Marcas y redes sociales
Las redes sociales son el servicio de Internet que más ha crecido en los últimos años. MySpace o Facebook tienen más de 100 millones de usuarios mensuales cada uno; en Estados Unidos el 37% de usuarios adultos participa en estas plataformas; y en España, el 83% de los jóvenes internautas utiliza redes sociales y un 25% está registrado en más de una red.
Las marcas pueden utilizar esta herramienta de dos maneras: construyendo su propia red, o aprovechando las redes existentes.
Una red propia es un proyecto más ambicioso y complejo. Permite un mayor control y una relación más estrecha con el consumidor, pero exige ofrecer al usuario un valor potente, una excusa real y duradera para pasar tiempo en un entorno de marca. Un ejemplo es Adidas, que lanzó hace unos meses Adidas Celebrate Originality, una red social dirigida a un público joven y urbano, donde los miembros pueden expresar su creatividad. No hay categorías ni temas a priori, sino que son los usuarios los que los crean a través de su propia interacción. Permite publicar cualquier tipo de expresión artística: fotos, dibujos, camisetas, graffiti, canciones, etc.
La otra opción, basarse en las redes existentes, tiene una ventaja principal: el tráfico de usuarios. En lugar de construir un nuevo destino, con la obligación de captar personas ya abrumadas por las miles de opciones que tienen para ocupar su tiempo, es más eficiente tener una presencia allí donde los usuarios ya están. Debido a la oportunidad que ofrece esta segunda opción, el resto del artículo se centrará en esta estrategia.
Modelos diferenciales de publicidad
¿Qué pueden ofrecer las redes sociales que no se consiga en otros medios?
Algunas ideas:
Hyper-Targeted Advertising – la habilidad para crear perfiles muy específicos de clientes, en base a su actividad en la red, a los que mostrar mensajes publicitarios. Aunque a menudo se utilicen como sinónimos, es importante distinguir entre “personalización” (mensaje dirigido a una persona concreta) y “segmentación” (mensaje dirigido a un grupo que comparte alguna característica). No es evidente que una marca pueda invertir los recursos suficientes para crear un mensaje personalizado (más allá de obviedades como el nombre o el sexo), así que los mensajes segmentados podrían ser más rentables. Un ejemplo es la campaña presidencial en Estados Unidos de Barack Obama, que buscaba captar donaciones entre los usuarios que han mostrado interés o una preferencia por el candidato.
Social Shopping – si tu amigo hace una compra, tu recibes una notificación sobre ella. Al venir de una fuente a la que aprecias, esa notificación se convierte en recomendación, y quizá te impulse a hacer una compra similar. Es la idea del programa Beacon de Facebook.
Social Search – utilizar, en los resultados de una búsqueda en Internet, información procedente de la red social, entre otras cosas lo que han buscado y encontrado tus contactos.
Potencialmente, podría ofrecer resultados más relevantes que la búsqueda tradicional, y los anuncios en páginas de búsqueda son muy eficaces (como bien sabe Google).
En esta línea, es interesante la diferencia entre cubrir la demanda (demand fulfillment: “quiero un vuelo barato a Paris”), en lo que internet es muy eficiente, y generar demanda (demand generation), la capacidad para conseguir que el consumidor quiera comprar un producto o servicio. Google y sus Adwords son muy fuertes en la primera opción, pero no en la segunda: conseguir que alguien desee un producto que no sabe que necesita. Con el newsfeed de Facebook, por ejemplo, no hace falta buscar cosas interesantes, son ellas las que vienen a ti. La distinción es muy relevante: incitar, seducir y convencer al consumidor a través de internet es un campo en el que aún estamos empezando.
Por otro lado, puede que la mayor fuente de valor no esté en mostrar publicidad, sino en entender mejor a los consumidores. Las redes sociales son un estudio de mercado en movimiento: por ejemplo, si una marca busca aficionados a los deportes extremos, quizá pueda encontrar 185.981 en Facebook. Pero además, podría descubrir que el 83% son hombres entre 16 y 32 años, que viven en ciudades de más de 200.000 habitantes, que leen blogs con mayor frecuencia de lo habitual, no suelen ir de vacaciones en pareja y les encantan las películas de James Bond.
Marketing en redes sociales: cómo funciona
Las posibilidades para utilizar redes sociales dentro de una estrategia de marketing son variadas. Veamos algunos ejemplos en las redes más populares:
MYSPACE
A través del programa Hypertargeting, MySpace permite a los anunciantes crear y gestionar sus propias campañas. Ha creado unas 1.000 categorías, basadas en los intereses de los usuarios (por ejemplo, manualidades o adictos a Operación Triunfo), en las que poder realizar campañas targetizadas. Ofrece integración de la marca en la página, más allá de un simple banner, y es especialmente popular el “asalto de la homepage”, donde una marca patrocina la página de inicio en exclusiva. Por ahora, las tarifas de anuncios hipersegmentados son el doble que las de los anuncios convencionales, con un ratio de click-through un 80% mayor.
FACEBOOK
Facebook ofrece varias opciones al anunciante, respetando siempre un criterio: no más de dos anuncios por página. Facebook Pages: la opción más sencilla. La marca crea un perfil en la red y puede interactuar con los usuarios. Es gratuito.
Social Ads: anuncios que incorporan la participación de los usuarios, aportando credibilidad a la campaña. Por ejemplo, si estás promocionando una nueva colonia de Calvin Klein, y un usuario (llamémosle Elena) se hace “fan” de la marca, sus contactos podrían ver un mini-banner con la imagen de Elena y un mensaje: “Elena es fan de Calvin Klein. Descubre su nueva fragancia aquí”.
Beacon: los usuarios reciben información sobre las compras que sus amigos hacen en otras webs, fuera de Facebook. Una recomendación indirecta, ya que si tu amigo compra algo, quizá a ti también te interese.
Aplicaciones: se puede construir una aplicación (un programa que se instala como una herramienta más dentro de Facebook), para que los usuarios la utilicen. Por ejemplo, la aplicación de una web de viajes permite reflejar en que países del mundo has estado y colocarlo en tu perfil.
Encuestas: para conocer la opinión de los usuarios, se pueden lanzar encuestas y obtener resultados en muy poco tiempo.
Insights: un sistema de medición sobre los servicios anteriores, para conocer los detalles sobre los usuarios que interactúan con tus campañas
AGENCIAS DE MEDIOS
En las plataformas que permiten construir aplicaciones, como Facebook,se puede incluir publicidad dentro de las propias aplicaciones. Por ejemplo, un juego como Scrabulous, que atrae cientos de miles de usuarios cada mes, incluye publicidad en las páginas del juego. Esta publicidad es comercializada por agencias de medios especializadas como Social Media. Por ejemplo, ofrece formatos que incorporan la cara o el nombre de una persona, en anuncios dirigidos a sus contactos. Se basa en el uso que hacen las personas de las aplicaciones. La clave es la personalización: los anuncios utilizan el mismo esquema que las aplicaciones donde aparecen (pregunta-respuesta, encuesta, concurso, etc.). Lotame, otra agencia, agrega 20 redes sociales y crea perfiles de usuario específicos para cada anunciante (basados en intereses, datos demográficos, interacciones y comportamientos), a los cuales luego muestra anuncios.
El costo de las campañas es muy variado. Anuncios en rotación general por las páginas de una red social (los que no van dirigidos a una persona en concreto) pueden costar unos 5 céntimos por 1.000 unidades, mientras que los anuncios sociales (los que incorporan información del perfil y actividad de los usuarios) pueden llegara los 80 céntimos.
BENCHMARK
Visa quería promocionar sus tarjetas entre las Pymes y los propietarios de pequeños negocios. Para ello, lanzó una aplicación en Facebook en la que regalaba 100 dólares en publicidad dentro del propio Facebook a los 20.000 primeros propietarios que se la instalaran. La acción es inteligente, porque proporciona un valor objetivo y medible a los usuarios, y es inherentemente viral: al ver los anuncios de los demás descubres la aplicación y empiezas a crear los tuyos.
Para el relanzamiento de la Serie 1, BMW creó la aplicación BMW Graffiti, que permitía a los usuarios diseñar la decoración de su propio coche, y colocarla en su perfil para que otros usuarios la vieran, premiando a los diseños más populares.
Una buena acción que combina los elementos de expresión personal y los elementos sociales de una red.









