Usos de la Web en las empresas

Estar en la red no implica necesariamente generar un negocio .com, ni estar predestinado a ser millonario. Instalar un sitio comercial en la web no significa siempre un nuevo negocio.

Introducción

El mundo global, interconectado, exige insertarse en la red para permitir a los interesados contar con toda la información que necesitan. Esos interesados son clientes, proveedores, canales y, por qué no, competidores.

Interacción, información y cooperación son los términos clave que nos acerca la vida en la red, tanto de la utilización exclusiva dentro de la empresa como la que conecta la empresa con el mundo exterior.

La Web da lugar a realizar en Internet una variedad de acciones, tales como navegar, comprar, observar (browsing), jugar, apostar, negociar, obtener informaciones, cerrar transacciones, lograr información sobre el estado de pedidos, definir procedimientos de envío. Como contrapartida, también significa obtener al mismo tiempo información sobre los visitantes y clientes, organizar esa información en bases de datos, y utilizarla para promociones, encuestas, campañas de marketing, lo que eventualmente vulnera la privacidad individual.

La empresa en Internet necesitará cubrir dos roles, uno hacia dentro y otro hacia fuera de la empresa. El primero concierne a la trastienda: gestión interna de la empresa. El segundo rol hace relación con el cliente –las tareas de mostrador- para ayudar al visitante en su navegación, presentar elementos de promoción y marketing, capturar información, recibir pedidos en línea, atender requerimientos del cliente y generar un clima amigable que posibilite la visita reiterada: este es el ámbito del diseño de web.

Una clave es personalizar en forma adecuada el ambiente, de modo que el visitante perciba una suerte de vendedor virtual que lo atiende personalmente, discute sus necesidades y preferencias, proporciona información, sugiere productos.

Usos de la Web en las empresas

Desde que en 1991 se creó la Asociación de Intercambio Comercial en la Internet, se inició así el uso comercial de la Internet y a partir de entonces las empresas han empleado la Internet en diversas aplicaciones.

A continuación se detalla un listado de aplicaciones o actividades que la empresa puede utilizar para aprovechar la Web:

  • Correo electrónico: es una de las aplicaciones más importantes para la mayor parte de las compañías.
  • Demostración de productos on line: pueden incluir catálogos y textos de muestra.
  • Atención al cliente en tiempo real: los clientes pueden colocar pedidos introduciendo información con el teclado sobre el pago y la dirección a la que debe enviárseles el articulo que adquirieron. Pedir suministros y dar seguimiento a los pedidos realizados.
  • Interacciones multimedia: se puede ver habitaciones de una cadena de hoteles en vídeo.
  • Realizar reservas de pasajes y tours electrónicamente: obtener información sobre tarifas y hacer reservaciones en línea.
  • Venta de tickets y abonos.
  • Promocionar actividades y productos: actualmente los sitios de la Web que ganan más dinero son aquellos que venden espacios de publicidad directamente en sus sitios (por medio de banners). Los precios de los anuncios en la Web cuestan entre 2 y 10 dólares en EE.UU. por millar de “lectores”. Un problema con los banners de publicidad es que su efectividad es relativamente baja, pues menos del 5% de los usuarios oprimen el banner para pasar al sitio del anunciante.
  • Publicación del reporte anual, estados contables, de los resultados del trimestre de la empresa, de la revista interna, etc.
  • Informarse sobre la competencia: a través de la navegación por las páginas institucionales de sus competidores.
  • Hacer una brochure electrónica: poniendo información de la empresa disponible las 24 horas del día, en cualquier parte del mundo
  • Realizar encuestas: para evaluar la satisfacción de los clientes
  • Facilidades de conquistar nuevos mercados
  • Lanzamiento de productos, reducción de precios, cambios de ejecutivos, etc.
  • Reemplazar el envío de documentación impresa por documentación electrónica, disponible on line: mediante archivos en formato de texto, es excelente utilizar por ejemplo archivo PDF (Acrobat Reader) puesto que estos son menos “pesados” al realizar su download, brindando mayor velocidad a esta acción.
  • Mantener informado al momento a sus mercados objetivos: pudiendo descargar software gratuito, obtener apoyo técnico y recibir información sobre capacitación.
  • Invitaciones especiales de descuento para sus clientes y gente que solicita información a través de la red: a exposiciones, conferencias, cursos, etc. luego de cierto número de visitas a la página para sus clientes registrados en la misma.
  • Anunciar novedades a la empresa y público en general: por medio de newsletters a suscriptores vía email o directamente consultando la Home Page de la empresa.
  • Realizar una campaña de relaciones públicas.
  • Vincular todas las sucursales para compartir y actualizar información al instante.
  • Establecer un contacto directo con los medios de prensa.
  • Realizar un mailing list de personas interesadas en recibir más información periódicamente.
  • Buscar empleados y recibir propuestas de trabajo: por medio de páginas derivadas desde la página principal o institucional las empresas pueden realizar el proceso de reclutamiento de currículos de potenciales empleados que las presentan espontáneamente para que formen parte de la base de datos de la compañía.
  • Compra de productos en línea: al principio su adopción fue lenta. La falta de infraestructura de comercio, los temores sobre la seguridad de las transacciones financieras en línea y la ejecución deficiente, dificultaron en gran medida los primeros esfuerzos de venta en línea. Sin embargo, al perfeccionarse el software y los procedimientos para eliminar estos problemas, ha crecido con rapidez el uso de la Web para dar soporte a la compra desde el hogar, los espectáculos de pago por evento y otras actividades comerciales.

