examen rápido de introducción a los negocios electrónicos

Anuncio
CUESTIONARIOS RESUELTOS
EXAMEN RÁPIDO SOBRE PLAN DE NEGOCIOS (A)
1. ¿Qué riesgos tienen las empresas si no ingresan a los negocios electrónicos?






Carecer de medios para dar a conocer sus productos o servicios con los clientes
Tener altos costos en sus procesos de información sobre clientes, inventarios,
compras, ventas.
Sufrir una desventaja por falta de integración en su información
Perder oportunidad de clientes que nos e enteran por medios directos
No ofrecer a los clientes el poder interactuar con la información de la empresa.
Lograr integración para así entrar en los negocios electrónicos
2. ¿Qué tipo de valor espera un cliente al comprar en la Web?
El cliente espera:








Que se le trate de manera personal
Que el precio que paga corresponda con el producto o servicio que recibe
Que el servicio sea más rápido
Poder encontrar lo que busca sin presiones y sirviéndose él mismo
Que haya integración y control en el canal de distribución
Una buena mercadotecnia
Presencia en los medios del producto o servicio
Que exista reconocimiento de la marca
3. ¿Qué estrategias de negocio electrónico se tienen con base en las instalaciones?
Se adoptan estrategias de tecnología y mercadotecnia nada más o de logística también
según el tipo de negocio de que se trate:



Los negocios con instalaciones físicas pueden tomar una modalidad de negocio ‘Brick’
(con presencia en la Web básicamente para fortalecerse)
El negocio con enfoque ‘Brick & Click’ (que son los que usan la Web para llegar a sus
clientes pero tienen procesos físicos)
Los negocios puramente tecnológicos se apoyan por completo en la tecnología. Son
los negocios ‘Click’
4. Algunas tendencias por los negocios electrónicos
Con respecto a los clientes:
 Recibir servicios a tiempo, toma de decisiones y trato personalizado
 Tener control de la información de su compra, entrega, pedidos, servicio posventa.
Con respecto a las empresas:
 Adaptación de sus estructuras para competir en el mundo de los negocios electrónicos
 Buscando el modelo adecuado de negocio y con valor diferenciado.
Con respecto a los recursos humanos:
 Cultura de cambio hacia los negocios electrónicos
 Selección de personal según sus habilidades para desempeñarse en el medio de los
negocios electrónicos
Con respecto a la tecnología:
 Contar con la adecuada que facilite los canales de servicio al cliente para mentener un
contacto permanente y estar actualizado en avances tecnológicos
5. Factores externos a ser analizados





Mercado meta: identifiar clientes, segmentarlos, definir sus preferencias, analizar el
valor de internet para los diferentes segmentos
Tecnología: Entender tendencias, analizar sus efectos en el negocio y el mercado,
visión tecnológica de otras empresas.
Competencia: identificar y clasifiar a los competidores, observar su tecnología y su
modelo de negocio.
Alianzas: Analizar posibles alianza (con proveedores, distribuidores, etc.)
Economía: Analizar crecimiento económico del país y los indicadores económico
Gobierno: Descubrir factores legales y políticos de regulación de internet, buscar
programas u organismos de apoyo a la tecnología.
6. Ejemplos de oportunidades y de amenazas para una empresa


Oportunidades. Areas a aprovechar como: Productos innovadores, a mejor precio,
con mejor servicio y tecnología
Amenazas. Peligro para el desempeño de la empresa como: poca confianza del
mercado en la tecnología, pocas oportunidades en el mercado global, incrementos de
impuestos.
7. Factores internos a ser analizados
Los factores internos a ser analizados son las fortalezas y las debilidades de la empresa con
respecto a su competencia
8. Ejemplos de fuerzas y debilidades de una empresa
Fuerzas o fortalezas
Potencial tecnológico que permita:
 Crecer en la industria,
 Ofrecer distintos canales de ventas
 Ofrecer servicios a otras empresas
Debilidades:
Falta de servicios de transporte que ocasionen:
 Mal servicio al cliente
 Utilizar otras empresas como apoyo
9. Ejemplos de metas al integrar Internet
Mejorar en:
 Prácticas de mercadotecnia
 Prácticas de servicio al cliente
 Canales de venta
 Procesos de fabricación y abastecimiento
 Capacitación de personal en el uso de la tecnología
 Mejorar sistemas financieros
10. ¿Cómo se formula una estrategia para los negocios electrónicos?



Se define la misión de la organización
Se defienen los objetivos de los proyectos de negocios electrónicos
Se definen cuáles son los productos candidados para los negocios electrónicos
11. Preguntas que hay que hacerse





¿Vale la pena implatar la modalida de negocios electrónicos en la organización?
¿Cuál es la mejor forma de hacerlo, es decir, la menos costosa?
¿Como se puede ayudar a los cliente a hacer negocios con la organización?
¿Cuánto cuesta proporcionar servicios de manera electrónica?
¿Habrá una desventaja importante si la competencia proporciona este servicio antes
que nosotros?
12. Factores de éxito en los negocios electrónicos












Elegir productos y servicios específicos
Apoyo de la alta dirección
Grupos multidisciplinario de proyectos
Infraestructura técnica e interfase Web amigable
Aceptación del cliente
Integración con los sistemas actuales de la empresa
Seguridad y control del sistema de negocios electrónicos
Competencia y situación en el mercado
Proyecto piloto y conocimiento corporativo
Promoción y comunicación interna
Costos del proyecto
Nivel de confianza entre proveedores y clientes
EXAMEN RÁPIDO DEL MODELO B2C (NEGOCIO A CONSUMIDOR)
1. ¿Cuál es el enfoque de este modelo?
Ofrecer mediante portales productos, servicios o contenido para usuarios particulares,
que permiten la consulta sobre los productos y servicios y la obtención de información
gratuita
2. ¿Cuáles son los elementos que integran este modelo (carrito, etc.)?
 Lista de productos
 Carrito de compras
 Proceso de pago
 Gestión de envío
3. Algunos tipos de tiendas y sus características
Tienda directorio
Los productos se seleccionan de listas
Los textos o íconos son sencillos
No permite realizar comparaciones
No tiene motor de búsqueda
Tienda catálogo
Motor DE Búsqueda en base a criterios
Permite el uso de usuarios
Tiene una descripción amplia de
productos
Tienda revista
Tienda catálogo
Incluye rankings, consejos, noticias,
etc.
Atraen y asesoran al cliente y alargan
su estancia
Permite interacción entre clientes
Ofrece ayuda On line elaborados
Tienda Inteligente
Tienda revista
Asesora y atiende al cliente según sus
gustos e intereses
Puede ser con inteligencia artificial o
humana
Tienda escaparate
Muestras de productos para motivar las
compras
No se puede finalizar el proceso de
compra
Permite comparar precios de productos
en varias tiendas
Tienda compuesta
Incluye varios tipos de tiendas
Accesos a tiendas desde un sitio Web
4. ¿Cómo es el proceso de compra?
El proceso de compra está determinado en tres pasos:
a. Búsqueda de productos
b. Selección de productos- Carrito de compras
c. Selección de la forma de pago y pago autentificado
5. ¿Qué se busca en la experiencia del usuario?
Por el lado de la oferta
a. Muchos sitios Web con extensa oferta de productos y servicios
b. Atraer la atención y fidelidad de los usuarios
c. Optimización de la experiencia del usuario
Por el lado de la demanda
a) El usuario busca en puntos específicos de la red
b) Se enfoca a ciertos aspecto para alcanzar sus objetivos
c) Se produce una selección de los sitios Web más atractivos y aceptables
Aspecto funcional
a) El sitio web ofrece contenidos, estructuras y códigos adecuados
b) Es fácil de usar, ergonómico y aporta valor, ahorrando esfuerzos
Aspecto No funcional
a) De él depende que funcionen ciertos aspecto
b) Un sitio no funcional es visto como complejo, difícil de usar y poco útil
6. ¿Qué diferencias hay entre la tienda física y la On line?
Modelos de tienda física
Comprar viendo escaparates
Modelo On line
Mostar forma clara el objetivo de la
tienda
Ve la distribución espacial
Reconocimiento inmediato de los
elementos y opciones
Interacciona con los productos físiscos Orientación intuitiva dentro de la tienda
y humanos
Conoce el proceso de pagar en la caja
Sencillez en los procesos de búsqueda
y selección
Conoce los sistemas de pago: Efectivo, Sencillez en los procesos de pago
cheque o tantea
7. ¿Cuáles son los elementos de la tienda virtual?
i.
Tarjetahabiente, negocio
ii.
Bancos
iii.
Verifone, prosa
iv.
Visa y Mastercard
v.
Entidad certificadora (Verisign)
8. ¿Cuáles son los productos que han sido más exitosos para su venta On line?
Libros/ Música/ vides
Flores/ tanteas/ Regalos
Hardware y Software
9. ¿En que se diferencia de otros modelos de negocio?
En la facilidad para seleccionar entre diversos productos y proveedores a la distancia
de un clic, y de la sencillez de la forma de pago y recepción del producto.
10. Algunos aspectos de seguridad para realizar las compras
Verificar que la empresa tenga el respaldo de una entidad certificadora que asegure la
confidencialidad de la información transmitida
11. Algunos aspectos legales sobre las compras
Verificar los términos y condiciones legales en lo que se refiera a la aceptación de
condiciones, de manejo de la información, de la satisfacción del cliente, del transporte y
envío de la mercancía.
12. Algunos ejemplos en México que utilicen este modelo
Mexicana
Aeroméxico
Librerias Gandhi
Ticketmaster
Wal mart
EXAMEN RÁPIDO DE PARTE IVA. SEGURIDAD EN WEB
10.
¿Para que sirve la autenticación?. Algunas técnicas utilizadas.

