55
CUESTIONARIOS RESUELTOS EXAMEN RÁPIDO SOBRE PLAN DE NEGOCIOS (A) 1. ¿Qué riesgos tienen las empresas si no ingresan a los negocios electrónicos? Carecer de medios para dar a conocer sus productos o servicios con los clientes Tener altos costos en sus procesos de información sobre clientes, inventarios, compras, ventas. Sufrir una desventaja por falta de integración en su información Perder oportunidad de clientes que nos e enteran por medios directos No ofrecer a los clientes el poder interactuar con la información de la empresa. Lograr integración para así entrar en los negocios electrónicos 2. ¿Qué tipo de valor espera un cliente al comprar en la Web? El cliente espera: Que se le trate de manera personal Que el precio que paga corresponda con el producto o servicio que recibe Que el servicio sea más rápido Poder encontrar lo que busca sin presiones y sirviéndose él mismo Que haya integración y control en el canal de distribución Una buena mercadotecnia Presencia en los medios del producto o servicio Que exista reconocimiento de la marca 3. ¿Qué estrategias de negocio electrónico se tienen con base en las instalaciones? Se adoptan estrategias de tecnología y mercadotecnia nada más o de logística también según el tipo de negocio de que se trate: Los negocios con instalaciones físicas pueden tomar una modalidad de negocio ‘Brick’ (con presencia en la Web básicamente para fortalecerse)

EXAMEN RÁPIDO DE INTRODUCCIÓN A LOS … · Web viewFacilidades de registro y publicidad ¿Cuáles son los componentes del Back End? Bases de datos SQL, DB2, relacionales Sistemas

  • Upload
    dohanh

  • View
    212

  • Download
    0

Embed Size (px)

Citation preview

CUESTIONARIOS RESUELTOS

EXAMEN RÁPIDO SOBRE PLAN DE NEGOCIOS (A)

1. ¿Qué riesgos tienen las empresas si no ingresan a los negocios electrónicos?

Carecer de medios para dar a conocer sus productos o servicios con los clientes Tener altos costos en sus procesos de información sobre clientes, inventarios,

compras, ventas. Sufrir una desventaja por falta de integración en su información Perder oportunidad de clientes que nos e enteran por medios directos No ofrecer a los clientes el poder interactuar con la información de la empresa. Lograr integración para así entrar en los negocios electrónicos

2. ¿Qué tipo de valor espera un cliente al comprar en la Web?

El cliente espera:

Que se le trate de manera personal Que el precio que paga corresponda con el producto o servicio que recibe Que el servicio sea más rápido Poder encontrar lo que busca sin presiones y sirviéndose él mismo Que haya integración y control en el canal de distribución Una buena mercadotecnia Presencia en los medios del producto o servicio Que exista reconocimiento de la marca

3. ¿Qué estrategias de negocio electrónico se tienen con base en las instalaciones?

Se adoptan estrategias de tecnología y mercadotecnia nada más o de logística también según el tipo de negocio de que se trate:

Los negocios con instalaciones físicas pueden tomar una modalidad de negocio ‘Brick’ (con presencia en la Web básicamente para fortalecerse)

El negocio con enfoque ‘Brick & Click’ (que son los que usan la Web para llegar a sus clientes pero tienen procesos físicos)

Los negocios puramente tecnológicos se apoyan por completo en la tecnología. Son los negocios ‘Click’

4. Algunas tendencias por los negocios electrónicos

Con respecto a los clientes: Recibir servicios a tiempo, toma de decisiones y trato personalizado Tener control de la información de su compra, entrega, pedidos, servicio posventa.

Con respecto a las empresas: Adaptación de sus estructuras para competir en el mundo de los negocios electrónicos Buscando el modelo adecuado de negocio y con valor diferenciado.

Con respecto a los recursos humanos: Cultura de cambio hacia los negocios electrónicos Selección de personal según sus habilidades para desempeñarse en el medio de los

negocios electrónicos

Con respecto a la tecnología: Contar con la adecuada que facilite los canales de servicio al cliente para mentener un

contacto permanente y estar actualizado en avances tecnológicos

5. Factores externos a ser analizados

Mercado meta: identifiar clientes, segmentarlos, definir sus preferencias, analizar el valor de internet para los diferentes segmentos

Tecnología: Entender tendencias, analizar sus efectos en el negocio y el mercado, visión tecnológica de otras empresas.

Competencia: identificar y clasifiar a los competidores, observar su tecnología y su modelo de negocio.

Alianzas: Analizar posibles alianza (con proveedores, distribuidores, etc.)Economía: Analizar crecimiento económico del país y los indicadores económico

Gobierno: Descubrir factores legales y políticos de regulación de internet, buscar programas u organismos de apoyo a la tecnología.

6. Ejemplos de oportunidades y de amenazas para una empresa

Oportunidades. Areas a aprovechar como: Productos innovadores, a mejor precio, con mejor servicio y tecnología

Amenazas. Peligro para el desempeño de la empresa como: poca confianza del mercado en la tecnología, pocas oportunidades en el mercado global, incrementos de impuestos.

7. Factores internos a ser analizados

Los factores internos a ser analizados son las fortalezas y las debilidades de la empresa con respecto a su competencia

8. Ejemplos de fuerzas y debilidades de una empresa

Fuerzas o fortalezasPotencial tecnológico que permita:

Crecer en la industria, Ofrecer distintos canales de ventas Ofrecer servicios a otras empresas

Debilidades: Falta de servicios de transporte que ocasionen:

Mal servicio al cliente Utilizar otras empresas como apoyo

9. Ejemplos de metas al integrar Internet

Mejorar en: Prácticas de mercadotecnia Prácticas de servicio al cliente Canales de venta Procesos de fabricación y abastecimiento Capacitación de personal en el uso de la tecnología Mejorar sistemas financieros

10.¿Cómo se formula una estrategia para los negocios electrónicos?

Se define la misión de la organización Se defienen los objetivos de los proyectos de negocios electrónicos Se definen cuáles son los productos candidados para los negocios electrónicos

11.Preguntas que hay que hacerse

¿Vale la pena implatar la modalida de negocios electrónicos en la organización? ¿Cuál es la mejor forma de hacerlo, es decir, la menos costosa? ¿Como se puede ayudar a los cliente a hacer negocios con la organización? ¿Cuánto cuesta proporcionar servicios de manera electrónica? ¿Habrá una desventaja importante si la competencia proporciona este servicio antes

que nosotros?

12.Factores de éxito en los negocios electrónicos

Elegir productos y servicios específicos Apoyo de la alta dirección Grupos multidisciplinario de proyectos Infraestructura técnica e interfase Web amigable Aceptación del cliente Integración con los sistemas actuales de la empresa Seguridad y control del sistema de negocios electrónicos Competencia y situación en el mercado Proyecto piloto y conocimiento corporativo Promoción y comunicación interna Costos del proyecto Nivel de confianza entre proveedores y clientes

EXAMEN RÁPIDO DEL MODELO B2C (NEGOCIO A CONSUMIDOR)

1. ¿Cuál es el enfoque de este modelo?Ofrecer mediante portales productos, servicios o contenido para usuarios particulares, que permiten la consulta sobre los productos y servicios y la obtención de información gratuita

2. ¿Cuáles son los elementos que integran este modelo (carrito, etc.)? Lista de productos Carrito de compras Proceso de pago Gestión de envío

3. Algunos tipos de tiendas y sus característicasTienda directorio Los productos se seleccionan de listas

Los textos o íconos son sencillosNo permite realizar comparacionesNo tiene motor de búsqueda

Tienda catálogo Motor DE Búsqueda en base a criteriosPermite el uso de usuariosTiene una descripción amplia de productos

Tienda revista Tienda catálogoIncluye rankings, consejos, noticias, etc.Atraen y asesoran al cliente y alargan su estanciaPermite interacción entre clientesOfrece ayuda On line elaborados

Tienda Inteligente Tienda revistaAsesora y atiende al cliente según sus gustos e interesesPuede ser con inteligencia artificial o humana

Tienda escaparate Muestras de productos para motivar las comprasNo se puede finalizar el proceso de compraPermite comparar precios de productos en varias tiendas

Tienda compuesta Incluye varios tipos de tiendasAccesos a tiendas desde un sitio Web

4. ¿Cómo es el proceso de compra?

El proceso de compra está determinado en tres pasos:a. Búsqueda de productosb. Selección de productos- Carrito de comprasc. Selección de la forma de pago y pago autentificado

5. ¿Qué se busca en la experiencia del usuario? Por el lado de la oferta

a. Muchos sitios Web con extensa oferta de productos y serviciosb. Atraer la atención y fidelidad de los usuariosc. Optimización de la experiencia del usuario

Por el lado de la demandaa) El usuario busca en puntos específicos de la redb) Se enfoca a ciertos aspecto para alcanzar sus objetivosc) Se produce una selección de los sitios Web más atractivos y aceptablesAspecto funcionala) El sitio web ofrece contenidos, estructuras y códigos adecuadosb) Es fácil de usar, ergonómico y aporta valor, ahorrando esfuerzosAspecto No funcionala) De él depende que funcionen ciertos aspectob) Un sitio no funcional es visto como complejo, difícil de usar y poco útil

6. ¿Qué diferencias hay entre la tienda física y la On line?

