CUESTIONARIOS RESUELTOS EXAMEN RÁPIDO SOBRE PLAN DE NEGOCIOS (A) 1. ¿Qué riesgos tienen las empresas si no ingresan a los negocios electrónicos? Carecer de medios para dar a conocer sus productos o servicios con los clientes Tener altos costos en sus procesos de información sobre clientes, inventarios, compras, ventas. Sufrir una desventaja por falta de integración en su información Perder oportunidad de clientes que nos e enteran por medios directos No ofrecer a los clientes el poder interactuar con la información de la empresa. Lograr integración para así entrar en los negocios electrónicos 2. ¿Qué tipo de valor espera un cliente al comprar en la Web? El cliente espera: Que se le trate de manera personal Que el precio que paga corresponda con el producto o servicio que recibe Que el servicio sea más rápido Poder encontrar lo que busca sin presiones y sirviéndose él mismo Que haya integración y control en el canal de distribución Una buena mercadotecnia Presencia en los medios del producto o servicio Que exista reconocimiento de la marca 3. ¿Qué estrategias de negocio electrónico se tienen con base en las instalaciones? Se adoptan estrategias de tecnología y mercadotecnia nada más o de logística también según el tipo de negocio de que se trate: Los negocios con instalaciones físicas pueden tomar una modalidad de negocio ‘Brick’ (con presencia en la Web básicamente para fortalecerse) El negocio con enfoque ‘Brick & Click’ (que son los que usan la Web para llegar a sus clientes pero tienen procesos físicos) Los negocios puramente tecnológicos se apoyan por completo en la tecnología. Son los negocios ‘Click’ 4. Algunas tendencias por los negocios electrónicos Con respecto a los clientes: Recibir servicios a tiempo, toma de decisiones y trato personalizado Tener control de la información de su compra, entrega, pedidos, servicio posventa. Con respecto a las empresas: Adaptación de sus estructuras para competir en el mundo de los negocios electrónicos Buscando el modelo adecuado de negocio y con valor diferenciado. Con respecto a los recursos humanos: Cultura de cambio hacia los negocios electrónicos Selección de personal según sus habilidades para desempeñarse en el medio de los negocios electrónicos Con respecto a la tecnología: Contar con la adecuada que facilite los canales de servicio al cliente para mentener un contacto permanente y estar actualizado en avances tecnológicos 5. Factores externos a ser analizados Mercado meta: identifiar clientes, segmentarlos, definir sus preferencias, analizar el valor de internet para los diferentes segmentos Tecnología: Entender tendencias, analizar sus efectos en el negocio y el mercado, visión tecnológica de otras empresas. Competencia: identificar y clasifiar a los competidores, observar su tecnología y su modelo de negocio. Alianzas: Analizar posibles alianza (con proveedores, distribuidores, etc.) Economía: Analizar crecimiento económico del país y los indicadores económico Gobierno: Descubrir factores legales y políticos de regulación de internet, buscar programas u organismos de apoyo a la tecnología. 6. Ejemplos de oportunidades y de amenazas para una empresa Oportunidades. Areas a aprovechar como: Productos innovadores, a mejor precio, con mejor servicio y tecnología Amenazas. Peligro para el desempeño de la empresa como: poca confianza del mercado en la tecnología, pocas oportunidades en el mercado global, incrementos de impuestos. 7. Factores internos a ser analizados Los factores internos a ser analizados son las fortalezas y las debilidades de la empresa con respecto a su competencia 8. Ejemplos de fuerzas y debilidades de una empresa Fuerzas o fortalezas Potencial tecnológico que permita: Crecer en la industria, Ofrecer distintos canales de ventas Ofrecer servicios a otras empresas Debilidades: Falta de servicios de transporte que ocasionen: Mal servicio al cliente Utilizar otras empresas como apoyo 9. Ejemplos de metas al integrar Internet Mejorar en: Prácticas de mercadotecnia Prácticas de servicio al cliente Canales de venta Procesos de fabricación y abastecimiento Capacitación de personal en el uso de la tecnología Mejorar sistemas financieros 10. ¿Cómo se formula una estrategia para los negocios electrónicos? Se define la misión de la organización Se defienen los objetivos de los proyectos de negocios electrónicos Se definen cuáles son los productos candidados para los negocios electrónicos 11. Preguntas que hay que hacerse ¿Vale la pena implatar la modalida de negocios electrónicos en la organización? ¿Cuál es la mejor forma de hacerlo, es decir, la menos costosa? ¿Como se puede ayudar a los cliente a hacer negocios con la organización? ¿Cuánto cuesta proporcionar servicios de manera electrónica? ¿Habrá una desventaja importante si la competencia proporciona este servicio antes que nosotros? 12. Factores de éxito en los negocios electrónicos Elegir productos y servicios específicos Apoyo de la alta dirección Grupos multidisciplinario de proyectos Infraestructura técnica e interfase Web amigable Aceptación del cliente Integración con los sistemas actuales de la empresa Seguridad y control del sistema de negocios electrónicos Competencia y situación en el mercado Proyecto piloto y conocimiento corporativo Promoción y comunicación interna Costos del proyecto Nivel de confianza entre proveedores y clientes EXAMEN RÁPIDO DEL MODELO B2C (NEGOCIO A CONSUMIDOR) 1. ¿Cuál es el enfoque de este modelo? Ofrecer mediante portales productos, servicios o contenido para usuarios particulares, que permiten la consulta sobre los productos y servicios y la obtención de información gratuita 2. ¿Cuáles son los elementos que integran este modelo (carrito, etc.)? Lista de productos Carrito de compras Proceso de pago Gestión de envío 3. Algunos tipos de tiendas y sus características Tienda directorio Los productos se seleccionan de listas Los textos o íconos son sencillos No permite realizar comparaciones No tiene motor de búsqueda Tienda catálogo Motor DE Búsqueda en base a criterios Permite el uso de usuarios Tiene una descripción amplia de productos Tienda revista Tienda catálogo Incluye rankings, consejos, noticias, etc. Atraen y asesoran al cliente y alargan su estancia Permite interacción entre clientes Ofrece ayuda On line elaborados Tienda Inteligente Tienda revista Asesora y atiende al cliente según sus gustos e intereses Puede ser con inteligencia artificial o humana Tienda escaparate Muestras de productos para motivar las compras No se puede finalizar el proceso de compra Permite comparar precios de productos en varias tiendas Tienda compuesta Incluye varios tipos de tiendas Accesos a tiendas desde un sitio Web 4. ¿Cómo es el proceso de compra? El proceso de compra está determinado en tres pasos: a. Búsqueda de productos b. Selección de productos- Carrito de compras c. Selección de la forma de pago y pago autentificado 5. ¿Qué se busca en la experiencia del usuario? Por el lado de la oferta a. Muchos sitios Web con extensa oferta de productos y servicios b. Atraer la atención y fidelidad de los usuarios c. Optimización de la experiencia del usuario Por el lado de la demanda a) El usuario busca en puntos específicos de la red b) Se enfoca a ciertos aspecto para alcanzar sus objetivos c) Se produce una selección de los sitios Web más atractivos y aceptables Aspecto funcional a) El sitio web ofrece contenidos, estructuras y códigos adecuados b) Es fácil de usar, ergonómico y aporta valor, ahorrando esfuerzos Aspecto No funcional a) De él depende que funcionen ciertos aspecto b) Un sitio no funcional es visto como complejo, difícil de usar y poco útil 6. ¿Qué diferencias hay entre la tienda física y la On line? Modelos de tienda física Comprar viendo escaparates Modelo On line Mostar forma clara el objetivo de la tienda Ve la distribución espacial Reconocimiento inmediato de los elementos y opciones Interacciona con los productos físiscos Orientación intuitiva dentro de la tienda y humanos Conoce el proceso de pagar en la caja Sencillez en los procesos de búsqueda y selección Conoce los sistemas de pago: Efectivo, Sencillez en los procesos de pago cheque o tantea 7. ¿Cuáles son los elementos de la tienda virtual? i. Tarjetahabiente, negocio ii. Bancos iii. Verifone, prosa iv. Visa y Mastercard v. Entidad certificadora (Verisign) 8. ¿Cuáles son los productos que han sido más exitosos para su venta On line? Libros/ Música/ vides Flores/ tanteas/ Regalos Hardware y Software 9. ¿En que se diferencia de otros modelos de negocio? En la facilidad para seleccionar entre diversos productos y proveedores a la distancia de un clic, y de la sencillez de la forma de pago y recepción del producto. 10. Algunos aspectos de seguridad para realizar las compras Verificar que la empresa tenga el respaldo de una entidad certificadora que asegure la confidencialidad de la información transmitida 11. Algunos aspectos legales sobre las compras Verificar los términos y condiciones legales en lo que se refiera a la aceptación de condiciones, de manejo de la información, de la satisfacción del cliente, del transporte y envío de la mercancía. 