CONSTRUCCIÓN DE UN SITIO WEB
Capítulo 4
Dos retos de gestión importantes en la construcción de un sitio de comercio electrónico exitoso son:
• El desarrollo de una comprensión clara de los
objetivos de negocio • Saber elegir la tecnología adecuada para
alcanzar esos objetivos
CONSTRUCCIÓN DE UN SITIO
WEB
COMPONENTES EN LA CONSTRUCCIÓN DE UN SITIO WEB
1. Detectar las principales áreas donde se necesitan tomar decisiones para la construcción de un sitio e incluyen:
• Recurso humano y capacidad organizacional • Hardware • Software • Telecomunicaciones • Diseño del sitio web
2. Crear un documento del plan
CICLO DE VIDA DEL DESARROLLO DE SISTEMAS
• SDLC: Es la Metodología para desarrollar el plan de un sitio de comercio electrónico.
• Permite comprender los objetivos de negocio de un sistema y el diseño de una solución adecuada
PASOS EN EL SDLC
ANÁLISIS Y PLANEACIÓN DE SISTEMAS
• Objetivos de negocios: Lista de características que usted desea que tenga su sitio. Ej. Mostrar artículos
• Funcionalidades del sistema: Elementos del sistema que se necesitan para alcanzar sus objetivos de negocio. Ej. Catálogo digital
• Requerimientos de información: elementos de información proporcionados a los desarrolladores del sistema para alcanzar los objetivos del negocio. Ej. Texto, imágenes, etc
DISEÑO DEL SISTEMA
• Especificación del diseño del sistema: Descripción de los principales componentes de un sistema y la relación entre sí
• El diseño del sistema se puede dividir en dos partes: – El diseño lógico
– El diseño físico
DISEÑO LÓGICO DE UN SITIO WEB SIMPLE
DISEÑO FÍSICO DE UN SITIO WEB SIMPLE
CONSTRUCCIÓN DEL SISTEMA
El sistema puede ser construido de 2 distintas maneras:
• Outsourcing: Contratación de un proveedor externo que le proporcione los servicios que implican la construcción del sitio
• Construir su propio sitio: requiere un equipo interno con un conjunto de habilidades diversas
CONSTRUCCIONES PROPIAS
• Plantilla preconfigurada
• Construir el sitio desde cero
• Compra de Paquetes parametrizables
PLANTILLA PRECONFIGURADA
SI DECIDE USAR PLANTILLAS
• Limitado a usar lo que trae la plantilla
• No podrá agregar elementos ni hacer modificaciones
CONSTRUCCIÓN DESDE CERO
RIESGOS AL CONSTRUIR UN SITIO WEB
• Complejidad del carrito de compra
• Autenticación y procesamiento de tarjeta de crédito
• Administración del inventario
• Procesamiento de pedidos
BENEFICIOS DE CONSTRUIR UN SITIO WEB
• El sitio puede hacer exactamente lo que uno desea
• Desarrollo del conocimiento interno
SI DECIDE PAQUETES DE CONSTRUCCIÓN DE SITIOS WEB
Ventajas • Compra software que está bien probado
• Puede llegar al mercado más rápidamente
Desventajas • Evaluación de varios paquetes (tiempo)
• Pueden haber muchas modificaciones (costo)
HOSPEDAR SU SITIO O SUBCONTRATAR EL HOSTING El hospedaje del sistema puede ser llevado a cabo de
3 maneras:
• Renta de Hosting: La compañía de Hosting es la empresa responsable de velar por el sitio, es accesible 24/7, y se paga una cuota mensual
• Co-ubicación: ocurre cuando una empresa compra o renta un servidor web(tiene control de su funcionamiento), pero el servidor se encuentra en las instalaciones del proveedor
• Hospedaje Propio
SERVICIOS DE HOSTING / COUBICACIÓN
CONSIDERACIONES AL SUBCONTRATAR EL HOSTING
• El distribuidor debe tener la capacidad de crecer con la empresa
• Debe ofrecer provisiones de seguridad
RIESGOS AL HOSPEDAR SU PROPIO SITIO
• Obtención de Hardware y telecomunicaciones a bajo costo
• Compra de Hardware y Software
• Tener Instalaciones físicas
• Rentar líneas de comunicación
• Contratación de personal
• Crear herramientas de seguridad y respaldo
II PARTE
PRUEBA DEL SISTEMA
• Prueba de Unidad
• Prueba del Sistema
• Prueba de Aceptación
La prueba puede consumir hasta un 50% del desarrollo del software
IMPLEMENTACIÓN Y MANTENIMIENTO
• En la implementación el sistema se pone en funcionamiento
• En el mantenimiento se hacen reparaciones, actualizaciones , comprobaciones de funcionalidades y de datos
• El costo por mantenimiento es paralelo al costo del desarrollo
