Agregar a favoritos      Ayuda      Português      Ingles     

Comercio electronico

Enviado por jneilson



  1. Comercio Electrónico.
  2. Componentes del Comercio Electrónico.
  3. Ventajas y oportunidades.
  4. Aplicaciones del Comercio Electrónico
  5. ¿Qué es el EDI?
  6. Seguridad en el Comercio Electrónico
  7. ¿Qué es el Protocolo SET?
  8. Firmas electrónicas
  9. Los Hackers.
  10. Conclusiones.

INTRODUCCIÓN.

Las redes mundiales de información están transformando al mundo y acercando más a la gente a través de la innovación de las comunicaciones mundiales, lo cual posibilita cambios en todos los ámbitos de la actividad humana, por ejemplo la competitividad, el empleo y la calidad de vida de la naciones. Con las nuevas tecnologías, el tiempo y la distancia dejan de ser obstáculos, los contenidos pueden dirigirse a una audiencia masiva o a un pequeño grupo de expertos y buscar un alcance mundial o meramente local. Las redes mundiales de información, como Internet no conocen fronteras y por el hecho de estar abiertas a todo tipo de usuarios, reducen las iniciativas puramente nacionales, ante su carácter eminentemente internacional.

Internet es un medio de comunicación global, que permite el intercambio de información entre los usuarios conectados a la red y que conecta a unos 8 millones de servidores encargados de servicios de información y de todas las operaciones de comunicación y de retransmisión; llega hasta unos 250 millones de usuarios en más de 100 países. Internet ofrece una oportunidad única, especial y decisiva a organizaciones de cualquier tamaño.

  La rápida difusión y el gran interés en el mundo de la informática, ha permitido la creación de tecnología Internet/Web, una herramienta fundamental para redes de computadores y sus usuarios. Internet ofrece un nuevo mercado que define la "economía digital". Los productores, proveedores de bienes/servicios y usuarios logran tener acceso y transmisión mundial de la información y esparcimiento en forma sencilla y económica, sean con fines comerciales o sociales. La apertura de mercados es fundamental para el rápido crecimiento del uso de nuevos servicios y la asimilación de tecnologías nuevas. En la práctica, las empresas están comenzando a usar Internet como un nuevo canal de ventas, sustituyendo las visitas personales, correo y teléfono por pedidos electrónicos, ya que gestionar un pedido por Internet cuesta 5% menos que hacerlo por vías tradicionales. Nace entonces el comercio electrónico, como una alternativa de reducción de costos y una herramienta fundamental en el desempeño empresarial.

Comercio Electrónico.

El comercio electrónico es cualquier actividad de intercambio comercial en la que las órdenes de compra / venta y pagos se realizan a través de un medio telemático, los cuales incluyen servicios financieros y bancarios suministrados por Internet. El comercio electrónico es la venta a distancia aprovechando las grandes ventajas que proporcionan las nuevas tecnologías de la información, como la ampliación de la oferta, la interactividad y la inmediatez de la compra, con la particularidad que se puede comprar y vender a quién se quiera, y, dónde y cuándo se quiera. Es toda forma de transacción comercial o intercambio de información, mediante el uso de Nueva Tecnología de Comunicación entre empresas, consumidores y administración pública.

Componentes del Comercio Electrónico.

AGENTE(1)

PRODUCTO (2)

PROCESO (3)

Compradores
Vendedores
Intermediarios

Bienes y servicios
intercambiables

Interacción
entre agentes


El principio de comercio electrónico es: intercambio de productos digitales (2) en una base electrónica (1) con interacciones electrónicas (3).


Ventajas y oportunidades.