Identificar al usuario que desea tener acceso a los servicios de cómputo (Web server, etc.)

Monitoreo del flujo de paquetes y verificar que pertenecen a un usuario y servicio autorizado

Identificar Software intruso y verificar que su funcionalidad esté autorizada, libres de virus
TECNICAS:
Biométricas
 Reconocimiento de voz
 Reconocimiento de la mano
 Huella digital
 Reconocimiento del iris (muy confiable)
11.

¿Qué es Criptología y Criptografía?
La criptología (del griego criptos=ocultos y logos=tratado, ciencia), se compone de:
12.

Criptografía: procedimientos para cifrar, o enmascarar información de carácter confidencial.

Criptoanálisis: procedimientos para descifrar y recuperar la información original.
Características de la Criptografía

Algoritmo cifrador (cifra y descifra datos)

Claves de cifrado

Longitud de clave (claves largas)

Texto en claro (información a cifrar)

Texto cifrado (información después de cifrar)
13.
Ventajas y desventajas de la criptografía.
VENTAJAS:
 Protege la información almacenada en la computadora contra accesos no autorizados

Protege la información mientras transita de un sistema de cómputo a otro

Puede detectar y evitar alteraciones accidentales o intencionales a los datos

Puede verificar si el autor de un documento es realmente quien se cree que es
DESVENTAJAS:

No puede prevenir que un agresor borre intencionalmente todos los datos

Encontrar la forma de que no se tuviera conocimiento previamente

Acceder al archivo antes de que sea cifrado o después de descifrar
14.
Algoritmos criptográficos genéricos

Criptografía de clave privada - simétrica
 Ambos participantes comparten una clave (Ej. DES, IDEA)

Criptografía de clave pública
 Cada participante tiene una clave privada no compartida y una clave pública que todos conocen


El mensaje se encripta usando la llave pública y el participante descifra el mensaje con su clave
privada (Ej. RSA de Rivest, Shamir y Adleman)
Función Hash o de Digestión del mensaje:
 No involucran el uso de claves

Determina una suma de verificación única (checksum) criptográfica sobre el mensaje

El algoritmo más usado es el MD5 (Message Digest versión 5)
15.

Algoritmos de llave privada, ventajas y desventajas
RC2

Cifrador de bloque permite de 1 a 2048 bits

IDEA – International Data Encryption Algorithm
 Usa una clave de 128 bits, utilizado por el programa PGP (para e-mail).

SKIPJACK
 Utilizado por el circuito integrado de cifrado CLIPPER, utiliza 80 bits

DES
•
Usa las técnicas de confusión y difusión
•
Cifra por bloques de 64 bits con una llave secreta de 64 bits (56 útiles y 8 de paridad)
•
Realiza 16 iteraciones y en cada una hace una sustitución y una permutación con la llave
•
En Hardware es más rápido hasta 1Gb/seg.
•
La llave privada se puede enviar con cada mensaje
VENTAJAS:
El descifrado utiliza el mismo algoritmo pero con las llaves en orden inverso
• Se requieren 1500 años para hallar la clave o 6 meses si se usan 300 PCs en paralelo
• Estándar ampliamente utilizado en la industria, donde para mayor seguridad se encripta 3 veces (3DES),
usando tres claves diferentes
DESVENTAJAS
• Quedan algunas incógnitas por resolver
•
Ya cumplió con su ciclo de vida
•
Puede romperse por fuerza bruta
•
Como todo algoritmo simétrico, tiene el problema de la distribución de la llave
16.
Algoritmos de llave pública, ventajas y desventajas
•
Todos los usuarios tienen una llave pública y una privada
•
Si alguien envía un mensaje, lo cifra con tu llave pública y sólo se descifra con la clave secreta
•
La seguridad depende de la confidencialidad de la llave secreta
•
Se basan en funciones matemáticas complejas como los logaritmos discretos y curvas elípticas

EL GAMAL
 Basado en aritmética exponencial y modular, puede usarse para cifrado y firmas digitales.

DSA



Algoritmo de firmas digitales, puede ser de cualquier longitud, solamente se permiten claves
entre 512 y 1024 bits bajo FIPS
Pohlig-Hellman
 Sistema para el intercambio de claves criptográficas entre partes activas. La clave puede ser de
cualquier longitud, dependiendo de la implementación de que se trate.
RSA – Data Security Inc.
 Puede usarse tanto para cifrar información como para ser la base de un sistema digital de
firmas.
17.
Algoritmo Hash

Calculan una suma de verificación (checksum) criptográfica de longitud fija de un mensaje de entrada
de longitud arbitraria

Operan en partes de mensaje de 512 bits con transformaciones complejas

Para la firma se usa RSA sobre el resultado de la Checksum
18.
Algoritmo IPSEC, HTTPS

El protocolo IPSEC opera a nivel de capa de red

Seguridad de nivel capa de transporte – HTTPS
 Usa un puerto seguro de TCP (443)

Otros protocolos de capa de transporte son SSL y TLS, proporcionan privacidad, integridad y
autenticación
19.
Protocolo SSL
Cifra los datos con clave privada RC4 o IDEA y la clave de sesión de RC4 o IDEA mediante RSA de clave
pública
•
La clave de sesión es la que se utiliza para cifrar los datos que vienen o van al servidor seguro, se
genera una clave distinta por transacción
•
Además proporciona autenticación de servidores, integridad de mensajes y de conexiones TCP/IP
Cuando el cliente pide una comunicación segura, el servidor abre un puerto cifrado gestionado por SSL:
•
•
•
•
•
•
20.

Fase Hola – acuerdo sobre los algoritmos a usar
Fase Intercambio de claves, generando la maestra
Fase de producción de clave de sesión para cifrar
Fase de verificación del servidor al usar RSA
Fase de autenticación del cliente
Fase de fin para iniciar el intercambio de inf.
Protocolo SET
Producto de la alianza IBM, Microsoft, Netscape, Visa y Mastercard
 No es adecuado para micropagos (< US$10)
 Garantiza la autenticación de todas las partes: cliente, vendedor, bancos emisor y adquiriente


21.
Alta confidencialidad, el vendedor no tiene acceso al número de tarjeta y el banco no accesa los
pedidos
Permite la gestión de la actividad comercial, registros, autorizaciones y liquidaciones
¿Qué es la certificación y los certificados digitales?

Se autentifica a los clientes que desean acceder a servidores

Los procedimientos se iniciaron en el MIT con Kerberos y ahora se tiene el estándar X.509

La verificación la hace un tercero “servidor de certificación”. Tanto el cliente, como el servidor y el
certificador usan encriptación
Certificado digital clase 1:
Emitidos y comunicados electrónicamente a personas físicas y relacionan en forma indubitable el nombre del
usuario o su alias y su dirección de e-mail con el registro llevado por verisign
No autentican la identidad del usuario. Son usados fundamentalmente para web browsing , e-mail, afianzando
la seguridad de sus entornos. No son para uso comercial
Certificado digital clase 2:
Emitidos y comunicados electrónicamente a personas físicas y confirman la veraciodad de la información
aportada en el acto de presentar la aplicación y que ella no difiere de la que surge de alguna base de datos de
usuarios reconocida.
Es utilizado para realizar comunicaciones via e-mail, transacciones comerciales de bajo riesgo, validación de
software y suscripciones online
Certificado digital clase 3:
Son emitidos a personas físicas y organizaciones públicas y privadas.
En el primer caso, asegura la identidad del suscriptor, requiriendo su presencia física entre una LRA o un
notario
22.
¿Qué es la firma digital?
Es aquel conjunto de datos en forma electrónica, anexos a otros datos electrónicos o asociados
funcionalmente a ellos, utilizados como medio para identificar formalmente al autor o a los autores del
documento que la recoge
23.

¿Qué es un servidor seguro?
En el servidor web, se debe estar seguro de:
 Los usuarios no deben ser capaces de ejecutar comandos arbitrarios.

Los guiones CGI que se ejecutan deben hacer la función esperada o devolver un mensaje de
error.

Un agresor no debería ser capaz de usar el servidor para ataques posteriores.
24.
¿Cuál es el objetivo de un sitio oculto?
Puede pasar a producción o servir en caso de fallas
25.
Aspectos contingentes a considerar ante riesgos
a.
b.
c.
d.
e.
f.
g.
26.
Auditorias regulares de riesgo
Documentar planes de emergencia
Monitoreo de palabras clave
Manual de crisis accesible en Intranet
Sitios ocultos completos y actualizados
Simulacros de emergencia
Información a los medios y usuarios en cado de emergencia
¿Qué es seguridad computacional?
Disciplina que busca proteger la información ante eventos adversos. Se basa en tres aspectos básicos:
Confidencialidad: La información solo es revelada a los individuos o procesos autorizados
Integridad: La información no debe ser modificada de manera accidental o maliciosa
Disponibilidad: Los recursos de información son accesibles en todo momento
27.