• Los sitios de C.E. son dinámicos
• El éxito de un sitio de C.E. depende del equipo de empleados: – Escuchar la retroalimentación de los clientes
– Desarrollar un plan de monitoreo y pruebas
– Benchmarking: proceso en el que el sitio se compara con el de los competidores en cuanto a velocidad, calidad y diseño
– Mantener el sitio actualizado
SOFTWARE DE SERVIDOR WEB
• Apache
(Sistemas Operativos LINUX y UNIX)
• Microsoft Internet Information Service(IIS)
(Sistema Operativo Windows)
APACHE
IIS
HERRAMIENTAS DE ADMINISTRACIÓN DEL SITIO • Verifican que los vínculos en la página sigan siendo
válidos , identifican archivos huérfanos y ayudan a entender el comportamiento de los clientes en su sitio web
– Vínculos Muertos: Error 404
– Archivos Huérfanos
• Ejemplos: WebTrends, Google Analytic
http://www.google.com/analytics/tour.html
VÍNCULO MUERTO
GOOGLE ANALYTIC
PÁGINAS DINÁMICAS
• Página Dinámica: El contenido de una página dinámica se almacena en una base de datos en lugar de codificarse en html – Reduce los costos de los menús
– Fácil segmentación de mercado
– Permite discriminación de precios
• Página Estática: El contenido se encuentra codificado en html y necesario la intervención de un tercero para actualizar la información
TAMAÑO ADECUADO DE SU PLATAFORMA DE HARDWARE
• Por parte de la demanda: – Número de usuarios simultáneos en horas pico
– Naturaleza de las peticiones y tipo de contenido
– Cantidad de artículos en inventario
– La velocidad de las aplicaciones
TAMAÑO ADECUADO DE SU PLATAFORMA DE HARDWARE
• Por parte del suministro: – Escalabilidad: capacidad para incrementar el
tamaño a medida que aumenta la demanda
– Hay tres tipos de escalamiento • Vertical
• Horizontal
• Mejorar la arquitectura de procesamiento del sitio
ESCALAMIENTO VERTICAL
• Incremento de poder del procesamiento de los componentes individuales
• Desventajas: – Costoso
– Dependencia de pocas computadoras poderosas
ESCALAMIENTO HORIZONTAL
• Se emplean varias computadoras para compartir la carga de trabajo e incrementar el espacio físico de las instalación o la huella disponible
• Ventajas:
– Es económico
– Agrega redundancia
• Desventaja:
– La huella aumenta
MEJORA EN LA ARQUITECTURA DE PROCESAMIENTO
• Es una combinación de escalamiento vertical y horizontal
• Implica dividir la carga de trabajo en: – Actividades de uso intensivo de E/S
– Actividades de uso intensivo de la CPU
HERRAMIENTAS DE OPTIMIZACIÓN DE SITIOS WEB
• Palabras claves y títulos de página
• Identifique nichos de mercado
• Ofrezca experiencia
• Manténgase vinculados
• Compre anuncios
• Comercio electrónico local
ELEMENTOS DE DISEÑO WEB 2.0
• WIDGETS: Son pequeños trozos de código que se ejecutan automáticamente en su página web, son pre construidos y gratuitos
WIDGET TACA
• MASHUPS: Extraen la funcionalidad y los datos de un programa e incluirlos en otro.
POLÍTICAS DE INFORMACIÓN
• Política de Privacidad: Conjunto de declaraciones públicas que anuncien a sus clientes como manejará usted la información que de ellos recopile en su sitio
• Reglas de Accesibilidad: Conjunto de objetivos de diseño que aseguren que los usuarios con discapacidades puedan acceder con efectividad a su sitio
DISEÑAR TOMANDO EN CUENTA LA ACCESIBILIDAD CON WEB 2.0
VIDEO
III PARTE
FACTORES EN EL DISEÑO DE UN SITIO WEB EXITOSO
FACTORES CARACTERÍSTICA Funcionalidad Pág. Funcionen, carguen rápido
Informativo Encuentren info. Sobre usted y sus productos
Facilidad de uso Sitio simple a prueba de inexpertos
Navegación redundante Navegación alternativa para el mismo contenido
Facilidad de compra/búsqueda Hasta 3 clics para comprar/buscar
Funcionalidad de varios navegadores Funciona con varios navegadores
Gráficos simples Evita gráficos o sonidos que distraigan y que no puedan controlarse
Texto Legible Evita los fondos que distorsionan el texto o lo hacen ilegible
SEGURIDAD EN LÍNEA Y SISTEMAS DE PAGO
Capítulo 5
EL ENTORNO DE SEGURIDAD DEL COMERCIO ELECTRÓNICO
Internet ha creado formas nuevas de robar Es menos riesgoso
Provee Anonimato
Cuál es la razón de tanto riesgo de seguridad en el internet?
