Está en la página 1de 31

Nace el ECommerce

La evolucin de Internet ha supuesto una revolucin para el comercio dando lugar al llamado "E-Commerce ". Se trata de una nueva clase de comercio surgido como consecuencia directa de las Nuevas Tecnologas.

Con la llegada de internet el E-Commerce se desarrolla en entornos abiertos de comunicacin. Estamos ante una red de redes que permite que el comercio tenga un alcance mundial o por lo menos lo pretenda. De ah que hablemos de E-Commerce y mundializacin ya que con la llegada de Internet se est poniendo en marcha una idea mundial de comercio. Antes de la llegada de la Red de Redes, si bien podamos hablar de comercio que inclua el comercio tradicional realizado entre empresas en entornos cerrados de comunicacin, no podamos hablar de globalizacin ya que estamos hablando de entornos cerrados de comunicacin en el que slo participan unos pocos y perfectamente identificados. Con Internet se rompen todas las barreras y se permite una comunicacin abierta, todo el que tenga acceso al mismo puede participar de l sin la necesidad de estar asociado a ningn grupo cerrado y sin la necesidad de conocer a la parte con la que est entablando una comunicacin. Esta forma abierta de comunicacin nos hace pensar en una idea de mundializacin, es decir un alcance mundial, sin lmites. Claro est que ello es lo que se pretende con Internet, lo que ya no est tan claro es hasta que punto podemos hablar hoy por hoy de mundializacin.

E-Commerce
Hoy en da el E-Commerce se parte de una definicin genrica como cualquier forma de transaccin o intercambio de informacin comercial basada en la transmisin de datos sobre redes de comunicacin como Internet.

Es decir, se incluye tanto lo que son las compraventas en s mismas como todas aquellas actividades previas

a las mismas tales como el marketing, bsqueda de informacin, contratacin previa etc. De hecho y hoy por hoy el mayor uso que se hace de Internet es publicitario, las empresas utilizan la Red principalmente para darse a conocer, y para ofrecer sus productos y servicios y atraer a nuevos clientes. Las empresas atradas por la idea de que lo que se publica en la red va a poder ser captado desde cualquier parte del mundo han hecho que poco a poco el uso de la red se est extendiendo ms all de lo meramente publicitario. Si nos limitsemos a entender el E-Commerce como una compra en s, la idea de mundializacin quedara un tanto restringida en la medida que y tal como hemos apuntado anteriormente la mayora de las empresas utilizan Internet con fines meramente publicitarios. Otra apreciacin que consideramos bsica para el desarrollo de este trabajo es el distinguir lo que es el ECommerce directo y el indirecto, ambos incluidos en el concepto de E-Commerce. El E-Commerce directo se da cuando todas sus fases se realizan por medios electrnicos, mientras que en el E-Commerce indirecto o incompleto no todas sus fases se completan por medios electrnicos. Lo que est claro es que la entrega de forma electrnica slo va a ser posible cuando el bien a entregar o el servicio a prestar sea digital, de lo contrario acudiremos a los medios tradicionales de entregas de bienes o prestacin de servicios. El principal problema u obstculo que hace que no podamos hablar de E-Commerce directo, obviamente a parte de la entrega, es el tema del pago. ste constituye el mayor eslabn tanto tcnico como psicolgico que debe ser superado para que se produzca el despegue definitivo del E-Commerce. Si no hay confianza por parte de los usuarios, si no hay conocimiento de las diversas formas de pagos existentes en la red y de su seguridad tcnica no podremos hablar de un ECommerce propiamente dicho en el que todos sus transacciones se materialicen a travs de medios electrnicos.

Iniciar el Comercio Electrnico


Qu camino debe seguir para hacerlo? En primer lugar, debe realizar la "integracin de datos" para transferir de manera rpida y segura la informacin de diversas sucursales, departamentos o partners comerciales a una locacin centralizada. Luego, debe llevar adelante la "integracin de aplicaciones", uniendo los datos recibidos con los diferentes sistemas corporativos. Por ltimo, debe desarrollar la "integracin de procesos", en la que la informacin, una vez analizada por las herramientas computacionales de la compaa, pasa a los diversos socios de negocios para solicitar, por ejemplo, la reposicin de inventario a un proveedor, o el retiro de un pedido a un transportista.

En ese sentido, el e-commerce ofrece una amplia gama de soluciones de software que facilitan la realizacin electrnica de las tareas requeridas por estas integraciones, para ayudar a las organizaciones a desplegar

con xito estas plataformas. Qu otras ventajas reporta este tipo de integracin? Para optimizar sus procesos de negocios con los pasos antes mencionados, una compaa incorpora las mejores prcticas, asumiendo una posicin de liderazgo dentro de su mercado local, siendo ya no slo competitiva en este mbito, sino que tambin a nivel global, lo que re-presenta una barrera defensiva contra cualquier firma extranjera que trate de entrar y establecer un negocio. Por otra parte, estas eficiencias le abren las puertas para expandirse a mayores plazas. Qu tendencias proyectan para este negocio? En el retail norteamericano, donde ya hay una fuerte integracin de las comunicaciones electrnicas, y en los sistemas de negocios, la tendencia ms fuerte es hacia la sincronizacin de datos. Un ejemplo sera una cadena comercial que vende un producto determinado bajo un cdigo especfico, pero el distribuidor y el fabricante usan sus propios cdigos para el mismo tem, lo que crea confusin en sus transacciones e intercambio de informacin.

Comunicacin Abierta
Todos hemos visto como en los ltimos aos Internet se ha engrandecido, como medio de comunicacin a travs del cual podas comunicarte a tiempo real con personas al otro lado del mundo, pero Internet se ha ido abriendo camino a pasos agigantados y ha ido abarcando mucho ms, hasta poder hablar del mismo como el medio de comunicacin para la nueva forma de comercio.

Internet es una Red de comunicacin abierta y como tal ha hecho que todos los dems pases, sin quedarse atrs respecto a los avances tecnolgicos estn experimentando en los ltimos aos un crecimiento espectacular al respecto. Los orgenes del E-Commerce con Internet a la cabeza se encuentran en los EEUU, de ah que sea el pas que ms hace uso de l y del que ms se pueda hablar de Comercio Electrnico propiamente dicho. Este fenmeno ha vuelto a marcar las diferencias entre los pases desarrollados y aquellos pases que todava se encuentran en proceso de desarrollo. Ello nos hace dudar si realmente podemos hablar de globalizacin, si todava hay muchos pases que no se han integrado en la nueva era digital. De hecho es algo que parece imposible teniendo en cuenta que son pases que se enfrentan a problemas de mayor calibre que les hace ignorar todo lo que es el mundo de la Tecnologa. Hemos hablado de diferencias entre Estados, pero resulta que dentro de los mismos tambin existen diferencias que obstaculizan el camino hacia el E-Commerce. Tenemos por un lado los que se han adaptado a los avances tecnolgicos sin ningn tipo de problema y por otro lado los que se estn quedando atrs. El crecimiento de Internet ha sido tan rpido y se ha asentado de una forma tan profunda que ya podramos hablar de un nuevo tipo de analfabetos: "los analfabetos del futuro". Se trata de aquel sector de la poblacin que no se adapta a las nuevas tecnologas.

E-commerce en el Mundo

En un mundo globalizado donde el Internet ha transformado la manera de hacer negocios, el sistema financiero no poda quedarse atrs. Se incorporan nuevas tecnologas de informacin en los servicios bancarios, que estn alterando las definiciones tradicionales de producto, mercado y cliente, y que han cambiado la banca global, desarrollndose la banca por Internet, como un medio de comunicacin entre los bancos y sus clientes ya sean personas naturales o jurdicas, para realizar transacciones en lnea a un menor tiempo y costo para sus usuarios, optimizando mejor sus recursos.

Las actividades bancarias del Internet han reducido perceptiblemente las barreras a la entrada, acelerando la desintermediacin bancaria. Actualmente, los estudios comprueban que el sector que ms est usando las tecnologas de la informacin en el mundo es el sector financiero. En un principio cuando los bancos abrieron sus pginas web, con el fin de alinearse con las nuevas tecnologas que ya haban sido aceptadas por sus clientes con el e-comercio, no estaban convencidos de la rentabilidad ni del potencial de este negocio. Es as que las primeras pginas tenan un diseo complicado, que impeda la navegacin rpida y que slo repeta los mismos mensajes publicitarios de las sucursales. Posteriormente, los bancos realizaron grandes inversiones en tecnologas y marketing, que les permiten hoy en da ofrecer una alta gama de servicios online gratuitos, desde consultas de saldos de cuentas de ahorros, transferencias entre cuentas, pago de servicios como luz, agua, telfono, cable, inversiones en fondos mutuos, pago de impuestos, informacin de productos y servicios para la banca personal y empresarial, entre otros, a los cuales puede accederse desde la comodidad del hogar, la empresa o cualquier lugar. Asimismo, los bancos ya han desarrollado sofisticadas estructuras que garantizan la privacidad de las operaciones y ofrecen la mxima seguridad en la identificacin de sus clientes a travs del acceso va Internet. Los bancos estn realizando esfuerzos para fomentar la migracin de sus clientes actuales hacia los medios electrnicos, ya que resultan ms baratos que la sucursal; as como para atraer nuevos clientes virtuales a la banca por Internet. Si bien las estadsticas demuestran que el nmero de clientes que realizan operaciones a travs de Internet no dejan de crecer; la banca online no cuenta con retornos de corto plazo, sino ms bien de largo plazo, pues se trata de un nuevo producto en maduracin, y es preciso establecer una cultura de uso de esta tecnologa, por lo que no se puede saber cunto demorar la recuperacin de la inversin (altos costos de puesta en marcha y publicidad).