Introduccion
La Internet se ha convertido en un medio en donde se llevan a cabo una gran cantidad de negocios alrededor de todo el mundo, y como en cualquier otro tipo de negocios, no se puede asumir que todos los participantes estarán dispuestos a jugar limpio. El solo hecho de llevar a cabo transacciones de negocios en un medio inseguro es suficiente para alentar la conducta criminal en Internet [GHOS98].


Hay cuatro componentes cuya seguridad es crítica para la realización de transacciones de negocios en línea: el software cliente, los protocolos de transferencia de datos, el servidor Web (o de comercio) y el sistema operativo. Una falla en cualquiera de estos componentes compromete la seguridad de las transacciones y debilitan la confianza de los consumidores y comerciantes en el comercio electrónico.



Amenazas al Comercio Electrónico

Se entiende por amenaza a una acción o condición del entorno de redes (persona, máquina, suceso o idea) que, dada una oportunidad, podría dar lugar a que se produjese una violación en la seguridad (confidencialidad, integridad, disponibilidad o uso legitimo) [STAL95].


Las amenazas a la seguridad de los sistemas de comercio electrónico pueden ser clasificadas como internas y externas. La amenaza interna es la que tiene más probabilidad de ocurrir, es la más difícil de combatir o controlar y sin embargo es la que más se pasa por alto [GHOS98]. Este tipo de amenazas es difícil de combatir ya que muy pocos sistemas brindan protección contra acciones maliciosas ejecutadas por usuarios que estén autorizados en el sistema. Es por esto que la mejor manera de combatir esta amenaza es con una combinación de políticas de seguridad estrictas y un esquema de acceso a información privilegiada que solo le permita el acceso a aquellas personas que deban tenerlo.


Sin embargo, las amenazas a la seguridad a las que más se les da importancia es a las externas. Tanto los ejecutivos de las compañías como los administradores de los sistemas sienten un temor especial a los intrusos desconocidos que estando fuera de las barreras de la organización puedan tener acceso a información privilegiada. Parte de esta preocupación está bien fundada, ya que la Internet le da a los comerciantes la posibilidad de llegar a los consumidores potenciales en cualquier parte del mundo, pero al mismo tiempo permite que todos los usuarios mal intencionados, hackers y espías corporativos en todo el mundo puedan tener acceso a la información de la compañía.


Las categorías generales de amenazas o ataques al comercio electrónico son las siguientes [GHOS98]:


Vandalismo y sabotaje en Internet

El vandalismo o sabotaje en el web es tal vez el ataque que ha recibido más atención de los medios de comunicación. Este ataque consiste en rescribir la página web de alguien mas, generalmente de forma ilegal, para cambiar el contenido de esa página dejando un mensaje propio del saboteador. Este ataque generalmente está motivado por razones políticas o por el ego del saboteador que muestra que pudo romper las medidas de seguridad de un sitio web [GHOS98].

Aunque este ataque está dirigido al servidor web, el resto de los programas o información contenidas en la máquina que fue blanco del ataque también pueden estar comprometidas, como también otros recursos de red que estuvieran conectados a esa máquina, ya que el atacante pudo tener acceso a ellas tan fácilmente como lo hizo con los archivos de las páginas web.


Este tipo de ataques es muy perjudicial para la imagen de la compañía que sufre el ataque. La página web es la imagen de la compañía ante el mundo, y si esta es saboteada, la organización completa se verá vulnerable.


Violación a la seguridad o privacidad

En la Internet, los mensajes son transmitidos a través de un número de intermediarios antes de llegar a su destino, los intermediarios son generalmente Routers, cualquiera de los cuales puede copiar, modificar o borrar los mensajes. Es por esta razón que no se debe asumir que las comunicaciones de datos son privadas a menos que se utilice un mecanismo de encripción para protegerlas. El mayor temor de los consumidores en la Internet es el de revelar sus números de tarjetas de crédito, actualmente se han desarrollado un número de sistemas de transacciones de pago seguras para proteger la privacidad de las transacciones.


El “romper” las claves de los sistemas de encripción actuales es muy difícil, por lo que es poco probable que se pueda comprometer la seguridad de las transacciones que utilizan estos sistemas. Sin embargo, los componentes web activos pueden presentar riesgos a la seguridad en el client-side. Los componentes activos son programas que se descargan y ejecutan automáticamente desde el navegador web cuando un usuario entra en un sitio web que los tiene como parte de su código. Ejemplo de estos componentes son los controles ActiveX, Applets de Java, JavaScripts, VBScripts y ciertos archivos multimedia que se ejecutan vía plug-ins. Los plug-ins son aplicaciones que se ejecutan automáticamente cuando el navegador descarga archivos de un determinado formato.


Robo y fraude en Internet

El robo y fraude en la Internet tienen lugar cuando las personas son engañadas para que confíen en sitios web (y sus operadores), con los que no han tenido relaciones previas. La mayoría de los fraudes son resultado de realizar transacciones comerciales con sitios web establecidos por criminales que se hacen pasar por sitios que llevan a cabo negocios legítimos, cuando en realidad son una fachada para actividades criminales. Los consumidores son engañados para entregar sus números de tarjetas de crédito para pagar por productos o servicios que nunca son entregados.



Violación a la integridad de los datos

Los ataques a la integridad de los datos casi no se discuten en el contexto de sesiones de Internet, sin embargo, son un problema en las transacciones de comercio electrónico. Las fallas en la integridad de los datos que se envían a través de las redes son casi siempre accidentales, pero existe la posibilidad de que los datos sean alterados intencionalmente para hacer algún daño. Un ataque que modifique datos, como por ejemplo precio de las acciones de la bolsa de valores puede tener gran impacto.


Existen mecanismos para detectar si los datos han sido modificados, pero al igual que con los métodos de encripción, no se han implantado tan ampliamente como deberían.



Negación de servicio

Los ataques de negación de servicio han sido denominados como las peores amenazas a la seguridad en Internet. Un ataque de negación de servicio tiene como objetivo hacer que cierto servicio no esté disponible para el publico [GHOS98]. El potencial que tiene este tipo de ataques para causar daños o perdidas aumenta cada día, mientras se automatizan más servicios y se conducen cada vez más negocios de manera electrónica.


El defenderse de este tipo de ataques es particularmente difícil, porque para realizar este tipo de ataques los atacantes se apoyan en debilidades estructurales de los protocolos de comunicación más utilizados, como el Internet Protocol (IP).