Modelos de tienda física Modelo On lineComprar viendo escaparates Mostar forma clara el objetivo de la

tiendaVe la distribución espacial Reconocimiento inmediato de los

elementos y opcionesInteracciona con los productos físiscos y humanos

Orientación intuitiva dentro de la tienda

Conoce el proceso de pagar en la caja Sencillez en los procesos de búsqueda y selección

Conoce los sistemas de pago: Efectivo, cheque o tantea

Sencillez en los procesos de pago

7. ¿Cuáles son los elementos de la tienda virtual?i. Tarjetahabiente, negocioii. Bancosiii. Verifone, prosaiv. Visa y Mastercardv. Entidad certificadora (Verisign)

8. ¿Cuáles son los productos que han sido más exitosos para su venta On line?

Libros/ Música/ vides

Flores/ tanteas/ RegalosHardware y Software

9. ¿En que se diferencia de otros modelos de negocio?En la facilidad para seleccionar entre diversos productos y proveedores a la distancia de un clic, y de la sencillez de la forma de pago y recepción del producto.

10. Algunos aspectos de seguridad para realizar las comprasVerificar que la empresa tenga el respaldo de una entidad certificadora que asegure la

confidencialidad de la información transmitida

11. Algunos aspectos legales sobre las comprasVerificar los términos y condiciones legales en lo que se refiera a la aceptación de

condiciones, de manejo de la información, de la satisfacción del cliente, del transporte y envío de la mercancía.

12. Algunos ejemplos en México que utilicen este modeloMexicanaAeroméxicoLibrerias GandhiTicketmasterWal mart

EXAMEN RÁPIDO DE PARTE IVA. SEGURIDAD EN WEB

10. ¿Para que sirve la autenticación?. Algunas técnicas utilizadas. Identificar al usuario que desea tener acceso a los servicios de cómputo (Web server, etc.)

Monitoreo del flujo de paquetes y verificar que pertenecen a un usuario y servicio autorizado

Identificar Software intruso y verificar que su funcionalidad esté autorizada, libres de virus

TECNICAS:Biométricas Reconocimiento de voz Reconocimiento de la mano Huella digital Reconocimiento del iris (muy confiable)

11. ¿Qué es Criptología y Criptografía? La criptología (del griego criptos=ocultos y logos=tratado, ciencia), se compone de:

Criptografía: procedimientos para cifrar, o enmascarar información de carácter confidencial.

Criptoanálisis: procedimientos para descifrar y recuperar la información original.

12. Características de la Criptografía Algoritmo cifrador (cifra y descifra datos)

Claves de cifrado

Longitud de clave (claves largas)

Texto en claro (información a cifrar)

Texto cifrado (información después de cifrar)

13. Ventajas y desventajas de la criptografía. VENTAJAS: Protege la información almacenada en la computadora contra accesos no autorizados

Protege la información mientras transita de un sistema de cómputo a otro

Puede detectar y evitar alteraciones accidentales o intencionales a los datos

Puede verificar si el autor de un documento es realmente quien se cree que es

DESVENTAJAS:

No puede prevenir que un agresor borre intencionalmente todos los datos

Encontrar la forma de que no se tuviera conocimiento previamente

Acceder al archivo antes de que sea cifrado o después de descifrar

14. Algoritmos criptográficos genéricos

Criptografía de clave privada - simétrica Ambos participantes comparten una clave (Ej. DES, IDEA)

Criptografía de clave pública Cada participante tiene una clave privada no compartida y una clave pública que todos conocen

El mensaje se encripta usando la llave pública y el participante descifra el mensaje con su clave privada (Ej. RSA de Rivest, Shamir y Adleman)

Función Hash o de Digestión del mensaje: No involucran el uso de claves

Determina una suma de verificación única (checksum) criptográfica sobre el mensaje

El algoritmo más usado es el MD5 (Message Digest versión 5)

15. Algoritmos de llave privada, ventajas y desventajas RC2

Cifrador de bloque permite de 1 a 2048 bits

IDEA – International Data Encryption Algorithm Usa una clave de 128 bits, utilizado por el programa PGP (para e-mail).

SKIPJACK Utilizado por el circuito integrado de cifrado CLIPPER, utiliza 80 bits

DES

• Usa las técnicas de confusión y difusión

• Cifra por bloques de 64 bits con una llave secreta de 64 bits (56 útiles y 8 de paridad)

• Realiza 16 iteraciones y en cada una hace una sustitución y una permutación con la llave

• En Hardware es más rápido hasta 1Gb/seg.

• La llave privada se puede enviar con cada mensaje

VENTAJAS:El descifrado utiliza el mismo algoritmo pero con las llaves en orden inverso

• Se requieren 1500 años para hallar la clave o 6 meses si se usan 300 PCs en paralelo

• Estándar ampliamente utilizado en la industria, donde para mayor seguridad se encripta 3 veces (3DES), usando tres claves diferentes

DESVENTAJAS• Quedan algunas incógnitas por resolver

• Ya cumplió con su ciclo de vida

• Puede romperse por fuerza bruta

• Como todo algoritmo simétrico, tiene el problema de la distribución de la llave

16. Algoritmos de llave pública, ventajas y desventajas • Todos los usuarios tienen una llave pública y una privada

• Si alguien envía un mensaje, lo cifra con tu llave pública y sólo se descifra con la clave secreta

• La seguridad depende de la confidencialidad de la llave secreta

• Se basan en funciones matemáticas complejas como los logaritmos discretos y curvas elípticas

EL GAMAL Basado en aritmética exponencial y modular, puede usarse para cifrado y firmas digitales.

DSA Algoritmo de firmas digitales, puede ser de cualquier longitud, solamente se permiten claves

entre 512 y 1024 bits bajo FIPS Pohlig-Hellman

Sistema para el intercambio de claves criptográficas entre partes activas. La clave puede ser de cualquier longitud, dependiendo de la implementación de que se trate.

RSA – Data Security Inc. Puede usarse tanto para cifrar información como para ser la base de un sistema digital de

firmas.

17. Algoritmo Hash

Calculan una suma de verificación (checksum) criptográfica de longitud fija de un mensaje de entrada de longitud arbitraria

Operan en partes de mensaje de 512 bits con transformaciones complejas

Para la firma se usa RSA sobre el resultado de la Checksum

18. Algoritmo IPSEC, HTTPS El protocolo IPSEC opera a nivel de capa de red

Seguridad de nivel capa de transporte – HTTPS Usa un puerto seguro de TCP (443)

Otros protocolos de capa de transporte son SSL y TLS, proporcionan privacidad, integridad y autenticación

19. Protocolo SSL

Cifra los datos con clave privada RC4 o IDEA y la clave de sesión de RC4 o IDEA mediante RSA de clave pública

• La clave de sesión es la que se utiliza para cifrar los datos que vienen o van al servidor seguro, se genera una clave distinta por transacción

• Además proporciona autenticación de servidores, integridad de mensajes y de conexiones TCP/IP

Cuando el cliente pide una comunicación segura, el servidor abre un puerto cifrado gestionado por SSL:

• Fase Hola – acuerdo sobre los algoritmos a usar• Fase Intercambio de claves, generando la maestra• Fase de producción de clave de sesión para cifrar• Fase de verificación del servidor al usar RSA• Fase de autenticación del cliente• Fase de fin para iniciar el intercambio de inf.

20. Protocolo SET Producto de la alianza IBM, Microsoft, Netscape, Visa y Mastercard

No es adecuado para micropagos (< US$10) Garantiza la autenticación de todas las partes: cliente, vendedor, bancos emisor y adquiriente

Alta confidencialidad, el vendedor no tiene acceso al número de tarjeta y el banco no accesa los pedidos

Permite la gestión de la actividad comercial, registros, autorizaciones y liquidaciones

21. ¿Qué es la certificación y los certificados digitales? Se autentifica a los clientes que desean acceder a servidores

Los procedimientos se iniciaron en el MIT con Kerberos y ahora se tiene el estándar X.509

La verificación la hace un tercero “servidor de certificación”. Tanto el cliente, como el servidor y el certificador usan encriptación

Certificado digital clase 1:Emitidos y comunicados electrónicamente a personas físicas y relacionan en forma indubitable el nombre del usuario o su alias y su dirección de e-mail con el registro llevado por verisignNo autentican la identidad del usuario. Son usados fundamentalmente para web browsing , e-mail, afianzando la seguridad de sus entornos. No son para uso comercial

Certificado digital clase 2:Emitidos y comunicados electrónicamente a personas físicas y confirman la veraciodad de la información aportada en el acto de presentar la aplicación y que ella no difiere de la que surge de alguna base de datos de usuarios reconocida.

Es utilizado para realizar comunicaciones via e-mail, transacciones comerciales de bajo riesgo, validación de software y suscripciones online

Certificado digital clase 3:Son emitidos a personas físicas y organizaciones públicas y privadas.En el primer caso, asegura la identidad del suscriptor, requiriendo su presencia física entre una LRA o un notario

22. ¿Qué es la firma digital?Es aquel conjunto de datos en forma electrónica, anexos a otros datos electrónicos o asociados funcionalmente a ellos, utilizados como medio para identificar formalmente al autor o a los autores del documento que la recoge

23. ¿Qué es un servidor seguro? En el servidor web, se debe estar seguro de:

Los usuarios no deben ser capaces de ejecutar comandos arbitrarios.

