lunes, 12 de noviembre de 2018

TABLEROS DE CONTROL

La terminología en el terreno de las TI, y más concretamente en asuntos relacionados con el Business Intelligence puede llegar a representar un serio desafío para los que no estén familiarizados con ella. Términos y expresiones similares, que se usan de un modo recurrente y que designan aspectos clave de la inteligencia de negocios, se pueden entender de un modo algo confuso si se emplean sin mayores explicaciones. Un buen ejemplo de ello son los conceptos asociados a los cuadros de mando como, en el caso que hoy nos ocupa, el tablero de control operativo (o TCO)


culs142955

El tablero de control operativo: un cuadro de mando para el diagnóstico

El tablero de control operativo no deja de ser un cuadro de mando, una herramienta de dirección que permite realizar el seguimiento y la monitorización de procesos operativos para detectar situaciones críticas y diagnosticar estados de desempeño.
Es, pues, uno de los cuatro tipos básicos de cuadro de mando, en el cual los indicadores usados sirven para evaluar el progreso de las operaciones que se llevan a cabo en el conjunto de la empresa u organización. El TCO (o CMO, cuadro de mando operativo) se integra, junto al CME o cuadro de mando estratégico, en el cuadro de mando integral (o CMI), para poder evaluar la adecuación de las decisiones tomadas y los procesos emprendidos con la estrategia corporativa adoptada, y a su vez monitorizar la conveniencia de la misma para la consecución de los objetivos establecidos.
No cuesta, a partir de lo dicho hasta ahora, darse cuenta del modo en que el tablero de control operativo interviene y condiciona el diseño de estrategias Business Intelligence, que si detallamos con algo más de profusión podemos concretar del siguiente modo:
  • Permite realizar un seguimiento diario de los procesos operativos que se llevan a cabo en el sí de una organización o empresa, liberando de la carga de la responsabilidad operativa directa a gerentes y directivos, que con esta herramienta pueden delegar más fácilmente este tipo de responsabilidades sin perder con ello la posibilidad de mantenerse informados, diariamente y en tiempo real, sobre el desempeño de dichos procesos.
  • Su integración con herramientas como los CMI, claves para el diseño y el seguimiento de estrategias corporativas, permite mantener una visión integral del desempeño de los distintos procesos operativos en relación con la estrategia definida, facilitando su corrección y adecuación, reduciendo el tiempo de reacción ante imprevistos y orientando la toma de decisiones aportando información y conocimiento basados en datos actualizados en tiempo real.
  • Se trata de un sistema de diagnóstico y medición de los procesos operativos diseñado para mandos y directivos, con lo cual deviene una herramienta imprescindible para mantener la coherencia integral entre los distintos procesos y operaciones, fomentando su control desde los estamentos de dirección sin mermar con ello la autonomía de cada departamento.   

La guía gratuita 12 claves para la definición de un Cuadro de Mando Integral aporta información muy útil sobre los CMI y los distintos elementos que los componen, por lo que representa un recurso imprescindible para definir, diseñar y manejar un cuadro de mando de un modo óptimo y efectivo. 

Post relacionados:

Tableros de Control (Dashboards)

Los Tableros de control permiten tener un seguimiento gráfico de los indicadores de una situación un e-business . Un tablero de control está compuesto por una serie de indicadores que permiten entender una situación determinada. Lo más importante de los tableros es, lograr combianar y escoger los indicadores precisos a comparar y poder llegar al detalle de una causa, viendo solo la punta del iceberg. Un tablero de control, le permite tener el control de su e-business, llevando un Balanced Scorecard BSC en su dispositivo móvil (mobile BI, inteligencia de negocios móvil). En Empresas Inteligentes, contamos con software de última tecnología que se encarga de combinar diferentes fuentes de información, dentro de las cuales se encuentran, campañas de emailing, Google Analytics, Omniture, Redes Sociales, CRM, entre otras fuentes de información, incluyendo todas las bases de datos de su organización, información que antes no podía ser comparada con otra, por no estar relacionada, tener diferente origen, o simplemente porque no estaba disponible en el mismo lenguaje. Nuestro software es la principal herramienta que le permitirá evidenciar cambios en los indicadores y llegar al long tail. Nuestra metodología le da a nuestros consultores y analistas de negocios, la suficiente información para concluir y dar e-business insights que solo serán revelados cuando gráficamente se evidencie el impacto de un indicador en otro. Nuestros consultores son MBA’s experimentados en diferentes sectores industriales, aplicados al e-business, esta experiencia les permite concluir y encontrar naturalmente factores que influyen directa o indirectamente en diferentes indicadores y como influir en su resultado. Inteligencia de negocios es más que solo Data Mining, nuestro software de BI (Business Intelligence) le permite llegar al detalle de una situación, nuestros tableros son gráficamente explícitos, permitiendo así facilitar la toma de decisiones y acercarse a detalles puntuales. No solo somos una compañía especializada en implementación de Software de Inteligencia de Negocios, sino que analizamos la información para encontrar esos business insights que marcaran la diferencia entre su e-business y la competencia. Nuestros informes y reportes le permitirán controlar en tiempo real su e-business y las estrategias que implementaron para hacerlo crecer.

Servicios
Estrategia
Planeación
Construcción
Soporte

lunes, 29 de octubre de 2018

5.1 INTRODUCCIÓN A LA INTELIGENCIA DE NEGOCIOS

¿Qué es Business Intelligence?
Business Intelligence es la habilidad para transformar los datos en información, y la información en conocimiento, de forma que se pueda optimizar el proceso de toma de decisiones en los negocios.

