sábado, 6 de diciembre de 2014

¿Que es el mercado electrónico?

  • Es el proceso de compra, venta o intercambio de bienes, servicios e información a través de las redes de la comunicación. Representan una gran variedad de posibilidades para adquirir bienes o servicios ofrecidos por proveedores en diversas partes del mundo.
  • Es el uso de las tecnologías computacional y de telecomunicaciones que se realiza entre empresas o bien entre vendedores y compradores, para apoyar el comercio de bienes y servicios.






Conjugando estas definiciones podemos decir que el comercio electrónico es una metodología moderna para hacer negocios que detecta la necesidad de las empresas, comerciantes y consumidores de reducir costos, así como mejorar la calidad de los bienes y servicios, además de mejorar el tiempo de entrega de los bienes o servicios.

El comercio electrónico es el medio de llevar a cabo dichos cambios dentro de una escala global, permitiendo a las compañías ser más eficientes y flexibles en sus operaciones internas, para así trabajar de una manera más cercana con sus proveedores y estar más pendiente de las necesidades y expectativas de sus clientes. Además permiten seleccionar a los mejores proveedores sin importar su localización geográfica para que de esa forma se pueda vender a un mercado global.

Origen y evolución historia


El comercio electrónico es el medio de llevar a cabo dichos cambios dentro de una escala global, permitiendo a las compañías ser más eficientes y flexibles en sus operaciones internas, para así trabajar de una manera más cercana con sus proveedores y estar más pendiente de las necesidades y expectativas de sus clientes. Además permiten seleccionar a los mejores proveedores sin importar su localización geográfica para que de esa forma se pueda vender a un mercado global.

A mediados de 1980, con la ayuda de la televisión, surgió una nueva forma de venta por catálogo, también llamada venta directa. De esta manera, los productos son mostrados con mayor realismo, y con la dinámica de que pueden ser exhibidos resaltando sus características. La venta directa es concretada mediante un teléfono y usualmente con pagos de tarjetas de crédito.
A principio de los años 1970, aparecieron las primeras relaciones comerciales que utilizaban una computadora para transmitir datos. Este tipo de intercambio de información, sin ningún tipo de estándar, trajo aparejado mejoras de los procesos de fabricación en el ámbito privado, entre empresas de un mismo sector. Es por eso que se trataron de fijar estándares para realizar este intercambio, el cual era distinto con relación a cada industria.




Por otra parte, en el sector publico el uso de estas tecnologías para el intercambio de datos tuvo su origen en las actividades militares. A fines de los años 1970 el Ministerio de Defensa de Estados Unidos inicio un programa de investigación destinado a desarrollar técnicas y tecnologías que permitiesen intercambiar de manera transparente paquetes de información entre diferentes redes de computadoras, el proyecto encargado de diseñar esos protocolos de comunicación se llamo "Internetting project" (de este proyecto de investigación proviene el nombre del popular sistema de redes), del que surgieron el TCP/IP (Transmission Control Protocol)/(Internet Protocol) que fueron desarrollados conjuntamente por Vinton Cerf y Robert Kahn y son los que actualmente se emplean en Internet. 
El desarrollo de estas tecnologías y de las telecomunicaciones ha hecho que los intercambios de datos crezcan a niveles extraordinarios, simplificándose cada vez mas y creando nuevas formas de comercio, y en este marco se desarrolla el Comercio Electrónico.
Ventajas y Desventajas del mercado electrónico en la empresa

Mejoras en la distribución. El Web ofrece a ciertos tipos de proveedores (industria del libro, servicios de información, productos digitales) la posibilidad de participar en un mercado interactivo, en el que los costos de distribución o ventas tienden a cero. Por poner un ejemplo, los productos digitales (software) pueden entregarse de inmediato, dando fin de manera progresiva al intermediarismo. También compradores y vendedores se contactan entre sí de manera directa, eliminando así restricciones que se presentan en tales interacciones. De alguna forma esta situación puede llegar a reducir los canales de comercialización, permitiendo que la distribución sea eficiente al reducir sobrecosto derivado de la uniformidad, automatización e integración a gran escala de sus procesos de administración. De igual forma se puede disminuir el tiempo que se tardan en realizar las transacciones comerciales, incrementando la eficiencia de las empresas.

