Procesos y Aplicacion Del Negocio Electronico
Procesos y Aplicacion Del Negocio Electronico
Procesos y Aplicacion Del Negocio Electronico
CARRERA:
ASIGNATURA:
OPTATIVA
DOCENTE:
TRABAJO:
DEBER 2
INTEGRANTES:
*B2C – Comercio de empresa a consumidor. Las empresas B2C le venden a sus usuarios finales. ...
* B2B – Comercio de empresa a empresa. ...
* C2B – Comercio de consumidor a empresa. ...
* C2C – Comercio de consumidor a consumidor.
El inicio del comercio electrónico tiene como origen la venta por catálogo que se inició a principios
del siglo XX en Estados Unidos. Pero no fue hasta años más tarde, con el desarrollo tecnológico y
la globalización de Internet, que el comercio online empezó a desarrollarse como tal.
Poco a poco, el uso de Internet con fines comerciales fue expandiéndose a nivel mundial. No fue
hasta 1991, cuando la Fundación Nacional de la Ciencia permitió tal uso. Con ello, en los siguientes
años fueron apareciendo empresas como Amazon, Google o Paypal, empresas que, actualmente,
generan millones de beneficios gracias a Internet.
Pero no fue hasta el siglo XXI cuando el uso de Internet se expandió a todas las casas y
dispositivos, con lo que el auge de empresas que quisieron expandirse al mundo online aumentó.
Los primeros años de siglo se caracterizan por la distribución de dispositivos a nivel usuario
(móviles, ordenadores o tablets), la oferta de red de Internet para casas o dispositivos únicos y la
globalización e internacionalización de las empresas. Con todo ello, las compras online fueron
aumentando.
Estados Unidos fue el país pionero en estas actividades. En España, por ejemplo, destacaron
algunas empresas como El Corte Inglés o Inditex, que apostaron por vender sus productos a través
de sus propios comercios electrónicos en el año 2000.
Poco a poco empezó a aumentar el número de empresas que apostaban por diversificar sus
medios de venta: online y offline. E incluso startups que iniciaron como único modelo de negocio
la venta online. Algunas de ellas, gracias a estrategias efectivas, como fue Hawkers, pasaron de ser
simples proyectos a startups y, más tarde, empresas con volúmenes muy altos de negocio.
Así, las empresas empezaron a percatarse del alcance de los negocios online y la capacidad de
volumen de negocio que podían generar.
Durante los últimos años, el volumen de transacciones comerciales a través del comercio
electrónico no ha dejado de crecer. En 2015, según datos extraídos del Informe Anual de la
Sociedad en red del Observatorio Nacional de Telecomunicaciones y Sociedad de la Información
(ONTI), el volumen de negocio online superó los 20.000 millones de euros.
Además, el número de usuarios ciberconectados supera el 50% de la población total, con lo que
el alcance es cada vez mayor.
3.- ¿Cuáles son los desafíos más comunes que enfrentan las empresas al
implementar aplicaciones del negocio electrónico?
Por tales motivos se han desarrollado sistemas de seguridad para transacciones por Internet:
Encriptación, Firma Digital y Certificado de Calidad, que garantizan la confidencialidad,
integridad y autenticidad respectivamente.
a) La encriptación es el conjunto de técnicas que intentan hacer inaccesible la información
a personas no autorizadas. Por lo general, la encriptación se basa en una clave, sin la cual la
información no puede ser descifrada. Con la encriptación la información transferida solo es
accesible por las partes que intervienen (comprador, vendedor y sus dos bancos).
b) La firma digital, evita que la transacción sea alterada por terceras personas sin saberlo.
El certificado digital, que es emitido por un tercero, garantiza la identidad de las partes.
c) Protocolo SET: Secure Electronic Transactions es un conjunto de especificaciones
desarrolladas por VISA y MasterCard, con el apoyo y asistencia de GTE, IBM, Microsoft,
Netscape, SAIC, Terisa y Verisign, que da paso a una forma segura de realizar
transacciones electrónicas, en las que están involucrados: usuario final, comerciante,
entidades financieras, administradoras de tarjetas y propietarios de marcas de tarjetas.
SET constituye la respuesta a los muchos requerimientos de una estrategia de implantación
del comercio electrónico en Internet, que satisface las necesidades de consumidores,
comerciantes, instituciones financieras y administradoras de medios de pago.
Por lo tanto, SET dirige sus procesos a:
Proporcionar la autentificación necesaria.
Garantizar la confidencialidad de la información sensible.
Preservar la integridad de la información.
Definir los algoritmos criptogràfica y protocolos necesarios para los servicios anteriores.
d) Firmas electrónicas: las relaciones matemáticas entre la clave pública y la privada
del algoritmo asimétrico utilizado para enviar un mensaje, se llama firma electrónica
(digital signatures).