Desde un punto de vista más pragmático, y asociándolo directamente con las tecnologías de la información, podemos definir Business Intelligence como el conjunto de metodologías, aplicaciones y tecnologías que permiten reunir, depurar y transformar datos de los sistemas transaccionales e información desestructurada (interna y externa a la compañía) en información estructurada, para su explotación directa (reporting, análisis OLTP / OLAP, alertas...) o para su análisis y conversión en conocimiento, dando así soporte a la toma de decisiones sobre el negocio.
La inteligencia de negocio actúa como un factor estratégico para una empresa u organización, generando una potencial ventaja competitiva, que no es otra que proporcionar información privilegiada para responder a los problemas de negocio: entrada a nuevos mercados, promociones u ofertas de productos, eliminación de islas de información, control financiero, optimización de costes, planificación de la producción, análisis de perfiles de clientes, rentabilidad de un producto concreto, etc...
Los principales productos de Business Intelligence que existen hoy en día son:
·        Cuadros de Mando Integrales (CMI) 
·        Sistemas de Soporte a la Decisión (DSS)  
·        Sistemas de Información Ejecutiva (EIS)







Por otro lado, los principales componentes de orígenes de datos en el Business Intelligence que existen en la actualidad son:

· Datamart

· Datawarehouse

Los sistemas y componentes del BI se diferencian de los sistemas operacionales en que están optimizados para preguntar y divulgar sobre datos. Esto significa típicamente que, en un datawarehouse, los datos están desnormalizados para apoyar consultas de alto rendimiento, mientras que en los sistemas operacionales suelen encontrarse normalizados para apoyar operaciones continuas de inserción, modificación y borrado de datos. En este sentido, los procesos ETL (extracción, transformación y carga), que nutren los sistemas BI, tienen que traducir de uno o varios sistemas operacionales normalizados e independientes a un único sistema desnormalizado, cuyos datos estén completamente integrados.

En definitiva, una solución BI completa permite:
·  Observar ¿qué está ocurriendo?
·  Comprender ¿por qué ocurre?
·  Predecir ¿qué ocurriría?
·  Colaborar ¿qué debería hacer el equipo?
·  Decidir ¿qué camino se debe seguir?

martes, 23 de octubre de 2018

4.5.2 AMENAZAS POTENCIALES, VIRUS Y HACKERS



Las amenazas a la seguridad de la información atentan contra su confidencialidad, integridad y disponibilidad. Existen amenazas relacionadas con falla humanas, con ataques malintencionados o con catástrofes naturales. Mediante la materialización de una amenaza podría ocurrir el acceso modificación o eliminación de información no autorizada; la interrupción de un servicio o el procesamiento de un sistema; daños físicos o robo del equipamiento y medios de almacenamiento de información.

Las amenazas informáticas que son potenciales para programas de Internet, son programas hechos con el fin de instalarse y reproducirse, estos son los Virus. La fuente principal del contagio es el internet mediante: mails, chats, mensajería, etc. existen virus los cuales son inofensivos pero si son molestos. A continuación se presentan algunos virus:
Macrovirus: Es un virus que afecta documentos de Microsoft Word, no causan grandes daños, pero si son molestos.
Troyanos: Este virus roba información o altera el sistema del hardware o incluso puede que otro usuario se apodere de tu computadora. Se difunden cuando a los usuarios se les engaña para que abran un programa.
Gusanos: Este virus se duplica a sí mismo, bloquean las redes y hacen que el usuario espera mucho tiempo para que pueda ver las páginas web, también utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Spyware: Este virus investiga los datos personales de los usuarios, los cuales son utilizados para estafar a la gente.
Phishing: Consiste en el envío masivo de mensajes electrónicos que fingen ser notificaciones oficiales de entidades/empresas legítimas con el fin de obtener datos personales y bancarios de los usuarios.
Cookies: Son archivos de texto con información acerca de la navegación efectuada por el usuario en Internet e información confidencial del mismo que pueden ser obtenidos por atacantes.


Existen herramientas para reducir los riesgos de los virus:
Antivirus: Detecta los virus y los elimina, es importante tener un antivirus en tu computadora y que se actualice constantemente.
Firewall: Examina cada dato que llega de Internet a tu computadora, actúa como una barrera entre la red y el exterior.

Evita introducir a tu computadora medios de almacenamientos (USB)) si piensas que tienen algún virus.

Los hacker´s

En el caso de los Hackers, estos son expertos capaces de crear complejos programas, generalmente capaz de constituir una amenaza de seguridad. Esta crea programas para descifrar claves y colarse en la información de empresas, bancos etc. Estos también son una amenaza para la seguridad de la información en una empresa con comercio electrónico.

Resultado de imagen para amenazas potenciales virus y hacker ́s

4.5.1 DELITO Y ROBO A DATOS



El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.

Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.

Principales Amenazas

Las amenazas a la seguridad de la información atentan contra su confidencialidad, integridad y disponibilidad. Existen amenazas relacionadas con falla humanas, con ataques malintencionados o con catástrofes naturales. Mediante la materialización de una amenaza podría ocurrir el acceso modificación o eliminación de información no autorizada; la interrupción de un servicio o el procesamiento de un sistema; daños físicos o robo del equipamiento y medios de almacenamiento de información.

Los daños a datos son la alteración, destrucción o pérdida de mala fe a la estructura de un dato. Para evitar los daños existe el Código Penal Federal, a continuación algunos artículos que dice lo siguiente:
Art. 211 (1). Dice que al que sin autorización modifique, destruya o provoque pérdida de información en sistemas de información protegidos, se le impondrán de seis meces a dos años de prisión y de cien a trescientos días de multa.
Art. 211 (2). Dice que al que sin autorización modifique, destruya o provoque perdida de información contenida en equipos de informática del Estado, se le impondrá de uno a cuatro años de prisión y de doscientos a seiscientos días de multa.

Los robos a datos se realizan con mayor frecuencia por parte del personal dentro de las instituciones. A continuación, algunos artículos que dicen lo siguiente:
Art.210. Se impondrán de treinta a doscientas jornadas de trabajo en favor de la comunidad, al que sin justa causa y sin consentimiento del que pueda resultar perjudicado, revele algún secreto o comunicación reservada que conoce o ha recibido con motivo de su empleo.
Art. 211. La sanción será de uno a cinco años, multa de cincuenta a quinientos pesos y suspensión de profesión, cuando la revelación sea hecha por persona que presta servicios profesionales o técnicos o cuando el secreto revelado o publico sea de carácter industrial.

Resultado de imagen para daño y robo a datos del comercio electronico

4.5 DELITOS Y AMENAZAS



Los posibles fraudes en el comercio también se trasladan al comercio electrónico

De la misma manera que existen fraudes o cualquier otra amenaza en el comercio “normal”, es normal que esto trascienda también al mundo cibernético y afecte a todas aquellas personas que participan en el comercio electrónico.

En cuanto a las amenazas que podemos encontrar en el comercio electrónico se encuentra como principal amenaza la estafa o phising.

Este tipo de amenazas consiste en que el estafador suplanta la identidad de una empresa de confianza y envía correos electrónicos falsos en su nombre a los destinatarios para que estos se confíen y proporcionen los datos que solicita la supuesta empresa. Entre los datos que piden estas supuestas empresas se encuentran los datos personales y bancarios del estafado tales como el número de cuenta y el numero PIN para poder acceder a ella. Una vez obtenidos los datos por el estafador o phisher, éste los usará bien para crear cuentas falsas en nombre de la víctima, o bien acceder a su cuenta bancaria y gastarle el salto que el estafado tuviera disponible.

