You are on page 1of 739

Primitivo Reyes / Diciembre 2007

1

Reflexiones sobre E-Business
Primitivo Reyes Aguilar

2

Aspectos a no olvidar

Ruben Huerta – Cinemex

Actuar sin prejuicios sin dejarse influenciar por modas ¿Procesos? Identificar los alcances y el presupuesto Tener muy claro que es el E – Business

3

Aspectos a no olvidar

José Luis F – M. En Com. Electronico
  


 

Liderazgo de la alta dirección Reingeniería de procesos Considerar alianzas con actores de la industria Asignación de recursos suficientes Alineación de IT con tecnologías WEB ERP Aspectos culturales y marco jurídico

4

Lecciones de los fracasos de empresas .com y brick&mortar

Jorge Blanco – Cargill de México

Los buenos modelos de negocio se requieren aun para la “nueva economía” Una buena idea o la tecnología no es suficiente para tener éxito en Internet La trastienda “back office” se debe alinear con el aparador “front office” Se debe integrar al modelo de negocio a la cadena de suministro

5

Lecciones de los fracasos de empresas .com y brick&mortar

Ruben Huerta - Cinemex

Los tecnológos deben preocuparse por conocer la naturaleza humana. Seguimos desconfiando de las cosas nuevas, nos gusta estrenar rápido lo que compramos y que alguien nos atienda y de servicio. Se debe tener cuidado con las tecnologías de IT, no confundir con tendencias

6

Lecciones de los fracasos de empresas .com y brick&mortar

Luis Rodriguez – Accival

Un negocio no puede ser 100% virtual, se debe mezclar con el mundo real. Logística, cobros, etc.

Hugo Nájera – Bancomer.com

No solo de Internet vive el hombre

7

¿Qué falta para incrementrar la demanda en Internet?

Ruben Huerta – Cinemex
 

Mucho tiempo, 5 a 15 años – cambio cultural Aun en EUA no logrado tener una “masa crítica” para ser viable, ¿en México?... Servicios aptos para E – B: Financieros, productos novedosos. ¿Cómo se sentiría comprando una Pizza?.

8

¿Qué falta para incrementrar la demanda en Internet?

José Luis Figueroa – MCE ITESM
 

  

Marco jurídico congruente Escasa cultura electrónica (compra y oferta en la Web) Percepción de poca seguridad y privacidad Pocos instrumentos de pago. Alto costo de acceso en algunas zonas.

9

¿Cómo afecta la situación económica al E-Business?

Rami – Schwarts – Mexico.com

El crecimiento de usuarios se ha frenado drásticamente (comp., línea, software) Los inversionistas han dejado de invertir en este sector Se entró ya en una etapa depresiva en Internet

10

Parte I. Introducción a los negocios electrónicos

Primitivo Reyes / Octubre 2004

11

Contenido de la Introducción a los negocios electrónicos
1. 2. 3. 4.
5. 6. 7. 8.

Evolución Introducción y modelos Beneficios Asociaciones
Modelos Modelos Modelos Modelos B2C C2C B2B Intranets

12

1. Evolución de los negocios electrónicos

13

Evolución de los negocios electrónicos

Transferencia electrónica de fondos (EFT-70s) Intercambio electrónico de datos (EDI)
14

Evolución de los negocios electrónicos  Se popularizan las aplicaciones de Telecomunicaciones:  Aparece el Internet en los 1990’s 15 .

Terminología  Internet Web Intranet Sitio o Portal 16    .

2. Introducción a los negocios electrónicos 17 .

¿Qué es el Comercio electrónico?  Intercambio de información electrónica digitalizada Mediada por la tecnología Entre diversas partes (personas y organizaciones) Incluye actividades entre y dentro de las organizaciones que apoyan el intercambio    18 .

Perspectivas del Comercio electrónico  Perspectiva de Comunicaciones:  Perspectiva de proceso de negocios: 19 .

Perspectivas del Comercio electrónico  Perspectiva en Línea (On Line):  Perspectiva de servicio: 20 .

CE): E-Business (Negocios electrónicos): Negocios electrónicos puros vs parciales 21   .Negocios electrónicos  E-Commerce (Comercio electrónico .

Comercio electrónico  Enfoque a Transacciones usando tecnología  Ventas e intercambio de información del producto y su venta Alcance. integración vertical orientado al cliente 22  .

CRM 23 .Negocios electrónicos:  Enfoque a habilitación de procesos y funciones mediante tecnología. nuevas formas de hace negocio Integración vertical: Front office y Back Office   Integración lateral con clientes y proveedores: ERP. SCM.

Categorías por tipo de transacciones  Business-to-Business (B2B): Business-to-Consumer (B2C):   Movil-to-Consumer (M2C) 24 .

Categorías por tipo de transacciones  Consumer-to-Consumer (C2C):  Consumer-to-Business (C2B): 25 .

Negocios electrónicos en México 26 .

Categorías por tipo de transacciones  Government-to-Business/Consumer (G2B-C):  Intraempresarial (Intranets): 27 .

Categorías del E-Business  Subastas en línea Banca electrónica   Comercio electrónico en línea Mercados electrónicos Ingeniería en línea 28   .

Categorías del E-Business  Franquicias en línea Juegos de azar electrónicos Aprendizaje en línea    Seguros en línea 29 .

Diferencias entre los Negocios electrónicos y los tradicionales  Las decisiones estratégicas incluyen a la tecnología Capacidad de respuesta competitiva en tiempo real 30  .

Diferencias entre los Negocios electrónicos y los tradicionales  La tienda siempre está abierta Interfase con el cliente basada en tecnología   El cliente controla la interacción 31 .

Diferencias entre los Negocios electrónicos y los tradicionales  Conocimiento del cliente Economía de redes Los negocios electrónicos tienen características únicas y está creciendo 32   .

Limitaciones técnicas de los Negocios Electrónicos  Falta de seguridad Insuficiente ancho de banda   Herramientas de software todavía en evolución 33 .

Limitaciones técnicas de los Negocios Electrónicos  Dificultades para integrar el software de comercio electrónico Los proveedores requieren servidores Web y redes Seguridad y privacidad en ambientes B2B   34 .

Limitaciones no técnicas de los Negocios Electrónicos  Altos costos de desarrollo Falta de confianza. no se conoce la empresa Vacíos legales 35   .

Limitaciones no técnicas de los Negocios Electrónicos  Falta de servicios de soporte Y masa crítica de consumidores Ruptura de las relaciones humanas Falta de acceso al Internet 36    .

Algunos temores en los negocios en línea  Menos intermediarios Competencia mundial Derechos de autor evadidos Aceptación del canal por los clientes 37    .

Algunos temores en los negocios en línea  Clientes a la distancia Click Precios más bajos Comparación en línea de proveedores Dudas sobre factibilidad de estar en red 38    .

Negocios electrónicos o E-Business  Los componentes del E-Business son: EB = EC+ BI+ ERP+ CRM+ SCM 39 .

 EC – e-commerce BI – Business Intelligence ERP – Enterprise resource planning 40   ....E-Business .

..  CRM – Customer relations management 41 .E-Business ..

...E-Business.  SCM – Gestión de la cadena de abastecimiento 42 .

Beneficios de los negocios electrónicos 43 .3.

Beneficios a las organizaciones  Expande los negocios Reduce información en papel Crea negocios altamente especializados 44   .

Beneficios a las organizaciones  Operación en modo “Pull” (Dell)  Mejora de la comunicación Mejora el servicio al cliente 45  .

Beneficios a las organizaciones  Muestras gratis por la red (Audio MP3. videlo MPEG)  Mejora de la lealtad del cliente Mejora en ventas directas: 46  .

MPEG-4 (Wi .100 : 1) Compresión de audio MP3 (12:1) Formato de animación Flash (movimiento vectorial) 47   .Formato de compresión  Compresión de video MPEG-2 (HDTV).

Beneficios a los consumidores  Comprar 24 x 7 x 365 desde cualquier parte  Alternativas de proveedores y productos Entrega rápida de productos digitalizados 48  .

Beneficios para el consumidor  Interacción entre consumidores Preguntas y respuestas más comunes   Información de pedidos y requisitos Seguimiento en línea  49 .

Beneficios a la sociedad  Fomenta el trabajo en casa Acceso a mejores productos a bajos precios Facilita los servicios públicos   50 .

limitados Mejor selección Mayor inf.Razones para comprar en Internet Razones Ahorra tiempo Evita multitudes Precios más bajos Acceso art. Sobre el producto Más fácil de comprar % 60 48 48 32 28 22 14 51 .

Razones para no comprar en Internet Razones Costo de los envíos No poder tocar los productos Dificultad de devolución Dudas por tarjeta de crédito No se puede preguntar % 51 42 32 24 24 Descarga lenta del sitio Dudas sobre tiempo de entrega 16 10 52 .

Impactos de los negocios electrónicos  Nuevos productos. servicios y negocios Pagos electrónicos Administración de RH 53   .

Organizaciones relacionadas con el comercio electrónico 54 .4.

Instituciones relacionadas con el Comercio Electrónico en México  AMECE AMIPCI CANIETI   55 .

Instituciones relacionadas con el Comercio Electrónico en México  AMITL  Comité EDI de México y Grupos de trabajo 56 .

Conclusiones  La tecnología impulsarán los negocios electrónicos Es necesario ingresar a los negocios en línea Conciente de los retos. riesgos e inversiones que implica la estrategia de los negocios electrónicos 57   .

Reyes / Octubre 2004 58 .Modelo de negocios electrónicos B2C P.

obtención de información gratuita Amplia variedad de aplicaciones   59 . servicios o contenido para usuarios particulares Permiten la consulta sobre productos y servicios.Modelo B2C – Empresa a consumidor  Portales ofreciendo productos.

Modelo de negocios B2C 60 .

Modelo B2C – Tienda On line  Sitio Web minorista que permite a un cliente. seleccionar y comprar un artículo Elementos       Lista de productos Carrito de compras Proceso de pago Gestión de envío Otros 61 . buscar.

www.net. supermercado.globax.lapela.org.com.maset. www.es 62 .elcorteingles.Modelo B2C – Tiendas modelo  Tienda directorio     Los productos se seleccionan de listas Los textos o íconos son sencillos No permite realizar comparaciones No tiene motor de búsqueda  Ejemplos: www.

es.Modelo B2C – Tiendas modelo  Tienda catálogo  Motor de búsqueda en base a ciertos criterios Permite el registro de usuarios Tiene una descripción amplia de los productos    Ejemplos: www.recambiosnet. www.com. www.com 63 .queprecio.es.supertiendaviaplus.crambo. www.

noticias. www. consejos. etc.nike. Atraen y asesoran al cliente y alargan su estancia Permite interacción entre clientes Ofrece recursos de ayuda On line elaborados  Ejemplos: www. www.com.crisol.mundoreloj.Modelo B2C – Tiendas modelo  Tienda revista      Tienda catálogo Incluye rankings.com/compras.esmas.com 64 . www.es.

cdnow. www.edreams.com.Modelo B2C – Tiendas modelo  Tienda inteligente  Tienda revista Asesora y atiende al cliente según sus gustos e intereses Puede ser con inteligencia artificial o humano    Ejemplos: www.com. www.diversia.com 65 .com. www.bol.

www.com/shopping/ofertas 66 .viacarla.terra.starmedia. www.Modelo B2C – Tiendas modelo  Tienda escaparate  Muestras de productos para motivar las compras No se puede finalizar el proceso de compra Permite comparar precios de productos en varias tiendas    Ejemplos: compras.es.com.

es.escaparate.amazon. www.bancsabadell. www.Modelo B2C – Tiendas modelo  Tienda compuesta  Incluye varios tipos de tienda  Acceso a tiendas desde un mismo sitio Web  Ejemplos: www. www.com 67 .elcorteingles.com.com.

Elementos de las tiendas virtuales  Búsqueda de productos Proceso de selección de productos Carrito Proceso de pagos 68   .

3. 2. Reto atraer la atención y la fidelidad de los usuarios. Muchos sitios web con extensa oferta de productos y servicios. Objetivo optimización de la experiencia del usuario 69 .La experiencia del usuario – Oferta en la red 1.

3. 2. El usuario busca en puntos específicos de la red.La experiencia del usuario – Demanda en la red 1. Se produce una selección de los sitios Web más atractivos y aceptables. Se enfoca a ciertos aspectos para alcanzar sus objetivos. 70 .

La experiencia del usuario – Funcional Caso I: La interfase se adecua a las necesidades del usuario. ergonómico y aporta valor.  El sitio web ofrece contenidos. ahorrando esfuerzos  71 . estructuras y códigos adecuados Es fácil de usar.

difícil de usar y poco útil 72  . El usuario debe adecuarse a la interfase.  De él depende que funcionen ciertos aspectos. Un sitio no funcional es visto como complejo.La experiencia del usuario – No Funcional Caso II.

Estrategias de los usuarios Buscar elementos conocidos Ausencia de códigos conocidos Abandonar la tienda Probar suerte Volver a la página de inicio Pedir ayuda online o teléfono Evitar elementos irrelevantes Disfuncionalidad Estrategias 73 .

cheque o con tarjeta Ideal de tienda virtual Mostrar de forma clara el objetivo de la tienda Reconocimiento inmediato de los elementos y opciones Orientación intuitiva dentro de la tienda Sencillez en los procesos de búsqueda y selección Sencillez en los procesos de pago 74 .Modelos On line y Off line Modelo offline del consumidor Comprar viendo escaparate Ve la distribución espacial Interacciona con los productos físicos y humanos Conoce el proceso de pagar en la caja Conoce los sistemas de pago: efectivo.

Proporcionar valor agregado a la compra. 75    .Características de la tienda ideal  Dar información completa y clara sobre los productos. Dar garantía de confianza. Disponer de un “asesor inteligente”.

negocio Bancos (BNX.Elementos de la tienda virtual  Tarjetahabiente. BV Bancomer) VERIFONE. PROSA VISA y MASTERCARD Entidad Certificadora (Verisign) 76     .

Amex. 77    .Tarjetahabiente  Tener acceso a Internet vWALLET Certificado SET en vWallet Tarjeta VISA. Mastercard. etc.

Comercio  Home Page con los productos a comercializar vPOS y Web Server Procedimientos de entrega de mercancía. Certificado SET. 78    .

Bancos  Afiliación de comercios Apertura de especiales cuenta de cheques   Integración de comercios al comercio electrónico 79 .

Prosa  Interacción entre ambientes Internet y Base 24 por medio del Gateway  Validar transacciones SET y SSL-SET Realizar el proceso de compensación y liquidación de transacciones 80  .

VISA y Master Card  Representar ante entidad certificadora Autorización de transacciones Emisión de certificados SET   81 .

Entidad certificadora  Respaldar la emisión de certificados Entrega de certificados  82 .

83 .

CATEGORIAS Libros/Música/Video Flores/Tarjetas/Regalos Hardware/Software Multicategorias Ropa/Material Deportivo Comida/Bebida Viajes Aparatos Electrodomesticos Decoración Servicios Finacieros Subastas Belleza y Salud Automotriz Portales Tickets para eventos Otros TOTAL MEXICO 33 14 28 30 13 7 7 14 8 5 11 5 4 16 4 18 217 84 .

Alianzas con agencias como viajo. vuelos.Viajes  Proporciona información de promociones. alquiler de autos. etc.com Las líneas aéreas y de transporte también ofrecen paquetes de viajes 85   .

Soriana. Gigante.Supermercados  Ofrecen el servicio de despensas a domicilio  Superama. etc. Con cierta cobertura y cargos por entrega a domicilio Poco desarrollado 86  .

etc. etc.com.com.Libros. CD.com En México se tienen diversos portales como Submarino. todito.com. Sanborns.   Procesos de entrega limitados 87 . esmas.com.  Modelo copiado de Amazon.

Reyes / Octubre 2004 88 .Modelo C2C – Consumidor a consumidor P.

¿Qué es el modelo C2C – Consumer to Consumer? C2C. pone en contacto a individuos. 89 . a través de las facilidades de algunos sitios de anuncios clasificados con programas de subastas y remates electrónicos.

que permiten la comparación de productos y precios  Servicios de subasta electrónica 90 .Los e-Marketplaces operan así:  Foro para el negocio electrónico entre compradores individuales y vendedores  Catálogos visualizados.

de manera relativamente sencilla. • Posibilidad de contacto directo y rápido a con compradores o vendedores 91 .Ventajas del modelo C2C • La posibilidad de ofrecer productos y servicios.

• Es otro tecnología.Ventajas del modelo C2C • Espacio publicitario económico. canal de distribución con • En el caso de la PyMEs puede detonar las ventas a través de la Red. reduce al mínimo los errores humanos. 92 .

más rezagado • eBay.com es el más visitado en EUA 93 .Estadísticas en México Sitios C2C con mayor penetración en México: • DeRemate. con un 10% de • Toditocom. penetración.com. • Mercadolibre.com con 3% de penetración.com.

94 . México ocupa el 2° lugar después de Brasil.CONSUMER TO CONSUMER C2C Estadísticas América Latina tendrá grandes oportunidades de negocio en Internet. seguido por Argentina.

CONSUMER TO CONSUMER C2C 95 .

No comprobado 96 . califica al C2C como "la mina de oro en América Latina”.CONSUMER TO CONSUMER C2C ¿C2C la mina de oro? MundIT.

CONSUMER TO CONSUMER C2C Modelo C2C Los portales que se crean con unos cuantos miles de dólares especulativo al cabo de unos meses. Es 97 . tienen un valor de mercado de millones.

también se podría poner en duda que las transacciones C2C despierten la confianza del usuario potencial del comercio electrónico.CONSUMER TO CONSUMER C2C Conclusiones Por otra parte. 98 .

Reyes / Octubre 2004 99 .Business to Business P.B2B .

B2B permite construir mercados digitales. proveedores. mejorando la eficiencia de las cadenas de abastecimiento 100  .Business To Business  B2B establece el marco de referencia para que los negocios establezcan relaciones electrónicas con sus asociados (distribuidores.) 7x24x365. etc.

Beneficios esperados con B2B  Reducción de costos de transacciones  Reducción de inventarios  Optimización en la utilización de recursos  Eliminar desperdicios en la cadena de valor 101 .

Beneficios en pagos con B2B  Agiliza el proceso de pagos  Garantiza disponibilidad de fondos  Autentifica la identidad del cliente  Integra pagos y facturas con cargos bajos 102 .

Información que ofrece B2B  Productos: Especificaciones. términos103y . precios. tiempos de entrega. ventas  Clientes: Histórico y pronóstico de ventas  Proveedores: Productos en línea. est.

planeación  Transportación:  entrega. localidades Líneas. .Información que ofrece B2B  Producción: Capacidades. costos. roles de los socios. compromisos. costos Inventario: Niveles. tiempos de  Alianza en la cadena de suministros: 104 Contactos clave.

satisfacción del cliente. promociones  Cadena de suministros: Proceso. ofertas de productos competitivos.Información que ofrece B2B  Competidores: Benchmarking. desempeño. tiempos de entrega 105 . mercado compartido  Ventas y Mercadotecnia: Puntos de venta.

Entidades participantes en B2B  Compañía perspectiva de mercadotecnia  proveedora: administración Con de Compañía Con perspectiva de planeación de materiales compradora:  Intermediario electrónico: Un tercer proveedor intermediario de servicio 106 .

Entidades participantes B2B  Transportista: Debe cumplir requerimientos de la entrega JIT los  Protocolos y comunicación: EDI. agentes de software  Sistema de información Back-End: Con Intranet y sistema Resource Planning (ERP) Enterprise 107 . compras. XML.

Dell. . Cisco  Mercado orientado a compradores:  Un comprador ofrece su servidor e invita a proveedores potenciales a 108 licitar.Modelos B2B  Mercado orientado a proveedores:  Los clientes individuales y las corporaciones comparten los mismos proveedores.

Procure.net e Industry.Modelos B2B  Mercado orientado a Intermediarios:  Establece y maneja un mercado donde compradores y vendedores pueden encontrarse representados.Net. Manufacturing.net 109 .

Esquema de negocios B2B 110 .

Otros Modelos B2B  Subastas B2B:  Generar recursos. 111 . incrementar visitas de páginas y adquisición.  Intercambio electrónico:  Intercambio de bienes y servicios sin utilizar dinero. retención de miembros.

World Insurance Network.Servicios B2B  Commerce. Financial Consortium.Net. 112 . Services Technology    Smart Card Forum.

Modelo de negocios B2B Proveedor S con apoyo 113 .

Cliente B – Nuevos requerimientos 114 .

configuración de sistemas.Mercado orientado a proveedores – CISCO Systems  Soporte técnico a clientes. órdenes en línea. rastreo de órdenes. precios. embarques. entre otros. permite bajar aplicaciones de software. Ventajas  Reducción de costos operativos   Soporte técnico y del servicio a clientes 115 .

fortalecer y construir nuevas relaciones de negocios a nivel mundial   Distribuir información compradores y especs. Beneficios para compradores y proveedores  Identificar. 116 de .Mercado orientado a compradores – Caso TPN de GE  El sitio de subastas provee permite a los proveedores a participar en el proceso de licitación de GE.

todo en línea. información técnica. ver dibujos. 117  . catálogos. Mejorar del servicio a clientes. checar disponibilidad y precio. manuales.Mercado orientado a Intermediarios – Caso Boeing Parts  Boeing es intermediario entre líneas aéreas y proveedores de partes para aviones. ahorros. rastrear los envíos. colocar órdenes de compra.

Ingresos. eficaz y confiable. Ventas. Proveedores. etc. Pagos. Las ventajas que ofrece son:   Reducción de Costos operativos y administrativos  Administración en línea de la información de Clientes.B2B. Contactos. 118 . un estilo de negocios  B2B es el negocio electrónico entre empresas de cualquier segmento.

  119 . elimina a corto plazo a empresas lentas y burocráticas Inversión constante en la actualización de su página Web.B2B .Desventajas   Trato impersonal Elitista para las Generaciones más recientes Por su velocidad de respuesta. tiempo de vida visual muy corto.

Conclusiones  Los Negocios electrónicos son importantes para las empresas. Velocidad de Respuesta (Justo a tiempo) Las Estructuras Organizacionales se han aplanado 120    .B2B . Su efectividad ha cambiado la forma de hacer negocios.

Intranets P. Reyes / Octubre 2004 121 .

sistemas estándares de transferencia de archivos (HTTP y FTP).¿Qué es una Intranet? Red de área local (LAN). POP3 e IMAP4). mensajería (NNTP) y otros. con protocolos abiertos de comunicación (TCP/IP). correo electrónico (SMTP. que utiliza tecnología basada en Web. 122 .

entre otras funciones.¿Qué es una Intranet?  Una Intranet es una red privada en sitio web para distribuir información y aplicaciones con acceso controlado a un grupo de usuarios.  Un firewall la protege contra usuarios/redes no autorizadas. monitoreo y seguimiento. mediante bloqueo de tráfico. intermediación. 123 .

¿Qué características debe cumplir? Una Intranet debe reunir las siguientes características:  Rápida implementación (horas/días)  Escalabilidad (se puede diseñar en función de las necesidades)  Accesibilidad a través de la mayoría de plataformas informáticas del mercado  Fácil navegación 124 .

 La Intranet es una red dentro de organización. Internet es tiene libre acceso. una Las empresas controlan su Intranet y definen qué parte es visible desde la Internet Otras características de la diferencia entre las Intranets y el Internet son:  Control y administración  Mejor rendimiento en velocidad y seguridad  Aplicaciones seleccionadas 125 . Internet es una red mundial.¿Cuál es la diferencia entre Intranet e Internet?  Intranet es privada.

126 .¿Qué distingue una Intranet de una Extranet? La Extranet es una red que permite a una empresa compartir informaciones con otras compañías y clientes.  Las Extranet transmiten información por Internet y requieren que el usuario tenga una contraseña para poder acceder a los datos de los servidores internos de la empresa.

independientemente de la localización geográfica de los usuarios.  Al permitir distribuir electrónicamente la información y los recursos de una empresa. 127 . reproducción y distribución de documentos y acceso a información actualizada. así como a recursos corporativos.¿Qué beneficios proporciona una Intranet?  Las Intranets están cambiando y creando nuevas formas de hacer negocios. permiten la reducción en los costos de impresión.

 Agilizan la comunicación. y la actualización de la información. la colaboración interna... Beneficios de las Intranets  Ejecución de aplicaciones específicas para el procesamiento de información y acceso a bases de datos. 128 . con las ventajas de publicación de información interna en el Web.. Mejoran la gestión empresarial y la productividad.  Los recursos humanos implicados pueden consultar en todo momento una gran variedad de documentos sobre temas muy diversos.

etc. usando las redes como medio de ahorro de energía. servicios de soporte al cliente. 129 .Principales aplicaciones de las Intranets  Colaboración y flujo de trabajo: carteleras electrónicas. Help Desk. etc.  Procesos administrativos interactivos: comercio electrónico. etc. conexión a sistemas corporativos. listas de discusión. videoconferencias.  Acceso remoto por parte de los trabajadores a sitios de la empresa. noticias.  Uso de herramientas de teletrabajo. e-mail. foros. conversaciones telefónicas vía módem.

procedimientos.  Basándose en los servicios de correo electrónico y en la World Wide Web.Principales aplicaciones de las Intranets Servicios similares a los de Internet. inventarios. uso de browsers y acceso sólo local. las Intranet pueden utilizarse para:  Publicación de información en forma estática: políticas. datos de investigación. capacitación. etc. a través de páginas web. programación de calendarios. 130 . etc.  Información para soporte de análisis de información: información financiera.

 El desafío de una Intranet es garantizar que las personas puedan acceder a la información que necesitan. 131 . pero también presenta el riesgo de un uso incorrecto de datos estratégicos.Requisitos mínimos de una Intranet  Internet ha incrementado la capacidad para hacer que la información esté fácilmente disponible para empleados y clientes. pero no a aquella información para la que carezcan de autorización.

Disponibilidad: garantizar que disponibles cuando se necesiten. los recursos estén Integridad: proteger los datos para evitar posibles corrupciones o cambios no autorizados.Requisitos de seguridad de la Intranet • Confidencialidad: garantizar que los datos no sean comunicados incorrectamente. servidores y clientes. Autentificación: tener confianza en la identidad de usuarios. Precisión: mantener actualizada la información 132 .

Ventajas Genéricas de las Intranets  Universalidad y Costos accesibles  Adaptación a las Necesidades Específicas  Desencapsulamiento y Distribución de la Información  Mejora de la Calidad de la Comunicación interna  Capacitación rápida de las personas en su uso  Seguridad  Internet 133 .

el acceso a la información es muy similar al acceso a Internet. será casi automático empezar a utilizar una Intranet (con el ahorro en capacitación que eso representa para la empresa). si conocemos el proceso para Internet. 134 . Ello supone que.¿Cómo funciona una Intranet? En la Intranet de una compañía.

utilizan un software especial para navegar (browser). correo electrónico. FTP y demás servicios. 135 .Configuración de la Intranet: Todas las máquinas cliente (PC's locales conectados a una máquina Servidor de Web).

y el nombre del archivo que ha de ser cargado en el navegador. Puede ocurrir también que el archivo se deposite en discos o en aplicaciones especiales.Proceso en la Intranet:  El usuario selecciona un hipervínculo. que envía una petición de información al servidor.  El servidor lee la petición.  El hipervínculo contiene el nombre del servidor donde está localizada la información. 136 . y lo manda al cliente.  El cliente recibe el archivo y lo despliega en la ventana del browser (siempre que dicho archivo sea compatible). carga el archivo.

