Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

E-commerce como un nuevo modelo de comercio (página 2)




Enviado por spawn10814



Partes: 1, 2, 3, 4

Al comprender este potencial, sin embargo, muestran la principal preocupación de los sectores privados y estatales, los cuales deben trabajar por crear un armazón legal predecible, lo cual permita facilitar el campo de acción del comercio electrónico; para crear medios no burocráticos que aseguren que el Internet es un medio seguro; y para crear políticas de recursos humanos que doten a los estudiantes y obreros de las habilidades necesarias para los trabajos en la nueva economía digital (e-economía).

1.1.1 El e-commerce Internet es una poderosa herramienta que puede darnos la ventaja competitiva necesaria para enfrentar los retos tecnológicos de la época. Cualquier empresa puede incursionar efectivamente en Internet; tanto si se desarrolla en el ámbito industrial, comercial como en el área de servicios. Es de suma importancia tener claros cuáles son los beneficios que pueden derivar de esta forma de trabajo y su importancia dentro de las organizaciones.

El E-commerce (Comercio Electrónico) o lo que es lo mismo: "hacer negocios electrónicamente" permite a las empresas adquirir una fuerte posición estratégica dentro del mercado. En la actualidad, los hombres y mujeres de negocios ven al Comercio Electrónico como una manera de modernizar sus operaciones, alcanzar nuevos mercados y servir mejor a sus clientes. Juega también un rol muy importante dentro de la reingeniería de los procesos de negocio al interior de una organización; ya que resulta una manera de automatizar los procesos entre departamentos o divisiones de una organización.

Nuevas posibilidades A través del comercio Electrónico es posible:· Hacer más sencilla la labor de los negocios con los clientes.· Efectuar una reducción considerable del inventario.

· Acelerar las operaciones del negocio.

· Proveer nuevas maneras de para encontrar y servir a los clientes.

· Ayudar a diseñar una estrategia de relaciones con sus clientes y proveedores, especialmente a nivel internacional.

Mucha gente piensa que el comercio electrónico es todavía una utopía. Sin embargo, si observamos el volumen de negocios que efectúan países como Estados Unidos o Canadá, la perspectiva cambia: es posible pensar al comercio electrónico como una oportunidad de negocio que puede llegar a representar a todos los sectores y países, incluida la Argentina.

En nuestro país el número de operaciones comerciales o financieras que pueden realizarse va aumentando progresivamente día a día. Es alentador observar como las grandes tiendas de electrodomésticos y algunos bancos ya ofrecen la posibilidad de comprar o realizar transacciones a través de Internet.

El e-commerce no solo sirve para comprar un libro, encargar flores o hacer la compra del supermercado; te permite también realizar operaciones bursátiles, comprar suministros para las empresas o formalizar operaciones de comercio internacional. El ámbito de aplicación es infinito y en la actualidad se dispone de programas que automatizan la operación y garantizan el pago seguro de la misma; tanto si se trata de microtransacciones para pagar un juego o un CD musical como de operaciones financieras de envergadura.

En síntesis, el Comercio Electrónico puede mejorar visiblemente la manera de hacer negocios y abre el camino para entablar relaciones comerciales más provechosas y eficientes.

1.1.2 El Comercio A Través De Internet Entre Los Negocios El comercio de Internet está creciendo más rápido entre los negocios. Se usa para la coordinación entre los funcionamientos adquisitivos de una compañía y sus proveedores; los proyectistas de la logística en una compañía y las compañías de transporte que el almacén y mueve sus productos; las organizaciones de las ventas y los comerciantes al por mayor o minoristas que venden sus productos; y el cliente repara y funcionamientos de mantenimiento y los último clientes de la compañía. El uso comercial de computadoras rápidamente el cobertor como las compañías en una variedad de industrias los usó guardar los mayores de contabilidad, administre la nómina, cree la dirección informa, y producción del horario. En los años setenta, los negocios extendieron su poder de la informática más allá de las paredes de la compañía, mientras enviando y recibiendo órdenes de la compra, facturas y notificaciones del envío electrónicamente vía EDI (los Datos Electrónicos Intercambian). EDI es una norma por compilar y transmitir la información entre las computadoras, a menudo encima de redes de comunicaciones privadas llamadas las redes valor-agregadas (los Carros de mudanzas). Los años ochenta también trajo la introducción de plan computadora-ayudado (el SINVERGÜENZA), la ingeniería computadora-ayudada (CAE) y computadora-ayudó la fabricación (la LEVA) sistemas que les permitieron a ingenieros, diseñadores y técnicos acceder y trabajar en las especificaciones del plan, mientras diseñando dibujos y la documentación técnica vía las redes de comunicaciones corporativas interiores. El costo de instalación y mantenimiento de Carros de mudanzas publicó la comunicación electrónica del alcance de muchos negocios pequeños y medianos. Por la mayor parte, estos negocios confiaron en el facsímil y telefonean para sus comunicaciones comerciales. Compañías aun más grandes que usaron a menudo EDI no comprendieron las economías potenciales llenas porque muchos de sus compañeros comerciales no lo usaron. El Internet hace el comercio electrónico económico a incluso la oficina de la casa más pequeña. Las compañías de todos los tamaños pueden comunicar ahora entre sí electrónicamente, a través del Internet público, redes para el compañía-uso sólo (el intranets) o para el uso por una compañía y sus compañeros comerciales (el extranets), y las redes valor agregadas privadas. El crecimiento de comercio electrónico negocio-a-comercial es estado manejando por los más bajo costos de la compra, las reducciones en los inventarios, que el más bajo ciclo cronometra, el servicio del cliente más eficaz y eficaz, más bajo ventas y costos comercializando y nuevas oportunidades de las ventas. 1.1.3 Generalización Del Comercio A Través De Internet En Los Usos Sociales En opinión, la curva de crecimiento de las expectativas de los negocios en Internet será a partir de ahora decreciente, debido al conocimiento que ya se tiene sobre esta herramienta.

Para el responsable de Gartner, hasta el momento la expansión del comercio electrónico y el 'e-business' es casi exponencial debido a la aparición de tecnologías que han permitido el nacimiento del comercio en Internet. Sin embargo, Solía apuntó que una vez superada esta segunda fase de decrecimiento de las expectativas y asentamiento del comercio electrónico, se alcanzará una fase de crecimiento sostenido y progresivo que culminará en un plazo de seis a ocho años con la generalización en el uso de Internet como vehículo de comercio.

1.2 SER O NO SER '.COM' El ejecutivo de Gartner Group Iberia destacó lo que ya se ha venido escuchando abundantemente en los últimos tiempos, que aquellas empresas que en breve plazo –apuntó el 2005– no estén presentes en la Red simplemente "no serán". Solía explicó que esto no significará su desaparición, sino que perderán la oportunidad de hallar un lugar destacado en el comercio electrónico.

"Estamos ante una revolución copernicana", en el sentido de que los hábitos de comercio tradicionales han cambiado y que su marcha atrás es imposible, ya que el comercio electrónico se observa como "la próxima máquina de crecimiento mundial", señaló.

El mundo de Internet está "sobrecargado de emociones e infraevaluada en su realidad", es decir, existe una gran expectación ante lo que las nuevas tecnologías de la información pueden ofrecer, señaló Solía. Para el directivo, esto podría actuar en contra del propio comercio electrónico, ya que recordó que el negocio en la Red "no es ni fácil, ni barato, pero no es opcional".

1.3 ORACLE COMO UNA i-BUILDER Oracle (www.oracle.com) ofrece una plataforma integrada de productos que van desde la publicación de la información, personalización, motor de búsqueda, transacción e integración con sistemas ERP y proveedores para el manejo de inventario y distribución. ¿Uno de sus clientes estrellas? Nada más y nada menos que Amazoman.Com La solución que propone Oracle es el Oracle 8i, una base de datos que maneja altos volúmenes de información, facilita el mercadeo omane to one, permite el desarrollo y puesta en marcha de aplicaciones y habilita los negocios en Internet. Está basado en Java por ser el lenguaje más robusto, incluye herramientas de administración como el Enterprise Manager, trabaja con el protocolo SSL de seguridad y soporta distintos formatos de información: video, texto, multimedia y audio. Como señala José Antonio Madriz, consultor tecnológico de Oracle: "El objetivo de Oracle es ofrecer una plataforma completa para el desarrollo de comercio electrónico".