El gran potencial de la Web es que al vincular electrónicamente a los compradores con los vendedores, las compañías están en condiciones de establecer una relación continua con sus clientes. Las empresas pueden utilizar la Web como una herramienta de mercadotecnia, ventas y apoyo al cliente. La Web puede ser una alternativa de bajo costo en relación al fax, el correo de entrega inmediata y otros canales de comunicaciones. Tiene el potencial para eliminar el papeleo y disminuir los costos por transacción de negocios.

Intranets y Extranets

Una intranet es una red corporativa interna creada mediante estándares y productos de la Internet y la World Wide Web, y que permite que los empleados de una organización obtenga acceso a información de la corporación.

Responde esta encuesta sobre consumo de redes sociales. Nos ayudará a brindarte mejor información.

¿Usas sitios de redes sociales para encontrar información académica o laboral?*

¿Usas sitios de redes sociales para encontrar información académica o laboral?*

¿Qué sitios de redes sociales utilizas para investigación académica o laboral*

¿Qué sitios de redes sociales utilizas para investigación académica o laboral*

Puedes seleccionar las opciones que quieras.

Que tipo de dispositivo usas al utilizar redes sociales*

Que tipo de dispositivo usas al utilizar redes sociales*

¿Cuántas cuentas de redes sociales tienes?*

¿Cuántas cuentas de redes sociales tienes?*

¿Cuántas horas a la semana le dedicas a las redes sociales?*

¿Cuántas horas a la semana le dedicas a las redes sociales?*

Estas redes privadas usan la infraestructura de la Internet y de la W.W.W. pero están aisladas de la Internet pública por medio de un dispositivo conocido como un muro cortafuegos (firewalls). Los empleados pueden salir de la Internet, pero los usuarios no autorizados no pueden entrar a ella. Una gran ventaja es que muchas personas ya están familiarizadas con la Internet y la Web, por lo que necesitan poca capacitación para hacer uso efectivo de la intranet de su corporación.

Una intranet es una alternativa de bajo costo pero de gran capacidad a otras formas de comunicaciones internas.

Tiene la capacidad de reducir en forma significativa la necesidad de papel.

Cualquier empleado puede ver la misma información electrónica, ya que operan en cualquier tipo de computadora.

Cualquier tipo de documentos se pueden convertir, de modo barato, a la forma electrónica en la Web y actualizarse en forma constante.

Le proporciona a los empleados un método fácil e intuitivo para acceder a información que antes resultaba difícil de acceder. (Ejemplo: ideal para proporcionar información a una fuerza de ventas en movimiento y que necesita tener acceso a información que se modifica en cualquier momento).

Permite colocar todas las computadoras, el software y las bases de datos de la organización, diseminados a través de toda la corporación, en un solo sistema que permita a los empleados encontrar la información en cualquier lugar que se encuentre.