Tecnología en la Web 137 .Parte II. Tecnología y Seguridad en la Web 1.

La World Wide Web 3. Evolución del Internet 2. Intercambio Electrónico de Datos (EDI) 138 . Infraestructura para los negocios electrónicos 4.Contenido – Tecnología en la Web 1.

Evolución de Internet 139 .1.

1972.Evolución de Internet  ARPANET 1969 Red de switcheo de paquetes. “Internetting”   140 . Conexión entre ARPANET. SATNET y PRNET en 1977.

Evolución de Internet   Protocolo TCP/IP 1983 Como parte del TCP/IP se tienen:  Telnet como terminal remota FTP para transferir archivos   SMTP para correo electrónico Grupos de noticias.  141 .

142 .

143 .

1981. incluyendo México en 1989 (ITESM.Evolución de Internet  Computer Science Network. UNAM)   144 . Domain Names En 1986 nace Internet con la NSFN Varios países se conectan a la red.

Evolución de Internet  Varias universidades forman Mexnet. 1992 1as. aplicaciones en científicas en México En 1994 se crea RedUnam primer ISP   145 .

mx” El registro de nombres de dominio .mx lo realiza el ITESM responsable del NIC-ICANN   146 .com.Evolución de Internet  Se publica “La Jornada” en Web en 1995 Registro empresas con dominios “.

etc.protocolos) Internet Research Task Force (para proyectos de costo plazo – ruteo.Comités de Internet  Internet Society (1992) Internet Engineering Task Force (para proyectos de largo plazo . seguridad.) 147   .

contenido.Tendencias de Internet  Competencia en precio. ADSL La alternativa de CATV Ipv4 vs Ipv6 148    . facilidad de uso y servicio Posibilidades con ISDN.

Usos del Internet en Latinoamérica Descripción E-mail Busquedas personales Búsqueda de trabajo Chat Educación Entretenimiento Bancos Trabajo Compras Porcentaje 95 82 70 50 45 42 35 30 28 149 .

¿Quién gana utilidades en Internet?  Empresas telefónicas Proveedores de Hardware – Cisco   Proveedores ISP Desarrolladores de páginas Web Los clientes y empresas que aprovechan sus ventajas 150   .

La World Wide Web 151 .2.

quienes desarrollan Mosaic primer navegador (1993) Forman su empresa Netscape Communications y desarrollan Netscape. Aparece Gopher y Explorer   152 .Evolución de la World Wide Web  Tim Berners Lee desarrolla la WWW en el CERN. 1989 Al final es “freeware” mejorado por NCSA – EUA.

  Los servidores almacenan información en archivos HTML y responden a peticiones de los navegadores. 1995 La Web es una colección de “páginas” localizados en computadoras (servidores) alrededor del mundo. 153 .w3c.org) para estándares.Evolución de la Web  El proyecto Web se mueve al MIT con el W3 (www.

¿Qué es la World Wide Web WWW)?  La WWW se denomina comúnmente la Web Es una red de computadoras alrededor del mundo Todas las computadoras se pueden comunicar entre si Todas las computadoras usan el estándar de comunicación denominado HTTP 154    .

¿Cómo trabaja la World Wide Web?  La información de la Web se almacena en Páginas Web Las páginas Web son archivos almacenados en computadoras llamadas Web Servers Las computadoras que leen las páginas Web se denominan Clientes Web Para leer utilizan un programa para navegar Web Browser (Netscape navigator o Internet Explorer) 155    .

com/pagina.alguien.¿Cómo se buscan las páginas Web?  El navegador busca las páginas en el servidor por medio de una petición (request) Una petición es parte del protocolo HTTP conteniendo la dirección de la página La dirección de una página URL es por ejemplo: http://www.htm 156   .

¿Cómo despliega el navegador las páginas Web?  Las páginas Web contienen instrucciones de cómo serán mostradas El navegador despliega la página interpretando esas instrucciones (etiquetas HTML) Como ejemplo de etiquetas se tienen <p>Éste es un párrafo</p> 157   .

Formato. Formas 158 . UL.La World Wide Web – HTML  HTML –ligas. B. L  IMG  HREF A  Applet Code  Tablas. etiquetas:  <>  HTML (/)  HEAD TITLE BODY  H1  Center  I. ventanas.

audio. video e imágenes.  Los servidores de Web o “sites” equivalen a los libros y las páginas Web a sus páginas La página inicial es la “Home Page” que sirve como tabla de contenidos 159  .La Web  La Web es como una gran biblioteca  Permite la creación. manipulación y recuperación de documentos que contienen texto.

¿Quién hace los estándares de WWW?

El responsable es el World Wide Web Consortium (W3C) Los estándares principales son: HTML, CSS y XML El último es el XHTML 1.1

160

Seguridad en la Web

Si la dirección IP es 152.163.252.193, cualquiera puede accesar la PC desde fuera Esto es más crítico si se tienen una conexión fija a Internet (no tanto a través de un ISP) Si se permite NetBios sobre TCP/IP en Windows, los archivos y nombres están accesibles. Se debe desactivar esta opción
161

¿Qué es una Intranet?

Red de área local (LAN), utiliza tecnología de Web como TCP/IP; HTTP y FTP); y otros La Extranet es una red Intranet que permite a una empresa compartir información con otras compañías y clientes a través de Internet y Passwords

162

La Web y las intranets

Facilidad de uso y comunicaciones internas
Facilita la coordinación de actividades de grupo como proyectos (Lotus Notes) Reduce el uso del papel Permite la administración de la logística, cadena de abastecimiento y finanzas
163

La Web y las intranets

Permite publicar boletines de Recursos Humanos
Facilita la capacitación interna Soporte de decisiones y gestión del flujo de trabajo Software horizontal para los departamentos y vertical para los segmentos de mercado
164

La Web y las intranets

Requerimientos de seguridad:

Confidencialidad

Autenticación
Disponibilidad Integridad Precisión, actualización

165

Desventajas de la Intranet

No tienen las mismas facilidades de trabajo en grupo como aplicaciones Lotus Notes A veces se requieren interfases CGI o en Java Poca integración con servidores de correo y groupware Requieren una administración y protección de información efectiva
166

La Web y los negocios electrónicos

Facilidad de navegación y uso Facilidad de publicación de contenido

Nuevos modelos de distribución
Paradigma de cómputo centrado en las redes Nuevas aplicaciones internas del negocio
167

La Web y los negocios electrónicos

Sirve para atraer nuevos clientes con mercadotecnia y publicidad Mejor atención de clientes con servicio y soporte remoto

 

Interacción con clientes y búsquedas de información Nuevas formas de relaciones con el cliente Acceso a información del gobierno

168

La Web y los negocios electrónicos

Desarrollo de nuevos mercados y canales de distribución para productos existentes
   

Periódicos y revistas on line Distribución de software Muestras de música Juegos

Desarrollo de productos basados en la información

Búsqueda de personas, negocios, objetos (switchboard)

169

La World Wide Web Componentes
      

Clientes Navegadores o Browsers E-Mail Server ISPs Web Server:back end<->clientes

Intranet, Extranet
Webmaster
170

La World Wide Web – Arquitectura

Servicios de tercera parte Proxy Server  Seguridad, control,memoria pag. Firewall Server  Protección de accesos no autorizados ¿Cómo se comunica un cliente y la empresa?
171

Webs interactivas

Capacidad para ligar información desde diferentes servidores Capacidad para manejar nuevos tipos de datos Capacidad para integrar nuevas aplicaciones Plug In Integración de bases de datos con Web

172

Webs interactivas

Scripting para pequeños programas Con Java se pueden agregar mini aplicaciones denominados “Applets” al HTML:

Para mejorar el proceso del lado del cliente. Se cargan desde el servidor para animación, cálculo, entrada de información, etc.

Otras alternativas son Python, Visual Basic y C++
173

innovación en el software. Prodigy. req. Terra Compras en línea (CyberCash) Sistemas de seguridad (VerySign)  Factores de impulso para Internet  Incremento de usuarios.Proveedores de servicios  Los ISPs han surgido en los últimos años    Acceso a Internet – AOL. de acceso rápido por usuarios 174 .

para la 2.5G 384Kbps y 3G con 3Mbps   175 .Plataformas inalámbricas  Permiten el acceso a Internet sin cables desde teléfonos celulares o Palms.4 Kbps. su manejo es incómodo Se basan en el protocolo WAP (Wireless Application Protocol) para navegar en Internet. La velocidad de acceso para tecnología 2G es de 14.

Infraestructura para los negocios electrónicos 176 .3.

Componentes del Comercio electrónico  Clientes Web Front End y Software   Separar del equipo principal  Herramientas de conectividad Sistemas Back End 177  .

Front End .Storefront  Productos Contenido con ergonomía   Facilidades al proveedor Facilidades al cliente Facilidades de registro y publicidad   178 .

Integración  Bases de datos SQL.People Soft)  EDI (AIAG. DB2. Oracle. UCS) Sistemas propios (Legacy API) 179  .Back End . relacionales Sistemas de transacciones   Aspectos legales y conectividad  ERP (SAP.

Sincronía y balance de trabajo  Tolerancia a fallas     Failover Failback Clusters = 1 sitio Replicación  Balance de trabajo   Clusters Ruteadores 180 .

Infraestructura para los Negocios electrónicos  Servicios de soporte:    Tarjetas inteligentes seguridad / autenticación Pagos electrónicos Directorios y catálogos  Distribución de información:    EDI E-Mail Protocolo de transferencia de hipertexto (HTTP) 181 .

Intranets Servicios inalámbricos LAN. VAN 182 . WAN.Infraestructura para los Negocios electrónicos  Contenido y publicación multimedia     Lenguaje de Hipertexto (HTML) Java World Wide Web VRML (Virtual Reality Modeling Language)  Redes computacionales:     Telecomunicaciones Internet.

Infraestructura para los Negocios electrónicos  Interfases  A bases de datos  Con clientes Con proveedores Con aplicaciones   183 .

Comercio electrónico móvil M-Commerce  M-Commerce es la capacidad de realizar comercio electrónico a través de dispositivos móviles. Ejemplos:  Venta de libros Venta de CDs Venta de boletos a espectáculos Bajar música    184 .

direcciones.Comercio electrónico móvil M-Commerce  Servicios y productos (M2C – Mobile to Consumer)  E-Mail SMS – Mensajes de ofertas o entre personas Agenda – calendario. usando el puerto infrarrojo de celulares y PDAs    185 . etc. teléfonos Billetera electrónica – pagos de estacionamiento. compras en máquinas expendedoras. casetas.

Lap Tops y dispositivos móviles en red inalámbrica por ondas de radio (alcance 10m) Jini de Sun Microsystems permite formar redes locales inalámbricas Muestreos o auditorias usando PDA Servicio de localización por GPS    186 .Comercio electrónico móvil M-Commerce  Servicios y productos (M2C – Mobile to Consumer)  Bluetooth. chip que permite conectar PC.

5G 187 .Comercio electrónico móvil M-Commerce  Nuevas tecnologías de apoyo:  EDGE – Enhaced Data GSM Environment  GPRS – General Packet Radio Service 2.

) 188 . videojuegos (II gen. Cds. Libros (I Generación) Bajar archivos de video.Comercio electrónico por TV por cable interactiva  Publicidad    Promociones especiales Sistema de votos o debates Concursos (sponsors)  Comercio electrónico – pagos mensuales     Supermercados On line Artículos femeninos Videos.

Comercio electrónico por TV por cable interactiva  Contenidos     Pago por ver (DVDs a la carta) Banco en la casa (Home banking) Canal de noticias. etc. deportes.  Servicio similar el de hostería en hoteles (TV interactiva) pero abierta 189 . educativos (cursos on line) Cursos de cocina y recetas.

E D I 190 .5. Intercambio Electrónico de datos Electronic Data Interchange .

191 .

192 .

factura. liberación.   . envío. entre dos computadoras por medios electrónicos Uso en transacciones regulares en formato estándar:  Orden. pago Ejemplos:  JIT Automotríz. 193 etc.EDI  Transferencia de datos estructurada por estándares de mensajes acordados. Supermercados. Salud UK.

con propósito definido  Estándares de mensaje acordado:  Es un estándar nacional o internacional  Entre dos computadoras:  Se comunica el mensaje entre dos aplicaciones (Compras y Proceso de pedidos). valores. texto.Definición  Datos estructurados:  Códigos. 194  Por medios electrónicos – para EDI .EDI .

EDI .Beneficios  Reducción de tiempo de ciclo de orden Reducción de costos Eliminación de errores Respuestas rápida Facturación exacta y pago por EDI 195     .

EDI – Beneficios indirectos  Reducción de los inventarios Mejora del flujo de caja Oportunidades de negocio con clientes grandes es una inversión Asociación con clientes por medio de EDI    196 .

EDI – Estándares  Disponibles para usarse Completos para cualquier transacción Independientes del hardware y software Independiente de cualquier interés de las partes    197 .

EDI – Evolución de estándares

Formatos específicos en la industria
Estándares nacionales ANSI X12, BACS (UK), ODETTE (autos Europa)

Estándar internacional UN/EDIFACT 90’s
198

EDI – Estandar UN / EDIFACT

Su unidad son los Intercambios, conteniendo un grupo de Mensajes (órdenes, facturas, etc.)
Los mensajes contienen segmentos de datos (aspectos específicos de los documentos como la fecha, cliente) Un segmento de datos contiene etiquetas y datos de items (códigos y valores)
199

EDI – Ejemplo de Orden
ORDER From: Addr. Code To:

Pens and Things 6464326
J. Smiths and Sons Packaging Solutions Addr. Code 1149646

Order Ref. AC6464 Order Date: 15.03.2000 Qty. Description Product code 1500 Case: Exec. Elite Red PT-1073-R 1200 Case: Exec. Elite Silver PT-1073-S End of order

200

EDI – Orden EDIFACT
     

      

UNB+UNOA:1+6464:xx+1141:xx+BEN0273’ Encab.Intercamb UNH+000001+ORDERS:2:932:UN’ Encab. BGM+220+AC6464’ Referencia orden DTM+4:20000305:102’ Fecha NAD+BY+6464326::91’ Cod. Dir. cliente NAD+SU+1149646::91’ Cod. Dir. proveedor Mensaje 1 UNS+D’ LIN+1++PT-1073-R:VP’ producto 1073R QTY+21:1600’ cantidad 1600 LIN+2++PT-1073-S:VP’ producto 1073S QTY+21:1200’ cantidad 1200 UNT+11+000001’ Fin UNZ+1+BEN0273’ Separador Intercambio

201

EDI – Comunicaciones

Medios magnéticos enviados por mensajería

Rapidez – BACS

Enlace directo de comunicaciones
Servicio de valor agregado de datos – VAN
 

POSTBOX: mensajes de salida (clientes) La VAN inspecciona Postboxes, desempaca los Intercambios y mueve mensajes a Mailboxes MAILBOX: mensajes de entrada (proveedores)

202

EDI – VANs (IBM – GEIS)

Ventajas del sistema Postbox / Mailbox
 

Independencia del tiempo de comunícación Independencia de protocolos de comunicación (el VAD maneja un rango de protocolos)

Comunidad de negocios por sectores

Conexiones nacionales con otros VADs
Conexiones internacionales con otros VADs
203

EDI – VANs

Privacidad

Protección por ID y Password

Seguridad

Mensajes de control, encriptado, firmas digitales, mensaje no se pierda

Confiabilidad

Disponibilidad del hardware y software

Almacenamiento de mensajes y registro de auditoria 204

EDI – VANs (IBM – GEIS)

Acceso local, a un menor costo por un servicio de switcheo de paquetes
Los cargos son combinación de la suscripción y cargo por uso. Software y consultoría El uso de Internet como EDI VAD todavía tiene problemas en la seguridad y privacidad
205

EDI – Implementación

Software

Codifica las transacciones al estándar seleccionado

Sirve de interfase con las VADs
Base de datos de socios de negocio Soporte de varios estándares Facilidades de formato de aplicaciones internas hacia y desde EDI 206

EDI – Implementación

Software

Facilidades para envío de EDI-Fax o Mail a socios que no tienen EDI

Interfase con varias VADs
Opción de encriptación de mensajes Registro de auditoria y reconocimiento automático EDI como máquina de Fax de impresión Proporcionan una interfase para “archivo plano” 207

 

 

EDI – Operación

Mantener una copia de todas las transacciones
de entrada

Recuperar información del buzón de entrada diario o en tiempo real (JIT) La empresa de servicios de EDI puede ayudar a reducir los costos operación. Acceso por Modem o Internet al buzón
208

EDI – Implicaciones

El EDI como parte de la reingeniería de la cadena de suministro Contratos de acuerdos entre los socios tanto técnicos como de negocio
 

Legales (disputas, conservación de copias) Requerimientos técnicos (códigos, estándar, redes) Procedimientos de operación manual

209

EDI – Implicaciones

Seguridad
 

Controles en el estándar EDI Controles en el protocolo de transmisión Protección contra conexión no autorizada (firma digital)


Privacidad de mensajes No repudiación (VAN como testigo) 210

EDI – Implicaciones

Seguridad

Mensajes de reconocimiento de recepción de mensajes (automático o después de su proceso)

Algunas experiencias de empresas

211

Seguridad en los negocios electrónicos 212 .Parte IIA.

Contenido   Autenticación Criptografía Certificación Firma electrónica Seguridad en la Web Seguridad computacional 213     .

214 .

) Monitoreo del flujo de paquetes y verificar que pertenecen a un usuario y servicio autorizado Identificar Software intruso y verificar que su funcionalidad esté autorizada.Autenticación  Identificar al usuario que desea tener acceso a los servicios de cómputo (Web server. libres de virus 215   . etc.

Autenticación – Técnicas    Contraseña Funciones compendio Firma digital Biométricas     Reconocimiento de voz Reconocimiento de la mano Huella digital Reconocimiento del iris (muy confiable) 216 .

217 .

Criptología  La criptología (del griego criptos=ocultos y logos=tratado. o enmascarar información de carácter confidencial. 218 . ciencia). se compone de:  Criptografía: procedimientos para cifrar.  Criptoanálisis: procedimientos para descifrar y recuperar la información original.

ya que el desarrollo de las comunicaciones electrónicas hace posible la transmisión y almacenamiento de información confidencial que es necesario proteger. 219 .Criptografía  La criptografía es una necesidad.

Proceso Criptográfico Mensaje cifrado A Mensaje de origen B CIFRADO DESCIFRADO DESCRIPTADO ¿Mensaje de origen? Mensaje de origen Interceptado 220 .

28-26 =“URYYB”  Entre más bits se usen. 6 días para 57 bits.Algoritmos de encriptación  ROT13.5. etc. Si es mayor de 26 se le resta 26 y se convierte.18.12. después se reemplaza el número por otra letra. El algoritmo PGP soporta claves de hasta 4. es más difícil de descrifrar.096 bits Se requieren 3 días para descifrar una llave de 56 bits. “HELLO” 8. Las llaves de 128 bits hoy son seguras 221  .12. 768 días para 64 bits. a cada letra se asigna a un número y se le suma 13.25.25.15 + 13 = 21.

Finalidad de la criptografía  Un buen sistema criptográfico será aquel que ofrezca un descrifrado imposible pero un encriptado sencillo.. Garantizar la autenticidad tanto del mensaje como del par remitente/destinatario. La finalidad es doble:    Mantener la confidencialidad del mensaje. 222 .

Cifrado Definición – Es el mecanismo para proporcionar confidencialidad a través de funciones matemáticas Tipos • Simétricos o de Llave Privada (DES). • Asimétricos o de Llave Pública (RSA). • Protocolo (SSL). 223 .

Ventajas del cifrado  Protege la información almacenada en computadora contra accesos no autorizados la  Protege la información mientras transita de un sistema de cómputo a otro Puede detectar y evitar alteraciones accidentales o intencionales a los datos Puede verificar si el autor de un documento es realmente quien se cree que es 224   .

Desventajas del cifrado  No puede prevenir que un agresor borre intencionalmente todos los datos Encontrar la forma de que no se tuviera conocimiento previamente Acceder al archivo antes de que sea cifrado o después de descifrar 225   .

Elementos comunes del cifrado  Algoritmo cifrador (cifra y descifra datos)  Claves de cifrado  Longitud de clave (claves largas)  Texto en claro (información a cifrar)  Texto cifrado (información después de cifrar) 226 .

DES. RSA de Rivest. IDEA)  Criptografía de clave pública  Cada participante tiene una clave privada no compartida y una clave pública que todos conocen El mensaje se encripta usando la llave pública y el participante descifra el mensaje con su clave privada (Ej.simétrica  Ambos participantes comparten una clave (Ej.Algoritmos criptográficos  Criptografía de clave privada . Shamir y Adleman)  227 .

Algoritmos criptográficos  Función Hash o de Digestión del mensaje:  No involucran el uso de claves Determina una suma de verificación (checksum) criptográfica sobre el mensaje única   El algoritmo más usado es el MD5 (Message Digest versión 5) 228 .

utilizado por el programa PGP (para e-mail).Sistemas de claves privadas  RC2  Cifrador de bloque permite de 1 a 2048 bits  IDEA – International Data Encryption Algorithm  Usa una clave de 128 bits.  SKIPJACK  Utilizado por el circuito integrado de cifrado CLIPPER. utiliza 80 bits 229 .

• La llave privada se puede enviar con cada mensaje 230 .Sistemas de clave privada – DES (Data Encription Std. IBM-1980) • Usa las técnicas de confusión y difusión • Cifra por bloques de 64 bits con una llave secreta de 64 bits (56 útiles y 8 de paridad) • Realiza 16 iteraciones y en cada una hace una sustitución y una permutación con la llave • En Hardware es más rápido hasta 1Gb/seg.

Algoritmos de llave privada 231 .

usando tres claves diferentes 232 . donde para mayor seguridad se encripta 3 veces (3DES).Algoritmos de llave privada Ventajas • El descifrado utiliza el mismo algoritmo pero con las llaves en orden inverso • Se requieren 1500 años para hallar la clave o 6 meses si se usan 300 PCs en paralelo • Estándar ampliamente utilizado en la industria.

Algoritmos de llave privada Desventajas • Quedan algunas incógnitas por resolver • Ya cumplió con su ciclo de vida • Puede romperse por fuerza bruta • Como todo algoritmo simétrico. tiene el problema de la distribución de la llave 233 .

lo cifra con tu llave pública y sólo se descifra con la clave secreta • La seguridad depende de la confidencialidad de la llave secreta • Se basan en funciones matemáticas complejas como los logaritmos discretos y curvas elípticas 234 .Algoritmos de llave pública • Todos los usuarios tienen una llave pública y una privada • Si alguien envía un mensaje.

Digamos que existen un par de llaves que pertenecen al usuario A: • PK A : Llave pública de A • SK A : Llave secreta de A Entonces: • B -> A: PK A {mensaje} : Mensaje Cifrado • A : SK A {PKA {mensaje} } : Descifrado • El mensaje solamente lo puede entender el usuario A 235 .Algoritmos de llave pública Esquema de cifrado.

 DSA  Algoritmo de firmas digitales.Sistemas de clave pública EL GAMAL   Basado en aritmética exponencial y modular. puede usarse para cifrado y firmas digitales. solamente se permiten claves entre 512 y 1024 bits bajo FIPS 236 . puede ser de cualquier longitud.

Sistemas de clave pública  Pohlig-Hellman  Sistema para el intercambio de claves criptográficas entre partes activas. 237 . La clave puede ser de cualquier longitud.  Puede usarse tanto para cifrar información como para ser la base de un sistema digital de firmas.  RSA – Data Security Inc. dependiendo de la implementación de que se trate.

De 100-200 dígitos (512 bits). Hoy se usan llaves de 1024 bits • Proporciona mayor flexibilidad – Se puede utilizar tanto para encriptar como para firmar mensajes • La firma se hace con la llave privada y se verifica usando la llave pública 238 .Algoritmo de llave pública . números primos) . Adi Shamir y Leonard Adleman fundadores de RSA Data Security • Su seguridad radica en la dificultad de factorizar números muy grandes (esp.RSA • Surge en 1978 gracias a Ron Rivest.

Funciones criptográficas Hash  Aceptan como entrada un conjunto de datos y genera un resultado de longitud fija único:  No debe ser posible reconstruir la fuente de datos con el resultado compendiado El resultado debe parecer un conjunto aleatorio de datos para que al agregarlos a los datos cifrados no se pueda determinar donde terminan y donde inicia la firma digital  239 .

Algoritmo Hash MDn (2 o 5)  Calculan una suma de verificación (checksum) criptográfica de longitud fija de un mensaje de entrada de longitud arbitraria  Operan en partes de mensaje de 512 bits con transformaciones complejas Para la firma se usa RSA sobre el resultado de la Checksum 240  .

MD4.Funciones criptográficas Hash   SNERFU N-HASH MD2. MD5 – Message Digest Algorithm SHA – Secure Hash Algorithm RIPE – MD HAVAL 241     .

Sistemas de seguridad completos  PGP – Pretty Good Privacy (Phil Zimmerman) opera en la capa de aplicación  Encriptación y autenticación para correo electrónico Usa una llave pública certificada por alguien   PGP puede utilizar diferentes algoritmos de encriptación 242 .

integridad y autenticación 243 .Sistemas de seguridad completos  El protocolo IPSEC opera a nivel de capa de red Seguridad de nivel capa de transporte – HTTPS   Usa un puerto seguro de TCP (443)  Otros protocolos de capa de transporte son SSL y TLS. proporcionan privacidad.

Protocolo de capa de red SSL – Secure Socket Layer (Netscape) • Cifra los datos con clave privada RC4 o IDEA y la clave de sesión de RC4 o IDEA mediante RSA de clave pública • La clave de sesión es la que se utiliza para cifrar los datos que vienen o van al servidor seguro. se genera una clave distinta por transacción • Además proporciona autenticación de servidores. integridad de mensajes y de conexiones TCP/IP 244 .

245 .Protocolo de capa de red SSL – Secure Socket Layer (Netscape) •¨Cuando el cliente pide una comunicación segura. generando la maestra de producción de clave de sesión para cifrar de verificación del servidor al usar RSA de autenticación del cliente de fin para iniciar el intercambio de inf. el servidor abre un puerto cifrado gestionado por SSL: • • • • • • Fase Fase Fase Fase Fase Fase Hola – acuerdo sobre los algoritmos a usar Intercambio de claves.

Protocolo de capa de red SSL – Secure Socket Layer (Netscape) •¨Se sabe que el servidor es seguro si en Netscape aparece una llave o un candado si se usa Explorer • http aparece ahora como httpa • Sólo protege transacciones entre dos puntos: servidor Web y navegador del cliente o emisor de tarjeta • No protege al comprador del uso fraudulento de su tarjeta de crédito • Los vendedores corren el riesgo de que les sea proporcionado un número de tarjeta no autorizada 246 .

Protocolo Secure Elecronic Transaction – (SET)  Producto de la alianza IBM. bancos emisor y adquiriente Alta confidencialidad. registros. autorizaciones y liquidaciones   247 . el vendedor no tiene acceso al número de tarjeta y el banco no accesa los pedidos Permite la gestión de la actividad comercial. Netscape. Visa y Mastercard   No es adecuado para micropagos (< US$10) Garantiza la autenticación de todas las partes: cliente. vendedor. Microsoft.

lo cual es engorroso El costo de su implementación es elevada   248 .Protocolo Secure Elecronic Transaction – (SET)  Limitantes   Lento desarrollo de software de monedero y POST (punto de venta) No hay compatibilidad completa de los productos que maneja SET Exige rígidas jerarquias de certificación. diferentes para cada tarjeta.

