Comercio Electrónico. 10a. Ed. Gary Schneider. eBook (disponible en .epub)

Page 1

COMERCIO ELECTRÓNICO

Gary P. Schneider

10a. ed.



C O M E R C I O E L E C T RÓ N I C O Décima edición

Gary P. Schneider, Ph.D., CPA Quinnipiac University

Traductoras Gloria Estela Padilla Sierra Susana Margarita Olivares Bari Revisión técnica Alejandro Tovar Luna Master en e-Business Instituto Tecnológico y de Estudios Superiores de Monterrey Campus Estado de México

"VTUSBMJB t #SBTJM t $PSFB t &TQB©B t &TUBEPT 6OJEPT t +BQ§O t .±YJDP t 3FJOP 6OJEP t 4JOHBQVS


9ec[hY_e [b[Yjh d_Ye" Z Y_cW [Z_Y_ d Gary P. Schneider, Ph.D., CPA Fh[i_Z[dj[ Z[ 9[d]W][ B[Whd_d] BWj_deWc h_YW Fernando Valenzuela Migoya :_h[Yjeh [Z_jeh_Wb" Z[ fheZkYY_ d o Z[ fbWjW\ehcWi Z_]_jWb[i fWhW BWj_deWc h_YW Ricardo H. Rodríguez =[h[dj[ Z[ fheY[iei fWhW BWj_deWc h_YW Claudia Islas Licona =[h[dj[ Z[ cWdk\WYjkhW fWhW BWj_deWc h_YW Raúl D. Zendejas Espejel =[h[dj[ [Z_jeh_Wb Z[ Yedj[d_Zei [d [ifW eb Pilar Hernández Santamarina =[h[dj[ Z[ fheo[Yjei [if[Y_Wb[i Luciana Rabuffetti 9eehZ_dWZeh Z[ cWdk\WYjkhW Rafael Pérez González ;Z_jehWi Ivonne Arciniega Torres Gloria Luz Olguín Sarmiento :_i[ e Z[ fehjWZW PreMediaGlobal ?cW][d Z[ fehjWZW Shutterstock/Semisatch 9ecfei_Y_ d j_fe]h|ÓYW I[hl_Y_ei ;Z_jeh_Wb[i ,Di

*NQSFTP FO .±YJDP 1 2 3 4 5 6 7 15 14 13 12

© D.R. 2013 por Cengage Learning Editores, S.A. de C.V., una Compañía de Cengage Learning, Inc. Corporativo Santa Fe Av. Santa Fe núm. 505, piso 12 Col. Cruz Manca, Santa Fe C.P. 05349, México, D.F. Cengage Learning es una marca registrada usada bajo permiso.

DERECHOS RESERVADOS. Ninguna parte de este trabajo amparado por la Ley Federal del Derecho de Autor, podrá ser reproducida, transmitida, almacenada o utilizada en cualquier forma o por cualquier medio, ya sea gráfico, electrónico o mecánico, incluyendo, pero sin limitarse a lo siguiente: fotocopiado, reproducción, escaneo, digitalización, grabación en audio, distribución en Internet, distribución en redes de información o almacenamiento y recopilación en sistemas de información a excepción de lo permitido en el Capítulo III, Artículo 27 de la Ley Federal del Derecho de Autor, sin el consentimiento por escrito de la Editorial. Traducido del libro Electronic Commerce, Tenth edition Gary P. Schneider, Ph.D., CPA Publicado en inglés por Course Technology, una compañía de Cengage Learning © 2013 ISBN 13: 978-1-133-52682-7 Datos para catalogación bibliográfica: Schneider, Gary P. Comercio electrónico, 10a. ed. ISBN 13: /-.#,&-#*.'#/'+#'

Visite nuestro sitio web en: http://latinoamerica.cengage.com


CONTENIDO BREVE

Prefacio

xvii

Pa r te 1 : I n tro d u c c ió n Capítulo 1 Introducción al comercio electrónico Capítulo 2 Infraestructura tecnológica: la Internet y la Red Informática Mundial

3

53

Pa r te 2 : Estrateg ias e mp res a riales para el comercio el e c t ró n i c o Capítulo 3 Ventas en la Red

105

Capítulo 4 Mercadotecnia en la Red

153

Capítulo 5 Actividades negocio a negocio: mejoramiento de la eficiencia y reducción de costos

205

Capítulo 6 Desarrollo de redes sociales, comercio móvil y subastas en línea

245

Capítulo 7 El entorno del comercio electrónico: cuestiones legales, éticas y fiscales

281


Pa r te 3 : Te c n o lo g ía s p ara c omercio elect rónico Capítulo 8 Hardware y software para servidores web

333

Capítulo 9 Software para comercio electrónico

371

Capítulo 10 Seguridad en el comercio electrónico

407

Capítulo 11 Sistemas de pago para comercio electrónico

461

Pa r te 4 : I n teg rac ió n Capítulo 12

vi

Planeación para el comercio electrónico

497

Glosario

529

Índice

561

Contenido breve


TA B L A D E C O N T E N I D O

Prefacio

xvii

Pa r te 1 : I n tro d u c c ió n Capítulo 1 Introducción al comercio electrónico Comercio electrónico: hacia una tercera ola Comercio y negocios electrónicos Categorías de comercio electrónico Desarrollo y crecimiento del comercio electrónico Bonanza, bancarrota y renacimiento de las puntocom La segunda ola del comercio electrónico Empieza la tercera ola Modelos empresariales, modelos de ingresos y procesos empresariales Enfoque en los procesos empresariales específicos Papel de la comercialización Idoneidad de productos/procesos para el comercio electrónico Comercio electrónico: oportunidades, precauciones e inquietudes Oportunidades del comercio electrónico Comercio electrónico: precauciones e inquietudes Fuerzas económicas y comercio electrónico Costos de transacción Mercados y jerarquías Uso del comercio electrónico para reducir los costos de transacción Estructuras económicas en red Efectos de red Identificación de las oportunidades del comercio electrónico Cadenas de valor de unidades estratégicas de negocios Cadenas de valor de una industria Análisis FODA: evaluación de oportunidades para la unidad de negocios Naturaleza internacional del comercio electrónico Cuestiones de confianza en la red Cuestiones de idioma Cuestiones culturales Cultura y gobierno Cuestiones de infraestructura Resumen Términos clave Preguntas de repaso Ejercicios Casos Recursos adicionales para estudio e investigación

3 5 5 6 8 10 11 14 15 16 16 17 18 18 20 22 23 24 26 27 28 29 29 31 33 34 35 36 37 38 40 43 43 44 45 45 49


Capítulo 2 Infraestructura tecnológica: la Internet y la Red Informática Mundial Internet y la Red Informática Mundial (World Wide Web) Orígenes de Internet Nuevos usos para Internet Uso comercial de Internet Avance de Internet Redes de conmutación de paquetes Enrutamiento de paquetes Redes públicas y privadas Redes privadas virtuales (VPN) Intranet y extranet Protocolos de Internet TCP/IP Dirección IP Protocolos de correo electrónico Solicitud de páginas web y protocolos de entrega Surgimiento de la Red Informática Mundial El desarrollo del hipertexto Interfaces gráficas para hipertexto Red Informática Mundial La Red profunda Nombres de dominio Lenguajes de marcado y la Red Lenguajes de marcado Lenguaje de marcado de hipertexto Lenguaje extensible de marcado (XML) Editores de HTML y XML Opciones de conexión a Internet Sinopsis sobre conectividad Conexiones telefónicas para transmisión de voz Conexiones de banda ancha Conexiones con líneas contratadas Conexiones inalámbricas Internet2 y la Red Semántica Resumen Términos clave Preguntas de repaso Ejercicios Casos Recursos adicionales para estudio e investigación

53 55 55 56 57 57 58 59 60 61 61 62 62 63 64 65 66 66 67 67 68 69 70 72 72 78 83 84 84 85 85 87 87 91 93 93 95 96 98 99

Pa r te 2 : E strateg ias e mp res ariales para el comercio e l e c t ró n i co Capítulo 3 Ventas en la Red Modelos de ingresos para los negocios en línea Modelos de ingresos por catálogo web Modelos de ingresos de cuotas por contenido La publicidad como elemento de un modelo de ingresos

viii

Tabla de contenido

105 106 107 112 114


Modelos de ingresos de cuota por transacción Modelos de ingresos de cuota por servicio Gratis para muchos, cuota para pocos Cambio de estrategias: modelos de ingresos en transición Del modelo de suscripción al modelo sustentado por publicidad Del modelo sustentado en publicidad al modelo mixto publicidad-suscripción Del modelo sustentado por publicidad al modelo de cuota por servicios Modelo sustentado en publicidad a modelo por suscripción Cambios múltiples a los modelos de ingresos Problemas de la estrategia de ingresos para los negocios en línea Conflicto de canales y canibalización Alianzas estratégicas Estrategias para los artículos de lujo Estrategias de ventas de excedentes Creación de una presencia empresarial eficaz en línea Identificación de metas de presencia en la Red Usabilidad del sitio web La forma en que es diferente la Red Satisfacer las necesidades de los visitantes del sitio Confianza y lealtad Evaluación de usabilidad Diseño web centrado en el cliente Uso de la red para conectarse con clientes La naturaleza de la comunicación en la Red Resumen Términos clave Preguntas de repaso Ejercicios Casos Recursos adicionales para estudio e investigación

Capítulo 4 Mercadotecnia en la Red Estrategias de mercadotecnia en la Red Las cuatro P de la mercadotecnia Estrategias de mercadotecnia basadas en el producto Estrategias de mercadotecnia basadas en el cliente Comunicación con los diferentes segmentos del mercado Confianza, complejidad y elección de medios Segmentación del mercado Segmentación del mercado en la Red Ofrecer a los clientes una opción en la Red Más allá de la segmentación del mercado: comportamiento del cliente e intensidad de la relación Segmentación basada en el comportamiento del cliente Intensidad de la relación con el cliente y segmentación por ciclo de vida Adquisición, conversión y retención de clientes Adquisición, conversión y retención de clientes: modelo del embudo Publicidad en la Red Anuncios en banner Anuncios de texto Otros formatos de anuncios web Publicidad para los dispositivos móviles

119 125 126 127 127 127 128 128 128 130 130 131 132 132 132 133 136 136 136 139 140 140 142 142 145 145 146 146 147 150

153 155 155 156 157 158 158 160 162 162 163 163 165 167 169 170 171 173 174 175

Tabla de contenido

ix


Patrocinio de sitios Costo y eficacia de la publicidad en línea Eficacia de la publicidad en línea Mercadotecnia por correo electrónico Mercadotecnia con permiso Combinación de contenido y publicidad Subcontratación del procesamiento de correos electrónicos Gestión de las relaciones con los clientes por medio de la tecnología La CRM como fuente de valor en el mercado Creación y mantenimiento de marcas en la Red Elementos del desarrollo de marcas Desarrollo emocional versus desarrollo racional de marcas Estrategias de mercadotecnia de afiliación Estrategias de mercadotecnia viral y redes sociales Posicionamiento en motores de búsqueda y nombres de dominio Motores de búsqueda y directorios web Inclusión y colocación pagada en los motores de búsqueda Temas asociados con el nombre del sitio web Resumen Términos clave Preguntas de repaso Ejercicios Casos Recursos adicionales para estudio e investigación

Capítulo 5 Actividades negocio a negocio: mejoramiento de la eficiencia y reducción de costos Procesos de compra, logística y apoyo empresarial Actividades de compra Compra de materiales directos versus indirectos Actividades de logística Actividades de apoyo a los procesos empresariales Gobierno electrónico Modelo de redes de la organización económica de compras: redes de suministro Intercambio electrónico de datos Esfuerzos iniciales de intercambio de información empresarial Surgimiento de estándares más amplios: el nacimiento del EDI Cómo funciona el EDI Redes de valor agregado Pagos EDI Administración de la cadena de suministro por medio de tecnologías de internet Creación de valor en la cadena de suministro Aumento de las eficiencias de la cadena de suministro Tecnologías de seguimiento de materiales Creación de una orientación hacia el consumidor final en la cadena de suministro Creación y conservación de la confianza en la cadena de suministro Mercados y portales electrónicos Mercados industriales independientes Tiendas privadas y portales para clientes Mercados empresariales privados Mercados industriales patrocinados por consorcios

x

Tabla de contenido

175 176 177 178 179 180 180 180 181 183 183 184 185 186 188 188 189 191 194 194 196 196 197 201

205 208 208 211 212 213 215 217 217 218 219 220 223 225 226 226 228 229 231 232 232 232 234 234 235


Resumen Términos clave Preguntas de repaso Ejercicios Casos Recursos adicionales para estudio e investigación

Capítulo 6 Desarrollo de redes sociales, comercio móvil y subastas en línea De las comunidades virtuales a las redes sociales Comunidades virtuales Primeras comunidades web Surgimiento de las redes sociales Modelos de ingresos para las redes sociales Comercio móvil Sistemas operativos móviles Aplicaciones para móvil Dispositivos de tableta Aplicaciones para el pago con dispositivos móviles Subastas en línea Conceptos básicos sobre las subastas Subastas en línea y negocios relacionados Servicios relacionados con las subastas Resumen Términos clave Preguntas de repaso Ejercicios Casos Recursos adicionales para estudio e investigación

Capítulo 7 El entorno del comercio electrónico: cuestiones legales, éticas y fiscales El entorno legal del comercio electrónico Fronteras y jurisdicción Jurisdicción en la Internet Conflictos de leyes Contratación y cumplimiento de contratos en el comercio electrónico Uso y protección de la propiedad intelectual en los negocios en línea Cuestiones de derechos de autor Cuestiones de patente Cuestiones de marca comercial Nombres de dominio y cuestiones de propiedad intelectual Protección de la propiedad intelectual en línea Difamación Prácticas comerciales engañosas Reglamentación publicitaria Delitos, terrorismo y guerra en línea Delitos en línea: cuestiones de jurisdicción Nuevos tipos de delitos en línea Guerra y terrorismo en línea Cuestiones éticas Ética y prácticas empresariales en línea

237 237 238 238 239 242

245 246 247 247 248 251 255 255 257 258 258 259 259 263 270 272 272 273 273 274 277

281 283 283 286 290 291 296 297 299 300 300 302 303 304 304 306 306 308 309 310 310

Tabla de contenido

xi


Derechos y obligaciones de privacidad Comunicaciones con niños Tributación y comercio electrónico Nexo Impuestos sobre la renta en Estados Unidos Impuesto de venta en Estados Unidos Aranceles de aduanas Impuestos al valor agregado de la Unión Europea Resumen Términos clave Preguntas de repaso Ejercicios Casos Recursos adicionales para estudio e investigación

311 315 317 317 318 319 320 320 321 322 323 323 324 327

Pa r te 3 : Te c n o lo g ía s p ara c omercio elect rónico Capítulo 8 Hardware y software para servidores web Elementos básicos de los servidores web Generación de contenido dinámico Diversos significados de “servidor” Arquitecturas cliente/servidor web Software para servidores web Sistemas operativos para los servidores web Software para servidores web Cómo encontrar información sobre el software de servidores web Correo electrónico (e-mail) Beneficios del correo electrónico Inconvenientes del correo electrónico Correo electrónico no deseado (spam) Soluciones para el problema del correo electrónico no deseado Programas de utilidades para sitios web Utilidades Finger y Ping Tracert y otros programas de rastreo de rutas Telnet y utilidades FTP Programas de utilidades de indexación y búsqueda Software para el análisis de datos Utilidades de comprobación de enlaces Administración del servidor remoto Hardware para servidores web Servidores Servidores web y computación verde Evaluación del desempeño del servidor web Arquitecturas de hardware del servidor web Resumen Términos clave Preguntas de repaso Ejercicios Casos Recursos adicionales para estudio e investigación

xii

Tabla de contenido

333 335 336 337 338 340 340 341 342 342 343 343 343 344 352 352 352 353 354 354 354 355 355 355 356 357 358 362 362 363 364 364 368