12. Algunos ejemplos en México que utilicen este modelo Mexicana Aeroméxico Librerias Gandhi Ticketmaster Wal mart EXAMEN RÁPIDO DE PARTE IVA. SEGURIDAD EN WEB 10. ¿Para que sirve la autenticación?. Algunas técnicas utilizadas. Identificar al usuario que desea tener acceso a los servicios de cómputo (Web server, etc.) Monitoreo del flujo de paquetes y verificar que pertenecen a un usuario y servicio autorizado Identificar Software intruso y verificar que su funcionalidad esté autorizada, libres de virus TECNICAS: Biométricas Reconocimiento de voz Reconocimiento de la mano Huella digital Reconocimiento del iris (muy confiable) 11. ¿Qué es Criptología y Criptografía? La criptología (del griego criptos=ocultos y logos=tratado, ciencia), se compone de: 12. Criptografía: procedimientos para cifrar, o enmascarar información de carácter confidencial. Criptoanálisis: procedimientos para descifrar y recuperar la información original. Características de la Criptografía Algoritmo cifrador (cifra y descifra datos) Claves de cifrado Longitud de clave (claves largas) Texto en claro (información a cifrar) Texto cifrado (información después de cifrar) 13. Ventajas y desventajas de la criptografía. VENTAJAS: Protege la información almacenada en la computadora contra accesos no autorizados Protege la información mientras transita de un sistema de cómputo a otro Puede detectar y evitar alteraciones accidentales o intencionales a los datos Puede verificar si el autor de un documento es realmente quien se cree que es DESVENTAJAS: No puede prevenir que un agresor borre intencionalmente todos los datos Encontrar la forma de que no se tuviera conocimiento previamente Acceder al archivo antes de que sea cifrado o después de descifrar 14. Algoritmos criptográficos genéricos Criptografía de clave privada - simétrica Ambos participantes comparten una clave (Ej. DES, IDEA) Criptografía de clave pública Cada participante tiene una clave privada no compartida y una clave pública que todos conocen El mensaje se encripta usando la llave pública y el participante descifra el mensaje con su clave privada (Ej. RSA de Rivest, Shamir y Adleman) Función Hash o de Digestión del mensaje: No involucran el uso de claves Determina una suma de verificación única (checksum) criptográfica sobre el mensaje El algoritmo más usado es el MD5 (Message Digest versión 5) 15. Algoritmos de llave privada, ventajas y desventajas RC2 Cifrador de bloque permite de 1 a 2048 bits IDEA – International Data Encryption Algorithm Usa una clave de 128 bits, utilizado por el programa PGP (para e-mail). SKIPJACK Utilizado por el circuito integrado de cifrado CLIPPER, utiliza 80 bits DES • Usa las técnicas de confusión y difusión • Cifra por bloques de 64 bits con una llave secreta de 64 bits (56 útiles y 8 de paridad) • Realiza 16 iteraciones y en cada una hace una sustitución y una permutación con la llave • En Hardware es más rápido hasta 1Gb/seg. • La llave privada se puede enviar con cada mensaje VENTAJAS: El descifrado utiliza el mismo algoritmo pero con las llaves en orden inverso • Se requieren 1500 años para hallar la clave o 6 meses si se usan 300 PCs en paralelo • Estándar ampliamente utilizado en la industria, donde para mayor seguridad se encripta 3 veces (3DES), usando tres claves diferentes DESVENTAJAS • Quedan algunas incógnitas por resolver • Ya cumplió con su ciclo de vida • Puede romperse por fuerza bruta • Como todo algoritmo simétrico, tiene el problema de la distribución de la llave 16. Algoritmos de llave pública, ventajas y desventajas • Todos los usuarios tienen una llave pública y una privada • Si alguien envía un mensaje, lo cifra con tu llave pública y sólo se descifra con la clave secreta • La seguridad depende de la confidencialidad de la llave secreta • Se basan en funciones matemáticas complejas como los logaritmos discretos y curvas elípticas EL GAMAL Basado en aritmética exponencial y modular, puede usarse para cifrado y firmas digitales. DSA Algoritmo de firmas digitales, puede ser de cualquier longitud, solamente se permiten claves entre 512 y 1024 bits bajo FIPS Pohlig-Hellman Sistema para el intercambio de claves criptográficas entre partes activas. La clave puede ser de cualquier longitud, dependiendo de la implementación de que se trate. RSA – Data Security Inc. Puede usarse tanto para cifrar información como para ser la base de un sistema digital de firmas. 17. Algoritmo Hash Calculan una suma de verificación (checksum) criptográfica de longitud fija de un mensaje de entrada de longitud arbitraria Operan en partes de mensaje de 512 bits con transformaciones complejas Para la firma se usa RSA sobre el resultado de la Checksum 18. Algoritmo IPSEC, HTTPS El protocolo IPSEC opera a nivel de capa de red Seguridad de nivel capa de transporte – HTTPS Usa un puerto seguro de TCP (443) Otros protocolos de capa de transporte son SSL y TLS, proporcionan privacidad, integridad y autenticación 19. Protocolo SSL Cifra los datos con clave privada RC4 o IDEA y la clave de sesión de RC4 o IDEA mediante RSA de clave pública • La clave de sesión es la que se utiliza para cifrar los datos que vienen o van al servidor seguro, se genera una clave distinta por transacción • Además proporciona autenticación de servidores, integridad de mensajes y de conexiones TCP/IP Cuando el cliente pide una comunicación segura, el servidor abre un puerto cifrado gestionado por SSL: • • • • • • 20. Fase Hola – acuerdo sobre los algoritmos a usar Fase Intercambio de claves, generando la maestra Fase de producción de clave de sesión para cifrar Fase de verificación del servidor al usar RSA Fase de autenticación del cliente Fase de fin para iniciar el intercambio de inf. Protocolo SET Producto de la alianza IBM, Microsoft, Netscape, Visa y Mastercard No es adecuado para micropagos (< US$10) Garantiza la autenticación de todas las partes: cliente, vendedor, bancos emisor y adquiriente 21. Alta confidencialidad, el vendedor no tiene acceso al número de tarjeta y el banco no accesa los pedidos Permite la gestión de la actividad comercial, registros, autorizaciones y liquidaciones ¿Qué es la certificación y los certificados digitales? Se autentifica a los clientes que desean acceder a servidores Los procedimientos se iniciaron en el MIT con Kerberos y ahora se tiene el estándar X.509 La verificación la hace un tercero “servidor de certificación”. Tanto el cliente, como el servidor y el certificador usan encriptación Certificado digital clase 1: Emitidos y comunicados electrónicamente a personas físicas y relacionan en forma indubitable el nombre del usuario o su alias y su dirección de e-mail con el registro llevado por verisign No autentican la identidad del usuario. Son usados fundamentalmente para web browsing , e-mail, afianzando la seguridad de sus entornos. No son para uso comercial Certificado digital clase 2: Emitidos y comunicados electrónicamente a personas físicas y confirman la veraciodad de la información aportada en el acto de presentar la aplicación y que ella no difiere de la que surge de alguna base de datos de usuarios reconocida. Es utilizado para realizar comunicaciones via e-mail, transacciones comerciales de bajo riesgo, validación de software y suscripciones online Certificado digital clase 3: Son emitidos a personas físicas y organizaciones públicas y privadas. En el primer caso, asegura la identidad del suscriptor, requiriendo su presencia física entre una LRA o un notario 22. ¿Qué es la firma digital? Es aquel conjunto de datos en forma electrónica, anexos a otros datos electrónicos o asociados funcionalmente a ellos, utilizados como medio para identificar formalmente al autor o a los autores del documento que la recoge 23. ¿Qué es un servidor seguro? En el servidor web, se debe estar seguro de: Los usuarios no deben ser capaces de ejecutar comandos arbitrarios. Los guiones CGI que se ejecutan deben hacer la función esperada o devolver un mensaje de error. Un agresor no debería ser capaz de usar el servidor para ataques posteriores. 24. ¿Cuál es el objetivo de un sitio oculto? Puede pasar a producción o servir en caso de fallas 25. Aspectos contingentes a considerar ante riesgos a. b. c. d. e. f. g. 26. Auditorias regulares de riesgo Documentar planes de emergencia Monitoreo de palabras clave Manual de crisis accesible en Intranet Sitios ocultos completos y actualizados Simulacros de emergencia Información a los medios y usuarios en cado de emergencia ¿Qué es seguridad computacional? Disciplina que busca proteger la información ante eventos adversos. Se basa en tres aspectos básicos: Confidencialidad: La información solo es revelada a los individuos o procesos autorizados Integridad: La información no debe ser modificada de manera accidental o maliciosa Disponibilidad: Los recursos de información son accesibles en todo momento 27. 