ecommerce monografias

Upload: yumi-reyes-pineda

Post on 05-Jul-2018

217 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/15/2019 ecommerce monografias

    1/58

    Introducción

    El impacto de la Internet en el mudo entero ha sido realmente arrollador,de una u otra forma todos hablan de Internet, recurren a ella y/orealizan negocios en línea (e-commerce / e-business). Siendo este ltimoun importante punto de partida para el estruendoso desarrollo de un

    nue!o mercado y la e!oluci"n del concepto de la economía actual a unnue!o concepto #e-economía#. $odo esto nos permite especular con %ue el futuro de muchas delas empresas del sector #real#, indiscutiblemente est& en apro!echar ysaber proyectar de una forma pro!echosa el potencial %ue le ofreceInternet. 'a creciente demanda %ue eiste actualmente de lle!arnegocios hacia la infraestructura del #e-commerce#, basados en elconcepto de la #Empresa irtual#* si a esto se le suma el aumento enla in!ersi"n en tecnologías de !entas y ser!icios al cliente. (+).asados en estos conceptos e integrando las llamadas #tecnologías depunta#, proponemos el desarrollo del proyecto #irtual.com#* proyecto

    %ue no aparece como la soluci"n especíca de un problema l"gico, sinocomo una nue!a propuesta %ue se integra al desarrollo de nue!osconceptos como lo son el de mercado y las relaciones comerciales entrecliente y !endedor.Metodología

    +on la nalidad de cubrir todas las posibles in%uietudes generadas por lapresentaci"n de este proyecto, fue necesario in!estigar a fondo sobretemas como lo son0 el e-commerce, e-business, La empresaVirtual, seguridad en Internet, etc. En fuentes electr"nicas deInternet, así como en la base de datos de la biblioteca electr"nica delInstituto $ecnol"gico y de estudios superiores de onterrey.1e las cuales se logr" etraer di!ersos artículos relacionados con eltema, lo cual nos dio bases para realizar este proyecto.E-commerce como un nuevo modelo de comercio

    Este nue!o modelo de hacer comercio ya empieza a palparse ene2emplos como el %ue proporciona la industria de las computadoras,donde los fabricantes como DELL® o IBM® pueden planicarsu producci"n bas&ndose en las diferencias reales manifestadasdirectamente en las preferencias reales manifestadas directamente porlos consumidores !ía Internet. 3 su !ez, los pro!eedores %ue abastecenlas materias primas, pueden planear sus entregas bas&ndose en los

    planes de producci"n de los fabricantes, obtenidos tambi4nen tiempo real !ía Internet.Esto demuestra %ue estos negocios tienden a operar pr&cticamentesin in!entarios y los intermediarios cada !ez son menos re%ueridos, lo%ue obliga a crear formas no!edosas de a5adir !alor a los ser!iciosofrecidos.

    http://www.monografias.com/Computacion/Internet/http://www.monografias.com/trabajos15/plan-negocio/plan-negocio.shtmlhttp://www.monografias.com/trabajos12/monogrr/monogrr.shtmlhttp://www.monografias.com/trabajos16/tecnologias-para-ebusiness/tecnologias-para-ebusiness.shtmlhttp://www.monografias.com/trabajos12/desorgan/desorgan.shtmlhttp://www.monografias.com/trabajos13/mercado/mercado.shtmlhttp://www.monografias.com/trabajos16/teoria-sintetica-darwin/teoria-sintetica-darwin.shtmlhttp://www.monografias.com/trabajos10/teca/teca.shtmlhttp://www.monografias.com/trabajos54/resumen-economia/resumen-economia.shtmlhttp://www.monografias.com/Economia/index.shtmlhttp://www.monografias.com/trabajos11/empre/empre.shtmlhttp://www.monografias.com/trabajos/ofertaydemanda/ofertaydemanda.shtmlhttp://www.monografias.com/trabajos11/empre/empre.shtmlhttp://www.monografias.com/trabajos12/cntbtres/cntbtres.shtmlhttp://www.monografias.com/trabajos12/evintven/evintven.shtmlhttp://www.monografias.com/trabajos14/verific-servicios/verific-servicios.shtmlhttp://www.monografias.com/trabajos11/sercli/sercli.shtmlhttp://www.monografias.com/trabajos14/estrategiacrm/estrategiacrm.shtmlhttp://www.monografias.com/trabajos12/pmbok/pmbok.shtmlhttp://www.monografias.com/trabajos10/formulac/formulac.shtml#FUNChttp://www.monografias.com/trabajos34/base-de-datos/base-de-datos.shtmlhttp://www.monografias.com/trabajos10/ponency/ponency.shtmlhttp://www.monografias.com/trabajos5/electro/electro.shtmlhttp://www.monografias.com/trabajos/adolmodin/adolmodin.shtmlhttp://www.monografias.com/trabajos16/acto-de-comercio/acto-de-comercio.shtmlhttp://www.monografias.com/trabajos16/industria-ingenieria/industria-ingenieria.shtmlhttp://www.monografias.com/trabajos15/computadoras/computadoras.shtmlhttp://www.monografias.com/trabajos16/estrategia-produccion/estrategia-produccion.shtmlhttp://www.monografias.com/trabajos6/lacali/lacali.shtml#influenciahttp://www.monografias.com/trabajos54/produccion-sistema-economico/produccion-sistema-economico.shtmlhttp://www.monografias.com/trabajos901/evolucion-historica-concepciones-tiempo/evolucion-historica-concepciones-tiempo.shtmlhttp://www.monografias.com/trabajos11/conin/conin.shtmlhttp://www.monografias.com/trabajos14/nuevmicro/nuevmicro.shtmlhttp://www.monografias.com/trabajos15/plan-negocio/plan-negocio.shtmlhttp://www.monografias.com/trabajos12/monogrr/monogrr.shtmlhttp://www.monografias.com/trabajos16/tecnologias-para-ebusiness/tecnologias-para-ebusiness.shtmlhttp://www.monografias.com/trabajos12/desorgan/desorgan.shtmlhttp://www.monografias.com/trabajos13/mercado/mercado.shtmlhttp://www.monografias.com/trabajos16/teoria-sintetica-darwin/teoria-sintetica-darwin.shtmlhttp://www.monografias.com/trabajos10/teca/teca.shtmlhttp://www.monografias.com/trabajos54/resumen-economia/resumen-economia.shtmlhttp://www.monografias.com/Economia/index.shtmlhttp://www.monografias.com/trabajos11/empre/empre.shtmlhttp://www.monografias.com/trabajos/ofertaydemanda/ofertaydemanda.shtmlhttp://www.monografias.com/trabajos11/empre/empre.shtmlhttp://www.monografias.com/trabajos12/cntbtres/cntbtres.shtmlhttp://www.monografias.com/trabajos12/evintven/evintven.shtmlhttp://www.monografias.com/trabajos14/verific-servicios/verific-servicios.shtmlhttp://www.monografias.com/trabajos11/sercli/sercli.shtmlhttp://www.monografias.com/trabajos14/estrategiacrm/estrategiacrm.shtmlhttp://www.monografias.com/trabajos12/pmbok/pmbok.shtmlhttp://www.monografias.com/trabajos10/formulac/formulac.shtml#FUNChttp://www.monografias.com/trabajos34/base-de-datos/base-de-datos.shtmlhttp://www.monografias.com/trabajos10/ponency/ponency.shtmlhttp://www.monografias.com/trabajos5/electro/electro.shtmlhttp://www.monografias.com/trabajos/adolmodin/adolmodin.shtmlhttp://www.monografias.com/trabajos16/acto-de-comercio/acto-de-comercio.shtmlhttp://www.monografias.com/trabajos16/industria-ingenieria/industria-ingenieria.shtmlhttp://www.monografias.com/trabajos15/computadoras/computadoras.shtmlhttp://www.monografias.com/trabajos16/estrategia-produccion/estrategia-produccion.shtmlhttp://www.monografias.com/trabajos6/lacali/lacali.shtml#influenciahttp://www.monografias.com/trabajos54/produccion-sistema-economico/produccion-sistema-economico.shtmlhttp://www.monografias.com/trabajos901/evolucion-historica-concepciones-tiempo/evolucion-historica-concepciones-tiempo.shtmlhttp://www.monografias.com/trabajos11/conin/conin.shtmlhttp://www.monografias.com/trabajos14/nuevmicro/nuevmicro.shtmlhttp://www.monografias.com/Computacion/Internet/

  • 8/15/2019 ecommerce monografias

    2/58

    3nte los ltimos a5os, la economía mundial se ha desarrollado m&s all&de las epectati!as, y la direcci"n del sector pri!ado de forma ecaz 2uega un papel importante en dicho proceso de desarrollo.uchos obser!adores creen %ue los adelantos de la tecnología de lainformaci"n, mane2ado por el crecimiento del Internet, ha contribuido a

    crear una economía r&pida y conable. 3lgunos incluso se atre!en aarmar %ue estos adelantos crearon un #boom# largo %ue tomar& a laeconomía a las nue!as alturas durante los pr"imos a5os.6ero tambi4n eisten %uienes se encuentran esc4pticos sobre lacontribuci"n del comercio electr"nico a la economía y ala producti!idad global.El reciente crecimiento r&pido del Internet es en parte atribuible asu fuerza como un medio de comunicaci"n, educaci"n y funci"n, y m&srecientemente, como una herramienta para el comercio electr"nico. 'osnegocios !irtuales en cada sector de la economía est&n empezando ausar el Internet para cortar el costo de comprar, el mane2o de las

    relaciones del pro!eedor, las logísticas aerodin&micas y el in!entario,producci"n delplan, y alcance de los nue!os y ya eistentes clientes deuna forma m&s ecaz.1.1 "INTENET !M B#$E %&ND#MENT#L '## ELDE$#LL DE &N N&EV !N!E'T DEL !ME!I" $odoparece indicar %ue seremos testigos de una batalla 4pica entre loscomerciantes tradicionales y a%uellos %ue nos ofrecen sus mercancíascon un simple clic, de la cual el generador no ser& nadie m&s %ueel consumidor* a medida %ue se intensica la competencia, ba2anlos precios y me2ora la calidad delser!icio.6or %ue el Internet es nue!o y sus usos se est&n desarrollando muy

    r&pidamente, las estadísticas econ"micas ables son muy difíciles deencontrar. 'a in!estigaci"n etensa se necesita.En este informe se utilizan e2emplos de compa5ías, %ue permiten ilustrarel paso r&pido a %ue el comercio de Internet est& despleg&ndose.E2emplos %ue muestran el crecimiento del Internet y por consiguiente elcrecimiento del comercio electr"nico en estos ltimos a5os es numeroso.3l comprender este potencial, sin embargo, muestran la principalpreocupaci"n de los sectores pri!ados y estatales, los cuales debentraba2ar por crear un armaz"n legal predecible, lo cual permita facilitarel campo de acci"n del comercio electr"nico* para crear medios noburocr&ticos %ue aseguren %ue el Internet es un medio seguro* y para

    crear políticas de recursos humanos %ue doten a los estudiantes yobreros de las habilidades necesarias para los traba2os en lanue!a economía digital (e-economía).1.1.1 El e-commerce Internet es una poderosa herramienta %ue puededarnos la !enta2a competiti!a necesaria para enfrentar los retostecnol"gicos de la 4poca. +ual%uier empresa puede incursionarefecti!amente en Internet* tanto si se desarrolla en el &mbito industrial,comercial como en el &rea de ser!icios. Es de suma importancia tener