Capítulo 9 Software para comercio electrónico Alternativas de alojamiento web Funciones básicas del software de comercio electrónico Software de presentación de catálogo Software de carrito de compras Procesamiento de transacciones Cómo funciona el software de comercio electrónico con otros programas de cómputo Bases de datos Middleware Integración de aplicaciones empresariales Integración con los sistemas ERP Servicios web Software de comercio electrónico para las empresas pequeñas y medianas Proveedores básicos de servicios de comercio Proveedores de servicios de comercio estilo centro comercial Cálculo de gastos de operación para un pequeño negocio web Software de comercio electrónico para los negocios medianos y grandes Herramientas de desarrollo de sitio web Software de comercio electrónico para los negocios de gran tamaño Software de comercio electrónico de clase empresarial Software de administración de contenidos Software de administración del conocimiento Software de administración de la cadena de suministro Software de gestión de relaciones con clientes Computación en la nube Resumen Términos clave Preguntas de repaso Ejercicios Casos Recursos adicionales para estudio e investigación

Capítulo 10 Seguridad en el comercio electrónico Sinopsis sobre temas de seguridad en línea Orígenes de la seguridad en los sistemas informáticos interconectados Seguridad informática y gestión de riesgos Elementos de la seguridad informática Establecimiento de una política de seguridad Seguridad para las computadoras cliente Cookies y balizas web Contenido activo Applets Java JavaScript Controles ActiveX Gráficos y complementos Virus, gusanos y software antivirus Certificados digitales Esteganografía Seguridad física para los clientes Seguridad del cliente para dispositivos móviles Seguridad de los canales de comunicación Amenazas contra la confidencialidad

371 373 374 375 377 380 381 382 382 383 384 384 387 387 388 389 390 391 392 393 395 395 396 396 398 399 399 400 400 402 404

407 408 409 410 411 411 413 413 415 416 417 417 418 419 424 427 428 428 429 429

Tabla de contenido

xiii


Amenazas contra la integridad Amenazas contra la disponibilidad Amenazas contra la seguridad física de los canales de comunicación de Internet Amenazas contra las redes inalámbricas Soluciones de cifrado Uso de la función hash para crear un resumen de mensaje Conversión del resumen de un mensaje en una firma digital Seguridad para las computadoras servidores Amenazas al servidor web Amenazas contra las bases de datos Otras amenazas de programación Amenazas contra la seguridad física de los servidores Control de acceso y autenticación Cortafuegos Organizaciones que promueven la seguridad informática CERT Otras organizaciones Informática forense y hackeo ético Resumen Términos clave Preguntas de repaso Ejercicios Casos Recursos adicionales para estudio e investigación

Capítulo 11 Sistemas de pago para comercio electrónico Aspectos fundamentales de los pagos en línea Micropagos y pagos pequeños Métodos de pago en línea Tarjetas de pago Ventajas y desventajas de las tarjetas de pago Aceptación y procesamiento de pagos Efectivo electrónico Privacidad y seguridad del efectivo electrónico Tenencia del efectivo electrónico: efectivo en línea y fuera de línea Ventajas y desventajas del efectivo electrónico Billeteras digitales Billeteras digitales únicamente de software Billeteras digitales basadas en hardware Tarjetas de valor almacenado Tarjetas con banda magnética Tarjetas inteligentes Tecnologías de Internet y la industria bancaria Procesamiento de cheques Banca móvil Actividad delictiva y sistemas de pago: suplantación y robo de identidad Ataques de suplantación de identidad Uso de ataques de phishing para el robo de identidad Tácticas defensivas en contra de los ataques de suplantación de identidad Resumen Términos clave Preguntas de repaso

xiv

Tabla de contenido

431 431 432 432 433 440 440 441 441 443 443 444 445 447 449 449 449 450 451 451 453 453 454 456

461 463 463 464 465 466 466 471 471 472 472 474 475 476 476 476 477 478 478 480 480 480 483 485 486 486 487


Ejercicios Casos Recursos adicionales para estudio e investigación

488 489 491

Pa r te 4 : I n teg rac ió n Capítulo 12

Planeación para el comercio electrónico

497

Identificación de los beneficios y estimación de costos de las iniciativas de comercio electrónico Identificación de los objetivos Relación de los objetivos con las estrategias empresariales Identificación y medición de los beneficios Identificación y estimación de los costos Financiamiento de empresas emergentes en línea Comparación entre costos y beneficios Retorno de la inversión (ROI) Estrategias para el desarrollo de sitios web de comercio electrónico Desarrollo interno y subcontratación Nuevos métodos para implementar la subcontratación parcial Gestión de implementaciones de comercio electrónico Gestión de proyectos Gestión de la cartera de proyectos Contratación del personal para el comercio electrónico Auditoría posterior a la implementación Gestión del cambio Resumen Términos clave Preguntas de repaso Ejercicios Casos Recursos adicionales para estudio e investigación

498 499 499 500 502 504 505 506 507 508 511 513 513 514 514 517 518 519 519 520 521 522 524

Glosario Índice

529 561

Tabla de contenido

xv


Características de los casos de final de capítulo Empresas reales Cada capítulo en Comercio electrónico, 10a. ed., concluye con dos casos de negocios que ilustran importantes objetivos de aprendizaje del mismo. Uno de ellos es ficticio (o la empresa que se usa es simulada) y el otro describe un desafío que ha enfrentado alguna empresa u organización real. Estos casos proporcionan a los lectores una abundante experiencia práctica en la aplicación de los conceptos del texto en las situaciones del mundo real que las compañías verdaderas han tenido que sortear. Algunos de estos casos son: Capítulo 1… Amazon.com “Bezos y Amazon.com se han convertido en una de las primeras historias que han logrado un éxito muy evidente en el comercio electrónico…”

Capítulo 7… Nissan.com “Nissan no fue la única empresa automotriz en perder una oportunidad para registrar su dominio de marca en los primeros momentos…”

Capítulo 2… Acceso a la Internet en Hyderabad “Hyderabad es la cuarta ciudad más grande en India… con más de una docena de universidades, es líder en educación e investigación. Sin embargo, como en el resto del país, los ciudadanos en el área metropolitana de Hyderabad están menos conectados a la Internet de lo que la fuerte presencia de la industria de la tecnología de la información en la ciudad podría sugerir…”

Capítulo 8… Microsoft y las personas de la República de China “El software de sistema operativo de fuente abierta, como Linux, proporcionó a los gobiernos y los negocios de los países en desarrollo una forma para no pagar a Microsoft las cuotas por licenciamiento de software de servidor…”

Capítulo 3… Lonely Planet “Lonely Planet ha adoptado algunas nuevas tecnologías, pero no las ha usado para cambiar su modelo de ingresos de una manera importante o efectuar cambios básicos en la fabricación de su producto principal, las guías de viajes…” Capítulo 4… Oxfam “En 1996 Oxfam abrió un sitio Web para proporcionar información sobre sus esfuerzos a los partidarios y donantes potenciales…” Capítulo 5… Harley-Davidson “En la década de 1980, [Harley-Davidson] estuvo al borde de la bancarrota… Al usar las tecnologías de la Internet… la compañía esperaba encontrar oportunidades para las eficiencias y las reducciones de costos…” Capítulo 6… Alibaba.com “[Jack Ma] colocó un anuncio en la Internet en el que publicitaba un servicio de traducción de idiomas para las empresas que deseaban hacer negocios en China. Después de dos horas, había recibido seis correos electrónicos de consulta…”

Capítulo 9… Ingersoll-Rand Club Car Division “[Ingersoll-Rand] gastó más de dos millones de dólares para instalar un sistema CRM exhaustivo…” Capítulo 10… Bibliofind “Varios años después de la adquisición de Amazon. com, el sitio web de Bibliofind fue víctima de hackers. El atacante había obtenido acceso al servidor web de la compañía y reubicado sus páginas web con versiones distorsionadas… pero sólo fue la punta del iceberg…” Capítulo 11… El primer banco en Internet de Indiana “Durante la primera ola del comercio electrónico… se formó un número considerable de bancos nuevos, completamente en línea… Para 2001, muchos nombres notables que habían dominado la primera ola se habían ido…” Capítulo 12… Idealab “En la primera ola del comercio electrónico, Idealab tuvo mucho éxito… Sin embargo, conforme Bill Gross comenzó a ganar dinero para financiar el lanzamiento de su nuevo mercado, el pozo de los fondos de inversión para las empresas punto com se secaba…”


PARTE

1

INTRODUCCIÓN

CAPÍ TULO 1

Introducción al comercio electrónico, 3 CAPÍ TULO 2

Infraestructura tecnológica: Internet y la red informática mundial (World Wide Web), 53



CAPÍTULO

1

INTRODUCCIÓN AL COMERCIO ELECTRÓNICO

OBJETIVOS DE APRENDIZAJE En este capítulo usted aprenderá: v

Qué es el comercio electrónico y cómo ha evolucionado hacia una segunda oleada de crecimiento

t La razón por la que las empresas se concentran en los modelos de ingresos y análisis de procesos empresariales y no en los modelos empresariales cuando emprenden iniciativas de comercio electrónico t La forma en que las fuerzas económicas han creado un ambiente empresarial que fomenta el crecimiento persistente del comercio electrónico t Cómo las empresas utilizan las cadenas de valor y el análisis FODA para identificar las oportunidades para el comercio electrónico t La naturaleza internacional del comercio electrónico y los desafíos que surgen al emprenderlo en una escala global

INTRODUCCIÓN A finales de la década de 1990 el comercio electrónico emergía como una forma nueva de hacer negocios; en esa época sólo algunas empresas realizaban transacciones de compra-venta en línea; vendían sus productos en tiendas físicas o tomaban pedidos por teléfono y correo. Sin embargo, pocas habían establecido una firme posición en línea. Amazon.com crecía con rapidez en la venta de libros y eBay tomaba la delantera como sitio rentable de subastas. Algunos sitios web bien establecidos, entre los que se encuentran AltaVista, HotBot, Lycos y Yahoo!, dominaban el negocio de las herramientas de búsqueda para encontrar información en línea. La mayoría de los observadores de la industria en ese tiempo creían que cualquier motor de búsqueda nuevo en la red enfrentaría muchísimas dificultades para competir contra estas operaciones consolidadas.


Los motores de búsqueda de finales del decenio de 1990-99 proporcionaban sus resultados con base en

4

el número de veces que el término buscado aparecía en las páginas web; las que incluían el mayor número de apariciones del término se jerarquizaban como las más importantes y, por ende, aparecían al inicio de la lista de resultados. Para 1998, dos estudiantes de la Universidad de Stanford, Lawrence Page y Sergey Brin, llevaban dos años trabajando en un proyecto de investigación de buscadores; creían que una jerarquía de búsqueda basada en las relaciones entre los sitios web proporcionaría a los usuarios resultados mejores y más útiles; crearon algoritmos de búsqueda basados en el número de vínculos que una página web específica tenía hacia otras páginas pertinentes y desde éstas. En 1998 iniciaron Google (Nota: esta tipografía indica un vínculo correspondiente a una página web relacionada en los vínculos web del presente libro; la URL de Google es http://www.google.com) en la cochera de un amigo con alrededor de 1.1 millones de dólares de capital inicial que un grupo de graduados de Stanford y empresarios locales había invertido. La mayoría de los observadores de la industria concuerdan en que el sistema de jerarquización de páginas de Google, que ha mejorado de manera continua desde su introducción, brinda a sus usuarios resultados más relevantes que los de otros motores de búsqueda. Los usuarios de la Internet migraron en tropel hacia Google, que se convirtió en uno de los sitios más visitados. Su popularidad le permitió solicitar precios cada vez más elevados por los espacios publicitarios en sus páginas web. Su personal de ventas notó que otro buscador, Goto.com (ahora propiedad de Yahoo! y que opera como Yahoo! Search Marketing), vendía espacios publicitarios en sus sitios web y permitía que los anunciantes hicieran ofertas por el precio de las palabras clave, que se cobrarían dependiendo del número de usuarios que hicieran clic sobre los anuncios. Por ejemplo, una agencia automotriz podía hacer una oferta por el precio de la palabra clave “automóvil”. Si la agencia era el mayor postor a 12 centavos de dólar, entonces pagaría por el anuncio a una tasa de 12 centavos multiplicada por el número de visitantes del sitio que hicieran clic sobre su anuncio. En el año 2000, Google adoptó este modelo de subasta de palabras clave y lo ha usado desde entonces para vender pequeños anuncios de texto que aparecen en las páginas de resultados de búsqueda. Este enfoque hacia la venta de publicidad fue enormemente exitoso. En combinación con los resultados de búsqueda relevantes proporcionados por su sistema de jerarquización de páginas, condujo al crecimiento sosteCapítulo 1

Introducción al comercio electrónico


nido de Google. Cuando ésta empezó a cotizar en la bolsa en 2004 (donde reunió 1 670 millones de dólares), su

5

valoración de mercado era de casi 23 000 millones de dólares. Hoy en día, es una de las empresas más importantes de la Internet. La Red ofrece un acceso rápido a los consumidores potenciales para cualquier empresario que cuente con un producto o servicio único. El sistema mejorado de jerarquización de páginas de Google se puso a la disposición de cualquier persona en el mundo el día en que apareció en línea.

COMERCIO ELECTRÓNICO: HACIA UNA TERCERA OLA El fenómeno empresarial que ahora llamamos comercio electrónico ha tenido una historia interesante. A partir de sus modestos orígenes a mediados de la década de 1990, creció con rapidez hasta el año 2000, momento en que sufrió un revés importante. Los medios de comunicación publicaron notas periodísticas interminables que describían cómo la “bonanza puntocom” se había convertido en la “bancarrota puntocom”. Entre 2000 y 2003, muchos de los observadores del sector lo daban por perdido. De la misma manera en que las esperanzas poco razonables de éxito inmediato habían impulsado las falsas expectativas durante los años de auge, los artículos noticiosos lúgubres hasta la exageración tiñeron las percepciones de esa época. A inicios del año 2003, el comercio electrónico mostró nuevas señales de vida. Las empresas que habían sobrevivido la caída no sólo observaban un crecimiento renovado en sus ventas, sino que muchas de ellas obtenían ganancias. A medida que creció la economía, también lo hizo el comercio electrónico, pero a un ritmo más acelerado. Así, de modo gradual pasó a formar una de las partes significativas de la economía. Durante la recesión que inició en 2008, el comercio electrónico no se vio tan afectado; su segunda ola siguió adelante. Los dispositivos portátiles de la actualidad, como los teléfonos celulares y las tabletas electrónicas, ofrecen el potencial para una tercera ola en la evolución de los negocios en línea. Esta sección define el comercio electrónico y describe su desarrollo desde la primera hasta la segunda ola y esboza los prospectos hacia una tercera.

Comercio y negocios electrónicos Para muchas personas, el término “comercio electrónico” significa ir de compras a la parte de la Internet que llamamos red informática mundial (World Wide Web; la red). No obstante, el comercio electrónico (o e-comercio) también incluye muchas otras actividades, como transacciones comerciales con otras empresas y procesos internos que las compañías utilizan para sustentar sus actividades de compra, venta, contratación, planeación y otras. Se utiliza el término negocios electrónicos (o e-negocios) cuando se habla acerca del comercio electrónico en este sentido más amplio. Por ejemplo, IBM define los negocios electrónicos como “la transformación de los procesos empresariales esenciales por medio del uso de tecnologías de Internet”. La mayoría de las personas emplean los términos “comercio electrónico” y “negocios electrónicos” de manera intercambiable. En el presente libro, el término comercio electrónico (o e-comercio) se utiliza en su acepción más amplia e incluye todas las actividades empresariales que usan las tecnologías de Internet. Estas últimas incluyen la Internet, la red informática mundial y otras tecnologías como las transmisiones inalámbricas por medio de las redes de telefonía celular. A menudo, aquellas compañías que operan sólo en línea se denominan puntocom o puntocom puras para distinguirlas de las que operan en localizaciones físicas (de manera exclusiva o en conjunto con las operaciones en línea). Comercio electrónico: hacia una tercera ola


6

Categorías de comercio electrónico Clasificar el comercio electrónico de acuerdo con el tipo de entidad que participa en las transacciones o procesos empresariales es una forma útil y comúnmente aceptada de definir los negocios en línea. Las cinco categorías generales de comercio electrónico son negocio a consumidor, negocio a negocio, transacciones y procesos empresariales, consumidor a consumidor y negocio a gobierno. Las tres categorías que más se usan son: t v t

$PNQSBT EF DPOTVNJEPSFT FO MB SFE RVF B NFOVEP TF EFOPNJOBO negocio a consumidor (o B2C) Transacciones que se llevan a cabo entre empresas en la red, llamadas negocio a negocio (o B2B) 5SBOTBDDJPOFT Z QSPDFTPT FNQSFTBSJBMFT FO MPT RVF MBT FNQSFTBT MPT HPCJFSOPT Z otras organizaciones utilizan tecnologías de Internet para sustentar sus actividades de compra-venta.