28. Recomendaciones al usuario de la red La utilización de los antivirus es importante, ejecutar por lo menos una vez al día Si su equipo está desatendido colocar el Protector de pantalla protegido con contraseña. Si maneja información secreta lo mejor es mantenerla encriptada en su disco duro. Para compartir información en la red, colocar los permisos estrictamente necesarios. Absténgase de instalar programas no autorizados en la red Procure que su equipo se encuentre en óptimas condiciones Recuerde realizar copias de respaldo actualizadas de la información vital Mantener la información de la empresa en la misma Asegurarse de seguir cada uno de los 10 mandamientos Recomendaciones al administrador de la red Siga, respalde y audite cada uno de los 10 mandamientos de los usuarios de la red Establezca políticas de seguridad apropiadas para la red computacional de la empresa Implemente sistemas de seguridad para la red en cada uno de los servidores, firewalls , proxy Responda inmediatamente a cualquier sugerencia o queja con respecto a la seguridad Procure no sobrecargar los servidores asignándoles muchos servicios El manejo de los puestos es fundamental a la hora de auditar posibles huecos de la seguridad Implementar estrategias para la creación de copias de respaldo Debe leer diariamente los logs (archivos de que muestra la utilización del equipo) El acceso al centro de cómputo debe ser completamente restringido y auditado Verificar la seguridad, conviértase en el hacker de su empresa EXAMEN RÁPIDO SOBRE PLAN DE NEGOCIOS (B) 13. ¿Qué es la cadena de valor? R: Es una serie de actividades que realiza una empresa para lograr sus metas, desde la adquisición de los insumos, hasta la entrega del producto 14. ¿Qué riesgos pueden presentarse en la organización al introducir negocios electrónicos? R: Joint Ventures, cambios demográficos, alianzas competitivas, Reorganización, incertidumbre técnica y riesgos de implementación 15. Algunas estrategias competitivas R: Asalto frontal: Trata de igualar a la competencia en categorías, precios, canal de distribución y promoción. Se requieren recursos. Ejemplos: Barnes & Noble y Amazon; Toys R vs e-Toys Maniobra en flancos: La empresa ataca un nicho de mercado donde el competidor es débil. Por ejemplo contra Amazon, libros para niños, libros técnicos, libros antiguos, etc. Virtual Vineyard 16. Algunas estrategias cooperativas y sus ventajas R: Asociación de empresas formadas para lograr ventajas competitivas que son mutuamente benéficas, sus razones son: Tener tecnología y capacidades de manufactura Tener acceso a mercados específicos Reducir riesgos financieros Asegurar una ventaja competitiva Aprovechar la capacidad ociosa instalada Combinar áreas de excelencia 17. Preguntas antes de iniciar la planeación del negocio electrónico R: ¿Cómo va a cambiar al negocio la incursión a los NE? ¿Cómo serán descubiertas nuevas oportunidades de negocio? ¿Cómo se puede tomar ventaja de los enlaces electrónicos con clientes y socios de negocio? ¿Podemos ser intermediarios? ¿Cómo se pueden atraer y retener a más compradores electrónicamente? ¿Cómo se puede cambiar la naturaleza de nuestros productos y servicios? ¿Porqué Internet está afectando a otras empresas más que a nosotros? ¿Cómo podemos administrar y medir la evolución de nuestra estrategia? 18. Pasos para implementar la estrategia de negocios electrónicos R: 1. Realizar el entrenamiento y educación necesaria 2. Revisar los modelos actuales de distribución y cadena de abastecimiento 3. Entender que esperan los clientes y asociados de la Web 4. Revaluar la naturaleza de los productos y servicios ofrecidos, desarrollar nuevos productos basados en información 5. Dar un nuevo Rol al departamento de RH 6. Extender los sistemas actuales hacia el exterior: 7. Identificar la participación de mercado de los nuevos competidores. Dar seguimiento 8. Desarrollar una estrategia de mercadotecnia centrada en la Web como canal prioritario 9. Participar en la creación y desarrollo de mercados virtuales propios, que se transformen después en comunidades de negocios 10. Instalar un estilo de administración con NE, mover la toma de decisiones del espacio físico al electrónico 19. Algunas analogías con el reino animal de estrategias de negocios electrónicos R: Los tiburones “nacieron de tecnologías interactivas”. No pueden vivir sobre la tierra en el mundo de ladrillos y mortero. Las focas típicamente ofrecen bienes o servicios que pueden ser encontrados fuera de línea, sólo toman productos ordinarios y los ponen en línea sin diferenciación significativa. Las ballenas simbolizan organizaciones gigantes que surgen sobre la tierra y abandonan sus instalaciones de ladrillos y mortero para convertirse en compañías puramente de Internet. 20. Pasos para el desarrollo de la estrategia de negocios electrónicos R: Evaluación de escenarios, clientes potenciales en Web Establecer un plan de transición para E-Business en pasos razonables Gestionar la transición cultural y organizacional 21. A que refiere el rediseño de procesos R: Involucra cambios mayores en la forma de hacer negocios Cambios en todas las áreas Diferentes sistemas de IT Diferentes productos Empleados con diferentes habilidades 22. Algunas consideraciones para la transición hacia los negocios electrónicos R: Las aplicaciones de sitio Web son fáciles Las aplicaciones de E-Business implican cambios mayores Se requiere un comité para dirigir el cambio Es necesario realizar una Reingeniería de procesos de negocio (BPR) 23. Consideraciones para la BPR R: Los procesos de negocio son actividades que agregan valor Los procesos internos se realizan dentro de la empresa Los procesos externos se originan por los clientes y finalizan cuando se satisface al cliente Los procesos externos pueden ser procesos distintivos o centrales y procesos secundarios Los procesos de negocio pueden tender hacia una integración horizontal o vertical El objetivo es reducir el número de pasos en los procesos e incrementar la eficiencia, con enfoque al cliente 24. Pasos principales del BPR R: FASE 1. ANALISIS FASE 2. DOCUMENTAR PROCESOS ACTUALES FASE 3. DISEÑO – Rediseño de los procesos de negocio FASE 4. DESARROLLO IMPLEMENTACIÓN – De procesos rediseñados 25. ¿Qué importancia tiene el área de Tecnologías de Información? R: El BPR para IT es altamente prioritario Se debe reinventar la organización de IT al mismo tiempo que los procesos distintivos Enfoque a clientes y proveedores orientados a Web Relaciones a considerar, preguntas a hacerse: Distribuidores, clientes, proveedores y competidores 26. ¿Qué oportunidades tienen las empresas nuevas? R: Las empresas nuevas pueden tomar ventaja del Internet desde que nacen sin miedo al cambio 27. ¿Qué desventajas tienen las empresas establecidas? R: Se decide un cambio mayor a dos años Varios de sus departamentos casi deben desaparecer y su trabajo se automatiza por software o se hace por “outsourcing” Reingeniería de IT El cambio es costoso, toma tiempo y requiere mucho trabajo y compromiso 28. Pasos de la transición de IT R: FASE 1. Inicio FASE 2. Desarrollo de pilotos FASE 3. Conversión FASE 4. Continuación EXAMEN RÁPIDO DEL MODELO C2C (CONSUMIDOR A CONSUMIDOR) y G2X 29. ¿Cuál es el enfoque del modelo C2C? Pone en contacto a individuos, a través de las facilidades de algunos sitios de anuncios clasificados con programas de subastas y remates electrónicos 30. ¿Qué componentes tiene el modelo C2C? Foro para el negocio electrónico entre compradores individuales y vendedores Catálogos visualizados, que permiten la comparación de productos y precios Servicios de subasta electrónica 31. ¿Por qué ha sido exitoso este modelo en los EUA? Por sus ventajas: • La posibilidad de ofrecer productos y servicios, de manera relativamente sencilla. • • Posibilidad de contacto directo y rápido a con compradores o vendedores Espacio publicitario económico, reduce al mínimo los errores humanos. • Es otro canal de distribución con tecnología. • En el caso de la PyMEs puede detonar las ventas a través de la Red. 32. ¿Cómo es el proceso de subasta? Se ofrece un producto y se establece un determinado tiempo para recibir ofertas de compra, después de que éste transcurre, se le vende a la persona que haya realizado la mejor oferta 33. ¿Qué modelos ha empezado a introducir el gobierno en México? Información sobre la realización de trámites y pago de algunos servicios a través de internet 34. Algunos ejemplos de aplicación del modelo G2C (Gobierno a causante) www.tramitanet.gob.mx www.sat.gob.mx 35. Algunos ejemplos de aplicación G2B (Gobierno a empresa) www.sat.gob.mx www.economia.gob.mx 36. ¿Cuáles son los productos que han sido más exitosos para su venta On line? Artículos de computación, Libros, discos, juguetes 37. ¿En que se diferencia de otros modelos de negocio? Acceso directo entre comprador/ vendedor, ellos se ponen de acuerdo en los precios, tiempo y forma de pago y de entrega del producto 38. Algunos ejemplos en México que utilicen este modelo • DeRemate.com, con un 10% de penetración. • Toditocom.com con 3% de penetración. • Mercadolibre.com, más rezagado • eBay.com es el más visitado en EUA EXAMEN RÁPIDO DE PARTE IIIA. MERCADOTECNIA EN UNA ECONOMÍA DIGITAL 39. Las nuevas reglas en el E-Marketing a. Medios impresos, música y video a productos digitales por Web b. El poder ha pasado de proveedores a clientes c. Atención de 30 seg., selección de proveedores por Click d. Los cambios se suceden a velocidad de la luz e. Un día aparece eBay, al otro dia