En internet
• Hay que pesar en ganar más de lo que se invierte.
• Se concluye que los negocios en Internet deben ser
tratados como, eso NEGOCIOS.
Para iniciar un proyecto hay que pensar
en CUATRO pasos fundamentales que
son:
PLANEACIÓN
CONSTRUCCIÓN
PUESTA EN MARCHA
MEDICIÓN
En la planeación observamos
Planear, diseñar, ejecutar y monitorear las
estrategias que permitan aprovechar las bondades
de Internet para el desarrollo de
ventajas competitivas.
• Aplicaciones
• Marketing
• Ventas
• Servicio al Cliente
• Virtualización de Procesos
Luego hay que empezar a tomar nota de los
detalles que permitirá que nuestro sitio web
sea todo un éxito.
“PRODUCTO”
•Desarrollo del Plan
•Definición Objetivos del Sitio
•Mapa de Navegación
•Estructuración de Secciones
•Objetivo Funcionalidad
•Funcionalidad Técnica
•Contenido
•Determinar Responsables
• Mercadeo
•Recomendaciones Técnicas
•Recursos Humanos
Planeación Construcción y producción
• Será también importante tomar en cuenta desde
el sitio de alojamiento, interfaces con bases de
datos, generación de procedimientos de
actualización, mantenimiento del sitio, siempre
actualizado, textos correctamente escritos.
Medición
• Desde el inicio se debe plantear criterios de
evaluación para cada proceso. Hoy en día
existen muchos procesos de medición en la
web que seguro le ayudará en este proceso
de evaluación de su página.
Las herramientas web 2.0 son parte de este
proceso de construcción, hay que pensar en
estas herramientas que hoy en día están
generando cambios importantes en las
formas de comunicar, de transmitir.
Entre otras soluciones tecnológicas están:
•
•
•
•
•
•
•
•
Correo electrónico
Calendario
Chat
Llamadas telefónicas
Hojas de cálculo
Presentaciones
Buscadores
Etc.
Novedades
• También es necesario tomar en cuenta que
está viendo la gente en la internet y sobre
esta base pensar en el usuario.
Eyetracking-mapa de color
Factores de medición que permite que su
página vaya creciendo
• Se habló mucho sobre el google analytics,
como fuente confiable y amplia para conocer
quien está ingresando a su página. También se
habló del webalizer.
Pero en definitiva qué hay que hacer
para generar tráfico y cómo lo hacemos?
Lo primero es posicionarnos en los
buscadores, puesto que el 70% de
nuestros posibles clientes llegan por
los buscadores.
Página deltaasesores.com
• De acuerdo a los visto anteriormente
deducimos entonces que la puerta
gigante de entrada, sin duda es:
Recomendaciones
• Incluir frases, no palabras sueltas.
• Poner estas frases a todas sus páginas.
• Piense en su usuario y medite con qué palabras o
frases nos pueden estar buscando.
• Finalmente mire a la competencia y vea que palabras
están poniendo a lo mejor ahí esté la respuesta.
Someterse a los buscadores
• Hay que hacer lo posible para ser los primeros,
por ello existen algunos registros que le ayudarán
a la hora de generar tráfico.
Utilizar herramientas existentes como:
•
•
•
•
www.google.com/addurl/?hl=es
Dmoz.org/add.html
Search.msn.com/docs/submit.aspx? Form= WSDD2
Submit.search.yahoo.com/free/request
• Si definitivamente el análisis de mi sitio
tienen como resultados que el mayor
ingreso para mi página se lo hace a través
de un buscador, entonces será necesario
hacer otro análisis para saber cuáles son
esas palabras o frases que nos están
llevando a nuestro sitio.
Otra fuente que está generando actualmente
grandes cantidades de tráfico son:
• LOS BOLETINES ELECTRÓNICOS
Un boletín informativo es una publicación distribuida de
forma regular, generalmente centrada en un tema principal
que es del interés de sus suscriptores. Muchos boletines
son publicados por clubes, sociedades, asociaciones y
negocios, particularmente compañías, para proporcionar
información de interés a sus miembros o empleados.