Otra de las amenazas que encontramos en el comercio electrónico es el malware.

Se trata de un software que tiene como objetivo infiltrarse o dañar un ordenador sin el consentimiento de su propietario. Mediante este sistema se puede obtener la clave de usuario y contraseña o incluso programas que corrompen las infraestructuras de navegación y redirigen a usuarios a web falsas.

4.4 4 ÉTICA DEL COMERCIO ELECTRONICO



Un delito electrónico es aquel comportamiento no ético y no autorizado, basado en algún tipo de fraude. Es el estudio de los principios que las personas y las organizaciones pueden utilizar para determinar correctas e incorrectas acciones.

Hay tres principios básicos de ética:
Responsabilidad. Las personas, las organizaciones y las sociedades son responsables de las acciones que realizan.
Rendición de cuentas. Las personas, las organizaciones y las sociedades deben ser responsables para con los demás por las consecuencias de sus acciones.
Responsabilidad civil. Es una característica de los sistemas políticos en la cual hay un órgano legal que permite a las personas recuperar los daños ocasionados por otros actores, sistemas u organizaciones.

Resultado de imagen para etica en el comercio electronico

4.3 SEGURIDAD PRIVADA (CRIPTOGRAFIA O ENCRIPTAMIENTO)



La criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet. Su utilización es tan antigua como la escritura. Los romanos usaban códigos para ocultar sus proyectos de guerra de aquellos que no debían conocerlos, con el fin de que sólo las personas que conocían el significado de estos códigos descifren el mensaje oculto. A partir de la evolución de las computadoras, la criptografía fue ampliamente divulgada, empleada y modificada, y se constituyó luego con algoritmos matemáticos. Además de mantener la seguridad del usuario, la criptografía preserva la integridad de la web, la autenticación del usuario, así como también la del remitente, el destinatario y de la actualidad del mensaje o del acceso.

Las llaves pueden ser:
Simétricas: Es la utilización de determinados algoritmos para descifrar y encriptar (ocultar) documentos. Son grupos de algoritmos distintos que se relacionan unos con otros para mantener la conexión confidencial de la información.
Asimétrica: Es una fórmula matemática que utiliza dos llaves, una pública y la otra privada. La llave pública es aquella a la que cualquier persona puede tener acceso, mientras que la llave privada es aquella que sólo la persona que la recibe es capaz de descifrar.
Encriptación de Clave Pública: Es una clave proporcionada por tu computadora a otra que quiera realizar una comunicación con él.
Clave Pública SSL: Utiliza certificados digitales, es una tarjeta de identificación electrónica emitida por una entidad fiable, que permite que un usuario verifique al emisor y al receptor del certificado mediante el uso del cifrado por clave pública.
Algoritmo de Encriptación: Función mediante un algoritmo, tiene un conjunto de elementos y se convierten en salida finitos.

Un mensaje codificado por un método de criptografía debe ser privado, o sea, solamente aquel que envió y aquel que recibe debe tener acceso al contenido del mensaje. Además de eso, un mensaje debe poder ser suscrito, o sea, la persona que la recibió debe poder verificar si el remitente es realmente la persona que dice ser y tener la capacidad de identificar si un mensaje puede haber sido modificado.

Los métodos de criptografía actuales son seguros y eficientes y basan su uso en una o más llaves. La llave es una secuencia de caracteres, que puede contener letras, dígitos y símbolos (como una contraseña), y que es convertida en un número, utilizada por los métodos de criptografía para codificar y decodificar mensajes.

Actualmente, los métodos criptográficos pueden ser subdivididos en dos grandes categorías, de acuerdo con el tipo de llave utilizado: criptografía de llave única y la criptografía de llave pública y privada.

4.2.3 EJECUCIÓN DEL CONTRATO



1.- Modalidades de ejecución del contrato electrónico

Los contratos celebrados por vía electrónica pueden establecer distintas modalidades de ejecución en su clausulado o bien estar avocados a una concreta por la especial naturaleza del bien o servicio que se convenga entregar o prestar. Así, encontramos contratos de envío y de ejecución, pudiendo los primeros ser, a su vez, de bienes materiales y de bienes inmateriales, y los segundos, de ejecución instantánea o diferida.

Asimismo, tal y como se estableció en el capítulo referido a la clasificación y tipología de contratos electrónicos, por su forma de ejecución pueden diferenciarse aquellos destinados a regular el comercio electrónico directo de aquellos que regulan el indirecto.

2.- El plazo de ejecución

En los contratos en los que ésta es instantánea se puede confundir con el momento de aceptación, con el de pago o con ambos.

El artículo 43 de la Ley de Ordenación del Comercio Minorista establece como norma general el plazo de treinta días a partir del día siguiente a aquel en que el comprador le haya comunicado al vendedor su pedido para que éste lo ejecute, a más tardar. Sin embargo, en muchos casos no será necesario ni el transcurso de un segundo para que el vendedor u oferente ejecute el pedido, como ocurre, por ejemplo, en páginas de descarga de software, aplicaciones u otros bienes inmateriales, o con servicios de la sociedad de la información de prestación inmediata tales como el hosting, el correo electrónico y el acceso a cuentas Premium.

Los artículos 44 y 45 de la LCM establecen un plazo mínimo de siete días hábiles para que el comprador pueda desistir del contrato sin penalización alguna (a excepción del coste directo de devolución del producto al vendedor), sin indicación de los motivos y sin sujeción a formalidad alguna.

3.- Derecho de desistimiento o renuncia

El comprador puede desistir del contrato sin penalización alguna (a excepción del coste directo de devolución del producto al vendedor), sin indicación de los motivos y sin sujeción a formalidad alguna durante un mínimo de siete días, conforme los artículos 44 y 45 de la LCM.

En el mismo sentido, los artículos 68 a 79 del Texto Refundido de la Ley para la defensa de los consumidores y usuarios y otras leyes complementarias (TRDCU), establecen los derechos y obligaciones así como el contenido y las formalidades que rigen este derecho de desistimiento o renuncia.