                                                   
                                                    Ventajas:

Elimina obligaciones con trabajadores por los contratos.
Costos de los distribuidores.
Elimina las perdidas por mercancía robada.
Elimina  días muertos por causas de huelga.
Genera mayores ganancias por venta unitaria de un producto.









Desventajas:

Menor comunicación entre vendedor y consumidor.
Hackers
Crackers






Caracteristicas unicas de la tecnologia


Ubicuidad: la tecnología de internet/web está disponible en todos lados, en el trabajo, en el hogar y en cualquier otro lado a través de los dispositivos móviles, en cualquier momento. El mercado se extiende más allá de los límites tradicionales y se elimina de una ubicación temporal y geográfica. Se crea el “Marketspace”; se pueden realizar compras en cualquier parte. Se mejora la conveniencia para el cliente y se reducen los costos de compra.

Alcance global: la tecnología se extiende más allá de los límites nacionales, alrededor de la tierra. Se habilita el comercio a través de los límites culturales y nacionales sin problemas ni modificaciones. El “Marketspace” incluye potencialmente miles de millones de clientes y millones de negocios en todo el mundo.

Estándares universales: hay un conjunto de estándares de tecnología, a saber estándares de internet. Hay un conjunto de estándares de medios técnicos en todo el mundo.

Riqueza: es posible transmitir mensajes de video, audio y texto. Los mensajes de comercialización de video, audio y texto se integran en una sola experiencia de consumo y mensaje de comercialización.





Interactividad: la tecnología funciona a través de la interacción con el usuario. Los consumidores entablan un diálogo que ajusta en forma dinámica la experiencia para el individuo, y hace del consumidor un coparticipante en el proceso de entrega de bienes en el mercado.


Modalidades del comercio electrónico



Existen diferentes modelos de comercio electrónico en donde los enfoques varían dependiendo de lo que ofrece la empresa, si son productos tangibles o intangibles, si busca proveedores para la compra de sus materias primas, etc.
Para la selección del modelo adecuado deben considerarse diferentes aspectos de la empresa:

El tipo de cliente, indica si se va a realizar una actividad entre empresas, o con  consumidores finales, o con empleados.
El tipo de producto, que se ofrece si es información, si es un tangible de una tienda tradicional, si son bienes o servicios.
El tipo de mercado, para describir las variables que afectan al consumidor y a la competencia, hacia el cual se dirigen los esfuerzos.
El tipo de empresa, que indica como está conformada, y cuales son sus objetivos estratégicos, para poner en marcha el comercio electrónico
El enfoque para una empresa de servicios que presta una asesoría y cuyo producto es la información, es diferente  que para una empresa que ofrece productos tangibles por medio de un catálogo y que vende al consumidor final, o que en el caso de una empresa que pretende utilizar Internet como canal compras y selección de proveedores.

En todos los casos se hay  actividades de comercio electrónico, ya que las transacciones se realizan por Internet, pero en cada uno se trata de un modelo de negocio diferente.

B2B es la abreviatura comercial de la expresión  Business to Business:de empresa a empresa.
B2C es la abreviatura de Business to Consumer : de empresa a consumidor final.
B2E  abreviatura de Business to Employee: de Empresa a empleado. Es la relación comercial que se establece entre una empresa y sus propios empleados.
B2G es la abreviatura de Business to Government: de Empresa a Gobierno. Consiste en optimizar los procesos de negociación entre empresas y el gobierno a través del uso de Internet.
El comercio electrónico entre empresas es una utilidad más que aporta Internet y que ha experimentado un gran auge en los últimos años.

Amenazas informáticas


Las crisis financieras y el espionaje industrial pueden causar tantos daños a una empresa como un terremoto. Pero las amenazas más acuciantes a las que se enfrentan las empresas son las que afectan a sus sistemas informáticos, como el hacking. Este artículo explica como garantizar que su empresa esté debidamente protegida frente a estas amenazas.