E-mail marketing
El e-mail marketing se ha consolidado como una de las herramientas con mayor fortaleza en el marketing online. Es una fuente de informacin esencial que acerca el cliente a la empresa, ya que permite conocer su comportamiento, el grado de aceptacin y sus intereses. En funcin de estos datos, se incrementa la eficacia de la actuacin del marketing para la empresa, puesto que a partir de las respuestas obtenidas, se definen perfiles de consumidores, por tanto facilita la segmentacin del mercado. Es decir, al recopilar qu tipo de usuario se ha mostrado interesado por la informacin remitida, sobre qu asunto, en qu momento, con qu frecuencia o, por el contrario, el receptor ha desestimado abrir el correo. La agrupacin, clasificacin y

anlisis de toda esta informacin resulta imprescindible para la toma de decisiones estratgicas y operativas.

Uno de los parmetros que garanticen determinado grado de xito es, disponer de una base de datos bien segmentada y especfica. Existen diversas frmulas para obtener los datos que completen la base de datos, muchos internautas ya las conocen bien. Mediante un sitio web, a modo de breve encuesta, se puede lograr que los usuarios participen voluntariamente aportando sus valoraciones sobre, por ejemplo, destinos de viajes. Al registrarse, facilitan consentidamente datos muy valiosos, como el sexo, la edad, la hora de registro, la zona geogrfica a la que pertenecen, los destinos que le resultan ms atractivos, etctera. Asimismo, a travs de juegos online gratuitos se obtienen registros de los usuarios. Tan importante es disear un buen e-mail segn el perfil del receptor como fidelizarlo, por varios motivos. Es posible que el primer e-mail haya sido tratado como spam, o ni tan siquiera han llegado a abrirlo. Es necesario conocer los motivos por los cuales no se abren los correos o bien no se obtiene respuesta, por ello, poco despus del primer e-mail se lanza un segundo. Es muy importante estar atentos a las actuaciones del usuario, conocer cunto tiempo ha dedicado a leer el correo o en qu punto ha dejado de dedicarle su atencin, o bien en que enlaces a clicado. Una buena lectura de sus acciones permitir una futura campaa con ms probabilidades de xito.

Leyes de E-Commerce
El E-Commerce nos ofrece toda una serie de ventajas como la comodidad, la rapidez y el abaratamiento de los precios, sin embargo se han generado una serie de problemas que necesitan ser resueltos desde la legalidad.

Pueden enumerarse mltiples problemas, pero los de mayor importancia podran ser:

La Propiedad Intelectual, Internet como medio de comunicacin posibilita la publicacin de programas, libros, msica, etc., as como tambin problemas de marcas. La proteccin de datos ya que internet como medio libre y gratuito facilita la trasmisin e intercambio de datos sin ningn tipo de control. Problemas tanto de fiscalidad directa como indirecta, resulta difcil determinar donde se va a producir

la imposicin, podran surgir problemas de doble imposicin entre otros. Como consecuencia de tales problemas han surgido toda una serie de delitos como:

Violacin indebida de datos personales. Informacin falsa. Pornografa infantil en la red. Msica y libros gratis Virus y gusanos informticos.

Hay que esta luchando por la creacin de un derecho especfico para Internet, incluso hablan de la creacin de unos Tribunales especficos sobre la materia. Pero tambin existen los que apuestan por la no regulacin, consideran que Internet ha surgido de una forma libre y espontnea con lo cual esa es la forma en la que se debera desarrollar.

Diferencia s
Encontramos por un lado a aquellos que son reacios a adaptarse al nuevo medio, desconfan, insisten en la utilizacin de los medios tradicionales, se trata normalmente del sector de la poblacin en edades ms avanzadas o sin serlo, aquellos que tienen un bajo nivel cultural.

Sin duda la solucin se encuentra en la educacin, solucin que ya se est poniendo en prctica en muchos pases pero que todava no se ha hecho patente debido a la rapidez a la que Internet avanza. Nos cuestionamos una vez ms la idea de globalizacin, considerando que todava queda un largo camino por recorrer para conseguir que la totalidad de la poblacin utilice Internet como un medio de comunicacin ms, el problema se plantea a da de hoy en cuanto a las generaciones anteriores. No hay problema respecto a las generaciones futuras en el sentido que ya son los propios colegios y universidades los que utilizan Internet como herramienta de trabajo, de hecho cada vez se est dejando ms a un lado la idea de acudir a la biblioteca en bsqueda de informacin en el s de las universidades. El tema del acceso a Internet es un problema solventado en su mayor medida por la mayora de los pases, cada vez son ms las facilidades de acceso, se han bajado los precios e incluso se han dispuesto instrumentos de uso en varios lugares pblicos para que todo aquel que quiera tenga acceso a los mismos. Por lo tanto es un problema que en un principio parece solventado, eso si hablamos de pases desarrollados, no sucede lo mismo en los que estn en proceso de desarrollo en la medida que son pocos los que tienen acceso a los nuevos medios de comunicacin digital, si los hay.

Negociar por Internet

La negociacin por Internet y el uso del correo electrnico presentan algunas ventajas respecto la tradicional y, muchas empresas estn aprovechando este nuevo medio de comunicacin.

La empresa en la red no cuenta con una serie de gastos que han de afrontar las oficinas: deben disponer de personal, costear los desplazamientos, los recursos y material necesarios para desarrollar el trabajo. Actualmente los directivos de las empresas eligen Internet como punto de negociacin, sin descuidar con cierta frecuenta, las visitas al mercado de destino y mantener en contacto directo con el cliente, ya que es imprescindible conocer antes de atender las consultar por correo electrnico, las necesidades de los compradores y a los competidores. Adems, Internet tambin se ha constituido como herramienta esencial para obtener informacin actualizada sobre la competencia, documentacin comercial y las aspiraciones concretas de los compradores potenciales. De todas formas, los directivos siguen prefiriendo la interaccin personal. De hecho se recomienda hacer uso de los dos medios, combinando las negociaciones o contactos personales y, a la vez aprovechar las ventajas que ofrece la negociacin virtual. Por el momento, queda mucho camino hasta que el comercio electrnico se extienda en toda la economa mundial.

Internet y el comercio
De forma paulatina Internet, se ha convertido en una herramienta imprescindible para el comercio electrnico. Las empresas, cada vez en mayor medida, cuentan con este medio para conocer y hacer uso de los datos personales de los usuarios. .

El comercio electrnico es el resultado de la combinacin de todas las tecnologas de la comunicacin con el objetivo de desarrollar el comercio. Es por tanto, el punto en comn de la oferta de servicios y productos que se canaliza mediante un medio audiovisual, o bien a travs de la red internacional de telecomunicaciones. Todas estas tecnologas incluyen la red de Internet, el correo electrnico y otras modalidades de comercio entre empresas.

La evolucin del comercio electrnico est vinculada, en gran parte, con el tratamiento de los datos personales de los usuarios realizados por parte del las empresas privadas en Internet. Los datos de consumidores que se recogen de Internet y son analizados bajos las tcnicas de evaluacin del marketing directo y segmentados segn su perfil. Por lado, el comercio electrnico tambin se encuentra relacionado con los procesos de produccin y distribucin empresarial de los productos y servicios. Las ventajas que presenta el comercio electrnico beneficia tanto al consumidor como a la empresa. El primero, disfruta de la comodidad de acceso, de la amplitud de contenidos y de precios ms bajos. El segundo, recoge mayores beneficios al disminuir sus costes, adems de tener un acceso directo con el consumidor y a la vez tener un alcance global, as como gestionar una segmentacin ms precisa por el hecho de mantener un contacto ms directo y personalizado.

oftware e-commerce
El comercio electrnico acumula una corta historia, an as, podemos decir que ha pasado por diversas etapas en cuanto al software empleado para su funcionamiento.

Inicialmente se hizo uso de un formulario HTML, el cual permita recabar la orden y envirsela mediante correo electrnico al cliente, pero presenta el inconveniente de un lmite de contenido. Le sucedi el formato denominado carro de la compra, el cual presenta tantos productos como se desee con su respectiva pgina. El cliente, sencillamente debe sealar el producto que desea adquirir y, el sistema calcula los precios finales, los portes de envo, impuestos y los cambios de moneda. Las ltimas innovaciones de software, representan verdaderos almacenes electrnicos con gran variedad de funciones de administracin y gestin personalizada para cada cliente. Adems, el usuario, sin requerir de grandes conocimientos de programacin, puede llevar a cabo cualquier tipo de trabajo, ya sea, actualizacin de stock, descuentos y promociones, manipular imgenes y otras funcionalidades que se prestan con toda facilidad

E-Business
Segn los expertos del mercado electrnico, las pequeas empresas tienden cada vez a hacer mayor uso del medio de Internet para implantar o expandir su negocio, generando sitios webs y elaborando procesos on line.

De hecho, se observa un notable incremento de empresas que poseen pginas web en este ltimo ao. La tasa de conexin de la PYMES, est experimentando un constante aumento. Se observan los siguientes factores que impulsan a la introduccin de las pequeas empresas a la red. En primer lugar, la opcin que ofrece la red para comunicarse con los usuarios, clientes y proveedores a travs del correo electrnico, permite dar informacin de forma inmediata, obtener mayor accesibilidad a los clientes, acaparar mayor nmero de pblico, ofrecer informacin personalizada, etc. Los empresarios consideran este medio como una excelente herramienta para consultar informacin, tener acceso a material de investigacin y realizar bsquedas de productos y servicios. Tambin se consideran como grandes ventajas la facilidad de operar a travs de la banca on line, as como poder gestionar recibos y pagos. Otra ventaja muy valorada es la posibilidad de poder vigilar el mercado y la competencia.