hay otros sitios de subasta por Amazon o AOL f. Nuevas reglas del E-Marketing g. No importa la distancia, alcance mundial h. Es necesario colaborar con socios alrededor del mundo i. Compresión de tiempo j. Desaparecen zonas de tiempo k. Comunicación asíncrona entre clientes y proveedores 24/7 l. Gestión del conocimiento m. Mejor información sobre los clientes y para ellos n. Retroalimentación rápida sobre el resultado de estrategias 40. Retos y oportunidades para el e-Marketing a. Mercados: B2C, B2B, C2C, B2G, G2C b. Productos con ciclos de vida cortos y personalización masiva c. La actividad de subasta es una amenaza para la industria (reciclo de CD’s, libros, etc.) d. No hay consistencia en las leyes y reglamentos 41. Modelos de negocio en relación al producto. Valor digital con nuevos productos (SW) 42. Modelos de negocio en relación con la distribución. Broker: Simplemente asisten en la negociación (eBuy, E*Trade) Agentes: tienden a representar al cliente o proveedor, agentes de manufactura, agentes de compras, etc. Metamediarios: representan a un conjunto de fabricantes, proveedores de contenido y e-tailes organizados alrededor de un evento mayor (bodas) o compra mayor de activos (coches 43. Modelos de negocio en relación con la promoción. Publicidad en línea: venta de espacio en sitios Web Promoción de ventas en línea: muestras de contenido de CDs, software, reportes, partes de libros. Cupones en línea Contenido en línea: brochureware, es información que informa o persuade y acerca a los prospectos a comprar Modelo de E-Mail: promociones a usuarios específicos, canal inverso del usuario a la organización, entre consumidores (Hot Mail, recomendación de amigos) 44. Modelos de negocio en relación al precio. Publicidad y patrocinio. Comercio Electrónico ventas directas o sus conexiones. Cobra por permitir el acceso a visitantes. 45. Características de los usuarios en Internet El precio es importante La experiencia en la compra lo es mas La personalización agrega valor. El autoservicio ahorra valor. 46. Hábitos de los cibernautas en México a) La mayoría son adultos, 30% mujeres y menos del 10% menores de edad b) Consideran muy importante a Internet y que enriquece sus vidas c) La conexión principal es desde las casas, con promedio de navegación semanal 11 horas d) El 30% había hecho una compra (ult. 90 días) y más del 50% piensa comprar en el próximo año e) Los CD, libros y electrónicos se desplazan mejor en la Web por tener más tiempo. La consulta en línea influye en la compra tradicional o en línea. f) Los cibernautas prefieren Internet porque les evita muchedumbres, obtienen información sobre productos y les ahorra tiempo g) La clase media tiene una participación importante en el mercado 47. Ciclo de difusión de innovaciones. Introd. Crecimiento Madurez Declinación Ciclo de Vida del Product o Venta s Inno- 1eros. 1era. Última Lentos Vador Adopt. Mayoria Curva de difusión difusión 48. Diferentes formas de segmentación de mercados Demográfica, por edad, ciclo de vida familiar Geográfica por localidad Psicográfica, personalidad, valores estilos de vida Comportamiento con relación al producto 49. Segmentación por cobertura Mercadotecnia masiva, no diferenciada Mercadotecnia multisegmento Mercadotecnia de nicho de mercado (un segmento) Micromercadotecnia, individualizada hacia un grupo de personas o a una sola persona 50. Segmentación geográfica Según la zona o región donde habita el consumidor 51. Segmentación psicográfica Por personalidad, valores, estilos de vida y actividades Intereses y opiniones Aceptación de la tecnología (la Web es pérdida de tiempo, jóvenes con el Chat) 52. Segmentación por comportamiento del cliente En base a beneficios o E-Mail o Comunidades o Preferencia por el audio o Compradores En base a uso del producto o Ligero, medio y constante o Lealtad a la marca, lealtad a la competencia, sin preferencia de marca Comunidades, Grupos de noticias (Usenet) Grupos especiales (streamies), les gusta escuchar música en línea Compradores normales o Se tiene la barrera de la seguridad, contrarrestada por ofertas y descuentos en línea 53. Segmentación por acceso Acceso desde la casa o trabajo Acceso por ISP, AOL, Prodigy, Terra, etc. Inalámbrico: celular, PDA o Usuarios “nano – segundo”, quieren información personalizada, ASAP, en cualquier tiempo y lugar. Duración en línea (para visitas a ciertas páginas Web, frecuente, medio, bajo) EXAMEN RÁPIDO SOBRE INTRANETS / EXTRANETS 54. ¿Qué es una Intranet y que beneficios proporciona? Red de área local (LAN), que utiliza tecnología basada en Web, con protocolos abiertos de comunicación (TCP/IP), sistemas estándares de transferencia de archivos (HTTP y FTP), correo electrónico (SMTP, POP3 e IMAP4), mensajería (NNTP) y otros Una Intranet es una red privada en sitio web. BENEFICIOS: Las Intranets están cambiando y creando nuevas formas de hacer negocios. Permiten la reducción en los costos de impresión, reproducción y distribución de documentos y acceso a información actualizada Ejecución de aplicaciones específicas para el proceso de información y acceso a bases de datos. Los recursos humanos implicados pueden consultar en todo momento una gran variedad de documentos. Agilizan la comunicación, la colaboración interna, y la actualización de la información. 55. Algunos requisitos de seguridad para las Intranets son: • Confidencialidad Autentificación Disponibilidad Integridad Precisión 56. ¿Qué es una Extranet y que beneficios proporciona? La Extranet es una red que permite a una empresa compartir informaciones con otras compañías y clientes. Las Extranet transmiten información por Internet y requieren que el usuario tenga una contraseña 57. ¿Cuáles son los componentes del Front End? Productos Contenido con ergonomía Facilidades al proveedor Facilidades al cliente Facilidades de registro y publicidad 58. ¿Cuáles son los componentes del Back End? Bases de datos SQL, DB2, relacionales Sistemas de transacciones Aspectos legales y conectividad ERP (SAP, Oracle,People Soft) EDI (AIAG, UCS) Sistemas propios (Legacy API) 59. ¿Qué es un cliente Web? Las computadoras que leen las páginas Web se denominan Clientes Web 60. ¿Cuáles son los pasos del proceso que sigue el sistema desde que el cliente solicita una página hasta que la obtiene? El navegador busca las páginas en el servidor por medio de una petición (request) Una petición es parte del protocolo HTTP conteniendo la dirección de la página La dirección de una página URL es por ejemplo: http://www.alguien.com/pagina.htm Las páginas Web contienen instrucciones de cómo serán mostradas El navegador despliega la página interpretando esas instrucciones (etiquetas HTML) 61. Ejemplos de software para servidores Web IIS, Nescape 62. Ejemplos de sistemas operativos para servidores normales Unix, Windows 63. Ejemplos de software de e-Commerce y la función de algunas de sus herramientas Contenido y publicación multimedia Lenguaje de Hipertexto (HTML) Java World Wide Web VRML (Virtual Reality Modeling Language) 64. ¿Cómo se integra el software de back end con el front end? Los datos que son presentados en el front end, a fueron tomados de sistemas o aplicaciones que integran el back end (que es donde son guardados y procesados). Además, el web server va a servir de enlace entre el back-end y los clientes 65. ¿Cómo se balancea la carga de varios servidores Web para minimizar el riesgo de bloqueo o sobrecarga? Tolerancia a fallas Failover Failback Clusters = 1 sitio Replicación Balance de trabajo Clusters Ruteadores 66. ¿Cuál es la función de un Firewall? Protección de accesos no autorizados 67. ¿Cuál es la función de un servidor Proxy? Seguridad, control,memoria pag. EXAMEN RÁPIDO DE PARTE IIID. FORMAS DE PAGO 68. Algunos retos que enfrentan Encontrar clientes y negocios que adopten estos procedimientos de pago. Para ello: Garantizar seguridad para los pagos con tarjeta de crédito Garantizar el anonimato del pago 69. ¿Qué son los cajeros y el dinero electrónicos? Cajeros electrónicos: El cliente abre una cuenta en una entidad de Internet. Con ello obtiene una clave para comprar en los negocios afiliados con la entidad. Dinero electrónico: Es un dinero que se crea cambia y gasta de manera electrónica. Se usa para hacer pagos pequeños. a. Dinero online: Es necesario interactuar con el banco para efectuar una transacción con un tercero b. Dinero offline: Se dispone del dinero en la computadora sin necesidad de la intervención de un banco. 