249 .

509 La verificación la hace un tercero “servidor de certificación”. Tanto el cliente. como el servidor y el certificador usan encriptación 250   .Sistemas de certificación  Se autentifica a los clientes que desean acceder a servidores Los procedimientos se iniciaron en el MIT con Kerberos y ahora se tiene el estándar X.

• $14.verisign.html Costo del certificado: • 60 Días Gratis.Certificado digital La empresa mas importante a nivel mundial para la expedicion de firma o certificado digital es: http://www. 251 .95 por Año.com/clie nt/enrollment/index.

Certificado digital 252 .

Proceso de Certificación El proceso de certificación incluye servicios de registro. emisión. "naming". VeriSign ofrece tres niveles de servicios de certificación de acuerdo a las necesidades del usuario. autenticación. revocación y suspensión de los certificados. 253 .

No autentican la identidad del usuario. y relacionan en forma indubitable el nombre del usuario o su "alias" y su dirección de E-mail con el registro llevado por VeriSign. afianzando la seguridad de sus entornos. 254 .Certificado digital Clase 1 Son emitidos y comunicados electrónicamente a personas físicas. No son para uso comercial. Son utilizados fundamentalmente para Web Browsing y E-mail.

Es utilizado para realizar comunicaciones vía Email. 255 . validación de software y suscripciones on-line.Certificado digital Clase 2 Son emitidos a personas físicas. y confirman la veracidad de la información aportada en el acto de presentar la aplicación y que ella no difiere de la que surge de alguna base de datos de usuarios reconocida. transacciones comerciales de bajo riesgo.

Certificado digital Clase 3 Son emitidos a personas físicas y organizaciones públicas y privadas. 256 . En el primer caso. requiriendo su presencia física ante una LRA o un notario. asegura la identidad del suscriptor.

257 .Certificado digital Clase 3 En el caso de organizaciones asegura la existencia y nombre mediante el cotejo de los registros denunciados con los contenidos en bases de datos independientes. Son utilizados para determinadas aplicaciones de comercio electrónico como ‘Electronic banking' y Electronic Data Interchange (EDI).

258 .

Firma electrónica Por Firma Electrónica se entiende "aquel conjunto de datos en forma electrónica.” 259 . anexos a otros datos electrónicos o asociados funcionalmente con ellos. utilizados como medio para identificar formalmente al autor o a los autores del documento que la recoge.

260 . Tiene iguales efectos jurídicos que en la firma manuscrita.Firma electrónica avanzada Permite la identificación del signatario y detectar cualquier modificación a datos.

 Certificado de Servidor Seguro.Certificado digital  Certificado de Navegador (Intranets/Extranets). 261 .  Certificado de firma de Software.

262 .

Se construye de servidores web que ponen la información disponible en la red.Seguridad en la Web  La WWW permite intercambiar información sobre internet. Los examinadores de la web se usan para tener acceso a esa información y desplegarla en pantalla 263   .

Los guiones CGI que se ejecutan deben hacer la función esperada o devolver un mensaje de error. se debe estar seguro de:  Los usuarios no deben ser capaces de ejecutar comandos arbitrarios.   264 . Un agresor no debería ser capaz de usar el servidor para ataques posteriores.Servidor seguro cont…  En el servidor web.

Restringir el acceso de usuarios que presenten claves públicas firmadas por un certificador. Restringir el acceso a usuarios en particular.   265 . subredes o dominios DNS particulares.Servidor seguro cont…  Técnicas de acceso a servidores Web:  Restringir el acceso a las direcciones IP.

Desarrollo de un sitio oculto  El sitio oculto puede pasar a producción y puede servir en caso de fallas En caso de problemas es mejor avisarle a todos que se está consciente del problema De no hacerlo. los usuarios descontentos pueden hacer una campaña negativa 266   .

Desarrollo de un sitio oculto  En 1994 se descubrió que el chip Pentium no hacía cálculos correctos de punto flotante Hubo protestas por Internet. por los medios. 267   . los usuarios pedían reemplazo de chips. Ahora tiene una base de datos on line de errores detectados.

Experiencias on line  Jugo de manzana Odwalla con la bacteria E-coli mata a bebé. no dio ninguna información y perdió mucha credibilidad   268 . Página para información y consulta. cuando la empresa dio toda la información En el caso del descarrilamiento del tren de alta velocidad de Alemania de la Deutche Bundesbahn. Al final 90% de los clientes seguían prefiriendo la marca Lo mismo sucedió con Swiss Air en su accidente en Canada.

Servicios de reclamos en línea  Complain.com. cobran una tarifa por escribir una carta y dar seguimiento de quejas 269 . Fight Back y Complain To Us.

Administración de riesgo   Auditorias regulares de riesgo Documentar planes de emergencia Monitoreo de palabras clave Manual de crisis accesible en Intranet Sitios ocultos completos y actualizados      Simulacros de emergencia Información a los medios y usuarios en caso de emergencia 270 .

Planeación estratégica para casos de emergencia  Desarrollar un sitio oculto. avisando al público Sitios que monitorean la red en caso de problemas. debe reemplazar al sitio normal en menos de una hora El sitio debe estar en CD o ZIP para llevarlo a un ISP y publicarlo. “The informant” y “Mind It” (perro guardian) 271   .

272 .

Seguridad Computacional Seguridad Informática  Disciplina que busca proteger la información ante eventos adversos Se basa en 3 principios básicos: Confidencialidad Disponibilidad Integridad 273 .

Seguridad Computacional  Confidencialidad – La información sólo es revelada a los individuos o procesos autorizados  Integridad – La información no debe ser modificada de manera accidental o maliciosa • Disponibilidad – Los recursos de información son accesibles en todo momento. 274 .

Los 10 mandamientos del usuario de la red La utilización de los antivirus es importante. ejecutar por lo menos una vez al día Si su equipo está desatendido colocar el Protector de pantalla protegido con contraseña.   275 .

Para compartir información en la red.  276 .Los 10 mandamientos del usuario de la red  Si maneja información secreta lo mejor es mantenerla encriptada en su disco duro. colocar los permisos estrictamente necesarios.

Los 10 mandamientos del usuario de la red  Absténgase de instalar autorizados en la red. programas no  Procure que su equipo se encuentre en optimas condiciones . 277 .

Los 10 mandamientos del usuario de la red  Recuerde realizar copias de actualizadas de la información vital.  278 . Asegurarse de seguir cada uno de los 10 mandamientos. respaldo  Mantener la información de la empresa en la misma.

Establezca políticas de seguridad apropiadas para la red computacional de la empresa Implemente sistemas de seguridad para la red en cada uno de los servidores. proxy.Los 10 mandamientos del administrador de la red  Siga. respalde y audite cada uno de Los 10 Mandamientos del usuario de la Red. Firewalls. 279   .

Procure no sobrecargar los servidores asignándoles muchos servicios.Los 10 mandamientos del administrador de la red  Responda inmediatamente a cualquier sugerencia o queja con respecto a la seguridad.  280 .

Debe leer diariamente los logs ( Archivo de que muestra la utilización del equipo) 281  .Los 10 mandamientos del administrador de la red  El manejo de los puertos es fundamental a la hora de auditar posibles huecos de seguridad.  Implementar estrategias para la creación de copias de respaldo.

Los 10 mandamientos del administrador de la red  El acceso al centro de computo debe ser completamente restringido y auditado  Verificar la seguridad. 282 . conviértase en el Hacker de su empresa.

Parte III. Plan de Negocios Electrónicos 1. Formulación de la estrategia de negocios electrónicos 283 .

Rediseño de procesos para Negocios Electrónicos 284 . Implementación del plan de negocio 4.Contenido 1. Riegos del plan de negocios y estrategias competitivas 3. Formulación de la estrategia de negocios 2.

1. Formulación de la Estrategia de negocios 285 .

Valor actual del cliente  Valor del individuo  Al cliente le gusta ser tratado de manera personal  Valor del dinero  El precio que paga el cliente debe corresponder con el producto o servicio que se le entrega  Valor del tiempo  El cliente espera que el servicio sea más rápido 286 .

sin presiones y con autoservicio  Otros valores percibidos por el cliente    Integración y control con el canal de distribución Exposición y presencia en los medios Comportamiento de compra por la marca 287 .Valor actual del cliente  Valor de la comodidad  El cliente espera encontrar todo lo que necesita en el mismo lugar.

inventarios. De clientes.Riesgos de empresas que no ingresen a negocios electrónicos  Carecer de medios para hacer llegar la información de productos y servicios a clientes  Altos costos de proceso de inf. compras y ventas Estar en desventaja por falta de integración de información 288  .

Riesgos de empresas que no ingresen a negocios electrónicos  Perder oportunidades de clientes que no pueden contactarse por medios directos Reducir la oportunidad de los clientes para interactuar con la información de la empresa La integración es una estrategia del negocio en su transición a los negocios electrónicos 289   .

permitirle tomar decisiones en sus transacciones y un trato personalizado  Espera sentir el control de su compra.Tendencias en los negocios electrónicos  Clientes:  Servicios a tiempo. etc. entrega. soporte posventa. estatus de pedidos. 290 .

Tendencias en los negocios electrónicos  Empresa:  Adaptación de sus estructuras para competir el mundo de los negocios electrónicos  Recursos humanos   Cultura de cambio hacia los negocios electrónicos Selección en base a sus habilidades para desempeñarse en los negocios electrónicos 291 .

Tendencias en los negocios electrónicos  Tecnología:  Tecnología adecuada. integración de sus canales de servicio al cliente y contacto todo el tiempo Tecnología actualizada buenas relaciones con clientes y empleados para ser competitivos  292 .

Estrategia de Internet en el negocio  Negocios con instalaciones físicas (bricks) con presencia en la Web para fortalecerse Negocios que usan la Web para llegar a sus clientes y usan procesos físicos (brick & Click) Negocios surgidos de la tecnología (clik)   293 .

Análisis del negocio 294 .

Planeación estratégica para los Negocios Electrónicos  Análisis competitivo e industrial (SWOT = FODA) Fortalezas (S) Estrategias SO Usar fuerzas que tomen ventaja de las oportunidades Estrategias ST Usar fortlezas para evitar amenazas Factores internos/ Factores externos Debilidades (W) Estrategias WO Estrategias que permitan superar las debilidades Estrategias WO Minimizar debilidades y evitar amenazas 295 Oportunidades (O) Amenazas (T) .

Factores externos que deben ser analizados   Mercado meta (clientes) Tecnología Competencia Alianzas Economía Gobierno 296     .

Factores externos que deben ser analizados  Mercado meta (clientes)  Identificar clientes reales Segmentar esos clientes Descubrir sus preferencias. prioridades    Estudiar la forma de cómo el Internet les puede generar valor en los diferentes segmentos 297 . valor.

Factores externos que deben ser analizados  Tecnología  Entender las tendencias de la tecnología Analizar sus efectos en el negocio y en su mercado Descubrir la visión tecnológica que tienen otras empresas   298 .

Factores externos que deben ser analizados  Competencia  Reconocer los competidores que ofrecen productos sustitutos y su tecnología Observar sus mejores prácticas Identificar el modelo de negocio que usan los competidores principales   299 .

empresas)  Economía  Analizar el crecimiento económico del país  Analizar los indicadores de salud económica (PIB. tasas de interés. tasas de inflación. desempleo) 300 .Factores externos que deben ser analizados  Alianzas  Reconocer empresas potenciales para realizar alianzas (distribuidores. proveedores.

Factores externos que deben ser analizados  Gobierno  Descubrir los factores legales y políticos que reglamenten las estrategias de Internet  Descubrir programas u organismos de apoyo para fomentar la aplicación de tecnología 301 .

Factores internos que deben ser analizados   Procesos Estrategias actuales Recursos Capacidades Competencias distintivas (Core competencies) 302    .

Factores internos que deben ser analizados  Procesos  Analizar cada uno de los procesos e identificar áreas de oportunidad Estudiar las posibles relaciones de los procesos internos con los de otras empresas relacionadas  303 .

patentes. empleados. imagen y conocimiento) 304  . instalaciones.Factores internos que deben ser analizados  Estrategias actuales  Evaluar su grado de efectividad  Recursos de la empresa  Identificar los recursos tangibles (dinero. tecnología redes) Identificar los recursos intangibles (marca.

capacidades y habilidades distintivas del negocio para lograr beneficios y sobresalir ante la competencia en la creación de valor al cliente 305 .Factores internos que deben ser analizados  Capacidades  Identificar las habilidades que se obtienen como consecuencia del uso de los recursos  Competencias distintivas (Core competencies)  Recursos.

Oportunidades y amenazas  Oportunidad  Área a ser aprovechada para lograr un posicionamiento competitivo superior y distintivo  Amenaza  Peligro latente que puede afectar el desempeño de la empresa  El análisis de factores externos es clave 306 .

307 . móviles Amenaza a las ventas Amenaza la participación de mercado por comp. de apoyo adq. global Economía Competencia Clientes Alianzas Tecnología Incremento de impuestos Pocas barreras de entrada al mercado Dispersos geográficamente Asociados con sistemas integr. Com. Oportunidad de aplicar Internet Oportunidad de integrar Oportunidad forma neg. Avances en tec. tecnologia Oportunidad/ Amenaza Oportunidad merc.Oportunidades y amenazas Origen Gobierno Resultado del Analisis externo Prog.

Fortalezas y debilidades  Fortalezas  Recurso o capacidad interna que se domina proporcionando una superioridad en la industria  Debilidad  Falta de recurso o capacidad interna que pone en desventaja ante la competencia. Debe corregirse  El análisis de factores internos es clave 308 .

Fortalezas y debilidades Fortalezas Alto potencial tecnológico permite:    Debilidades Falta de equipo de transporte afecta:   Crecer en la misma industria u otras Ofrecer otro canal de ventas Ofrecer servicios a otras empresas Un mal servicio al cliente Utilizar “outsourcing” de apoyo Sistema avanzado de distribución permite: Atender mercados en otras áreas Reducir costos de distribución  Poco personal especializado en Ventas: Falta de respuestas a dudas del cliente  309 .

Definición de la meta de Internet  Mejorar la eficiencia en las operaciones internos ó. Internet como recurso básico de las principales estrategias de negocio ó. El Internet transformará completamente el negocio 310   .

etc. Capacitación al personal en uso de la tecnología Recursos humanos y sistemas financieros     311 .Definición de la meta de Internet  Mejoras en:  Prácticas de mercadotecnia y servicio al cliente Canales de venta Procesos de fabricación. abastecimientos.

Justificación del negocio electrónico  Aspectos estratégicos  Los proyectos deben alinearse a la misión de la empresa  Aspectos financieros  Evaluación de la factibilidad económica del proyecto  Aspectos técnicos  Evaluación de la factibilidad técnica 312 .

Planeación estratégica Análisis competitivo e industrial Formulación de la estrategia Implementación Evaluación del desempeño y nueva estrategia 313 .

Formulación de la estrategia  La misión de la organización: Objetivos de los proyectos de NE   Se formulan en base a la misión  Ejemplos de estrategias:   Facilitar la búsqueda de información al visitante Uso de un Call Center de Web 314 .

Formulación de la estrategia  Productos candidatos para CE:     Con empaque fácil Transmisión electrónica En cierto rango de precios Nuevos productos en línea  Clave del éxito de las estrategias:  Hacer una reingeniería adecuada de otra forma el CE no incrementará las utilidades 315 .

Factores críticos de éxito Preguntas  ¿Cómo se puede ayudar a los clientes individuales a hacer negocios con la organización? ¿Cuánto cuesta proporcionar servicios que los clientes puedan obtener por si mismos en Internet? ¿Cómo se puede apoyar a los clientes a través de la experiencia con otros clientes o de los empleados? ¿Habrá una desventaja significativa si la competencia proporciona estas capacidades antes que la empresa? 316    .

Factores críticos de éxito (CSF)  Productos y servicios específicos Apoyo de la alta dirección Grupo de proyectos multidisciplinario Infraestructura técnica e interfase Web amigable Aceptación del cliente Integración con los sistemas actuales de la empresa 317      .

Factores críticos de éxito (CSF)

Seguridad y control del sistema de Negocios Electrónicos Competencia y situación del mercado

Proyecto piloto y conocimiento corporativo
Promoción y comunicación interna Costos del proyecto de NE Nivel de confianza entre proveedores y clientes 318

Parte IIIA. Plan de Negocios Electrónicos
2. Riesgos del plan de negocios y estrategias competitivas 3. Implementación del plan de negocios 4. Rediseño de los procesos para los NE

319

2. Riesgos del plan de negocios y estrategias competitivas

320

Análisis de la cadena de valor - Porter

Una cadena de valor es una serie de actividades que realiza una empresa para lograr sus metas.

Incluye los diferentes pasos del proceso de producción desde la adquisición de recursos hasta la entrega de productos

Proporcionar un servicio diferenciado en cada punto de contacto con el cliente
321

Análisis de riesgos y ROI

Medir los beneficios de los Negocios Electrónicos ya que se pueden diluir Riesgos competitivos:  Joint Ventures, alianzas competitivas Riesgos organizacionales  Reorganización, incertidumbre técnica y riesgos de implementación

322

Marco de referencia estratégico

Estrategia competitiva:

Asume una lucha con todos los competidores con el propósito de sobrevivir y ganar

Estrategia cooperativa:

Planea trabajar junto con competidores específicos para ganar ventaja contra otros competidores

323

Estrategias competitivas

Asalto frontal:

Trata de igualar a la competencia en categorías, precios, canal de distribución y promoción. B&N

Maniobra en flancos:

La empresa ataca un nicho de mercado donde el competidor es débil. Libros para niños

324

Estrategias competitivas

Elevación de barreras estructurales:

Ofrecer líneas completas de producto cerrando puntos de entrada de competidores Incrementar el costo de cambio de un usuario (entrenamiento) Incrementar economías de escala para reducir costos

325

Estrategias competitivas

Elevación de barreras estructurales:

Incrementar el costo de nuevos usuarios para la competencia, con descuentos en los artículos Reducir ataques. www.buycomp.com con “precio más bajo sobre la tierra”.

326

Estrategias cooperativas – Alianzas estratégicas

Asociación de empresas formadas para lograr ventajas competitivas que son mutuamente benéficas, sus razones son:

Tener tecnología y capacidades de manufactura Tener acceso a mercados específicos Reducir riesgos financieros

327

Estrategias cooperativas – Alianzas estratégicas

Asegurar una ventaja competitiva
Aprovechar la capacidad ociosa instalada Combinar áreas de excelencia

328

Tipos de Alianzas estratégicas

Joint Ventures:

Se forma con 2 o más organizaciones creando una empresa independiente. Desventajas:
   

Pérdida de control Menores utilidades Conflictos con socios Transferencia de tecnología al socio

329

Tipos de Alianzas estratégicas

Asociaciones en la cadena de valor:

Alianzas de largo plazo con proveedores y distribuidores clave para lograr ventajas mutuas Ejemplos: Dell y sus proveedores; FEDEX soporte a clientes en inventarios y embarques

330

3. Implementación del plan de Negocios

331

Preguntas  ¿Cómo va a cambiar al negocio la incursión a los NE? ¿Cómo serán descubiertas nuevas oportunidades de negocio? ¿Cómo se puede tomar ventaja de los enlaces electrónicos con clientes y socios de negocio? ¿Podemos ser intermediarios?    332 .

Preguntas

¿Cómo se pueden atraer y retener a más compradores electrónicamente? ¿Cómo se puede cambiar la naturaleza de nuestros productos y servicios? ¿Porqué Internet está afectando a otras empresas más que a nosotros? ¿Cómo podemos administrar y medir la evolución de nuestra estrategia?

333

Pasos para implementar la estrategia de NE
1. Realizar el entrenamiento y educación necesaria 2. Revisar los modelos actuales de distribución y cadena de abastecimiento 3. Entender que esperan los clientes y asociados de la Web
334

Pasos para implementar la estrategia de NE
4. Revaluar la naturaleza de los productos y servicios ofrecidos, desarrollar nuevos productos basados en información

5. Dar un nuevo Rol al departamento de RH

Actuar como unidad certificadora (ID digitales a empleados) Formalizar nuevas descripciones de puesto

335

Pasos para implementar la estrategia de NE

6. Extender los sistemas actuales hacia el exterior:  Catálogos, directorios, integrar sistemas

Identificar la participación de mercado de los nuevos competidores. Dar seguimiento Desarrollar una estrategia de mercadotecnia centrada en la Web como canal prioritario
336

Pasos para implementar la estrategia de NE

9. Creación y desarrollo de mercados virtuales propios y comunidades de negocios

10. Estilo de administración para NE, mover toma de decisiones del espacio físico al electrónico

337

Ejemplos de Estrategias de negocio

338

Tiburones

Los tiburones “nacieron de tecnologías interactivas”. No pueden vivir sobre la tierra en el mundo de ladrillos y mortero. ¡America Online, eBay, Amazon y Yahoo! Tienen rapidez, agilidad, rentabilidad y respuesta rápida a los cambios

339

Focas

Las focas típicamente ofrecen bienes o servicios que pueden ser encontrados fuera de línea. Buy.com o MySimon.com, Geocities.

Las focas son buen alimento para los tiburones quienes pueden adquirirlos o aliarse

340

Ballenas

Abandonan sus instalaciones de ladrillos y mortero para convertirse en compañías puramente de Internet. Egghead Software

Las compañías aseguradoras, de viajes, de energía, bancos y brokers de servicios eventualmente seguirán éste curso

341

Antílopes

Los antílopes son rápidos y ágiles en la tierra, sin embargo en la Internet lo hacen bastante mal. Taco Bell, Disney World.

Podrían conducir campañas promocionales pero el producto que el cliente está buscando simplemente no puede ser vendido en línea.

342

Cocodrilos

Los cocodrilos son buenos en ambos tanto en tierra como en mar. Federal Express y WallMart.

343

Desarrollo de la estrategia de EBusiness

Evaluación de escenarios, clientes potenciales en Web Establecer un plan de transición para EBusiness en pasos razonables Gestionar la transición cultural y organizacional
344

Proceso cíclico para formular la estrategia de negocio
 

1. Evaluar el entorno 2. Evaluar fuerzas y debilidades 3. Crear una estrategia de E-Business 4. Crear un plan de transición a E-Business con pasos razonables 5. Gestión de la implantación, cultura, org. Ir al punto 1

 

 

345

Desarrollo de la estrategia de EBusiness

Hoy es más importante enfocarse a crear nuevas propuestas de valor en vez de enfocarse a revisar los productos y servicios actuales.

346

3. Reyes / Octubre 2004 347 . Rediseño de los procesos para los negocio electrónicos P.

Rediseño de procesos  Involucra cambios mayores en la forma de hacer negocios Cambios en todas las áreas Diferentes sistemas de IT Diferentes productos Empleados con diferentes habilidades     348 .

Transición al E-Business  Las aplicaciones de sitio Web son fáciles Las aplicaciones de E-Business implican cambios mayores Se requiere un comité para dirigir el cambio    Es necesario realizar una Reingeniería de procesos de negocio (BPR) 349 .

Reingeniería de procesos de negocio (BPR)  Los procesos de negocio son actividades que agregan valor Los procesos internos se realizan dentro de la empresa Los procesos externos se originan por los clientes y finalizan cuando se les satisface 350   .

Reingeniería de procesos de negocio (BPR)  Los procesos externos pueden ser procesos distintivos o centrales y procesos secundarios Los procesos de negocio pueden tender hacia una integración horizontal o vertical El objetivo es reducir el número de pasos en los procesos e incrementar la eficiencia. con enfoque al cliente 351   .

DOCUMENTAR PROCESOS ACTUALES  Flujos de trabajo  Determinar los costos Enfoque hacia el cambio rápido no tanto a la eficiencia 352  . ANALISIS  Crear un modelo de la empresa – Identificar los procesos de negocio y sus interrelaciones  FASE 2.Reingeniería de procesos de negocio (Fases del BPR)  FASE 1.

DISEÑO – Rediseño de los procesos de negocio  Reorganizar procedimientos – automatizar Reorganizar las actividades humanas.Reingeniería de procesos de negocio (Fases del BPR)  FASE 3. humanos y de IT   353 . involucrar a los afectados Identificar cambios requeridos.

desarrollo de equipos.Reingeniería de procesos de negocio (Fases del BPR)  FASE 4. etc. 354 . software e integración c. esquemas de motivación. DESARROLLO a– Rediseño de productos y servicios  Hacer productos mejores. más fáciles de fabricar y de mantener b– Sistemas de Información  Hardware.Factor humano  Rediseño del ambiente y del trabajo.

Reingeniería de procesos de negocio (Fases del BPR)  IMPLEMENTACIÓN – De procesos rediseñados  Integración y prueba Cambios en los sistemas de gestión Capacitación de empleados    Monitorear el proceso y modificarlo conforme sea necesario 355 .

Reingeniería de procesos de negocio (BPR para E-Business)  En 1998 se decia que las empresas deberían entrar al E-Business o perecer Enfasis a facilitar la mercadotecnia y ventas en la Web Integración de la cadena de valor El BPR toma tiempo y requiere una planeación sistemática    356 .

clientes. proveedores y competidores 357 .Reingeniería de procesos de negocio (BPR para E-Business)  El BPR para IT es altamente prioritario Se debe reinventar la organización de IT al mismo tiempo que los procesos distintivos Enfoque a clientes y proveedores orientados a Web Relaciones a considerar. preguntas a hacerse:     Distribuidores.

Puede “probarse” los productos para solictarlos personalizados Se está acostumbrando a tener muchas alternativas. servicio y soporte   358 . bajos precios.Reingeniería de procesos de negocio (BPR para E-Business)  Las empresas nuevas pueden tomar ventaja del Internet desde que nacen sin miedo al cambio Nuevo rol del cliente   Puede checar a varios proveedores para productos que no requieren “tocarse” o estándar. entrega rápida.

Reingeniería de procesos de negocio (BPR para E-Business)  Ejemplo de cambio Ver esquemas de Stereos R-U  Se decide un cambio mayor a dos años Varios de sus departamentos casi deben desaparecer y su trabajo se automatiza o por “outsourcing” Reingeniería de IT El cambio es costoso. toma tiempo y requiere mucho trabajo y compromiso 359    .

Continuación 360    . Conversión FASE 4. Inicio FASE 2.Transición de IT para el E-Business  FASE 1. Desarrollo de pilotos FASE 3.

Transición de IT para el E-Business  En cada una:  Organización. Arquitectura. Planeación. Comunicación Entrenamiento. Aplicaciones Herramientas y técnicas    Gestión y control 361 .

Características y comportamiento del usuario en Internet 362 4. Nuevas Reglas y retos del EMarketing 2. Segmentación del mercado .Parte IV. La Mercadotecnia en una economía digital 1. Modelos de negocio en base las 4Ps 3.

Nuevas Reglas y retos del E-Marketing 2. Segmentación del mercado 5. Producto. Modelos de negocio en base las 4Ps 3. marca y precio en la red 363 . Características y comportamiento del usuario en Internet 4.Contenido 1. Conocimiento del mercado 6.

Publicidad del sitio en la red 10. La red como canal de distribución 8.Contenido 7. Desarrollo de páginas Web 364 . Comunicaciones de mercadotecnia en la red 9. Gestión de relaciones con el cliente 11. Formas de pago en Internet 12.