El comercio electrónico le permite al empresario:

  • Desaparecer los límites geográficos para su negocio.
  • Estar disponible las 24 horas del día, 7 días a la semana, todos los días del año.
  • Reducción de un 50% en costos de la puesta en marcha del comercio electrónico, en comparación con el comercio tradicional.
  • Hacer más sencilla la labor de los negocios con sus clientes.
  • Reducción considerable de inventarios.
  • Agilizar las operaciones del negocio.
  • Proporcionar nuevos medios para encontrar y servir a clientes.
  • Incorporar internacionalmente estrategias nuevas de relaciones entre clientes y proveedores.
  • Reducir el tamaño del personal de la fuerza.
  • Menos inversión en los presupuestos publicitarios.
  • Reducción de precios por el bajo coste del uso de Internet en comparación con otros medios de promoción, lo cual implica mayor competitividad.
  • Cercanía a los clientes y mayor interactividad y personalización de la oferta.
  • Desarrollo de ventas electrónicas.
  • Globalización y acceso a mercados potenciales de millones de clientes.
  • Implantar tácticas en la venta de productos para crear fidelidad en los clientes.
  • Enfocarse hacia un comercio sin el uso del papel, lo cual es posible a través del EDI.
  • Bajo riesgo de inversión en comercio electrónico.
  • Rápida actualización en información de productos y servicios de la empresa (promociones, ofertas, etc.).
  • Obtener nuevas oportunidades de negocio, con la sola presencia en el mercado.
  • Reducción del costo real al hacer estudios de mercado.

 

Todas estas ventajas se ven reflejadas en la competitividad que la empresa requiere para dirigirse a un mercado globalizado, y en beneficios directos sobre el consumidor, que hoy sin duda dispone de un poder de elección entre los mejores productos y servicios disponibles en la Red.

Además el comercio electrónico brinda grandes ventajas y oportunidades al cliente como:

  • Un medio que da poder al consumidor de elegir en un mercado global acorde a sus necesidades.
  • Brinda información pre-venta y posible prueba del producto antes de la compra.
  • Inmediatez al realizar los pedidos.
  • Servicio pre y post-venta on-line.
  • Reducción de la cadena de distribución, lo que le permite adquirir un producto a un mejor precio.
  • Mayor interactividad y personalización de la demanda.
  • Información inmediata sobre cualquier producto, y disponibilidad de acceder a la información en el momento que así lo requiera.

 

Aplicaciones del Comercio Electrónico

 Dentro del nivel organizacional el comercio electrónico juega un papel muy importante dentro de la reingeniería de procesos de negocios, es una manera natural de automatizar los procesos entre departamentos o divisiones de una organización. Es aplicable a estrategias del Marketing Directo, a video conferencias, cursos y seminarios virtuales, y con la aparición del EDI, alcanza una magnitud insospechada, abarcando temas legales, contables, financieros, de seguros, incluso en las actividades del sector gubernamental, ya que puede registrar cuentas del Estado, como Banco Central, Ministerio de Finanzas o Hacienda, de Comercio Exterior, Aduanas,etc.

¿Qué es el EDI?

 

EDI, Intercambio Electrónico de Datos, es un conjunto de procedimientos y normas que permiten la comercialización, control y registro de las actividades (transacciones) electrónicas. Es el intercambio electrónico de datos y documentos de computador a computador, en un formato estándar universalmente aceptado, que se realiza entre una empresa y sus Asociados Comerciales. Para quien haya implementado el comercio electrónico en su empresa, el EDI, es un componente vital y estratégico para el intercambio seguro y a tiempo de la información de negocios.

Su impacto puede recaer sobre diversas áreas empresariales como:

  • Marketing
  • Desarrollo conjunto de productos
  • Ventas
  • Trabajos conjuntos de distribución
  • Promoción de ventas
  • Utilización de servicios públicos y privados
  • Subcontratación
  • Financiación y seguros
  • Relación empresa- administración
  • Transacciones comerciales
  • Comercio automático de productos digitales
  • Ordenes de compra
  • Pagos
  • Envíos
  • Transportes y logística
  • Productos y servicios de mantenimiento
  • Resolución de disputas internacionales
  • Licitaciones públicas
  • Contabilidad, etc.

Ventajas del EDI.

 Presenta ciertas ventajas con relación a la tradicional gestión de administración y de comercialización, como:

Reduce:

- errores y tiempo en su resolución

- la intervención del hombre

- costos en envíos postales y electrónicos

- costos y riesgos en los pagos

- tiempo al formular órdenes de compra

archivos e inventarios

Maximiza:

- la seguridad en las transacciones

 

En el comercio exterior particularmente, se simplifican muchos procedimientos administrativos, aduaneros, bancarios, de contratación internacional, etc. La aplicación del EDI en su empresa incrementa la productividad.