Resumen:

  • Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial
  • Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo
  • Este artículo ofrece un listado de comprobación para protegerse frente a este tipo de amenazas
Paso 1: Analice sus sistemas informáticos
En la actualidad, para proteger los sistemas corporativos de las múltiples amenazas a las que están expuestos, hace falta un concepto de seguridad adecuado.
Paso 2: Protección de la Red Corporativa
En la mayoría de las empresas, el cortafuegos es el sistema de protección central más obvio. Lo importante es que, en la medida de lo posible, las aplicaciones utilizadas sean detectadas automáticamente y funcionen sin requerir tareas de configuración excesivas.
Paso 3: Protección para todos los servidores
En muchas empresas, la principal prioridad de un firewall corporativo es proteger los principales servidores. No obstante, todos los servidores deben estar incluidos en el concepto de seguridad, independientemente de si se trata de servidores de portal de internet, de intercambio, SharePoint o simples servidores de archivo. 
Paso 4: Necesidades adicionales de seguridad para servidores
Nota: no hay dos servidores iguales. Cuanto mejor se haya personalizado un componente de seguridad para las tareas del servidor, tantos menos recursos se consumen. En lo relativo a la seguridad del servidor de correo, por ejemplo, tanto el escaneado en tiempo real como la eliminación fiable de correos de phishing son funcionalidades vitales. 
Paso 5: No se olvide de los componentes heterogéneos
Un error muy extendido es que sólo los sistemas de Windows son susceptibles de sufrir ataques informáticos. 
Paso 6: Proteja estaciones de trabajo y portátiles
Es obvio que es necesario equipar tanto a los ordenadores de sobremesa como a los portátiles con el software de seguridad adecuado.

Politica de seguridad

Una política de seguridad en el ámbito de la criptografía de clave pública o PKI es un plan de acción para afrontar riesgos de seguridad, o un conjunto de reglas para el mantenimiento de cierto nivel de 
seguridad. Pueden cubrir cualquier cosa desde buenas prácticas para la seguridad de un solo ordenador, reglas de una empresa o edificio, hasta las directrices de seguridad de un país entero.
La política de seguridad es un documento de alto nivel que denota el compromiso de la gerencia con la seguridad de la información. Contiene la definición de la seguridad de la información bajo el punto de vista de cierta entidad.
Debe ser enriquecida y compatibilizada con otras políticas dependientes de ésta, objetivos de seguridad, procedimientos (véase referencias más adelante). Debe estar fácilmente accesible de forma que los empleados estén al tanto de su existencia y entiendan su contenido. Puede ser también un documento único o inserto en un manual de seguridad. Se debe designar un propietario que será el responsable de su mantenimiento y su actualización a cualquier cambio que se requiera.

Dispositivos de seguridad


Hoy en día hay mucha información de gran importancia para ciertos usuarios como empresas y negocios así como para naciones enteras que debe ser respaldada de los piratas informáticos y es por eso que se creó la seguridad informática y los dispositivos de seguridad, es importante saber que aun cuando no seas una gran empresa o negocio tu información personal también es muy valiosa e importante, por eso para evitar que se roben tu información debes de utilizar estos dispositivos, pero también debes saber usarlos saber, cuáles son sus ventajas y beneficios.


Una copia de seguridad debe de contar con ciertos requisitos entre ellos debe de ser continuo, seguro, y remoto, hoy en día estas copias de seguridad están en línea y cada día han ido ganando terreno en empresas y organizaciones gubernamentales ya que cuentan con las máximas medidas de seguridad y respaldo así como disponibilidad e datos, esto permite a las empresa incrementar su volumen de información sin tener que verse preocupados por la capacidad de los servidores o de sus sistemas de almacenamiento físicos.
Tener en las computadoras solo instalado el software necesario también reduce en gran medida los riesgos de pérdida de información así mismo asegura tener controlada la calidad de la procedencia, entonces con un buen sistema de respaldo y una mejor utilización de los recursos de seguridad podemos decir que es cada vez más seguro dejar nuestra información en un sistema en el que podamos confiarle que nos la protegerá de cualquier amenaza o daño.

Red privada virtual

Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión segura de la red local sobre una red pública o no controlada.