28.










Recomendaciones al usuario de la red
La utilización de los antivirus es importante, ejecutar por lo menos una vez al día
Si su equipo está desatendido colocar el Protector de pantalla protegido con contraseña.
Si maneja información secreta lo mejor es mantenerla encriptada en su disco duro.
Para compartir información en la red, colocar los permisos estrictamente necesarios.
Absténgase de instalar programas no autorizados en la red
Procure que su equipo se encuentre en óptimas condiciones
Recuerde realizar copias de respaldo actualizadas de la información vital
Mantener la información de la empresa en la misma
Asegurarse de seguir cada uno de los 10 mandamientos
Recomendaciones al administrador de la red
Siga, respalde y audite cada uno de los 10 mandamientos de los usuarios de la red
Establezca políticas de seguridad apropiadas para la red computacional de la empresa
Implemente sistemas de seguridad para la red en cada uno de los servidores, firewalls , proxy
Responda inmediatamente a cualquier sugerencia o queja con respecto a la seguridad
Procure no sobrecargar los servidores asignándoles muchos servicios
El manejo de los puestos es fundamental a la hora de auditar posibles huecos de la seguridad
Implementar estrategias para la creación de copias de respaldo
Debe leer diariamente los logs (archivos de que muestra la utilización del equipo)
El acceso al centro de cómputo debe ser completamente restringido y auditado
Verificar la seguridad, conviértase en el hacker de su empresa
EXAMEN RÁPIDO SOBRE PLAN DE NEGOCIOS (B)
13. ¿Qué es la cadena de valor?
R: Es una serie de actividades que realiza una empresa para lograr sus metas, desde la
adquisición de los insumos, hasta la entrega del producto
14. ¿Qué riesgos pueden presentarse en la organización al introducir negocios electrónicos?
R: Joint Ventures, cambios demográficos, alianzas competitivas, Reorganización,
incertidumbre técnica y riesgos de implementación
15. Algunas estrategias competitivas
R: Asalto frontal:
Trata de igualar a la competencia en categorías, precios, canal de distribución y promoción.
Se requieren recursos. Ejemplos: Barnes & Noble y Amazon; Toys R vs e-Toys
Maniobra en flancos:
La empresa ataca un nicho de mercado donde el competidor es débil. Por ejemplo contra
Amazon, libros para niños, libros técnicos, libros antiguos, etc. Virtual Vineyard
16. Algunas estrategias cooperativas y sus ventajas
R: Asociación de empresas formadas para lograr ventajas competitivas que son mutuamente
benéficas, sus razones son:

Tener tecnología y capacidades de manufactura

Tener acceso a mercados específicos

Reducir riesgos financieros

Asegurar una ventaja competitiva

Aprovechar la capacidad ociosa instalada

Combinar áreas de excelencia
17. Preguntas antes de iniciar la planeación del negocio electrónico
R: ¿Cómo va a cambiar al negocio la incursión a los NE?
¿Cómo serán descubiertas nuevas oportunidades de negocio?
¿Cómo se puede tomar ventaja de los enlaces electrónicos con clientes y socios de negocio?
¿Podemos ser intermediarios?
¿Cómo se pueden atraer y retener a más compradores electrónicamente?
¿Cómo se puede cambiar la naturaleza de nuestros productos y servicios?
¿Porqué Internet está afectando a otras empresas más que a nosotros?
¿Cómo podemos administrar y medir la evolución de nuestra estrategia?
18. Pasos para implementar la estrategia de negocios electrónicos
R: 1. Realizar el entrenamiento y educación necesaria
2. Revisar los modelos actuales de distribución y cadena de abastecimiento
3. Entender que esperan los clientes y asociados de la Web
4. Revaluar la naturaleza de los productos y servicios ofrecidos, desarrollar nuevos productos
basados en información
5. Dar un nuevo Rol al departamento de RH
6. Extender los sistemas actuales hacia el exterior:
7. Identificar la participación de mercado de los nuevos competidores. Dar seguimiento
8. Desarrollar una estrategia de mercadotecnia centrada en la Web como canal prioritario
9. Participar en la creación y desarrollo de mercados virtuales propios, que se transformen
después en comunidades de negocios
10. Instalar un estilo de administración con NE, mover la toma de decisiones del espacio
físico al electrónico
19. Algunas analogías con el reino animal de estrategias de negocios electrónicos
R: Los tiburones “nacieron de tecnologías interactivas”. No pueden vivir sobre la tierra en el
mundo de ladrillos y mortero. Las focas típicamente ofrecen bienes o servicios que pueden
ser encontrados fuera de línea, sólo toman productos ordinarios y los ponen en línea sin
diferenciación significativa. Las ballenas simbolizan organizaciones gigantes que surgen
sobre la tierra y abandonan sus instalaciones de ladrillos y mortero para convertirse en
compañías puramente de Internet.
20. Pasos para el desarrollo de la estrategia de negocios electrónicos
 R: Evaluación de escenarios, clientes potenciales en Web
 Establecer un plan de transición para E-Business en pasos razonables
 Gestionar la transición cultural y organizacional
21. A que refiere el rediseño de procesos
R: Involucra cambios mayores en la forma de hacer negocios
Cambios en todas las áreas
Diferentes sistemas de IT
Diferentes productos
Empleados con diferentes habilidades
22. Algunas consideraciones para la transición hacia los negocios electrónicos
R: Las aplicaciones de sitio Web son fáciles
Las aplicaciones de E-Business implican cambios mayores
Se requiere un comité para dirigir el cambio
Es necesario realizar una Reingeniería de procesos de negocio (BPR)
23. Consideraciones para la BPR
R: Los procesos de negocio son actividades que agregan valor
Los procesos internos se realizan dentro de la empresa
Los procesos externos se originan por los clientes y finalizan cuando se satisface al cliente
Los procesos externos pueden ser procesos distintivos o centrales y procesos secundarios
Los procesos de negocio pueden tender hacia una integración horizontal o vertical
El objetivo es reducir el número de pasos en los procesos e incrementar la eficiencia, con
enfoque al cliente
24. Pasos principales del BPR
R: FASE 1. ANALISIS
FASE 2. DOCUMENTAR PROCESOS ACTUALES
FASE 3. DISEÑO – Rediseño de los procesos de negocio
FASE 4. DESARROLLO
IMPLEMENTACIÓN – De procesos rediseñados
25. ¿Qué importancia tiene el área de Tecnologías de Información?
R: El BPR para IT es altamente prioritario
Se debe reinventar la organización de IT al mismo tiempo que los procesos distintivos
Enfoque a clientes y proveedores orientados a Web
Relaciones a considerar, preguntas a hacerse:
Distribuidores, clientes, proveedores y competidores
26. ¿Qué oportunidades tienen las empresas nuevas?
R: Las empresas nuevas pueden tomar ventaja del Internet desde que nacen sin miedo al
cambio
27. ¿Qué desventajas tienen las empresas establecidas?
R: Se decide un cambio mayor a dos años
Varios de sus departamentos casi deben desaparecer y su trabajo se automatiza por
software o se hace por “outsourcing”
Reingeniería de IT
El cambio es costoso, toma tiempo y requiere mucho trabajo y compromiso
28. Pasos de la transición de IT
R: FASE 1. Inicio
FASE 2. Desarrollo de pilotos
FASE 3. Conversión
FASE 4. Continuación
EXAMEN RÁPIDO DEL MODELO C2C (CONSUMIDOR A CONSUMIDOR) y G2X
29. ¿Cuál es el enfoque del modelo C2C?
Pone en contacto a individuos, a través de las facilidades de algunos sitios de anuncios clasificados con
programas de subastas y remates electrónicos
30. ¿Qué componentes tiene el modelo C2C?