Una de las ventajas del Oracle 8i es el Internet File System que facilita el manejo de la información y crea un nuevo concepto de archivos al mantener e integrar los directorios existentes del usuario. Coman esto se concemantra toda la data en una sola base de datos, y el respaldo y la administración se hacen más fáciles.

Adicionalmente, incluye el Application Server que permite el desarrollo de aplicaciones y la personalización del site por parte de los usuarios. igualmente, el Internet Commerce Server que facilita las ventas business to business y busimaness to consumer, creación de tiendas, sistemas de integración de pago a través de CyberCash y protocolos de seguridad.

Se estima que en seis meses está completa la instalación de la plataforma de Oracle. El costo dependerá de las necesidades del site. Sin embargo, debemos ser consientes que inicialmente se necesita una alta inversión.

1.4 LAS BARRERAS PARA EL COMERCIO ELECTRÓNICO A pesar de las enormes posibilidades ofrecidas por el comercio electrónico, este está teniendo un arranque desigual y, en muchos ámbitos, más lento de lo esperado, lo que ha hecho que este fenómeno haya sido estudiado bajo muy diferentes puntos de vista. No obstante es muy frecuente encontrar resultados similares.

La seguridad aparece como principal barrera, si bien en ella influye más la falta de garantías que aspectos concretos de ella, como el fraude o la delincuencia, para los que si existen instrumentos de protección.

El comercio electrónico exige la creación de un marco legal estable mediante la actualización de aspectos múltiples de la legislación y la regulación, como lo es necesario en las áreas de la seguridad y legalidad del propio comercio, la fiscalidad, los medios de pagos remotos y la propiedad intelectual y el nombre de los dominios.

La complejidad tecnológica es un factor que actúa tanto a la hora de iniciarse como tras la implantación del comercio electrónico en la empresa. Este aspecto tiene una doble repercusión; por un lado el de los costes incurridos en la inversiones iniciales y en equipamiento y, por otro, el perfil de formación generalmente escaso o inexistente las empresas.

Las comunicaciones están actuando también como una barrera de entrada, dado que en la actualidad tienen un costo que es considerado elevado por las PYMES y, además, tienen unas prestaciones y calidad del servicio que deben mejorar.

La siguiente figura muestra la percepción de los empresarios acerca de los factores inhibidores señalados y de su evolución, y donde aparece como factor más relevante el de la seguridad.

1.4.1 Incentivos para el comercio electrónico 1.4.1.1 Las ventajas: El comercio electrónico con respecto al comercio tradicional, ofrece a las empresas notables ventajas relacionadas con el propio comercio y las mercancías:

  • Adquirir un canal de comunicación y publicidad de alcance masivo.

  • Conseguir una forma de acceso a los evitando a sus intermediarios actuales.

  • Establecer empresas virtuales o virtualizar las existentes.

  • Vender y prestar servicios, como asesoramiento, relaciones postventas, etc.

  • Sustituir las actuales mercancías por su equivalente digital.

  • Una mayor tecnificación de la empresa.

  • Nuevas y más estrechas relaciones entre cliente y proveedor. Además de otro sin número de efectos colaterales.

1.4.1.2 Las motivaciones: Además de las ventajas antes mencionadas del comercio electrónico, el comerciante puede verse presionado para iniciarse en el comercio electrónico por otras causas, como:

  • La oportunidad de adelantarse a sus competidores, lo que se produce cuando una empresa es pionera en algún campo de una actividad comercial.

  • La presión competitiva, que se produce cuando una gran parte de sus competidores realizan comercio electrónico.

  • La presión de la demanda, cuando una gran parte de su potenciales compradores compran a través de Internet.

Estos tres incentivos actúa generalmente de forma secuencial pero su aparición puede variar según los distintos campos del comercio. La Tabla A expone algunos de los campos según su momento de adopción del comercio electrónico.

CATEGORIAS ADOPCION TEMPRANA ADOPCION TARDIA

Comercio entre empresas

Bienes duraderos Mayorismo

Servicios (salud, asesorías, consultores) Transporte Transacciones

Comercio de consumidores

Viajes Informática Libros

Vivienda Alimentación y bebidas

Tabla A. Algunos productos son más indicados para su distribución y venta a través de Internet. En general, en el mercado orientado al consumidor, ha registrado mayor éxito:

  • Mercancías que no necesitan ser probadas por el consumidor

  • Artículos de consumo general, como equipos de alta fidelidad, ordenadores, etc.

  • Productos con una relación precio volumen grande como los CD de música, productos informativos, etc.

  • Intangibles como información, noticias, reservas, etc.

En todo caso el desarrollo exitoso del comercio electrónico esta estrechamente ligado con el desarrollo de Internet, cuya implantación estará estabilizada totalmente entre los años 2002 a 2005.

1.5 REPERCUSIONES SOBRE LOS MERCADOS

  • Globalización. El comerciante se lanza a la arena del comercio electrónico disfrutará de una presencia global en el mercado. Su campo de acción no se verá limitado por distancias ni por área de actividad.

  • Formación de precios. El mercado por Internet permite a los consumidores explorar mejor el mercado y sus precios, lo que supone en un principio una evolución a una competencia más perfecta. De hecho algunos de los intermediarios se dedican a una exploración de precios de un determinado producto.

  • Reducción de costos. el comercio electrónico supone un acortamiento en el ciclo de compra y sustitución o eliminación de sus tradicionales intermediarios, lo que permite un considerable reducción en los costos, tal como lo muestra en la Tabla B.

Billetes de avión

Servicios bancarios

Pagaos de facturas

Distribución de software

Procedimiento tradicional

8

1.08

2.22 a 2.32

15

Por teléfono

0.54

5

Por Internet

0.13

0.65 a 1.10

0.2 a 0.5

71 a 77

Ahorros % (tradicional / Internet)

87

89

97 a 99

Tabla B.

  • Mejora de la calidad del servicio. La proximidad al consumidor y el acortamiento del ciclo de compra son mejoras visibles de la calidad del servicio. La empresa o comercio, mediante Internet, está en mejor posición de ofrecer información a sus clientes tanto en servicios de preventa como de postventa. Además de la creación de una relación mas estrecha entre el cliente y el proveedor que se ha venido a llamarse de uno a uno.

  • Nueva cadena de valor. El comercio electrónico altera severamente la cadena de valor del comercio. La cadena tradicional, constituida por mayoristas, minoristas, distribuidores, etc. toma nueva forma. Se reduce gran parte de los intermediarios, llegando así a organizaciones de mediación más plana y aparece en muchos casos la venta directa.

  • Nuevos flujos de dinero. El nuevo comercio proporciona la aparición simultanea de métodos mejorados de los actuales medios de pago y medios de pago por Internet, destacándose el dinero electrónico y los medio sugeridos por la banca electrónica.

  • Cambios en los stocks. El comercio electrónico cambia también el concepto tradicional de los stocks, las nuevas mercancías, como información, música y otros contenidos similares pueden ser "digitalizados". En los casos de mercancías físicas, no están poco necesario la presencia física de estos en la empresa, por que pueden ser almacenados cerca de sus lugares de producción o consumo, minimizando los costos lógicos.

1.7 LAS CLAVES DEL DESARROLLO 1.7.1 Factores de éxito: El éxito empresarial en el comercio electrónico tiene como bases principales:

  • El desarrollo de Internet y el comercio electrónico en la sociedad como propulsores de la demanda.

  • La incorporación efectiva de empresas logística al comercio electrónico.