    http://www.monografias.com/trabajos32/economia-mundial-inicios-siglo-xxi/economia-mundial-inicios-siglo-xxi.shtmlhttp://www.monografias.com/trabajos15/direccion/direccion.shtmlhttp://www.monografias.com/trabajos14/administ-procesos/administ-procesos.shtml#PROCEhttp://www.monografias.com/trabajos14/informatica-social/informatica-social.shtml#desahttp://www.monografias.com/trabajos14/informatica-social/informatica-social.shtml#desahttp://www.monografias.com/trabajos6/prod/prod.shtmlhttp://www.monografias.com/trabajos12/eleynewt/eleynewt.shtmlhttp://www.monografias.com/trabajos12/fundteo/fundteo.shtmlhttp://www.monografias.com/Educacion/index.shtmlhttp://www.monografias.com/trabajos7/mafu/mafu.shtmlhttp://www.monografias.com/trabajos7/coad/coad.shtml#costohttp://www.monografias.com/trabajos11/conin/conin.shtmlhttp://www.monografias.com/trabajos7/plane/plane.shtmlhttp://www.monografias.com/trabajos11/sercli/sercli.shtmlhttp://www.monografias.com/trabajos5/comco/comco.shtml#aspehttp://www.monografias.com/trabajos7/compro/compro.shtmlhttp://www.monografias.com/trabajos16/fijacion-precios/fijacion-precios.shtml#ANTECEDhttp://www.monografias.com/trabajos11/conge/conge.shtmlhttp://www.monografias.com/trabajos14/verific-servicios/verific-servicios.shtmlhttp://www.monografias.com/trabajos15/estadistica/estadistica.shtmlhttp://www.monografias.com/trabajos54/la-investigacion/la-investigacion.shtmlhttp://www.monografias.com/trabajos12/guiainf/guiainf.shtmlhttp://www.monografias.com/trabajos35/categoria-accion/categoria-accion.shtmlhttp://www.monografias.com/trabajos16/acto-de-comercio/acto-de-comercio.shtmlhttp://www.monografias.com/trabajos14/medios-comunicacion/medios-comunicacion.shtmlhttp://www.monografias.com/Computacion/Internet/http://www.monografias.com/trabajos5/segu/segu.shtmlhttp://www.monografias.com/trabajos10/poli/poli.shtmlhttp://www.monografias.com/Administracion_y_Finanzas/Recursos_Humanos/http://www.monografias.com/trabajos54/resumen-economia/resumen-economia.shtmlhttp://www.monografias.com/Economia/index.shtmlhttp://www.monografias.com/trabajos11/empre/empre.shtmlhttp://www.monografias.com/trabajos14/verific-servicios/verific-servicios.shtmlhttp://www.monografias.com/trabajos32/economia-mundial-inicios-siglo-xxi/economia-mundial-inicios-siglo-xxi.shtmlhttp://www.monografias.com/trabajos15/direccion/direccion.shtmlhttp://www.monografias.com/trabajos14/administ-procesos/administ-procesos.shtml#PROCEhttp://www.monografias.com/trabajos14/informatica-social/informatica-social.shtml#desahttp://www.monografias.com/trabajos14/informatica-social/informatica-social.shtml#desahttp://www.monografias.com/trabajos6/prod/prod.shtmlhttp://www.monografias.com/trabajos12/eleynewt/eleynewt.shtmlhttp://www.monografias.com/trabajos12/fundteo/fundteo.shtmlhttp://www.monografias.com/Educacion/index.shtmlhttp://www.monografias.com/trabajos7/mafu/mafu.shtmlhttp://www.monografias.com/trabajos7/coad/coad.shtml#costohttp://www.monografias.com/trabajos11/conin/conin.shtmlhttp://www.monografias.com/trabajos7/plane/plane.shtmlhttp://www.monografias.com/trabajos11/sercli/sercli.shtmlhttp://www.monografias.com/trabajos5/comco/comco.shtml#aspehttp://www.monografias.com/trabajos7/compro/compro.shtmlhttp://www.monografias.com/trabajos16/fijacion-precios/fijacion-precios.shtml#ANTECEDhttp://www.monografias.com/trabajos11/conge/conge.shtmlhttp://www.monografias.com/trabajos14/verific-servicios/verific-servicios.shtmlhttp://www.monografias.com/trabajos15/estadistica/estadistica.shtmlhttp://www.monografias.com/trabajos54/la-investigacion/la-investigacion.shtmlhttp://www.monografias.com/trabajos12/guiainf/guiainf.shtmlhttp://www.monografias.com/trabajos35/categoria-accion/categoria-accion.shtmlhttp://www.monografias.com/trabajos16/acto-de-comercio/acto-de-comercio.shtmlhttp://www.monografias.com/trabajos14/medios-comunicacion/medios-comunicacion.shtmlhttp://www.monografias.com/Computacion/Internet/http://www.monografias.com/trabajos5/segu/segu.shtmlhttp://www.monografias.com/trabajos10/poli/poli.shtmlhttp://www.monografias.com/Administracion_y_Finanzas/Recursos_Humanos/http://www.monografias.com/trabajos54/resumen-economia/resumen-economia.shtmlhttp://www.monografias.com/Economia/index.shtmlhttp://www.monografias.com/trabajos11/empre/empre.shtmlhttp://www.monografias.com/trabajos14/verific-servicios/verific-servicios.shtml

  • 8/15/2019 ecommerce monografias

    3/58

    claros cu&les son los benecios %ue pueden deri!ar de esta formade traba2o y su importancia dentro de las organizaciones.El E-commerce (+omercio Electr"nico) o lo %ue es lo mismo0#hacer negocios electr"nicamente# permite a las empresas ad%uirir unafuerte posici"n estrat4gica dentro del mercado. En la actualidad, los

    hombres y mu2eres de negocios !en al +omercio Electr"nico como unamanera de modernizar sus operaciones, alcanzar nue!os mercados yser!ir me2or a sus clientes. 7uega tambi4n un rol muy importante dentro de lareingeniería delos procesos de negocio al interior de una organizaci"n* ya %ue resultauna manera de automatizar los procesos entre departamentos odi!isiones de una organizaci"n.8ue!as posibilidades 3 tra!4s del comercio Electr"nico es posible09 :acer m&s sencilla la labor de los negocios con los clientes.9 Efectuar una reducci"n considerable del in!entario.9 3celerar las operaciones del negocio.

    9 6ro!eer nue!as maneras de para encontrar y ser!ir a los clientes.9 3yudar a dise5ar una estrategia de relaciones con sus clientesy pro!eedores, especialmente a ni!el internacional.ucha gente piensa %ue el comercio electr"nico es toda!ía una utopía.Sin embargo, si obser!amos el !olumen de negocios %ue efectanpaíses como Estados ;nidos o +anad&, la perspecti!a cambia0 es posiblepensar al comercio electr"nico como una oportunidad de negocio %uepuede llegar a representar a todos los sectores y países, incluida la3rgentina.En nuestro país el nmero de operaciones comerciales o nancieras %uepueden realizarse !a aumentando progresi!amente día a día. Es

    alentador obser!ar como las grandes tiendas de electrodom4sticos yalgunos bancos ya ofrecen la posibilidad de comprar o realizartransacciones a tra!4s de Internet.El e-commerce no solo sir!e para comprar un libro, encargar

  • 8/15/2019 ecommerce monografias

    4/58

    sus productos* las organizaciones de las !entas y los comerciantes al pormayor o minoristas %ue !enden sus productos* y el cliente repara yfuncionamientos de mantenimiento y los ltimo clientes de la compa5ía.El uso comercial de computadoras r&pidamente el cobertor como lascompa5ías en una !ariedad de industrias los us" guardar los mayores

    de contabilidad, administre la n"mina, cree la direcci"n informa,y producci"n del horario. En los a5os setenta, los negocios etendieronsu poder de lainform&tica m&s all& de las paredes de la compa5ía,mientras en!iando y recibiendo "rdenes de la compra, facturas ynoticaciones del en!ío electr"nicamente !ía E1I (los 1atos Electr"nicosIntercambian). E1I es una norma por compilar y transmitirla informaci"n entre las computadoras, a menudo encimade redes de comunicaciones pri!adas llamadas las redes !alor-agregadas (los +arros de mudanzas). 'os a5os ochenta tambi4n tra2ola introducci"n de plan computadora-ayudado (el SI8E=>E8?3),la ingeniería computadora-ayudada (+3E) y computadora-ayud" la

    fabricaci"n (la 'E3) sistemas %ue les permitieron a ingenieros,dise5adores y t4cnicos acceder y traba2ar en las especicaciones delplan, mientras dise5ando dibu2os y la documentaci"n t4cnica !ía lasredes de comunicaciones corporati!as interiores. El costo de instalaci"ny mantenimiento de +arros de mudanzas public" lacomunicaci"n electr"nica del alcance de muchos negocios pe%ue5os ymedianos. 6or la mayor parte, estos negocios conaron en el facsímil ytelefonean para sus comunicaciones comerciales. +ompa5ías aun m&sgrandes %ue usaron a menudo E1I no comprendieron las economíaspotenciales llenas por%ue muchos de sus compa5eros comerciales no lousaron. El Internet hace el comercio electr"nico econ"mico a incluso

    la ocina de la casa m&s pe%ue5a. 'as compa5ías de todos los tama5ospueden comunicar ahora entre sí electr"nicamente, a tra!4s del Internetpblico, redes para el compa5ía-uso s"lo (el intranets) o para el uso poruna compa5ía y sus compa5eros comerciales (el etranets), y las redes!alor agregadas pri!adas. El crecimiento de comercio electr"niconegocio-a-comercial esestado mane2ando por los m&s ba2o costos de lacompra, las reducciones en los in!entarios, %ue el m&s ba2o ciclocronometra, el ser!icio del cliente m&s ecaz y ecaz, m&s ba2o !entas ycostos comercializando y nue!as oportunidades de las !entas. 1.1.+,eneraliacin Del !omercio # Tra)*s De Internet En Los &sos$ociales En opini"n, la cur!a de crecimiento de las epectati!as de los

    negocios en Internet ser& a partir de ahora decreciente, debidoal conocimiento %ue ya se tiene sobre esta herramienta.6ara el responsable de =artner, hasta el momento la epansi"n delcomercio electr"nico y el @e-business@ es casi eponencial debido a laaparici"n de tecnologías %ue han permitido el nacimiento del comercioen Internet. Sin embargo, Solía apunt" %ue una !ez superada estasegunda fase de decrecimiento de las epectati!as y asentamiento delcomercio electr"nico, se alcanzar& una fase de crecimiento sostenido y

    http://www.monografias.com/trabajos12/elproduc/elproduc.shtmlhttp://www.monografias.com/trabajos12/evintven/evintven.shtmlhttp://www.monografias.com/trabajos11/sercli/sercli.shtmlhttp://www.monografias.com/trabajos15/mantenimiento-industrial/mantenimiento-industrial.shtmlhttp://www.monografias.com/trabajos15/computadoras/computadoras.shtmlhttp://www.monografias.com/trabajos5/induemp/induemp.shtmlhttp://www.monografias.com/Administracion_y_Finanzas/Contabilidad/http://www.monografias.com/trabajos/costeofabri/costeofabri.shtmlhttp://www.monografias.com/trabajos15/direccion/direccion.shtmlhttp://www.monografias.com/trabajos16/estrategia-produccion/estrategia-produccion.shtmlhttp://www.monografias.com/trabajos35/el-poder/el-poder.shtmlhttp://www.monografias.com/trabajos11/curinfa/curinfa.shtmlhttp://www.monografias.com/trabajos11/basda/basda.shtmlhttp://www.monografias.com/trabajos7/sisinf/sisinf.shtmlhttp://www.monografias.com/Computacion/Redes/http://www.monografias.com/trabajos/lacomunica/lacomunica.shtmlhttp://www.monografias.com/trabajos14/nuevmicro/nuevmicro.shtmlhttp://www.monografias.com/trabajos13/discurso/discurso.shtmlhttp://www.monografias.com/trabajos7/plane/plane.shtmlhttp://www.monografias.com/trabajos15/computadoras/computadoras.shtmlhttp://www.monografias.com/trabajos14/historiaingenieria/historiaingenieria.shtmlhttp://www.monografias.com/trabajos11/teosis/teosis.shtmlhttp://www.monografias.com/trabajos13/histarte/histarte.shtml#ORIGENhttp://www.monografias.com/trabajos11/ladocont/ladocont.shtmlhttp://www.monografias.com/trabajos7/coad/coad.shtml#costohttp://www.monografias.com/trabajos/lacomunica/lacomunica.shtmlhttp://www.monografias.com/trabajos/lacomunica/lacomunica.shtmlhttp://www.monografias.com/trabajos5/electro/electro.shtmlhttp://www.monografias.com/trabajos13/mapro/mapro.shtmlhttp://www.monografias.com/trabajos12/elorigest/elorigest.shtmlhttp://www.monografias.com/trabajos4/costos/costos.shtmlhttp://www.monografias.com/trabajos11/conin/conin.shtmlhttp://www.monografias.com/trabajos14/verific-servicios/verific-servicios.shtmlhttp://www.monografias.com/trabajos/epistemologia2/epistemologia2.shtmlhttp://www.monografias.com/trabajos16/tecnologias-para-ebusiness/tecnologias-para-ebusiness.shtmlhttp://www.monografias.com/trabajos12/elproduc/elproduc.shtmlhttp://www.monografias.com/trabajos12/evintven/evintven.shtmlhttp://www.monografias.com/trabajos11/sercli/sercli.shtmlhttp://www.monografias.com/trabajos15/mantenimiento-industrial/mantenimiento-industrial.shtmlhttp://www.monografias.com/trabajos15/computadoras/computadoras.shtmlhttp://www.monografias.com/trabajos5/induemp/induemp.shtmlhttp://www.monografias.com/Administracion_y_Finanzas/Contabilidad/http://www.monografias.com/trabajos/costeofabri/costeofabri.shtmlhttp://www.monografias.com/trabajos15/direccion/direccion.shtmlhttp://www.monografias.com/trabajos16/estrategia-produccion/estrategia-produccion.shtmlhttp://www.monografias.com/trabajos35/el-poder/el-poder.shtmlhttp://www.monografias.com/trabajos11/curinfa/curinfa.shtmlhttp://www.monografias.com/trabajos11/basda/basda.shtmlhttp://www.monografias.com/trabajos7/sisinf/sisinf.shtmlhttp://www.monografias.com/Computacion/Redes/http://www.monografias.com/trabajos/lacomunica/lacomunica.shtmlhttp://www.monografias.com/trabajos14/nuevmicro/nuevmicro.shtmlhttp://www.monografias.com/trabajos13/discurso/discurso.shtmlhttp://www.monografias.com/trabajos7/plane/plane.shtmlhttp://www.monografias.com/trabajos15/computadoras/computadoras.shtmlhttp://www.monografias.com/trabajos14/historiaingenieria/historiaingenieria.shtmlhttp://www.monografias.com/trabajos11/teosis/teosis.shtmlhttp://www.monografias.com/trabajos13/histarte/histarte.shtml#ORIGENhttp://www.monografias.com/trabajos11/ladocont/ladocont.shtmlhttp://www.monografias.com/trabajos7/coad/coad.shtml#costohttp://www.monografias.com/trabajos/lacomunica/lacomunica.shtmlhttp://www.monografias.com/trabajos/lacomunica/lacomunica.shtmlhttp://www.monografias.com/trabajos5/electro/electro.shtmlhttp://www.monografias.com/trabajos13/mapro/mapro.shtmlhttp://www.monografias.com/trabajos12/elorigest/elorigest.shtmlhttp://www.monografias.com/trabajos4/costos/costos.shtmlhttp://www.monografias.com/trabajos11/conin/conin.shtmlhttp://www.monografias.com/trabajos14/verific-servicios/verific-servicios.shtmlhttp://www.monografias.com/trabajos/epistemologia2/epistemologia2.shtmlhttp://www.monografias.com/trabajos16/tecnologias-para-ebusiness/tecnologias-para-ebusiness.shtml