1. Nuevas reglas y retos del E-Marketing 365 .

Nuevas reglas del E-Marketing  Medios impresos. música y video a productos digitales por Web El poder ha pasado de proveedores a clientes (Click) Los cambios se suceden a velocidad de la luz   366 .

alcance mundial Compresión de tiempo Gestión del conocimiento 367   .Nuevas reglas del E-Marketing  No importa la distancia.

G2C Productos con ciclos de vida cortos y personalización masiva   La actividad de subasta es una amenaza para la industria (reciclo de CD’s.Retos y oportunidades para EMarketing  Mercados: B2C. libros. B2B.) 368 . C2C. etc. B2G.

Venganza del cliente  Control remoto de la TV para navegar en los canales Continua con el mouse para cambiar de página Web   ¿Qué quieren los consumidores? –   Privacidad Autoservicio. conveniencia. valor 369 . rapidez.

. dándole conveniencia 370   . llenar pedidos o buscar información.  Internet permite la personalización masiva en productos e información a la medida Páginas y portales personalizados por Amazon...Venganza del cliente .. Dell El cliente realiza autoservicio.

371  . Una página Web cuesta hasta 1m Establecer mezclas adecuadas en tecnología y estrategia durante la consolidación del dot-com.Tecnología  La tecnología baja los costos pero también puede ser una inversión alta.

Resultados del E-Marketing  VALOR = BENEFICIOS – COSTO Beneficios = percepciones del cliente sobre los atributos del producto Costos = dinero. esfuerzo físico   Intenet no siempre puede mejorar el valor (sitios complejos. información no accesible. energía. problemas) 372 . tiempo.

Modelos de negocio con base en las 4Ps de mercadotecnia 373 .2.

intermediarios   374 . segmentación de precios Modelo de Distribución:  Venta directa.Modelos de negocio electrónico  Modelo de Producto:  Valor digital con nuevos productos (SW) Modelo de Precio:  e-marketing. infomediarios.

Modelos de negocio electrónico  Modelos de Intermediarios  Broker Agentes Metamediarios 375   .

Modelos de negocio electrónico  Venta directa:  Desintermediación. MediaMetrix) Comunicación de mercadotecnia:  Publicidad en línea y promoción en línea   376 . puede ser algo híbrido Infomediarios:  Investigación de mercado (DoubleClick.

formación de comunidades E-Tailer: distribuye a detalle productos en línea  Productos físicos. música. información  377 . Walmart)  Bits para software.Modelos de negocio electrónico  Mercadotecnia de relaciones:  CRM. con transportes tradicionales (eToys.

Modelos de negocio electrónico  Modelos: comunicación de E-Marketing  Publicidad en línea  Promoción de ventas en línea Contenido en línea Modelo de E-Mail   378 .

379 .Modelos de negocio electrónico  Publicidad y patrocinio  Espacios publicitarios en páginas visitadas  Comercio electrónico  Ventas directas de bienes digitales o materiales o sus comisiones.

Modelos de negocio electrónico  Suscripciones y servicios en línea  Cobro por permitir el acceso a visitantes.  Venta de contenido  Comisiones y tarifas por millar de despliegues de contenido valioso 380 .

Fax sobre demanda. E-Mail gratis 381 .Modelos de negocio electrónico  Modelo de gestión de relaciones con el cliente – CRM  Contestadores automáticos de E-Mail. cadenas de suministro  Modelo de creación de comunidades:  Chat.

Plan de mercadotecnia   Análisis de la situación actual (FADO) Seleccionar mercados objetivo Establecer objetivos Seleccionar mezcla de mercadotecnia 4Ps Tácticas del plan de acción Presupuestos Plan de monitoreo y evaluación      382 .

Características y comportamiento del usuario de Internet 383 .3.

la experiencia en la compra lo es más La personalización agrega valor (páginas.Valores identificados por American Airlines  Exceder expectativas del cliente El precio es importante. productos) La rapidez lo es todo (hallar información y recibir productos) 384    .

.Clientes en Internet.AA ..  La conveniencia es crítica para clientes ocupados  Facilidad de uso y de acceso Compra en una sola vez con soluciones integradas.. enfoque de portales como Yahoo! 385  .

90 días) y más del 50% piensa comprar en el próximo año    386 .Hábitos de cibernautas México  Mayoría adultos. 30% mujeres y <10% menores Consideran que Internet que enriquece sus vidas Conexión principal en casa.navega 11 hrs/sem El 30% había comprado (ult.

Hábitos de cibernautas México  Los CD. libros se desplazan mejor en la Web La consulta en línea influye en la compra Internet les evita muchedumbres. obtienen información y ahorra tiempo La clase media tiene una participación importante en el mercado   387 .

sus categorías son:  Innovadores (2.5%) segundos en compra  388 .5%). primeros compradores Primeros adoptadores (13.Difusión de innovaciones y adopción de nuevos productos Difusión es el proceso de adopción de los nuevos productos en el mercado objetivo.

mayoria (34%).Difusión de innovaciones y adopción de nuevos productos  1a. compran después que otros prueban el producto Lentos (16%). de bajo nivel económico No adoptadores. compran después de pedir opinión y hacer consideraciones Última mayoría (34%). muy conservadores. no les interesa o no tienen acceso a Internet    389 . escépticos.

Última Lentos Vador Adopt.Ciclo de vida del producto Introd. Mayoria 390 . Crecimiento Madurez Declinación Ventas Ciclo de Vida del Producto Curva de difusión Inno. 1era.1eros.

Segmentación de mercados 391 .4.

ciclo de vida familiar Geográfica por localidad   Psicográfica.Segmentación de mercados  Demográfica. estilos de vida Comportamiento con relación al producto  392 . por edad. personalidad. valores.

individualizada hacia un grupo de personas o a una sola persona  393 . no diferenciada Mercadotecnia multisegmento   Mercadotecnia de nicho de mercado (un segmento) Micromercadotecnia.Estrategias de segmentación de mercado por cobertura  Mercadotecnia masiva.

Segmentación geográfica  En Egipto y México. La mayoría de mexicanos no tienen tarjeta de crédito y aún la gente con buena posición paga en efectivo  394 . los consumidores quieren tocar la mercancía antes de comprar.

no hay regulaciones   395 .Segmentación geográfica  La mayoría de detallistas sólo acepta efectivo En las escuelas se usa poco el Internet y el inglés es una barrera para navegar Sólo 4% de los mexicanos tienen PC.

adultos. adolescentes y niños Grupos étnicos   Gente mayor Otros grupos  396 .Segmentación demográfica  Mujeres.

estilos de vida y actividades Intereses y opiniones Aceptación de la tecnología (la Web es pérdida de tiempo. valores. jóvenes con el Chat)   397 .Segmentación psicográfica  Por personalidad.

lealtad a la competencia. medio y constante  Lealtad a la marca. sin preferencia de marca  398 .Segmentación por comportamiento  En base a beneficios  E-Mail  Comunidades  Preferencia por el audio En base a uso del producto  Ligero.

Grupos de noticias (Usenet) Grupos especiales (streamies). les gusta escuchar música en línea Compradores normales   399 .Segmentos en base al comportamiento  Comunidades.

Prodigy. bajo)  400 . PDA Duración en línea (para visitas a ciertas páginas Web. AOL. medio.Segmentos de usuarios por punto de acceso  Acceso desde la casa o trabajo Acceso por ISP. frecuente. Terra.   Inalámbrico: celular.

Conclusiones  Las consideraciones establecidas en esta sección deben ser tomadas en cuenta por los planeadores de EMarketing para tener éxito 401 .

Producto y precio en la red 402 . Conocimiento del Mercado 6.Parte IVA. La Mercadotecnia en una economía digital 5.

5. Conocimiento del mercado 403 .

 El sistema MIS es el conocimiento de mercado de la organización Fuentes: 1. 2-Secundarias.MIS  MIS –Marketing information system.Sistema de información de mercadotecnia .Internas. 3-Primarias  404 .

Los datos de logística Los datos de manufactura   405 .Fuente 1. flujo de caja. Registros internos  Datos de otras áreas:  Ventas. gastos de mercadotecnia y utilidades.

Datos de inteligencia Características y comportamiento del cliente  Clientes y prospectos.1..  Datos de la fuerza de ventas  Llamadas.. comportamiento en compras y servicio  Bitácoras de sitios Web que visita FEDEX  406 . Consultas... Fuentes internas.

Fuente 2. Fuentes secundarias  Tal vez fue colectada con un propósito diferente La calidad de la colección puede ser dudosa   La información puede no estar actualizada (censos) 407 .

Competidores Fuerzas tecnológicas. Recursos naturales Tendencias sociales y culturales Economía mundial y local Aspectos legales y políticos 408 .Inteligencia de mercado  Monitoreo constante de amenazas y oportunidades:      Tendencias demográficas.

Inteligencia de mercado  Datos públicos  De agencias de gobierno  Organismos globales (FMI. OCDE) Universidades Cámaras industriales o asociaciones profesionales   409 .

Inteligencia de mercado  Datos privados  Sitios Web de empresas  Empresas de investigación de mercados Infomediarios. para noticias específicas  410 .

 411 .travelocity.com Páginas Web índice de temas específicos.Inteligencia de mercado  Bases de datos en línea  Viajes www.dnb.com  Información de empresas www.

Inteligencia de mercado  Evaluar la calidad de la información  Identificar al autor de la información  Validar la información con la de otros sitios Verificar la exactitud del contenido del sitio No conformarse con el primer sitio consultado   412 .

Fuentes primarias  Se aplica si no hay suficientes fuentes secundarias Pasos para la investigación primaria:     Plan de investigación Colección de datos Análisis de datos 413 .3.

Fuentes primarias  Plan de investigación  Método de investigación  Diseño de la muestra Métodos de contacto Diseño del cuestionario o protocolo guía   414 .3.

envío de dos diferentes ofertas  415 .3. Recordatorio de anuncio. Fuentes primarias  Uso de Internet  Encuestas para pruebas. desarrollo de producto Experimentos en línea (con grupos). satisfacción del cliente.

com  Contactar clientes potenciales por e-mail  Ofrece dinero por participar a usuarios  4 a 8 participantes en línea y coordinar sesión por un moderador Dos ventanas. una para preguntas del moderador y otra para respuestas de participantes  416 . Fuentes primarias  Grupos de enfoque en línea kingbrown.3.

Fuentes primarias  Observación en línea. en grupos de Chat.3. Entrevistas en línea. respuestas en botones y áreas blancas 417   . etc.   Cuestionarios en línea. mismo salón. e-mail o en boletines Encuestas por mail Encuestas por Web.

Ventajas y desventajas de encuestas en línea  Ventajas  Rápido y barato  Grupos grandes de usuarios   Respuestas honestas a preguntas sensibles Filtraje Los datos son fáciles de clasificar  418 .

Ventajas y desventajas de encuestas en línea  Desventajas  Selección de muestra / generalización  Sesgo en la selección propia   Autenticidad del encuestado incierta Respuestas frívolas o deshonestas Curva de aprendizaje lenta  419 .

Encuestas en línea  Páneles en línea  Grupos de personas dispuestas a ser entrevistadas por un pago o productos de regalo  Personas reclutadas en línea mundialmente www.npd.com   AOL da crédito a personas que responden cuestionarios Por ética se debe evitar el spam 420 .

tarjetas inteligentes y códigos de barras muestran el consumo   421 . DoubleClick es un ejemplo o por acuerdo Del lado del Servidor.Otros métodos de colección de datos  Del lado del cliente. por medio de Cookies. NetTracker colecta estadísticas de la actividad de usuarios en la red Métodos de espacio real: colección de datos fuera de línea.

perfilado de clientes. Permite obtener información en base a un patrón deseado. análisis RFM (novedad.  422 . frecuencia y monto).Bases de datos y almacenes de datos  Los datos colectados se cargan en las bases de datos de proceso de transacciones para después ser transferidos al almacén de datos de la empresa Se explotan los datos con Data Minning.

6. Producto. marca y precio en la red 423 .

Introducción  Según Morgan Stanley. conveniencia y precio son variables críticas para el comprador y donde prefieren hacer su propia selección si es una tarea fácil 424 . información. las oportunidades de venta por Internet son mayores en mercados fragmentados donde la selección.

estilo. servicio.) que satisfacen las necesidades de organizaciones o consumidores y por lo cual están dispuestos a intercambiar efectivo u otro artículo de valor 425 .Productos  Producto es un conjunto de beneficios (color. etc. tamaño. sabor. empaque. garantía.

servicios gratis 426  . Para Internet se incluyen navegación y correo amigable. transacciones seguras.Productos  Como producto se incluyen artículos tangibles. servicios. ideas. privacidad. acceso rápido. personas y lugares. diseño útil y atractivo.

Automóviles. teléfono Formas de interactuar con el cliente:  En persona. por correo.Influencia de nuevas tecnologías  Las nuevas tecnologías generan nuevos productos y afectan la forma de hacer negocios: Radio y TV.  Por teléfono o Telemárketing  427 .

Nuevos productos y servicios resultado de nuevas tecnolog. que alienta la innovación La mayoría de productos se basan en Software Los productos tienden a ser más sofisticados dado que se puede transmitir multimedia La terminal de Internet es una PC vs el antiguo teléfono    428 .  Hay una más sana competencia en Internet de los proveedores.

Adobe PDF Reader. Flash Real Networks. G2 Player.Nuevos productos y servicios resultado de nuevas tecnolog. Shockwave.  Plug Ins para Navegadores (animación y contenido enriquecido para página Web):  Macromedia. Media Player  429 .

 Características de los servicios:  Inseparabilidad.Nuevos productos y servicios resultado de nuevas tecnolog. Intangibilidad  Son más dependientes del personal en contacto con el cliente Muchas agencias diseñan y mantienen sitios Web o monitorean su desempeño  430 . Perecederos.  Variabilidad.

canales de distribución    431 . video conferencias. compra y venta en línea.Nuevas oportunidades  Comunicación (publicidad. entretenimiento Negocios electrónicos. suscripción) y colaboración Aplicaciones en red. mercados virtuales. educación a distancia. Intranets con páginas Web y objetos Multimedia en tiempo real.

New York Times en línea.Estrategias de mezcla de productos en Internet  Innovaciones discontinuas o de ruptura – productos nunca antes vistos (CD’s) Nuevas líneas de productos (se usa la marca para otras líneas de producto) – Jell-O Adiciones a líneas de productos actuales (nuevo sabor. Banca por Internet)   432 . nuevo tamaño.

reemplazando los anteriores Productos reposicionados (productos actuales dirigidos a nuevos mercados o usuarios) Productos de bajo costo (usados para competir como AOL)   433 .Estrategias de mezcla de productos en Internet  Mejoras en productos actuales.

símbolo o diseño.Estrategias de marca  Una marca es una palabra. que identifica a un proveedor de productos y servicios de otros competidores Retos que se presentan con la marca:   Nombre de dominio a utilizar (Coca-Cola)   Usar las existentes o crear nuevas para los nuevos productos Prestar marca a otras organizaciones 434 . frase.

Estrategias de marca en Internet  Los Nombres de dominio facilitan a los usuarios a encontrar el sitio Uso de marcas en el Ciberespacio para promover otros productos (Amazon CD’s) Para productos riesgosos. puede crearse una marca nueva (Sports Illustrated ->Thriveonline)   435 .

dell. sugerir algo acerca del producto.Estrategias de marca  Un nuevo nombre: debe ser corto.com) En otros casos dos empresas forman alianzas y ponen su nombre al producto como EarthLink-Sprint. que se diferencie de la competencia. y protegido legalmente (www.com  436 .

Estrategias de posicionamiento de imagen  En base a atributos. Yahoo! y aqueous)     Alcance (sitios muy grandes o profundos Dell) Líderes en precio 437 . retadores. (menus en homearts.com) Usuarios del producto (geocities) Competidores (líderes. seguidores y nichos de mercado.AOL.

reales o percibidas pueden tener alto precio (Land Rover on line) 438 .Estrategias de posicionamiento de imagen  Diferenciación de productos  Los productos que no pueden ser diferenciados compiten en precio (fruta)  Los productos diferenciados con muchos accesorios o características.

Estrategias de posicionamiento de imagen  Productos con ventas en línea exitosos (conveniencia. selección.libros  Con valor relativamente alto – PC. precio):  No perecederos . información.viajes Alta tecnología – productos de audio o video   439 . no focos Intensivos en información .

com a largo plazo    440 .Presiones para bajar precios  Los consumidores pueden buscar en forma amplia el precio más bajo (pricescan.com) Todos los nuevos productos en Internet tienen competencia inmediata en precio No se cobran impuestos por estado Capitalización de empresas .

Reducciones de costo por negocios en línea   Elaboración de pedidos y papel Inventarios reducidos No se requieren espacios físicos de aparador y local comercial en zonas de gran tráfico Economías de escala por volumen de ventas No se requieren catálogos Autoservicio de clientes Promoción barata      441 .

Presiones para subir precios por los costos involucrados  Los costos de distribución pueden ser elevados (entregas individuales) Algunas veces se pagan comisiones por ventas sindicadas a otros sitios Las subastas se han popularizado como compras en línea. el costo de mantener los sitios es elevado   442 .

2% según BCG)   443 .Presiones para subir precios  Desarrollo y mantenimiento de los sitios Web y equipos Los usuarios demandan muestras y demos gratis El marketing y la Publicidad en línea tiende a ser mas costoso que la fuera de línea (43% de los ingresos vs 14.

en ciertos productos. Wal-Mart  Pricescan es un agente que obtiene y clasifica información de muchos sitios para el usuario  444 .Estrategias de precios en línea  Precio de penetración. bajo precio para ganar mercado (AOL ) Liderazgo en precio.

para lograr una primera compra. repetirla o cerrar la venta:  Se puede hacer a través de E-Mail  Logra incrementar la satisfacción del cliente Los clientes son más leales en línea que fuera de línea  445 .Estrategias de precios en línea  El Precio de promoción.

no para todo tipo de productos y requiere un diseño e implantación adecuada de estrategias También se pueden presentar problemas legales en la realización de transacciones Se han establecido nuevos intermediarios para apoyar al consumidor (travelocity. etc.Conclusiones  La red es un nuevo canal para realizar ventas.)   446 .

Publicidad para el sitio de la red 447 . Comunicaciones de mercadotecnia 9. La Mercadotecnia en una economía digital 7. La red como canal de distribución 8.Parte IVB.

7. La red como canal de distribución 448 .

Introducción  Un canal de distribución es un grupo interdependiente de empresas que trabajan unidas para transferir el producto del proveedor al consumidor Para productos como el software. el canal de distribución puede ser sólo Internet  449 .

Funciones del canal de distribución en línea   Investigación de mercados Comunicaciones de mercadotecnia Contacto con compradores Adecuación de Producto al cliente Distribución física Financiamiento Negociación de precio      450 .

Investigación de mercado  Información de agencias de gobierno Acceso a bibliotecas y fuentes de información Información más actualizada en la red (monitoreo al minuto de anuncios)   451 .

Investigación de mercado  Facilidad de cargar la inf.Relevantknowledge.000   452 .com vende reporte completos de análisis de Sitios por US$50. a hojas de cálculo Información capturada en línea sobre el perfil del consumidor www.

se comparten los costos entre fabricante y detallista Internet agrega valor en el canal   453 .Comunicaciones de mercadotecnia  Tipo de Campaña Distribuida. campaña del fabricante y cupones del detallista Tipo de campaña Cooperativa.

com)   454 .engage.Internet agrega valor  Funciones manuales automatizadas (ej. mensajes Amazon) Monitoreo y cambios minuto a minuto (Flycast – click through rates de anuncios monitoreado por clientes) Puede usarse software para monitorear en forma anónima el comportamiento del cliente en anuncios (www.

com) Proporciona muchas referencias al cliente Permite tener siempre abierto el negocio   455 .Contacto con clientes por Internet (4° canal)  Agrega valor en los aspectos siguientes:  Permite al cliente personalizar el servicio a sus necesidades (www.honda.

Producto adecuado a las necesidades del cliente  Los agentes de compras pueden generar listas de productos que cumplan requerimientos del cliente: www.pricescan.com compara precios y productos  456 .

etc.Distribución física en Internet  Cualquier contenido que pueda digitalizarse puede transmitirse en Internet :  Estaciones de radio programas en vivo Con las compras en línea. la distribución es por correo (UPS. Fedex.) con cargos adicionales  457 .

como intermediario para legitimizar al consumidor y al vendedor 458  . intercepción por hackers  En el sitio Web. empleados deshonestos Se tiene al SET de las empresas de tarjetas de crédito. robo de bases de datos por hackers.Financiamiento  Robos de números de tarjetas de crédito  En tránsito.

Financiamiento  Encriptación  JCRRA JQNKFCAU = HAPPY HOLIDAYS con 2 letras desplazadas a la derecha  Estándar RSA con llaves pública y privada Aparece un candado. indicando modo de comunicación segura ( Amazon)  459 .

Negociaciones entre agentes del proveedor y del cliente  Mercados de subastas (www.com) Las subastas en línea amplían la cartera de proveedores y productos y reducen los precios. 460  .Negociación de precio  Cotizaciones y propuestas en línea.onsale.

con ligas.   461 .Producto agregado  Los proveedores son más eficientes al producir altos volúmenes de pocos productos Los clientes prefieren comprar pequeñas cantidades de un gran número de productos Los intermediarios del canal agregan productos de múltiples proveedores y los ofrecen a clientes locales.

Indirecta) En la Distribución directa no hay intermediarios La desintemediación puede perder el valor agregado que dan los detallistas e intermediarios a los clientes   462 .Longitud del canal de distribución  Es el número de intermediarios entre el proveedor y el consumidor (distrib.

Longitud del canal de distribución  Los intermediarios pueden proporcionar servicios más especializados. permitiendo al fabricante enfocarse a sus competencias principales Con Internet se agregan nuevos intermediarios que no existían antes:  463 .

Relaciones de poder entre miembros del canal de distr.  Internet ha incrementado el poder de los proveedores:  Cisco  Internet ha incrementado el poder del comprador:  Mayor información incluyendo precios  Acceso a un mayor número de proveedores  Uso de agentes de compras 464 .

trabajo) Facilidades de comparación (aún para compras fuera de línea) Selección de una gran variedad de opciones Anuncios personalizados 1 a 1    465 . escuela.Venta de detalle en línea Beneficios del canal en línea  No se requiere viajar (casa.

Venta de detalle en línea Beneficios del canal en línea  Medio rico en información Interacción instantánea con el proveedor   Disponibilidad 24 horas 365 días Privacidad en la compra El vendedor no requiere ser conocido   466 .

Razones para comprar en línea  Con agentes de compras se logra el mejor precio Se puede ver el display de la venta de boletos de avión La computadora tiene una paciencia infinita para soñar y explorar todas las alternativas Conveniencia de comprar a cualquier hora. sin la presión de un vendedor    467 .

Creando experiencias positivas con los clientes  Mantener su atención  Sentir que obtienen información y no dándola  Acceso a dibujos. y usar su lenguaje Proporcionar herramientas de cálculo 468 . videos. diversión   Permitir que de comentarios. “ayudas”.

Creando experiencias positivas con los clientes  Personalizar sus experiencias  Dar la bienvenida al regreso “nombre”  Proporcionar información de la empresa Crear una base de datos donde pueda investigar   Selección de que quieran ver en la 1a. página 469 .

Creando experiencias positivas con los clientes  Personalizar sus experiencias  Personalizar el contenido en base a las visitas  Permitirles crear su propia barra de menú en base al contenido personalizado Registrarlos Preguntarles que les gustaría ver en el sitio en su próxima visita   470 .

.” para darle confianza No preguntar demasiado o muy frecuente   471 .Balance  Permitir que den información..Creando experiencias positivas con los clientes  Personalizar sus experiencias . que declinen a hacerlo o que la quiten cuando quieran Botón de “Política de privacidad” o “Qué pasa con su información.

 472 .Creando experiencias positivas con los clientes  Personalizar sus experiencias .Balance  Pedir permiso para enviarle información por E-Mail  Dar algo al cliente a cambio de que de información o llene encuestas o de sus comentarios Siempre preguntarse ¿esto dará más confianza al cliente?.

Creando Lealtad con clientes   Se inclinan a comprar en el sitio Regreso al sitio (Amazon 65%) Recomendación del sitio a conocidos por lo fácil Incremento de imagen de la marca   NOTA: La guerra por ganar clientes se da en la experiencias que tenga con el sitio 473 .

lealtad)  Conciencia de marca  Satisfacción del cliente  Impacto de la publicidad  474 .Medición de beneficios  Métodos tradicionales vs métodos en linea La cadena de valor da un valor “intangible” del sitio (de 100. 75% repitieron.000 visitantes 1% son nuevos.

Obstáculos del canal en línea   Lentitud del acceso a las páginas Web Muchas páginas para buscar el artículo o comprar Poca confianza de recibir servicio y soporte de empresas poco conocidas Dudas por la seguridad de las transacciones Relación de los clientes con sus detallistas    475 .

Conclusiones  La Web debe proporcionar una experiencia de valor agregado para ganar clientes Proporcionar servicios innovadores   Personalización 476 .

8. Comunicaciones de mercadotecnia en la red 477 .

pagada por un promotor. Anuncios. Ventas personales: no es para Internet    478 . Relaciones públicas: actividades para influir en la opinión pública y crear imagen. En Webs o Mail. Promoción de ventas: incentivos o regalos de para facilitar la venta. botones.Elementos de promoción  Publicidad: comunicación impersonal.

Publicidad en Internet  Es todo el espacio pagado en el sitio Web o e-Mail La publicidad de marca crea una imagen favorable que los clientes asocian con el producto en la compra La publicidad de respuesta directa busca crear acción como consulta o compra como resultado del anuncio   479 .

donde se obtiene información completa Las listas de e-Mail pueden ser generadas o compradas (es cuestionable) Prevenir insatisfacción de los clientes con   spams 480 .Modelos de publicidad en Internet – Basada en texto  Por e-Mail. con ligas a sitios Web.

todo mensaje que llega se envía a todos los demás  481 . no es un buen foro LISTSERV es un grupo de discusión por eMail.Modelos de publicidad en Internet – basada en texto  En un grupo de noticias los usuarios pueden dejar mensajes para que otros los lean.

Modelos de publicidad en Internet – Multimedia  Los anuncio en Banners y botones ocupan espacios designados para renta en pág. Web Su tamaño está estandarizado por “The Internet Advertising Bureau” La mayoría contiene una liga al sitio del proveedor   482 .

pero sirven como entrada al sitio para hacer transacciones   483 .Modelos de publicidad en Internet – Multimedia  Algunos tienen animación o permiten interacción para llamar la atención Algunos Banners permiten realizar la compra y realmente son Applets de Java Los Banners tienen baja efectividad.

   484 .Promotores  Integran contenido editorial y publicidad Son marcas compartidas cuando dos firmas forman el contenido de la Web Si una renta a la otra el espacio se hace promotor de la publicidad Ejemplos: Microsoft con Hotmail.

con objeto de crear sentimientos positivos hacia la empresa   Programas sociales. persuadir o entretener.Actividades de relaciones públicas en la red  Se usa para crear una imagen amigable para diferentes públicos Información en Web usada para informar. oportunidades de empleo 485 .

Actividades de relaciones públicas en la red .Brochurware  Sitios de información a clientes sobre productos o servicios sin interactividad Bajo costo para establecer presencia Se incluye información sobre la empresa para accionistas y empleados Es importante que la información sea actual    486 .