Los guiones CGI que se ejecutan deben hacer la función esperada o devolver un mensaje de error.

Un agresor no debería ser capaz de usar el servidor para ataques posteriores.

24. ¿Cuál es el objetivo de un sitio oculto?Puede pasar a producción o servir en caso de fallas

25. Aspectos contingentes a considerar ante riesgosa. Auditorias regulares de riesgob. Documentar planes de emergenciac. Monitoreo de palabras claved. Manual de crisis accesible en Intranete. Sitios ocultos completos y actualizadosf. Simulacros de emergenciag. Información a los medios y usuarios en cado de emergencia

26. ¿Qué es seguridad computacional?Disciplina que busca proteger la información ante eventos adversos. Se basa en tres aspectos básicos:Confidencialidad: La información solo es revelada a los individuos o procesos autorizadosIntegridad: La información no debe ser modificada de manera accidental o maliciosaDisponibilidad: Los recursos de información son accesibles en todo momento

27. Recomendaciones al usuario de la red La utilización de los antivirus es importante, ejecutar por lo menos una vez al día Si su equipo está desatendido colocar el Protector de pantalla protegido con contraseña. Si maneja información secreta lo mejor es mantenerla encriptada en su disco duro. Para compartir información en la red, colocar los permisos estrictamente necesarios. Absténgase de instalar programas no autorizados en la red Procure que su equipo se encuentre en óptimas condiciones Recuerde realizar copias de respaldo actualizadas de la información vital Mantener la información de la empresa en la misma Asegurarse de seguir cada uno de los 10 mandamientos

28. Recomendaciones al administrador de la red Siga, respalde y audite cada uno de los 10 mandamientos de los usuarios de la red Establezca políticas de seguridad apropiadas para la red computacional de la empresa Implemente sistemas de seguridad para la red en cada uno de los servidores, firewalls , proxy Responda inmediatamente a cualquier sugerencia o queja con respecto a la seguridad Procure no sobrecargar los servidores asignándoles muchos servicios El manejo de los puestos es fundamental a la hora de auditar posibles huecos de la seguridad Implementar estrategias para la creación de copias de respaldo Debe leer diariamente los logs (archivos de que muestra la utilización del equipo) El acceso al centro de cómputo debe ser completamente restringido y auditado Verificar la seguridad, conviértase en el hacker de su empresa

EXAMEN RÁPIDO SOBRE PLAN DE NEGOCIOS (B)

13.¿Qué es la cadena de valor?

R: Es una serie de actividades que realiza una empresa para lograr sus metas, desde la adquisición de los insumos, hasta la entrega del producto

14.¿Qué riesgos pueden presentarse en la organización al introducir negocios electrónicos?

R: Joint Ventures, cambios demográficos, alianzas competitivas, Reorganización, incertidumbre técnica y riesgos de implementación

15.Algunas estrategias competitivas

R: Asalto frontal:Trata de igualar a la competencia en categorías, precios, canal de distribución y promoción. Se requieren recursos. Ejemplos: Barnes & Noble y Amazon; Toys R vs e-Toys

Maniobra en flancos:La empresa ataca un nicho de mercado donde el competidor es débil. Por ejemplo contra Amazon, libros para niños, libros técnicos, libros antiguos, etc. Virtual Vineyard

16.Algunas estrategias cooperativas y sus ventajas

R: Asociación de empresas formadas para lograr ventajas competitivas que son mutuamente benéficas, sus razones son:

Tener tecnología y capacidades de manufactura

Tener acceso a mercados específicos

Reducir riesgos financieros

Asegurar una ventaja competitiva

Aprovechar la capacidad ociosa instalada

Combinar áreas de excelencia

17.Preguntas antes de iniciar la planeación del negocio electrónico

R: ¿Cómo va a cambiar al negocio la incursión a los NE?

¿Cómo serán descubiertas nuevas oportunidades de negocio?

¿Cómo se puede tomar ventaja de los enlaces electrónicos con clientes y socios de negocio?

¿Podemos ser intermediarios?

¿Cómo se pueden atraer y retener a más compradores electrónicamente?

¿Cómo se puede cambiar la naturaleza de nuestros productos y servicios?

¿Porqué Internet está afectando a otras empresas más que a nosotros?

¿Cómo podemos administrar y medir la evolución de nuestra estrategia?

18.Pasos para implementar la estrategia de negocios electrónicos

R: 1. Realizar el entrenamiento y educación necesaria2. Revisar los modelos actuales de distribución y cadena de abastecimiento3. Entender que esperan los clientes y asociados de la Web4. Revaluar la naturaleza de los productos y servicios ofrecidos, desarrollar nuevos productos basados en información5. Dar un nuevo Rol al departamento de RH6. Extender los sistemas actuales hacia el exterior:7. Identificar la participación de mercado de los nuevos competidores. Dar seguimiento8. Desarrollar una estrategia de mercadotecnia centrada en la Web como canal prioritario9. Participar en la creación y desarrollo de mercados virtuales propios, que se transformen después en comunidades de negocios10. Instalar un estilo de administración con NE, mover la toma de decisiones del espacio físico al electrónico

19.Algunas analogías con el reino animal de estrategias de negocios electrónicos R: Los tiburones “nacieron de tecnologías interactivas”. No pueden vivir sobre la tierra en el mundo de ladrillos y mortero. Las focas típicamente ofrecen bienes o servicios que pueden ser encontrados fuera de línea, sólo toman productos ordinarios y los ponen en línea sin diferenciación significativa. Las ballenas simbolizan organizaciones gigantes que surgen sobre la tierra y abandonan sus instalaciones de ladrillos y mortero para convertirse en compañías puramente de Internet.

20.Pasos para el desarrollo de la estrategia de negocios electrónicos R: Evaluación de escenarios, clientes potenciales en Web Establecer un plan de transición para E-Business en pasos razonables Gestionar la transición cultural y organizacional

21.A que refiere el rediseño de procesosR: Involucra cambios mayores en la forma de hacer negociosCambios en todas las áreasDiferentes sistemas de ITDiferentes productosEmpleados con diferentes habilidades

22.Algunas consideraciones para la transición hacia los negocios electrónicosR: Las aplicaciones de sitio Web son fácilesLas aplicaciones de E-Business implican cambios mayoresSe requiere un comité para dirigir el cambioEs necesario realizar una Reingeniería de procesos de negocio (BPR)

23.Consideraciones para la BPRR: Los procesos de negocio son actividades que agregan valorLos procesos internos se realizan dentro de la empresaLos procesos externos se originan por los clientes y finalizan cuando se satisface al clienteLos procesos externos pueden ser procesos distintivos o centrales y procesos secundariosLos procesos de negocio pueden tender hacia una integración horizontal o verticalEl objetivo es reducir el número de pasos en los procesos e incrementar la eficiencia, con enfoque al cliente

24.Pasos principales del BPRR: FASE 1. ANALISISFASE 2. DOCUMENTAR PROCESOS ACTUALESFASE 3. DISEÑO – Rediseño de los procesos de negocioFASE 4. DESARROLLOIMPLEMENTACIÓN – De procesos rediseñados

25.¿Qué importancia tiene el área de Tecnologías de Información?R: El BPR para IT es altamente prioritarioSe debe reinventar la organización de IT al mismo tiempo que los procesos distintivosEnfoque a clientes y proveedores orientados a WebRelaciones a considerar, preguntas a hacerse: Distribuidores, clientes, proveedores y competidores

26.¿Qué oportunidades tienen las empresas nuevas?R: Las empresas nuevas pueden tomar ventaja del Internet desde que nacen sin miedo al cambio

27.¿Qué desventajas tienen las empresas establecidas?R: Se decide un cambio mayor a dos añosVarios de sus departamentos casi deben desaparecer y su trabajo se automatiza por software o se hace por “outsourcing”Reingeniería de ITEl cambio es costoso, toma tiempo y requiere mucho trabajo y compromiso

28.Pasos de la transición de ITR: FASE 1. InicioFASE 2. Desarrollo de pilotosFASE 3. ConversiónFASE 4. Continuación

EXAMEN RÁPIDO DEL MODELO C2C (CONSUMIDOR A CONSUMIDOR) y G2X

29.¿Cuál es el enfoque del modelo C2C?Pone en contacto a individuos, a través de las facilidades de algunos sitios de anuncios clasificados con programas de subastas y remates electrónicos

30.¿Qué componentes tiene el modelo C2C? Foro para el negocio electrónico entre compradores individuales y vendedores

Catálogos visualizados, que permiten la comparación de productos y precios

Servicios de subasta electrónica

31.¿Por qué ha sido exitoso este modelo en los EUA? Por sus ventajas:

• La posibilidad de ofrecer productos y servicios, de manera relativamente sencilla.

• Posibilidad de contacto directo y rápido a con compradores o vendedores

• Espacio publicitario económico, reduce al mínimo los errores humanos.

• Es otro canal de distribución con tecnología.

• En el caso de la PyMEs puede detonar las ventas a través de la Red.