  • 8/15/2019 ecommerce monografias

    5/58

    progresi!o %ue culminar& en un plazo de seis a ocho a5os con lageneralizaci"n en el uso de Internet como !ehículo de comercio.1.( $E N $E /.!M/ El e2ecuti!o de =artner =roup Iberia destac"lo %ue ya se ha !enido escuchando abundantemente en los ltimostiempos, %ue a%uellas empresas %ue en bre!e plazo --apunt" el ABBC--

    no est4n presentes en la ed simplemente #no ser&n#. Solía eplic" %ueesto no signicar& su desaparici"n, sino %ue perder&n la oportunidad dehallar un lugar destacado en el comercio electr"nico.#Estamos ante una re!oluci"n copernicana#, en el sentido de %ue losh&bitos de comercio tradicionales han cambiado y %ue su marcha atr&ses imposible, ya %ue el comercio electr"nico se obser!a como #lapr"ima m&%uina de crecimiento mundial#, se5al".El mundo de Internet est& #sobrecargado de emociones e infrae!aluadaen su realidad#, es decir, eiste una gran epectaci"n ante lo %uelas nue!as tecnologías de la informaci"n pueden ofrecer, se5al" Solía.6ara el directi!o, esto podría actuar en contra del propio comercio

    electr"nico, ya %ue record" %ue el negocio en la ed #no es ni f&cil, nibarato, pero no es opcional#.1.+ #!LE !M &N# i-B&ILDE Dracle (.oracle.com) ofreceuna plataforma integrada de productos %ue !an desde la publicaci"n dela informaci"n, personalizaci"n, motor de bs%ueda, transacci"ne integraci"n con sistemas E6 y pro!eedores para el mane2o dein!entario y distribuci"n. F;no de sus clientes estrellasG 8ada m&s ynada menos %ue 3mazoman.+om 'a soluci"n %ue propone Dracle es elDracle Hi, unabase de datos %ue mane2a altos !olmenes deinformaci"n, facilita el mercadeo omane to one, permite el desarrollo ypuesta en marcha de aplicaciones y habilita los negocios en Internet.

    Est& basado en 7a!a por ser el lengua2e m&s robusto,incluye herramientas de administraci"n como el Enterprise anager,traba2a con el protocolo SS' de seguridad y soporta distintos formatosde informaci"n0 !ideo, teto, multimedia y audio. +omo se5ala 7os43ntonio adriz, consultor tecnol"gico de Dracle0 #El ob2eti!o de Draclees ofrecer una plataforma completa para el desarrollo de comercioelectr"nico#.;na de las !enta2as del Dracle Hi es el Internet ile System %ue facilita elmane2o de la informaci"n y crea un nue!o concepto de archi!os almantener e integrar los directorios eistentes del usuario. +oman estose concemantra toda la data en una sola base de datos, y el respaldo

    y la administraci"n se hacen m&s f&ciles.3dicionalmente, incluye el 3pplication Ser!er %ue permite el desarrollode aplicaciones y la personalizaci"n del site por parte de los usuarios.igualmente, el Internet +ommerce Ser!er %ue facilita las !entas businessto business y busimaness to consumer, creaci"n de tiendas, sistemas deintegraci"n de pago a tra!4s de +yber+ash y protocolos de seguridad.Se estima %ue en seis meses est& completa la instalaci"n de laplataforma de Dracle. El costo depender& de las necesidades del site.

    http://www.monografias.com/Computacion/Redes/http://www.monografias.com/trabajos10/era/era.shtmlhttp://www.monografias.com/trabajos11/moti/moti.shtmlhttp://www.monografias.com/trabajos15/nvas-tecnologias/nvas-tecnologias.shtmlhttp://www.monografias.com/trabajos14/base-datos/base-datos.shtmlhttp://www.monografias.com/trabajos10/motore/motore.shtmlhttp://www.monografias.com/trabajos11/funpro/funpro.shtmlhttp://www.monografias.com/trabajos14/enfoque-gestion/enfoque-gestion.shtmlhttp://www.monografias.com/trabajos11/travent/travent.shtmlhttp://www.monografias.com/trabajos34/base-de-datos/base-de-datos.shtmlhttp://www.monografias.com/trabajos13/mepla/mepla.shtmlhttp://www.monografias.com/trabajos12/desorgan/desorgan.shtmlhttp://www.monografias.com/trabajos16/java/java.shtmlhttp://www.monografias.com/trabajos16/desarrollo-del-lenguaje/desarrollo-del-lenguaje.shtmlhttp://www.monografias.com/trabajos11/contrest/contrest.shtmlhttp://www.monografias.com/Administracion_y_Finanzas/index.shtmlhttp://www.monografias.com/trabajos12/mncerem/mncerem.shtmlhttp://www.monografias.com/trabajos/seguinfo/seguinfo.shtmlhttp://www.monografias.com/trabajos10/vire/vire.shtmlhttp://www.monografias.com/trabajos13/libapren/libapren.shtmlhttp://www.monografias.com/trabajos10/mmedia/mmedia.shtmlhttp://www.monografias.com/trabajos16/objetivos-educacion/objetivos-educacion.shtmlhttp://www.monografias.com/trabajos10/teca/teca.shtmlhttp://www.monografias.com/trabajos7/arch/arch.shtmlhttp://www.monografias.com/Administracion_y_Finanzas/index.shtmlhttp://www.monografias.com/trabajos12/mncerem/mncerem.shtmlhttp://www.monografias.com/Computacion/Redes/http://www.monografias.com/trabajos10/era/era.shtmlhttp://www.monografias.com/trabajos11/moti/moti.shtmlhttp://www.monografias.com/trabajos15/nvas-tecnologias/nvas-tecnologias.shtmlhttp://www.monografias.com/trabajos14/base-datos/base-datos.shtmlhttp://www.monografias.com/trabajos10/motore/motore.shtmlhttp://www.monografias.com/trabajos11/funpro/funpro.shtmlhttp://www.monografias.com/trabajos14/enfoque-gestion/enfoque-gestion.shtmlhttp://www.monografias.com/trabajos11/travent/travent.shtmlhttp://www.monografias.com/trabajos34/base-de-datos/base-de-datos.shtmlhttp://www.monografias.com/trabajos13/mepla/mepla.shtmlhttp://www.monografias.com/trabajos12/desorgan/desorgan.shtmlhttp://www.monografias.com/trabajos16/java/java.shtmlhttp://www.monografias.com/trabajos16/desarrollo-del-lenguaje/desarrollo-del-lenguaje.shtmlhttp://www.monografias.com/trabajos11/contrest/contrest.shtmlhttp://www.monografias.com/Administracion_y_Finanzas/index.shtmlhttp://www.monografias.com/trabajos12/mncerem/mncerem.shtmlhttp://www.monografias.com/trabajos/seguinfo/seguinfo.shtmlhttp://www.monografias.com/trabajos10/vire/vire.shtmlhttp://www.monografias.com/trabajos13/libapren/libapren.shtmlhttp://www.monografias.com/trabajos10/mmedia/mmedia.shtmlhttp://www.monografias.com/trabajos16/objetivos-educacion/objetivos-educacion.shtmlhttp://www.monografias.com/trabajos10/teca/teca.shtmlhttp://www.monografias.com/trabajos7/arch/arch.shtmlhttp://www.monografias.com/Administracion_y_Finanzas/index.shtmlhttp://www.monografias.com/trabajos12/mncerem/mncerem.shtml

  • 8/15/2019 ecommerce monografias

    6/58

    Sin embargo, debemos ser consientes %ue inicialmente se necesita unaalta in!ersi"n.1.0 L#$ B#E#$ '## EL !ME!I ELE!TNI! 3 pesar delas enormes posibilidades ofrecidas por el comercio electr"nico, esteest& teniendo un arran%ue desigual y, en muchos &mbitos, m&s lento de

    lo esperado, lo %ue ha hecho %ue este fen"meno haya sido estudiadoba2o muy diferentes puntos de !ista. 8o obstante es muy frecuenteencontrar resultados similares.'a seguridad aparece como principal barrera, si bien en ella in

  • 8/15/2019 ecommerce monografias

    7/58

    1.0.1.( Las moti)aciones3 3dem&s de las !enta2as antes mencionadasdel comercio electr"nico, el comerciante puede !erse presionado parainiciarse en el comercio electr"nico por otras causas, como0

    • 'a oportunidad de adelantarse a sus competidores, lo %ue seproduce cuando una empresa es pionera en algn campo de una

    acti!idad comercial.• 'a presi"n competiti!a, %ue se produce cuando una gran parte de

    sus competidores realizan comercio electr"nico.• 'a presi"n de la demanda, cuando una gran parte de su

    potenciales compradores compran a tra!4s de Internet.Estos tres incenti!os acta generalmente de forma secuencial pero suaparici"n puede !ariar segn los distintos campos del comercio. 'a $abla3 epone algunos de los campos segn su momento de adopci"n delcomercio electr"nico.!#TE,I#$ #D'!IN TEM'#N# #D'!IN T#DI#

    !omercio entreempresas

    ienes duraderosayorismo

    Ser!icios (salud,asesorías,consultores) $ransporte $ransacciones

    !omercio deconsumidores

    ia2es Inform&tica'ibros

    i!ienda 3limentaci"n y bebidas

    Tabla #. 3lgunos productos son m&s indicados para su distribuci"ny !enta a tra!4s de Internet. En general, en el mercado orientadoal consumidor, ha registrado mayor 4ito0

    • ercancías %ue no necesitan ser probadas por el consumidor• 3rtículos de consumo general, como e%uipos de alta delidad,

    ordenadores, etc.• 6roductos con una relaci"n precio !olumen grande como los +1

    de msica, productos informati!os, etc.• Intangibles como informaci"n, noticias, reser!as, etc.