Aplicaciones:

  • Los empleados pueden usar un servidor en la Web para reubicar inversiones en sus planes.
  • Enlazar los centros de diseño de una corporación en distintos continentes.
  • Programar reuniones en línea para un departamento dado de la empresa.
  • Acceder a muchas bases de datos haciendo click en las hiperligas.
  • Intranets más sofisticadas que permitan a los empleados llenar formas electrónicas, hacer preguntas a las BD corporativas y sostener conferencias virtuales en Webs privadas.
  • Aplicaciones interactivas basadas en transacciones: los empleados pueden hacer preguntas a las BD corporativas para verificar la situación del pedido de un cliente, un embarque de materias primas, o una corrida de fabricación de un producto terminado.
  • Soporte a la computación de grupos de trabajo: método para dar apoyo a personas que trabajan juntas en equipos. Tiene la capacidad de almacenar y compartir información en cualquier forma –texto, video, sonido, gráficas, memorandos escritos a manos o figuras dibujadas a mano. Permite organizar y recuperar datos. Le permite al empleado verificar los programas de otros y concertar reuniones.
  • Soporte para reuniones de tiempo real con personas enlazadas por redes en lugar de que tengan que estar presentes en un lugar.

Algunas compañías ofrecen acceso limitado a su red a clientes y proveedores selectos. A estas redes se les conoce como extranets, que conectan a personas que son ajenas a la compañía.

Una extranet es una red basada en tecnologías Web que enlaza recursos seleccionados de la intranet de una compañía con sus clientes, proveedores u otros socios de negocios.

Unas pocas empresas permiten que sus clientes y proveedores seleccionados introduzcan realmente datos en los sistemas de procesamiento de transacciones de la corporación. Por lo común, a estos usuarios se les proporciona un formulario en la intranet para introducir un pedido o solicitar información sobre su situación.

La legalización y privacidad son esenciales en una extranet y no representan importancia alguna para un sitio en la Web pública.

Para tener aplicaciones seguras de acceso a intranet y extranet, por lo general se requiere emplear una red virtual privada (VPN, virtual private network). Una VPN es una conexión segura entre dos puntos a través de la Internet. Las VPN transfieren información mediante el encapsulamiento del tráfico en paquetes IP y enviarlos por la Internet, una práctica conocida como envío por túneles.

Al usar un VPN el usuario envía datos de su computadora personal al firewall de la compañía, que también convierte los datos a una forma codificada que no pueda leerse con facilidad si son interceptados.

Los datos codificados entonces se envían mediante una línea de acceso al proveedor de servicios de la compañía. A partir de aquí, los datos se transmiten mediante túneles a través de la Internet al proveedor de servicios de la Internet del receptor y después por una línea de acceso al firewall de la compañía receptora donde se decodifican y envían a la computadora personal del receptor.

Se pueden enviar correo electrónico cada vez que se lo desee, transferencias de archivos, incluyendo el intercambio de fotografías para imprimir anuncios mientras se trabaja con el mismo cliente, por ejemplo.

Privacidad y Seguridad

La privacía se relaciona con la recopilación y el uso correcto o incorrecto de datos. Es posible que se recopilen, almacenen y usen datos acerca de un individuo sin su conocimiento ni autorización.

El potencial de invasión de la privacía en Internet es considerable. Las personas que pueden emprender tal invasión varían desde hacker delincuentes hasta compañías de mercadotecnia, sin olvidarnos de los superiores en el trabajo. La información personal y profesional acerca de cada uno de nosotros podría estar disponible en Internet sin nuestro conocimiento ni autorización. El correo electrónico es una de las áreas problemáticas. Cuando visita un sitio Web en Internet, es posible que se capture información acerca de Usted y su computadora. Si esta información se combina con otra, es posible que las compañías sepan qué lee, cuáles productos compra y cuáles son sus intereses.

Las compañías que utilizan sitios Web deben contar con una sección sobre sus políticas al respecto, para tranquilidad de sus navegantes, y que sea muy clara en cuanto a la información que se recopila, y cómo se procederá con ella. El problema real es saber para qué quiere un sitio registrar la información.

La criptografía es el proceso de convertir un mensaje en un código secreto y cambiar después el mensaje codificado de nuevo a texto normal. A la conversión original se le denomina codificación. Al mensaje decodificado se le conoce como texto normal (plaintext). Al mensaje codificado se le llama texto codificado.