  • El acierto empresarial para acomodar su oferta a la demanda o para la creación de nuevos productos y servicios.

  • La adecuación de la empresas al comercio y negocios a través de Internet.

El desarrollo del comercio electrónico está dependiente de factores diversos, sociales y económicos, como el desarrollo económico de la sociedad, el propio desarrollo de Internet, la formación de nuevos hábitos de compra y la eliminación de las barreras para el desarrollo del comercio electrónico.

Finalmente, las empresas han de adecuar su estructura y modos de operación a las necesidades impuestas por el comercio electrónico. Entre ellas debemos mencionar la adquisición de nuevas tecnologías, las políticas de empleo, los recursos productivos y la prestación de servicios.

1.7.2 Algunas cautelas: La actividad comercial por Internet ofrece casos de grandes éxitos pero también fracasos rotundos, como el de Market-Place, subsidiaria del gigante de las comunicaciones MCI, que tuvo que cerrar sus puertas tras cuantiosas perdidas. Y es que el comercio electrónico suele exigir a la empresa un compromiso fuerte con la tecnología y las inversiones requeridas.

Algunos negocios han fracasado por salir al mercado antes de tiempo o no disponer de los recursos necesarios. Por ello, hay muchos expertos que creen que el comercio electrónico es un mercado en proceso de maduración ante él cual se debe mantener las debidas cautelas.

1.8 NUEVAS REGLAS DEL COMERCIO ELECTRÓNICO El comercio electrónico está propiciando la aparición de nuevas reglas de comportamiento que suponen un gran cambio de actitudes y estrategias con respecto a las tradicionales, algo que se hace muy evidente cuando se trata de los nuevos comerciantes y las nuevas mercancías, como aplicaciones informáticas o servicios de información.

Estos nuevos comportamientos hacen que la presencia de una empresa en Internet no siga siempre criterios de pura rentabilidad. En la figura 1.1 se puede observar las expectativas empresariales en Estados Unidos, donde se puede ver que por lo general se esperan beneficios a largo plazo.

1.8.1 Principales modelos de e-commerce El modelo inicial y más sencillo es el de la Tienda Virtual, que puede ser constituido por el propio comerciante, y que consiste, en su forma más simple, en hacer presencia en la Web a través de paginas web mostrando la gama de productos de la empresa. Este modelo se simplifica aún más cuando el comerciante arrienda un dominio en cualquier servidor de Internet, por que no necesita desplegar recursos propios.

La Galería Comercial (Mall) está constituida por un conjunto de tiendas que aparecen en un dominio común y bajo la cobertura de un nombre comercialmente conocido. Está formula permite a las tiendas compartir gastos de explotación y obtener otras economías de escala al delegar en el gestor de la galería algunas de las tareas de explotación.

Según van integrando tareas, pueden llegar a formarse Mercados gestionados por terceros, una evolución del modelo anterior en donde la galería toma mayores responsabilidades, como promoción, pagos, creación de catálogos e interfaces con el usuario que sean más atractivas, etc. Este es un campo adecuado para las iniciativas de los proveedores de servicios de Internet.

Una variante más evolucionada es la formada por los Suministradores de la cadena de valor, donde se integran otras tareas no meramente electrónicas, como la distribución y la logística. A esta modalidad se están integrando las grandes empresas de mensajería como Federal Express o DHL. Los llamados Informediarios(intermediarios de la información como portales, buscadores, canales, agentes, etc.), han de jugar un papel cada vez más importante, por que ellos van hacer lo verdaderos organizadores de la información en Internet y por lo tanto del comercio electrónico.

Las Terceras partes de Confianza, mediadores en temas relacionados con la seguridad y las garantías en el comercio electrónico, ya han comenzado su actividad en diversos países, y registraran un impulso aun mayor una vez se vayan adaptando a los nuevos marcos legislativos y adquiriendo un mayor peso legal estas organizaciones. Otros mediadores especializados están surgiendo en los campos de las Licitaciones y Subastas, que pueden ser utilizados tanto por las empresas como por los consumidores como por la organizaciones de las administraciones del estado.

Las Comunidades Virtuales, han conseguido grandes éxitos al reunir grupos de productores y de consumidores en un ámbito común. Es un claro ejemplo de este modelo www.amazon.com, una librería virtual que vende en los cinco continentes a precios competitivos, basados en un stock ceros y en la automatización y optimización de los diferentes procesos de consulta, venta y, por supuesto, distribución.

Para venta de servicios especializados se han creado las llamadas. Plataformas de Colaboración, en donde colectivos unidos por problemas e intereses comunes se prestan mutuamente servicios de asesoramiento o difusión de técnicas, y donde los servicios son pagados en forma de contra prestación de servicios.

En la figura 1.2 podemos observar lo Modelos de Relaciones Comerciales en Internet.

1.8.2 Categorías del e-commerce El comercio electrónico tiene como principales actores comerciante y empresas, consumidores y administraciones públicas, lo que da lugar a las siguientes categorías:

  • Empresa – Consumidor

  • Empresa – Empresa

  • Administración – Empresa / ciudadano

En la Tabla C podrán observar los porcentajes estimados que manejan estas categorías.

Empresa – Consumidor

Empresa – Empresa

N° de operaciones

80%

20%

Volumen de negocios

20%

80%

Tabla C. El comercio entre la empresa y el consumidor nace, en términos practico, con Internet, y es en la actualidad el que recibe mayor flujo de soluciones tecnológicas, a pesar de su aún reducido volumen como se puede observar en la Tabla C. A diferencia de este comercio, el comercio entre empresas tiene ya más de dos décadas, pero durante un tiempo solo estuvo al alcance de los grandes sectores industriales y financieros.

Por otra parte, los consumidores del e-commerce ya han expresado con claridad los factores considerados más incentivadotes del comercio, como lo son rapidez y costos competitivos. La figura 1.3 muestra los resultados de una encuesta sobre los aspectos más valorados por los consumidores.

1.9 EL MARKETING EN LA ERA DE INTERNET Desde el punto de vista del consumidor, el márketing en Internet presenta dos grandes novedades: un mayor grado de libertad de elección y la eliminación por completo de las barreras de las distancias.

La tecnología Internet también beneficia a los comerciantes, por que les permite unos procedimientos de comercialización con características únicas, de las que no disfrutaban los medios alternativos:

  • Presencia global en el mercado, sin penalización de las distancias geográficas

  • Medios de información y de comercialización más baratos que los tradicionales

  • Medios para la evaluación de la eficacia de sus métodos y de sus campañas de asequibles

  • Adaptación de los contenidos de sus campañas a cada cliente, por lo que Internet, más que un medio de comunicación de masa, debe considerarse una herramienta de márketing personalizado.

1.9.1 Nuevas relaciones Internet permite el acercamiento de la empresa al consumidor, con lo que trata de establecer nuevas relaciones. Las líneas generales de necesidad que han seguido los comercios y negocios en Internet que han reportado mayores éxitos son:

  • Interactuar de forma directa con los clientes, facilitando él dialogo entre las partes interesadas

  • Proporcionar las relaciones y necesidades entre sus propios clientes, por que a partir de ahí el comerciante puede obtener necesidades valiosa del mercado

  • Proporcionar servicios añadidos no comerciales, como asistencia técnica, necesidades general, etc.

  • Detección inmediata de las necesidades del mercado

  • Respuesta rápida a las demandas, consultas, pedidos, etc., de los consumidores.

1.9.2 Los instrumentos del márketing 1.9.2.1 Componentes No se requieren instrumentos especiales, sino la utilización de los dispositivos genéricos de Internet para las tareas de márketing, y que es lo que permite una forma de hacer márketing a costos reducidos.

  • Paginas Web, constituyen la herramienta principal del márketing. En ellas se pone la información empresarial, y supone el primer contacto de los potenciales clientes con la empresa o comercio. Por ello se requiere que estas páginas estén debidamente diseñadas de forma que transmitan la información necesaria, sin que estas estén recargadas de un contenido excesivo, lo que haría la descarga de la página lenta y fastidiosa.