    En todo caso el desarrollo eitoso del comercio electr"nico estaestrechamente ligado con el desarrollo de Internet, cuya implantaci"nestar& estabilizada totalmente entre los a5os ABBA a ABBC.1.4 E'E!&$INE$ $BE L$ ME!#D$

    • ,lobaliacin. El comerciante se lanza a la arena del comercio

    electr"nico disfrutar& de una presencia global en el mercado. Su campode acci"n no se !er& limitado por distancias ni por &rea de acti!idad.• %ormacin de precios. El mercado por Internet permite a los

    consumidores eplorar me2or el mercado y sus precios, lo %ue supone enun principio una e!oluci"n a una competencia m&s perfecta. 1e hechoalgunos de los intermediarios se dedican a una eploraci"n de preciosde un determinado producto.

    http://www.monografias.com/trabajos11/empre/empre.shtmlhttp://www.monografias.com/trabajos11/presi/presi.shtmlhttp://www.monografias.com/trabajos/ofertaydemanda/ofertaydemanda.shtmlhttp://www.monografias.com/trabajos11/adopca/adopca.shtmlhttp://www.monografias.com/Salud/index.shtmlhttp://www.monografias.com/Salud/Nutricion/http://www.monografias.com/trabajos12/curclin/curclin.shtmlhttp://www.monografias.com/trabajos5/comco/comco.shtml#aspehttp://www.monografias.com/trabajos15/llave-exito/llave-exito.shtmlhttp://www.monografias.com/trabajos35/consumo-inversion/consumo-inversion.shtmlhttp://www.monografias.com/trabajos16/fijacion-precios/fijacion-precios.shtml#ANTECEDhttp://www.monografias.com/Arte_y_Cultura/Musica/http://www.monografias.com/trabajos35/la-noticia/la-noticia.shtmlhttp://www.monografias.com/trabajos16/fijacion-precios/fijacion-precios.shtml#ANTECEDhttp://www.monografias.com/trabajos7/compro/compro.shtmlhttp://www.monografias.com/trabajos12/elproduc/elproduc.shtmlhttp://www.monografias.com/trabajos11/empre/empre.shtmlhttp://www.monografias.com/trabajos11/presi/presi.shtmlhttp://www.monografias.com/trabajos/ofertaydemanda/ofertaydemanda.shtmlhttp://www.monografias.com/trabajos11/adopca/adopca.shtmlhttp://www.monografias.com/Salud/index.shtmlhttp://www.monografias.com/Salud/Nutricion/http://www.monografias.com/trabajos12/curclin/curclin.shtmlhttp://www.monografias.com/trabajos5/comco/comco.shtml#aspehttp://www.monografias.com/trabajos15/llave-exito/llave-exito.shtmlhttp://www.monografias.com/trabajos35/consumo-inversion/consumo-inversion.shtmlhttp://www.monografias.com/trabajos16/fijacion-precios/fijacion-precios.shtml#ANTECEDhttp://www.monografias.com/Arte_y_Cultura/Musica/http://www.monografias.com/trabajos35/la-noticia/la-noticia.shtmlhttp://www.monografias.com/trabajos16/fijacion-precios/fijacion-precios.shtml#ANTECEDhttp://www.monografias.com/trabajos7/compro/compro.shtmlhttp://www.monografias.com/trabajos12/elproduc/elproduc.shtml

  • 8/15/2019 ecommerce monografias

    8/58

    • educcin de costos. el comercio electr"nico supone unacortamiento en el ciclo de compra y sustituci"n o eliminaci"n de sustradicionales intermediarios, lo %ue permite un considerable reducci"nen los costos, tal como lo muestra en la $abla .

    Billetesde a)in $er)iciosbancarios

    'agaos

    de5acturas

    Distribucinde so5t6are

    'rocedimientotradicional

    H K.BH A.AA a A.LA KC

    'or tel*5ono B.CM C

    'or Internet B.KL B.NC a K.KB B.A a B.C OK a OO

    #7orros 89tradicional :Internet;

    HO HP PO a PP

    Tabla B.• Me2ora de la calidad del ser)icio. 'a proimidad al consumidor

    y el acortamiento del ciclo de compra son me2oras !isibles de la calidaddel ser!icio. 'a empresa o comercio, mediante Internet, est& en me2orposici"n de ofrecer informaci"n a sus clientes tanto en ser!icios depre!enta como de post!enta. 3dem&s de la creaci"n de una relaci"nmas estrecha entre el cliente y el pro!eedor %ue se ha !enido a llamarsede uno a uno.

    • E'E!&$INE$ EN L# ,#NI

  • 8/15/2019 ecommerce monografias

    9/58

    1.? L#$ !L#VE$ DEL DE$#LL 1.?.1 %actores de *@ito3 El4ito empresarial en el comercio electr"nico tiene como basesprincipales0

    • El desarrollo de Internet y el comercio electr"nico enla sociedad como propulsores de la demanda.

    • 'a incorporaci"n efecti!a de empresas logística al comercioelectr"nico.• El acierto empresarial para acomodar su oferta a la demanda o

    para la creaci"n de nue!os productos y ser!icios.• 'a adecuaci"n de la empresas al comercio y negocios a tra!4s de

    Internet.El desarrollo del comercio electr"nico est& dependiente de factoresdi!ersos, sociales y econ"micos, como el desarrollo econ"mico de lasociedad, el propio desarrollo de Internet, la formaci"n de nue!osh&bitos de compra y la eliminaci"n de las barreras para el desarrollo delcomercio electr"nico.

    inalmente, las empresas han de adecuar su estructura y modos deoperaci"n a las necesidades impuestas por el comercio electr"nico.Entre ellas debemos mencionar la ad%uisici"n de nue!as tecnologías, laspolíticas de empleo, los recursos producti!os y la prestaci"n de ser!icios.1.?.( #lgunas cautelas3 'a acti!idad comercial por Internet ofrececasos de grandes 4itos pero tambi4n fracasos rotundos, como elde Mar>et-'lace, subsidiaria del gigante de las comunicaciones M!I,%ue tu!o %ue cerrar sus puertas tras cuantiosas perdidas. J es %ue elcomercio electr"nico suele eigir a la empresa un compromiso fuertecon la tecnología y las in!ersiones re%ueridas.3lgunos negocios han fracasado por salir al mercado antes de tiempo ono disponer de los recursos necesarios. 6or ello, hay muchos epertos%ue creen %ue el comercio electr"nico es un mercado en proceso demaduraci"n ante 4l cual se debe mantener las debidas cautelas.1.A N&EV#$ E,L#$ DEL !ME!I ELE!TNI! El comercioelectr"nico est& propiciando la aparici"n de nue!as reglasde comportamiento %ue suponen ungran cambio de actitudes y estrategias con respecto a las tradicionales,algo %ue se hace muy e!idente cuando se trata de los nue!oscomerciantes y las nue!as mercancías, como aplicaciones inform&ticas oser!icios de informaci"n.Estos nue!os comportamientos hacen %ue la presencia de una empresaen Internet no siga siempre criterios de pura rentabilidad. En la guraK.K se puede obser!ar las epectati!as empresariales en Estados;nidos, donde se puede !er %ue por lo general se esperan benecios alargo plazo.1.A.1 'rincipales modelos de e-commerce El modelo inicial y m&ssencillo es el de la Tienda Virtual, %ue puede ser constituido por elpropio comerciante, y %ue consiste, en su forma m&s simple, en hacer

    http://www.monografias.com/trabajos35/sociedad/sociedad.shtmlhttp://www.monografias.com/trabajos/ofertaydemanda/ofertaydemanda.shtmlhttp://www.monografias.com/trabajos14/crecimientoecon/crecimientoecon.shtmlhttp://www.monografias.com/trabajos15/todorov/todorov.shtml#INTROhttp://www.monografias.com/trabajos36/teoria-empleo/teoria-empleo.shtmlhttp://www.monografias.com/trabajos4/refrec/refrec.shtmlhttp://www.monografias.com/Tecnologia/index.shtmlhttp://www.monografias.com/trabajos901/evolucion-historica-concepciones-tiempo/evolucion-historica-concepciones-tiempo.shtmlhttp://www.monografias.com/trabajos14/administ-procesos/administ-procesos.shtml#PROCEhttp://www.monografias.com/trabajos16/comportamiento-humano/comportamiento-humano.shtmlhttp://www.monografias.com/trabajos2/mercambiario/mercambiario.shtmlhttp://www.monografias.com/trabajos5/psicoso/psicoso.shtml#actihttp://www.monografias.com/trabajos11/henrym/henrym.shtmlhttp://www.monografias.com/trabajos12/rentypro/rentypro.shtml#ANALIShttp://www.monografias.com/trabajos/adolmodin/adolmodin.shtmlhttp://www.monografias.com/trabajos/adolmodin/adolmodin.shtmlhttp://www.monografias.com/trabajos35/sociedad/sociedad.shtmlhttp://www.monografias.com/trabajos/ofertaydemanda/ofertaydemanda.shtmlhttp://www.monografias.com/trabajos14/crecimientoecon/crecimientoecon.shtmlhttp://www.monografias.com/trabajos15/todorov/todorov.shtml#INTROhttp://www.monografias.com/trabajos36/teoria-empleo/teoria-empleo.shtmlhttp://www.monografias.com/trabajos4/refrec/refrec.shtmlhttp://www.monografias.com/Tecnologia/index.shtmlhttp://www.monografias.com/trabajos901/evolucion-historica-concepciones-tiempo/evolucion-historica-concepciones-tiempo.shtmlhttp://www.monografias.com/trabajos14/administ-procesos/administ-procesos.shtml#PROCEhttp://www.monografias.com/trabajos16/comportamiento-humano/comportamiento-humano.shtmlhttp://www.monografias.com/trabajos2/mercambiario/mercambiario.shtmlhttp://www.monografias.com/trabajos5/psicoso/psicoso.shtml#actihttp://www.monografias.com/trabajos11/henrym/henrym.shtmlhttp://www.monografias.com/trabajos12/rentypro/rentypro.shtml#ANALIShttp://www.monografias.com/trabajos/adolmodin/adolmodin.shtmlhttp://www.monografias.com/trabajos/adolmodin/adolmodin.shtml

  • 8/15/2019 ecommerce monografias

    10/58

    presencia en la Reb a tra!4s de paginas eb mostrando la gama deproductos de la empresa. Este modelo se simplica an m&s cuando elcomerciante arrienda un dominio en cual%uier ser!idor de Internet, por%ue no necesita desplegar recursos propios.La ,alera !omercial 9Mall; est& constituida por un con2unto de

    tiendas %ue aparecen en un dominio comn y ba2o la cobertura de unnombre comercialmente conocido. Est& formula permite a las tiendascompartir gastos de eplotaci"n y obtener otras economías de escala aldelegar en el gestor de la galería algunas de las tareas de eplotaci"n.Segn !an integrando tareas, pueden llegar a formarse Mercadosgestionados por terceros, una e!oluci"n del modelo anterior endonde la galería toma mayores responsabilidades, como promoci"n,pagos, creaci"n de cat&logos e interfaces con el usuario %ue sean m&satracti!as, etc. Este es un campo adecuado para las iniciati!as de lospro!eedores de ser!icios de Internet.;na !ariante m&s e!olucionada es la formada por los $uministradores

    de la cadena de )alor, donde se integran otras tareas no meramenteelectr"nicas, como la distribuci"n y la logística. 3 esta modalidad seest&n integrando las grandes empresas de mensa2ería como ederalEpress o 1:'. 'os llamados In5ormediarios(intermediarios de lainformaci"n como portales, buscadores, canales, agentes, etc.), han de 2ugar un papel cada !ez m&s importante, por %ue ellos !an hacer lo!erdaderos organizadores de la informaci"n en Internet y por lo tanto delcomercio electr"nico.Las Terceras partes de !onCana, mediadores en temas relacionadoscon la seguridad y las garantías en el comercio electr"nico, ya hancomenzado su acti!idad en di!ersos países, y registraran un impulso aun

    mayor una !ez se !ayan adaptando a los nue!os marcos legislati!os yad%uiriendo un mayor peso legal estas organizaciones. Dtrosmediadores especializados est&n surgiendo en los campos delas Licitaciones $ubastas, %ue pueden ser utilizados tanto por lasempresas como por los consumidores como por la organizaciones de lasadministraciones del estado.Las !omunidades Virtuales, han conseguido grandes 4itos alreunir grupos de productores y de consumidores en un &mbito comn.Es un claro e2emplo de este modelo 666.amaon.com, una librería!irtual %ue !ende en los cinco continentes a precios competiti!os,basados en un stocQ ceros y en la automatizaci"n y optimizaci"n de los

    diferentes procesos de consulta, !enta y, por supuesto, distribuci"n.6ara !enta de ser!icios especializados se han creado lasllamadas. 'lata5ormas de !olaboracin, en donde colecti!os unidospor problemas e intereses comunes se prestan mutuamente ser!icios deasesoramiento o difusi"n de t4cnicas, y donde los ser!icios son pagadosen forma de contra prestaci"n de ser!icios.En la gura K.A podemos obser!ar lo odelos de elaciones +omercialesen Internet.