¿Qué puede ser intercambiado vía EDI?


Permite la transferencia de una gama de información como:

Compras:

- Ordenes de compra

- Acuse de recibo, cambios y ajustes de las órdenes de compra

- Consultas y reportes sobre el estado de las órdenes de compra

Finanzas y Contabilidad:

- Facturas

- Memos de crédito y débito

- Pagos y notificaciones

- Recibos de pagos

- Notificaciones de aceptación

- Rechazo de pagos

- Reporte de impuestos

Control de inventarios:

- Ajustes de inventarios

- Planificación de producción

- Transferencia de productos y reventas

- Notificaciones del Nivel de Inventario.

¿Cómo funciona el EDI?

 El EDI extrae directamente la información de los programas y transmite los documentos de negocios en un formato comprendido por el computador, a través de líneas telefónicas u otros mecanismos de telecomunicaciones, sin el uso del papel. Esta información se recibe y se carga automáticamente en las redes de los Asociados Comerciales, en cortísimo tiempo y sin tipear ni procesar manualmente los datos recibidos.

Seguridad en el Comercio Electrónico

La seguridad en el comercio electrónico y específicamente en las transacciones comerciales es un aspecto de suma importancia. Para ello es necesario disponer de un servidor seguro a través del cual toda la información confidencial es encriptada y viaja de forma segura, ésto brinda confianza tanto a proveedores como a compradores que hacen del comercio electrónico su forma habitual de negocios.

Al igual que en el comercio tradicional existe un riesgo en el comercio electrónico, al realizar una transacción por Internet, el comprador teme por la posibilidad de que sus datos personales (nombre, dirección, número de tarjeta de crédito, etc.) sean interceptados por "alguien", y suplante así su identidad; de igual forma el vendedor necesita asegurarse de que los datos enviados sean de quien dice serlos.

Por tales motivos se han desarrollado sistemas de seguridad para transacciones por Internet: Encriptación, Firma Digital y Certificado de Calidad, que garantizan la confidencialidad, integridad y autenticidad respectivamente.

Con la encriptación la información transferida solo es accesible por las partes que intervienen (comprador, vendedor y sus dos bancos).
La firma digital, evita que la transacción sea alterada por terceras personas sin saberlo.
El certificado digital, que es emitido por un tercero, garantiza la identidad de las partes.

Encriptación.

Es el conjunto de técnicas que intentan hacer inaccesible la información a personas no autorizadas. Por lo general, la encriptación se basa en una clave, sin la cual la información no puede ser descifrada.

Proceso de encriptación

Internet es prácticamente una puerta abierta, sobre la cual ninguna entidad ejerce un control en cuanto a qué publicar o no, pero si es posible monitorear desde que lugar se conectan los usuarios a la red, con qué frecuencia lo hacen, incluso lograr apoderarse de alguna información. Naturalmente, como usuarios tememos por el peligro que al enviar nuestros datos personales, caigan en manos de un extraño o los llamados hackers, sin embargo, un servidor seguro nos garantiza que la información llegará protegida a su destino, mediante un proceso de encriptación:

Nuestra información se encripta desde el momento en que pulsamos el botón "enviar", al llenar un formulario de compra, y es nuestro ordenador el encargado de cifrar y "esconder" los datos.

Todo dato que se digitalice se codifica en binario, es decir en ceros y en unos.

Para encriptarlo, se aplica al mensaje un algoritmo u operación matemática que devuelve un mensaje indescifrable, también en binario.

Para descifrar el mensaje original, se aplica el mismo algoritmo al llegar al lugar de destino.

Solamente el emisor y el receptor podrán descifrar el algoritmo y el mensaje contenido con una información en clave que cada uno de ellos conoce. Estas claves pueden ser privada (que conocerá solo el emisor) y pública (que conocerán los destinatarios).

Cada usuario deberá disponer de este par de claves que van asociadas. De esta manera si alguien quiere enviar un mensaje cifrado a un usuario, tendría que conocer su clave pública y solo la clave privada podría descifrarlo.