Actividades de relaciones públicas en la red – Pág. ayudan a localizar detallistas o representantes locales   487 . grupos de discusión Sirven para informar y facultar a usuarios. chats. Web interactiva  Sirven como canal de servicio al cliente y retroalimentación Puede incluir juegos. eventos. con navegación y búsqueda.

Actividades de relaciones públicas en la red  Página Web interactiva de Microsoft:  El usuario puede dar click en el tipo de producto  Usar el botón de búsqueda (Search) para buscar por palabras clave Seleccionar el producto o familia de productos de un menú de listas  488 .

anotando su propia opinión y respondiendo Eventos en línea.Actividades de relaciones públicas en la red – Comunidades en línea  Por medio de chats Grupos de discusión permite a los usuarios ser parte del Sitio. para usuarios   489 .

Promociones de ventas en Internet  Incluye cupones. juegos de azar y concursos La mercadotecnia normal se enfoca a los canales de distribución La mercadotecnia en línea se enfoca a los consumidores   490 . descuentos. regalos. encuestas. muestras de producto.

Promociones de ventas en Internet  Cupones  Se envían por e-Mail haciendo feliz al consumidor. uso en siguiente compra  Muestras de producto  Download de demos de software (30 o 60 días)  Reportes muestra de estudios de mercado 491 .

los usuarios regresan al sitio de nuevo Premios y regalos en encuestas  Se proporciona un pequeño regalo si el usuario llena la encuesta o da su opinión sobre la empresa  492 .Promociones de ventas en Internet  Juegos de azar  La posibilidad de ganar crean excitación sobre la marca.

Internet. Celular y Pager La TV sólo permite atención pasiva. TV. Fax. sin embargo es cara.La red como medio  Los medios electrónicos incluyen radio. llega a las masas. La TV por cable es de audiencias más restringida. El Radio llega a todos. es barato pero sus mensajes se recuerdan poco   493 .

es interactivo Las páginas de Internet se parecen más a la publicidad impresa de periódicos y revistas. Las revistas tienen buenas fotos pero son caras   494 .com fue acuñado por su servicio de noticias personalizado.La red como medio  pointcast. e-zines.

de clicks en los Banners  495 . No. donde hay clientes selectos y servicios personalizados El Internet es el medio que mejor puede medir su audiencia:  Visitas a las páginas. de visitantes. visitantes únicos.La red como medio  La venta por correo se parece a la venta por e-Mail. No. Tiempo de estadía  Veces que se imprimió un anuncio.

en muchos negocios se prohíbe este software   496 . frecuencia de visita y regreso Confiable sólo para sitios grandes. El software instalado con el consumidor registra páginas.Medición – Modelo centrado en el consumidor  Se muestrea a un panel de consumidores llamados por teléfono al azar.

de Archivos enviados  Permiten el monitoreo de terceras partes Lleva estadísticas  497 .Medición – Modelo centrado en el Sitio  La actividad se registra en la página Web del proveedor de contenido:  No.

cambia en cada acceso al ISP No registra las impresiones de los Banners   498 .Medición – Modelo centrado en el Sitio  Tiene como desventajas por el Proxy:  Copia las páginas más accesadas y no permite ver los accesos a la página original No se puede contabilizar con la IP de acceso.

Publicidad para el sitio de red 499 .7.

televisión. otro sitio web y en un medio impreso Utilizar métodos gratuitos  Listas de E-Mail  Grupos de noticias  Intercambio de ligas y sitios  Registro con otros sitios  500 .Formas de publicidad  Pagar publicidad en radio.

Bases de costo de publicidad  Tasa de frecuencia de los click – cuando alguien hace click sobre la barra. Costo por 1000 impresiones –una impresión es la que aparece en pantalla para ser vista Índice de frecuencia de venta – clicks sobre la barra que resultan en una compra.   501 .

lizt.com).com)    502 . publicidad de boca en boca Listas de E-Mail Publicidad para sitios nuevos (Yahoo y Netscape) Registro en navegadores (submit-it.Publicidad gratuita  Grupos de noticias (www.

sitios como e-zines. e-digests. etc. web-zines.com)    503 .Publicidad gratuita  Variar las palabras que describen el producto o servicio tanto como sea posible para hallarlo Ligas con otros sitios en intercambio Publicaciones en línea (revistas.) Portales de intercambio (LinkExchange.

un segundo de pestañeo será suficiente para que el cliente se vaya a otro sitio Web. La gran diferencia ahora es que todo se mueve rápidamente – como el lema de UPS. “Moviéndose a la velocidad del E-business”-   Hay que estar donde esta el cliente en el momento que lo requiera.Resumen  Al final la publicidad es publicidad. y la Internet sólo es una nueva herramienta. negocio es negocio. marketing es marketing. 504 .

Customer Relations Management – CRM P. Reyes / Octubre 2004 505 .

“Obtener más de la billetera de los clientes. cuando se tome el tiempo de estar al pendiente de ellos” Janice Anderson vicepresidenta de CRM Solutions de Lucent Technologies 506 .

 El cliente debe conservarse.Introducción  Los clientes son cada vez más exigentes y tienen mayores posibilidades de elección. 507  . Es más costoso la captación de nuevos clientes.

Introducción Desconexión del cliente en la era de la relación Dificultades en mantenimiento del contacto con cliente Dificultades en creación y entrega de proposiciones nuevas y valiosas Escasa capacidad de la empresa para priorizar y sincronizar los cambios Aptitudes y actitudes inadecuadas para responder al cambio Problemas Mecanismos inadecuados para apreciar el cambio Causas subyacentes Herramientas inapropiadas para comunicarse con los clientes 508 .

Introducción 509 .

   510 . otro insatisfecho lo hace con 20. Comentan su satisfacción a 5 personas de su entorno.Introducción Los clientes satisfechos son diferentes:  Compran con mayor frecuencia en punto de venta. Tienen un mayor índice de satisfacción Son menos sensibles al factor precio.

para identificar y administrar las relaciones en aquellas cuentas más valiosas para una empresa  Es la respuesta tecnológica de las empresas a ser más efectivos en el momento de la verdad. 511 .CRM  (Customer Relationship Management) Es la Administración de la relación con el cliente. estrategia de negocios centrada en el cliente.

Definición de CRM 512 .

Ambito del CRM Recuperación Fidelización Ex cliente Cliente >Competencia CRM Captación Cliente Cliente potencial Mercado cualificado Mercado 513 .

Inteligencia de clientes:  Se necesita conocer al cliente para poder desarrollar productos /servicios enfocados a sus expectativas.CRM y la teoría del marketing relacional Enfoque al cliente:  "el cliente es el rey". 514 .

Además.  515 .CRM y la teoría del marketing relacional Interactividad:  El proceso de comunicación es un diálogo (entre la empresa y el cliente). es el cliente el que dirige el diálogo y decide cuando empieza y cuando acaba.

Clientes individuales  Marketing directo enfocado a clientes individuales en lugar de medios "masivos" (TV) 516 .… marketing relacional Fidelidad de los clientes:  Es mejor y más rentable afianzar la permanencia de los clientes que adquirir clientes nuevos.

de la  517 .… marketing relacional . mensaje.Personalización  El cliente quiere comunicaciones y ofertas personalizadas La personalización del aumenta la eficacia comunicación.

 518 .Personalización  Pensar en los clientes como un activo con rentabilidad a mediano y largo plazo.… marketing relacional . El cliente se convierte en referencia para desarrollar estrategias de marketing dirigidas a capturar su valor a lo largo del tiempo.

Objetivos del marketing relacional y las soluciones CRM  Incrementar las ventas tanto a clientes actuales como por ventas cruzadas Maximizar la información del cliente   Identificar nuevas oportunidades de negocio Mejora del servicio al cliente   Procesos optimizados y personalizados 519 .

Objetivos del marketing relacional y las soluciones CRM  Mejora de ofertas y reducción de costos Identificar los clientes potenciales que generen mayor beneficio para la empresa   Afianzar al cliente. aumentando las tasas de retención de los mismos Aumentar la cuota de gasto de los clientes  520 .

Contribución de Internet al marketing relacional  Importante interacción disminución de los costos de  Bidireccionalidad de la comunicación  Mayor eficacia y eficiencia de las acciones de comunicación.  Inteligencia de clientes  Públicos muy segmentados. Personalización y marketing 1 a 1  521 .

365 días Mejora de los procesos comerciales   522 . Funcionamiento 24 horas.Contribución de Internet al marketing relacional  Capacidad de comunicar con cualquier sitio desde cualquier lugar Mejora de la atención al cliente.

Factores de éxito del CRM Estrategia:  El CRM debe estar alineado con la estrategia corporativa y con las necesidades tácticas y operativas de la misma. 523 .

la formación y la comunicación interna son las herramientas clave.Factores de éxito del CRM Personas:  Gestionar el cambio en la cultura de la organización buscando el enfoque al cliente. La tecnología es secundaria y la cultura. 524  .

consiguiendo procesos más eficientes y eficaces. Tecnología:  La solución necesaria en cada caso será diferente en función de sus necesidades y recursos 525 .Factores de éxito del CRM Procesos:  Es necesaria la redefinición de los procesos para optimizar las relaciones con los clientes.

El CRM consiste en 10 componentes  Funcionalidad de las ventas y su admón. Tele marketing Manejo del tiempo Servicio y soporte al cliente Marketing Manejo de la información para ejecutivos      526 .

   527 . específicamente de aquellas cuentas más valiosas. CRM se dedica a adquirir y mantener la lealtad del cliente.El CRM consiste en 10 componentes  Integración del ERP Excelente sincronización de los datos E-Commerce Servicio en el campo de ventas.

10 factores de éxito en el proceso de implementación de un sistema CRM 1. 3. Determinar las funciones a automatizar Automatizar sólo lo que se necesita 2. Obtener el soporte de la dirección Emplear inteligentemente la tecnología Involucrar a los usuarios en la construcción del sistema 528 4. . 5.

5. Realizar un prototipo del sistema Capacitar a los usuarios Motivar al personal que lo utilizará Administrar el sistema desde dentro Mantener un comité administrativo del sistema para dudas o sugerencias 2. 4. 3.10 factores de éxito en el proceso de implementación de un sistema CRM 1. 529 .

con la aplicación de una serie de tecnologías para la gestión de tal información y su conversión en conocimiento de negocio como:   Datawarehousing. DSS. etc. Técnicas OLAP.Ciclo de vida de la solución CRM La solución CRM combina la adquisición de información de los clientes de la empresa.    530 . Minería de datos. Análisis estadístico. EIS.

Ciclo de vida de la solución CRM 531 .

Integración Típicamente. 532 . la información vendrá de un data warehouse corporativo que reúna los datos de negocio relevantes Como resultado se tendrá una fuente centralizada de la información relevante del cliente para su análisis y extracción de conocimiento de negocio.

 533 .Análisis El análisis de la información del cliente disponible en el depósito integrado de datos permite extraer el conocimiento de los clientes y mercado  Para diseñar y dirigir acciones concretas de marketing a segmentos específicos del total de los clientes vinculados a la empresa.

Conocer 534 .

etc.  Redes neuronales. 535  . etc.  Clustering. DSS.Niveles de Análisis Análisis de datos de negocio  Técnicas OLAP. Análisis del conocimiento  Con análisis estadístico Técnicas de descubrimiento de conocimiento en bases de datos/minería de datos:  Algoritmos genéticos. EIS.

536 .Niveles de Análisis  Mediante la adecuada ejecución de los procesos y de análisis puede alcanzarse un técnicas conocimiento válido y útil de las tendencias y patrones de comportamiento del cliente que permita establecer un modelo que a su vez posibilite predecir su comportamiento futuro y establecer una serie de métricas cuantitativas que soporten la toma de decisiones estratégicas.

Relacionar/Rentabilizar 537 .

Relacionar/Rentabilizar 538 .

Acción  La solución CRM es efectiva sólo si el conocimiento adquirido durante la etapa de análisis se materializa en acciones concretas sobre los procesos de negocio 539 .

 Formación del repositorio de datos para proceso en una próxima iteración. 540 .Acción   Identificación de actuaciones (campañas). Definición de criterios/mecanismos de actuación  Activación de acciones (interacción con los servicios y canales de atención al cliente). cerrando el ciclo de vida del sistema.

www.Arquitectura Gráficos OLAP Segmentos Mapas Sistema de Soporte a la Decisión Empowerment Center Normalización BBDD Sincronización Fuentes de datos externas Canales Contacto Replica en Dpto Marketing Promociones (cupones. SMS…) CAT 902.. Info Comercial y de Canal del Cliente 541 .. 906. e-mail S.

Arquitectura: FedEx 542 .

543 . abrir la posibilidad a una rápida introducción de nuevos productos o marcas.Beneficios  Soporte para retención y lealtad de los clientes  Marketing más efectivo.  Reducir el costo de obtener nuevos clientes e incrementar la lealtad de los que ya se acercaron.

la empresa se anticipa a los deseos del cliente.  Velocidad de respuesta alta.Beneficios  Con CRM.  El sistema debe ser un medio de obtener información sin llegar al grado de acosar al cliente. y varias opciones para que el cliente establezca contacto con la empresa en un STOP CALL. 544 .

545 .Beneficios Finalmente el verdadero significado de CRM para la empresa es:  Incrementar ventas y ganancias  Incrementar la satisfacción del cliente y  Reducir los costos de ventas y de marketing.

sólo tiene sentido si están definidos los objetivos de negocio.Fracaso de los proyectos de CRM  Pensar que la tecnología es la solución. Retorno de la inversión poco claro. debido a que no es un sector maduro y se desconoce 546  .  Falta de apoyo por parte de la dirección. por falta de conocimiento de las oportunidades del CRM.

no tener una estrategia clara ni objetivos de CRM. No redefinir los procesos. forma en que se hacen las cosas para conseguir resultados. Falta de visión y estrategia.Fracaso de los proyectos de CRM  No existe "pasión por el cliente" en la cultura de la organización. 547   .

Problemas con la integración entre diferentes procesos o herramientas.  548 .Fracaso de los proyectos de CRM  Mala calidad de los datos e información.

Poca implantación de CRM analítico.   Sin la parte analítica. 549 . no se consigue una visión global del cliente y se pierden muchas de las ventajas que el CRM ofrece.Fracaso de los proyectos de CRM  No administrar correctamente el cambio.

Proveedores de soluciones CRM  Bytemasters GroupForce Interobject Systems   550 .

Proveedores de soluciones CRM  Partnerware RightNow Technologies  551 .

Reyes /Octubre 2004 552 .P.

Retos de los EPS (Electronic Payment Systems)  Encontrar clientes y negocios que los adopten Garantizar la seguridad   Temor a dar la tarjeta  Garantizar el anonimato  En pago con dinero electrónico 553 .

554 .

cambiado y gastado en forma electrónica Se usa para pagos pequeños 555 .Pagos electrónicos On line  Cajeros electrónicos  El cliente abre una cuenta en una entidad de Internet quién le proporciona una clave para comprar en los negocios afiliados con la entidad  Dinero electrónico (anónimo e identificado)   Es el dinero creado.

com y Net Check. Parte Dinero Off line: se dispone del dinero en la computadora sin requerir al banco  Cheques electrónicos  En EUA se forman ingresando el número de cuenta y número de cheque Pueden darse los datos por mail con autenticación Proveedores (Check Free.com) 556   .Pagos electrónicos On line   Dinero On line: exige interactuar con el banco para efectuar una transacción con una 3a.

Master card 31%.Pagos electrónicos On line  Tarjetas de crédito (93% del B2C)   Visa 54%. Amex 10% Se usan para compras en tiendas virtuales  Visa y Microsfot desarrollan el STT (Secure Transaction Technology) Netscape desarrolla SSL (Secure Socket Layer) para comunicaciones seguras punto a punto  557 .

Pagos electrónicos On line  SET (Secure Electronic Transaction) desarrollado por Visa. Master Card. Microsoft y Netscape El SET encripta los mensajes enviados e identifica la identidad del usuario y del vendedor por medio de un certificado digital  558 .

de pedidos y pagos 2. Asegurar la integridad de todos los datos transmitidos 3. Facilitar la interoperatividad entre prov. Garantizar la autenticidad del proveedor 5. Garantizar reserva en la inf. Autenticar al titular de la tarjeta de crédito 4. de redes y de software 559 .Retos a superar por el SET 1.

560 .

Sistemas de seguridad  Sistemas de encriptación Funciones de Hash Firmas y envolturas digitales Autenticación y certificados Métodos seguros de intercambio de llave 561     .

562 .

de la tarjeta 563 .Pagos electrónicos On line  Tarjeta virtual (e-card en Brasil) Tarjetas de prepago   El proveedor no checa el crédito del comprador Se pueden recargar por teléfono o físicamente   Las compras se efectúan con el No.

Pagos electrónicos On line  Billeteras virtuales (usadas por Amazon)  El usuario da los datos sobre la modalidad de pago preferida y entrega por única vez Posteriormente sólo se proporciona al Sitio del proveedor un nombre y código de usuario  564 .

com.Pagos electrónicos On line  Billeteras virtuales (usadas por Amazon)  Las aplicaciones de billetera están dentro de los servidores del proveedor Algunos proveedores:   Passport de Microsoft.com. Yahoo. Amazon. Bancos 565 .

puede usarse para esquemas B2B 566 .Pagos electrónicos Off Line  Efectivo contra entrega Previo al envío Boleto bancario (Brasil)  El cliente imprime una factura del proveedor que incluye un código de barras y la paga en Bancos  Transferencia bancaria  Se apalanca en los sistemas e-banking.

Pagos electrónicos Off Line Esquemas de pago previo al envío  Cheques en sus diferentes fomatos  Puntos de pago en Supers (Argentina) Escrow Accounts (simula entrega contra pago)    El comprador envía el dinero a un banco Cuando recibe la mercancía y comprueba su buen estado. libera los fondos depositados 567 .

Punto de vista del Banco  Tipos de cuentas para recibir pago con tarjeta de crédito: Normal y Telemarketing Normal:   El cliente presenta su tarjeta.000 y $8. nunca se ve la tarjeta solo se obtienen sus datos (se pide fianza al negocio de $500. se desliza y se genera el voucher que forma el cliente  Telemarketing  Venta por teléfono o Internet.000 anuales) 568 .

Recomendaciones al negocio  Utilizar un servidor seguro para transacciones Confirmar las órdenes por mail o teléfono   Tener acceso a la firma de recibido del comprador (archivadas en la mensajería) Conservar registro de todos los detalles de la transacción por lo menos 90 días 569  .

Mecanismos de entrega   Empresas especializadas (85% en México) Couriers internacionales (8%) Servicio de entrega propio. mensajería local y correo normal (6%) Es importante estar preparado para los picos en estacionalidades Debe haber mecanismos de devolución claros en la Web (triplican el costo de envío) 570    .

Producción. Distribución y Venta en una economía digital P.Parte V. Reyes / Octubre 2004 571 .

Contenido 1. Gestión de la cadena de abastecimiento SCM 5. Gestión de la cadena de ventas SeCM 6. Gestión de recursos de la empresa ERP 4. La cadena de valor en el comercio electrónico 2. Optimización de los procesos productivos 3. Gestión de recursos operacionales ORM 572 .

La cadena de valor en el comercio electrónico Los productos y servicios deben ofrecer una proposición de valor a los clientes 573 .1.

Distrib.La cadena de valor de manufactura Proveedores MP Ensambles Mfra. Detalle 574 .

La cadena de valor de manufactura  “E-Business” es la aplicación de la Information and Communications Technology a la cadena de valor para el logro de metas de negocios:  Reducción de costos Mejora del servicio Entrada en nuevos mercados   575 .

La cadena de valor de Porter Actividades de soporte Infraestructura Gestión de recursos humanos Desarrollo tecnológico Abastecimiento Sección de entrada Opera ciones Sección de salida Ventas Servicio Y Mercadotecnia Margen Actividades primarias 576 .

Operaciones: El proceso de producción. Sección de salida: Productos terminados.La cadena de valor de Porter Actividades primarias  Sección de entrada: Materiales que ingresan a la empresa su almacenaje y disposición. su almacenaje y distribución al cliente.   577 . una serie de actividades detalladas de la cadena de valor.

 578 . Servicio: Apoyo para la instalación previa a la entrega y el servicio post venta al completar la transacción.La cadena de valor de Porter Actividades primarias  Mercadotecnia y ventas: Identifica los requerimientos de los clientes potenciales y promociona los productos y servicios.

 579 .La cadena de valor de Porter Actividades de soporte  Abastecimiento: Búsqueda de proveedores de materiales y servicios. Desarrollo tecnológico: La empresa requiere entrenar a su personal.

......  580 .Actividades que no agregan valor en producción  Filas de espera Movimientos de materiales Preparación de equipos y ajustes    Inspecciones Almacenamientos ..

581    ........Actividades que no agregan valor en áreas administrativas  Proceso de firmas Proceso de órdenes de manufactura por lote Múltiples Puntos de manejo de materiales y productos Transacciones del proceso .

o debajo si no lo representa  ¿“Cómo podemos reducir el tiempo sin valor y eliminar pasos innecesarios?” 582 .Diagrama de Flujo de tiempo sin Valor ¿Cómo lo preparo?     Trazar una línea horizontal Describir todos los pasos del proceso Dibujar una área vertical que represente el tiempo Dibújela arriba de la línea. si representa valor agregado.

Gráfica de Tiempo Sin Valor Visita al consultorio médico Espera Espera 583 .

Símbolos de diagrama de flujo Proceso Desición Documento Datos Proceso Predefinido Preparación Operación Entrada Manuales 584 Conector Con. página Display Almacen Terminador .

Símbolos para Diagramas de Flujo Iniciar/Detener Operaciones (Valor agregado) Decisión Inspección /Medición Transportación Transmisión Almacenar Entrada/Salida Retraso Líneas de Flujo 585 .

Diagrama de flujo / Análisis del valor Actividades con valor agregado Actividades sin valor agregado 586 .

Enlaces entre las cadenas de valor  Analizar cada elemento de las cadenas de valor en términos de costo y valor agregado. Sección De salida Proveedor Sección de entrada Opera ciones Sección de salida Sección De entrada Cliente Actividades primarias 587 .

Mapa de Proceso: Es el diagrama de flujo de un proceso que muestra cómo se realiza un trabajo. Inicio Paso 2A Paso 1 Paso 2B Paso 2C Paso 3 Retrabajo No ¿Bueno? Sí Fin 588 .

La cadena de valor interorganizacional  La cadena de valor (CV) completa incluye a los proveedores. empresa. distribuidores y consumidores. seguros. CV de proveedores CV de proveedores CV de proveedores CV de la empresa CV de Canales de distribución CV de consumidores Ejemplificar para plantas. etc 589 .

2. Optimización de los procesos productivos 590 .

Business en la cadena de valor Pasos que se hacen más eficientes con E-B :  Pre venta: Encontrar un proveedor y negociar  Ejecución: Poner una orden y entregar  Cierre: requerir y recibir pagos Post venta: cualquier acción de apoyo  591 .E.

reduciendo manejo de materiales e inventarios.E.Business altera el tiempo de respuesta :  Manufactura JIT. Proceso eficiente de documentos. eliminando la necesidad de papel y facilitando los intercambios 592  .Business en la cadena de valor E.

Modelo de 5 fuerzas competitivas (Porter)  Relación de la organización con su entorno competitivo Nuevos participantes potenciales Fuerza de Negociación de proveedores Rivalidad Competiti va Poder de Negociación de clientes Amenazas de sustitución 593 .

canales de distribución exclusivos. gastos de creación de imagen de marca. autos). 594 . botellas de vidrio por PET  Nuevas organizaciones pueden entran al mercado:  Depende del nivel de inversión requerido (chips.Las 5 fuerzas competitivas de Porter  Amenaza de sustitución por otros productos:  Plásticos por acero. políticas del gobierno. etc.

los precios bajan Con E-Commerce se eliminan intermediarios 595 .Las 5 fuerzas competitivas de Porter  Poder de negociación de proveedores:  Productos escasos o muy diferenciados o marca reconocida  Poder de negociación de clientes   Al haber una gran oferta.

Las 5 fuerzas competitivas de Porter Competencia entre participantes. tienen ventaja competitiva:  En función de precio Diferenciación Enfoque 596   .

Internet.  Eliminación de intermediarios 597 . etc.Apoyo del E-Business  Reducción de costos administrativos y de transacciones Eficiencia de la cadena de suministro   Los proveedores se integran a la cadena de suministro por EDI.

Apoyo del E-Business  Nuevos canales de mercado Internet permite separar información de materiales y distribuirlos en forma independiente (CDs) Apoyo de Infomediarios con motores de búsqueda    Ahora se compite por conservar los empleados clave 598 .

Ventaja competitiva  Liderazgo en costo Diferenciación Enfoque a un nicho de mercado   599 .

definiendo en que negocio se está o debe estar y la clase de empresa que es o debe ser 600 . metas y políticas para lograrlos. estar en la misión. o ser evidente en la forma de conducir el negocio  Patrón de objetivos.Estrategia de negocios  Puede ser un plan formal.

preferencias y poder de grupos de interés Proceso de generación de estrategias.Formulación de estrategias  Cambios en el entorno Evaluación de fuerzas y debilidades   Procesos de decisión en base a valores. opciones y su evaluación 601  .

Valor del E-Business a la organización  Para mejorarla   Promoción del producto Nuevos canales de venta   Ahorros por venta directa Entrada oportuna en el mercado (on line) Servicio al cliente Imagen de marca 602   .

Subproveedores 2° Nivel SCM Papel de la TIC Distribuidores y Minoristas EDI XML B2C Web eCRM Call Center Proveedores Primer Nivel EDI XML Administración Red de Valor Agregado VAN B2B de recursos Intranet ERP Mfra. MRP II Web eCRM B2C Internet Web Teléfono Cliente Call Center 603 . Distrib.

flexible.Comunicación con Proveedores Abastecimiento de materiales y servicios de proveedores en forma rápida. competitiva y con alta calidad 604 .

Proceso de firmas Viajes muy largos para entregar productos Búsqueda de insumos por teléfono Abastecimiento en grandes lotes sin uso inmediato y tiempos de retrazo en entregas    605 .Actividades sin valor agregado  Manejo de documentos entre proveedores y clientes.

penalizaciones calidad y entrega 606   . pocos y cercanos. participan en el diseño y mejoras Proveedores certificados con calidad de ppm (surtido por Kanban) Reducción de precios. JIT. flexibilidad.Relaciones con Proveedores  Asociaciones a largo plazo.

facturas. Portales)   607 . 7 x 24 x 365) Acceso por Extranet a bases de datos ERP para abastecimiento oportuno en lugar de uso (Kanban electrónico) Participación en ambientes de Internet (ORM.Comunicación B2B electrónica con Proveedores  Transacciones electrónicas por EDI o XML (pedidos. pagos. Market Places.

pagos.Relaciones con Transportistas  Transacciones electrónicas por EDI o XML (pedidos. seguimiento de embarques por Internet Métodos óptimos de transporte. protección de productos 608   . facturas. contenedores reciclables. 7 x 24 x 365) Comunicación por Wireless (WAP) y localización por GPS.

Optimización de las operaciones Respuesta rápida y con la mínima variabilidad y errores en los productos y servicios proporcionados 609 .