    http://www.monografias.com/trabajos5/laweb/laweb.shtmlhttp://www.monografias.com/trabajos7/doin/doin.shtmlhttp://www.monografias.com/trabajos12/rete/rete.shtmlhttp://www.monografias.com/trabajos10/rega/rega.shtml#gahttp://www.monografias.com/trabajos6/dige/dige.shtml#evohttp://www.monografias.com/trabajos/promoproductos/promoproductos.shtmlhttp://www.monografias.com/trabajos7/inte/inte.shtml#serhttp://www.monografias.com/trabajos/buscadores/buscadores.shtmlhttp://www.monografias.com/trabajos11/grupo/grupo.shtmlhttp://www.monografias.com/trabajos6/auti/auti.shtmlhttp://www.monografias.com/trabajos15/calidad-serv/calidad-serv.shtml#PLANThttp://www.monografias.com/trabajos6/juti/juti.shtmlhttp://www.monografias.com/trabajos5/laweb/laweb.shtmlhttp://www.monografias.com/trabajos7/doin/doin.shtmlhttp://www.monografias.com/trabajos12/rete/rete.shtmlhttp://www.monografias.com/trabajos10/rega/rega.shtml#gahttp://www.monografias.com/trabajos6/dige/dige.shtml#evohttp://www.monografias.com/trabajos/promoproductos/promoproductos.shtmlhttp://www.monografias.com/trabajos7/inte/inte.shtml#serhttp://www.monografias.com/trabajos/buscadores/buscadores.shtmlhttp://www.monografias.com/trabajos11/grupo/grupo.shtmlhttp://www.monografias.com/trabajos6/auti/auti.shtmlhttp://www.monografias.com/trabajos15/calidad-serv/calidad-serv.shtml#PLANThttp://www.monografias.com/trabajos6/juti/juti.shtml

  • 8/15/2019 ecommerce monografias

    11/58

    1.A.( !ategoras del e-commerce El comercio electr"nico tiene comoprincipales actores comerciante y empresas, consumidores yadministraciones pblicas, lo %ue da lugar a las siguientes categorías0

    • Empresa +onsumidor• Empresa Empresa

    • 3dministraci"n Empresa / ciudadanoEn la $abla + podr&n obser!ar los porcenta2es estimados %ue mane2anestas categorías.

    Empresa !onsumidor Empresa - Empresa

    8T de operaciones HBU ABU

    olumen de negocios ABU HBU

    Tabla !. El comercio entre la empresa y el consumidor nace, ent4rminos practico, con Internet, y es en la actualidad el %ue recibemayor

  • 8/15/2019 ecommerce monografias

    12/58

    • Interactuar de forma directa con los clientes, facilitando4l dialogo entre las partes interesadas

    • 6roporcionar las relaciones y necesidades entre sus propiosclientes, por %ue a partir de ahí el comerciante puede obtenernecesidades !aliosa del mercado

    • 6roporcionar ser!icios a5adidos no comerciales, como asistenciat4cnica, necesidades general, etc.

    • 1etecci"n inmediata de las necesidades del mercado• espuesta r&pida a las demandas, consultas, pedidos, etc., de los

    consumidores.1.F.( Los instrumentos del mHr>eting 1.F.(.1 !omponentes 8o sere%uieren instrumentos especiales, sino la utilizaci"n de los dispositi!osgen4ricos de Internet para las tareas de m&rQeting, y %ue es lo %uepermite una forma de hacer m&rQeting a costos reducidos.

    • 'aginas eb, constituyen la herramienta principal del m&rQeting.En ellas se pone la informaci"n empresarial, y supone el primer contactode los potenciales clientes con la empresa o comercio. 6or ello sere%uiere %ue estas p&ginas est4n debidamente dise5adas de forma %uetransmitan la informaci"n necesaria, sin %ue estas est4n recargadas deun contenido ecesi!o, lo %ue haría la descarga de la p&gina lenta yfastidiosa.

    • 'as paginas eb contiene en sí misma nue!as herramientas.• Banners 9banderolas;J enlaces coo>iesK los cuales son

    dispositi!os %ue facilitan la na!egaci"n por Internet, conducen al usuariohacia las p&ginas del comercio y permiten al comerciante obtenerinformaci"n del cliente.

    %T' 9'rotocolo de Trans5erencia de #rc7i)os;J estaherramienta permite acceder a infraestructuras inform&ticas remotas yobtener de ellas la informaci"n necesaria. Son particularmente tiles enlos sitios %ue ofrecen acceso a personas an"nimas, usuarios %ue noest4n obligados a registrarse o identicarse, así el comerciante podr&facilitar informaci"n de los productos y / o ser!icios %ue este ofreciendoal posible cliente.

    • !orreo ElectrnicoJ el correo electr"nico no solo sir!e paraoptimizar los procedimientos de comunicaci"n, ya %ue ofrece me2oresprestaciones y reduce los costos de correo. , Si no %ue posibilita lo %ueha !enido a llamarse mHr>eting de base de datos, permitiendo 4l

    en!i" de informaci"n de una forma selecti!a de acuerdo al perl delcliente. 3sí, por e2emplo, amaon.com, mantiene en su nodo tablonesde noticias con no!edades editoriales, realiza criticas de libros, etc., peroadem&s tambi4n posibilita a los clientes intercambiar puntos de !istassobre los libros.1.F.+ Modelos 5ormas del mHr>eting en internet Son muchos losmodelos de m&rQeting utilizados para promocionar productos y ser!iciosa tra!4s de Internet, pero los m&s comunes son0

    http://www.monografias.com/trabajos12/dialarg/dialarg.shtmlhttp://www.monografias.com/trabajos/email/email.shtmlhttp://www.monografias.com/trabajos16/contabilidad-mercantil/contabilidad-mercantil.shtml#libroshttp://www.monografias.com/trabajos12/dialarg/dialarg.shtmlhttp://www.monografias.com/trabajos/email/email.shtmlhttp://www.monografias.com/trabajos16/contabilidad-mercantil/contabilidad-mercantil.shtml#libros

  • 8/15/2019 ecommerce monografias

    13/58

    • El modelo interacti!o y los #portales#• El modelo de difusi"n y los #canales#• 3gentes y broQers.

    6ero el modelo y la forma %ue realmente nos interesa es el modelointeracti)o los "portales"J este modelo conocido como interacti!o,

    o segn su termino en ingles pull, tiene grandes !enta2as, como la demantener al usuario con una actitud recepti!a de la informaci"n %ue elcomerciante desea entregarle.Segn este dispositi!o el comerciante esta en la libertad de atraer anue!os posibles clientes utilizando di!ersos m4todos y / o estrategias.6ero, %uiz&s la m&s utilizada para llegar a las p&ginas de un comercioelectr"nico es la bs%ueda con la ayuda de organizaciones demediaci"n, como son los portales especializados en la bs%ueda detemas especícos (buscadores) o los nodos de la red %ue en muchasocasiones constituyen una puerta de acceso para el usuario. 'osdirectorios o buscadores mantienen una informaci"n estructurada, %ue

    permite la bs%ueda sistem&tica de la informaci"n deseada. 'osbuscadores son dispositi!os %ue al suminístrales una palabra o cla!e debs%ueda proporcionan direcciones de p&ginas en Internet relacionadascon el tema buscado.Son un claro e2emplo de este tipo de portal, Jahoo, 3ltya!ista o 'ycos,%ue por lo general est&n asociados a grandes empresas inform&ticas ycomunicaciones.ale la pena mencionar un poco a cerca de los agentes bro>ers, %ueson la nue!a tecnología %ue s4 esta empezando a imponer como unaalternati!a al modelo pull.los agentes y broQers, son un colecti!o de mediadores independiente de

    !endedores y empresas, especializados por mercados y muy !inculadoscon sus clientes. Estos pueden realizar tareas !ariadísimas, tantas comopueda necesitar el mercado, desde la bs%ueda de artículos por precioshasta analizadores de calidad. En la $abla 1, se muestra una gama deposibles ser!icios de los agentes y broQers.

    %unciones de los #gentes Bro>ers

    +ambiar la palabra marcada Escriba la nue!a palabra en +ambiar+ambiar la palabra marcada :aga clic en la sugerencia deseadaSer!icios a productores y usuarios s%ueda deinformaci"n Selecci"n de contenidos en la red s%ueda de

    productos s%ueda de costos Informaci"n sobre los productosInformaci"n de productores3n&lisis de calidad

    E!aluaci"n de usuarios+obertura de riesgosImpagadosesponsabilidades

    http://www.monografias.com/trabajos5/psicoso/psicoso.shtml#actihttp://www.monografias.com/trabajos5/selpe/selpe.shtmlhttp://www.monografias.com/trabajos5/psicoso/psicoso.shtml#actihttp://www.monografias.com/trabajos5/selpe/selpe.shtml

  • 8/15/2019 ecommerce monografias

    14/58

    SegurosSer!icios post!entas

    Seguimiento de incidenciasasesoramiento

    Tabla D. %unciones de los #gentes Bro>ers El m&rQeting porInternet an utilizando herramientas tan a!anzadas, tambi4n necesitade practicas del m&rQeting con!encional, el comerciante debe recurrira acciones tales come la creaci"n de imagen de marca, !entaspromoci"nales, relaciones pblicas, prospecci"n de mercado, etc.,adem&s no debe ol!idar los medios de difusi"n tradicionales como loson0 el peri"dico, la radio, etc.Seguridad y garantías del E-commerce

    (.1 &E #O &E 'TE,E EN INTENETP 'a seguridad de beampara por igual e%uipos y contenidos, %ue puedan ser puestos enpeligro tanto por acciones mal intencionadas como por fallo de los

    propios e%uipos.Es por esto %ue la seguridad en el comercio electr"nico debe protegerespecícamente los siguientes aspectos0

    • i. seguridad física de los e%uipos indi!iduales, %ue pueden !ersecomprometidos por acciones de !andalismo o calamidad natural.

    • ii. uncionalidad t4cnica de los sistemas informaticos, cuyomayor riesgo es la perdida de informaci"n.

    • iii. 6rotecci"n de los contenidos, %ue pueden ser alterados o malutilizados como resultado de la inter!enci"n de personas malintencionadas desde cual%uier punto de la red.(.( E!&$$ TE!NL,I!$ DE 'TE!!IN

    • La proteccin 5sica de lo eQuiposJ son las comunes a todos lose%uipos inform&ticos, y los medios son los sistemas de!igilancia, control de acceso, pre!enci"n de accidentes, etc.