Algunos boletines informativos son creados con ánimo de
lucro y se venden directamente a sus suscriptores
Sistema para envío de boletines
•
•
•
•
•
•
Egrupos
www.egrupos.com
Google Groups
Groups.google.com
Yahoo.groups
MSN, Microsoft, Hotmail
Es importante
• No enviar correos a nadie en especial.
• Definitivamente hay que hacerse mercado pidiendo
permiso.
• El boletín debe estar dentro de la página web y
enviar por suscripción.
• Tomar en cuenta que mucha gente ahora utiliza
filtros que pone en riesgo que nuestro boletín de
vaya al spam.
Posicionamiento del producto
• Colocar nuestras marcas en lugares visibles
por nuestros clientes.
• Vallas publicitarias en redes sociales.
SEGURIDAD EN EL COMERCIO ELECTRÓNICO
La seguridad en el comercio electrónico y específicamente en
las transacciones comerciales es un aspecto de suma
importancia. Para ello es necesario disponer de un servidor
seguro a través del cual toda la información confidencial es
encriptada y viaja de forma segura, ésto brinda confianza tanto
a proveedores como a compradores que hacen del comercio
electrónico su forma habitual de negocios.
Al igual que en el comercio tradicional existe un riesgo en
el comercio electrónico, al realizar una transacción por
Internet, el comprador teme por la posibilidad de que sus
datos personales (nombre, dirección, número de tarjeta de
crédito, etc.) sean interceptados por "alguien", y suplante
así su identidad; de igual forma el vendedor necesita
asegurarse de que los datos enviados sean de quien dice
serlos.
Por tales motivos se han desarrollado sistemas de
seguridad para transacciones por Internet: Encriptación,
Firma Digital y Certificado de Calidad, que garantizan la
confidencialidad,
integridad
y
autenticidad
respectivamente.
* La encriptación: es el conjunto de
técnicas que intentan hacer inaccesible la
información a personas no autorizadas. Por
lo general, la encriptación se basa en una
clave, sin la cual la información no puede
ser descifrada. Con la encriptación la
información transferida solo es accesible
por las partes que intervienen (comprador,
vendedor y sus dos bancos).
* La firma digital, evita que la transacción sea
alterada por terceras personas sin saberlo. El
certificado digital, que es emitido por un
tercero, garantiza la identidad de las partes.
Encriptación.
* Protocolo SET: Secure Electronic Transactions es un conjunto
de especificaciones desarrolladas por VISA y MasterCard, con el
apoyo y asistencia de GTE, IBM, Microsoft, Netscape, SAIC, Terisa
y Verisign, que da paso a una forma segura de realizar
transacciones electrónicas, en las que están involucrados:
usuario
final,
comerciante,
entidades
financieras,
administradoras de tarjetas y propietarios de marcas de tarjetas.
SET constituye la respuesta a los muchos requerimientos de
una estrategia de implantación del comercio electrónico en
Internet, que satisface las necesidades de consumidores,
comerciantes, instituciones financieras y administradoras de
medios de pago.
Por lo tanto, SET dirige sus procesos a:
•
•
•
•
Proporcionar la autentificación necesaria.
Garantizar la confidencialidad de la información sensible.
Preservar la integridad de la información.
Definir los algoritmos criptográficos y protocolos
necesarios para los servicios anteriores.
* Firmas electrónicas: las relaciones matemáticas
entre la clave pública y la privada del algoritmo
asimétrico utilizado para enviar un mensaje, se llama
firma electrónica (digital signatures).
Quien envía un mensaje, cifra su contenido con su
clave privada y quien lo recibe, lo descifra con su
clave pública, determinando así la autenticidad del
origen del mensaje y garantizando que el envío de la
firma electrónica es de quien dice serlo.