32.¿Cómo es el proceso de subasta?Se ofrece un producto y se establece un determinado tiempo para recibir ofertas de compra, después de que éste transcurre, se le vende a la persona que haya realizado la mejor oferta

33.¿Qué modelos ha empezado a introducir el gobierno en México?

Información sobre la realización de trámites y pago de algunos servicios a través de internet

34.Algunos ejemplos de aplicación del modelo G2C (Gobierno a causante)

www.tramitanet.gob.mxwww.sat.gob.mx

35.Algunos ejemplos de aplicación G2B (Gobierno a empresa)www.sat.gob.mxwww.economia.gob.mx

36.¿Cuáles son los productos que han sido más exitosos para su venta On line?Artículos de computación, Libros, discos, juguetes

37.¿En que se diferencia de otros modelos de negocio?

Acceso directo entre comprador/ vendedor, ellos se ponen de acuerdo en los precios, tiempo y forma de pago y de entrega del producto

38.Algunos ejemplos en México que utilicen este modelo• DeRemate.com, con un 10% de penetración.

• Toditocom.com con 3% de penetración.

• Mercadolibre.com, más rezagado

• eBay.com es el más visitado en EUA

EXAMEN RÁPIDO DE PARTE IIIA. MERCADOTECNIA EN UNA ECONOMÍA DIGITAL

39.Las nuevas reglas en el E-Marketinga. Medios impresos, música y video a productos digitales por Webb. El poder ha pasado de proveedores a clientes c. Atención de 30 seg., selección de proveedores por Clickd. Los cambios se suceden a velocidad de la luz e. Un día aparece eBay, al otro dia hay otros sitios de subasta por Amazon o AOLf. Nuevas reglas del E-Marketingg. No importa la distancia, alcance mundialh. Es necesario colaborar con socios alrededor del mundoi. Compresión de tiempoj. Desaparecen zonas de tiempok. Comunicación asíncrona entre clientes y proveedores 24/7l. Gestión del conocimiento m. Mejor información sobre los clientes y para ellosn. Retroalimentación rápida sobre el resultado de estrategias

40.Retos y oportunidades para el e-Marketing

a. Mercados: B2C, B2B, C2C, B2G, G2C

b. Productos con ciclos de vida cortos y personalización masiva

c. La actividad de subasta es una amenaza para la industria (reciclo de CD’s, libros, etc.)

d. No hay consistencia en las leyes y reglamentos

41.Modelos de negocio en relación al producto.

Valor digital con nuevos productos (SW)

42.Modelos de negocio en relación con la distribución.

Broker: Simplemente asisten en la negociación (eBuy, E*Trade)

Agentes: tienden a representar al cliente o proveedor, agentes de manufactura, agentes de compras, etc.

Metamediarios: representan a un conjunto de fabricantes, proveedores de contenido y e-tailes organizados alrededor de un evento mayor (bodas) o compra mayor de activos (coches

43.Modelos de negocio en relación con la promoción. Publicidad en línea: venta de espacio en sitios Web

Promoción de ventas en línea: muestras de contenido de CDs, software, reportes, partes de libros. Cupones en línea

Contenido en línea: brochureware, es información que informa o persuade y acerca a los prospectos a comprar

Modelo de E-Mail: promociones a usuarios específicos, canal inverso del usuario a la organización, entre consumidores (Hot Mail, recomendación de amigos)

44.Modelos de negocio en relación al precio. Publicidad y patrocinio.Comercio Electrónico ventas directas o sus conexiones.Cobra por permitir el acceso a visitantes.

45.Características de los usuarios en Internet El precio es importanteLa experiencia en la compra lo es masLa personalización agrega valor.El autoservicio ahorra valor.

46.Hábitos de los cibernautas en México

a) La mayoría son adultos, 30% mujeres y menos del 10% menores de edad

b) Consideran muy importante a Internet y que enriquece sus vidas

c) La conexión principal es desde las casas, con promedio de navegación semanal 11 horas

d) El 30% había hecho una compra (ult. 90 días) y más del 50% piensa comprar en el próximo año

e) Los CD, libros y electrónicos se desplazan mejor en la Web por tener más tiempo. La consulta en línea influye en la compra tradicional o en línea.

f) Los cibernautas prefieren Internet porque les evita muchedumbres, obtienen información sobre productos y les ahorra tiempo

g) La clase media tiene una participación importante en el mercado

47.Ciclo de difusión de innovaciones.

48.Diferentes formas de segmentación de mercados

Demográfica, por edad, ciclo de vida familiar Geográfica por localidad Psicográfica, personalidad, valores estilos de vida Comportamiento con relación al producto

49.Segmentación por cobertura Mercadotecnia masiva, no diferenciada Mercadotecnia multisegmento Mercadotecnia de nicho de mercado (un segmento) Micromercadotecnia, individualizada hacia un grupo de personas o a una sola

persona

50.Segmentación geográfica Según la zona o región donde habita el consumidor

51.Segmentación psicográfica Por personalidad, valores, estilos de vida y actividades Intereses y opiniones Aceptación de la tecnología (la Web es pérdida de tiempo, jóvenes con el Chat)

52.Segmentación por comportamiento del cliente

En base a beneficioso E-Mailo Comunidadeso Preferencia por el audioo Compradores

En base a uso del productoo Ligero, medio y constante

Ventas

Ciclo deVida delProductoCurva de

difusión difusión

Introd. Crecimiento Madurez Declinación

Inno- 1eros. 1era. Última LentosVador Adopt. Mayoria

o Lealtad a la marca, lealtad a la competencia, sin preferencia de marca Comunidades, Grupos de noticias (Usenet) Grupos especiales (streamies), les gusta escuchar música en línea Compradores normales

o Se tiene la barrera de la seguridad, contrarrestada por ofertas y descuentos en línea

53.Segmentación por acceso Acceso desde la casa o trabajo

Acceso por ISP, AOL, Prodigy, Terra, etc.

Inalámbrico: celular, PDAo Usuarios “nano – segundo”, quieren información personalizada, ASAP, en

cualquier tiempo y lugar.

Duración en línea (para visitas a ciertas páginas Web, frecuente, medio, bajo)

EXAMEN RÁPIDO SOBRE INTRANETS / EXTRANETS

54.¿Qué es una Intranet y que beneficios proporciona?Red de área local (LAN), que utiliza tecnología basada en Web, con protocolos abiertos de comunicación (TCP/IP), sistemas estándares de transferencia de archivos (HTTP y FTP), correo electrónico (SMTP, POP3 e IMAP4), mensajería (NNTP) y otros

Una Intranet es una red privada en sitio web.

BENEFICIOS: Las Intranets están cambiando y creando nuevas formas de hacer negocios.

Permiten la reducción en los costos de impresión, reproducción y distribución de documentos y acceso a información actualizada

Ejecución de aplicaciones específicas para el proceso de información y acceso a bases de datos.

Los recursos humanos implicados pueden consultar en todo momento una gran variedad de documentos.

Agilizan la comunicación, la colaboración interna, y la actualización de la información.

55.Algunos requisitos de seguridad para las Intranets son:• Confidencialidad

Autentificación

Disponibilidad

Integridad

Precisión

56.¿Qué es una Extranet y que beneficios proporciona? La Extranet es una red que permite a una empresa compartir informaciones con otras compañías y

clientes.

Las Extranet transmiten información por Internet y requieren que el usuario tenga una contraseña

57.¿Cuáles son los componentes del Front End? Productos

Contenido con ergonomía

Facilidades al proveedor

Facilidades al cliente

Facilidades de registro y publicidad

58.¿Cuáles son los componentes del Back End? Bases de datos SQL, DB2, relacionales

Sistemas de transacciones Aspectos legales y conectividad

ERP (SAP, Oracle,People Soft)

EDI (AIAG, UCS)

Sistemas propios (Legacy API)

59.¿Qué es un cliente Web?Las computadoras que leen las páginas Web se denominan Clientes Web

60.¿Cuáles son los pasos del proceso que sigue el sistema desde que el cliente solicita una página hasta que la obtiene?

El navegador busca las páginas en el servidor por medio de una petición (request)

Una petición es parte del protocolo HTTP conteniendo la dirección de la página

La dirección de una página URL es por ejemplo: http://www.alguien.com/pagina.htm Las páginas Web contienen instrucciones de cómo serán mostradas

El navegador despliega la página interpretando esas instrucciones (etiquetas HTML)

61.Ejemplos de software para servidores Web IIS, Nescape62.Ejemplos de sistemas operativos para servidores normales

Unix, Windows

63.Ejemplos de software de e-Commerce y la función de algunas de sus herramientas Contenido y publicación multimedia

Lenguaje de Hipertexto (HTML) Java World Wide Web VRML (Virtual Reality Modeling Language)

64.¿Cómo se integra el software de back end con el front end?Los datos que son presentados en el front end, a fueron tomados de sistemas o aplicaciones que integran el back end (que es donde son guardados y procesados).

Además, el web server va a servir de enlace entre el back-end y los clientes

65.¿Cómo se balancea la carga de varios servidores Web para minimizar el riesgo de bloqueo o sobrecarga?

Tolerancia a fallas Failover Failback Clusters = 1 sitio Replicación

Balance de trabajo Clusters Ruteadores

66.¿Cuál es la función de un Firewall?Protección de accesos no autorizados

67.¿Cuál es la función de un servidor Proxy?Seguridad, control,memoria pag.