Componentes de la Seguridad del Comercio Electrónico

El modelo de seguridad en el comercio electrónico se puede dividir en cuatro componentes principales que hay que proteger; el software del client-side, el transporte de los datos, el software del servidor Web y el sistema operativo del servidor. Es importante hacer un esfuerzo para que la seguridad de estos componentes sea consistente, ya que si uno de ellos presentara una debilidad obvia, sería blanco de la mayoría de los ataques, y debido a su debilidad muchos de esos ataques serían exitosos.






Seguridad del software cliente

La seguridad del software cliente se refiere a la seguridad que presenta el software cliente de web, es decir, el software que se utiliza para navegar en Internet. Los dos grandes riesgos de este componente son las vulnerabilidades de los navegadores y los componentes Web activos.


Los navegadores presentan riesgos debido a que su código fuente no está disponible para revisión y los usuarios deben confiar en que el navegador no sea vulnerable a ataques, no habrá hoyos en la seguridad ni ejecute código malicioso en segundo plano.


El contenido web activo presenta el riesgo de que ejecute código malicioso en segundo plano sin que el usuario se entere. El contenido web activo es cada vez más común y puede presentarse en forma de Applets de Java, controles ActiveX, macros de Word, JavaScript, VBScript, y al descargar o ver archivos de formato Postscript, GIF o JPEG [GHOS98].



Seguridad en el transporte de los datos

El transporte de los datos a través de las redes es el aspecto del comercio electrónico que ha recibido la mayor concentración de recursos para asegurar su seguridad. El brindar seguridad a los datos en transito implica garantizar la integridad y confidencialidad de los datos, y la autenticidad tanto del emisor como del receptor. La integridad de los datos se refiere a asegurar que los datos no son modificados mientras son transportados a través de la Internet, La confidencialidad se refiere a que los datos no puedan ser leídos por una entidad diferente al receptor y la autenticidad de el emisor y receptor se refiere a garantizar que las partes involucradas en la transmisión sean quienes dicen ser, es decir, que no sean suplantados por terceros.


La necesidad de desarrollar mecanismos de seguridad para el transporte de los datos surge de la naturaleza insegura de la Internet ya que la información en transito se puede leer, copiar, modificar o eliminar mientras se transmite por las diferentes redes. Para brindar la seguridad necesaria en el transporte de los datos se han desarrollado diferentes mecanismos como la encripción de datos, las firmas digitales y los certificados de autenticidad, también se han desarrollado protocolos de comunicación seguros como el SSL (Secure Socket Layer, que es el estándar de facto para la transmisión segura de datos a través de la Internet) o el S-HTTP y protocolos para garantizar la seguridad de las transacciones de pago electrónico como el SET (Secure Electronic Transaction).



Seguridad del servidor Web

Los servidores web se componen de tres elementos básicos: el software servidor que se encarga de responder a todas las peticiones de información provenientes de los navegadores, bases de datos donde están almacenados los datos acerca de los productos, servicios o información acerca de los usuarios, y los programas de interfaz entre el software servidor web y las bases de datos, esta interfaz puede hacerse a través de CGI (Common Gateway Interface) que son programas invocados por el servidor web para extraer la información de las bases de datos o a través de ASP o JSP que son programas incluidos en el código HTML y que son ejecutados por módulos del mismo servidor web. Las fallas de seguridad en el server-side se presentan generalmente en el software servidor y en los programas de interfaz con las bases de datos.


Es importante hacer notar que mientras más servicios preste el servidor mayor será la probabilidad de que brinde oportunidades que los atacantes puedan aprovechar. Por eso es necesario escoger entre un servidor con una amplia gama de servicios y que sea inseguro, o un servidor extremadamente seguro pero que no preste muchos servicios. Además de las brechas de seguridad que presentan algunos de los servicios , los programas también tienen fallas en la seguridad que son producto de errores de programación. Este tipo de errores hace que los programas se comporten de manera anormal y son bien conocidos y aprovechados por los atacantes. La única manera de corregir este tipo de problemas es conseguir las actualizaciones de software que corrigen esos errores o conseguir versiones actualizadas del software que no presenten el error.


El software del servidor generalmente lo instala el “súper usuario” o “root”, que tiene todos los derechos y puede acceder a cualquier archivo del sistema. Como los programas del servidor son propiedad del “super usuario” estos se ejecutan con sus privilegios. Esto es necesario debido a que solo los programas con este nivel de privilegio pueden abrir el puerto 80 (http) o el puerto 443 (SSL) y escribir en los archivos de log. Sin embargo, es recomendable configurar el software servidor para reducir sus privilegios de ejecución.


Cuando hay una conexión entrante al puerto 80, se crea un proceso hijo para manejar la solicitud y el proceso servidor (proceso padre) regresa al modo de escucha de peticiones [PALA00]. Se puede configurar el servidor de manera que los procesos hijos se ejecuten sin privilegios especiales al procesar las peticiones remotas. Si no se configura el software servidor de esta manera se puede presentar el problema de “escalamiento de privilegios”. El escalamiento de privilegios ocurre cuando un usuario o entidad no autorizados o no confiable obtiene privilegios de acceso, creación, modificación o eliminación de archivos más elevados de los que tendría normalmente. El peligro de este problema está en que si un atacante logra explotar una vulnerabilidad del servidor o algún script CGI, podría ejecutar comandos en el servidor con privilegios de super usuario. Esto significa que el atacante podría tener acceso privilegiado a cualquier archivo en esa máquina y en las máquinas del mismo dominio de confianza, incluyendo las bases de datos de la compañía, o ejecutar programas maliciosos en esas maquinas.


Además de las opciones de privilegios de ejecución existen otras opciones que tienen impacto en la seguridad de los servidores. Algunas de ellas son:

- Listado automático de directorios
Esta opción hace que si un navegador apunta a un directorio en el servidor donde no existe un archivo Index.htm, entonces la respuesta por defecto del servidor será un listado de los archivos de dicho directorio. El peligro está en que un atacante puede tener acceso a un directorio donde están los log o existan enlaces simbólicos o peor aun, los códigos fuente de los CGI o los archivos de configuración del servidor, los cuales pueden ser descargados y examinados minuciosamente para encontrar fallas que puedan ser explotadas. Para evitar este problema se debe deshabilitar esta característica del software, y de no ser posible, crear archivos Index.htm en todos los directorios del servidor web.

- Server Side Include (SSIs)
Esta característica permite incluir comandos en el código HTML de una página web. Cuando se recibe una petición para mostrar la página que tiene los comandos incluidos, estos son ejecutados por el servidor web con su privilegio de ejecución. El comando más peligroso es el “EXEC”, el cual permite ejecutar cualquier programa en el sistema. Esta opción debe ser deshabilitada para prevenir problemas de ejecución de programas maliciosos o escalamiento de privilegios.

- Seguimiento de enlaces simbólicos
Esta característica permite extender el árbol de directorios. Un enlace simbólico es una referencia a un archivo que se encuentra en otro directorio, cuando se accede al enlace simbólico es como si se accediera al archivo al cual hace referencia. Los enlaces simbólicos pueden apuntar a archivos fuera del árbol de directorios especificado para el servidor web. El peligro es que los enlaces simbólicos pueden apuntar a directorios sobre los cuales el administrador web no tenga control y que contengan archivos como scripts CGI maliciosos que puedan ser ejecutados vía web. Esta opción también debe ser deshabilitada.