    • La proteccin de la 5uncionalidad 9Virus  !aballos deTroa;J la presencia de piratas informaticos (hacQers y cracQers) en lared y la propia deciencia de algunos programas usados para elcomercio electr"nico, abren diariamente nue!as !ías de entrada a loselementos %ue pueden comprometer la seguridad de los contenidosinformaticos (informaci"n de los clientes).'a gra!edad de los !irus es !ariable, desde los %ue solo !i!en en el

    ordenador de forma par&sita hasta los %ue pueden alterar y destruirtoda la informaci"n almacenada en 4l. 6ero tal !ez la mayor amenaza larepresentan los llamados caballos de $roya, %ue son programas piratas%ue le permiten al troyano (pirata informatico), recoger la informaci"n%ue este desee como lo son0 c"digos de acceso, nmerosde tar2etas de cr4dito, correos electr"nicos, etc., antes de %ue estosdatos puedan ser protegidos.

    http://www.monografias.com/trabajos7/mafu/mafu.shtmlhttp://www.monografias.com/trabajos4/acciones/acciones.shtmlhttp://www.monografias.com/trabajos7/imco/imco.shtmlhttp://www.monografias.com/trabajos16/marca/marca.shtmlhttp://www.monografias.com/trabajos11/teorel/teorel.shtmlhttp://www.monografias.com/trabajos10/prens/prens.shtmlhttp://www.monografias.com/trabajos13/radio/radio.shtmlhttp://www.monografias.com/trabajos13/ripa/ripa.shtmlhttp://www.monografias.com/trabajos14/control/control.shtmlhttp://www.monografias.com/trabajos12/higie/higie.shtml#tipohttp://www.monografias.com/trabajos5/virus/virus.shtmlhttp://www.monografias.com/trabajos/hackers/hackers.shtmlhttp://www.monografias.com/trabajos10/tarin/tarin.shtmlhttp://www.monografias.com/trabajos15/financiamiento/financiamiento.shtmlhttp://www.monografias.com/trabajos7/mafu/mafu.shtmlhttp://www.monografias.com/trabajos4/acciones/acciones.shtmlhttp://www.monografias.com/trabajos7/imco/imco.shtmlhttp://www.monografias.com/trabajos16/marca/marca.shtmlhttp://www.monografias.com/trabajos11/teorel/teorel.shtmlhttp://www.monografias.com/trabajos10/prens/prens.shtmlhttp://www.monografias.com/trabajos13/radio/radio.shtmlhttp://www.monografias.com/trabajos13/ripa/ripa.shtmlhttp://www.monografias.com/trabajos14/control/control.shtmlhttp://www.monografias.com/trabajos12/higie/higie.shtml#tipohttp://www.monografias.com/trabajos5/virus/virus.shtmlhttp://www.monografias.com/trabajos/hackers/hackers.shtmlhttp://www.monografias.com/trabajos10/tarin/tarin.shtmlhttp://www.monografias.com/trabajos15/financiamiento/financiamiento.shtml

  • 8/15/2019 ecommerce monografias

    15/58

    • 'roteccin de los entornosJ se basa en el principio de %ue esposible delimitar &reas de Internet dentro de las cuales el entorno esseguro, los accesos est&n controlados y las personas son ables.6ara ello se utilizan soluciones %ue reciben los nombres de Extranet eIntranet , en las cuales se dispone de unos recursos routers

    y reall  -, %ue realizan tareas de !igilancia y control de acceso enblo%ue y donde cuyas tareas de protecci"n se basan en el perl ypri!ilegios asignados al usuario. El ob2eti!o de este tipo de soluci"n esproporcionar un espacio de relaci"n seguro, facilitando la comunicaci"ncon acceso a la informaci"n empresarial deseada de forma selecti!a ycontrolada. Esto lo podemos !er resumido en la $abla E.

    Internet Intranet Extranet  

    #cceso 6blico 6ri!ado Semi-pri!ado

    &suario;suarios de

    Internet

    ;suarios de

    empresas

    ;suariosautorizados de

    empresascolaboradoras

    In5ormacin ragmentada6ropiedad dela empresa

    +ompartida conempresascolaboradoras

    Tabla E. Internet Intranet  E@tranet. $ambi4n eisten lasllamadas edes 'ri)adas Virtuales, %ue pueden ser implantadasmediante multitud de tecnologías de comunicaciones, pero las m&imas!enta2as funcionales y de costos se obtienen utilizando Internet. 'asedes 6ri!adas irtuales suponen en la mayoría de los casos laintegraci"n de tecnologías de Intranet y Etranet con la protecci"n delos mensa2es mediante t4cnicas criptogr&cas. 3sí routers y reallprotegen el acceso a la red pri!ada al tiempo %ue las t4cnicascriptogr&cas construyen un tnel %ue lle!e comunicaciones cifradas atra!4s de Internet y a la cual solo puede tener acceso personasautorizadas.

    • 'roteccin de los mensa2es comunicacionesJ esta se hacebas&ndose en una serie de t4cnicas %ue se han !enido desarrollandodurante los ltimos tiempos, t4cnicas como0(.(.1 La Encriptacin3 :istoria de laencriptaci"n La criptogra5a estH antigua como la escritura. Desde

    Que el 7omo sapiens inici su recorrido sobre este planetaJ 7anecesitado comunicarse con sus seme2antesJ pero en ocasionesno Quiere Que otros se enteren. Las raones son e)identesJ aQue a ninguno le gustara Que el enemigo conociera suestrategia si lograse interceptar un mensa2e. Se dice %ue lasprimeras ci!ilizaciones %ue usaron la criptografía fueron la Egipcia, laesopot&mica, la India y la +hina. 'os espartanos, MBB a5os antes de+risto, utilizaban un sistema secreto de escritura, el cual consistía en un

    http://www.monografias.com/trabajos3/firewalls/firewalls.shtmlhttp://www.monografias.com/trabajos28/propiedad-intelectual-comentarios-tendencias-recientes/propiedad-intelectual-comentarios-tendencias-recientes.shtmlhttp://www.monografias.com/trabajos12/intrants/intrants.shtmlhttp://www.monografias.com/trabajos14/mundo-negocios/mundo-negocios.shtml#exhttp://www.monografias.com/Historia/index.shtmlhttp://www.monografias.com/trabajos10/auap/auap.shtml#crihttp://www.monografias.com/trabajos16/metodo-lecto-escritura/metodo-lecto-escritura.shtmlhttp://www.monografias.com/trabajos14/la-india/la-india.shtmlhttp://www.monografias.com/trabajos13/cultchin/cultchin.shtmlhttp://www.monografias.com/trabajos11/teosis/teosis.shtmlhttp://www.monografias.com/trabajos3/firewalls/firewalls.shtmlhttp://www.monografias.com/trabajos28/propiedad-intelectual-comentarios-tendencias-recientes/propiedad-intelectual-comentarios-tendencias-recientes.shtmlhttp://www.monografias.com/trabajos12/intrants/intrants.shtmlhttp://www.monografias.com/trabajos14/mundo-negocios/mundo-negocios.shtml#exhttp://www.monografias.com/Historia/index.shtmlhttp://www.monografias.com/trabajos10/auap/auap.shtml#crihttp://www.monografias.com/trabajos16/metodo-lecto-escritura/metodo-lecto-escritura.shtmlhttp://www.monografias.com/trabajos14/la-india/la-india.shtmlhttp://www.monografias.com/trabajos13/cultchin/cultchin.shtmlhttp://www.monografias.com/trabajos11/teosis/teosis.shtml

  • 8/15/2019 ecommerce monografias

    16/58

    cilindro al cual se colocaba un papiro en forma de espiral. Se escribíaentonces el teto en cada una de las !ueltas del papiro, pero de arribahacia aba2o. ;na !ez desenrollado, s"lo se podía leer una serie de letrasaparentemente inconeas. 6ara descifrar el mensa2e era necesariocolocar el papiro eactamente en la misma posici"n en la %ue había sido

    escrito. 3ntiguos tetos 2udíos fueron encriptados siguiendoel m4todo de sustituir la primera letra del alfabeto por la ltima y así sucesi!amente. En la iblia (7eremías AC0AN) el nombre de abiloniaaparece encriptado como #$7es7ec7#. 6ero a %uien se atribuye elprimer m4todo de encriptado con su debida documentaci"n es algeneral romano 7ulio +4sar, %uien cre" un sistema simple de sustituci"nde letras, %ue consistía en escribir el documento codicado con latercera letra %ue siguiera a la %ue realmente correspondía. 'a 3 erasustituida por la 1, la por la E y así sucesi!amente. En la Edad edia eluso de la escritura codicada se increment". ;n librode astronomía escrito en KLPB y atribuido a =eoVrey +haucer contiene

    trozos cifrados. En KMOB, 'e"n attista 3lberti publica "Tratado deci5ras" en donde describe una cifra capaz de encriptar unpe%ue5o c"digo. 8o obstante se considera al abate 7ohannes $rithemiuses el padre de la criptografía moderna. Este religioso escribi" enKCLB "'oligra5a#, el primer libro impreso sobre el tema. $rithemiusintrodu2o el concepto de tabla a2ustada, en el cual el alfabeto normal espermutado para codicar los mensa2es. Son legendarios los mapas detesoro escondidos durante los siglos WII y WIIII. En ellos los piratassupuestamente encriptaban la localizaci"n de enormes tesoros,bas&ndose principalmente en m4todos de sustituci"n de alfabeto. Elprincipal uso de la criptografía en la era moderna ha sido militar. En

    KPKO, por e2emplo, el ser!icio de Inteligencia 8a!al de Inglaterra entreg"a los Estados ;nidos un mensa2e %ue había sido en!iado al emba2adoralem&n en +iudad de 4ico por el gobierno germano. En el mismo seautorizaba al diplom&tico a negociar un acuerdo con 4ico para entrara fa!or de 3lemania en la 6rimera =uerra undial. 3 cambio, losmeicanos recibirían los territorios de 8ue!o 4ico, 3rizona y $eas, enel caso de %ue resultasen !encedores. El teto -conocido como eltelegrama

  • 8/15/2019 ecommerce monografias

    17/58

    alguna en caso de no utilizar algn tipo de medio para preser!ar estaintimidad de agentes eternos. +ada !ez %ue alguien utiliza el correoelectr"nico, na!ega por la Reb, inter!iene en foros de con!ersaci"n,participa en los grupos de noticias de ;senet, o hace uso de un ser!idorde $6, est& re!elando datos sensibles acerca de su personalidad,

    economía, gustos, h&bitos sociales, residencia, etc., %ue pueden sermaliciosamente recolectados y utilizados por terceros, en per2uicio delusuario inocente. 'a mayoría de los usuarios no es consciente de lacantidad de informaci"n pri!ada %ue, de forma inad!ertida ein!oluntaria, est& re!elando a terceros, al hacer uso de Internet. +ada!ez %ue se !isita un sitio Reb, se suministra de forma rutinaria unainformaci"n %ue puede ser archi!ada por el administrador del sitio. 34ste, no le resulta difícil a!eriguar la direcci"n de Internet de la m&%uinadesde la %ue se est& operando, la direcci"n de correo electr"nico delusuario, %u4 p&ginas lee y cu&les no, %u4 guras mira, cu&ntas p&ginasha !isitado, cu&l fue el sitio recientemente !isitado y tambi4n

    %u4 sistema operati!o y %u4 na!egador usa. $oda esta clase deinformaci"n %ue el usuario !a de2ando por Internet puede ser usado porotros usuarios maliciosamente, como en!iando correo basura (2unQ-mailo spam), %ue puede atiborrar nuestro buz"n de correo, empleadopor marcas comerciales sin escrpulos o por acionados parapromocionar indiscriminadamente sus productos por toda la red.'a suplantaci"n del usuario, para en!iar mensa2es ofensi!osen sunombre a terceros, %ue le pueden poner en una situaci"n inc"moda* elmarQeting personalizado, %ue eplota informaci"n %ue los usuarios !anre!elando inad!ertidamente a medida %ue na!ega por la ed sobre susgustos y preferencias, etc. Xuiz&s lo %ue los usuarios si toman mas en

    cuenta son los ata%ues a la condencialidad, autenticidad e integridaddel correo electr"nico. :oy día resulta sencillo hacer frente a estosata%ues mediante los protocolos de comunicaciones basados enprocedimientos criptogr&cos. Dtro tipo de inseguridad %ue actualmenteha saltado a las noticias, es el surgido por la captaci"n de nmeros detar2etas bancarias %ue usuarios sin escrpulos utilizan como si fueranellos los poseedores de dichas tar2etas. Esto lo realizan por%ue en lossitios donde se piden el nmero de esta tar2eta no es un lugar seguro, ycual%uier persona puede acceder a esos datos.3 efectos de este documento, entendemos por comercio electr"nico,todas las transacciones comerciales realizadas a tra!4s de Internet en

    las %ue inter!engan personas físicas. astro del dineroelectrnico. Sin duda, una de las formas %ue tiene un indi!iduo depreser!ar su intimidad en el comercio tradicional, es comprarlosbienes o ser!icios %ue desee con dinero en efecti!o. Esta forma depago, e!ita %ue el !endedor necesite, en modo alguno, conocerla identidad del comprador. Sin embargo, en las compras a tra!4s deInternet, normalmente debemos suministrar nuestros datos personales(nombre, direcci"n, etc.) 2unto con un nmero de tar2eta de cr4dito. 3l

    http://www.monografias.com/trabajos/ftpbasico/ftpbasico.shtmlhttp://www.monografias.com/trabajos14/personalidad/personalidad.shtmlhttp://www.monografias.com/trabajos10/habi/habi.shtmlhttp://www.monografias.com/Computacion/Sistemas_Operativos/http://www.monografias.com/trabajos901/debate-multicultural-etnia-clase-nacion/debate-multicultural-etnia-clase-nacion.shtmlhttp://www.monografias.com/trabajos11/recibas/recibas.shtmlhttp://www.monografias.com/trabajos28/nueva-modalidad-spam/nueva-modalidad-spam.shtmlhttp://www.monografias.com/trabajos16/marca/marca.shtmlhttp://www.monografias.com/trabajos37/la-moda/la-moda.shtmlhttp://www.monografias.com/trabajos/inseguridad/inseguridad.shtmlhttp://www.monografias.com/trabajos7/perde/perde.shtmlhttp://www.monografias.com/trabajos16/configuraciones-productivas/configuraciones-productivas.shtmlhttp://www.monografias.com/trabajos14/cambcult/cambcult.shtmlhttp://www.monografias.com/trabajos5/elciclo/elciclo.shtmlhttp://www.monografias.com/trabajos/ftpbasico/ftpbasico.shtmlhttp://www.monografias.com/trabajos14/personalidad/personalidad.shtmlhttp://www.monografias.com/trabajos10/habi/habi.shtmlhttp://www.monografias.com/Computacion/Sistemas_Operativos/http://www.monografias.com/trabajos901/debate-multicultural-etnia-clase-nacion/debate-multicultural-etnia-clase-nacion.shtmlhttp://www.monografias.com/trabajos11/recibas/recibas.shtmlhttp://www.monografias.com/trabajos28/nueva-modalidad-spam/nueva-modalidad-spam.shtmlhttp://www.monografias.com/trabajos16/marca/marca.shtmlhttp://www.monografias.com/trabajos37/la-moda/la-moda.shtmlhttp://www.monografias.com/trabajos/inseguridad/inseguridad.shtmlhttp://www.monografias.com/trabajos7/perde/perde.shtmlhttp://www.monografias.com/trabajos16/configuraciones-productivas/configuraciones-productivas.shtmlhttp://www.monografias.com/trabajos14/cambcult/cambcult.shtmlhttp://www.monografias.com/trabajos5/elciclo/elciclo.shtml