Acceso a Extranet – ERP / MRP II para consulta de inventarios y seguimiento de pedidos 610   .Relación con distribuidores y mayoristas  Estructura de la Organización más plana con Empowerment en unidades de negocio Transacciones electrónicas B2B por medio de EDI. etc. XML.

refrigeradores intel. precios. existencias. cocinas. CDs.Relaciones con clientes  Estructura de la Organización más plana con Empowerment en unidades de negocio Empowerment al cliente por medio de páginas Web (catálogos. motores de búsqueda) Compras o demostraciones automatizadas por Web (libros.) Atención automatizada por Call Centers    611 .

de bases de datos Promociones personalizadas 1 a 1 Optimización de operaciones por grupos de clientes o por cliente (VISA) 612   .Relaciones con clientes: e-CRM para servicios personalizados  Determinación de perfiles de clientes por Web o a través de la inf.

Relaciones con clientes: e-CRM para servicios personalizados  Anticipación a necesidades del cliente (Pizzas. Ritz Carlton) Productos personalizados (autos) Direccionamiento con especialistas en Call Centers o por E-Mail 613   .

Administración de la Cadena de abastecimiento: (SCM Supply Chain Management)  Información para compromisos de entrega (Listerine) Seguimiento de disponibilidad de materiales y servicios Seguimiento de Compras y embarques   614 .

planeación.Admón. de los recursos de la empresa: (ERP Enterprise Resource Management)  Información financiera Información ejecutiva Recursos humanos – comunicación. capacitación Trabajo colaborativo en grupos autodirigidos y de proyecto 615    . reclutamiento.

Admón. repetitiva y JIT Interfase con servidores Web y EDI 616    . de los recursos de la empresa: (ERP Enterprise Resource Management)   Pronósticos. Plan Maestro y Capacidad planta Administración de inventarios Explosión de materiales (MRP I) y Compras Control de piso de Manufactura por lotes.

Enterprise Resource Planning 617 .

prog.  Wilson (1934) punto de reorden.Antecedentes  Harris (1915) modelo EOQ . 618 .cuánto pedir. matemática de planificación de la producción. cuándo pedir.  II Guerra Mundial.

Antecedentes  En los 1960’s aparecen Métodos de cálculo de lotes de artículos con demanda discontinua  En los 1970’s aparece la técnica MRP (Material Requirements Planning) de time phasing . 619 .

naciendo los ERPs.Antecedentes  En los 1980 evolucionaron hacia los MRP II (Manufacturing Resource Planning). 620 .  En 1990. había sistemas de planeación de procesos de manufactura.

finanzas e ingeniería) basado en un soporte informático que responde a la pregunta: ¿QUÉ PASA SÍ . ? 621 ..Definición del Sistema MRP II Sistema de planeamiento y control de la producción totalmente integrado de todos los recursos de manufactura de la compañía (producción. marketing..

Beneficios con la Aplicación del MRP II  Disminución de inventarios hasta en 50%  Mejora del nivel de servicio al cliente hasta en un 40%  Reducción de Horas extras. 622 . tiempos ociosos y contratación temporal.

 Flexibilidad en cambio del programa maestro de producción. con menores costos y mayores utilidades. 623 .  Mayor rapidez en la entrega de producto final y mejor respuesta al mercado.Beneficios con la Aplicación del MRP II  Incremento de la productividad.

• La gama de funciones que cubren los ERP son: • Contabilidad • Finanzas • Administración de órdenes de venta • Logística • Producción • Recursos humanos 624 .¿Qué es un ERP? • Se refiere a un paquete informático que cubre de forma parcial o total las áreas funcionales de la empresa.

 Se utiliza el EDI y WWW como un refuerzo a la evolución hacia la integración interempresarial. 625 .Enterprise Resource Planning • Aborda la planificación de recursos humanos o financieros junto con la planificación de necesidades de materiales y de recursos de producción. Sin duplicidades en la información.Sistemas ERP.

Satisfacción de las necesidades de 626 .Sistemas ERP • Base de los pedidos  Stocks de seguridad  Objetivos directos Satisfacción del cliente.

Características de los sistemas ERP • Los sistemas ERP están diseñados para incrementar la eficiencia en las operaciones de la compañía que lo utilice. 627 . • Los sistemas ERP son paquetes de software que integran toda la gestión de la empresa.

SISTEMAS DE GESTION EMPRESARIAL DEL MRP AL ERP 628 .

 Mejoramiento de la comunicación entre áreas de producción.¿Por qué invertir en un sistema ERP? • Reducción de dudas concernientes a la veracidad de la información .  Provee una eficiente integración de los procesos comerciales.  Reducción de duplicación de la información. 629 .

acceso y cargo de la casa de software y transacciones por internet. La casa de software central del ERP se hace cargo del mantenimiento. 630 . El mantenimiento es dependiente de personas.).¿Por qué un producto ERP y no un desarrollo propio? Desarrollo Propio La documentación es difícil de obtener. La implementación corporativa es difícil. etc. El propio paquete fue concebido como un producto multiplataforma. EDI. Paquete ERP La documentación es parte del sistema. debido a que cada unidad sigue distintas opciones tecnológicas. La incorporación de nuevas La adaptación a las nuevas tecnologías es sumamente tecnologías es casi automático (a compleja (Workflow. comercio electrónico. mediante actualizaciones).

Selección del paquete de ERP. • La implementación de un sistema ERP permite que las organizaciones obtengan altos beneficios para el negocio a través de: • Mayor valor: flexibilidad de cambios a sus sistemas a medida que surgen necesidades. 631 .

manteniendo la privacidad del cliente. 632 .Selección del paquete de ERP.  Velocidad combinada con flexibilidad:  Mejor seguridad: disponibilidad de la información a las personas correctas.

Enterprise Resource Planning ) se convierte en un tema esencial. 633 . la integración entre los sistemas de e-Business y Planeación de Recursos de la Empresa (ERP .¿Cómo puedo integrar mi eBusiness con el ERP actual? • A medida que se requiere abrirse a clientes y proveedores a través del Internet.

¿Cómo puedo integrar mi eBusiness con el ERP actual? • Para hacer que una implementación de eBusiness tenga éxito. 634 . (4) organización de soporte y (5) estructura del proyecto. debe alinearse con la base de ERP sobre la cual se crea en las áreas de: • (1) proceso comercial. (3) tecnología. (2) Recursos humanos.

Personal. 635 .Integración de e-Business y ERP. Cada proceso de e-Business requiere estar vinculado con un proceso de apoyo de ERP 2. 1. Proceso Comercial. Con e-Business cambian las habilidades tanto del personal que implementa las soluciones como para quienes utilizan la cadena de valor mejorada.

• Centrarse en el soporte de la base del eBusiness y ERP. Tecnología. Organización de soporte. y emplear “Outsourcing” 636 .Integración de e-Business y ERP. 3. 4. • Las empresas deben planificar ciclos de vida más rápidos para aplicaciones de e-Business que para ERP.

• La empresa de consultoría. 5. los equipos de proyecto de e-Business deben representar a todas las partes interesadas. 637 .Integración de e-Business y ERP. integra los equipos de proyecto de ERP. Estructura del proyecto.

Los sistemas EDI (Electronic Data Interchange) para conectar los sistemas de gestión entre empresas  Soluciones B2B (Bussiness to Bussiness) y B2C (Bussiness to Consumer).Integración del ERP con otros Sistemas de gestión empresariales  Gestión de la cadena de suministros (Supply Chain Management) intercambio de información y contenidos de los agentes implicados en un canal logístico. 638 .

Comunicaciones del ERP Soluciones para la comunicación de un sistema ERP con distintos agentes del entorno de una empresa 639 .

640 .

SCM – Administración de la Cadena de Abastecimiento P. Reyes / Octubre 2004 641 .

¿Qué es SCM? El SCM (Supply Chain Management) incluye  Todas las interacciones proveedor / cliente. desde la entrada de la orden hasta el pago de la factura Todas las material transacciones físicas del  642 .

almacenamiento. capacidad  Manejo de ordenes. prueba de productos .SCM abarca cinco procesos principales:  Planeación de la demanda/Suministro Planear  Adquisición de materiales  Manufactura. manejo de inventarios  Devolución de materiales 643 . transportación.

Supply Chain Management Plan P2 Plan Source P1 Plan Supply Chain P3 Plan Make P4 Plan Deliver P5 Plan Returns Source Make M1 Make-to-Stock Deliver D1 Deliver Stocked Products Suppliers S1 Source Stocked Products S2 Source MTO Products D2 Deliver MTO Products M2 Make-to-Order S3 Source ETO Products M3 Engineer-to-Order D3 Deliver ETO Products Return Source Return Deliver 644 Customers .

1 10.8 7.1 Best-in-Class ‘03 Average ‘03 11.3 10.2 13.3 7.9 11. Costo Total del supply chain Management 14 12 % of Revenue 12.7 6.Las de mejor desempeño gastan menos en Supply Chain Mgt.5 Source: PRTM’s 1997 Integrated supply chain Benchmarking Study 645 .1 5.5 10 8 6 4 2 0 Computers Industrial Telecom Chemicals Packaged Goods Overall 6.0 6.

instalada 30% – 50% 25% – 80% 10% – 16% 25% – 50% 20% – 30% 10% – 20% 646 .Mejora en Beneficios por implementar Supply Chain Management % de mejora Típica por como resultado de la integración del Supply Chain Desempeño en entregas Red. de Inventarios 16% – 28% 25% – 60% Tiempo del Ciclo Exactitud de pronósticos Productividad Total Costos de SCM Tasas de llenado Mejora cap.

catálogos y transacciones. Consideran simultaneamente la demanda. clientes. fabricación y restricciones de demanda se consideran por separado SCM: Dan información en línea con Webs para proveedores. 647 .Diferencias principales entre ERP y SCM ERP: La planeación de materiales. capacidad y restricciones de material.

.  I2 líderes en SCM.  SAP líder en software ERP  People Soft líder en ERP por Web y Oracle con ERP 648 .  Baan líder en ERP y SCM.Compañías que ofrecen soluciones SCM  Manugistics.

experiencia de implementadores y la disponibilidad de herramientas.  El tiempo depende de la complejidad del Supply Chain. Facilidad de implementación  Depende de la arquitectura del producto. es más un problema estratégico y gerencial que técnico 649 .Costo de implementación  I2 asciende a millones de dólares.  SAP lanzó su producto de SCM a un menor costo.

650 .Qué es e-procurement? • Es un sistema amistoso para el usuario basado en compras electrónicas a través de Internet • Procesa la orden de compra electrónica y facilita las actividades administrativas entre proveedores y compradores •Mejora la eficiencia de la operación y tiene ahorros potenciales en costo.

Proporciona ahorros para proveedores y compradores. a través del internet. 651 .Qué es e-procurement? El E-Procurement moderniza los negocios y prácticas comerciales en el sector privado.

permitiendo esto la reduccion en precios también. • Hacer las transacciones electronicamente puede generar ahorros adminstrativos significativos tanto para los compradores como para proveedores. llamado procuramiento electrónico o e-procurement. 652 .Por qué e-procurement? • El propósito es moverse de un ambiente de procuración basado en papel a un ambiente basado en Internet.

Cómo funciona e-procurement? 653 .

Flujo del proceso de e-procurement 654 .

2 Commerce Commerce One low low high high 2 Intershop Enfinity 3 = many marketplace features features 1 = little marketplace features 2 = medium marketplace 3 1 Intershop 4.0 Flexibility and degree of standardization 655 .Análisis Competitivo de sistemas de e-Procurement Custom 3 Development 3 Broadvision AEON 2 Open.2 Ariba Market 3 IBM/Net.

Reyes / Octubre 2004 656 .Compras y ORM P.

Contar con un catálogo basado en páginas web con la descripción de los productos y con liga a formulario para poder procesar el pedido 657 .Compras en línea • Decidir cual(es) producto(s) se van a comercializar y su cantidad.

658 .Soluciones de Compras El cliente debe ver una solución de compras fácil de usar y donde pueda registrar sus preferencias e información y le sea sencillo encontrar un producto determinado ya sea por medio de la navegación o mediante un motor de búsqueda.

Soluciones de Compras Para seleccionar una solución de compra se deben considerar ciertas áreas: • Conocer a detalle el grado de dificultad de la instalación del negocio para determinar si el personal actual es capaz de manejarlo o serán necesarios socios externos o nuevo personal • El grado de dificultad del procesamiento del pedido y de la administración del sistema 659 .

Requerimientos • Bases de datos.Soluciones de Compras . Diferentes modelos de pago de acuerdo a los modelos de negocios y preferencias de los usuarios • Informes. Para determinar que es lo realmente desean los clientes 660 . Forma de relacionar con los procesos de pagos y pedidos. Para almacenar la información de los productos • Interfaz con aplicaciones. entre otros • Pago.

Posibilidad de encontrar el producto deseado a solo un click • Canasta / carrito de compras. Para simplificar el proceso del diseño 661 . Ofrecen legalidad a los contratos • Plantillas de diseño web. Herramienta para reunir los productos que se desean pedir • Términos y condiciones.Soluciones de Compras • Motores de búsqueda.

Proceso de compra • El cliente ingresa a la tienda y debe serle fácil de identificar de que tipo de tienda se trata • Para facilitar su compra es necesario la canasta o carrito de compras ya que de no existir tal. 662 . el cliente debería pagar cada artículo por separado • Los procesos de pedido y pago se deben implementar en forma similar a la convencional para que sean fáciles de usar y comprensibles para todos.Soluciones de Compras .

Proceso de compra • Los términos y condiciones deben ser exhibidos en pantalla antes de aceptar el pedido lo que asegurará tranquilidad con clientes extranjeros. 663 . las más importantes son las interfaces con las bases de datos actuales.Soluciones de Compras . • Una solución de compras también debe ofrecer interfaces con aplicaciones heredadas y de empresas para reducir costos.

Soluciones de Compras Se tienen 3 opciones en el mercado: • Adquisición de una solución lista para usarse • Alquilar espacio en una solución de e- hosting • Armar el sistema desde cero con componentes y partes que se ajusten a nuestras especificaciones 664 .

obteniendo así el control en lo referente a disponibilidad y contenido. además de unas reglas de negocios adicionales incorporadas.Soluciones de Compras . 665 .Lista para usarse • Se requiere el conocimiento para instalarla y mantenerla. • Estas soluciones poseen todas las funciones de ecommerce requeridas. • Se debe armar la infraestructura apropiada de IT. HTML.

Lista para usarse • Se debe proveer de información actualizada y un sistema de seguimiento del pedido.Soluciones de Compras . a pesar de que los costos iniciales no son elevados y la personalización es sencilla. • Si no existe soporte por parte del proveedor de la aplicación. la tarea de agregar características nuevas puede ser difícil. además de poder crecer. 666 . con el paso del tiempo se pueden enfrentar costos ocultos en cuanto a la actualización.

se alquila la tienda en línea a un ISP. la cantidad de pedidos es baja. por lo que se puede realizar de manera manual 667 . el proceso de administración se hace con una interfaz de Web. • Esta opción complica la integración con un sistema de entregas.Alquilar espacio de hospedaje • Tiene bajo costo.Soluciones de Compras . Dando el diseño y los productos.

aprenden y aprovechan sus oportunidades en un futuro. • En general los servicios de e-hosting son bastante accesibles para iniciar. pero los costos de configuración pueden ser altos 668 .Soluciones de Compras .Alquilar hospedaje • Es buena para empresas donde Internet no es una estrategia clave. así incursionan en este nuevo modelo de negocios.

Soluciones de Compras .Desarrollo propio • Las tiendas se construyen con herramientas como ColdFusion o Pandesic. 669 . que ofrecen las piezas básicas para instalar negocios en línea.

Desarrollo propio • Se pueden tomar herramientas de varios proveedores en Internet y construir una solución de compras en línea compleja sin mucha programación.Soluciones de Compras . • La ventaja es que es posible cambiarlo sobre la marcha sin interrumpir el servicio 670 .

Comparación de Soluciones de Compras Solución Capuccino de Beans Industry Tipo Hosting Plataforma Java Costo Bajo One-to-one de Broadvision Emporium de HP Net. AIX. Solaris HTML Windows. AIX. HP-UX. Solaris HTML Perl Alto Bajo Alto Medio Bajo Alto Merchant Builder de Internet Factory Commerce Server Microsoft NetSell de ElMedia Live Commerce Open Market Yahoo Store Producto Producto Hosting Producto Hosting Desconocida Windows HTML Desconocida HTML Bajo Medio Bajo Medio Bajo 671 . Commerce de IBM ECS de iCat InterShop ePages Intershop Enterprise Producto Hosting Producto Producto Hosting Producto AIX. HP-UX. Solaris Windows. HP-UX.

es la gestión del proceso de adquisición de recursos por medio de un conjunto de prácticas sistematizadas que se implementan para evitar el gasto indiscriminado y permitir además la centralización de la operación de adquisición y obtener mejores precios.Operational Resources Management . 672 .O R M La administración de los recursos operacionales de las empresas.

Operational Resources Management . que sin formar parte de la producción hacer falta para administrar diariamente el negocio. reparación y operación (suministros de oficina).O R M • Los recursos operacionales son los artículos y servicios. • Las áreas de recursos operacionales incluyen bienes de capital (computadoras). y viajes (servicios de viajes). 673 . suministros para mantenimiento.

se genera un gasto mayor que con compras central. de la relación con los proveedores y seguimiento del pedido. • Se optimiza la admón.Operational Resources Management . 674 . • Se requiere un proceso digitalizado. es responsable de sus compras. para controlar los gastos y proveedores integrantes del proceso.O R M • Si cada depto.

• Con el uso de la comunicación electrónica. 675 .Operational Resources Management . funciona con servidores Web y navegadores estándar.O R M • La implementación de ORM no requiere hardware adicional. el costo por transacción puede reducirse significativamente y el proceso automatizarse en gran medida.

Operational Resources Management . 676 .O R M • Ayuda a identificar descuentos de proveedores a través de un proceso de compra central • Se generarán relaciones más estrechas. se reduce el costo por transacción y la cantidad de proveedores.

• Las infraestructuras de Intranet y Extranet permiten una implementación eficaz de dichas soluciones 677 .Operational Resources Management .O R M • ORM permite comparar a los proveedores de un producto determinado y hacer un seguimiento de los pedidos en forma individual.

central de compras con Intranet y enlaces directos a Internet para que el sistema sea útil para todos los empleados.O R M La ORM sólo puede implementarse con éxito si la empresa tiene un depto. 678 .Operational Resources Management .

Con los procesos actuales de la empresa • Adaptación local. De los diferentes • Integración con la empresa. con precios y productos locales 679 .Funciones mínimas del ORM •Administración. • Soporte al proveedores catálogo. Herramienta sencilla en su uso. Soporte en varios idiomas.

Funciones mínimas del ORM • Informes. Facilidad para realizar un flujo de trabajo automatizado integrado con las demás aplicaciones de la empresa 680 . Herramientas para la generación de informes para controlar la eficacia de las operaciones • Flujo de trabajo.

windows Completo Comprador. conexión Mediana Solaris. vendedor Interno No Windows Completo Red de valor agregado Conexión Completa Windows Mediano Comprador. vendedor Básico. vendedor Conexión Flujo trabajo de 681 .Comparación de soluciones ORM Ariba Administración Catalogo Integración Java Importado Alta Commerce One HTML Importado Buena Infobank HTML Duplicación Importado Buena Netscape HTML Conexión Alta Adaptación local Plataforma Informe Orígenes No Java Completo Comprador .

Reyes / Octubre 2004 682 .Parte VI. Aspectos legales del comercio electrónico P.

Contenido  Aspectos legales en Internet Propiedad intelectual Aspectos legales en México Legislación Mexicana 683    .

Aspectos legales en Internet 684 .

Disputas legales en Internet  El cliente paga pero el proveedor no cumple El cliente paga pero recibe el producto equivocado. o menor cantidad El cliente paga pero el dinero no llega al proveedor    El proveedor hace el envío pero el cliente se rehúsa a pagar o no pidió nada 685 . con defectos.

Jurisdicción en Internet  Es importante saber la jurisdicción que les compete Se debe incluir ligas a mensajes que detallen plazos y condiciones del país de origen En algunos países se obliga a los sitios a acatar sus leyes (Amazon – Alemania Mein   Kampf) 686 .

Problemas con el nombre de dominio  Verificar la existencia de marcas registradas (Altavista) Verificar la existencia de marcas famosas Obtener al mismo tiempo el registro de la marca Registrar el nombre de dominio y la marca en los países donde se operará 687    .

Links y Marcos  No hay restricción para enlazar una página con otras. saltarlos crea disputas 688  . a veces hay disputas con links profundos (Microsoft con Ticketmaster) que saltan la página principal Los marcos sirven para introducir publicidad de otros sitios o proveedores.

Avisos on line para evitar disputas  Redactados adecuadamente. de acuerdo a las leyes de cada país y en su lenguaje nativo Se debe poder accesar el mensaje desde cualquier parte del sitio y debe ser lo suficientemente visible   El aviso no debe estar escondido 689 .

(Viaje a las  estrellas).Responsabilidad por el contenido  Para el ISP hay reglas de contenido (pornografía.  Se localiza a los infractores con motores de búsqueda (JPEG. neonazi). bloquear contenido prohibido en los países Poner materiales protegidos con derechos de autor puede ocasionar demandas. MP3) 690 .

regula la información que proporcionan las personas 691  .gob):  Intrusión. publicidad. sin razón Control de acceso.Privacidad  Incluye aspectos éticos y legales (derecho a estar sólo)  Ley común de EUA (www. etc.ftc.

000 usuarios. conteniendo información de visitas anteriores 692   . uso para el propósito específico DoubleClick colectó los perfiles de 10.Privacidad en el contexto digital  AMA – la información de los clientes es confidencial. protestas La información es colectada por Cookies.

....  Opt-in: aceptación del usuario a participar en la colección de datos (US Navy y AOL) Opt-out: los usuarios desean aprovechar los beneficios de la publicidad enfocada Sitio Real Media: no permite compartir la información de sus visitantes con otros sitios JAVA puede usarse para hacer más atractiva y funcional la página con sus Applets o uso agresivo    693 ..Privacidad en línea..

..Privacidad en línea. Applets de Java y agentes inteligentes son aplicaciones que estan en todo lugar La información de los usuarios tiene un valor comercial pero no están concientes de su uso final   694 .  Los agentes inteligentes autónomos tienen criterios desconocidos de selección Los Cookies.

 En 1998 la FTC indica que 90% de los sitios para niños colectaban información de usuarios En 1998 la Unión Europea solicitó establecer leyes para proteger la privacidad de datos personales 695  .Privacidad en línea...

Propiedad de los datos  Software especial: para colectar información sobre Banners invisible a los sitios Web y a los clientes Spidering – robots que entran a los sitios Web obteniendo información de manera invisible 696  .

Expresión en línea  Spam: distribución en línea de correos no solicitados con información publicitaria. Grupos de discusión en línea. permite comentarios sobre un sitio PICS. permite el filtraje de sitios no apropiados a los menores   697 .

creditos. electrónica. Firmas digitales. 698   . contratos. etc. ventas digitales. doc.Aspectos emergentes de Internet  ICANN – asignación y posesión de dominios Jurisdicción: habilidad de la corte para tener control con base en la presencia física. Magistrados virtuales La ONU emitió la ley modelo para el EBusiness UNCITRAL.

La base del fraude es normalmente información falsa o incompleta.Fraude  Spoofing:  Extracción de información al orientar al usuario que crea que el solicitante es alguien respetable Promoción falsa de oportunidades de inversión en nuevas aplicaciones y tecnol.   699 .

Requerimientos mínimos FTC  Aviso: los usuarios deben estar concientes del uso de su información antes de que sea proporcionada Consentimiento: los usuarios deben poder seleccionar entre participar o no en la colección Acceso: los usuarios deben poder accesar sus datos y corregirlos en caso de error   700 .

Requerimientos mínimos FTC  Seguridad: debe haber políticas para asegurar la integridad de los datos y prevenir su uso mal intencionado Cumplimiento de políticas: los usuarios deben tener medios efectivos para que los colectores de datos se apeguen a sus políticas 701  .

Propiedad intelectual 702 .

Propiedad digital – Derechos de autor  Los Derechos de autor para proteger al autor. etc. libros. se aplican a las ideas. películas. El NET Act protege contenido de páginas Web La ley Digital Millennium libera al ISP de la responsabilidad de contenido por los usuarios   703 .

Propiedad digital – Marca registrada  La ley se refiere a la propiedad intelectual que identifica a productos y servicios específicos. La actividad de Cyber invasión para el registro de dominios de marcas conocidas se prohibió Uso de Metaetiquetas falsas que lean los navegadores para acceso un sitio diferente (Playboy > otro sitio)   704 .

patentes  Las leyes están enfocadas a la industria. hay controversia en relación con el Software (Amazon vs B&N por 1 click de acceso) Todavía está en discusión si se incluye el software y los métodos de encriptación dentro del esquema de patentes  705 .Propiedad digital .

Propiedad digital – Licencias  Son contratos realizados entre consumidores y proveedores de software. quienes restringen la duplicación y la distribución Aceptación de los términos de las licencias:  Ruptura de bolsa o de sello externo al software  Aceptando las condiciones por un Click en el botón Aceptar  706 .

programas y modelos. Debe prohibirse a los empleados despedidos trabajar en la competencia hasta después de cierto tiempo   707 . planes. científicos y técnicos Los secretos pueden incluir: fórmulas.Secretos del negocio  Es delito divulgar los secretos de la empresa. datos de mercado. algoritmos. comerciales.

Aspectos legales en México 708 .

Legislación mexicana No existe una ley específica de Comercio electrónico. se rige por disposiciones en:  Código civil Código de procedimientos civiles Código de Comercio Ley Federal de protección al consumidor    709 .

Código civil  Se reconoce validez a los contratos y a las propuestas de actos o negocios electrónicos Un acto jurídico se puede transmitir electrónicamente para que cuente con fe pública   Así se reconocen los actos y contratos civiles realizados por medios electrónicos 710 .

Código federal de procedimientos civiles  La información generada o comunicada a través de medios electrónicos se reconoce como prueba en todas las controversias judiciales También son probatorias las transacciones realizadas en forma electrónica como si fueran con papel y tinta  711 .

ópticos u otra tecnología La información mercantil se puede almacenar durante 10 años en archivos electrónicos   712 .Código de Comercio  Se establece que en los actos mercantiles se puedan emplear medios electrónicos “mensaje de datos” es la información comunicada a través de medios electrónicos.

Código de Comercio – Nuevo libro segundo para el CE  Se reconoce la validez de los contratos mercantiles a través de “mensaje de datos” Reglas para presumir los momentos en que el emisor envía el “mensaje de datos” y su recepción por el destinatario Se requerirá el acreditamiento de que los “mensajes de datos “ sean atribuibles a las personas obligadas   713 .

costos. así como forma de pago de los bienes y servicios ofrecidos por el proveedor 714 .Ley Federal de Protección al Consumidor  Se establecen reglas para evitar prácticas comerciales engañosas  El consumidor tendrá derecho a conocer toda la información sobre los términos. cargos adicionales. condiciones.

salvo autorización expresa   715 .Ley Federal de Protección al Consumidor  El proveedor cuidará las prácticas de mercadotecnia dirigidas a “sectores vulnerables de la sociedad” Cambia el Reglamento de la Ley General de Salud en materia de publicidad por Internet El proveedor utilizará la información proporcionada por el consumidor en forma confidencial.

licitaciones por Internet SAT. envían su certificado electrónico   716 . declaraciones de impuestos por Internet. excepto cuando por su naturaleza sea publica o autorizada” SECODAM.Otras leyes mexicanas  Ley federal de telecomunicaciones: “la información que se transmite será confidencial.

por lo que quedan protegidos 717 . se hace referencia a su almacenamiento permanente o provisional en medios electrónicos.Ley Federal de Derechos de Autor  Cuando la ley se refiere a la publicación y reproducción de obras autorales.