En el ámbito de los contratos celebrados a distancia, el antecedente comunitario más destacado del derecho de desistimiento se encuentra en la Directiva 85/577/CEE del Consejo, de 20 de diciembre de 1985, referente a la protección de los consumidores en el caso de contratos negociados fuera de los establecimientos comerciales, incorporada al derecho español a través de la derogada Ley 26/1991, de 21 de noviembre, sobre contratos celebrados fuera de los establecimientos mercantiles, que permaneció vigente hasta el 1 de diciembre de 2007, fecha de entrada en vigor del Real Decreto Legislativo 1/2007, de 16 de noviembre, por el que se aprueba el texto refundido de la Ley General para la Defensa de los Consumidores y Usuarios y otras leyes complementarias (BOE. núm. 287, de 30 de noviembre de 2007), y con base en la cual precisamente el Tribunal de Justicia de las Comunidades Europeas acaba de dar respuesta por medio de Sentencia de 17 de diciembre de 2009 en el asunto C-227/08 a una cuestión prejudicial promovida por la Audiencia Provincial de Salamanca. Sin embargo, esta Directiva es de aplicación a los contratos celebrados entre un comerciante que suministre bienes o servicios y un consumidor durante una excursión organizada por el comerciante fuera de sus establecimientos comerciales o durante una visita del comerciante y casos similares, luego no podrá ser aplicada a la venta a través de comercio electrónico, realidad para la cual se aprobó unos años más tarde la Directiva 97/7/CEdel Parlamento Europeo y del Consejo de 20 de mayo de 1997 relativa a la protección de los consumidores en materia de contratos a distancia.

La citada Directiva 97/7/CE hace referencia al derecho de desistimiento denominándolo en su artículo 5 derecho de resolución y en el artículo 6 de resolución y de rescisión indistintamente, pero nunca de renuncia o desistimiento, como parece que sería terminológica y científicamente correcto. La transposición a derecho español, sin embargo, sí ha cuidado la terminología empleando la palabra desistimiento para hacer referencia a este derecho y usando la expresión “dejar sin efecto el contrato” cuando la directiva dice “rescindir el contrato”. Curiosamente esta confusión de términos de que adolece el legislador comunitario también está presente en las directivas 90/314/CEE del Consejo, de 13 de junio, relativa a los viajes combinados, las vacaciones combinadas y los circuitos combinados, y 94/47/CE del Parlamento Europeo y del Consejo, de 20 de mayo, relativa a la protección de los adquirientes en lo relativo a determinados aspectos de los contratos de adquisición de un derecho de utilización de inmuebles en régimen de tiempo compartido, habiendo sido transpuestas a derecho español correctamente en todos los casos, por lo que no debemos darle mayor importancia.



4.2..2 FORMACION DEL CONTRATO


Formación del contrato electrónico
1. FORMACIÓN DEL CONTRATO ELECTRÓNICO
2. ASPECTOS GENERALES El uso generalizado de Internet como forma de comunicación, sin duda ha alterado la estructura del mercado, ofreciendo a las personas una nueva manera de contratar. El contrato electrónico, de una manera sencilla se entiende como venta online, esto es, vender y comprar productos y/o servicios a través de escaparates Web. Los productos comercializados, pueden ser productos físicos (viajes, teléfonos móviles consultas legales online, etc.), o productos digitales (imágenes, sonidos, bases de datos, software, etc.). 
La contratación electrónica, cuenta con unas normas que le son aplicables y cuyo fin fundamental es la protección del consumidor.
3. ¿QUÉ ES EL CONTRATO ELECTRÓNICO? Es el acto constituido por el acuerdo de dos o más voluntades sobre un objeto jurídico de interés común para las partes, celebrado a distancia, de formación instantánea o sucesiva, y por vía electrónica, con el fin de crear, modificar o extinguir una situación jurídica. El Contrato Electrónico se define en la LSSICE, como “todo contrato celebrado sin la presencia física simultánea de las partes, prestando éstas su consentimiento en origen y en destino por medio de equipos electrónicos de tratamiento y almacenaje de datos, conectados por medio de cable, radio, medios ópticos o cualquier otro medio electromagnético”


Contratos celebrados a distancia: No hay presencia física simultánea entre las partes contratantes en el momento de suscribir el contrato. 
Son contratos concluidos a través de redes telemáticas: Oferta y aceptación por medios electrónicos. 
No hablaríamos de contrato electrónico, si la oferta no se hace por medio electrónico. La contratación electrónica, atendiendo a la formación y ejecución del contrato puede ser; ON LINE y OFF LINE: 
Contratación Directa u ON LINE: Es aquella modalidad de comercio en Internet en el que la oferta, aceptación, entrega y el pago se hacen en línea (en la Red). Ejemplos de este tipo pueden ser la compra de música a través de Internet, compra de un programa de ordenador, etc. 
Contratación Indirecta u OFF LINE: Es aquella modalidad de comercio en Internet donde la oferta y aceptación se hace en la red, pero la entrega y/o el pago se producen fuera de la red. Ejemplos de este tipo pueden ser el comercio electrónico de productos y servicios físicos, tal y como la compra de libros a través de Internet, encargo de una servicio que se va a realizar en el domicilio o la compra de un CD que remiten al domicilio.

Resultado de imagen para formacion del contrato electronico

4.2.1 TIPOS Y CLASIFICASION DE CONTRATOS

Por su forma de ejecución:Resultado de imagen para tipos y clasificacion de contratos electronicos