  • Las paginas web contiene en sí misma nuevas herramientas.

  • Banners (banderolas), enlaces y cookies; los cuales son dispositivos que facilitan la navegación por Internet, conducen al usuario hacia las páginas del comercio y permiten al comerciante obtener información del cliente.

  • FTP (Protocolo de Transferencia de Archivos), esta herramienta permite acceder a infraestructuras informáticas remotas y obtener de ellas la información necesaria. Son particularmente útiles en los sitios que ofrecen acceso a personas anónimas, usuarios que no estén obligados a registrarse o identificarse, así el comerciante podrá facilitar información de los productos y / o servicios que este ofreciendo al posible cliente.

  • Correo Electrónico, el correo electrónico no solo sirve para optimizar los procedimientos de comunicación, ya que ofrece mejores prestaciones y reduce los costos de correo. , Si no que posibilita lo que ha venido a llamarse márketing de base de datos, permitiendo él envió de información de una forma selectiva de acuerdo al perfil del cliente. Así, por ejemplo, amazon.com, mantiene en su nodo tablones de noticias con novedades editoriales, realiza criticas de libros, etc., pero además también posibilita a los clientes intercambiar puntos de vistas sobre los libros.

1.9.3 Modelos y formas del márketing en internet Son muchos los modelos de márketing utilizados para promocionar productos y servicios a través de Internet, pero los más comunes son:

  • El modelo interactivo y los "portales"

  • El modelo de difusión y los "canales"

  • Agentes y brokers.

Pero el modelo y la forma que realmente nos interesa es el modelo interactivo y los "portales", este modelo conocido como interactivo, o según su termino en ingles pull, tiene grandes ventajas, como la de mantener al usuario con una actitud receptiva de la información que el comerciante desea entregarle.

Según este dispositivo el comerciante esta en la libertad de atraer a nuevos posibles clientes utilizando diversos métodos y / o estrategias. Pero, quizás la más utilizada para llegar a las páginas de un comercio electrónico es la búsqueda con la ayuda de organizaciones de mediación, como son los portales especializados en la búsqueda de temas específicos (buscadores) o los nodos de la red que en muchas ocasiones constituyen una puerta de acceso para el usuario. Los directorios o buscadores mantienen una información estructurada, que permite la búsqueda sistemática de la información deseada. Los buscadores son dispositivos que al suminístrales una palabra o clave de búsqueda proporcionan direcciones de páginas en Internet relacionadas con el tema buscado.

Son un claro ejemplo de este tipo de portal, Yahoo, Altyavista o Lycos, que por lo general están asociados a grandes empresas informáticas y comunicaciones.

Vale la pena mencionar un poco a cerca de los agentes y brokers, que son la nueva tecnología que sé esta empezando a imponer como una alternativa al modelo pull.

los agentes y brokers, son un colectivo de mediadores independiente de vendedores y empresas, especializados por mercados y muy vinculados con sus clientes. Estos pueden realizar tareas variadísimas, tantas como pueda necesitar el mercado, desde la búsqueda de artículos por precios hasta analizadores de calidad. En la Tabla D, se muestra una gama de posibles servicios de los agentes y brokers.

Funciones de los Agentes y Brokers

Cambiar la palabra marcada Escriba la nueva palabra en Cambiar Cambiar la palabra marcada Haga clic en la sugerencia deseada Servicios a productores y usuarios Búsqueda de información Selección de contenidos en la red Búsqueda de productos Búsqueda de costos Información sobre los productos

  • Información de productores

  • Análisis de calidad

Evaluación de usuarios

  • Cobertura de riesgos

  • Impagados

  • Responsabilidades

  • Seguros

Servicios postventas

  • Seguimiento de incidencias

  • asesoramiento

Tabla D. Funciones de los Agentes y Brokers El márketing por Internet aún utilizando herramientas tan avanzadas, también necesita de practicas del márketing convencional, el comerciante debe recurrir a acciones tales come la creación de imagen de marca, ventas promociónales, relaciones públicas, prospección de mercado, etc., además no debe olvidar los medios de difusión tradicionales como lo son: el periódico, la radio, etc.

Seguridad y garantías del E-commerce

2.1 ¿ QUE HAY QUE PROTEGER EN INTERNET? La seguridad de be ampara por igual equipos y contenidos, que puedan ser puestos en peligro tanto por acciones mal intencionadas como por fallo de los propios equipos.

Es por esto que la seguridad en el comercio electrónico debe proteger específicamente los siguientes aspectos:

  • i. seguridad física de los equipos individuales, que pueden verse comprometidos por acciones de vandalismo o calamidad natural.

  • ii. Funcionalidad técnica de los sistemas informaticos, cuyo mayor riesgo es la perdida de información.

  • iii. Protección de los contenidos, que pueden ser alterados o mal utilizados como resultado de la intervención de personas mal intencionadas desde cualquier punto de la red.

2.2 RECURSOS TECNOLÓGICOS DE PROTECCIÓN

  • La protección física de lo equipos, son las comunes a todos los equipos informáticos, y los medios son los sistemas de vigilancia, control de acceso, prevención de accidentes, etc.

  • La protección de la funcionalidad (Virus y Caballos de Troya), la presencia de piratas informaticos (hackers y crackers) en la red y la propia deficiencia de algunos programas usados para el comercio electrónico, abren diariamente nuevas vías de entrada a los elementos que pueden comprometer la seguridad de los contenidos informaticos (información de los clientes).

La gravedad de los virus es variable, desde los que solo viven en el ordenador de forma parásita hasta los que pueden alterar y destruir toda la información almacenada en él. Pero tal vez la mayor amenaza la representan los llamados caballos de Troya, que son programas piratas que le permiten al troyano (pirata informatico), recoger la información que este desee como lo son: códigos de acceso, números de tarjetas de crédito, correos electrónicos, etc., antes de que estos datos puedan ser protegidos.

  • Protección de los entornos, se basa en el principio de que es posible delimitar áreas de Internet dentro de las cuales el entorno es seguro, los accesos están controlados y las personas son fiables.

Para ello se utilizan soluciones que reciben los nombres de Extranet e Intranet, en las cuales se dispone de unos recursos – routers y firewall -, que realizan tareas de vigilancia y control de acceso en bloque y donde cuyas tareas de protección se basan en el perfil y privilegios asignados al usuario. El objetivo de este tipo de solución es proporcionar un espacio de relación seguro, facilitando la comunicación con acceso a la información empresarial deseada de forma selectiva y controlada. Esto lo podemos ver resumido en la Tabla E.

Internet

Intranet

Extranet

Acceso

Público

Privado

Semi-privado

Usuario

Usuarios de Internet

Usuarios de empresas

Usuarios autorizados de empresas colaboradoras

Información

Fragmentada

Propiedad de la empresa

Compartida con empresas colaboradoras

Tabla E. Internet – IntranetExtranet. También existen las llamadas Redes Privadas Virtuales, que pueden ser implantadas mediante multitud de tecnologías de comunicaciones, pero las máximas ventajas funcionales y de costos se obtienen utilizando Internet. Las Redes Privadas Virtuales suponen en la mayoría de los casos la integración de tecnologías de Intranet y Extranet con la protección de los mensajes mediante técnicas criptográficas. Así routers y firewall protegen el acceso a la red privada al tiempo que las técnicas criptográficas construyen un túnel que lleve comunicaciones cifradas a través de Internet y a la cual solo puede tener acceso personas autorizadas.