  • 8/15/2019 ecommerce monografias

    18/58

    suministrar esta informaci"n estamos epuestos a %ue se !inculenuestra identidad con el tipo de bienes o ser!icios %ue ad%uirimos. Estainformaci"n puede ser al%uilada o !endida por el pro!eedor a otrascompa5ías %ue se dedi%uen, por e2emplo, a la publicidad directa. Sinembargo, eisten sistemas %ue permiten realizar compras a tra!4s de

    Internet o de cual%uier otra red de comunicaciones de forma an"nima,tal y como funciona el dinero de papel en el pago al contado. $alessistemas se engloban ba2o el nombre de #dinero o monederoelectr"nico# (digital cash/electronic allet).ecomendacin3 En la medida en %ue lo estime con!eniente, utilicesistemas de dinero electr"nico %ue preser!en el anonimato de suscompras en Internet. Inseguridad en las transaccioneselectrnicas. Dtra de las preocupaciones del usuario de Internetcuando realiza transacciones comerciales no an"nimas, es asegurarsede %ue los datos %ue suministra en la transacci"n, por e2emplo, sunombre, direcci"n, nmero de tar2eta de cr4dito, etc., no son capturados

    en la transmisi"n por alguien distinto del pro!eedor con el %ue %uiererealizar la transacci"n, y %ue posteriormente, pudiera suplantar suidentidad. 6or otro lado, el pro!eedor o !endedor debe asegurarse de%ue %uien efecta el pedido o la orden de compra es !erdaderamente%uien dice ser, ya sea el consumidor nal o un intermediario. 'ascaracterísticas %ue denen a un sistema de transacciones seguras son0

    • =arantizar, mediante el cifrado, la condencialidad de lastransacciones comerciales electr"nicas, de manera %ue los datoscontenidos en dichas transacciones s"lo sean accesibles a las partes %ueinter!ienen.

    • =arantizar, mediante el uso de rmas digitales, la integridad de las

    transacciones, de tal manera %ue su contenido no pueda ser alteradopor terceros a2enos, sin ser descubiertos.

    • =arantizar, mediante el uso de la rma digital y la certicaci"n, laautenticidad tanto del titular del medio de pago, como del pro!eedor. 'arma digital garantiza la integridad de la transacci"n. 'a certicaci"npor parte de un tercero (notario electr"nico) garantiza la identidad de laspartes %ue inter!ienen en la transacci"n.ecomendacin3 8o realice transacciones comerciales electr"nicas atra!4s de pro!eedores con sistemas #inseguros# o no ables. Suna!egador es capaz de reconocer cu&ndo se conecta a un ser!idor %ueadmite transacciones seguras. +onsulte el manual de su na!egador para

    a!eriguar c"mo informa de la conei"n a un ser!idor Reb seguro. En)ode publicidad no solicitada a tra)*s del correo electrnico. Estaforma de publicidad re%uiere, l"gicamente, el conocimiento de ladirecci"n de correo electr"nico del receptor del mensa2e.3dicionalmente, una direcci"n de correo electr"nico puede tenerasociada informaci"n de car&cter personal, tal como la organizaci"ndonde traba2a o a la %ue pertenece una persona, lo %ue puede ser degran inter4s para una empresa %ue se dedi%ue a la publicidad directa.

    http://www.monografias.com/trabajos13/mapro/mapro.shtmlhttp://www.monografias.com/trabajos/epistemologia2/epistemologia2.shtmlhttp://www.monografias.com/trabajos34/el-caracter/el-caracter.shtmlhttp://www.monografias.com/trabajos11/fuper/fuper.shtmlhttp://www.monografias.com/trabajos7/tain/tain.shtmlhttp://www.monografias.com/trabajos13/mapro/mapro.shtmlhttp://www.monografias.com/trabajos/epistemologia2/epistemologia2.shtmlhttp://www.monografias.com/trabajos34/el-caracter/el-caracter.shtmlhttp://www.monografias.com/trabajos11/fuper/fuper.shtmlhttp://www.monografias.com/trabajos7/tain/tain.shtml

  • 8/15/2019 ecommerce monografias

    19/58

    'as formas m&s habituales de obtener direcciones de correo sin elconocimiento del usuario son0 'istas de distribuci"n y grupos de nes+aptura de direcciones en directorios de correo electr"nico. enta,al%uiler o intercambio de direcciones de correo por parte de lospro!eedores de acceso. Entrega de la direcci"n de correo, por parte de

    los programas na!egadores, al conectar a los ser!idores Reb. ecepci"nde mensa2es de correo re%uiriendo contestaci"n a una direcci"ndeterminada y pidiendo la m&ima difusi"n de losmismos. ecomendacin3

    • +uando incluya su direcci"n de correo electr"nico en un directorioo lista de distribuci"n, considere la posibilidad de %ue la misma puedaser recogida por terceros para en!iarle mensa2es no deseados.

    • 3!erigYe la política de al%uiler, !enta o intercambio de datos %uehan adoptado tanto su pro!eedor de acceso a Internet como losadministradores de los directorios y listas de distribuci"n donde est4incluido.

    • Si no %uiere publicar su direcci"n de correo electr"nico, conguresu na!egador para %ue no de2e su direcci"n de correo en los ser!idoresReb a los %ue accede.Elaboracin de perCles. En Internet, el comportamiento delconsumidor puede ser #obser!ado# por el pro!eedor, el cual, puedeacumular informaci"n personal sobre gustos, preferencias ycomportamiento del mismo, sin %ue 4ste tenga conocimiento de ello.Este acopio de datos se realiza registrando la informaci"n sobre losser!idores Reb a los %ue accede un usuario, en %u4 p&ginas se detienem&s tiempo, y %u4 temas busca de manera habitual. 1e esta forma esposible realizar un perl del usuario muy completo sin su conocimiento.

    Eisten medios para e!itar recogidas de datos personales, y entre ellos,%uiz& uno de los %ue m&s 4ito est& teniendo entre los usuarios es el usode ser!idores %ue permiten na!egar por Internet de forma an"nima. Elsistema consiste en %ue el usuario accede en primer lugar a un ser!idorespecializado en este cometido, %ue le proporciona una identidad nue!aa tra!4s de la cual puede acceder a otros ser!idores. 1e esta forma, losser!idores Reb a los %ue se accede no podr&n obtener la aut4nticaidentidad del usuario.ecomendacin3 +uando na!egue por Internet, sea consciente de %uelos ser!idores Reb %ue !isita pueden registrar tanto las p&ginas a las%ue accede como la frecuencia y los temas o materias por las %ue

    busca, aun%ue no le informen de ello. En el caso de %ue no desee de2arconstancia de sus acti!idades, utilice ser!idores %ue preser!en elanonimato. (.(.( Mecanismos de seguridad 8o eiste un nicomecanismo capaz de pro!eer todos los ser!icios anteriormente citados,pero la mayoría de ellos hacen uso de t4cnicas criptogr&cas basadas enel cifrado de la informaci"n. 'os m&s importantes son los siguientes0Intercambio de autenticaci"n0 corrobora %ue una entidad, ya sea origeno destino de la informaci"n, es la deseada, por e2emplo, 3 en!ía un

    http://www.monografias.com/trabajos15/introduccion-informatica/introduccion-informatica.shtml#navegadhttp://www.monografias.com/trabajos12/rete/rete.shtmlhttp://www.monografias.com/Politica/index.shtmlhttp://www.monografias.com/trabajos5/comco/comco.shtmlhttp://www.monografias.com/trabajos5/comco/comco.shtmlhttp://www.monografias.com/trabajos15/introduccion-informatica/introduccion-informatica.shtml#navegadhttp://www.monografias.com/trabajos12/rete/rete.shtmlhttp://www.monografias.com/Politica/index.shtmlhttp://www.monografias.com/trabajos5/comco/comco.shtmlhttp://www.monografias.com/trabajos5/comco/comco.shtml

  • 8/15/2019 ecommerce monografias

    20/58

    nmero aleatorio cifrado con la cla!e pblica de , lo descifra con sucla!e pri!ada y se lo reen!ía a 3, demostrando así %ue es %uienpretende ser. 6or supuesto, hay %ue ser cuidadoso a la hora de dise5arestos protocolos, ya %ue eisten ata%ues para desbaratarlos. +ifrado0garantiza %ue la informaci"n no es inteligible para indi!iduos, entidades

    o procesos no autorizados (condencialidad). +onsiste en transformar unteto en claro mediante un proceso de cifrado en un teto cifrado,gracias a una informaci"n secreta o cla!e de cifrado. +uando se empleala misma cla!e en las operaciones de cifrado y descifrado, se dice %ue elcriptosistema es sim4trico. Estos sistemas son mucho m&s r&pidos %uelos de cla!e pblica, resultando apropiados para funciones de cifrado degrandes !olmenes de datos. Se pueden di!idir en dos categorías0cifradores de blo%ue, %ue cifran los datos en blo%ues de tama5o 2o(típicamente blo%ues de NM bits), y cifradores en

  • 8/15/2019 ecommerce monografias

    21/58

    3simismo posibilita solicitar otras rutas, en caso %ue se detectenpersistentes !iolaciones de integridad en una ruta determinada.

    • ;nicidad0 consiste en a5adir a los datos un nmero de secuencia,la fecha y hora, un nmero aleatorio, o alguna combinaci"n de losanteriores, %ue se incluyen en la rma digital o integridad de datos. 1e

    esta forma se e!itan amenazas como la reactuaci"n o resecuenciaci"nde mensa2es.'os mecanismos b&sicos pueden agruparse de !arias formas paraproporcionar los ser!icios pre!iamente mencionados. +on!iene resaltar%ue los mecanismos poseen tres componentes principales0

    • ;na informaci"n secreta, como cla!es y contrase5as, conocidaspor las entidades autorizadas.

    • ;n con2unto de algoritmos, para lle!ar a cabo el cifrado,descifrado, hash y generaci"n de nmeros aleatorios.

    • ;n con2unto de procedimientos, %ue denen c"mo se usar&n losalgoritmos, %ui4n en!ía %u4 a %ui4n y cu&ndo.

    3simismo es importante notar %ue los sistemas de seguridad re%uierenuna gesti"n de seguridad. 'a gesti"n comprende dos campos bienamplios0

    • Seguridad en la generaci"n, localizaci"n y distribuci"n de lainformaci"n secreta, de modo %ue s"lo pueda ser accedida por a%uellasentidades autorizadas.