Los contratos electrónicos son acuerdos de voluntades celebrados a través de medios electrónicos por los cuales las partes establecen de forma volitiva obligaciones exigibles. Al contrario de la opinión mayoritaria, los contratos electrónicos no son un tipo de contrato especial; ni son contratos referidos a bienes o servicios tecnológicos. El contrato electrónico es el contrato tradicional celebrado a través de medios electrónicos. Con el fin de hacer más didáctico el estudio de dichos requisitos adicionales la legislación española, usa la siguiente clasificación de contratos:
  • Contrato de comercio electrónico directo: aquel que permita la entrega virtual de bienes inmateriales o la prestación de servicios que no precisen de presencia física de su prestador. Esta entrega o prestación puede ser, a su vez, inmediata o diferida.
  • Contrato de comercio electrónico indirecto: aquel que requiere la entrega física de bienes materiales o la prestación presencial. Su ejecución es necesariamente diferida.
Por la emisión de las declaraciones:
  • Contrato electrónico puro: las declaraciones de voluntad se manifiestan íntegramente a través de medios electrónicos tales como el correo electrónico las páginas interactivas.
  • Contratos Reactivos: Exigen de las partes el uso de herramientas adicionales de comunicación para poder llevar a cabo la contratación. Son los más comunes en sistemas de micro pagos, contratación de servicios personalizados y venta por catálogo.
  • Contratos Interactivos: El lugar en que se encuentra la oferta permite por sí mismo efectuar la contratación.
    • Contratos “click“: La formalización del contrato exige del aceptante una manifestación expresa de voluntad, que otorga pulsando el botón que se indica a tal efecto y que habitualmente contiene la palabra “Acepto”.
    • Contratos “browse“: El contrato se formaliza con el mero acceso a la página web o sitio, sin necesidad de aceptaciónexpresa.
  • Contrato electrónico mixto. La contratación combina sistemas electrónicos de manifestación de voluntad con otros tradicionales.
 Por los sujetos que son parte del contrato electrónico:
  • Contrato electrónico de consumo: el contrato será de consumo cuando en él participe al menos un consumidor o usuario, (Ejemplo: compra de billetes de vuelo a través de una página web).
  • Contrato electrónico mercantil: el contrato será mercantil cuando todas las partes contratantes sean empresarios o profesionales, (Ejemplo: Compra-venta de madera para la fabricación de sillas).
Adicionalmente puede hacerse una clasificación de contratos electrónicos en función de la forma de pago que las partes hayan establecido o por el objeto del contrato:
Por la forma de pago (sólo aplicable a contratos onerosos):
- Contrato con pago electrónico: El medio de pago elegido por las partes es el dinero electrónico (tarjeta de crédito, transferencia bancaria, PayPal, etc.).
- Contrato con pago tradicional: El medio de pago escogido es el dinero en efectivo o cheque, pudiéndose entregarse mediante su envío postal o contra rembolso.
Por el objeto del contrato: Esta clasificación está íntimamente unida a la indicada por forma de ejecución.
  • Contratos de entrega:
    • Contratos de entrega material.
    • Contratos de entrega inmaterial.
  • Contratos de prestación:
    • Contratos de prestación instantánea.
    • Contratos de prestación diferida

4.2 contratacion

Los contratos electrónicos son acuerdos de voluntades celebrados a través de medios electrónicos por los cuales las partes establecen de forma volitiva obligaciones exigibles.
Al contrario de la opinión mayoritaria, los contratos electrónicos no son un tipo de contrato especial; ni son contratos referidos a bienes o servicios tecnológicos. El contrato electrónico es el contrato tradicional celebrado a través de medios electrónicos.
Sin embargo, si bien no constituyen por sí mismos figuras jurídicas diferentes a las clásicas, les son de aplicación ciertos requisitos adicionales en materia de información, plazos, forma, obligaciones y derechos que ya fueron introducidos en el post titulado “La contratación electrónica en el ordenamiento jurídico español” y que serán tratados individualmente en posteriores publicaciones de este blog.
Con el fin de hacer más didáctico el estudio de dichos requisitos adicionales, usaremos la siguiente clasificación de contratos:
  • Por su forma de ejecución:
    • Contrato de comercio electrónico directo: aquel que permita la entrega virtual de bienes inmateriales o la prestación de servicios que no precisen de presencia física de su prestador. Esta entrega o prestación puede ser, a su vez, inmediata o diferida. Ejemplos: adquisición de licencias de uso de programas informáticos o derechos sobre canciones y vídeos o la contratación de servicios de hosting, gestión de pagos, y servicios virtuales.
    • Contrato de comercio electrónico indirecto: aquel que requiere la entrega física de bienes materiales o la prestación presencial. Su ejecución es necesariamente diferida. Ejemplos: compra de cartuchos de tinta, contratación de pintor de casas, contratación de servicios jurídicos.
  • Por la emisión de las declaraciones:
    • Contrato electrónico puro: las declaraciones de voluntad se manifiestan íntegramente a través de medios electrónicos tales como el correo electrónico las páginas interactivas.
      • Contratos Reactivos: Exigen de las partes el uso de herramientas adicionales de comunicación para poder llevar a cabo la contratación. Son los más comunes en sistemas de micropagos, contratación de servicios personalizados y venta por catálogo. Ejemplos: Contratación a través de e-mail, Suscripción a servicios por medio del envío de SMS.
      • Contratos Interactivos: El lugar en que se encuentra la oferta permite por sí mismo efectuar la contratación.
        • Contratos “click“: La formalización del contrato exige del aceptante una manifestación expresa de voluntad, que otorga pulsando el botón que se indica a tal efecto y que habitualmente contiene la palabra “Acepto”. Ejemplo: Aceptación por medio click de las condiciones de uso de una red social online.
        • Contratos “browse“: El contrato se formaliza con el mero acceso a la página web o sitio, sin necesidad de aceptación expresa. Ejemplos: Aceptación tácita de las condiciones de uso de una página web o de su aviso legal.
    • Contrato electrónico mixto. La contratación combina sistemas electrónicos de manifestación de voluntad con otros tradicionales. Ejemplo: Descarga de formulario de solicitud de pedido para su envío por fax o correo postal.
  • Por los sujetos que son parte del contrato electrónico:
    • Contrato electrónico de consumo: el contrato será de consumo cuando en él participe al menos un consumidor o usuario. Ejemplo: compra de billetes de vuelo a través de una página web.
    • Contrato electrónico mercantil: el contrato será mercantil cuando todas las partes contratantes sean empresarios o profesionales. Ejemplo: Compra-venta de madera para la fabricación de sillas.

lunes, 22 de octubre de 2018

4.1 LEGISLACIÓN DEL COMERCIO ELECTRÓNICO


Legislación del Comercio Electrónico


Vender online vía un negocio implica asumir una identidad jurídica, responsabilidades fiscales, y una serie de obligaciones relacionadas con el derecho propio de la sociedad de la información y el comercio electrónico.

Así pues la puesta en marcha de un negocio online implica:
Crear una empresa o darse de alta como autónomo (RETA). Esto no es necesario si los rendimientos del administrador de una tienda on line son menores que el Salario Mínimo Interprofesional (SMI) anual
Darse de alta en la Seguridad Social. La Ley española obliga a darse de alta a toda persona que realice alguna actividad económica lucrativa.
Darse de alta censal según actividad (IAE) y solicitar el Código de Identificación Fiscal (CIF). Alta en el Impuesto de Actividades Económicas (IAE), declaración censal, declaración previa de inicio de actividad e IVA. Como inscrito en el RETA, se debe pagar el Impuesto sobre la Renta de las Personas Físicas (IRPF).




