Administración de Empresas |
---|
Gestión de una empresa |
El comercio electrónico (también conocido como comercio en línea o e-business ) es cualquier tipo de negocio o actividad comercial que incluye compartir información a través de Internet. [1] El comercio constituye el intercambio de productos y servicios entre empresas, grupos e individuos; [2] y puede considerarse una de las actividades esenciales de cualquier negocio. [3]
El comercio electrónico se centra en el uso de la tecnología de la información y la comunicación para posibilitar las actividades y relaciones externas de la empresa con individuos, grupos y otras empresas, mientras que el comercio electrónico se refiere a los negocios con ayuda de Internet . El comercio electrónico se diferencia del comercio electrónico en que no solo se ocupa de las transacciones en línea de compra y venta de un producto y/o servicio, sino que también permite llevar a cabo procesos comerciales (logística de entrada y salida, fabricación y operaciones, marketing y ventas, servicio al cliente) dentro de la cadena de valor a través de redes internas o externas. [4] El término "comercio electrónico" fue acuñado por el equipo de marketing e Internet de IBM en 1996. [5] [6]
El comercio electrónico puede tener lugar entre un gran número de participantes en el mercado: puede ser entre empresas y consumidores, particulares, administraciones públicas o cualquier otra organización, como organizaciones no gubernamentales (ONG). Estos distintos participantes del mercado pueden dividirse en tres grupos principales:
Todos ellos pueden ser compradores o proveedores de servicios dentro del mercado. Existen nueve combinaciones posibles para las relaciones comerciales electrónicas. B2C y B2B pertenecen al sector del comercio electrónico, mientras que A2B y A2A pertenecen al sector del gobierno electrónico , que también forma parte del comercio electrónico.
Uno de los pilares fundacionales del comercio electrónico fue el desarrollo del intercambio electrónico de datos (EDI) . Este sistema sustituyó el tradicional envío de documentos por correo y fax por una transferencia digital de datos de un ordenador a otro, sin ninguna intervención humana. Michael Aldrich es considerado el desarrollador del predecesor de las compras online. En 1979, el empresario conectó un televisor a un ordenador de procesamiento de transacciones con una línea telefónica y lo llamó "televenta", es decir, compras a distancia. A partir de mediados de los noventa, se produjeron grandes avances en el uso comercial de Internet. Amazon , que se lanzó en 1995, empezó como una librería online y creció hasta convertirse hoy en día en el mayor minorista online del mundo, vendiendo comida, juguetes, productos electrónicos, ropa y más. Otras historias de éxito de mercados online incluyen eBay o Etsy . En 1994, IBM, con su agencia Ogilvy & Mather , empezó a utilizar su base en soluciones informáticas y su experiencia para promocionarse como líder de la realización de negocios en Internet a través del término "e-business". [7] El entonces director ejecutivo Louis V. Gerstner, Jr. estaba dispuesto a invertir mil millones de dólares para comercializar esta nueva marca. [8]
Después de realizar una investigación de mercado a nivel mundial en octubre de 1997, IBM comenzó con un artículo de ocho páginas en The Wall Street Journal que introduciría el concepto de "e-business" y publicitaría la experiencia de IBM en el nuevo campo. [7] IBM decidió no registrar como marca el término "e-business" con la esperanza de que otras empresas lo utilizaran y crearan una industria completamente nueva. [8] Sin embargo, esto resultó ser demasiado exitoso y en 2000, para diferenciarse, IBM lanzó una campaña de 300 millones de dólares sobre sus capacidades de "infraestructura de e-business". [8] Desde entonces, los términos "e-business" y "e-commerce" han sido vagamente intercambiables y se han convertido en parte del lenguaje común. [9]
Según el Departamento de Comercio de EE. UU., las ventas minoristas estimadas de comercio electrónico en el primer trimestre de 2020 representaron casi el 12 % de las ventas minoristas totales de EE. UU., frente al 4 % del primer trimestre de 2010. [10]
La transformación hacia el comercio electrónico es compleja y para que tenga éxito, es necesario equilibrar la estrategia, un modelo de negocio adaptado (intermediario electrónico, mercados), los procesos adecuados (ventas, marketing) y la tecnología ( gestión de la cadena de suministro , gestión de la relación con el cliente ). Cuando las organizaciones se conectan en línea, tienen que decidir qué modelos de comercio electrónico se adaptan mejor a sus objetivos. [11] Un modelo de negocio se define como la organización de flujos de productos, servicios e información, y la fuente de ingresos y beneficios para proveedores y clientes . El concepto de modelo de negocio electrónico es el mismo, pero se utiliza en la presencia en línea.