EXAMEN RÁPIDO DE PARTE IIID. FORMAS DE PAGO

68. Algunos retos que enfrentan

Encontrar clientes y negocios que adopten estos procedimientos de pago. Para ello: Garantizar seguridad para los pagos con tarjeta de crédito Garantizar el anonimato del pago

69. ¿Qué son los cajeros y el dinero electrónicos?

Cajeros electrónicos: El cliente abre una cuenta en una entidad de Internet. Con ello obtiene una clave para comprar en los negocios afiliados con la entidad.

Dinero electrónico: Es un dinero que se crea cambia y gasta de manera electrónica. Se usa para hacer pagos pequeños.

a. Dinero online: Es necesario interactuar con el banco para efectuar una transacción con un tercero

b. Dinero offline: Se dispone del dinero en la computadora sin necesidad de la intervención de un banco.

70. ¿Qué son los cheques electrónicos?

Son una forma de pago electrónica pero:a. No están muy desarrolladosb. En EUA por ejemplo, se forman ingresando el número del cuenta y el número de chequec. Pueden darse los datos por correo electrónico con autenticaciónd. Algunos proveedores son: “check free.com” y “Net check.com”

71. Mecanismos de pagos con tarjeta de crédito

Los mecanismos del pagos con tarjeta de crédito constituyen un 93% de las transacciones B2CSe usan sobre todo en compras a tiendas virtuales (Visa 54%, Mastercard 31%, Amex 10%).

Y existen distintos dispositivos de seguridad para los pagos en línea con tarjeta para asegurar que la información viaje de manera segura y confidencial y promover el uso de las tarjetas como medio de pago electrónico. La autenticación y los certificados ofrecen seguridad al usuario mediante dispositivos como éstos:

72. ¿Qué son las tarjetas virtuales y de prepago?

A la tarjeta virtual se le llama e-card. Es una tarjeta prepagada para utilizar al hacer compras por Internet.

a. Con las tarjetas de prepago el proveedor no necesita checar el crédito del compradorb. Se pueden recargar por teléfono o físicamentec. Las compras se efectúan con el número de tarjeta

73. ¿Qué es el SET y el SSL?

Son mecanismos de seguridad para pagos con tarjeta por Internet.

SSL: El Secure Socket Layer de NetscapeSET: El Secure Electronic Transaction SET, desarrollado por Visa, Mastercard, Microsoft,

Netscape. Este sistema encripta los mensajes enviados e identifica la identidad del usuario del vendedor mediante un certificado digital.

74. ¿Qué son las billeteras electrónicas?

Son una modalidad de pago utilizada por proveedores como Amazon, Passport, Microsoft, Yahoo, el El Corte Inglés y algunos bancos. En ella el usuario da los datos sobre su modalidad de pago preferida y la dirección de entrega una sola vez.En adelante el cliente únicamente proporciona su nombre y código de usuario

Hay billeteras de sitio único (como la del Corte Inglés) y de Multisitio (globales)

75. ¿Qué formas de pago Off line se utilizan?

Las formas de pago off line son:

a. Boleto bancario (Brasil) El cliente imprime una factura del proveedor que incluye un código de barras y la paga en bancos.

b. Transferencia Bancaria. Se aplica en los sistemas e-banking, puede usarse en esquemas B2Bc.En pagos previos al envío como:

Cheque en sus diferentes formatos Puntos de pago (como en supermercados en Argentina) Escrow Accounts (que simulan pago contra entrega) El comprador envía dinero a un banco y al

recibir la mercancía y comprobar su buen estado libera los fondos depositados.

76. Algunas sugerencias al negocio sobre pagos electrónicos

Utilizar un servidor seguro para las transacciones Confirmar las órdenes por e-mail o teléfono Tener acceso a la firma de recibido del comprador (archivadas en la mensajería) Conservar registro de todos los detalles de la transacción durante al menos 90 días

77. Algunos mecanismos de entrega.

Empresas especializadas Correos internacionales Servicio de entrega propio, mensajería local o correo normal

EXAMEN RÁPIDO DE PARTE VA. ENTERPRISE RESOUCES PLANNING

78. Algunos antecedentes del ERP Harris desarrolla en 1915 el modelo EOQ (Economic Order Quantity) cuánto pedir.Wilson en 1934 presenta el sistema de reposición de inventarios por punto de reorden, cuándo pedir.II Guerra Mundial, se desarrollan técnicas de programación matemática de planificación de la producción. En los 1960’s aparecen Métodos de cálculo de lotes de artículos con demanda discontinuaEn los 1970’s aparece la técnica MRP (Material Requirements Planning) de time phasing, integrando el cálculo de necesidades y los métodos específicos de dimensionado de lotes, permitió reducir los inventarios al planear los insumos en base a la demanda real.En los 1980 evolucionaron hacia los MRP II (Manufacturing Resource Planning). Los cuales gestionan la capacidad productiva disponible para realizar los planes de producción sugeridos por un sistema MRPEn 1990, había sistemas especializados y sistemas de planeación de procesos de manufactura, naciendo los ERPs

79. ¿Qué es, para qué sirve y que beneficios proporciona el sistema MRP II? Ejemplos.

Sistema de planeamiento y control de la producción totalmente integrado de todos los recursos de manufactura de la compañía (producción, marketing, finanzas e ingeniería) basado en un soporte informático que responde a la pregunta: ¿QUÉ PASA SÍ ... ?BENEFICIOS:Disminución de inventarios hasta en 50%Mejora del nivel de servicio al cliente hasta en un 40%Reducción de Horas extras, tiempos ociosos y contratación temporal. Derivado de una mejor planificación productivaIncremento de la productividad, con menores costos y mayores utilidades.Mayor rapidez en la entrega de producto final y en general mejora respuesta a la demanda del mercado.Flexibilidad en cambio del programa maestro de producción ante cambios no previstos en la demanda.

80. ¿Qué es y para que sirve el sistema ERP? Ejemplos. Se refiere a un paquete informático que cubre de forma parcial o total las áreas funcionales de la empresa.Las funciones que cubren los ERP son:

Contabilidad Finanzas Administración de órdenes de venta Logística Producción Recursos humanos

Aborda la planificación de recursos humanos o financieros junto con la planificación de necesidades de materiales y de recursos de producción. Sin duplicidades en la información

81. ¿Por qué invertir en un sistema ERP y cuales son los costos involucrados?

Reducción de dudas concernientes a la veracidad de la información . Mejoramiento de la comunicación entre áreas de producción. Reducción de duplicación de la información. Provee una eficiente integración de los procesos comerciales.La implementación de un sistema ERP permite que las organizaciones obtengan altos beneficios para el negocio a través de: Mayor valor: flexibilidad de cambios a sus sistemas a medida que surgen

necesidades, Velocidad combinada con flexibilidad: la velocidad de respuesta es un factor diferenciador competitivo clave.Mejor seguridad: garantiza la disponibilidad de la información a las personas correctas a lo largo de la empresa, manteniendo la privacidad del cliente.Los costos involucrados serían los costos de alineación con la base del ERP sobre la cual se crea en las áreas de:1) proceso comercial, 2) Recursos humanos, 3) tecnología, 4) organización de soporte y 5) estructura del proyecto

82. ¿Qué ventajas y desventajas se tienen al adquirir un paquete ERP versus desarrollarlo internamente?

Desarrollo Propio Paquete ERP

La documentación es difícil de obtener. La documentación es parte del sistema.

El mantenimiento es dependiente de personas.

La casa de software central del ERP se hace cargo del mantenimiento.

La implementación corporativa es difícil, debido a que cada unidad sigue distintas opciones tecnológicas.

El propio paquete fue concebido como un producto multiplataforma.

La incorporación de nuevas tecnologías es sumamente compleja (Workflow, EDI, acceso y transacciones por internet, comercio electrónico, etc.).

La adaptación a las nuevas tecnologías es casi automático (a cargo de la casa de software y mediante actualizaciones).

83. ¿Qué aspectos de integración deben considerarse al adquirir un paquete ERP si se quiere ingresar a los negocios electrónicos?

La integración entre los sistemas de e-Business y Planeación de Recursos de la Empresa (ERP - Enterprise Resource Planning ) se convierte en un tema esencial. Los aspectos a considerar para seleccionar un paquete ERP son:Velocidad combinada con flexibilidad: la velocidad de respuesta es un factor diferenciador competitivo clave.Mejor seguridad: garantiza la disponibilidad de la información a las personas correctas a lo largo de la empresa, manteniendo la privacidad del cliente.

84. ¿Cuáles son las etapas principales para implantar un ERP? 1) proceso comercial: Cada proceso de e-Business requiere estar vinculado con un proceso de apoyo de ERP, el diseño debe considerarla2) Recursos humanos: Con e-Business cambian las habilidades tanto del personal que implementa las soluciones como para quienes utilizan la cadena de valor mejorada. 3) tecnología: Las empresas deben planificar ciclos de vida más rápidos para sus aplicaciones de e-Business que para sus sistemas de ERP. 4) organización de soporte: Una práctica es centrarse en el soporte de la base del e-Business y el sistema de ERP, y emplear proveedores de servicios especializados externos.