Una sola empresa puede participar en actividades que entran en diversas categorías de comercio electrónico. Considere una que fabrica bocinas para equipos de sonido; la empresa podría vender su producto terminado a los consumidores de la red, lo que sería comercio electrónico B2C. También es posible que compre los materiales que utiliza para fabricar sus bocinas a partir de otras compañías de la Red, lo que sería comercio electrónico B2B. Es frecuente que las empresas cuenten con departamentos enteros que se dedican a realizar transacciones de compra con sus proveedores. Normalmente, éstos se denominan departamentos de gestión de suministros o de adquisición de suministros. Por ende, el comercio electrónico B2B a veces se designa como adquisición electrónica. Además de comprar materiales y vender bocinas, la empresa debe llevar a cabo un sinnúmero de actividades adicionales para convertir los materiales adquiridos en bocinas; éstas podrían incluir la contratación y administración de las personas que elaboran las bocinas, la renta o compra de instalaciones donde estos artículos se fabrican y almacenan, el transporte de los mismos, la contabilidad de la empresa, la obtención de retroalimentación por parte de los clientes, la contratación de seguros, el desarrollo de campañas publicitarias y el diseño de nuevas versiones de las bocinas. Un número creciente de estas transacciones y procesos empresariales pueden efectuarse en la Red. Los procesos de manufactura (como la fabricación de las bocinas) pueden controlarse con las tecnologías de Internet dentro de las empresas. Todas estas actividades de comunicación, control y relacionadas con las transacciones se han convertido en parte importante del comercio electrónico. Algunas personas clasifican estas actividades como B2B; otras se refieren a ellas como procesos empresariales subyacentes o de apoyo. Durante más de 80 años, los investigadores empresariales han estudiado la forma en que las personas se comportan en el ámbito de los negocios. Este tipo de investigación ha ayudado a los gerentes a comprender mejor la forma en que las personas desempeñan sus tareas y lo que las motiva a trabajar de manera más eficaz; los resultados también les han ayudado (y, más recientemente, a los trabajadores mismos) a mejorar su rendimiento laboral. Al cambiar la naturaleza de sus tareas, los administradores y trabajadores pueden “trabajar de manera más inteligente, no más intensa”. Un aspecto importante de la realización de estas investigaciones laborales es averiguar cuáles actividades lleva a cabo cada trabajador. En este contexto, una actividad es una tarea que un trabajador efectúa durante el curso de su labor. Durante un tiempo considerablemente más largo (siglos, de hecho) los dueños de las empresas han llevado registros de qué tan bien les va a sus negocios. La práctica formal de la contabilidad, o del registro de transacciones, se remonta a la Edad Media. Una transacción es un intercambio de valores, como una compra, una venta o la transformación de materias primas en un producto terminado. Al registrar las transacciones, los contadores ayudan a los dueños de las empresas a llevar un control y medir su desempeño. Toda transacción implica al menos una actividad y algunas transacciones implican diversas actividades. No toda actividad da por resultado una transacción mensurable (y, por tanto, sujeta a registro). Por ende, una transacción siempre tiene una o más actividades asociadas, pero una actividad puede no relacionarse con una transacción. Capítulo 1

Introducción al comercio electrónico


El conjunto de actividades y transacciones lógicas, relacionadas y secuenciales que llevan a cabo las compañías con frecuencia se denomina procesos empresariales. La transferencia de fondos, la solicitud de pedidos, el envío de facturas y el envío de bienes a los clientes pueden implicar diversas actividades (tareas, o transacciones), como inspeccionar los bienes, empaquetar los productos, negociar con una empresa de transportes que los entregue, elaborar e imprimir los documentos de envío, cargar los bienes en camiones y enviar el pago a la empresa transportadora. Una forma importante en que la red ayuda a las personas a trabajar de manera más eficaz es al permitir que los empleados de distintos tipos de compañías trabajen en sus hogares u otras ubicaciones (digamos, mientras viajan). En este tipo de arreglo, conocido como trabajo a distancia o teletrabajo, el empleado ingresa a la red de su empresa a través de la Internet en lugar de trasladarse a una oficina. La figura 1-1 presenta los tres elementos principales del comercio electrónico; muestra una representación aproximada de las magnitudes relativas de dichos elementos. En términos de volumen en dólares y de número de transacciones, el comercio electrónico B2B es mucho más amplio que el B2C. Aun así, el número de procesos empresariales de apoyo es mayor que la cantidad total de transacciones B2B y B2C combinadas. El óvalo de gran tamaño que en la figura 1-1 representa los procesos empresariales que sustentan las actividades de compra-venta es el elemento de mayor magnitud en el comercio electrónico.

7

Procesos empresariales que sustentan las actividades de compra-venta

Comercio electrónico negocio a cliente

© Cengage Learning

Comercio electrónico negocio a negocio

FIGURA 1-1 Elementos del comercio electrónico

Algunos investigadores definen una cuarta categoría de comercio electrónico, llamada consumidor a consumidor (o C2C), que incluye a las personas que hacen transacciones de compra-venta entre sí. Por ejemplo, el comercio electrónico C2C ocurre cuando una persona vende a otra un artículo a través de un sitio web de subastas. En este libro, las ventas C2C se integran en la categoría B2C porque la persona que vende el artículo se comporta de manera muy similar a un negocio para los propósitos de la transacción. Por último, algunos investigadores también definen una categoría de comercio electrónico que se denomina negocio a gobierno (o B2G); aquí entran las transacciones empresariales con agencias gubernamentales, como el pago de impuestos y la presentación de declaraciones fiscales requeridas. Un creciente número de estados cuentan con sitios web que ayudan a las empresas a manejar sus negocios con las agencias de gobierno estatales. Aquí las transacciones B2G se Comercio electrónico: hacia una tercera ola


8

incluyen en las discusiones relacionadas con el comercio electrónico B2B. La figura 1-2 resume las cinco categorías mencionadas.

Categoría

Descripción

Ejemplo

Negocio a consumidor (B2C))

Las empresas venden productos o servicios a consumidores individuales.

Walmart.com vende mercancías a los consumidores por medio de su sitio web.

Negocio a negocio (B2B)

Las empresas venden productos o servicios a otras compañías.

Grainger.com vende suministros industriales a negocios grandes y pequeños por medio de su sitio web.

Procesos empresariales que sustentan actividades de compra-venta

Empresas y otras organizaciones registran y utilizan información para identificar y evaluar a clientes, proveedores y empleados. Con cada vez mayor frecuencia, los negocios comparten esta información de forma cuidadosamente administrada con sus clientes, proveedores, empleados y socios empresariales.

Dell Computer utiliza conexiones seguras de internet para compartir la información de sus ventas actuales y de sus pronósticos de ventas con sus proveedores. Estos últimos pueden utilizar esta información para planear su propia producción y entregar las partes componentes a Dell en las cantidades necesarias en el momento adecuado.

Consumidor a consumidor (C2C)

Los participantes en un mercado en línea pueden comprar y vender productos entre sí. Debido a que sólo una de las partes es la que vende, con lo que actúa como empresa, el presente texto trata las transacciones C2C como parte del comercio electrónico B2C.

Consumidores y empresas comercian entre sí en el mercado en línea eBay.com.

Negocio a gobierno (B2G)

Las empresas venden productos o servicios a gobiernos y agencias gubernamentales. Este libro trata las transacciones B2G como parte del comercio electrónico B2C.

El sitio de adquisiciones CA.gov permite que las empresas hagan ventas en línea al estado de California.

FIGURA 1-2 Categorías de comercio electrónico

Desarrollo y crecimiento del comercio electrónico En los miles de años que las personas han comerciado entre sí, han adoptado las herramientas y tecnologías disponibles. Por ejemplo, el advenimiento de los barcos de vela en la Antigüedad abrió nuevas rutas de comercio para compradores y vendedores; las innovaciones posteriores, como la imprenta, las máquinas a vapor y el teléfono, han cambiado la forma en que las personas llevan a cabo las actividades comerciales. La Internet ha transformado el modo en que las personas compran, venden, contratan y organizan sus actividades empresariales y de manera más rápida que cualquier otra tecnología en la historia de los negocios. Transferencias electrónicas de fondos (TEF) Aunque la Red ha hecho posibles las compras en línea para muchas empresas e individuos, en un sentido más amplio el comercio electrónico ha existido por años. Durante más de 40 años, los bancos han utilizado las transferencias electrónicas de fondos (las TEF, también llamadas giros), que son transmisiones electrónicas de información de intercambios entre las cuentas a través de las redes privadas de comunicación. Capítulo 1

Introducción al comercio electrónico


Intercambio electrónico de datos (EDI) Los negocios también han efectuado durante muchos años un tipo de comercio electrónico, conocido como intercambio electrónico de datos (EDI); éste ocurre cuando una empresa transmite a otra los datos digitalizados en un formato estándar. En la década de 1960, las compañías se percataron de que muchos de los documentos que intercambiaban se relacionaban con el envío de mercancías (por ejemplo, facturas, órdenes de compra y conocimientos de embarque). Estos documentos contenían la misma información para casi cada transacción. Las empresas también se dieron cuenta de que desperdiciaban cantidades considerables de tiempo y dinero al ingresar esta información en sus computadoras, imprimir formatos en papel y, más tarde, reingresar los datos al otro extremo de la transacción. Aunque las órdenes de compra, las facturas y los conocimientos de embarque de cada transacción contenían mucha información equivalente (como claves, descripciones, precios y cantidades de los artículos), cada formulario de papel tenía un formato único para presentarla. Al crear una serie de formularios establecidos para transmitir la información de manera electrónica, los negocios redujeron la cantidad de errores, evitaron los costos de impresión y tarifas postales, y eliminaron la necesidad de reingresar los datos. Los negocios que llevan un EDI entre sí se conocen como socios comerciales. Los formatos establecidos que se utilizan en éste contienen la misma información que los negocios siempre han incluido en sus facturas, órdenes de compra y documentos de envío estándar de papel. Las empresas como General Electric, Sears y Wal-Mart han sido pioneras en su uso para mejorar sus procesos de compras y sus relaciones con los proveedores. El gobierno de Estados Unidos, uno de los socios comerciales más grandes del mundo que utiliza el EDI, también fue instrumental en incluir a las empresas en el uso del mismo. Un problema al que se enfrentaron los pioneros en el uso de este medio fue el alto costo de su implementación. Hasta finales de la década de 1990, llevar a cabo el EDI implicaba adquirir costosos equipos y programas de cómputo y después establecer conexiones de red directas (usando líneas telefónicas rentadas) con cada socio comercial o suscribirse a una red de valor agregado. Una red de valor agregado (VAN) es una empresa independiente que ofrece conexiones y servicios de transacciones a los compradores y vendedores que participan en un EDI. Antes de que la Internet existiera como la conocemos en la actualidad, las VAN proporcionaban las conexiones entre la mayoría de los socios comerciales y eran responsables de garantizar la seguridad de los datos transmitidos. Por lo general, las VAN cobraban una cuota mensual fija además de un cargo por transacción, lo que aumentaba aún más el costo ya significativo de la implementación del EDI. Muchas empresas pequeñas no podían costear su participación en este último y perdían clientes importantes ante los competidores de mayor tamaño que sí podían sufragar estos costos. A finales de la década de 1990, muchos observadores de la industria pensaron que la Internet proporcionaría a las compañías de menor tamaño una alternativa al EDI. Muchos artículos periodísticos en el sector anunciaron su inminente fallecimiento; sin embargo, estaba firmemente arraigado en las empresas de gran tamaño. Éstas habían invertido grandes cantidades de dinero en sus sistemas de EDI y habían construido muchos de sus sistemas de compra-venta y contabilidad en torno a él. E Internet, como medio de comunicaciones económico, dio a las compañías más pequeñas una forma de participar. Las empresas que operaban las VAN transfirieron de modo gradual el tráfico del intercambio electronico de datos a la Internet y las nuevas compañías crearon otras maneras de ayudar a los comercios más pequeños a llevar a cabo transacciones de este tipo a través de la red. Esta transferencia del tráfico del EDI a la Internet ha reducido de manera drástica los costos de utilizarlo y ha hecho posible que incluso los proveedores más pequeños hagan negocios con los clientes de gran tamaño que lo requieren. A consecuencia de esto, el EDI sigue abarcando una porción importante del comercio electrónico B2B y crece de modo sostenido cada año en número de transacciones y volumen en dólares. Usted aprenderá más acerca del EDI, las VAN y las nuevas tecnologías de transacción B2B en el capítulo 5.

9

Comercio electrónico: hacia una tercera ola


10

Bonanza, bancarrota y renacimiento de las puntocom Entre 1997 y 2000 se iniciaron más de 12 000 empresas relacionadas con la Internet, con una inversión de más de 100 000 millones de dólares de diversos inversionistas. En una gigantesca explosión de optimismo y de lo que muchas personas calificaron después como exuberancia irracional, los inversionistas temieron perder la oportunidad de sus vidas para generar dinero. A medida que más inversionistas competían por un número limitado de buenas ideas, el precio de éstas aumentó; muchas de ellas se implementaron en forma inadecuada. Y aún peor, se propusieron y financiaron muchas malas ideas. Más de 5 000 de estas empresas incipientes en la Internet se fueron a la bancarrota o fueron adquiridas durante el descenso económico que inició en el año 2000; la cobertura que hicieron los medios de la “bancarrota puntocom” fue extensa. No obstante, según WebMergers, la firma de investigaciones de la industria, entre los años 2000 y 2003 se invirtieron más de 200 000 millones de dólares en la compra de negocios de comercio electrónico que se encontraban en problemas y en el establecimiento de nuevas empresas en línea. Esta segunda ola de inversión financiera no se cubrió tan extensamente en los medios generales ni empresariales, pero en silencio generó el renacimiento del incremento en la actividad empresarial en línea. Esta segunda ola ha brindado una segunda oportunidad de éxito a muchas ideas de negocios en línea que se implementaron de manera deficiente en los primeros días de la Internet. A pesar de los diversos artículos periodísticos que aparecieron entre 2000 y 2002 en los que se proclamaba la muerte del comercio electrónico, la realidad era que el crecimiento en las ventas B2C en línea siguió creciendo durante ese mismo periodo, aunque a un ritmo más pausado que durante los años de bonanza de finales de la década de 1990. Así, la “bancarrota” que se difundió tanto en los medios fue más una desaceleración que un colapso. Después de cuatro años de duplicarse o triplicarse, el crecimiento de las ventas en línea se redujo a una tasa anual de 20 a 30% a partir de 2001. Esta tasa de crecimiento se mantuvo durante la recesión de 2008-2009. La recesión global de 2008-2009 destruyó a muchos minoristas tradicionales, en particular de Estados Unidos y Europa. Las grandes economías asiáticas, como China e India, se vieron menos afectadas y continuaron expandiéndose. Alrededor del planeta, las ventas en línea totales siguieron aumentando durante ese periodo, aunque a una tasa menor a 20 a 30% anual que se había logrado antes en la misma década. Al tiempo que muchos negocios tradicionales siguen empantanados en las secuelas de esa recesión, las actividades comerciales en línea han aumentado y parecen encontrarse a la vanguardia económica. El crecimiento de los negocios virtuales en Asia siguió presentando tasas relativamente altas a lo largo del periodo de recesión, lo que acrecentó los totales globales de las ventas en línea. De hecho, las ventas minoristas en línea en China superaron las de Estados Unidos por primera vez en 2010. La mayoría de los expertos espera ver una tasa sostenida de crecimiento de 15 a 25% en el comercio electrónico global de aquí a 2015. Una de las fuerzas que ha impulsado el aumento de las ventas en línea globales a los consumidores es el número cada vez mayor de personas que tienen acceso a la Internet. En la actualidad, miles de millones de personas en el planeta aún no tienen computadoras, por lo que carecen de acceso a la red. Las predicciones del crecimiento sostenido de las ventas globales en línea se basan, en parte, en el aumento en la cantidad de personas que utilizan dispositivos económicos como teléfonos móviles y tabletas electrónicas para obtener acceso a la Internet. Además del crecimiento del sector B2C, las ventas B2B en línea han aumentado de manera sostenida a lo largo de las últimas dos décadas. El total en dólares de las ventas B2B en línea ha sido mayor que el de las B2C ya que la categoría B2B incorpora el EDI, una tecnología que constituyó más de 400 000 millones de dólares en transacciones por año en 1995, cuando apenas comenzaba el comercio electrónico basado en la Internet. Al definir las ventas B2B, el presente libro incluye las transacciones de las empresas con otras empresas, con sus empleados y con agencias de gobierno (por ejemplo, al realizar el pago de sus impuestos), ya que estos procesos empresariales son, en su totalidad, candidatos a la aplicación de tecnologías de la Internet.