Marketing en Internet
En medio de Internet ofrece mltiples posibilidades, entre ellas la ms valorada quizs sea el carcter interactivo, lo que permite saber de forma directa las reacciones del usuario y por consiguiente, las medidas a adoptar para que la oferta de producto y servicios se ajuste lo mximo posible a la demanda.

Las plataformas de marketing on-to-one, permiten obtener informacin necesaria para personalizar la oferta. Este recurso, ampla enormemente la informacin que recabamos del usuario- cliente; se puede tipificar el perfil del cliente, crear estadsticas a travs de las cuales obtener datos imprescindibles para la correcta toma de decisiones y conocer su navegacin. Es bsico realizar una correcta segmentacin. El denominado permission marketing, acta como un flitro, ya que es una frmula de marketing consentida por el cliente, adems de permitir analizar al instante el impacto causado, y personalizar as los anuncios acordes con el perfil del usuario.

MI PARTE REGULATORIA Y LEYES

En los Estados Unidos, algunas actividades de comercio electrnico estn reguladas por la Comisin Federal de Comercio (FTC). Estas actividades incluyen el uso de correos electrnicos comerciales, la publicidad online y el consumidor privacidad . La ley CAN-SPAM de 2003 establece estndares nacionales para el marketing directo por e-mail. La Comisin Federal de Comercio regula todas las formas de publicidad, incluida la publicidad en lnea, y establece que la publicidad debe ser veraz y no engaosa. A travs de su autoridad en virtud del artculo 5 de la Ley FTC, que prohbe las prcticas injustas o engaosas, la FTC ha trado una serie de demandas para hacer valer las promesas en declaraciones de privacidad corporativas, incluyendo promesas sobre la seguridad de la informacin personal de los consumidores. Como resultado de ello, cualquier poltica de privacidad de las empresas relacionadas con la actividad de comercio electrnico puede ser objeto de ejecucin por la Comisin Federal de Comercio . El Ryan Haight farmacia en lnea Consumer Protection Act de 2008, que entr en ley en 2008, que reforma las Ley de Sustancias Controladas para hacer frente a las farmacias en lnea . A nivel internacional existe la Proteccin del Consumidor y la Red Internacional de Cumplimiento (ICPEN), que se form en 1991 a partir de una red informal de organizaciones gubernamentales de los clientes de comercio justo. El propsito fue declarado como encontrar maneras de cooperar en la lucha contra problemas de los consumidores relacionadas con las transacciones transfronterizas, tanto de bienes y servicios, y para ayudar a asegurar el intercambio de informacin entre los participantes para el beneficio mutuo y la comprensin. De esto vino econsumer, como una iniciativa de ICPEN desde abril de 2001. www.econsumer.gov es un portal para reportar quejas sobre las transacciones en lnea y relacionados con empresas extranjeras. Tambin existe Cooperacin Econmica Asia Pacfico (APEC) fue creado en 1989 con la visin de lograr la estabilidad, la seguridad y la prosperidad de la regin a travs del comercio libre y abierto y la inversin. APEC cuenta con un Grupo de Comercio Electrnico stearing as como trabajando en las regulaciones de privacidad comunes en toda la regin APEC. En Australia , el comercio est cubierta por las Directrices del Tesoro de Australia para el comercio electrnico, y de la Competencia y el Consumidor de la Comisin regula y ofrece consejos sobre cmo hacer frente a los negocios en lnea, y ofrece consejos especficos sobre lo que ocurre si las cosas van mal. Asimismo sitio web de comercio electrnico australiano gobierno proporciona informacin sobre el comercio electrnico en Australia. En el Reino Unido , la FSA (Financial Services Authority) es la autoridad competente para la mayora de los aspectos de la Directiva de Servicios de Pago (PSD). El Reino Unido ejecut la Divisin del Sector Privado a travs de los servicios de pago de los Reglamentos 2009 (ISP), que entr en vigor el 1 de noviembre de 2009. El PSR afecta a las empresas que prestan servicios de pago y sus clientes. Estas empresas incluyen bancos, emisores no bancarios de tarjetas de crdito y no bancarias adquirentes mercantes, los emisores de dinero electrnico, etc Los ISP creado una nueva clase de empresas reguladas conocidas como entidades de pago (IP), que estn sujetos a los requisitos prudenciales. El artculo 87 de la Divisin del Sector Privado, la Comisin Europea

que informe sobre la aplicacin y el impacto de la Divisin del Sector Privado del 1 de noviembre de 2012.

GUATECOMPRAS Guatecompras es el Mercado Electrnico del Estado el cual es creado por medio del Acuerdo Ministerial nmero 386-2003, Transparencia en las Contrataciones y Adquisiciones del Estado, publicado en el Diario de Centroamrica, rgano Oficial del Estado, el 25 de septiembre de 2003, el Ministro de Finanzas Pblicas cre el Sistema de Informacin sobre Contrataciones y Adquisiciones del Estado, denominado GUATECOMPRAS, que es un mercado electrnico, operado a travs de Internet. FUNCION Es utilizado para la compra, contratacin de bienes y servicios as como enajenar bienes. El estado utiliza este sitio web para realizar todas sus compras los objetivos principales de utilizar este sitio son: Transparencia Permitiendo que las etapas del proceso de adquisiciones estn a la vista de todos, dando oportunidad a los empresarios de conocen los negocios, los organismos pblicos compradores, as como todas las ofertas disponibles, la ciudadana vigila los procesos y conoce los precios pagados para cada adquisicin. Esto aumenta la competencia y reduce la corrupcin. Eficiencia Estimulando importantes reducciones en los costos, plazos de los procesos de adquisicin, precios de los bienes y servicios adquiridos as como en el nmero de las impugnaciones. De este modo se logra un uso ms eficiente del gasto pblico. Promocin del desarrollo Sirve de instrumento para la modernizacin del Estado, la buena gestin poltica, el fortalecimiento de las instituciones y la construccin de la democracia. Con frecuencia las adquisiciones gubernamentales son vistas simplemente como un problema de logstica y provisin de suministros. En realidad constituyen un aspecto esencial de la gestin del desarrollo.

Los avances electrnicos permiten aumentar sustancialmente el impacto de las adquisiciones del sector pblico para convertirlas en un soporte decisivo de la transformacin de las instituciones, el mejoramiento del bienestar colectivo, la promocin del crecimiento econmico y la construccin de la democracia. Guatecompras permite que las adquisiciones del gobierno sean utilizadas como un instrumento para promover el sector privado y el desarrollo equilibrado, porque facilita la proteccin contra el monopolio, fomenta el crecimiento gradual de la productividad y posibilita la expansin de las economas locales y de las pequeas y medianas empresas. Integracin Regional Se deslumbra que los procedimientos de compras gubernamentales por medio de Internet representan un enorme potencial para lograr dos grandes objetivos de la integracin: por una parte, facilitar los intercambios comerciales en los mercados regionales y sub-regionales, gracias a la agilidad de las comunicaciones electrnicas y al uso de estndares comunes; por otra parte, garantizar transparencia y posibilidad de vigilancia y control de prcticas de competencia desleal de empresas o pases.

BENEFICIOS DEL USO DE GUATECOMPRAS Sector Pblico Este sector puede disponer de: Procedimientos de trabajo estandarizados al contar con la informacin en medios electrnicos y en formatos y tiempos iguales. Agilidad y transparencia en los procesos de licitacin pblica. La consulta en medios electrnicos es ms rpida y se encuentra a disposicin de quien la requiera en todo momento. Mecanismos expeditos de control y seguimiento en las contrataciones. Mayor cantidad de proveedores en las licitaciones al ser ms fcil y menos costoso el procedimiento. Mejores condiciones de calidad y precios en las propuestas de empresas al no repercutir en sus ofertas los gastos de viaje y desplazamiento. Economas significativas de recursos a travs de la reduccin de desperdicios y negociacin de los mejores precios, sin perjuicio de la calidad y de acuerdo con las necesidades del aparato administrativo.

Empresas

Este sector puede contar con Mayores posibilidades de participar en licitaciones pblicas. Mecanismos ms rpidos y fciles para obtener informacin y dar seguimiento a los procesos de contratacin del gobierno. Ahorros en el costo de las bases de las licitaciones. Acceso ms amplio a la oferta de bienes y servicios de las pequeas y medianas empresas, antes limitadas por las condiciones restrictivas de los procesos de licitacin.

La sociedad Este ltimo sector puede disponer de: Mecanismos transparentes de rendicin de cuentas de las compras gubernamentales al contar, en cualquier momento y desde cualquier lugar, de toda la informacin. Cualquier ciudadano puede conocer datos tales como cunto gasta el gobierno en bienes, servicios, arrendamientos y obras pblicas; cules dependencias y entidades estn realizando un proceso de compra; bajo qu procedimientos se realizan las contrataciones; cules empresas participan en los concursos y cules son las ganadoras; y si se present algn recurso o inconformidad en determinado proceso o si algn proveedor o contratista ha sido sancionado.

NORMAS PARA EL USO DE GUATECOMPRAS El sistema Guatecompras funciona a travs de la direccin en Internet www.guatecompras.gt por medio de los diferentes tipos de usuarios tales como:.