Symantec: el crimen cibernético aumentó a partir de 2006
IC3: Procesa las quejas de la delincuencia en Internet
Encuesta de CSI: reporta las violaciones de seguridad y pérdidas financieras como resultado
Mercado de economía subterránea: ofrece la venta de información robada y está en crecimiento
El cibercrimen es dinámico
Cuál es el principal riesgo como consumidor y comerciante en el comercio electrónico?
EL ENTORNO DE SEGURIDAD EN EL COMERCIO ELECTRÓNICO
DIMENSIONES DE LA SEGURIDAD EN EL COMERCIO ELECTRÓNICO
Integridad
No repudiación
Autenticidad
Confidencialidad
Privacidad
Disponibilidad
INTEGRIDAD
Capacidad de asegurar que la información que se muestra en un sitio web, o que se transmite o recibe a través del internet, no haya sido alterada de ninguna manera por una parte no autorizada
NO REPUDIACIÓN
Capacidad de asegurar que los participantes en el comercio electrónico no desconozcan sus acciones en línea
AUTENTICIDAD
Capacidad de identificar la identidad de una persona o empresa con la que se está tratando en internet
CONFIDENCIALIDAD
Capacidad de asegurar que los mensajes y los datos estén disponibles sólo para quienes estén autorizados a verlos
PRIVACIDAD
Se refiere a la habilidad de controlar el uso de la información que proporciona un cliente sobre sí mismo a un comerciante de comercio electrónico
Políticas de privacidad de ebay
DISPONIBILIDAD
Capacidad de asegurar que un sitio de comercio electrónico siga funcionando como se espera
LA TENSIÓN ENTRE LA SEGURIDAD Y OTROS VALORES
Seguridad vrs. facilidad de uso: cuantas más medidas de seguridad, más difícil de usar es el sitio y se vuelve más lento
Seguridad vrs. el deseo de los individuos a actuar de forma anónima
USOS CRIMINALES DE INTERNET
Los terroristas son apasionados usuarios del internet
Constituye una de las mayores amenazas y el reto más grande del siglo XXI en la sociedad moderna
Su principal uso
Internet como medio propagandístico: el acceso simple, anónimo y global del internet permite a los grupos terroristas un escenario cómodo para actuar sin ser identificados.
AMENAZAS DE SEGURIDAD EN EL ENTORNO DEL COMERCIO ELECTRÓNICO
Tres puntos claves de la vulnerabilidad:
Cliente
Servidor
Canal de comunicación
UNA TRANSACCIÓN NORMAL DE COMERCIO ELECTRÓNICO
PUNTOS VULNERABLES EN UNA TRANSACCIÓN DE COMERCIO ELECTRÓNICO
II PARTE
AMENAZAS MÁS COMUNES DE SEGURIDAD EN EL COMERCIO ELECTRÓNICO
Los códigos maliciosos (virus, gusanos, troyanos, bots)
Los programas no deseados (Adware, Spyware, parásito de navegador)
Phishing o suplantación de identidad / Spoofing
Hacking y cibervandalismo
El fraude o robo con tarjetas de crédito
Pharming (Falsificación) / spam (Basura)
Ataques DoS y DDoS
Sniffing (Husmeo)
Ataques internos
software de servidor y cliente mal diseñado
CÓDIGO MALICIOSO (Malware)
Virus: Tienen la capacidad de replicarse y propagarse a otros archivos, la mayoría también ofrecen una "carga útil" de algún tipo (destructiva o benigna), incluyen:
macro virus
virus que infectan archivos
virus de secuencia de comandos
Gusano: Diseñado para propagarse de una computadora a otra
MELISSA
From: (nombre del usuario infectado)
*Asunto: Importante Mensaje de "Nombre del remitente
To: (50 nombres de la agenda)
Texto del Mensaje: Aquí está ese documento que usted solicitó... no mostrar a nadie;-)
Archivo adjunto: LIST.DOC
Caballo de Troya: Parece ser benigno, pero hace algo inesperado
Bomba Lógica
Bomba de Tiempo
LOSE
Bots: puede ser descargado en el equipo, responde a comandos externos enviados por el atacante
Pastor de Bots
Computadoras Zombie
SEÑALES DE QUE ES ZOMBIE
El ventilador arranca a toda marcha cuando el equipo está inactivo
Su equipo tarda mucho tiempo para apagarse, o no lo hace correctamente
Observará una lista de post en su muro de Facebook que no ha enviado
Las aplicaciones andan muy lentas