Un componente clave del modelo de negocio es el modelo de ingresos o modelo de ganancias, que es un marco para generar ingresos. Identifica qué fuente de ingresos buscar, qué valor ofrecer, cómo fijar el precio del valor y quién paga por el valor. Es un componente clave del modelo de negocio de una empresa. Identifica principalmente qué producto o servicio se creará para generar ingresos y las formas en que se venderá el producto o servicio.
Sin un modelo de ingresos bien definido, es decir, un plan claro de cómo generar ingresos, las nuevas empresas probablemente tendrán dificultades debido a costos que no podrán afrontar. Al tener un modelo de ingresos, una empresa puede centrarse en un público objetivo, financiar planes de desarrollo para un producto o servicio, establecer planes de marketing, iniciar una línea de crédito y recaudar capital.
El comercio electrónico (abreviatura de "comercio electrónico") es el comercio de productos o servicios a través de redes informáticas, como Internet. El comercio electrónico se basa en tecnologías como el comercio móvil, la transferencia electrónica de fondos, la gestión de la cadena de suministro, el marketing por Internet , el procesamiento de transacciones en línea, el intercambio electrónico de datos (EDI), los sistemas de gestión de inventario y la recopilación automatizada de datos. El comercio electrónico moderno suele utilizar la World Wide Web durante al menos una parte del ciclo de vida de la transacción, aunque también puede utilizar otras tecnologías como el correo electrónico.
Si bien se ha escrito mucho sobre las ventajas económicas del comercio a través de Internet , también hay evidencia de que algunos aspectos de Internet, como los mapas y los servicios que reconocen la ubicación, pueden servir para reforzar la desigualdad económica y la brecha digital . [12] El comercio electrónico puede ser responsable de la consolidación y el declive de los negocios familiares y tradicionales , lo que resulta en aumentos en la desigualdad de ingresos . [13] [14] [15]
Los sistemas de comercio electrónico tienen naturalmente mayores riesgos de seguridad que los sistemas comerciales tradicionales, por lo tanto, es importante que los sistemas de comercio electrónico estén completamente protegidos contra estos riesgos. Un número mucho mayor de personas tiene acceso a los negocios electrónicos a través de Internet que el que tendría acceso a un negocio tradicional. Los clientes, proveedores, empleados y muchas otras personas utilizan cualquier sistema de comercio electrónico en particular a diario y esperan que su información confidencial se mantenga segura. Los piratas informáticos son una de las grandes amenazas para la seguridad de los negocios electrónicos. Algunas preocupaciones de seguridad comunes para los negocios electrónicos incluyen mantener la privacidad y confidencialidad de la información comercial y del cliente, la autenticidad de los datos y la integridad de los datos . Algunos de los métodos para proteger la seguridad del comercio electrónico y mantener segura la información incluyen medidas de seguridad física, así como almacenamiento de datos, transmisión de datos, software antivirus , cortafuegos y cifrado , por nombrar algunos. [16] [17]
La confidencialidad es el grado en que las empresas ponen a disposición de otras empresas e individuos la información personal. [18] En cualquier empresa, la información confidencial debe permanecer segura y solo ser accesible para el destinatario previsto. Sin embargo, esto se vuelve aún más difícil cuando se trata específicamente de negocios electrónicos. Mantener segura dicha información significa proteger todos los registros y archivos electrónicos del acceso no autorizado, así como garantizar la transmisión y el almacenamiento seguros de dicha información. Herramientas como el cifrado y los cortafuegos gestionan esta preocupación específica dentro del comercio electrónico. [17]
Las transacciones de comercio electrónico plantean mayores desafíos para establecer la autenticidad debido a la facilidad con la que la información electrónica puede ser alterada y copiada. Ambas partes en una transacción de comercio electrónico quieren tener la seguridad de que la otra parte es quien dice ser, especialmente cuando un cliente hace un pedido y luego envía un pago electrónicamente. Una forma común de garantizar esto es limitar el acceso a una red o partes de confianza mediante el uso de una tecnología de red privada virtual (VPN). El establecimiento de la autenticidad es aún mayor cuando se utiliza una combinación de técnicas, y dichas técnicas implican verificar "algo que usted sabe" (es decir, contraseña o PIN), "algo que necesita" (es decir, tarjeta de crédito) o "algo que usted es" (es decir, firmas digitales o métodos de reconocimiento de voz ). Sin embargo, muchas veces en el comercio electrónico, "algo que usted es" se verifica con bastante precisión al verificar "algo que usted tiene" (es decir, tarjeta de crédito) y "algo que usted sabe" (es decir, número de tarjeta) del comprador. [17]