La criptografía requiere de hardware y software adicionales, pero se vuelve cada vez más necesaria para dar soporte al comercio electrónico, la administración de los derechos de autor y la prestación electrónica de servicios. Sin la criptografía, las personas no confiarían que las transacciones financieras electrónicas, los datos secretos o privados y la valiosa propiedad intelectual permanecerán privados a través de las redes.

Un criptosistema es un paquete de software que usa un algoritmo, o fórmula matemática, más una clave y convierte cada carácter del texto normal en otros caracteres codificados, con lo que se crea el texto codificado. Sólo alguien con la clave correcta debe estar posibilitado de descifrar el texto codificado. La codificación hace que la información sea inútil para los que accedan al sistema sin autorización (hackers) y para los ladrones.

Las organizaciones codifican las palabras y videos de sus sesiones de videoconferencias. Las personas codifican su correo electrónico. Los investigadores usan la codificación para esconder la información referentes a nuevos descubrimientos.

La codificación también se puede usar para verificar el remitente de un mensaje y conocer si hubo interferencias al mensaje durante su ruta. La firma digital es una técnica utilizada para satisfacer esas necesidades críticas para el procesamiento de transacciones financieras en línea. Estas cuentan con una técnica complicada que combina el método público de codificación con claves con un algoritmo “mezclador” (hashing) que evita la reconstrucción del mensaje original.

La codificación también puede prevenir el fraude electrónico al autenticar las identidades de los transmisores mediante las firmas digitales.

Certificaciones Digitales

La manera más utilizada de garantizar seguridad en la Red es a través de los certificados digitales.

Las certificaciones digitales están basadas en la tecnología de criptografía asimétrica, dónde se desarrolla un método de dos claves –una pública, se distribuye libremente y sirve para verificar la firma digital del abonado y una privada, que puede emplearla para firmas digitales y documentos personalizados de código abierto -, relacionadas entre sí: lo que una encripta, la otra lo decodifica. La función de las autoridades certificantes es validar que la clave pública sea de quien dice ser. La espina dorsal de estos sistemas es la infraestructura de clave pública (PKI), que dota de seguridad a las transacciones sobre Internet u otras redes construidas sobre infraestructuras públicas –extranets o intranets, por ejemplo- mediante la utilización de certificados digitales, y recurriendo a autoridades de certificación.

El certificado tiene múltiples aplicaciones: desde preservar el contenido de un email, hasta operaciones de pago electrónico y homebanking.

El PKI tiene tres prioridades básicas:

  • Confidencialidad de los datos.
  • No repudio de origen: se asegura que las transacciones realizadas no puedan ser negadas con posterioridad.
  • Autenticación de las transacciones.

Los certificados digitales pueden trabajar de distintas maneras:

  • A través de un certificado para servidor instalado en un sitio de comercio electrónico. El consumidor que accede a ese sitio puede estar seguro de que se está comunicando con el sitio que quería y, por otra parte, toda la información intercambiada con ese sitio será encriptada de modo que ningún tercero interfiera;
  • Con un certificado instalado en un payment gateway (forma de pago basada en una combinación de programas y hardware que comunica dos tipos diferentes de redes) de una tarjeta de crédito, el comerciante se asegura de que la transacción que le está cursando a la tarjeta sea efectivamente recibida;
  • Un certificado digital permite al consumidor acreditar su identidad ante el sitio con el que quiere efectuar transacciones, independientemente del pago.

En Argentina funcionan dos empresas certificantes: Certisur afiliado principal de VeriSign y también opera Gire, creada por un grupo de bancos para tercerizar los cobros de facturas telefónicas.

Certisur (VeriSign) trabaja en la implementación de Secure electronic transactions (SET) “transacciones electrónicas seguras”, basadas en certificados digitales. Exigen el secure socket layer (SSL)como protocolo porque eso garantiza la confidencialidad.

Firewalls

Se puede lograr seguridad en el uso de Internet con la ayuda de una pared contrafuego (firewall), que es un filtro que restringe el flujo de datos entre la red interna (intranet) de la compañía y la Internet. Se basa sobre la idea de establecer una protección para todas las computadoras de la red en lugar de protecciones individuales para cada computadora.

Es un sistema diseñado para prevenir el acceso no autorizado a redes. Es el método más utilizado, más del 70% de las organizaciones que usan la Internet cuentan con estos sistemas.