70. ¿Qué son los cheques electrónicos? Son una forma de pago electrónica pero: a. No están muy desarrollados b. En EUA por ejemplo, se forman ingresando el número del cuenta y el número de cheque c. Pueden darse los datos por correo electrónico con autenticación d. Algunos proveedores son: “check free.com” y “Net check.com” 71. Mecanismos de pagos con tarjeta de crédito Los mecanismos del pagos con tarjeta de crédito constituyen un 93% de las transacciones B2C Se usan sobre todo en compras a tiendas virtuales (Visa 54%, Mastercard 31%, Amex 10%). Y existen distintos dispositivos de seguridad para los pagos en línea con tarjeta para asegurar que la información viaje de manera segura y confidencial y promover el uso de las tarjetas como medio de pago electrónico. La autenticación y los certificados ofrecen seguridad al usuario mediante dispositivos como éstos: 72. ¿Qué son las tarjetas virtuales y de prepago? A la tarjeta virtual se le llama e-card. Es una tarjeta prepagada para utilizar al hacer compras por Internet. a. Con las tarjetas de prepago el proveedor no necesita checar el crédito del comprador b. Se pueden recargar por teléfono o físicamente c. Las compras se efectúan con el número de tarjeta 73. ¿Qué es el SET y el SSL? Son mecanismos de seguridad para pagos con tarjeta por Internet. SSL: El Secure Socket Layer de Netscape SET: El Secure Electronic Transaction SET, desarrollado por Visa, Mastercard, Microsoft, Netscape. Este sistema encripta los mensajes enviados e identifica la identidad del usuario del vendedor mediante un certificado digital. 74. ¿Qué son las billeteras electrónicas? Son una modalidad de pago utilizada por proveedores como Amazon, Passport, Microsoft, Yahoo, el El Corte Inglés y algunos bancos. En ella el usuario da los datos sobre su modalidad de pago preferida y la dirección de entrega una sola vez. En adelante el cliente únicamente proporciona su nombre y código de usuario Hay billeteras de sitio único (como la del Corte Inglés) y de Multisitio (globales) 75. ¿Qué formas de pago Off line se utilizan? Las formas de pago off line son: a. Boleto bancario (Brasil) El cliente imprime una factura del proveedor que incluye un código de barras y la paga en bancos. b. Transferencia Bancaria. Se aplica en los sistemas e-banking, puede usarse en esquemas B2B c. En pagos previos al envío como: Cheque en sus diferentes formatos Puntos de pago (como en supermercados en Argentina) Escrow Accounts (que simulan pago contra entrega) El comprador envía dinero a un banco y al recibir la mercancía y comprobar su buen estado libera los fondos depositados. 76. Algunas sugerencias al negocio sobre pagos electrónicos Utilizar un servidor seguro para las transacciones Confirmar las órdenes por e-mail o teléfono Tener acceso a la firma de recibido del comprador (archivadas en la mensajería) Conservar registro de todos los detalles de la transacción durante al menos 90 días 77. Algunos mecanismos de entrega. Empresas especializadas Correos internacionales Servicio de entrega propio, mensajería local o correo normal EXAMEN RÁPIDO DE PARTE VA. ENTERPRISE RESOUCES PLANNING 78. Algunos antecedentes del ERP Harris desarrolla en 1915 el modelo EOQ (Economic Order Quantity) cuánto pedir. Wilson en 1934 presenta el sistema de reposición de inventarios por punto de reorden, cuándo pedir. II Guerra Mundial, se desarrollan técnicas de programación matemática de planificación de la producción. En los 1960’s aparecen Métodos de cálculo de lotes de artículos con demanda discontinua En los 1970’s aparece la técnica MRP (Material Requirements Planning) de time phasing, integrando el cálculo de necesidades y los métodos específicos de dimensionado de lotes, permitió reducir los inventarios al planear los insumos en base a la demanda real. En los 1980 evolucionaron hacia los MRP II (Manufacturing Resource Planning). Los cuales gestionan la capacidad productiva disponible para realizar los planes de producción sugeridos por un sistema MRP En 1990, había sistemas especializados y sistemas de planeación de procesos de manufactura, naciendo los ERPs 79. ¿Qué es, para qué sirve y que beneficios proporciona el sistema MRP II? Ejemplos. Sistema de planeamiento y control de la producción totalmente integrado de todos los recursos de manufactura de la compañía (producción, marketing, finanzas e ingeniería) basado en un soporte informático que responde a la pregunta: ¿QUÉ PASA SÍ ... ? BENEFICIOS: Disminución de inventarios hasta en 50% Mejora del nivel de servicio al cliente hasta en un 40% Reducción de Horas extras, tiempos ociosos y contratación temporal. Derivado de una mejor planificación productiva Incremento de la productividad, con menores costos y mayores utilidades. Mayor rapidez en la entrega de producto final y en general mejora respuesta a la demanda del mercado. Flexibilidad en cambio del programa maestro de producción ante cambios no previstos en la demanda. 80. ¿Qué es y para que sirve el sistema ERP? Ejemplos. Se refiere a un paquete informático que cubre de forma parcial o total las áreas funcionales de la empresa. Las funciones que cubren los ERP son: Contabilidad Finanzas Administración de órdenes de venta Logística Producción Recursos humanos Aborda la planificación de recursos humanos o financieros junto con la planificación de necesidades de materiales y de recursos de producción. Sin duplicidades en la información 81. ¿Por qué invertir en un sistema ERP y cuales son los costos involucrados? Reducción de dudas concernientes a la veracidad de la información . Mejoramiento de la comunicación entre áreas de producción. Reducción de duplicación de la información. Provee una eficiente integración de los procesos comerciales. La implementación de un sistema ERP permite que las organizaciones obtengan altos beneficios para el negocio a través de: Mayor valor: flexibilidad de cambios a sus sistemas a medida que surgen necesidades, Velocidad combinada con flexibilidad: la velocidad de respuesta es un factor diferenciador competitivo clave. Mejor seguridad: garantiza la disponibilidad de la información a las personas correctas a lo largo de la empresa, manteniendo la privacidad del cliente. Los costos involucrados serían los costos de alineación con la base del ERP sobre la cual se crea en las áreas de: 1) proceso comercial, 2) Recursos humanos, 3) tecnología, 4) organización de soporte y 5) estructura del proyecto 82. ¿Qué ventajas y desventajas se tienen al adquirir un paquete ERP versus desarrollarlo internamente? Desarrollo Propio Paquete ERP La documentación es difícil de obtener. La documentación es parte del sistema. El mantenimiento es dependiente de personas. La casa de software central del ERP se hace cargo del mantenimiento. La implementación corporativa es difícil, debido a que cada unidad sigue distintas opciones tecnológicas. El propio paquete fue concebido como un producto multiplataforma. La incorporación de nuevas tecnologías es La adaptación a las nuevas tecnologías es casi sumamente compleja (Workflow, EDI, acceso y automático (a cargo de la casa de software y transacciones por internet, comercio electrónico, mediante actualizaciones). etc.). 83. ¿Qué aspectos de integración deben considerarse al adquirir un paquete ERP si se quiere ingresar a los negocios electrónicos? La integración entre los sistemas de e-Business y Planeación de Recursos de la Empresa (ERP - Enterprise Resource Planning ) se convierte en un tema esencial. Los aspectos a considerar para seleccionar un paquete ERP son: Velocidad combinada con flexibilidad: la velocidad de respuesta es un factor diferenciador competitivo clave. Mejor seguridad: garantiza la disponibilidad de la información a las personas correctas a lo largo de la empresa, manteniendo la privacidad del cliente. 84. ¿Cuáles son las etapas principales para implantar un ERP? 1) proceso comercial: Cada proceso de e-Business requiere estar vinculado con un proceso de apoyo de ERP, el diseño debe considerarla 2) Recursos humanos: Con e-Business cambian las habilidades tanto del personal que implementa las soluciones como para quienes utilizan la cadena de valor mejorada. 3) tecnología: Las empresas deben planificar ciclos de vida más rápidos para sus aplicaciones de eBusiness que para sus sistemas de ERP. 4) organización de soporte: Una práctica es centrarse en el soporte de la base del e-Business y el sistema de ERP, y emplear proveedores de servicios especializados externos. 5) estructura del proyecto: La empresa de consultoría, integra los equipos de proyecto de ERP, los equipos de proyecto de e-Business deben representar a todas las partes interesadas EXAMEN RÁPIDO DE PARTE IIIC. CRM 85. Algunos motivos para implantar el CRM Los clientes son cada vez más exigentes y la tecnología les proporciona mayores posibilidades de elección. El cliente debe conservarse. Es más costoso compensar la pérdida de clientes mediante la captación de otros nuevos. 86. Desconexión del cliente Problemas: Dificultades en mantenimiento del contacto con el cliente y creación y entrega de proposiciones nuevas y valiosas. Causas subyacentes: Mecanismos inadecuados para apreciar el cambio, herramientas inapropiadas para comunicarse con los clientes, escasa capacidad de la empresa para priorizar y sincronizar los cambios, aptitudes y actitudes inadecuadas para responder al cambio. 87. Características de los clientes satisfechos e insatisfechos Hacen una compra mayor en cada visita al punto de venta. Acuden con mayor frecuencia al punto de venta. Tienen un mayor índice de satisfacción con los servicios que recibe. Son menos sensibles al factor precio. Comentan su satisfacción a 5 personas de su entorno, mientras que uno insatisfecho lo hace con 20. 