Los archivos que son parte del website solo deben ser accesibles a los administradores del sitio web o a usuarios autorizados para publicar información en el web y no deben poder ser accedidos vía web por usuarios internos o externos, esto para evitar que los atacantes tengan acceso a los archivos de configuración o log que pueden revelar información que los atacantes pueden utilizar contra el servidor.


Si se presta el servicio de FTP, los directorios donde residen los archivos del sitio web y el directorio ftp deben estar separados para evitar que usuarios no autorizados o atacantes coloquen archivos en el servidor (páginas web o CGI) vía ftp y luego estos archivos sean mostrados o ejecutados por el servidor web.


En las aplicaciones de venta de contenido es necesario poder controlar el acceso a los documentos que están a la venta. Esto permite dar acceso a los documentos a ciertos clientes y restringir el acceso a otros. Los tres tipos de mecanismos de control de acceso que están presentes en la mayoría de los servidores web son:

- Restricciones por direcciones IP o nombre de host
Es uno de los mecanismos de control de acceso más básicos. Consiste en restringir el acceso a las páginas web basándose en la dirección IP o nombre del host que hace la solicitud de información. Una solicitud web incluye el nombre del host y la dirección IP del cliente, el servidor web puede utilizar esta información para determinar si la solicitud proviene de un equipo autorizado a ver el contenido del documento.

Para determinar si la solicitud proviene de una dirección autorizada el servidor web utiliza las Listas de Control de Acceso (ACLs). Las ACLs son una serie de reglas de acceso que se evalúan en secuencia para determinar si una solicitud proviene de una dirección autorizada. Se aconseja que los ACLs primero restrinjan el acceso a todos y luego se autorice a determinadas direcciones a acceder a la información. Esto es debido a que si existe algún error en el ACL esto resultará en inconveniencia para algunos usuarios y no en fallas a la seguridad.

Este método de control de acceso no se considera especialmente seguro, puede mantener alejados a los usuarios curiosos pero no a los atacantes determinados. El problema de este método de control de acceso es que es vulnerable al “spoofing”. El spoofing se presenta cuando un atacante enmascara la dirección IP o nombre de host de su máquina para que aparezca como la de otra máquina en la cual se confía. Además, aunque la solicitud provenga realmente de una máquina autorizada, no se tiene la seguridad de que el usuario de esa máquina sea el usuario autorizado a ver la información que solicita.



- Autenticación basada en contraseñas
En este mecanismo el servidor web verifica la identidad del usuario basándose en un identificador de usuario y una contraseña. Para establecer el control de acceso utilizando este mecanismo el administrador del sistema debe crear una base de datos de usuarios autorizados, que contenga los identificadores de los usuarios y sus respectivas contraseñas (encriptadas). Luego el administrador debe declarar explícitamente que partes del sistema de archivos serán protegidos por este mecanismo.

Cuando un usuario quiera acceder a un documento protegido el servidor le mostrará un cuadro de dialogo donde el usuario debe ingresar su identificador y contraseña. El identificador de usuario se compara con los que están almacenados en la base de datos y la contraseña se encripta y compara con la contraseña que acompaña al identificador en la base de datos, si existe una correspondencia se da acceso al documento.

Este mecanismo presenta varios problemas de seguridad. Primero, como el identificador de usuario y la contraseña viajan a través de la red en “texto plano” cuando son enviados al servidor cualquier atacante con las herramientas adecuadas puede obtenerlos a través de la red.

Otro problema es la escogencia de contraseñas por parte de los usuarios representa un problema. Los usuarios tienden a escoger como contraseñas su mismo identificador de usuario, su nombre o apellido, fecha de nacimiento u otro dato que es fácil de averiguar por parte de los atacantes. Además muchos sistemas no encriptan las contraseñas en la base de datos sino que las codifican, por esta razón si un atacante logra obtener el archivo de la base de datos podría recuperar todos los identificadores de usuario y sus respectivas contraseñas con una herramienta de fuerza bruta. Esto se conoce como autenticación débil.

Para evitar molestias a los usuarios muchos servidores web no solicitan una re-autenticación del usuario durante la misma sesión web si este solicita documentos que estén en la misma “región de autenticación”. Una región de autenticación es un área del sistema de archivos protegida por el mismo ACL. Para evitar la re-autenticación el servidor envía al cliente un cookie y el cliente presenta este cookie cada vez que solicita información de la misma región de autenticación. El problema es que cada vez que el cliente envía el cookie al servidor este puede ser interceptado por un atacante y luego tener acceso a los archivos de esa región de autenticación. Para minimizar este problema se puede encriptar el cookie y vincularlo a la dirección IP del cliente al cual se le envió, así solo es valido si proviene de la dirección IP a la cual fue enviado. Sin embargo esto no evita el spoofing.



- Autenticación basada en Certificados Digitales
El control de acceso mediante certificados digitales se hace utilizando el protocolo SSL, el cual en su versión 3.0 soporta la autenticación tanto del servidor como del cliente de una sesión web. Para poder implantar este mecanismo es necesario que los clientes posean certificados digitales emitidos por alguna Autoridad Certificadora. Los cerificados digitales contienen los datos del cliente así como su clave pública para poder realizar la encripción asimétrica.

Este mecanismo presenta un nivel de seguridad más alto que el que presentan los mecanismos explicados anteriormente. Además, este mecanismo se implementa de forma transparente al usuario porque el intercambio de la información de identificación lo realiza el software cliente al momento de establecer la comunicación con el servidor.

Este mecanismo no sufre de los problemas de spoofing, de contraseñas débiles o de la captura de contraseñas cuando son transmitidas. El único problema es que se le impone al usuario la responsabilidad de conseguir un certificado personal emitido por una Autoridad Certificadora. Lo difícil es convencer al usuario a que se someta al proceso de obtención del certificado.



Los scripts CGI también son de interés para la seguridad de los servidores web. Una de las preocupaciones con los scripts CGI es que estos pueden actuar maliciosamente en respuesta a peticiones web de posibles atacantes. Esto se debe a que los CGI se ejecutan en el servidor respondiendo a las entradas de usuarios en los cuales no se tiene confianza. Los riesgos que presentan los CGI incluyen la habilidad de que clientes web ejecuten comandos del sistema que realicen alguna de estas tareas:

- Leer, remplazar, modificar o remover archivos.
- Enviar archivos al atacante vía mail a través de Internet.
- Ejecutar programas previamente cargados en el servidor, como colectores de contraseñas o un servidor para brindar acceso no autorizado vía telnet.
- Lanzar un ataque de negación de servicio sobrecargando el CPU con trabajos de computo intensivo.