Foro para el negocio electrónico entre compradores individuales y vendedores

Catálogos visualizados, que permiten la comparación de productos y precios

Servicios de subasta electrónica
31. ¿Por qué ha sido exitoso este modelo en los EUA?
Por sus ventajas:
• La posibilidad de ofrecer productos y servicios, de manera relativamente sencilla.
•
•
Posibilidad de contacto directo y rápido a con compradores o vendedores
Espacio publicitario económico, reduce al mínimo los errores humanos.
•
Es otro canal de distribución con tecnología.
•
En el caso de la PyMEs puede detonar las ventas a través de la Red.
32. ¿Cómo es el proceso de subasta?
Se ofrece un producto y se establece un determinado tiempo para recibir ofertas de compra, después de que
éste transcurre, se le vende a la persona que haya realizado la mejor oferta
33. ¿Qué modelos ha empezado a introducir el gobierno en México?
Información sobre la realización de trámites y pago de algunos servicios a través de internet
34. Algunos ejemplos de aplicación del modelo G2C (Gobierno a causante)
www.tramitanet.gob.mx
www.sat.gob.mx
35. Algunos ejemplos de aplicación G2B (Gobierno a empresa)
www.sat.gob.mx
www.economia.gob.mx
36. ¿Cuáles son los productos que han sido más exitosos para su venta On line?
Artículos de computación, Libros, discos, juguetes
37. ¿En que se diferencia de otros modelos de negocio?
Acceso directo entre comprador/ vendedor, ellos se ponen de acuerdo en los precios, tiempo y forma de pago y
de entrega del producto
38. Algunos ejemplos en México que utilicen este modelo
•
DeRemate.com, con un 10% de penetración.
•
Toditocom.com con 3% de penetración.
•
Mercadolibre.com, más rezagado
•
eBay.com es el más visitado en EUA
EXAMEN RÁPIDO DE PARTE IIIA. MERCADOTECNIA EN UNA ECONOMÍA DIGITAL
39. Las nuevas reglas en el E-Marketing
a. Medios impresos, música y video a productos digitales por Web
b. El poder ha pasado de proveedores a clientes
c. Atención de 30 seg., selección de proveedores por Click
d. Los cambios se suceden a velocidad de la luz
e. Un día aparece eBay, al otro dia hay otros sitios de subasta por Amazon o AOL
f. Nuevas reglas del E-Marketing
g. No importa la distancia, alcance mundial
h. Es necesario colaborar con socios alrededor del mundo
i. Compresión de tiempo
j. Desaparecen zonas de tiempo
k. Comunicación asíncrona entre clientes y proveedores 24/7
l. Gestión del conocimiento
m. Mejor información sobre los clientes y para ellos
n. Retroalimentación rápida sobre el resultado de estrategias
40. Retos y oportunidades para el e-Marketing
a. Mercados: B2C, B2B, C2C, B2G, G2C
b. Productos con ciclos de vida cortos y personalización masiva
c. La actividad de subasta es una amenaza para la industria (reciclo de CD’s,
libros, etc.)
d. No hay consistencia en las leyes y reglamentos
41. Modelos de negocio en relación al producto.
Valor digital con nuevos productos (SW)
42. Modelos de negocio en relación con la distribución.
 Broker: Simplemente asisten en la negociación (eBuy, E*Trade)
 Agentes: tienden a representar al cliente o proveedor, agentes de manufactura,
agentes de compras, etc.
 Metamediarios: representan a un conjunto de fabricantes, proveedores de
contenido y e-tailes organizados alrededor de un evento mayor (bodas) o compra
mayor de activos (coches
43. Modelos de negocio en relación con la promoción.
 Publicidad en línea: venta de espacio en sitios Web
 Promoción de ventas en línea: muestras de contenido de CDs, software,
reportes, partes de libros. Cupones en línea
 Contenido en línea: brochureware, es información que informa o persuade y
acerca a los prospectos a comprar
 Modelo de E-Mail: promociones a usuarios específicos, canal inverso del
usuario a la organización, entre consumidores (Hot Mail, recomendación de
amigos)
44. Modelos de negocio en relación al precio.
Publicidad y patrocinio.
Comercio Electrónico ventas directas o sus conexiones.
Cobra por permitir el acceso a visitantes.
45. Características de los usuarios en Internet
El precio es importante
La experiencia en la compra lo es mas
La personalización agrega valor.
El autoservicio ahorra valor.
46. Hábitos de los cibernautas en México
a) La mayoría son adultos, 30% mujeres y menos del 10% menores de edad
b) Consideran muy importante a Internet y que enriquece sus vidas
c) La conexión principal es desde las casas, con promedio de navegación semanal 11
horas
d) El 30% había hecho una compra (ult. 90 días) y más del 50% piensa comprar en el
próximo año
e) Los CD, libros y electrónicos se desplazan mejor en la Web por tener más tiempo.
La consulta en línea influye en la compra tradicional o en línea.
f) Los cibernautas prefieren Internet porque les evita muchedumbres, obtienen
información sobre productos y les ahorra tiempo
g) La clase media tiene una participación importante en el mercado
47. Ciclo de difusión de innovaciones.
Introd. Crecimiento Madurez
Declinación
Ciclo de
Vida del
Product
o
Venta
s
Inno- 1eros. 1era. Última
Lentos
Vador Adopt. Mayoria
Curva de
difusión
difusión
48. Diferentes formas de segmentación de mercados




Demográfica, por edad, ciclo de vida familiar
Geográfica por localidad
Psicográfica, personalidad, valores estilos de vida
Comportamiento con relación al producto
49. Segmentación por cobertura
 Mercadotecnia masiva, no diferenciada
 Mercadotecnia multisegmento
 Mercadotecnia de nicho de mercado (un segmento)
 Micromercadotecnia, individualizada hacia un grupo de personas o a una sola
persona
50. Segmentación geográfica
 Según la zona o región donde habita el consumidor
51. Segmentación psicográfica
 Por personalidad, valores, estilos de vida y actividades
 Intereses y opiniones
 Aceptación de la tecnología (la Web es pérdida de tiempo, jóvenes con el Chat)
52. Segmentación por comportamiento del cliente
 En base a beneficios
o E-Mail
o Comunidades
o Preferencia por el audio
o Compradores
 En base a uso del producto
o Ligero, medio y constante
o Lealtad a la marca, lealtad a la competencia, sin preferencia de marca
 Comunidades, Grupos de noticias (Usenet)
 Grupos especiales (streamies), les gusta escuchar música en línea
 Compradores normales
o Se tiene la barrera de la seguridad, contrarrestada por ofertas y descuentos en
línea
53. Segmentación por acceso
 Acceso desde la casa o trabajo
 Acceso por ISP, AOL, Prodigy, Terra, etc.
 Inalámbrico: celular, PDA
o Usuarios “nano – segundo”, quieren información personalizada, ASAP, en
cualquier tiempo y lugar.
 Duración en línea (para visitas a ciertas páginas Web, frecuente, medio, bajo)
EXAMEN RÁPIDO SOBRE INTRANETS / EXTRANETS
54. ¿Qué es una Intranet y que beneficios proporciona?
Red de área local (LAN), que utiliza tecnología basada en Web, con protocolos abiertos de comunicación
(TCP/IP), sistemas estándares de transferencia de archivos (HTTP y FTP), correo electrónico (SMTP,
POP3 e IMAP4), mensajería (NNTP) y otros
Una Intranet es una red privada en sitio web.
BENEFICIOS:
 Las Intranets están cambiando y creando nuevas formas de hacer negocios.




Permiten la reducción en los costos de impresión, reproducción y distribución de documentos y acceso
a información actualizada
Ejecución de aplicaciones específicas para el proceso de información y acceso a bases de datos.
Los recursos humanos implicados pueden consultar en todo momento una gran variedad de
documentos.
Agilizan la comunicación, la colaboración interna, y la actualización de la información.
55. Algunos requisitos de seguridad para las Intranets son:
•
Confidencialidad

Autentificación

Disponibilidad

Integridad

Precisión
56. ¿Qué es una Extranet y que beneficios proporciona?

La Extranet es una red que permite a una empresa compartir informaciones con otras compañías y
clientes.

Las Extranet transmiten información por Internet y requieren que el usuario tenga una contraseña
57. ¿Cuáles son los componentes del Front End?

Productos

Contenido con ergonomía

Facilidades al proveedor

Facilidades al cliente

Facilidades de registro y publicidad
58. ¿Cuáles son los componentes del Back End?

Bases de datos SQL, DB2, relacionales


Sistemas de transacciones
Aspectos legales y conectividad

ERP (SAP, Oracle,People Soft)

EDI (AIAG, UCS)

Sistemas propios (Legacy API)
59. ¿Qué es un cliente Web?
Las computadoras que leen las páginas Web se denominan Clientes Web
60. ¿Cuáles son los pasos del proceso que sigue el sistema desde que el cliente solicita
una página hasta que la obtiene?

El navegador busca las páginas en el servidor por medio de una petición (request)

Una petición es parte del protocolo HTTP conteniendo la dirección de la página


La dirección de una página URL es por ejemplo: http://www.alguien.com/pagina.htm
Las páginas Web contienen instrucciones de cómo serán mostradas

El navegador despliega la página interpretando esas instrucciones (etiquetas HTML)
61. Ejemplos de software para servidores Web
IIS, Nescape
62. Ejemplos de sistemas operativos para servidores normales
Unix, Windows
63. Ejemplos de software de e-Commerce y la función de algunas de sus herramientas
Contenido y publicación multimedia
 Lenguaje de Hipertexto (HTML)
 Java
 World Wide Web
 VRML (Virtual Reality Modeling Language)
64. ¿Cómo se integra el software de back end con el front end?
Los datos que son presentados en el front end, a fueron tomados de sistemas o aplicaciones que integran el
back end (que es donde son guardados y procesados).
Además, el web server va a servir de enlace entre el back-end y los clientes
65. ¿Cómo se balancea la carga de varios servidores Web para minimizar el riesgo de
bloqueo o sobrecarga?