La integridad de los datos responde a la pregunta "¿Se puede modificar o corromper la información de alguna manera?". Esto permite garantizar que el mensaje recibido sea idéntico al mensaje enviado. Una empresa necesita tener la seguridad de que los datos no se modifican durante el transporte, ya sea deliberadamente o por accidente. Para ayudar a la integridad de los datos, los cortafuegos protegen los datos almacenados contra el acceso no autorizado, mientras que la simple realización de copias de seguridad de los datos permite la recuperación en caso de que los datos o el equipo sufran daños. [17]
Esta preocupación se refiere a la existencia de pruebas en una transacción. Una empresa debe tener la seguridad de que la parte receptora o compradora no puede negar que se ha producido una transacción, y esto significa tener pruebas suficientes para demostrar la transacción. Una forma de abordar el no repudio es utilizando firmas digitales. [17] Una firma digital no sólo garantiza que un mensaje o documento ha sido firmado electrónicamente por la persona, sino que, dado que una firma digital sólo puede ser creada por una persona, también garantiza que esta persona no pueda negar posteriormente que proporcionó su firma. [19]
Cuando ciertos recursos electrónicos y cierta información están limitados a sólo unas pocas personas autorizadas, una empresa y sus clientes deben tener la seguridad de que nadie más puede acceder a los sistemas o la información. Existen diversas técnicas para abordar esta cuestión, entre ellas, los cortafuegos, los privilegios de acceso, las técnicas de identificación y autenticación de usuarios (como contraseñas y certificados digitales), las redes privadas virtuales (VPN) y mucho más. [17]
Esta preocupación es especialmente pertinente para los clientes de una empresa, ya que cierta información debe estar disponible cuando los clientes la necesitan. Los mensajes deben entregarse de manera confiable y oportuna, y la información debe almacenarse y recuperarse según sea necesario. Debido a que la disponibilidad del servicio es importante para todos los sitios web de comercio electrónico, se deben tomar medidas para evitar la interrupción del servicio por eventos como cortes de energía y daños a la infraestructura física. Algunos ejemplos para abordar esto incluyen copias de seguridad de datos, sistemas de extinción de incendios, sistemas de suministro de energía ininterrumpida (UPS), protección antivirus, así como asegurarse de que haya suficiente capacidad para manejar las demandas planteadas por el tráfico pesado de la red. [17]
El mantenimiento de la Internet empresarial que sustenta el comercio electrónico tiene un coste de unos 2 billones de dólares en TI externalizada solo en Estados Unidos. Como cada sitio web se crea a medida y se mantiene en código, la carga de mantenimiento es enorme. En el siglo XXI, busque nuevas empresas que ayuden a estandarizar la apariencia de la presencia en Internet de una empresa para que sea más uniforme y ayude a reducir el coste de mantenimiento.
La estructura de costos de los negocios electrónicos varía mucho según la industria en la que operan. Hay dos categorías principales que tienen características comunes. El primer grupo son las empresas totalmente digitales que no ofrecen ningún producto o servicio fuera del mundo digital. Esto incluye, por ejemplo, empresas de software, redes sociales, etc. Para ellas, el costo operativo más significativo es el mantenimiento de la plataforma. Esos costos casi no están relacionados con cada cliente adicional que la empresa adquiere, lo que hace que el costo marginal sea casi igual a cero. Esta es una de las principales ventajas de ese tipo de negocio. El segundo grupo son las empresas que ofrecen servicios o productos fuera del mundo digital, como las tiendas en línea, ya que esos costos son mucho más difíciles de determinar. Algunas ventajas comunes sobre las empresas tradicionales son un menor costo de marketing, menor costo de inventario, menor nómina, menor alquiler, etc. [20]
En lo que respecta a las soluciones de seguridad, el comercio electrónico sostenible requiere respaldo para la integridad de los datos, una autenticación sólida y la privacidad . Se pueden hacer muchas cosas para proteger nuestro comercio electrónico. Empecemos por cosas básicas como cambiar a HTTPS desde el antiguo protocolo HTTP obsoleto, que es más vulnerable a los ataques. Además, otras cosas que requieren una atención total son la protección de los servidores y los paneles de administración, la seguridad de la pasarela de pago, el software antivirus y antimalware, el uso de cortafuegos también es imprescindible, las actualizaciones periódicas y la realización de copias de seguridad de nuestros datos.