Debido a que los CGI realizan muchas de las funciones de negocios de los sitios web dedicados al comercio electrónico es imposible eliminarlos para resolver los problemas de seguridad, pero se pueden seguir las siguientes recomendaciones para minimizar la posibilidad de que sean aprovechados por atacantes:

- Analizar cuidadosamente los scripts antes de ponerlos en producción para asegurarse de que no contengan vulnerabilidades que sean aprovechadas por los atacantes.
- Configurar el servidor web para reducir sus privilegios de ejecución. Debido a que los CGI son ejecutados por el servidor con su nivel de privilegios, el reducir los privilegios de ejecución del servidor minimiza el daño que pueda causar un CGI defectuoso.
- Configurar el servidor para que solamente ejecute los CGI que se encuentren en un directorio especifico. Todos los CGI que sean aprobados para estar en el ambiente de producción deben estar en ese directorio, este directorio generalmente se llama CGI-bin.
- Se deben establecer restricciones de acceso al directorio donde residen los códigos fuente de los scripts CGI, generalmente es el directorio CGI-src. Si un atacante tiene acceso a los códigos fuente de los CGI los puede examinar para determinar las fallas que puedan tener.
- Se deben realizar revisiones periódicas para determinar el origen, propósito y modificaciones hechas a cada CGI en el sistema. Los CGI que no tengan ninguna función en el sistema o cuyo origen no sea confiable deben removidos del sistema, así como su código fuente y versiones de respaldo.
- Se puede generar periódicamente un hash del contenido del directorio CGI-bin para comprobar que los scripts que están en ese directorio no sean modificados sin autorización.
- No incluir interpretadores de comandos (shell interpreters) en el directorio CGI-bin debido a que si un atacante logra descubrir que los interpretadores están disponibles, puede utilizarlos para ejecutar comandos arbitrarios en el servidor vía peticiones web que contengan los comandos.


El último componente de los servidores de comercio electrónico son las bases de datos. Las bases de datos son esénciales para todas las aplicaciones de comercio electrónico y autenticación de usuarios. En las bases de datos está la información de mayor importancia para la organización. Por esta razón el acceso a las bases de datos debe estar controlado cuidadosamente. Debido a la importancia de las bases de datos para las aplicaciones de comercio electrónico, la mayoría de los fabricantes de paquetes de bases de datos han desarrollado interfaces entre estas y los servidores web. Estos interfaces han sido probados para asegurar que no contengan vulnerabilidades que puedan ser aprovechadas. Lo que se debe controlar es el acceso que tengan los usuarios a las interfaces de las bases de datos.


Existen dos tipos de interfaces a las bases de datos: a través de los programas o aplicaciones de bases de datos y a través de las interfaces web. El uso de los programas de bases de datos debe estar restringido a los usuarios internos autorizados para operar las bases de datos, esto para evitar el abuso interno de la información contenida en las bases de datos y se deben emplear mecanismos de identificación de usuarios a nivel de las bases de datos. Para los interfaces web se puede restringir el acceso a la base de datos con los mismos mecanismos utilizados por el servidor web para controlar el acceso a las páginas web combinado con los mecanismos de identificación de usuario a nivel de la base de datos. También es posible encriptar la información cuando se transfiere entre la base de datos y el servidor web y entre el servidor web y el cliente o se puede mantener la información encriptada dentro de la base de datos para evitar que los datos sean recuperados aun si la base de datos cae en manos de algún atacante.


La falta de recursos dedicados al desarrollo de mecanismos de seguridad para el server-side se debe en parte a la sobre valuación de los mecanismos de seguridad como la encripción de datos y los firewalls. La encriptación de datos es buena para proteger los datos en transito, pero cuando los datos se almacenan, generalmente se hace en “texto plano” y es allí donde los atacantes pueden obtenerlos. Por otra parte, los firewalls brindan protección solo contra atacantes “aficionados”, un atacante determinado puede violar la protección que brindan los firewalls aunque estén bien configurados. Las estadísticas muestran que el 75% de los firewalls pueden ser violados.


Seguridad en el sistema operativo

El sistema operativo constituye la base sobre la cual se construyen las aplicaciones de comercio electrónico. Si existen vulnerabilidades en el sistema operativo, entonces los datos almacenados en el servidor están expuestos a un ataque, sin importar los mecanismos de seguridad que presenten las aplicaciones o los protocolos de transporte de datos utilizados en las transacciones de comercio electrónico.


Las fallas en la seguridad de los sistemas operativos generalmente son bien conocidas y se pueden solucionar cambiando parámetros de configuración de los mismos para evitar las opciones por defectos de las que se aprovechan la mayoría de los ataques a los sistemas operativos.


La mayoría de las vulnerabilidades de los sistemas operativos se pueden agrupar en cinco categorías, la idea de agruparlos es tener un marco de referencia para comparar la severidad de las vulnerabilidades. Las categorías son:


- Opciones por defecto:
- Vulnerabilidades en el software de red.
- Ataques de negación de servicio.
- Autenticación débil.
- Hoyos en el sistema operativo.



- Opciones por defecto
Las opciones por defecto se refieren a las opciones de configuración del software que ha sido recién instalado. La mayoría del software viene configurado para maximizar la facilidad de uso, a veces a costa de la seguridad.


En esta categoría están incluidas las cuentas de usuario que son creadas automáticamente cuando se instala el sistema operativo. El problema con esas cuentas es que muchas veces tienen un identificador bien conocido como “guest” y no requieren contraseña, haciendo fácil la tarea de entrar en el sistema sin autorización. Además pueden dar acceso a partes vitales del sistema operativo si no se tienen configuradas las restricciones de acceso necesarias.



- Vulnerabilidades en el software de red
El software de red da soporte a los sistemas de archivos compartidos, login remoto, comunicación entre procesos y toda clase de servicios de Internet. Algunos de estos programas están tan integrados con el sistema operativo que se les conoce como sistema operativo de red (NOS por sus siglas en ingles).


La mayoría de los problemas de seguridad en esta categoría provienen de los mecanismos de autenticación utilizados para iniciar las sesiones de red y compartir recursos entre diferentes equipos conectados a través de la red. Los ataques explotan las vulnerabilidades de los mecanismos de autenticación para obtener acceso no autorizado a los recursos de un equipo o grupo de equipos.



- Ataques de negación de servicio
Los ataques de negación de servicio intentan hacer que un servidor web deje de funcionar o pierda acceso a la Internet. Los ataques de negación de servicio pueden variar en su extensión, desde hacer que deje de funcionar una sola computadora hasta un sitio completo. Este tipo de ataque se presenta en dos formas diferentes. La primera evita que los usuarios tengan acceso a los servicios ofrecidos por un servidor. La segunda consume los recursos de un equipo o hace que su sistema colapse.


Las debilidades que este tipo de ataque explota son fallas en las aplicaciones, fallas en el software de red y hasta fallas en los protocolos de red utilizados en la Internet. Las fallas en las aplicaciones y software de red pueden resolverse con facilidad instalando correcciones, pero los ataques que se aprovechan de los protocolos de red son muy difíciles de evitar ya que explotan características propias de esos protocolos que no pueden ser cambiadas o eliminadas. Otra característica que hace a estos ataques peligrosos es que son relativamente fáciles de realizar y las herramientas para llevarlos a cabo están disponibles en Internet.



- Autenticación débil
La autenticación es utilizada para verificar si un usuario tiene permitido el acceso a los recursos de un sistema. Los sistemas de autenticación no son una medida de seguridad especialmente fuerte debido a que pueden ser engañados con facilidad. El principal problema es la escogencia de las contraseñas por los usuarios, que llevan al problema de autenticación débil.



- Hoyos en el sistema operativo
Hay un gran número de programas conocidos como software del sistema, que brinda servicios al sistema operativo. Debido a que el software del sistema realiza una serie de funciones para brindar servicios al sistema operativo, este software generalmente necesita privilegios especiales como acceso de súper usuario. Las vulnerabilidades del software de sistema pueden ser aprovechadas por los usuarios no autorizados para escalar privilegios. A diferencia de las otras categorías de vulnerabilidades del sistema operativo, este tipo de software puede protegerse de los usuarios externos mediante el uso de firewalls.