Tolerancia a fallas
 Failover
 Failback
 Clusters = 1 sitio
 Replicación

Balance de trabajo
 Clusters

Ruteadores
66. ¿Cuál es la función de un Firewall?
Protección de accesos no autorizados
67. ¿Cuál es la función de un servidor Proxy?
Seguridad, control,memoria pag.
EXAMEN RÁPIDO DE PARTE IIID. FORMAS DE PAGO
68. Algunos retos que enfrentan


Encontrar clientes y negocios que adopten estos procedimientos de pago. Para ello:
Garantizar seguridad para los pagos con tarjeta de crédito
Garantizar el anonimato del pago
69. ¿Qué son los cajeros y el dinero electrónicos?
Cajeros electrónicos: El cliente abre una cuenta en una entidad de Internet. Con ello obtiene una clave para
comprar en los negocios afiliados con la entidad.
Dinero electrónico: Es un dinero que se crea cambia y gasta de manera electrónica. Se usa para hacer
pagos pequeños.
a. Dinero online: Es necesario interactuar con el banco para efectuar una transacción con un
tercero
b. Dinero offline: Se dispone del dinero en la computadora sin necesidad de la intervención de un
banco.
70. ¿Qué son los cheques electrónicos?
Son una forma de pago electrónica pero:
a. No están muy desarrollados
b. En EUA por ejemplo, se forman ingresando el número del cuenta y el número de cheque
c. Pueden darse los datos por correo electrónico con autenticación
d. Algunos proveedores son: “check free.com” y “Net check.com”
71. Mecanismos de pagos con tarjeta de crédito
Los mecanismos del pagos con tarjeta de crédito constituyen un 93% de las transacciones B2C
Se usan sobre todo en compras a tiendas virtuales (Visa 54%, Mastercard 31%, Amex 10%).
Y existen distintos dispositivos de seguridad para los pagos en línea con tarjeta para asegurar que la
información viaje de manera segura y confidencial y promover el uso de las tarjetas como medio de pago
electrónico. La autenticación y los certificados ofrecen seguridad al usuario mediante dispositivos como
éstos:
72. ¿Qué son las tarjetas virtuales y de prepago?
A la tarjeta virtual se le llama e-card. Es una tarjeta prepagada para utilizar al hacer compras por Internet.
a. Con las tarjetas de prepago el proveedor no necesita checar el crédito del comprador
b. Se pueden recargar por teléfono o físicamente
c. Las compras se efectúan con el número de tarjeta
73. ¿Qué es el SET y el SSL?
Son mecanismos de seguridad para pagos con tarjeta por Internet.
SSL: El Secure Socket Layer de Netscape
SET: El Secure Electronic Transaction SET, desarrollado por Visa, Mastercard, Microsoft,
Netscape. Este sistema encripta los mensajes enviados e identifica la identidad del
usuario del vendedor mediante un certificado digital.
74. ¿Qué son las billeteras electrónicas?
Son una modalidad de pago utilizada por proveedores como Amazon, Passport, Microsoft, Yahoo, el El
Corte Inglés y algunos bancos. En ella el usuario da los datos sobre su modalidad de pago preferida y la
dirección de entrega una sola vez.
En adelante el cliente únicamente proporciona su nombre y código de usuario
Hay billeteras de sitio único (como la del Corte Inglés) y de Multisitio (globales)
75. ¿Qué formas de pago Off line se utilizan?
Las formas de pago off line son:
a. Boleto bancario (Brasil) El cliente imprime una factura del proveedor que incluye un código de
barras y la paga en bancos.
b. Transferencia Bancaria. Se aplica en los sistemas e-banking, puede usarse en esquemas B2B
c.
En pagos previos al envío como:



Cheque en sus diferentes formatos
Puntos de pago (como en supermercados en Argentina)
Escrow Accounts (que simulan pago contra entrega) El comprador envía dinero a un banco y al
recibir la mercancía y comprobar su buen estado libera los fondos depositados.
76. Algunas sugerencias al negocio sobre pagos electrónicos




Utilizar un servidor seguro para las transacciones
Confirmar las órdenes por e-mail o teléfono
Tener acceso a la firma de recibido del comprador (archivadas en la mensajería)
Conservar registro de todos los detalles de la transacción durante al menos 90 días
77. Algunos mecanismos de entrega.