Capítulo 1

Introducción al comercio electrónico


La cifra en dólares de estas transacciones B2B es sustancial. Intel es el ejemplo de una empresa que vende sus productos a otras compañías y no a los clientes individuales; acepta más de 98% de sus pedidos (más de 38 000 millones de dólares al año) a través de la Internet. También compra suministros y materias primas en cantidades de miles de millones de dólares cada año. Se espera que el volumen total de todas las actividades empresariales mundiales en la Red exceda los 11.9 billones de dólares para 2013. La figura 1-3 resume el crecimiento real y estimado de las ventas globales en línea en las categorías B2C y B2B.

Año

Ventas B2C: reales y estimadas, miles de millones de dólares

Ventas B2B (incluyendo EDI): reales y estimadas, miles de millones de dólares

2013 2012

963 821

11 900 10 600

2011

681

9 500

2010

573

8 600

2009

487

7 500

2008

453

6 500

2007

426

5 600

2006

361

4 800

2005

255

4 100

2004

179

2 800

2003

103

1 600

2002

91

900

2001

73

730

2000

52

600

1999

26

550

1998 1997

11 5

520 490

1996

Menos de 1

460

11

Adaptado de informes de ClickZ Network (http://www.clickz.com/stats/stats_toolbox/); eMarketer (http://www.emarketer.com/); Forrester Research (http://www.forrester.com); Internet Retailer (http://www.internetretailer.com); el Statistical Abstract of the United States, 2008, Washington: Oficina del Censo de Estados Unidos, y el Statistical Abstract of the United States, 2011, Washington: Oficina del Censo de Estados Unidos.

FIGURA 1-3 Ventas reales y estimadas en línea en las categorías B2C y B2B

La segunda ola del comercio electrónico Muchos investigadores han observado que el comercio electrónico representa un cambio importante en la manera en que se llevan a cabo los negocios y lo comparan con otros cambios históricos en la organización económica, como la Revolución Industrial. No obstante, esta última no fue un solo evento, sino una serie de acontecimientos que se presentaron en un periodo de 50 a 100 años. En su libro As Time Goes By (véase la sección de “Recursos adicionales para estudio e investigación”), los economistas Chris Freeman y Francisco Louçã describen las cuatro olas (o fases) bien diferenciadas que se presentaron durante la Revolución Industrial. En cada ola, resultaron exitosas distintas estrategias empresariales. Es probable que el comercio electrónico y la revolución informática que ha generado la internet también pasen por una serie de olas. Los investigadores concuerdan en que la segunda ola del comercio electrónico ya se encuentra en pleno desarrollo. La presente sección esboza las características definitorias de la primera ola y describe la manera en que se distingue de la segunda. Más adelante, usted aprenderá acerca de la tercera ola que se perfila. Comercio electrónico: hacia una tercera ola


12

La primera ola del comercio electrónico fue primordialmente un fenómeno estadounidense. La mayoría de las veces las páginas web se encontraban en inglés, en particular en los sitios comerciales. La segunda ola se caracteriza por su alcance internacional, con vendedores que hacen negocios en distintos países y en diversos idiomas. La traducción y la conversión de divisas han sido dos obstáculos para la conducción eficiente de los negocios globales de la segunda ola. Usted aprenderá más acerca de las cuestiones que ocurren en el comercio electrónico global más adelante en el presente capítulo, en el capítulo 7 (que trata acerca de cuestiones legales) y en el capítulo 11 (que trata de los sistemas de pago en línea). Durante la primera ola, el acceso fácil al capital inicial condujo a un énfasis exagerado en la creación de las grandes empresas nuevas que explotaran las oportunidades del comercio electrónico. Los inversionistas estaban entusiasmados con el comercio electrónico y querían participar en él sin importar cuánto costara o qué tan endebles fueran las ideas subyacentes. En esta segunda ola, las empresas establecidas utilizan su propio capital interno para financiar la expansión gradual de las oportunidades de comercio electrónico. Estas inversiones mesuradas y ponderadas con cuidado ayudan al comercio electrónico a crecer de manera más firme, aunque lenta. Las tecnologías de Internet que se utilizaron en la primera ola, en especial en el comercio B2C, eran lentas y económicas. La mayoría de los consumidores se conectaba a la red con los módems de acceso telefónico. El aumento de las conexiones de banda ancha en los hogares es un elemento esencial del componente B2C de la segunda ola. En 2004, el número de hogares estadounidenses con conexión de banda ancha aumentó con rapidez; casi todos los cálculos del ramo mostraban que alrededor de 12% de ellos contaban con conexión de banda ancha a principios de ese año. Para finales de 2011, las cifras eran de alrededor de 80 a 85%. Otros países, como Corea del Sur, subsidian el acceso de sus ciudadanos a la Internet, por lo que tienen una cifra aún mayor de uso de banda ancha. Por lo general, se considera que el aumento en el uso de las conexiones caseras de la Internet para transferir archivos de audio y vídeo de gran tamaño es la razón por la que grandes cantidades de personas decidieron gastar el dinero adicional que se requería para obtener una conexión de banda ancha. El aumento en la velocidad de esta última no sólo hace posible utilizar la red de manera más eficiente, sino que también puede alterar la forma en que las personas la utilizan. Por ejemplo, una conexión de banda ancha permite al usuario ver programas de televisión y películas en línea, algo imposible con una conexión telefónica. Esto ofrece a los negocios mayores oportunidades para hacer ventas en línea. También cambia la forma en que los minoristas pueden presentar sus productos a los visitantes de su sitio web. Aunque los clientes comerciales, a diferencia de los minoristas, han tenido conexiones rápidas a la red durante muchos años, la creciente disponibilidad de las conexiones de banda ancha ha aumentado el volumen y la naturaleza del comercio electrónico B2B. Los vendedores que utilizan computadoras portátiles pueden mantenerse en contacto con sus clientes, preparar cotizaciones y verificar que se hayan surtido sus pedidos casi desde cualquier lugar en que se encuentren. Usted aprenderá acerca de los diferentes tipos de conexión en el capítulo 2 y cómo la velocidad de conexión puede afectar la experiencia de compra en línea de los consumidores en los capítulos 3 y 4. Además, en el capítulo 5, aprenderá cómo la generalización de computadoras (laptops y tabletas) y de teléfonos móviles con acceso a la internet cambia el comercio electrónico B2B. En la primera ola se utilizó el correo electrónico (o e-mail) como una herramienta de comunicación relativamente poco estructurada. En la segunda ola, los vendedores tanto B2C como B2B empezaron a utilizarlo como parte integral de sus estrategias de mercadeo y contacto con los clientes. En el capítulo 2 usted aprenderá acerca de las tecnologías de correo electrónico y en el capítulo 4, acerca de la comercialización por este medio. La publicidad en línea era la principal fuente de ingresos que buscaban muchas de las empresas puntocom que fracasaron en la primera ola. Después de un descenso de dos años en las actividades y los ingresos relacionados con la publicidad, las empresas iniciaron la segunda ola con un interés renovado en hacer que la internet funcionara como medio eficaz de publicidad. Algunas categorías de publicidad en línea, como los servicios de empleo (anuncios de oferta de empleos), crecen de manera acelerada y reemplazan a los canales tradicionales. Las empresas como Google han creado formas de transmitir anuncios específicos a los usuarios de la Internet que tienen mayores probabilidades de interesarse en los productos o servicios que ofrecen dichos anuncios. Usted aprenderá más acerca de las estrategias publicitarias de la segunda ola en el capítulo 4.

Capítulo 1

Introducción al comercio electrónico


CAPÍTULO

2

INFRAESTRUCTURA TECNOLÓGICA: LA INTERNET Y LA RED INFORMÁTICA MUNDIAL

OBJETIVOS DE APRENDIZAJE En este capítulo usted aprenderá: t Sobre el origen, el crecimiento y la estructura actual de Internet t Cómo se combinan las redes de conmutación de paquetes para formar la Internet t Cómo funcionan los protocolos de Internet, el correo electrónico y la Red t Sobre las direcciones de Internet y cómo se construyen los nombres de dominio en la Red t Sobre la historia y el uso de lenguajes de marcado en la Red t Cómo funcionan las etiquetas y vínculos de HTML t Acerca de las tecnologías que emplean las personas y los negocios para conectarse a la Internet t Sobre Internet2 y la Red Semántica

INTRODUCCIÓN La mayoría de las personas que en la actualidad usan la Internet lo hacen con una computadora. Sin embargo, un creciente número de usuarios de la Red, en especial en los países en desarrollo, utilizan como su principal medio de acceso los teléfonos móviles con capacidad para Internet. Aunque los primeros teléfonos de este tipo se crearon a finales del decenio de 1990-99, varios problemas tecnológicos les impedían ser útiles para navegar. Sus pantallas eran demasiado pequeñas y sin color, no tenían teclados alfanuméricos,


54

su capacidad de almacenamiento de información era limitada y la conexión a la Red era lenta y poco confiable. En 2001, Handspring introdujo sus teléfonos Treo y Research in Motion (RIM) presentó sus BlackBerry. Estos teléfonos móviles contaban con pequeños teclados alfanuméricos, capacidad de memoria significativamente mayor respecto a los demás teléfonos de la época y se diseñaron para tener un acceso rápido al correo electrónico. Nokia se apresuró a introducir teléfonos inteligentes con características similares. Para 2009 todos los principales fabricantes de teléfonos ofrecían diversos dispositivos inteligentes y con capacidad de acceso a Internet. La mayoría de éstos eran demasiado costosos para los mercados de los países en desarrollo; sin embargo, allí se vendían varios de ellos. Nokia ha sido líder en el desarrollo de teléfonos de bajo costo dirigidos a esos mercados de manera específica. Aunque muchas empresas han creado para los usuarios de telefonía móvil páginas web diseñadas para utilizarse sin ratón y legibles en las pantallas relativamente pequeñas de los teléfonos, la mayoría no lo ha hecho. Sin interfaces adecuadas para los teléfonos móviles, los usuarios quizá tengan dificultades para implementar por completo sus teléfonos inteligentes como herramientas de comercio electrónico. A medida que un número mayor de negocios en línea se percaten de que los usuarios de teléfonos móviles son clientes potenciales, más sitios web se rediseñarán para proporcionarles una mejor experiencia. En los países industrializados, los teléfonos con capacidad para Internet y los dispositivos de tableta son herramientas de conveniencia que proporcionan un acceso continuo al correo electrónico y a la Red para las personas atareadas que trabajan desde múltiples lugares. En el resto del mundo a menudo son la única manera asequible de ingresar a Internet. Por ejemplo, en 2011, cerca de 85% de la población estadounidense (aproximadamente 340 millones de personas) tenía acceso regular a la Red. Aunque muchas de ellas podían acceder por medio de los teléfonos, muy pocas los utilizaban como su único medio para conectarse. En 2011, en China, sólo 32% de la población tenía acceso a Internet y más de la mitad de las personas que ingresaban lo hacían por medio de teléfonos móviles. En India, sólo 8% de la población (cerca de 96 millones de personas) tenía acceso y un poco menos de la mitad empleaba teléfonos móviles con esa capacidad.

Capítulo 2

Infraestructura tecnológica: la Internet y la Red Informática Mundial


Como aprendiรณ en el capรญtulo 1, se espera que el rรกpido aumento en el uso de los telรฉfonos con capacidad

55

para Internet continรบe en los paรญses en desarrollo. A medida que el acceso a la Red aumente en dichos paรญses y sus economรญas avancen, muchos observadores esperan como consecuencia grandes incrementos en la actividad comercial en lรญnea.

I N T E R N E T Y L A R E D I N F O R M ร T I CA M U N D I A L (WORLD WIDE WEB) 6OB red informรกtica FT DVBMRVJFS UFDOPMPHร B RVF QFSNJUF RVF MBT QFSTPOBT DPOFDUFO TVT DPNQVUBEPSBT FOUSF Tร 6OB internet DPO iJw NJOร TDVMB FT VO HSVQP EF SFEFT JOGPSNร UJDBT RVF TF IBO JOUFSDPOFDUBEP EF IFDIP iJOUFSOFUw FT MB BCSFWJBUVSB QBSB iSFEFT JOUFSDPOFDUBEBTw 6OB JOUFSOFU QBSUJDVMBS RVF FNQMFB VO DPOKVOUP FTQFDร mDP EF SFHMBT Z RVF DPOFDUB FOUSF Tร B MBT SFEFT EF UPEP FM NVOEP TF EFOPNJOB Internet DPO iJw NBZร TDVMB -BT SFEFT JOGPSNร UJDBT Z MB *OUFSOFU RVF MBT DPOFDUB FOUSF Tร GPSNBO MB FTUSVDUVSB UFDOPMร HJDB Cร TJDB RVF TVCZBDF B DBTJ UPEP FM DPNFSDJP FMFDUSร OJDP &TUF DBQร UVMP FT VOB JOUSPEVDDJร O B NVDIBT EF MBT UFDOPMPHร BT EF IBSEXBSF Z TPGUXBSF RVF IBDFO QPTJCMF FM DPNFSDJP FMFDUSร OJDP &O QSJNFS Uร SNJOP VTUFE BQSFOEFSร Dร NP GVODJPOBO *OUFSOFU Z MB 3FE *OGPSNร UJDB .VOEJBM %FTQVร T FTUVEJBSร PUSBT UFDOPMPHร BT RVF BQPZBO B BNCBT Z BM DPNFSDJP FMFDUSร OJDP "RVร TF QSFTFOUBSร O WBSJBT UFDOPMPHร BT DPNQMFKBT EF JOUFSDPOFYJร O EF SFEFT 4J VTUFE TF JOUFSFTB FO BQSFOEFS Nร T BDFSDB EF Dร NP PQFSBO MBT SFEFT JOGPSNร UJDBT QVFEF DPOTVMUBS BMHVOP EF MPT MJCSPT TPCSF FM UFNB RVF TF DJUBO FO MB TFDDJร O EF i3FDVSTPT BEJDJPOBMFT QBSB FTUVEJP F JOWFTUJHBDJร Ow BM mOBM EFM DBQร UVMP P UPNBS DVSTPT FTQFDJBMJ[BEPT TPCSF DPNVOJDBDJPOFT EF EBUPT F JOUFSDPOFYJร O EF SFEFT -B QBSUF EF *OUFSOFU RVF TF DPOPDF DPNP Red Informรกtica Mundial (World Wide Web P FO Uร SNJOPT Nร T TFODJMMPT DPNP MB Red FT VO TVCDPOKVOUP EF DPNQVUBEPSBT FO *OUFSOFU RVF TF DPOFDUBO VOBT DPO PUSBT EF VOB NBOFSB FTQFDร mDB RVF GBDJMJUB FM BDDFTP FOUSF FMMBT Z TVT DPOUFOJEPT 4V BTQFDUP Nร T JNQPSUBOUF FT RVF JODMVZF VOB JOUFSGB[ FTUร OEBS Gร DJM EF VUJMJ[BS RVF BZVEB B MBT QFSTPOBT RVF OP TPO FYQFSUBT FO JOGPSNร UJDB QBSB RVF MB VUJMJDFO Z BDDFEBO B VOB EJWFSTJEBE EF SFDVSTPT FO *OUFSOFU