  • Protección de los mensajes y comunicaciones, esta se hace basándose en una serie de técnicas que se han venido desarrollando durante los últimos tiempos, técnicas como:

2.2.1 La Encriptación: Historia de la encriptación La criptografía está antigua como la escritura. Desde que el homo sapiens inició su recorrido sobre este planeta, ha necesitado comunicarse con sus semejantes, pero en ocasiones no quiere que otros se enteren. Las razones son evidentes, ya que a ninguno le gustaría que el enemigo conociera su estrategia si lograse interceptar un mensaje. Se dice que las primeras civilizaciones que usaron la criptografía fueron la Egipcia, la Mesopotámica, la India y la China. Los espartanos, 400 años antes de Cristo, utilizaban un sistema secreto de escritura, el cual consistía en un cilindro al cual se colocaba un papiro en forma de espiral. Se escribía entonces el texto en cada una de las vueltas del papiro, pero de arriba hacia abajo. Una vez desenrollado, sólo se podía leer una serie de letras aparentemente inconexas. Para descifrar el mensaje era necesario colocar el papiro exactamente en la misma posición en la que había sido escrito. Antiguos textos judíos fueron encriptados siguiendo el método de sustituir la primera letra del alfabeto por la última y así sucesivamente. En la Biblia (Jeremías 25:26) el nombre de Babilonia aparece encriptado como "Sheshech". Pero a quien se atribuye el primer método de encriptado con su debida documentación es al general romano Julio César, quien creó un sistema simple de sustitución de letras, que consistía en escribir el documento codificado con la tercera letra que siguiera a la que realmente correspondía. La A era sustituida por la D, la B por la E y así sucesivamente. En la Edad Media el uso de la escritura codificada se incrementó. Un libro de astronomía escrito en 1390 y atribuido a Geoffrey Chaucer contiene trozos cifrados. En 1470, León Battista Alberti publica "Tratado de cifras" en donde describe una cifra capaz de encriptar un pequeño código. No obstante se considera al abate Johannes Trithemius es el padre de la criptografía moderna. Este religioso escribió en 1530 "Poligrafía", el primer libro impreso sobre el tema. Trithemius introdujo el concepto de tabla ajustada, en el cual el alfabeto normal es permutado para codificar los mensajes. Son legendarios los mapas de tesoro escondidos durante los siglos XVII y XVIIII. En ellos los piratas supuestamente encriptaban la localización de enormes tesoros, basándose principalmente en métodos de sustitución de alfabeto. El principal uso de la criptografía en la era moderna ha sido militar. En 1917, por ejemplo, el servicio de Inteligencia Naval de Inglaterra entregó a los Estados Unidos un mensaje que había sido enviado al embajador alemán en Ciudad de México por el     gobierno germano. En el mismo se autorizaba al diplomático a negociar un acuerdo con México para entrar a favor de Alemania en la Primera Guerra Mundial. A cambio, los mexicanos recibirían los territorios de Nuevo México, Arizona y Texas, en el caso de     que resultasen vencedores. El texto -conocido como el telegrama Zimmermann impulsó a los norteamericanos a participar en esa guerra contra Alemania. Los códigos de la máquina Enigma, usada por los mismos alemanes durante la Segunda Guerra, fueron rotos por los analistas norteamericanos, al igual que los códigos usados por los japoneses. Y ahora que la informática se ha apoderado de los hogares, como no, se han de introducir sistemas que sean seguros para realizar operaciones. La intimidad es un derecho constitucional del individuo, que con los medios de comunicación tradicionales, como el correo postal, correo certificado, los apartados de correo, etc., están más que garantizados. En cambio, con el uso generalizado de los sistemas de comunicación electrónicos, la intimidad y el anonimato de las personas resultan crecientemente amenazadas, de hecho no hay seguridad alguna en caso de no utilizar algún tipo de medio para preservar esta intimidad de agentes externos. Cada vez que alguien utiliza el correo electrónico, navega por la Web, interviene en foros de conversación, participa en los grupos de noticias de Usenet, o hace uso de un servidor de FTP, está revelando datos sensibles acerca de su personalidad, economía, gustos, hábitos sociales, residencia, etc., que pueden ser maliciosamente recolectados y utilizados por terceros, en perjuicio del usuario inocente. La mayoría de los usuarios no es consciente de la cantidad de información privada que, de forma inadvertida e involuntaria, está revelando a terceros, al hacer uso de Internet. Cada vez que se visita un sitio Web, se suministra de forma rutinaria una información que puede ser archivada por el administrador del sitio. A éste, no le resulta difícil averiguar la dirección de Internet de la máquina desde la que se está operando, la dirección de correo electrónico del usuario, qué páginas lee y cuáles no, qué figuras mira, cuántas páginas ha visitado, cuál fue el sitio recientemente visitado  y también qué sistema operativo y qué navegador usa. Toda esta clase de información que el usuario va dejando por Internet puede ser usado por otros usuarios maliciosamente, como enviando correo basura (junk-mail o spam), que puede atiborrar nuestro buzón de correo, empleado por marcas comerciales sin escrúpulos o por aficionados para promocionar indiscriminadamente sus productos por toda la red.

La suplantación del usuario, para enviar mensajes ofensivosen su nombre a terceros, que le pueden poner en una situación incómoda; el marketing personalizado, que explota información que los usuarios van revelando inadvertidamente a medida que navega por la Red sobre sus gustos y preferencias, etc. Quizás lo que los usuarios si toman mas en cuenta son los ataques a la confidencialidad, autenticidad e integridad del correo electrónico. Hoy día resulta sencillo hacer frente a estos ataques mediante los protocolos de comunicaciones basados en procedimientos criptográficos. Otro tipo de inseguridad que actualmente ha saltado a las noticias, es el surgido por la captación de números de tarjetas bancarias que usuarios sin escrúpulos utilizan como si fueran ellos los poseedores de dichas tarjetas. Esto lo realizan porque en los sitios donde se piden el número de esta tarjeta no es un lugar seguro, y cualquier persona puede acceder a esos datos. A efectos de este documento, entendemos por comercio electrónico, todas las transacciones comerciales realizadas a través de Internet en las que intervengan personas físicas. Rastro del dinero electrónico. Sin duda, una de las formas que tiene un individuo de preservar su intimidad en el comercio tradicional, es comprar los bienes o servicios que desee con dinero en efectivo. Esta forma de pago, evita que el vendedor necesite, en modo alguno, conocer la identidad del comprador. Sin embargo, en las compras a través de Internet, normalmente debemos suministrar nuestros datos personales (nombre, dirección, etc.) junto con un número de tarjeta de crédito. Al suministrar esta información estamos expuestos a que se vincule nuestra identidad con el tipo de bienes o servicios que adquirimos. Esta información puede ser alquilada o vendida por el proveedor a otras compañías que se dediquen, por ejemplo, a la publicidad directa. Sin embargo, existen sistemas que permiten realizar compras a través de Internet o de cualquier otra red de comunicaciones de forma anónima, tal y como funciona el dinero de papel en el pago al contado. Tales sistemas se engloban bajo el nombre de "dinero o monedero electrónico" (digital cash/electronic wallet).

Recomendación:  En la medida en que lo estime conveniente, utilice sistemas de dinero electrónico que preserven el anonimato de sus compras en Internet. Inseguridad en las transacciones electrónicas. Otra de las preocupaciones del usuario de Internet cuando realiza transacciones comerciales no anónimas, es asegurarse de que los datos que suministra en la transacción, por ejemplo, su nombre, dirección, número de tarjeta de crédito, etc., no son capturados en la transmisión por alguien distinto del proveedor con el que quiere realizar la transacción, y que posteriormente, pudiera suplantar su identidad. Por otro lado, el proveedor o vendedor debe asegurarse de que quien efectúa el pedido o la orden de compra es verdaderamente quien dice ser, ya sea el consumidor final o un intermediario. Las características que definen a un sistema de transacciones seguras son:

  • Garantizar, mediante el cifrado, la confidencialidad de las transacciones comerciales electrónicas, de manera que los datos contenidos en dichas transacciones sólo sean accesibles a las partes que intervienen.

  • Garantizar, mediante el uso de firmas digitales, la integridad de las transacciones, de tal manera que su contenido no pueda ser alterado por terceros ajenos, sin ser descubiertos.