•Certificados de autenticidad: como se ha visto la integridad de
los datos y la autenticidad de quien envía los mensajes es
garantizada por la firma electrónica, sin embargo existe la
posibilidad de suplantar la identidad del emisor, alterando
intencionalmente su clave pública. Para evitarlo, las claves
públicas deben ser intercambiadas mediante canales seguros, a
través de los certificados de autenticidad, emitidos por las
Autoridades Certificadoras.
Para el efecto SET utiliza dos grupos de claves asimétricas y cada
una de las partes dispone de dos certificados de autenticidad,
uno para el intercambio de claves simétricas y otro para los
procesos de firma electrónica.
* Criptografía: Es la ciencia que trata del enmascaramiento de la
comunicación de modo que sólo resulte inteligible para la persona
que posee la clave, o método para averiguar el significado oculto,
mediante el criptoanálisis de un texto aparentemente incoherente.
En su sentido más amplio, la criptografía abarca el uso de mensajes
encubiertos, códigos y cifras.
La palabra criptografía se limita a veces a la utilización de cifras, es
decir, métodos de transponer las letras de mensajes (no cifrados)
normales o métodos que implican la sustitución de otras letras o
símbolos por las letras originales del mensaje, así como diferentes
combinaciones de tales métodos, todos ellos conforme a sistemas
predeterminados.
Hay diferentes tipos de cifras, pero todos ellos pueden
encuadrarse en una de las dos siguientes categorías:
transposición y sustitución.
* Los Hackers: Son usuarios muy avanzados que por su
elevado nivel de conocimientos técnicos son capaces de
superar determinadas medidas de protección. Su
motivación abarca desde el espionaje industrial hasta el
mero desafío personal. Internet, con sus grandes
facilidades de conectividad, permite a un usuario
experto intentar el acceso remoto a cualquier máquina
conectada, de forma anónima.
Las redes corporativas u ordenadores con datos
confidenciales no suelen estar conectadas a
Internet; en el caso de que sea imprescindible esta
conexión, se utilizan los llamados cortafuegos, un
ordenador situado entre las computadoras de una
red corporativa e Internet. El cortafuegos impide a
los usuarios no autorizados acceder a los
ordenadores de una red, y garantiza que la
información recibida de una fuente externa no
contenga virus.
CONCLUSIONES
El Comercio Electrónico nace como una alternativa de reducción
de costos y como herramienta fundamental en el desempeño
empresarial; formando parte importante en el mundo de
Internet, el cual no conoce fronteras y está transformando al
mundo.
El Comercio Electrónico hace sencilla la labor de negocios de los
clientes, reduce los costos y precios, y garantiza una
disponibilidad las 24 horas del día.
Por otra parte, elimina el contacto directo y por ende el
conocimiento de la empresa y el cliente; así como también crea
desconfianza en cuanto a la seguridad del sistema.
A pesar de todas las formas de seguridad que hay para el
Comercio electrónico, estas transacciones tienen un alto
porcentaje de riesgos, fraude o alteración de datos
personales.
El comercio electrónico es la venta a distancia aprovechando
las grandes ventajas que proporcionan las nuevas tecnologías
de la información, como la ampliación de la oferta, la
interactividad y la inmediatez de la compra, con la
particularidad que se puede comprar y vender a quién se
quiera, dónde y cuándo se pretenda. Es toda forma de
transacción comercial o intercambio de información,
mediante el uso de nueva tecnología de comunicación.
A pesar de que esta actividad es sumamente fructuosa, claro,
teniendo siempre en cuenta que también tiene sus detrimentos,
(como el fraude), no se desarrolla con veracidad en muchos
países, debido a esos menoscabos que no han permitido el éxito
del comercio electrónico, pero en la actualidad se aspira superar
esos obstáculos que han impedido su progreso, para que de esta
manera el comercio electrónico se convierta en una fuente
confiable para la compra y la venta, así como una actividad que
ayude a estabilizar la economía de diversos países de manera
tranquila.
Descargar

Diapositiva 1