88. ¿Qué es el CRM? Es la Administración de la relación con el cliente, estrategia de negocios centrada en el cliente, para identificar y administrar las relaciones en aquellas cuentas más valiosas para una empresa Con trato diferente en cada una de ellas para mejorar la efectividad sobre los clientes Es la respuesta tecnológica a la creciente necesidad de las empresas de fortalecer las relaciones con sus clientes; es decir ser más efectivos en el momento de la verdad. 89. Algunos objetivos del marketing relacional y las soluciones CRM Incrementar las ventas tanto a clientes actuales como por ventas cruzadas Maximizar la información del cliente Identificar nuevas oportunidades de negocio Mejora del servicio al cliente Procesos optimizados y personalizados Mejora de ofertas y reducción de costos Identificar los clientes potenciales que generen mayor beneficio para la empresa Afianzar al cliente, aumentando las tasas de retención de los mismos Aumentar la cuota de gasto de los clientes 90. Factores de éxito en la operación del CRM Estrategia: El CRM debe estar alineado con la estrategia corporativa y con las necesidades tácticas y operativas de la misma. El proceso correcto es que CRM sea la respuesta a los requerimientos de la estrategia en cuanto a la relaciones con los clientes Personas: Se ha de gestionar el cambio en la cultura de la organización buscando el total enfoque al cliente por parte de todos sus integrantes. En este campo, la tecnología es totalmente secundaria y elementos como la cultura, la formación y la comunicación interna son las herramientas clave. Procesos: Es necesaria la redefinición de los procesos para optimizar las relaciones con los clientes, consiguiendo procesos más eficientes y eficaces. Tecnología: La solución necesaria en cada caso será diferente en función de sus necesidades y recursos 91. Algunos componentes del CRM Funcionalidad de las ventas y su admón. Tele marketing Manejo del tiempo Servicio y soporte al cliente Marketing Manejo de la información para ejecutivos Integración del ERP Excelente sincronización de los datos E-Commerce Servicio en el campo de ventas 92. Algunos factores relevantes para la implantación CRM Determinar las funciones a automatizar Automatizar sólo lo que se necesita Obtener el soporte de la dirección Emplear inteligentemente la tecnología Involucrar a los usuarios en la construcción del sistema Realizar un prototipo del sistema Capacitar a los usuarios Motivar al personal que lo utilizará Administrar el sistema desde dentro Mantener un comité administrativo del sistema para dudas o sugerencias 93. Ciclo de vida de la aplicación del CRM Integración: interacción con el cliente Accion: Optimizacion de la estrategia Análisis: datos del cliente 94. Propósito del análisis y algunos niveles del mismo El análisis de la información del cliente disponible en el depósito integrado de datos permite extraer el conocimiento de los clientes y mercado Con la que se pueda diseñar y dirigir a partir de tal conocimiento acciones concretas de marketing a segmentos específicos del total de los clientes vinculados a la empresa. Análisis de datos de negocio Técnicas OLAP, DSS, EIS,etc. Análisis del conocimiento Extracción de conocimiento mediante análisis estadístico 95. Características de acciones efectivas en base al CRM La solución CRM es efectiva sólo si el conocimiento adquirido durante la etapa de análisis se materializa en acciones concretas sobre los procesos de negocio La revisión y modificación de dichos procesos en base a conclusiones del análisis de la información de cliente (lo aprendido sobre las preferencias, necesidades y comportamiento del cliente) constituye la etapa que cierra el ciclo de la solución CRM. Identificación de actuaciones (campañas). Definición de criterios/mecanismos de actuación (acciones dentro de una campaña dada). Activación de acciones (interacción con los servicios y canales de atención al cliente). El resultado obtenido a través de las acciones adoptadas pasará a formar parte de la información recogida en el repositorio de datos y para proceso en una próxima iteración, cerrando el ciclo de vida del sistema. 96. Algunos beneficios que proporciona del CRM Soporte para la retención y la lealtad de los clientes Tener un marketing más efectivo, crear oportunidades inteligentes de cross-selling y abrir la posibilidad a una rápida introducción de nuevos productos o marcas. Reducir el costo de obtener nuevos clientes e incrementar la lealtad de los que ya se acercaron. Estos últimos pasan a conformar uno de los activos más valiosos de la empresa. Con CRM, la empresa deberá de ser capaz de anticiparse a los deseos del cliente. El sistema debe ser un medio de obtener información sin llegar al grado de acosar al cliente. La velocidad de respuesta debe de ser alta, y ofrecer varias opciones para que el cliente establezca contacto con la empresa. Un "one stop call" y servicio de 24 horas sería lo ideal para el usuario Incrementar ventas Incrementar ganancias Incrementar márgenes Incrementar la satisfacción del cliente y Reducir los costos de ventas y de marketing. 97. Algunas causas de fracaso en proyectos CRM, aspectos clave. Pensar que la tecnología es la solución. La tecnología sólo tiene sentido tras tener perfectamente definidos los objetivos de negocio. Falta de apoyo por parte de la dirección, debido a la falta de conocimiento de las oportunidades que el CRM ofrece. Retorno de la inversión poco claro, debido a que no es un sector maduro y existe un desconocimiento generalizado sobre su ROI. No existe "pasión por el cliente" en la cultura de la organización. Falta de visión y estrategia. no tener una estrategia claramente definida ni objetivos de negocio mensurables en el área de CRM. No redefinir los procesos. Se necesita redefinir la manera en la que se hacen las cosas en la organización para conseguir resultados Mala calidad de los datos e información. (customer intelligence) la calidad de los datos e información es básica, ya que a partir de ellos es de las que se extraen conclusiones. Problemas con la integración entre diferentes procesos o herramientas. No administrar correctamente el cambio. es necesaria una correcta gestión del cambio y de la cultura organizacional. Poca implantación de CRM analítico. El análisis extrae conclusiones sobre clientes actuales y potenciales a partir de una gran cantidad de datos. Sin la parte analítica, no se consigue una visión global del cliente y se pierden muchas de las ventajas que el CRM ofrece EXAMEN RÁPIDO DE PARTE VC. COMPRAS Y ORM 98. ¿Qué es un sistema para soluciones de compras y que características tiene? El cliente debe ver una solución de compras fácil de usar y donde pueda registrar sus preferencias e información y le sea sencillo encontrar un producto determinado ya sea por medio de la navegación o mediante un motor de búsqueda. Para seleccionar una solución de compra se deben considerar ciertas áreas: Conocer a detalle el grado de dificultad de la instalación del negocio para determinar si el personal actual es capaz de manejarlo o serán necesarios socios externos o nuevo personal. El grado de dificultad del procesamiento del pedido y de la administración del sistema 99. ¿Qué opciones se tienen para implementar una solución de compras? Motores de búsqueda. Posibilidad de encontrar el producto deseado a solo un click Canasta / carrito de compras. Herramienta para reunir los productos que se desean pedir Términos y condiciones. Ofrecen legalidad a los contratos Plantillas de diseño web. Para simplificar el proceso del diseño 100. ¿Qué beneficios tiene un desarrollo propio? Se pueden tomar herramientas de varios proveedores en Internet y construir una solución de compras en línea compleja sin mucha programación. La ventaja que se obtiene de este enfoque es, que si uno de los componentes de otro vendedor nos brinda una mejor funcionalidad o es más accesible, es posible cambiarlo sobre la marcha sin interrumpir el servicio 101. Algunos proveedores de soluciones de compras. Capuccino de Beans Industry Emporium de HP ECS de iCat 102. ¿Qué es un Recurso Operacional? Ejemplos. La administración de los recursos operacionales de las empresas, es la gestión del proceso de adquisición de recursos por medio de un conjunto de prácticas sistematizadas que se implementan para evitar el gasto indiscriminado y permitir además la centralización de la operación de adquisición y obtener mejores precios 103. ¿Qué es un sistema ORM y para que sirve? Es un sistema de toma de decisiones que ayuda a administrar los recursos operacionales que no forman parte de la producción ero que se usan para administrar diariamente el negocio, identificar descuentos de proveedores, generar relaciones mas estrechas con proveedores 104. ¿Qué beneficios proporciona un sistema ORM? ORM permite comparar a los proveedores de un producto determinado y hacer un seguimiento de los pedidos en forma individual además de una integración con los sistemas de negocios instalados Las infraestructuras de Intranet y Extranet permiten una implementación eficaz de dichas soluciones, ya que se pueden integrar a todos los proveedores que ofrecen sus catálogos en los mismos estándares sin mayor problema. 