aplicaciones o

software necesarios para poder hacer el pago con la tarjeta de crédito, o dar ese

producto tal y como lo necesita el cliente y al precio en que lo quiere. Quizá lo más

importante es que el negocio electrónico implica la relación con clientes,

colaboración con los proveedores y socios, además de los procesos internos de la

empresa.

1.2 El negocio electrónico

Hace posible que las transacciones y procesos de la empresa se den a través de

sistemas de información y que la información sea a través de web. No implica la

transacción de compra-venta. El negocio electrónico se caracteriza por la

integración de todas sus funciones a través del internet. Es muy común encontrar

Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 6

Page 8: Armando Sandoval Maravilla- Creacion de negocios de tecnologia

negocios que inician la aplicación del internet para realizar sus operaciones de

compra-venta, viendo esto como una estrategia de venta. Luego con el tiempo y la

experiencia adquirida, muchos de estos negocios ven la oportunidad de aplicar el

internet como estrategia completa de negocio al integrar todas sus funciones

involucrando así a sus proveedores, detallistas y demás organismos relacionados,

para convertirse finalmente en negocios electrónicos.

En síntesis se puede decir que el negocio que solo realiza la función de compra

venta vía internet, está aplicando comercio electrónico (estrategia de ventas). El

negocio que realiza una integración completa de sus funciones incluyendo la

compra venta, es un negocio electrónico que cuenta con comercio electrónico

(estrategia de negocio). El negocio que realiza una integración completa de

funciones pero que ha decidido que la compra venta no se haga vía internet es un

negocio electrónico pero sin comercio electrónico (estrategia de negocio).

1.3 Ebusiness

Es una "interacción con los socios de negocio, donde la interacción es permitida

por tecnología de información". Esto es una definición exacta, pero no nos da

mucha penetración en el eBusiness, o también se le define como un sistema de

información o aplicación a la cual se le delegan procesos de negocios.

El uso tanto de tecnología como de nuevas estrategias de negocios para realizar

negocios en línea. El negocio en línea provee un canal de ventas, marketing, e

información on-line. (Negocio en línea).

Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 7

Page 9: Armando Sandoval Maravilla- Creacion de negocios de tecnologia

Se define al E–Business como cualquier actividad empresarial que se efectúa a

través de Internet, no sólo de compra y venta, sino también dando servicio a

los clientes y/o colaborando con socios comerciales.

Desde el punto de vista del negocio, E–Business (Negocio Electrónico) es

el proceso que están utilizando las empresas para hacer negocios

usando redes (Internet). Ocurre cuando se conectan los sistemas informáticos de

una compañía a sus clientes, empleados, distribuidores o proveedores, y todos se

entrelazan a través de la Internet, Intranets o Extranet´s.

Las tres definiciones anteriores muestran que resulta difícil dar una definición

completamente apropiada para el e-Business. "Definiciones incompletas, sólo

para bienes (producción, promoción, venta y distribución de productos a través de

redes de telecomunicaciones), sólo para servicios (intercambio de información a

través de transacciones electrónicas) o sólo desde el punto de vista empresarial

(uso de las tecnologías de la información para realizar negocios entre compradores,

vendedores y socios con el fin de mejorar el servicio al cliente, reducir costos y

finalmente, aumentar el valor de los accionistas) nos conducen a dar una definición

más integradora y general tal y como la siguiente:

e-business es la aplicación de las tecnologías de la información para facilitar la

compraventa de productos, servicios e información a través de redes públicas

basadas en estándares de comunicaciones. Tiene que existir en uno de los

extremos de la relación comercial un programa de ordenador y en el otro extremo

o bien otro programa de ordenador, o una persona utilizando un ordenador o una

persona con los medios necesarios para acceder a la red".

El paradigma del e-business, comprende la combinación del Internet con los

sistemas de información tradicionales de una organización (Web + Tecnología de

Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 8

Page 10: Armando Sandoval Maravilla- Creacion de negocios de tecnologia

Información) y permite potenciar los procesos vitales de negocios que constituyen

la base y esencia de una empresa. Las aplicaciones basadas en los conceptos de e-

business se caracterizan por ser interactivas, con alta intensidad de transacciones, y

porque permiten un relanzamiento de los negocios hacia nuevos mercados.

1.4 El E-business utiliza el web tanto como un medio, como un elemento de

marketing para el comercio.

La diferencia fundamental entre el web y cualquier otro medio electrónico

(fax, teléfono, etc.) es que va más allá de facilitar la comunicación pues permite la

interacción entre los usuarios, compradores y vendedores en un entorno que no es

fijo, ni es físico siquiera, sino que es creado por la confluencia de redes

estándares, navegadores web, software, contenidos y personas. Por ello, las

barreras físicas de tiempo y distancia existentes entre los proveedores y sus

clientes se ven reducidas al mínimo.

Sin estas barreras, el comprador y el vendedor se enfrentan el uno con el otro

directamente a través de una conexión electrónica. No hay que desplazarse a la

tienda física, no hay vendedor, no hay que rellenar datos y no hay una cajera a la

salida. En lugar de todo eso hay un sitio web. Por tanto, e-Business representa

un cambio en la forma de interactuar entre el comprador y el vendedor.

Para el comprador, significa que los costos de buscar o cambiar de proveedor son

mínimos. Para el vendedor, el riesgo de no atraer la atención del comprador y

perderlo es muy elevado. En este nuevo entorno, la mayor parte de

la responsabilidad de decidir cómo se hace una operación de compraventa se ha

traspasado de los vendedores a los compradores.

Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 9

Page 11: Armando Sandoval Maravilla- Creacion de negocios de tecnologia

Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 10

Page 12: Armando Sandoval Maravilla- Creacion de negocios de tecnologia

1. 5 Ecommerce

Es el paso más reciente de la evolución de las transacciones de negocio. Substituye

(o aumenta) el intercambio del dinero o de las mercancías por el intercambio de

la información de la computadora a la computadora.

E-Commerce: Comprende la compra, venta, marketing, y servicios para productos o

servicios por medio de redes de computadoras. Se puede ver como aplicaciones e-

business aplicadas a las transacciones comerciales.

En resumen, "El Comercio Electrónico (e – commerce) es, básicamente, el uso

de medios electrónicos, para realizar la totalidad de actividades involucradas en

la gestión de negocios: ofrecer y demandar productos y/o servicios, buscar socios y

tecnologías, hacer las negociaciones con su contraparte, seleccionar el transporte y

los seguros que más le convengan, realizar los trámites bancarios, pagar, cobrar,

comunicarse con los vendedores de su empresa, recoger los pedidos; es decir todas

aquellas operaciones que requiere el comercio".

El Comercio Electrónico, a través de Internet, implica la utilización de

esta red como medio para facilitar el intercambio de bienes y servicios. La forma

más avanzada es aquella en la que un cliente: visualiza, selecciona y formaliza la

adquisición de productos o servicios cuya descripción está disponible en

un servidor conectado a Internet. Las empresas pueden colocar el catálogo

completo de sus productos o servicios en Internet, y dar acceso abierto a sus

potenciales clientes a una enorme vidriera virtual, así como también, renovar estos

productos, dialogar con sus clientes y por lo tanto ajustarse a sus necesidades.

La utilización de la red Internet como un canal comercial debe obedecer a un

planteamiento estratégico y de negocios de la organización. Para algunas

empresas será el medio prioritario de desarrollo de su actividad. Para otras será un

Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 11

Page 13: Armando Sandoval Maravilla- Creacion de negocios de tecnologia

canal complementario. Es un canal en el que la tecnología tiene un papel

importante pero no puede ser ésta la que condicione de forma exclusiva las

decisiones a tomar.

En la actualidad, existe una gran cantidad de empresas que se dedican a esta

actividad, quizás el caso más conocido sea el de "Amazon.com" el cual es un

sitio web que inicialmente se diseñó para la venta y distribución de libros a través

de la World Wide Web y en donde actualmente un usuario cualquiera puede

adquirir artículos de casi cualquier tipo, los mismos que llegan a vuelta de correo,

prácticamente a cualquier lugar del mundo, después de la respectiva confirmación

de la venta.

El comercio electrónico, o el e-commerce, es un término muy amplio. El e-

commerce se da entre el negocio y los consumidores y también entre un negocio y

otro, para el intercambio de datos electrónicos (EDI) es un formato para

las redes privadas del excedente de la información del negocio de cambio.

Fue creado para automatizar y para apresurar el intercambio de la información

entre las compañías que hacen regularmente negocios juntas.

Después de ver las definiciones podemos notar que existen diferencias entre

ambos términos, el comercio electrónico forma parte del negocio en línea, y no

comprende todo el e-business. Es por esto que no podemos decir que el e-business

es igual al e-commerce, sino que el e-commerce es un componente más del e-

business.

En la siguiente imagen creo que podemos apreciar lo dicho anteriormente.

También podemos apreciar otros elementos que componen el e-business y que a

continuación detallare.

Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 12

Page 14: Armando Sandoval Maravilla- Creacion de negocios de tecnologia

e-commerce: dentro del comercio electrónico tenemos varias acciones que

podemos realizar como son: la transferencia electrónica de fondos, manejo de la

cadena de producción, el e-marketing (marketing orientado a Internet), y el

procesamiento de transacciones en línea. Estos son algunos de los elementos que

pueden estar comprendidos dentro del e-commerce, no es necesario implementar

todos ellos para hablar de e-commerce.

Quizás el tipo de comercio electrónico (e-commerce) más difundido es el carrito de

compras, es en el cual el cliente selecciona los productos que quiere comprar,

ingresa sus datos, y envía el pedido. El pago puede ser tanto por los medios

tradicionales, o directamente puede ser realizado en línea (el cliente ingresa su

número de tarjeta de crédito, se verifican sus datos, y se debita automáticamente

el importe de la operación de su cuenta).

Este tipo de e-commerce, considero que es a la fecha el más popular y que gran

número de empresas en la red lo manejan.

1.6 Comunicación y colaboración empresarial

Esta parte del e-business se ocupa de mejorar los procesos de comunicación para

lograr una mejor integración de los sistemas y eficiencia. A su vez podemos

enumerar algunas de las funciones que pueden ser incorporadas en esta parte: e-

mail, mail de voz, foros de discusión, sistemas de Chat, video conferencias, y

sistemas de colaboración.