Existen varias formas diferentes de evitar el acceso a los datos que se guardan en línea. Una forma es utilizar un software antivirus. Esto es algo que la mayoría de las personas utilizan para proteger sus redes independientemente de los datos que tengan. Las empresas de comercio electrónico deberían utilizarlo porque así pueden estar seguros de que la información enviada y recibida a su sistema está limpia. [17] Una segunda forma de proteger los datos es utilizar cortafuegos y protección de red. Un cortafuegos se utiliza para restringir el acceso a redes privadas, así como a redes públicas que una empresa pueda utilizar. El cortafuegos también tiene la capacidad de registrar los intentos de acceso a la red y proporcionar advertencias a medida que suceden. Son muy beneficiosos para mantener a terceros fuera de la red. Las empresas que utilizan Wi-Fi deben considerar diferentes formas de protección porque estas redes son más fáciles de acceder. Deberían considerar el acceso protegido, las redes privadas virtuales o la seguridad del protocolo de Internet. [17] Otra opción que tienen es un sistema de detección de intrusiones. Este sistema alerta cuando hay posibles intrusiones. Algunas empresas instalan trampas o "puntos calientes" para atraer a la gente y luego pueden saber cuándo alguien está tratando de piratear esa área. [17]
El cifrado , que en realidad es una parte de la criptografía, implica transformar textos o mensajes en un código ilegible. Estos mensajes deben descifrarse para que sean comprensibles o utilizables para alguien. Existe una clave que identifica los datos para una determinada persona o empresa. Con el cifrado de clave pública, en realidad se utilizan dos claves. Una es pública y otra es privada. La pública se utiliza para el cifrado y la privada para el descifrado. El nivel del cifrado real se puede ajustar y debe basarse en la información. La clave puede ser simplemente una secuencia de letras o una mezcla completamente aleatoria de letras. Esto es relativamente fácil de implementar porque existe un software que una empresa puede comprar. Una empresa debe asegurarse de que sus claves estén registradas con una autoridad de certificación. [17]
El objetivo de un certificado digital es identificar al propietario de un documento. De esta manera, el receptor sabe que se trata de un documento auténtico. Las empresas pueden utilizar estos certificados de varias formas diferentes. Pueden utilizarse como reemplazo de nombres de usuario y contraseñas. Se pueden proporcionar a cada empleado para acceder a los documentos que necesite desde cualquier lugar. Estos certificados también utilizan cifrado. Sin embargo, son un poco más complicados que el cifrado normal. En realidad, utilizan información importante dentro del código. Lo hacen para garantizar la autenticidad de los documentos, así como la confidencialidad y la integridad de los datos que siempre acompañan al cifrado. [17] Los certificados digitales no se utilizan comúnmente porque son confusos para las personas a la hora de implementarlos. Puede haber complicaciones al utilizar diferentes navegadores, lo que significa que es necesario utilizar varios certificados. El proceso se está ajustando para que sea más fácil de usar. [17]
Una última forma de proteger la información en línea sería utilizar una firma digital . Si un documento tiene una firma digital, nadie más puede editar la información sin ser detectado. De esa manera, si se edita, se puede ajustar su fiabilidad después del hecho. Para utilizar una firma digital, se debe utilizar una combinación de criptografía y un resumen del mensaje. Un resumen del mensaje se utiliza para dar al documento un valor único. Ese valor se cifra luego con la clave privada del remitente. [17]
Al analizar el comercio electrónico, existen muchas ventajas, que en su mayoría están relacionadas con la simplificación de los negocios. Los beneficios de implementar herramientas de comercio electrónico están en la agilización de los procesos de negocios y no tanto en el uso de la tecnología. A continuación, se enumeran algunas:
A pesar de todas las limitaciones, también existen algunas desventajas que debemos abordar. Las limitaciones más comunes del comercio electrónico son:
negocio [:] 2 La práctica de ganarse la vida dedicándose al
comercio
.