Professional Documents
Culture Documents
SEGURIDAD Y COMERCIO
ELECTRÓNICO
Resumen
I
Seguridad y Comercio Electrónico
Internet como por sus claras ventajas económicas. Para el desarrollo de este
proyecto se ha utilizado la herramienta específica de comercio electrónico
osCommerce, que hace uso del lenguaje PHP para su comunicación con un
servidor Apache. Para la gestión de la base de datos, se ha empleado el gestor
MySQL.
Por otro lado, también se ofrece una parte de administración desde la cual
se permite gestionar a los distintos usuarios, llevar un control de estadísticas de la
tienda o establecer distintas políticas de precios.
II
Seguridad y Comercio Electrónico
Abstract
Nowadays the number of virtual stores over the internet has increased,
especially those stores related with markets that had minimum or null presence on
the network, while appearing new business opportunities as well. The present
project tries to analyze this virtual world, study it by observation of the market
evolution suffered over the years. To carry out this objective two tasks have been
chosen. Therefore this will help to understand the problematic in a much better
way.
Therefore users can make all the desire purchases, while store managers will
be responsible for taking care of the online inventory and all the work within the
store.
III
Seguridad y Comercio Electrónico
ÍNDICE
IV
Seguridad y Comercio Electrónico
V
Seguridad y Comercio Electrónico
VI
Seguridad y Comercio Electrónico
VII
Seguridad y Comercio Electrónico
El comercio electrónico
en la empresa actual
1
Seguridad y Comercio Electrónico
2
Seguridad y Comercio Electrónico
3
Seguridad y Comercio Electrónico
4
Seguridad y Comercio Electrónico
Debido a la rapidez con la que pueden aparecer los cambios, tal y como se
ha comentado, la arquitectura se puede utilizar para proporcionar estructuras,
evaluar prioridades y para reducir el impacto del cambio en la empresa.
Todo este proceso de planificación tiene como fin entender la empresa por
la definición de sus misiones de negocio, objetivos, estrategias, políticas y procesos
básicos del negocio. Se ha definido la información necesaria para realizar los
negocios en términos de clases de datos y necesidades de información. El paso
siguiente será crear una estructura para proporcionar esta información.
5
Seguridad y Comercio Electrónico
Debido a que las aplicaciones pueden ser una parte integral de los negocios
y ser críticos con su efectividad total, es esencial que ellos soporten a la
organización en sus verdaderas necesidades, y aunque las aplicaciones representen
la mayor inversión en tiempo y dinero, deben ser definidos de una manera
6
Seguridad y Comercio Electrónico
7
Seguridad y Comercio Electrónico
El modelo que se presenta con la anterior figura está basado en los datos y
procesos necesarios del negocio más que en la organización que debe soportarlos.
La nomenclatura de los grupos de aplicaciones puede parecer similar a algunos
componentes de la organización, pero en realidad no están relacionados a ninguna
estructura específica de la misma.
Los grupos de aplicaciones deben cubrir todo el rango de los sistemas que
deben desarrollarse por la empresa, incluso aunque los recursos o su justificación
no estén disponibles. Esto es así porque los cambios en el entorno de negocio
necesitan que el modelo sea completo para facilitar colocar nuevas prioridades.
8
Seguridad y Comercio Electrónico
9
Seguridad y Comercio Electrónico
10
Seguridad y Comercio Electrónico
11
Seguridad y Comercio Electrónico
12
Seguridad y Comercio Electrónico
prod.
Invent. de materias
Fichero Maestro de
de
Territorio de ventas
Carga de máquinas
Lista de materiales
Clase de Datos
Ordenes abiertas
Trabajo en curso
Instalaciones
Planificación
de
Proveedor
Empleado
Producto
Finanzas
Cliente
Invent.
Pedido
Proceso
Rutas
Costo
Planificación del negocio C U U
Análisis de la organización U
Revisión y control U U
Planificación financiera C U U U
Adquisición de capital C
Investigación U U
Previsiones U U U U
Diseño y desarrollo C C U U
Mantent. De especif. De producto U C C U
Compras C U
Recepción U U
Control de inventario C C U
Diseño de rutas en planta U C U
Planificación de fechas U U U C U
Planificación de capacidad U U C U U
Necesidades de material U U U C
Operaciones U U U C
Administración de territorio U C U
Ventas U U C U
Administración de ventas U U
Servicio de pedidos U U C
Envíos U U U
Contabilidad general U U U U
Planificación de costos U U C
Contabilidad presupuestaria U U U U U
Planificación de personal U C
Contratación / Formación Personal U
Compensación U U
13
Seguridad y Comercio Electrónico
prod.
Invent. de materias
Fichero Maestro de
de
Territorio de ventas
Carga de máquinas
Lista de materiales
Clase de Datos
Ordenes abiertas
Trabajo en curso
Planificación
Instalaciones
de
Proveedor
Empleado
Producto
Finanzas
Cliente
Invent.
