Professional Documents
Culture Documents
7. Conclusiones
8. Referencias
Otros
servicios
Servicios Servicios
Logística Financieros
M
Operador
Demanda Oferta
Vendedores(proveedores)
Compradores
C O M P R A D O R (consumidor o
empresa)
V E N D E D O R (empresa)
Información Contratación Cumplimiento Transaccion
de Mercado
Abastecimiento Mantenimiento
Proveedor Cliente
Fase de Información
Ofertas
Fase de Acuerdos
Contratos
Fase de Cierre
Fin de la Transacción
Servicios de Logística
Maquinas de Contratos
Busqueda
Servicios de Seguro
7. Conclusiones
8. Referencias
Modelos de Negocios
Procesos de Negocios
Infraestructura Tecnológica
Transacción de Mercado t
7. Conclusiones
8. Referencias
•Firewall
Mecanismos de Seguridad •Certificados/Firmas Digitales
•Llave Secreta/Pública
Redes y Telecomunicaciones
Capa de Aplicación
(p. ej. HTTP, SMTP)
Capa de Transporte
(TCP, UDP)
Capa de Red
(IP)
Capa Física
(p. ej. Ethernet)
Dominios de
.net .com .edu .us alto nivel
Hosts y Dominios
www.ibm.com . research.ibm.com
dentro de “.ibm.com”
HTML
Editor
SGBD
BD
Programa
CGI
Puntos de Inseguridad
Red Abierta
Mensaje Mensaje
•La Seguridad protege los datos contra la tentativa de acceso por parte de usuarios no
autorizados.
• La Red abierta es inherentemente Insegura. Existen tres puntos de inseguridad: el
Cliente, la Red y el Servidor. Para cada punto deberán existir soluciones
viables.
1. Privacía
2. Autentificación
3. Integridad
4. No - retractamiento
• Privacía e Integridad
1. Encriptación Simétrica.
(Llave
Desencripta
secreta)
Encripta
Mensaje Mensaje
Emisor Receptor
firmado y
1
encriptado
3
Llave privada
Desencripta
4 receptor
Llave privada
emisor Checa firma
• Generación de la llave
• Almacenamiento de la llave
• Destrucción de la llave
• Distribución de la llave
• Autentificación y Autorización
Intercambio
Fidedignidad
• Certificados Digitales
• Firma Digital
Presentación
Transporte
Enlace
Física
7. Conclusiones
8. Referencias
Contratación Electrónica
Negociación Firma
de de
Acuerdos Acuerdos
Efectivo No efectivo
Consumidor Comercio
(Pagador) (Pagado)
3 Presenta Cheque
6 Ajustar cuentas
Si el banco del comercio es el mismo
Verificar Firma del consumidor :
Sistema de Ajuste
cuenta consumidor= c. consumidor - cantidad
Información sobre (Vía cámara de compensación)
cuenta comercio = cuenta comercio + cantidad
Redes Privadas
1 Presenta Tarjeta
Consumidor Comercio
3 Aprueba
o rechaza
autorización
2 Solicita
Autorización 4 Envía
9 Estado Sistema de transacciones
de cuenta 3’ Aprueba Autorización aprobadas
o rechaza
autorización 5 Solicita
información
transacción
2’ Solicita
Autorización 6 Recibe
información
Banco 8 transacción
Bancodel
creador de la
Ajusta cuentas Comercio
tarjeta
7 Envía información
: Ajuste
: Solicitud y
confirmación de pago
Banco
del
Comercio
Comercio
Número Bienes y
de
Intermediario Servicios
Identificación
Banco Consumidor
del
Consumidor
Banco
del
Comercio
Comercio
Banco Consumidor
del
Consumidor
Transacciones en
línea y confimación
El intermediario
Banco convierte el dinero
del externo y el dinero Comercio
Comercio interno
Número Bienes y
de
Intermediario Servicios
Identificación
Banco Consumidor
del
Consumidor
Ajuste de Transferencia de
dinero externo dinero interno
Servidor de
Comercio
First Virtual
Ajuste Consumidor
cuenta servidor
Banco creador
de la tarjeta Servidor de
7 Notifica Comercio de
Ajuste Cybercash
6 Ajuste
autorizado
Red de 4 Solicita
Ajuste de autorización 1 Solicita
Servidor de (# cuenta) compra 8 Envía
tarjeta de
crédito Cybercash producto
2 Solicita
3 Pago forma de
7 Solicita pago pago
# tarjeta
(# cuenta consumidor,
# cuenta comercio)
Cartera virtual
de Comprador
Banco del Cybercash
Comercio Cybercash
1 Solicita transacción
2 Notifica transacción
3 Orden de compra
Consumidor Comercio
4 Verifica orden de compra
7 Solicita estatus
Banco
Consumidor Comercio
Orden de compra
E-mail
Tarjeta - www
Firma Tarjeta -
Firma
Cheque E-mail
Firma
Estado de cuenta
Certificado FTP
por correo
Certificado
Sobre seguro
Cuenta Cuenta
E - Cash Consumidor
Cuenta
• Cobro por transferencia Empresa
cuenta normal -> E-Cash
• 5 % del costo de
E - Cash -> cuenta normal
First Virtual Tarjeta de Crédito Usa intermediario de confianza. Consumidor -> Empresa
No requiere criptografía (Sólo productos digitales)
CyberCash Tarjeta de Crédito Usa llave pública / privada, Consumidor -> Empresa
en línea firma (productos físicos)
SET Tarjeta de crédito Usa llave pública / privada, Consumidor -> Empresa
en línea certificados, firma (productos físicos)
Electronic Check Cheque electrónico Usa llave pública / privada, Consumidor -> Empresa
certificados, firma Empresa -> Empresa
E - Cash Dinero Electrónico Usa llave pública / privada, Consumidor -> Empresa
Intermediario de confianza
Mondex Dinero Electrónico Usa llave pública / privada Persona -> Persona
(tarjeta inteligente) Consumidor -> Empresa
Sistema
Mondex E- Cash First Virtual CyberCash SET Electronic
de
Check
Pago
Mecanismo
Intermediarios Llave pública / privada, Certificados de
Firmas Seguridad
7. Conclusiones
8. Referencias
Modelos de Negocios
Proceso de
Negociación y Firma Procesos de pago y
Identificación de
Compradores de Acuerdos recepción de bienes
necesidades
Proceso de
consideración de Negociación y Firma Logística Integrada
Vendedores ofertas, busqueda de de Acuerdos por Computadoras
compradores
Catálogo de Logística
Productos Contratación Integrada por
Electrónicos Electrónica Computadora
Infraestructura Tecnológica
Transacción de Mercado t
XML / EDI
8. Referencias
Modelos de Negocios
Procesos de Negocios
Infraestructura de Comunicaciones
Transacción de Mercado t
Mercado
Mercado
Electrónico
Mercado virtual
El mercado virtual se refiere a un arena definida por información, en la cual ocurren actividades de negocio, se crean los
márgenes y se extrae valor.