Orรญgenes de Internet " QSJODJQJPT EF MB Eร DBEB EF FM %FQBSUBNFOUP EF MB %FGFOTB EF &TUBEPT 6OJEPT FNQF[ร B QSFPDVQBSTF QPS VO QPTJCMF BUBRVF OVDMFBS TPCSF TVT JOTUBMBDJPOFT JOGPSNร UJDBT 4F QFSDBUร EF RVF MBT BSNBT EFM GVUVSP SFRVFSJSร BO DPNQVUBEPSBT QPEFSPTBT QBSB MB DPPSEJOBDJร O Z FM DPOUSPM UPEBT MBT RVF UFOร BO VOB HSBO DBQBDJEBE FO FTF UJFNQP FSBO HSBOEFT EJTQPTJUJWPT DFOUSBMFT &M %FQBSUBNFOUP EF %FGFOTB DPNFO[ร B FYBNJOBS MB NBOFSB EF DPOFDUBS FTUBT DPNQVUBEPSBT FOUSF Tร Z UBNCJร O DPO MBT JOTUBMBDJPOFT NJMJUBSFT EJTUSJCVJEBT FO UPEP FM NVOEP $PO BZVEB EF MPT NFKPSFT JOWFTUJHBEPSFT FO UFDOPMPHร B EF MBT DPNVOJDBDJPOFT FM %FQBSUBNFOUP EF %FGFOTB TVCWFODJPOร FTUVEJPT FO MBT QSJODJQBMFT VOJWFSTJEBEFT F JOTUJUVUPT -B NFUB EF FTUB JOWFTUJHBDJร O FSB EJTFร BS VOB SFE JOGPSNร UJDB NVOEJBM RVF TJHVJFSB FO PQFSBDJร O BVORVF MPT BDUPT NJMJUBSFT P FM TBCPUBKF EFM FOFNJHP EFTUSVZFSBO BMHVOBT QBSUFT EF MB SFE &TUPT JOWFTUJHBEPSFT EFUFSNJOBSPO RVF FM NFKPS NFEJP QBSB MPHSBS TV PCKFUJWP FSB DSFBS SFEFT RVF OP EFNBOEBSBO VOB DPNQVUBEPSB DFOUSBM QBSB DPOUSPMBS MBT PQFSBDJPOFT 1BSB JOUFSDPOFDUBSTF MBT SFEFT JOGPSNร UJDBT RVF FYJTUร BO FOUPODFT VUJMJ[BCBO MBT Mร OFBT RVF DPOUSBUBCBO DPO VOB DPNQBร ร B UFMFGร OJDB &TUPT TJTUFNBT UFMFGร OJDPT FTUBCMFDร BO VOB TPMB DPOFYJร O FOUSF FM FNJTPS Z FM SFDFQUPS EF DBEB MMBNBEB UFMFGร OJDB Z MVFHP FTB DPOFYJร O USBOTNJUร B UPEPT MPT EBUPT QPS VOB TPMB Wร B $VBOEP VOB FNQSFTB EFTFBCB DPOFDUBS TVT DPNQVUBEPSBT FO EPT Internet y la Red Informรกtica Mundial (World Wide Web)


56

TJUJPT EJGFSFOUFT IBDร B VOB MMBNBEB QBSB FTUBCMFDFS MB DPOFYJร O Z MVFHP FOMB[BCB VOB DPNQVUBEPSB B DBEB FYUSFNP EF FTB DPOFYJร O ร OJDB "M %FQBSUBNFOUP EF %FGFOTB MF QSFPDVQBCB FM SJFTHP JOIFSFOUF B FTUF Nร UPEP EF VO TPMP DBOBM QBSB MB DPOFYJร O EF DPNQVUBEPSBT Z TVT JOWFTUJHBEPSFT DSFBSPO VO Nร UPEP EJGFSFOUF EF USBOTNJTJร O EF JOGPSNBDJร O B USBWร T EF Nร MUJQMFT DBOBMFT &O FTUF Nร UPEP MPT BSDIJWPT Z NFOTBKFT TF EFTDPNQPOFO FO QBRVFUFT RVF TF FUJRVFUBO EF NBOFSB FMFDUSร OJDB DPO Dร EJHPT QBSB TVT PSร HFOFT TFDVFODJBT Z EFTUJOPT &O TFDDJPOFT QPTUFSJPSFT EF FTUF DBQร UVMP VTUFE BQSFOEFSร Nร T TPCSF Dร NP PQFSBO MBT SFEFT EF QBRVFUFT &O MPT JOWFTUJHBEPSFT EFM %FQBSUBNFOUP EF %FGFOTB FO MB "HFODJB EF QSPZFDUPT EF JOWFTUJHBDJร O BWBO[BEB "31" "EWBODFE 3FTFBSDI 1SPKFDUT "HFODZ VUJMJ[BSPO FTUF NPEFMP EF SFE EF DPOFYJร O EJSFDUB QBSB FOMB[BS DVBUSP DPNQVUBEPSBT RVF TF VCJDBCBO EF NPEP SFTQFDUJWP FO MB 6OJWFSTJEBE EF $BMJGPSOJB FO -PT ยซOHFMFT FO 43* *OUFSOBUJPOBM FO MB 6OJWFSTJEBE EF $BMJGPSOJB FO 4BOUB #ร SCBSB Z FO MB 6OJWFSTJEBE EF 6UBI QBSB GPSNBS VOB SFE RVF TF EFOPNJOร "31"/&5 -B "31"/&5 GVF MB QSJNFSB RVF BM mOBM TF DPNCJOร QBSB DPOWFSUJSTF FO MP RVF BIPSB MMBNBNPT *OUFSOFU " MP MBSHP EF MBT Eร DBEBT EFTEF IBTUB NVDIPT JOWFTUJHBEPSFT FO MB DPNVOJEBE BDBEร NJDB TF DPOFDUBSPO B "31"/&5 Z DPOUSJCVZFSPO B MPT BWBODFT UFDOPMร HJDPT RVF BVNFOUBSPO TV WFMPDJEBE Z FmDJFODJB "M NJTNP UJFNQP MPT JOWFTUJHBEPSFT EF PUSBT VOJWFSTJEBEFT DSFBCBO TVT QSPQJBT SFEFT DPO UFDOPMPHร BT TJNJMBSFT

Nuevos usos para Internet "VORVF MBT NFUBT EF MB SFE EFM %FQBSUBNFOUP EF %FGFOTB FSBO DPOUSPMBS MPT TJTUFNBT EF BSNBNFOUP NJMJUBS Z USBOTGFSJS BSDIJWPT EF JOWFTUJHBDJร O EFTEF JOJDJPT EFM EFDFOJP EF BQBSFDJFSPO PUSPT VTPT QBSB FTUB WBTUB SFE &M DPSSFP FMFDUSร OJDP OBDJร FO DVBOEP 3BZ 5PNMJOTPO VO JOWFTUJHBEPS RVF VUJMJ[BCB MB 3FE FTDSJCJร VO QSPHSBNB RVF QPEร B FOWJBS Z SFDJCJS NFOTBKFT QPS FTF NFEJP &TUF OVFWP Nร UPEP EF DPNVOJDBDJร O DPNFO[ร B VUJMJ[BSTF EF NPEP BNQMJP DPO NVDIB SBQJEF[ &M Oร NFSP EF VTVBSJPT FO MBT DPNVOJEBEFT EF JOWFTUJHBDJร O NJMJUBS Z FEVDBUJWB TJHVJร DSFDJFOEP .VDIPT EF FTUPT OVFWPT QBSUJDJQBOUFT VUJMJ[BSPO MB UFDOPMPHร B EF JOUFSDPOFYJร O EF SFEFT QBSB USBOTGFSJS BSDIJWPT Z UFOFS BDDFTP SFNPUP B MBT DPNQVUBEPSBT &O FTUBT SFEFT EF JOWFTUJHBDJร O NJMJUBS Z FEVDBUJWB UBNCJร O BQBSFDJร MB QSJNFSB MJTUB EF DPSSFP FMFDUSร OJDP 6OB lista de correos FT VOB EJSFDDJร O EF DPSSFP FMFDUSร OJDP RVF FOWร B DVBMRVJFS NFOTBKF RVF SFDJCB B DVBMRVJFS VTVBSJP TVTDSJUP B MB MJTUB &O VO HSVQP EF FTUVEJBOUFT Z QSPHSBNBEPSFT FO MBT 6OJWFSTJEBEFT %VLF Z EF $BSPMJOB EFM /PSUF DPNFO[BSPO MB Usenet RVF FT VOB BCSFWJBUVSB QBSB Userโ s News Network SFE EF OPUJDJBT QBSB VTVBSJPT 6TFOFU QFSNJUF RVF DVBMRVJFS QFSTPOB DPOFDUBEB B MB SFE MFB Z QVCMJRVF BSUร DVMPT BDFSDB EF EJWFSTPT UFNBT 6TFOFU TPCSFWJWF IPZ FO *OUFSOFU DPO Nร T EF ร SFBT UFNร UJDBT EJGFSFOUFT RVF TF EFOPNJOBO grupos de noticias "VORVF MBT QFSTPOBT RVF VUJMJ[BCBO FTUBT SFEFT EFTBSSPMMBCBO NVDIBT BQMJDBDJPOFT DSFBUJWBT TV VTP TF MJNJUBCB B BRVFMMPT JOUFHSBOUFT EF MBT DPNVOJEBEFT BDBEร NJDB Z EF JOWFTUJHBDJร O RVF QPEร BO BDDFEFS B FMMBT &OUSF Z VO DSFDJFOUF Oร NFSP EF VTVBSJPT NFKPSร Z QVTP B QSVFCB FTUBT BQMJDBDJPOFT FO SFE &M TPGUXBSF EF JOUFSDPOFYJร O EF SFEFT EFM %FQBSUBNFOUP EF %FGFOTB TF WPMWJร DBEB WF[ Nร T BDDFTJCMF QBSB MBT DPNVOJEBEFT BDBEร NJDB Z EF JOWFTUJHBDJร O DVBOEP FTUBT PSHBOJ[BDJPOFT SFDPOPDJFSPO MPT CFOFmDJPT EF DPOUBS DPO VOB SFE DPNร O EF DPNVOJDBDJร O " NFEJEB RVF BVNFOUร MB DBOUJEBE EF QFSTPOBT EF EJGFSFOUFT PSHBOJ[BDJPOFT RVF VTBCBO FTUBT SFEFT TF HFOFSBSPO QSFPDVQBDJPOFT SFMBUJWBT B MB TFHVSJEBE ร TUBT Bร O TPO QSPCMFNร UJDBT &O FM DBQร UVMP FTUVEJBSFNPT Nร T BDFSDB EF MPT UFNBT SFMBDJPOBEPT DPO MB TFHVSJEBE &M BVHF FO FM VTP EF MBT DPNQVUBEPSBT QFSTPOBMFT EVSBOUF FM EFDFOJP EF UBNCJร O BZVEร B Nร T QFSTPOBT B TFOUJSTF Dร NPEBT DPO FMMBT %VSBOUF FTB Eร DBEB MPT BDBEร NJDPT EF UPEP FM NVOEP DSFBCBO SFEFT JOEFQFOEJFOUFT DPNP #JUOFU BM JHVBM RVF MPT JOWFTUJHBEPSFT FO PUSPT QBร TFT FTQFDร mDPT BQBSUF EF &TUBEPT 6OJEPT DPNP +BOFU MB SFE EF JOWFTUJHBDJร O BDBEร NJDB EFM 3FJOP 6OJEP " mOBMFT EF FTF EFDFOJP FTUBT SFEFT BDBEร NJDBT Z EF JOWFTUJHBDJร O JOEFQFOEJFOUFT EF UPEP FM NVOEP TF GVTJPOBSPO FO MP RVF BIPSB TF DPOPDF DPNP *OUFSOFU

Capรญtulo 2

Infraestructura tecnolรณgica: la Internet y la Red Informรกtica Mundial


Uso comercial de Internet

57

" NFEJEB RVF MBT DPNQVUBEPSBT QFSTPOBMFT TF WPMWJFSPO Nร T QPUFOUFT BTFRVJCMFT Z EJTQPOJCMFT EVSBOUF MB Eร DBEB EF MBT FNQSFTBT MBT VUJMJ[BSPO DPO Nร T GSFDVFODJB QBSB DPOTUSVJS TVT QSPQJBT SFEFT JOUFSOBT "VORVF FTUBT SFEFT JODMVร BO TPGUXBSF EF DPSSFP FMFDUSร OJDP RVF MPT FNQMFBEPT VUJMJ[BCBO QBSB FOWJBSTF NFOTBKFT FOUSF Tร MPT OFHPDJPT EFTFBCBO RVF TVT USBCBKBEPSFT TF DPNVOJDBSBO DPO MBT QFSTPOBT RVF TF FODPOUSBCBO GVFSB EF TVT SFEFT DPSQPSBUJWBT -B SFE EFM %FQBSUBNFOUP EF %FGFOTB Z MB NBZPSร B EF MBT SFEFT BDBEร NJDBT RVF TF IBCร BO JOUFHSBEP B FMMB SFDJCร BO mOBODJBNJFOUP EF MB National Science Foundation (NSF; 'VOEBDJร O /BDJPOBM EF MB $JFODJB) -B /4' QSPIJCJร FM USร mDP DPNFSDJBM FO TVT SFEFT BTร RVF MPT OFHPDJPT TF WPMWJFSPO IBDJB MPT QSPWFFEPSFT DPNFSDJBMFT EFM TFSWJDJP EF DPSSFP FMFDUSร OJDP QBSB RVF NBOFKBSBO TVT SFRVFSJNJFOUPT FO FTUF TFOUJEP -BT FNQSFTBT Nร T HSBOEFT DPOTUSVZFSPO TVT QSPQJBT SFEFT RVF VUJMJ[BCBO Mร OFBT UFMFGร OJDBT DPOUSBUBEBT QBSB DPOFDUBS TVT TVDVSTBMFT DPO MBT PmDJOBT DPSQPSBUJWBT &O MB /4' QFSNJUJร EPT TFSWJDJPT DPNFSDJBMFT EF DPSSFP FMFDUSร OJDP .$* .BJM Z $PNQV4FSWF RVF TF EFEJDBCBO B FTUBCMFDFS DPOFYJPOFT MJNJUBEBT DPO FM ร OJDP QSPQร TJUP EF JOUFSDBNCJBS USBOTNJTJPOFT EF DPSSFPT DPO MPT VTVBSJPT EF *OUFSOFU &TUBT DPOFYJPOFT QFSNJUJFSPO RVF MBT FNQSFTBT DPNFSDJBMFT FOWJBSBO DPSSFPT FMFDUSร OJDPT EF NBOFSB EJSFDUB B MBT EJSFDDJPOFT EF *OUFSOFU Z RVF MPT NJFNCSPT EF MBT DPNVOJEBEFT BDBEร NJDB Z FEVDBUJWB FO MB 3FE FOWJBSBO DPSSFPT FMFDUSร OJDPT EJSFDUPT B MBT EJSFDDJPOFT EF .$* .BJM Z $PNQV4FSWF -B /4' KVTUJmDร FTUF VTP DPNFSDJBM MJNJUBEP DPNP VO TFSWJDJP RVF CFOFmDJBSร B EF NBOFSB QSJODJQBM B MPT VTVBSJPT OP DPNFSDJBMFT EF *OUFSOFU "M JOJDJBS FM EFDFOJP EF QFSTPOBT EF UPEPT MPT TFDUPSFT OP Tร MP DJFOUร mDPT P JOWFTUJHBEPSFT BDBEร NJDPT FNQF[BSPO B DPOTJEFSBS B FTUBT SFEFT DPNP FM SFDVSTP HMPCBM RVF BIPSB DPOPDFNPT DPNP *OUFSOFU "VORVF FTUB SFE EF SFEFT IB DSFDJEP EFTEF MBT DVBUSP DPNQVUBEPSBT RVF UFOร B FM %FQBSUBNFOUP EF %FGFOTB FO IBTUB MBT Nร T EF FO NVDIBT SFEFT JOUFSDPOFDUBEBT RVF FYJTUร BO FO TV NBZPS FYQBOTJร O Bร O FTUร QPS WFOJS