Pedido
Proceso
Costo
Rutas
Planificación del negocio C U U
Análisis de la organización U
Revisión y control U U
Planificación financiera C U U U
Adquisición de capital C
Investigación U U
Previsiones U U U U
Diseño y desarrollo C C U U
Mantent. De especif. De U C C U
producto
Compras C U
Recepción U U
Control de inventario C C U
Diseño de rutas en planta U C U
Planificación de fechas U U U C U
Planificación de capacidad U U C U U
Necesidades de material U U U C
Operaciones U U U C
Administración de territorio U C U
Ventas U U C U
Administración de ventas U U
Servicio de pedidos U U C
Envíos U U U
Contabilidad general U U U U
Planificación de costos U U C
Contabilidad presupuestaria U U U U U
Planificación de personal U C
Contratación / Formación U
Personal
Compensación U U
14
Seguridad y Comercio Electrónico
Invent. de materias
Fichero Maestro de
de
prod.
Territorio de ventas
Carga de máquinas
Lista de materiales
Clase de Datos
Ordenes abiertas
Trabajo en curso
Instalaciones
Planificación
de
Proveedor
Empleado
Producto
Finanzas
Cliente
Invent.
Pedido
Proceso
Rutas
Costo
Planificación del negocio C U U
Análisis de la organización U
Revisión y control U U
Planificación financiera C U U U
Adquisición de capital C
Investigación U U
Previsiones U U U U
Diseño y desarrollo C C U U
Mantent. De especif. De producto U C C U
Compras C U
Recepción U U
Control de inventario C C U
Diseño de rutas en planta U C U
Planificación de fechas U U U C U
Planificación de capacidad U U C U U
Necesidades de material U U U C
Operaciones U U U C
Administración de territorio U C U
Ventas U U C U
Administración de ventas U U
Servicio de pedidos U U C
Envíos U U U
Contabilidad general U U U U
Planificación de costos U U C
Contabilidad presupuestaria U U U U U
Planificación de personal U C
Contratación / Formación Personal U
Compensación U U
15
Seguridad y Comercio Electrónico
Invent. de materias
Fichero Maestro de
de
prod.
Territorio de ventas
Carga de máquinas
Lista de materiales
Clase de Datos
Ordenes abiertas
Trabajo en curso
Instalaciones
Planificación
de
Proveedor
Empleado
Producto
Finanzas
Cliente
Invent.
Pedido
Proceso
Rutas
Costo
Planificación del negocio C U U
Análisis de la organización U
Revisión y control U U
Planificación financiera C U U U
Adquisición de capital C
Investigación U U
Previsiones U U U U
Diseño y desarrollo C C U U
Mantent. De especif. De producto U C C U
Compras C U
Recepción U U
Control de inventario C C U
Diseño de rutas en planta U C U
Planificación de fechas U U U C U
Planificación de capacidad U U C U U
Necesidades de material U U U C
Operaciones U U U C
Administración de territorio U C U
Ventas U U C U
Administración de ventas U U
Servicio de pedidos U U C
Envíos U U U
Contabilidad general U U U U
Planificación de costos U U C
Contabilidad presupuestaria U U U U U
Planificación de personal U C
Contratación / Formación U
Personal
Compensación U U
16
Seguridad y Comercio Electrónico
Arquitectura de la información
Invent. de materias
Fichero Maestro de
de
prod.
Territorio de ventas
Carga de máquinas
Lista de materiales
Clase de
Ordenes abiertas
Trabajo en curso
Datos
Instalaciones
Planificación
de
Proveedor
Empleado
Producto
Finanzas
Cliente
Invent.
Pedido
Proceso
Rutas
Costo
Planificación del negocio
Análisis de la organización Dire
Revisión y control cció
n
Planificación financiera
Adquisición de capital
Investigación Cálculo
Previsiones de
Diseño y desarrollo Necesi-
dades
Mantent. De especif. De producto
Compras
Recepción
Control de inventario
Fabricación
Diseño de rutas en planta
Planificación de fechas
Planificación de capacidad
Necesidades de material
Operaciones
Administración de territorio
Ventas
Administración de ventas
Ventas
Servicio de pedidos
Envíos
Contabilidad general
Planificación de costos
Contabilidad presupuestaria
Planificación de personal
Contratación / Formación Personal
Compensación Administración
Personal
17
Seguridad y Comercio Electrónico
La primera etapa de este proceso debe venir por la definición de los grados
y alcance de uso de la información, utilizando por ejemplo el siguiente modelo que
se propone:
18
Seguridad y Comercio Electrónico
A continuación se muestra una figura con las empresas que han actualizado
sus servicios de seguridad en España, según los últimos datos del INE (Enero de
2007):
19
Seguridad y Comercio Electrónico
20
Seguridad y Comercio Electrónico
La siguiente figura muestra las empresas con Internet que usan servicios de
seguridad a nivel interno.
21
Seguridad y Comercio Electrónico
22
Seguridad y Comercio Electrónico
Por lo expuesto hace unos años se creó un marco legal que fuera de
obligado cumplimiento para todas las empresas, con el fin de regular información
de copias, recuperación de sistemas, etc.
Observando los últimos datos del INE, parece que aunque se intenta sujetar
este problema, el porcentaje sigue siendo significativo, con una tendencia al alza
cuando aumenta el tamaño de la empresa:
Las grandes empresas son las que tienen más problemas de seguridad, el
22,93% de éstas declaran haber tenido problemas, frente al 17,22% de las empresas
de 50 a 249 o el 15,55% de las empresas de 10 a 49 empleados.