¿Qué es el Protocolo SET?

Secure Electronic Transactions es un conjunto de especificaciones desarrolladas por VISA y MasterCard, con el apoyo y asistencia de GTE, IBM, Microsoft, Netscape, SAIC, Terisa y Verisign, que da paso a una forma segura de realizar transacciones electrónicas, en las que están involucrados: usuario final, comerciante, entidades financieras, administradoras de tarjetas y propietarios de marcas de tarjetas.

SET constituye la respuesta a los muchos requerimientos de una estrategia de implantación del comercio electrónico en Internet, que satisface las necesidades de consumidores, comerciantes, instituciones financieras y administradoras de medios de pago.

Por lo tanto, SET dirige sus procesos a:

Proporcionar la autentificación necesaria.

Garantizar la confidencialidad de la información sensible.

Preservar la integridad de la información.

Definir los algoritmos criptográficos y protocolos necesarios para los servicios anteriores.

SET utiliza para sus procesos de encriptación dos algoritmos:

De clave pública RSA (algoritmo simétrico), diseñado por Rivest, Shamir y Adleman, cuyas iniciales componen su nombre.

De clave privada DES (Data Encryption Standard), de fortaleza contrastada y excelente rendimiento, conocido también como algoritmo asimétrico ya que emplea dos claves diferentes: una para encriptación y otra para desencriptación.

La base matemática sobre la cual trabajan los algoritmos, permite que, mientras un mensaje es encriptado con la clave pública, es necesaria la clave privada para su desencriptación.

El mensaje original es encriptado con la clave pública del destinatario; este podrá obtener el mensaje original después de aplicar su clave privada al mensaje cifrado.

Para evitar que la clave pública de un usuario sea alterada o sustituida por otro no autorizado, se crea una entidad independiente llamada Autoridad Certificadora (Certifying Authority, CA), cuya labor consiste en garantizar y custodiar la autenticidad de la claves públicas de empresas y particulares, a través de la emisión de certificados electrónicos.

Firmas electrónicas

Las relaciones matemáticas entre la clave pública y la privada del algoritmo asimétrico utilizado para enviar un mensaje, se llama firma electrónica (digital signatures).

Quien envía un mensaje, cifra su contenido con su clave privada y quien lo recibe, lo descifra con su clave pública, determinando así la autenticidad del origen del mensaje y garantizando que el envío de la firma electrónica es de quien dice serlo.

Certificados de autenticidad

Como se ha visto la integridad de los datos y la autenticidad de quien envía los mensajes es garantizada por la firma electrónica, sin embargo existe la posibilidad de suplantar la identidad del emisor, alterando intencionalmente su clave pública. Para evitarlo, las claves públicas deben ser intercambiadas mediante canales seguros, a través de los certificados de autenticidad, emitidos por las Autoridades Certificadoras.

Para el efecto SET utiliza dos grupos de claves asimétricas y cada una de las partes dispone de dos certificados de autenticidad, uno para el intercambio de claves simétricas y otro para los procesos de firma electrónica.

Criptografía.

Es la ciencia que trata del enmascaramiento de la comunicación de modo que sólo resulte inteligible para la persona que posee la clave, o método para averiguar el significado oculto, mediante el criptoanálisis de un texto aparentemente incoherente. En su sentido más amplio, la criptografía abarca el uso de mensajes encubiertos, códigos y cifras.

La palabra criptografía se limita a veces a la utilización de cifras, es decir, métodos de transponer las letras de mensajes (no cifrados) normales o métodos que implican la sustitución de otras letras o símbolos por las letras originales del mensaje, así como diferentes combinaciones de tales métodos, todos ellos conforme a sistemas predeterminados. Hay diferentes tipos de cifras, pero todos ellos pueden encuadrarse en una de las dos siguientes categorías: transposición y sustitución.