No se pueden descargar las actualizaciones del sistema operativo y antivirus
El acceso a Internet es muy lento
Sus amigos y familiares han recibido mensajes de correo electrónico que usted no envió
Se abren ventanas emergentes y anuncios, incluso cuando no se está usando un navegador web
El Administrador de tareas de Windows muestra programas con nombres o descripciones extrañas
PROGRAMAS INDESEABLES
Se instalan sin el consentimiento del usuario Parásito de navegador: puede monitorear y cambiar la
configuración del navegador de un usuario. WebSearch
Adware: se utiliza para llamar anuncios emergentes que aparecen cuando el usuario visita ciertos sitios. ZangoSearch, PurityScan
Spyware: Se utilizan para obtener información, tales como pulsaciones de teclado del usuario, correo electrónico, mensajes instantáneos, etc. SpySheriff Keylogger Screenlogger
http://www.youtube.com/watch?v=vKYi1X7G7ic
SUPLANTACIÓN DE IDENTIDAD (PHISHING) Cualquier intento engañoso en línea por parte de un tercero para
obtener información confidencial a cambio de una ganancia económica
implica el envío de mensajes de correo electrónico semejantes a los de las empresas auténticas para solicitar a los usuarios datos confidenciales.
Tipo más popular: la estafa de la “Carta de Nigeria”
http://www.youtube.com/watch?v=g3jBlkN676k
Una de las formas de más rápido crecimiento de la delincuencia e-comercio
SPOOFING
PIRATERÍA INFORMÁTICA Y CIBERVANDALISMO
Hacker: Persona que tiene la intención de obtener acceso no autorizado a sistemas informáticos
Cracker: Hacker con intención criminal (dos términos a menudo utilizados indistintamente)
Cibervandalismo: alterar, mutilar o destruir un sitio Web intencionalmente
Tipos de hackers son: Sombreros blancos
Sombreros Negro
Sombreros Grises
HACKERS
http://www.youtube.com/watch?v=I4z1eGvaFWk
http://www.youtube.com/watch?v=8YLMcZmvx0k
FRAUDE O ROBO DE TARJETAS DE CRÉDITO
El temor de que la información de sus tarjetas de crédito se vea comprometida evita que los usuarios realicen compras en línea
Una solución: Nuevos mecanismos de verificación de identidad
http://www.youtube.com/watch?v=tugD_Oxncp8
Lector de Tarjetas de Crédito
El SmartSwipe
No deja ninguna información en el sistema ni en el dispositivo, garantizando así que las transacciones sean totalmente seguras
Su coste $35
Es compatible con Visa, MasterCard, American Express y Discover
SITIOS WEB DE FALSIFICACIÓN (PHARMING) Y SPAM (BASURA)
Pharming: Falsificación de un sitio web donde un vínculo redirige a una dirección distinta de la original, y el sitio se enmascara como si fuera el original
Amenaza a la integridad y autenticidad del sitio
Spam (basura): sitios Web que promete ofrecer ciertos productos o servicios, pero son un conjunto de anuncios para otros sitios, que contienen códigos maliciosos
Redirigen el tráfico a los dominios de redirección de spam
ATAQUES DOS Y DDOS
Denegación de servicio (DoS): Los hackers hacen inundación del sitio Web con tráfico inútil para saturar la red
http://www.youtube.com/watch?v=eHYvaEjdm3E
Denegación de servicio distribuido (DDoS): Los hackers utilizan numerosas computadoras para atacar la red de destino desde numerosos puntos de lanzamiento
http://www.youtube.com/watch?v=3hfOXPI220Q
HUSMEO (SNIFFING)
Tipo de programa de espionaje que monitorea la información que viaja sobre una red, permite a los hackers robar información confidencial de cualquier parte de una red
http://www.youtube.com/watch?v=IwfrsQTON0I
ATAQUES INTERNOS
Son las amenazas financieras más grandes
http://www.youtube.com/watch?v=H4gvDk0q_OM
SOFTWARE DE SERVIDOR Y CLIENTE MAL DISEÑADO
El aumento de la complejidad de los programas de software ha contribuido a aumentar la vulnerabilidad que los hackers pueden explotar
III PARTE
SOLUCIONES TECNOLÓGICAS
Existen dos formas de defensa: Soluciones de tecnología