Empresas especializadas
Correos internacionales
Servicio de entrega propio, mensajería local o correo normal
EXAMEN RÁPIDO DE PARTE VA. ENTERPRISE RESOUCES PLANNING
78.
Algunos antecedentes del ERP
Harris desarrolla en 1915 el modelo EOQ (Economic Order Quantity) cuánto pedir.
Wilson en 1934 presenta el sistema de reposición de inventarios por punto de reorden, cuándo pedir.
II Guerra Mundial, se desarrollan técnicas de programación matemática de planificación de la producción.
En los 1960’s aparecen Métodos de cálculo de lotes de artículos con demanda discontinua
En los 1970’s aparece la técnica MRP (Material Requirements Planning) de time phasing, integrando el
cálculo de necesidades y los métodos específicos de dimensionado de lotes, permitió reducir los inventarios
al planear los insumos en base a la demanda real.
En los 1980 evolucionaron hacia los MRP II (Manufacturing Resource Planning). Los cuales gestionan la
capacidad productiva disponible para realizar los planes de producción sugeridos por un sistema MRP
En 1990, había sistemas especializados y sistemas de planeación de procesos de manufactura, naciendo
los ERPs
79.
¿Qué es, para qué sirve y que beneficios proporciona el sistema
MRP II? Ejemplos.
Sistema de planeamiento y control de la producción totalmente integrado de todos los recursos de
manufactura de la compañía (producción, marketing, finanzas e ingeniería) basado en un soporte
informático que responde a la pregunta: ¿QUÉ PASA SÍ ... ?
BENEFICIOS:
Disminución de inventarios hasta en 50%
Mejora del nivel de servicio al cliente hasta en un 40%
Reducción de Horas extras, tiempos ociosos y contratación temporal. Derivado de una mejor planificación
productiva
Incremento de la productividad, con menores costos y mayores utilidades.
Mayor rapidez en la entrega de producto final y en general mejora respuesta a la demanda del mercado.
Flexibilidad en cambio del programa maestro de producción ante cambios no previstos en la demanda.
80.
¿Qué es y para que sirve el sistema ERP? Ejemplos.
Se refiere a un paquete informático que cubre de forma parcial o total las áreas funcionales de la empresa.
Las funciones que cubren los ERP son:
Contabilidad
Finanzas
Administración de órdenes de venta
Logística
Producción
Recursos humanos
Aborda la planificación de recursos humanos o financieros junto con la planificación de necesidades de
materiales y de recursos de producción. Sin duplicidades en la información
81.
¿Por qué invertir en un sistema ERP y cuales son los costos
involucrados?
Reducción de dudas concernientes a la veracidad de la información
.
Mejoramiento de la comunicación entre áreas de producción.
Reducción de duplicación de la información.
Provee una eficiente integración de los procesos comerciales.
La implementación de un sistema ERP permite que las organizaciones obtengan altos beneficios para el
negocio a través de: Mayor valor: flexibilidad de cambios a sus sistemas a medida que surgen
necesidades, Velocidad combinada con flexibilidad: la velocidad de respuesta es un factor diferenciador
competitivo clave.
Mejor seguridad: garantiza la disponibilidad de la información a las personas correctas a lo largo de la
empresa, manteniendo la privacidad del cliente.
Los costos involucrados serían los costos de alineación con la base del ERP sobre la cual se crea en las
áreas de:
1) proceso comercial,
2) Recursos humanos,
3) tecnología,
4) organización de soporte y
5) estructura del proyecto
82.
¿Qué ventajas y desventajas se tienen al adquirir un paquete ERP
versus desarrollarlo internamente?
Desarrollo Propio
Paquete ERP
La documentación es difícil de obtener.
La documentación es parte del sistema.
El mantenimiento es dependiente de personas.
La casa de software central del ERP se hace
cargo del mantenimiento.
La implementación corporativa es difícil, debido
a que cada unidad sigue distintas opciones
tecnológicas.
El propio paquete fue concebido como un
producto multiplataforma.
La incorporación de nuevas tecnologías es
La adaptación a las nuevas tecnologías es casi
sumamente compleja (Workflow, EDI, acceso y automático (a cargo de la casa de software y
transacciones por internet, comercio electrónico, mediante actualizaciones).
etc.).
83.
¿Qué aspectos de integración deben considerarse al adquirir un
paquete ERP si se quiere ingresar a los negocios electrónicos?
La integración entre los sistemas de e-Business y Planeación de Recursos de la Empresa (ERP - Enterprise
Resource Planning ) se convierte en un tema esencial. Los aspectos a considerar para seleccionar un
paquete ERP son:
Velocidad combinada con flexibilidad: la velocidad de respuesta es un factor diferenciador competitivo
clave.
Mejor seguridad: garantiza la disponibilidad de la información a las personas correctas a lo largo de la
empresa, manteniendo la privacidad del cliente.
84.
¿Cuáles son las etapas principales para implantar un ERP?
1) proceso comercial: Cada proceso de e-Business requiere estar vinculado con un proceso de apoyo de
ERP, el diseño debe considerarla
2) Recursos humanos: Con e-Business cambian las habilidades tanto del personal que implementa las
soluciones como para quienes utilizan la cadena de valor mejorada.
3) tecnología: Las empresas deben planificar ciclos de vida más rápidos para sus aplicaciones de eBusiness que para sus sistemas de ERP.
4) organización de soporte: Una práctica es centrarse en el soporte de la base del e-Business y el sistema
de ERP, y emplear proveedores de servicios especializados externos.
5) estructura del proyecto: La empresa de consultoría, integra los equipos de proyecto de ERP, los equipos
de proyecto de e-Business deben representar a todas las partes interesadas
EXAMEN RÁPIDO DE PARTE IIIC. CRM
85.
Algunos motivos para implantar el CRM
Los clientes son cada vez más exigentes y la tecnología les proporciona mayores posibilidades de elección.
El cliente debe conservarse.
Es más costoso compensar la pérdida de clientes mediante la captación de otros nuevos.
86.
Desconexión del cliente
Problemas: Dificultades en mantenimiento del contacto con el cliente y creación y entrega de proposiciones
nuevas y valiosas.
Causas subyacentes: Mecanismos inadecuados para apreciar el cambio, herramientas inapropiadas para
comunicarse con los clientes, escasa capacidad de la empresa para priorizar y sincronizar los cambios,
aptitudes y actitudes inadecuadas para responder al cambio.
87.
Características de los clientes satisfechos e insatisfechos
Hacen una compra mayor en cada visita al punto de venta.
Acuden con mayor frecuencia al punto de venta.
Tienen un mayor índice de satisfacción con los servicios que recibe.
Son menos sensibles al factor precio.
Comentan su satisfacción a 5 personas de su entorno, mientras que uno insatisfecho lo hace con 20.
88.
¿Qué es el CRM?
Es la Administración de la relación con el cliente, estrategia de negocios centrada en el cliente, para
identificar y administrar las relaciones en aquellas cuentas más valiosas para una empresa
Con trato diferente en cada una de ellas para mejorar la efectividad sobre los clientes
Es la respuesta tecnológica a la creciente necesidad de las empresas de fortalecer las relaciones con sus
clientes; es decir ser más efectivos en el momento de la verdad.
89.
Algunos objetivos del marketing relacional y las soluciones CRM
Incrementar las ventas tanto a clientes actuales como por ventas cruzadas
Maximizar la información del cliente
Identificar nuevas oportunidades de negocio
Mejora del servicio al cliente
Procesos optimizados y personalizados
Mejora de ofertas y reducción de costos
Identificar los clientes potenciales que generen mayor beneficio para la empresa
Afianzar al cliente, aumentando las tasas de retención de los mismos
Aumentar la cuota de gasto de los clientes
90.
Factores de éxito en la operación del CRM
Estrategia:
El CRM debe estar alineado con la estrategia corporativa y con las necesidades tácticas y operativas de la
misma.
El proceso correcto es que CRM sea la respuesta a los requerimientos de la estrategia en cuanto a la
relaciones con los clientes
Personas:
Se ha de gestionar el cambio en la cultura de la organización buscando el total enfoque al cliente por parte
de todos sus integrantes.
En este campo, la tecnología es totalmente secundaria y elementos como la cultura, la formación y la
comunicación interna son las herramientas clave.
Procesos:
Es necesaria la redefinición de los procesos para optimizar las relaciones con los clientes, consiguiendo
procesos más eficientes y eficaces.
Tecnología:
La solución necesaria en cada caso será diferente en función de sus necesidades y recursos
91.
Algunos componentes del CRM
Funcionalidad de las ventas y su admón.
Tele marketing
Manejo del tiempo
Servicio y soporte al cliente
Marketing
Manejo de la información para ejecutivos
Integración del ERP
Excelente sincronización de los datos
E-Commerce
Servicio en el campo de ventas
92.
Algunos factores relevantes para la implantación CRM
Determinar las funciones a automatizar
Automatizar sólo lo que se necesita
Obtener el soporte de la dirección
Emplear inteligentemente la tecnología
Involucrar a los usuarios en la construcción del sistema
Realizar un prototipo del sistema
Capacitar a los usuarios
Motivar al personal que lo utilizará
Administrar el sistema desde dentro
Mantener un comité administrativo del sistema para dudas o sugerencias
93.
Ciclo de vida de la aplicación del CRM
Integración: interacción con el cliente
Accion: Optimizacion de la estrategia
Análisis: datos del cliente
94.
Propósito del análisis y algunos niveles del mismo
El análisis de la información del cliente disponible en el depósito integrado de datos permite extraer el
conocimiento de los clientes y mercado
Con la que se pueda diseñar y dirigir a partir de tal conocimiento acciones concretas de marketing a
segmentos específicos del total de los clientes vinculados a la empresa.
Análisis de datos de negocio
Técnicas OLAP, DSS, EIS,etc.
Análisis del conocimiento
Extracción de conocimiento mediante análisis estadístico
95.
Características de acciones efectivas en base al CRM
La solución CRM es efectiva sólo si el conocimiento adquirido durante la etapa de análisis se materializa en
acciones concretas sobre los procesos de negocio
La revisión y modificación de dichos procesos en base a conclusiones del análisis de la información de
cliente (lo aprendido sobre las preferencias, necesidades y comportamiento del cliente) constituye la etapa
que cierra el ciclo de la solución CRM.
Identificación de actuaciones (campañas).
Definición de criterios/mecanismos de actuación (acciones dentro de una campaña dada).
Activación de acciones (interacción con los servicios y canales de atención al cliente).
El resultado obtenido a través de las acciones adoptadas pasará a formar parte de la información recogida
en el repositorio de datos y para proceso en una próxima iteración, cerrando el ciclo de vida del sistema.
96.
Algunos beneficios que proporciona del CRM
Soporte para la retención y la lealtad de los clientes
Tener un marketing más efectivo, crear oportunidades inteligentes de cross-selling y abrir la posibilidad a
una rápida introducción de nuevos productos o marcas.
Reducir el costo de obtener nuevos clientes e incrementar la lealtad de los que ya se acercaron. Estos
últimos pasan a conformar uno de los activos más valiosos de la empresa.
Con CRM, la empresa deberá de ser capaz de anticiparse a los deseos del cliente.
El sistema debe ser un medio de obtener información sin llegar al grado de acosar al cliente.
La velocidad de respuesta debe de ser alta, y ofrecer varias opciones para que el cliente establezca
contacto con la empresa.
Un "one stop call" y servicio de 24 horas sería lo ideal para el usuario
Incrementar ventas
Incrementar ganancias
Incrementar márgenes
Incrementar la satisfacción del cliente y
Reducir los costos de ventas y de marketing.
97.
Algunas causas de fracaso en proyectos CRM, aspectos clave.
Pensar que la tecnología es la solución. La tecnología sólo tiene sentido tras tener perfectamente definidos
los objetivos de negocio.
Falta de apoyo por parte de la dirección, debido a la falta de conocimiento de las oportunidades que el CRM
ofrece.