El firewall puede ser cualquier elemento, desde un grupo de reglas de filtración establecidas en el enrutador entre una compañía y la Internet, hasta una pasarela de aplicación compleja que consiste de una o más computadoras con configuraciones especiales que controlen el acceso. La idea es permitir que algunos servicios pasen, pero negarle la entrada a otros.

Sirve para permitir acceso sólo a anfitriones y redes específicos o para evitar el acceso de ciertos anfitriones. Se puede proporcionar diferentes niveles de acceso a diversos anfitriones; un anfitrión preferente quizá tenga acceso completo, mientras que uno secundario tal vez sólo tenga acceso a ciertas partes de la estructura de los directorios del anfitrión.

El firewall proporciona tanto aplicaciones de compuertas de seguridad como la capacidad de usar codificación consistente.

Como ya se dijo, el firewall ofrece grados variables de seguridad, dependiendo del tipo.

Tipos de firewall

  • Firewall filtrador de paquetes. Un tipo de dispositivo que se incluye normalmente en una red es un enrutador, que guía el flujo de tráfico. Puede actuar como un firewall si se coloca entre una intranet y la Internet. Está equipado con tablas de datos que reflejan la política de filtrado. En cada transmisión, el enrutador consulta las tablas, y sólo permite el paso de ciertos tipos de mensajes o de mensajes provenientes de ciertos sitios. Limitación: es un sólo punto de seguridad.
  • Firewall en el nivel de circuito. Una computadora que se instala entre la Internet y la red interna, la cuál permite integrar un nivel más alto de lógica de validación en el proceso de filtrado. La computadora ejecuta el código necesario para todas las transacciones. Sigue siendo un solo punto de seguridad.
  • Firewall en el nivel de aplicación. Se logra creando una zona de seguridad entre la Internet y la intranet. Esta zona consiste en un mecanismo aislante separado de la Internet por medio de un enrutador. Consta de varios dispositivos, que incluyen un anfitrión de servicios externos, el cual realiza un filtrado específico para cada aplicación, mediante un código específico para cada aplicación, el que se debe actualizar cada vez que se añade, elimina o modifica alguna aplicación.

Los firewalls no lo resuelven todo, pues son apenas un componente en cualquier esquema integral de seguridad. Otros sistemas e instrumentos deben complementarlos, si se busca una malla protectora sin agujeros.