Soluciones de políticas
SOLUCIONES DE TECNOLOGÍA
La protección de las comunicaciones de Internet (cifrado)
La protección de los canales de comunicación (SSL, VPN)
La protección de las redes (firewalls, servidores proxy)
La protección de servidores y clientes (Sistema operativo, Antivirus)
PROTECCIÓN DE LAS COMUNICACIONES EN INTERNET
Cifrado: proceso de transformación de texto o datos en texto que no puede ser leído por cualquiera que no sea el emisor y el receptor
Objetivo: Proteger la información almacenada y la transmisión de información
Proporciona : Integridad de los mensajes No rechazo
Autenticación Confidencialidad
TÉCNICAS DE CIFRADO
Cifrado por sustitución: cada ocurrencia de una letra dada se sustituye sistemáticamente por otra letra. Ejemplo: Amor
Cifrado por trasposición: cambio sistemático del orden de las letras en cada palabra. Ejemplo: Amor
TIPOS DE CIFRADO
Cifrado por clave simétrica
Cifrado de clave pública
Cifrado de clave pública por medio de firmas digitales y resúmenes de mensaje
Envolturas digitales
Certificados digitales e infraestructuras de clave pública (PKI)
CIFRADO POR CLAVE SIMÉTRICA
También conocido como cifrado de clave secreta
Tanto el emisor y el receptor utilizan la misma clave digital para cifrar y descifrar mensajes
Requiere un conjunto diferente de claves para cada transacción
CIFRADO DE CLAVE PÚBLICA
Resuelve el problema de cifrado de la clave simétrica de la necesidad de intercambio de las claves secretas
Utiliza dos claves matemáticamente relacionadas - la clave pública (ampliamente difundida) y la clave privada (mantenida en secreto por el propietario)
Ambas claves utilizadas para cifrar y descifrar el mensaje
Una vez utilizada la clave para cifrar el mensaje, no puede ser utilizada para descifrarlo
CIFRADO DE CLAVE PÚBLICA POR MEDIO DE FIRMAS DIGITALES Y RESÚMENES DE MENSAJES
ENVOLTURAS DIGITALES
Solución a la encriptación de clave pública y el cifrado de clave simétrica
Utiliza el cifrado de clave simétrica para cifrar el documento, pero el cifrado de clave pública para cifrar y enviar la clave simétrica
CRIPTOGRAFÍA DE CLAVE SEGURA: CREACIÓN DE UNA ENVOLTURA DIGITAL
CERTIFICADOS DIGITALES E INFRAESTRUCTURAS DE CLAVE PÚBLICA (PKI)
Certificado digital: Es un documento digital emitido por una autoridad de certificación. Es único para cada entidad en el mundo Nombre de la empresa
Clave pública
Número serial de certificado digital
Fecha de vencimiento
Fecha de emisión
Firma digital de la AC (usando la clave privada de AC)
Tipos de Certificados Digitales:
Personales ($19.95)
Institucionales ($695 – $2,695)
Servidor web ($495)
Editor de software (Microsoft, Java, Adobe, W. Mobile, Android, etc $895 )
Infraestructura de Clave Pública (PKI): Se refiere a las Autoridades de Certificación y los procedimientos de certificados digitales que son aceptables por todas las partes
Autoridad de Certificación: Empresas de confianza que emiten certificados digitales.
ASEGURAMIENTO DE CANALES DE COMUNICACIÓN
SSL (Niveles de Socket): genera el protocolo HTTPS
Es una sesión cliente servidor en la que la URL del documento solicitado junto con el contenido y las cookies intercambiadas, están cifradas.
Solo garantiza una autenticación del lado del servidor
SET (Protocolo de Transacción Electrónica Segura): Requiere que todas las partes en una transacción utilicen certificados digitales
VPN (Redes Privadas Virtuales): Permite a los usuarios remotos el acceso seguro a las redes internas a través del internet utilizando el protocolo de Túnel Punto a Punto (PPTP)
La información que viaja a través del protocolo está protegida por la envoltura cifrada del PPTP
PROTECCIÓN DE REDES
Firewall: Se refiere al
hardware o software que filtra los paquetes de comunicación y evita que ciertos paquetes entren a la red, con base en una política de seguridad.