23
Seguridad y Comercio Electrónico
El siguiente paso parece ser intentar analizar las medidas para evitar estas
situaciones, que aunque no es motivo de este proyecto, es fundamental para la
dirección definir el alcance del plan de seguridad con el fin de identificar hechos,
circunstancias, acciones y personas que puedan afectar a la propia información en
todos sus grados. La dirección debe ser consciente del nivel de garantía de
seguridad, del coste de la solución que permita alcanzar ese nivel y del riesgo que
conlleve con el fin de tomar las medidas pertinentes sean cuales sean.
24
Seguridad y Comercio Electrónico
Métodos de integración y
seguridad
25
Seguridad y Comercio Electrónico
26
Seguridad y Comercio Electrónico
El plan de contingencia debe cubrir todos los aspectos que se van a adoptar
tras una interrupción, lo que implica suministrar el servicio alternativo y para
lograrlo no solo se deben revisar las operaciones cotidianas, sino que también debe
incluirse el análisis de los principales distribuidores, clientes, negocios y socios, así
como la infraestructura en riesgo. Esto incluye cubrir los siguientes tópicos:
hardware, software, documentación, recursos humanos y soporte logístico.
27
Seguridad y Comercio Electrónico
Además, debe ser lo más detallado posible y fácil de comprender. Los conceptos
básicos son los siguientes:
• Ejecución.
• Pruebas.
• Documentación.
• Difusión y mantenimiento.
28
Seguridad y Comercio Electrónico
29
Seguridad y Comercio Electrónico
En esta etapa se procede a determinar lo que se debe hacer para lograr una
óptima solución, especificando las funciones con base en el estado actual de la
organización. De esta forma es necesario adelantar las siguientes actividades:
profundizar y ampliar la definición del problema, analizar las distintas áreas
implicadas, documentos utilizados, esquema organizacional y funcional, las
comunicaciones y sus flujos, el sistema de control y evaluación, formulación de las
medidas de seguridad necesarias dependiendo del nivel de seguridad requerido,
justificación del costo de implantar las medidas de seguridad, análisis y evaluación
del plan actual, determinar los recursos humanos, técnicos y económicos
necesarios para desarrollar el plan y definir un tiempo prudente y viable para
lograr que el sistema esté nuevamente en operación.
2.1.4. Ejecución.
Una vez finalizado el plan, es conveniente elaborar un informe final con los
resultados de su ejecución cuyas conclusiones pueden servir para mejorar al
mismo ante futuras eventualidades. En esta fase hay que tener muy presente que el
plan no busca resolver la causa del problema, sino asegurar la continuidad de las
tareas críticas de la empresa.
30
Seguridad y Comercio Electrónico
2.1.5. Pruebas.
2.1.6. Documentación.
31
Seguridad y Comercio Electrónico
32
Seguridad y Comercio Electrónico
33
Seguridad y Comercio Electrónico
34
Seguridad y Comercio Electrónico
Riesgo: Una medida del grado de exposición al que un sistema, y por tanto
una organización está sujeta. El riesgo es una función de:
35
Seguridad y Comercio Electrónico
36
Seguridad y Comercio Electrónico
Por otro lado, la clasificación más usual de los riesgos es en tres grupos para
facilitar la valoración, tal y como se expone a continuación:
Esta clasificación, según la tipología del riesgo en cuestión, tiene como fin
expresar la viabilidad del plan de seguridad, su coste y riesgo total que la dirección
debe asumir. La optimización de la relación entre las pérdidas originadas por la
contingencia y el coste por implantación de la solución fijan el máximo coste
admisible y el máximo tiempo de contingencia, tal y como se muestra en la
siguiente figura:
37
Seguridad y Comercio Electrónico
38
Seguridad y Comercio Electrónico
• El uso de la red no debe ser con fines que no estén contemplados por las
políticas de utilización.
39
Seguridad y Comercio Electrónico
• Estudio de debilidades.
• Denegación de servicio.
40
Seguridad y Comercio Electrónico
El resultado del test de penetración mostrará una idea general del estado de
la seguridad de los sistemas frente a los ataques. Si se encontraran una o más
vulnerabilidades, no se realiza su explotación.
Como conclusión de este paso, se debe obtener un informe que indique las
pruebas de seguridad realizadas en el test, una lista de las vulnerabilidades y
debilidades encontradas con sus correspondientes contramedidas y las
recomendaciones a seguir en cuestión de seguridad.
• Vulnerabilidades de implementación.
• Vulnerabilidades de configuración.
• Vulnerabilidades de dispositivo.
• Vulnerabilidades de protocolo.
• Vulnerabilidades de aplicación
1. Recopilación de información.
41
Seguridad y Comercio Electrónico
2. Test Interior.
El Test Interior trata de demostrar hasta donde se puede llegar con los
privilegios de un usuario típico dentro de la organización. Para realizarlo se
requiere que la organización provea una computadora típica, un nombre de
usuario y una clave de acceso de un usuario común.
• Revisión de Privacidad.
• Descifrado de Contraseñas.
3. Test Exterior.
42
Seguridad y Comercio Electrónico
4. Documentación e informe.
43
Seguridad y Comercio Electrónico
44
Seguridad y Comercio Electrónico
45
Seguridad y Comercio Electrónico
Pero no todo son ventajas en los firewalls y son necesarias por ello otras
herramientas de seguridad que defiendan la información y servicio de la
organización. Las limitaciones más relevantes son:
46
Seguridad y Comercio Electrónico
47
Seguridad y Comercio Electrónico
Aparte de SSL existen otros protocolos como el SET creado por Mastercard
y Visa junto con líderes de la informática como Microsoft, Verisign y otras
empresas más. Junto con el CyberCash son soluciones creadas para la venta por
Internet.