PERFIL DE USUARIO Comprador Proveedor

PERSONAS INDIVIDUALES O JURDICAS QUE PUEDEN UTILIZAR EL PERFIL

Unidades ejecutoras de compras de las entidades del Sector Pblico Personas individuales o jurdicas con inters en proveer bienes o servicios a las Unidades Ejecutoras de compras Periodistas Investigadores Instituciones generadoras de estadsticas Funcionarios miembros de instituciones pblicas o privadas Personas con inters en brindar bienes o servicios a los

Pblico

PERFIL DE USUARIO

PERSONAS INDIVIDUALES O JURDICAS QUE PUEDEN UTILIZAR EL PERFIL proveedores adjudicatarios de concursos Organismos internacionales Organizaciones No Gubernamentales (ONGs) Toda persona individual o jurdica con residencia en Guatemala o en el exterior Contralora General de Cuentas Ministerio Pblico Procuradura General de la Nacin Congreso de la Repblica Direccin Normativa de Contrataciones y Adquisiciones del Estado, Ministerio de Finanzas Pblicas

Contralor

Administrador

Forma de Utilizar Los usuarios deben de estar previamente registrados, los usuarios de proveedor y pblico no necesitan estar registrados, los dems usuarios deben obtener las contraseas respectivas a travs de la Direccin Normativa de Contrataciones y Adquisiciones del Estado, quien en su calidad de rgano rector del Sistema de Contrataciones y Adquisiciones del Estado, capacita y entrega las contraseas COMPRADORES OBLIGADOS A UTILIZAR EL SISTEMA Deben utilizar el sistema GUATECOMPRAS, los organismos del Estado, sus entidades descentralizadas y autnomas, las unidades ejecutoras, las municipalidades, las empresas pblicas estatales o municipales y las entidades no gubernamentales que administren fondos internacionales o de fuente extranjera con el objeto de proveer de bienes, obras o servicios al Estado de Guatemala, sin perjuicio de seguir utilizando el procedimiento que actualmente aplican. Informacin Obligada a Publicar TIPO DE INFORMACIN a) Anuncios y bases (vlido solo en concursos pblicos): son los MOMENTO EN QUE DEBE PUBLICARSE Deben publicarse en GUATECOMPRAS antes de publicarse en los medios de prensa

TIPO DE INFORMACIN anuncios de convocatoria y las bases que regirn los eventos, especificaciones tcnicas, disposiciones, planos de construccin o trminos de referencia, as como cualquier otra documentacin anexa, excepto que no sea posible obtenerla por medios electrnicos. b) Invitacin y bases (vlido solo en concursos restringidos): son las solicitudes de cotizacin o invitaciones a participar y los formularios de cotizacin, bases que rigen el evento, especificaciones tcnicas, disposiciones, planos de construccin o trminos de referencia, as como cualquier otra documentacin anexa, excepto aquella que no sea posible obtenerla por medios electrnicos.

MOMENTO EN QUE DEBE PUBLICARSE escrita o electrnica conforme a la ley o a normas propias de la entidad.

Deben publicarse en GUATECOMPRAS antes de enviar o efectuar la respectiva invitacin a la persona jurdica o individual seleccionada para participar.

c) Solicitudes de aclaraciones: son las solicitudes de aclaraciones sobre un concurso, que efectan las personas interesadas.

Salvo disposicin legal, reglamentaria o normativa en contrario, las solicitudes de aclaraciones deben realizarse directamente en el sistema GUATECOMPRAS. Es decir que la persona interesada en un concurso debe escribir sus preguntas directamente en el sistema, en la pantalla correspondiente. La entidad compradora debe publicar sus respuestas en GUATECOMPRAS. En caso de que por disposicin legal, reglamentaria o normativa las respuestas deban enviarse o publicarse por medios diferentes a GUATECOMPRAS, dichos envos o publicaciones debern efectuarse con posterioridad a la publicacin en el sistema

d) Aclaraciones: son las respuestas que brindan las entidades compradoras a las solicitudes de aclaraciones efectuadas por las personas participantes en el evento.

TIPO DE INFORMACIN

MOMENTO EN QUE DEBE PUBLICARSE GUATECOMPRAS.

e) Lista de invitados (vlido solo en concursos restringidos): es el listado de las personas individuales o jurdicas invitadas a participar. f) Lista de oferentes: es el listado de las personas individuales o jurdicas que presentaron ofertas y sus montos.

La unidad ejecutora de compras debe publicar en GUATECOMPRAS la lista de invitados, a ms tardar 24 horas despus de la fecha de vencimiento del plazo para presentar ofertas. La entidad compradora debe publicar en GUATECOMPRAS la lista de oferentes, a ms tardar 24 horas despus de la fecha de vencimiento del plazo para presentar ofertas. Las evaluaciones pueden, a discrecin de la entidad compradora, publicarse en GUATECOMPRAS.

g) Evaluaciones: son los detalles de las evaluaciones tcnicas y econmicas efectuadas en general por las respectivas juntas-sobre las ofertas recibidas. h) Adjudicaciones: son los documentos que se emiten en general por parte de las respectivas juntas- con el objeto de adjudicar un concurso a uno o ms proveedores.

Las adjudicaciones deben publicarse en GUATECOMPRAS antes de notificar al adjudicatario por medios impresos en papel o distintos a GUATECOMPRAS. Las rdenes de compra deben publicarse en GUATECOMPRAS antes de ser enviadas al adjudicatario en medios impresos en papel o distintos a GUATECOMPRAS. Los contratos deben publicarse en GUATECOMPRAS luego de que hayan sido firmados por las partes intervinientes y a ms tardar 72 horas despus de que hayan sido aprobados por la autoridad superior. Las resoluciones o respuestas sobre impugnaciones pueden, a discrecin de la entidad compradora, publicarse en GUATECOMPRAS.

i)

rdenes de compra

j)

Contratos: son los contratos finalmente firmados por las partes.

k) Impugnaciones: son las resoluciones que se emiten por motivo de impugnaciones.

Lmite de responsabilidad Todo usuario al utilizar el sistema lo realiza bajo su propia responsabilidad. Cuando no se logre utilizar el sistema GUATECOMPRAS por problemas en el sistema o por cualquier otra circunstancia, no generar responsabilidades para el Estado guatemalteco. El Estado de Guatemala realiza el mayor esfuerzo razonable para que el sistema GUATECOMPRAS est disponible el 100% del tiempo. Sin embargo no est en condiciones de predecir ni controlar el momento en que se produzcan interrupciones del servicio debido a fallas mecnicas, de telecomunicaciones, de software, de hardware, de proveedores externos, por trabajos de mantenimiento o por cualquier otra causa y tampoco puede controlar la duracin de tal evento. No obstante, har los esfuerzos razonables para proveer en el plazo ms corto posible los mecanismos alternos para la restauracin de los servicios afectados. El Estado de Guatemala queda libre de cualquier responsabilidad derivada de interrupciones o del mal funcionamiento del sitio o de cualquiera de sus servicios que tenga su origen en un evento accidental o no imputable a l. Uso de la Informacin Ningn usuario deber utilizar el contenido del sitio www.guatecompras.gt con ningn propsito ilegal, antitico ni distinto a los fines para los cuales ha sido creado. Adicionalmente ningn usuario realizar actos que afecten o impidan el normal funcionamiento del sitio. MARCO LEGAL DEL SISTEMA GUATECOMPRAS Constitucin El artculo 30 de la Constitucin Poltica de la Repblica establece que todos los actos de la administracin son pblicos y que los interesados tienen derecho a obtener, en cualquier tiempo, la exhibicin de los expedientes que deseen consultar.

CONGRESO El Congreso de la Repblica, en el artculo 35 literal t) del Decreto nmero 114-97, Ley del Organismo Ejecutivo y sus reformas, estableci que el Ministerio de Finanzas Pblicas debe coordinar el Sistema de Contrataciones y Adquisiciones del Gobierno Central y sus entidades descentralizadas y autnomas. PRESIDENCIA

El Presidente de la Repblica, en el artculo 37 numeral 2 del Acuerdo Gubernativo N 382-2001, Reglamento Orgnico Interno del Ministerio de Finanzas Pblicas, dispuso que la Direccin Normativa de Contrataciones y Adquisiciones del Estado, del Ministerio de Finanzas Pblicas, debe normar, coordinar y administrar el Sistema de Informacin de Contrataciones y Adquisiciones del Sector Pblico. MINISTERIO DE FINANZAS El Ministro de Finanzas Pblicas emiti el Acuerdo Ministerial nmero 3862003, Transparencia en las Contrataciones y Adquisiciones del Estado, publicado en el Diario de Centro Amrica el 25 de septiembre de 2003, por medio del cual cre el Sistema de Informacin sobre Contrataciones y Adquisiciones del Estado, denominado GUATECOMPRAS, y dispuso que la Direccin Normativa de Contrataciones y Adquisiciones del Estado debe establecer las fechas, normas, procedimientos y aspectos tcnicos, de seguridad y de responsabilidad que regularn el inicio y uso del sistema. DIRECCIN NORMATIVA DE ADQUISICIONES DEL ESTADO El Director de la Direccin Normativa de Contrataciones y Adquisiciones del Estado, emiti la Resolucin N 572, publicada en el Diario de Centro Amrica el da 29 de octubre de 2003, denominada Transparencia en las Contrataciones y Adquisiciones del Estado, por medio de la cual estableci que los organismos del Estado, sus entidades descentralizadas y autnomas; unidades ejecutoras, las municipalidades y las empresas pblicas estatales o municipales, sin perjuicio de seguir utilizando la modalidad que actualmente aplican, deben utilizar, a partir del da 30 de octubre de 2003, el sistema GUATECOMPRAS para publicar toda la informacin relacionada con la contratacin y adquisicin de bienes, suministros, obras y servicios que requieran efectuar por medio de licitaciones, cotizaciones u otros tipos de concursos pblicos o concursos restringidos. : CONTRALORA GENERAL DE CUENTAS: El da 7 de enero de 2004 emite dictamen legal que establece que el sistema GUATECOMPRAS promueve la transparencia y que las disposiciones legales que lo sustentan estn apegadas a derecho. RESOLUCIN N 622

Normas para el uso del sistema de informacin de contrataciones y adquisiciones del Estado
SEGURIDAD Y GARANTAS DEL E-COMMERCE.