Glosario

  • EXTRANET: Red informática de una empresa que la relaciona con su entorno (proveedores, socios, aliados, clientes) sin renunciar a cierto grado de privacidad. Red propia de una organización proyectada hacia fuera, pero generalmente protegida contra intrusos. Es una forma de intranet. Se trata de una red que usa tecnología Internet para conectar las empresas con sus proveedores, clientes y otras empresas que tengan objetivos comunes. También es posible definirla como parte de la intranet de una compañía que se abre a otras compañías. La información que se comparte puede ponerse al alcance solamente de las partes en colaboración o bien del público.
  • FIREWALL: Instrumento de seguridad que se interpone entre una intra/extranet privada e Internet. Se aplica a un servidor para encriptar datos confidenciales y trabar el acceso no autorizado. Literalmente, firewall es una línea de fuego que se enciende alrededor de un incendio forestal para frenarlo. “Muro o pared contrafuego”. Generalmente, bloquea o filtra conexiones por Internet.
  • HACKER: Individuo que se dedica a penetrar en sistemas y redes ajenas para sustraer, modificar o borrar información que no le pertenece. Intruso, pirata informático; por extensión, creador o difusor de virus.
  • HTTP: Protocolo de Transporte de Hipertexto (HyperText Transport Protocol). Se escribe en minúsculas y va seguido de un signo de dos puntos (:) y de dos diagonales (//).
  • INTERNET: Fue concebida en 1969 por la Advanced Research Projects Agency (ARPA), un organismo del gobierno de Estados Unidos, que en aquel momento la llamó ARPAnet (net en inglés significa “red”). La intención original era construir una red que continuara funcionando aun si una gran parte de ella fuera destruida (por una guerra nuclear por ejemplo). La Internet es ahora un sistema público y cooperativo de transmisión de mensajes que une millones de computadoras en todo el mundo y conforma una inmensa red que permite la transferencia de datos y archivos y el envío de correo electrónico entre millones de usuarios en todo el mundo.
  • INTRANET: Red interna de una organización, por lo común separada de la extranet y de Internet por dispositivos de seguridad. Red privada que utiliza la infraestructura y los estándares de Internet pero cuyo ingreso está vedado al público por un programa denominado firewall (pared antiflama).
  • LINK: Nexo, conexión entre sitios Web. Consiste en referir datos a otro punto en la red y permite al usuario saltar velozmente entre sitios usando el ratón (mouse).
  • PAGINA BASE (HOME PAGE): Primera página de un sitio de Web. Desde esta página se puede llegar a las demás páginas del sitio.
  • PAGINA DE WEB (WEB PAGE): Archivo de hipermedia almacenado en un sitio Web, que se identifica con una dirección única.
  • PROTOCOLO: Conjunto de estándares que rigen la comunicación de datos.
  • PROXY, PROXY-SERVER: Servidor que acumula los sitios Web más visitados y ubicado cerca de los usuarios/clientes. Sus aplicaciones les ahorran tiempo y costos por transmisión de datos a los proveedores más distantes.
  • PUBLIC KEY INFRASTRUCTURE (PKI): Infraestructura de claves públicas. Régimen controlado por alguna autoridad –pública, privada o mixta- que asigna a cada usuario una clave pública y una privada para blindar la firma digital.
  • SAFE ELECTRONIC TRANSACTION (SET): Transacción electrónica segura. En ciertos casos, blindada por métodos complejos de encriptación.
  • SECURE SOCKETS LAYER (SSL): Capa de zócalos seguros. Protocolo inventado por Netscape para encriptar comunicaciones entre un navegador Web y un servidor externo. Mejora la privacidad, la autentificación y la integridad. Protocolo que garantiza la confidencialidad en el comercio electrónico.
  • SITIO DE WEB (WEB SITE): Se refiere a una computadora conectada a Internet, que contiene hipermedia accesibles desde cualquier otra computadora de la red por medio de vínculos de hipertexto.
  • VINCULO DE HIPERTEXTO (HIPERTEXT LINK): Apuntador que consiste en texto o gráfico, el cual sirve para tener acceso a hipertexto almacenado en cualquier sitio de Web. Está subrayado y se muestra de color azul. Cuando el cursor se coloca sobre él, la forma del cursor cambia a una mano que apunta con un dedo.

ANEXO

INDICADORES

ALTOCITY ANALIZA LAS CONDUCTAS DEL USUARIO DE AMBA

Altocity.com, a través de su división Marketing Altocity.com realizó una encuesta entre 300 consumidores y usuarios de la red en Capital Federal y Gran Buenos Aires.

Resultados de la investigación:

La encuesta cuantitativa arrojó los siguientes resultados:

* El e-commerce es una forma de comprar que vino para quedarse (92%).

* Es «hacer shopping desde casa» (70%).

* Permite comprar más tranquilo (61%).

Consultados sobre la experiencia de compra, dijeron:

* Los compradores que «saltaron la barrera de la inseguridad» están conformes y volverán a comprar por Internet.

* Música, videos, libros, artículos de computación y electrodomésticos son los productos más comprados.

* Las mujeres compran más impulsivamente y más rubros que los hombres.

Las principales dudas y barreras del consumidor en relación a la compra por Internet son:

* No poder ver y tocar (80%).

* No saber a quién se le compran los productos (66%).

* Inseguridad sobre los datos ingresados/tarjetas (89%).

Cita esta página

Paz Carlos Alberto. (2007, octubre 2). Usos de la Web en las empresas. Recuperado de https://www.gestiopolis.com/usos-de-la-web-en-las-empresas/
Paz Carlos Alberto. "Usos de la Web en las empresas". gestiopolis. 2 octubre 2007. Web. <https://www.gestiopolis.com/usos-de-la-web-en-las-empresas/>.
Paz Carlos Alberto. "Usos de la Web en las empresas". gestiopolis. octubre 2, 2007. Consultado el . https://www.gestiopolis.com/usos-de-la-web-en-las-empresas/.
Paz Carlos Alberto. Usos de la Web en las empresas [en línea]. <https://www.gestiopolis.com/usos-de-la-web-en-las-empresas/> [Citado el ].
Copiar

Escrito por:

Imagen del encabezado cortesía de 35378394@N03 en Flickr