LOGÍSTICA
¿Qué es el e-Business?
E-business es un término amplio que se refiere a la utilización del canal de comunicación Internet como medio para interconectar diferentes procesos en la empresa, ya sea internamente como externamente.
El e-Business no es lo mismo que el e-Commerce.
Las cuatro dimensiones.
Según Porter, una empresa puede obtener sus ventajas competitivas por dos caminos:
- Eficacia operacional
- Posicionamiento estratégico
Las 4 grandes dimensiones hacia las cuales una empresa puede dirigirse a la hora de afrontar un proyecto de e-business, son:
- Clientes
- Proveedores
- Empleados
- Gobierno
Clientes.
El caso más común, aunque no el más sencillo, consiste en iniciar algún proyecto de ebusiness enfocado a clientes, normalmente con el objetivo de aprovechar el canal Internet para relacionarse con estos. En estos proyectos, se habla en la jerga del e-business de B2C (business to client) o de comercio electrónico.
Huizing (2002) desarrolla un modelo de comercio electrónico que explica las diferentes posibilidades que Internet ofrece para nuevas direcciones estratégicas:
- Productos personalizados, en el sentido de que el cliente se relacione directamente con la empresa
- Clientes actuales, en el sentido que les ofrezca valores añadidos
- Nuevos clientes, al estar presente en un nuevo canal, y eventualmente un nuevo mercado
- Reposicionamiento de la empresa, al ser percibida de manera diferente
- Diferentes sistemas tecnológicos del ámbito de los sistemas de información
- Servidores de aplicaciones
- Servidores de contenidos
- Bases de datos
- CRM (Customer Relationship Management, Gestión de las relaciones con el cliente)
Proveedores.
También es posible aprovechar las nuevas tecnologías de e-business para mejorar la relación de la empresa con los proveedores.
Se denomina e-procurement (e-adquisición) a la compra-venta entre empresas de suministros y servicios a través de Internet. En la jerga e-business suele denominarse B2B (business to business). En un típico sitio web de e-procurement las empresas publicaran sus necesidades de aprovisionamiento de mercancías y servicios, permitiendo a usuarios registrados de otras empresas hacer ofertas para suministrarlos.
La gestión de cadena de suministro, (Suply Chain management, SCM), es el conjunto de procesos, funciones y actividades que gestionan las relaciones con proveedores, clientes y distribuidores para incrementar el valor de los bienes y servicios ofrecidos por la empresa a la vez que reduce su coste de elaboración
Empleados.
Otra de las aplicaciones del e-business, sin duda, está siendo la ayuda a las relaciones con empleados. Cada vez es más común para las organizaciones, especialmente las de mayor tamaño, construir intranets que permitan a los empleados relacionarse con los distintos departamentos de la empresa.
Gobierno.
Conocido como e-government, consiste en aprovechar canales de transmisión de la información como es Internet para realizar la relación de una empresa con el gobierno, básicamente pago de impuestos, seguridad social de empleados, etc.
El comercio electrónico.
El componente más interesante del e-business es la posibilidad de realizar comercio electrónico, esto es, relacionarse con los clientes a través de Internet.
En opinión de varios expertos, los principales riesgos a los que nos enfrentamos cuando iniciamos un proyecto de comercio electrónico son:
- No tener una estrategia clara de e-Commerce
- Analizar mal el mercado
- No implicar completamente a toda la empresa sino solo a parte de ella
- Realizar unas excesivas inversiones de partida, normalmente en tecnología y sistemas, sin evaluar hitos intermedios
- En ocasiones entrar en un canal nuevo como Internet, con sus características de inmediatez y globalidad
- Evitar los problemas anteriores tampoco nos garantiza el éxito, en Internet también hay competencia
El m-Business.
Se trata de poder realizar transacciones electrónicas a través del teléfono móvil.
Hay que tener en cuenta que el teléfono móvil tiene una serie de ventajas frente al ordenador personal conectado a Internet como son:
- Mayor nivel de penetración
- Ubicuidad
- Personalizado
- Capacidad para contener
Globalización y comercio electrónico.
Está claro que la posibilidad de acceder a un mercado global permitirá a los consumidores buscar las tarifas más baratas entre muchos proveedores. Se llegará a un momento en que la compra esté totalmente controlada por el cliente, siendo las compañías las que ofertan productos a este compitiendo entre ellas en el mismo plano de igualdad. Se prevé pues un futuro de mayor competencia, donde las empresas deberán esforzarse por ser lo más eficientes, innovadoras y diferenciadas posible.
Claves para afrontar un proyecto de comercio electrónico.
Tener un comercio electrónico no es tarea fácil, y para no quedarse estancado, debemos seguir estos puntos clave:
- Tener una visión
- Desarrollar un plan detallado
- En casa o fuera de ella
- Elegir los correctos proveedores
- Involucrar a los clientes
- Involucrar a la plantilla
- Implementar un plan
- No perder el foco
- Controlar los costes
Seguridad en transacciones comerciales electrónicas.