Pueden filtrar el tráfico en base a:
La dirección IP de origen
El tipo de servicio (http, ftp, etc)
El nombre de dominio
Hay dos métodos para validar el tráfico:
Filtros de Paquetes: Examinan si el paquete está destinado a un puerto prohibido o se originan de una IP prohibida
Puertas de enlace de Aplicaciones: Filtran la comunicación en base a la aplicación
Servidor Proxy: Su principal función es limitar el acceso de los clientes internos a los servidores de internet externos
LA PROTECCIÓN DE SERVIDORES Y CLIENTES
Antivirus: Actualizaciones diarias
$36.07 $39 $32 $39.99
$23 $32 $39.95
Antivirus Gratuitos 2014
Antivirus Comerciales 2014
Sistemas Operativos: Actualizaciones de seguridad automáticas
POLÍTICAS
Políticas de Seguridad: Estatutos que asignan prioridad a los riesgos de información, identificando los objetivos de riesgo aceptable y los mecanismos para alcanzar esos objetivos
Políticas de Autorización: Determinan los distintos niveles de acceso a los bienes de información para los distintos niveles de usuario
IV PARTE
TIPOS DE SISTEMAS DE PAGO
Efectivo
Transferencia de cheques
Tarjeta de crédito
Valor almacenado
Saldo acumulado
EFECTIVO
Moneda de curso legal, definida por una autoridad nacional para representar un valor
Es la forma más común de pago en términos de número de transacciones
Portátil, no requiere autenticación
“Gratuito" (sin gastos de transacción) Es anónimo y difícil de rastrear
LIMITACIONES DEL EFECTIVO
Puede robarse con facilidad
Limitado a pequeñas transacciones
No ofrece ningún período flotante
TRANSFERENCIA DE CHEQUES
Fondos transferidos directamente a través de cheque firmado de la cuenta de cheques de un consumidor a un comerciante / otro individuo
Es la forma más común de pago en términos de cantidad que se gasta
Puede ser utilizado para las transacciones grandes y pequeñas
Tienen cierto período flotante
No anónimo, requiere la intervención de terceros (bancos)
Presenta riesgos de seguridad para los comerciantes (falsificaciones, cancelación, rebotar)
TARJETA DE CRÉDITO
Representa una cuenta que extiende crédito a los consumidores, y les permite adquirir artículos difiriendo su pago y realizar pagos a diferentes proveedores al mismo tiempo
Las asociaciones de tarjetas de crédito: asociaciones sin fines de lucro (Visa, MasterCard) que establecen los estándares para los bancos emisores
Los bancos de emisión: emiten las tarjetas de crédito y procesan las transacciones
Los centros de procesamiento (cámaras de compensación): Controlan la verificación de las cuentas y los saldos
Ventajas para consumidores:
Realizar compras pequeñas y grandes
Reducen el riesgo de robo
Ofrecen un período flotante
Ventajas y desventajas para comerciante:
Aumento del gasto del consumidor
Pago de cuota por transacción del 3 al 5%
VALOR ALMACENADO
Cuentas creadas al depositar fondos en una cuenta y de la que se pagan o retiran fondos, según se requiera
Ejemplos:
Las tarjetas de débito
certificados de regalo
tarjetas prepagadas
tarjetas inteligentes
SALDO ACUMULADO
Cuentas que acumulan los gastos y para la cual los consumidores realizan pagos periódicos
Ejemplos: servicios públicos, teléfono
PREGUNTAS
9. Mencione 3 tipos de pagos en el comercio tradicional
10. Menciones 2 ejemplos de saldo acumulado
11. Mencione las 3 instituciones que intervienen en el uso de tarjetas de crédito
12. Mencione 2 limitantes del efectivo
SISTEMAS DE PAGO DEL COMERCIO ELECTRÓNICO
Tarjetas de Crédito en línea
Carteras digitales
Efectivo digital
Valor almacenado en línea
Saldo acumulado digital
Cheques digitales
Sistemas de pago inalámbricos
TARJETAS DE CRÉDITO EN LÍNEA
Las tarjetas de crédito son una de las formas dominantes de pago en línea
LIMITACIONES DE LAS TARJETAS DE CRÉDITO
Seguridad: los consumidores no pueden ser plenamente autentificados
Se les conoce como transacciones CNP
Costo: para los comerciantes, alrededor de 3,5% del precio de compra más 20 a 30 centavos por transacción