1.6.1 Sistemas internos de negocio

Quizás esta sea una de las partes menos visibles del e-business, pero no por ello la

menos importante. Dependiendo de la escala de nuestro negocio, debemos tener

Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 13

Page 15: Armando Sandoval Maravilla- Creacion de negocios de tecnologia

una estructura de información que nos de soporte para poder tomar decisiones y

realizar las acciones necesarias. Debemos poder delegar en los sistemas

informáticos la mayor cantidad de procesos posibles, para poder dedicarnos

verdaderamente a nuestro negocio, y no perder tiempo en procesos que no hacen

al negocio. Dentro de los sistemas internos de negocio podemos enumerar algunos

de ellos:

CRM - Customer Relationship Management (Manejo de las Relaciones con el

Cliente).

ERP - Enterprise Resource Planning (Planeamiento de los Recursos de la Empresa),

sistemas para el manejo del conocimiento, sistemas para el manejo de

la documentación, control de procesos, etc.

SCM- Supply Chain Management (Gerencia de la cadena de Suministro).

E-procurement es la automatización de procesos internos y externos relacionados

con el requerimiento, compra, suministro, pago y control de productos utilizando el

Internet como medio principal en la comunicación cliente-proveedor. Es una

tecnología relacionada con la administración de la cadena de suministros (Supply

Chain Management), y entre sus principales características puedo mencionar la

utilización de información de requerimientos, inventarios, material en tránsito,

entre otros, desplegados a través de una página de Internet. El flujo de información

se realiza en tiempo real, y permite conocer los datos al instante de producirse

algún cambio en las variables.

Otra de las ventajas es el acceso desde cualquier punto en donde

exista servicio de Internet sin importar las distancias geográficas, o estar fuera de

las instalaciones de la empresa. Además cuenta con acceso restringido

al personal que previamente ha sido autorizado por cliente y proveedor para

Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 14

Page 16: Armando Sandoval Maravilla- Creacion de negocios de tecnologia

intercambiar información; esto es muy importante para mantener la protección a

la información estratégica del negocio y cumple con los parámetros establecidos en

las relaciones negocio a negocio (B2B).

Podemos apreciar que el mundo del e-business es muy amplio e incorpora

procesos de varias áreas de una organización. Es por esto que su implementación

dentro de una organización debe ser correctamente planeada e implementada de

manera tal que tenga el menor impacto negativo en los empleados.

Las implementaciones deben ser realizadas por etapas, y debe permitir la

integración con los demás sistemas.

La diferencia entre e-business y e-commerce, es absolutamente artificial, pero

diversos términos llevan diversos significados.

1.7 Diferencias entre e-commerce y e-business

Es un concepto novedoso de hacer negocios por Internet, lo usan las empresas que

desean vender sus productos y servicios a través de Internet publicándolos en una

página web que pueda ser accesada por clientes potenciales y que realicen una

compra electrónica generalmente usando una tarjeta de bancaria.

El comercio electrónico está ligado a diversos actores, entre ellos está el gobierno,

las empresas, consumidores y ciudadanos. Dichos actores definen cinco tipos de

comercio electrónico, estos son:

Entre Empresas (Business to Business o B2B)

Entre Empresas y Consumidores (Business to Consumers o B2C)

Entre Empresas y Administración (Business to Administrations o B2A)

Entre Ciudadano y Administración (Citizen to Administration o C2A)

Entre Ciudadanos (Citizen to Citizen o C2C)

Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 15

Page 17: Armando Sandoval Maravilla- Creacion de negocios de tecnologia

1.8 ¿Qué es el e-business?

Es cualquier actividad empresarial que se efectúa a través de Internet, no sólo de

compra y venta, sino también dando servicio a los clientes y/o colaborando con

socios comerciales. Es una interacción con los socios de negocio, donde la

interacción es permitida por tecnología de información.

1.9 Características del e-business

Existen cinco puntos denominados las 5 c´s, y que caracterizan una adecuada

integración del contenido e-business:

Contenido: Es la información que se coloca dentro de la página en Internet.

Contexto: Es la experiencia buena o mala que el usuario tendrá al visitar el sitio

Web.

Comunidad: Se refiere a captar a un grupo de personas dentro de la Internet que

tengan gustos similares y que se identifiquen con el contenido del sitio.

Comercio: El negocio debe generar utilidades.

Colaboración: Son alianzas entre empresas que permitan ofrecer mejores servicios

y productos.

Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 16

Page 18: Armando Sandoval Maravilla- Creacion de negocios de tecnologia

1.10 Beneficios para la empresa

e-commerce e-business

Facilita la labor de negocios con los

clientes

Agiliza las operaciones del negocio

Brinda nuevas formas de buscar y

atender a los clientes

Ayuda a diseñar una estrategia de

relaciones con clientes y proveedores

sobre todo a nivel internacional

Expansión de mercado

Ofrece mayor horario de servicio

Mejora los precios

Requiere capital e inventario mínimo

Agiliza y automatiza el proceso de

pedidos

Optimiza costos de servicio y atención

Mejor control de visitas al sitio y nivel

de servicio

Se puede llegar a un público

especializado

Comunicación directa con el

consumidor

1.11 Diferencias entre e-commerce y e-business

Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 17

Page 19: Armando Sandoval Maravilla- Creacion de negocios de tecnologia

Usualmente los términos e-commerce y e-business se utilizan como sinónimos, sin

embargo son diferentes y es importante que conozcamos estas diferencias:

e-commerce e-business

Cubre los procesos por los cuales se

llega a clientes y proveedores: ventas,

mkt, logística y servicio al cliente.

La estrategia se orienta a las ventas

Analiza el uso de internet para

incrementar las ventas y mejorar las

estrategias de comercialización.

Expansión de mercado

Ofrece mayor horario de servicio

Mejora los precios

Requiere capital e inventario mínimo

Agiliza y automatiza el proceso de

pedidos

Optimiza costos de servicio y atención

Mejor control de visitas al sitio y nivel

de servicio

Se puede llegar a un público

especializado

Comunicación directa con el

consumidor

Usualmente los términos e-commerce y e-business se utilizan como sinónimos, sin

embargo son diferentes y es importante que las empresas conozcan estas

diferencias

Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 18

Page 20: Armando Sandoval Maravilla- Creacion de negocios de tecnologia

De acuerdo con los artículos leídos en la red y en algunos libros, estas diferencias

consisten en:

El e-commerce cubre los procesos por los cuales se llega a los

consumidores, proveedores y socios de negocio, incluyendo actividades

como ventas, marketing, toma de órdenes de pedido, entrega, servicios

al consumidor, y administración de lealtad del consumidor.

El e-business incluye al e-commerce, pero también cubre procesos internos como

producción, administración de inventario, desarrollo de productos, administración

de riesgo, finanzas, desarrollo de estrategias, administración del conocimiento y

recursos humanos.

La estrategia de e-commerce es más estrecha, está más orientada a las ventas y es

más simple que otras iniciativas:

Sirve para analizar cómo usar Internet para mejorar áreas como ventas,

marketing, compras y objetivos de servicio al consumidor.

Puede hacer foco en las ventas y las órdenes tomadas sobre Internet, y puede

servir para realizar mediciones acerca del crecimiento o decrecimiento de la curva

de ganancias.

Las estrategias de e-business tienen un alcance mayor, son más desafiantes,

ofrecen más recompensas y probablemente requieren de fuertes cambios

estructurales dentro de la organización:

Implican el rediseño total de los negocios, cambiando y revisando todos los

procesos en la compañía para capturar las eficiencias que pueden proveer el uso de

la tecnología en redes.

Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 19

Page 21: Armando Sandoval Maravilla- Creacion de negocios de tecnologia

Las estrategias de e-business incluyen oportunidades de obtener ganancias, pero el

foco principal está en los costos y la eficiencia en las operaciones.

Las estrategias de e-business implican una cuarta categoría de integración: a través

de la empresa, con una integración funcional profunda entre nuevas aplicaciones y

procesos de negocios rediseñados, y horizontalmente a través de una integración

mayor de aplicaciones ERP o CRM. (Términos ya descritos anteriormente).

El empleo de un sistema de e–Business proporciona notables ventajas tanto para la

empresa como para el consumidor, las mismas que son adicionales a aquellas que

se consiguen en los negocios normales (sin acceso web) y que se constituyen en el

verdadero valor agregado de la e-Business

En la siguiente imagen muestro la evolución de las empresas en el mundo digital,

que en sus inicios fue tan sólo el manejo del e-mail, y como estas prácticas de envío

y recepción de datos e información ha venido evolucionando a pasos agigantados,

hasta poner en una posición un tanto difícil a las empresas con una administración

tradicional; en la que sus ejecutivo y directivos deberán evolucionar de igual

manera en su forma de administrar el negocio, y crear nuevas redes de contacto,

de acuerdo a las exigencias de los clientes, proveedores, accionistas,

colaboradores, etc.

Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 20

Page 22: Armando Sandoval Maravilla- Creacion de negocios de tecnologia

Cuando una compañía emprende una estrategia de E–Business adquiere las

siguientes ventajas:

Expansión de público: Ahora la tienda (empresa), puede llegar a todo el

territorio nacional e incluso alcanzar el público internacional.

Expansión de horario: La tienda permanece abierta 24 horas al día, 7 días a la

semana, 365 días al año, sin necesidad de personal adicional o pago de horas

extraordinarias.

Menores precios: Los menores costos permiten ofrecen precios más bajos,

que son a la vez una condición necesaria en el agresivo mercado en línea, donde

la competencia incluye, en buena parte de los casos, al mundo entero.

Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 21

Page 23: Armando Sandoval Maravilla- Creacion de negocios de tecnologia

Capital e inventario mínimo: El costo de establecer una tienda en línea es

reducido comparado con el costo de abrir un nuevo establecimiento o intentar

llegar por otros medios al público que la tienda virtual puede alcanzar.

Proceso de órdenes ágil y automatizado: Por definición, las órdenes son

recibidas, procesadas y almacenadas por un sistema computarizado que puede

producir reportes detallados y compartir sus informaciones con los sistemas

existentes de ventas, inventario, despachos y contabilidad.

Menores costos de servicio y atención: Pueden automatizarse buena parte de

los servicios de atención al cliente, como registro de usuarios, recepción de

reclamaciones, sugerencias, solicitudes de servicio, consultas, etc.

Medición de visitas y efectividad de campañas: Podemos saber

específicamente cuántas personas visitan nuestra tienda, cuáles departamentos

son los más visitados, de qué país nos visitan, a cuáles horas y si vienen de otra

página o siguiendo un anuncio en particular.

Capacidad de llegar a público especializado: La construcción de un

departamento o sección especializada en nuestra tienda general tiene un costo

reducido una vez establecida la tienda. Y si nuestra tienda va dirigida a un público

especializado, podemos llegar a un número mayor del mismo al expandir los

horizontes geográficos.