Por otra parte, una de las preocupaciones que existen, tanto en el lado del que compra como en el del que vende, vía un negocio online, son sus obligaciones y derechos legales. En la actualidad, existen leyes que regulan el comercio electrónico, con objeto de proteger tanto a compradores como a vendedores, evitando los posibles abusos que pudieran ocasionarse. Las leyes que regulan la actividad son las siguientes:
Ley 7/1996, de 15 de enero, de Ordenación del Comercio Minorista, BOE num. 15, de 17/01/1996. Esta ley regula las ventas a distancia, sin presencia física simultánea entre ambas partes. Se refiere a los plazos de ejecución de las transacciones y pagos, al derecho a desistir de la operación y regula también los pagos con tarjeta de crédito. Según esta Ley hay que incluir en las tiendas online determinada información y cumplir con determinadas condiciones:
Información detallada del producto: proveedor, características, precio, gastos de envío, forma de pago, modalidades de entrega y validez de la oferta.
Plazos de envio de pedido: si no se indica el plazo en la oferta, el pedido debe enviarse dentro de los 30 días siguientes a su recepción.
Derecho de desistimiento: El comprador podrá desistir libremente del contrato dentro del plazo de 7 días contados desde la fecha de recepción del producto (excepción: con los productos de uso inmediato que no puedan ser devueltos).

Ley 34/2002, de 11 de julio, de Ley de Servicios de la Sociedad de la Información y del Comercio Electrónico (LSSI), BOE num. 166, de 12/07/2002. Es la principal Ley que regula el comercio electrónico, equiparándolo con el tradicional. En esta Ley se regula las obligaciones del vendedor a la hora de vender por Internet. Esta Ley es la materialización en el ordenamiento interno español de las disposiciones de la Directiva 2000/31/CE, conocida como la Directiva del Comercio electrónico, de la Unión Europea, en la que se sentaban los principios que habría de informar sobre la regulación de los servicios de comercio a través de las redes de telecomunicaciones. Con esta directiva se pretendía minimizar los riesgos derivados de una disparidad de legislaciones en el marco comunitario.
Deber de información: Establece la necesidad de publicar una serie de datos e información, de cara a proteger a los clientes: nombre o denominación social, domicilio social de la empresa, dirección de correo electrónico, número de identificación fiscal, datos de inscripción en el registro mercantil o profesional, códigos de conductas a los que se adhiere la empresa y su acceso.
Contratación on line: Obliga a facilitar al cliente información detallada sobre el proceso de contratación electrónica mediante el cual se adquiere el bien vendido. Esta información debe ser previa y posterior.
Política de Cookies: Se deberá incluir un procedimiento de consentimiento informado previo a la utilización de cookies mediante una política en la que incluir, por ejemplo, los tipos de cookies utilizadas por la plataforma de ecommerce y la forma de desactivarlas.
Una manera práctica de cumplir con la legislación relativa al comercio electrónico en la tiendas online es tener un apartado “Información Legal” con el siguiente contenido:

Titular: (nombre y apellidos o denominación social)
C.I.F.: (número)
Dirección: (indicar dirección postal)
Contacto: (indicar e-mail)
Tel.: (número)
Fax.: (número)
Datos registrales: (en su caso, indicar)

martes, 25 de septiembre de 2018

3.5 WEB CENTER



WebCenter Suite es un conjunto integrado de productos utilizado para crear aplicaciones sociales, portales empresariales, comunidades de colaboración, aplicaciones compuestas y sitios

Web de Internet o Intranet sobre una arquitectura orientada a servicios (SOA) basada en estándares.

La suite combina el desarrollo de valiosas aplicaciones de Internet; un entorno de portal para múltiples canales; y un conjunto de aplicaciones horizontales para Enterprise 2.0, lo cual permite brindar capacidades de contenido, colaboración, presencia y redes sociales para crear una experiencia del usuario altamente interactiva. Interactuar directamente con servicios como los de mensajería instantánea, Voz sobre IP, foros de debate y wikis dentro del contexto de un portal o una aplicación, mejoran la productividad del usuario y aumenta el valor de las inversiones de IT.

Resultado de imagen para web center

3.4 CALL CENTER



La diferencia entre call center y contact center, se basa en los canales de entrada y salida a la hora de recepcionar o emitir información a los contactos o usuarios que demandan el servicio.


El call center es un centro de llamadas telefónicas, un sistema de administración y gestión que se realiza a través de un solo canal, el telefónico, y cuya principal actividad es la recepción o emisión de información, la cual se realiza de manera rápida y concisa con una atención exclusiva entre el usuario/ciudadano y teleoperador.


Unitel le proporciona todo lo necesario para poder beneficiarse de un Call Center, ya sea en sus propias instalaciones o adecuando un espacio que Unitel le facilita y pone a su disposición. Unitel se adapta a sus necesidades, optimizando todos los recursos con rapidez

Siempre que se habla de un Call Center, nos referimos a centros de Atención de llamadas, compañías que disponen de una serie de personas que se dedican a atender llamadas o a realizar llamadas o incluso ambas tareas, el fin de estas llamas puede ser con diversos objetivos como por ejemplo, departamentos de atención a clientes, atención a reclamaciones, asistencias y soportes técnicos, departamentos que hacen encuestas, empresas de tele marketing, etc.

Resultado de imagen para call center

3.3 ERP



El sistema de planeamiento de la empresa, mejor conocido como ERP por sus siglas en inglés "Entreprise Resource Planning – ERP" . es un sistema estructurado que busca satisfacer la demanda de soluciones de gestión empresarial, basado en el concepto de una solución completa que permita a las empresas unificar las diferentes áreas de productividad de la misma.



En la actualidad, la implantación de sistema de gestión, que sirve de soporte para la realización de una administración eficiente, ha adquirido un auge significativo en el mercado empresarial, ya que las empresas buscan maximizar sus beneficios, minimizando sus costos y es utilidad de estos sistemas (ERP), brindar el soporte necesario para alcanzar los objetivos deseados.

Resultado de imagen para ERP

Los sistemas ERP, brindan soluciones prácticas e integrales a problemas reales y revolucionan por completo la manera de hacer negocios de la empresa. Cierto, si, pero es también el hecho de que un sistema de este tipo, o cualquier otro similar, en realidad no puede ser todo perfecto lo que se dice. Y en dado caso que lo fuera, el sistema por si solo es inútil y si se cae en la sub utilización ya sea por ignorancia, displicencia o simplemente por mala utilización todo el proyecto se viene abajo. La pregunta es entonces, si deseo implementar un sistema de estas características, ¿ Qué debo hacer para hacerlo con éxito? ¿Por qué fallan las implementaciones de ERP?