La equidad social: muchas personas no tienen acceso a tarjetas de crédito
TRANSACCIÓN DE TARJETA DE CRÉDITO EN LÍNEA
AUTHORIZE.NET
CARTERAS DIGITALES
Trata de emular la funcionalidad de la cartera tradicional
Funciones más importantes:
Autenticar a los consumidores mediante el uso de certificados digitales o métodos de encriptación
Almacenar y transferir un valor
Proceso de pago seguro de los consumidores a los comerciantes
Los primeros intentos de popularizarlo no se han logrado
El esfuerzo más reciente: Google Checkout
EFECTIVO DIGITAL
Una de las primeras formas de los sistemas de pago alternativos
No es realmente "efectivo": consiste en tokens numéricos en línea basados en depósitos bancarios o en cuentas de tarjetas de crédito
La mayoría de los primeros ejemplos han desaparecido
Algunas conocidas son: e-gold, GoldMoney
E-GOLD
SISTEMAS DE VALOR ALMACENADO EN LÍNEA
Permite a los consumidores hacer pagos instantáneamente a los comerciantes y otras personas, sobre la base de un valor almacenado en una cuenta en línea
Puede ser un valor almacenado en el banco de un consumidor, cuenta corriente o tarjeta de crédito
El Sistema PayPal es el de más éxito
También incluye las tarjetas inteligentes
PAYPAL
TARJETAS INTELIGENTES
Se basan en una tarjeta de plástico del tamaño de una tarjeta de crédito, con un chip incrustado que almacena información personal.
Hay dos tipos de tarjetas inteligentes:
Contacto
Sin contacto (tecnología RFID)
Ejemplos de tarjetas inteligentes:
Mondex
Octopus
MONDEX Y OCTOPUS (Tarjetas Inteligentes)
SALDO ACUMULADO DIGITAL
Permite a los usuarios hacer micropagos y comprar en la Web, acumulando un saldo por el cual se recibe una factura al final del mes
Ejemplos:
PaymentsPlus de Valista
PAGOS DIGITALES DE CHEQUES
Extiende la funcionalidad de las cuentas de cheques existentes para su uso como herramienta de compras de pago en línea
Ejemplo: PayByCheck
PAYBYCHECK
SISTEMAS DE PAGO INALÁMBRICOS
El uso de los teléfonos móviles como dispositivos de pago son muy comunes en Europa, Japón y Corea del Sur
No está muy bien establecido todavía en EE.UU., pero con el crecimiento de Wi-Fi y 3G y los sistemas de teléfono celular, esto está empezando a cambiar
FELICA
PRESENTACIÓN Y PAGO DE LAS FACTURAS ELECTRÓNICAS (EBPP)
Los sistemas que permiten la entrega y pago en línea de las facturas mensuales
Modelos de negocio principales en el mercado de EBPP incluyen:
Directo del emisor
Consolidador
Están apoyados por los proveedores de infraestructuras EBPP
TECNOLOGÍAS DE MARKETING EN INTERNET
ESTABLECIMIENTO DE LA RELACIÓN CON EL CLIENTE
Técnicas únicas de
marketing en
Internet que han
demostrado ser
controladores muy
poderosos del
tráfico y compras en
la Web.
TÉCNICAS DE MARKETING
Redes de Publicidad
Marketing de Permiso
Marketing de Afiliados
Marketing Viral
Marketing de Blogs
Marketing de Redes Sociales
Apalancamiento de Marca
REDES DE PUBLICIDAD
Presentan a los usuarios anuncios tipo
banner, a partir de una base de datos de
información sobre el comportamiento de
los usuarios.
<img
src="http://ad.doubleclick.net/ad/pixel.q
uicken/NEW" width=1 height=1
border=0>
MARKETING DE PERMISO
Estrategia de marketing en la cual
las empresas obtienen permiso de
los consumidores antes de enviarles
información o mensajes
promocionales.
ELIMINAR SUSCRIPCIÓN
MARKETING DE AFILIADOS
MARKETING VIRAL EN EL ENTORNO WEB 2.0
Proceso de obtención de clientes
para enviarles el mensaje de
marketing de una empresa a sus
amistades, familiares y colegas.
MARKETING DE BLOGS
Los blogs se pueden utilizar
para desplegar anuncios de
marcas que no están
orientadas a las ventas, así
como la publicidad orientada a
la realización de ventas.
MARKETING DE REDES SOCIALES Y COMPRAS SOCIALES
Las empresas están
empezando a aprovechar
la popularidad y
crecimiento de los sitios
de redes sociales, al hacer
marketing con los
participantes.