Ley Mexicana sobre la Propiedad Industrial  Son necesarias reformas a la ley para proteger a los titulares de patentes. En específico proteger los nombres de dominio que se registran ante la NIC México. marcas. www. nombres comerciales y avisos publicitarios en el mundo de Internet.nic.mx 718  .

y en general la interferencia a las señales de audio. video o datos 719 .Código penal  En 1999 se introdujeron diversas reformas para sancionar el acceso ilícito a sistemas y equipos de informática.

a condición de que el destinatario la imprima en papel y tinta y la conserve en sus archivos como parte de la contabilidad de la empresa para efectos fiscales  720 . sin embargo ha habido avances Se permite que se puedan generar y enviar facturas electrónicas que amparen transacciones realizadas a través de Internet.Facturas electrónicas  Todavía está en espera de discución en el congreso.

está operando con mucha cautela en este sentido para evitar conceder privilegios a monopolios del gobierno o particulares 721 .Firma electrónica y entidades certificadoras  México todavía espera que haya acuerdo internacional sobre el particular.

veraz y suficiente para realizar su compra. La integridad no alterabilidad del acuerdo de voluntades. El consumidor siempre recibirá información clara.Legislación mexicana – Garantías básicas  La autenticación de la persona (indudablemente cada quien es quien dice ser). Los contratos con soporte informático tienen la misma validez jurídica que aquellos soportados en papel. 722    .

antes de celebrar la transacción. su domicilio físico.  723 . y demás medios que permitan acudir con él en caso de una reclamación o aclaración.Legislación mexicana .Garantías al consumidor  La información proporcionada al proveedor no podrá ser compartida con alguien ajeno a la transacción al menos que tu así lo autorice Todo proveedor debe proporcionar.

cargos adicionales y formas de pago de los bienes y servicios ofrecidos por el proveedor. condiciones.Legislación mexicana . por lo que todo proveedor requiere su consentimiento para hacerle llegar algo. 724   .Garantías al consumidor  Disminuir las prácticas engañosas la información en cuanto a las características del producto Antes de la transacción comercial se deben dar a conocer los términos. calidad y avisos comerciales de los productos a recibir es del cliente. costos. La decisión en cuanto a la cantidad.

Legislación Mexicana Artículos modificados 725 .

2000  Se da soporte legal al sistema Compranet en la Ley de Obras y servicios públicos y la Ley de arrendamiento 726 . 1999  Inclusión de delitos informáticos. de gobierno y financieros  Enero 4. accesos ilícitos a sistemas particulares.Modificaciones a la ley  Mayo 17.

Modificaciones a la ley  Mayo 29. Código civil. 2000  Validez a los contratos electrónicos en las leyes del Código de comercio. LFPC  Mayo 30. 2000  Reforma a la Ley federal de procedimientos administrativos dando la misma validez a los documentos electrónicos que a los firmados 727 .

2001  Se reforma la Ley de Instituciones de Crédito permitiendo a los bancos realizar operaciones con particulares por medios electrónicos. 728 .Modificaciones a la ley  Octubre 6. 2000  Convenio de colaboración para establecer mecanismos de control de certificados digitales para acceder al Registro Público de Comercio  Junio 4.

por un sistema de información programado automático.Código de comercio  Artículo 89  En los actos de comercio podrán emplearse los medios electrónicos. o II.Usando claves y contraseñas de él.  729 . para mensajes de datos Artículo 90  Se presumirá que el mensaje de datos proviene del emisor si ha sido enviado: I. ópticos u otra tecnología.

Código de comercio  Artículo 91  El momento de recepción de la información se determinará como sigue:  I.Si el destinatario ha designado un sistema de información para la recepción. ésta tendrá lugar en el momento en que ingrese en dicho sistema.. o 730 .

en el momento en que el destinatario obtenga dicha información.  Sistema de información es cualquier medio tecnológico utilizado para operar mensajes de datos.Código de comercio  Artículo 91  II..De enviarse a un sistema del destinatario que no sea el designado. 731 .

Código de comercio  Artículo 92  Tratándose de la comunicación de mensajes de datos que requieran de un acuse de recibo para surtir efectos. cuando se haya recibido el acuse respectivo. se considera que el mensaje de datos ha sido enviado. 732 .

733 . esos supuestos se tendrán por cumplidos tratándose de mensajes de datos siempre que este sea atribuible a las personas obligadas y accesible para su anterior consulta.Código de comercio  Artículo 93  Cuando la ley exija la forma escrita para los contratos y la firma de los documentos relativos.

en cuyo caso conservará una versión íntegra de los mismos 734 . este y las partes obligadas podrán. expresar los términos exactos en que las partes han decidido obligarse. a través de mensajes de datos.Código de comercio  Artículo 93  En los casos de requerir federatario público.

735 .Código de comercio  Artículo 94  Salvo pacto en contrario. el mensaje de datos se tendrá por expedido en el lugar donde el emisor tenga su domicilio y por recibido en el lugar donde el destinatario tenga el suyo.

Ley de protección al consumidor  Los proveedores de servicios o negocios electrónicos en México están obligados a proteger a los consumidores: Manejando en forma confidencial la información que le proporciona el consumidor . dando domicilio y teléfono para cualquier aclaración sobre la compra. Brindando seguridad en la transacción.   736 .

Mensajes de Datos y Servicios de la Sociedad de la Información presentada por el diputado Javier Barbosa 737  .Iniciativas de Ley  Facturas electrónicas Ley Federal de Firma y Comercio Electrónico.

Resumen  El monitoreo de usuarios es polémico entre la publicidad dirigida y el respeto a su privacidad La propiedad intelectual se protege con Derechos de autor. marcas registradas y licencias Debe prohibirse el “Spidering” y 738   . patentes.

Resumen  El único método de autenticación del sitio con el que se hace negocio consiste en la verificación por un tercero tal como VeriSign. Para evitar problemas se recomienda que un comprador se asegure con:  La firma electrónica del pedido  La impresión de copia de aceptación del cliente  Copia de la comunicación electrónica en una base de datos  739 .

36:035.1.9 506 6:79610.369.:  . .6::906: 1/569095.36953 06490630.0.15.79676:0 5 1.

2-0817.00/4708! 38.5.1.15.0.9..0  .36914.0. 897- 09. !74.

0.36914.1.. .9.15.5.0.

0 513.1.15.3369614..13:906 5.65:'05636 .9.730.16:  .3.5694..6: 69.556:490.9.1.0.51 64450...369 7.:15606: %100 5106:.:5:::3.65.

4 -./08572..0..890.34O././. .0897:.9:7./.3.9./..7..4308 $0. 507.:7848:2.3691#69. '039.9 .1.774490. /490.8 $07./08/08454790 317.348 08. 089O3/070.15.703 .9..O3 /0 0397.8  .4  07. .20394 $0.O3 /0 8.

 .   .945.15.16:  :.05.065: 37960:61796100 5  5.1:. 1:76:0 5  "79.05.3691#69.:91.15.1.34.:.33.3035. #9610.34.5.1:794.0..0.1.1.479:.1.369 &00 51:.: &00 515.3:8 59:.9.9 0.9/0 5.1.9..6:.31.:13.9.3.1:1.. 0.1.

6:136:035.9.3.0.36:79610.16. 3.: 90..05.9.00 5  .1.:76..50.3691#69..5.9.36: 98945.3.93.: 15....3: 79646065.0.15.1.1:794.5.3:90676:.0 579.6::906:  &906 7667.5.9 0.9..5:..3 06473.5:.

.479:.3::906:  :. /.996336.:.1.0.045.1 796169:14.1. 9895.6  :81.3691#69.9..1:1:6769.15.9.3   .95.0563 06 .9 0.:79:65.

.5.9.1:856 . 645.:.1.6:  .3695796100 5 3.: 5:70065: 34.0.3: #97.6:14.:1:79.0 51876:.9.9.05.45.

1:856.9.: #960:6194.3695 9.5.0.73:#5. 76936.561 4.145:.3:79610.6:14.0065: 137960:6  .9. 3.0.5:.9.: #960:61 915:14.:.5 ...1.6: '9..9.

13.:6:13 7960:6 /..9.369..369 T 4636797.3.96:  .95...616:36:7.476:5.3 5. : 979:5.16  61/.4.9..3 5..9. T 4676146: 91093.476 :5.6:5636979:5.99/.0.476 / 3.3 8979:5.369 345. 9.136 1.3 :09/9.97..:6: 550:.6965.95.96 '9.

.  .6964 106 8507. 8507.9 0..3065:3.1'476&5.369 :.

136 !74.85.3:..:20394.O3 507../47 . !70/013/4./.O3397.08408.O34.08  430.2..948 !74.03%0723.9.7.084!705.4.& 4/636:11.94743 5E3.

:6  5.& 4/636:7.0 5 .59 "79.4.9.31.1..5:769.:136 50.9.9 5. %.9.&.369.16 0: 5 '9.9.9..065: .5:4: 5 34.9.05.:136  5:700 5 10 5 '9.

9.1.1.16  .369 0.4.1365 3::13.1:065.1::5..16 0.369.9.369.9.

/.16 $0.8  .53. 0390 .O3 00397.O3 /0 0397. !74.15.:0.369 5. .93. 9456:106:.345.613. $0.369.O3 /0 8.00/47 $0.3./.:0.1.9.4308 $0.90./.6.O3 08.7.3695 .:1..15.9. 507..:1./..0:5./../08572.

84 !.4 3.1#960:6 80/.84 !..4 !.-.-.84 #097.O248070./01:4/0:3574.2.4 4 :034 $J 3  .84 !.084 6:02:0897..84 !..7.7.:397.

36: 796169: 479:.00/4708 ' /0.00/4708 '/0 574.00/4708 '/0 574.969.1.  .3695.5.5. 025708. '/0 .15..369  06473.75..438:2/4708 0251.08/0 /897-:.3.7.0.9/169:065:4169:  '/0 574.O3 '/0 .0. 1:..1.8 80:748 09.15.39.503.3 .065.

0 5136: 7960:6:79610. "7.6:  .4.

.

15. :5::53.054 :05.0.369 #.:6:8:.:065.1.

69155.00 51..9 00 5 #6595. 0.95796169 560. #95.766  . 5065.6: #6:.389.5.9 99 989990/97..9.9.

.

1.369 .15.0. :5::53.

5.9.561 4.. ..51636:5.3.0..9.5163.3.96: #960:605.4/6:  .3:55.73 .116045.6: 345.' 9105164.9. :5::.50:1.117.47619:7:..90.03.

3: #.5..O3  .03908 :07.9...0 513...5.07.6956 0647./ 425099 ./0 04..0 5065:5..00/4708 203.69. !4/07/0 04.50.8/0 8:899:.6 !6:7.9 %3.: 76.: #69.:0647.O3/0 ...613619.O3/0 574../.

06:769.90.6: .3 490..1::.9..0.065:7155.5 14.3:1 1:.096 /6.9 45.6:109.:1196769#' !.:0647.:1#69..6: #3 :.. 763 .:9.:136/956 0.96:79610.33.5.0  .0 514.16 7511353159: 598916 07: .:69..0 57696.5.5.9/0 503:6: ..:.

6::0.9..569.5 65.:6:641950.:1#69.16:64. #6191560.90....0 51796169: #9610.:0647. 36:7906:/..0 51035.9 #6191560. 9065601./95.: 3.:9.

64490:345.96:  .55.941.

..0647..9 647.:0647.55 5.0 5 568  .:1#69..97..5..07..:9.: .5. 550 517906 950.9.50.

76613.

5:.145:.6:.9.0.3.5.0065: 050.96:  .95.15.:5:: %100 5106:.13.0 515. .6:1 .0 345.15.9..0.1 :45:.96 6:796169::5.9.941.96769 5.1:45:.

76613.

95694.69:1/ :81.0 514.:7.16 5..95.936:473.:0647. 69.96:06546.16:03.  .9/936:5694. : 7661 5641.9.794.5.3:1490.9.:5:: !6:0.517515.769065:9.3: 1:.

. 19.5.0 5 568.55061490.0647.6 950.16  ..6506:...

953.:7..9 516/.:.936: 15516585606::...10651093 5606 #.03.3 :.694..15606: #1:9573.:1479:.0.9.:763 .6: 4.8:6 1/:9  .53.93.4: 5  6:915. 369.5694.9.. 6 1/:..

0 519.:  67065::.: .:.:76191976:15...3.0 5  ..369:  79950.0 51:.4/6:535.9.6956 .3.:1/31.1: #960:6:110: 55/..9.6943..0 51:.9 : #960:6159.

36913..

90.  .514.190.:5::. 6996:7695.1.469.. #96460 51379610.53490.16 6535 &906.3035.6 !6:0..3.0 5 #.5. 69.9.3:15. 4..5.93. 5.6769.9.5.

3699.9/169: 569:.9 %11 . :.5.&/796169: S !3 & #96169: #949!3   145:..9.  .95.16 ! 5.33 5. / '3 656 35.0 5 1909:6: 5.9.335.' :.7313.9/ %#/ %  .9 #.%# 9.:   /% .

3: :906:1 796169:5 694.3.....0.31.045.9.:.1  .9 71.6450.0 5065#96169: /.61 4. 3/3 0647.065 .

: .476:19.045.9.979610.56116045.1::5.:43.6:5.9.6 .::5:6541.0.1.369.6:  :81.655.9.:.16 .: #960:6194.9..:  .9796169: 035.3 656 /.96:7.15:46:769.9.5.659.51:36.

5 %100 517906: 3/31.16:0650.065:.3.  .9.11 774 :9.0.065:0.3.31.5/.07.5531: 6469.065:065#96169: :60.6 7606: 090.31.1 '  75.15.%3.9.: #96169:09.56: 7.9673.16769.

66769.9..0 55.#3.0065:30.07.0: #69.: 7.:././.4/5.9.9 506 #.::11.6:%# 7.5/.. "%  .92..065#96169: '9.9.9.95.0 5 30.9 50.9 50.:15.0.530.045.:7696  7116: .5653.3:  .5:..6:  00:6769.6450.91:6 .5.

%3.95.0065:30.9.5:.9.6:  .00 5179610.614/.3.616: 7.0. 065.5:769.98:769 5.46:1.. .:.: '9.0 576993:: # 360.:7696  7116: .6:  6450.5:769.9 50.5169: 9003./3: 796.0 5 769#& :45.065:065'9.: 7.

19969:536:79610.9.4.0653.065: %:7:.9 71.16:  .0 513.4 54."7. ..6: :906:796769065./31.:679.

13.0 00:6.5..9.69:.5:. %# %# 7.155..96::45.0 54 :73.%3.9..0 5065 1:. 065:3..:769416 1   .9 50.5.0065:30.9/169:4.61 7116:  ."9.: :.90.1:15606 '9.551.9. 065476945.5.

6479.065:.1:15606 476945..3 . 366: :.1..64.64.:769 / 3/96: : 0605.9:  .5..551.1.50.: 999..5.50 5.3035.9.90."9.%3.335.13..9.69:1 / :81..0 54 :73.76941617 5.:6146:..769.: :.: / 0.169:5.065 476945..: 7906: 46.065:065035.

065:065035.: .%3.

3.:906:79:65.3. :13. "7.::11..:769 /6.9.6: #9646065:79:65.945.16: . &  .:..5 1/.0 51679.% 7.0 51793:1035.065:769976:1 035.9.4.:6769035.1.

: .065:065035.%3.

: %.9:6769..93.3.9.16: .1:13035.3:.:906:79:65.0 5.16: 5. #.45.07..% 7.6:79:65.:5..6: 90065.33 5.65 #9610.3.50:1.6065:70.

3  . .

 .98:  .9.3: :906: &45.0 57.114.0 513./.1.616479.611:765/31.:4/.95 &45.045.5 .9. 5694. :..9.6 & &773.45.145:.0647964:6:15.9.5.15.:.

45.56: 06450... %09:6:4.5. 5694.6  .6 0.979:%:690 .0 5 903.14 5 136:909:6:13..0..0 5 '9. 5694.0 5  73.65976:./.0 50.7.479:./69.509.61916: 17960.0 55.6063. %#5.45.5..

173.96: 736: 514.01.:  97.5.45.' 5..:.5. #965 :.479:.96317:61 ..0 5155.7.76936..9.9.96.5.5 .14 5 136:909:6:13.3: %# 6479. %#5.. 145:..9.9.979:%:690 .:065:9169:/  .0.: 65.06: #3.

979:%:690#3.555  . 5.

5.99:  46136 "$ .: .015.

4 .6 1 96915  99.3 796 4.0.0 5 1 3.50. 0 5. 51. 1 73.. 796100 5  .6 719 3:65  0 516 719 75.

.:#3.015.905 .4 7.616:10 3036 136.5.1:065.7.:5  .5.903.:1. 050.3%8945. %# .7.: 536::. 536::.51.9. 036:06514..9.555 1.

4.015.5.36: %# .051636:%#:   .0.: 536:63065.0.95%:690#3.5. 5.5.0 51 7960:6:14.5.:1 73.555  5 .::./ .965.0.9.

0647.796100 5 .:.6065.5  5.0689:7651.13.4. 5694 .. 796100 5 4.96313.6.5. %# &:.9.5.4.92.616:36:909:6:1 4.3.50 513&:.0..5.T$#& &\   .5. /.45.173.795.161. .1655:6769.:559 .9.345.

0 513 %# :450 5 1 55.: .9..476: 606:6:  065.3  .. 730.4769.3 035.0 5 . 5  69.:.96: .: . 5 5  %100 5 1 69..:. ..506:0653. 13 53 1 :906 ..9.

179610.0 513 %# 50945.506:0653.5.79610.4/6137969.1 065 4569:06:.699.613.9.69:.1.3490.16 3/31.1: .6 5.34699:7:.4. 730.7153.961796100 5  . 4.150.:.31..6: 4..

.O3 W #0.O3/0O7/0308/0.5. W ./ W 3.3.039. W 4J89.81:3.7.8E70.4949.. W !74/:.46:0.43086:0.:7848:2.6:09031472E9..348  ..8 W /23897.2../01:3.43.:-70348#!843 W 439..:-70/0 1472.:35.T$ :5%# W $0701070.08/0.-/. 025708.

4.&:.:%#.

9479:.979: %:690#3.3.73. 3.56: 65.9..50.0.9.0 51909:6:4. 3    0646 5 996 . 5. 3.0 51 50:1. 5. 630 5 .73.0 5 & .5694.3:1909:6:1 796100 5 &517301.50.1:14.9.3.555  /691.3  .60653.5096:5.0 5 5.1:53.

:.00 513.1 "/.6:190..00 513035. &..:%#  .1:1 796100 5  .:50:1.4.602:1:91.6: &.:136:7116: &.&:.:.

01.0..8#!8435. 3.4308 /0.03..7.394/.4./485.8#!089E3/80N.6:0908/0 8419.:136:::...84507.425.   .0.:%# W 4888902.9 :.702039..089O3/0.9.6:04:9. 025708.03.7.0 W 4888902.706:03907.NJ.

&&' &&'"!  #%&% %#%#  .

5.: .0 5136: 7960:6:06490.0 513.1 1 3.613.9.0 55.%#  %100 5 1 11.0 5 O 69.: 1796100 5  O %100 511730. 9.: 0650955.05.9 9. 3.4.06450.0 5  O #965.45. 5694.955::.01.5694.3:  .T#698 59.

5.:  %#:.545.1 0646579610.694.9.:5.95.59  #.  .: 3796767...5069769.:  .0    .8..5.0563 0.9613 4.0 5069769.3.4. 06473.6  .5:.5.80.45..00:6 0.: .0 515.0 5:1 031 6/.0..47345.64 .0.0 5.: .51.313 179:65.6%# 5651:.  34.0 5:7.:. 69236  .6:17515..9 506 .0065:7695.05636 .13 ::.0650/16 1 03 1/16.. .1.0.T#698 579610.00.:67065: 43.6 :1:.9 .%# .:.065:  06490630.::0.06 .:....1:6.7..545.9.16045.05636 .99633679676 :.1.3.9..73.16045.:::4. ..8...  41.5.996336#9676 .1:6.905.9613.

&300 5137. .69 .4/6: .5.1 1 0. 411.369 3/31. 47345..5.: 69.4.8.3. 3 5606 .1:  .0 5 1 5 ::.4. : 1  . 8 :95 50:1.065: 6/. :: ::. 8 3.6: /506: 7.9. %# 794.: .9.5 .1%#  .

5694.1 1 3.&300 5137. 3. 79.1 69 :91.01.1 064/5.1.5.: 4.1 13 035.8.: 79:65.1%# 3601.5516 3.: 06990.  ..0 5 .1 1:765/31. 065 3/31.

T 467165.94.9.

0.F8/03907309 . :5::0653 %#.-7780.0!..O3039704888902.  . #! 39075780#084:7..3 W 20//.00/4708...8/00 :83088 !.03908 574.:7848/0.079003:3902. 3907.6:080706:070.0803..30.43.O3/0#0..97.333 80 .25708.

94.T 467165.9.

.0985.47345.0. :5::0653 %#.0 51.9.3  #...

6 1/.5.9:0653.9.53.3:09.: 9.:1%#:6/93.56:   .0 51:6769.35.3   %09:6:4.05636 .: 1   7960:606490.5.0.  :. .137960.90.   69. :5::. /.6  .

9.5.0 51 .

 .. 7960:6 1 .1.:5::%#  !74.0844207.

9 503.766 1 %# 65.16 065 5 7960:6 1 ..:5:: 989 :.

369469.53.9.1.::63065:06467.15..5.3./31.   !07843.3.1.4/.3847345..1:.613 79:65.0. . 85:.: .:5::0.53.

0 51 .9.5.

90036:11.50.344J..:1/573.:479:.:5::%#  %0.4 : 9 716:7.730.065:1.  .9.

 1 3.9. /.:5::87.9: 5 3 :6769.9..%#   7.O3/08454790  5.3.: 13 .

:6905  .9 ". :5::  %#  473.

5.9.0 51 .

94  .36:876:1 7960. 5.61 .9.479:.69 .9:7.61%# 36:876:17960.1065:3./05740.:5::%#  897:.

9:.:5::1/5979:5..9.:7..61.1.9.:  .:3.: 5.

5.4..5 7.96: &:.:1:.4.0 5065.: &63065: ::5::. 513.:4730.. 0650.5.5.90.4.5 . 55.0.4/615694.9.936:::.9650.6::5::  ::5::.06 6:::.5.5..90.16:550.336 :.516: 136:.3: :.1:45:.96: &773.15.9.665:49   .9. 5479:.45.9479:. 5.0 513%#0656.:1:.: 30.

.5.0 515::.9.%#065  1:.5.065:13%# &63065:7.6450.4.3.:135.6:.06450.695615.479:.

 .

6 # %:"0.&  145:. ./9  .9.:.0 513.15.1/.045.

:.: 5. 503 '61.45.1.: 13  .9.3 .5.5 .6 1 3.9. 5. .":F08$ 3 & &773 . 3 7..9.5:. 6915 .0065: 796169  035. 1:1 3. '61.: 4.: 3.0..0065:  :0. 1 3.: 3.9.9.

0 513.96 !.& .05067960:6:79507.45.01.05.7.3: .30./.90.5.1 ..7 18:0 514.0.5.179610.56155..&45:.3:  ...9.14.96: 630 514.51.5:769.3: #3.34.9. 79/.9.6  .9.0 5 4.6:  0.5616915: .

3$:55.0 #09:73 0.3#09:738 $4:7.$:55.0/!74/:.98 33007 94 7/07 0.0% !74/:.98 $$4:7.07 !!.0% !74/:.07% !74/:.3.0 94 7/07 $$4:7.98 $:55078 $$4:7.3 !!.3$4:7.0/!74/:.0 .3 !!. 0.0 .98 .07$94.98 0.02039 !.0 94 $94.0 !!.30.07% !74/:.0$94.0 !!.3.07 0.07  :8942078 .98 #09:73 $4:7.3.

.8 !.     41 #0.5 456:5&773.:..45.0/ 44/8 .       $4:7.2...6'6..03:0              089 3 .88  .:14691:47 6.73$9:/  .303.5..07.5 ..0         425:9078 3/:897.313:7730.0!#% 83907.42 02.5 .90/8:55. %00.07.  6:.

030301.1'6.16 69.1. 5.047.1613.02039 1469.485472502039.7 5:.117965 :.: %1 155.1.0..96: '47613036 .:1335.5                         :47 655.9..  .9.' 70..:.0..3.6:1& '.3 6:.7$:55 .0 513&773.3.06: #9610..3.76906469:3.

.3  .16 &  . 73.90065: 1 4.3: %# .. 065 /: 7.7.0 5  9:.5 769 :7. 0.01.9%#& . 366:  . 3.9.5 5694./90.51.:79507.9. 796169: 035.9.5.90065: 1 14.: 0.45.950.5:..9. 14.0 5 5 3 5.5 :43.5.3: 5.0 5 1 4.1  9:. : 065:19..9.0065: 65:19.51.

0:  3 19: 5 & . ..647..9 %# #673 &6.5:.:86905:63065:& .03 065 %#  .5 3 19 5 %#  & &# 3 19 5 :6. 3 19 5 %# 769 /  "9.

/. .169:  3.9: &# 3. 13 79610.4894/02502039.. 43365: 1 1 3.:051 .45. 1 47345..1 13 &773 .//02502039. 064731.3 8 .: 3 .6 1 & . 06  950..5 : 4 : 5 796/34.O3  .6 7950.0.9. 0506  .1 1 99.. 1:765/31.476 1751 1 3. 5 4569 06:.9.5 : 79610.O3 751 1 3.98.. :.6 ..

9 50.  . 3 :.03..95. 3.: ..4:. 1 3.5 . : 1 5.":F 08 0 574.9 796169:  06479.6  .:702039  : 5 ::.0 5  .: 30.. 6915 1 06479. 050.: .16 5 06479.6:6 7. 3. 3.9.9.96 /.4. .9.9 50.50.169:  69. 30. .145:.1.6 06:.3: 5 06:.:.6996: 76.0.: 5.  #960:. 679.1: .

":F 08 0 574.:702039 3 .

0. 36: 5606:  79 0. .6996: 7. .9. #96769065.#960945.95. 46195.95.16 .: 06490.169: 06479.169:  . 5.69 79.9.3: 5 3 :0. : 13 5. 796169:  06479.

4. 5 .!476:F0 !476:F0 574. /.95.6 : 469: 1 5 .16 79609.73 .16 5 5.16 5 7. 1 79609.:.9 506 6 . 33.4/5.6 30.4/5.0 5 /.45.:702039  3 7967 :.:.

9.  .9.9.09 3.0065: 30.6 7.7960945.9650.9 .6996: . 910065 5 7906: . 7960945.516 :.45.6 3.5.6: .145:...6: :50. 36: 06479.5:.. 71 59.: .169: 0646 7.4/ 5 5  .9.. 796169: 794.

43.O241:3.0 574.:702039  .43.0 O241:3.

084/00 :4/0574.:4/0574.:702039  .084/00 574.

./.709   4  .3E88425099.8/0 0 !74.4/088902.:702039 :8942  0.0452039    74.843   503 7-.

9: ...0   42207.09  42207.54.34.0.9:  4144...9:  3.73.0 3907845 3139  4.51.0.65   .73.92.92.92..0 30 3907845  4 3/3.51196 :.91...73.