QUE HAY QUE PROTEGER EN INTERNET? La seguridad de be ampara por igual equipos y contenidos, que puedan ser puestos en peligro tanto por acciones mal intencionadas como por fallo de los propios equipos. Es por esto que la seguridad en el comercio electrnico debe proteger especficamente los siguientes aspectos:
i. ii. iii. seguridad fsica de los equipos individuales, que pueden verse comprometidos por acciones de vandalismo o calamidad natural. Funcionalidad tcnica de los sistemas informaticos, cuyo mayor riesgo es la perdida de informacin. Proteccin de los contenidos, que pueden ser alterados o mal utilizados como resultado de la intervencin de personas mal intencionadas desde cualquier punto de la red.

RECURSOS TECNOLGICOS DE PROTECCIN



La proteccin fsica de lo equipos, son las comunes a todos los equipos informticos, y los medios son los sistemas de vigilancia, control de acceso, prevencin de accidentes, etc. La proteccin de la funcionalidad (Virus y Caballos de Troya), la presencia de piratas informaticos (hackers y crackers) en la red y la propia deficiencia de algunos programas usados para el comercio electrnico, abren diariamente nuevas vas de entrada a los elementos que pueden comprometer la seguridad de los contenidos informaticos (informacin de los clientes).

La gravedad de los virus es variable, desde los que solo viven en el ordenador de forma parsita hasta los que pueden alterar y destruir toda la informacin almacenada en l. Pero tal vez la mayor amenaza la representan los llamados caballos de Troya, que son programas piratas que le permiten al troyano (pirata informatico), recoger la informacin que este desee como lo son: cdigos de acceso, nmeros de tarjetas de crdito, correos electrnicos, etc., antes de que estos datos puedan ser protegidos.

Proteccin de los entornos, se basa en el principio de que es posible delimitar reas de Internet dentro de las cuales el entorno es seguro, los accesos estn controlados y las personas son fiables.

Para ello se utilizan soluciones que reciben los nombres de Extranet e Intranet, en las cuales se dispone de unos recursos routers y firewall -, que realizan tareas de vigilancia y control de acceso en bloque y donde cuyas tareas de proteccin se basan en el perfil y privilegios asignados al usuario. El objetivo de este tipo de solucin es proporcionar un espacio de relacin seguro, facilitando la comunicacin con acceso a la informacin empresarial deseada de forma selectiva y controlada. Esto lo podemos ver resumido en la Tabla E. Intranet Internet Acceso Pblico Privado Semi-privado Extranet

Usuario

Usuarios de Internet

Usuarios de empresas

Usuarios autorizados de empresas colaboradoras Compartida con empresas colaboradoras

Informacin

Fragmentada

Propiedad de la empresa

Tabla E. Internet Intranet Extranet. Tambin existen las llamadas Redes Privadas Virtuales, que pueden ser implantadas mediante multitud de tecnologas de comunicaciones, pero las mximas ventajas funcionales y de costos se obtienen utilizando Internet. Las Redes Privadas Virtuales suponen en la mayora de los casos la integracin de tecnologas de Intranet y Extranet con la proteccin de los mensajes mediante tcnicas criptogrficas. As routers y firewall protegen el acceso a la red privada al tiempo que las tcnicas criptogrficas construyen un tnel que lleve comunicaciones cifradas a travs de Internet y a la cual solo puede tener acceso personas autorizadas.

Proteccin de los mensajes y comunicaciones, esta se hace basndose en una serie de tcnicas que se han venido desarrollando durante los ltimos tiempos, tcnicas como:

La Encriptacin:

Historia de la encriptacin

La criptografa est antigua como la escritura. Desde que el homo sapiens inici su recorrido sobre este planeta, ha necesitado comunicarse con sus semejantes, pero en ocasiones no quiere que otros se enteren. Las razones son evidentes, ya que a ninguno le gustara que el enemigo conociera su estrategia si lograse interceptar un mensaje. Se dice que las primeras civilizaciones que usaron la criptografa fueron la Egipcia, la Mesopotmica, la India y la China. Los espartanos, 400 aos antes de Cristo, utilizaban un sistema secreto de escritura, el cual consista en un cilindro al cual se colocaba un papiro en forma de espiral. Se escriba entonces el texto en cada una de las vueltas del papiro, pero de arriba hacia abajo. Una vez desenrollado, slo se poda leer una serie de letras aparentemente inconexas. Para descifrar el mensaje era necesario colocar el papiro exactamente en la misma posicin en la que haba sido escrito. Antiguos textos judos fueron encriptados siguiendo el mtodo de sustituir la primera letra del alfabeto por la ltima y as sucesivamente. En la Biblia (Jeremas 25:26) el nombre de Babilonia aparece encriptado como " Sheshech". Pero a quien se atribuye el primer mtodo de encriptado con su debida documentacin es al general romano Julio Csar, quien cre un sistema simple de sustitucin de letras, que consista en escribir el documento codificado con la tercera letra que siguiera a la que realmente corresponda. La A era sustituida por

la D, la B por la E y as sucesivamente. En la Edad Media el uso de la escritura codificada se increment. Un libro de astronoma escrito en 1390 y atribuido a Geoffrey Chaucer contiene trozos cifrados. En 1470, Len Battista Alberti publica "Tratado de cifras" en donde describe una cifra capaz de encriptar un pequeo cdigo. No obstante se considera al abate Johannes Trithemius es el padre de la criptografa moderna. Este religioso escribi en 1530 "Poligrafa", el primer libro impreso sobre el tema. Trithemius introdujo el concepto de tabla ajustada, en el cual el alfabeto normal es permutado para codificar los mensajes. Son legendarios los mapas de tesoro escondidos durante los siglos XVII y XVIIII. En ellos los piratas supuestamente encriptaban la localizacin de enormes tesoros, basndose principalmente en mtodos de sustitucin de alfabeto. El principal uso de la criptografa en la era moderna ha sido militar. En 1917, por ejemplo, el servicio de Inteligencia Naval de Inglaterra entreg a los Estados Unidos un mensaje que haba sido enviado al embajador alemn en Ciudad de Mxico por el gobierno germano. En el mismo se autorizaba al diplomtico a negociar un acuerdo con Mxico para entrar a favor de Alemania en la Primera Guerra Mundial. A cambio, los mexicanos recibiran los territorios de Nuevo Mxico, Arizona y Texas, en el caso de que resultasen vencedores. El texto -conocido como el telegrama Zimmermann impuls a los norteamericanos a participar en esa guerra contra Alemania. Los cdigos de la mquina Enigma, usada por los mismos alemanes durante la Segunda Guerra, fueron rotos por los analistas norteamericanos, al igual que los cdigos usados por los japoneses. Y ahora que la informtica se ha apoderado de los hogares, como no, se han de introducir sistemas que sean seguros para realizar operaciones. La intimidad es un derecho constitucional del individuo, que con los medios de comunicacin tradicionales, como el correo postal, correo certificado, los apartados de correo, etc., estn ms que garantizados. En cambio, con el uso generalizado de los sistemas de comunicacin electrnicos, la intimidad y el anonimato de las personas resultan crecientemente amenazadas, de hecho no hay seguridad alguna en caso de no utilizar algn tipo de medio para preservar esta intimidad de agentes externos. Cada vez que alguien utiliza el correo electrnico, navega por la Web, interviene en foros de conversacin, participa en los grupos de noticias de Usenet, o hace uso de un servidor de FTP, est revelando datos sensibles acerca de su personalidad, economa, gustos, hbitos sociales, residencia, etc., que pueden ser maliciosamente recolectados y utilizados por terceros, en perjuicio del usuario inocente. La mayora de los usuarios no es consciente de la cantidad de informacin privada que, de forma inadvertida e involuntaria, est revelando a terceros, al hacer uso de Internet. Cada vez que se visita un sitio Web, se suministra de forma rutinaria una informacin que puede ser archivada por el administrador del sitio. A ste, no le