2.4.1.3. Certificados.
48
Seguridad y Comercio Electrónico
49
Seguridad y Comercio Electrónico
o Emitir Certificados
50
Seguridad y Comercio Electrónico
• Emitir el Certificado
51
Seguridad y Comercio Electrónico
Para comprender mejor los pasos que sigue una infraestructura de clave
pública, se desarrollará un ejemplo práctico sobre comercio electrónico. En este
caso será la compra de un libro de amazon.com.
52
Seguridad y Comercio Electrónico
53
Seguridad y Comercio Electrónico
54
Seguridad y Comercio Electrónico
55
Seguridad y Comercio Electrónico
56
Seguridad y Comercio Electrónico
También da una prueba de que un servidor web es quien dice ser, gracias a
la participación de Terceras Partes Confiables.
Debido a que el 95% de los pagos de Internet se realizan utilizando SSL, hoy
en día se ha convertido en un protocolo de facto para todo tipo de conexiones
seguras.
57
Seguridad y Comercio Electrónico
Para abordar este punto, se estima oportuno en primer lugar tratar el tema
de la LOPD como una necesidad o como una obligación.
Parece que es necesario que una ley proteja los datos personales de cada
individuo, porque el uso de los datos personales en manos de terceros hace que
sean sensibles a poder ser utilizados de forma indiscriminada dependiendo de
quién los manipule. Y es una obligación porque la ley obliga a las empresas
tomadoras de datos personales a utilizar de forma correcta y con autorización
dichos datos. Es decir, que cuando una persona da sus datos personales a cualquier
otra persona, empresa, profesional, o entidad, tienen la obligación de extenderle
una autorización suya por escrito y firmada por ambas partes, explicándole para
qué van a utilizar sus datos, con el consabido derecho de limitarlo a un solo fin y
poder revocar éste cuando usted estime oportuno.
58
Seguridad y Comercio Electrónico
Una vez que se registren estos datos, la AEPD emite un certificado con un
número de registro único. Luego, a través de una empresa certificada en auditorías
de sistemas, un gabinete consultor especializado en esta materia o bien mediante
una aplicación informática de ayuda que se puede encontrar en el mercado, se
realiza el documento de seguridad, cuyo contenido aún no está estandarizado,
pero debe ajustarse a unas normas básicas de cumplimiento recomendadas por la
AEPD.
59
Seguridad y Comercio Electrónico
Afectado o interesado: Persona física titular de los datos que sean objeto del
tratamiento a que se refiere la definición de “tratamiento de datos”.
60
Seguridad y Comercio Electrónico
61
Seguridad y Comercio Electrónico
Definición muy amplia que comprende todas las maneras de tratar datos de forma
automatizada con ordenador. Algunos conceptos nuevos surgen de esta definición:
bloqueo, cancelación y cesión de datos.
La figura del responsable del fichero adoptará las medidas de índole técnica
y organizativa que garanticen la seguridad de los datos de carácter personal y
eviten su alteración, pérdida, tratamiento o acceso no autorizado. Por otro lado
elaborará e implantará la normativa de seguridad mediante un documento de
obligado cumplimiento para el personal con acceso a los datos automatizados de
carácter personal y a los sistemas de información.
a) Ámbito de aplicación.
b) Medidas, normas, procedimientos, reglas.
c) Funciones y obligaciones del personal.
d) Estructura de los ficheros y descripción de los sistemas de información.
e) Procedimiento de incidencias.
62
Seguridad y Comercio Electrónico
Responsable de Seguridad
63
Seguridad y Comercio Electrónico
64
Seguridad y Comercio Electrónico
65
Seguridad y Comercio Electrónico
Para finalizar cabe decir que antes de realizar algún contrato de servicios se
debe exigir un contrato de LOPD, que no obliga a ninguna de las partes a acuerdos
económicos; sólo de protocolo de confidencialidad, de alcance y autorización para
presupuestar los servicios.
Por lo tanto, y para concluir este apartado, indicar que el hecho de realizar
una labor para estar con la conformidad en la Ley Orgánica de Protección de Datos
no sólo es una necesidad sino también una obligación que todos deben cumplir y
evitar de alguna manera estar al margen de la Ley.
66
Seguridad y Comercio Electrónico
67
Seguridad y Comercio Electrónico
Búsqueda y evaluación.
Un cliente que elige una tienda especializada sobre unos grandes almacenes
escoge implícitamente entre dos alternativas de búsqueda y criterios de evaluación.
En cualquier caso el cliente delega una parte del proceso de búsqueda del producto
en el intermediario, quien también suministra un control de calidad y evaluación
del producto.
68
Seguridad y Comercio Electrónico
Distribución de productos.
69
Seguridad y Comercio Electrónico
Suministro de información.
70
Seguridad y Comercio Electrónico
71
Seguridad y Comercio Electrónico
72
Seguridad y Comercio Electrónico
73
Seguridad y Comercio Electrónico
74
Seguridad y Comercio Electrónico
75
Seguridad y Comercio Electrónico
76
Seguridad y Comercio Electrónico
Las ventajas del B2B respecto a otros tipos de comercio electrónico son las
siguientes:
Integración de transacciones.
o Mayor competencia.
o Ventajas comparativas.