5) estructura del proyecto: La empresa de consultoría, integra los equipos de proyecto de ERP, los equipos de proyecto de e-Business deben representar a todas las partes interesadas

EXAMEN RÁPIDO DE PARTE IIIC. CRM85. Algunos motivos para implantar el CRMLos clientes son cada vez más exigentes y la tecnología les proporciona mayores posibilidades de elección.El cliente debe conservarse. Es más costoso compensar la pérdida de clientes mediante la captación de otros nuevos.

86. Desconexión del clienteProblemas: Dificultades en mantenimiento del contacto con el cliente y creación y entrega de proposiciones nuevas y valiosas.Causas subyacentes: Mecanismos inadecuados para apreciar el cambio, herramientas inapropiadas para comunicarse con los clientes, escasa capacidad de la empresa para priorizar y sincronizar los cambios, aptitudes y actitudes inadecuadas para responder al cambio.

87. Características de los clientes satisfechos e insatisfechosHacen una compra mayor en cada visita al punto de venta.Acuden con mayor frecuencia al punto de venta.Tienen un mayor índice de satisfacción con los servicios que recibe.Son menos sensibles al factor precio.Comentan su satisfacción a 5 personas de su entorno, mientras que uno insatisfecho lo hace con 20.

88. ¿Qué es el CRM?Es la Administración de la relación con el cliente, estrategia de negocios centrada en el cliente, para identificar y administrar las relaciones en aquellas cuentas más valiosas para una empresaCon trato diferente en cada una de ellas para mejorar la efectividad sobre los clientesEs la respuesta tecnológica a la creciente necesidad de las empresas de fortalecer las relaciones con sus clientes; es decir ser más efectivos en el momento de la verdad. 

89. Algunos objetivos del marketing relacional y las soluciones CRM Incrementar las ventas tanto a clientes actuales como por ventas cruzadas Maximizar la información del cliente Identificar nuevas oportunidades de negocio Mejora del servicio al cliente Procesos optimizados y personalizados Mejora de ofertas y reducción de costos Identificar los clientes potenciales que generen mayor beneficio para la empresa Afianzar al cliente, aumentando las tasas de retención de los mismosAumentar la cuota de gasto de los clientes

90. Factores de éxito en la operación del CRM Estrategia:El CRM debe estar alineado con la estrategia corporativa y con las necesidades tácticas y operativas de la misma. El proceso correcto es que CRM sea la respuesta a los requerimientos de la estrategia en cuanto a la relaciones con los clientesPersonas: Se ha de gestionar el cambio en la cultura de la organización buscando el total enfoque al cliente por parte de todos sus integrantes.

En este campo, la tecnología es totalmente secundaria y elementos como la cultura, la formación y la comunicación interna son las herramientas clave.Procesos:

Es necesaria la redefinición de los procesos para optimizar las relaciones con los clientes, consiguiendo procesos más eficientes y eficaces.Tecnología: La solución necesaria en cada caso será diferente en función de sus necesidades y recursos

91. Algunos componentes del CRM Funcionalidad de las ventas y su admón.Tele marketingManejo del tiempoServicio y soporte al clienteMarketingManejo de la información para ejecutivosIntegración del ERPExcelente sincronización de los datosE-CommerceServicio en el campo de ventas

92. Algunos factores relevantes para la implantación CRMDeterminar las funciones a automatizarAutomatizar sólo lo que se necesitaObtener el soporte de la direcciónEmplear inteligentemente la tecnologíaInvolucrar a los usuarios en la construcción del sistemaRealizar un prototipo del sistemaCapacitar a los usuariosMotivar al personal que lo utilizaráAdministrar el sistema desde dentroMantener un comité administrativo del sistema para dudas o sugerencias

93. Ciclo de vida de la aplicación del CRMIntegración: interacción con el clienteAccion: Optimizacion de la estrategiaAnálisis: datos del cliente

94. Propósito del análisis y algunos niveles del mismoEl análisis de la información del cliente disponible en el depósito integrado de datos permite extraer el conocimiento de los clientes y mercado Con la que se pueda diseñar y dirigir a partir de tal conocimiento acciones concretas de marketing a segmentos específicos del total de los clientes vinculados a la empresa. Análisis de datos de negocio Técnicas OLAP, DSS, EIS,etc.Análisis del conocimiento Extracción de conocimiento mediante análisis estadístico

95. Características de acciones efectivas en base al CRMLa solución CRM es efectiva sólo si el conocimiento adquirido durante la etapa de análisis se materializa en acciones concretas sobre los procesos de negocio

La revisión y modificación de dichos procesos en base a conclusiones del análisis de la información de cliente (lo aprendido sobre las preferencias, necesidades y comportamiento del cliente) constituye la etapa que cierra el ciclo de la solución CRM. Identificación de actuaciones (campañas).Definición de criterios/mecanismos de actuación (acciones dentro de una campaña dada).Activación de acciones (interacción con los servicios y canales de atención al cliente).

El resultado obtenido a través de las acciones adoptadas pasará a formar parte de la información recogida en el repositorio de datos y para proceso en una próxima iteración, cerrando el ciclo de vida del sistema. 

96. Algunos beneficios que proporciona del CRMSoporte para la retención y la lealtad de los clientesTener un marketing más efectivo, crear oportunidades inteligentes de cross-selling y abrir la posibilidad a una rápida introducción de nuevos productos o marcas. Reducir el costo de obtener nuevos clientes e incrementar la lealtad de los que ya se acercaron. Estos últimos pasan a conformar uno de los activos más valiosos de la empresa. Con CRM, la empresa deberá de ser capaz de anticiparse a los deseos del cliente. El sistema debe ser un medio de obtener información sin llegar al grado de acosar al cliente.La velocidad de respuesta debe de ser alta, y ofrecer varias opciones para que el cliente establezca contacto con la empresa. Un "one stop call" y servicio de 24 horas sería lo ideal para el usuarioIncrementar ventas Incrementar ganancias Incrementar márgenes Incrementar la satisfacción del cliente y Reducir los costos de ventas y de marketing.

97. Algunas causas de fracaso en proyectos CRM, aspectos clave.Pensar que la tecnología es la solución. La tecnología sólo tiene sentido tras tener perfectamente definidos los objetivos de negocio. Falta de apoyo por parte de la dirección, debido a la falta de conocimiento de las oportunidades que el CRM ofrece. Retorno de la inversión poco claro, debido a que no es un sector maduro y existe un desconocimiento generalizado sobre su ROI. No existe "pasión por el cliente" en la cultura de la organización. Falta de visión y estrategia. no tener una estrategia claramente definida ni objetivos de negocio mensurables en el área de CRM. No redefinir los procesos. Se necesita redefinir la manera en la que se hacen las cosas en la organización para conseguir resultadosMala calidad de los datos e información. (customer intelligence) la calidad de los datos e información es básica, ya que a partir de ellos es de las que se extraen conclusiones. Problemas con la integración entre diferentes procesos o herramientas. No administrar correctamente el cambio. es necesaria una correcta gestión del cambio y de la cultura organizacional. Poca implantación de CRM analítico. El análisis extrae conclusiones sobre clientes actuales y potenciales a partir de una gran cantidad de datos. Sin la parte analítica, no se consigue una visión global del cliente y se pierden muchas de las ventajas que el CRM ofrece

EXAMEN RÁPIDO DE PARTE VC. COMPRAS Y ORM

98. ¿Qué es un sistema para soluciones de compras y que características tiene?

El cliente debe ver una solución de compras fácil de usar y donde pueda registrar sus preferencias e información y le sea sencillo encontrar un producto determinado ya sea por medio de la navegación o mediante un motor de búsqueda.Para seleccionar una solución de compra se deben considerar ciertas áreas:Conocer a detalle el grado de dificultad de la instalación del negocio para determinar si el personal actual es capaz de manejarlo o serán necesarios socios externos o nuevo personal.El grado de dificultad del procesamiento del pedido y de la administración del sistema

99. ¿Qué opciones se tienen para implementar una solución de compras?

Motores de búsqueda. Posibilidad de encontrar el producto deseado a solo un clickCanasta / carrito de compras. Herramienta para reunir los productos que se desean pedirTérminos y condiciones. Ofrecen legalidad a los contratosPlantillas de diseño web. Para simplificar el proceso del diseño

100. ¿Qué beneficios tiene un desarrollo propio?Se pueden tomar herramientas de varios proveedores en Internet y construir una solución de compras en línea compleja sin mucha programación. La ventaja que se obtiene de este enfoque es, que si uno de los componentes de otro vendedor nos brinda una mejor funcionalidad o es más accesible, es posible cambiarlo sobre la marcha sin interrumpir el servicio

101. Algunos proveedores de soluciones de compras.Capuccino de Beans IndustryEmporium de HPECS de iCat

102. ¿Qué es un Recurso Operacional? Ejemplos.La administración de los recursos operacionales de las empresas, es la gestión del proceso de adquisición de recursos por medio de un conjunto de prácticas sistematizadas que se implementan para evitar el gasto indiscriminado y permitir además la centralización de la operación de adquisición y obtener mejores precios

103. ¿Qué es un sistema ORM y para que sirve?Es un sistema de toma de decisiones que ayuda a administrar los recursos operacionales que no forman parte de la producción ero que se usan para administrar diariamente el negocio, identificar descuentos de proveedores, generar relaciones mas estrechas con proveedores

104. ¿Qué beneficios proporciona un sistema ORM?ORM permite comparar a los proveedores de un producto determinado y hacer un seguimiento de los pedidos en forma individual además de una integración con los sistemas de negocios instaladosLas infraestructuras de Intranet y Extranet permiten una implementación eficaz de dichas soluciones, ya que se pueden integrar a todos los proveedores que ofrecen sus catálogos en los mismos estándares sin mayor problema.