resulta difcil averiguar la direccin de Internet de la mquina desde la que se est operando, la direccin de correo electrnico del usuario, qu pginas lee y cules no, qu figuras mira, cuntas pginas ha visitado, cul fue el sitio recientemente visitado y tambin qu sistema operativo y qu navegador usa. Toda esta clase de informacin que el usuario va dejando por Internet puede ser usado por otros usuarios maliciosamente, como enviando correo basura (junk-mail o spam), que puede atiborrar nuestro buzn de correo, empleado por marcas comerciales sin escrpulos o por aficionados para promocionar indiscriminadamente sus productos por toda la red. La suplantacin del usuario, para enviar mensajes ofensivosen su nombre a terceros, que le pueden poner en una situacin incmoda; el marketing personalizado, que explota informacin que los usuarios van revelando inadvertidamente a medida que navega por la Red sobre sus gustos y preferencias, etc. Quizs lo que los usuarios si toman mas en cuenta son los ataques a la confidencialidad, autenticidad e integridad del correo electrnico. Hoy da resulta sencillo hacer frente a estos ataques mediante los protocolos de comunicaciones basados en procedimientos criptogrficos. Otro tipo de inseguridad que actualmente ha saltado a las noticias, es el surgido por la captacin de nmeros de tarjetas bancarias que usuarios sin escrpulos utilizan como si fueran ellos los poseedores de dichas tarjetas. Esto lo realizan porque en los sitios donde se piden el nmero de esta tarjeta no es un lugar seguro, y cualquier persona puede acceder a esos datos. A efectos de este documento, entendemos por comercio electrnico, todas las transacciones comerciales realizadas a travs de Internet en las que intervengan personas fsicas. Rastro del dinero electrnico. Sin duda, una de las formas que tiene un individuo de preservar su intimidad en el comercio tradicional, es comprar los bienes o servicios que desee con dinero en efectivo. Esta forma de pago, evita que el vendedor necesite, en modo alguno, conocer la identidad del comprador. Sin embargo, en las compras a travs de Internet, normalmente debemos suministrar nuestros datos personales (nombre, direccin, etc.) junto con un nmero de tarjeta de crdito. Al suministrar esta informacin estamos expuestos a que se vincule nuestra identidad con el tipo de bienes o servicios que adquirimos. Esta informacin puede ser alquilada o vendida por el proveedor a otras compaas que se dediquen, por ejemplo, a la publicidad directa. Sin embargo, existen sistemas que permiten realizar compras a travs de Internet o de cualquier otra red de comunicaciones de forma annima, tal y como funciona el dinero de papel en el pago al contado. Tales sistemas se engloban bajo el nombre de "dinero o monedero electrnico" (digital cash/electronic wallet). Recomendacin: En la medida en que lo estime conveniente, utilice sistemas de dinero electrnico que preserven el anonimato de sus compras en Internet.

Inseguridad en las transacciones electrnicas. Otra de las preocupaciones del usuario de Internet cuando realiza transacciones comerciales no annimas, es asegurarse de que los datos que suministra en la transaccin, por ejemplo, su nombre, direccin, nmero de tarjeta de crdito, etc., no son capturados en la transmisin por alguien distinto del proveedor con el que quiere realizar la transaccin, y que posteriormente, pudiera suplantar su identidad. Por otro lado, el proveedor o vendedor debe asegurarse de que quien efecta el pedido o la orden de compra es verdaderamente quien dice ser, ya sea el consumidor final o un intermediario. Las caractersticas que definen a un sistema de transacciones seguras son:

Garantizar, mediante el cifrado, la confidencialidad de las transacciones comerciales electrnicas, de manera que los datos contenidos en dichas transacciones slo sean accesibles a las partes que intervienen. Garantizar, mediante el uso de firmas digitales, la integridad de las transacciones, de tal manera que su contenido no pueda ser alterado por terceros ajenos, sin ser descubiertos. Garantizar, mediante el uso de la firma digital y la certificacin, la autenticidad tanto del titular del medio de pago, como del proveedor. La firma digital garantiza la integridad de la transaccin. La certificacin por parte de un tercero (notario electrnico) garantiza la identidad de las partes que intervienen en la transaccin.

Recomendacin: No realice transacciones comerciales electrnicas a travs de proveedores con sistemas "inseguros" o no fiables. Su navegador es capaz de reconocer cundo se conecta a un servidor que admite transacciones seguras. Consulte el manual de su navegador para averiguar cmo informa de la conexin a un servidor Web seguro. Envo de publicidad no solicitada a travs del correo electrnico. Esta forma de publicidad requiere, lgicamente, el conocimiento de la direccin de correo electrnico del receptor del mensaje. Adicionalmente, una direccin de correo electrnico puede tener asociada informacin de carcter personal, tal como la organizacin donde trabaja o a la que pertenece una persona, lo que puede ser de gran inters para una empresa que se dedique a la publicidad directa. Las formas ms habituales de obtener direcciones de correo sin el conocimiento del usuario son: Listas de distribucin y grupos de news Captura de direcciones en directorios de correo electrnico. Venta, alquiler o intercambio de direcciones de correo por parte de los proveedores de acceso. Entrega de la direccin de correo, por parte de los programas navegadores, al conectar a los servidores Web. Recepcin de mensajes de correo requiriendo contestacin a una direccin determinada y pidiendo la mxima difusin de los mismos. Recomendacin:

Cuando incluya su direccin de correo electrnico en un directorio o lista de distribucin, considere la posibilidad de que la misma pueda ser recogida por terceros para enviarle mensajes no deseados.

Averige la poltica de alquiler, venta o intercambio de datos que han adoptado tanto su proveedor de acceso a Internet como los administradores de los directorios y listas de distribucin donde est incluido. Si no quiere publicar su direccin de correo electrnico, configure su navegador para que no deje su direccin de correo en los servidores Web a los que accede.

Elaboracin de perfiles. En Internet, el comportamiento del consumidor puede ser "observado" por el proveedor, el cual, puede acumular informacin personal sobre gustos, preferencias y comportamiento del mismo, sin que ste tenga conocimiento de ello. Este acopio de datos se realiza registrando la informacin sobre los servidores Web a los que accede un usuario, en qu pginas se detiene ms tiempo, y qu temas busca de manera habitual. De esta forma es posible realizar un perfil del usuario muy completo sin su conocimiento. Existen medios para evitar recogidas de datos personales, y entre ellos, quiz uno de los que ms xito est teniendo entre los usuarios es el uso de servidores que permiten navegar por Internet de forma annima. El sistema consiste en que el usuario accede en primer lugar a un servidor especializado en este cometido, que le proporciona una identidad nueva a travs de la cual puede acceder a otros servidores. De esta forma, los servidores Web a los que se accede no podrn obtener la autntica identidad del usuario. Recomendacin: Cuando navegue por Internet, sea consciente de que los servidores Web que visita pueden registrar tanto las pginas a las que accede como la frecuencia y los temas o materias por las que busca, aunque no le informen de ello. En el caso de que no desee dejar constancia de sus actividades, utilice servidores que preserven el anonimato.

IMPLICACIONES LEGALES. La seguridad informtica es rica en implicaciones legales. Las leyes espaolas restringen la manipulacin abusiva de datos personales tan comunes como la direccin, telfono, etc. obligando a proteger los ficheros que contengan este tipo de datos. Otros datos personales como los sanitarios, ideologa, religin o vida sexual estn especialmente protegidos, requirindose permiso escrito del afectado para su tratamiento o bien, slo en algunas excepciones, una legislacin especial. Aunque an no se ha desarrollado un reglamento, y su incumplimiento es manifiesto, la ley est en vigor desde enero de 1992. El pasado verano la Agencia de Proteccin de Datos solicit la inscripcin de todos los ficheros automatizados con datos personales existentes, solicitando a la organizacin responsable que indicase qu mbito tiene cada fichero, qu tipo de informacin guarda, etc. Tambin el uso y la exportacin de criptografa estn contemplados en la legislacin de muchos pases despertando no poca polmica. En la mayora de los

pases de nuestro entorno, incluida Espaa, se permite libremente el uso de la criptografa pero no su exportacin, basndose en el hecho de que se consideran tecnologas de doble uso que pueden tener una utilizacin militar. Espaa adopt las limitaciones a la exportacin habituales dentro de la Alianza Atlntica por un Real Decreto en 1993. Finalmente la validez de la firma digital ante posibles conflictos o reclamaciones, tambin est perfectamente avalada en la legislacin vigente. Respecto a su uso en el mbito de la contratacin privada, -para dar validez a una oferta, encargo u orden de pago hecha por medios electrnicos- la ley se refiere nicamente a que se pueda demostrar la voluntad de contratar. En el mbito de la Administracin Pblica, se reconoce explcitamente la validez de los mtodos electrnicos de transferencia de la informacin siempre que se garantice la identidad (servicio de autenticacin). Esta normativa contempla tanto las relaciones entre lo diferentes departamentos como las de los administrados con la Administracin. Sin embargo hay que reconocer que, ni en el derecho mercantil ni en el administrativo hay jurisprudencia en la aplicacin de estas leyes, ya que los interesados que usan estos procedimiento prefieren llegar a acuerdos antes que recurrir a los tribunales. Dentro de Europa, es excepcional el caso de Francia donde el simple uso de la criptografa est prohibida a no ser que se disponga de una licencia. En sentido contrario, algunos pases nrdicos no tienen ningn tipo de limitacin respecto a la exportacin. Hay que tener en cuenta que este tipo de limitaciones tienen muy poca efectividad ante la dificultad existente para vigilar la exportacin de software. Por otra parte, aunque se prohba la exportacin de los sistemas seguros, los algoritmos criptogrficos y protocolos para la consecucin de servicios de seguridad son frecuentemente pblicos, con lo que los sistemas se pueden volver a desarrollar en el pas de destino. Firmas de comprobacin aleatoria (HASH). Las funciones de comprobacin aleatoria son similares a las de cifrado (de hecho, algunas de ellas son funciones de cifrado con ligeras modificaciones). La mayora de estas funciones toma un bloque de datos y lo somete reiteradamente a una sencilla funcin de desordenacin (scramling) para alterar sus elementos. Si esta operacin se repite un cierto nmero de veces, no existe forma prctica conocida de predecir el resultado. Es imposible modificar un documento de un modo determinado y estar seguro de que la funcin de comprobacin aleatoria producir el mismo resultado. Este tipo de firma utiliza una funcin de comprobacin aleatoria criptogrficamente segura, como Message digest 5 (MD-5) o Secure Hash Algorithm (SHA), para producir un valor de comprobacin aleatoria a partir de un archivo. El procedimiento de comprobacin aleatoria encadena su clave secreta. El destinatario tambin tiene ua copia de la clave secreta y la utiliza para evaluar la firma.