Mecanismos de seguridad

Para asegurar las transacciones de comercio electrónico es necesario que se cumplan los siguientes requerimientos básicos:

- Privacidad. Es la habilidad de controlar quien puede (o no puede) ver la información. Las transacciones deben permanecer privadas e inviolables en el sentido de que entidades no autorizadas no puedan descifrar el contenido de los mensajes.
- Integridad. Es la seguridad de que los datos almacenados o transmitidos no son alterados. Se debe asegurar que las transmisiones no son alteradas o interferidas.
- Autenticidad. Es la habilidad de determinar la identidad de las partes que se comunican.
- No repudiación. No debe ser posible que un emisor de un mensaje pueda alegar que no envió una comunicación segura o que no realizo una compra.


Para cumplir con estos requerimientos se han desarrollado mecanismos o combinaciones de mecanismos que permiten asegurar las transacciones. Estos mecanismos se describen a continuación:



Encripción

Garantiza que la información no es inteligible para individuos, entidades o procesos no autorizados (privacidad). La encripción es la mutación de la información a una forma solo entendible con una clave de decripción. Una clave o llave es un número muy grande, en forma de una cadena de unos y ceros [KALA97].


Existen dos tipos de encripción, la encripción de “llave privada” o “llave simétrica” y la encripción de “llave pública” o “llaves asimétricas”.












Conceptos Básicos de la Mercadotecnia por Internet.
El mundo en el que vivimos hoy se mueve más rápido que nunca. Los constantes avances en tecnología afectan casi cada área de nuestras vidas y a medida que esas innovaciones nos impulsan adelante debemos adaptarnos y cambiar con ellas. El mundo de los negocios también ha sido profundamente afectado por estos avances tecnológicos. Quizá el cambio más dramático en los negocios debido a la tecnología se ha dado en el campo de ventas y mercadotecnia. La mercadotecnia tradicional estaba limitada a métodos de publicidad tales como avisos exteriores, medios impresos, televisión y radio. Con la llegada de Internet, los clientes que buscan productos y servicios ahora llegan masivamente a Internet usando los motores de búsqueda tales como Google Yahoo, Altavista etc.. para encontrar lo que quieren en la mercadotecnia global en línea.
Es esta dinámica la que obliga a los negocios a rediseñar los presupuestos de mercadotecnia, reduciendo gastos en métodos tradicionales mientras que incrementan el dinero dirigido a Mercadotecnia por Internet. La Mercadotecnia en Internet es un arsenal de potentes estrategias que implementan las últimas actividades de la mercadotecnia en el fértil y global campo de Internet.
Neal Lappe – Consultor de Internet, WSI USA."La mercadotecnia por Internet, desde mi perspectiva, es todo un conjunto de acciones que traen clientes interesados a su pagina Web a tomar cualquiera que sea la acción que usted quiere que ellos tomen, bien sea conocer información sobre usted, comprar algo de usted, inscribirse en una lista de correo, o una variedad de otras cosas."Jim Hannigan - Consultor de Internet, WSI Gran Bretaña."Usted puede poner el mensaje frente a los clientes por solo unos centavos y puede enviar el mensaje correcto, a la persona correcta, con la oferta correcta en el momento en que este listo para hacerlo, por muy pequeñas sumas de dinero, pero usted tiene asegurarse de gastar su dinero sabiamente y trabajar con alguien que pueda darle un buen retorno de inversión."Doug Schust - Consultor de Internet, WSI Canada."La Mercadotecnia por Internet tiene la capacidad de identificar, medir y analizar si se quiere; entonces usted puede identificar y medir cada elemento, cada movimiento individual, cualquier cosa que usted pueda tocar y tomar, seguir y analizar. Por primera vez en la historia de la mercadotecnia, no solamente en la Mercadotecnia por Internet, se pueden tomar datos en tiempo real y analizarlos y realmente tomar decisiones de negocios."Feras Alhlou – Consultor de Internet, WSI USA."En el fuera de línea de la mercadotecnia tradicional, cuando ponemos un aviso en el periódico no estamos seguros si la gente vio el aviso, o no estamos seguros de si llamaron o no, o de si respondieron al aviso. Mientras que en la Mercadotecnia por Internet medimos cosas, sabemos cuanta gente vio el aviso, cuanta gente vino al sitio y de esos cuantos se convirtieron en clientes. "Darren Kincaid – Consultor de Internet, WSI USA."Estoy trabajando con clientes ahora de mis redes de contactos, en grupos de negocios internacionales y otras fuentes de contactos. Ellos gastan tanto tiempo en hacer mercado viral, mercadotecnia de guerrilla, yendo de un lado a otro, exprimiendo cada cosa, y están perdiendo el barco. La única y fantástica generadora de contactos que ellos tienen al alcance de sus dedos es la Internet, solo buenos contactos. La otra proposición de valor es la marca, hacer que su nombre se conozca, que sea expuesto."Francisco Hernandez – Consultor de Internet. WSI Panamá."La Mercadotecnia por Internet tiene que ver con entender el público objetivo al que estamos dirigidos. Tiene que ver con entender el producto que estamos manejando, y entender el uso de Internet que puede tener el cliente, la interactividad que tiene. Uniendo todos estos aspectos utilizamos diferentes estrategias, diferentes tácticas para generar resultados a nuestros clientes."Chris Schofield – Consultor de Internet, WSI Gran Bretaña."Para ser exitoso en la Mercadotecnia por Internet usted necesita un sistema de Mercadotecnia por Internet, lo que significa que para hacerlo adecuadamente y obtener el mejor retorno de su inversión y las mas altas tasas de conversión, usted necesita un profesional que le prepare un sistema de Mercadotecnia por Internet, y ese sistema de Mercadotecnia por Internet incluye generación de trafico, incluye una persuasiva arquitectura de diseño del sitio Web que provoque el cambio en los visitantes; y luego como solución en marcha, usted probablemente necesite un sistema de mercadotecnia por correo electrónico para retención de clientes. Ese es el sistema de Mercadotecnia por Internet."