Algunos especialistas afirman que el error fundamental está en el entrenamiento. Supuestamente el error aquí es de concepto. Podemos citar la frase expresada por dice Jhon Conklin 1, que dice que el entrenamiento evoca imágenes de "perros saltando aros" (haciendo alusión a que entrenar es únicamente lograr que alguien realice algo sin más trasfondo no explicación). Para él, en realidad, se trata de dos conceptos y no de uno: educación y entrenamiento. De acuerdo a sus conceptos, para poder lograr un manejo adecuado de cualquier situación nueva, se les debe de proporcionar a los sujetos el qué, el por qué y el cómo. La educación es el por qué, el quién y el dónde. El entrenamiento es el cómo. Tiene mucho mayor peso las variables enseñadas en el proceso educativo. Si el enfoque es únicamente en el cómo, se caerá en error. Aquí es donde se ha venido fallando en el concepto de entrenamiento. El primer error es pretender que donde como se está implementando un sistema tecnológico, el entrenamiento debe girar en torno a enseñarles a los empleados dónde llenar los campos, qué hacer en las pantallas y el términos generales, cómo funciona la herramienta tecnológica. Demasiado énfasis en el sistema tecnológico y prácticamente nada en las variables para fomentar su compresión completa y su pleno convencimiento de que el sistema es nuevo, es diferente, es mejor y de que dadas sus características, el buen desempeño humano al hacer uso del mismo o sus errores tendrán un impacto profundo y en ocasiones severo para toda la organización. Un sistema ERP es fundamentalmente integrador, se basa por el completo en la interrelación de las variables y en su plena interdependencia.

3.2 TERMINALES MÓVILES


TERMINALES MÓVILES 



Terminal móvil de datos o computadora digital móvil es un tipo de computadora utilizada en autos de policía, taxis, servicios de transporte, logística militar, fletes, control de inventario, vehículos de emergencia, etc., que sirve para comunicarse con una oficina central.En inglés también se les dice: Mobile Data Terminal (MDT), mobile digital computer (MDC).


Las terminales móviles de datos disponen de una pantalla para ver la información y un teclado para ingresar datos. También suelen poder conectarse con periféricos como taxímetros, radios, etc.

Estos dispositivos suelen estar asociados a su uso en vehículos.

Terminal móvil de datos o Computadora digital móvil

En los primeros días de despacho asistido por ordenador (CAD), muchos de las terminales de móviles de datos eran dispositivos personalizados punto a punto, empleados especialmente por la policía. Mientras que las aplicaciones como taxi y entrega de paquetes a menudo siguen utilizando terminales diseñados a medida, la mayoría de los sistemas CAD han cambiado a los ordenadores portátiles robustos y empleando comunicaciones de área amplia inalámbrica IP, utilizando Internet o redes IP privadas.

Para muchas aplicaciones industriales, tales como camiones comerciales, la agricultura, la gestión de activos móviles, y otras industrias, todavía se prefiere hardware electrónico personalizado. Terminales personalizadas utilizan interfaces de Entrada/Salida que se conectan directamente a los equipos específicos.


Desventajas

Las desventajas incluyen la capacidad de atención limitada para otras actividades y tareas durante la conversación sin cesar en los teléfonos móviles, conducción peligrosa mientras se conversa y ser un esclavo de las muletas de este dispositivo de comunicación inalámbrica.

Problemas de salud

Si bien hay muchos estudios contradictorios sobre los efectos negativos para la salud del uso incesante de teléfono móvil, la infertilidad masculina, el efecto de la radiación de microondas en el cerebro y los patrones de sueño irregulares en los preadolescentes y los adolescentes se han convertido en algunos de los principales problemas del uso de teléfonos móviles relacionados con la salud.

Ventajas

La función de la comunicación inalámbrica es la mejor ventaja que ofrece un teléfono móvil. La capacidad de comunicarse por voz, texto e incluso correo electrónico ha hecho posible la interacción en cualquier momento y de humano a humano a través de vastas áreas geográficas.


Emergencias

Los teléfonos móviles pueden ser utilizados para dar alertas o alarmas de alerta temprana sobre situaciones de emergencia diferentes, tales como aquellas médicas, desastres relacionados con el clima, los accidentes y delitos.


Resultado de imagen para terminales moviles






TEMA III TECNOLOGIAS DE INTEGRACION

TEMA 3.1 INTERNET:

Internet

El Internet, algunas veces llamado simplemente "La Red", es un sistema mundial de redes de computadoras, un conjunto integrado por las diferentes redes de cada país del mundo, por medio del cual un usuario en cualquier computadora puede, en caso de contar con los permisos apropiados, accesar información de otra computadora y poder tener inclusive comunicación directa con otros usuarios en otras computadoras.

Fue concebido por la agencia de nombre ARPA (Advanced Research Projects Agency) del gobierno de los Estados Unidos en el año de 1969 y se le conocía inicialmente como ARPANET. El propósito original fue crear una red que permitiera a los investigadores en un Campus poder comunicarse a través de los sistemas de cómputo con investigadores en otras Universidades.

Hoy en día, el Internet es un medio de comunicación público, cooperativo y autosuficiente en términos económicos, accesible a cientos de millones de personas en el mundo entero. Físicamente, el Internet usa parte del total de recursos actualmente existentes en las redes de telecomunicaciones. Técnicamente, lo que distingue al Internet es el uso del protocolo de comunicación llamado TCP/IP (Transmission Control Protocol/Internet Protocol).

Para muchos usuarios del Internet, el correo electrónico (e-mail) ha reemplazado prácticamente al servicio postal para breves mensajes por escrito. El correo electrónico es la aplicación de mayor uso en la red. También se pueden realizar conversaciones "en vivo" con otros usuarios en otras localidades usando el IRC (Internet Relay Chat). Más recientemente, el software y hardware para telefonía en Internet permite conversaciones de voz en línea.