Características básicas de la seguridad
Para hacerlo posible de manera segura es necesario proporcionar los medios para garantizar la autentificación, integridad de toda la comunicación:

• Autentificación y autorización: ¿Quién está del otro lado? Usuario/equipo y qué nivel de acceso debe tener.
• Integridad: de que los datos enviados no han sido alterados. Para ello se utiliza funciones
de Hash. Los algoritmos de hash más comunes son los Message Digest (MD2 y MD5) y el Secure Hash Algorithm (SHA).
• Confidencialidad: Dado que sólo puede ser interpretada por los destinatarios de la misma. Se hace uso de algoritmos de cifrado como Data Encryption Standard (DES), Triple DES (3DES) y Advanced Encryption Standard (AES).
• No repudio: es decir, un mensaje tiene que ir firmado, y quien lo firma no puede negar que envió el mensaje. 

Tipos de conexion


Conexión de acceso remoto

Una conexión de acceso remoto es realizada por un cliente o un usuario de una computadora que se conecta a una red privada, los paquetes enviados a través de la conexión VPN son originados al cliente de acceso remoto, y éste se autentifica al servidor de acceso remoto, y el servidor se autentifica ante el cliente.

Conexión VPN router a router

Una conexión VPN router a router es realizada por un router, y este a su vez se conecta a una red privada. En este tipo de conexión, los paquetes enviados desde cualquier router no se originan en los routers. El router que realiza la llamada se autentifica ante el router que responde y este a su vez se autentica ante el router que realiza la llamada y también sirve para la intranet.

Conexión VPN firewall a firewall

Una conexión VPN firewall a firewall es realizada por uno de ellos, y éste a su vez se conecta a una red privada. En este tipo de conexión, los paquetes son enviados desde cualquier usuario en Internet. El firewall que realiza la llamada se autentifica ante el que responde y éste a su vez se autentifica ante el llamante. 

Markentig en la red

El marketing de redes (también conocido como marketing multinivel) es un modelo de ventas en virtud del cual los productos y servicios se comercializan al consumidor final a través de una red de vendedores directos independientes. Estos vendedores directos independientes reciben retribución por las ventas de productos o servicios a consumidores que logren, así como por las ventas a clientes generadas por su red de vendedores directos independientes. Sin embargo, la venta de productos y/o servicios a consumidores se considera siempre la base en lugar de simplemente expandir la red de vendedores directos independientes.



Planificación de recursos empresariales

Los sistemas de planificación de recursos empresariales, o ERP (por sus siglas en inglés, Enterprise Resource Planning) son sistemas de información gerenciales que integran y manejan muchos de los negocios asociados con las operaciones de producción y de los aspectos de distribución de una compañía en la producción de bienes o servicios.

Los ERP funcionaban ampliamente en las empresas. Entre sus módulos más comunes se encuentran el de manufactura o producción, almacenamiento, logística e información tecnológica, incluyen además la contabilidad, y suelen incluir un Sistema de Administración de Recursos Humanos, y herramientas de mercadotecnia y administración estratégica. 

ERP versus software de gestión

La clasificación de un determinado software de gestión como ERP determina que disponga de una serie de requisitos y funcionalidades que posibiliten su diferenciación.
La principal diferencia estriba en la definición. Un ERP es una aplicación que integra en un único sistema todos los procesos de negocio de una empresa. Adicionalmente se pretende que todos los datos estén disponibles todo el tiempo para todo el mundo en la empresa (obviando por el momento permisos sobre disponibilidad, etc) de una manera centralizada. 



En definitiva, las suites de gestión y los ERP ocupan dos nichos de mercado, claramente 
distinguibles desde un punto de vista técnico, pero comercial y publicitariamente cruzables 
desde abajo hacia arriba. Esto último es lo que hace que muchas empresas medianas o 
grandes, se enfrenten con graves problemas de gestión al implementar un software que creían 
ERP y que deja fuera de sus necesidades, bien sean actuales o futuras, muchos de los 
procesos de negocio básicos que la empresa usa o que ha pasado a usar con el devenir del 
tiempo.

Algunos EPR que encontramos en el mercado actualmente son.

• Admincontrol Plus.
• Sistema Isis ERP Manager
• Netsuite Financials / ERP
• Exactus ERP Comercial
• SAP



Les presentamos el video de nuestra entrevista:




Video

0 comentarios:

Publicar un comentario

Suscribirse a Enviar comentarios [Atom]

<< Inicio