105. ¿Cuáles son algunas de las funciones del ORM? Informes. Herramientas para la generación de informes que ayuden a verificar el buen funcionamiento del sistema y controlar la eficacia de las operaciones Flujo de trabajo. Facilidad para realizar un flujo de trabajo automatizado en forma directa y así lograr una buena integración con las demás aplicaciones de la empresa Administración. Herramienta sencilla en su uso hasta para personal sin conocimientos técnicos. Soporte al catálogo. Brindar soporte a los catálogos de los diferentes proveedores Integración con la empresa. Con los procesos actuales de la empresa Adaptación local. Para la empresa multinacional se debe tener soporte a catálogos de compras en varios idiomas, con precios y productos locales EXAMEN RÁPIDO DE PARTE VB. SCM y e-PROCUREMENT 106. ¿Qué es y para qué sirve el sistema SCM? Ejemplos. Es el sistema que maneja todas las interacciones proveedor/cliente, desde la entrada de la orden hasta el pago de la factura. 107. ¿Qué procesos abarca el sistema SCM? Planeación de la demanda/suministro, adquisición de materiales, manufactura, prueba de productos, capacidad, manejo de órdenes, almacenamiento, transportación, manejo de inventarios y devolución de materiales. 108. ¿Qué beneficios proporcionan los sistemas SCM una vez implementados? Mejora de desempeño en entregas, en la red de inventarios, mayor exactitud de los pronósticos, mejora la capacidad instalada y mejora la productividad. 109. ¿Cuál es la diferencia del sistema ERP versus el sistema SCM? En el ERP la planeación de materiales, fabricación y restricciones de demanda se consideran por separado. En el SCM se considera simultáneamente la demanda, capacidad y restricciones de material con información en línea de todos los actores que intervienen en el sistema. 110. ¿Qué implicaciones tiene la implementación de paquetes SCM? Su costo, las facilidades que dependen de la arquitectura del producto y el tiempo que depende de la complejidad de la cadena de suministro 111. ¿Qué es el e-Procurement y qué beneficios proporciona? Es un sistema para el usuario basado en compras electrónicas a través de Internet, moderniza los negocios y practicas comerciales. Procesa la orden de compra electrónica y facilita las actividades administrativas entre proveedores y compradores. 112. ¿Cómo es el flujo de documentos en un sistema de e-Procurement? Usuario entra al sistema Selecciona el sitio web del proveedor y selecciona el producto La información del producto seleccionado se regresa al sistema Se emite una requisición Sigue un flujo interno para su Aprobación La orden de compra se envía al suministrador El suministrador la recibe y surte El suministrador envía electrónicamente la factura al sistema para su auto conciliación y pago EXAMEN RAPIDO DE PARTE IV. TECNOLOGIA WEB. 1.- Para que sirve el protocolo TCP/IP y cuales son algunos de sus componentes? TCP (Trasnfer Control protocol) combinado con el IP que es asignación de direccion permite realizar una conexión telnet como terminal remota. Se compone de una conexión directa y de alta seguridad TCP: como transferir la información IP: direccionado esa información de un equipo a otro 2.- Quien gana utilidades con el Internet? Empresas telefonicas, proveedores de hardware,ISP, desarrollador de paginas, clientes y empresas que aprovechan sus ventajas. 3.- Que es la Web y que caracteristicas tiene? Es una red de computadoras comunicadas entre si que usan el estandar de comunicación, la caracteristica es que debe de utilizar el protocolo TCP/IP. 4.- Que es un cliente Web, servidor Web, http, URL. Cliente Web: Es el consulta espacios en internet , utiliza los servicios de Web Servidor Web: Guarda todas las configuraciones, pagina imagen http: Sirve para hacer el llamado de una pagina URL: es la direccion de donde esta esta pagina que se desea consultar 5.- Que es HTML, XML, Firewall, Proxy Server: HTML (hiper text modul line) textos, ligas, formatos etiquetas XML (extended modul line) son servicios de tercera parte de accesos no autorizados Proxy Server: Seguridad control memoria 6.- Como se agrega interactividad a las paginas Web? Por medio de Java se pueden agregar miniaplicacione denominados **applets** al htm se cargan para que se puedan obtener animaciones dentro de las paginas Web. 7.- Que es el M-Commerce? Es una nueva tecnología de apoyo, es la capacidad de realizar comercio electronico a traves de dispositivos moviles 8.- Que es el EDI y como opera? Es un sistema que transfiere datos estructurados por medios electronicos por estandares de mensajes acordados entre computadoras en formato estandar 9.- Que beneficios proporciona el EDI? Reduccion de tiempo de ciclo de orden Reduccion de costos Eliminación de errores, Respuesta Rapida Facturación Exacta Pago EDI, mejoras flujo de caja Reduce inventarios 10.- Que estandares se tienen de EDI? Formatos especificos en la insudtria Estandares nacionales ANSIx12 BACS (UK)) Estandar Internacional UN/EDIFACT 90s, ODETTE (autos Europa 11.- Que es una VAN y como opera? Es servicio de valor agregado de datos, inspecciona los postboxes, desempaca los intercambios y mueve mensajes a mailboxes 12.- Algunas implicacionmes del EDI Edi como parte de la reingeniería de la cadena de suministro Contratos de acuerdos entre los socios tanto tecnicos como de negocio Seguridad Reduccion del tiempo invertido en la administración. EXAMEN RAPIDO DE PARTE V. PROD, DISTR Y VENTA EN ECO DIGITAL 1.-Que conforma la cadena de valor? Proveedores, ensambles manufactura, distribuidores. La cadena de valor reduce costos, mejora el servicio de entrada a nuevos mercados 2.- Cuales actividades se denominan primarias y cuales de soporte? Primarias: Sección de entrada / operaciones Seccion de salida mercadotecnia ventas y servicio Soporte: Abastecimiento, desarrollo tecnologico 3.- Que actividades agregan y cuales no agregan valor dentro de la cadena de flujo de valor? No agregan: proceso de firmas, proceso de ordenes de manufactura y lote, multiples puntos de manejo de materia y productos. Si agregan: reduccion de costos, mejora el servicio administra inventarios. 4.- Como se construye un diagrama de flujo de valor, incluyendo los asociados del negocio ( proveedores y clientes) Se analiza cada elemento de la cadena de valor en terminos de costo y valor agregado, se simboliza el diagrama incluyendo a proveedores, empresa, distribuidores y consumidores, y se muestra como es el flujo de la operación. 5.- Como apoya el E- Bussiness a hacer mas eficiente la cadena de valor? Por medio de transacciones electronicas B2B por medio de EDI, XML, acceso a Extranet ERP/ MRPII , es util para consulta de inventarios, con respuesta rapida, con menos varion y menos errores. 6.- En que aspectos contribuye el E- Bussines a hacer mas eficiente la relacion con proveedores, transportistas y distribuidores? Estructura una organización mas plana con Empowerment, con compras o demostraciones automatizadas. 7.- En que apoya el CRM a la cadena de valor? Anticipación a necesidades del cliente, productos personalizados, direccionamiento con especialistas en Call Centres o por e-mail, promociones personalizadas, optimizacion de operaciones por grupos de clientes o por cliente. 8.- En que apoya el SCM a la cadena de valor? Información de compromisosde entrega Seguimiento de disponibilidad de materiales y servicios Seguimiento de compras y embarques 9.- En que apoya el ERP a la cadena de valor? Administración de inventarios Pronostico plan maestro Control de piso de Manufactura por lotes Interfase con servidores Web y Edi EXAMEN RÁPIDO DE PARTE VI ASPECTOS LEGALES DEL COMERCIO ELECTRÓNICO INTERNACIONAL 113. Algunas disputas legales en Internet, jurisdicción. El cliente no paga pero el proveedor tampoco cumple. El cliente paga pero recibe el producto equivocado, con defectos, o menor cantidad de producto. El cliente paga pero el dinero no llega al proveedor. El proveedor hace el envío pero el cliente se rehúsa a pagar o no pidió nada. 114. Cuidados en el registro de dominio y marcas (ICANN). Verificar la existencia de marcas registradas (Altavista) Verificar la existencia de marcas famosas Obtener al mismo tiempo el registro de la marca Registrar el nombre de dominio y la marca en los países donde se operará 115. Cuidados que deben tenerse en el sitio para evitar disputas. Avisos on line: Redactados adecuadamente, de acuerdo a las leyes de cada país y en su lenguaje nativo Se debe poder accesar el mensaje desde cualquier parte del sitio y debe ser lo suficientemente visible El aviso no debe estar escondido 116. ¿A que se refiere la privacidad en Internet y que aspectos se deben definir con el usuario? PRIVACIDAD EN EL CONTEXTO DIGITAL AMA – La información de los clientes es confidencial, uso para el propósito específico La información es colectada por Cookies, conteniendo información de visitas anteriores PRIVACIDAD EN LINEA Opt-in: aceptación del usuario a participar en la colección de datos (US Navy y AOL) Opt-out: Los usuarios desean aprovechar los beneficios de la publicidad enfocada Sitio Real Media: no permite compartir la información de sus visitantes con otros sitios JAVA puede usarse para hacer más atractiva