    • 'a política de los ser!icios y mecanismos de seguridad paradetectar infracciones de seguridad y emprender acciones correcti!as.(.(.(.1 !riptologa Se entiende por criptología el estudio y pr&ctica delos sistemas de cifrado destinados a ocultar el contenido de mensa2esen!iados entre dos partes0 emisor y receptor. 'a criptografía es la partede la criptología %ue estudia como cifrar efecti!amente los mensa2es.Esto %ue así dicho parece no re!estir mayor importancia, se hacon!ertido en pieza cla!e de un debate %ue ha desbordado muchosforos restringidos, hasta congurarse como uno de los focos demayor atenci"n de la mayoría de los gobiernos del planeta0 En algunospaíses est& directamente prohibido el uso de encriptaci"n de mensa2es(como rancia o +hina, por e2emplo), en otros como Estados ;nidos est&fuertemente controlado, impidi4ndose la eportaci"n de programasencriptadores al considerarse por el 3cta de +ontrol de Eportaci"nde 3rmas (3rms Eport +ontrol 3ct) como incluida en su lista, 2unto a

    misiles, bombas y armamento di!erso (FG). :ay muchos paises %ue,aun%ue en su territorio nacional permiten el uso de la criptología,desean %ue estos programas incluyan una puerta trasera (bacQdoor)o procedimiento parecido para poder inter!enir el mensa2e cuando así loconsideren oportuno0 Es el caso del famoso chip de dep"sito de cla!es o+hip +lipper, para encriptar con!ersaciones telef"nicas (los dostel4fonos participantes en una con!ersaci"n deben tenerlo). $odo estonos lle!a directamente al enfrentamiento pri!acidad en las

    http://www.monografias.com/trabajos15/algoritmos/algoritmos.shtmlhttp://www.monografias.com/trabajos15/sistemas-control/sistemas-control.shtmlhttp://www.monografias.com/trabajos16/tecnicas-didacticas/tecnicas-didacticas.shtml#DEBATEhttp://www.monografias.com/trabajos14/deficitsuperavit/deficitsuperavit.shtmlhttp://www.monografias.com/trabajos4/revolfrancesa/revolfrancesa.shtmlhttp://www.monografias.com/trabajos10/comerci/comerci.shtmlhttp://www.monografias.com/trabajos13/arbla/arbla.shtmlhttp://www.monografias.com/trabajos14/bombas/bombas.shtmlhttp://www.monografias.com/trabajos13/mapro/mapro.shtmlhttp://www.monografias.com/trabajos15/algoritmos/algoritmos.shtmlhttp://www.monografias.com/trabajos15/sistemas-control/sistemas-control.shtmlhttp://www.monografias.com/trabajos16/tecnicas-didacticas/tecnicas-didacticas.shtml#DEBATEhttp://www.monografias.com/trabajos14/deficitsuperavit/deficitsuperavit.shtmlhttp://www.monografias.com/trabajos4/revolfrancesa/revolfrancesa.shtmlhttp://www.monografias.com/trabajos10/comerci/comerci.shtmlhttp://www.monografias.com/trabajos13/arbla/arbla.shtmlhttp://www.monografias.com/trabajos14/bombas/bombas.shtmlhttp://www.monografias.com/trabajos13/mapro/mapro.shtml

  • 8/15/2019 ecommerce monografias

    22/58

    comunicaciones-control gubernamental, lo %ue en t4rminos orellianosse denomina #el control del =ran :ermano# (aun%ue esta epresi"n seutiliza, tambi4n, para denominar a esa especie de o2o !igilante, %uepresuntamente nos acecha continuamente y cuyo origen esindeterminado0 =obiernos, espias de distinto grado, sgones o meros

    curiosos...). 'o cual desemboca en la posible afectaci"nde derechos fundamentales de las personas, como es el derecho ala 'ibertad de Epresi"n, %ue difícilmente se puede conseguir si cuandonos comunicamos con alguien no sabemos %uien o %uienes puedenrealmente leer el mensa2e, y el 1erecho a la 6ri!acidad. 6roblema %ue seagra!a en Internet, ya %ue los mensa2es se pueden %uedar en elciberespacio por tiempo indenido, sin tener nosotros si%uieraconsciencia de ello o de donde estar& efecti!amente copiada oalmacenada nuestra comunicaci"n. 'a cuesti"n es conseguir %ue aun%uenuestros mensa2es puedan ser interceptados, resulten totalmenteininteligibles. J esto se consigue con la criptología. 8o estamos ante un

    problema tri!ial0 es de !ital importancia para %ue se desarrolle elcomercio seguro en Internet, para los grupos defensores de los 1erechos:umanos o para las comunicaciones entre abogados y sus clientes, porindicar algunos de los cientos de e2emplos posibles. 'a tendencia de lossistemas de cla!e sim4trica, actualmente, es a utilizarlos poco osimplemente para cuestiones %ue no necesiten un alto grado deprotecci"n. 'os sistemas de cla!e asim4trica son los %ue se est&nimponiendo, ya %ue ofrecen un mayor grado de seguridad. Sobre todopor%ue no hace falta %ue la cla!e sea conocida nada m&s %ue por unapersona. Ja se sabe %ue cuando un secreto se comparte, hay bastantesposibilidades para %ue de2e de serlo. Entre los programas encriptadores

    de esta segunda clase, el %ue se est& congurando como un standard(por lo menos en cuanto a los usuarios corrientes) y goza de mayorpopularidad es el 6=6. Eiste tanto en !ersiones gratuitas comocomerciales. En Espa5a no tenemos ningn problema al respecto, peroen muchos países la situaci"n legal est& toda!ía por denir. 'a colisi"nde intereses %ue se produce es, por un lado el 1erecho a la Intimidad y ala 6ri!acidad, y por otro, el deseo de los +uerpos de Seguridad de %ue noeista informaci"n a la %ue no puedan tener acceso. Se prometeinteresante el debate en muchos países, como el %ue hay actualmenteabierto en Estados ;nidos0 6or un lado los defensores de la 6ri!acidad,por otro, cifras como las %ue presenta el I (y eso %ue ellos no lle!an a

    cabo la totalidad de las escuchas realizadas en los EE.;;.)0 Entre K.PHC yK.PPM, las escuchas ordenadas 2udicialmente formaron parte delas pruebas %ue concluyeron en KM.NMH sentencias, supusieron casi NBBmillones de d"lares en multas y m&s de K.CBB millones de d"lares enrecuperaciones y embargos ordenados por los 2ueces. Esto seimposibilitaría con el uso de encriptaci"n fuerte.(.(.(.( La criptogra5a en Internet. F 6or %u4 es importante lacriptografía en Internet G 6ues por%ue b&sicamente toda la estructura

    http://www.monografias.com/trabajos55/reality-gran-hermano/reality-gran-hermano.shtmlhttp://www.monografias.com/Derecho/index.shtmlhttp://www.monografias.com/trabajos13/dereabs/dereabs.shtml#pensamhttp://www.monografias.com/trabajos6/dehu/dehu.shtmlhttp://www.monografias.com/trabajos6/dehu/dehu.shtmlhttp://www.monografias.com/trabajos6/hies/hies.shtmlhttp://www.monografias.com/trabajos12/romandos/romandos.shtml#PRUEBAShttp://www.monografias.com/trabajos55/reality-gran-hermano/reality-gran-hermano.shtmlhttp://www.monografias.com/Derecho/index.shtmlhttp://www.monografias.com/trabajos13/dereabs/dereabs.shtml#pensamhttp://www.monografias.com/trabajos6/dehu/dehu.shtmlhttp://www.monografias.com/trabajos6/dehu/dehu.shtmlhttp://www.monografias.com/trabajos6/hies/hies.shtmlhttp://www.monografias.com/trabajos12/romandos/romandos.shtml#PRUEBAS

  • 8/15/2019 ecommerce monografias

    23/58

    del comercio electr"nico depender& de ella. ecordemos %ue aun%ueactualmente los !olmenes de las transacciones en línea no supera losCBB millones de d"lares por a5o las perspecti!as m&s modestasapuestan a %ue esa cifra suba hasta los AA.BBB millones de d"lares parael nal del milenio. 8icholas 8egroponte, uno de los m&s reconocidos

    gurs de Internet, considera montos por cien mil millones de d"lares.6ero si, como todos sabemos Internet naci" hace m&s de !einte a5oscomo una red militar, por Qu* es insegura para transaccionescomerciales PJ la raz"n, como la eplican los meicanos 1aniel =erm&ny 3le2andro '"pez Drtiz en su artículo Es la red lo suCcientementeconCable G, es %ue #desde sus inicios se decidi" %ue la seguridad de lainformaci"n %ue se transmitía no era una prioridad, lo m&s !alioso enese momento era interconectar computadoras de forma tal %ue pudieraresistir fallas se!eras, posiblemente resultado de un ata%ue nuclearcontra los Estados ;nidos#. El protocolo principal por el cual se transmitela informaci"n %ue !ia2a por la red ( $+6/I6, $ransfer +ontrol

    6rotocol/Internet 6rotocol) no ha !ariado en su esencia desde la creaci"nde Internet. Esta informaci"n se di!ide en pa%uetes m&s pe%ue5os a loscuales se les llaman datagramas. Estos datagramas son en!iados porla red sin ningn orden especíco. 3sí cuando en!iamos un mensa2e %uecontenga, por e2emplo, las letras 3+1, 4ste se di!idir& en cuatrodatagramas, cada uno con una letra. Estos datagramas !ia2ar&n demodo independiente, para luego recomponerse en la computadora dedestino, sin %ue el receptor nal pueda saber %u4 ruta tom" cada uno deellos. Sin embargo, ninguno de estos datagramas est& encriptado ycual%uiera %ue los tome en su recorrido puede leerlos sin problema. Ja%uí es donde entra la criptografía como aliada del comercio en línea. 'a

    idea es encontrar un sistema en donde los datos comerciales ynancieros puedan !ia2ar de un modo seguro por la red. 3 ese sistemase le ha llamado SE$ (Secure Electronic $ransaction, $ransaccionesElectr"nicas Seguras en espa5ol). SE$ es un sistema de criptografíabasado en el mecanismo de lla!e pblica y en el cual participan las m&simportantes compa5ías de tar2etas de cr4dito a ni!el mundial (isa,aster +ard y 3merican Epress) y !arios colosos de la inform&tica(icrosoft, I, 8etscape, entre otros). SE$ cubre lostres principios b&sicos para asegurar el crecimiento del comercio enlínea0

    • K. Xue la informaci"n transmitida sea condencial.• A. $ransacciones %ue se lle!en a cabo con total integridad, es decir

    sin p4rdida de datos.• L. 3utenticar a los tar2eta habientes y a los comerciantes.• M. En el SE$ participan cinco actores, cada uno con sus funciones

    bien denidas0• C. El emisor, %ue en este caso es la instituci"n %ue entrega la

    llamada tar2eta de cr4dito electr"nica. Suele ser un banco.

    http://www.monografias.com/Computacion/Redes/http://www.monografias.com/trabajos5/datint/datint.shtml#prohttp://www.monografias.com/trabajos15/computadoras/computadoras.shtmlhttp://www.monografias.com/trabajos5/oriespa/oriespa.shtmlhttp://www.monografias.com/trabajos13/quienbill/quienbill.shtmlhttp://www.monografias.com/trabajos6/etic/etic.shtmlhttp://www.monografias.com/trabajos11/bancs/bancs.shtmlhttp://www.monografias.com/Computacion/Redes/http://www.monografias.com/trabajos5/datint/datint.shtml#prohttp://www.monografias.com/trabajos15/computadoras/computadoras.shtmlhttp://www.monografias.com/trabajos5/oriespa/oriespa.shtmlhttp://www.monografias.com/trabajos13/quienbill/quienbill.shtmlhttp://www.monografias.com/trabajos6/etic/etic.shtmlhttp://www.monografias.com/trabajos11/bancs/bancs.shtml

  • 8/15/2019 ecommerce monografias

    24/58

    El tar2eta habiente, es la persona %ue dispone de la tar2eta electr"nicapara realizar transacciones El comerciante, es el %ue dispone de un sitioReb para realizar !entas en línea. d) el pagador, es una instituci"n %uerecibe del comerciante el certicado de pago (!oucher) %ue certica latransacci"n entre el comprador y el !endedor 'a c&mara de

    compensaci"n o gateay, es una instituci"n %ue se encarga de procesarel pago al comerciante y 'a autoridad certicadora, %ueson instituciones encargadas de generar las lla!es pblicas y pri!adasde cada uno de los miembros del sistema. 6ara realizar una transacci"nen línea se re%uiere del siguiente proceso0 Xue el comprador tenga unatar2eta electr"nica debidamente certicada por el banco emisor. Estatar2eta contiene la identidad del usuario, su lla!e pblica e informaci"nsobre su cuenta. $odos estos datos est&n encriptados en forma de uncerticado %ue es nico por cada tar2eta habiente.

    • K. +uando decide realizar una compra, llena el formulario y lorma usando su lla!e pri!ada. 3 este pedido le ad2unta su certicado.

    'uego genera una lla!e 1ES al azar con la %ue encripta todos estosdatos. 'uego necesita ubicar la lla!e pblica