Resultado de imagen para que es el internet

2.3 TENDENCIAS ACTUALES DEL MARKETING DIGITAL


Chatbots y aplicaciones de mensajería instantánea: ¿por qué hacerles esperar? La nueva preocupación de muchas empresas es poder responder a los consumidores y usuarios en tiempo real. Para lograrlo, necesitan los chatbots, que les permiten establecer las bases para construir una relación al largo plazo dando acceso a la información en tiempo real. Es el inicio de una buena experiencia de usuario y una de las aplicaciones más útiles de la inteligencia artificial. Su punto fuerte es contribuir a realizar un mejor acompañamiento de los consumidores a lo largo de todo el proceso de compra, poniendo a su alcance toda la información necesaria. La ventaja es que, a medida que aumentan los intercambios de información, más inteligente se vuelve el sistema, que no deja de aprender sobre sus gustos, hábitos y necesidades. El chatbot permite afinar la estrategia de marketing para ajustarla aún más al perfil de cada usuario.
Contextual emailing: precisamente esta inteligencia artificial y el aprendizaje automático impulsarán estrategias de email marketing basadas en la personalización inteligente y la segmentación sofisticada. Las campañas de marketing en 2018 estarán basadas en variables en tiempo real, como la localización, las apps y los dispositivos wearables. El Big data hace posible, de esta forma, que el departamento de marketing optimice las campañas impulsando la personalización al máximo.
Personalización y account-based marketing: este concepto también tiene sus raíces en la personalización que los grandes datos permiten. Consiste en segmentar al máximo las campañas, de modo que impacten de forma directa únicamente en las personas que nos interesan. La idea es crear contenidos más específicos para nichos muy determinados, en base a los key points de esos usuarios. Los objetivos principales que se persiguen con este tipo de marketing son la captación de nuevos usuarios con perfiles muy concretos y definidos, y la fidelización de los clientes con contenido que realmente les aporte valor.
Contenidos de vídeo: el vídeo sigue creciendo en importancia y así lo confirma la tendencia hacia lo visual, que sigue en auge. Cada vez más, el consumo de contenido se aleja de lo escrito y se dirige hacia lo visual. Esta transición del formato texto al formato imagen no hace sino confirmar la atracción que sienten los consumidores por un elemento que les ofrece mejores experiencias. El formato vídeo abre oportunidades para establecer conexiones más personales, atractivas y emocionales con el público y, por eso, en los próximos meses, si quieres alinearte con las tendencias en marketing digital, tendrás que esforzarte por ofrecer contenidos de vídeo de calidad. Tu oferta visual debe ayudar al usuario a interpretar y alcanzar un nivel de comprensión superior y, más que centrarte en la producción de piezas de elevado coste, es preferible que busques entregar contenido práctico, en el momento adecuado y dirigido a un público concreto. El uso de este tipo de elementos, junto con los interactivos, donde destacan la realidad aumentada y la realidad mixta, ayuda a transmitir un mensaje mucho más amplio y, en definitiva, a comunicar mejor.
Anuncios nativos, no intrusivos: "el 75% de consumidores afirman haber hecho una adquisición tras haberla visto en las redes sociales" (Sprout Social). Es el fenómeno conocido como social commerce, que se prevé que evolucione en 2018 hasta permitir a las marcas alcanzar el equilibrio entre promoción y engagement. Los anuncios nativos hacen posible ofrecer los productos y servicios de una manera menos intrusiva, mezclándose fácilmente con el entorno en el que el usuario se encuentra cómodo. De hecho, algunos de ellos se mimetizan tan bien que los consumidores ni siquiera puedan detectarlos como publicidad, contenido instantáneo, publicidad de búsqueda o contenido recomendado. La clave para aplicar una de las tendencias en marketing digital que llega con más fuerza es mostrar la información al usuario en el momento en que la necesita.




Resultado de imagen para tendencias actuales del marketing digital

2.2.5 OTROS MODELOS DE NEGOCIOS

Modelos de negocios en Internet


1. La industria de los Afiliados

Ya podemos llamarlo industria porque el crecimiento que va a experimentar en los próximos años va a ser importante (el mismo que en los mercados de EEUU y UK). Este negocio se basa en algo tan sencillo como la generación de registros y ventas de productos y servicios por parte de otros portales. La principal característica es que esta actividad está remunerada a objetivos (CPA: coste por adquisición). Los actores principales de este negocio son los anunciantes o empresas que pretender vender, los afiliados (páginas web que ofrecen estos productos) y las redes de afiliación (agencias que agrupan a toda una serie de afiliados para aliviar el trabajo a los anunciantes).

Sería interesante encontrar algún nicho de negocio rentable en esta industria. Es uno de los negocios por Internet que ha tenido una evolución positiva, siendo uno de los negocios rentables 2015 por excelencia. Por lo que encontrar pequeños nichos rentables será la clave en un mercado muy competitivo.

Creemos que con un buen portal web y un buen modelo de afiliados tendrás suficiente. También hay otros factores como el precio, la competencia nos obliga a tenerlo en cuenta. Un buen branding y una buena campaña de comunicación hará el resto.


2. Venta online de cursos y ebooks

Sé que no es el modelo de negocio más original pero si hay que regirse por su rentabilidad…. Este tipo de venta es altamente replicable, una vez elaborado el producto puede ser utilizado por miles de clientes e incluso entrar en circuitos de afiliación.

Actualmente tenemos mucha competencia, ya que el sector ha evolucionado fuertemente. Pero seguimos creyendo que este modelo de negocio sigue siendo uno de los negocios por Internet más rentables. Podemos buscar estadísticas sobre cuantas personas estudian online o cuentas descargas de ebooks existen, nos daremos cuenta de la importancia del sector.

Las personas tenemos el tiempo justo para hacer muchas cosas al día. Para nosotros sigue siendo el negocio del futuro, ya que la tecnología sigue sin hacernos ganar tiempo en el transporte. Lo que significa que el tiempo que perdemos lo podemos aprovechar con esta propuesta.
3. Venta de software especializado o servicios sass(software como servicio)

Estos modelos destacan por su alta escalabilidad. Lo costoso es encontrar la necesidad, producir tecnológicamente el producto y conseguir la confianza de los primeros clientes. Una vez ubicados en este punto la rentabilidad es incuestionable. Algún ejemplo podría ser un software especializado en contabilidad o un servicio de cloud computing de protección de datos para empresas.

Durante estos años se han desarrollado muchas herramientas de gran utilidad para las empresas. En el sector digital, se han desarrollado negocios online que son necesarios para cualquier rincón del negocio. ¿Cómo podríamos saber si hacemos bien el SEO de una web? ¿Cómo podríamos saber el comportamiento de los usuarios? Podemos hablar de infinitos pequeños negocios rentables en estos aspectos más digitales.