NEGOCIOS DIGITALES Unidad 1 y 2 Bis
NEGOCIOS DIGITALES Unidad 1 y 2 Bis
NEGOCIOS DIGITALES Unidad 1 y 2 Bis
1) Ley de Metcalfe: El valor de una red de comunicación, aumenta al cuadrado del numero de
usuarios del sistema.
“n= cantidad de usuarios => Valor = n2
La Red Internet (red física) nace como proyecto del departamento de defensa de los EEUU en
1969 con el objetivo de mantener las comunicaciones a las universidades e la costa oeste ante
un posible ataque nuclear. Conocida como ARPANET, la red fue desarrollada a partir del
protocolo de control de transportes (TCP), más tarde IP.
“Es un conjunto descentralizado de redes heterogéneas interconectadas entre sí a través de un
protocolo común denominado TCP/IP que permite que los dispositivos en distintos puntos
funcionen intercambiando datos alrededor del mundo”
Evolución de la Web:
Web 1.0: “Internet básica” Solo texto, consumidor pasivo
Web 2.0: “Red social” Inflexión en el rol del usuario (consume y genera). Red colaborativa
Web 3.0: “Red semántica” conjuga elementos humanos y la web adivina que es lo que queres
Web 4.0: “Red móvil” Desarrollo de internet de las cosas, aplicación de tecnología relacionada
a internet en otros dispositivos.
Web 5.0: “Red sensorial y emotiva”, los buscadores adquieren la capacidad de captar la
emoción del usuario al entrar a la web.
Web 6.0 y 7.0: “Red Sensorial” Es la representación de la evolución de las aplicaciones
tradicionales hacia aplicaciones web enfocadas al usuario final.
Direcciones IP: Son etiquetas numéricas que identifican la interfaz de un dispositivo conectado
a internet, son adquiridas por los proveedores de servicio de Internet (ISP) a los RIRs (Registros
Regionales de Internet) que supervisan la asignación y el registro de recursos de números de
Internet dentro de una región particular del mundo
Cada ISP, adquiere entonces, bloques de direcciones IP que luego distribuye entre sus
usuarios. Sin embargo, no existe una dirección IP para cada usuario de cada proveedor, sino
que son recursos que se comparten entre los tales usuarios del respectivo ISP. Se puede
realizar de dos maneras según su asignación:
Una dirección IP es dinámica cuando cambia con cada conexión. Es decir, que un usuario no
siempre utiliza la misma dirección IP para conectar su dispositivo, sino que se conecta con la
que se encuentre disponible en ese momento. Son usadas por usuarios residenciales.
Hablamos que una dirección IP es fija cuando permanece estable y no se modifica con cada
conexión. Estas son utilizadas por servidores de correo electrónico, servidores web y algunos
tipos de redes como las Redes de Área Local (LAN).
Según su alcance las direcciones IP pueden ser privadas o públicas (en el caso de protocolos
IPV4) y globales, de enlace local o unicast local adress (en el caso de protocolos IPV6)
De Segundo Nivel
- Genéricos: el nombre de la página [amazon]
-Geográficos la actividad conjunta con la ubicación [.edu.ar]
- Registrador (Registrar): Es la empresa intermediaria entre ICANN y los clientes que emite
licencias de nombre de dominio a aquellos clientes que desean registrar nombres de dominio.
Además, deciden si la aplicación del nombre de dominio cumple o no las reglas de la política
establecida y tienen acceso directo al registro, pudiendo de esta forma procesar nuevos
registros y renovaciones, así como actualizar los datos de contacto del titular en la base de
datos.
Si bien cada Registrador establece sus propios términos de registración dentro del marco de
los RAA, en términos generales, los pasos para registrar un dominio son los siguientes:
1. El cliente solicita el nombre de dominio, convirtiéndose en el titular del dominio.
3. Si el nombre de dominio está libre, el Registrador empleará los datos del titular para
procesar el pedido de registro del dominio.
RED HAT
Transformación digital: Innovación radical en la experiencia de los clientes, los procesos
operativos, el liderazgo y la cultura, habilitada por las herramientas digitales. Da lugar a nueva
forma de hacer y experimentar negocios.
Implica cambiar la mentalidad heredara y segregada y pensar digital, unificar estratégicamente
las funciones de organización de la empresa, estimular la innovación mediante la
experimentación y el aprendizaje y un mayor uso de la tecnología para mejorar la experiencia
de sus partes
Cambios de la Competencia
El tamaño deja de ser una ventaja competitiva
La tecnología nivela a las empresas, se exige que lo físico se adapte a lo móvil
No establecer una visión única del cliente es una oportunidad para que nuevos competidores
entren en el juego.