Los modelos de negocios son quizás el aspecto más discutido y menos entendido de la Web. Hay mucho que decir sobre como la Web cambia los modelos de negocios tradicionales.
En el sentido más básico, un modelo es el método de hacer negocios por el cual una compañía se puede mantener, esto es, generar ingresos. El modelo de negocios habla de cómo la compañía hace dinero especificando en que lugar se encuentra en la cadena de valor.
Algunos modelos son muy simples. Una compañía produce un bien o servicio y lo vende a sus consumidores. Si todo va bien, los ingresos de las ventas exceden el costo de la operación y la compañía obtiene una utilidad. Otros modelos pueden ser mucho más complejos. Las transmisiones de señales son un buen ejemplo. La programación de la radio y después de la televisión, han sido transmitidas sobre el aire de manera libre para cualquiera que cuente con un aparato receptor. El que transmite es parte de una compleja red de distribuidores, creadores de contenido, anunciantes (y sus agencias), así como espectadores y radioescuchas. Quien hace dinero y cuanto no está siempre claro, a final de cuentas, esto depende de muchos factores involucrados.
El comercio en Internet hará crecer nuevos tipos de modelos de negocios. Esto es muy cierto, pero la Web propiciará la reinvención de modelos probados y establecidos. Las subastas son un ejemplo perfecto. Uno de las formas más antiguas de corretaje, las subastas, han sido ampliamente utilizadas a través del mundo para establecer precios a artículos como los productos agrícolas, instrumentos financieros, y artículos únicos como arte fino y antigüedades. La Web ha popularizado el modelo de subastas y ampliado su aplicación a un amplio conjunto de bienes y servicios.
Los modelos de negocios han sido definidos y categorizados en muchas maneras diferentes. Este es un intento por presentar una taxonomía integral y coherente de los modelos de negocios observados en la Web. La taxonomía propuesta no trata de ser exhaustiva o definitiva. Los modelos de negocios continúan evolucionando y nuevas e interesantes variaciones pueden ser esperadas.
Las categorías básicas de modelos de negocios discutidas en la tabla de abajo incluyen:
Brokerage (Corretaje)
Advertising (Publicidad)
Infomediary (Infomediarios)
Merchant (Comerciantes)
Manufacturer (Direct) (Manufactureros)
Affiliate (Afiliación)
Community (Comunidades)
Subscription (Suscripción)
Utility (Utilización)
Los modelos son implantados en una variedad de maneras, como se describe abajo con los ejemplos. Más aún, una firma puede combinar varios modelos diferentes como parte de su estrategia completa de negocios en Internet. Por ejemplo, no es raro en los negocios orientados al contenido mezclarse con un modelo de suscripción.
Los modelos de negocios han tomado mayor importancia recientemente como una forma de propiedad intelectual que puede ser protegida con una patente. De hecho, los modelos de negocios (o más ampliamente hablando, “métodos de negocios”) han caído de manera creciente en el terreno de una ley de patentes. Un número de patentes de métodos de negocios referentes al comercio electrónico han sido concedidas. Pero lo que es nuevo y original como un modelo de negocios no está siempre claro. Algunas de las patentes más significativas pueden ser disputadas en los juzgados.