Retorno de la inversión poco claro, debido a que no es un sector maduro y existe un desconocimiento
generalizado sobre su ROI.
No existe "pasión por el cliente" en la cultura de la organización.
Falta de visión y estrategia. no tener una estrategia claramente definida ni objetivos de negocio
mensurables en el área de CRM.
No redefinir los procesos. Se necesita redefinir la manera en la que se hacen las cosas en la organización
para conseguir resultados
Mala calidad de los datos e información. (customer intelligence) la calidad de los datos e información es
básica, ya que a partir de ellos es de las que se extraen conclusiones.
Problemas con la integración entre diferentes procesos o herramientas.
No administrar correctamente el cambio. es necesaria una correcta gestión del cambio y de la cultura
organizacional.
Poca implantación de CRM analítico. El análisis extrae conclusiones sobre clientes actuales y potenciales a
partir de una gran cantidad de datos.
Sin la parte analítica, no se consigue una visión global del cliente y se pierden muchas de las ventajas que
el CRM ofrece
EXAMEN RÁPIDO DE PARTE VC. COMPRAS Y ORM
98.
¿Qué es un sistema para soluciones de compras y que
características tiene?
El cliente debe ver una solución de compras fácil de usar y donde pueda registrar sus preferencias e
información y le sea sencillo encontrar un producto determinado ya sea por medio de la navegación o
mediante un motor de búsqueda.
Para seleccionar una solución de compra se deben considerar ciertas áreas:
Conocer a detalle el grado de dificultad de la instalación del negocio para determinar si el personal actual es
capaz de manejarlo o serán necesarios socios externos o nuevo personal.
El grado de dificultad del procesamiento del pedido y de la administración del sistema
99.
¿Qué opciones se tienen para implementar una solución de
compras?
Motores de búsqueda. Posibilidad de encontrar el producto deseado a solo un click
Canasta / carrito de compras. Herramienta para reunir los productos que se desean pedir
Términos y condiciones. Ofrecen legalidad a los contratos
Plantillas de diseño web. Para simplificar el proceso del diseño
100.
¿Qué beneficios tiene un desarrollo propio?
Se pueden tomar herramientas de varios proveedores en Internet y construir una solución de compras en
línea compleja sin mucha programación.
La ventaja que se obtiene de este enfoque es, que si uno de los componentes de otro vendedor nos brinda
una mejor funcionalidad o es más accesible, es posible cambiarlo sobre la marcha sin interrumpir el servicio
101.
Algunos proveedores de soluciones de compras.
Capuccino de Beans Industry
Emporium de HP
ECS de iCat
102.
¿Qué es un Recurso Operacional? Ejemplos.
La administración de los recursos operacionales de las empresas, es la gestión del proceso de adquisición
de recursos por medio de un conjunto de prácticas sistematizadas que se implementan para evitar el gasto
indiscriminado y permitir además la centralización de la operación de adquisición y obtener mejores precios
103.
¿Qué es un sistema ORM y para que sirve?
Es un sistema de toma de decisiones que ayuda a administrar los recursos operacionales que no forman
parte de la producción ero que se usan para administrar diariamente el negocio, identificar descuentos de
proveedores, generar relaciones mas estrechas con proveedores
104.
¿Qué beneficios proporciona un sistema ORM?
ORM permite comparar a los proveedores de un producto determinado y hacer un seguimiento de los
pedidos en forma individual además de una integración con los sistemas de negocios instalados
Las infraestructuras de Intranet y Extranet permiten una implementación eficaz de dichas soluciones, ya que
se pueden integrar a todos los proveedores que ofrecen sus catálogos en los mismos estándares sin mayor
problema.
105.
¿Cuáles son algunas de las funciones del ORM?
Informes. Herramientas para la generación de informes que ayuden a verificar el buen funcionamiento del
sistema y controlar la eficacia de las operaciones
Flujo de trabajo. Facilidad para realizar un flujo de trabajo automatizado en forma directa y así lograr una
buena integración con las demás aplicaciones de la empresa
Administración. Herramienta sencilla en su uso hasta para personal sin conocimientos técnicos.
Soporte al catálogo. Brindar soporte a los catálogos de los diferentes proveedores
Integración con la empresa. Con los procesos actuales de la empresa
Adaptación local. Para la empresa multinacional se debe tener soporte a catálogos de compras en varios
idiomas, con precios y productos locales
EXAMEN RÁPIDO DE PARTE VB. SCM y e-PROCUREMENT
106.
¿Qué es y para qué sirve el sistema SCM? Ejemplos.
Es el sistema que maneja todas las interacciones proveedor/cliente, desde la
entrada de la orden hasta el pago de la factura.
107.
¿Qué procesos abarca el sistema SCM?
Planeación de la demanda/suministro, adquisición de materiales,
manufactura, prueba de productos, capacidad, manejo de órdenes,
almacenamiento, transportación, manejo de inventarios y devolución de
materiales.
108.
¿Qué beneficios proporcionan los sistemas SCM una vez
implementados?
Mejora de desempeño en entregas, en la red de inventarios, mayor exactitud
de los pronósticos, mejora la capacidad instalada y mejora la productividad.
109.
¿Cuál es la diferencia del sistema ERP versus el sistema SCM?
En el ERP la planeación de materiales, fabricación y restricciones de
demanda se consideran por separado.
En el SCM se considera simultáneamente la demanda, capacidad y
restricciones de material con información en línea de todos los actores que
intervienen en el sistema.
110.
¿Qué implicaciones tiene la implementación de paquetes SCM?
Su costo, las facilidades que dependen de la arquitectura del producto y el
tiempo que depende de la complejidad de la cadena de suministro
111.
¿Qué es el e-Procurement y qué beneficios proporciona?
Es un sistema para el usuario basado en compras electrónicas a través de
Internet, moderniza los negocios y practicas comerciales.
Procesa la orden de compra electrónica y facilita las actividades
administrativas entre proveedores y compradores.
112.
¿Cómo es el flujo de documentos en un sistema de e-Procurement?
Usuario entra al sistema
Selecciona el sitio web del proveedor
y selecciona el producto
La información del producto seleccionado se regresa al sistema
Se emite una requisición
Sigue un flujo interno para su
Aprobación
La orden de compra se envía al suministrador
El suministrador la recibe y surte
El suministrador envía electrónicamente la factura al sistema para su auto
conciliación y pago
EXAMEN RAPIDO DE PARTE IV. TECNOLOGIA WEB.
1.- Para que sirve el protocolo TCP/IP y cuales son algunos de sus componentes?
TCP (Trasnfer Control protocol) combinado con el IP que es asignación de direccion
permite realizar una conexión telnet como terminal remota.
Se compone de una conexión directa y de alta seguridad
TCP: como transferir la información
IP: direccionado esa información de un equipo a otro
2.- Quien gana utilidades con el Internet?
Empresas telefonicas, proveedores de hardware,ISP, desarrollador de paginas,
clientes y empresas que aprovechan sus ventajas.
3.- Que es la Web y que caracteristicas tiene?
Es una red de computadoras comunicadas entre si que usan el estandar de
comunicación, la caracteristica es que debe de utilizar el protocolo TCP/IP.
4.- Que es un cliente Web, servidor Web, http, URL.
Cliente Web: Es el consulta espacios en internet , utiliza los servicios de Web
Servidor Web: Guarda todas las configuraciones, pagina imagen
http: Sirve para hacer el llamado de una pagina
URL: es la direccion de donde esta esta pagina que se desea consultar
5.- Que es HTML, XML, Firewall, Proxy Server:
HTML (hiper text modul line) textos, ligas, formatos etiquetas
XML (extended modul line) son servicios de tercera parte de accesos no autorizados
Proxy Server: Seguridad control memoria
6.- Como se agrega interactividad a las paginas Web?
Por medio de Java se pueden agregar miniaplicacione denominados **applets** al
htm se cargan para que se puedan obtener animaciones dentro de las paginas
Web.
7.- Que es el M-Commerce?
Es una nueva tecnología de apoyo, es la capacidad de realizar comercio
electronico a traves de dispositivos moviles
8.- Que es el EDI y como opera?
Es un sistema que transfiere datos estructurados por medios electronicos por
estandares de mensajes acordados entre computadoras en formato estandar
9.- Que beneficios proporciona el EDI?
Reduccion de tiempo de ciclo de orden
Reduccion de costos
Eliminación de errores,
Respuesta Rapida
Facturación Exacta
Pago EDI, mejoras flujo de caja
Reduce inventarios
10.- Que estandares se tienen de EDI?
Formatos especificos en la insudtria
Estandares nacionales ANSIx12 BACS (UK))
Estandar Internacional UN/EDIFACT 90s, ODETTE (autos Europa
11.- Que es una VAN y como opera?
Es servicio de valor agregado de datos, inspecciona los postboxes, desempaca los
intercambios y mueve mensajes a mailboxes
12.- Algunas implicacionmes del EDI
Edi como parte de la reingeniería de la cadena de suministro
Contratos de acuerdos entre los socios tanto tecnicos como de negocio
Seguridad
Reduccion del tiempo invertido en la administración.
EXAMEN RAPIDO DE PARTE V. PROD, DISTR Y VENTA EN ECO DIGITAL
1.-Que conforma la cadena de valor?
Proveedores, ensambles manufactura, distribuidores.
La cadena de valor reduce costos, mejora el servicio de entrada a nuevos
mercados
2.- Cuales actividades se denominan primarias y cuales de soporte?
Primarias: Sección de entrada / operaciones
Seccion de salida mercadotecnia ventas y servicio
Soporte: Abastecimiento, desarrollo tecnologico
3.- Que actividades agregan y cuales no agregan valor dentro de la cadena de flujo
de valor?
No agregan: proceso de firmas, proceso de ordenes de manufactura y lote, multiples
puntos de manejo de materia y productos.
Si agregan: reduccion de costos, mejora el servicio administra inventarios.
4.- Como se construye un diagrama de flujo de valor, incluyendo los asociados del
negocio ( proveedores y clientes)
Se analiza cada elemento de la cadena de valor en terminos de costo y valor
agregado, se simboliza el diagrama incluyendo a proveedores, empresa,
distribuidores y consumidores, y se muestra como es el flujo de la operación.
5.- Como apoya el E- Bussiness a hacer mas eficiente la cadena de valor?
Por medio de transacciones electronicas B2B por medio de EDI, XML, acceso a
Extranet ERP/ MRPII , es util para consulta de inventarios, con respuesta rapida, con
menos varion y menos errores.
6.- En que aspectos contribuye el E- Bussines a hacer mas eficiente la relacion con
proveedores, transportistas y distribuidores?
Estructura una organización mas plana con Empowerment, con compras o
demostraciones automatizadas.
7.- En que apoya el CRM a la cadena de valor?
Anticipación a necesidades del cliente, productos personalizados, direccionamiento
con especialistas en Call Centres o por e-mail, promociones personalizadas,
optimizacion de operaciones por grupos de clientes o por cliente.
8.- En que apoya el SCM a la cadena de valor?
Información de compromisosde entrega
Seguimiento de disponibilidad de materiales y servicios
Seguimiento de compras y embarques
9.- En que apoya el ERP a la cadena de valor?
Administración de inventarios
Pronostico plan maestro
Control de piso de Manufactura por lotes
Interfase con servidores Web y Edi
EXAMEN RÁPIDO DE PARTE VI
ASPECTOS LEGALES DEL COMERCIO ELECTRÓNICO
INTERNACIONAL
113.
Algunas disputas legales en Internet, jurisdicción.
El cliente no paga pero el proveedor tampoco cumple.
El cliente paga pero recibe el producto equivocado, con defectos, o menor cantidad de producto.
El cliente paga pero el dinero no llega al proveedor.
El proveedor hace el envío pero el cliente se rehúsa a pagar o no pidió nada.
114.
Cuidados en el registro de dominio y marcas (ICANN).
Verificar la existencia de marcas registradas (Altavista)
Verificar la existencia de marcas famosas
Obtener al mismo tiempo el registro de la marca
Registrar el nombre de dominio y la marca en los países donde se operará
115.
Cuidados que deben tenerse en el sitio para evitar disputas.
Avisos on line:
 Redactados adecuadamente, de acuerdo a las leyes de cada país y en su lenguaje nativo