Colaboración.
o Integración.
Por otro lado cabe destacar que las barreras de entrada al B2B son más altas
que en otros tipos de comercio electrónico, pero las barreras de salida también lo
son.
77
Seguridad y Comercio Electrónico
El B2E no se queda sólo ahí, y también es toda la gestión remota que realiza
el empleado de parte de sus responsabilidades dentro de los procesos de negocio
de la empresa. Esto podría incluir facturación de comisiones de ventas, gastos de
desplazamiento, etc.
Las ventajas del B2E respecto a otros tipos de comercio electrónico son:
Formación on-line.
Motivación.
78
Seguridad y Comercio Electrónico
79
Seguridad y Comercio Electrónico
Por otro lado, las empresas que realizan B2C se pueden clasificar en:
1. Vendedores directos:
• Fabricantes: Dell.
2. Intermediarios on-line:
80
Seguridad y Comercio Electrónico
Las ventajas de las empresas que realizan comercio electrónico B2C frente a
otros tipos son las siguientes:
81
Seguridad y Comercio Electrónico
Por otro lado, los dos principales desafíos que posee el comercio electrónico
B2C en la actualidad son la creación de tráfico y el mantenimiento de la fidelidad
de los clientes. Debido a esto muchas pequeñas empresas tienen dificultades para
entrar en el mercado y seguir siendo competitivos.
Algunos ejemplos de C2C son eBay o Amazon. Por otro lado el comercio
electrónico C2C se espera que siga creciendo en los próximos años de forma muy
significativa, pues cada vez está más extendido por Internet mediante páginas
similares a las anteriormente citadas.
82
Seguridad y Comercio Electrónico
83
Seguridad y Comercio Electrónico
• Transparente.
84
Seguridad y Comercio Electrónico
Con el fin de poder identificar todos los nuevos cambios y efectos, en primer
lugar se va a realizar una descripción de la cadena de valor como un conjunto de
fases que dan valor a sus productos y/o servicios. Se puede decir que una empresa
pasa por cinco fases, que se denominan actividades primarias, a lo largo del ciclo
de vida de su producto: desde que es un simple proyecto hasta que llega como
producto final al cliente. Estas son diseño, producción, distribución, marketing y
ventas, y servicio postventa. Estas actividades son apoyadas por las denominadas
actividades secundarias, que son típicamente la infraestructura de la organización,
los recursos humanos, el desarrollo tecnológico y el abastecimiento.
85
Seguridad y Comercio Electrónico
86
Seguridad y Comercio Electrónico
por parte del cliente, hasta completar la transacción electrónicamente, con entrega,
facturación y cobro incluidos. Por otro lado, si bien no es condición indispensable
un sistema de comercio electrónico completo para que nuestra cadena de valor se
vea afectada, las ventajas en forma de sinergias, tanto operativas como de coste,
que proporcionaría el mismo hacen previsible una futura tendencia a la integración
digital de empresas. El comercio electrónico aporta una serie de ventajas
competitivas a aquellas entidades que decidieron adoptarlo, que a su vez generan
o contribuyen a desarrollar una serie de capacidades o habilidades imprescindibles
para diferenciarse de la competencia.
87
Seguridad y Comercio Electrónico
88
Seguridad y Comercio Electrónico
Por otro lado, esta misma cuestión lleva asociadas ciertas ventajas en forma
de posible fabricación sobre pedido en el caso de que no se solicite la entrega del
producto con carácter inmediato, lo cual supone permitir operar con reducciones
drásticas de inventarios que repercuten en la cuenta de resultados.
89
Seguridad y Comercio Electrónico
90
Seguridad y Comercio Electrónico
91
Seguridad y Comercio Electrónico
92
Seguridad y Comercio Electrónico
• Segmentación: verificar que hay una total afinidad entre el perfil objetivo y
el usuario promedio de la red. En la actualidad, cada vez más, el prototipo
de usuario de Internet es realmente representativo de la sociedad en
general, pero aun hay muchas diferencias. Por citar unos ejemplos, el
porcentaje de usuarios masculinos está muy por encima del
aproximadamente 50% que le correspondería por presencia en la sociedad,
siendo también sensiblemente diferentes en cuestiones tales como el nivel
promedio de estudios o la distribución por edades.
93
Seguridad y Comercio Electrónico
• Mayor capacidad por parte del usuario para poder comparar cuestiones
tales como precios, calidades, plazos de entrega o condiciones de
financiación con productos o servicios de empresas competidoras.
94
Seguridad y Comercio Electrónico
95
Seguridad y Comercio Electrónico
96
Seguridad y Comercio Electrónico
Aunque el front office es una parte muy necesaria, no era la diferencia más
destacable entre ambas páginas web, sino que había que buscar más abajo para
llegar a la capa donde el negocio y la experiencia son lo esencial. Aquello que
muchos llaman “Know-how” y que se adquiere a través de años de experiencia y
por ello no es algo sencillo de copiar.
97
Seguridad y Comercio Electrónico
Por ello, se deben tener en cuenta tres elementos clave en cualquier ebusiness:
la gestión de información, integración con los procesos de negocio internos y
finalmente la personalización.