Reducción de costos de transporte, almacenamiento y distribución: Como no

necesitamos inventario para mostrar, podemos reducir los montos y volúmenes de

las órdenes de compra, incluso despachando los productos directamente desde la

fábrica o desde el mayorista sin tener que realizar pedidos por adelantado y

almacenarlos o desplegarlos en nuestros escaparates.

Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 22

Page 24: Armando Sandoval Maravilla- Creacion de negocios de tecnologia

Registro e identificación del cliente: Al vender, podemos solicitar

informaciones adicionales del cliente para registrarlas en una base de datos que

podemos usar para seguimiento, mejor servicio y soporte, promociones

relacionadas a su perfil, tele mercadeo, etc.

Mayor y más directa comunicación con el consumidor: Conociendo el perfil y

los datos relevantes de cada cliente, podemos contactarle con la frecuencia que

apruebe para hacerle llegar ofertas de su interés, premios, etc. y recibir respuesta

directa de cada uno de ellos a través de la red.

Ventajas para el consumidor

Para el consumidor común, la interacción con negocios que cuentan con un E-

Business, le proporciona los siguientes beneficios:

Más opciones para comparar y escoger: Cada día son más las tiendas en línea

ofreciendo una gama cada vez más amplia de productos y servicios. Y como las

tiendas en línea exhiben un catálogo y no un ejemplar físico del producto, están en

capacidad de mostrar la línea completa de productos y todos los modelos o

variantes para que el cliente pueda escoger.

Menos tiempo para buscar y comparar: El consumidor puede consultar

simultáneamente los precios y modelos ofrecidos por varias tiendas y está en

mayor libertad de escoger los que mejor se ajusten a su presupuesto y

necesidades.

Menores precios: La competencia entre las tiendas en línea es agresiva, fuerte,

y despiadada, con márgenes de beneficios bastante bajos y en algunos casos

prácticamente inexistentes (las compañías de Internet aplican éste tipo de

estrategias con el fin de construir una base amplia y consistente de clientes), lo cual

se traduce en precios bajos y por ende muy accesibles para el consumidor.

Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 23

Page 25: Armando Sandoval Maravilla- Creacion de negocios de tecnologia

Libertad de horario y geográfica: El cliente puede comprar a cualquier hora,

cualquier día, desde su casa, desde un cafenet, o desde su lugar de trabajo.

También puede realizar compras desde la casa de un amigo o familiar o consultar

las compras con otra persona a distancia mientras intercambia opiniones por ICQ,

MSN (o cualquier otro software de mensajería instantánea), sistemas de chat,

correo electrónico, fax teléfono. Al mismo tiempo, Internet hace posible también

adquirir productos extranjeros localizados en cualquier tienda, en cualquier parte

del mundo. Es decir que, el consumidor no se encuentra limitado solamente a las

tiendas locales y a los productos importados por éstas en su país de residencia.

Cero filas y cero congestionamiento de tráfico: Obviando las molestias que

puede causar un acceso lento a Internet o una conexión difícil, el cliente está libre

del tráfico vehicular y de las grandes colas en los establecimientos de consumo,

además cuenta con la comodidad de su hogar y la libertad para realizar otras tareas

mientras realiza sus compras.

UNIDAD 2 TIPOS DE NEGOCIO ELECTRÓNICO

El comercio electrónico o ecommerce es solo el término principal, pero existe un

trasfondo donde podemos encontrar 5 tipos diferentes de comercio electrónico

que se clasifican de acuerdo al entorno, los participantes, características, ventajas y

desventajas únicas.

Recuerda que el comercio electrónico consiste principalmente en intercambiar

información comercial, ya sean productos o servicios, siempre en la red. Este

concepto es básico pero más adelante entenderás por qué te lo aclaramos.

Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 24

Page 26: Armando Sandoval Maravilla- Creacion de negocios de tecnologia

Debido a que el mercado tiene diversas necesidades, las técnicas empleadas en el

ecommerce se adaptaron para satisfacer a cada uno de los involucrados, lo que

derivó en 5 tipos de comercio con los mismos integrantes pero con diferente

función.

2.1 Comercio electrónico B2B

B2B es la abreviación de business to business (negocio a negocio), y es aquel en

donde la transacción comercial únicamente se realiza entre empresas que operan

en Internet, lo que quiere decir que no intervienen consumidores. Existen tres

modalidades:

El mercado controlado que únicamente acepta vendedores en busca de

compradores.

El mercado en el que el comprador busca proveedores.

El mercado en el que los intermediarios buscan que se genere un acuerdo

comercial entre los vendedores y los compradores.

Para poder participar en este tipo de comercio electrónico, debes tener experiencia

en el mercado. La relación entre las dos empresas tiene como principal objetivo

vender la pieza final al consumidor, pero ese es otro tipo del que más adelante

hablaremos.

El comercio electrónico a este nivel reduce los errores que puedan aparecer, y

aumenta la eficiencia en la venta y relación comercial.

2.2 Comercio electrónico B2C

Este es el tipo de comercio electrónico, también conocido como business to

consumer (negocio a consumidor), es el más conocido y el que seguramente tú

Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 25

Page 27: Armando Sandoval Maravilla- Creacion de negocios de tecnologia

empleas. Es aquel que se lleva a cabo entre el negocio o, en este caso tienda

virtual, y una persona interesada en comprar un producto o adquirir un servicio. Así

que si tú tienes tu tienda online y clientes fieles que adquieren tus productos,

perteneces a este tipo. Las ventajas más destacables son:

El cliente puede acceder a la tienda virtual desde cualquier lugar a través de un

dispositivo electrónico, lo que le facilita una compra cómoda y rápida.

Se tienen actualizadas las ofertas y los precios de manera constante para la

comodidad del cliente.

El soporte al cliente se puede proporcionar de manera directa por diferentes

medios, como chat en vivo, redes sociales, correo electrónico o Skype

Aquí es donde participan los intermediarios online y se incluye a todas las

plataformas de comercio electrónico, incluyendo Shopify. Esto se trata

principalmente cuando se integran compañías que facilitan las compras entre los

clientes y las tiendas virtuales, a cambio de un pago. Las empresas facilitan a los

usuarios que interactúan en áreas similares de interés, y que además incluyen un

sistema de pago.

2.3 Comercio electrónico B2E

La relación comercial business to employee (negocio a empleado) se centra

principalmente entre una empresa y sus empleados. Es decir, son las ofertas que la

propia empresa puede ofrecer a sus empleados directamente desde su tienda

online o portal de Internet, con ofertas atractivas que servirán de impulso para una

mejora en el desempeño laboral. Este tipo de comercio electrónico se ha

convertido en un tema novedoso entre empresas para generar competencia entre

sus empleados.

Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 26

Page 28: Armando Sandoval Maravilla- Creacion de negocios de tecnologia

Más allá de una opción, es un portal en donde los empleados pueden utilizar

algunos recursos de la empresa. El empleado tendrá la posibilidad de hacer

trámites internos en este micro sitio empresarial, que una vez en la red, llegará a

manos del encargado. Algunas de sus ventajas son:

Reducción de costos y tiempos en actividades internas.

Comercio electrónico interno, con oportunidades únicas para los empleados.

Motiva y fideliza al empleado con la empresa.

Informa, en el momento y en línea para consultar en cualquier momento.

2.4 Comercio electrónico C2C

Cuando una persona ya no utiliza algún producto y busca ofrecerlo en venta, puede

utilizar el comercio electrónico como medio para realizar esta transacción con otro

consumidor. Este tipo se conoce como consumer to consumer (consumidor a

consumidor).

Esto es una evolución de las tradicionales y ya conocidas ventas de garaje que está

tomando fuerza en Internet. El consumidor final le adquiere al consumidor

primario los productos que él ya no quiere o necesita y a los que les podrá dar una

nueva utilidad a precios muy accesibles. Se sigue el mismo proceso de compra del

comercio electrónico tradicional. Algunas de las ventajas son:

Reutilización de productos.

Compras a menores precios y con ofertas únicas en el medio.

Alcance más allá de un garaje o patio.

2.5 Comercio electrónico G2C

Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 27

Page 29: Armando Sandoval Maravilla- Creacion de negocios de tecnologia

Cuando un gobierno municipal, estatal o federal permite que los ciudadanos

realicen sus trámites en línea a través de un portal, se realiza el conocido

comercio goverment to consumer (gobierno a consumidor), y se considera un tipo

de comercio ya que se paga un trámite y se puede acceder a la información en

línea en cualquier momento. Algunas de las ventajas son:

- Ahorro en tiempo.

- Trámites más rápidos y seguros.

- Respaldo electrónico.

- Costos más bajos.

Aunque estos tipos de comercio electrónico no son los únicos, son los más

utilizados de manera cotidiana. Así que ya sabes, el comercio electrónico no solo

son compras en tiendas online, va más allá y se adentra a situaciones más

complejas, como el proceso interno de una empresa o las acciones por parte de

gobierno. Si conoces algún otro tipo de comercio electrónico, esperamos tus

comentarios a continuación.

2.6 Negocio electrónico

Las Tecnologías de la Información se refieren a todas las herramientas relacionadas

con la captura, transporte, procesamiento y uso de la información. Involucra a los

equipos de cómputo (hardware), programas y aplicaciones (software) y las

telecomunicaciones. Para aprovechar las oportunidades que brindan las

Tecnologías de la Información es necesario una óptima planeación del uso de las

mismas dentro las organizaciones. Esta planeación debe estar guiada por la

condición estratégica y tecnológica del negocio.

Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 28

Page 30: Armando Sandoval Maravilla- Creacion de negocios de tecnologia

En los últimos veinte años la tecnología informática ha estado evolucionando de

forma tal que ha permitido automatizar de forma gradual tareas que

anteriormente eran relacionadas tediosamente por operarios u oficinistas. La

velocidad en la transformación de las Tecnologías de la Información en pocos años

produjo no sólo beneficios sino también modificaciones en la forma y el tiempo de

evolución de las organizaciones.

La necesidad de información es tan antigua como el ser humano, quien ha ideado

diversos medios a través del tiempo para comunicarla. De ser inicialmente una

simple automatización de tareas, las Tecnologías de la Información han

evolucionado, proporcionando mejores métodos de búsqueda y acceso a la

información y herramientas para el óptimo manejo de los recursos.