Cambios de Tecnología
Nube: motor de crecimiento para la empresa, permite a las organizaciones digitalizar la
información de manera rápida y dinámica * y alinear sus recursos y su estrategia con las
fuerzas dinámicas en el entorno competitivo.
Tecnología móvil: El uso cotidiano de la tecnología móvil debe ser aprovechado por las
empresas para satisfacer a los usuarios en los espacios digitales y entender a través del análisis
de las aplicaciones, las necesidades, preferencias y comportamientos contextuales de los
mismos
Internet de las cosas: los datos generados por los dispositivos pueden convertirse en
información oportuna para las empresas que junto a la capacidad de tomar decisiones a
disposición de los usuarios pueden transformar su habilidad para trabajar eficazmente desde
cualquier ubicación, realizar tareas de manera más eficiente y gestionar de forma proactiva las
operaciones y la cadena de suministros.
Código abierto: corazón de la revolución digital, permite desarrollar y lanzar productos
rápidamente
Barreras de la transformación digital
Silos organizativos: (división organizacional) La conectividad es la ruta hacia los ingresos, los
equipos de desarrollo de TI pueden moverse rápido individualmente, pero su labor queda
obstaculizada por una falta de apoyo de las unidades de negocio menos ágiles.
Procesos heredados: es difícil hacer mejoras estructurales sin interrumpir la circulación de los
trenes
Resistencia cultural al cambio:
Falta de ideas innovadoras: los empleados deberían ser incentivados a proponer cambios
Falta de Liderazgo Digital; las figuras directivas suelen ser de la vieja escuela
CLOUD COMPUTING
Modelo que permite el acceso desde cualquier parte del mundo a un grupo compartido y
configurable de recursos de computación (como por ejemplo servidores, almacenamiento,
aplicaciones y servicios)
2. Acceso amplio u oblicuo (Broad network Access): los recursos pueden ser accedidas desde
cualquier lugar
3. Ubicación transparente y agrupación de recursos: los recursos están preparados para servir
a múltiples consumidores y suelen estar en diferentes locaciones y sobre distintos recursos
físicos y virtuales que son dinámicamente asignados y re-asignados en base a las demandas.
4. Elasticidad rápida: los recursos aparecen como si fueran “ilimitadas” y pueden ser
provisionadas y entregadas rápidamente en cualquier momento y a pedido.
Tipos de servicio
Tipos de nube:
- Nube Hibrida: la infraestructura es una composición de dos o más tipos de nubes descritas
anteriormente. Ej; empresa posee infraestructura propia y contrata servicios de nube a un
proveedor.
la “nube” busca hacer una re-centralización de los datos y del poder computacional del mundo
en unos pocos centros de datos de “híper-escala”.
La forma en que la nube crea nuevos retos de cumplimiento: El ejemplo de las autoridades
judiciales: TASER es el proveedor más grande de cámaras para el cuerpo que utiliza policía.
Estas generan enormes cantidades de datos de video por ende la compañía creó su propio
servicio de almacenamiento y recuperación en la nube. Los videos deben estar disponibles para
revisión por múltiples participantes en los casos judiciales, pero por su naturaleza, los videos
de la policía no son apropiadas para la distribución irrestricta al público .
Las autoridades judiciales han determinado que es esencial desarrollar políticas de edición que
protejan a los individuos capturados en video y TASER decidió usar las capacidades de
Microsoft Azure que automatizan la edición de video mediante el reconocimiento de rostros –
bajo la supervisión de un experto humano–. Sin embargo;
¿Qué estándares asegurarían que estos datos no estuvieran sujetos a violaciones o filtrado?
Si bien el video estaría codificado, TASER aún tendría que compartir las claves con Microsoft,
pero ¿qué garantías vinculantes podría ofrecerle Microsoft a TASER, y TASER a sus clientes
autoridades judiciales, y qué estándares rigurosos protegerían los datos una vez que fueran
transmitidos de sus instalaciones a los centros de datos de Microsoft
La respuesta a estas preguntas yace en un estándar de protección de datos denominado CJIS.
SOFTWARE LIBRE
Es un asunto de libertad, no de costo. Permite el ejercicio de estas 4 libertades:
- Usarlo
- Estudiarlo
- Distribuirlo
- Modificarlo
Esto sucede cuando el código fuerte; Donde se cargan los parámetros de desarrollo del
software, está disponible (free)
El usuario puede usarlo según sus necesidades sin pagar un permiso a nadie. Sin embargo, que
sea libre no impide que se cobre por distribuciones o modificaciones siempre y cuando no
existan restricciones adicionales y se respeten las 4 libertades.