Quien envía un mensaje, cifra su contenido con su clave privada y quien lo recibe, lo
descifra con su clave pública, determinando así la autenticidad del origen del mensaje y
garantizando que el envío de la firma electrónica es de quien dice serlo.
e) Certificados de autenticidad: como se ha visto la integridad de los datos y la
autenticidad de quien envía los mensajes es garantizada por la firma electrónica, sin
embargo, existe la posibilidad de suplantar la identidad del emisor, alterando
intencionalmente su clave pública. Para evitarlo, las claves públicas deben ser
intercambiadas mediante canales seguros, a través de los certificados de autenticidad,
emitidos por las Autoridades Certificadoras.
Para el efecto SET utiliza dos grupos de claves asimétricas y cada una de las partes dispone
de dos certificados de autenticidad, uno para el intercambio de claves simétricas y otro para
los procesos de firma electrónica.
f) Criptografía: Es la ciencia que trata del enmascaramiento de la comunicación de modo
que sólo resulte inteligible para la persona que posee la clave, o método para averiguar el
significado oculto, mediante el criptoanálisis de un texto aparentemente incoherente. En su
sentido más amplio, la criptografía abarca el uso de mensajes encubiertos, códigos y cifras.
La palabra criptografía se limita a veces a la utilización de cifras, es decir, métodos de
transponer las letras de mensajes (no cifrados) normales o métodos que implican la
sustitución de otras letras o símbolos por las letras originales del mensaje, así como
diferentes combinaciones de tales métodos, todos ellos conforme a sistemas
predeterminados. Hay diferentes tipos de cifras, pero todos ellos pueden encuadrarse en una
de las dos siguientes categorías: transposición y sustitución.
g) Los Hackers: Son usuarios muy avanzados que por su elevado nivel de conocimientos
técnicos son capaces de superar determinadas medidas de protección. Su motivación abarca
desde el espionaje industrial hasta el mero desafio personal. Internet, con sus grandes
facilidades de conectividad, permite a un usuario experto intentar el acceso remoto a
cualquier máquina conectada, de forma Anónima. Las Redes corporativas u ordenadores
con datos confidenciales no suelen estar conectada a Internet; en el caso de que sea
imprescindible esta conexión, se utilizan los llamados cortafuegos, un ordenador situado
entre las computadoras de una red corporativa e Internet. El cortafuegos impide a los
usuarios no autorizados acceder a los ordenadores de una red, y garantiza que la
información recibida de una Fuente externa no contenga virus.
5.- Cuál es el papel de la inteligencia artificial en los procesos y aplicacion del negocio
electrónico?
6.- ¿ Cuales son las mejores practicas para garantizar una experiencia de usuario positiva en las
aplicaciione de negocios electronicos?
Las mejores prácticas de experiencia de usuario de comercio electrónico son las técnicas de
referencia que puede utilizar para hacer que su sitio web sea una experiencia fácil, agradable e
intuitiva para los clientes
#1 – Haz que tu sitio web sea fácil de navegar: Los consumidores tienen poco tiempo y paciencia,
por lo que cuando usan su tienda, necesitan encontrar lo que buscan sin problemas. Hay algunas
formas sencillas de hacer que su sitio web sea fácil de navegar.
#2 – Mantén tus CTAs claros y visibles: Una de las mejores prácticas de experiencia de usuario de
comercio electrónico más conocidas se relaciona con los llamados a la acción o CTA. Una llamada a
la acción en un sitio web de comercio electrónico generalmente será un botón que lleva a los
clientes directamente al pago, para que puedan realizar su compra. Para tener éxito, un CTA de
comercio electrónico debe hacer varias cosas:
7. ¿Como se pueden utilizar los datos recopilados a través de las aplicaciones del
negocio electrónico para tomar decisiones estratégicas?
as empresas que sacan provecho del mayor volumen de datos de los clientes observan
resoluciones un 36 % más rápidas y una reducción del 79 % en los tiempos de espera. De
esta manera, se puede percibir un aumento de la eficiencia de los equipos de atención y, por
ende, un impacto en la satisfacción del cliente.
Ahora bien, ¿qué datos debes recoger para realizar un buen análisis para la toma de
decisiones? Éstos son algunos ejemplos de métricas que puedes analizar:
Establecer objetivos claros: Define los objetivos y resultados que deseas lograr
mediante la integración de los sistemas. Esto te ayudará a enfocar tus esfuerzos y
medir el éxito de la integración.
Estandarizar los formatos de datos: Utiliza estándares comunes para los formatos de
datos, como XML o JSON, para facilitar el intercambio de información entre los
sistemas. Esto reducirá los problemas de compatibilidad y simplificará la
integración.
Mantener una comunicación fluida entre los equipos: Fomenta la colaboración entre
los equipos de desarrollo, operaciones y negocio para abordar los desafíos de
integración. La comunicación constante y la resolución de problemas conjunta
mejorarán la eficacia de la integración.
10. ¿Cual es el impacto del negocio electrónico en la relación entre las empresas y
sus clientes?