Dado el ritmo constante de cambio e innovación, las tecnologías se hacen

rápidamente obsoletas, por lo que es necesario al momento de establecer

estrategias dentro de la organización, no solo una simple adquisición de tecnología,

sino una completa armonía entre las estrategias, infraestructura y procesos del

negocio, asociados con los recursos tecnológicos. Las Tecnologías de la Información

han obtenido una relevancia estratégica, dado que cambia la forma en que operan

las organizaciones, en la redefinición de productos, servicios y procesos.

Ventajas y Desventajas de las Tecnologías de la Información

Las oportunidades que ofrece el uso de las Tecnologías de la Información

dependen de la visión que se establezca dentro de las organizaciones, sobre qué se

espera de ellas, en conjunción con las estrategias de la organización. La integración

de la tecnología en la organización de manera complementaria con el resto de los

recursos hace que sea posible una continua revisión de las ventajas tecnológicas. A

Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 29

Page 31: Armando Sandoval Maravilla- Creacion de negocios de tecnologia

continuación se citan aplicaciones de tecnologías de la Información y su relación

con las organizaciones.

Procesamiento electrónico de datos y automatización de la información: En la

actualidad la empresas que no se encuentre utilizando computadoras, bases de

datos, etc. Se estará quedando en el pasado. El utilizar hardware y software para

realizar de una manera más automatizada la recolección de datos, el análisis de los

mismos y convertirlo en información, es pieza fundamental en cualquier

organización.

Telecomunicaciones: La globalización nos impulsa a estar mejor informados,

conectados al mundo de la información y mantener una comunicación constante

entre las empresas, clientes y proveedores.

Uso de la Internet: Provee la infraestructura de base para el establecimiento del

comercio electrónico, proveyendo un nuevo sistema de transacciones.

2.7 Áreas de influencia de las Tecnologías de la Información

Se pueden distinguir varias áreas a las que pueden influir los cambios tecnológicos,

a continuación se citan algunos ejemplos.

Aumento de recursos económicos, técnicos y humanos, en Investigación y

Desarrollo.

Mayor sistematización metodológica en los procesos de investigación científica.

Incesante renovación y ampliación de la gama de productos y servicios.

Globalización de los mercados clásicos con el fin de obtener en el menor tiempo

posible la mayor amortización posible de las inversiones efectuadas.

2.8 La publicidad.

Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 30

Page 32: Armando Sandoval Maravilla- Creacion de negocios de tecnologia

Implantación de nuevos métodos de abastecimiento, producción y distribución de

los productos (reingeniería, eficiencia, calidad total,...)

Esquemas organizativos que, en ocasiones, llegan a suponer una redefinición total

de la identidad de las empresas: alianzas, fusiones, segregaciones, a territorialidad,

deslocalización, virtualidad, producción y comercialización en red, franquicias, etc.

Cambio sobre las relaciones contractuales. Modificación de la estructura

ocupacional.

2.9 Sistemas de Información.

Durante mucho tiempo, la función de la informática dentro de las empresas fue

considerada como una herramienta para soportar funciones operativas.

Actualmente los sistemas de información son vistos además como áreas de

oportunidad para lograr ventajas en el terreno de los negocios. Son considerados

como una herramienta para mejorar la estructura competitiva del negocio. Los

sistemas de información determinan la demanda de aplicaciones de la

organización, y pueden clasificarse de diversas formas:

• Por el nivel de automatización alcanzado.

• Por la naturaleza de sus entradas y salidas.

• Por su relación con la toma de decisiones.

• Por el valor que representan para la organización.

• Entre los beneficios que proporcionan los Sistemas de Información se

encuentran:

• Incremento de los volúmenes de venta.

• Incremento y mejora del nivel de servicio a los clientes.

Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 31

Page 33: Armando Sandoval Maravilla- Creacion de negocios de tecnologia

• Incremento de la productividad y reducción de costos.

• Mejora en la eficiencia en el manejo de los recursos económicos de la

empresa.

2.10 Sistemas de Información Estratégicos

Los sistemas de información estratégicos pueden ser considerados como el uso de

las Tecnologías de la Información para soportar o dar forma a la estrategia

competitiva de la organización. Los sistemas de información estratégicos ayudan a

obtener o mantener una ventaja competitiva, establecen un enlace entre la

organización y su medio ambiente a fin de lograr la información que se requiere

para la formulación, implementación y seguimiento de las estrategias. Además

proveen de un mecanismo para la planeación y toma de decisiones estratégicas.

Los beneficios que se pueden obtener de este tipo de sistemas son:

• Establecer una clara diferenciación en el producto o servicio ofrecido.

• Crear barreras de entrada para competidores, sustitutos o posibles nuevos

entrantes a una industria determinada.

• Crear barreras de salida para los compradores.

• Cambiar de manera significativa las bases de la competencia.

• Establecer dependencias funcionales en la relación cliente-proveedor.

• Lograr una posición estratégica anticipándose a la competencia.

2.11 Impulsos estratégicos

Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 32

Page 34: Armando Sandoval Maravilla- Creacion de negocios de tecnologia

Se denomina “impulsos estratégicos” todo aquello que implica la interface crítica

que relaciona la estrategia de la organización y las Tecnologías de la Información.

De acuerdo a Charles Wiseman, existen cinco categorías de impulsos estratégicos:

2.11.1 Diferenciación

Se refiere a la diferenciación de los productos o servicios a través de precios, plazas

y promociones.

2.11.2 Costo

Se refiere a los movimientos que puede hacer la empresa para reducir sus costos o

bien provocar la reducción de costos a proveedores o clientes a fin de obtener un

trato preferencial.

2.11.3 Crecimiento

Permite la consecución de ventajas competitivas, mediante el incremento del

volumen de operación del negocio.

2.11.4 Alianza

Combinación de dos o más grupos de individuos para alcanzar un bien común.

2.11.5 Innovación

Para que un proceso de innovación tenga éxito se requiere respuestas rápidas a las

oportunidades que se presentan. Apoyo en las Tecnologías de la Información.

UNIDAD III LOS NEGOCIOS ELECTRÓNICOS Y EL USO ESTRATÉGICO DE LAS

TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN.

En un entorno competitivo, las organizaciones deben tener más conocimiento que

los competidores sobre: clientes, mercados, competidores, tecnologías y procesos.

Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 33

Page 35: Armando Sandoval Maravilla- Creacion de negocios de tecnologia

Sin embargo existen muchas organizaciones que oponen resistencia a la adopción

de nuevas tecnologías, por pensar que es riesgoso y prefieren aguardar y ver,

mejor que experimentar de una manera activa. Esto se debe al miedo a lo

desconocido, incertidumbre, falta de información, beneficios no percibidos, etc. Es

recomendable tomar en cuenta las siguientes observaciones para disminuir la

resistencia al cambio y darle importancia a las Tecnologías de la Información:

Tener bien claros los objetivos y metas de la organización.

Mantener una comunicación estrecha con los empleados.

Definir áreas de oportunidad dentro del negocio.

Capacitación constante.

Aumento de los niveles de participación en las decisiones de la organización.

Visualizar la importancia de las Tecnologías de la Información.

Automatizar las áreas y procesos críticos de la organización.

Dar atención al cliente y asegurarse de su completa satisfacción.

3.1 Calidad en el servicio como ventaja competitiva

El medio ambiente competitivo en el que se desenvuelven las organizaciones exige

cada vez más la búsqueda de nuevas formas para satisfacer a los clientes y a la vez

obliga día con día a pedir más de nuestros proveedores de bienes o servicios, todo

esto puede ser posible a través del uso adecuado de las Tecnologías de la

Información.

La calidad en el servicio ha sido descrita como una forma de actitud, relacionada

pero no igual al concepto de satisfacción, que resulta de la comparación de las

expectativas del cliente con lo que recibe de un servicio determinado. Para lograr

que la calidad en el servicio sea una ventaja competitiva para la organización, se

Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 34

Page 36: Armando Sandoval Maravilla- Creacion de negocios de tecnologia

requiere de acciones definidas y factibles que se apoyen en el uso de las

Tecnologías de la Información, tomando en cuenta las siguientes consideraciones:

Conocer lo que el cliente quiere.

Definir Norma de servicio.

Analizar los procesos involucrados para proporcionar dicho servicio.

Establecer sistemas, métodos y procedimientos.

Compromiso del personal.

Capacitación al personal.

Trabajo en equipo.

Evaluación y adecuación continúa.

3.2 Aplicación de las Tecnologías de la Información para alcanzar ventajas

competitivas

La aplicación y el uso de las Tecnologías de la Información en las organizaciones no

es una tarea sencilla. La evolución que han tenido éstas, así como el entorno en el

que se encuentran inmersas las organizaciones crea retos importantes para la

función tecnológica.

Las nuevas organizaciones deben operar sobre un esquema que incluya la habilidad

de diseñar, producir, cotizar y entregar productos y servicios para satisfacer una

demanda dinámica de clientes particulares a bajo costo, rescatando así las ventajas

que se tenían en entornos estables con la producción en masa. Este mismo

requerimiento aplica a la función informática, que debe ser capaz de responder a

necesidades dinámicas de la empresa en forma rápida, flexible y con bajo costo.

Para lograr lo anterior, es imperativo que las organizaciones logren instrumentar

una administración estratégica de la tecnología, e identifiquen las áreas de

Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 35

Page 37: Armando Sandoval Maravilla- Creacion de negocios de tecnologia

oportunidad que existen para generar ventajas competitivas mediante el uso de las

Tecnologías de la Información.

De acuerdo al modelo de Michael Porter, para analizar la estructura competitiva

del negocio se supone la existencia de fuerzas fundamentales que se encuentran

presentes en toda la estructura competitiva.

Entrada de nuevos competidores. La solidez de esta fuerza depende

primordialmente de las barreras de entrada construidas alrededor de una

organización. En la medida en que un negocio pueda ser copiado o imitado

fácilmente, ya sea con poco esfuerzo innovador o baja inversión económica, será

más vulnerable al ataque de nuevos inversionistas. Una misión fundamental de las

Tecnologías de la Información es apoyar el establecimiento de procesos,

procedimientos y técnicas que permitan evitar o frenar la entrada de nuevos

competidores al negocio.

Poder de negociación de los compradores. Los compradores de un negocio

constituyen una fuerza que modifica la estructura competitiva. Son los

compradores quienes presionan los precios a la baja, demandan servicios o

productos diferenciados o de mayor calidad. Las Tecnologías de la Información

tienen mucho que aportar para mejorar los servicios y productos que se ofrecen en

el mercado; por ejemplo la implantación de un centro de Información que permita

a los clientes obtener información relevante de sus pedidos, precios, saldos,

inventarios, etc, puede ser ejemplo de un Sistema de Información estratégico que

apoye a los clientes, cambiando la estructura competitiva en un segmento de

mercado determinado.