En el caso de CyberCoin, de CyberCash, los usuarios reciben claves secretas cuando adquieren el producto. Estas claves slo son conocidas por su ordenador y por el ordenador central. Cuando est a punto de practicarse una transaccin, se compone de un archivo que contiene el importe y los detalles, y despus se firma con la clave secreta (el cliente ensambla el archivo, encadena la clave secreta, computa la funcin de comprobacin aleatoria y, finalmente, expide el archivo y el resultado de la funcin de comprobacin aleatoria sin la clave secreta). El banco central puede verificar esta transaccin repitiendo el clculo, ya que tambin conoce el valor secreto. La firma basada en comprobacin aleatoria es posiblemente el menos conocido de los algoritmos de firma. Ha adquirido progresivamente mayor popularidad porque requiere una menor intensidad computacional que el resto de algoritmos. Diversos sistemas de micropagos (microcash), como Millicent de DEC o CyberCoin, emplean firmas de comprobacin aleatoria para recortar los costes de procesamiento y posibilitar transacciones ms pequeas. Todos estos sistemas requieren que un servidor central verifique cada una de las transacciones, y emplear algoritmos ms rpidos implica consumir menos potencia de servidor y reducir la carga del ordenador central. La principal limitacin de la firma de comprobacin aleatoria es que el destinatario tambin debe poseer una copia de la clave secreta para verificar la firma. Esto podra permitir que el receptor falsificara una firma. Mantener estas claves secretas comporta ciertas molestias, por lo que muchos usuarios emplean una infraestructura secreta compartida. Desarrollo de algoritmos de seguridad

EL ALGORITMO DSS. En este algoritmo existen dos claves para cada persona. Una de ellas crea la firma y se mantiene secreta. La otra - la clave pblica - verifica la firma. El DSS fue desarrollado por el U.S. National Institute of Standards and Technology (NIST) con la colaboracin de la National Security Agency (NSA). Slo estn obligadas a utilizarlo las compaas que mantienen negocios con el gobierno americano, y muchas prefieren no hacerlo porque es un sistema exclusivamente de firma. El NIST eligi esta solucin limitada, porque el gobierno de EE.UU. pretende desalentar el uso de cualquier software de cifrado que cercene su capacidad para fisgonear en asuntos ajenos.

El software que slo proporciona autentificacin, como el DSS, puede exportarse libremente en los productos, mientras que el software que emplea RSA para cifrado general est sometido a severas restricciones. ALGORITMO RSA. Las firmas RSA son, con mucho, las ms populares, gracias en parte al mrketing agresivo, la poltica de patentes y el desarrollo a largo plazo que ha adoptado RSA Data Security. Esta empresa controla muchas de las patentes ms importantes en este campo, y aunque ha tenido que hacer frente a numerosos litigios, RSA ha sabido utilizar su posicin para consolidarse definitivamente como lder. Su software y sus bibliotecas se encuentran en el ncleo de muchos productos, y la compaa sigue contando entre sus filas con algunos de los criptgrafos ms reconocidos. RSA Data Security fue la firma encargada de integrar el software de firma digital con el sistema operativo Macintosh mucho antes de que floreciera el Web, por

ejemplo. Tambin aadi a PowerTalk (el software cooperativo de Apple) applets de firma de Arrastrar y soltar que permitan que cualquier usuario incrustara una firma digital en un formulario electrnico con slo arrastralo hasta el icono. RSA Data Security ha otorgado licencia sobre sus patentes a los principales vendedores de sistemas operativos, incluidos Microsoft, IBM, Sun y Digital, y cada uno de ellos ha incorporado prestaciones similares a sus lneas de productos, aunque sin alcanzar el mismo nivel de integracin. A diferencia de DSS, RSA tambin puede utilizarse para cifrar datos y proporcionar seguridad, adems de autenticidad. Tanto en los algoritmos de clave pblica como en los de comprobacin aleatoria, el nivel de seguridad puede mejorarse verificando que los secretos y las claves contengan el nmero suficiente de bits como para resistir cualquier ataque conocido. Las firmas de comprobacin aleatoria son ms susceptibles de violacin, dado que el secreto que se usa para crear la firma es conocido por ambas partes. Una fisura en el ordenador central o el allanamiento del domicilio del usuario podran comprometer una firma de comprobacin aleatoria. Por otra parte, la clave que genera la firma en los sistemas de clave pblica slo se guarda en el ordenador del propietario, lo que reduce significativamente los riesgos de seguridad.

SSL Handshake. Durante el hanshake se cumplen varios propsitos. Se hace autenticacin del servidor y opcionalmente del cliente, se determina que algoritmos de criptografa sern utilizados y se genera una llave secreta para ser utilizada durante el intercambio de mensajes subsiguientes durante la comunicacin SSL.

Los pasos que se siguen son los siguientes:


1. Client Hello: El "saludo de cliente" tiene por objetivo informar al servidor que algoritmos de criptografa puede utilizar y solicita una verificacin de la identidad del servidor. El cliente enva el conjunto de algoritmos de criptografa y compresin que soporta y un nmero aleatorio.. El propsito del nmero aleatorio es para que en caso de que el servidor no posea un certificado para comprobar su identidad, an se pueda establecer una comunicacin segura utilizando un conjunto distinto de algoritmos. Dentro de los protocolos de criptografa hay un protocolo de intercambio de llave que define como cliente y servidor van a intercambiar la informacin, los algoritmos de llave secreta que definen que mtodos pueden utilizar y un algoritmo de hash de una sola va. Hasta ahora no se ha intercambiado informacin secreta, solo una lista de opciones. Server Hello: El servidor responde enviando su identificador digital el cual incluye su llave pblica, el conjunto de algoritmos criptogrficos y de compresin y otro nmero aleatorio. La decisin de que algoritmos sern utilizados est basada en el ms fuerte que tanto cliente como servidor soporten. En algunas situaciones el servidor tambin puede solicitar al cliente que se identifique solicitando un identificador digital. Aprobacin del Cliente: El cliente verifica la validez del identificador digital o certificado enviado por el servidor. Esto se lleva a cabo desencriptando el certificado utilizando la llave pblica del emisor y determinando si este proviene de una entidad certificadora de confianza. Despus se hace una serie de verificaciones sobre el certificado, tales como fecha, URL del servidor, etc. Una vez se ha verificado la autenticidad de la identidad del servidor. El cliente genera una llave aleatoria y la encripta utilizando la llave pblica del servidor y el algortmo criptogrfico y de compresin seleccionado anteriormente. Esta llave se le enva al servidor y en caso de que el handshake tenga xito ser utilizada en el envo de futuros mensajes durante la sesin. Verificacin: En este punto ambas partes conocen la llave secreta, el cliente por que la gener y el servidor por que le fu enviada utilizando su llave pblica, siendo la nica forma posible de desencriptarla

2.

3.

4.

utilizando la llave privada del servidor. Se hace una ltima verificacin para comprobar si la informacin transmitida hasta el momento no ha sido alterada. Ambas partes se envan una copia de las anteriores transacciones encriptada con la llave secreta. Si ambas partes confirman la validez de las transacciones, el handshake se completa, de otra forma se reinicia el proceso.

Ahora ambas partes estn listas para intercambiar informacin de manera segura utilizando la llave secreta acordada y los algoritmos criptogrficos y de compresin. El Handshake se realiza solo una vez y se utiliza una llave secreta por sesin. En la figura se ilustra el proceso de handshake: Para ver el grafico seleccione la opcin "Descargar" del men superior Intercambio de datos: Ahora que se ha establecido un canal de transmisin seguro SSL, es posible el intercambio de datos. Cuando el servidor o el cliente desea enviar un mensaje al otro, se genera un digest (utilizando un algoritmo de hash de una va acordado durante el handshake), encriptan el mensaje y el digest y se enva, cada mensaje es verificado utilizando el digest. Terminacin de una sesin SSL: Cuando el cliente deja una sesin SSL, generalmente la aplicacin presenta un mensaje advirtiendo que la comunicacin no es segura y confirma que el cliente efectivamente desea abandonar la sesin SSL. SECURE HYPERTEXT TRANSFER PROTOCOL (S-HTTP) La propuesta de S-HTTP sugiere una nueva extensin para los documentos, .shttp, y el siguiente nuevo protocolo: Secure * Secure-HTTP/1.1 Usando GET, un cliente solicita un documento, le dice al servidor qu tipo de cifrado puede manejar y le dice tambin dnde puede encontrar su clave pblica. Si el usuario con esa clave est autorizado a acceder al documento, el servidor responde cifrando el documento y envindoselo al cliente, que usar su clave secreta para descifrarlo y mostrrselo al usuario. Las negociaciones entre el cliente y el servidor tienen lugar intercambiando datos formateados. Estos datos incluyen una variedad de opciones de seguridad y algoritmos a utilizar. Las lneas usadas en las cabeceras incluyen:
o o o
DES-CBC DES-EDE-CBC DES-EDE3-CBC Dominios privados S-HTTP, que especifica la clase de algoritmos de cifrado as como la forma de encapsulamiento de los datos (PEM o PKCS-7). Tipos de certificado S-HTTP, que especifica el formato de certificado aceptable, actualmente X.509. Algoritmos de intercambio de clave S-HTTP, que indica los algoritmos que se usarn para el intercambio de claves (RSA, fuera de bando, dentro de banda y Krb). Algoritmos de firmas S-HTTP, que especifica el algoritmo para la firma digital (RSA o NIST-DSS). Algoritmos de resumen de mensaje S-HTTP, que identifica el algoritmo para proporcionar la integridad de los datos usando funciones de hash (RSA-MD2, RSA-MD5 o NIST-SHS). Algoritmos de contenido simtrico S-HTTP, que especifica el algoritmo simtrico de cifrado en bloque usado para cifrar los datos:

o o o o o o o o o o o o

DESX-CBC IDEA-CFB RC2-CBC RC4 CDMF Algoritmos de cabecera simtrica de S-HTTP, que proporciona una lista del cifrado de clave simtrica utilizada para cifrar las cabeceras.