:"%  # %:"0.6479./9  .

6:0653.967. 6943.9..6 : :.:. 366/.6479.906550.937116  .:/065 3.3.1657 5.:53 5.1.1:0970 5136:79610..76197960:.5.9 :0.  0190..06490.1  65.5.3 : 79610.

6 1. 5.9 :: 79950. :..9 5 79610. 769 416 1 3. :50336 5065. 9:.:  5694.9.945.0 5 6 41.  .69 1 / :81.16 .5.: 3 035. 1/ 9 5.:  03 1 :.0 5  3 :.9  1651 71.&63065:16479. :630 5 1 06479. 5 46.9.

1.9 09... 1.96: :606: .7.3  3 9.3 : 0.: #.1 1 3. .&63065:16479.3. :630 5 1 06479.9 5.0 5 13 5606 7. 5:.6 13 7116  1 3.0.936 6 :9 5 50:..945. : 1/5 065:19.: 9.9.9..145:.  . 1 4.5.33 3 9...45.:  65609 . :30065.956: 6 56 79:65.3 .0 5 13 ::.1 13 7960:.16 1 103.9.9 : 3 79:65.16 1 103.4.

: .&63065:16479.

:: 1 1.730.6 95.9 8 : 36 9.96:  #.345.9.9 065 36: 7960:6: 1 7.9.9 6.9. 1 93.6:  .065: 694.065.0916 .. 1.6:  7116: 5.96:  5694: #.:  . 065 . 36: 46136: 1 5606:  79950. 5694.6 1 .945.9 3.34.6:  5.0 5 1 36: 79610.05.: 1 36: :.5 36: 035. .6: #.: 46136: 1 7. 1:. %8945.

6: 8 : 1:.33.9..&63065:16479.6:  #3..6 1:. :4730.9.5.:  6.: 1 1: 6 / #.9 3 79610.1 .5.16 . 959 36: 79610.:.9 3 7960:6 13 1: 6  .69: 1 / :81.31.9.. :636 5 0302  .99.1 1 5065.5 719  ' 9456:  0651065: "905 3.6 1 06479. 7.9. 36: 065.: 99.  0.45. #6:/31.

&63065:16479.: .

03. . 3.9. :43. .99.9 : 06479.9.96 3.:.9  064795:/3: 7. .9 . 59:.6 1 06479.3 7.51.0..9.9 1 8 .  1/ :93  03 1 15.5.: . .3 3 035.9 5 694.  3 035.51. 0.9 . 7. : 50:.5  03: 1 :. 0655065..16  6: 7960:6: 1 7116  7.76 1 . 8 :.  #. 1/9 . 036 769 :7.9 0.6 : 1/5 47345. .1. 6 0...9..9. : .. 8 1 56 :.616:  .9. 3.. #960:6106479.

&63065:16479.: .

:  1 479:.33. 9109 06:.  6: . 9456:  0651065: 1/5 :9 /16: 5 7.: 1 .4/ 5 1/ 6909 5.: 4 : 4769..3:  .730.0: 065 3..5..9.: :65 3.: /.9 .5.0: 065 .9 3 7116 36 8 . #960:6106479.07.596:  5.6: 3.0.9.9.6: . .: 7.9.065: 91....:9.:: 1 1.5831.5.: .: .9.: 5.1.1 065 035. :630 5 1 06479.

9. :630 5 1 . :. :630 5 3:..55  67065: 5 3 490. 7.: & .9 :7.9:  383.&63065:16479.16  18:0 5 1 5.06 5 5.

9.: 8 : .6:.:  7. 1:1 096 065 0647655.065:  . 5:.4.5 .9.: :700.9 3 ::.:.5  94.

: .&63065:16479.

9:  &98930656045.5.61.9.9.93..7.67.:3.::63065:76:5..3.5:. :.:5065:1. 4..593. '    :.:.

516  .:1 5606:.90.963 5 36 995.94.1  065.3:5069769.14 :15.5516 .: .:93. 1:765/31. 59.7967.1.9 3.: 3 065. 1 ' 6/.:   & 1/ . . 0644909891.1. .1065.9.:.

&63065:16479.: .

3: 56 :65 3.6 13 7116 . 769 7.0.14 : 1 7619 0909  & 56 :.9 1 8 36: 06:. 3.730.9. 13 796169 1 3.9 06:. . :6769.0.6: 5 0.0 5 .9.9 0.6: 50.3.: 5. .0.1.0...9 :.16:  3.3.9. 1 .476 : 715 595.0 5 : :5033.9.6 .5.9:  & 1/ 7969 1 5694. 065 3 7.0 5 3.3. 79:65.. 7:.6: 603. .  5 ::.0 5  .. :.9.4.7..:.:6 13 .: 71 :9 1 03 . 1 :45.

&63065:16479.: .

9. 3.6 : . 670 5 064730.59. 0.6: 3 7960:6 1 . 5. 5 3 5. 383. 769 36 8 : 71 9.9..9.  '5 /.9.5. 1 5.0 5 : .5..3  .1 1 7116: : /.9 1 4.51.1.0616:71.0 5 065 5 ::.383.145:.6 06:.0 065 5. 3. .516 3 1: 6  36: 79610.9:7.: 3. .4. 1 /  :. 5. 5 &# . 4.3.

&63065:16479.: .

03.7960. . 479:.. :. 56 : 5.1: 5 5 .: 1651 5.95. 383.: 46136 1 5606: .5 :: 6769.51.  : /5..9.96  5 59. 7.79515  .96:71.3 36: :906: 1 .9.

9.3. .5..6: 1 509:65.:.0 5 715 :9 .9 796 36: 06:.5 5 :. 50. 56  .00:/3: 0659.6:.6: 7.5 :65 /.

: .&63065:16479.

: 0646631:656#.::065:.45.51.5:.3.   .: 7..:.9.:7.:/ :0.95606:53 5.9506599.51:0 869053.99633679676  .. :.

&63065:16479.: .

99633679676  & 715 . 4.99479 3 :906  .  065:. :630 5 1 06479..99 5.936 :6/9 3. :5 5. 06473.: 1 .96: 796169: 5 5. 5.45.. 7969.64.: 5 3 5. :..4/.9 99. : 8 : 76:/3 0.90.0 5  .95. :5 40.4.

6 #9610.  #..6 6:.6 6:.6 #9610.92.5 #9610.6 #9610.694. 6:.5 #9610.&630 5 647.6 6:..5 . #9610.5 .6 6:.5 #9610.9..: '76 #3.0 51&63065:16479.

 &63.9: '  516:  #.

 &63.9: 516:  #.

6 16 .6 3. &63.6 .6  .9: '  #93 :065601.6 16 .5: 51:.6 16 .70056 1 .6 3. '  6:.6 .6 3.9 "5. 516: '  :065601.6 .

6..

9:67 5.66 &.  64490 "75 .9&67 #.: 5. 64490 1  & 1 . 5..979: 90.69 64490 &99 096:6.1:65 47694 1 # !.69 .65 1 96.5.&33 1 3 1. 319 1 5. .95. !.0.

65."79..3%:690: ..5.45.

.45. .5.

.9 .9. 5 13 7960:6 1 .9.0 5 1 36: 909:6: 679.1.: 479:.6 1 79 0.59 469: 7906:  .0 5 1 . :.145:.16  794..: : 3.18:0 5  6/.14 : 3.:. ..065. 679.: ::.3.6 51:0945. .: 8 : 47345.5 7.0.4.9.18:0 5 1 909:6: 769 416 1 5 0655.3: 1 3.9 3 . 05.0 5 1 3.. "% .

3%:690: .65."79.5...45.

.5.45. .

.545.: :45:. 7.9.9.  .9 1.96: 1 605.9.9.6 97.3 0647.: 1 909:6: 679.9 7. "%  6: 909:6: 679. .0 5 :45:.9. 036:  :906: 8 :5 694..96: 7. 1 3.09 .145:.169.065. 796100 5 .7. 4.3.0 5  679.: :906: 1 .3: 5035 /5: 1 0.9.:  .9.065. 3 5606  .45.3: :65 36: .5..: 9.

.5.65..3%:690: .45."79.

. .45.5.

/3 1 :: 06479.6 13 7116  & 989 5 7960:6 1.9 36: .4.963.16 7.3.: 13 7960:6  . .6 4.9.0 5 065 36: 796169:  :45. 3. 93.69 8 065 06479.:. 065. 17.6 : 9:765:.: 05.9.14 5 1 3.5.3  & 67.6:  796169: 5.:.9. 5 ..: : 59.1. "%  & 0.

3%:690: ."79.45.65...5.

5.45. ..

0 5 1 "% 56 989 .1065.9: 5 9.6 769 . "%  ...  ..91. 06450.169: :.9  65 3 :6 1 3.5 411..00 5 71 9109: :50.0 5 30.5:. 065 :9169: /  5. 3 06:.9 50.45.9 ..64.  3 7960:6 .. 51.3 5065. 47345.9..

45...5."79.65.3%:690: .

. .5.45.

3  & 59.065: 4 : :.1.9 5 93.6: 1 796169: . 0.5:. .00 5  3. : 1 5 7960:6 1 06479.9. "%  1.6 769 .1 1 796169:  .9 1:05.9.: : 910 3 06:. .90.9. 05.5. 15.0.

..3%:690: .45."79.5.65.

5. ..45.

6136:7116:5694.:59.5.36:796169: 1579610.:  .5. :63065: 794.:.9.9.9.095 :45.16.9.55.3   .:15..0647.945.0 50. "%  "% 794.110.. 511.90.47345.61.9.

5..3%:690: ."79.45..65.

. .45.5.

.6:3.5.5.9.4.83 ::.:.9.5517.6 05.3106479..9.0:190.:065 5.53. .16:  .95. 479:.616:36:473.9:065 .37..9.6:.7. "% ."% : 367147345.

0 5 360.: 065 7906:  79610.0.96: 164.5065:4 54.3:  .7. 5 : :6  &6769. 479:.. 65 36: 7960:6: .45. 366  36: 195..0 5 065 3. :5033.  1. 5 .9.:13"% 145:. ..:  5.3 &6769.3: 1 3. 479:.3 796169: 0..9.6: 360.0 5 99.

.16 065 3./.:13"%  5694: 99./..9 5 36 1 .: 14 : . 1 3.64. 0.5065:4 54.0..9. 59.3.45.9.16 5.031.1 7. 3.6 .0 5 1 5694: 7. 065.065: 1 3.065:  36 1 ..9.9.963.9 3. 9.730.9.6 .: 679.  . 479:.: 7.9.

9.0 51:63065:"% 9/. 145:.647.

369 .9: 516: 6473.3 #3.. !6 .694.16 65 5 56/.9. 6473.6 %1 1 .169 51169  :06 065 5 !.9.9..0 5 1.6 6479.16 5.9. 516: 1... !6 516: 6473.6 1 .366 5. 4769.169 51169 5.16 5.56 6479.0 5 4769.. 5694 "9 5: 36 ..0 5 . 1..956 64490 "5 '  4769.16 3.. 6473..7 '  65 5 3.5.7. &63. .0 5 360..169 51169 65 5  .52 '  730./.6 6479..:0...

/9  .9 506 # %:"0.6:3.#.3:13 06490630.9. :70.

0 5 0. #9671.65.6:3.30..3:55.95.6:3. 06  .3 :70.5.15.3:5 :3.516 :70.

:70.95.3:55.  .6:3.

 7.6: 645690.95.79690/379610..7..1.  .5.3:55.7963796169560473 3035..6860.3796169 3796169.965671 5.:7.1 3035.:9 :.7..16  06510.1.7..035 67963035..:3..796315965633. 3035.

:.5.5.6:.. 5 .:./93.65 34..9::3: 4.45:.47  .6:0651065:137.9:100 555.95.335 73.0.:81.9:100 583: 0647. . :4769..36::.356:7.. :1695 5. &1/50393. :::6/3..

46:.50.14.9. 4.:9:.: 3.34:46.9.4.:.9613.93.:.90.#96/34.93564/91164563.50.59.14. 90..9  .1.: "/.:. ::1651:679.:.90.:0653564/91 16456 90. %:.47639:..5 36:7.90.93.90.

9:..3 6:4.79507.7 5.936:09.0:.7 5.3. 1:7.9.961097/301.9.:..1 16.9 8 :.900 57.065'02.96::.5.52: .1:7.:065352: 796516: 096:6.6:6796169: :.9.:  .4.: .53.906::957..906: !6.53. 0656..3..95.

: %1.45.00:.: 3:10.5.:6:65357.6 &1/7619.7.0.1.45.10.1:1 0.. 1.9:065116  ..3.:/3 3...9.9 1:7.9.13:. :5:35..16:..61/:936 :05.:6561/:.9345:.0916.1.3897.

.9.697160.3.0.93.914../31. /368.51..3&#.516 #. .9065..3:796.516 769569.69:06546. 565.516 796/16536:7.:  .:65.36:59.%:765:.:  &360.:1065.17693065.933. #  #  .16:0651906:1 .9.69:1 / :81.3.: :. :: #6594.

3.9631.1 .0 :59.06:3.9: 5 7/301..:79:65.:.3: 1906.1 503.01. 5 65.0 5 8796769065.53.00:6 93.0 6/  5.:70.#9.6: .9: 36 064 51  .5694.:  .

. 36:793:1  :.61..:.#9.96: 796.55165694.5694.37967 :.:.5...153065..:: 065150.3 :67.6:70 06 6/33020630.0 5136:035.1.9.3   3.5694.769662:  065.: .01.969:  .0 51:.0 5:0630.

01. "7.#9.153 5.

96." "7.07.0 513:.9. 06300 511.5.7.6: &!...953.07.

56794.0.7 5.6: 71:.9:7.0647.33.9:6  . &.96::.6%.9.1. 5065.9.:0656.5.0 5 1:::.5694.93.1560.5.:6:6...3 1..6.094 :.7960.36::.936: /506:13.065::773.9.7/301.96:1:..

0 5136::.: :65.:1..9 .#9.5509.55.:5.:5.369 06490.96:.3  .730.01.5.. 5646:.35.:1::65.379656:. 506505. 6:.065:8:.153 5.6163.:.35.5.5694..55.96: 1:0656016:1:300 5 6:662: 773..

111.  :.5 5967.01.93.153 5.01.'510.3:  .9..55694.8 136: :. 79.6:7..:630./3093:7.#9.9.6:79:65.0 5 1:.96: 53.5 6:0630. 53./..796.

0 514.3 7.0 5:6/9.9.6:/6/.5:/3  .0630..#9671...9 5694.59.9:70.9.6:/.1136:1.36:035.:85.: &7195  96/6.36::. 36::.559:5:/3 .5.5516 5694.6: &6.

.9.36:4569: .4 1:.79: 553 5.16:.9/0 553 5..  976:11:0: 553 5.0 5 7/30.6:56  ..6 #& 794.7967. 794.106996: 56:630.96::6/95:.9.16:0655694.1:. &7. 0645.33.

6:495. :0."!4.963065/.9.16:9.59 065.3./31.113.9.3: . !! ..:5.95.:.  .79:50.. 3.9.0 576:: 5116456: 9:100 5 .:15.3461367.069.:53.7.:70.

3: 065.:1.9 50.6:  091. :5::!'% 94.. 5.6: .:1..3: 160  30..0  .9..

96809.1 &7665 ./3 #96460 5.16769. 5694.3 :.51..:139.9.345.00 515694.:.5.3:.1:1 59: 555.0 5.0563 .83:630.1:5694.3695..0 5.6506473.359:7.   .9..9.065:.730.3:.: ./..

6:4 546:' :6 36::.9::1..:18:.06300 5 00:6 36::.0 5.6 36::..97.:13:6 1:5694.5.9.906505.07. 65:5.95.00:.96:1/5:.6: 0699936:50.96:1/57619.:619969  .%8945.96:1/57619 :30065.796769065.965653.45.1.

75.35.93.0.: 36: :.:  .61763 .6:4 546:' &91.5065.96:1/5.5.16 47345.1136:1.0.91.9.836:0630.1 1/.:9.0./9763 ...::763 .6:: .:7.%8945.6: 7959::64.69:11.6: 7. .9.59416:0.

15..3  .30.#9671.

3..0 3!'0.3  906:1../31.3.697.11065..96:  .3.:1. 9:765:.51617 5..69  :.730.: 3/96: 73 03.11.5.065.3&#13.: .9.#9671.796.3 335543/9.9..796.51676936::.69 6:906:1.:/ ..

.: 57. #3.6195.00:65:.1.38 15.9.3  ...15.1.3..11.:.9:.90.39:.::796/ :61 .#9671... ./6.3:99.0.9..8.169:7..90.0.30.536: 5.3:.9.11/95.:83.961 16456:14.:065601.79671.79610..6::906::70 06:  .

6.6  .96:.

11..3.#9671.

:  .51:.5. ...1 7.616:15097..:.0 50653&6.00:6 '61.969:. 065.9.593. 7.9 36:4 .5.9 4. 51:0: 5::5033:6. 5560.: .9613:84.0 515.65:  !76903021..1.:3::.:.3. ..

9 07. 1730.1:.3:6.6:9.9.9/0 5 07.:3050..: &65065.: %7.0 5136:.1/63:.16:5... 9456:13.11.#9671..956.3.9065:4169: 796169:1:6.9.. 507..61:336.9  .:0651065:769530253 /6.5163.9 85:9:.3 050.0 53..9553.

/.46: 7969.3: 05.16:1:7116:.9 53.16 .613. 0506: 6::09.369.6:135606 :13..6..&09.4.:.479:..476  .936::09.5: 1. 06:.50.: 73.1:7 :109.6: 1490.36:473.9.6:7155039 943.  06490.:46136:  /796/9:.6:13..0647.

:70.6:3.3:5 06  .

!6:.9 506 : 97691:76:065:5  1603  1617960145.5.0 540.:3.3065:4169  .31796.16490630.5.00 5.6:03:  16164906 19.3:70 0.

7.3.5:4.0. : :906560536:..9.6:03: 9..16:769416:30.6:065.9.0.9 506:  .36:065.: 7967:.:1.9 50.3.6:65606:30.9. 1603 &906560.9..9 30.065 7 /30.45.6:.69 106:71.9 506: 5.805.31.0.

.9.0646:9.50657..969:.5694.0 559.1.9 50.:3.5:.69.0065:9.9.6:03: .606450.5.:3.1.5 .:065.:.1.: 5694. 1619.4/ 5:65796/. :1 416:30..73.3: '.9 506::906560064679/.:10.31 7960145..  .30.61.3.

0 5490. 6:5.5694..9416:30./308536:.6:490.9.5. .5.05.9 506: 45:.0..34.9 506:  .5. ..6::3.11.3::71.906:30.9 19. .9.3:71.1.05636 ..0 506450. :1416:30. 16164906 &:.5 473.06:6.5694.9 506:  7.

:6/3.6::. 16164906  !63/96:5167..61836:45:.3:....345:..45.:79:65.6:5834:69 5 .5..6: %3..9.79:4936:4645.96 &9899 3. :145:.9.3.3 &9065603.31136:065.6::9070 57693 1:.9.5.9.:7.5.11.6:490.11.091.: 11.:  .1.9//3:... .

61. 6:.3:  .6136:/5: :906:69016:7693796169  .0 5:6/936:..3 65:4169 &:.: 3065:4169.065609 .519 1906.:06490.00 5.: 0646694.6: 0.9.3:5..31#96./30593.19.17.5694.0.96:..:7. 9456:  0651065: 06:.3.9 79 0.1065.

36 .31#96.0.:79 0.1.5694.:0.3.16.59./3:13.3 :.05.69:359.:601..17695.315 4.613.00 5.9.3%3.0 5796769065.4/.:1490.31&.17/301.9 3.  .9 3. 191.:.69.065150.45.19. 7693065:41695694. 3796169.3 65:4169 379616901.1 .95..0 579:.

.516 769:5.3 07.5 :09.065:147:.9..0..69.0 5 8:. 5 .3.:3:40.5:4.9 506  .: 19.9.6.5694.9. &' 103.306450.065:7695.95.".31.95.1630.60.5.:.1.7/30.065:3.:9 065150.9.6:7695. &" 30.

69.7/30.0 5 9796100 516/9...16:  .6 794.45.09950.3: : .9 506: 76936881.55.:.05.:.31906:1 .34.6796:65.5163.3:99.35416: 30.69 .19.3.5 796.

9.90.3.36:.. #9671. 0.9.:.5.3 &6550:.96:53451615.:6/93.:  4.3:. 796.5.3.:9694.95.:6: 7/30.! 06  50 4  .9.: 564/9:06490.5.37... 5:70 06796.3.9:17.936:564/9:1 164568:9:.151:.5.9.9.

. 1675.33.: 9694.3: 1.6:  .9.3 5:5.:7.:876:15694 .  559.5065.0.::.5.96196519:.:: ..:.00:63 0.9950.16 1661.4.6 .93.3.

.3.:30.5:. :15..113.3:  .9.8:71.11:00 5530659:6  :54/.9 50.479:..0. .4794...0065:9.9.0.96 3.95.6::0.5.559.: 30.:.9.96.1./16.95.:..06510 51831:.9.47.: '61.50: &794.13.3.73.:8./31..5.95.906:06467.9.9 50. 5:79. ..0.065. 7.9.065:95:: .9.57.

9.30. 679.9:  .03.3.: 06.5.95.03..:5.94. 0.9 :.09165.169.065.9..61.1.3:6/93 7.167.9.9 0650197936:. .9 50.1: 09.5:.:79.8..46567636:13 6/95667. .0..51606540.

4397./4803 5./08  48..... .4257.:3..03905.5.-7E31472..8:1..78:.O3 /0.6:048845479.//0.507843.-020390 .  .7.9.43845479031472E9. 3/:/./ 34./.948.: / :0.O3.6:0.: .-/.07.438:2/4780257070.  .3907/.. ..:9039..:07/4/0 .5. 282..0807  .70.7./0:7J/.490303.50 .907.0 540.4:39.6:03086:03/.

0 540.:3.5. .

00-7.43.31472..:.:947..O3./.9.7 . ..2. .O3   .79/. 203486:09:.38.84/0:3.. .O3 8:/42.O3574547...034.:03.43..43.41J8.7.425.43F03.38.97.97...00/47/0-0574547.. 70.3065:4169 .5.00/473454/7E 807.:/7..7 .8J4.574...0 %4/4574.4 /02E820/48 6:050729.3908/0..3.O34.

.5.0 540.:3.

:.748 .4207.3065:4169 823:7.9../485470574..08/048574/:.-708/0..8/0574/:.43803920394 5..0390  54746:0 94/4574.4207.N48.7.00/47 .8O303.434..43.857E../ ..848 . .94 3908/0./  ./0..43/.948.4   .38.00/47706:0708:.484170.4308 ..8.07489F72348 ./.O303 ..../..97.7.O3.9.8/05.907J89..4/048-0308 807.39/..7..31472.5..:.8..081472.48948 .80/0-03/.0700.70.7.394. .803.. .:.394.

5. 9.:3.0 5 0.16:  . 036:4610.

5.6:5694 .3. ::.610.6  503: 5113.3 .03.6:.3.:6769.9951.::906:7 /306:3.3::.4.45.065:.06: .53.4.6  .5096: 596  &1.9.1 .9: 16/9565. 1"/9.3.00:6:3 0.6479.:7.

6  %694.065:.36:065.6  ..31.19.31.9..36: 16045.145:.4:4.317960145.36:94.9 506:53.6: .610.3 .6:1.3..5163.:3: 13 161064906  1603 # ..16:  .6:30.9 506:8.6:30.3.9.

:.610.506:9.15:.3 "0.3..3.5:46:1065.03./309 40.9.3.9 506:  .065:19 1.065:065 7./9  65561063.0.9.9:769416:30.0019.9679.36:/.96# /306164906 56  &9694...516.16:1.0 57.6 794.3%:.963109.9./69..065:.3: 7.

 7. 161064906 9.6: 9..9.6:7965 134:69:.11.0..06:6.:11.9:36: 416:30.6:10649067619 5473. 036 &79:49 8345:.9.:165.9 506:  7.16. 036 536:.45:.05636 ..

:.: .9.: 065.51603.:1 3 6.

06  . 7695::..64 .4.16.0 57969.4.1 5694.

O3 /0 .4 88902. 161064906 9.O3 80 /090723.O3 5. 903/7E :. /083.7 03 0 2420394 03 6:0 37080 03 /..05.9. 036  2420394 /0 70.05. .O3 F89./4 :3 88902.7E .7. /0 31472. 4  . 31472.424 8:0  $ 0 /0893. 70.74 ..

7 2038. 036  0 03. /./4 5.4 :9.08 /0 /. 0 /083.7.9.74 6:0 34 80.780 .O3 08 ...O3 $8902. /0 31472.6:07 20/4 90. /0 /0893.:.. 31472. :3 88902.948  ./4 03 0 2420394 03 6:0 0 /0893.34O.74 4-903. 161064906 9.9. 4507..

08 /0 /.4  .438/07... 8:797 010. 8/4 03.9E3/480 /0 . 036 %7.-/4 0 . .O3 /0 2038..-4 5. 6:0 0 2038. 161064906 9.:80 70850.3/4 80 ./4 .9. 70.948 ..3 /0 :3 ..948 6:0 706:07.:.7.0 /0 /.42:3.948 80 ..:80 /0 70.

9//3 ..: 6/3. 94.6:  3. . 3.5.6: :6: :7:. 1 36: 16045.: 1 1.6: :479 8 :. : .9. :09.:  .: 79:65. 694.00:/3 7.. :..516 3..9.  .9.9. 516: 1 45:.969 065:3.6: : . 36: 065.519 5 769 047316: . 3.. 7.. 3 .. 036 .6: 93. 161064906 9.1.

.. 161064906 9.43807.74 5-.7E :3.3 /0.078O3 J3907. 036 3 48 .7908 4-..9./.F8 /0 2038.948 05708.08 /0 /.:4 .948 03 6:0 .7 48 9F72348 0.8 5.4 0890  . .//4 4-.8 54/7E3 .780 03 .84 .. /0 48 28248  .848 /0 706:077 10/07.. 97.8 5.7908 .

036 $.-/4 03 0 :.9. 161064906 9. 8: /42.4  547 70.74 903.7 /43/0 0 02847 903.94 03 .74 0 2038.4397.0 /0 /.7 /43/0 0 /0893...4 5. 0 8:4  .948 80 903/7E 547 050//4 03 0 :.

9.9.9 506:5 06:.0 5:6/93.065150.5.389.  .5165694.06479.3065:4169 951.796.36:065:4169: .516164036 .00 5 1.9.516:91.153.0 583 796769065.16:. 56/3..5:.3 6567.03.5694.3065:4169 6:796169:1:906:65606:30.1796.9. 0.00 5.33.

.3194...:30.769317.0 579:5.64906 30..0..9.50.  .9 506  5:.1. 5694.:1 .: 19.113.9.9/6:.:1.&601.9 50.6: &906:13.16 .

30.69 7.065 906:1.96::763 406 5.9.%:45 3465..1 ..01.1..6.15. :79.39:7.93.90.:3050.3:796.5.: /796/9:3&7195  .: 9:.1191.: 4.7/301.79671.6961:.

.13.0 57695 .9 50.0./.6:  .94.30.1.0 513:.90.9796/34.: 11.55.6161.85 06479.%:45 3 5064 ..9 50.06450..137116 .07.306469&5  #.::906451.0 530.169:.479: 51067.9.05606065::.:9065 .606538 :.9096...5. 67.0 513035.53..