“El certificado de seguridad se concede a una entidad después de comprobar una serie de referencias, para asegurar la identidad del receptor de los datos cifrados.”
Hay varios aspectos de seguridad que deben considerarse cuando una organización planea tener presencia en la “web”, y realizar transacciones comerciales por Internet, como:
- Autenticación o verificación de la identidad del cliente
- Seguridad de las transacciones comerciales electrónicas
- Seguridad del sitio “web”
- Privacidad
- Utilidad de la Criptografía
- Autenticidad del sitio web desde el punto de vista del cliente
Amenazas en la seguridad de los pagos.
El vendedor puede verificar firma, la foto y documentos de identidad del cliente, y por su parte el cliente puede verificar el uso de escarapelas en los empleados, probar la mercancía y conservar recibos de su compra, etc.
En Internet estos métodos no son aplicables. Aparecen unos riesgos por la naturaleza misma de La Red:
- Suplantación: El bajo costo de entrada, y la facilidad de copiar documentos en soporte electrónico.
- Despliegue y Acción no autorizados: Aún durante transacciones entre sitios auténticos y clientes legítimos, algún vándalo o hacker, podría interceptar las transmisiones para captar un número de tarjeta de crédito.
- Alteración de Datos: A veces una acción maliciosa o accidental puede alterar el contenido de una comunicación en tránsito.
- Repudio: Si no existe prueba física de una venta, una de las partes involucradas podría negar que una transacción realmente se efectuó.
Hay varios enfoques para implementar pagos seguros a través de Internet:
- Creación de una cuenta
- La compra de “dinero virtual”
- Datos de formulario o correo encriptados
Secure Socket Layer (SSL).
El SSL es un sistema diseñado y propuesto por Netscape Communications Corporation. Se encuentra entre los niveles de TCP/IP y de los protocolos de aplicación (como HTTP, FTP, y SMTP). Proporciona sus servicios de seguridad cifrando o encriptando los datos intercambiados entre el servidor y el cliente, y cifrando la clave de esa sesión mediante un algoritmo de “clave pública”.
La porción de datos del protocolo tiene tres componentes:
- El código de autenticación del mensaje (“Mac-Data”)
- Los datos de aplicación a transmitir (“Actual-Data”)
- Datos para rellenar el mensaje cuando se usa cifrado en bloque (“Padding-Data”)
- Durante el protocolo “SSL Handshake”, el cliente y el servidor intercambian una serie de mensajes para negociar la seguridad, en seis fases:
- Contacto inicial
- Intercambio de Claves
- Producción de “Clave de Sesión”
- Verificación del Servidor
- Autenticación del cliente
- Fin
HTTP Seguro (S-HTTP).
El protocolo S-HTTP fue desarrollado por Enterprise Integration Technologies (EIT). Al igual que SSL, permite tanto el cifrado como la autenticación digital. Sin embargo, a diferencia de SSL, SHTTP es un protocolo de nivel de aplicación. La propuesta de S-HTTP sugiere una nueva extensión para los documentos: “.shttp”.
Las líneas usadas en las cabeceras incluyen, entre otras, las siguientes:
- Especificación de la clase de algoritmos de cifrado, así como la forma de encapsulamiento de los datos
- Formato de certificado aceptable
- Algoritmos que se usarán para el intercambio de claves
- Especificación del algoritmo para la firma digital
- Identificación del algoritmo para proporcionar la integridad de los datos
- Especificación del algoritmo de cifrado en bloque usado para cifrar los datos
Certificados.
Se hace imprescindible el contar con un mecanismo que dé fe de si un servidor seguro es quien creemos que es y podemos confiar en él a la hora de transmitir la información. La forma como se hace es mediante las Autoridades de Certificación (AC), conocidas informalmente como notarios electrónicos, encargadas de autenticar a los participantes en transacciones y comunicaciones a través de la Red. Su función es emitir certificados a los usuarios, de manera que se pueda estar seguro de que el interlocutor (cliente o servidor) es quien pretende ser, garantizando así la seguridad de las transacciones.
Una herramienta muy utilizada para este tipo de protección de la privacidad, es la que se conoce en la criptografía como “clave secreta”.
A pesar de lo sencillo y difundido de este tipo de sistema, el esquema “clave secreta” tiene serias limitaciones, por ejemplo:
- A medida que proliferan las redes telemáticas y sus servicios, cada vez resulta más engorroso para los usuarios estar creando y recordando contraseñas o claves
- El compartir una clave secreta tiene riesgos inherentes
Las dos claves complementarias de cada pareja se conocen como la “clave privada” y la “clave pública”.
Con esta combinación de Certificación y SSL, usualmente se obtienen estos beneficios de seguridad:
- Autenticación mutua: Se pueden verificar las identidades del servidor y del cliente
- Privacidad del mensaje: Todo el tráfico entre servidor y cliente está encriptado usando una clave única para cada sesión
- Integridad de los mensajes: El contenido de toda comunicación entre el servidor “web” y el cliente está protegido contra alteraciones durante el trayecto
Comentarios