Productos o Servicios sustitutos. Los productos o servicios sustitutos son aquellos

que pueden desplazar a otros, sin ser exactamente iguales, pero que ofrecen al

Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 36

Page 38: Armando Sandoval Maravilla- Creacion de negocios de tecnologia

consumidor un producto o servicio equivalente. En el campo de las Tecnologías de

la Información existe una variedad de ventajas para ofrecer estos productos o

servicios. Por ejemplo, la tecnología de comunicaciones y las facilidades de correo

electrónico pueden sustituir el uso de la papelería convencional para el uso de la

correspondencia.

Poder de negociación de los Proveedores. Los proveedores compiten entre sí para

lograr mejores condiciones de venta con sus clientes, tales como precios, servicios

y calidad. El uso de la Tecnologías de la Información puede ayudar en forma

determinante a las actividades de una industria. Por ejemplo a través del EDI, un

proveedor puede permitir a sus clientes la consulta de información relevante

acerca de inventarios, ofertas, programas de producción, etc. Así mismo, el envío

de facturas y confirmación de pedidos puede hacerse por medios electrónicos.

3.3 Alineando las Tecnologías de la Información a la estrategia del negocio

El buen desempeño del uso de Tecnologías de Información en una organización

depende de la armonía entre estrategias, infraestructura y procesos del negocio

asociados con los recursos tecnológicos.

La evolución y amplia aplicación de las tecnologías de la Información obligan a que

se revisen a conciencia las estrategias de los negocios. Las organizaciones

interesadas en aplicar las Tecnologías de la Información deben revisar sus

estrategias de comercialización, producción y distribución para implementar una

adecuada estructura tecnológica, que tome en cuenta las tendencias tecnológicas y

la visión de lo que se quiere en el futuro.

Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 37

Page 39: Armando Sandoval Maravilla- Creacion de negocios de tecnologia

El objetivo de las Tecnologías de la Información es mejorar el desempeño de la

empresa, el enfoque está en el recurso humano y la fuente de estos mejoramientos

está en la tecnología. Por otro lado debe considerarse la estrategia organizacional

como un medio para accionar las estrategias y tácticas de la empresa, por lo que es

primordial el utilizar las Tecnologías de la Información.

La formulación de la estrategia empresarial se realiza mediante el análisis de las

entradas internas y externas, empleando diversas técnicas para generar los

objetivos, las políticas y los planes de acción. Algunos de estos procesos precisarán

el desarrollo o mejora de los sistemas de información. Esta definición de

requerimientos (qué es preciso hacer) debe entonces trasladarse a soluciones

basadas en tecnología (cómo satisfacer las necesidades).

Muchas veces esta simple relación no está presente en la realidad de la

planificación de los sistemas de información y las tecnologías de la información de

muchas organizaciones. Tanto los sistemas de información como las tecnologías de

Información pueden y deben ser tenidos en cuenta en el proceso de formulación

de la estrategia empresarial; pues puede hacer de ésta una realidad.

El impacto potencial de las tecnologías de la información sobre la empresa y su

entorno no sólo dependerá de lo que ésta desee hacer, sino también de lo que los

demás estén haciendo o de lo que sean capaces de hacer. La integración de los

Sistemas de Información y la estrategia empresarial debe, por tanto, incorporar

métodos para evaluar el impacto potencial que pueden tener los SI/TI sobre la

organización y su entorno. Esto es tan primordial como el considerar otros factores

ambientales externos para la formulación de la estrategia empresarial.

El análisis estratégico de la empresa debería identificar las áreas en las cuales se

podrían hacer inversiones en sistemas de información. La ejecución de estas

Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 38

Page 40: Armando Sandoval Maravilla- Creacion de negocios de tecnologia

inversiones dependerá de la habilidad de traducir estos requisitos empresariales en

sistemas de información concretos y de la capacidad de la estrategia de las

Tecnologías de la Información para proporcionarlos. De acuerdo a estos

planteamientos se derivan la estrategia de los sistemas de información y la

estrategia de las tecnologías de la información.

Estrategia de Sistemas de Información: Define las necesidades de información y

sistemas que tiene la empresa, así como las funciones que la integran. EL objetivo

es definir las necesidades de aplicaciones de los sistemas de información y las

tecnologías de la información en concordancia con los planes y aspectos críticos de

la empresa. Estas necesidades son cambiantes en el tiempo, por lo que han de

actualizarse, revisarse y priorizarse de forma continua, en base a las exigencias del

negocio. La estrategia también debe definir quién, en términos de la organización,

ha de ser responsable de la planificación, entrega e implantación de los sistemas de

información necesarios.

Estrategia de Tecnología de la Información: Define como se van a satisfacer las

necesidades en base a las prioridades de la estrategia de los sistemas de

información y a la tecnología de información necesaria para desarrollar y operar las

aplicaciones actuales y futuras. Esto implica determinar la forma en que han de

desarrollarse las aplicaciones y cómo se van a adquirir, utilizar, controlar y

gestionar los recursos tecnológicos y humanos necesarios para satisfacer las

necesidades de la empresa.

Dado que el proceso de planificación estratégica de SI/TI es continuo e iterativo, es

importante disponer de un marco de trabajo coherente que sea comprendido por

todo el persona implicado. Los resultados finales de este proceso son, por un lado,

las estrategias de Sistemas de Información de la empresa, que definen sus

necesidades y prioridades de información, y, por otro, las estrategias de

Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 39

Page 41: Armando Sandoval Maravilla- Creacion de negocios de tecnologia

Tecnologías de Información que describen la infraestructura de medios y los

servicios de distribución necesarios.

Entradas y salida de la estrategia de SI/TI (Tomado de Fundamentos de Sistemas de

Información por, C. Edwards, J. Ward, A. Bytheway)

Como se observa en el gráfico, la estrategia de las Tecnologías de Información

dentro de la organización debe estar basada en las necesidades del negocio. Dicha

estrategia debe dar prioridad a la demanda de acuerdo a las necesidades

planteadas, y luego asegurar que se gestiona la oferta de recursos y de tecnología

de la mejor forma posible para satisfacer la demanda.

La implantación de un proceso de planificación de las Tecnologías de la

Información, impulsado por una permanente orientación hacia el negocio, debe ser

recurrente, y actualizado continuamente, de acuerdo a la evolución de la

organización. En la mayoría de los casos, la duración adecuada de un plan

Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 40

Page 42: Armando Sandoval Maravilla- Creacion de negocios de tecnologia

estratégico de SI/TI sería de dos a tres años, enmarcado en un horizonte de

planificación empresarial.

Las Tecnologías de la Información deben estar unidas a los procesos de la

organización como uno de los insumos de control de los mismos. Para la definición

de las necesidades de información y de sistemas, deben identificarse ciertas

directrices; así mismo se deben identificar oportunidades con base en la creación

de ventajas competitivas, modificaciones a la base de la competencia y cambios en

la fuerza del mercado.

Valorar la intensidad informativa. La primera tarea de la empresa es evaluar la

intensidad informativa presente y potencial de los productos y los procesos de cada

unidad estratégica. Esta evaluación de la situación actual ayuda a decidir “en dónde

estamos”, además de reconocer de forma creativa las oportunidades futuras, para

identificar lo que la empresa podría hacer.

Determinar el papel de la tecnología en la estructura del sector. Es conveniente

examinar el probable efecto de la tecnología de la información en la estructura del

sector en el que la empresa opera.

Distinguir y clasificar las formas en que se podría aprovechar la tecnología de la

información para obtener ventajas competitivas. Debe partirse del supuesto de que

la tecnología puede afectar a todas y cada una de las actividades de la cadena de

producción de valor.

Investigar las formas en que podrían generarse nuevos negocios por medio de la

tecnología de la información.

Desarrollar un plan de aprovechamiento de la tecnología de la información. La

gestión de la tecnología de la información no puede seguir siendo responsabilidad

sólo del departamento de informática.

Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 41

Page 43: Armando Sandoval Maravilla- Creacion de negocios de tecnologia

Una vez identificados los procesos que pueden apoyarse en las Tecnologías de la

Información, es necesaria la evaluación de los mismos para saber qué tan efectivo

es su funcionamiento, y qué tan factible es el uso de las Tecnologías de la

Información en ellos. La tecnología permitirá entonces rediseñar los procesos

actuales, mediante nuevas y más modernas técnicas.

Es necesario la gestión que asegure un entorno de aplicación de las Tecnologías de

la Información dentro de la organización, que tenga resultados exitosos. Para ello

se debe garantizar que la estrategia de las Tecnologías de la Información refleje la

estrategia de la empresa, así como que la demanda de las diferentes aplicaciones

ha de reflejar la necesidad real y crítica de la empresa. Por lo tanto la oferta de

sistemas y tecnología ha de ser adecuada para esta demanda.

Existen oportunidades en cada uno de los componentes de las Tecnologías de la

Información para apoyar la estrategia corporativa, más importante es el hecho de

que sin una adecuada tecnología de información apoyando la estrategia de la

empresa, ésta no podrá competir en el mundo globalizado.

UNIDAD IV SEGURIDAD Y PROTECCIÓN DE LA INFORMACIÓN EN NEGOCIOS

ELECTRÓNICOS

4.1 La Seguridad

La seguridad informática tiene diferentes campos de acción: claves de acceso para

acceder al diferente software del sistema operativo, mecanismos de seguridad para

el intercambio de información a través de las diferentes redes de comunicación,

acceso restringido a la información de bases de datos etc. Ahora bien, la movilidad

Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 42

Page 44: Armando Sandoval Maravilla- Creacion de negocios de tecnologia

es uno de los aspectos de más relevancia y utilidad en cuento a redes se refiere. Sin

embargo, dicha movilidad representa un riesgo significativo en la medida que

implica la posibilidad de ser interceptada y utilizada de modo fraudulento.

Imaginemos redes de transporte de crudo - petróleo -, estos sistemas de

transporte consisten en la distribución de crudo a través de oleoductos - tubos de

acero que recorren los diferentes Departamentos y Municipios del país

transportando el recurso a sus diferentes destinos -: refinería o puertos, para su

procesamiento o exportación. Durante este recorrido, ocurren innumerables

siniestros: bombas en las redes de distribución para colapsar la estructura, robo de

la materia prima para uso personal o con fines comerciales etc. Esto mismo pasa

con la información que viaja a través de las redes comunicación informática. Para

prevenir estos ataques hay que identificar los puntos más vulnerables y reforzar

la seguridad es importante resaltar que existe la intención por parte de los agentes

del comercio electrónico, en desarrollar e implementar mecanismos de seguridad.