  • Garantizar, mediante el uso de la firma digital y la certificación, la autenticidad tanto del titular del medio de pago, como del proveedor. La firma digital garantiza la integridad de la transacción. La certificación por parte de un tercero (notario electrónico) garantiza la identidad de las partes que intervienen en la transacción.

Recomendación:  No realice transacciones comerciales electrónicas a través de proveedores con sistemas "inseguros" o no fiables. Su navegador es capaz de reconocer cuándo se conecta a un servidor que admite transacciones seguras. Consulte el manual de su navegador para averiguar cómo informa de la conexión a un servidor Web seguro. Envío de publicidad no solicitada a través del correo electrónico. Esta forma de publicidad requiere, lógicamente, el conocimiento de la dirección de correo electrónico del receptor del mensaje. Adicionalmente, una dirección de correo electrónico puede tener asociada información de carácter personal, tal como la organización donde trabaja o a la que pertenece una persona, lo que puede ser de gran interés para una empresa que se dedique a la publicidad directa. Las formas más habituales de obtener direcciones de correo sin el conocimiento del usuario son: Listas de distribución y grupos de news Captura de direcciones en directorios de correo electrónico. Venta, alquiler o intercambio de direcciones de correo por parte de los proveedores de acceso. Entrega de la dirección de correo, por parte de los programas navegadores, al conectar a los servidores Web. Recepción de mensajes de correo requiriendo contestación a una dirección determinada y pidiendo la máxima difusión de los mismos. Recomendación: 

  • Cuando incluya su dirección de correo electrónico en un directorio o lista de distribución, considere la posibilidad de que la misma pueda ser recogida por terceros para enviarle mensajes no deseados.

  • Averigüe la política de alquiler, venta o intercambio de datos que han adoptado tanto su proveedor de acceso a Internet como los administradores de los directorios y listas de distribución donde esté incluido.

  • Si no quiere publicar su dirección de correo electrónico, configure su navegador para que no deje su dirección de correo en los servidores Web a los que accede.

Elaboración de perfiles. En Internet, el comportamiento del consumidor puede ser "observado" por el proveedor, el cual, puede acumular información personal sobre gustos, preferencias y comportamiento del mismo, sin que éste tenga conocimiento de ello. Este acopio de datos se realiza registrando la información sobre los servidores Web a los que accede un usuario, en qué páginas se detiene más tiempo, y qué temas busca de manera habitual. De esta forma es posible realizar un perfil del usuario muy completo sin su conocimiento. Existen medios para evitar recogidas de datos personales, y entre ellos, quizá uno de los que más éxito está teniendo entre los usuarios es el uso de servidores que permiten navegar por Internet de forma anónima. El sistema consiste en que el usuario accede en primer lugar a un servidor especializado en este cometido, que le proporciona una identidad nueva a través de la cual puede acceder a otros servidores. De esta forma, los servidores Web a los que se accede no podrán obtener la auténtica identidad del usuario.

Recomendación:  Cuando navegue por Internet, sea consciente de que los servidores Web que visita pueden registrar tanto las páginas a las que accede como la frecuencia y los temas o materias por las que busca, aunque no le informen de ello. En el caso de que no desee dejar constancia de sus actividades, utilice servidores que preserven el anonimato. 2.2.2 Mecanismos de seguridad No existe un único mecanismo capaz de proveer todos los servicios anteriormente citados, pero la mayoría de ellos hacen uso de técnicas criptográficas basadas en el cifrado de la información. Los más importantes son los siguientes: Intercambio de autenticación: corrobora que una entidad, ya sea origen o destino de la información, es la deseada, por ejemplo, A envía un número aleatorio cifrado con la clave pública de B, B lo descifra con su clave privada y se lo reenvía a A, demostrando así que es quien pretende ser. Por supuesto, hay que ser cuidadoso a la hora de diseñar estos protocolos, ya que existen ataques para desbaratarlos. Cifrado: garantiza que la información no es inteligible para individuos, entidades o procesos no autorizados (confidencialidad). Consiste en transformar un texto en claro mediante un proceso de cifrado en un texto cifrado, gracias a una información secreta o clave de cifrado. Cuando se emplea la misma clave en las operaciones de cifrado y descifrado, se dice que el criptosistema es simétrico. Estos sistemas son mucho más rápidos que los de clave pública, resultando apropiados para funciones de cifrado de grandes volúmenes de datos. Se pueden dividir en dos categorías: cifradores de bloque, que cifran los datos en bloques de tamaño fijo (típicamente bloques de 64 bits), y cifradores en flujo, que trabajan sobre flujos continuos de bits. Cuando se utiliza una pareja de claves para separar los procesos de cifrado y descifrado, se dice que el criptosistema es asimétrico o de clave pública. Una clave, la privada, se mantiene secreta, mientras que la segunda clave, la pública, puede ser conocida por todos. De forma general, las claves públicas se utilizan para cifrar y las privadas, para descifrar. El sistema tiene la propiedad de que a partir del conocimiento de la clave pública no es posible determinar la clave privada. Los criptosistemas de clave pública, aunque más lentos que los simétricos, resultan adecuados para las funciones de autenticación, distribución de claves y firmas digitales.

  • Integridad de datos: este mecanismo implica el cifrado de una cadena comprimida de datos a transmitir, llamada generalmente valor de comprobación de integridad (Integrity Check Value o ICV). Este mensaje se envía al receptor junto con los datos ordinarios. El receptor repite la compresión y el cifrado posterior de los datos y compara el resultado obtenido con el que le llega, para verificar que los datos no han sido modificados.

  • Firma digital: este mecanismo implica el cifrado, por medio de la clave secreta del emisor, de una cadena comprimida de datos que se va a transferir. La firma digital se envía junto con los datos ordinarios. Este mensaje se procesa en el receptor, para verificar su integridad. Juega un papel esencial en el servicio de no repudio.

  • Control de acceso: esfuerzo para que sólo aquellos usuarios autorizados accedan a los recursos del sistema o a la red, como por ejemplo mediante las contraseñas de acceso.

  • Tráfico de relleno: consiste en enviar tráfico espurio junto con los datos válidos para que el atacante no sepa si se está enviando información, ni qué cantidad de datos útiles se está transmitiendo.

  • Control de encaminamiento: permite enviar determinada información por determinadas zonas consideradas clasificadas. Asimismo posibilita solicitar otras rutas, en caso que se detecten persistentes violaciones de integridad en una ruta determinada.

  • Unicidad: consiste en añadir a los datos un número de secuencia, la fecha y hora, un número aleatorio, o alguna combinación de los anteriores, que se incluyen en la firma digital o integridad de datos. De esta forma se evitan amenazas como la reactuación o resecuenciación de mensajes.

Los mecanismos básicos pueden agruparse de varias formas para proporcionar los servicios previamente mencionados. Conviene resaltar que los mecanismos poseen tres componentes principales:

  • Una información secreta, como claves y contraseñas, conocidas por las entidades autorizadas.

  • Un conjunto de algoritmos, para llevar a cabo el cifrado, descifrado, hash y generación de números aleatorios.

  • Un conjunto de procedimientos, que definen cómo se usarán los algoritmos, quién envía qué a quién y cuándo.

Asimismo es importante notar que los sistemas de seguridad requieren una gestión de seguridad. La gestión comprende dos campos bien amplios:

  • Seguridad en la generación, localización y distribución de la información secreta, de modo que sólo pueda ser accedida por aquellas entidades autorizadas.

  • La política de los servicios y mecanismos de seguridad para detectar infracciones de seguridad y emprender acciones correctivas.