Si bien existen varias licencias de software libre (autorización por parte del titular de los
derechos de autor del programa, al usuario), la más utilizada es la GPL que se basa en el
concepto de copyleft que establece que el código fuente debe estar siempre disponible para el
ejercicio de las (4) libertades de las personas. Esta forma de protección de los derechos de
autor exige que todas las versiones modificadas y extendidas conserven su condición, de
manera que prioriza garantizar la libertad de los usuarios.
El Open Source es una metodología de desarrollo cuyo código fuente se comparte, pero puede
ser objeto de políticas restrictivas. Si bien es desarrollado y distribuido libremente al público,
se mantiene según la licencia la integridad del código fuente del autor
Tipos de software
- Con copyleft: Todas las copias de todas las versiones son libres, se prohíbe a terceros
agregar requisitos y el código fuente siempre disponible.
De dominio público: Es un caso de software libre sin copyleft. El programa puede ser de
dominio público (no protege los derechos de autor) sin que su código fuente esté disponible
(en general autores muertos).
Adware: Programa gratuito con anuncios que se debe pagar para adquirir sin anuncios. No
proporciona su código fuente.
Propietario: El código fuente no es libre y el usuario debe aceptar el contrato con el autor para
el uso del programa en cumplimiento con sus términos y condiciones (licencia). La gran
mayoría tiene un costo económico por adquirirlo (convirtiéndose en sfw propietario comercial)
Licencias
Propietario: EULA
Open source: GPL/LGRL
Apache: no requiere distribución de código fuente cuando se distribuyen
copias modificadas
MPL (Mozilla)
BDS/Free BDS
MIT Licence: permite aplicar cambios y venderlo como software privativo
Libre: GNU/GPL: incorpora las 4 libertades
NEGOCIOS EN LINEA
Un Modelo de Negocio es un método que las empresas utilizan para ser rentables al combinar;
Fuente de ingresos + Costos = Publico al que quiere servir (*)
Teniendo en cuenta los cambios (demanda, competencia, tecnologia)
Estrategias de E-Business:
- Al alcance de micro, pequeñas y medianas empresas
- Requiere de cambios en la cultura organizacional
- Tiempos de recupero de la inversión cortos
- Requiere de alta y constante innovación en personal técnico
- Íntimamente ligado al plan de negocios de la empresa
- Efectos drásticos en los indicadores de desempeño de los procesos de negocio (tiempo y
costo)
- Puede utilizar infraestructura informática existente.
- Aplicaciones de integración horizontal (dentro y fuera de la compañía)
- Amplia gama de herramientas y proveedores para su implementación
Marcan el
SOCIOS rumbo
Estrategias de E-Commerce:
- Se basan en la tecnología
- Además de los proveedores anteriores debo analizar y relacionarme con proveedores de
tecnología
- Mayor velocidad en la toma de decisiones
- La tienda siempre está abierta
- Cambia la estrategia de publicidad: puedo medir rentabilidad por clic o por visita
- Una nueva interfaz con el cliente
- El cliente tiene control sobre la transacción, controla la búsqueda, las consultas, la decisión
de compra, etc.
- Puedo configurar ofertas de servicios según segmentación de la información del
comprador online
- Tengo mucha información sobre mi cliente: se registra, se lo que compra, se lo que vende,
se lo que consulta.
Efectos positivos
Mayor gama de productos. Incremento de la competencia. Mayor facilidad de comparación de
precios. Menos barreras de entrada. Menor tiempo de búsqueda
Tecnología necesaria
Usuario: Dispositivo con conexión, navegador y sistema de pago digital
Portal: Firewall (seguridad en la red), Servidor Web (recibe requerimientos de usuarios y
procesa pedidos), Servidor de Base de datos (administra lista de productos y clientes), Servidor
de Back office (crm, erp)
Infraestructura de comunicación: Enlace de internet de gran capacidad para el portal, Copias
de Seguridad de servidores y datos
Modelos de mercado
Business to Business (B2B): Actividad entre dos organizaciones que incluye compras y
procuración
Business to Consumer (B2C): Actividad entre empresas y consumidores. Ej; ebay
Consumer to Consumer (C2C): Actividad entre dos organizaciones que incluye compras y
procuración. Ej; mercado libre
Consumer to Business (C2B): Los consumidores pueden formar grupos de compradores u
ofrecer sus servicios
Mobile to Business (M2B): L
E-Commerce cubre los procesos por los cuales se llega a consumidores, proveedores y socios
incluyendo actividades de mkt, ventas, toma de pedidos, entrega, servicios al consumidor y
administración de fidelidad.
- Sirve para mejorar ventas, mkt y objetivos de servicio al consumidor
- Estrategia orientada a ventas