En las claves de transposición, el mensaje se escribe, sin separación entre palabras, en filas de letras dispuestas en forma de bloque rectangular. Las letras se van transponiendo según un orden acordado de antemano, por ejemplo, por columnas verticales, diagonales o espirales, o mediante sistemas más complicados, como el salto del caballo, basado en el movimiento del caballo de ajedrez. La disposición de las letras en el mensaje cifrado depende del tamaño del bloque utilizado y del camino seguido para inscribir y transponer la letras. Para aumentar al seguridad de la clave o cifra se puede utilizar una palabra o un número clave; por ejemplo, a la hora de transponer por columnas verticales, la palabra clave coma obligaría a tomar las columnas en el orden 2-4-3-1, que es el orden alfabético de las letras de la palabra clave, en lugar de la secuencia normal 1-2-3-4. Las cifras de transposición se pueden reconocer por la frecuencia de las letras normales según el idioma utilizado. Estas cifras se pueden desentrañar sin la clave reordenando las letras de acuerdo con diferentes pautas geométricas, al tiempo que se van resolviendo anagramas de posibles palabras, hasta llegar a descubrir el método de cifrado.

Los Hackers.

Son usuarios muy avanzados que por su elevado nivel de conocimientos técnicos son capaces de superar determinadas medidas de protección. Su motivación abarca desde el espionaje industrial hasta el mero desafío personal. Internet, con sus grandes facilidades de conectividad, permite a un usuario experto intentar el acceso remoto a cualquier máquina conectada, de forma anónima. Las redes corporativas u ordenadores con datos confidenciales no suelen estar conectadas a Internet; en el caso de que sea imprescindible esta conexión, se utilizan los llamados cortafuegos, un ordenador situado entre las computadoras de una red corporativa e Internet. El cortafuegos impide a los usuarios no autorizados acceder a los ordenadores de una red, y garantiza que la información recibida de una fuente externa no contenga virus.

Conclusiones.

Para mi la encriptación es un método excelente ya que nos permite proteger los equipos que se encuentran en red. Pero lo malo es que existen usuarios que son expertos en infiltrarse en los sistemas mas inaccesibles, por eso todos estan en peligro, aunque sean muy expertos en ocultar, de sufrir una infiltración que peligre a su sistema con sufrir alguna alteración o daño. Esto lo hace posible la criptología que permite descifrar los códigos y contraseñas, aunque este método es muy dificil de usar.

Pero me parece excelente que exista la encriptación en internet ya que podemos hacer cualquier tipo de trámite que nos da la posibilidad de comprar o vander muy comodamente, por ello axisten tarjetas con números o códigos que nos permiten comprar un bien por internet, ademas existen las claves que se les dan a usuarios determinados que tengan alguna relación con la empresa o entidad que se las da, que permite trabajar, consegir entretención, comprar, vender, etc. Es un mercado electrónico que cada vez crece más y que cada vez se usa más por parte de las empresas ya que es el futuro del mercado.

Jorge Álvarez.

Creo que el Comercio Electrónico es muy similar al común y corriente que conozco, pero tiene la ventaja de que es más rápido y no hay que pasearse por varios lugares para encontrar lo que uno está buscando. Por lo visto es seguro ya que se requiere descifrar la clave del cliente y la del servidor para poder extraer la información personal de las personas envueltas en la venta del producto.

El método de encriptación parece ser muy eficiente ya que es bastante dificil desencriptar un mensaje oculto y sobre todo si los involucrados se preocupan de la confidencialidad de los datos personales, ya sea cambiando seguidamente las claves o cambiando el lugar donde se guardan éstas.

 

 

 

 

 

Jaime Neilson.

 

 

 

 


Comentarios


Trabajos relacionados

  • The new route: dollarization - The Argentine case

    A brief history of Argentina monetary procedures. The cost of the Seinoriage lost. Interest rates. The consumers in a do...

  • Comercio internacional

    El financiamiento y la asistencia internacional. Inversión extranjera directa. Organismos internacionales. Acuerdos come...

  • Modelo Económico

    Definición. Problemática económica que se pretende resolver. Estimación del modelo a priori. Variables, definición y mag...

Ver mas trabajos de Economia

 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.


Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Iniciar sesión

Ingrese el e-mail y contraseña con el que está registrado en Monografias.com

   
 

Regístrese gratis

¿Olvidó su contraseña?

Ayuda