Avance de Internet &O MB /4' EJTNJOVZร Bร O Nร T TVT SFTUSJDDJPOFT QBSB MB BDUJWJEBE DPNFSDJBM FO *OUFSOFU F JNQMFNFOUร QMBOFT QBSB QSJWBUJ[BSMB %JDIB QSJWBUJ[BDJร O TF MPHSร EF NBOFSB TVTUBODJBM FO DVBOEP MB /4' FOUSFHร MB PQFSBDJร O EF MBT QSJODJQBMFT DPOFYJPOFT B VO HSVQP EF FNQSFTBT QSJWBEBT -B OVFWB FTUSVDUVSB EF *OUFSOFU UFOร B DPNP CBTF DVBUSP puntos de acceso a la Red (NAP) RVF TF MPDBMJ[BCBO FO 4BO 'SBODJTDP /VFWB :PSL $IJDBHP Z 8BTIJOHUPO % $ Z DVZB PQFSBDJร O FTUBCB FO NBOPT EF DVBUSP FNQSFTBT JOEFQFOEJFOUFT EF UFMFDPNVOJDBDJPOFT " NFEJEB RVF *OUFSOFU DSFDร B Nร T FNQSFTBT BCSJFSPO /"1 BEJDJPOBMFT FO Nร T MVHBSFT &TUBT DPNQBร ร BT RVF TF DPOPDFO DPNP proveedores de acceso a la Red WFOEFO EJSFDUBNFOUF MPT EFSFDIPT EF BDDFTP B *OUFSOFU B MPT DMJFOUFT Nร T HSBOEFT Z EF NBOFSB JOEJSFDUB B QFRVFร BT FNQSFTBT F JOEJWJEVPT B USBWร T EF PUSBT mSNBT RVF TF EFOPNJOBO proveedores de servicios de Internet (ISP) *OUFSOFU GVF VO GFOร NFOP RVF FO SFBMJEBE MMFHร DPO TJHJMP QBSB TPSQSFOEFS B VO NVOEP EFTQSFWFOJEP -PT JOWFTUJHBEPSFT RVF IBCร BO QBSUJDJQBEP EF NPEP UBO FTUSFDIP FO TV DSFBDJร O Z BWBODF TJNQMFNFOUF MB BDFQUBSPO DPNP QBSUF EF TV BNCJFOUF EF USBCBKP 4JO FNCBSHP MBT QFSTPOBT FYUFSOBT B FTUB DPNVOJEBE EFTDPOPDร BO FO HSBO NFEJEB FM QPUFODJBM RVF PGSFDร B VO HSBO DPOKVOUP JOUFSDPOFDUBEP EF SFEFT JOGPSNร UJDBT -B mHVSB NVFTUSB FM DSFDJNJFOUP DPOTJTUFOUF Z FTQFDUBDVMBS FO FM Oร NFSP EF TFSWJDJPT EF alojamiento en Internet RVF TPO MBT DPNQVUBEPSBT DPOFDUBEBT EF NBOFSB EJSFDUB B *OUFSOFU

Internet y la Red Informรกtica Mundial (World Wide Web)


1000 Nรบmero de servicios de alojamiento en Internet (en millones)

58

900 800 700 600 500 400 300 200 100

9 19 3 94 19 95 19 96 19 9 19 7 98 19 99 20 00 20 01 20 02 20 0 20 3 04 20 05 20 06 20 0 20 7 08 20 09 20 10 20 11 20 12

92

19

19

19

91

0

Aรฑo Fuente: Internet Software Consortium (http://www.isc.org/) y estimados del autor

FIGURA 2-1 Crecimiento de Internet

&O Bร PT *OUFSOFU IB DSFDJEP IBTUB DPOWFSUJSTF FO VOP EF MPT MPHSPT UFDOPMร HJDPT Z TPDJBMFT Nร T TPSQSFOEFOUFT EFM ร MUJNP NJMFOJP .JMMPOFT EF QFSTPOBT EFTEF FTUVEJBOUFT EF QSJNBSJB IBTUB JOWFTUJHBEPSFT DJFOUร mDPT VUJMJ[BO BIPSB FTUB SFE DPNQMFKB F JOUFSDPOFDUBEB EF DPNQVUBEPSBT &TUBT UFSNJOBMFT FKFDVUBO NJMFT EF QBRVFUFT EJGFSFOUFT EF TPGUXBSF Z TF FODVFOUSBO FO DBTJ UPEPT MPT QBร TFT $BEB Bร P FO *OUFSOFU TF JOUFSDBNCJBO NJMFT EF NJMMPOFT EF Eร MBSFT QPS UPEP UJQP EF QSPEVDUPT Z TFSWJDJPT 5PEB FTUB BDUJWJEBE PDVSSF TJO VO QVOUP EF DPPSEJOBDJร O P DPOUSPM DFOUSBM MP RVF FT FTQFDJBMNFOUF JSร OJDP FO WJTUB EF TVT JOJDJPT DPNP VO NFEJP QBSB RVF MPT NJMJUBSFT UVWJFSBO FM DPOUSPM EVSBOUF VO BUBRVF *OUFSOFU FT VO DPOKVOUP EF SFEFT JOUFSDPOFDUBEBT &O DPOTFDVFODJB QBSB FOUFOEFS MBT UFDOPMPHร BT RVF TF VUJMJ[BSPO QBSB GPSNBSMB VTUFE EFCF DPOPDFS QSJNFSP MB FTUSVDUVSB EF MBT SFEFT RVF MB DPOTUJUVZFO

R E D E S D E C O N M U TA C I ร N D E PA Q U E T E S 6OB SFE EF DPNQVUBEPSBT RVF TF VCJDBO NVZ DFSDB FOUSF Tร QPS FKFNQMP FO FM NJTNP FEJmDJP TF DPOPDF DPNP red de รกrea local (LAN) -BT SFEFT EF DPNQVUBEPSBT DPOFDUBEBT DPO NBZPS EJTUBODJB FOUSF Tร TF EFOPNJOBO redes de รกrea amplia (WAN) -PT QSJNFSPT NPEFMPT EF 8"/ RVF EBUBO EF MB Eร DBEB EF GVFSPO MPT DJSDVJUPT EF MBT FNQSFTBT UFMFGร OJDBT MPDBMFT Z EF MBSHB EJTUBODJB EF FTB ร QPDB QPSRVF MBT QSJNFSBT 8"/ VUJMJ[BCBO Mร OFBT UFMFGร OJDBT DPOUSBUBEBT QBSB TVT DPOFYJPOFT 6OB MMBNBEB UFMFGร OJDB FTUBCMFDF VOB TPMB Wร B EF DPOFYJร O FOUSF RVJFO MB SFBMJ[B Z RVJFO MB SFDJCF 6OB WF[ RVF EJDIB DPOFYJร O TF FTUBCMFDF MPT EBUPT WJBKBO QPS FTB ร OJDB SVUB &M FRVJQP EF MB DPNQBร ร B UFMFGร OJDB RVF FO VO QSJODJQJP FSB NFDร OJDP Z BIPSB FT FMFDUSร OJDP TFMFDDJPOB Mร OFBT UFMFGร OJDBT FTQFDร mDBT QBSB DPOFDUBSMBT BM BDDJPOBS VO DPONVUBEPS &TUPT DPONVUBEPSFT GVODJPOBO EF NPEP NVZ QBSFDJEP BM FODFOEJEP Z BQBHBEP EF MB MV[ FO VOB DBTB QPS NFEJP EF VO JOUFSSVQUPS FYDFQUP RVF TF BCSFO Z DJFSSBO DPO NVDIB Nร T WFMPDJEBE Z TPO DPOUSPMBEPT QPS EJTQPTJUJWPT NFDร OJDPT P FMFDUSร OJDPT FO MVHBS EF VOB QFSTPOB -B DPNCJOBDJร O EF Mร OFBT UFMFGร OJDBT Z EF DPONVUBEPSFT BDDJPOBEPT RVF FTBT Mร OFBT DPOFDUBO FOUSF Tร TF EFOPNJOB circuito. ยฒTUF GPSNB VOB TPMB Wร B FMร DUSJDB FOUSF MB QFSTPOB RVF MMBNB Z MB SFDFQUPSB &TUB Wร B ร OJDB EF DJSDVJUPT DPOFDUBEPT RVF TF WJODVMBO QPS NFEJP EF VO DPONVUBEPS Capรญtulo 2

Infraestructura tecnolรณgica: la Internet y la Red Informรกtica Mundial


TF NBOUJFOF B MP MBSHP EF MB MMBNBEB &TUF UJQP EF NPEFMP EF DPOUSPM DFOUSBM Z DPOFYJร O ร OJDB TF DPOPDF DPNP conmutaciรณn de circuitos. "VORVF MB DPONVUBDJร O EF DJSDVJUPT GVODJPOB CJFO QBSB MBT MMBNBEBT UFMFGร OJDBT OP PDVSSF MP NJTNP DVBOEP TF FOWร BO EBUPT B USBWร T EF VOB 8"/ HSBOEF P EF VOB SFE JOUFSDPOFDUBEB DPNP *OUFSOFU &TUB ร MUJNB TF EJTFร ร QBSB TFS SFTJTUFOUF B MBT GBMMBT &O VOB SFE DPO DPONVUBDJร O EF DJSDVJUPT VOB GBMMB FO DVBMRVJFSB EF MPT DJSDVJUPT DPOFDUBEPT QSPWPDB MB JOUFSSVQDJร O Z MB Qร SEJEB EF EBUPT &O MVHBS EF FMMP *OUFSOFU FNQMFB MB DPONVUBDJร O EF QBRVFUFT QBSB NPWFS MPT EBUPT FOUSF EPT QVOUPT &O VOB SFE DPO conmutaciรณn de paquetes MPT BSDIJWPT Z DPSSFPT FMFDUSร OJDPT TF EFTDPNQPOFO FO QFRVFร PT USP[PT RVF TF DPOPDFO DPNP paquetes Z TF FUJRVFUBO EF NBOFSB FMFDUSร OJDB DPO TVT PSร HFOFT TFDVFODJBT Z EJSFDDJPOFT EF EFTUJOP -PT QBRVFUFT WJBKBO EF VOB DPNQVUBEPSB B PUSB QPS VOB SFE JOUFSDPOFDUBEB IBTUB RVF MMFHBO B TV EFTUJOP $BEB QBRVFUF QVFEF UPNBS VOB SVUB EJGFSFOUF B USBWร T EF MBT SFEFT JOUFSDPOFDUBEBT Z FT QPTJCMF RVF MMFHVFO FO EFTPSEFO -B DPNQVUBEPSB EF EFTUJOP SFร OF MPT QBRVFUFT Z WVFMWF B BSNBS FM BSDIJWP P DPSSFP FMFDUSร OJDP PSJHJOBM B QBSUJS EF MPT FMFNFOUPT FO DBEB QBRVFUF

59

Enrutamiento de paquetes " NFEJEB RVF VO QBRVFUF FTQFDร mDP WJBKB EF VOB SFE B PUSB MBT DPNQVUBEPSBT QPS MBT RVF QBTB EFUFSNJOBO MB SVUB Nร T FmDJFOUF QBSB MMFWBSMP B TV EFTUJOP %JDIB SVUB DBNCJB EF VO TFHVOEP B PUSP EFQFOEJFOEP EF DVร OUP USร mDP UFOHB DBEB DPNQVUBEPSB FO *OUFSOFU FO DBEB NPNFOUP -BT DPNQVUBEPSBT RVF EFDJEFO DVร M FT MB NFKPS NBOFSB EF FOWJBS DBEB QBRVFUF TF DPOPDFO DPNP computadoras de enrutamiento, computadoras enrutadoras, enrutadores, pasarelas EFCJEP B RVF BDUร BO DPNP VO DBOBM RVF DPNVOJDB VOB -"/ P 8"/ DPO *OUFSOFU P enrutadores fronterizos QVFT TF FODVFOUSBO FO MPT Mร NJUFT FOUSF MB PSHBOJ[BDJร O F *OUFSOFU -PT QSPHSBNBT FO MPT FOSVUBEPSFT RVF EFUFSNJOBO MB NFKPS Wร B QBSB FOWJBS DBEB QBRVFUF DPOUJFOFO algoritmos de enrutamiento -PT QSPHSBNBT BQMJDBO TVT BMHPSJUNPT EF FOSVUBNJFOUP B MB JOGPSNBDJร O RVF IBO BMNBDFOBEP FO tablas de enrutamiento P tablas de con๏ฌ guraciรณn &TUB JOGPSNBDJร O JODMVZF MJTUBT EF DPOFYJPOFT RVF DPOEVDFO B HSVQPT QBSUJDVMBSFT EF PUSPT FOSVUBEPSFT SFHMBT RVF FTQFDJmDBO DVร MFT DPOFYJPOFT TF VUJMJ[BO QSJNFSP Z SFHMBT RVF EFUFSNJOBO FM NBOFKP EF DBTPT EF JOUFOTP USร mDP EF QBRVFUFT Z DPOHFTUJร O FO MB SFE -BT -"/ Z 8"/ JOEJWJEVBMFT QVFEFO VUJMJ[BS EJWFSTBT SFHMBT Z FTUร OEBSFT EJGFSFOUFT QBSB DSFBS QBRVFUFT EFOUSP EF TVT SFEFT -PT EJTQPTJUJWPT RVF NVFWFO QBRVFUFT EF VOB QBSUF B PUSB EF MB SFE TF DPOPDFO DPNP DPODFOUSBEPSFT DPONVUBEPSFT Z QVFOUFT -PT FOSVUBEPSFT TF FNQMFBO QBSB DPOFDUBS VOBT SFEFT DPO PUSBT 6TUFE QVFEF UPNBS VO DVSTP TPCSF DPNVOJDBDJPOFT EF EBUPT F JOUFSDPOFYJร O EF SFEFT QBSB BQSFOEFS Nร T BDFSDB EF FTUPT EJTQPTJUJWPT Z TV GVODJPOBNJFOUP $VBOEP MPT QBRVFUFT TBMFO EF VOB SFE QBSB WJBKBS QPS *OUFSOFU EFCFO USBEVDJSTF B VO GPSNBUP FTUร OEBS &O HFOFSBM MPT FOSVUBEPSFT EFTFNQFร BO FTUB GVODJร O EF USBEVDDJร O $PNP QVFEF PCTFSWBS TPO VOB QBSUF JNQPSUBOUF EF MB JOGSBFTUSVDUVSB EF *OUFSOFU $VBOEP VOB FNQSFTB V PSHBOJ[BDJร O TF WVFMWF QBSUF EF MB 3FE EFCF DPOFDUBS BM NFOPT VO FOSVUBEPS B MPT EFNร T FOSVUBEPSFT QSPQJFEBE EF PUSBT DPNQBร ร BT Z PSHBOJ[BDJPOFT RVF MB DPOGPSNBO -B mHVSB FT VO EJBHSBNB EF VOB QFRVFร B QPSDJร O EF *OUFSOFU RVF NVFTUSB TV BSRVJUFDUVSB CBTBEB FO MPT FOSVUBEPSFT NVFTUSB Tร MP MPT RVF DPOFDUBO MBT 8"/ Z -"/ EF DBEB PSHBOJ[BDJร O DPO *OUFSOFU OP MPT EFNร T FOSVUBEPSFT EFOUSP EF MBT 8"/ Z -"/ P RVF MPT DPOFDUBO FOUSF Tร EFOUSP EF MB PSHBOJ[BDJร O