2.2.2.1 Criptología Se entiende por criptología el estudio y práctica de los sistemas de cifrado destinados a ocultar el contenido de mensajes enviados entre dos partes: emisor y receptor. La criptografía es la parte de la criptología que estudia como cifrar efectivamente los mensajes. Esto que así dicho parece no revestir mayor importancia, se ha convertido en pieza clave de un debate que ha desbordado muchos foros restringidos, hasta configurarse como uno de los focos de mayor atención de la mayoría de los gobiernos del planeta: En algunos países está directamente prohibido el uso de encriptación de mensajes (como Francia o China, por ejemplo), en otros como Estados Unidos está fuertemente controlado, impidiéndose la exportación de programas encriptadores al considerarse por el Acta de Control de Exportación de Armas (Arms Export Control Act) como incluida en su lista, junto a misiles, bombas y armamento diverso (¿?). Hay muchos paises que, aunque en su territorio nacional permiten el uso de la criptología, desean que estos programas incluyan una puerta trasera (backdoor) o procedimiento parecido para poder intervenir el mensaje cuando así lo consideren oportuno: Es el caso del famoso chip de depósito de claves o Chip Clipper, para encriptar conversaciones telefónicas (los dos teléfonos participantes en una conversación deben tenerlo). Todo esto nos lleva directamente al enfrentamiento privacidad en las comunicaciones-control gubernamental, lo que en términos orwellianos se denomina "el control del Gran Hermano" (aunque esta expresión se utiliza, también,  para denominar a esa especie de ojo vigilante, que presuntamente nos acecha continuamente y cuyo origen es indeterminado: Gobiernos, espias de distinto grado, fisgones o meros curiosos…). Lo cual desemboca en la posible afectación de derechos fundamentales de las personas, como es el derecho a la Libertad de Expresión, que difícilmente se puede conseguir si cuando nos comunicamos con alguien no sabemos quien o quienes pueden realmente leer el mensaje, y el Derecho a la Privacidad. Problema que se agrava en Internet, ya que los mensajes se pueden quedar en el ciberespacio por tiempo indefinido, sin tener nosotros siquiera consciencia de ello o de donde estará efectivamente copiada  o almacenada nuestra comunicación. La cuestión es conseguir que aunque nuestros mensajes puedan ser interceptados, resulten totalmente ininteligibles. Y esto se consigue con la criptología. No estamos ante un problema trivial: es de vital importancia para que se desarrolle el comercio seguro en Internet, para los grupos defensores de los Derechos Humanos o para las comunicaciones entre abogados y sus clientes, por indicar algunos de los cientos de ejemplos posibles. La tendencia de los sistemas de clave simétrica, actualmente, es a utilizarlos poco o simplemente para cuestiones que no necesiten un alto grado de protección. Los sistemas de clave asimétrica son los que se están imponiendo, ya que ofrecen un mayor grado de seguridad. Sobre todo porque no hace falta que la clave sea conocida nada más que por una persona. Ya se sabe que cuando un secreto se comparte, hay bastantes posibilidades para que deje de serlo. Entre los programas encriptadores de esta segunda clase, el que se está configurando como un standard (por lo menos en cuanto a los usuarios corrientes) y goza de mayor popularidad es el PGP. Existe tanto en versiones gratuitas como comerciales. En España no tenemos ningún problema al respecto, pero en muchos países la situación legal está todavía por definir. La colisión de intereses que se produce es, por un lado el Derecho a la Intimidad y a la Privacidad, y por otro, el deseo de los Cuerpos de Seguridad de que no exista información  a la que no puedan tener acceso. Se promete interesante el debate en   muchos países, como el que hay actualmente abierto en Estados Unidos: Por un lado los defensores de la Privacidad, por otro, cifras como las que presenta el FBI (y eso que ellos no llevan a cabo la totalidad de las escuchas realizadas en los EE.UU.): Entre 1.985 y 1.994, las escuchas ordenadas judicialmente formaron parte de las pruebas que concluyeron en 14.648 sentencias, supusieron casi 600 millones de dólares en multas y más de 1.500 millones de dólares en recuperaciones y embargos ordenados por los jueces. Esto se imposibilitaría con el uso de encriptación fuerte.

2.2.2.2 La criptografía en Internet. ¿ Por qué es importante la criptografía en Internet ? Pues porque básicamente toda la estructura del comercio electrónico dependerá de ella. Recordemos que aunque actualmente los volúmenes de las transacciones en línea no supera los 500 millones de dólares por año las perspectivas más modestas apuestan a que esa cifra suba hasta los 22.000 millones de dólares para el final del milenio. Nicholas Negroponte, uno de los más reconocidos gurús de Internet, considera montos por cien mil millones de dólares. Pero si, como todos sabemos Internet nació hace más de veinte años como una red militar, ¿por qué es insegura para transacciones comerciales ?, la razón, como la explican los mexicanos Daniel Germán y Alejandro López Ortiz en su artículo ¿ Es la red lo suficientemente confiable ?, es que "desde sus inicios se decidió que la seguridad de la información que se transmitía no era una prioridad, lo más valioso en ese momento era interconectar computadoras de forma tal que pudiera resistir fallas severas, posiblemente resultado de un ataque nuclear contra los Estados Unidos". El protocolo principal por el cual se transmite la información que viaja por la red (TCP/IP, Transfer Control Protocol/Internet Protocol) no ha variado en su esencia desde la creación de Internet. Esta información se divide en paquetes más pequeños a los cuales se les llaman datagramas. Estos datagramas son enviados por la red sin ningún orden específico. Así cuando enviamos un mensaje que contenga, por ejemplo, las letras ABCD, éste se dividirá en cuatro datagramas, cada uno con una letra. Estos datagramas viajarán de modo independiente, para luego recomponerse en la computadora de destino, sin que el receptor final pueda saber qué ruta tomó cada uno de ellos. Sin embargo, ninguno de estos datagramas está encriptado y cualquiera que los tome en su recorrido puede leerlos sin problema. Y aquí es donde entra la criptografía como aliada del comercio en línea. La idea es encontrar un sistema en donde los datos comerciales y financieros puedan viajar de un modo seguro por la red. A ese sistema se le ha llamado SET (Secure Electronic Transaction, Transacciones Electrónicas Seguras en español). SET es un sistema de criptografía basado en el mecanismo de llave pública y en el cual participan las más importantes compañías de tarjetas de crédito a nivel mundial (Visa, Master Card y American Express) y varios colosos de la informática (Microsoft, IBM, Netscape, entre otros). SET cubre los tres principios básicos para asegurar el crecimiento del comercio en línea:

  • 1. Que la información transmitida sea confidencial.

  • 2. Transacciones que se lleven a cabo con total integridad, es decir sin pérdida de datos.

  • 3. Autentificar a los tarjeta habientes y a los comerciantes.

  • 4. En el SET participan cinco actores, cada uno con sus funciones bien definidas:

  • 5. El emisor, que en este caso es la institución que entrega la llamada tarjeta de crédito electrónica. Suele ser un banco.

El tarjeta habiente, es la persona que dispone de la tarjeta electrónica para realizar transacciones El comerciante, es el que dispone de un sitio Web para realizar ventas en línea. d) el pagador, es una institución que recibe del comerciante el certificado de pago (voucher) que certifica la transacción entre el comprador y el vendedor La cámara de compensación o gateway, es una institución que se encarga de procesar el pago al comerciante y La autoridad certificadora, que son instituciones encargadas de generar las llaves públicas y privadas de cada uno de los miembros del sistema. Para realizar una transacción en línea se requiere del siguiente proceso: Que el comprador tenga una tarjeta electrónica debidamente certificada por el banco emisor. Esta tarjeta contiene la identidad del usuario, su llave pública e información sobre su cuenta. Todos estos datos están encriptados en forma de un certificado que es único por cada tarjeta habiente.

  • 1. Cuando decide realizar una compra, llena el formulario y lo firma usando su llave privada. A este pedido le adjunta su certificado. Luego genera una llave DES al azar con la que encripta todos estos datos. Luego necesita ubicar la llave pública del comerciante, que le servirá para encriptar la llave DES.