Ahora bien, para adelantar un programa de seguridad informática, deben

conocerse las debilidades del sistema y las implicaciones que pueden generar un

ataque o un fraude electrónico.

Pérdida de información, pérdida de tiempo, costos elevados, parálisis operacional,

desconfianza, mala imagen, caos, son entre otros los conceptos que envuelven un

sistema operacional de red que no cuenta con una seguridad adecuada.

“Cuando se trata de la seguridad digital, no existe una defensa impenetrable. Pero

se puede reducir el riesgo implementando prácticas operativas seguras”.

Si bien los ejemplos de vandalismo en la red no son múltiples, los pocos que se

presentan ocasionan innumerables pérdidas y parálisis en los sistemas operativos,

lo cual ha afectado a la gran mayoría de las áreas de la empresa.

Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 43

Page 45: Armando Sandoval Maravilla- Creacion de negocios de tecnologia

Los virus, que hoy en día son la forma más común de sabotaje empresarial,

ocasionan todos los días pérdidas incalculables67, sin embargo, estos ataques no

son dirigidos en el 95 % de los casos, lo que evidencia, la vulnerabilidad de los

sistemas de seguridad y, el riesgo que está presente. Esta realidad, debe ser vista

como un llamado de alerta para los Departamento de Seguridad de las empresas,

con el fin que adapten las medidas de seguridad necesarias, según las necesidades

de la empresa, para salvaguardar la integridad de su sistema operativo, software -

hardware, página web, imagen etc.

Los ataques externos, ya mencionados, tienen su inicio en las redes de área amplia.

Si la Red de la empresa está conectada a Internet, cualquier persona está en

capacidad de entrar a la red de la empresa, irrumpir la seguridad del sistema y

causar daños. La seguridad en la red es uno de los elementos más importantes en

la seguridad de los sistemas operacionales de la empresa. La potencialidad de este

tipo de ataques es evidente si se tiene en cuenta que cualquier computador

conectado a la red externa Internet y que se encuentre interconectado con la red

interna de la empresa, puede “infectar” o transportar el ataque a través de todos

los computadores que se encuentren conetactados por la red interna.

La seguridad en la red busca mantener el equilibrio entre Internet y la red de la

empresa. El equilibrio se conseguirá si se tiene un sistema de seguridad que

dificulte la irrupción de las formas de ataque en el sistema operativo. Si la

seguridad de red, que posee la empresa, no garantiza la invulnerabilidad, mi

conexión a Internet será insegura, poniendo en riesgo la red de la empresa y en

general los sistemas operacionales.

Lo primero que hay que definir en un sistema de seguridad de redes es cuales son

las necesidades de seguridad que requiero, dependiendo del tipo de negocio que

desarrolle.

Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 44

Page 46: Armando Sandoval Maravilla- Creacion de negocios de tecnologia

Son tres, entonces, los elementos claves en los cuales debe centrarse la seguridad

de la empresa en sus actividades en línea.

Información

Actividad

Acceso

La información es definitivamente uno de los aspectos más relevantes y de mayor

importancia en el mundo, tanto a nivel privado como público. Hoy en día la gran

mayoría, por no decir que la totalidad de las empresas manejan sus negocios a

través de sistemas de computación. Perder la información o perder control sobre la

información y, que está sea conocida por la competencia, genera pérdidas

inimaginables deben generarse mecanismos que protejan la información,

para lo cual, es Indispensable hacer uso de los dispositivos de seguridad con los

que cuente la empresa y, reducir el flujo innecesario de información así como las

fugas y pérdida de la misma. Para llevar a buen término estas intenciones debe

capacitarse a los empleados en el buen uso de los sistemas.

Dependiendo del tipo de actividad que se desarrolle, se generan diversos niveles de

riesgo. La primera fase para prevenir los riegos consiste en identificarlos. Una vez

identificados deben implementarse las medidas necesarias de prevención que

impidan que el riesgo se ejecute. Así, la actividad de la empresa consistirá no sólo

en el desarrollo de su objeto social sino también en la puesta en marcha de

actividades de prevención que permitan el normal y adecuado desarrollo del

objeto social. De esta suerte, el acceso a Internet en una empresa, debe estar

regulado y controlado por Departamentos, luego por actividades de trabajo, y

finalmente por cargos. El sistema operativo de acceso a Internet debe poseer

niveles de acceso a la red, así como, contar con contraseñas personales de acceso.

Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 45

Page 47: Armando Sandoval Maravilla- Creacion de negocios de tecnologia

El acceso se refiere tanto a la persona que accede al network, que quien acceda

es quien dice ser. En conclusión, el acceso consiste en que sólo tengan acceso a la

información quien está autorizado, y que al acceder sólo se realice la actividad que

le es permitida. Controlar este aspecto, genera confianza y prestigio. Se crea un

sentimiento interno, de control y vigilancia, lo que es altamente positivo como

mecanismo de prevención de ataques internos.

Los ataques internos, son en su mayoría iniciados por empleados descontentos que

conocen los sistemas operativos de la empresa y la vulnerabilidad de los mismos,

como se mencionó anteriormente. Pueden valerse de cualquier forma de ataque.

Utilizan la red interna para la expansión del ataque y, su detección es muy

complicada. Para contrarrestar este tipo de ataques es muy importante que se

tenga control y acceso a cada equipo de la empresa, se definan perfiles y, se creen

niveles de acceso y restricciones. Los elementos mencionados anteriormente -

información, actividad y acceso -, sirven para detectar y prevenir los ataques

internos. Sin embargo, la prevención en este tipo de ataques debe centrarse

particularmente en los niveles de acceso, con permanentes chequeos sobre las

actividades del usuario.

Los empresarios, y en general los internautas, deben adoptar medidas de seguridad

que reduzcan los riesgos y hagan de su sistema operativo un sistema confiable.

4.2 Tipos de seguridad

4.2.3 Amenazas informáticas.

No sólo las amenazas que surgen de la programación y el funcionamiento de un

dispositivo de almacenamiento, transmisión o proceso deben ser consideradas,

Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 46

Page 48: Armando Sandoval Maravilla- Creacion de negocios de tecnologia

también hay otras circunstancias no informáticas que deben ser tomadas en

cuenta. Muchas son a menudo imprevisibles o inevitables, de modo que las únicas

protecciones posibles son las redundancias y la descentralización, por ejemplo

mediante determinadas estructuras de redes en el caso de las comunicaciones o

servidores en clúster para la disponibilidad.

Las amenazas pueden ser causadas por:

4.2.4 Usuarios

Causa del mayor problema ligado a la seguridad de un sistema informático. En

algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de

los casos es porque tienen permisos sobredimensionados, no se les han restringido

acciones innecesarias, etc.

4.4.5 Programas maliciosos

Programas destinados a perjudicar o a hacer un uso ilícito de los recursos del

sistema. Es instalado en el ordenador, abriendo una puerta a intrusos o bien

modificando los datos. Estos programas pueden ser un virus informático,

un gusano informático, un troyano, una bomba lógica, un programa espía

o spyware, en general conocidos como malware.

4.4.6 Errores de programación

La mayoría de los errores de programación que se pueden considerar como una

amenaza informática es por su condición de poder ser usados como exploits por

los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una

amenaza. La actualización de parches de los sistemas operativos y aplicaciones

permite evitar este tipo de amenazas.

Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 47

Page 49: Armando Sandoval Maravilla- Creacion de negocios de tecnologia

4.4.7 Intrusos

Personas que consiguen acceder a los datos o programas a los cuales no están

autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).

4.4.8 Siniestro

(robo, incendio, inundación): una mala manipulación o mala intención derivan en la

pérdida del material o de los archivos.

4.4.9 Personal técnico interno

Técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo,

etc. Los motivos que se encuentran entre los habituales son: disputas internas,

problemas laborales, despidos, fines lucrativos, espionaje, etc.

4.4.10 Fallos electrónicos o lógicos de los sistemas informáticos en general.

Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc.

4.4.11 Ingeniería Social

Existen diferentes tipos de ataques en Internet como virus, troyanos u otros; dichos

ataques pueden ser contrarrestados o eliminados pero hay un tipo de ataque, que

no afecta directamente a los ordenadores, sino a sus usuarios, conocidos como “el

eslabón más débil”. Dicho ataque es capaz de conseguir resultados similares a un

ataque a través de la red, saltándose toda la infraestructura creada para combatir

programas maliciosos. Además, es un ataque más eficiente, debido a que es más

complejo de calcular y prever. Se pueden utilizar infinidad de influencias

psicológicas para lograr que los ataques a un servidor sean lo más sencillo posible,

ya que el usuario estaría inconscientemente dando autorización para que dicha

inducción se vea finiquitada hasta el punto de accesos de administrador.

Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 48

Page 50: Armando Sandoval Maravilla- Creacion de negocios de tecnologia

UNIDAD V SEGURIDAD Y PROTECCIÓN DE LA INFORMACIÓN EN NEGOCIOS

5.1 Tipos de amenaza

Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir más

de una clasificación. Por ejemplo, un caso de phishing puede llegar a robar

la contraseña de un usuario de una red social y con ella realizar una suplantación

de la identidad para un posterior acoso, o el robo de la contraseña puede usarse

simplemente para cambiar la foto del perfil y dejarlo todo en una broma (sin que

deje de ser delito en ambos casos, al menos en países con legislación para el caso,

como lo es España).

5.5.1 Amenazas por el origen

El hecho de conectar una red a un entorno externo nos da la posibilidad de que

algún atacante pueda entrar en ella y hurtar información o alterar el

funcionamiento de la red. Sin embargo el hecho de que la red no esté conectada a

un entorno externo, como Internet, no nos garantiza la seguridad de la misma. De

acuerdo con el Computer Security Institute (CSI) de San Francisco,

aproximadamente entre el 60 y 80 por ciento de los incidentes de red son causados

desde dentro de la misma. Basado en el origen del ataque podemos decir que

existen dos tipos de amenazas:

5.5.2 Amenazas internas

Generalmente estas amenazas pueden ser más serias que las externas, por varias

razones como:

Si es por usuarios o personal técnico, conocen la red y saben cómo es su

funcionamiento, ubicación de la información, datos de interés, etc. Además tienen

algún nivel de acceso a la red por las mismas necesidades de su trabajo, lo que les

permite mínimos movimientos.

Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 49

Page 51: Armando Sandoval Maravilla- Creacion de negocios de tecnologia

Los sistemas de prevención de intrusos o IPS, y firewalls son mecanismos no

efectivos en amenazas internas por no estar, habitualmente, orientados al tráfico

interno. Que el ataque sea interno no tiene que ser exclusivamente por personas

ajenas a la red, podría ser por vulnerabilidades que permiten acceder a la red

directamente: rosetas accesibles, redes inalámbricas desprotegidas, equipos sin

vigilancia, etc.

5.5.3 Amenazas externas

Son aquellas amenazas que se originan fuera de la red. Al no tener información

certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer

qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en

este caso es que el administrador de la red puede prevenir una buena parte de los

ataques externos.

5.5.4 Amenazas por el efecto

El tipo de amenazas según el efecto que causan a quien recibe los ataques podría

clasificarse en:

Robo de información.

Destrucción de información.

Anulación del funcionamiento de los sistemas o efectos que tiendan a ello.

Suplantación de la identidad, publicidad de datos personales o confidenciales,

cambio de información, venta de datos personales, etc.

Robo de dinero, estafas,...

5.5.5 Amenazas por el medio utilizado

Se pueden clasificar por el modus operandi del atacante, si bien el efecto puede ser

distinto para un mismo tipo de ataque:

Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 50

Page 52: Armando Sandoval Maravilla- Creacion de negocios de tecnologia

Virus informático: malware que tiene por objeto alterar el normal funcionamiento

de la computadora, sin el permiso o el conocimiento del usuario. Los virus,

habitualmente, reemplazan archivos ejecutables por otros infectados con

el código de este. Los virus pueden destruir, de manera intencionada,

los datos almacenados en una computadora, aunque también existen otros más

inofensivos, que solo se caracterizan por ser molestos.

• Phishing.

• Ingeniería social.

• Denegación de servicio.

• Spoofing: de DNS, de IP, de DHCP, etc.

Ejemplos de ataques informáticos

Según Valdivia; 2014, los ataques informáticos más usuales son los siguientes:

1) Ataques por repetición: ocurre cuando un pirata informático copia una secuencia

de mensajes entre dos usuarios y envía tal secuencia a uno o más usuarios. A

menos que esto sea minimizado, el sistema atacado procesa este comportamiento

como mensajes legítimos y producen respuestas como pedidos redundantes.

2) Ataques de modificación de bits: se basan en las respuestas predecibles de las

estaciones receptoras. El pirata modifica bits de un mensaje para enviar un

mensaje cifrado erróneo a la estación receptora, y éste se puede comparar

entonces contra la respuesta predecible para obtener la clave a través de múltiples

repeticiones.

3) Ataques de denegación de servicio (DOS, Denial of Service): consiste en colapsar

total o parcialmente a un servidor para que éste no pueda dar respuesta a los

comandos (no para sacar de él información). En la red internet, esto puede lograrse

Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 51

Page 53: Armando Sandoval Maravilla- Creacion de negocios de tecnologia

saturando un solo servidor con múltiples solicitudes desde múltiples ordenadores.

Como el servidor es incapaz de responder a todas las solicitudes, colapsa. En las

redes inalámbricas, esto se logra también provocando ruido: se coloca un teléfono

a 2,4 GHz cerca del punto de acceso e iniciar una llamada. La energía de

radiofrecuencia provocada es suficiente para bloquear de manera efectiva gran

parte del tráfico de datos en el punto de acceso.

4) Ataques de diccionario: en ciertos modelos de autenticación de datos, para

ingresar al sistema la contraseña se mantiene en secreto, mientras que el nombre

de usuario es enviado en forma de texto simple y es fácilmente interceptarle. En

este caso, el pirata informático obtiene distintos nombres de usuarios y con ellos,

desde un ordenador, empieza a adivinar las contraseñas con base en palabras de

diccionarios en distintos idiomas. Este ataque es exitoso en gran medida porque

muchos usuarios utilizan contraseñas poco creativas.

5.6 Amenaza informática del futuro

Si en un momento el objetivo de los ataques fue cambiar las plataformas

tecnológicas ahora las tendencias cibercriminales indican que la nueva modalidad

es manipular los certificados que contienen la información digital. El área

semántica, era reservada para los humanos, se convirtió ahora en el núcleo de los

ataques debido a la evolución de la Web 2.0 y las redes sociales, factores que

llevaron al nacimiento de la generación 3.0.

Se puede afirmar que “la Web 3.0 otorga contenidos y significados de manera tal

que pueden ser comprendidos por las computadoras, las cuales -por medio de

técnicas de inteligencia artificial- son capaces de emular y mejorar la obtención de

conocimiento, hasta el momento reservada a las personas”.

Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 52

Page 54: Armando Sandoval Maravilla- Creacion de negocios de tecnologia

Es decir, se trata de dotar de significado a las páginas Web, y de ahí el nombre de

Web semántica o Sociedad del Conocimiento, como evolución de la ya pasada

Sociedad de la Información

En este sentido, las amenazas informáticas que viene en el futuro ya no son con la

inclusión de troyanos en los sistemas o softwares espías, sino con el hecho de que

los ataques se han profesionalizado y manipulan el significado del contenido

virtual.

“La Web 3.0, basada en conceptos como elaborar, compartir y significar, está

representando un desafío para los hackers que ya no utilizan las plataformas

convencionales de ataque, sino que optan por modificar los significados del

contenido digital, provocando así la confusión lógica del usuario y permitiendo de

este modo la intrusión en los sistemas”, La amenaza ya no solicita la clave de

homebanking del desprevenido usuario, sino que directamente modifica el balance

de la cuenta, asustando al internauta y, a partir de allí, sí efectuar el robo del

capital”.

Obtención de perfiles de los usuarios por medios, en un principio, lícitos:

seguimiento de las búsquedas realizadas, históricos de navegación, seguimiento

con geoposicionamiento de los móviles, análisis de las imágenes digitales subidas a

Internet, etc.

Para no ser presa de esta nueva ola de ataques más sutiles, se recomienda:

• Mantener las soluciones activadas y actualizadas.

• Evitar realizar operaciones comerciales en computadoras de uso público o

en redes abiertas.

• Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga

en caso de duda.

Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 53

Page 55: Armando Sandoval Maravilla- Creacion de negocios de tecnologia

• DMS en el Data Center

5.7 Análisis de riesgos

El análisis de riesgos informáticos es un proceso que comprende la identificación de

activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran

expuestos así como su probabilidad de ocurrencia y el impacto de las mismas, a fin

de determinar los controles adecuados para aceptar, disminuir, transferir o evitar

la ocurrencia del riesgo.

Teniendo en cuenta que la explotación de un riesgo causaría daños o pérdidas

financieras o administrativas a una empresa u organización, se tiene la necesidad

de poder estimar la magnitud del impacto del riesgo a que se encuentra expuesta

mediante la aplicación de controles. Dichos controles, para que sean efectivos,

deben ser implementados en conjunto formando una arquitectura de seguridad

con la finalidad de preservar las propiedades de confidencialidad, integridad y

disponibilidad de los recursos objetos de riesgo.

5.8 Elementos de un análisis de riesgo

El proceso de análisis de riesgo genera habitualmente un documento al cual se le

conoce como matriz de riesgo. En este documento se muestran los elementos

identificados, la manera en que se relacionan y los cálculos realizados. Este análisis

de riesgo es indispensable para lograr una correcta administración del riesgo. La

administración del riesgo hace referencia a la gestión de los recursos de la

organización. Existen diferentes tipos de riesgos como el riesgo residual y riesgo

Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 54

Page 56: Armando Sandoval Maravilla- Creacion de negocios de tecnologia

total así como también el tratamiento del riesgo, evaluación del riesgo y gestión del

riesgo entre otras. La fórmula para determinar el riesgo total es:

RT (Riesgo Total) = Probabilidad x Impacto Promedio

A partir de esta fórmula determinaremos su tratamiento y después de aplicar los

controles podremos obtener el riesgo residual.

5.9 Economía de seguridad informática

El reto es asignar estratégicamente los recursos para cada equipo de seguridad y

bienes que intervengan, basándose en el impacto potencial para el negocio,

respecto a los diversos incidentes que se deben resolver.

Para determinar el establecimiento de prioridades, el sistema de gestión de

incidentes necesita saber el valor de los sistemas de información que pueden ser

potencialmente afectados por incidentes de seguridad. Esto puede implicar que

alguien dentro de la organización asigne un valor monetario a cada equipo y un

archivo en la red o asignar un valor relativo a cada sistema y la información sobre

ella. Dentro de los valores para el sistema se pueden distinguir: confidencialidad de

la información, la integridad (aplicaciones e información) y finalmente la

disponibilidad del sistema. Cada uno de estos valores es un sistema independiente

del negocio, supongamos el siguiente ejemplo, un servidor web público pueden

poseer la característica de confidencialidad baja (ya que toda la información es

pública) pero necesita alta disponibilidad e integridad, para poder ser confiable. En

contraste, un sistema de planificación de recursos empresariales (ERP) es,

habitualmente, un sistema que posee alto puntaje en las tres variables.

Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 55

Page 57: Armando Sandoval Maravilla- Creacion de negocios de tecnologia

Los incidentes individuales pueden variar ampliamente en términos de alcance e

importancia.

5.10 Puesta en marcha de una política de seguridad

Plan de contingencias y Plan de continuidad del negocio.

Actualmente las legislaciones nacionales de los Estados, obligan a las empresas,

instituciones públicas a implantar una política de seguridad. Por ejemplo, en

España, la Ley Orgánica de Protección de Datos de carácter personal o también

llamada LOPD y su normativa de desarrollo, protege ese tipo de datos estipulando

medidas básicas y necesidades que impidan la pérdida de calidad de la información

o su robo. También en ese país, el Esquema Nacional de Seguridad establece

medidas tecnológicas para permitir que los sistemas informáticos que prestan

servicios a los ciudadanos cumplan con unos requerimientos de seguridad acordes

al tipo de disponibilidad de los servicios que se prestan.

Generalmente se ocupa exclusivamente a asegurar los derechos de acceso a los

datos y recursos con las herramientas de control y mecanismos de identificación.

Estos mecanismos permiten saber que los operadores tienen sólo los permisos que

se les dio.

La seguridad informática debe ser estudiada para que no impida el trabajo de los

operadores en lo que les es necesario y que puedan utilizar el sistema informático

con toda confianza. Por eso en lo referente a elaborar una política de seguridad,

conviene:

1. Elaborar reglas y procedimientos para cada servicio de la organización.

2. Definir las acciones a emprender y elegir las personas a contactar en caso de

Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 56

Page 58: Armando Sandoval Maravilla- Creacion de negocios de tecnologia

detectar una posible intrusión.