105. ¿Cuáles son algunas de las funciones del ORM? Informes. Herramientas para la generación de informes que ayuden a verificar el buen funcionamiento del sistema y controlar la eficacia de las operaciones

Flujo de trabajo. Facilidad para realizar un flujo de trabajo automatizado en forma directa y así lograr una buena integración con las demás aplicaciones de la empresaAdministración. Herramienta sencilla en su uso hasta para personal sin conocimientos técnicos.Soporte al catálogo. Brindar soporte a los catálogos de los diferentes proveedoresIntegración con la empresa. Con los procesos actuales de la empresaAdaptación local. Para la empresa multinacional se debe tener soporte a catálogos de compras en varios idiomas, con precios y productos locales

EXAMEN RÁPIDO DE PARTE VB. SCM y e-PROCUREMENT

106. ¿Qué es y para qué sirve el sistema SCM? Ejemplos. Es el sistema que maneja todas las interacciones proveedor/cliente, desde la entrada de la orden hasta el pago de la factura.

107. ¿Qué procesos abarca el sistema SCM?Planeación de la demanda/suministro, adquisición de materiales, manufactura, prueba de productos, capacidad, manejo de órdenes, almacenamiento, transportación, manejo de inventarios y devolución de materiales.

108. ¿Qué beneficios proporcionan los sistemas SCM una vez implementados?

Mejora de desempeño en entregas, en la red de inventarios, mayor exactitud de los pronósticos, mejora la capacidad instalada y mejora la productividad.

109. ¿Cuál es la diferencia del sistema ERP versus el sistema SCM?En el ERP la planeación de materiales, fabricación y restricciones de demanda se consideran por separado.En el SCM se considera simultáneamente la demanda, capacidad y restricciones de material con información en línea de todos los actores que intervienen en el sistema.

110. ¿Qué implicaciones tiene la implementación de paquetes SCM?Su costo, las facilidades que dependen de la arquitectura del producto y el tiempo que depende de la complejidad de la cadena de suministro

111. ¿Qué es el e-Procurement y qué beneficios proporciona?Es un sistema para el usuario basado en compras electrónicas a través de Internet, moderniza los negocios y practicas comerciales.Procesa la orden de compra electrónica y facilita las actividades administrativas entre proveedores y compradores.

112. ¿Cómo es el flujo de documentos en un sistema de e-Procurement? Usuario entra al sistema Selecciona el sitio web del proveedor y selecciona el producto

La información del producto seleccionado se regresa al sistema

Se emite una requisición Sigue un flujo interno para su Aprobación

La orden de compra se envía al suministrador

El suministrador la recibe y surte

El suministrador envía electrónicamente la factura al sistema para su auto conciliación y pago

EXAMEN RAPIDO DE PARTE IV. TECNOLOGIA WEB.

1.- Para que sirve el protocolo TCP/IP y cuales son algunos de sus componentes?

TCP (Trasnfer Control protocol) combinado con el IP que es asignación de direccion permite realizar una conexión telnet como terminal remota.Se compone de una conexión directa y de alta seguridadTCP: como transferir la informaciónIP: direccionado esa información de un equipo a otro

2.- Quien gana utilidades con el Internet?Empresas telefonicas, proveedores de hardware,ISP, desarrollador de paginas, clientes y empresas que aprovechan sus ventajas.

3.- Que es la Web y que caracteristicas tiene?Es una red de computadoras comunicadas entre si que usan el estandar de comunicación, la caracteristica es que debe de utilizar el protocolo TCP/IP.

4.- Que es un cliente Web, servidor Web, http, URL.Cliente Web: Es el consulta espacios en internet , utiliza los servicios de WebServidor Web: Guarda todas las configuraciones, pagina imagenhttp: Sirve para hacer el llamado de una paginaURL: es la direccion de donde esta esta pagina que se desea consultar

5.- Que es HTML, XML, Firewall, Proxy Server:HTML (hiper text modul line) textos, ligas, formatos etiquetasXML (extended modul line) son servicios de tercera parte de accesos no autorizadosProxy Server: Seguridad control memoria

6.- Como se agrega interactividad a las paginas Web?Por medio de Java se pueden agregar miniaplicacione denominados **applets** al htm se cargan para que se puedan obtener animaciones dentro de las paginas Web.

7.- Que es el M-Commerce?Es una nueva tecnología de apoyo, es la capacidad de realizar comercio electronico a traves de dispositivos moviles

8.- Que es el EDI y como opera?Es un sistema que transfiere datos estructurados por medios electronicos por estandares de mensajes acordados entre computadoras en formato estandar

9.- Que beneficios proporciona el EDI?

Reduccion de tiempo de ciclo de orden

Reduccion de costosEliminación de errores,Respuesta RapidaFacturación ExactaPago EDI, mejoras flujo de cajaReduce inventarios

10.- Que estandares se tienen de EDI?Formatos especificos en la insudtriaEstandares nacionales ANSIx12 BACS (UK))Estandar Internacional UN/EDIFACT 90s, ODETTE (autos Europa

11.- Que es una VAN y como opera?

Es servicio de valor agregado de datos, inspecciona los postboxes, desempaca los intercambios y mueve mensajes a mailboxes

12.- Algunas implicacionmes del EDIEdi como parte de la reingeniería de la cadena de suministroContratos de acuerdos entre los socios tanto tecnicos como de negocio SeguridadReduccion del tiempo invertido en la administración.

EXAMEN RAPIDO DE PARTE V. PROD, DISTR Y VENTA EN ECO DIGITAL

1.-Que conforma la cadena de valor?

Proveedores, ensambles manufactura, distribuidores.La cadena de valor reduce costos, mejora el servicio de entrada a nuevos mercados

2.- Cuales actividades se denominan primarias y cuales de soporte?

Primarias: Sección de entrada / operaciones Seccion de salida mercadotecnia ventas y servicio

Soporte: Abastecimiento, desarrollo tecnologico

3.- Que actividades agregan y cuales no agregan valor dentro de la cadena de flujo de valor?

No agregan: proceso de firmas, proceso de ordenes de manufactura y lote, multiples puntos de manejo de materia y productos.

Si agregan: reduccion de costos, mejora el servicio administra inventarios.

4.- Como se construye un diagrama de flujo de valor, incluyendo los asociados del negocio ( proveedores y clientes)

Se analiza cada elemento de la cadena de valor en terminos de costo y valor agregado, se simboliza el diagrama incluyendo a proveedores, empresa, distribuidores y consumidores, y se muestra como es el flujo de la operación.

5.- Como apoya el E- Bussiness a hacer mas eficiente la cadena de valor?

Por medio de transacciones electronicas B2B por medio de EDI, XML, acceso a Extranet ERP/ MRPII , es util para consulta de inventarios, con respuesta rapida, con menos varion y menos errores.

6.- En que aspectos contribuye el E- Bussines a hacer mas eficiente la relacion con proveedores, transportistas y distribuidores?

Estructura una organización mas plana con Empowerment, con compras o demostraciones automatizadas.

7.- En que apoya el CRM a la cadena de valor?

Anticipación a necesidades del cliente, productos personalizados, direccionamiento con especialistas en Call Centres o por e-mail, promociones personalizadas, optimizacion de operaciones por grupos de clientes o por cliente.

8.- En que apoya el SCM a la cadena de valor?

Información de compromisosde entregaSeguimiento de disponibilidad de materiales y serviciosSeguimiento de compras y embarques

9.- En que apoya el ERP a la cadena de valor?Administración de inventariosPronostico plan maestroControl de piso de Manufactura por lotesInterfase con servidores Web y Edi

EXAMEN RÁPIDO DE PARTE VIASPECTOS LEGALES DEL COMERCIO ELECTRÓNICO

INTERNACIONAL

113. Algunas disputas legales en Internet, jurisdicción. El cliente no paga pero el proveedor tampoco cumple.

El cliente paga pero recibe el producto equivocado, con defectos, o menor cantidad de producto.El cliente paga pero el dinero no llega al proveedor.El proveedor hace el envío pero el cliente se rehúsa a pagar o no pidió nada.

114. Cuidados en el registro de dominio y marcas (ICANN).

Verificar la existencia de marcas registradas (Altavista)Verificar la existencia de marcas famosasObtener al mismo tiempo el registro de la marcaRegistrar el nombre de dominio y la marca en los países donde se operará

115. Cuidados que deben tenerse en el sitio para evitar disputas.

Avisos on line: Redactados adecuadamente, de acuerdo a las leyes de cada país y en su lenguaje

nativo

Se debe poder accesar el mensaje desde cualquier parte del sitio y debe ser lo suficientemente visible

El aviso no debe estar escondido

116. ¿A que se refiere la privacidad en Internet y que aspectos se deben definir con el usuario?