98
Seguridad y Comercio Electrónico
b) Integración con los procesos de negocio internos. ¿Qué ocurre una vez que
el consumidor ha seleccionado la opción comprar? Un back office (tareas de
99
Seguridad y Comercio Electrónico
100
Seguridad y Comercio Electrónico
101
Seguridad y Comercio Electrónico
102
Seguridad y Comercio Electrónico
Por otro lado existen tres niveles de estrategia según su duración en el tiempo:
Medio Plazo: Negocio. La estrategia que tiene que ver con los
clientes.
Corto Plazo: Funcional. La estrategia que tiene que ver con las áreas
funcionales del negocio.
103
Seguridad y Comercio Electrónico
104
Seguridad y Comercio Electrónico
105
Seguridad y Comercio Electrónico
106
Seguridad y Comercio Electrónico
• Resumen ejecutivo: Este es una parte muy importante del plan. Debe
redactarse después de completar el resto del plan. Probablemente los
inversionistas potenciales leerán solamente esta parte en los primeros
contactos con ellos. Este es el lugar indicado para una presentación breve
directa y precisa. Si el resumen ejecutivo atrae el interés de los
inversionistas, habrá posteriormente numerosas oportunidades para que
se demuestre el entusiasmo por el proyecto. Señale los factores de éxito
de su empresa y luego se debe enumerar las ventajas que se tiene sobre
los competidores que ya cuentan con una presencia en Internet.
107
Seguridad y Comercio Electrónico
108
Seguridad y Comercio Electrónico
• Estrategia de ventas: Entre los detalles que deben presentarse están los
siguientes:
109
Seguridad y Comercio Electrónico
110
Seguridad y Comercio Electrónico
111
Seguridad y Comercio Electrónico
112
Seguridad y Comercio Electrónico
o Mercadeo electrónico
o Costos de financiamiento
113
Seguridad y Comercio Electrónico
o Descarga en Terminal
o Seguros
o Traducciones
o Condiciones de crédito
o Programas de pago
o Monedas de pago
o Porcentajes de comisiones
o Costos de almacenamiento
o Servicio post-venta
114
Seguridad y Comercio Electrónico
115
Seguridad y Comercio Electrónico
116
Seguridad y Comercio Electrónico
117
Seguridad y Comercio Electrónico
liste las actividades que deberá realizar para formular la estrategia, consulte temas
que no domina y las posibles alternativas para obtener ese conocimiento.
Adicionalmente, se hace indispensable formular un plan que permita estructurar la
estrategia desde la línea base y considerar la logística para hacer de la ejecución un
proceso dinámico y flexible.
Entender implica lograr una visión del negocio, el entorno, factores internos
y externos, para encontrar los elementos que permitan realizar la mejor
recomendación, sobre el uso de Internet y otros canales electrónicos.
118
Seguridad y Comercio Electrónico
119
Seguridad y Comercio Electrónico
120
Seguridad y Comercio Electrónico
121
Seguridad y Comercio Electrónico
122
Seguridad y Comercio Electrónico
123
Seguridad y Comercio Electrónico
124
Seguridad y Comercio Electrónico
125
Seguridad y Comercio Electrónico
126
Seguridad y Comercio Electrónico
127
Seguridad y Comercio Electrónico
Finalmente, se puede lograr una combinación entre las dos, de tal manera
que la estrategia fortalezca las iniciativas ya implementadas y presione la creación
de nuevas oportunidades para la empresa derivadas de la utilización de canales
electrónicos. Desde la fase más simple, como es el utilizar un canal de Internet para
publicar información básica de productos y servicios, hasta la integración de esos
canales con los sistemas del negocio, para brindar información y permitir
transacciones comerciales de compra y venta, sirven para focalizar el avance.
128
Seguridad y Comercio Electrónico
tarea ya está terminada. Esto no es cierto. El mayor reto del estratega es lograr que
la organización apropie la nueva forma de trabajo. En otras palabras: que ésta
incluya los medios aportados por la estrategia como parte de sus hábitos de acción.
129
Seguridad y Comercio Electrónico
130
Seguridad y Comercio Electrónico
131
Seguridad y Comercio Electrónico
Carrito de Compras.
Permite al cliente tener control sobre los artículos que ha seleccionado para
su compra. Dichos artículos pueden ser removidos o agregados al carrito en
cualquier momento.
Este módulo permite tener un eficiente control sobre los pedidos que se
reciben en el sitio web, proporcionando información importante como el estatus
del pedido, cuando fue pagado, entregado, etc. Además, permite tener historiales
de transacciones por cliente, con lo que se conocerá más acerca de la constancia y
gustos de los compradores.
132
Seguridad y Comercio Electrónico
3.5.6. Conclusión
Una estrategia de comercio electrónico eficaz debe abarcar todas las fases
del proceso de venta: desde crear una concientización, un interés y un deseo,
pasando por la venta, hasta el servicio y el soporte.
133
Seguridad y Comercio Electrónico
134
Seguridad y Comercio Electrónico
135
Seguridad y Comercio Electrónico
136
Seguridad y Comercio Electrónico
137
Seguridad y Comercio Electrónico
a) Barreras de entrada.
b) Competencia.
138
Seguridad y Comercio Electrónico
Esta tienda online lleva mucho tiempo establecida y tiene gran éxito
en toda Europa. El problema que existe es que se trata de una tienda
únicamente para instrumentos de viento. Además, al ser alemana, los gastos
de envío son más caros y no está disponible un posible servicio en tienda
con Muziko. También, a diferencia de Muziko, hay que tener en cuenta que
no ofrece ningún servicio de comunidad, tales como sugerencias, bolsa de
empleo/contactos, etc.