3. Sensibilizar a los operadores con los problemas ligados con la seguridad de

los sistemas informáticos.

Los derechos de acceso de los operadores deben ser definidos por los responsables

jerárquicos y no por los administradores informáticos, los cuales tienen que

conseguir que los recursos y derechos de acceso sean coherentes con la política de

seguridad definida. Además, como el administrador suele ser el único en conocer

perfectamente el sistema, tiene que derivar a la directiva cualquier problema e

información relevante sobre la seguridad, y eventualmente aconsejar estrategias a

poner en marcha, así como ser el punto de entrada de la comunicación a los

trabajadores sobre problemas y recomendaciones en término de seguridad

informática.

5.11 Técnicas para asegurar el sistema

Dos firewalls permiten crear una Zona_desmilitarizada_(informática)donde alojar

los principales servidores que dan servicio a la empresa y la relacionan con

Internet. Por ejemplo, los servidores web, los servidores de correo electrónico,... El

router es el elemento expuesto directamente a Internet y, por tanto, el más

vulnerable.

El activo más importante que se posee es la información y, por lo tanto, deben

existir técnicas que la aseguren, más allá de la seguridad física que se establezca

Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 57

Page 59: Armando Sandoval Maravilla- Creacion de negocios de tecnologia

sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad

lógica que consiste en la aplicación de barreras y procedimientos que resguardan el

acceso a los datos y solo permiten acceder a ellos a las personas autorizadas para

hacerlo.

Cada tipo de ataque y cada sistema requiere de un medio de protección o más (en

la mayoría de los casos es una combinación de varios de ellos)

A continuación se enumeran una serie de medidas que se consideran básicas para

asegurar un sistema tipo, si bien para necesidades específicas se requieren

medidas extraordinarias y de mayor profundidad:

Utilizar técnicas de desarrollo que cumplan con los criterios de seguridad al uso

para todo el software que se implante en los sistemas, partiendo de estándares y

de personal suficientemente capacitado y comprometido con la seguridad.

Implantar medidas de seguridad físicas: sistemas anti incendios, vigilancia de

los centros de proceso de datos, sistemas de protección contra inundaciones,

protecciones eléctricas contra apagones y sobretensiones, sistemas de control de

accesos, etc.

Codificar la información: criptología, criptografía y criptociencia. Esto se debe

realizar en todos aquellos trayectos por los que circule la información que se quiere

proteger, no solo en aquellos más vulnerables. Por ejemplo, si los datos de una

base muy confidencial se han protegido con dos niveles de cortafuegos, se ha

cifrado todo el trayecto entre los clientes y los servidores y entre los propios

servidores, se utilizan certificados y sin embargo se dejan sin cifrar las impresiones

enviadas a la impresora de red, tendríamos un punto de vulnerabilidad.

Contraseñas difíciles de averiguar que, por ejemplo, no puedan ser deducidas a

partir de los datos personales del individuo o por comparación con un diccionario, y

Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 58

Page 60: Armando Sandoval Maravilla- Creacion de negocios de tecnologia

que se cambien con la suficiente periodicidad. Las contraseñas, además, deben

tener la suficiente complejidad como para que un atacante no pueda deducirla por

medio de programas informáticos. El uso de certificados digitales mejora la

seguridad frente al simple uso de contraseñas.

Vigilancia de red. Las redes transportan toda la información, por lo que además de

ser el medio habitual de acceso de los atacantes, también son un buen lugar para

obtener la información sin tener que acceder a las fuentes de la misma. Por la red

no solo circula la información de ficheros informáticos como tal, también se

transportan por ella: correo electrónico, conversaciones telefónicas (VoIP),

mensajería instantánea, navegación por Internet, lecturas y escrituras a bases de

datos, etc. Por todo ello, proteger la red es una de las principales tareas para evitar

robo de información. Existen medidas que abarcan desde la seguridad física de los

puntos de entrada hasta el control de equipos conectados, por ejemplo 802.1x. En

el caso de redes inalámbricas la posibilidad de vulnerar la seguridad es mayor y

deben adoptarse medidas adicionales.

Redes perimetrales de seguridad, o DMZ, permiten generar reglas de acceso

fuertes entre los usuarios y servidores no públicos y los equipos publicados. De esta

forma, las reglas más débiles solo permiten el acceso a ciertos equipos y nunca a

los datos, que quedarán tras dos niveles de seguridad.

Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de

intrusos - antispyware, antivirus, llaves para protección de software, etc.

Mantener los sistemas de información con las actualizaciones que más impacten en

la seguridad.

Copias de seguridad e, incluso, sistemas de respaldo remoto que permiten

mantener la información en dos ubicaciones de forma asíncrona.

Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 59

Page 61: Armando Sandoval Maravilla- Creacion de negocios de tecnologia

Controlar el acceso a la información por medio de permisos centralizados y

mantenidos (tipo Active Directory, LDAP, listas de control de acceso, etc.). Los

medios para conseguirlo son:

Restringir el acceso (de personas de la organización y de las que no lo son) a los

programas y archivos.

Asegurar que los operadores puedan trabajar pero que no puedan modificar los

programas ni los archivos que no correspondan (sin una supervisión minuciosa).

Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el

procedimiento elegido.

Asegurar que la información transmitida sea la misma que reciba el destinatario al

cual se ha enviado y que no le llegue a otro y que existan sistemas y pasos de

emergencia alternativos de transmisión entre diferentes puntos.

Organizar a cada uno de los empleados por jerarquía informática, con claves

distintas y permisos bien establecidos, en todos y cada uno de los sistemas o

aplicaciones empleadas.

Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo,

como se ha indicado más arriba, e incluso utilizando programa que ayuden a los

usuarios a la gestión de la gran cantidad de contraseñas que tienen gestionar en los

entornos actuales, conocidos habitualmente como gestores de identidad.

5.12 Redundancia y descentralización.

Candado Inteligente: USB inalámbrico utilizado para brindarle seguridad a la

computadora. La misma se bloquea cuando el usuario que tiene este aparato se

aleja más de tres metros. El kit contiene un USB inalámbrico y un software para

Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 60

Page 62: Armando Sandoval Maravilla- Creacion de negocios de tecnologia

instalar que detecta cuando el usuario está lejos y cuando está más cerca de los

tres metros, habilitando nuevamente la computadora.

5.13 Copia de seguridad

La información constituye el activo más importante de las empresas, pudiendo

verse afectada por muchos factores tales como hurtos, incendios, fallas de disco,

virus y otros. Desde el punto de vista de la empresa, uno de los problemas más

importantes que debe resolver es la protección permanente de su información

crítica.

La medida más eficiente para la protección de los datos es determinar una buena

política de copias de seguridad o backups. Este debe incluir copias de seguridad

completa (los datos son almacenados en su totalidad la primera vez) y copias de

seguridad incrementales (solo se copian los ficheros creados o modificados desde

la última copia de seguridad). Es vital para las empresas elaborar un plan de copia

de seguridad en función del volumen de información generada y la cantidad de

equipos críticos.

Un buen sistema de respaldo debe contar con ciertas características

indispensables:

5.13.1 Continuo

El respaldo de datos debe ser completamente automático y continuo. Debe

funcionar de forma transparente, sin intervenir en las tareas que se encuentra

realizando el usuario.

5.13.2 Seguro

Muchos softwares de respaldo incluyen cifrado de datos, lo cual debe ser hecho

localmente en el equipo antes del envío de la información.

Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 61

Page 63: Armando Sandoval Maravilla- Creacion de negocios de tecnologia

5.13.3 Remoto

Los datos deben quedar alojados en dependencias alejadas de la empresa.

5.13.4 Mantenimiento de versiones anteriores de los datos

Se debe contar con un sistema que permita la recuperación de, por ejemplo,

versiones diarias, semanales y mensuales de los datos.

Hoy en día los sistemas de respaldo de información online, servicio

de backup remoto, están ganando terreno en las empresas y organismos

gubernamentales. La mayoría de los sistemas modernos de respaldo de

información online cuentan con las máximas medidas de seguridad y disponibilidad

de datos. Estos sistemas permiten a las empresas crecer en volumen de

información derivando la necesidad del crecimiento de la copia de respaldo a

proveedor del servicio.

6. Conclusiones

-La seguridad de redes debe incluir herramientas para la detección de intrusos en

las porciones de red de cable e inalámbricas, porque los hackers fácilmente pueden

espiar a una compañía con herramientas de supervisión inalámbricas que les

facilitan captar tráfico de la red.

-De acuerdo con la complejidad de la red, las soluciones de configuración

centralizada se vuelven una buena opción para ofrecer control sobre accesos y

operaciones, sumando un análisis simple de la infraestructura y el funcionamiento

de cada uno de los equipos, todo en un software de administración.

-Para mantener un monitoreo es importante tener una red unificada; esto es,

mantener la red cableada e inalámbrica en una misma administración.

Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 62

Page 64: Armando Sandoval Maravilla- Creacion de negocios de tecnologia

-Los riesgos existentes son muchos, hay un gran valor en juego como bases de

datos, información sobre proyectos, material intelectual que cuesta horas obtener

y los detalles más preciados pueden caer si no se tiene una administración

adecuada, así como monitoreo y soluciones con seguridad integrada que protejan

del centro hasta los dispositivos finales. La idea de una red inmune a las amenazas

y con un alto control de accesos a los usuarios definitivamente no es un lujo.

7 BIBLIOGRAFÍA BÁSICA

1. LARIS Casillas Francisco. Acerca de la planificación de la pequeña y mediana

empresa, 2ª. Ed., México, Limusa, 2000, 137 pp.

Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 63

Page 65: Armando Sandoval Maravilla- Creacion de negocios de tecnologia

2. RODRÍGUEZ Valencia, Joaquín, Cómo administrar pequeñas y medianas

empresas, 4ª. Ed., México, Thompson, 2002. 368 PP.

3. CHIAVENATO Idalberto, Administración de Recursos Humanos, 2ª. Ed., México;

Mc. GrawHill, 1994, 578 pp.

7.1 Bibliografía complementaria

1. CASTAÑEDA Luis, Cómo destruir una empresa en doce meses o antes, México,

Panorama, 2000, 143 pp.

2. CASTAÑEDA Luis, Inspiración del liderazgo excelente, México, Poder, 1995. 64

PP.

3. Código de Ética del Licenciado en Administración, México, CONLA, 1984, 16 pp.

Materia Creación de negocios con tecnología / Dr. Armando Sandoval M. pág. 64