y funcional la página con sus Applets o uso agresivo Los agentes inteligentes autónomos tienen criterios desconocidos de selección Los Cookies, Applets de Java y agentes inteligentes son aplicaciones que estan en todo lugar La información de los usuarios tiene un valor comercial pero no están concientes de su uso final En 1998 la FTC indica que 90% de los sitios para niños colectaban información de usuarios En 1998 la Unión Europea solicitó establecer leyes para proteger la privacidad de datos personales 117. ¿Qué significa Spidering, Spam, Spoofing? Spam: Distribución en línea de correos no solicitados con información publicitaria. Spoofing: Extracción de información al orientar al usuario que crea que el solicitante es alguien respetable Spidering: Robots que entran a los sitios Web obteniendo información de manera invisible 118. ¿Cuáles son los requerimientos mínimos del sitio de acuerdo a la Federal Trade Comission de EUA? Aviso: Los usuarios deben estar concientes del uso de su información antes de que sea proporcionada Consentimiento: Los usuarios deben poder seleccionar entre participar o no en la colección Acceso: Los usuarios deben poder accesar sus datos y corregirlos en caso de error Seguridad: debe haber políticas para asegurar la integridad de los datos y prevenir su uso mal intencionado Cumplimiento de políticas: Los usuarios deben tener medios efectivos para que los colectores de datos se apeguen a sus políticas 119. ¿Cuáles son los aspectos relevantes en relación a la propiedad intelectual en Internet? MARCA REGISTRADA La ley se refiere a la propiedad intelectual que identifica a productos y servicios específicos. La actividad de Cyber invasión para el registro de dominios de marcas conocidas se prohibió Uso de Metaetiquetas falsas que lean los navegadores para acceso un sitio diferente (Playboy -> otro sitio) PATENTES Las leyes están enfocadas a la industria, hay controversia en relación con el Software Todavía está en discusión si se incluye el software y los métodos de encriptación dentro del esquema de patentes LICENCIAS Son contratos realizados entre consumidores y proveedores de software, quienes restringen la duplicación y la distribución Aceptación de los términos de las licencias: Ruptura de bolsa o de sello externo al software Aceptando las condiciones por un Click en el botón Aceptar Secretos del negocio Es delito divulgar los secretos de la empresa, comerciales, científicos y técnicos SECRETOS Pueden incluir: fórmulas, planes, datos de mercado, algoritmos, programas y modelos. Debe prohibirse a los empleados despedidos trabajar en la competencia hasta después de cierto tiempo MEXICO 120. ¿En relación al Comercio electrónico, en qué códigos de la legislación mexicana se tienen algunas disposiciones? No existe una ley específica de Comercio electrónico, se rige por disposiciones en: Código civil Código de procedimientos civiles Código de Comercio Ley Federal de protección al consumidor 121. ¿Qué disposiciones se contemplan en el código civil? Se reconoce validez a los actos, contratos civiles realizados por medios electrónicos, así como, a las propuestas de actos o negocios electrónicos Un acto jurídico se puede transmitir electrónicamente para que cuente con fe pública 122. ¿Qué disposiciones se consideran en el código federal de procedimientos civiles? La información generada o comunicada a través de medios electrónicos se reconoce como prueba en todas las controversias judiciales. También son probatorias las transacciones realizadas en forma electrónica como si fueran con papel y tinta 123. ¿Qué aspectos se incluyeron en el código de comercio? a. Se establece que en los actos mercantiles se puedan emplear medios electrónicos b. Se entiende como “mensaje de datos” a la información comunicada a través de medios electrónicos, ópticos u otra tecnología c. La información mercantil se puede almacenar durante 10 años en archivos electrónicos. Nuevo libro segundo para el Comercio Electrónico Se reconoce la validez de los contratos mercantiles a través de “mensaje de datos” Reglas para presumir los momentos en que el emisor envía el “mensaje de datos” y su recepción por el destinatario Se requerirá el acreditamiento de que los “mensajes de datos “ sean atribuibles a las personas obligadas 124. ¿Qué reglas establece la ley federal de protección al consumidor? El consumidor tendrá derecho a conocer toda la información sobre los términos, condiciones, costos, cargos adicionales, así como forma de pago de los bienes y servicios ofrecidos por el proveedor El proveedor cuidará las prácticas de mercadotecnia dirigidas a “sectores vulnerables de la sociedad” El proveedor utilizará la información proporcionada por el consumidor en forma confidencial, salvo autorización expresa 125. ¿Qué se contempla en la ley federal de telecomunicaciones? La información que se transmita será confidencial, excepto cuando por su naturaleza sea publica o autorizada. 126. ¿Se protegen los derechos de autor en Internet en la ley federal de derechos de autor? Si, cuando la ley se refiere a la publicación y reproducción de obras autorales, se hace referencia a su almacenamiento permanente o provisional en medios electrónicos, por lo que quedan protegidos. 127. ¿Qué se contempla en el código penal en relación a los sistemas de información? En 1999 se introdujeron diversas reformas para sancionar el acceso ilícito a sistemas y equipos de informática, y en general la interferencia a las señales de audio, video o datos 128. ¿Qué avances se tienen en lo referente a facturas y certificados electrónicos? FACTURAS ELECTRÓNICAS. Todavía está en espera de discusión en el congreso, sin embargo, se permite que se puedan generar y enviar facturas electrónicas que amparen transacciones realizadas a través de Internet, a condición de que el destinatario la imprima en papel y tinta y la conserve en sus archivos como parte de la contabilidad de la empresa. CERTIFICADOS ELECTRÓNICOS. México todavía espera que haya acuerdo internacional sobre el particular, está operando con mucha cautela en este sentido para evitar conceder privilegios a monopolios del gobierno o particulares. 129. ¿En general que garantías se han establecido en la legislación mexicana? GARANTIAS BASICAS La autenticación de la persona (indudablemente cada quien es quien dice ser). La integridad - no alterabilidad del acuerdo de voluntades. Los contratos con soporte informático tienen la misma validez jurídica que aquellos soportados en papel. El consumidor siempre recibirá información clara, veraz y suficiente para realizar su compra. GARANTIAS AL CONSUMIDOR La información proporcionada al proveedor no podrá ser compartida con alguien ajeno a la transacción al menos que tu así lo autorice. Todo proveedor debe proporcionar, antes de celebrar la transacción, su domicilio físico, y demás medios que permitan acudir con él en caso de una reclamación o aclaración. Disminuir las prácticas engañosas la información en cuanto a las características del producto. Antes de la transacción comercial se deben dar a conocer los términos, condiciones, costos, cargos adicionales y formas de pago de los bienes y servicios ofrecidos por el proveedor. La decisión en cuanto a la cantidad, calidad y avisos comerciales de los productos a recibir es del cliente, por lo que todo proveedor requiere su consentimiento para hacerle llegar algo. 130. Algunos artículos modificados. CODIGO DE COMERCIO Artículo 89 En los actos de comercio podrán emplearse los medios electrónicos, ópticos u otra tecnología, para mensajes de datos. Artículo 90 Se presumirá que el mensaje de datos proviene del emisor si ha sido enviado: I- Usando claves y contraseñas de él, o II- por un sistema de información programado automático. Artículo 91 El momento de recepción de la información se determinará como sigue: I.- Si el destinatario ha designado un sistema de información para la recepción, ésta tendrá lugar en el momento en que ingrese en dicho sistema, o II.- De enviarse a un sistema del destinatario que no sea el designado, en el momento en que el destinatario obtenga dicha información. Se define “Sistema de información” como cualquier medio tecnológico utilizado para operar mensajes de datos. Artículo 92 Tratándose de la comunicación de mensajes de datos que requieran de un acuse de recibo para surtir efectos, se considera que el mensaje de datos ha sido enviado, cuando se haya recibido el acuse respectivo. Artículo 93 Cuando la ley exija la forma escrita para los contratos y la firma de los documentos relativos, esos supuestos se tendrán por cumplidos tratándose de mensajes de datos siempre que este sea atribuible a las personas obligadas y accesible para su anterior consulta. En los casos de requerir federatario público, este y las partes obligadas podrán, a través de mensajes de datos, expresar los términos exactos en que las partes han decidido obligarse, en cuyo caso conservará una versión íntegra de los mismos. Artículo 94 Salvo pacto en contrario, el mensaje de datos se tendrá por expedido en el lugar donde el emisor tenga su domicilio y por recibido en el lugar donde el destinatario tenga el suyo.