139
Seguridad y Comercio Electrónico
ZasMusic (www.zasmusic.com)
Hazen (www.hazen.es)
140
Seguridad y Comercio Electrónico
141
Seguridad y Comercio Electrónico
c) Clientes
d) Proveedores
142
Seguridad y Comercio Electrónico
e) Productos sustitutivos
143
Seguridad y Comercio Electrónico
144
Seguridad y Comercio Electrónico
Análisis DAFO
Oportunidades Amenazas
Mercado de rápido crecimiento. Bajada de los precios de los
No hay gran competencia a nivel competidores.
global. Aparición de otros servicios
Concienciación de la sociedad y similares.
medidas por parte de las
administraciones públicas.
Fortalezas Debilidades
Ofrecer tienda online a la vez Puede que se abuse de los
que física. servicios alternativos gratuitos
Modelo sólido de fidelización. de la web, sin que los usuarios
Comodidad para el usuario compren ningún producto.
frente a las tiendas habituales. Podría no ser interesante para el
Mayor abanico de medios de usuario la comunidad musical.
pago que la competencia: tarjeta Falta de experiencia en el área de
de débito, crédito y pago por música online por parte del
Paypal. fundador.
145
Seguridad y Comercio Electrónico
4.1.3. Producto
146
Seguridad y Comercio Electrónico
147
Seguridad y Comercio Electrónico
La política del producto en este caso está enfocada al cambio psicológico: las
tiendas musicales existen desde hace mucho tiempo (tanto las físicas como las
online), sin embargo, la intención es que el usuario lo perciba como un cambio
radical que implica que podrá disfrutar de todas las ventajas que ofrece una tienda
online con las que ofrece una tienda física, además de todos los privilegios que
tiene estar registrado en la web. Esto principalmente proporciona comodidad y
facilidades al usuario que serán percibidas instantáneamente, lo que fortalecerá la
imagen del producto como novedad.
Se usará venta directa a través del canal online o a través del canal físico (la
tienda correspondiente). Un usuario, si vive cerca de una tienda y quiere ahorrarse
148
Seguridad y Comercio Electrónico
los gastos de envío, podrá aprovechar los precios ventajosos de la web (en
ocasiones habrá ofertas exclusivas para la compra online) y venir a recoger el
pedido.
149
Seguridad y Comercio Electrónico
4.1.5.4. Localización
Dado que los primeros tres meses no se espera una actividad muy
importante, sólo será necesario un desarrollador encargado del mantenimiento,
trabajando una jornada laboral de 7 horas de 9 a 18 horas. Será el encargado de
desarrollar la web, solucionar las incidencias y de ponerla al día con la ayuda de
los dependientes de la tienda actuales. Además, deberá familiarizar al personal de
la tienda con la web. El objetivo es que en el plazo de 6 meses, todos los
encargados de las tiendas sean capaces gestionar la web por sí solos. De todos
modos, a partir de ese plazo inicial de 6 meses, se contará con la ayuda de otra
persona con una jornada reducida, que se encargue de tramitar los pedidos de la
web, de personalizar ofertas, de observar y estudiar las preferencias de los
usuarios, etc. A medida que el tráfico de la web aumente, esta persona aumentará
las horas laborales y se considerará la contratación de más personal.
150
Seguridad y Comercio Electrónico
4.2. Arquitectura.
Esta fase tiene como fin el definir las posibles soluciones de la arquitectura
que consigan satisfacer tanto los requisitos como las restricciones del diseño. Para
ello se estudiaran tanto las distintas plataformas web que se pueden utilizar, como
el distinto software a implantar como tienda de comercio electrónico.
151
Seguridad y Comercio Electrónico
152
Seguridad y Comercio Electrónico
VirtueMart
• Manejo de inventario.
153
Seguridad y Comercio Electrónico
ZenCart
Zen Cart es otra solución gratuita para el desarrollo de tiendas en línea. Está
desarrollado por un grupo de propietarios de tiendas, programadores y
diseñadores. Entre sus características están:
• Fácil instalación.
• Manejo de boletines.
OpenCart
• Fácil uso.
154
Seguridad y Comercio Electrónico
• Multilenguaje.
• Envío de boletines.
• Presentación de informes.
Magento
• Características de marketing.
• Multilenguaje.
155
Seguridad y Comercio Electrónico
FatFreeCart
156
Seguridad y Comercio Electrónico
Así pues, se ha optado por osCommerce por ser una solución fácil, rápida y
segura al comercio electrónico, por las características, requerimientos técnicos y
ventajas que ofrece, así como su implementación en un servidor local.
• Integridad del código fuente del autor. Se debe permitir la distribución del
código fuente modificado, aunque puede haber restricciones para que se
pueda distinguir el código fuente original del código fuente del trabajo
derivado.
157
Seguridad y Comercio Electrónico
Hace uso de Apache como servidor web, PHP como lenguaje, y MySQL
como base de datos. Está formado principalmente por dos partes:
158
Seguridad y Comercio Electrónico
Generales
• Búsqueda de productos.
• Lista global o por categoría de los productos más vendidos y más vistos.