DES-ECB DES-EDE-ECB DES-EDE3-ECB DESX-ECB IDEA-ECB RC2-ECB CDMF-ECB Mejoras de la intimidad de S-HTTP, que especifica las mejoras en la intimidad asociadas con los mensajes, como firmar, cifrar o autenticar.

Uno de los mtodos de cifrado disponible en S-HTTP es el popular PGP . 2.10.2 SSL vs. S-HTTP S-HTTP y SSL utilizan aproximaciones distintas con el fin de proporcionar servicios de seguridad a los usuarios de la Red. SSL ejecuta un protocolo de negociacin para establecer una conexin segura a nivel de socket (nombre de mquina ms puerto). Los servicios de seguridad de SSL son transparentes al usuario y a la aplicacin. Por su parte, los protocolos S-HTTP estn integrados con HTTP. Aqu, los servicios de seguridad se negocian a travs de las cabeceras y atributos de la pgina. Por lo tanto, los servicios de S-HTTP estn disponibles slo para las conexiones de HTTP. Dado que SSL se integra en la capa de sockets, tambin permite ser usado por otros protocolos adems del HTTP, mientras que el S-HTTP est concebido para ser usado exclusivamente en comuniciones HTTP. 2.10.2 Transaccin electrnica segura (SET) El estndar SET para transacciones electrnicas seguras en redes abiertas como Internet fue desarrollado por Visa y MasterCard con la asesora de empresas como IBM, Netscape y RSA entre otras. Est basado en la criptografa ms segura, la criptografa de llaves pblicas y privadas RSA. SET agrupa a las siguientes entidades en un solo sistema de pago:

Tarjeta habiente: aquella persona poseedora de una tarjeta de crdito. Emisor : entidad financiera que emite la tarjeta. Comerciante : conocido en la literatura SET como el mercader, es la empresa que vende bienes o intercambia servicios por dinero. Adquirente : institucin financiera que establece una cuenta con el Comerciante y procesa autorizaciones y pagos. Intermediario para pago : dispositivo operado por un adquirente o designado a un tercero para que procese los mensajes de pago, incluyendo instrucciones de pago de un tarjeta habiente. Marcas : Las instituciones financieras emiten tarjetas con marcas en ellas, para hacer publicidad a la marca y establecen ciertas reglas de uso y aceptacin de sus tarjetas y proveen redes que las interconectan a las instituciones financieras.

Terceros: los emisores y los adquirentes pueden asignar a terceros para el procesamiento de las transacciones.

Para poder hacer una transaccin SET cada uno de los participantes debe estar registrado por una entidad certificadora, que como su nombre lo indica emite un certificado electrnico en el que hace constar la identidad de una entidad. SET pretende masificar el uso de Internet como "el mayor centro comercial del mundo", pero para hacerlo SET fue diseado para lograr:

Confidencialidad de la informacin. Integridad de los datos Autenticacin de la cuenta del tarjeta habiente Autenticacin del comerciante Interoperabilidad

A diferencia de una transaccin o compra persona a persona, por telfono o correo, donde la transaccin la inicia el comerciante, en SET la transaccin la inicia el tarjeta habiente. Una vez todos los participantes estn registrados ante una autoridad certificadora, pueden empezar a realizar transacciones seguras. Veamos una solicitud de compra:

El tarjeta habiente inicia la solicitud luego de haber seleccionado los tem a comprar, antes de iniciar el proceso SET, el tarjeta habiente ha sido presentado con un formulario que ha aprobado y en donde se especifican las mercancas a comprar y los trminos del pago y por supuesto que tarjeta de crdito a utilizar (no el nmero). Para poder enviar mensajes SET, es necesario obtener una copia de la llave pblica del intermediario de pago. El proceso se inicia cuando se hace una solicitud del certificado del intermediario. El mensaje del tarjeta habiente indica que tarjeta va a ser utilizada para la transaccin. El comerciante asigna un identificador nico a la transaccin y le enva al tarjeta habiente su certificado y el certificado del intermediario de pago para la tarjeta seleccionada adems del identificador de la transaccin. El tarjeta habiente recibe la respuesta, verifica la autenticidad de los certificados. El software SET del tarjeta habiente genera la orden de compra y la informacin de pago y una firma doble para ambas obteniendo y concatenando los menssager digest (hash) de las dos, computando el digest de la concatenacin y encriptndolo utilizando su llave privada. El software SET del tarjeta habiente genera una llave aleatoria simtrica de encriptacin y la utiliza para encriptar la firma doble. Luego se encripta el nmero de cuenta del tarjeta habiente as como tambin la llave simtrica utilizando la llave pblica del intermediario de pago. Finalmente se transmite el mensaje que contiene la rden de compra y la informacin de pago.

Cuando el comerciante recibe la orden, verifica la firma del tarjeta habiente utilizando su certificado y adems chequea que el mensaje no haya sido alterado, haciendo uso del messager digest. El comerciante enva la informacin de pago al intermediario. Luego de procesar la informacin de la orden, el comerciante genera y firma un mensaje de respuesta en el que indica que la orden fue recibida. Si luego se logra autorizacin del pago, el comerciante enva las mercancas o presta el servicio por el que se le pag.

Cuando el software de la tarjeta habiente recibe la respuesta del comerciante, verifica la autenticidad de ste, si todo sale bien, entonces muestra al usuario un mensaje de que la orden se realiz exitosamente. La tarjeta habiente puede luego averiguar el estado de su orden enviando una solicitud en un mensaje diferente, para saber si fue aprobado el pago, cuando le fue enviada la mercanca, etc.

Como se pudo haber dado cuenta, no es necesario hacer la autorizacin antes de enviar un mensaje al tarjeta habiente, este proceso se puede llevar a cabo despus entre el comerciante y el intermediario de pago. El proceso es el siguiente:

El software del comerciante genera y firma una solicitud de autorizacin, la cual incluye la cantidad a ser autorizada, el identificador de la transaccin de la informacin de la orden y otra informacin sobre la transaccin. La solicitud es encriptada utilizando una nueva llave simtrica generada aleatoriemente, que a su vez s encripta utilizando la llave pblica del intermediario. La solicitud de autorizacin y las instrucciones de pago son entonces enviadas al intermediario. Cuando el intermediario de pago recibe la solicitud, desencripta y hace las verificaciones necesarias tanto del comerciante como del tarjeta habiente, tambin se verifica que el identificador de la transaccin sea el mismo para el tarjeta habiente y para el comerciante. El intermediario entonces formatea y enva la solicitud de autorizacin al emisor de la tarjeta. Luego de recibir una respuesta, el intermediario firma y enva la respuesta al comerciante. La respuesta incluye la respuesta del emisor y una copia del certificado del emisor, opcionalmente puede haber un token de captura que el intermediario puede necesitar para procesar una solicitud de captura. Este token solo es necesario si es requerido por el adquirente. El comerciante recibe la respuesta del intermediario, desencripta y hace las verificaciones. Almacena la respuesta de autorizacin y captura el token que ser utilizado a travs de una solicitud de captura. El comerciante entonces puede proceder a enviar las mercancas o prestar el servicio. Luego de procesar la orden de un tarjeta habiente, el comerciante solicitar que se le pague, habr un lapso de tiempo significativo entre la solicitud de autorizacin y la solicitud de pago (captura), veamos el proceso: El software del comerciante genera y firma una solicitud de pago que incluye la cantidad final de la transaccin, el identificador de la misma y otra informacin adicional. Nuevamente se genera una llave simtrica aleatoria, que s encripta con la llave pblica del intermediario de pago. Se enva al intermediario la solicitud de captura y opcionalmente el token de captura si est vena en la respuesta de autorizacin. Varias solicitudes de captura pueden ser enviadas en un mismo mensaje para su procesamiento por lotes. El intermediario de pago verifica la autenticidad e integridad del mensaje que le llega y utiliza esta informacin para hacer una solicitud de pago al emisor a travs de un sistema de pago. Cuando llegue la respuesta el intermediario firma y encripta el mensaje y se le enva la respuesta al comerciante. El comerciante almacena la respuesta para hacer balance con el pago recibido del adquirente.

Las amenazas de seguridad al comercio Internet son innumerables, pero la industria est maniobrando con rapidez para ofrecer a los consumidores un mecanismo seguro. Una vez extendidas las redes, no cabe duda de que en algunas aplicaciones telemticas resulta imprescindible incorporar servicios de seguridad para que cubran los objetivos para los que fueron previstas. En aplicaciones de nuevo desarrollo sera conveniente que se tengan en cuenta los requerimientos de seguridad antes de su implantacin. En la actualidad la tecnologa existente permite incluir seguridad en las aplicaciones con unos costes razonables. Los interfaces de usuario deben ser suficientemente amigables para conseguir que los servicios de seguridad aadidos dificulten lo menos posible el manejo de las aplicaciones.

También podría gustarte