Redes de conmutaciรณn de paquetes


LAN

LAN

ALIMENTOS

Enrutador

DEPORTES

Enrutador

Enrutador de red troncal

Enrutador de red troncal

Enrutador Enrutador Organizaciรณn J Empresa I

Enrutador Universidad H

LAN

LAN Enrutador

Enrutador

LAN

LAN

LAN

LAN

Empresa G LAN LAN

LAN

Mร SICA

LAN

COMBUSTIBLE

Organizaciรณn F

La Internet

LAN

WAN

Enrutador

Enrutador de red troncal

WAN

LAN

Empresa E

LAN Enrutador

Enrutador

Enrutador

LAN

LAN

LAN WAN

Empresa K LAN

Universidad D

LAN

LAN

WAN

WAN

JUEGOS

Empresa C

Instituto B

Empresa A

60

LAN

ROPA

WAN LAN

FIGURA 2-2 Arquitectura de Internet basada en enrutadores

*OUFSOFU UBNCJร O UJFOF FOSVUBEPSFT RVF NBOFKBO FM USร mDP EF QBRVFUFT B USBWร T EF TVT QSJODJQBMFT QVOUPT EF DPOFYJร O &TUPT FOSVUBEPSFT Z MBT Mร OFBT EF UFMFDPNVOJDBDJPOFT RVF MPT DPOFDUBO TF DPOPDFO EF NBOFSB DPMFDUJWB DPNP red troncal de Internet %JDIPT EJTQPTJUJWPT B MPT RVF B WFDFT TF EFOPNJOB enrutadores de red troncal TPO DPNQVUBEPSBT NVZ HSBOEFT RVF QVFEFO NBOFKBS Nร T EF NJMMPOFT EF QBRVFUFT QPS TFHVOEP &O MB mHVSB PCTFSWBSร RVF VO FOSVUBEPS DPOFDUBEP B *OUFSOFU TJFNQSF UJFOF Nร T EF VOB Wร B IBDJB MB RVF QVFEF EJSJHJS VO QBRVFUF "M DSFBS Nร MUJQMFT Wร BT QBSB MPT QBRVFUFT MPT EJTFร BEPSFT EF *OUFSOFU EJFSPO DJFSUP HSBEP EF SFEVOEBODJB BM TJTUFNB RVF QFSNJUF RVF MPT QBRVFUFT DPOUJOร FO NPWJร OEPTF BVORVF VOP P Nร T EF MPT FOSVUBEPSFT P Mร OFBT EF DPOFYJร O GBMMFO

Redes pรบblicas y privadas 6OB red pรบblica FT DVBMRVJFS SFE JOGPSNร UJDB P EF UFMFDPNVOJDBDJPOFT RVF FTUร EJTQPOJCMF QBSB FM Qร CMJDP *OUFSOFU FT VO FKFNQMP $PNP WFSร FO MPT DBQร UVMPT QPTUFSJPSFT EJDIBT SFEFT Qร CMJDBT OP QSPQPSDJPOBO HSBO TFHVSJEBE DPNP QBSUF EF TVT FTUSVDUVSBT Cร TJDBT 6OB red privada FT VOB DPOFYJร O EF Mร OFB DPOUSBUBEB FOUSF EPT FNQSFTBT RVF DPOFDUBO FOUSF Tร TVT DPNQVUBEPSBT P SFEFT EF NBOFSB Gร TJDB 6OB lรญnea contratada FT VOB DPOFYJร O UFMFGร OJDB QFSNBOFOUF FOUSF EPT QVOUPT " EJGFSFODJB EF MB DPOFYJร O EF DJSDVJUP UFMFGร OJDP RVF VTUFE DSFB BM NBSDBS VO Oร NFSP UFMFGร OJDP MB Mร OFB DPOUSBUBEB TJFNQSF FTUร BDUJWB TV WFOUBKB FT MB TFHVSJEBE Tร MP MBT EPT QBSUFT RVF DPOUSBUBO MB Mร OFB QBSB DSFBS MB SFE QSJWBEB UJFOFO BDDFTP B MB DPOFYJร O -B NBZPS EFTWFOUBKB EF VOB SFE QSJWBEB FT FM DPTUP EF MBT Mร OFBT DPOUSBUBEBT RVF QVFEF TFS CBTUBOUF FMFWBEP $BEB QBS EF FNQSFTBT RVF EFTFBO VOB SFE QSJWBEB FOUSF FMMBT SFRVJFSF VOB Mร OFB JOEFQFOEJFOUF RVF MBT DPOFDUF 1PS FKFNQMP TJ VOB DPNQBร ร B EFTFB FTUBCMFDFS DPOFYJPOFT EF SFE QSJWBEB DPO PUSBT TJFUF FNQSFTBT EFCF QBHBS FM DPTUP EF DPOUSBUBDJร O EF TJFUF Mร OFBT VOB QBSB DBEB FNQSFTB "VORVF FM DPTUP EF DPOUSBUBS FTUBT Mร OFBT IB EJTNJOVJEP FO GPSNB TJHOJmDBUJWB FO MPT ร MUJNPT Bร PT QVFEF TFHVJS TJFOEP BMUP FO FTQFDJBM QBSB MBT PSHBOJ[BDJPOFT RVF SFRVJFSFO DPOFDUBS FOUSF Tร NVDIBT PmDJOBT V PUSPT MVHBSFT

Capรญtulo 2

Infraestructura tecnolรณgica: la Internet y la Red Informรกtica Mundial


Redes privadas virtuales (VPN)

61

6OB red privada virtual (VPN) FT VOB DPOFYJร O RVF VUJMJ[B SFEFT Qร CMJDBT Z TVT QSPUPDPMPT QBSB FOWJBS EBUPT EF VO NPEP RVF QSPUFKB MPT EBUPT UBO CJFO DPNP MP IBSร B VOB SFE QSJWBEB QFSP B NFOPS DPTUP &M TPGUXBSF EF 71/ EFCF JOTUBMBSTF FO MBT DPNQVUBEPSBT RVF TF FODVFOUSBO FO BNCPT FYUSFNPT EF MB USBOTNJTJร O -B UFDOPMPHร B RVF VUJMJ[B MB NBZPSร B EFM TPGUXBSF EF 71/ TF EFOPNJOB Uร OFM P FODBQTVMBNJFOUP &M tรบnel de protocolos DSFB VO QBTBEJ[P QSJWBEP B USBWร T EF MB *OUFSOFU Qร CMJDB RVF QSPQPSDJPOB VOB USBOTNJTJร O TFHVSB EF VOB DPNQVUBEPSB B PUSB &M QBTBEJ[P TF DSFB QPS NFEJP EF TPGUXBSF EF 71/ RVF DJGSB FM DPOUFOJEP EFM QBRVFUF Z MVFHP DPMPDB MPT QBRVFUFT DJGSBEPT EFOUSP EF PUSP QBRVFUF FO VO QSPDFTP RVF TF DPOPDF DPNP encapsulamiento &M QBRVFUF FYUFSOP TF MMBNB envoltura de protocolos. &M TFSWJEPS EF MB 3FE FOWร B MPT QBRVFUFT FODBQTVMBEPT B TVT EFTUJOPT B USBWร T EF *OUFSOFU RVF FT VOB SFE Qร CMJDB -B DPNQVUBEPSB RVF SFDJCF FM QBRVFUF MP EFTFOWVFMWF Z EFTDJGSB FM NFOTBKF QPS NFEJP EFM TPGUXBSF EF 71/ RVF FT JHVBM P DPNQBUJCMF DPO FM 71/ RVF TF VUJMJ[ร QBSB DJGSBS Z FODBQTVMBS FM QBRVFUF FO FM FYUSFNP FNJTPS &M Uร SNJOP iWJSUVBMw FO 71/ TJHOJmDB RVF BVORVF MB DPOFYJร O QBSF[DB QFSNBOFOUF FO SFBMJEBE FT UFNQPSBM -B 71/ TF DSFB SFBMJ[B TV USBCBKP B USBWร T EF *OUFSOFU Z MVFHP DPODMVZF -B 71/ FT DPNP VO DBSSJM JOEFQFOEJFOUF Z DVCJFSUP FO VOB DBSSFUFSB *OUFSOFU FO MB RVF MPT WFIร DVMPT RVF USBOTJUBO QPS PUSPT DBSSJMFT OP QVFEFO PCTFSWBS B MPT QBTBKFSPT RVF WJBKBO QPS FMMB -PT FNQMFBEPT FO MPT TJUJPT SFNPUPT QVFEFO FOWJBS JOGPSNBDJร O DPOmEFODJBM B MBT DPNQVUBEPSBT EF MB FNQSFTB VUJMJ[BOEP MPT Uร OFMFT QSJWBEPT EF 71/ RVF TF FTUBCMFDFO FO *OUFSOFU "QSFOEFSร Nร T TPCSF 71/ DPSUBGVFHPT mSFXBMMT Z PUSPT EJTQPTJUJWPT EF TFHVSJEBE FO FM DBQร UVMP

Intranet y extranet &O MPT QSJNFSPT UJFNQPT EF *OUFSOFU MB EJTUJODJร O FOUSF MBT SFEFT QSJWBEBT Z Qร CMJDBT FSB DMBSB -BT PSHBOJ[BDJPOFT QPEร BO UFOFS VOB P Nร T SFEFT QSJWBEBT RVF PQFSBCBO EF NBOFSB JOUFSOB UBNCJร O QBSUJDJQBCBO FO MBT Qร CMJDBT DPO PUSBT PSHBOJ[BDJPOFT *OUFSOFU FSB VOB EF FTBT SFEFT Qร CMJDBT /P PCTUBOUF B NFEJEB RVF MB UFDOPMPHร B EF JOUFSDPOFYJร O Z MB DSFBDJร O JOUFSOB EF DPOFYJPOFT EF SFE TF WPMWJร NFOPT DPTUPTB Z Nร T Gร DJM EF EFTQMFHBS MBT PSHBOJ[BDJPOFT DPNFO[BSPO B DPOTUSVJS DBEB WF[ Nร T JOUFSOFUT DPO iJw NJOร TDVMB P SFEFT JOUFSDPOFDUBEBT "MHVOBT EF FTUBT JOUFSOFUT OP TF FYUFOEร BO Nร T BMMร EF MPT Mร NJUFT EFM NJTNP FEJmDJP &M Uร SNJOP intranet EFTDSJCF VOB JOUFSOFU RVF OP MMFHB Nร T BMMร EF MB PSHBOJ[BDJร O RVF MB DSFร &O FM QBTBEP MB NBZPSร B EF MBT JOUSBOFUT TF DPOTUSVร BO BM JOUFSDPOFDUBS WBSJBT SFEFT QSJWBEBT TJO FNCBSHP MBT PSHBOJ[BDJPOFT BDUVBMFT QVFEFO DSFBS JOUSBOFUT TFHVSBT VUJMJ[BOEP UFDOPMPHร BT EF 71/ 4J MB TFHVSJEBE OP FT NPUJWP EF QSFPDVQBDJร O JODMVTP FT QPTJCMF DPOTUSVJS JOUSBOFUT RVF VUJMJDFO SFEFT Qร CMJDBT %F NBOFSB TJNJMBS VOB extranet TF EFmOร B PSJHJOBMNFOUF DPNP VOB JOUSBOFU RVF TF IBCร B BNQMJBEP QBSB JODMVJS FOUJEBEFT FTQFDร mDBT GVFSB EF MPT Mร NJUFT EF MB PSHBOJ[BDJร O DPNP TPDJPT EF OFHPDJPT DMJFOUFT P QSPWFFEPSFT -BT FYUSBOFUT TF VUJMJ[BCBO QBSB BIPSSBS EJOFSP Z BVNFOUBS MB FmDJFODJB BM SFFNQMB[BS MBT IFSSBNJFOUBT USBEJDJPOBMFT EF DPNVOJDBDJร O DPNP FM GBY FM UFMร GPOP Z MPT TFSWJDJPT EF NFOTBKFSร B FYQSร T 1BSB DPOTFSWBS MB TFHVSJEBE FO MBT FYUSBOFUT DBTJ UPEBT MBT PSHBOJ[BDJPOFT MBT DSFBCBO JOUFSDPOFDUBOEP SFEFT QSJWBEBT " NFEJEB RVF MB 3FE TF VUJMJ[BCB Nร T BNQMJBNFOUF NVDIBT PSHBOJ[BDJPOFT DPNFO[BSPO B VUJMJ[BS *OUFSOFU MB SFE Qร CMJDB FO MB RVF PQFSB MB 3FE DPNP QBSUF EF TVT FYUSBOFUT Z FO BMHVOPT DBTPT EF TVT JOUSBOFUT -B BEJDJร O EF MBT UFDOPMPHร BT EF 71/ QFSNJUJร RVF MBT PSHBOJ[BDJPOFT FNQMFBSBO *OUFSOFU VOB SFE Qร CMJDB QFSP RVF UVWJFSBO FM NJTNP HSBEP EF TFHVSJEBE FO DVBOUP B TVT EBUPT RVF MB RVF MF IVCJFSB QSPQPSDJPOBEP FO FM QBTBEP FM VTP EF TVT SFEFT QSJWBEBT -B FWPMVDJร O RVF IBO UFOJEP MBT UFDOPMPHร BT B MP MBSHP EFM UJFNQP IB DPOEVDJEP B DJFSUP HSBEP EF DPOGVTJร O FO MB BDUVBMJEBE DVBOEP MBT QFSTPOBT VUJMJ[BO MPT Uร SNJOPT SFE Qร CMJDB SFE QSJWBEB 71/ JOUSBOFU Z FYUSBOFU 3FDVFSEF RVF iJOUSBOFUw TF VTB DVBOEP MB JOUFSOFU OP TF FYUJFOEF Nร T BMMร EF MPT Mร NJUFT EF VOB PSHBOJ[BDJร O FTQFDร mDB FO UBOUP RVF iFYUSBOFUw TF VTB DVBOEP MB Redes de conmutaciรณn de paquetes


62

JOUFSOFU TF FYUJFOEF Nร T BMMร EF EJDIPT Mร NJUFT F JODMVZF MBT SFEFT EF PUSBT PSHBOJ[BDJPOFT -BT UFDOPMPHร BT RVF TF VUJMJDFO SFEFT Qร CMJDBT SFEFT QSJWBEBT P 71/ TPO JOEFQFOEJFOUFT EF MPT Mร NJUFT EF MB PSHBOJ[BDJร O 1PS FKFNQMP VOB JOUSBOFU QVFEF VUJMJ[BS SFEFT QSJWBEBT 71/ P JODMVTP SFEFT Qร CMJDBT TJ MB TFHVSJEBE OP FT VO QSPCMFNB

PROTOCOLOS DE INTERNET 6O protocolo FT VO DPOKVOUP EF SFHMBT EF GPSNBUP PSEFOBDJร O Z WFSJmDBDJร O EF FSSPSFT EF MPT EBUPT RVF TF FOWร BO B USBWร T EF VOB SFE 1PS FKFNQMP MPT QSPUPDPMPT EFUFSNJOBO MB NBOFSB FO RVF FM EJTQPTJUJWP EF FOWร P JOEJDB RVF IB UFSNJOBEP EF FOWJBS VO NFOTBKF Z MB GPSNB FO RVF FM EJTQPTJUJWP EF SFDFQDJร O JOEJDB RVF MP IB SFDJCJEP P OP 6O QSPUPDPMP UBNCJร O JODMVZF SFHMBT BDFSDB EF RVร TF QFSNJUF FO VOB USBOTNJTJร O Z Dร NP TF GPSNBUFB -BT DPNQVUBEPSBT RVF TF DPNVOJDBO FOUSF Tร EFCFO VTBS FM NJTNP QSPUPDPMP QBSB MB USBOTNJTJร O EF EBUPT $PNP ZB FTUVEJร BOUFT FO FTUF DBQร UVMP MB QSJNFSB SFE EF DPONVUBDJร O EF QBRVFUFT "31"/&5 DPOFDUBCB Tร MP B BMHVOBT VOJWFSTJEBEFT Z DFOUSPT EF JOWFTUJHBDJร O %FTQVร T EF TV JNQMBOUBDJร O FO FTUB SFE FYQFSJNFOUBM FWPMVDJPOร EVSBOUF MPT TJHVJFOUFT Bร PT Z FNQF[ร B VUJMJ[BS FM protocolo de control de red (NCP) &O MPT QSJNFSPT UJFNQPT EF MB DPNQVUBDJร O DBEB GBCSJDBOUF EF DPNQVUBEPSBT DSFBCB TV QSPQJP QSPUPDPMP BTร RVF MPT EJTQPTJUJWPT DPOTUSVJEPT QPS EJGFSFOUFT GBCSJDBOUFT OP QPEร BO DPOFDUBSTF FOUSF Tร &TUB QSร DUJDB TF EFOPNJOร arquitectura patentada P arquitectura cerrada. &M /$1 TF EJTFร ร QBSB RVF DVBMRVJFS GBCSJDBOUF EF DPNQVUBEPSBT MP VTBSB Z TF QVTP B EJTQPTJDJร O EF UPEBT MBT DPNQBร ร BT RVF MP EFTFBSBO -B mMPTPGร B EF arquitectura abierta RVF TF EFTBSSPMMร QBSB MB DSFDJFOUF "31"/&5 RVF EFTQVร T TF DPOWJSUJร FO FM Oร DMFP EF *OUFSOFU JODMVร B FM VTP EF VO QSPUPDPMP DPNร O QBSB UPEBT MBT DPNQVUBEPSBT DPOFDUBEBT B *OUFSOFU Z DVBUSP SFHMBT FTFODJBMFT QBSB FM NBOFKP EF MPT NFOTBKFT t t t t