PRIVACIDAD EN EL CONTEXTO DIGITALAMA – La información de los clientes es confidencial, uso para el propósito específicoLa información es colectada por Cookies, conteniendo información de visitas anteriores

PRIVACIDAD EN LINEAOpt-in: aceptación del usuario a participar en la colección de datos (US Navy y AOL)Opt-out: Los usuarios desean aprovechar los beneficios de la publicidad enfocada

Sitio Real Media: no permite compartir la información de sus visitantes con otros sitiosJAVA puede usarse para hacer más atractiva y funcional la página con sus Applets o uso agresivoLos agentes inteligentes autónomos tienen criterios desconocidos de selecciónLos Cookies, Applets de Java y agentes inteligentes son aplicaciones que estan en todo lugar La información de los usuarios tiene un valor comercial pero no están concientes de su uso finalEn 1998 la FTC indica que 90% de los sitios para niños colectaban información de usuariosEn 1998 la Unión Europea solicitó establecer leyes para proteger la privacidad de datos personales

117. ¿Qué significa Spidering, Spam, Spoofing?

Spam: Distribución en línea de correos no solicitados con información publicitaria.

Spoofing: Extracción de información al orientar al usuario que crea que el solicitante es alguien respetable

Spidering: Robots que entran a los sitios Web obteniendo información de manera invisible

118. ¿Cuáles son los requerimientos mínimos del sitio de acuerdo a la Federal Trade Comission de EUA?

Aviso: Los usuarios deben estar concientes del uso de su información antes de que sea proporcionada

Consentimiento: Los usuarios deben poder seleccionar entre participar o no en la colección

Acceso: Los usuarios deben poder accesar sus datos y corregirlos en caso de errorSeguridad: debe haber políticas para asegurar la integridad de los datos y prevenir su uso mal intencionado

Cumplimiento de políticas: Los usuarios deben tener medios efectivos para que los colectores de datos se apeguen a sus políticas

119. ¿Cuáles son los aspectos relevantes en relación a la propiedad intelectual en Internet?

MARCA REGISTRADALa ley se refiere a la propiedad intelectual que identifica a productos y servicios específicos.

La actividad de Cyber invasión para el registro de dominios de marcas conocidas se prohibió

Uso de Metaetiquetas falsas que lean los navegadores para acceso un sitio diferente (Playboy -> otro sitio)

PATENTESLas leyes están enfocadas a la industria, hay controversia en relación con el Software

Todavía está en discusión si se incluye el software y los métodos de encriptación dentro del esquema de patentes

LICENCIASSon contratos realizados entre consumidores y proveedores de software, quienes restringen la duplicación y la distribución

Aceptación de los términos de las licencias: Ruptura de bolsa o de sello externo al software

Aceptando las condiciones por un Click en el botón Aceptar Secretos del negocio Es delito divulgar los secretos de la empresa, comerciales, científicos y técnicos

SECRETOSPueden incluir: fórmulas, planes, datos de mercado, algoritmos, programas y modelos.

Debe prohibirse a los empleados despedidos trabajar en la competencia hasta después de cierto tiempo

MEXICO

120. ¿En relación al Comercio electrónico, en qué códigos de la legislación mexicana se tienen algunas disposiciones?

No existe una ley específica de Comercio electrónico, se rige por disposiciones en:

Código civilCódigo de procedimientos civilesCódigo de ComercioLey Federal de protección al consumidor

121. ¿Qué disposiciones se contemplan en el código civil?Se reconoce validez a los actos, contratos civiles realizados por medios electrónicos, así como, a las propuestas de actos o negocios electrónicosUn acto jurídico se puede transmitir electrónicamente para que cuente con fe pública

122. ¿Qué disposiciones se consideran en el código federal de procedimientos civiles?La información generada o comunicada a través de medios electrónicos se reconoce como prueba en todas las controversias judiciales. También son probatorias las transacciones realizadas en forma electrónica como si fueran con papel y tinta

123. ¿Qué aspectos se incluyeron en el código de comercio?a. Se establece que en los actos mercantiles se puedan emplear medios electrónicosb. Se entiende como “mensaje de datos” a la información comunicada a través de

medios electrónicos, ópticos u otra tecnologíac. La información mercantil se puede almacenar durante 10 años en archivos

electrónicos.

Nuevo libro segundo para el Comercio Electrónico Se reconoce la validez de los contratos mercantiles a través de “mensaje de datos” Reglas para presumir los momentos en que el emisor envía el “mensaje de datos” y

su recepción por el destinatario Se requerirá el acreditamiento de que los “mensajes de datos “ sean atribuibles a las

personas obligadas

124. ¿Qué reglas establece la ley federal de protección al consumidor?

El consumidor tendrá derecho a conocer toda la información sobre los términos, condiciones, costos, cargos adicionales, así como forma de pago de los bienes y servicios ofrecidos por el proveedor

El proveedor cuidará las prácticas de mercadotecnia dirigidas a “sectores vulnerables de la sociedad”

El proveedor utilizará la información proporcionada por el consumidor en forma confidencial, salvo autorización expresa

125. ¿Qué se contempla en la ley federal de telecomunicaciones?La información que se transmita será confidencial, excepto cuando por su naturaleza sea publica o autorizada.

126. ¿Se protegen los derechos de autor en Internet en la ley federal de derechos de autor?

Si, cuando la ley se refiere a la publicación y reproducción de obras autorales, se hace referencia a su almacenamiento permanente o provisional en medios electrónicos, por lo que quedan protegidos.

127. ¿Qué se contempla en el código penal en relación a los sistemas de información?En 1999 se introdujeron diversas reformas para sancionar el acceso ilícito a sistemas y equipos de informática, y en general la interferencia a las señales de audio, video o datos

128. ¿Qué avances se tienen en lo referente a facturas y certificados electrónicos?FACTURAS ELECTRÓNICAS. Todavía está en espera de discusión en el congreso, sin embargo, se permite que se puedan generar y enviar facturas electrónicas que amparen transacciones realizadas a través de Internet, a condición de que el destinatario la imprima en papel y tinta y la conserve en sus archivos como parte de la contabilidad de la empresa.

CERTIFICADOS ELECTRÓNICOS. México todavía espera que haya acuerdo internacional sobre el particular, está operando con mucha cautela en este sentido para evitar conceder privilegios a monopolios del gobierno o particulares.

129. ¿En general que garantías se han establecido en la legislación mexicana?GARANTIAS BASICAS

La autenticación de la persona (indudablemente cada quien es quien dice ser). La integridad no alterabilidad del acuerdo de voluntades. Los contratos con soporte informático tienen la misma validez jurídica que aquellos

soportados en papel. El consumidor siempre recibirá información clara, veraz y suficiente para realizar su

compra.

GARANTIAS AL CONSUMIDOR

La información proporcionada al proveedor no podrá ser compartida con alguien ajeno a la transacción al menos que tu así lo autorice.

Todo proveedor debe proporcionar, antes de celebrar la transacción, su domicilio físico, y demás medios que permitan acudir con él en caso de una reclamación o aclaración.

Disminuir las prácticas engañosas la información en cuanto a las características del producto.

Antes de la transacción comercial se deben dar a conocer los términos, condiciones, costos, cargos adicionales y formas de pago de los bienes y servicios ofrecidos por el proveedor.

La decisión en cuanto a la cantidad, calidad y avisos comerciales de los productos a recibir es del cliente, por lo que todo proveedor requiere su consentimiento para hacerle llegar algo.

130. Algunos artículos modificados.CODIGO DE COMERCIO

Artículo 89En los actos de comercio podrán emplearse los medios electrónicos, ópticos u otra tecnología, para mensajes de datos.

Artículo 90Se presumirá que el mensaje de datos proviene del emisor si ha sido enviado: I- Usando claves y contraseñas de él, o II- por un sistema de información programado automático.

Artículo 91El momento de recepción de la información se determinará como sigue:

I.- Si el destinatario ha designado un sistema de información para la recepción, ésta tendrá lugar en el momento en que ingrese en dicho sistema, oII.- De enviarse a un sistema del destinatario que no sea el designado, en el momento en que el destinatario obtenga dicha información.

Se define “Sistema de información” como cualquier medio tecnológico utilizado para operar mensajes de datos.

Artículo 92Tratándose de la comunicación de mensajes de datos que requieran de un acuse de recibo para surtir efectos, se considera que el mensaje de datos ha sido enviado, cuando se haya recibido el acuse respectivo.

Artículo 93Cuando la ley exija la forma escrita para los contratos y la firma de los documentos relativos, esos supuestos se tendrán por cumplidos tratándose de mensajes de datos siempre que este sea atribuible a las personas obligadas y accesible para su anterior consulta.

En los casos de requerir federatario público, este y las partes obligadas podrán, a través de mensajes de datos, expresar los términos exactos en que las partes han decidido obligarse, en cuyo caso conservará una versión íntegra de los mismos.

Artículo 94

Salvo pacto en contrario, el mensaje de datos se tendrá por expedido en el lugar donde el emisor tenga su domicilio y por recibido en el lugar donde el destinatario tenga el suyo.