Se debe poder accesar el mensaje desde cualquier parte del sitio y debe ser lo
suficientemente visible

El aviso no debe estar escondido
116.
¿A que se refiere la privacidad en Internet y que aspectos se deben definir con el
usuario?
PRIVACIDAD EN EL CONTEXTO DIGITAL
AMA – La información de los clientes es confidencial, uso para el propósito específico
La información es colectada por Cookies, conteniendo información de visitas anteriores
PRIVACIDAD EN LINEA
Opt-in: aceptación del usuario a participar en la colección de datos (US Navy y AOL)
Opt-out: Los usuarios desean aprovechar los beneficios de la publicidad enfocada
Sitio Real Media: no permite compartir la información de sus visitantes con otros sitios
JAVA puede usarse para hacer más atractiva y funcional la página con sus Applets o uso agresivo
Los agentes inteligentes autónomos tienen criterios desconocidos de selección
Los Cookies, Applets de Java y agentes inteligentes son aplicaciones que estan en todo lugar
La información de los usuarios tiene un valor comercial pero no están concientes de su uso final
En 1998 la FTC indica que 90% de los sitios para niños colectaban información de usuarios
En 1998 la Unión Europea solicitó establecer leyes para proteger la privacidad de datos
personales
117.
¿Qué significa Spidering, Spam, Spoofing?
Spam: Distribución en línea de correos no solicitados con información publicitaria.
Spoofing: Extracción de información al orientar al usuario que crea que el solicitante es alguien
respetable
Spidering: Robots que entran a los sitios Web obteniendo información de manera invisible
118.
¿Cuáles son los requerimientos mínimos del sitio de acuerdo a la Federal Trade Comission
de EUA?
Aviso: Los usuarios deben estar concientes del uso de su información antes de que sea
proporcionada
Consentimiento: Los usuarios deben poder seleccionar entre participar o no en la colección
Acceso: Los usuarios deben poder accesar sus datos y corregirlos en caso de error
Seguridad: debe haber políticas para asegurar la integridad de los datos y prevenir su uso mal
intencionado
Cumplimiento de políticas: Los usuarios deben tener medios efectivos para que los colectores de
datos se apeguen a sus políticas
119.
¿Cuáles son los aspectos relevantes en relación a la propiedad intelectual en Internet?
MARCA REGISTRADA
La ley se refiere a la propiedad intelectual que identifica a productos y servicios específicos.
La actividad de Cyber invasión para el registro de dominios de marcas conocidas se prohibió
Uso de Metaetiquetas falsas que lean los navegadores para acceso un sitio diferente (Playboy ->
otro sitio)
PATENTES
Las leyes están enfocadas a la industria, hay controversia en relación con el Software
Todavía está en discusión si se incluye el software y los métodos de encriptación dentro del
esquema de patentes
LICENCIAS
Son contratos realizados entre consumidores y proveedores de software, quienes restringen la
duplicación y la distribución
Aceptación de los términos de las licencias:
 Ruptura de bolsa o de sello externo al software
 Aceptando las condiciones por un Click en el botón Aceptar
 Secretos del negocio
 Es delito divulgar los secretos de la empresa, comerciales, científicos y técnicos
SECRETOS
Pueden incluir: fórmulas, planes, datos de mercado, algoritmos, programas y modelos.
Debe prohibirse a los empleados despedidos trabajar en la competencia hasta después de cierto
tiempo
MEXICO
120.
¿En relación al Comercio electrónico, en qué códigos de la legislación mexicana se tienen
algunas disposiciones?
No existe una ley específica de Comercio electrónico, se rige por disposiciones en:
Código civil
Código de procedimientos civiles
Código de Comercio
Ley Federal de protección al consumidor
121.
¿Qué disposiciones se contemplan en el código civil?
Se reconoce validez a los actos, contratos civiles realizados por medios electrónicos, así como, a
las propuestas de actos o negocios electrónicos
Un acto jurídico se puede transmitir electrónicamente para que cuente con fe pública
122.
¿Qué disposiciones se consideran en el código federal de procedimientos civiles?
La información generada o comunicada a través de medios electrónicos se reconoce como prueba
en todas las controversias judiciales. También son probatorias las transacciones realizadas en
forma electrónica como si fueran con papel y tinta
123.
¿Qué aspectos se incluyeron en el código de comercio?
a. Se establece que en los actos mercantiles se puedan emplear medios electrónicos
b. Se entiende como “mensaje de datos” a la información comunicada a través de medios
electrónicos, ópticos u otra tecnología
c. La información mercantil se puede almacenar durante 10 años en archivos electrónicos.
Nuevo libro segundo para el Comercio Electrónico
 Se reconoce la validez de los contratos mercantiles a través de “mensaje de datos”

Reglas para presumir los momentos en que el emisor envía el “mensaje de datos” y su
recepción por el destinatario

Se requerirá el acreditamiento de que los “mensajes de datos “ sean atribuibles a las
personas obligadas
124.
¿Qué reglas establece la ley federal de protección al consumidor?

El consumidor tendrá derecho a conocer toda la información sobre los términos, condiciones,
costos, cargos adicionales, así como forma de pago de los bienes y servicios ofrecidos por el
proveedor

El proveedor cuidará las prácticas de mercadotecnia dirigidas a “sectores vulnerables de la
sociedad”

El proveedor utilizará la información proporcionada por el consumidor en forma confidencial,
salvo autorización expresa
125.
¿Qué se contempla en la ley federal de telecomunicaciones?
La información que se transmita será confidencial, excepto cuando por su naturaleza sea publica
o autorizada.
126.
¿Se protegen los derechos de autor en Internet en la ley federal de derechos de autor?
Si, cuando la ley se refiere a la publicación y reproducción de obras autorales, se hace referencia
a su almacenamiento permanente o provisional en medios electrónicos, por lo que quedan
protegidos.
127.
¿Qué se contempla en el código penal en relación a los sistemas de información?
En 1999 se introdujeron diversas reformas para sancionar el acceso ilícito a sistemas y equipos
de informática, y en general la interferencia a las señales de audio, video o datos
128.
¿Qué avances se tienen en lo referente a facturas y certificados electrónicos?
FACTURAS ELECTRÓNICAS. Todavía está en espera de discusión en el congreso, sin embargo,
se permite que se puedan generar y enviar facturas electrónicas que amparen transacciones
realizadas a través de Internet, a condición de que el destinatario la imprima en papel y tinta y la
conserve en sus archivos como parte de la contabilidad de la empresa.
CERTIFICADOS ELECTRÓNICOS. México todavía espera que haya acuerdo internacional sobre
el particular, está operando con mucha cautela en este sentido para evitar conceder privilegios a
monopolios del gobierno o particulares.
129.
¿En general que garantías se han establecido en la legislación mexicana?
GARANTIAS BASICAS

La autenticación de la persona (indudablemente cada quien es quien dice ser).

La integridad - no alterabilidad del acuerdo de voluntades.

Los contratos con soporte informático tienen la misma validez jurídica que aquellos
soportados en papel.

El consumidor siempre recibirá información clara, veraz y suficiente para realizar su
compra.
GARANTIAS AL CONSUMIDOR

La información proporcionada al proveedor no podrá ser compartida con alguien ajeno a la
transacción al menos que tu así lo autorice.

Todo proveedor debe proporcionar, antes de celebrar la transacción, su domicilio físico, y
demás medios que permitan acudir con él en caso de una reclamación o aclaración.

Disminuir las prácticas engañosas la información en cuanto a las características del
producto.

Antes de la transacción comercial se deben dar a conocer los términos, condiciones, costos,
cargos adicionales y formas de pago de los bienes y servicios ofrecidos por el proveedor.

La decisión en cuanto a la cantidad, calidad y avisos comerciales de los productos a recibir es
del cliente, por lo que todo proveedor requiere su consentimiento para hacerle llegar algo.
130.
Algunos artículos modificados.
CODIGO DE COMERCIO
Artículo 89
En los actos de comercio podrán emplearse los medios electrónicos, ópticos u otra tecnología,
para mensajes de datos.
Artículo 90
Se presumirá que el mensaje de datos proviene del emisor si ha sido enviado: I- Usando claves y
contraseñas de él, o II- por un sistema de información programado automático.
Artículo 91
El momento de recepción de la información se determinará como sigue:
I.- Si el destinatario ha designado un sistema de información para la recepción, ésta tendrá lugar
en el momento en que ingrese en dicho sistema, o
II.- De enviarse a un sistema del destinatario que no sea el designado, en el momento en que el
destinatario obtenga dicha información.
Se define “Sistema de información” como cualquier medio tecnológico utilizado para operar
mensajes de datos.
Artículo 92
Tratándose de la comunicación de mensajes de datos que requieran de un acuse de recibo para
surtir efectos, se considera que el mensaje de datos ha sido enviado, cuando se haya recibido el
acuse respectivo.
Artículo 93
Cuando la ley exija la forma escrita para los contratos y la firma de los documentos relativos,
esos supuestos se tendrán por cumplidos tratándose de mensajes de datos siempre que este sea
atribuible a las personas obligadas y accesible para su anterior consulta.
En los casos de requerir federatario público, este y las partes obligadas podrán, a través de
mensajes de datos, expresar los términos exactos en que las partes han decidido obligarse, en
cuyo caso conservará una versión íntegra de los mismos.
Artículo 94
Salvo pacto en contrario, el mensaje de datos se tendrá por expedido en el lugar donde el emisor
tenga su domicilio y por recibido en el lugar donde el destinatario tenga el suyo.
Descargar