Tipo de modelo:
Descripción:
Modelo de Corretaje (Brokerage)
Los corredores (brokers) son creadores de mercados: ellos atraen a compradores y vendedores y facilitan las transacciones. Los brokers frecuentemente juegan un rol los mercados de negocio a negocio (B2B), negocio a consumidor (B2C), consumidor a consumidor (C2C). Usualmente un broker carga una cuota o comisión por cada transacción que propicia. La fórmula para las cuotas puede variar. Los modelos de corretaje incluyen:
Mercados de Intercambio -- ofrecen una gama completa de servicios que cubren el proceso de la transacción, desde evaluación de mercados hasta la negociación y la entrega de mercancías. Los intercambios operan independientemente o son respaldados por un consorcio industrial. [ Orbitz , ChemConnect ]
Cumplimiento de Compra/Venta -- toma las órdenes de un cliente para comprar o vender un producto o servicio, incluyendo términos como precio y entrega.[ CarsDirect , Respond.com ]
Sistema Colector de la Demanda -- el modelo patentado "nombra-tu-precio" iniciado por Priceline.com. El comprador prospecto hace una oferta final (amarre) para un bien o servicio específico y el corredor arregla el cumplimiento. [ Priceline.com ]
Corredor de subastas -- conduce subastas para vendedores (individuos o comerciantes). El corredor carga una cuota determinada al vendedor en base al valor de la transacción. Las subastas varían ampliamente en términos de las reglas para realizar ofertas. [ eBay ]
Corredor de Transacciones -- provee un mecanismo de pagos de terceros para compradores y vendedores para establecer una transacción. [ PayPal , Escrow.com ]
Distribuidor -- es una operación de catálogo que conecta un gran número de fabricantes de productos con compradores de detalle y volumen. El corredor facilita las transacciones de negocio entre los distribuidores concesionarios y sus socios comerciales.
Agente de búsquedas -- un software de agente o "robot " usado para buscar el precio y la disponibilidad de un bien o servicio especificado por el comprador, o para localizar información difícil de encontrar. [ MySimon ]
Mercado Virtual -- o mall virtual, un servicio de hospedaje para comerciantes en línea que carga cuotas por disposición, listados mensuales y por transacción. Puede además proveer transacciones automatizadas y servicios de relaciones de mercado. [Amazon.com ]
ir arriba
Modelo de Publicidad
El modelo de publicidad en la Web es una extensión del modelo tradicional de transmisión de medios. El medio de transmisión, en este caso, un sitio Web, provee contenidos (usualmente, pero no necesariamente, de forma gratuita) y servicios (como correo electrónico, salas de conversación y foros) mezclados con mensajes publicitarios en la forma de banners. Los banners pueden ser la principal o única fuente de ingresos para el medio. El medio puede ser un creador de contenidos o distribuidor de contenidos creados en cualquier lugar. El modelo de publicidad solo funciona cuando el volumen de tráfico por visitas es muy grande o áltamente especializado.
Portal -- usualmente un motor de búsqueda que puede incluir contenido variado o servicios. Un alto volúmen de tráfico de usuarios hace la publicidad redituable y permite una mayor diversificación de servicios en el sitio. Un portal personalizado permite la personalización de la interfaz y el contenido para el usuario. Un portal de nicho cultiva una demografía de usuarios bien definida. [ Yahoo! ]
Clasificados -- lista artículos para venta o requeridos para compra. Las cuotas por listado son comunes, pero puede ver además una cuota por membresía. [ Monster.com , Match.com ]
Registro de Usuario -- sitios basados en contenido que son de acceso libre pero requieren que el usuario se registre y proporcione información demográfica. El registro permite el rastreo durante de la sesión de los hábitos de navegación del usuario y por lo tanto genera información de valuar potencial para campañas de publicidad dirigida. [ NYTimes Digital ]
Colocación Pagada Basada en Consultas -- vende posicionamiento favorable de vínculos (p.ej. ligas patrocinadas) o publicidad relacionada con términos de consulta utilizados en una búsqueda, tal como el modelo "pago por funcionamiento" propiedad de Overture. [ Google , Overture ]
Publicidad Contextual -- los desarrolladores de Software Libre (freeware) quienes colocan publicidad en sus productos. Por ejemplo, una extensión de un navegador que automatiza la autenticación y el llenado de formas y envía ligas o pop-ups con publicidad mientras el usuario navega en la red. Los publicistas contextuales pueden vender publicidad dirigida basada en el comportamiento de navegación de los usuarios. [ Gator , WhenU , eZula ]
Publicidad Orientada al Contenido -- iniciada por Google, extiende la presición de la publicidad por búsqueda al resto de la Web. Google identifica el significado de una página Web y automáticamente envía anuncios relevantes cuando el usuario visita esa página. [ Google , Sprinks (ContentSprinks)]
Intromerciales -- anuncios animados de pantalla completa colocados a la entrada de un sitio antes de que el usuario obtenga el contenido deseado. [ CBS MarketWatch ]
Ultramerciales -- anuncios interactivos en línea que requieren que el usuario responda intermitentemente con el fin de esquivar el mensaje antes de alcanzar el contenido deseado. [ Salon in cooperation with Mercedes-Benz]
ir arriba
Modelo Infomediario
La información sobre los consumidores y sus hábitos de consumo son valiosos, especialmente cuando la información es analizada cuidadosamente y utilizada en campañas de mercadotecnia dirigida. La información recolectada independientemente sobre productores y sus productos es útil para los consumidores cuando están considerando realizar una compra. Algunas firmas funcionan como infomediarios (intermediarios de la información) asistiendo a los compradores y/o vendedores para que comprendan el funcionamiento de un mercado particular.
Redes Publicitarias -- proveen banners a una red de sitios miembros, con lo cual permiten a los anunciantes formar grandes campañas de mercado. Las redes publicitarias obtienen información sobre los usuarios de la Web que puede ser utilizada para analizar la efectividad de su mercadotecnia. [ DoubleClick ]
Servicios de Medición de Audiencia -- agencias de Investigación de mercados de audiencia en línea. [ Nielsen//Netratings ]
Mercadotecnia de Incentivos -- programa de lealtad del cliente que provee incentivos a los consumidores tales como puntos acumulables o cupones para hacer compras de comerciantes asociados. La información obtenida sobre los usuarios es vendida para publicidad dirigida. [ Coolsavings , MyPoints , Greenpoints ]
Metamediario -- facilita las transacciones entre compradores y vendedores proviendo información amplia y servicios secundarios. [ Edmunds ]
ir arriba
Modelo del Comerciante
Mayoristas y minoristas de bienes y servicios. La ventas pueden ser basadas en listas de precios o por medio de subastas.
Comerciante Virtual -- o e-tailer, es un comerciante de detalle que opera únicamente en la Web. [ Amazon.com ]
Comerciante de Catálogo -- negocio de órdenes por correo con un catálogo basado en Web. Combina correo, teléfono y órdenes en línea. [ Lands' End ]
Click and Mortar -- establecimiento tradicional brick-and-mortar (local físico) con una tienda en línea. [ Barnes & Noble ]
Vendedor de Bits -- un comerciante que negocia estrictamente en el mercado de productos y servicios digitales, y en su forma más pura, conduce ventas y distribución sobre la Web. [ Apple iTunes Music Store ]
ir arriba
Fabricante(Modelo Directo )
El Fabricante o "modelo directo", está fundamentado en la capacidad de la Web para permitir a un fabricante (p.ej. una compañía que crea un producto o servicio) para alcanzar a los compradores directamente y por lo tanto comprimir el canal de distribución. El modelo de fabricante puede ser basado en la eficciencia, mejora del servicio al cliente, y un mejor entendimiento de las preferencias del cliente. [ Dell Computer ]
Compra -- la venta de un producto en el cual el derecho de propiedad es transferido al comprador.
Renta -- a cambio de una cuota de renta, el comprador recibe el derecho de usar el producto bajo un acuerdo de "términos de uso". El producto es regresado al vendedor después de la expiración o por incumplimiento del contrato. Un tipo de acuerdo puede incluir un derecho de compra hasta la expiración del contrato de renta.
Licencia -- la venta de un producto que involucra solo la transferencia de derechos de uso para el comprador, en concordancia con el acuerdo de "términos de uso". Los derechos de propiedad se mantienen con el fabricante (p.ej. en el licenciamiento de software)
Contenido de Marca Integrada -- en contraste con el método de contenido patrocinado (i.e. el modelo de publicidad) el contenido de marca integrada es creado por el fabricante mismo para la base de posicionamiento de un producto. [ bmwfilms ].
ir arriba
Modelo de Afiliación
En contraste con el portal generalizado, el cual busca llevar un alto volúmen de tráfico a un sitio , el modelo de afiliación, provee oportunidades de compra en cualquier lugar que la gente pueda estar navegando. Esto se logra ofreciendo incentivos financieros (en la forma de un porcentaje de las ganancias) a los sitios asociados que se afilian. La afiliación provee puntos de compra y clics hacia el comerciante. Es un modelo de pago por rendimiento -- si un afiliado no genera venta, no representa costos para el comerciante. El modelo de afiliación está inherentemente bien adaptado para la Web, lo cual explica su popularidad. Algunas variaciones incluyen, intercambio de banners, pago por clic, y programas de compartición de ganancias. [ Barnes & Noble , Amazon.com ]
Intercambio de Banners -- negocia la colocación de banners en una red de sitios afiliados.
Pago por clic -- un sitio que paga a sus afiliados por el número de clics desde su sitio.
Compartición de ganacias -- ofrece una comisión de porcentaje de la venta basado en clics desde el sitio del afiliado con lo cual el usuario compra un producto de forma subsecuente.
ir arriba
Modelo de Comunidad
La viabilidad del modelo de comunidad está basada en la lealtad del usuario. Los usuarios hacen una alta inversión de tiempo y emociones. Los ingresos pueden estar basados en la venta de productos y servicios secundarios o por contribuciones voluntarias.
Codigo Abierto (Open Source) -- software desarrollado voluntariamente por una comunidad global de programadores queines comparten código de forma libre. En lugar de otorgar licencias de código por una cuota, el codigo abierto depende de ingresos generados por servicios relacionados como integración de sistemas, soporte de productos, tutoriales y documentación de usuario. [ Red Hat ]
Transmisión Pública -- el modelo de contribución de usuario utilizado por transmisiones de radio y televisión extendidas por la Web. El modelo está basado en la creación de una comunidad de usuarios que soportan el sitio a través de donaciones voluntarias. [ The Classical Station ( WCPE.org )]
Redes de Conocimiento -- sitios de discusión que proveen una fuente de información basada en compartir experiencias entre profesionales. [ AllExperts ]
ir arriba
Modelo de Suscripción
Se hace un cargo a los usuarios de manera periódica -- diario, mensualo anual -- por suscribirse al servicio. No es raro en los sitios que combinen contenido libre con "contenido premium" (i.e. contenido solo para suscriptores o miembros). Las cuotas de suscripción son cobradas sin tomar en cuenta las tasas de uso. Los modelos de suscripción y publicidad son combinados frecuentemente.
Servicios de Contenido -- provee contenidos en texto, audio o video a los usuarios que se suscriben por una cuota para obtener acceso al servicio. [ Listen.com , Netflix ]
Servicios de Red de Persona a Persona -- son conducidos por la distribución de información enviada por usuarios, tal como individuos buscando antiguos compañeros de escuela. [ Classmates ]
Servicios de Confianza -- se dan en la forma de membresías que cumplen con un código explícito de conducta, y en el cual los miembros pagan una cuota de suscripción. [ Truste ]
Proveedores de Servicios de Internet (ISPs o PSIs) -- ofrecen conectividad de red y servicios relacionados con una suscripción mensual. [ America Online ]
ir arriba
Modelo de Utilidad
El modelo de utilidad o bajo pedido (on-demand) está basado en la medición de uso, método de pago inmediato. A diferencia de servicios de suscriptor, los servicios medidos están basados en las tasas de uso real. Tradicionalmente, la medición ha sido usada para servicios esenciales (p.ej. servicios de electricidad, agua, telefonía de larga distancia). Los ISPs en algunas partes del mundo operan como utilitarios, cargando a los consumidores por minutos de conexión, de manera opuesta con el modelo de suscripción común en Norteamérica. [ IBM ]
Uso Medido -- mide y cobra a los usuarios basado en el uso real del servicio.
Suscripciones Medidas -- permite a los suscriptores comprar acceso a contenidos en porciones medidas (p.ej. número de páginas vistas). [ Slashdot ]


About this blog

Seguidores

Buscar este blog

Blog Archive