La idea es que los
consumidores tengan la
tendencia a comprar lo
que sus amigos compren
y recomienden.
APALANCAMIENTO DE MARCA
Uso del poder de una marca existente para adquirir nuevos clientes respecto de un nuevo producto o servicio.
RETENCIÓN DE LOS CLIENTES:
Personalización y Marketing de uno a uno
Adecuación al gusto del cliente
Coproducción del cliente
Contenido transitivo
PERSONALIZACIÓN Y
MARKETING DE UNO A UNO
Personalización y marketing de uno a uno
Marketing de uno a uno segmenta el mercado con base en una comprensión precisa y oportuna de las necesidades de una persona, dirigiendo mensajes de marketing específicos hacia estas personas y después posicionando el producto con respecto a los competidores para que sea verdaderamente único.
ADECUACIÓN AL GUSTO DEL CLIENTE
Adecuación al gusto del
cliente (customización):
cambio del producto, no sólo
del mensaje de acuerdo con
las preferencias del usuario.
COPRODUCCIÓN DEL CLIENTE
Coproducción del
cliente:
permitir que el cliente
cree el producto de
forma interactiva.
CONTENIDO TRANSITIVO
Resulta de la combinación de contenido tradicional, como artículos y descripciones de productos, con información dinámica seleccionada de las bases de datos de los productos, adaptada a la medida del perfil de cada usuario.
SERVICIO AL CLIENTE:
Este servicio en línea es algo más que solo dar
seguimiento al cumplimiento de un pedido; tiene
que ver con la capacidad del usuario para
comunicarse con una empresa y obtener la
información deseada en forma oportuna.
El servicio al cliente puede ayudar a reducir tanto
la frustración del cliente como la cantidad de
carritos de compras abandonados, y a su vez
incrementar las ventas.
TIPOS DE SERVICIO AL CLIENTE
Preguntas Frecuentes
Sistemas de Chat / Servicio Telefónico
Sistema de Respuesta Automatizado
PREGUNTAS FRECUENTES (FAQS)
Listado que se base en texto de preguntas y respuestas comunes.
Proporcionan una manera económica de anticiparse y atender las preocupaciones de los clientes.
SISTEMA DE CHAT
Sistema de Chat:
Intercambio interactivo en
tiempo real de los
representantes de servicio al
cliente de una empresa respecto
de mensajes de texto con uno o
más clientes.
SERVICIO TELEFÓNICO
SISTEMA DE RESPUESTAS AUTOMATIZADO
Sistema de respuesta
automatizado:
envío de confirmaciones
de pedidos por correo
electrónico y
reconocimiento de
solicitudes de
información enviadas por
correo electrónico.
ESTRATEGIAS DE ESTABLECIMIENTO DE PRECIOS:
El establecimiento de precios asignación de un valor a
bienes y servicios.
Discriminación de precios
Es Gratis
Control de Versiones
Paquetes
Precios Dinámicos
Subastas
Administración del rendimiento
DISCRIMINACIÓN DE PRECIOS
Discriminación de precios es la venta de
productos a distintas personas y grupos con base
en su disposición para pagar.
ES GRATIS!
Gratis como una estrategia de establecimiento de
precios tiene sus limites. Muchos negocios de
comercio electrónico no podían convertir a los
espectadores en clientes que pagarán.
CONTROL DE VERSIONES
Control de Versiones:
creación de varias
versiones de artículos de
información y, en esencia,
venta del mismo producto
a distintos segmentos del
mercado, con precios
distintos.
PAQUETES
Paquetes:
ofrecimiento a los
consumidores de
dos o más artículos
por un precio.
ESTABLECIMIENTO DE PRECIOS DINÁMICOS
Dos tipos prevalentes de mecanismos de
establecimiento de precios dinámicos son las
subastas y la administración del rendimiento.
En las subastas, miles de consumidores
establecen un precio al subastar unos contra
otros.
SUBASTA
En la administración de rendimiento, los
gerentes establecen precios en distintos
mercados, apelando a segmentos distintos, para
poder vender la capacidad excedente.
ADMINISTRACIÓN DEL RENDIMIENTO
ESTRATEGIAS DE CANALES: ADMINISTRACIÓN DEL CONFLICTO DE CANALES
Canal: referencia a los distintos métodos por los
cuales se pueden distribuir y vender los artículos.
Conflicto de canales: ocurre cuando un nuevo
lugar para vender productos o servicios amenaza
destruir los lugares existentes para vender
artículos.
GRACIAS POR SU ATENCIÓN!!