Ejemplos de mercados virtuales son:
– QVC (compras por TV).
– Verifone (verificación y proceso de transacciones de tarjeta de crédito).
– Calyx & Corolla (venta de flores frescas por correo).
– Pacific Pride (franquicia de gasolinerías especializadas en trailers sin atención humana).
– EDI
Estos negocios han existido mucho tiempo antes del “boom” de internet .
Clientes
Periódico QVC
• Noticias
• Negocios
• Artículos de
• Deportes
Consumo
• Sociales
• Política CONTENIDO
• Formato
• Organización
• Canal de TV
• Color B/W
• Estilo
CONTEXTO
• Meta impresión
• Cable
• Distribución
• DBS
Física INFRAESTRUCTURA
• Puestos de
Venta
Latinet 54 Comercio electrónico
La cadena de Valor
Infraestructura de la Empresa
Desarrollo Tecnológico
Abastecimiento
Infraestructura de la Empresa
Recursos Humanos
Administración de
Servicios de Agencias
Materiales Otras partes Servicios
Energía Provisiones del medio Refacciones
Computacionales
Partes Eléctricas Provisiones Viajes y Subsistencia
/Electrónicas
Servicios de
Viajes y Subsistencia
Transportación
Los ejecutivos deben poner atención en como sus compañías crean valor en ambos mercados.
Los procesos de crear valor no son los mismos en los 2 mercados.
La “cadena de valor” es el mecanismo más utilizado para:
– Identificar las arquitecturas para modelos de negocio
– Identificar la serie de actividades que crean/agregan valor.
Las actividades de valor están relacionadas por eslabones dentro de la cadena de valor.
Los eslabones pueden llevar a la ventaja competitiva de dos maneras: optimización y coordinación.
La explotación de los eslabones requiere de información o flujos de información que permiten la optimización o la
coordinación.
Los sistemas de información son vitales para obtener ventajas competitivas a partir de los eslabones.
E-shop
(Búsqueda de compradores)
E-procurement
(Búsqueda de proveedores)
E-auction
(Subasta electrónica)
E-mall
(conjunto de e-shops)
Plataformas de colaboración
“Corredores” de informacin
Comunidades virtuales
Conjunto de “e-shops”.
Se pueden especializar en ciertos segmentos de mercado.
Ejemplos:
– http://www.emb.ch
– http://www.industry.net
El modelo tradicional de la cadena de valor, trata la información como un elemento de soporte del
proceso de agregar valor, no como una fuente de valor en si misma.
La cadena de valor del mundo virtual permite crear valor con información
Los directivos utilizan la información que capturan de logística, inventarios y producción para
monitorear y controlar los procesos.
La información en sí misma sirve para crear valor para el cliente
Ejemplo:
– Fedex le proporciona acceso a sus clientes a su sistema de seguimiento de
embarques, que le permite mantener la lealtad de sus usuarios.
– USAA proporciona servicios financieros y de compra (desde joyas hasta
vehículos). Ofrece la opción de reemplazo de partes robadas o de pagarles, a lo
que los clientes optan por la primera opción.
Para adoptar el proceso de creación de valor con información son necesarias 3 etapas:
– Visibilidad: Ser capaces de visualizar las operaciones físicas del negocio de manera mas
efectiva a través de información (Sistemas Integrados, Datawarehouse).
– Réplica de actividades: Sustituir actividades físicas con virtuales. Se inicia la creación de
cadenas de valor paralelas en el mercado virtual.
– Nueva relación con los clientes: Entregar valor a los clientes de manera única.
Cada etapa de la cadena de valor virtual permite muchas extracciones nuevas del flujo de información. Cada extracción
constituye un nuevo servicio o producto.
Visibilidad:
– Frito Lay emplea HHC para recolectar diariamente información sobre ventas en todas las
tiendas, así como datos acerca de la competencia.
– Con esta información, se puede determinar los niveles de los insumos, ubicar las actividades
de manufactura a lo largo de la capacidad de producción y planear las rutas de las camionetas
repartidoras.
– Utiliza esta información para “ver” las actividades a lo largo de su cadena de valor física y
reaccionar oportuna y adecuadamente.
Réplica de actividades:
– Boeing Co. traslado el desarrollo de prototipos físicos hacia un ambiente sintético, donde se
puede probar el modelo en un túnel de viento virtual.
Recolecta
Organiza
Selecciona Matriz
de Valor
Sintetiza
Distribuye
Cadena de Valor Virtual
7. Conclusiones
8. Referencias
7. Conclusiones
8. Referencias