-BT SFEFT JOEFQFOEJFOUFT OP SFRVFSJSร BO OJOHร O DBNCJP JOUFSOP QBSB DPOFDUBSTF B MB SFE -PT QBRVFUFT RVF OP MMFHVFO B TV EFTUJOP EFCFO SFUSBOTNJUJSTF EFTEF TV SFE EF PSJHFO -BT DPNQVUBEPSBT EF FOSVUBNJFOUP BDUร BO DPNP EJTQPTJUJWPT EF SFDFQDJร O Z FOWร P OP DPOTFSWBO MB JOGPSNBDJร O TPCSF MPT QBRVFUFT RVF NBOFKBO /P FYJTUF OJOHร O DPOUSPM HMPCBM TPCSF MB SFE

&M FOGPRVF EF MB BSRVJUFDUVSB BCJFSUB IB DPOUSJCVJEP BM ร YJUP EF *OUFSOFU EFCJEP B RVF FT QPTJCMF JOUFSDPOFDUBS MBT DPNQVUBEPSBT RVF EJWFSTBT FNQSFTBT "QQMF %FMM )FXMFUU 1BDLBSE 4VO FOUSF PUSBT GBCSJDBO "31"/&5 Z TV TVDFTPSB *OUFSOFU VUJMJ[BO FOSVUBEPSFT QBSB BJTMBS DBEB -"/ P 8"/ EF MBT PUSBT SFEFT DPO MBT RVF FTUร O DPOFDUBEBT $BEB -"/ P 8"/ QVFEF VUJMJ[BS TV QSPQJP DPOKVOUP EF QSPUPDPMPT QBSB MB USBOTNJTJร O EF QBRVFUFT EFOUSP EF FMMB NJTNB QFSP EFCF VUJMJ[BS VO FOSVUBEPS P VO EJTQPTJUJWP TJNJMBS QBSB FOWJBS MPT QBRVFUFT B *OUFSOFU FO TV GPSNBUP P QSPUPDPMP FTUร OEBS &M TFHVJNJFOUP EF FTUBT TFODJMMBT SFHMBT IBDF RVF MBT DPOFYJPOFT FOUSF MBT SFEFT PQFSFO EF NBOFSB FmDJFOUF

TCP/IP -PT VTVBSJPT EF *OUFSOFU VUJMJ[BO EPT QSPUPDPMPT QSJODJQBMFT FM protocolo de control de transmisiรณn (TCP) Z FM protocolo de Internet (IP) -PT QJPOFSPT EF *OUFSOFU 7JOUPO $FSG Z 3PCFSU ,BIO EFTBSSPMMBSPO FTUPT QSPUPDPMPT RVF TPO MBT SFHMBT RVF HPCJFSOBO FM NPWJNJFOUP EF MPT EBUPT B USBWร T EF *OUFSOFU Z MB NBOFSB FO RVF MBT DPOFYJPOFT EF SFE TF FTUBCMFDFO Z UFSNJOBO &T DPNร O RVF TF VUJMJDFO MBT TJHMBT TCP/IP QBSB SFGFSJSTF B BNCPT QSPUPDPMPT &M 5$1 DPOUSPMB MB EFTBSUJDVMBDJร O EF MPT NFOTBKFT P BSDIJWPT FO QBRVFUFT BOUFT EF RVF TF USBOTNJUBO QPS *OUFSOFU Z UBNCJร O Dร NP WVFMWFO B BSUJDVMBSTF FO TVT GPSNBUPT PSJHJOBMFT DVBOEP MMFHBO B TV EFTUJOP &M *1 FTQFDJmDB MPT EFUBMMFT EF MB EJSFDDJร O QBSB DBEB QBRVFUF BM FUJRVFUBS Capรญtulo 2

Infraestructura tecnolรณgica: la Internet y la Red Informรกtica Mundial


DBEB VOP DPO TVT EJSFDDJPOFT EF PSJHFO Z EFTUJOP 1PDP EFTQVร T EF RVF TF EFTBSSPMMร FM OVFWP DPOKVOUP EF QSPUPDPMPT 5$1 *1 ร TUF SFFNQMB[ร BM /$1 RVF "31"/&5 VUJMJ[ร FO VO QSJODJQJP &O MB BDUVBMJEBE BEFNร T EF TV GVODJร O FO *OUFSOFU FM 5$1 *1 TF VUJMJ[B FO NVDIBT -"/ TF JODMVZF FO MB NBZPSร B EF MPT TJTUFNBT PQFSBUJWPT EF MBT DPNQVUBEPSBT QFSTPOBMFT DPNP -JOVY .BDJOUPTI 8JOEPXT EF .JDSPTPGU Z 6/*9

63

Direcciรณn IP -B WFSTJร O EF *1 RVF TF IB VTBEP EFTEF FT FM protocolo de Internet versiรณn 4 (IPv4) FNQMFB VO Oร NFSP EF CJUT QBSB JEFOUJmDBS MBT DPNQVUBEPSBT DPOFDUBEBT B *OUFSOFU &TUP TF DPOPDF DPNP direcciรณn IP -BT DPNQVUBEPSBT SFBMJ[BO UPEPT TVT Dร MDVMPT JOUFSOPT VUJMJ[BOEP VO TJTUFNB OVNร SJDP DPO base 2 P binario FO FM RVF DBEB Eร HJUP FT P MP RVF DPSSFTQPOEF B VO FTUBEP EF BQBHBEP P FODFOEJEP &M *1W VUJMJ[B VO Oร NFSP CJOBSJP EF CJUT RVF QFSNJUF Nร T EF NJMMPOFT EF EJSFDDJPOFT EJGFSFOUFT $VBOEP VO FOSVUBEPS EFTBSUJDVMB VO NFOTBKF FO QBRVFUFT BOUFT EF FOWJBSMP QPS *OUFSOFU NBSDB DBEB QBRVFUF UBOUP DPO MB EJSFDDJร O *1 EF PSJHFO DPNP DPO MB EF EFTUJOP 1BSB GBDJMJUBS TV MFDUVSB MPT Oร NFSPT EF *1 EJSFDDJPOFT BQBSFDFO DPNP DVBUSP Oร NFSPT TFQBSBEPT QPS QVOUPT &TUF TJTUFNB TF DPOPDF DPNP notaciรณn decimal separada por puntos 6OB EJSFDDJร O FO *1W FT VO Oร NFSP EF CJUT BTร RVF DBEB VOP EF MPT DVBUSP Eร HJUPT FT VO Oร NFSP EF CJUT t &O MB NBZPSร B EF MBT BQMJDBDJPOFT EF Dร NQVUP VO Oร NFSP EF CJUT TF DPOPDF DPNP byte TJO FNCBSHP FO MBT BQMJDBDJPOFT EF JOUFSDPOFYJร O EF SFEFT VO Oร NFSP EF CJUT B NFOVEP TF MMBNB octeto &O Dร EJHP CJOBSJP VO PDUFUP QVFEF UFOFS WBMPSFT RVF WBO EFTEF IBTUB DVZP FRVJWBMFOUF EFDJNBM FT Z SFTQFDUJWBNFOUF &O WJTUB EF RVF DBEB VOB EF MBT DVBUSP QBSUFT EF VO Oร NFSP EFDJNBM TFQBSBEP QPS QVOUPT QVFEF JS EF B MBT EJSFDDJPOFT *1 BCBSDBO EFTEF FTDSJUP FO Dร EJHP CJOBSJP DPNP DFSPT IBTUB FTDSJUP FO Dร EJHP CJOBSJP DPNP VOPT "VORVF QBSB BMHVOBT QFSTPOBT MB OPUBDJร O EFDJNBM TFQBSBEB QPS QVOUPT SFTVMUB DPOGVTB BM QSJODJQJP MB NBZPSร B DPODVFSEB FO RVF FTDSJCJS MFFS Z SFDPSEBS VOB EJSFDDJร O EF DPNQVUBEPSB DPNP FT Nร T Gร DJM RVF P TV FRVJWBMFOUF EFDJNBM DPNQMFUP RVF FT &O MB BDUVBMJEBE USFT PSHBOJ[BDJPOFT TJO mOFT EF MVDSP TPO MBT RVF BTJHOBO MBT EJSFDDJPOFT *1 FM American Registry for Internet Numbers (ARIN; 3FHJTUSP &TUBEPVOJEFOTF EF /ร NFSPT EF *OUFSOFU) MBT Rรฉseaux IP Europรฉens (RIPE; 3FEFT *1 &VSPQFBT) Z FM Asia-Pacific Network Information Center (APNIC; $FOUSP EF *OGPSNBDJร O EF 3FEFT "TJB 1BDร mDP) &TUPT SFHJTUSPT BTJHOBO Z BENJOJTUSBO MBT EJSFDDJPOFT *1 QBSB EJWFSTBT QBSUFT EFM NVOEP "3*/ TF PDVQB EFM ร SFB EF "Nร SJDB EFM /PSUF "Nร SJDB EFM 4VS $BSJCF Z ยซGSJDB 4VCTBIBSJBOB 3*1& NBOFKB &VSPQB .FEJP 0SJFOUF Z FM SFTUP EF ยซGSJDB Z "1/*$ USBCBKB DPO MPT QBร TFT EFM ร SFB "TJB 1BDร mDP 1VFEF VUJMJ[BS MB Qร HJOB ARIN Whois EFM TJUJP XFC EF "3*/ QBSB CVTDBS MBT EJSFDDJPOFT *1 RVF QFSUFOFDFO B PSHBOJ[BDJPOFT FO "Nร SJDB EFM /PSUF *OHSFTF FM OPNCSF EF VOB PSHBOJ[BDJร O FO MB DBTJMMB EF Cร TRVFEB EF MB Qร HJOB Z MVFHP IBHB DMJD FO FM CPUร O EF Cร TRVFEB 8)0*4 Z FM TFSWJEPS MF FOUSFHBSร VOB MJTUB EF EJSFDDJPOFT *1 RVF QFSUFOFDFO B FTB PSHBOJ[BDJร O 1PS FKFNQMP TJ TF SFBMJ[B VOB Cร TRVFEB EF MB QBMBCSB Carnegie TF PCUFOESร O CMPRVFT EF EJSFDDJPOFT *1 RVF TPO QSPQJFEBE EFM $BSOFHJF #BOL $BSOFHJF .FMMPO 6OJWFSTJUZ Z WBSJBT PSHBOJ[BDJPOFT BEJDJPOBMFT DVZPT OPNCSFT JOJDJBO DPO $BSOFHJF 5BNCJร O FT QPTJCMF JOHSFTBS VOB EJSFDDJร O *1 Z BWFSJHVBS RVJร O FT TV EVFร P 4J VTUFE JOHSFTB MPT Oร NFSPT i w TJO MBT DPNJMMBT FODPOUSBSร RVF (FOFSBM &MFDUSJD QPTFF FM CMPRVF DPNQMFUP EF EJSFDDJPOFT *1 EFTEF IBTUB (FOFSBM &MFDUSJD QVFEF VUJMJ[BS FTUBT EJSFDDJPOFT RVF FO DPOKVOUP TVNBO DFSDB EF NJMMPOFT QBSB TVT QSPQJBT DPNQVUBEPSBT P QVFEF BSSFOEBSMBT B PUSBT FNQSFTBT P JOEJWJEVPT B RVJFOFT QSPQPSDJPOF TFSWJDJPT EF BDDFTP B *OUFSOFU &O MPT QSJNFSPT Eร BT EF *OUFSOFU MPT NJMMPOFT EF EJSFDDJPOFT RVF QSPQPSDJPOBSPO MBT SFHMBT EF *1W DPO TFHVSJEBE QBSFDร BO TFS Nร T EF MBT RVF VOB SFE EF JOWFTUJHBDJร O FYQFSJNFOUBM SFRVFSJSร B BMHร O Eร B /P PCTUBOUF DFSDB EF NJMMPOFT EF FTBT EJSFDDJPOFT FTUร O FO VTP P OP FTUร O EJTQPOJCMFT EFCJEP B MB NBOFSB FO RVF MPT CMPRVFT EF EJSFDDJPOFT TF BTJHOBSPO QBSB MBT PSHBOJ[BDJPOFT -PT OVFWPT UJQPT EF EJTQPTJUJWPT FO MBT OVNFSPTBT SFEFT EF *OUFSOFU DPNP MPT Protocolos de Internet


COMERCIO ELECTRÓNICO

10a. ed.

Gary P. Schneider

Comprender los rápidos cambios en la tecnología y el desarrollo de los negocios El comercio electrónico continúa causando un drástico impacto sobre casi todos los aspectos de los negocios. Junto con la cobertura más avanzada disponible, Comercio electrónico, 10a. ed., le proporciona un sólido entendimiento de la dinámica de esta industria cuyo ritmo es rápido. Brinda una cobertura exhaustiva de las tecnologías y las tendencias emergentes en línea y su influencia en el mercado del comercio electrónico. Al detallar cómo evoluciona el panorama del comercio en línea, este texto líder en el mercado refleja los cambios en la economía y la manera en que los negocios y la sociedad responden ante ellos. Al equilibrar las cuestiones tecnológicas con los aspectos de negocios estratégicos del comercio electrónico exitoso, la nueva edición incluye una cobertura amplia del comercio móvil, el crecimiento del comercio electrónico en China, el diseño de estrategias a nivel mundial para las redes sociales y la mercadotecnia en línea; la tecnología habilitada para la subcontratación y los más recientes desarrollos en los sistemas de procesamiento de pagos en línea. Herramientas de aprendizaje t Casos prácticos y características de “Errores aleccionadores” ilustran ejemplos del mundo

real del comercio electrónico exitoso y no exitoso. t Al proporcionar oportunidades para el estudio posterior, cada capítulo concluye con una lista exhaustiva de recursos que sirven como punto de partida para los lectores que desean aprender más sobre los temas de los capítulos. Acerca del autor Gary P. Schneider es el Profesor de Contabilidad William S. Perlroth en la Quinnipiac University. Sus cargos previos en la enseñanza incluyen la University of San Diego, la University of Tennessee y la Xavier University. Ha escrito ampliamente sobre temas de contabilidad y sistemas de información y es autor de más de 50 libros y 100 documentos de investigación. El trabajo de Schneider ha aparecido en revistas como Interfaces, IS Audit & Control Journal y Journal of Information Systems. Cuenta con un doctorado en sistemas de información contable por la University of Tennessee, una maestría por la Xavier University y una licenciatura en Economía por la Universityt of Cincinnati. Ha practicado la contabilidad pública en Ohio durante 14 años antes de emprender su carrera académica.

Visite nuestro sitio en http://latinoamerica.cengage.com


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.