Producto
159
Seguridad y Comercio Electrónico
Pagos
Envíos
160
Seguridad y Comercio Electrónico
4.3.1. Administración
161
Seguridad y Comercio Electrónico
Configuración
162
Seguridad y Comercio Electrónico
• Etc.
Catálogo
163
Seguridad y Comercio Electrónico
Módulos
Clientes
164
Seguridad y Comercio Electrónico
Zonas/Impuestos
Permite definir todos los tipos de impuestos que sean necesarios para cada
zona fiscal en la que vaya a operar la tienda virtual. Es en este apartado de la
configuración donde se declaran dichas zonas y sus impuestos asociados.
Adicionalmente permite realizar el mantenimiento de los países y estados
(provincias) almacenados en base de datos.
Localización
Informes
• Los más vistos: Muestra la lista de todos los productos ofrecidos en la web
junto con una cuenta de las veces en las que al menos un visitante de la web
ha entrado a ver el detalle de cada producto en concreto.
• Los más comprados: En este listado se pueden ver los productos junto con
una cuenta del número total de unidades vendidas de cada producto en
concreto. A diferencia de con el anterior, en este listado sólo se muestran los
productos para los que al menos se haya producido una pedido.
• Total por cliente: Este tercer listado muestra la suma del importe total de
todos los pedidos realizados por cada cliente individualmente en la tienda.
Sólo se muestran los clientes que al menos hayan realizado alguna vez un
pedido.
165
Seguridad y Comercio Electrónico
Se trata de una opción muy útil para hacer estadísticas de compra de la web
y sobre todo, para observar los productos más vendidos y por lo tanto, los que
requieran de más stocks o pedidos en tienda. Este apartado es el más importante
desde el punto de vista comercial.
Herramientas
166
Seguridad y Comercio Electrónico
4.3.2. Catálogo
167
Seguridad y Comercio Electrónico
168
Seguridad y Comercio Electrónico
169
Seguridad y Comercio Electrónico
170
Seguridad y Comercio Electrónico
171
Seguridad y Comercio Electrónico
172
Seguridad y Comercio Electrónico
173
Seguridad y Comercio Electrónico
8. Permite hacer una selección de productos por fabricante. Es una opción muy
útil cuando se requiere de un objeto con una marca concreta recomendada.
174
Seguridad y Comercio Electrónico
Valoración económica y
planificación del proyecto
175
Seguridad y Comercio Electrónico
Son aquellos costes que provienen de adquirir los equipos hardware para el
correcto funcionamiento del sistema, así como las licencias necesarias para utilizar
las herramientas empleadas en el proyecto.
176
Seguridad y Comercio Electrónico
ELEMENTO IMPORTE
Estación de trabajo 800 €
Servicio de host (incluye servidor y dominio) 30 €
Windows XP Profesional 250 €
Microsoft Office 2007 200 €
ADSL (40€/mes * 9 meses) 360 €
Total 1.640 €
177
Seguridad y Comercio Electrónico
CONCEPTO COSTE
Costes de tecnología 1.640 €
Costes de implantación 17.675 €
Costes operacionales 1.500 €
20.815 €
178
Seguridad y Comercio Electrónico
179
Seguridad y Comercio Electrónico
Planificación temporal
180
Seguridad y Comercio Electrónico
181
Seguridad y Comercio Electrónico
182
Seguridad y Comercio Electrónico
Bibliografía
183
Seguridad y Comercio Electrónico
7. Bibliografía
Direcciones de Internet
• http://www.webadictos.com.mx/2007/10/28/sistemas-para-tiendas-en-
linea-e-commerce-gratuitos-y-opensource
• http://www.oscommerce.com/
• http://oscommerce.qadram.com/
Otros
184
Seguridad y Comercio Electrónico
Anexos
185
Seguridad y Comercio Electrónico
8. Anexos
Entre ambos caminos queda un hueco que debe ser aprovechado por los
organismos de creación de estándares con el fin de evitar la pelea que se avecina si
las empresas privadas trabajan sobre el tema sin coordinación. Si la
estandarización llega demasiado pronto, la tecnología puede no ser
suficientemente comprendida o resultar inmadura, por lo que los estándares serán
malos e inútiles. Si llega demasiado tarde, alguna compañía o varias habrán
impuesto sus propias soluciones, que habrán sido adoptadas como estándar de
facto del sector emergente. Nadie esperaba que Internet, o más concretamente, la
World Wide Web, creciera al ritmo exponencial de los últimos años. Sus
posibilidades para el comercio fueron rápidamente vislumbradas y en un tiempo
récord pasó a transformarse en teatro de transacciones comerciales, financieras y
186
Seguridad y Comercio Electrónico
187
Seguridad y Comercio Electrónico
Entonces, si todo son alabanzas, ventajas y puntos fuertes, ¿por qué SET no
termina de implantarse? ¿Por qué no goza de la popularidad de SSL, si se supone
mejor adaptado? En primer lugar, su despliegue está siendo muy lento. Exige
software especial, tanto para el comprador (aplicación de monedero electrónico)
como para el comerciante (aplicación POST o terminal de punto de venta), que se
está desarrollando con lentitud. En segundo lugar, aunque varios productos
cumplan con el estándar SET, esto no significa necesariamente que sean
188
Seguridad y Comercio Electrónico
189
Seguridad y Comercio Electrónico
190
Seguridad y Comercio Electrónico
191
Seguridad y Comercio Electrónico
192
Seguridad y Comercio Electrónico
193