  • 2. Así, el comerciante recibe dos mensajes encriptados: uno de una llave DES que él podrá descifrar pues fue generado con su llave pública y otro que contiene los datos del pedido, que decodificará usando la llave DES que desencriptó con su llave pública.

  • 3. Posteriormente se sigue el mismo proceso, pero entre el comerciante y la cámara de compensación para completar la transacción.

Criptografía digital.

La aparición de la computadoras y su increíble capacidad de procesamiento hizo que la criptografía se hiciera digital. En 1976, IBM desarrollo un sistema criptográfico denominado DES (Data Encryption Standard), que luego fue aprobado por la Oficina de Estandarización de los Estados Unidos. DES se basa en complicados sistemas matemáticos de sustitución y transposición, los cuales hacen que sea particularmente difícil de romper. Sin embargo, DES depende de que tanto el que envía el mensaje como el que lo recibe conozcan la clave con la cual fue encriptada y en este sentido se parece al sistema usado por los espartanos, que necesitaban tener el cilindro con el cual se había codificado el texto para poder leerlo. En el caso de DES al "cilindro" se le denomina "llave". La seguridad de esta llave va a depender de su tamaño. Cuando tenemos un mensaje cifrado hay un número "n" de posibilidades de descubrir la llave con la cual se encriptó. Así, la confiabilidad de una llave depende de que ese número "n" sea tan alto que a un atacante le tome demasiado tiempo probar todas las posibilidades. Una llave de 56 bits es actualmente el estándar en DES. Para leer un mensaje cifrado con DES es necesario usar la misma llave con la cual se encriptó, lo cual lo hace poco práctico e inseguro en el caso de transacciones comerciales virtuales, porque la propia llave debería transmitirse por medios electrónicos. Para resolver este problema se creó la criptografía de llave pública. Bajo este sistema existen dos llaves: una privada y otra pública. Cuando A quiere enviar un mensaje a B, le solicita su llave pública (que como su nombre lo indica puede ser conocida por todo el mundo).

Con la llave pública A encripta el mensaje y lo envía a B, que luego procede a descifrarlo aplicándole su llave privada, que no debe dar a conocer a nadie. La ventaja de este método es que no requiere que ambas partes conozcan la llave privada. Las implementaciones más conocidas de la criptografía de llave pública es el RSA y PGP. En 1977, Rivest, Shamir y Adelman desarrollaron RSA y publicaron el algoritmo de encriptación, a pesar de la oposición del gobierno norteamericano, que considera la criptografía un asunto de estado. Más tarde la patente de RSA para al Instituto Tecnológico de Massachussets (MIT) que luego la cede a un grupo denominado PKP (Public Key Partners). En 1991, el programador Phil Zimmermann autoriza la publicación en boletines electónicos y grupos de noticias un programa desarrollado por él y que denominó Pretty Good Privacy (PGP o Privacidad Bastante Buena, en español). PGP se basa en los algoritmos de RSA publicados en 1978. A pesar de las amenazas de demandas, PGP sigue creciendo y hoy por hoy es el standard de encriptamiento más difundido a nivel mundial.

2.3 COMPENDIOS DE MENSAJE. Los compendios de mensaje se generan pasándolo a través de una función criptográfica unidireccional (aquella que no puede invertirse). Cuando el compendio de un mensaje se cifra utilizando la clave privada del remitente y se anexa al mensaje original, el resultado se conoce como firma digital del mensaje. El algoritmo utilizado por SET genera compendios de 160 bits. La probabilidad de que dos mensajes tengan el mismo compendio es de 1 entre 1.048. SET introduce un nivel superior de seguridad mediante el empleo de las denominadas firmas dobles. Una firma de este tipo se genera creando un compendio de ambos mensajes, encadenándolos entre sí, computando el compendio del resultado y cifrando este compendio con la clave privada de la firma original. El firmante debe incluir el compendio del otro mensaje que el destinatario sea capaz de verificar la firma doble. El receptor de uno u otro mensaje puede comprobar su autenticidad  generando el compendio en su copia del mensaje, encadenándolo con el compendio del otro mensaje (suministrado por el remitente) y computando el compendio del resultado. Si el compendio recién generado se corresponde  con la firma doble descifrada, el destinatario puede confiar en la autenticidad del mensaje. Para incrementar aún más la seguridad de estos procedimientos, SET utiliza la Certificate Authority (CA). seguridad es uno de los aspectos más conflictivos del uso de Internet. La falta de una política de seguridad global está frenando el desarrollo de Internet en áreas tan interesantes y prometedoras como el comercio electrónico o la interacción con las administraciones públicas, por ello es importante crear un entorno seguro. (vea el ejemplo PASSWORD).Las técnicas criptográficas actuales proporcionan un alto grado de confidencialidad; pero es durante la transferencia de información donde más peligro de seguridad existe. En un servidor seguro es donde mejor se preserva la intimidad y confidencialidad de sus clientes y donde se dan los mayores servicios de seguridad.

La seguridad tiene connotaciones legales que no siempre se respetan.

2.4 SEGURIDAD EN REDES COMPLEJAS: EL CASO DE INTERNET.

El fenómeno de la extensión de la Internet ha adquirido una velocidad tan rápida y unas proporciones, que el panorama actual y muchos de los efectos que se dan en su seno resultan sorprendentes y difícilmente imaginables hace sólo una década. Inicialmente Internet nace como una serie de redes que promueven el intercambio de información entre investigadores que colaboran en proyectos conjuntos o comparten resultados usando los recursos de la red. En esta etapa inicial, la información circulaba libremente y no existía una preocupación por la privacidad de los datos ni por ninguna otra problemática de seguridad. Estaba totalmente desaconsejado usarla para el envío de documentos sensibles o clasificados que pudieran manejar los usuarios. situación esta muy común, pues hay que recordar que la Internet nace como un contrato del Departamento de Defensa Americano -año 1968- para conectar entre sí tanto las Universidades como los centros de investigación que colaboran de una manera u otra con las Fuerzas Armadas Norteamericanas. Los protocolos de Internet fueron diseñados de una forma deliberada para que fueran simples yu sencillos. El poco esfuerzo necesario para su desarrollo y verificación jugó eficazmente a favor de su implantación generalizada, pero tanto las aplicaciones como los niveles de transporte carecían de mecanismos de seguridad que no tardaron en ser echados en falta. Más recientemente, la conexión a Internet del mundo empresarial se ha producido a un ritmo vertiginoso muy superior a la difusión de ninguna otra tecnología anteriormente ideada. Ello ha significado que esta red de redes se haya convertido en "la red" por excelencia. Esto es, el medio más popular de interconexión de recursos informáticos y embrión de las anunciadas autopistas de la información. Se ha incrementado la variedad y cantidad de usuarios que usan la red para fines tan diversos como el aprendizaje, la docencia, la investigación, la búsqueda de socios o mercados, la cooperación altruista, la práctica política o, simplemente, el juego. En medio de esta variedad han ido aumentando las acciones poco respetuosas con la privacidad y con la propiedad de recursos y sistemas. Hackers, frackers, crackers … y demás familias han hecho aparición en el vocabulario ordinario de los usuarios y de los administradores de las redes. La propia complejidad de la red es una dificultad para la detección y corrección de los múltiples y variados problemas de seguridad que van apareciendo. Además de las técnicas y herramientas criptográficas antes citadas, es importante recalcar que una componente muy importante para la protección de los sistemas consiste en la atención y vigilancia continua y sistemática por parte de los gestores de la red. Como ejemplo, en la Tabla F se recoge una lista exhaustiva de problemas detectados, extraída del libro: "Firewalls and Internet Security. (…)". LISTA DE PELIGROS MÁS COMUNES EN SISTEMAS CONECTADOS A INTERNET 1.- De todos los problemas, el mayor son los fallos en el sistema de passwords. 2.- Los sistemas basados en la autenticación de las direcciones se pueden atacar usando números consecutivos.

Partes: 1, 2, 3, 4
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter