Está en la página 1de 112

ESTUDIO Y PROPUESTA PARA IMPLANTAR UNA UNIDAD DE INTELIGENCIA FINANCIERA EN

VENEZUELA

Autores:
Ing. Ingmar B. Ramírez P. CI Nº V-6.556.963
Ing. Jessi E. Latorre Q. CI Nº V-5.151.696
Tutor:
Ing. Daniel Luzardo CI Nº V-5.971.339
Master Administración de Empresas, IESA
Especialista en Equipos Rotativos, USB

Para optar al título de Magister Scientiarum

Caracas, 03 de Marzo del 2.000.

--------------------------------------------------------------------------------

Se prohibe la reproducción parcial o total sin la debida autorización de los
autores
Copyright @ 2000-03-08
Venezuela

--------------------------------------------------------------------------------

Dedicatorias

Dedicamos esta obra a:

Mari Pili, por ser una gran compañera, apoyo y esposa (Jessi).
Daniel Alejandro, Jesús David y María Carolina; mis hijos, mi inspiración (Jessi).
A mis padres, quienes siempre creyeron en mí (Jessi).
A mis suegros que siempre me apoyaron en todo (Jessi).

A mi esposa Shahara por su amor incondicional (Ingmar).
A mis padres, quienes siempre han sido ejemplo en mi vida (Ingmar).
A mi hermano Rudyard por su apoyo y cariño (Ingmar).
A mi compañero de Tesis, por su apoyo y paciencia (Ingmar).

--------------------------------------------------------------------------------

Agradecimientos

Agradecemos sinceramente:

Al ingeniero Daniel Luzardo, nuestro profesor, tutor y amigo.
Al ingeniero William Núñez, por su apoyo en todo momento durante todo el
postgrado.
Al ingeniero Arturo Fajardo por su apoyo y conocimientos durante los estudios de
postgrado.
Al profesor Fidias Arias por su colaboración en la redacción del presente informe.
A todos los profesores que tuvimos durante nuestros estudios de postgrado.

--------------------------------------------------------------------------------

Identificación del trabajo

Titulo del proyecto: Estudio y propuesta para implantar una unidad de inteligencia
financiera en Venezuela.

Nombre de los autores: Ingeniero Ingmar Bayardo Ramírez Pérez e Ingeniero Jessi
Ernando Latorre Quintero.

Dirección de los autores: Ambos autores residen en Caracas, D. F. Venezuela y se
les puede localizar por su e-mail o su página en el Web Site con las siguientes
direcciones:

iramirez@une.edu.ve, http://www.une.edu.ve/iramirez
jesselatorre@hotmail.com, http://www.geocities.com/jesselatorre.
Números telefónicos de los autores: +58 14 320.03.64; +58 2 2618927; +58 2
782.86.96 y +58 16 622.59.39

Datos de la empresa: El proyecto en cuestión no es financiado por empresa alguna,
sino que esta diseñado para satisfacer la necesidad del medio económico a nivel
nacional y avalado por la CoNaCUID.

Nombre del tutor: Ingeniero Daniel Luzardo.

Dirección del tutor: Caracas, Venezuela.

daniel@etheron.net; http://www.une.edu.ve/~dluzardo.
Número telefónico del tutor: +58 2 204.11.51; +58 16 611.23.35

--------------------------------------------------------------------------------

Resumen del trabajo

El presente trabajo se realizó con la finalidad de ser expuesto como un tema de
tesis para obtener el título de Master en Gerencia Tecnológica. Los autores en
cuestión son ingenieros electrónicos que trabajan en distintas empresas
venezolanas ocupando cargos de liderazgo, además de tener una dedicación parcial a
la docencia en universidades venezolanas. La elección del tema se hizo tomando en
cuenta la necesidad de una tarea que nos permitiera demostrar la capacidad de
gestión de recursos tecnológicos en función de una realidad nacional y
contemporánea para lograr un producto viable, factible y útil realmente. Para ello
se consideró no solo la capacidad tecnológica de que disponen los autores y su
nuevo marco de conocimientos gerenciales, sino que además se tomo en cuenta la
necesidad del cliente por un producto que se pueda mantener en el tiempo,
actualizándose fácilmente para conservar su capacidad competitiva sin necesidad de
inversiones que impacten significativamente la estabilidad económica del cliente o
que impliquen cambios importantes de reingeniería, estableciendo un esquema de
mínima inversión con máxima ganancia económica y de valor agregado. Siempre se
mantuvo una visión gerencial con la idea de presentar un trabajo que permita la
interrelación de ambos mundos: el de la tecnología como gestora del ingenio, del
conocimiento y de la innovación de máquinas y herramientas, así como el mundo de
la gerencia como gestora de recursos y estrategias económicas.
El problema de investigación planteado, es de carácter práctico y busca satisfacer
una necesidad surgida últimamente en el sector económico y financiero venezolano
debido a la invasión mediante múltiples y sofisticados mecanismos, de los mercados
financieros con capitales mal habidos. Esta realidad tiene una trascendencia
internacional ya que las organizaciones delictivas que practican estas técnicas,
son unidades muy bien organizadas que poseen poder tecnológico, económico e
influencias en todos los estratos sociales y políticos; a la vez se encuentra
enmarcado como un problema mundial que afecta y es afectado por lo que se sucede
en las distintas naciones. La globalización y sus implicaciones y herramientas
hacen cada vez más difícil la lucha contra el flagelo de la legitimación de
capitales, por lo que se hace cada vez más importante el disponer de una
plataforma tecnológica que permita un control preventivo y curativo para el
saneamiento y mantenimiento de los esquemas financieros y valores económicos de la
moneda sin perder el balance entre el valor del dinero su poder adquisitivo real.

En el presente proyecto se plantea una propuesta que pretende ser económica y
viable, actualizable y segura, confiable y eficiente para la instalación de una
plataforma de información mediante la tecnología de las comunicaciones digitales,
de la seguridad de la información y de los programas manejadores de bases de datos
para una Unidad de Inteligencia Financiera en Venezuela. Se plantea una interfase
hombre máquina que resulte amigable, que no requiera de gran entrenamiento o
especialización; que no involucre a una nómina importante de personal
especializado en el mantenimiento de la misma y donde la integración con los
usuarios foráneos no implique modificaciones importantes de sus sistemas ya
instalados, operando, planificados o existentes.

Esta planteada para utilizar tecnología de punta en hardware y software, haciendo
uso de los medios de transferencia de información más económico y universales como
la Internet y con los protocolos de seguridad y comunicaciones propios de este
medio; garantizando la estabilidad de la plataforma mediante la correcta
integración de tecnologías, los mejores mecanismos propietarios de seguridad de la
información, la universalidad de las comunicaciones que se obtiene con los
navegadores y el mejor soporte que pueden ofrecer los ambientes abiertos que
posibilitan la integración de distintos sistemas operativos existentes en el
mercado y ya instalados para así minimizar en gastos (ocasionados por la compra de
nuevas plataformas) que pudieran impactar en las unidades de trabajo privadas o
públicas, minimizando los trámites burocráticos y dejando el mínimo de lagunas en
el proceso de implantación de las normas reguladoras de la información a manipular
y elección del ente centralizador como el de mayor importancia y jerarquía en la

-------------------------------------------------------------------------------- Tabla de contenido Introducción Capítulo I El problema de investigación Planteamiento del problema Formulación del problema Objetivos Objetivo General Objetivos específicos Justificación Delimitación Limitaciones Capítulo II Marco teórico Antecedentes Mecanismos de procesamiento de la información financiera en materia de legitimación de capitales Estructura de los dispositivos de lucha contra legitimación de capitales Naturaleza y origen de la información financiera Las declaraciones obligatorias Las declaraciones automáticas Evaluación de la eficiencia de los sistemas automáticos de información financiera Las declaraciones de sospechas Evaluación de la efectividad de las declaraciones Las bases de datos informáticos Los intercambios de información entre servicios .red planteada.

Técnicas de análisis de la información sobre legitimación de capitales Índole y tipo de los organismos encargados de procesar la información financiera La opción policial La opción judicial La opción administrativa El papel que se asigna a los organismos centrales Situación mundial y características de la delincuencia organizada Principales Organizaciones delictivas en el mundo Situación de la Banca Venezolana Recomendaciones de organizaciones y grupos internacionales La unidad contra la legitimación de capitales Unidades administrativas que realizan operaciones bancarias o financieras en contacto directo con los clientes Institución a cargo de la unidad de Inteligencia Financiera en Venezuela Principales organismos con el rol de garantes a Controlar el sector privado en Venezuela Lógica de la estructura funcional de la red Redes y protocolos Protocolos TCP/IP Las redes locales Protocolo Internet (IP) Protocolo de resolución de direcciones (ARP) Clases de direcciones en Internet (direcciones IP) DNS y direcciones IP Protocolo de control de la transmisión (TCP) Protocolo UDP La propuesta Características del diseño Criterios del diseño Hipótesis .

Variables del sistema Análisis de las variables Glosario de términos Capítulo III Marco metodológico Clasificación de la investigación Propósito o razón de la investigación Nivel de conocimiento de la investigación Diseño o estrategia de la investigación Población y muestra Técnicas e instrumentos de recolección de datos Técnicas de procesamiento y análisis de datos Capítulo IV Los aspectos administrativos de la investigación Análisis técnico económico y relación costo beneficio La gestión financiera del proyecto Recursos a utilizar Relación costo beneficio Conclusiones El impacto social y económico Conclusiones Bibliografía Referencias bibliográficas Notas auxiliares Apéndices Telemática. autopista de la información e Internet Gopher Sistemas operativos Tecnología ADSL .

Anexos Buscadores Metabuscadores Medición de creación del valor a través de la gerencia del conocimiento Web: a new way to deliver technical information The Internet multicast from ITS: How it was done and implications for the future A fast and secure track to hypertext On the trail of the Internet Gopher Una biblioteca puede estar dentro de su computadora Global risk management for Internet users Internet Group progress on secure IP The Internet: A decentralized network of networks Traveling the information highway Otros soportes en disco Contenidos legales y normativos que sustentan la investigación Carta magna Hardware de computadora (parte I) Hardware de computadora (parte II) Hardware de computadora (parte III) Hardware de computadora (parte IV) Software para respaldo energético Linux (artículo I) Linux (artículo II) Linux (artículo III) Sitios virtuales para aprender (sitio I) Servidores (artículo I) Servidores (artículo II) Enrutadores Intel (artículo I) Enrutadores Intel (artículo II) .

haciendo uso de un programa de gestión de los recursos disponibles para lograr resultados reales. social y económica de la nación con la finalidad de entregar un producto (propuesta) viable técnica y económicamente. es importante y necesario acotar que los términos ‘Lavado de Dinero’ o ‘Blanqueo de Dinero’ presentaban problemas de aceptación y alcance jurídico en los marcos legales nacionales e internacionales. Para lo cual fue necesario considerar la actualidad política. se hace necesario identificarse con la terminología para poder comprender con mayor claridad la tesis en todos sus aspectos. es el termino adoptado por el legislador de la Ley Orgánica sobre Sustancias Estupefacientes y Psicotrópicas (LOSEP). por tal motivo los organismos internacionales establecieron y dieron aceptación legal. En el presente documento se utiliza una terminología propia del tema y aceptada con alcance internacional por los organismos mundiales relacionados con el medio. por lo tanto. "lavado de capitales" o "lavado de activos" o "blanqueo de dinero" términos estos usados por los organismos supragubernamentales y la mayoría de los países. efectivos y eficientes en tiempo y espacio. para referirse al delito de "lavado de dinero". Los resultados del presente estudio servirán de base teórica para generar las recomendaciones necesarias que serán presentadas ante el Congreso de la República Bolivariana de Venezuela para su posterior evaluación y ejecución. tiene como finalidad poder presentar los resultados y conclusiones obtenidos por los tesistas. correcta y de alcance internacional al término ‘Legitimación De Capitales’[1] . de un estudio gerencial que permite exponer los mecanismos y actividades que consideraron de importancia y necesarias para poder implantar la denominada “Unidad de Inteligencia Financiera” (UIF) en Venezuela. por el cual se financia y cumple . La legitimación de capitales.993. Por cuanto el legislador de la ley Orgánica especial (LOSEP) tipificó el delito grave y autónomo de legitimación de capitales. En primer lugar. siempre considerando los posibles cambios que se puedan emanar del marco jurídico de la nueva constitución que se discutió en el seno de la Asamblea Nacional Constituyente (ANC) y que con la ayuda de Consejo Nacional Electoral fue aprobado en un referéndum consultivo popular por el pueblo venezolano el 15 de diciembre de 1999 como la futura carta magna. confiables.Internet Router Layers (artículo) Redes virtuales Licencias GNU (artículo) El factor conocimiento (artículo) El Disco duro portátil (artículo) Iniciación con StarOffice (artículo) Nuevas tecnologías de telecomunicaciones disponibles (CANTV) -------------------------------------------------------------------------------- Introducción El presente trabajo de tesis de grado. en una reforma parcial del 30 de septiembre de 1.

La Unidad de Inteligencia Financiera (UIF) en Venezuela es un proyecto ambicioso de alcance multidisciplinario. hay que entender que no es posible combatir a los grupos mafiosos e ilegales sin las herramientas tecnológicas adecuadas. movimientos de la propiedad o derechos sobre los mismos. el SeNIAT (Servicio Nacional Integrado de Administración Tributaria). sin correr riesgos. entra dentro del proceso de producción ampliada de capitales (dinero- mercancia-dinero-mercancia-dinero) crecimiento compulsivo de capital. del argot policial y lo sustituyo por un lenguaje forense. disposición. es decir jurídico que se regiera al modelo típico del delito: La delincuencia organizada lo que tiene como objetivo es la reinserción del dinero habido por sus actividades delictivas al circuito económico legal y. ilícito y trafico de automóviles.sus compromisos económicos la industria transnacional ilícita del trafico de drogas. para lo cual se hace necesario ser tan rápidos y si es posible más rápidos en el manejo de la información que la velocidad con que se mueven los grupos ilícitos en los procesos de legitimación de capitales. Así como la ocultación o encubrimiento de su verdadera naturaleza. juego. mediante la introducción en el circuito financiero mundial con el fin de separarlo de su origen ilícito. para reproducirlo y cumplir sus compromisos ilegales. etcétera. la GN (Guardia Nacional). que involucra el uso de lo mejor de la tecnología de la información como primera herramienta para el éxito. es un medio para que el financista o el traficante reinvierta su capital para producir mas mercancía ilícita o para diversificar su capital. inclusive desde antes de la invención de las computadoras. Para mayor información ver exégesis Art. sino de cualquier actividad delictiva del crimen organizado: corrupción. por cuanto el conjunto delictual opera como tal en el todo o en cada una de sus partes (fases de producción). La legitimación de capitales es un enriquecimiento ilícito de particulares y su origen o fuente puede provenir no solo del trafico de drogas. como tal es la aplicación de esos recursos a fines productivos. considero inapropiado utilizar esos términos propios del lenguaje común. Desde ya hace bastante tiempo. la DIM (Dirección de Inteligencia Militar). existía el problema de legitimación de capitales. el FBI (Federal Bureau and Investigation) o la DEA (Drug Enforcement Agency) por ejemplo. 37 de la LOSEP en el documento " Contenidos legales y normativos que sustentan la investigación". la fiscalía general de la república. robo. localización. traslado o propiedad de bienes o su conversión que proceden de alguna actividad delictiva del trafico de drogas. armas. ya que llenará el vacío existente en el territorio nacional por la falta de una herramienta confiable que permita supervisar e identificar actos delictivos de legitimación de capitales foráneos y locales. A los efectos de la LOSEP se entenderá por legitimación de capitales la disposición. origen. etc. pero es en estas últimas décadas que se ha observado un incremento exponencialmente significativo y . Se trata de una figura que consiste en una plataforma de tecnología de punta que permita detectar situaciones fuera de lo normal o sospechosas en el campo financiero y así combatir el problema de legitimación de capitales. En definitiva es la transformación de dinero obtenido en forma ilegal en valores patrimoniales o recursos con el propósito de aparentar que se trata de una ganancia legal. En sus inicios ésta coordinada por la Comisión Nacional Contra el Uso Ilícito de las Drogas (CoNaCUID) y en forma directa será útil para diferentes entes gubernamentales que en un momento dado operan como una única unidad de trabajo indisoluble e interdependiente como lo son la CTPJ (Cuerpo Técnico de Policía Judicial). trata de personas. En forma indirecta servirá a entes internacionales como la Interpol. la DiSIP (Dirección General Sectorial de los Servicios de Inteligencia y Prevención). Es un delito complejo de la delincuencia organizada. la ONIdEx (Oficina Nacional de Identificación y Extranjería).

En estos momentos la mayoría de los países occidentales han establecido mecanismos de represión. el primero trata de la realidad del problema describiéndolo. económico y social estableció un nuevo escenario mundial que conocemos como la globalización y que hoy todavía está en creciente auge. formulándolo y avalando la necesidad del trabajo mediante una justificación para la inversión en el proyecto. logrando tener un alcance que traspasa el ámbito del comercio local. Pero así como la tecnología permitió y permite el desarrollo de naciones. En estos casos se trata de entidades bien organizadas. afectando significativamente la estabilidad económica de una nación al establecerse fugas de capital hacia fuera y generación de dinero no reciclado en el mercado interno a la vez que genera papeles comerciales u otras formas de dinero que no se encuentran respaldados por figuras reales como el oro de las arcas en las reservas internacionales o las monedas de la banca nacional reguladora. En el segundo capítulo se plantean los conocimientos teóricos y técnicos necesarios para entender el problema. así como una recomendación de las variables e indicadores a considerar al momento de implantar la plataforma con personal técnico especializado.acelerado de esta actividad. Los primeros textos internacionales que han tipificado la legitimación de capitales datan de 1988[2]. incrementando su capacidad económica y estableciendo mercados sin fronteras espaciales. que establecen imperios delictivos mediante el uso de diferentes herramientas para lograr un enriquecimiento ilícito. así como la solución propuesta. éste nuevo entorno tecnológico. permitiendo establecer un escenario caracterizado por un desarrollo económico y social donde los más privilegiados son las naciones desarrolladas. ocasionando problemas importantes en el sector financiero y en las cuentas de capital de las naciones en casi todas partes del mundo. donde nuevos actores hacen acto de presencia en forma impactante y significativa. El presenta trabajo está distribuido en 4 capítulos. han surgido innumerables situaciones difícilmente controlables que a su vez han generado preocupación en los distintos estratos de los gobiernos y sistemas financieros mundiales. por lo que no generan tributos al estado y deterioran sensiblemente el esquema financiero de una sociedad. es por eso que es importante analizar cuáles son las opciones que se han aplicado para organizar y estructurar el procesamiento de la información sobre este tipo de actividades. adquiriendo así una proyección internacional. Para el tercer capítulo establecemos las consideraciones metodológicas que garantizan la calidad y veracidad del texto como documento . Debido a que se trata de procedimientos no normados legalmente. aquí incluimos un glosario de términos. se convierten en capitales ficticios pero de impacto real o más bien deberíamos decir que se trata de dinero verdadero que se inyecta a un sistema financiero sin autorización de los entes reguladores y que por tal razón no forman parte de un reflejo real del valor del dinero en un momento dado y de su presencia cambiaría internacional. El evidente desarrollo tecnológico de estas últimas décadas a impulsado el desarrollo en los procesos de intercambio comercial. así mismo los imperios del crimen organizado se han aprovechado de esta realidad para sus propios intereses que no guardan relación con un orden social y económico preestablecido y legítimo. sofisticadas y altamente tecnificadas. Debido a este incremento en el ámbito mundial de las actividades financieras de legitimación de capitales por parte de organizaciones delictivas con diferentes ordenes y niveles de especialización. regional y nacional. Esta actividad es ilegal y tiene su raíz en los negocios obscuros que buscan hacer legal sus ingresos o ganancias fuera de la intervención de unidades reguladoras estatales. estos capitales no son susceptibles de ser comprobados y declarados. pues al tratarse de capitales no controlados por ninguna banca o entidad reguladora.

científico. atraparlo y castigarlo. muestra y valores de metodología científica consideradas y por considerar. ya se detectan con mayor frecuencia actividades relacionadas con comercios ilícitos. así como mecanismos de control y represión que permitan eliminar y penar estas actividades ilícitas. muchos países tercer mundistas en su mayoría. En general se ha detectado a Colombia como el país productor de muchas drogas ilícitas que son exportadas a distintas naciones en el mundo haciendo uso de Venezuela como el puerto de distribución y donde USA es el principal consumidor mundial. Se necesita de una plataforma que implica tecnología de punta en el área de las bases de datos distribuidas. -------------------------------------------------------------------------------- Capítulo I El problema de investigación Planteamiento del problema En la actualidad. población. Venezuela no escapa de esta realidad. En el último Capítulo presentamos lo relacionado con la gestión financiera del proyecto. hablamos de la manipulación de dineros procedentes de enriquecimientos ilícitos como producto de negociaciones o mecanismos de comercio que son penados por la ley en varios países del mundo. Pero para poder detectar estas actividades se necesita de una plataforma tecnológica que garantice la disponibilidad de información real y confiable en forma oportuna. Es por ello que se hace necesario establecer un esquema de supervisión que permita detectar esta actividad de legitimación de capitales. generalmente asociados con el narcotráfico. Formulación del problema ¿Cuáles deben de ser las herramientas y recursos mínimos necesarios que deberán ser considerados. un análisis administrativo del mismo con la presentación del costo estimado en bolívares con referencia a una tasa cambiaria más estable en el tiempo como son el US$ y el Euro. no cuentan con una infraestructura adecuada para la supervisión y control de capitales habidos mediante procedimientos ilícitos. que opere en una red de comunicaciones digitales y en tiempo real de ser factible. identificamos las estrategias. solo así será posible detectar el crimen y al criminal a tiempo. técnicas. de manera de poder ajustar la inversión en el tiempo para la ejecución del proyecto propuesto. utilizados e instalados para poder crear la UIF (Unidad de Inteligencia Financiera) en Venezuela y así poder disponer de una plataforma que permita detectar en forma eficiente los distintos mecanismos de enriquecimiento ilícito para que puedan ser procesados por el sistema legal venezolano? Objetivos .

Objetivo General Establecer y generar las recomendaciones con relación a cuales serían los mejores mecanismos que deberían utilizarse para instalar y poner en operación la Unidad de Inteligencia Financiera en Venezuela. garantizando así las oportunidades de desarrollo económico y social sostenido que significan una mejora de la calidad de vida del venezolano. conservando la legitimidad establecida por el sistema legal venezolano que actualmente se encuentra en período de ajuste mediante el esquema de la nueva constitución planteada por la ANC (Asamblea Nacional Constituyente) ya extinta. empresas y personas que practican una economía basada en enriquecimientos ilícitos. haciendo más cuesta arriba la salida del subdesarrollo. Identificar cuáles son los mecanismos de mayor éxito y seguros que se utilizan en diversas partes del mundo en la lucha contra la legitimación de capitales. Los acreedores exigen sus pagos y esto obliga a un sacrificio social y económico que se refleja en un letargo en el proceso de desarrollo tecnológico. esto significa que es vital controlar las fugas de capitales reales en todas sus formas. Identificar los mecanismos más comunes que se aplican para la legitimación de capitales por parte de sistemas. económico y social. Identificar el posible impacto social y económico de la propuesta. pues el tratar el esquema financiero en su totalidad. Actualmente Venezuela atraviesa un período de dificultades económicas debido a gestiones administrativas erráticas. confidencial y veraz en tiempo real. Objetivos específicos Identificar los indicadores que se deberán manejar como alarmas de situación tendientes a posibles programas de enriquecimiento ilícito. Es por ello que debemos ahorrar y hacer multiplicar nuestros ingresos mejorando la macroeconomía para incentivar la microeconomía. incluyendo aquellas actividades que afectan el esquema financiero nacional. Es necesario entonces eliminar los procesos de legitimación de capitales para sanear la economía nacional y hacer frente a los compromisos internacionales en forma legal y eficiente. aunque el presente estudio y propuesta solo trate del problema de capitales mal habidos. con la finalidad de hacerla eficiente de acuerdo a los recursos tecnológicos disponibles en el mercado y en concordancia con los programas de austeridad económica que maneja en la actualidad el gobierno nacional. Establecer cuáles serían los mejores mecanismos para el acopio de información desde las entidades financieras sin que se vean involucradas y con la suficiente eficiencia que haga posible una información confiable. no es el objetivo planteado y además requeriría de muchos recursos en tiempo y estrategias tecnológicas arrojando resultados de mayor complejidad debido a su extensión. . Justificación El problema de legitimación de capitales esta afectando significativamente el sistema financiero de muchos países y Venezuela no escapa de esta situación. Establecer cuáles serían las mejores herramientas y mecanismos de integración tecnológica que mejor se adaptan a la necesidad del cliente y a la realidad nacional venezolana en la actualidad y a futuro.

sino que además podrá servir de herramienta de ayuda e información para unidades de control de acción internacional. el mercado puede ser afectado en forma legítima así como en forma ilegítima. El espectro de acción incluye al sistema jurídico a través de las instituciones policiales. sin embargo. El resultado del presente proyecto sentará las primeras bases que servirán para comprender y hacer las recomendaciones necesarias para el establecimiento de una unidad de trabajo cuya meta es la de la lucha contra legitimación de capitales en Venezuela. un trabajo de postgrado en el campo de la gerencia tecnológica involucra una serie de actividades que en algunas ocasiones resulta insostenible por las implicaciones económicas que esta lleva asociada. solamente hace referencia a las estrategias y recursos a utilizar por los lideres del proyecto. ya que podrá proveer de datos sobre actividades que se desarrollan en el territorio nacional pero que tienen su . estos resultados y recomendaciones se discutirán en el Congreso de la República para su aprobación e inmediata ejecución. Es por ello que nos limitamos al estudio de la forma o modalidad de supervisión y control de capitales habidos fraudulentamente. que permiten la libre movilidad de capitales que pueden afectar la estabilidad económica. como producto de colocación en mercados que puede causar volatilidad e inestabilidad macro y micro económica de una sociedad. Delimitación El proyecto en cuestión se encuentra delimitado en un primer plano al contexto nacional. El alcance de trabajo es de carácter gerencial y busca establecer los lineamientos y proponerlos para instalar una plataforma mínima necesaria con la finalidad de poder detectar movimientos inusuales de cantidades de dinero de procedencia dudosa según indicadores y parámetros previamente establecidos. la misma no solo servirá a los entes estatales reguladores involucrados. o sea. Es por ello que este proyecto esta orientado a desarrollar una propuesta en función de un estudio preliminar. mal habidos y fraudulentos. Como segundo factor delimitador se establece que el trabajo estará enmarcado en el contexto de la legitimación de capitales. sin que por ello se trate de capitales fraudulentos. La propuesta como tal no incluye el trabajo de instalación. dentro del territorio geográfico y fronteras políticas de Venezuela. su aplicación será bajo un programa de estado que está siendo patrocinado por la CoNaCUID en la forma de un proyecto de ley actualmente en discusión y estudio. Esta aclaración se hace en virtud de que los mercados monetarios disponen de herramientas electrónicas muy sofisticadas. para así garantizar menores inversiones con mayor productividad dentro de los parámetros de excelencia y calidad mínimos necesarios. los costos asociados al recurso humano y al proceso de investigación y desarrollo a veces hacen no viables estas actividades. una vez instalada y convertida en una realidad. eficiencia y calidad. En la actualidad. por lo que solo nos limitamos a los mercados donde se trabaja con capitales ilegítimos. el cual será fiscalizado según recomendaciones en concordancia con el marco legal vigente. tal y como se entiende y expone en la introducción y en el marco teórico. tal y como hasta ahora se la conoce internacionalmente.Es verdad que existen muchas empresas o proyectos que necesitan de gerentes de calidad para la gestión de recursos en la forma más acertada con la finalidad de llevar a feliz término el objetivo primario del proyecto con el mínimo de inversión y el máximo de utilidad. A pesar del carácter nacional de la propuesta. así como al financiero y bancario nacional.

entonces se encuentra condicionado al hecho muy contemporáneo que se experimenta en nuestro territorio nacional. diversificada e instalada en distintas ubicaciones geográficas alrededor del mundo. Limitaciones Existe una gran cantidad de eventos limitantes que dificultaron y pueden dificultar el éxito del proyecto en un 100%. Está claro que los procesos de enriquecimientos ilícitos basados en legitimación de capitales son ejecutados por organizaciones altamente sofisticadas que no conocen de fronteras políticas y que disponen de un tamaño o maquinaria muy extensa. debe ser actual con relación al medio donde se utiliza. según informó el poder ejecutivo. es por eso que es importante analizar cuáles son las opciones que se han aplicado para organizar y estructurar el procesamiento de la información sobre este tipo de . entre las mayores y más impactantes limitaciones experimentadas. de la necesidad de una plataforma tecnológica muy robusta y capaz de procesar rápidamente y sin errores esta gran cantidad de información y por último de la competencia de terceros como las entidades bancarias y financieras así como de organizaciones estatales y gubernamentales para poder colaborar y sin trampas para facilitar información actualizada y en tiempo real sin afectar sensiblemente sus recursos y los nuestros. Dado que el producto que se plantea en el presente trabajo se ajusta a una herramienta con implicaciones tecnológicas de vanguardia así como resultados apoyados en un marco jurídico del entorno geográfico donde se utiliza. -------------------------------------------------------------------------------- Capítulo II Marco teórico Antecedentes Debido al incremento en el ámbito mundial de las actividades financieras de legitimación de capitales por parte de organizaciones delictivas con diferentes órdenes y niveles de especialización. radica en la actualidad del producto que se desarrolla. También resulto muy difícil poder obtener información relacionada con los mecanismos utilizados por los agentes ilícitos así como por los agentes lícitos en los procesos de legitimación de capitales y detección de estos procesos respectivamente. pues para que el producto sirva a sus propósitos. donde el marco jurídico está en cambio y todavía se encuentra en un estado de entropía que espera alcanzar su estabilidad en el transcurso del presente año. han surgido innumerables situaciones difícilmente controlables que a su vez han generado preocupación en los distintos estratos de los gobiernos y sistemas financieros mundiales.centro de operaciones en otras naciones. Entre las limitantes de mayor impacto para el éxito del presente proyecto se encuentran la inmensa cantidad de información que se deberá recopilar y manipular. También existe gran cantidad de limitaciones a considerar al momento de instalar la UIF ya que se trata de manejo de datos en tiempo real que arrojaran resultados a muy corto plazo (inmediato plazo) si se desea que se cumplan los objetivos de la existencia de la UIF en Venezuela. En estos momentos la mayoría de los países occidentales han establecido mecanismos de represión.

En consecuencia. Los primeros textos internacionales que han tipificado datan de 1988[3]. en primer lugar. el papel de AUSTRAC consiste. La red. de 1988.actividades. su papel se limita a la explotación directa e inmediata de la información que suministra la banca. es instructivo analizar cuáles son las opciones que se han aplicado para organizar y estructurar el procesamiento de la información sobre la actividad de legitimación de capitales. No forma parte de sus atribuciones realizar investigaciones. En efecto. En los Estados Unidos. ha firmado acuerdos de cooperación con un gran número de servicios homólogos con ubicación en todo el mundo. además de la declaración de las operaciones sospechosas. ha creado su propia base de datos. de igual forma que en los Estados Unidos con organizaciones como la red de represión de delitos financieros (FINCEN). se estableció en 1988 para aplicar la ley de presentación de informes acerca de las transacciones financieras. El AUSTRAC (Austarlian Transaction Reports and Analysis Center). en casos . Sometido a la autoridad del Ministerio de Finanzas. aunque jurídicamente tenga la capacidad de investigar al igual que los demás servicios de represión [6]. el servicio TRACFIN (Traitement du Reseignement et Action Contre les circuits Financiers clandestins) se estableció en virtud de la ley de 12 de julio de 1990 (artículo 5). integrada por aproximadamente 200 empleados de diferentes ministerios [5] depende del Departamento Federal del Tesoro (U.S. se parece a la FINCEN. En efecto. Se realiza entonces una investigación previa. debe declarar a TRACFIN las operaciones que le parezcan provenir del tráfico de drogas o de alguna actividad de la delincuencia organizada [7]. según los propios términos de su primer Director. el expediente se transmite al Fiscal de la República territorial competente. En el momento en que la mayoría de los países occidentales han establecido mecanismos de represión. las autoridades de tutela y los servicios de policía. Si existen elementos concordantes que permiten suponer que la operación se vincula con una actividad de legitimación de capitales. el FINCEN es un centro de análisis de informaciones. la FINCEN ha desarrollado una red de conexión con las bases de datos existentes. En Europa. apoya activamente a los servicios de investigación brindándoles conocimientos especializados. desde 1993. el servicio de los Estados Unidos. Sin Embargo. principalmente alimentada por las declaraciones obligatorias hechas por los bancos. la FINCEN (Financial Crimes Enforcement Network. los legisladores australianos han establecido un sistema de declaración automática de las transacciones en efectivo y de las transferencias internacionales. Su papel principal es el de ser un órgano de reunión de información. en reunir las declaraciones de las instituciones financieras. la obligación de declarar operaciones sospechosas emana de la directiva europea de 10 junio de 1991 y sólo se ha ido incorporando progresivamente a las legislaciones nacionales. Red de represión de delitos financieros) se estableció en 1990 [4] para servir de enlace entre el sector bancario y financiero. Esta. Para poder efectuar el intercambio de información acerca de las operaciones internacionales de legitimación de capitales. información y técnicas que les permitan desmantelar las redes de legitimación de capitales aconsejándoles a todo lo largo de las investigaciones. que no requiere autorización de la policía judicial. Departament of Treasury). del departamento del tesoro de los Estados Unidos y Canadá con el centro australiano de análisis e informes sobre transacciones (AUSTRAC). En Francia.M. organismo australiano de la lucha contra la legitimación de capitales. quien decide qué curso se habrá de seguir. asimismo. B. En Europa desde el 10 de junio de1991 se obliga a declarar las operaciones sospechosas. En varios sentidos. incorporarlas en la base de datos del servicio y analizarlas sistemáticamente o. Bruh. El establecimiento de estructuras contra la legitimación de Capitales a nivel de los Estados es relativamente reciente.

con los cuales se han concertado acuerdos. No es un organismo de investigación y se contenta con transmitir al Fiscal del Rey los casos cuyas primeras investigaciones hayan confirmado su carácter dudoso. El MOT (Meldpunt Ongebruikelijke Transsacties) de los Países Bajos. al igual que sus homólogos europeos. disponiendo de personalidad jurídica. Sin transformar a los banqueros en confidentes de la policía. Sin embargo. fue establecido en virtud de una ley promulgada en 1993 y que se encarga de regular las declaraciones de transacciones no habituales. la masa de información que recibe es más voluminosa. perteneciente al ministerio público. de Bélgica es un ejemplo de servicios cuya independencia está garantizada por al legislación. toda operación que pueda encubrir en forma evidente o sospechosa. una buena parte de las cuales resultará a fin de cuentas legítima. es un organismo independiente. para detectar las operaciones ilícitas. actos de legitimación de capitales que incluso muchas a . Este documento esbozaba la necesidad de establecer una red de legitimación de capitales en Venezuela y los organismos que deberían participar en ella. el secreto bancario constituía un gran obstáculo para recopilar información financiera. está al mando de un magistrado del poder judicial. un corto documento denominado "Documento de trabajo para el proyecto de constitución de la red interinstitucional contra la legitimación de capitales" [8].seleccionados. presentado por la delegación de Venezuela. han establecido un sistema que permite a las instituciones financieras comunicar a las autoridades ciertas operaciones bancarias y. fue preciso encontrar un medio jurídico que permitiese a los servicios de represión seguir la pista de las operaciones de legitimación de capitales. cuando la comunidad internacional reconoció la importancia de esas actividades. La CTIF (Cellule de Traitement des Informations Financiéres). con la anuencia del Ministro de Finanzas. respecto de la conformidad con las disposiciones jurídicas acerca de la legitimación de capitales. lo cual le confiere una autonomía presupuestaria y de decisión. El 14 de mayo 1997 se expuso ante la Organización de los Estados Americanos. administrado por el Ministerio de Justicia pero cuyo director se nombra por decreto real en virtud de una recomendación del Ministerio de Justicia. lo cual dificultaba luchar contra las bien organizadas estructuras de poder económico de los traficantes y las organizaciones delictivas. la mayoría de los Estados que han aprobado una legislación sobre legitimación de capitales. así como de los homólogos extranjeros. es un organismo encargado de reunir y analizar las declaraciones obligatorias. La tarea principal de la CTIF es centralizar y procesar las declaraciones de sospechas. sino de transacciones no habituales. Mecanismos de procesamiento de la información financiera en materia de legitimación de capitales La lucha contra la legitimación de capitales sólo será eficaz si los servicios encargados de combatirlo tienen acceso a la información sobre las transacciones financieras y los movimientos internacionales de fondos y capitales en todas sus modalidades. establecida en virtud de la ley de 11 de enero de 1993. en particular. Sin embargo. El MOT. Esa información es después puesta a la disposición de los servicios de represión o de los organismos gubernamentales cuyo acceso está autorizado. Desde finales del decenio 1980. porque no se refiere a las declaraciones de operaciones sospechosas. El AUSTRAC ha hecho esfuerzos particularmente importantes en cuanto al desarrollo y la interconexión de las bases de datos. en la legislación se le ha encomendado también un papel normativo y de supervisión de la banca. sometida al control de los Ministros de Justicia y Finanzas. Según la legislación esa célula. Hasta un período reciente.

así como algunas veces de una falta de imaginación para ir a reunirla. que transforma al organismo de análisis en un órgano de almacenamiento de información que. pues es parte importante de las bases teóricas necesarias para poder comprender y así desarrollar una acertada propuesta sin omitir en forma significativa la información necesaria que pueda justificar cada una de las partes del trabajo expuesto. no podemos dejar pasar este tema sin comentarlo. a fin de determinar con precisión si se trata de un caso de legitimación de capitales. El tipo de declaraciones que deberán presentar esos organismos depende de la legislación vigente. para lograr la posterior detención de los autores y el decomiso de los bienes de origen delictivo. Las unidades contra la legitimación de capitales pueden en realidad adolecer de una grave falta de información debido a la carencia de medios jurídicos o prácticos para recopilarla. lo que traduce la actividad en una operación correctiva sin carácter preventivo. En efecto. Estructura de los dispositivos de lucha contra legitimación de capitales Estas dependerán fundamentalmente de las opciones adoptadas en cada país con respecto a lo siguiente: El tipo y la cantidad de información de que disponen los servicios de lucha. En todos estos casos.veces obligan a la banca a hacerlo. esta declaración deberá "procesarse". Pero también pueden adolecer de un exceso de información. a fin de cuentas sólo podrá utilizar cuando sepa lo que busca. la eficiencia de los servicios de lucha contra la legitimación de capitales depende básicamente de la información que puedan recopilar y de la que éstos se nutren. Las declaraciones obligatorias De ordinario se presentan dos ejemplos relativos a las declaraciones que deberán hacerse a las autoridades: La ley impone la transmisión sistemática de informaciones relacionadas al conjunto de las operaciones que suelen servir para la legitimación de capitales: en la . La información emanará de tres fuentes fundamentales Las declaraciones obligatorias formuladas por las personas y entidades regidas por la ley. incluso no sospechosas. La estructura de la organización encargada de la lucha contra la legitimación de capitales. lo cual no es el objetivo del presente trabajo. Las funciones correspondientes a dicha organización. Podrá consistir en una declaración sistemática de ciertas operaciones. Los intercambios de información con otros servicios de lucha u otras administraciones. como la transferencia de dinero en efectivo. o en una declaración tan sólo de las operaciones cuyo contexto permita sospechar un movimiento de dinero mal habido al banquero u operador. Las diversas bases de datos informatizados a las que pueda tener acceso. Naturaleza y origen de la información financiera Este punto merecería de por sí un estudio completo y con mayor grado de profundidad. sin embargo.

del departamento del tesoro de los Estados Unidos. es imposible afirmarlo. los movimientos de fondos en efectivo y las transferencias internacionales de fondos. Una solución para disminuir la cantidad de información es fijar una cuantía por debajo de la cual las declaraciones no son obligatorias. dado que las situaciones son tan difícilmente comparables.práctica. importación o exportación de divisas. Sin embargo la reacción de los legitimadores de capitales no se hizo esperar y enviaron a los bancos multitudes de pequeños depositantes. lo que ha permitido "contener" el volumen de información a las cifras indicadas supra.000 dólares americanos. Es la opción elegida por los legisladores estadounidenses y australianos. Las declaraciones automáticas Algunas legislaciones han previsto un sistema en virtud del cual las personas y entidades regidas por la ley (con mayor frecuencia los organismos bancarios o financieros) deben declarar sistemáticamente al servicio encargado de procesarlas el conjunto de las operaciones que de ordinario son los vectores de legitimación de capitales: transacciones en dinero efectivo. La transmisión de esas declaraciones puede hacerse en gran escala. Su carácter automático no hace recaer en el banquero una decisión en cuanto a la oportunidad de la declaración y así da menos lugar a la corrupción o simplemente a errores de apreciación. Las declaraciones de sospechas . que ahora se combate con otras medidas y medios. El motivo de esa elección consiste en que la revelación se basa en criterios objetivos (la naturaleza de la operación) y no en criterios subjetivos (su aspecto sospechoso). ya que las declaraciones no son la única fuente de información que se ha de confirmar y analizar. este procedimiento facilita a los servicios de análisis una cantidad de información que les permite detectar operaciones que podían carecer de todo. el análisis sistemático de los movimientos no da lugar al azar en la investigación de las operaciones fraudulentas. Pero el talón de Aquiles de este sistema radica en la cantidad de información que genera.5 millones anuales) al igual que el Centro australiano de análisis sobre transacciones (AUSTRAC) se enfrenta a la misma cantidad masiva de información. Las sumas se concentran luego mediante una transferencia a una cuenta central y después se remiten al extranjero para continuar el ciclo de legitimación de capitales. Por ejemplo: “la red de represión de delitos financieros” (FINCEN).000 operaciones mensuales (11. de modo que su procesamiento es muy difícil y oneroso. En la práctica. procesa actualmente 950. que depositaban sumas inferiores al tope fijado. transferencias de fondos de estado a estado."[9]. Por último. Es verdad que. Es la técnica del "fraccionamiento". Las profesiones previstas en la ley sólo rinden cuenta a las autoridades de las transacciones que parezcan tener vinculo con una operación de legitimación de capitales: es la declaración de sospechas. no es seguro que los medios tecnológicos más avanzados permitan efectuar ese análisis. Los Estados Unidos han fijado 10. de detectar directamente las operaciones sospechosas. lo que implica elevados costos por concepto de medios informáticos y personal especializado en la materia. al analizar el conjunto de los datos recopilados. etc el servicio central se encargará entonces. en teoría. Evaluación de la eficiencia de los sistemas automáticos de información financiera ¿Asegura este sistema una mayor eficiencia en la represión? A falta de evaluación completa. por medios informatizados. en diferentes cuentas de un gran número de bancos.

después de haber confirmado las sospechas. No obstante. no obstante su sagacidad. Una gran cantidad de declaraciones procedentes de los intermediarios quienes. En el Reino Unido. en la duda. el riesgo es menor. Fuera del hecho de que corre el riesgo de perder un buen cliente. y decidir si acaso podrían encubrir actuaciones sospechosas. que afecta al intermediario financiero impulsado por la preocupación de no ser sancionado penalmente. que quieren fundar una autentica asociación en la lucha contra el blanqueo y estimular a los profesionales a "lavar su ropa sucia en casa". además de exponerse a tener que justificar que. Si el organismo encargado de centralizar las declaraciones es un servicio administrativo cuyo cometido es filtrar las declaraciones. la obligación de analizar las transacciones a su cargo. ese es el caso de Portugal en que las instituciones financieras sólo revelaron 32 operaciones sospechosas en 1995. declarada como sospechosa por el banquero. puede parecer delictuosa al investigador. la revelación de los hechos determina ipso facto una orientación penal[10]. formación que debe ponerse al día en forma permanente para actualizar los conocimientos En efecto. El segundo riesgo. ya sea intermediario financiero. más vale pecar por exceso que por defecto.Esta opción impone al profesional. que ascendían a 15. piensan que. Hay que velar por una formación adecuada del personal encargado a fin de familiarizarlos con los métodos y el "perfil" de los blanqueadores. ya que los bancos ignoran sus obligaciones jurídicas o no tienen ningún conocimiento de los métodos que permiten descubrir una operación sospechosa. pero esta participación satisface tanto al sector financiero y bancario. en cuyo caso habrá de declarar a la autoridad designada por la ley. Su responsabilidad es grave y corre un doble riesgo: el de dejar pasar una operación fraudulenta y participar involuntariamente o por negligencia en las actividades de una organización delictiva. se le ha engañado y que su abstención de declarar no era voluntaria (probatio diabolicum). más que a imponer autoritariamente un mayor control sobre sus actividades. esta opción es la adoptada por la mayor parte de los estados. Pero este sistema se basa en dos condiciones previas: En una u otra forma. el organismo central ha tenido que efectuar una campaña de sensibilización y de formación para hacer disminuir el número de declaraciones. perplejos por falta de indicaciones precisas. la falta de formación del personal designado por la ley puede tener una repercusión directa sobre la eficacia del conjunto del sistema de declaraciones de sospecha y dar lugar a: Un porcentaje escaso de declaraciones. es el de declarar con demasiada rapidez como sospechosas operaciones que más tarde se revelarán como perfectamente legítimas. Sin duda. Pero cuando la autoridad designada como el interlocutor de las instituciones financieras es la justicia o la policía. banquero asegurador.000 en 1994 [11] y que no . pues a este servicio le incumbe. Ella implica una participación activa de los bancos y de los profesionales que intervienen. implica a éste en una investigación penal con motivo de la cual su participación. como a las autoridades gubernamentales. la decisión de transmitir los hechos a la justicia. que no desea convertirse a pesar suyo en instrumento de organizaciones delictivas. es imprescindible poder verificar que los profesionales cumplan con su obligación de vigilancia.

en la eficacia de las medidas preventivas adoptadas por las autoridades superiores.siempre se justificaban. Australia y los Estados Unidos se han apoyado en el desarrollo de poderosas bases de datos. Cuando se trata de un servicio autónomo. ni mucho menos. el intercambio de información entre los servicios de represión se garantiza en general mediante una disposición jurídica que facilita al servicio de lucha antiblanqueo un acceso libre a las informaciones que pueda necesitar [12]. Las diferencias de un país a otro pueden encontrar explicación en la eficacia de las medidas preventivas adoptadas por las autoridades superiores. Así pues. identificar a los autores y lograr que sean condenados. tributarios. en la gama de operaciones abarcadas por la infracción de legitimación de capitales. La "espontaneidad" de este intercambio de informes dependerá de la forma en que el servicio esté estructurado administrativamente. Algunos estados tropiezan en esta actividad con disposiciones de la ley nacional. No cabe duda que el porcentaje de éxito es muy reducido. establecer el vínculo entre una operación y una persona determinada. éstas no aportan elementos de respuesta complementarios. Esas bases de datos reciben la información electrónicamente (informes de los bancos) o manualmente. la comunicación suele ser más difícil o en todo caso menos natural. Las bases de datos informáticos Cada vez más estados se basan en análisis de las informaciones procedentes de las bases de datos informatizadas para luchar eficazmente contra el bloqueo. que a su vez están interconectadas con otras bases de datos externas que alimentan a las primeras y a las que tienen acceso los servicios antibloqueo. A juicio de los interlocutores que se entrevistaron para efectuar el presente estudio. en la actualidad el problema central ya no consiste forzosamente en identificar los casos de legitimación de capitales. El establecimiento de semejantes infraestructuras exige inversiones muy cuantiosas. la interconexión de los registros informáticos. si no imposibilita. aduaneros. para tramitar mejor los volúmenes de información que reciben y desempeñar lo más eficazmente posible la función de filtro que sus legislaciones nacionales no han atribuido a los bancos. en la eficacia de las medidas o la importancia de los medios de la investigación. Están conectadas con las bases de datos de los servicios de policía. pero también con los registros comerciales e incluso con los anuarios electrónicos o los periódicos. la ley "informática y libertad" dificulta. como también desbaratar los montajes financieros complejos que caracterizan a las operaciones de blanqueo. Los intercambios de información entre servicios En el plano nacional. y confirmar las fuentes de información. en nombre de la protección de las libertades individuales. etc. éste utiliza los mecanismos habituales de esa administración para dialogar con los demás servicios. por ejemplo. como la policía. sino en probar judicialmente la infracción. Evaluación de la efectividad de las declaraciones En cuanto a las cifras de las declaraciones que han dado lugar a enjuiciamientos penales. a pesar de los medios empleados y su magnitud. Cuando el servicio está incorporado a una administración. a las habituales rivalidades entre administraciones se . En Francia. El acceso a esas bases de datos permite sostener y potenciar las sospechas presentadas a los organismos centrales.

añade entonces la desconfianza instintiva hacia un servicio cuya política de utilización de la información entregada es ignorada. A pesar de todo. acuerdos bilaterales de servicio a servicio. Estas informaciones deben procesarse. Esta es la función de los organismos de tratamiento de la información financiera. Todavía no existe una estructura internacional de lucha contra el blanqueo que permita a los servicios de represión intercambiar informaciones sobre las operaciones internacionales de blanqueo en curso. la selección puede hacerse en forma aleatoria o por muestreo. etc. Desde la concertación de los primeros acuerdos internacionales relativos a la lucha contra el blanqueo de dinero. FIU)[6] . etc. no tienen redes internacionales de cambio de informaciones. que dan un carácter "sensible".) o a la propia operación. porque se sabe que las transferencias internacionales de fondos constituyen uno de los métodos básicos del blanqueo. Muchos servicios han resuelto esta dificultad integrando a su personal a un funcionario de cada una de las administraciones que participan en la lucha contra el blanqueo. En el plano internacional. Asimismo. es necesario que esa información pueda analizarse fácil y sistemáticamente y compararse con las demás fuentes de información. repertorio de sociedades. Las autoridades judiciales. fuera de los servicios secretos que a veces se utilizan el la lucha contra la delincuencia organizada. El análisis puede efectuarse por objetivos. Eso no es satisfactorio. luego captarla o no por medios informáticos. como da testimonio la iniciativa reciente del Grupo Egmont. los estados han firmado. En la actualidad. las bases de datos informatizados y el intercambio de datos de servicio a servicio son las fuentes principales de información de que se disponen los estados en la lucha contra el blanqueo. y servir de prueba o de medio de investigación en una etapa ulterior. parece ser que la comunidad internacional quiere movilizarse para poner en debido orden esos asuntos. aclararse y potenciarse para establecer con certidumbre los casos de blanqueo. como la mayoría de las demás administraciones. El funcionario se encarga entonces de la vinculación con su administración de origen y utiliza sus contactos personales para hacer circular la información en ambos sentidos. en función de criterios inherentes a la persona (nacionalidad. Técnicas de análisis de la información sobre legitimación de capitales Las técnicas de análisis de esta información bruta son diversas: el análisis puede ser sistemático y cruzado con otras fuentes de información: bases de datos de servicios de policía. las únicas vías de información son. para permitir este intercambio de informaciones. antecedentes judiciales. Índole y tipo de los organismos encargados de procesar la información financiera Es capital que circule rápidamente la información acerca de las actividades de blanqueo de dinero. Se dan casos en que las vinculaciones personales bien valen todas las redes de bases de datos. Por último. Pero esta información también puede quedar en estado bruto. Las declaraciones obligatorias. Precisamente ese es el objeto de las "dependencias de información financiera" (Financial Intelligence Units. y que la información sobre esos movimientos queda confinada dentro de las fronteras de los estados. cuando el servicio haga investigaciones sobre una red de legitimadores de capitales o sobre mecanismos de legitimación de capitales muy complejos. más de . las de la Interpol y la Organización Mundial de Aduanas. en cada caso.

para reunir declaraciones relativas a las transacciones sospechosas. debido al principio de las relaciones subsidiarias. Las fuerzas policiales poseen en la mayor parte de los casos unidades encargadas de luchar contra la delincuencia financiera. por muchos aspectos. Por ello. Encargar a las autoridades judiciales la tarea de procesar esa información y darle el curso conveniente. acerca de la forma de las estructuras encargadas de reunir y procesar las declaraciones obligatorias en el caso del sector bancario y financiero. puede ser un órgano de definición y coordinación de las políticas de lucha contra el blanqueo de dinero o incluso tener vastos poderes de investigación. Es una solución económica en función del presupuesto del Estado. en esa directiva si bien.20 Estados del mundo[7] han establecido esas dependencias. no dice nada. Sin embargo. encomendar esa tarea a un servicio de policía ya existente o especialmente establecido para ello. especializado o no. por cierto. De un país a otro. sino también de las funciones que se le encomienden. De ello resulta una gran diversidad que no facilita necesariamente la comunicación entre ellos. que es fácil poner a disposición de la lucha contra la legitimación de capitales. se establecen obligaciones precisas en cuanto a las medidas que deben adoptar las instituciones financieras para prevenir y detectar las operaciones de blanqueo de dinero. establecer un organismo especial encargado de filtrar y analizar la información financiera. lo que solamente es una sospecha para el banquero puede convertirse para la policía . pero también se trata. En efecto. Por último. El principal inconveniente de una elección de este tipo se relaciona con la propia índole de los servicios de policía: se trata de servicios de investigación y represión que forman parte integrante del sistema de justicia penal. según la Comisión Europea[8] . de una garantía de eficacia. sin embargo. En su mayor parte. no figura entre las atribuciones de la Unión amortizar las medidas relativas a la índole y la organización de los servicios encargados de reunir esa información. porque su estructura administrativa puede no bastar para definirlos. esa opción tiene la ventaja de que permite basarse en las estructuras existentes para establecer mecanismos de lucha y permite también utilizar los conocimientos de la policial para reunir y procesar la información. Es la opción que parece haber elegido la mayoría de los Estados. El inventario de las funciones que pueden encomendarse a esos servicios permite formarse una idea más precisa de lo que pueden ser. El modo en que se organiza un servicio de lucha contra el blanqueo de dinero no depende solamente de la forma orgánica que se le dé. sobre todo a través de la INTERPOL. son países europeos que han actuado sobre la base de la directiva de las comunidades europeas de 1991. En ese caso. las autoridades judiciales garantizan la independencia necesaria para obtener la confianza en bancos. La opción policial La vía más natural cuando se trata de organizar la lucha contra la legitimación de capitales es. cabe observar que. también divergen entre sí las opciones elegidas por los Estados que han establecido estructuras de lucha. La dependencia encargada de la lucha contra el blanqueo de dinero puede desempeñar solamente un papel de reunión y selección de las declaraciones que recibe. o en cambio. son las autoridades encargadas de dar a los delitos y faltas el tratamiento que merecen. así como redes de información interna y contactos internacionales de intercambio. la organización de los servicios de procesamiento de la información se basa en general en una de las tres opciones siguientes: Facilitar a un servicio de policía.

Alemania. Austria o Finlandia. Por ello. esa opción judicial presenta dos inconvenientes importantes. Indudablemente. las garantías constitucionales de independencia que ofrecen y el grado de confianza que pueden suscitar en la opinión pública explican la preferencia por ese sistema. Esta opción es la empleada por países como: Portugal. puede darse el . inspira sin ninguna duda más confianza a los medios financieros que la opción policial. Esos organismos. La índole particular de las funciones del Fiscal general. existe una distinción entre los servicios que. Islandia y Luxemburgo. el modelo administrativo es el que asegura la mejor relación entre el mundo bancario y financiero y las autoridades de investigación y procesamiento judicial. dominan las acciones penales. en esos Estados. a pesar del término genérico de servicio autónomo. Japón. Sin embargo. En la mayor parte de los casos son países de civil-law o. las declaraciones de sospechas que podrían haberse hecho como consecuencia de un error de juicio de un banquero no desemboca necesariamente en una investigación penal. sea de derecho civil. que se encomiendan a los servicios de represión. Asegura también una clara distinción entre los casos de sospecha. establecidos la mayor parte de las veces en los órganos de tutela de los bancos (banco central o ministerio de finanzas). Esta opción es empleada en países como: El Reino Unido. Sin embargo. pero es también porque el ministerio público puede filtrar las declaraciones en virtud de su poder de oportunidad en relación con los juicios. el modelo administrativo presenta tres problemas: La mayor parte de los Estados han excluido de la esfera de lucha contra la legitimación de capitales las infracciones fiscales: ahora bien. las instituciones financieras manifiestan cierta reticencia a colaborar con un servicio con el cual no están familiarizadas y para la cual. la mayoría de las veces. y los de infracción. aunque son autónomos. las autoridades judiciales. el término colaboración tiene una connotación negativa. Suecia. Suiza. tienen un conocimiento profundo del funcionamiento del sector bancario y de los mecanismos financieros. Italia. dependen de un ministerio de tutela y los servicios completamente independientes. Dinamarca. Por ello. La opción judicial. que se tratan a nivel administrativo. en la práctica los servicios del Fiscal General.en un indicio e incluso una presunción. En cambio. En efecto. La opción administrativa La mayoría de los países que han organizado la lucha contra la legitimación de capitales han establecido servicios de investigación autónomos como los citados en los antecedentes de este estudio. que son la falta de medios operacionales de la institución para organizar y centralizar la información y la falta de una verdadera red internacional que rápidamente permita rastrear las operaciones de legitimación de capitales transfronterizas. lo cual les permite desentrañar mejor las operaciones de legitimación de capitales. La opción judicial Otros Estados han preferido nombrar autoridades judiciales como el destinatario de las declaraciones de sospechas. debido a las garantías de independencia que ofrece. así como pueden dirigir los órganos de investigación que les permitan ordenar y seguir las investigaciones penales.

La legitimación de capitales a veces tiene vínculos no naturales con la política y. Australia. existe una amplia gama de posibilidades que se aplican en función del contexto o las tradiciones jurídica y administrativas del estado. para no decir la razón de ser. Ello depende de la concepción que tengan las autoridades del papel de ese servicio. La selección y análisis de la información: La selección y el análisis. las informaciones permanecen dispersas. El papel que se asigna a los organismos centrales Los servicios de lucha contra la legitimación de capitales puede cumplir funciones sumamente variables de un país a otro. cuya característica común es que reúnen un conjunto de elementos que convierten la operación bancaria en sospechosas. se infiltra en los mecanismos del Estado en muchos países. Ese papel de filtración es capital. puede abarcar las funciones de reunión y análisis de declaraciones de sospechas descritas supra. las instituciones financieras transmiten al servicio informaciones en bruto. tienen a veces escrúpulos en transmitir informaciones a un servicio que depende de la misma administración de tutela que los servicios de recaudación de impuestos. etc. Es posible agrupar de la siguiente manera las atribuciones que pueden tener los organismos de lucha contra la legitimación de capitales: La reunión y centralización de la información: Se trata de la función básica. que prolongan de manera natural el papel de centralización y reunión. En efecto se puede concebir como un simple buzón de cartas destinado a recoger informaciones relativas a las operaciones de legitimación de capitales. se lo puede considerar como el motor de la política nacional contra la lucha contra legitimación de capitales. Esta opción es la empleada por países como: Estados Unidos. El ministerio de finanzas no es el interlocutor natural de esas profesiones y aun menos su órgano de tutela. comerciante de artículos de lujo. Entre ambos casos. la comparación y el seguimiento de las operaciones de legitimación de capitales resultan difíciles e incluso imposibles. Después del análisis. se verá que varias operaciones están perfectamente justificadas y son legítimas. Mónaco o Eslovenia. son en general una función básica de los servicios centrales. De ese análisis se desprenderán también modelos de métodos de legitimación de capitales que los servicios estudiarán con atención.caso de que una información sometida a esos servicios. para adaptar permanentemente a ellos sus medios de lucha. el dinero ilícito y la delincuencia organizada. que no desean convertirse en asistentes de los servicios de impuestos. Las investigaciones realizadas en ciertos países europeos acerca de la financiación de los partidos políticos ha mostrado qué vínculos pueden existir entre la política. anticuario. y pude definirse más estrictamente como la reunión de información por medios del espionaje: . con la ayuda de la corrupción. Francia. Los profesionales del sector bancario. como las de administrador de casas de juego. cuyas atribuciones no se superponen con las de otros servicios de represión. Si no. sí revele un caso de fraude fiscal. La información: La noción de información es variable. Por ello cabe temer que un servicio de lucha contra legitimación de capitales bajo la tutela del Estado se vea expuesto a las presiones del poder político. encargado de definir esa política y asegurar su ejecución. La legislaciones más recientes tienden a imponer la obligación de presentar declaraciones de sospechas a los integrantes de profesiones cada vez más numerosas. Cuando en la legislación no prevé esa centralización. si no desemboca en un caso de legitimación de capitales. del conjunto de los servicios establecidos.

elástica y eficiente. ocasionales o permanentes. destaca: “La delincuencia organizada es. Análisis estratégico.infiltración de redes de legitimación de capitales. pocas legislaciones nacionales confieren oficialmente al servicio central el papel de "centro de enlace". a una categoría de delincuentes que rebasan las características de la delincuencia común que conocemos. convirtiéndose en organizaciones que causan “delitos de segundo tipo”. la de agresión en primer grado. La expresión “delincuencia organizada” se utiliza para referirse a las personas . Somos parte del sistema-situación-mundial en el cual. período de sesiones.. sino también para impedir que el fenómeno se haga extensivo a nuevas esferas en las que son débiles los mecanismos de defensa contra la propagación de esas actividades delictivas” [13]. los grupos de delincuencia organizada también se han extendido e internacionalizado.) Son delincuentes con recursos y fuerza para vulnerar las características del poder político de los estados: La Universalidad. juego ilegal. Los directivos y empleados de empresas privadas o gubernamentales. como actores dentro del Sistema Financiero Mundial. inmigrantes o emigrantes. en el párrafo 5 del Anexo de su Proyecto de Resolución I. a fin de comprender el por qué de las obligaciones y cargas que nos imponen el estado venezolano. Por consiguiente la Comunidad Internacional tiene que encontrar modos de cooperar. para poder prevenir. como efecto indeseado de este fenómeno global contemporáneo. Organizaciones caracterizadas por su complejidad y flexibilidad de estructura orgánica. aprobada por el Consejo Económico y Social como Resolución 1994/12. y otros estados con los cuales realicemos operaciones bancarias o financieras. definición y ejecución de una política de lucha contra la legitimación de capitales. a diseñar políticas públicas y estrategias. etc. en cuanto relación interactivo entre actores sociales. con programas de investigación y desarrollo” [14]. investigación y centro de conocimientos especializados. Sin embargo. La ONU considera que estas organizaciones de delincuencia son “. un fenómeno generalizado. en la relación “iniciativa” – “respuesta pertinente”. Control del cumplimiento general de las entidades afectadas por la ley. con sentido de visión estratégica.. con técnicas de gestión eficaces. a causa de la globalización política y económica. la Exclusividad y la Inclusividad. de blancas. Coordinación de las medidas gubernamentales. Esta situación ha conducido a los Estados. El papel de consejero. corrupción. debemos conocer la situación en la cual nos encontramos. el tráfico de drogas y los delitos propios de la delincuencia organizada (tráfico de armas. en su 3er. como el terrorismo. reglamentación de la lucha contra la legitimación de capitales. no sólo para luchar con el comportamiento ilícito habitual. por su propia naturaleza. todas ellas de complejidad creciente. Además de otras atribuciones como: Las investigaciones y los enjuiciamientos. Situación mundial y características de la delincuencia organizada. con gran actitud de aprender y adaptarse. El intercambio de datos a nivel nacional e internacional: Se trata de una función capital de los servicios de procesamiento de la información. Por ello la Comisión de Prevención del Delito y Justicia Penal de la Organización de las Naciones Unidas. recurso a informadores o incluso montaje de operaciones clandestinas. La sensibilización y la capacitación. a los efectos de actuar con diligencia debida en la prevención y control del delito grave de legitimación de capitales. disuadir y reprimir.

el establecimiento de acuerdos y rutas para el tráfico de drogas. una especulación considerable. Great Circle. Principales Organizaciones delictivas en el mundo Las principales organizaciones delictivas son: Las mafias italianas: La Siciliana o Cosa Nostra. etc. Wo Federation. suministrando bienes y servicios ilícitos o bienes lícitos que han sido adquiridos por medios ilícitos como hurto..600 miembros.000 miembros. que se . Sus principales actividades son el tráfico de drogas ilegales. actuando como empresas. extorsión. Sus mayores actividades son: el tráfico de drogas ilícitas.. actividades financieras para la legitimación de colosales sumas de dinero. tráfico de armas. “. los carteles han consolidado la cultura empresarial y la delictiva en mayor grado que ningún otro grupo. con una cantidad desconocida de miembros. Sus principales actividades son la creación de clearing-house (casa de liquidación). y esta afirmación se puede aplicar en particular al cartel de Cali. con 3. Sus principales actividades son: el secuestro. fraude. 14 K. actividades de negocios. La Camorra Napolitana. Sus puntos fuertes emanan de los mismos principios básicos que rigen el espíritu empresarial en el mercado legítimo. con 30. prostitución. robo.000 “soldiers” que están distribuidos entre 25 familias (5 en New York). Four Seas Band. con 60. United Bamboo. con 5. a saber: la necesidad de mantener y ampliar la cuota de mercado que se posee” [15]. y alta capacidad de coordinación. Cabe considerar también los elementos de jerarquía.representa prácticamente en todos los casos la prolongación de un sector del mercado legítimo a esferas normalmente proscritas. con 5. juegos ilegales.. juegos ilegales.que se asocian con la finalidad de dedicarse a una o varias actividades.000 miembros. Como cualquier otra empresa. extorsión. Los carteles colombianos: El de Cali y el de Medellín. con medios eficaces de información y contrainformación. y un considerable poder para la recuperación rápida y eficaz. La Ndrangheta Calabresa (sic). el delito como negocio. evolución y adaptación dinámica. que contiene a más de 100 organizaciones. de forma habitual o permanente.000 miembros. con 17 grupos y más de 1.000 miembros. todo ello sumado a la utilización de la violencia y la corrupción para viabilizar y facilitar la realización de las actividades. el negocio de la delincuencia organizada exige aptitudes empresariales. usura. Su ánimo es el lucro ilegal.. tráfico de armas. fraude. En Estados Unidos de América: La U S Cosa Nostra (Cosa Nostra de los EUA). con 6. La Sacra Corona Unita de Apulia. con 20. etc.700 miembros. etc.000 miembros. La delincuencia organizada “.000 miembros. la extorsión y el tráfico de drogas. Las tríadas chinas: Sun Yee On. financiamiento ilegal. creatividad. Estos carteles manejan por entero el ciclo completo de la producción y distribución de drogas por todo el Mundo. incluyen cientos de hombres en una estructura piramidal rígida con jefes de varias familias que controlan precisas áreas geográficas. extorsión. con 28. se dedica al tráfico de drogas.000 miembros. etc. que opera principalmente en Calabria. los más poderosos. Con una fuerte organización vertical en la cual destacan la “comisión regional” y “las comisiones provinciales”. con sistemas de gestión eficientes y eficaces basados en generosos incentivos económicos y duros castigos. Incluye 144 organizaciones y 5. cuando la represión del Estado o las guerras inter organizaciones les causan gravas daños.

Toda medida contra la legitimación de capitales ha de verse como parte de una política penal coherente y mundial que debe dar prioridad a las estrategias de los estados contra las formas más graves de delincuencia que afectan a la sociedad . cargas y deberes cuyo cumplimiento es exigido por las leyes de nuestros respectivos países. 88/2. Esta capacidad pluriofensiva de la delincuencia transnacional organizada.000 miembros y 750 clanes. Otras organizaciones delictivas son las Nigerianas. Incluye: Toa Yuai Jigio Kumiai. con la posibilidad de ampliar actividades y minar la seguridad y la economía de los países. destinados a dificultar el empleo de ciertos servicios (como los bancarios y financieros) para fines delictivos.] en el grupo predominante de la industria de la cocaína. E/CONF. el orden y la estabilidad del sistema internacional. la economía y las empresas lícitas. etc. del reglamento modelo de la CICAD-OEA. de las cuarenta recomendaciones del grupo especial de expertos financieros. reglamentarios y administrativos. y a la vez utilizar toda la red organizativa para legitimar capitales. Tema 4 del programa provisional. El derecho penal sigue siendo indispensable para dar credibilidad a la labor de disuasión. y los grupos de Ghaiva. los gobiernos nacionales. de los cuales 200 poseen estructuras de alta sofisticación establecidas en 29 países. Estas características de las organizaciones delictivas transnacionales ponen de manifiesto para el empleado bancario el amplio alcance de la amenaza que constituye para los estados.ha convertido [. de aumentar la capacidad para eludir la represión. y las diecinueve recomendaciones del grupo especial de expertos del Caribe. armas de guerra. Nápoles. sistema que tiene que ser respaldado por medidas penales..94. y utilizar los canales de distribución para aprovechar la diferencia de márgenes de beneficios en los distintos mercados. financieras y comerciales. 21 a 23 de Noviembre de 1994. los directivos y los empleados bancarios comprendan el por qué de las obligaciones.700 gangs. “legitimación de capitales”. materiales nucleares.700 miembros y 313 clanes. con los grupos nacionales de los otros países para acceder al conocimiento y la experiencia sobre las condiciones locales. Benin y Sierra Leona. La mafia rusa: Con 3 millones de miembros en 5. Inagawa Kai. y los grupos Jamaiquinos denominados Posses. cada vez más extendidas. diversificar el riesgo. Conferencia Ministerial Mundial sobre la delincuencia transnacional organizada. Representan amenazas graves contra la dignidad y seguridad de las personas. con 800 miembros en 6 clanes. Todas las organizaciones delictivas citadas operan con alianzas estratégicas. Han desarrollado una industria que descansa sobre principios racionales de gestión. Se dedican al tráfico de drogas. La Yakuza japonesa: Con 60. a efectos de comercialización y distribución de productos delictuosos.08.000 delincuentes a tiempo completo. y 25. 7. de la declaración de Basilea. la existencia de organizaciones con capacidades de poder y fuerza equiparables a la capacidad represiva estatal. con 6. Se comprende así el porque de la convención de las Naciones Unidas contra el tráfico de sustancias estupefacientes y sicotrópicas [16]. la soberanía.000 asociaciones. Yamaguchi-Gumi. el funcionamiento normal de las instituciones bancarias. seguridad y estabilidad de los estados. con 23. 18.. como la especialización y la división del trabajo”.000 miembros en 177 clanes. es mucho más grave en los países en desarrollo como Venezuela y el resto de América Latina. C E y S. La explicación de esta situación es indispensable y necesaria para que el banquero. Naciones Unidas. Por ello los Estados han considerado que es indispensable levantar un sistema de defensa social con dispositivos legales. Sumiyoshi Rengo Kay.

por lo que existe el reconocimiento mundial de la urgencia de ciertas medidas prioritarias. y aplicación de medidas cautelares o provisionales como el embargo o “congelación de activos”. Con esta declaración los responsables políticos se convencen de que el eje estratégico u ordenador de la delincuencia transnacional organizada lo constituyen el financiamiento y la legitimación de capitales que sostienen y alimentan las actividades delictuales de estas organizaciones. los directivos y empleados de cualquier organización deben tener en cuenta: Que el eje estratégico u ordenador de la delincuencia organizada es la legitimación de capitales. de final abierto (continuo) e incertidumbre dura (incertidumbre no explorable). en situación de actor oponente- aliado. y de las estrategias contra la legitimación de capitales que los estados y las organizaciones supra- gubernamentales han diseñado en el marco de la política criminal mundial. el cual como actor es para nosotros un aliado – oponente. político e institucional de tipo cuasi-estructurado (problema complejo y difuso). Directivos y empleados bancarios. con el fin de intensificar la coordinación internacional contra el delito grave de legitimación de capitales. lo cual es indispensable para la acción eficaz. Que estamos en una situación de imposición forzosa extrema dadas las exigencias de los estados y los gobiernos. Identificación e información a las autoridades competentes sobre operaciones sospechosas. Decomiso de activos. junto a la colaboración sincera de la banca y las demás instituciones financieras. Las organizaciones delictivas que legitiman capitales provenientes de cualquier actividad específica de delincuencia organizada. Los 15 países mas industrializados se reunieron en París el 18 de Septiembre de 1989. Así surgen como prioritarias las siguientes acciones a desarrollar por los Estados: La penalización de la legitimación de capitales como delito grave. Limitaciones al secreto bancario. Los Estados Unidos de América. Que la comisión del delito grave de legitimación de capitales crea un problema social. Situación de la Banca Venezolana Como consecuencia de la situación mundial antes descrita. Que somos vulnerables a las acciones de cuatro actores principales: El estado venezolano. en efecto. y reconocieron que “Los responsables políticos se dieron cuenta. Situación de estos actores: Aliados Oponentes Aliados-oponentes Indiferentes . Mecanismos extensos y rigurosos de cooperación internacional.mundial. de que la hecha concernía sobre todo al tráfico de los productos mismos y muy poco a los circuitos financieros”. a fin de evitar que las actividades de legitimación de capitales se desplacen de las instituciones bancarias y financieras estrictamente supervisadas a entidades comerciales y profesionales con insuficiente o nula supervisión. Reglamentaciones más perfectas para todas las entidades comerciales o profesionales que efectúan operaciones financieras. el cual es para nosotros un actor en situación de aliado-oponente. sea producto del tráfico de drogas o de otras actividades delictivas.

o en el peor de los casos a dministrable. conocer y aplicar ciertos principios abstractos y generales aceptados por los estrategas. cargas y deberes de hacer y no hacer con criterio de eficiencia y eficacia. Que la banca debe realizar todos los esfuerzos estratégicos para cumplir con el requisito de la ley de variedad de W. a la resolución 510/97 de la Comisión Nacional de Valores. creativo. y su finalidad de reproducción del capital. lo cual hace que la legitimación de capitales sea “un contrato sobre una cartera eficiente”. Que no podemos captar dinero a nuestro propio riesgo. y a la Ley Orgánica Contra la Delincuencia Organizada cuando sea promulgada. con amplia disposición de medios de persuasión. a la resolución 333/97 de la superintendencia de bancos y otras instituciones financieras. en la cual coexisten varios actores que planifican con objetivos contradictorios. y corrupción. para alcanzar sus objetivos. controlable. ganancia y confidencialidad) que le vende el sistema bancario y financiero. reducible. necesitan coherencia global. . y en consecuencia sólo es minimizable. Ross Ashby[17]: Un sistema (bancario) que quiere evitar ser utilizado por otro sistema (organizaciones delictivas). Que los manuales se deben aplicar con racionalidad estratégica para lidiar con la incertidumbre dinámica de los otros actores. Que las organizaciones delictivas actuarán permanentemente con acciones estratégicas y sólo algunas acciones corresponden a comportamientos. es decir mediante un pensamiento estratégico. intimidación. Que estamos en desventaja estratégica contra actores delictivos. por lo cual las acciones anti-legitimación de capitales no pueden reducirse. Que el cumplimiento obligatorio de las obligaciones legales.Tácticos Por desconocimiento Inconscientes Que el delito grave de legitimación de capitales se ha globalizado y potencialmente afecta a cualquier país y a cualquier organización bancaria o financiera. dada la dinámica compulsiva de sus negocios ilícitos. exclusivamente a manuales. debe tener igual o mayor variedad de estados o situaciones posibles que el sistema agresor. Que se deben estudiar. versátiles y flexibles. creativos e innovadores. cuando el legislador desea impedir las auto-apuestas en peligro. Que todas las instituciones relacionadas con la legitimación de capitales. debe ajustarse estrictamente a las exigencias y limitaciones que estableció el legislador de la ley orgánica sobre sustancias estupefacientes y sicotrópicas. para lo cual deben cohesionar la fuerza propia. es decir coherencia estructural y funcional. además del cuerpo de leyes de los Estados Unidos de América. Que frente a este problema complejo no hay recetas de validez universal y absoluta. Que este problema no se puede erradicar dado que su naturaleza es social y política (continuidad de los problemas sociales en el tiempo). preventivo y predictivo. Que la banca y otros actores financieros son un objeto estratégico permanente y prioritario del legitimador de capitales y que no escatimará ningún recurso para acceder a los beneficios (seguridad. los cuales convienen valorar para ser utilizados de acuerdo a cada circunstancia. y los controles adicionales que debemos crear por acceder a la calificación de diligencia debida y buena fe. Que estamos en una situación conflictiva activamente resistente y de poder compartido. Que el legitimador de capitales se encuentra en un estado de necesidad operativa que lo obliga a utilizar los bancos y otras organizaciones financieras. las dificultades para movilizar y almacenar grandes cantidades de dinero. evitando asumirlos como reglas aplicables fuera del espacio relativo de su pertinencia.

18 al 20 de Junio de 1994 (E/conf 88/7). El convenio de Estrasburgo sobre blanqueo (sic) la investigación. y los deberes de información para sus empleados y clientes. Las recomendaciones de la Fuerza Especial de Acción Financiera del Caribe. Las directivas de la Comunidad Económica Europea. Courmayeur (Italia). de fecha 8 de noviembre de 1990. Las medidas importantes contra el blanqueo de dinero (sic) de la Organización de las Naciones Unidas. El trabajo en equipo para manejar las políticas corporativas. Que se deben diseñar y aplicar sistemas para controles internos. Las normas de la Junta Internacional de Fiscalización de Estupefacientes.Que se nos ha dado el carácter de “sujetos obligados con el rol de garantes por organización” con la obligación legal de prevenir la legitimación de capitales. de la Organización de Naciones Unidas. Que el incumplimiento de las obligaciones de hacer y de no hacer acarrea sanciones penales corporales para los directivos y empleados. sobre la Declaración Política y Plan de Acción Mundial de Nápoles Contra la Delincuencia Transnacional Organizada 21 al 23 de noviembre de 1994. en función de las recomendaciones de: El Comité de Regulaciones Bancarias a través de la Declaración de Basilea. ONU: Resolución 1993/30 del Consejo Económico y Social. del año 1988. Resolución 1994/13 de la comisión de prevención del delito y justicia penal. de fecha 10 de junio de 1991. El reglamento modelo sobre lavado de dinero (sic) de la Comisión Interamericana Contra el Abuso de las Drogas de la Organización de Estados Americanos. El deber advertir el riesgo. la incautación y el decomiso del producto del delito. establecerán las medidas adicionales que considere necesarias y oportunas como demostración de su diligencia debida y buena fe. Que la banca y otras entidades financieras. Que en el ahorro de costos sobre programas y controles eficaces subyace una intención de lucro indebido y en los beneficios que obtiene el banco por transacciones a su propio riesgo una finalidad de lucro ilegal. de fecha junio 1990. El principio de defensa y de confianza. Recomendaciones de organizaciones supra-gubernamentales y grupos internacionales Las instituciones. La conciencia y convicción sobre el significado social de la actuación de la banca como institución histórica y social. de fecha 15 de junio de 1992. Que el legislador nunca pensó en darle una protección especial a los bancos y otros entes financieros. del 12 de diciembre de 1988. Las recomendaciones de la Fuerza Especial de Acción Financiera. para cumplir con sus obligaciones legales de hacer y no hacer deben aplicar normas de cuidado y de seguridad. Medidas para combatir el blanqueo de dinero (sic) de la Comisión de Estupefacientes de la Organización de Naciones Unidas. para auditorias. revisado en 1998. De la conferencia internacional sobre prevención y represión del blanqueo de dinero y el empleo del producto del delito. como son: Normas técnicas y de ética profesional (Lex Artis). en la medida de lo posible. para supervisión. . revisadas en 1996. CICAD-OEA. para petición y rendición de cuentas sobre los programas de prevención y control asignados a responsables naturales. Resolución 49/159 de la asamblea general. octubre de 1997. 91/308 CEE. de fecha 7 de febrero de 1990. ONU. ONU. Viena. Un Enfoque Mundial. (grupo de los Siete).

Elaborar planes de entrenamiento referentes al tema de legitimación de capitales y presentarlos al presidente del comité para su aprobación. y de las normas de la LOSEP y de las resoluciones. toda la información relativa a operaciones sospechosas o hechos relacionados con el delito de legitimación de capitales. Tendrá las siguientes funciones básicas: La unidad contra la legitimación de capitales tendrá las siguientes funciones básicas: Recibir y analizar los reportes internos de actividades sospechosas. responsabilidad de junta directiva y del comité contra la legitimación de capitales.Recomendaciones de la Drug Enforcement Agency (DEA). analizar. circulares y órdenes de los organismos de tutela. Annunzio . Supervisar las normas. ya sean nuevos . medidas adicionales mecanismos y procedimientos contra la legitimación de capitales que deben aplicar los gerentes y subgerentes de oficinas. en cuanto a transacciones con. tales como los resúmenes de transferencia desde y hacia el exterior de la república. provenientes de los clientes. Currency and Monetary Report. a fin de detectar operaciones sospechosas. Analizar los listados de débitos y créditos consolidados por cliente y otros instrumentos disponibles. como son: Money Laundering Control Act. a los fines de determinar si los indicios tienen suficiente fundamento para haber clasificado los hechos o transacciones como actividades sospechosas. para minimizar el riesgo de que determinada institución pueda ser usado como intermediario financiero por los legitimadores de capitales. para mantener actualizado al personal sobre el tema de legitimación de capitales. desarrollarán. Supervisar la inducción. que le puedan ser exigidas por el ordenamiento legal de los Estados Unidos de América. y las actualizaciones periódicas. todas aquellas normas adicionales a la LOSEP y a la resolución 333/97 de la superintendencia de bancos y otras Instituciones Financieras. de los empleados o de terceros contratados. Recabar. Raketer Influenced and Corrup Organizations Statute (Ley RICO). agencias o sucursales y los empleados de éstas. Supervisar el cumplimiento de la política corporativa. información. analizar y preparar para su distribución interna la información sobre nuevas técnicas utilizadas por los legitimadores de capitales para lograr sus fines ilícitos. o a través de sus sucursales agencias o corresponsales en ese país. Distribuir información escrita. dejando constancia escrita de tal remisión. enviados por las diferentes dependencias de la institución. Currency Transaction Act o Bank Secrecy act. en la medida de lo posible. y comunicar oportuna y eficazmente al presidente del comité contra la legitimación de capitales. así como hechos presuntamente relacionados con la legitimación de capitales.Wyllie Anti Money Laundering. Supervisar el cumplimiento de las normas de prevención y procedimientos de detección que deben efectuar otras dependencias y empleados de la Institución. de todos los empleados de la organización Estar actualizado en las diferentes tipologías. Elaborar los reportes internos de las actividades sospechosas presentándolos al presidente del comité contra la legitimación de capitales para su firma y posterior envío a la autoridad competente y a la superintendencia de bancos y otras instituciones financieras. capacitación y entrenamiento. Financial Recordkeeping and Reporting of Currency and Foreing Transactions. Las instituciones. o conseguir otro medio idóneo. métodos y mecanismos para legitimar capitales a nivel de hechos y conductas de los clientes. La unidad contra la legitimación de capitales La unidad contra la legitimación de capitales tiene como misión detectar. y controlar las operaciones bancarias o financieras.

domicilio comercial. cuando la información sobre . no convencionales. En el caso de empresas. Diseñar y aplicar mecanismos de colaboración con las autoridades nacionales y extranjeras. aquellas que se rehúsan a demostrar con documentos legales su razón social u objeto comercial. y sobre las transacciones realizadas con territorios bajo la jurisdicción de los Estados Unidos de América. Parcial o totalmente erróneos. Accionistas. o la identificación legal y plena de sus accionistas. que permitan fluidez en los flujos de información con los organismos competentes. directivos o apoderados que evitan el contacto personal con empleados del banco. con cuentas bancarias. control y fiscalización sobre las operaciones o transacciones que puedan ser utilizadas para la comisión del delito grave de legitimación de capitales. Tanto en el caso de personas naturales como jurídicas. valores. cuando no suministran información sobre actividades bancarias o financieras previas. para minimizar las actividades del legitimador de capitales. desusadas. la información a que haya lugar cuando ocurra alguna de las siguientes situaciones[18]: Situación sospechosa del cliente. Supervisar la eficacia de los programas: Programa 1 Conozca el marco jurídico Programa 2 Conozca a su cliente. swift. para realizar las actividades de prevención.o antiguos. Soportados en documentación deteriorada. Los datos suministrados por el cliente son: Incompletos. aplicados a casos concretos. Actúan a nombre de otra(s) persona(s) y ocultan la identidad e información sobre quien(es) ordenan la operación. créditos. Supervisar que los empleados del grupo estén actualizados sobre los países considerados refugios legales. Programa 5 Conozca su oficina. Tanto en el caso de personas naturales como jurídicas. (Fuente: los autores) Supervisar que los empleados conozcan y dominen los principios básicos de estrategia. y cualesquiera otras transacciones cuando sean inusuales. estructuradas o de tránsito. por las operaciones en dinero en efectivo. Unidades administrativas que realizan operaciones bancarias o financieras en contacto directo con los clientes Las unidades administrativas en contacto directo con los clientes son los nodos de la Red Bancaria y financiera. agencia o sucursal. Suministrados en forma renuente o con duda. sospechosa o de verificación lenta. Difíciles de verificar o de verificación costosa para el Banco. complejas. Programa 3 Conozca a su empleado. anormal. por lo que tienen las responsabilidades y funciones más importantes en el nivel operativo. directivos o apoderados. En tal sentido deberán rápida y diligentemente reportar a la unidad contra la legitimación de capitales. Programa 4 Conozca la operación o transacción. mesa de dinero. Tabla 1. Establecer comunicación permanente con sus homólogos de otras entidades bancarias y financieras sobre casos y situaciones. Programa 6 Conozca a terceros relacionados con la institución.

Incremento en el volumen de operaciones. de registro y comercial. Cantidad inusual de transacciones mediante cambios a moneda extranjera. En los datos aportados por el cliente se observa que: Dirección domiciliaria o comercial fuera de la zona geográfica en la cual se encuentra la oficina. Visitas frecuentes a las cajas de seguridad inmediatamente antes de hacer un depósito en efectivo inferior al límite notificable. especialmente si ocurre el depósito o retiro de paquetes sellados. Significativos movimientos en efectivo que no son consistentes con las actividades económicas de la zona donde se ubica la oficina. etc. En la actuación de los clientes se observa que: Detienen la realización de la operación bancaria o financiera al exigírseles dar fe del origen y el destino lícito de los fondos. Actuación sospechosa del cliente. Operación no convencional. Intentan o presionan a los empleados bancarios argumentando amistad o confianza con accionistas o directivos del banco. Comportamiento inusual del cliente en la caja de seguridad. Dirección comercial sede de otras empresas. excesiva prisa. En los datos de la operación se observa que: Operación inusual o desusada. especialmente si se encuentra en el exterior del país Teléfono o fax fuera de uso. Contratan el servicio de caja de seguridad. Alegan ser funcionarios de organismos gubernamentales o actuar en nombre de éstos. Dudan continuar con la operación al informarle que ésta será reportada. evitar altas tasas de interés por grandes saldos. Dirección y datos domiciliarios o comerciales sospechosos. Tienen conducta anormal: nerviosismo. Excesiva prisa o reiteradas solicitudes de excepción. Depósitos de dinero en efectivo. sucursal o agencia bancaria. lo utilizan pocas veces y luego desaparecen. o en países considerados “paraísos fiscales”. Transferencias bancarias inmediatamente convertidas a un instrumento bancario para efectos de pago a tercera persona. Situación de la operación o transacción sospechosa. No utilizan ventajas bancarias normales como. agencia o sucursal. por ejemplo. Dirección electrónica no verificada.las actividades bancarias o financieras anteriores o en ejecución se desarrollen en países no signatarios de la convención de Viena. los estados o territorios cuya legislación es estricta en cuanto al secreto bancario. Compra frecuente de instrumentos negociables en efectivo. Solicitud de un cliente nuevo para que se le exceptúe del reporte a la Superintendencia de Bancos. pero que realizan transacciones con montos significativos. Transacción estructurada. Aparecen como agentes policiales u oficiales de las Fuerzas Armadas Nacionales. sin actividad económica actual definida. no usuales. o transferencias anormales en su récord bancario. ansiedad. agencia o sucursal. Operación en tránsito. inconsistentes con la actividad . Uso de la caja de seguridad por diferentes personas. Sitio o página WWW con diseño. Operación compleja. contenido o características dudosas. Dirección comercial correspondiente a residencia familiar Dirección postal fuera del área de la oficina. Carentes de trayectoria laboral. Dirección domiciliaria o comercial no verificada. o que se caracterizan por la escasa o nula tributación. ocupacional o empresarial.

Recepción de transferencias con instrucciones de pago “bajo correcta identificación” o de conversión de los fondos a otros instrumentos y posterior envío a terceros no relacionados con el banco. . especialmente si se intenta justificar por actividad crediticia en el exterior del país. Depósitos o retiros en efectivo por personas naturales o jurídicas cuya actividad económica usualmente requiere movilización mediante cheques u otros medios. evitando el contacto con personal del banco. efectuados el mismo día por un cliente cuyo negocio tiene un solo local. Recepción de giros cablegráficos seguidos. Gran cantidad de transferencias o depósitos en cheques u otros medios. Uso de la cuenta para adquisiciones de metales o piedras preciosas. Transferencias hacia o desde el extranjero con instrucciones de pago en efectivo. por la compra de instrumentos monetarios para pago a terceros. u otros medios. giros cablegráficos. Depósitos en papel moneda o instrumentos falsificados. agencias o sucursales. Transferencias hacia el exterior de dinero en efectivo. mohoso o con signos de haber permanecido guardado. antes inmóvil. Transacciones que relacionan a instituciones bancarias o financieras extranjeras con nombres similares a aquellas mundialmente conocidas. Uso de la cuenta para adquisiciones de activos de valor artístico. cheques de viajero. Depósitos en efectivo de cantidades significativas y frecuentes con bandas de papel de otros bancos. Depósitos de dinero en efectivo individualmente no significativos. especialmente si las cantidades son transferidas en un corto lapso de tiempo a destinos que no están normalmente relacionados con el cliente. Depósito de significativas cantidades de efectivo utilizando sistemas de recepción nocturna. de cheques de gerencia. Depósitos simultáneos. Conversión de papel moneda de baja denominación por alta denominación o por otros medios de pago o instrumentos negociables.económica del titular. sin cambio en el tipo de moneda. Depósitos en diferentes oficinas del banco. Transacciones que incluyen estados financieros no conformes con principios de contabilidad generalmente aceptados. Transferencias hacia el extranjero y recepción de fondos por una cantidad igual o aproximada. Cuentas en diversas instituciones bancarias-financieras de una misma ciudad. sin motivo justificado. Aumentos significativos de depósitos en efectivo. en un corto lapso de tiempo. Depósitos-retiros. en una misma cuenta y en distintas taquillas. o a cuentas cuyos titulares no tienen relación habitual con aquél. cultural. por montos inferiores al límite notificable. Conversión de papel moneda de baja denominación por divisas. sin causa justificada. Transacciones que incluyen correspondencia recibida en copias en vez de originales correctamente membreteados. Activación de una cuenta. adquieren anormal significación. sin finalidad definida o relación consistente con la actividad económica del titular. En los estados de cuentas se observa que: Cuentas numerosas en las cuales se realizan depósitos en efectivo que al consolidarse alcanzan montos significativos. para luego hacer enviadas a otras ciudades o países. inferiores al límite reportable. para depósitos y retiros de cantidades significativas. inmediatamente. en diversas oficinas. Depósitos en efectivo con papel moneda sucio. pero que consolidados en un corto lapso de tiempo. antropológico. Situación de la cuenta sospechosa. proveniente del mismo sitio. Cuentas utilizadas sólo para abonos-retiros de cantidades significativas de dinero. Adquisición.

Solicitud de financiamiento por parte de un cliente. transferencias y otros instrumentos negociables. Situación de las transacciones relacionadas con inversiones. Solicitud de créditos para empresas off-shore. Esto puede sugerir la existencia de otras fuentes de fondos. Cuentas relacionadas con las que se encuentran bajo proceso judicial. Préstamos pagados con fuentes desconocidas o no consistentes con la actividad económica del cliente. Depósitos de cheques. Cobro de cheques al portador en divisas. cuando la fuente de fondos no está definida. orden de embargo. Servicio de manejo de inversiones (en moneda extranjera o acciones) cuyo origen o fuente de fondos no es consistente con el tipo de actividad económica tradicional en el cliente. pagaderas al portador. Situación de cuentas en proceso legal. Transacciones de comercio exterior alteradas. querella. u otra forma de acción judicial) por parte de las autoridades. En los datos relacionados con las cuentas del cliente se observa que: Cuentas bajo proceso judicial (citación. en las cuales no hay correspondencia entre productos. Apertura de cuenta con cheques cuyo monto es significativo. son áreas de producción y tráfico de sustancias estupefacientes y sicotrópicas. . Solicitud de préstamos cuya oferta de garantía es un certificado de depósito emitido por una institución bancaria o financiera extranjera. por montos significativos. Depósito de cheques. con legislación laxa o relajable frente al delito de legitimación de capitales. o garantizados por bancos off- shore. por montos significativos. En las transacciones relacionadas con inversiones se observa que: Adquisición de acciones bajo custodia del Banco.especialmente cuando regularmente se consolidan las cuentas previamente a una transferencia de fondos. Situación de préstamos. Préstamos cuya garantía consiste en un certificado de depósito u otro instrumento de inversión. Solicitud de préstamos sin especificar y clarificar el propósito. Cuentas abiertas a nombre de una casa de cambio para la recepción de transferencias cablegráficas. En las cuentas de prestamos se observa que: Cancelación anticipada de préstamos en cualquier condición en que éstos se encuentren. Inconsistencia entre depósitos y retiros en la cuenta de un cliente que tiene un negocio minorista. en cuanto tal adquisición no es consistente o no es justificable por la actividad económica del cliente. valores y precios. Préstamos transferidos a bancos off-shore. cuya fuente de fondos ha sido declarada como de “ganancias en apuestas o juegos de azar”. Cuentas controladas por titulares de otras cuentas que se encuentran bajo proceso judicial. es inconsistente con la actividad económica del cliente. Cliente que redime un bono cero cupón luego de un corto lapso de tiempo de haberlo comprado y transfiere el dinero al exterior. Adquisición de acciones grandes o poco usuales. cantidades. subsidiarias o filiales del banco ubicadas en países que no han suscrito la convención de Viena. en cuanto el origen de los haberes es desconocido o el valor es inconsistente con el balance contable del cliente o con su situación económica. o son paraísos fiscales. y especialmente cuando se refiere a inmuebles. Solicitud de préstamos cuya garantía consiste en activos depositados en el banco o por terceras personas. ya sean como emisoras o receptoras de fondos. Cuentas cuyo volumen de depósitos en cheques. Depósitos o transacciones de préstamos back-to-back con sucursales. que son endosados por terceros a favor del cliente.

o cuya forma de relación sea contraria al procedimiento normal utilizado en ese tipo de negocios. por órgano de los ministerios u organismos específicos competentes que la norma indica. Creación de grandes saldos inconsistentes con la actividad económica del cliente. que hasta ahora a sido delegada desde el 17 de junio de 1998 a la Superintendencia de Bancos las funciones de unidad de Inteligencia Financiera. son áreas de producción y tráfico de sustancias estupefacientes y sicotrópicas. Depósitos o retiros de significativas cantidades de dinero. regular y sancionar a los sujetos obligados con el rol de garantes. Uso de cartas de crédito u otros instrumentos para financiamiento comercial. está previsto en el título VIII. será seleccionada o creada por el alto gobierno. Préstamos cuya garantía son propiedades y el desembolso se hace en otra jurisdicción. por el cual dispone que el ejecutivo Nacional. vinculadas a países que no han suscrito la convención de Viena. En estas situaciones se observa que: Cliente que es presentado por banco extranjero o por sucursales. o son paraísos fiscales. Institución a cargo de la unidad de Inteligencia Financiera en Venezuela La institución a cargo de asistir. Clientes que movilizan fondos a cuentas secretas a “paraísos fiscales”. Inicialmente el fundamento legal de esta red interinstitucional contra la legitimación de capitales. que debido a lo complicado y variante del ambiento político y electoral de nuestro país en los dos últimos años no podemos determinar sobre quien caerán dichas responsabilidades. capitulo I de la prevención. con áreas de producción y tráfico de sustancias estupefacientes y sicotrópicas. que luego son consolidados y transferidas al exterior. control y fiscalización contra la legitimación de capitales. con legislación laxa o relajable frente al delito de legitimación de capitales. con entrada y salida inmediata de la cuenta. sin justificación o explicación. que permiten movilizar dinero entre países en los cuales las actividades comerciales que se desarrollan en ellos no son consistentes con la actividad económica normal del cliente. Emisión o recepción de pagos regulares. supervisar. . coordinados por la Comisión Nacional Contra el Uso Ilícito de las Drogas (CoNaCUID o CNA). mediante transferencias a países en los cuales la dinámica de la actividad económica no es consistente con los montos y la frecuencia de las transferencias. Por esto que la institución inicial que debería encargarse de crear una red con el propósito de estructurar y sistematizar las acciones que las diversas instituciones pública y privadas venezolanas con el marco legal actual debería ser la CNA. Solicitud de financiamiento para actividades de comercio exterior (exportación- importación) cuando los precios declarados para los productos son significativamente mayores o menores que los precios normales de mercado. por montos significativos. asesorar. para luego ser transferidos al exterior. Legitimación de capitales a través de actividades internacionales. Transferencias electrónicas de fondos. evaluar. Transferencias cablegráficas o depósito de cheques por montos poco significativos.Préstamos pagados por terceros sin vínculos conocidos con el cliente. Frecuentes depósitos con constantes transferencias al exterior. Cualquier relación bancaria o financiera con una persona identificada. artículo 213 de la LOSEP. con legislación laxa o relajable frente al delito de legitimación de capitales o son paraísos fiscales. subsidiarias o filiales del Banco. que no se pueden calificar como de buena fe. ubicadas en países que no han suscrito la Convención de Viena. pero cuyo último beneficiario carece de identidad. incluidas transferencias cablegráficas. o sin que pase a través de una cuenta.

Ministerio de Minas e Hidrocarburos (MMH). Principales organismos con el rol de garantes a Controlar sector privado en Venezuela Los bancos y otras instituciones financieras (B y F). Aduanas (ADS). (Fuente: los autores) Lógica de la estructura funcional de la red . Las entidades aseguradoras y re-aseguradoras (AS y R). Las sociedades o personas naturales autorizadas a la oferta pública de acciones y otros títulos valores nacionales y extranjeros. Fuerzas Armadas de Cooperación y la Guardia Nacional (FAC y GN) . Dirección de registros y Notarías (R y N) del Ministerio de Relaciones Interiores y Justicia (MRIJ) . Cuerpo Técnico de Policía Judicial (CPTJ). La industria de la construcción.durante la dirección de Carlos Tablante. Cualquiera otra institución que se considere necesario para evitar la legitimación de capitales que regulen o controlen a personas jurídicas o naturales que ejercen aquellas otras actividades profesionales o empresariales particularmente susceptibles de ser utilizadas para la legitimación de capitales. Dirección General Sectorial de los Servicios de Inteligencia y Prevención (DISIP). Las casas de cambio. Oficina Nacional de Identificación y EXtranjería (ONI-DEX). Fondo de Garantía de Depósitos y protección Bancaria (FOGADE). Las personas con actividades relacionadas con el comercio de antigüedades y arqueológicas. Las casas de juego y casinos. Las personas relacionadas con actividades de inversión filatélica o minusmática. Comisión Nacional de Valores (CNV). Servicio Nacional Integrado de Administración Tributaria (SENIAT). Superintendencia de seguros (SS). Casas de viaje y turismo. ya sean personas naturales o jurídicas. metales o piedras preciosas (JOY y M). Principales organismos públicos en Venezuela con lo que se constituirá la red interinstitucional contra la legitimación de capitales Superintendecia de Bancos y otras Instituciones Financieras (SBIF). Las sociedades emisoras de tarjetas de crédito. Las personas con actividades relacionadas con el comercio o explotación de joyas. corredores públicos de títulos valores. Las personas naturales o jurídicas dedicadas a la actividad de promoción inmobiliaria o compra venta de inmuebles (INMB). sin embargo el nuevo gobierno y congreso a elegirse en mayo del presente año podría determinar quien será la institución a cargo. Ministerio de Industria y Comercio (MIC). Banco Central de Venezuela (BCV). otros intermediarios y asesores como los agentes de traspaso (BV y Corr). Bolsa de Valores. Ilustración 1. Gobernaciones y Policías Metropolitanas ( GOB y PM).

Mas aún en la Internet se encuentran ordenadores muy diversos con sistemas operativos diferentes. conocer las tendencias y problemas de la misma para diseñar los lineamientos a seguir. identificando a cada uno de los actores en función de su posición dentro de la estructura o línea de producción. negligencia o imprudencia.Para que el sistema propuesto pueda funcionar en forma coordinada que garantice un nivel de calidad deseado e indispensable en el alcance del mismo. Ministerio de Minas e Hidrocarburos (MMH). es necesario establecer un ambiente jerárquico que permita el control en cada una de las etapas de trabajo. El tercer nivel: está integrado por la unidad de legitimación de capitales creadas por los respectivos organismos que la integran. desde ordenadores de sobremesa PC o Macintosh hasta grandes sistemas IBM o Digital. Ministerio de Industria y Comercio (MIC) y el Ministerio de Estado para la CNA principalmente. Ministerio de Relaciones Interiores y Justicia (MRIJ). Protocolos TCP/IP Introducción La Internet es una red de redes. Ministerio de la Defensa (MD). miles de redes basadas en tecnologías heterogéneas se enlazan en la Internet ofreciendo un conjunto homogéneo de servicios. lo que se traduce en una jerarquía estructural. Generalidades Es una familia de protocolos que abarca los 7 niveles OSI El protocolo TCP/IP es el más utilizado en la INTERNET También se utiliza en redes no-INTERNET Historia Adoptado por la red ARPANET del departamento de defensa de USA a principios de los 70 Incluido en la versión 4. El segundo nivel: está integrado por los sujetos obligados por ley a cumplir con las normas de cuidado. es completamente operativo y rendirá cuenta de su gestión al Ministerio asignado (por ejemplo al Ministro de Estado de la CNA). y autoprotección para evitar y minimizar la legitimación de capitales. quien fingirá de secretario ejecutivo. El cual se reunirá cada cierto tiempo designado (por ejemplo cada 3 meses) y junto con el coordinador de la red. Los protocolos de la familia TCP/IP son los que hacen posible que todos estos sistemas compartan información entre sí. su función es diseñar estrategias de acuerdo al análisis situacional. El primer nivel: está integrado por los clientes o usuarios de las instituciones privadas o públicas que le prestan sus servicios y donde existen las mayores probabilidades de legitimación de capitales. Para ello se propone el siguiente esquema: Ilustración 2.2 del UNIX de BERKELEY en los primeros años 80 . (Fuente: los autores) El cuarto nivel: está conformado por el comité de los Ministerios respectivos como son: Ministerio de Finanzas (MF). a fin de evaluar la red y de sus respectivos organismos. lo cual no excluye a los integrantes del segundo nivel cuando hay complicidad.

Protocolo Internet (IP) El protocolo IP es el elemento que permite integrar distintas redes entre sí (FDDI. Las redes locales permiten compartir recursos como impresoras.36. encontrándose entre las más extendidas la Ethernet.UU. cliente o servidor) que trabaja en Internet tiene una dirección IP única. Existen distintas tecnologías aplicadas a la red de área local.25. desde 1983 Su destino está ligado a la INTERNET Las redes locales Las redes locales son comunes en las empresas y las organizaciones. DECNET. (Fuente: los autores) La tecnología de red local es el primer eslabón en la cadena de procesos que producen el intercambio de información entre sistemas. SNA. etc). (Fuente: los autores) En la terminología de comunicaciones digitales. giga ethernet. Un usuario (red. Token Ring.Protocolo militar estándar en USA en 1983 Motivos de su popularidad Independencia del fabricante Soporta múltiples tecnologías Puede funcionar en máquinas de todo tamaño (multiplataforma) Estándar en EE. Una dirección IP es una dirección lógica que se identifica con un número de 32 bits que normalmente se escribe en formato decimal como cuatro enteros entre 0 y 255. líneas dedicadas o de discado. En la ilustración 4 se muestra una red donde intervienen una serie de dispositivos que permiten el control y distribución de la información en la red. lo cual tiene una ventaja sobre la red de conmutación por celdas al ofrecer mayor flexibilidad y mejor aprovechamiento del ancho de . módem o disco de almacenamiento entre las computadoras conectados a al red. Ilustración 3. token ring. cada uno de los grupos enteros se encuentran separados por puntos (192. El protocolo IP también enlaza las diferentes piezas dentro de la Internet pues permite la integración de redes diferentes en un solo formato general de jerarquía mayor.5). X.112. es así como la dirección IP permite el encaminamiento de la información a través de la Internet sin que esta información se pierda o llegue a otros destinos distintos. ethernet. La ilustración número 3 muestra una red sencilla de un servidor y dos clientes compartiendo recursos al estar conectados. el protocolo IP define una red de conmutación por paquetes. Ilustración 4. fast ethernet. RDSI.

El protocolo ARP se usa para traducir las direcciones IP (lógicas) en direcciones de la red local. (Fuente: los autores) Las máquinas de la Internet. Cada paquete es enviado con la dirección del destinatario. El funcionamiento del protocolo ARP es muy simple. cada máquina en la red ethernet tiene una dirección única que se utiliza para dirigirle mensajes. donde ha de ser entregado de forma similar a como funciona un sistema postal. El encaminamiento en el entorno de la red local utiliza el protocolo ARP que relaciona el nivel de red IP con los niveles inferiores. que son los elementos encargados del encaminamiento de los mensajes IP. del resto se encargan los routers. La información se fragmenta en pequeños trozos o paquetes (alrededor de 1500 caracteres) que se envían independientemente por la red. Protocolo de resolución de direcciones (ARP) Como se comento ya. el sistema de cableado es tipo bus y todos las máquinas escuchan la red para detectar los paquetes que se le dirigen a ellas. el protocolo IP dispone de mayor jerarquía para así permitir la interconexión entre redes de datos diferentes en la Internet. Ilustración 5. Si una máquina desea enviar un mensaje a otra conectada con ella a través de una red ethernet por ejemplo. Sobres IP (Fuente: los autores) Dentro de una red local. el encaminamiento de la información es simple. Los routers conocen las máquinas conectadas a la red y toman la decisión de como encaminar los paquetes de datos a través de unos enlaces u otros. cada paquete viaja independientemente de los demás por la red hasta alcanzar su destino como se muestra en la ilustración 5. En un sistema basado en ethernet por ejemplo.banda del canal de transmisión. En la Internet este procedimiento es inviable ya que obligaría a la posible congestión pues resultan en muchos usuarios al ser Internet una red mundial además de que la numeración IP seria insuficiente para satisfacer las necesidades. este tipo de filosofía minimiza gastos de infraestructura. véase la ilustración 6. Aparecen entonces los dispositivos conocidos como routers (antes llamados gateways). Cada router sólo necesita saber que conexiones están disponibles y cual es el mejor "próximo salto" para conseguir que un paquete este más cerca de su destino (El paquete va "saltando" de router a router hasta llegar a su destino). Esta dirección no es conocida en principio por la máquina que origina el . utilizan un router para encaminar los paquetes. Ilustración 6. posibilita las comunicaciones entre mayor cantidad de miembros en el mundo y entiende todos los idiomas al poseer un idioma universal como protocolo. fuera del entorno de la red local. La dirección IP de esta máquina es la única información que deben conocer.

la clase ‘A’. la clase ‘B’.MIL) Existen 4 clases de categorías de direcciones posibles.214 máquinas después de eliminar las combinaciones de puros ‘ceros’ y puros ‘unos’ que son invalidas (reservadas) por norma. apuntes de clases complementaria II) Dirección clase ‘B’ Las direcciones de clase B corresponden a redes que pueden direccionar hasta 65. El originador de la llamada genera un mensaje de petición ARP que contiene la dirección lógica de la máquina destino. Se caracterizan porque el primer . la cual se enviará directamente al originador de la consulta ARP.mensaje y que solo conoce la dirección IP de destino. HOSTMASTER@NIC. Network Information Center. de forma que se reduce el número de consultas que se deben realizar. Yasmin Lara. Yasmin Lara.534 máquinas después de eliminar las combinaciones de puros ‘ceros’ y puros ‘unos’ que son invalidas (reservadas) por norma.777. Estas direcciones almacenadas en buffers son las tablas de datos de direcciones IP con que trabajan los routers o enrutadores de red que generalmente están contenidas en los ISP y conexiones menores de red. También existe un tipo especial reservado y llamado clase ‘E’[19]. Las implementaciones del protocolo ARP incorporan buffers con las tablas de correspondencia entre direcciones IP y direcciones físicas de la red. que con esta información puede dirigir inmediatamente sus mensajes. El tipo de dirección se identifica observando los primeros bits y se diferencia de los otros tipos en el número de redes y el número de hosts por red que pueden acomodar. apuntes de clases complementaria II) Estas direcciones son asignadas por un organismo central (NIC. El mensaje se envía a todas las máquinas de la red utilizando una dirección de 'broadcast'. (Fuente: Prof. Clases de direcciones en Internet (direcciones IP) Direccionamiento Internet (IP) Cada máquina en la Internet tiene una dirección única Esta dirección de 32 bits esta dividida en dos partes: la identificación de red y la identificación de host: bits de Red bits de Host Ilustración 7. Se caracterizan porque el primer bit es un ‘cero’ luego le siguen 7 bits que identifican la red y por último 24 bits que identifican la máquina o host. Dirección clase ‘A’ Las direcciones de clase A corresponden a redes que pueden direccionar hasta 16. la clase ‘C’ y la clase ‘D’. Formato de dirección IP (Fuente: Prof. Ilustración 8. luego todas las máquinas reciben el mensaje y solamente aquella que reconozca la dirección IP como propia generará una respuesta. La respuesta ARP contiene la dirección física y lógica del destinatario.DDN.

.000 (1) xxx.255 (2) Tabla 2.xxx. se trata de un servicio especial que se le conoce como multicasting y para ello las máquinas deben estar configuradas para soportar este tipo de servicio.000. apuntes de clases complementaria II) Dirección clase ‘D’ Las direcciones de clase D corresponden a un grupo especial de redes que se utilizan para dirigirse a grupos de máquinas directamente.000.xxx (1) 223.xxx (2) xxx.bit es un ‘uno’ y el segundo bit es un ‘cero’ luego le siguen 14 bits que identifican la red y por último 16 bits que identifican la máquina o host.000 (1) xxx. Se caracterizan porque tienen una secuencia de ‘1111’ para los cuatro primeros bits. Ilustración 9. Yasmin Lara.xxx.255.000 (1) xxx.xxx.255 (2) xxx. tal como lo ejemplifica la siguiente ilustración.xxx.000.255 (2) xxx.xxx.xxx. Están son: 000.xxx (1) 191. (Fuente: Prof.000.255.xxx (reservada como la propia máquina) 128. Se caracterizan porque tienen una secuencia de ‘110’ para los tres primeros bits.255. apuntes de clases complementaria II) Dirección clase ‘C’ Las direcciones de clase C corresponden a redes que pueden direccionar hasta 254 máquinas después de eliminar las combinaciones de puros ‘ceros’ y puros ‘unos’ que son invalidas (reservadas) por norma.xxx (1) 127.000.xxx.xxx. (Fuente: Prof. mientras que las que tienen la designación (2) se usan para enmascarar.xxx (2) 192. Ilustración 10. Direcciones de red reservadas: Existen una serie de direcciones IP con significados especiales. Yasmin Lara. luego le siguen 21 bits que identifican la red y por último 8 bits que identifican la máquina o host.255.xxx.000.xxx.255.xxx. (Fuente: los autores) Las máquinas con la designación (1) se utilizan para identificar a la red propia.xxx.255. Dirección clase ‘E’ Las direcciones de clase E son un reciente tipo experimental que se encuentran reservadas para aplicaciones futuras. Se caracterizan porque tienen una secuencia de ‘1110’ para los cuatro primeros bits y el resto de los bits para la dirección de la máquina.

Protocolo de control de la transmisión (TCP) El protocolo TCP esta en una capa superior al IP. . sin embargo las direcciones IP son difíciles de recordar. Por ejemplo: dedalo. Estos nombres se encuentran asociados a un número o dirección IP.infase.DNS y direcciones IP Cada máquina en la red Internet tiene asignado una "dirección IP" como ya se comento. donde los nombres representan el nombre de la máquina así como el nombre de los distintos dominios en los que esta incluida la máquina. TCP fragmenta la información a transmitir. con lo que se facilita la navegación en Internet pues los nombres son más fáciles de usar y recordar que los números. Para pasar esta información a través de la red. Ilustración 11. se encarga de administrar el ensamblaje de un mensaje o archivo en pequeños paquetes que serán enviados a la red digital de comunicaciones Internet. utilizando el protocolo IP. independientemente unos de otros. Se encarga de subsanar estas posibles deficiencias para conseguir un servicio de transporte de información fiable.goya. tediosas de manejar por los usuarios menos experimentados y fáciles de transcribir con errores. El DNS consiste básicamente. TCP utiliza un sobre identificado con el número de secuencia de cada paquete.es uno. es aquí donde aparece el sistema DNS (Domain Name System o sistema de dominio de nombres) que es el encargado de realizar esta transformación. Las direcciones simbólicas están formadas por nombres separados por puntos. de la misma forma que lo hace el protocolo IP. Los paquetes TCP se envían a su destino. Modelo OSI. de manera que el receptor de la información pueda ordenarlos al recibirlos. TCP numera cada uno de estos paquetes de información a transmitir en la red. (fuente: los autores) OSI significa Interconexión de Sistemas Abiertos (Open Systems Interconection). es por ello que existe un mecanismo de direcciones simbólicas que asignan un nombre a cada máquina.es Ya que se van a usar ambos tipos de direcciones para designar a una máquina se hace necesario que haya un mecanismo para pasar de uno al otro lado y viceversa. Luego este paquete será desensamblado en el sitio de recepción que la capa IP haya identificado como destino para quien va dirigido estos paquetes de información.eunet. se encuentra ubicada en la capa de transporte del modelo OSI mientras que IP esta en la capa de redes. El modelo OSI es un modelo de referencia diseñado por la Organización de Estándares Internacionales (ISO-International Standards Organization) con el fin de estandarizar el intercambio de información de modo que diferentes marcas de equipos pudieran interconectarse transparentemente. en una base de datos distribuida de forma jerárquica por toda la Internet que es consultada por el usuario para llevar a cabo la traducción entre los nombres y las direcciones numéricas.

TCP y UDP para que se pueda visualizar mejor sus características y diferencias. Esta es una visión ideal y que muestra un ejemplo del protocolo TCP. mantener el orden en los paquetes que se envían. Encapsulación de paquetes TCP. A continuación se muestran unas gráficas que representan los contenidos de las cabeceras de los protocolos IP. Cuando el paquete llega a su destino. Ilustración 14 Cabecera IP . el receptor le pide al transmisor que retransmita los paquetes de nuevo. de forma que pueden ignorar los problemas de envío de información a través de la red.. o al menos muchos de ellos. Ilustración 13 Modelo de transmisión de la información por capas. Cuando toda la información recogida esta en su orden. TCP resuelve este problema colocando en el paquete que se envía lo que se denomina el "checksum". y los pone en el orden correcto. Encapsulación del paquete TCP). (Fuente: los autores) . el TCP receptor entiende que ha habido un error en la transmisión y le pide al transmisor que reenvíe. y no es necesario el sofisticado control de errores del protocolo TCP. sino que pueden sufrir cambios en su transito por la red. se pasan los datos a la capa de aplicaciones. Si algunos sobres desaparecen. este es el caso del "protocolo de data gramas del usuario (UDP) que se utiliza en vez del TCP en algunas aplicaciones. Protocolo UDP Establecer una conexión TCP requiere gran cantidad de información en las cabeceras de los paquetes y en consecuencia retrasos en la transmisión. etc. extrae los datos. El UDP también se utiliza en el entorno de la red local donde la tasa de errores de transmisión es muy pequeña.Ilustración 12. y que puede reenviar el mensaje si una respuesta no se produce en período corto de tiempo. UDP es más simple que el TCP porque no se preocupa de mensajes que se pierdan.. Todas las aplicaciones de la Internet utilizan los servicios de transporte TCP para el intercambio de información. (fuente: los autores) De esta forma el TCP ofrece un servicio fiable de transmisión de información. el TCP recoge el paquete. (fuente: los autores) En la parte receptora. UDP se usa para programas que sólo envían mensajes cortos. En la práctica los paquetes no solamente se pueden perder. el receptor TCP calcula que checksum que le indica cual debe ser su valor y lo compara con el que se ha enviado. Si no son los mismos. si se quiere enviar un paquete y no se requiere una particular precaución en el reparto del mismo entonces se pude usar otro protocolo que será más simple que el TCP (ver figura 12.

centralizada para minimizar costos y que a futuro facilite las migraciones a tecnólogas de mayor poder. el sector relacionado con las organizaciones delictivas cuenta con plataformas tecnológicas de información altamente sofisticadas para poder acceder a sistemas financieros y burlar sistemas de seguridad. eficiencia y realidad legitima. Para ello se debe contemplar aspectos que ofrezcan ventajas superiores a las plataformas tradicionales para el momento de combatir el crimen en un mismo campo de batalla. Organización simplificada Al estar centralizado se puede tener el caso de personal con filiación al sistema de gobierno en curso. Este enriquecimiento ilícito genera mayor desestabilidad en las arcas del fisco de una nación. es por ello que proponemos una plataforma de fácil instalación. (Fuente: los autores) -------------------------------------------------------------------------------- Características del diseño En la actualidad. efectivos. eficientes y económicos en el combate contra la legitimación de capitales según la siguiente tabla: Ventajas Desventajas Baja el nivel de burocracia Se requiere la participación y compromiso real de todos los entes involucrados para garantizar efectividad. se puede ver un esquema general de cómo debería plantearse la plataforma para conseguir aspectos positivos. Mayor independencia con relación a la plataforma tecnológica y estructura . con lo que incrementan sus ingresos y facilitan significativamente el proceso de legitimación de capitales. Cabecera TCP.-------------------------------------------------------------------------------- Ilustración 15. Infraestructura económica Migraciones y actualizaciones tecnológicas sencillas Aminora la necesidad de Recursos humanos (RRHH) especializados Menor posibilidad de intervención extranjera (extraños al proyecto). (Fuente: los autores) -------------------------------------------------------------------------------- Ilustración 16. Cabecera UDP. En la figura que se muestra en la siguiente página.

(Fuente: los autores) -------------------------------------------------------------------------------- Ilustración 17. toda la comunicación se realiza a través de enlaces o líneas de transmisión directas disponibles para su uso con protocolos de comunicación TCP/IP o bien por enlaces utilizando la Internet. A continuación describimos cada una de las piezas. herramientas o máquinas que se deberán usar como prototipo para la instalación de esta plataforma propuesta. Implica mayor seguridad y control centralizado. Esta plataforma UFI esta formada por un servidor con las características antes expuestas. El hardware debe disponer de un microprocesador capaz de soportar multitareas y multiprocesos. lo que la convierte en un proyecto de arquitectura abierta y transportable. administración y seguridad de la información así como la excelente capacidad de administración de usuarios. Al igual que en la UFI PRIMARIA. con lo que se permite disponer de un archivo y plataforma lista para entrar en servicio si la UFI PRIMARIA sale de circulación por cualquier motivo intencional o accidental tales como virus. etc. El UFI SECUNDARIO no es más que la imagen del UFI primario siempre en tiempo real. se dice que es la primaria ya que se plantea la existencia de una segunda UFI de forma tal que se pueda garantizar la continuidad operativa mínima que hace falta para poder cumplir con las estrictas exigencias de calidad necesarias en el trabajo de manipulación de la información delicada como la que se pretende administrar. se aminora el riesgo de perdida o deterioro por catástrofes naturales o tecnológicas. también es necesario un programa encriptador para garantizar la confidencialidad de la información que viaja entre puntos distantes de distribución de información. Arquitectura propuesta (Fuente: los autores) En la gráfica se puede evidenciar la arquitectura de la plataforma de información propuesta. Tabla 2. en este sistema se contempla una distribución con redundancia. ataque por un Craker. y el usuario. Para instalar esta plataforma se propone el uso de un ambiente Unix o Linux que facilite las tareas múltiples y los multiprocesos. Mayor facilidad para la selección de los expertos a involucrar en el ente centralizador. un enrutador para su ingreso en la Internet y un Firewall por hardware o por software como mecanismo de defensa ante al acceso de usuarios y datos indeseados. El UFI PRIMARIO no es más que la Unidad de Inteligencia Financiera como tal. de alta velocidad y preferiblemente con capacidades propias en el BIOS para el manejo de multimedios y comunicaciones. ausencia de servicios primarios como la electricidad. fallas estructurales. se centraliza la información y se establece una comunicación entre el centro de control. donde existe el denominado UFI PRIMARIO y el UFI SECUNDARIO. se propone un hardware y un software idénticos . catástrofes naturales o provocadas. Al tener una imagen de la información en otro lugar espacial. además debe disponer de redundancia en lo que a microprocesador y sistema de almacenamiento no volátil se refiere. sin malformaciones y ubicada espacialmente distante de la primaria. esta modalidad garantiza disponer de una imagen real de la información. por llamarlo de alguna forma.organizativa de los entes satelitales.

para no establecer conflictos por diversificación de plataformas, garantizando la
transferencia de las bases de datos unificadas en forma veraz, como debe ser una
imagen real.

EL MEDIO DE TRANSMISIÓN es la herramienta que permitirá la interconexión de todos
los usuarios bien dentro una misma red LAN, redes LAN distanciadas geográficamente
o un usuario independiente de una red. Para este propósito se debe pensar en un
medio de transmisión que este disponible con facilidad relativa sin importar el
país o región; por ello si se hace uso de la Internet, el medio de transmisión
puede ser desde una línea telefónica dedicada o de discado, hasta una red digital
de microondas.

EL SISTEMA OPERATIVO no es impactante a nivel del usuario, pues al operar en una
plataforma TCP/IP (Internet) no importa el sistema operativo siempre y cuando se
tenga a mano el interpretador adecuado (Netscape, Mosaic, Internet Explorer, etc).
Para el servidor se debe contemplar un sistema operativo robusto, con niveles de
seguridad adecuados, capaz de manejar pocos recursos de máquina y dar respuestas
rápidas, con el poder necesario para administración de cuentas de usuarios,
multitareas y multiprocesos, con soporte y de alto grado de estabilidad.

LAS BASES DE DATOS deben ser unificadas, o sea, deben estar depositadas en una
unidad física de almacenamiento permanente pero modificable ubicada en una única
máquina. Debe existir también una imagen de estas bases de datos en otra ubicación
geográfica para garantizar la supervivencia en casos de desastres y en cada
edificio debe existir redundancia de estas bases de datos. Estas bases de datos
deben estar soportadas por un software adecuado, estable, seguro, confiable y
versátil.

EL FIREWALL es la unidad de protección ante accesos no autorizados, permite además
controlar el flujo y tipo de información que entra y sale del servidor. Esta
unidad puede ser montada en hardware, en software o en ambas.

EL ROUTER es el eslabón entre la red Internet y el servidor; mediante el router se
posibilita la identificación del servidor con la asignación de una dirección IP
fija y se establece la base de datos de accesos para ayudar en la conexión hacia y
desde Internet, facilitando en cierto modo la fase de contingencia entre UIF
primaria y la UIF secundaria.

Criterios del diseño

Una vez entendido el plan propuesto en las características del diseño; nos
corresponde establecer cuales serán las mejoras herramientas actualmente
existentes en el mercado y que recomendamos para hacer una realidad la propuesta
al momento de instalarla como proyecto de ingeniería.

Para esta tarea hemos optado por hacer los estudios de propuesta en dos campos de
acción que deberán integrarse perfectamente para a la final poder proponer una
verdadera herramienta con tecnología de punta y acorde con los objetivos trazados.

Es por ello que planteamos el hardware y el software como dos campos de acción
separados para evaluar alternativas y criterios, pero sin olvidar que deben
integrarse fácil y adecuadamente para que funcionen con eficiencia como un todo,
considerándolos en acción para cada una de las unidades que planteamos como en el
siguiente cuadro:

Hardware a proponer Software a proponer

Servidor de archivos Sistema operativo
Servidor de datos Servidor de red
Firewall Servidor de Internet
Enrutadores Firewall
Sistemas de respaldo energético Encriptadores
Programas de seguridad
Aplicaciones adicionales

Tabla 3. (Fuente: los autores)

Servidor de archivos
Esta debe ser una máquina rápida, con capacidad de multitareas y multiprocesos,
con disponibilidad de dos microprocesadores trabajando en paralelo o redundancia,
que funcione bien con programas pesados de bases de datos y sistemas operativos de
red y que además sea capaz de manejar . Las estaciones de trabajo Sun Solaris son
ideales, sin embargo, sus precios son muy elevados, sus repuestos son caros así
como costos elevados para repotenciar, además de que requieren de personal
especializado para mantenerlas. Se debería de considerar una máquina servidor Dell
que tiene buen precio, aunque se incrementa mucho en el proceso de
nacionalización, dispone de un buen tiempo de respuesta en servicio post venta y
de garantía de 3 años, aun cuando no tienen representación en el territorio
nacional por lo que es necesario comprarla localmente por Internet. Otra
alternativa también muy buena de considerar son las máquinas ensambladas por la
empresa Jemaca que utiliza lo mejor de la tecnología de punta, ofrece soporte
técnico post venta como lo hace la compañía Jemaca; esta empresa ofrece servicios
de integración tecnológica y ya tiene estandarizadas 3 tipos de máquinas de las
cuales una cumple con la exigencia de microprocesadores redundantes. Esta última
empresa utiliza tarjetas madre Intel LB440GX que dispone de bus de 133 MHz, con
microprocesadores Intel Pentium III Xenon de 650 MHz, disponen de 256 MB SDRAM PC-
100, disco duro de Maxtor y Quantum 17.3~22 GB y 5200~7200 rpm, con unidad de CD-
RW 4X-2X-24X Sound Blaster, unidad de Floppy de 3½, monitor digital Samsung o
ViewSonic de 17”, ratón y teclados Microsoft, tarjeta de video con soporte de
acelerador a 128 bits en 2D y 3D remderizado con 32 MB SDRAM PC-100 y puerto AGP4X
y tarjeta de sonido Sound Blaster Live de 1024 voces 3D contactos dorados. Las
tres versiones presentadas disponen de software preinstalado con licencias y de
los soportes para recuperar todos los programas de las máquinas; además son
rápidas, potentes, estables, seguras y disponen de garantía mayor de 1 año.

Servidor de datos
Esta debe ser una máquina semejante a la de archivos; se necesita que sea capaz de
manipular gran cantidad de información en forma rápida, nuevamente con capacidad
de multitareas y multiprocesos, que disponga de suficiente memoria principal y
secundaria, capaz de manejar unidades de almacenamiento externo como CD-RW o
discos duros externos de alta capacidad. Con estas características es posible
decir que los servidores de archivos pueden ser los mismos servidores de datos si
la red es del tipo cliente servidor, como efectivamente se propone para lograr un
efectivo acceso a Internet.

Firewall
Para aminorar costos se recomienda que el Firewall se ejecute por software puro ya
que con las especificaciones de los servidores se están recomendando unas máquinas
bien dimensionado que bien pueden ejecutar estos programas sin afectar su
capacidad de recursos y acelerando los procesos al estar los Firewall dentro de la
máquina y no fuera de ella; se minimiza en conexiones, en hardware y en
complicaciones de red que pudieran generar problemas difíciles de ubicar a futuro.

Respaldo energético
Si la plataforma se piensa instalar en una ubicación o edificio donde no existe
sistema de energía preferencial o de otro tipo de respaldo energético que
garantice la invulnerabilidad de los datos por caídas o ruidos en las redes de
alimentación de energía eléctrica pública, recomendamos crear una. Para ello basta
con adquirir una unidad UPS el cual se conectara para garantizar que en caso de
ausencia de energía eléctrica primaria, esta unidad es capaz de soportar con
esquema de autonomía limitada, a los servidores siguiendo un esquema de conexión
que garantice que solo alimentan el monitor y el CPU del servidor, y que por
ningún motivo deberá alimentar impresoras u otras unidades menos vitales para el
sistema de bases de datos y programas que contienen la información. Estas unidades
UPS tendrán las siguientes características: UPS tipo On Line, de un mínimo de 500
VA para un solo servidor, con puerto de conexión serial y software de control y
supervisión que apoye en el proceso de resguardo de la información, además debe de
disponer de garantía, su fabricante debe ser alguien reconocido en el mercado y
capaz de ofrecer soporte post venta eficaz y de calidad.

Sistema operativo
Como sistema operativo se debe pensar en algo robusto, ideado para redes e
Internet, seguro, administrable, capaz de aprovechar las ventajas de las
multitareas y los multiprocesos, económico, con soporte y buenos manuales, fácil
de actualizar, que consuma pocos recursos de máquina, que permita correr programas
de bases de datos y navegadores así como programas de administración y los
asociados al sistema de energía de respaldo si existe. Estas características las
reúnen dos sistemas operativos disponibles en el mercado actualmente, nos
referimos a Windows NT (la última versión conocida como Windows 2000) y Unix o su
compañero para PC conocido como Linux. Windows NT es costoso y su precio se
incrementa en la medida que se incrementan los usuarios o número de licencias, si
bien Windows soporta aplicaciones para Internet, este sistema operativo esta
mayormente ideado para redes LAN, por lo que dispone de muchas herramientas pero
con algunas limitaciones para control de direcciones IP. En cambio Unix o Linux
están diseñados para administrar cuentas IP y recursos de Internet, Unix es caro
pero Linux es gratis debido a su carácter GNU; se puede pensar que Linux no
dispone de soporte como Unix o windows y es verdad, pues Linux no tiene dueño;
pero tambien es cierto que existen muchos sitios en la Internet donde prestan
auxilio, además del soporte que prestan los distribuidores de Linux como SuSe, Red
Hat o Caldera. Por último vale la pena destacar que una vez instalado, Linux es
fácil de administrar y es extremadamente seguro.

Servidor de red
Si se hace caso a las sugerencias del sistema operativo, ya se tiene control de
red y por lo tanto un servidor de red que bien puede funcionar para redes tipo LAN
o para Internet.

Servidor de Internet
Como servidor de Internet se recomienda Apache y sus herramientas asociadas o
Sambar. En ambos casos se trata de paquetes que disponen de soporte escrito y por
Internet, son gratuitos y se pueden descargar desde Internet con lo que se
aminoran los costos.

Firewall
Como programa Firewall, tanto Sambar como Apache disponen de herramientas capaces,

seguras. es así como se puede conseguir gratuitamente y con licencia el Suite StarOffice que es el equivalente de MSOffice 2000 o de Lotus SmartSuite Millenium.. estas ya disponene de programas antivirus instalados. Hipótesis Debido a que se trata de una propuesta que no busca demostrar una teoría o enunciado. Encriptador El programa encriptador se recomienda como herramienta de transferencia de archivos que puedan contener información valiosa que no se desea que caigan en manos equivocadas. esta ya dispone de programa original para encriptado de información orientado a aplicaciones en Internet.”[20]. Sabino expone en su libro “. si se propone averiguar las causas o condicionamientos de determinados fenómenos. si se adquiere la máquina Dell o la Jemaca. Fidias en su libro establece que “Una variable es una cualidad susceptible de sufrir cambios” [22].. Programas de seguridad En esta gama de programas de seguridad queremos recomendar programas que aseguren la supervivencia de la información ante ataques que no pudieron ser parados por las rutinas del Firewall. fáciles de configurar y confiables para ejecutar acciones orientadas a servir de pared de protección contra accesos no autorizados y flujo no autorizado de información hacia y desde el servidor. Aplicaciones adicionales Para terminar quedan los programas de aplicaciones especiales como los procesadores de texto. manipularlos. Si se adquiere la computadora Jemaca con tarjeta madre Intel. Análisis de las variables .. Variables del sistema Como el trabajo es una propuesta gerencial. En todo caso. hay que dejar en claro que no se trata de un diseño final de una máquina o herramienta. la formulación de una hipótesis es pertinente en una investigación explicativa donde se pretende establecer relaciones causales entre variables” [21]. cotejarlos. Todas las máquinas vienen equipadas con estas herramientas. nos veremos obligados a elaborar una hipótesis. Internet dispone de herramientas complementarias que se ajustan a las necesidades de cada usuario. por lo tanto no existen variables que permitan recolectar datos para luego tabularlos. no se establece la necesidad lógica de una hipótesis. Recomendamos Mcafee o Norton. etc. por otro lado es importante señalar que “...robustas.. analizarlos o someterlos a cualquier otro tipo de herramienta matemática para de ella obtener una verdad científica. nos estamos referiendo a programas anti virus esencialmente. ya que solo pretende establecer un marco de ideas con la finalidad de solucionar una necesidad puntual. Para ello se recomienda un programa personalizado hecho en lenguaje C o una de las herramientas que se pueden adquirir en el mercado.

Medida de la velocidad de transmisión de datos. generándose ganancias por los diferenciales de precio. APRECIACION: Incremento en el valor de la moneda de una nación como consecuencia de las fuerzas del mercado. haciendo del presente documento lo más autosuficiente posible. BAUDIO: Unidad para medir la velocidad de transmisión de datos. donde se realizan operaciones de títulos valores a libre cotización. . no existen programas de manipulación para al análisis de variables. ARBITRAJE: Es el proceso de comprar y vender simultáneamente el mismo título o un título equivalente en mercados distintos. ASK: Precio de venta de un instrumento (oferta) BASIS POINT (bp): Es una centésima parte de 1%. ARBITRAJE DE INTERES CUBIERTO: Proceso donde se opera sobre las imperfecciones de precio entre el diferencial de interés de dos divisas y su respectivo precio de cambio a plazo. Cabe destacar que mientras más entes participen en el proceso de arbitraje. relacionado solamente con la terminología utilizada en el presente trabajo con la finalidad de facilitar su lectura y comprensión sin necesidad de recurrir a otros textos especializados o diccionarios. -------------------------------------------------------------------------------- Glosario de términos y significados Aquí presentamos un pequeño diccionario[23] ordenado alfabéticamente y en forma ascendente.Debido a la inexistencia de variables objetivas y cuantificables como ya se comento por el carácter del trabajo. con el objeto de proporcionarles liquidez en el mercado secundario. Originalmente utilizada para medir la velocidad de los equipos de telegrafía. BEAR MARKET: Nombre que se le da al mercado de dinero cuando se anticipa un descenso (pesimista) BID: Precio de compra de un instrumento (demanda) BOLSA DE VALORES: Mercado de capitales abierto al público de acuerdo con las reglas preestablecidas. ahora se refiere a la velocidad de transmisión de datos de un módem o de otro dispositivo en serie [serial device]. los diferenciales tienden a desaparecer. son los números de cambios de estado de una señal por segundo.

Los buscadores se organizan según su aplicación primaria en buscadores por palabra o índices (como Lycos o Infoseek) y buscadores temáticos o Directories (como Yahoo!).BONO: Es un título cuyo emisor tiene la obligación de cancelar al poseedor el monto del principal y los intereses en los casos que estos existan. BULL MARKET: Se trata de un período de optimismo cuando se esperan incrementos en los precios del mercado. es inferior al valor facial del título. Estos títulos son negociables en el mercado secundario y por lo tanto pueden ser comprados y vendidos antes de su vencimiento. se producen una gran cantidad de transacciones financieras.(Mercado de Cambio): Consiste en el mercado de compra y venta de las divisas de los demás países con respecto a la divisa del país local. CAMBIO . -) indican el mejor. Se trata de servidores especializados de la Web que tienen acceso a una extensa base de datos sobre recursos disponibles en la red. ‘’. BONO CONVERTIBLE: Es un bono cuyas cláusulas permiten que este sea convertido en acción de la empresa que lo emitió a un radio fijo de intercambio. CLASIFICACION ESTÁNDAR & POORS: Es el patrón aceptado internacionalmente para la clasificación del grado de solidez de una institución de acuerdo a ciertos criterios financieros y donde los signos (+. medio o peor de su categoría: . BUND: Bono del tesoro de Alemania. estas palabras claves servirán para realizar una búsqueda en forma boolena en cada una de las bases de datos a las que tiene acceso y como resultado se muestra al usuario una lista con enlaces a páginas Web en cuya descripción o contenidos aparecen las palabras claves suministradas. escudriñador utilizado para la navegación en el mundo de la www. CERTIFICADO DE DEPOSITO: Colocación de fondos por un plazo de tiempo en una institución financiera. BONO BASURA O JUNK BONDS: Bonos de alto riesgo que tienen baja calificación crediticia. localizadas en la misma o en diferentes ubicaciones de Internet. Se utiliza este término para diferenciarlo del mercado de futuros. BROWSER: [Web browser] es un ojeador. CASH MARKET O MERCADO EN EFECTIVO: Término utilizado para referirse al mercado de dinero en el que los instrumentos son transados para envío inmediato contra el pago en efectivo. BROKER: Constituye el nexo entre el comprador y el vendedor. CENTRO FINANCIERO: Es una ciudad donde debido a la regulación gubernamental favorable existente. o precio de cotización. BONO A DESCUENTO: Obligación cuyo valor de emisión. el usuario se conecta a un buscador e indica unas pocas palabras claves y representativas acerca del tema sobre el cual se busca información. BUSCADORES: [Search engines]. como remuneración de su servicio. la dirección en la www de algunos buscadores se pueden conseguir en los anexos de este libro. utilizando un ojeador de la red mundial Web tal como NCSA Mosaic. De este modo. al cobrar comisiones sobre la transacción. Usted explora estas páginas separadas. Son los llamados motores de búsqueda.

condicionada a la incertidumbre económica que puede conducir a inadecuada capacidad de pago. durante un tiempo determinado. BB: Vulnerable capacidad de pago.MERCADO DE CAMBIO: Es la cantidad en que el tipo de cambio a plazo es menor que el tipo de cambio de contado. CONTROL DE CAMBIO: Situación que ocurre cuando un gobierno regula las transacciones cambiarias. COMMODITY: Es cualquier bien tangible. DEFLACION: Decrecimiento en los precios de bienes y servicios. DEPOSITOS A LA VISTA: Son fondos depositados en una institución financiera que pueden ser retirados en cualquier momento. COMPROMISO DE RECOMPRA (Repo): Acuerdo entre dos partes donde el vendedor de un activo se compromete a recomprarlo a una fecha futura. metales y alimentos son “commodities” transados en los diferentes mercados internacionales. condiciones adversas de la economía pueden debilitar su capacidad de pago. pero susceptibles a efectos adversos de la economía.AAA: Su capacidad de pagar intereses y capitales es extremadamente fuerte. . CRAWLING PEG: Sistema de devaluación progresiva y controlada de una moneda implementada por las autoridades monetarias de un país. DEVALUACION: Modificación del cambio por una acción gubernamental que produce una reducción del valor de la moneda nacional. Con elementos especulativos y muy alto riesgo. DESCUENTO . D: Equivalente a incumplimiento de pago. en la búsqueda de ajustar el tipo de cambio a los diferenciales de inflación e interés. La frecuencia de pago de los cupones se encuentra preestablecida al momento de la emisión del papel. DEPRECIACION: Reducción del valor de una moneda como consecuencia de las fuerzas de mercado.venta. contabilizando la operación como una compra . CUPON: Tasa de interés asociada a un bono cuyo emisor tiene el compromiso de cancelar en las fechas previstas. Esta técnica se utiliza para pagar intereses. DEPOSITOS A PLAZO: Son colocaciones realizadas en una institución financiera. a una tasa acordada. CONVEXIDAD: Es la pendiente de la curva establecida por la relación precio- rendimiento de un instrumento de renta fija. AA: Fuerte capacidad de pagar intereses y capitales. C: Generalmente aplicado a deuda subordinada. Productos como granos. estableciendo un cierto tipo de cambio con el fin de controlar las entradas o salidas excesivas de capital en el país. A: Buena capacidad de pago de intereses y capital. generalmente superior a un mes. BBB: Adecuada capacidad de pago. en lugar de un préstamo.

a través de una red [network] o utilizando un módem. En este caso. Generalmente. es posible descargar [download] un archivo desde un servicio en línea [on-line service] (tal como CompuServe) a una computadora personal. Su denominación en términos de divisa. EUROBONO: Son bonos emitidos en el mercado europeo. el banco central entra a demandar u ofertar más divisas. la proporción es indicada como un porcentaje de los depósitos totales de cada banco. interviene en las transacciones de divisas para impedir apreciación excesiva de la moneda que pueda perjudicar las exportaciones. FDIC (Federal Deposit Insurance Corporation): Institución federal norteamericana que asegura los depósitos de las personas hasta cien mil dólares. se trata básicamente de un esquema de intercambio de mensajes entre usuarios o grupos de personas. FECHA VALOR . respectivamente. Tokio y Londres. . DOWNLOAD: Es el proceso de traer (bajar) un archivo desde algún lugar en la RED a la computadora de un usuario. gráficos) desde cualquier punto del planeta donde exista un usuario con conexión a la red. que supera el resto de los sistemas de comunicación conocidos por su rapidez y fácil manejo.UU. transferir uno o más archivos [files] de una computadora a otra. Sin embargo. o una depreciación demasiado grande que incremente la inflación. EURODOLAR: Depósitos denominados en dólares en instituciones financieras fuera de las regulaciones financieras de los EE. fuera de las fronteras del mercado de capitales de la nación emisora. FECHA VALOR . Por ejemplo. esta información es la que se usa para encaminar un mensaje hacia su destino. imágenes. algunas importantes como New York.MERCADO DE CAMBIO: Día laboral en el que es posible realizar una transacción de cambio en los países involucrados. ENCAJE LEGAL O EXIGENCIA DE RESERVAS: Es el monto que deben mantener depositados los bancos comerciales de un país en el banco central de la nación correspondiente. DOWN JONES: Es el índice bursátil mundial. Cada usuario posee una dirección de mail que consiste en un identificador único que asocia un usuario a un modo de Internet. Estocolmo y Madrid. desde una computadora a una impresora[printer]. Servicio de correo electrónico el cual permite que los usuarios envíen y reciban información de texto y software por medio de una red Lan o Internet.DIRTY FLOAT: Situación que ocurre cuando a pesar que un gobierno haya anunciado que el tipo de cambio es determinado por el mercado. Es el servicio mas conocido y utilizado en Internet. con textos y todo tipo de ficheros vinculados (datos. Enviar información. la computadora personal que solicita la información inicia la descarga [download] y almacena el archivo descargado [downloaded file] en el disco. En cada caso.MERCADO DE DINERO: Día laboral en el que es posible realizar un pago para liquidar una transacción. otras más pequeñas como Hong Kong. EMAIL: Permite enviar y recibir un número ilimitado de mensajes. no debe ser necesariamente la misma a la del país de origen. tal como información de tipo de letra [font] o un archivo PostScript. La única bolsa latinoamericana que se incluye en el índice es la de Ciudad de México.600 empresas que se cotizan en 26 bolsas. hoy en día es utilizada por las instituciones gubernamentales para controlar la oferta monetaria y la liquidez. se basa en el precio de las acciones de 2. En comunicaciones. Cabe destacar que originalmente esta tasa fue creada para asegurar la solvencia de los bancos. para su procesamiento ulterior una vez que la transmisión ha concluido.

binary. las versiones más modernas utilizan una interfaz gráfica de usuario [graphical user interface] con menús de persiana o desplegables[pull-down menus].. INFLACION: Incremento en los precios de bienes y servicios. bye.Lista los ficheros del directorio del ordenador al que nos hemos conectado. Este protocolo de transferencia permite el intercambio de archivos entre dos sistemas en una red TCP/IP FTP (File Transfer Protocol). Para mayor información véase los apéndices. lcd[nombre de directorio]. Ftp es.Establece modo binario de transferencia. Protocolo utilizado para tener acceso a un anfitrión [host] de Internet.Obtiene un determinado fichero desde el ordenador remoto al local. GOPHER: Es un sistema que le permite a los usuarios de computadoras que encuentren servidores y archivos de información en Internet. conectando la información diseminada (texto. consecuencia de un estado de desequilibrio entre el dinero disponible en el mercado y la cantidad de bienes puestos a la disposición de los consumidores.UU. sus productos se hacen menos competitivos por lo que la nación se ve forzada a devaluar su moneda. Sólo para ficheros texto. por lo tanto.Visualiza el directorio remoto en el que estamos situados. El programa tradicional ftp de UNIX [UNIX ftp program] hace que arranque un procesador de comandos [command processor]. El programa ftp [ftp program] se originó como un servicio de apoyo [utility] de UNIX. aumentan los precios. gráficos. ascii. interpretado por los navegadores o web browsers. que permiten el diseño de los enlaces [links] de hipertexto. mayor a la ocurrida en otros países. pero hoy día hay versiones disponibles para casi todos los sistemas operativos más populares.Cambio al directorio especificado. además.. pwd. equivalente al Banco Central en Venezuela. una vez que usted logra el dominio de las cosas. no obstante. cd[nombre de directorio]. aún cuando no son tan elegantes. dir.. no obstante....Transmite un determinado fichero desde nuestro directorio local al remoto.FEDERAL RESERVE: Máxima institución monetaria de los EE. usted ejecuta un programa cliente ftp [ftp client program] en su computadora y se conecta a un servidor ftp [ftp server] (o programa) que está en ejecución en la computadora anfitriona (o principal) de Internet [Internet host]. con lo cual la demanda de productos se hace intensa porque el dinero abunda y en consecuencia. es el macro lenguaje de programación. INTERESES ACUMULADOS (Bonos): Son los intereses calculados desde la emisión de un . Cuando un país mantiene una inflación sostenida. y posteriormente para transferir archivos entre ese anfitrión y la computadora que usted está utilizando.Abre una sesión FTP en el ordenador indicado. HTML: [Hypertext Markup Language] Lenguaje de marcación de hipertexto... FTP (File Transfer Protocol): Abreviatura de file transfer protocol [protocolo de transferencia de archivos]. El consenso general parece indicar que las versiones gráficas son más fáciles de utilizar. get[nombre archivo]. las versiones basadas en el procesador de comandos. El protocolo de transferencia de archivos o ftp está basado en la arquitectura cliente-servidor [client-server architecture]. el nombre del programa que se utiliza para manejar este protocolo..Cierra una sesión FTP. put[nombre archivo]. Es el incremento continuo y sostenido en el nivel general de precios de los bienes y servicios de una economía. audio o vídeo) mediante páginas individuales HTML.. Los comandos básicos de FTP: open[nombre de nodo o dirección].Establece modo ascii de transferencia. por lo general son más rápidas..Comando de movimiento para directorios locales. basado en texto.

. o de dígitos binarios [binary digits] transmitidos cada segundo. billetes. Adicionalmente. La unidad de medida es el Kilobit por segundo. debe cancelar al vendedor el monto del principal que proviene del precio de compra.000 bits por segundo Kbps ó Kilobits por segundo. METABUSCADORES: Son sitios especiales en la www que ejecutan programas de búsqueda en forma indirecta. LAVADO: Transacción que no produce pérdida ni beneficio. El comprador de dicho bono. cuya adquisición es gratuita dado su carácter de licencia GNU. velocidad de transmisión por una línea de telecomunicación. LIQUIDEZ MONETARIA: Está constituida por el circulante y el casi dinero. LIFFE: London International Financial Futures Exchange. corresponde a la unidad de 1. más los intereses acumulados. Este término ha sido desprestigiado por su uso en el lavado de dinero para operaciones ligadas al narcotráfico. Generalmente. donde cada Kilobit está formado por mil bits. o desde el último cupón pagado hasta la fecha de transacción. MERCADO DE FUTUROS: Es el mercado en donde se compran y venden contratos para el envío de commodities o instrumentos en fecha futura. LIBOR (London Interbank Offered Rate): Tasa de interés interbancaria en Londres. LINUX: Sistema operativo con características de multitarea y multiproceso. Es una unidad de medida que se utiliza como indicador de la velocidad de transmisión en las comunicaciones. en una reforma parcial del 30 de septiembre de 1. los depósitos transferibles . se incurren en estas operaciones cuando se realizan transacciones entre empresas relacionadas. la suma de las monedas. MARGEN O SPREAD: Diferencia entre el precio de demanda y el de oferta en la cotización de un instrumento. es el termino adoptado por el legislador de la Ley Orgánica sobre Sustancias Estupefacientes y Psicotrópicas (LOSEP).993. KBPS: Cantidad de miles de bits. divisa o título. para ello los metabsucadores hacen la búsqueda simultánea utilizando varios motores de búsqueda disponibles en la Internet y presentando los resultados según ciertos criterios preestablecidos. LEGITIMACIÓN DE CAPITALES: La legitimación de capitales. este término se usa para indicar la diferencia en el rendimiento entre dos títulos. depósitos de ahorro y depósitos a plazo fijo. LIQUIDEZ: Disponibilidad de una institución para honrar sus obligaciones financieras sin demora. es decir. OFERTA MONETARIA: Es la cantidad de moneda en circulación más los depósitos a la vista en los bancos comerciales y depósitos a plazo. AGREGADOS MONETARIOS: M-1: Es la suma de efectivo en poder del público. "lavado de capitales" o "lavado de activos" o "blanqueo de dinero" términos estos usados por los organismos supragubernamentales y la mayoría de los países. con un buen soporte para red y estabilidad así como seguridad. LIQUIDEZ DE INSTRUMENTO: Facilidad en la negociación de un título. para referirse al delito de "lavado de dinero".bono.

cuando se piensa que el mercado va hacia la baja. Es una opción de seguridad que permite enviar información en forma encriptada o codificada digitalmente a través de una red. Esto se hace. RENDIMIENTO CORRIENTE (Current Yield): Pago de los cupones de un instrumento como un porcentaje del precio de mercado del mismo. sea aprovechada sin autorización por personas ajenas al proyecto. que le otorga el derecho a quien lo posee de vender al emisor de la opción.. SECURE SERVER: Servidor seguro. REVALUACION: Modificación del cambio por una acción gubernamental que produce un incremento en el valor de la moneda nacional. CALL: Es un contrato vendido a un precio. esta información solo puede ser interpretada si se dispone de la llave o clave para descifrarla. SEC (Securities and Exchange Commission): Agencia creada por el gobierno norteamericano para proteger a los inversionistas en securities. SERVIDOR: Máquina dedicada a la función de intercambio de información dentro de . durante un período establecido. el poseedor ejecutará la opción. durante un período establecido. cuando el primero es superior al segundo. OPCION: Cabe destacar que el valor de cualquier opción se le conoce como prima. M-3: M-2 más grandes depósitos a plazo y acuerdos de recompra a plazo. RIESGO DE CREDITO: Riesgo que surge por la posibilidad de que el prestatario no se encuentre en capacidad de honrar sus obligaciones. Si el valor del instrumento es inferior al precio indicado durante el período de contrato. POSICION CORTA (Irse en Corto): Situación que se produce cuando un corredor debe entregar mayores cantidades de un título o moneda (venta). PRECIO DE EJERCICIO (Strike Price): Es el precio en que el poseedor de una opción puede ejercer el derecho de comprar o vender el instrumento.mediante cheques. acuerdos de recompra día a día. de las que debe entregar (venta). Esto se hace. pequeños depósitos a plazo. cheques de viajero y cuentas corrientes.. PRIMA DE UN TITULO: Diferencia existente entre el monto pagado por un título y su valor facial. un monto específico de un determinado instrumento. PRIME RATE: Es el tipo de interés que los bancos cargan en los prestamos a sus mejores clientes. En caso contrario se trata de un descuento. PUT: Es un contrato vendido a un precio. POSICION LARGA (Irse en Largo): Situación que se produce cuando un corredor posee mayores cantidades de un título o moneda (compra). M-2: M-1 más los depósitos que devengan intereses. La dirección de los SS comienza normalmente por https://. el poseedor ejecutará la opción. Si el valor del instrumento es superior al precio indicado durante el período de contrato. el mismo se ajusta al alza o a la baja según cambian los tipos de interés en el mercado de títulos. cuando se piensa que el mercado va hacia la alza. que le otorga el derecho a quien lo posee de comprar al emisor de la opción. de las que posee o recibe (compra). de esta forma se elimina la posibilidad de que la información contenida en el mensaje. PRIMA EN CAMBIO: Es el monto que surge cuando el tipo de cambio a plazo de una moneda contra otra es mayor al tipo de cambio al contado entre las dos monedas. un monto específico de un determinado instrumento.

depósitos a plazo fijo. llamados paquetes para su transmisión. SWAP (Mercado de Cambio): Es comprar una moneda al precio spot y simultáneamente venderla a futuro. TASA ACTIVA: Es la tasa de interés que cobran los institutos financieros por la realización de sus operaciones activas (créditos. al correo electrónico y a la emulación de terminal [media access. es inferior a la tasa de inflación presente en un mismo período. acceder a información de cualquier otra computadora conectada también a Internet. El protocolo TCP permite el transporte de datos de datos usando los servicios de IP. de datos. En esta categoría entran todos los software que pueden ser distribuidos y utilizados en forma gratuita bajo ciertas restricciones impuestas por el dueño. Set de instrucciones que habilita a diferentes tipos de computadoras y redes. bajo ciertos parámetros de restricciones y privilegios. TCP es el Protocolo de Control de Transmisión. TCP define cómo se transfieren los datos a su destino. sin tener en cuenta el sistema operativo que utilicen. TELNET: (Conexión Remota) Son los procedimientos que habilitan a un usuario de una computadora conectada a Internet. programas para otro tipo de servicios. accesos CGI o administración de cuentas. e-mail y terminal emulation]. Entre los tipos de servidores más comunes existen los de programas. WAN o MAN. El TCP/IP [Transmission Control Protocol (TCP)/Internet Protocol (IP)] recibe apoyo de parte de una gran cantidad de proveedores de hardware y software y está disponible en muchas computadoras diferentes.una red LAN. con tal de que el usuario tenga una contraseña para acceder a la computadora distante la cual proporcionará archivos . El conjunto de protocolos TCP/IP incluye acceso a los medios de soporte. comunicaciones. SHAREWARE: Es un método de distribución de programas de manera gratuita a través de la Internet como medio primario de entrega. file transfer. a finales de la década de los años 1970. IP define cómo los datos son divididos en bloques de información. colocaciones. el cual es también el fundamento de Internet. al transporte de paquetes. a la transferencia de archivos. Muchas corporaciones. resolución de dominios. de correos. a comunicarse entre si a través de Internet. como la intención de esta modalidad es dar a conocer un producto. session communications. universidades y agencias del gobierno utilizan el protocolo TCP/IP. SERVER SIDE: Aplicaciones que corren a la par del programa servidor y que permiten por lo general realizar programas de control. también determina el camino que cada paquete toma entre las computadoras. de conferencias. desde las computadoras personales hasta las maxicomputadoras [mainframes]. a las comunicaciones de la sesión. packet transport. SPOT: Precio corriente de mercado de un instrumento o commodity. IP es el Protocolo de Conexión entre redes heterogéneas. etcétera) TASAS DE INTERES NEGATIVA: Ocurre cuando las tasas de interés activas del mercado bancario de un país. TASA PASIVA: es la tasa de interés que pagan las instituciones financieras en sus operaciones pasivas (depósitos de ahorro. pero es usado ahora por cualquier computadora. de accesos y bloqueos. etcétera) TCP/IP: (Transmission Control Protocol / Internet Protocol). TCP/IP fue desarrollado originalmente por la Administración de Proyectos Avanzados de Investigación de Defensa [Defense Advanced Research Projects Agency (DARPA)] Del Departamento de Defensa de Estados Unidos para computadoras que usan el sistema operativo de UNIX. la restricción generalmente es temporal.

Lo realmente novedoso del Web es la aplicación del concepto de hipertexto a la inmensa base de información accesible a través de Internet. MAN o bien con conexión de MODEM sencillo. UPLOAD: [Cargar] Proceso de enviar un archivo desde su computadora a otro sistema de la red. El servicio Telnet permite al usuario acceder a un sistema remoto y trabajar con él a través de una sesión en modo terminal. un idioma de la programación que es independiente del sistema operativo de una computadora. WAN. Estas direcciones no se establecen al azar. es posible acceder a la red de bibliotecas del CSIC (de España) simplemente llevando a cabo un telnet a cti. VALOR EN LIBROS (Mercado de Dinero): Es el valor a que se encuentra un instrumento en los libros contables. UNIX: Sistema operativo con características de multitarea y multiproceso. es una de las herramientas más flexibles e intrigantes que existen para ojear y curiosear [surfing] a Internet. En comunicaciones. por otra. de forma mas o menos directa. W3. Inmensa colección de páginas de hipertexto [hypertext] en Internet. un joven estudiante del Laboratorio Europeo De Física De Partículas (CERN) desarrollo un nuevo sistema de distribución de información en Internet basado en paginas de hipertextos. enviar uno o más archivos [files] desde una computadora a otra que se encuentran conectadas en una red [network] tipo LAN. basado en el precio de compra y los intereses acumulados a WWW (World Wide Web): Abreviado WWW. o simplemente la red mundial Web. La www no es solamente una herramienta para científicos. fondos bibliográficos. corre en microprocesadores RISC distintos a las PC y cuya adquisición no es gratuita como la del Linux. TICK: Movimiento mínimo del precio en un contrato a futuro.públicamente disponibles. . telnet está disponible en la actualidad para todos los sistemas operativos más populares TIBOR: Es el equivalente al LIBOR en Tokio.es. al que denomino World Wide Web (la “Telaraña Mundial”). URL: [Uniform Resource Locator] especifica el localizador uniforme de recursos. sino que también puede convertirse. Microsystems. asimismo. nombre del programa utilizado para conectar a los sistemas anfitriones de Internet. En 1990 Tim Berners - Lee.csic. desarrollado por Sol. como si estuviera trabajando físicamente junto a dichos sistemas. e incluso servicios muy especiales como el Directorio. sino que cumplen con ciertos criterios de exigencia que se encuentran normados para su uso mundial. con un buen soporte para red y estabilidad así como seguridad. se trata de una dirección lógica con la que se puede tener acceso a un recurso de la red mundial WWW inmediatamente. en proveedor de la misma. a que cualquiera que este conectado a Internet puede ser no solo consumidor de información. Telnet es parte del conjunto de protocolos TCP/IP (Protocolo de control de transmisión / protocolo de Internet [Transmission Control Protocol- Internet Protocol]) utilizado para la conexión remota y emulación de terminal [remote login y terminal emulation]. como Java. Pueden agregarse otros rasgos a las páginas web con programas especiales. Por ejemplo. Diseñado originalmente como un servicio de apoyo [utility] de UNIX. El éxito actual del Web se debe en parte a la facilidad con que se accede la información y. catálogos. Existen numerosos servidores de telnet que ofrecen servicios públicos como puede ser el acceso de base de datos documentales.

se trata de un conocimiento adquirido por experiencia más que por un procedimiento científico. es el resultado de la vida diaria. Considerando que la investigación científica es un proceso metódico. de campo o experimental. el método científico se le puede definir como el proceso sistematizado y organizado que se aplica al ciclo entero de la investigación. Su objetivo consiste en hallar respuestas a preguntas mediante el empleo de procesos científicos[24] o también como un esfuerzo que se emprende para resolver un problema. con la finalidad de poder generar plataformas de trabajo basadas en análisis de información disponible y con miras a producir mejoras en los procesos que afectan y son afectados por el entorno. El primero es el que se adquiere a través del procedimiento vulgar o popular. descriptiva o explicativa. Existen dos tipos generalizados de conocimientos en el mundo. se puede determinar que la clasificación de la investigación se divide en tres formas. de lo que es una investigación científica y de las características del método científico. del método científico. donde se señalan los procedimientos y razonamientos metodológicos a emplear [28]. objetivo. la primera será según el propósito o razón de la investigación y se la clasifica como pura o aplicada. como documental. las formas de conocimiento son determinantes para establecer el nivel y tipo de investigación. es necesario tener claro el significado de las diversas formas de conocimiento científico. En toda investigación se persigue un propósito. claro está. estos son el conocimiento vulgar y el conocimiento científico. teniendo gran similitud con las características del conocimiento científico. De todo lo antes expuesto. organizado y sistemático [26]. empírico. Propósito o razón de la investigación . por lo que las características del método científico se centran su capacidad de ser fáctico. un problema de conocimiento [25]. Por otro lado. se busca un determinado nivel de conocimiento y se basa en una estrategia particular o combinada. Por último se la clasifica según sea la estrategia empleada por el investigador. La investigación científica se define como una actividad encaminada a la solución de problemas. El segundo es el conocimiento científico que se adquiere a través de procedimientos científicos basados en una investigación científica y que a su vez genera conocimiento vulgar y conocimiento científico nuevos [27]. La segunda será según el nivel de conocimiento a obtener con la investigación y podrá ser exploratoria.-------------------------------------------------------------------------------- Capítulo III Marco metodológico Clasificación de la investigación Para poder realizar una clasificación acertada del presente proyecto como investigación dentro del contexto científico. trascendente y auto correctivo. Es el conocimiento científico el que establece las bases de un proceso tecnológico tendiente a la investigación y desarrollo o innovación.

sus resultados podrán utilizarse inmediatamente para evaluar la eficacia de la propuesta. es generadora de conocimiento científico puro que en algún momento se le puede utilizar como bases teórica en otra investigación para resolver problemas concretos. en tal sentido el proyecto presenta características que lo ubican dentro del nivel exploratorio ya que realiza un estudio sobre un tema poco conocido en Venezuela y con poca trayectoria en el mundo debido al dinamismo que este fenómeno presenta. pero. La muestra estadística es una parte de la población. una población o universo puede estar referido a cualquier conjunto de elementos de los cuales pretendemos indagar o conocer sus características. y para el cual serán validas las conclusiones obtenidas en la investigación. Una investigación pura es la que genera resultados que posiblemente aporten información sobre el problema. se trata de un numero de . por lo que los elementos de la población no necesariamente tienen que estar referidos única y exclusivamente a individuos vivos. Para poder identificar y definir la población o universo.Desde el punto de vista del propósito o razón de este estudio. o una de ellas. etcétera. Sin embargo. lo que obliga a su poco conocimiento o dominio por todos ya que existen mecanismos con mayor o menor eficacia pero que presentan fallas importantes. definido de manera precisa y homogénea en función de la delimitación del problema y de los objetivos de la investigación [30]. podemos decir que la investigación es aplicada por cuanto busca resolver un problema concreto como es aportar las directrices en forma de recomendaciones para implementar la UIF en Venezuela. Pero también dispone de un matiz que lo coloca como una investigación de nivel descriptivo ya que trataremos de caracterizar el fenómeno del enriquecimiento ilícito en Venezuela y su proyección desde y hacia Venezuela y el mundo con la finalidad de poder establecer su estructura y comportamiento y así idear un esquema de estudio que nos permita proponer soluciones a nivel exploratorio en función de los resultados descriptivos. que se encuentran relacionadas con el problema del enriquecimiento ilícito y la legitimación de capitales. en ningún momento van a permitir resolverlo directamente en la práctica. Diseño o estrategia de la investigación La estrategia de la investigación se centra en una investigación de tipo eminentemente documental puesto que la obtención de los datos y su análisis provienen de materiales impresos y registros de otros tipos que incluyen la Internet. objetos físicos. sujetos u objetos de ser estudiados y medidos. sino que también puede tratarse de instituciones. Nivel de conocimiento de la investigación El nivel de la investigación esta referido al grado de profundidad con que se aborda el mismo[29]. se requiere establecer primero las unidades de análisis. también dispone de una estrategia basada en una investigación de campo ya que se realizaran consultas en el ámbito mundial a entes privados y públicos así como con personalidades reconocidas. Población y muestra Desde el punto de vista estadístico.

es necesario procesarlos para que luego puedan ser analizados. Para tal efecto se obtuvieron los resultados de las pruebas de benchmarking . estadístico por cuanto el tamaño de la muestra debe ser suficientemente grande como para que permita aplicar matemáticas estadísticas para su análisis y aleatorio por cuanto debe ser seleccionado en la mayoría de los casos al azar para que su significancia y valor no se vean viciados por el observador y así se trate de una muestra representativa y no manipulada [32]. El instrumento consiste en la herramienta o formulario diseñado para registrar la información que se obtiene durante el proceso de recolección de la información. El procesamiento de los datos consiste en ordenarlos organizarlos según ciertos criterios de tal forma que se facilite la disponibilidad de dichos datos al momento de requerirlos para cotejarlos. se consideraron todos los posibles sistemas hardware y software de administración de la información en forma de bases de datos digitales con acceso a redes en tiempo real. Como instrumentos se utilizaron la observación directa. seleccionada según ciertos criterios en forma estadística o aleatoria. los programas de benchmarking para medir rendimientos de microprocesadores y plataformas y las notas mediante fichas. la primera relacionada con los procesos de legitimación de capitales y la segunda centrada al sistema de tecnología que se recomienda para establecer una plataforma de control y supervisión de la primera. La técnica es el conjunto organizado de procedimientos que se utilizan durante el proceso de recolección de datos. De aquí podemos concluir que debido a que tratamos una propuesta de solución a un problema. se requiere definir en primer lugar los instrumentos o herramientas que se utilizaran para tal efecto y la forma o técnicas como se van a utilizar dichos instrumentos. Para el caso de la propuesta tecnológica. Nuestro universo se limito a las máquinas con capacidad de establecer redes del tipo cliente servidor con capacidad para Internet. contarlos o aplicarlos a un proceso matemático o estadístico. las fichas bibliográficas y las entrevistas informales así como los folletos informativos. nuestro universo de estudio se centra en dos vertientes. Técnicas de procesamiento y análisis de datos Aquí incluimos como vamos a analizar e interpretar los resultados. pero nuestra muestra se centro al estudio de los textos relacionados con esquemas financieros y de control contra la legitimación de capitales. Técnicas e instrumentos de recolección de datos Para poder recopilar información que después será analizada para resolver el problema de investigación en función de los objetivos. por ello nuestro universo es mundial por su carácter globalizante. Para el caso de estudio de la legitimación de capitales realizamos investigación bibliográfica y evaluamos las respuestas de distintas naciones que tratan de frenar este flagelo. Una vez recopilados los datos a través de los instrumentos y técnicas de recolección. Una muestra es una parte representativa del universo.individuos u objetos seleccionados científicamente donde cada uno de ellos es un elemento del universo[31]. cuyas características deben reproducirse en ella la más exactamente posibles.

este lo dividimos en tres subgrupos. los consumos telefónicos pro razones de trabajo relacionado con el proyecto en cuestión. el empastado. Como gasto de oficina se considera a los gastos ocasionados por los procesos normales dentro de una oficina como lo son las fotocopias. Para reflejar los aspectos relacionados directamente con el dinero. los equipos de laboratorio. en cuanto al valor agregado se fijó una relación en función del daño social y económico de la nación en función del valor del dinero. esta información en muchos casos visual.mediante reportes de revistas especializadas y por aplicación directa a máquinas a las que se tuvo acceso. salarios. materiales. traductores. se identificaron los recursos a utilizar y sus costos. los relacionados con equipos. las impresoras. nos permitio orientar las recomendaciones en función de un máximo rendimiento posible. etcétera. partes o repuestos se relacionan todas las piezas generalmente pequeñas que forman parte integral de una unidad más compleja o máquina como lo son los cristales de un láser o los distintos circuitos . -------------------------------------------------------------------------------- Capítulo IV Los aspectos administrativos de la investigación Análisis técnico económico y relación costo beneficio La gestión financiera del proyecto Para el desarrollo del presente proyecto se requería de una inversión en tiempo y dinero tal como lo demostramos en las líneas que siguen. bonificaciones u otros que deberán cancelarse a los asesores. los facsímiles o telex. los relacionados con gastos de oficina. Por recursos materiales nos referimos a todos aquellos recursos tangibles y sus costos. los scanners. Recursos a utilizar Aquí tenemos que diferenciar y separar entre recursos humanos. Mientras que como dispositivos. tecnológicos y financieros. Como gastos relacionados con el renglón de equipos se pueden incluir y contar a las distintas máquinas que sé pretender utilizar como lo son las computadoras. las fotografías y cualquier otro renglón afín a esta temática. los relacionados con dispositivos o partes y repuestos. transcriptores o cualquier otra persona que se encuentre involucrada en forma directa o indirecta con el presente trabajo de investigación. Se trabajo bajo un esquema de análisis técnico económico para fijar un patrón de relación costo beneficio que demuestre no solo la inversión que debe hacerse. sino su ganancia en dinero y valor agregado. auxiliares. Con el renglón de recursos humanos se pretende incluir los gastos que se ocasionarán con motivo de honorarios.

Los costos relacionados con el material de oficina.000. Los recursos materiales son pocos ya que a nivel de equipos solo se hará uso de los equipos disponibles por los mismos autores y se centran en una computadora capaz de realizar análisis numérico de alta velocidad. En general los gastos asociados que se estiman para el desarrollo e instalación en forma exitosa de la presente propuesta en forma de proyecto son como siguen: Tipo de recurso Tipo Descripción Monto en Bs. Como recursos humanos indispensables y obligados. Por último contamos con los recursos financieros donde reflejaremos las entidades o instituciones que financian el presente proyecto. de programas de aplicaciones. así como las que pudieran participar en el proceso de financiamiento en caso de establecerse una contingencia.00 Conexión a la Internet con CANTV Incluye el router y soporte según 3 esquemas tarifarías 350. propuestas y recomendaciones que se consideren meritorias.00 mensuales (mínima) Sistemas para soporte energético Sistema UPS Tripp Lite Internet Office 500 con . se hará uso solamente de los tesistas y del tutor.00 Impresora láser HP 210.3 GB 2. de datos. ordenarla. el CoNaCUID se encuentra en disposición de aportar ayuda económica si el caso así lo amerita.000. Los recursos financieros se obtendrán de recursos propios de los autores.00 Tarjeta 3Com UTP 10/100 20.o partes mecánicas de una máquina eléctrica. impresora de alta resolución para los momentos de generación de gráficos estadísticos. electrónica o de cualquier otro tipo que generalmente se esta diseñando y ensamblando para producir un trabajo o con propósitos específicos relacionados con los objetivos del proyecto de investigación. sin embargo. tabularla y analizarla para generar una recomendación que puede resultar en un proyecto a implementar en forma directa y sin variantes. Los gastos relacionados con este renglón son cubiertos por los ejecutores. serán cubiertos por el CoNaCUID. Recursos humanos Personal directo Ingeniero de redes --- Programador C --- Personal indirecto Instaladores --- Recursos materiales Computadora como servidor de redes. En cuanto a los recursos tecnológicos nos referimos a todas aquellas herramientas generalmente no tangibles y de carácter tecnológico que no se reflejan en ninguno de los otros renglones antes expuestos. quienes se encargaran de diseñar. así como las fotocopias.000. para al final desarrollar las conclusiones.000. Se trata de un trabajo de investigación que permitirá recopilar información. ejecutar y analizar las encuestas y la recopilación de datos necesarios desde el punto de vista de tecnología disponible en el mercado e información relacionada con la problemática que se estudia.500. diapositivas de presentación y encuadernaciones de los tomos necesarios para la presentación final. aquí podemos considerar los gastos relacionados con conexiones hacia la superautopista de la información (Internet) o los distintos programas y licencias necesarios y que se van a utilizar como herramientas de trabajo blando para llevar a cabo y con éxito todo lo relacionado con la manipulación de información. de Internet y Firewall Computadora Jemaca con doble procesador y doble disco duro de 17.

200.000. -------------------------------------------------------------------------------- Conclusiones El impacto social y económico de la propuesta . pero es una verdad que estos capitales hacen daño al evadir al fisco. Relación costo beneficio Es difícil establecer la relación costo beneficio cuando no se dispone de valores fijos de comparación.(Fuente: los autores) NOTA: Los valores reflejados en la tabla están expresados en bolívares.00 Tabla 4. no pagan impuestos y por tanto no aportan beneficios económicos a la nación.00 mensual (fijo) Recursos financieros Contingencia Todas las anteriores sin conexión Internet 2. Si fuera posible tener un control sobre estas actividades delictivas y poder eliminarlas. Para el momento de la transcripción de este texto. por US$ que fue la utilizada cuando se llenó la tabla. esto seria un gran triunfo ya que facilitaria las acciones orientadas a estrategias financieras en la macroeconomía. para poder mantener la proyección de los costos del proyecto. alterar el valor real del dinero.799. sin embargo.200.50 Bs.. se debe hablar en función de una moneda que sufra menores cambios de valor en el tiempo.NET acaba de liberar un nuevo plan de acceso a Internet con tecnología ADSL mucho más económica. Es por esta razón que recomendamos hacer referencia de los costos en relación a la tasa de cambio de 552. generar procesos inflacionarios y deteriorar la economía de una nación. CANTV. Sin embargo es posible fijar la atención en la ganancia de valor agregado que se encuentra asociada a la implantación de esta plataforma. No con esto queremos favorecer las acciones delictivas de estas organizaciones que trabajan fuera de los marcos legales.software 69.00 Recursos tecnológicos Software Programas de bases de datos --- Programas de comunicaciones --- Programas de seguridad --- Hardware Conexión ADSL hacia Internet con dirección IP fija 256Kbps 62. incentivando el desarrollo económico y social sostenido. entonces sería posible trabajar con herramientas financieras que realmente produjeran resultados positivos al no encontrarse influenciadas por variables no controladas. sobre todo por que no sabemos cuanto capital mueve el proceso de legitimación de capitales y ni en cuanto afecta a la economía nacional. Esta claramente comentado el problema de fugas de dinero en la modalidad de legitimación de capitales debido a que como se trata de capitales no registrados ante el fisco nacional.

El impacto social de esta investigación y de la implantación de UIF en Venezuela es difícil de evaluar.000 billones. y otras que solo se quedan en la parte normativa como el rendimiento de cuentas sobre operaciones en los registros públicos de la adquisición de bienes inmuebles. donde su sola creación y publicidad sobre el control que ésta tendría logró incrementar la recaudación fiscal y legalización de empresas acostumbradas a evadir dichas obligaciones. se trata de escenarios diferentes. Ahora si este tipo de unidades solo demuestran buenas intenciones y el control en el incumplimiento de las obligaciones continúa o es evadido con nuevas estrategias. En los países Latinoamericanos no existen estadísticas especificas en esta materia. han logrado junto con las herramientas tecnológicas desplazar muchas de las operaciones para legitimar capitales a los denominados paraísos fiscales. principalmente apoyadas por la banca y sus gerentes. Esta claro que su efectividad va más relacionada a un valor agregado que a resultados objetivos directos. un control centralizado e independencia en sus operaciones del entorno político. la implantación de UIF en Venezuela no pasará de ser una institución más. Lo que si se puede establecer es que Venezuela ha implementado recientemente una serie de medidas para controlar la legitimación de capitales. falta de creatividad y poca repercusión en la sociedad. Si no se selecciona una tecnología estable y abierta. la implantación de la UIF en Venezuela solo es un proyecto ambicioso que bien se puede convertir en una herramienta determinante. pero basándonos en las cifras internacionales se puede suponer que estos montos son significativos y cualquier medida que se tome con éxito representará una disminución importante del ingreso de capitales provenientes del delito los cuales generan todo tipo de desbalances como son los económicos y sociales. donde no son controladas. Cada país tiene su propia idiosincrasia. propia de los países del tercer mundo caracterizada por su ineficiencia. El impacto social de este tipo de unidades puede ser beneficioso por el solo hecho de su creación y divulgación. al igual que ha ocurrido con otras experiencias en el resto del mundo. . efectiva y eficiente. Sin embargo las UIF en diversas ubicaciones en el mundo. como es el caso de la implantación del SENIAT en Venezuela. principalmente debido a la legitimación de capitales. en Venezuela se debe principalmente a la ineficiencia y corrupción en los tribunales de justicia. por otro lado. además de una correcta gerencia en la administración de todo tipo de recursos junto a un marco legal cónsono con los nuevos tiempos. Estas estadísticas son fundamentales para poder evaluar el impacto económico de la investigación. algunas de ellas efectivas como lo son las de tipo financiero. situándose por encima de los ingresos formales de la industria petrolera. este impacto sobre la sociedad caerá rápidamente. El FMI (Fondo Monetario Internacional) calculó en 1 billón de dólares [35] la cantidad de ingresos que queda fuera de la economía formal del mundo. otras fuentes extraoficiales estiman hasta 1. Las medidas adoptadas son muy recientes para poder medir un impacto y establecer resultados concluyentes. que reposan en enormes cantidades de papel en las oficinas de la CONACUID sin ningún tipo de análisis o procesamiento. cuya medición de efectividad se verá poco reflejada en forma objetiva pues además no existen estadísticas confiables en legitimación de capitales y los sectores delictivos han aprendido como comportarse bajo ambientes altamente controlados. creando una atmósfera de control y confianza del sector financiero. aún con los fuertes vientos globalizadores. con actores diferentes y es así como el resultado experimentado por cada una de las naciones no siempre es el mismo. más aún con el cambiante ambiente político en que se encuentra inmerso actualmente el país.

para ello. que describe el qué. en donde se proponen las reglas de funcionamiento de la política. La legitimación de capitales es una actividad internacional y requiere ante todo una cooperación inquebrantable entre los estados. por más leve que sean los beneficios obtenidos. a fin de evitar la dispersión de los esfuerzos y de los conocimientos acerca de los fenómenos y las redes de legitimación de capitales. Facilitar la centralización de la información. los servicios de represión son los mejor equipados. las excepciones. La elección por parte del estado de la opción policial. ya que el bienestar social y económico de los pueblos es una obligación que se debe defender a toda costa y con todas las herramientas disponibles. como lo prueba el éxito de las operaciones de infiltración y de "entrega vigilada" realizadas desde hace algunos años por los servicios de lucha contra las drogas en los países occidentales. Permitir la cooperación internacional. Como siempre. Permitir la comparación de la información con otras fuentes de información sobre delincuencia organizada. Muchos obstáculos jurídicos surgen aún para permitir una cooperación internacional rápida y fácil. el cómo. entre ellos la diversidad de sistemas de centralización establecidos en cada país. Asimismo. Además. el cuándo y el por qué. Otra conclusión es que no existe un sistema modelo que pueda aplicarse universalmente. el quién. Venezuela no debe escatimar esfuerzos y recursos en la lucha contra el delito grave de legitimación de capitales. los organismos que dependen del ministerio de tutela de la banca lo logran más fácilmente. hace falta un mínimo de armonización indispensable para permitir esa cooperación. y todo lo relacionado con el proceso de funcionamiento (Normas y Procedimientos) que corresponden a la parte de implantación de esta investigación también juegan un papel fundamental para poder garantizar su impacto social y económico. se admite que los medios tradicionales utilizados por los servicios de represión no se adaptan a las técnicas ni a los métodos empleados por los traficantes. etc. La información se considera ya un medio apropiado y justificado para luchar contra la delincuencia organizada. la lucha contra el tráfico de drogas y la legitimación de capitales adquiere visos de verdadero combate. así como también entre las leyes.La parte de procedimientos. entre los sistemas. Las conclusiones finales de nuestro trabajo Cada vez más. da resultados más alentadores. las contingencias. Quizá convendría desarrollar la plataforma de información de manera más organizada y más sistemática en la lucha contra la legitimación de capitales. judicial o administrativa se decide la mayoría de las veces en función de criterios inherentes al funcionamiento de esas instituciones o a su cultura jurídica. . y la información forma parte del arsenal de guerra. Un sistema eficaz que tenga en cuenta las necesidades de la lucha contra la legitimación de capitales debe poder alcanzar cuatro objetivos: Gozar de la confianza del sistema bancario y financiero.

rompiendo los esquemas globalizadores de finales de siglo y las nuevas tecnologías en el área de las comunicaciones que ya caracterizan al nuevo siglo. es necesario e imperativo disponer de las herramientas mínimas e indispensables para que esta batalla sea ganada. El modo en que se estructura la lucha contra la legitimación de capitales no depende de reglas fijas y científicas. pero se puede lamentar desde ya que los esfuerzos permitidos por los estados a nivel nacional no se prolonguen a nivel internacional. “Planificación de la empresa del futuro”.La eficacia del dispositivo depende de la pertinencia del sistema de procesamiento que se escoja. Quizá actualmente sea oportuno reflexionar sobre la viabilidad de establecer un organismo internacional de procesamiento de la información. Es demasiado pronto para decirlo. De todo esto se plantea la cuestión de saber si logra algún efecto sobre la realidad de la legitimación de capitales y si puede tener una repercusión considerable sobre la delincuencia organizada. La cultura y las tradiciones jurídicas y administrativas. a falta de una superestructura internacional. En cambio depende en mucho de los factores propios de cada país: El ordenamiento jurídico. Russell. pues solo el más fuerte tecnológicamente sobrevivirá. pero los organismos encargados de luchar contra ella solamente tienen jurisdicción a nivel nacional. La organización administrativa. a fin de continuar con los esfuerzos de los organismos centrales de los estados. La legitimación de capitales es una actividad internacional por su propia naturaleza. en función del contexto. 2ª edición. 1997. esfuerzos que. México. Las amenazas físicas que pueden pesar sobre el personal bancario. los organismos de lucha se benefician cuando su independencia está garantizada por la legislación. La confianza de las instituciones financieras en las estructuras estatales. . Los medios que el marco constitucional y jurídico permite dar a esos organismos. -------------------------------------------------------------------------------- Bibliografía y accesos a Internet ACKOFF. Por último queremos destacar que la sola buena intención en la lucha contra la legitimación de capitales no es suficiente. corren el riesgo de no cumplir con sus objetivos. Editorial Limusa. La magnitud de la corrupción y el poder de la delincuencia organizada: en el caso de los países donde existe elevados grados de corrupción. Los medios materiales y humanos que el estado puede (o desea) poner a disposición de los servicios de lucha. los mecanismos que dan demasiada libertad de apreciación en cuanto a la oportunidad de las declaraciones por hacer debe evitarse. La tecnología de la información es la llave del triunfo y la gerencia tecnológica es la mano ejecutora al ser la que gestiona los recursos con que se batalla.

“Uso eficaz de la tecnología de información como herramienta de control de la legitimación de capitales”. CHAIN. guía para su elaboración”. enero 2000. & BERVIAN P. AUSTRAC. “Organizational learning and informations systems”. Internet. 1995 BACA URBINA. “Diseño de una propuesta de Liderazgo Participativo para elevar la productividad del Supermercado y Frutería California. diciembre 1998.austrac. Stafford. México.edu/~333/orglrn. México.geocities.com/WallStreet/Exchange/3447/ CERVO A. 1991. octubre de 1999 http://www. ASSOCIATION OF RESERVE CITY BANKERS. 1989. Editorial McGraw Hill. 3ª edición. “Teoría general de sistemas”. 1ª edición. Editorial Fondo de cultura económica. septiembre 1992. “Fundamentos de ingeniería económica”. 1995. Primer seminario integral de formación. ASSOCIATION SUISSE DES BANQUIERS. 1ª edición. 1982. “Convention relative á l’obligation de diligence des banques”.. “Ingeniería económica”. 1994. “Introducción a la estrategia”. Bryan & NOWAK. Editorial Fondo de cultura económica. “Como se elabora el proyecto de investigación”. BRUH. USA. Editorial Struhart Cia. “Criterios de evaluación de proyectos”. “Survay of suspicios transactions. BEAUFRE. “Decisión y control”. BL Consultores Asociados Servicio Editorial.njit. Leland T. BEER. “Estimates of exent of money laundering in & through Australian”. BERTALANFFY. 1992. Editorial McGraw Hill. serie McGraw Hill de management. Editorial FINCEN.html BALESTRINI ACUÑA. & TARQUIN. “US department of treasury. Milthon. 1982.ARIAS. Caracas Venezuela. Ludwigvon. http://eies. http://www.au AUSTRAC.”. France. Venezuela. André. Fidias G.gov. CASTILLO RIVAS. Editorial McGraw Hill. Septiembre. 3ª reimpresión.A. Buenos Aires. David. V. junio 1999. Buenos Aires. Editorial Episteme. Editorial McGraw Hill. Venezuela. Mirian. Gabriel. BLANK. España. México. “Metodología científica”. “El proyecto de investigación. C. CICAD. Nassir Sapag. 1997. 2ª edición. 1ª edición. Christian. Internet. México. 1992. Washington. final report of the subcomité and task force on money laundering”. BALASUBRAMANIAN. México. . 1997. mayo 1997. USA. Anthony J. Propuesta de la delegación argentina. “Australian transaction report and analysis center”. financial crimes enforcement network”. Internet. “Unidades de información financiera (UIF’S)”. 3ª edición. CHAVEZ. marzo-abril 1994.

psu. Internet junio de 1999. 1992. “The basics book of information networking”.1ª edición. 1990. 1992. COMPTON'S NEW MEDIA INC. “Cellule de traitement des informations financieres”. USA. Legis Editores. 1995. MICROSOFT CORPORATION. 1994. OEA.htm LE GROUPE EGMONT. “Enfrentando el futuro”. criminal law and criminal justice. Council of Europe Press. 1994. 4ª reimpresión. Propuesta presentada por la delegación venezolana.ed. Bruselas. COOPERS & LYBRAND. 1995. 1996. & LEVI. “Narcotics money laundering in the Caribbean region: a vulnerability assessment”. M.CICAD. POPP. 1ª edición. PRESSMAN. “Documento de trabajo para el proyecto de constitución de la red interinstitucional contra la legitimación de capitales”. USA. RAMIREZ B. USA. 1994. European journal of crime. NACIONES UNIDAS. DROR.edu/~ae- insys-wfed/INSYS/ESD/Systems/theory/KPSystems. “System Thinking”. http://www. Londres. 1ª edición. Monte Ávila Editores. “Building local area networks”. HONG. Washington. “La premiére réunion internacionales des services chargés de lutter contre le blanchinment d’argente”. the evolution of money laundering counter measures”. K. USA. Internet. 2éme rapport d’activitiés. 1995. Roger S. Editorial McGraw Hill. DAVID. “System Theory”. “Mecanismos de procesamiento de la información financiera en materia de blanqueo de dinero”. Fondo de cultura económica. W. M.. “Microsoft Encarta 97 Encyclopedia”. Editorial M&T Books. Santa Fe de Bogotá. Yehezkel. Estrasburgo. . Fred. LEVIS. Copyright 1995. 3ª edición. “Compton´s Interactive Encyclopedia”. CORRIGAN. 1995. N et al. México. 1995.psu.ed. “Bank secrety act compliance”. Buenos Aires. 1995. M. “La gerencia estratégica”. M. “La cuestión de las drogas en América Latina”. 2ª reimpresión. Patrick & GUY Aisling. Programa de las Naciones Unidas para la fiscalización internacional de las drogas. Editorial Addison-Wesley Publishing Company.edu/~ae-insys-wfed/INSYS/ESD/Systems/theory/SYSTHEO2. España. “Dirty money. mayo 1997. 1ª edición. 3ª edición. febrero de 1999.htm POWIS. 1993.. Colombia. The bank administration institute. GOLD. un enfoque práctico”. Burselas. GILMORE M. Roebert E. CTIF. Venezuela. Copyright 1997 MOTOROLA UNIVERSITY PRESS. “Incriminating disclosures: an evaluation of money laundering regulations in England and Wales”. “Ingeniería del software. http://www. “Money laundering in the United Kingdom: an appraisal of suspicion based reporting”.

UNIVERSIDAD NACIONAL ABIERTA. Guía para elaborar y redactar trabajos científicos. “Organización de las computadoras. THUROW.A. Editado en los talleres gráficos de la UNA. “Informática. 1987. SABINO. Editorial IECAB. 3° Edición. UNIVERSIDAD NACIONAL ABIERTA. 1992. “The enforcement and confiscation law in Great Britain”. México. Editorial Vergara. pero que sin embargo queremos anexar como fuente complementaria de conocimientos que ayuden a entender al lector no experimentado en este campo y que además le haga fácil el trabajo de investigación al no tener que acudir a otros medios de información. Andrew S. enquête sur le narco-terrorisme”. 3ª reimpresión. 1995. SANDERS. Londres. Venezuela. Killian. Es por ello que hicimos una selección de los temas de .RAMÍREZ B. “Les superpuissances du crime. Un enfoque estructurado”. Carlos. TANENBAUM. 1ª edición. La documentstion Francaise.1ª edición. “La lutte contre le blanchiment dus capitaux”. Editorial Panapo. Donald H. Tim.. “Técnicas de documentación e investigación II ”. España. Material de apoyo editado e impreso por la empresa Xena Consultores C. 1990. “Manual para la prevención y control del delito grave de legitimación de capitales”. “Linux”. X. Presente y futuro”. Editorial Prentice may Iberia. 1992. RAPPORT DU GROUPE D’ACTION FINANCIÉRE. 1990 TACKETT. Lester. 1993. 1985. 1991. 1990. Venezuela. “Como hacer una tesis”. “La guerra del siglo XXI”. 1985. y Zambrano. Jack & Gunter. M. A. Editorial Panapo. XENA CONSULTORES C. 1995. Traducida de la original en inglés "Head to head". WREN. 2ª edición. 5ª edición. Editado en los talleres gráficos de la UNA. 1998. Venezuela. Venezuela. 3ª edición. Editorial McGraw Hill.. RAUFER. Editorial Prentice Hall. “El proceso de investigación”. Venezuela. “Técnicas de documentación e investigación I ”. David. 1999. 2ª edición. SABINO. “Control estadístico de procesos”. 1ª reimpresión. Carlos. -------------------------------------------------------------------------------- Apéndices y notas En esta sección se exponen algunos conceptos teóricos que no fueron discutidos en el marco teórico ya que no se corresponden con el alcance del trabajo en función de sus objetivos.

ya que las personas de afuera podrían entrar como huéspedes. Los usuarios pronto descubrieron que a menudo querían enviar el correo no únicamente a una persona específica. ya que los procesos o los computadores con recursos a compartir fueron llamados servidores y los procesos y computadores que usaban esos recursos fueron llamados clientes. pero que eran luego expandidos como una lista de direcciones de entrega. los responsables de proyectos de investigación usaban el correo electrónico para coordinar las actividades con los miembros del proyecto y para estar en contacto con otros grupos de investigación y con los entes que suministraban los fondos. los estudiantes de postgrado discutían problemas con sus profesores sin importar su ubicación física. sin embargo rápidamente se convirtió en una de sus características más populares. adscrita al Departamento de Defensa de los Estados Unidos) pensó que una red para conectar a diferentes organizaciones sería menos costosa que adquirir un nuevo y gran computador para cada una de ellas. una de cuyas finalidades era unir en red a los investigadores para así permitir el acceso a computadores remotos. Internet proviene de la antigua ARPAnet. . -------------------------------------------------------------------------------- Apéndice 1 Telemática. Los científicos usaban ARPAnet para intercambiar ideas en forma espontánea y casual. que sigue siendo el más popular en ambiente académico. Así surgieron las listas electrónicas. ARPA (Advanced Research Project Agency. El lenguaje utilizado en ARPAnet fue el UNIX. que no estuvieran disponibles en sus propias instituciones. sino también a un grupo de personas. esto es nombres que parecían como nombres normales de un buzón electrónico. Si bien algunos administradores de red objetaban el correo electrónico porque no lo consideraban como un uso legítimo de tiempo de máquina. la demanda para mejores y más conexiones creció rápidamente. De esta forma se formaba rápidamente una comunidad compuesta por personas que raramente se veían cara a cara. También influenció la terminología del protocolo de red. Este enfoque influenció el nombre de los elementos constituyentes de la red: los computadores a los cuales se conectaban los usuarios fueron llamados hosts (anfitriones). Las organizaciones podrían usar la red para conectarse en los computadores de las demás y transferir los archivos entre ellas. (denigrado como correo de caracol: snail mail) y se puede enviar un mensaje al otro lado del globo en minutos.mayor impacto y los exponemos en forma breve en estos apéndices. autopista de la información e Internet Internet: La Red de Redes Internet representa una red pública de carácter académico-científico (y recientemente también comercial) de dimensiones gigantescas. El correo electrónico es extremadamente rápido en comparación con el servicio postal. Los servicios como ftp y telnet eran parte del plan original de la red y fueron implementados inmediatamente después que los primeros nodos de ARPAnet entraron en funcionamiento en 1969. La facilidad de correo electrónico que suministraba la red fue considerada secundaria. que fueron implementadas usando el alias (pseudónimo).

Telnet también devuelve la salida de la máquina remota al terminal del usuario. contabilidad. o que está en estudio. las cuales contenían la implementación del conjunto completo del TCP/IP (Transmission Control Protocol / Internet Protocol) sin costo alguno. lo cual crea problemas con el castellano. en cuyo caso se usa EBCDIC y los archivos de byte lógico son aquellos cuyo tamaño del byte no es de 8 bits. FTP (File Transfer Protocol): su propósito es transferir archivos de un computador a otro. o próximo a ser una norma. etc. Los archivos ASCII se usan para intercambio de texto. correr programas en un supercomputador desde un sitio remoto donde no exista ese equipo costoso. FTP distingue 4 tipos de archivos: imagen.El crecimiento de Internet fue acelerado por la aparición de la versión 4. Un compendio relativamente completo y actualizado ha sido efectuado por este autor bajo el título: "A Guide to Internet Tools and Resources". Internet está evolucionando continua y rápidamente. por ejemplo. video al mismo tiempo que texto. EBCDIC y archivos de byte lógico. que usa los caracteres ASCII extendidos de 8 bits para poder incluir las letras acentuadas y la ñ. SMTP (Simple Mail Transfer Protocol): es la base para el correo electrónico. tal como MIME (Multipurpose Internet Mail Extensions) y HTML (Hypertext Markup Language). SMTP fue diseñado para enviar mensajes que contienen sólo texto ASCII de 7 bits. Caracas. SUN desarrolló el NFS (Network File System) que permite el acceso remoto a archivos como si fuese local (a diferencia de ftp. Los protocolos de comunicación para los servicios básicos que se consiguen en la Internet (y en generales en redes de computadores que trabajan en ambiente TCP/IP) son: TELNET (TELecommunication NETwork): para efectuar sesiones desde terminales remotos. A los protocolos usados en Internet se les da una clasificación dentro de dos grupos de categorías independientes. se formaron para sacar ventaja de los avances tecnológicos. El X Windows System fue desarrollado por el Proyecto Athena del MIT. o una sugerencia. pero ya se han hecho pruebas para transmitir aplicaciones con multimedios y existen formatos para transportar mensajes que contengan imágenes. Nuevas compañías. Netscape. por lo cual existe en la actualidad una abundante literatura. ASCII. o finalmente si es un protocolo histórico . configuración. Venezuela. tasación. SNMP ha surgido como un estándar de facto para la administración y gestión de redes. El acceso y el uso de los servicios que ofrece Internet se ha vuelto un tema de moda tanto en ambiente académico como comercial. UCV. inventario y seguridad. donde el usuario debe transferir explícitamente el archivo antes de usarlo localmente). gopher. 1995. La primera categoría se refiere al estado de normalización que indica si es ya una norma. sin cambio alguno. Internet ofrece cada día recursos más novedosos y herramientas más fáciles de usar (archie. disponible gratuitamente en la propia red. SNMP (Simple Network Management Protocol): para la gestión de la red. audio. cerca de 1984.) para facilitar los servicios que se ofrecen. excepto entre ciertos computadores IBM. Telnet permite que un usuario establezca enlace con un computador remoto y los comandos desde el terminal del usuario pasa directamente a la máquina remota como si hubiesen sido introducida en un terminal de la propia máquina remota. Los archivos de imágenes son transferidos bit por bit. ya que su desarrollo se había hecho con fondos públicos. tales como SUN Microsystems. Esto permite. Esto tiene que ver con manejo de fallas.2 del sistema operativo Unix en 1983 y sus posteriores revisiones. Mosaic. Los usuarios intercambian vía ftp archivos en formato postscript o GIF y JPEG (que permiten gráficas).

pero ahora es ya común en el sector comercial del mundo entero y los fabricantes de computadores y de equipos de área local están ofreciendo productos basados en TCP/IP. Se pueden pedir enviando un e- mail a service@nic. TCP/IP es muy utilizado en el campo militar en los Estados Unidos. ya como un estándar de facto. mientras que el estándar OSI es más complejo. Es un protocolo que fue concebido originalmente para diseminar información a una comunidad muy dispersa y del mismo estilo. está en unos documentos llamados modestamente RFC (Request For Comments). Experimental.(Standard. TCP/IP se usa extensamente en ambientes de investigación. Draft Standard. con protocolos más densos. ambos pueden coexistir e ínter operar utilizando gateways en el ámbito de las capas superiores. correspondientes a las tres capas inferiores del modelo OSI. transferencia de archivos y acceso remoto. para ser usado como soporte de la red de investigación Arpanet. pero con mayor funcionalidad. Pero ahora. Not Recomended). Elective. Proposed. Algunos de los protocolos de la familia TCP/IP suministran los servicios de bajo nivel. TCP/IP representa un conjunto relativamente estático de protocolos que suministran sus funciones de una manera sencilla. se está usando ampliamente en redes multiprotocolares. La capa de acceso a la red enruta los datos entre dos dispositivos en una misma red y en aquellos casos de que los dos dispositivos . Recommended. De hecho. TCP viene descrito en el RFC-793. los protocolos que se manejan. universidades. manufactura e ingeniería. ICMP. Los otros protocolos de la familia TCP/IP están orientados a las capas superiores. práctica. Se puede entonces decir que IP es aproximadamente equivalente a la capa 3 del modelo OSI y TCP es aproximadamente equivalente a la capa 4. Historic). Actualmente TCP/IP se ha vuelto muy popular. El protocolo de transporte (TCP) está orientado a conexión y está basado en el UNIX de Berkeley y no hay capas de sesión y presentación. de aplicación y presentación. lo que indica que es una norma recomendada para el acceso a Internet sin carácter obligatorio. electivo o finalmente rechazado (Required. indicando que se quiere el RFC-xxxx (Subject: send RFC-xxxx. Mientras tanto. TCP/IP no está basado en el modelo OSI (Open System Interconnection) ya que tiene más de 10 años de adelanto y fue desarrollado para permitir que los computadores de una red pudieran trabajar en forma cooperativa y compartir sus recursos dentro de un ambiente de red. El protocolo TCP tiene la clasificación de Estándar Recomendado (Recommended Standard).ddn. UDP. recomendado. Toda la información acerca de TCP/IP e Internet.mil. El FTP está descrito en el RFC-959 y TELNET en los RFC-854 y RFC-855. y están dirigidos a tareas o servicios específicos como correo electrónico. en primer lugar porque el concepto de estándar internacional es actualmente ampliamente aceptado por usuarios y vendedores y en segundo lugar TCP/IP es un conjunto de protocolos con menor funcionalidad que los estándares OSI que evolucionan continuamente. que viene descrito en el RFC-791. Con el tiempo es posible que TCP/IP sea suplantado por OSI. disponibles en varios puntos de la red. TCP e IP son los dos más conocidos del grupo de protocolos TCP/IP.TXT). etc. lo cual denota que es una norma obligatoria de cualquier usuario conectado a Internet. La segunda categoría es el estado del protocolo en si y puede ser obligatorio. Por ejemplo. la cual a su vez posteriormente se convirtió en Internet. su operación. de allí que todo el conjunto lleve tal denominación. TCP/IP es un stack o suite de protocolos de comunicación entre redes de datos y fue desarrollado inicialmente por DARPA de los Estados Unidos a finales de los años 70. el protocolo IP. El protocolo de red (IP) es del tipo sin conexión y fue diseñado para manejar la interconexión del vasto número de redes que formaban Arpanet. pero el no usarla puede afectar la operatividad de la red. tiene la clasificación de Estándar Obligatorio (Required Standard Protocol). principalmente para uso en redes locales y redes de área amplia. estos incluyen TCP. entre otras cosas porque los desarrollos en cada una de sus capas evolucionan continuamente. IP.

IP se limita a las funciones básicas necesarias para entregar un data grama. Es función de TCP el asegurar la entrega confiable de los datos. o sea que TCP suministra una forma confiable de intercambio de datos entre procesos en diferentes computadores. IP aísla los protocolos de capas superior de las características específicas de la red y también acomoda el tamaño de los paquetes de acuerdo a las restricciones de las redes intermedias. IP empaqueta los datos como un data grama IP y lo pasa a la capa inferior para su transmisión a través de la red. El gateway debe decidir cuál red debe ser usada para el data grama que está en curso. IP se puede también "encapsular" en X. Se emplea un mecanismo de ACK positivo con retransmisión para corregir la pérdida de datos en las capas inferiores. TCP fue diseñado para operar sobre una amplia variedad de redes y para suministrar un servicio de circuito virtual con transmisión ordenada y confiable. Así que cada gateway debe adquirir información sobre otros gateways y sobre las rutas disponible para alcanzar cualquier otro nodo. smtp. en secuencia. Cada gateway contiene un módulo IP que usa reglas para interpretar las direcciones y se toman decisiones de enrutamiento sobre la base de cada data grama individual. el ya viejo SLIP (Serial Line Interface Protocol) o el reciente PPP (Point to Point Protocol) para WANs con conexiones punto a punto y Ethernet para LANs. duplicación. TCP asegura que los datos sean entregados sin errores. el data grama va primero a un gateway local. Los gateways (también llamados routers IP) son efectivamente relés de data gramas que interconectan 2 o más redes. daño. los nodos que reciben datagramas IP los pueden desechar si no tienen en ese momento suficientes recursos disponibles para su procesamiento y no están en capacidad de detectar datagramas perdidos o desechados por la capa inferior. TCP posee su definición del concepto de paquete. frame relay y ATM para así despacharlo sobre redes públicas de paquetes. terminal y gateway (siendo este último un dispositivo genérico de interconexión). sin pérdidas o duplicaciones. etc. retardo y caudal. retardo y desordenamiento de los paquetes. El IP se implementa en cada computador. sin relación con los otros data gramas. Por encima de TCP hay protocolos para distintos servicios. algunos PDUs puede que nunca lleguen a su destino o si llegan puede que estén fuera de secuencia. También debe decidir si el punto de destino es en la siguiente red (en cuyo caso el data grama puede ser enviado directamente) o si hay que despacharlo a otro gateway para que lo retransmita a una red distante. Por ejemplo HDLC. Así que un data grama se mueve de un módulo IP a otro hasta alcanzar el destino. esto es un bloque de datos.25. confiabilidad. Cuando el punto de destino se encuentra en otra red. Con este método el transmisor retransmite los mismos datos a intervalos preestablecidos hasta que le llega un ACK positivo. esto es. El IP acepta los datos del TCP en data gramas llamados PDU (Protocol Data Unit) y los envía a través de los gateways necesarios hasta que alcancen su destino. y permite que sea de hasta 64 kB. En el punto de destino es "desencapsulado". a través de una inter-red. esta es precisamente la función de la capa de red y se usa el IP en esta capa para suministrar las funciones de enrutamiento a través de las redes. Por debajo de IP se pueden utilizar distintos protocolos en el ámbito de enlace. Es un protocolo algo complejo que tiene que resolver el caso de paquetes perdidos y problemas patológicos (tal como el manejo de paquetes duplicados por retardos).estén en redes distintas se requieren procedimientos para permitir que los datos atraviesen múltiples redes. IP suministra un servicio de tipo sin conexión no confiable. Como se ha dicho. ftp. Esta . tales como telnet. es decir que está orientado a conexión y sirve como base para una comunicación confiable sobre una red no tan confiable. La dirección IP es de 32 bits y el tamaño máximo de un PDU es de 65535 octetos (64KB). el cual a su vez lo envía a través de la siguiente red al punto de destino (o a otro gateway). IP no asegura un servicio confiable. donde puede ocurrir pérdida. Los servicios adicionales de IP incluyen características tales como precedencia. Cada data grama IP es una entidad independiente. llamado segmento.

Los gateways intermedios pueden desechar data gramas que resultan . A nivel de enlace. De hecho. agrupada en octetos. La filosofía de su arquitectura es simple: Construir la red interconectada de manera que pueda manejar la carga esperada. TCP/IP basa su estructura por capas en el principio de que la confiabilidad es sólo un problema de extremo a extremo. En contraste. temporizadores y técnicas de retransmisión.1. Cada pedazo de datos transferido viene con su chequeo de errores y el receptor confirma la recepción de cada trama. el cual en cambio se ocupa en buena parte de la detección de errores y de la recuperación por esos errores. estos octetos se representan con números decimales separados por un punto (. La libertad resultante hace que TCP/IP sea mucho más fácil de entender e implementar correctamente. agrupados en 4 octetos (4 grupos de 8 bits). Venezuela.información se adquiere y se mantiene dinámicamente de acuerdo a la conectividad instantánea que suministran todos los gateways de la red. Por ejemplo. Los data gramas IP en tránsito pueden atravesar una parte de la red para la cual el tamaño máximo permitido para los paquetes es inferior al tamaño del data grama.25. Pero estos fragmentos pueden llegar fuera de orden. El protocolo a nivel de enlace usa temporizadores y algoritmos de retransmisión que impiden la pérdida de datos y proveen recuperación automática luego de fallas y reinicialización. Caracas. usando chequeo. ya que 10 corresponde a la clase A. Con los años se han ido desarrollando varios protocolos de gateway a gateway que tratan de optimizar este intercambio de información. Clase C: Pocos computadores sobre muchas redes.25 se efectúa la detección y recuperación de errores en la capa 2 y 3. ya que existen diferencias sutiles e importantes entre ellos. addressing. así que el mecanismo de direccionamiento ha sido diseñado para permitir 3 clases distintas de posibles configuraciones de red. la clase B a un número entre 128 y 191 y la clase C a un número entre 192 y 223. En X. La capa 3 también se encarga de detección y recuperación de errores para los paquetes que se transfieren a través de la red. las direcciones IP son de 32 bits. Las 3 clases de dirección IP son las siguiente: Clase A: Muchos computadores sobre pocas redes. podría ser 10. Los tres primeros octetos de la dirección IP representan la sub- red y el último indica el host de dicha subred que está en el servicio. Una primera diferencia tiene que ver con la forma de asegurar la transferencia de datos. es decir que los divide en pedazos que sean de un tamaño apropiado a su transmisión.17. el primer octeto permite identificar la clase y la clase A corresponde a un número entre 0 y 127. Uno de los objetivos de TCP/IP es proveer servicios en un ambiente muy heterogéneo. Clase B: Una distribución pareja de computadores y redes. así que hay que re-ensamblarlos luego correctamente.). ya que es un protocolo orientado a conexión. Como ya se mencionó. routing. Finalmente la capa 4 se debe a su vez ocupar de la confiabilidad de extremo a extremo. el protocolo LAPB garantiza que la transferencia correcta de datos entre un terminal y el nodo al cual se conecta sea correcta. 1995. hay poca o ninguna confiabilidad en las capas inferiores a TCP. UCV. Más específicamente.1. una dirección clase A. Para manejar esta situación. IP posee un mecanismo de fragmentación y reconstrucción de paquetes. Mayor información sobre los protocolos TCP/IP se puede encontrar en la bibliografía y en el trabajo de este mismo autor titulado: Network Interconnectivity with TCP/IP: Protocols. pero permitir que los enlaces individuales o los nodos y terminales puedan perder datos o dañarlos sin tratar de recuperarse continuamente. Es interesante comparar TCP/IP con X.

el caudal neto aprovechable en una red puede disminuir significativamente. Los paquetes . Se ocupa también de los problemas de enrutamiento. independiente. debe primero calcular este checksum y añadirlo al header del paquete.5-6 Mbit/s sobre un máximo teórico de 10 Mbit/s. incluyendo la velocidad del procesador. Así mismo pueden enrutar data gramas a través de rutas que posean mayor o menor retardo. la cual subdivide los datos en tramas y los envía a la capa TCP (capa 4 OSI). es decir de extremo a extremo. gestión de ventanas de transmisión y de datos que llegan fuera de secuencia. Por ejemplo. el nodo de destino debe hacer los mismo con el paquete recibido y luego comprobar si las sumas coinciden. usada para verificar la integridad de los datos. de simple a compleja. no confiable. lo cual se efectúa cada vez que un paquete es encapsulado en una nueva capa del protocolo. pueden desechar datos que no pueden ser entregados o cuando su tasa de llegada excede la capacidad de los buffers de entrada. por ejemplo.dañados por errores de transmisión. ellos deben ser procesados a diferentes niveles del protocolo. control de flujo. Una de las fuente de degradación con TCP/IP es la sobrecarga presencia de los octetos en el header usados para direccionamiento y control de errores. al cual uno le conecta terminales relativamente simples. donde la red subyacente ofrece un servicio orientado a conexión. antes de que una estación pueda enviar su paquete. sin informar de esto al punto de origen o de destino. que es más aparente si se usan paquetes pequeños. TCP/IP es comparable a la clase 4 de la capa de transporte OSI. Se asume que la red subyacente sólo suministra la entrega de paquetes en forma sin conexión. la cual es responsable finalmente de transmitir los paquetes sobre el medio físico (capa 1 OSI). El mismo proceso se efectúa en sentido contrario cuando se recibe un paquete. TP0. es para poder operar en una amplia variedades de ambientes. la OSI ha definido 4 clases a nivel de dicha capa. Este punto de vista deja muy poco que hacer a los terminales. El retardo asociado con el copiado de paquetes a través de múltiples capas depende de muchos factores.25 se basa en la idea que una red es un sistema que provee un servicio de transporte. la aplicación de usuario (capas 6 y 7 OSI) envía un archivo a la capa FTP (capa 5 OSI). De hecho. TP4. la capacidad de memoria. En contraste TCP/IP requiere que los terminales participan activamente en los protocolos de red. Este proceso se repite en la capa IP (capa 3 OSI) y en la capa MAC (capa 2 OSI). antes de que los datos de una aplicación puedan ser trasmitidos. Es decir que la red es un sistema complejo. análogamente TCP/IP sobre Ethernet puede transferir a 1. Otro ingrediente es el retardo asociado con el cálculo de la suma de chequeo (checksum). El tener enlace no confiables significa que algunos data gramas no van a llegar. De manera que TP4 maneja el problema de datos perdidos. Otra diferencia resalta cuando se considera la supervisión y el control. asegura muy poco en lo que se refiere a control de flujo y confiabilidad. desde TP0 a TP4. Otra fuente de degradación tiene que ver con el copiado repetitivo de datos. confiable.25. Es oportuno mencionar que con protocolos completos como TCP/IP. La más compleja. el tamaño de los paquetes y las características de la tarjeta de red en el computador. garantizando que la transferencia de información sea confiable. En efecto. Así que puede ser visto como un sistema relativamente simple de red de paquetes al cual se conectan terminales inteligentes. Es para usarse en un ambiente como el de X. En el extremo opuesto. La más simple. La detección de errores y la recuperación de pérdidas de data gramas se efectúa entre la fuente y el destino. X. El proveedor de servicio controla el acceso a la red y monitorea el tráfico para fines de tasación. En una red con TCP/IP donde se use FTP. con el mejor esfuerzo. control de flujo y confirmación de recepción de datos. Esta gama de sofisticación. Este overhead puede producir una degradación apreciable del rendimiento. la cual a su vez los reformatea como paquetes TCP. Como regla general. En efecto. hoy día con TCP/IP sobre redes de fibra (FDDI) la transferencia de archivos está limitada a unos 33 Mbit/s sobre el máximo teórico de 100 Mbit/s. se asemeja a TCP.

Un programa que se ejecuta en una estación se vuelve un cliente cuando envía una solicitud a un servidor y espera por una respuesta.rutgers. Con TCP/IP se están difundiendo las aplicaciones llamadas cliente-servidor. efectúa su servicio y devuelve el resultado al solicitante. identificados por su número de secuencia. lo cual significa que cualquier usuario puede utilizar cualquier recurso de la red sin importar el tipo de máquina y su ubicación. Rutgers University. Así. las aplicaciones cliente-servidor abren nuevas oportunidades de obtener el máximo provecho de la computación distribuida. La arquitectura cliente-servidor es más un estilo de computación que una técnica particular. Un servidor de archivos recibe solicitudes para efectuar operaciones que almacenan o devuelven información desde un archivo. al mismo tiempo que se minimiza el tiempo de respuesta del sistema y el tiempo requerido por los usuarios para localizar y conectarse a los servicios deseados. impresoras y una variedad de otros periféricos y aplicaciones (locales o remotas). pero algunos expertos afirman que se requiere una mayor inter-operabilidad para asegurar su éxito. Estos beneficios se obtienen sin importar que existan equipos de diferentes marcas en la instalación. por lo general cerca de los usuarios principales y. Es un estilo que trabaja con muchas plataformas y en muchos ambientes. es distribuido. El propio término cliente-servidor implica una aplicación distribuida. El concepto cliente-servidor ha ido surgiendo simultáneamente con las redes ya que se presta muy bien a los sistemas de computación distribuidos y heterogéneos. Los servidores pueden realizar tareas simples o complejas. desea comunicarse con otro usuario de otro computador (RED) en la misma universidad para acordar la hora de una cita: Date: Sat. los problemas de utilizar diferentes protocolos y de ubicar los recursos remotos se vuelven transparentes para el usuario. está en red. si los paquetes asociados con una dada comunicación no llegan a tiempo. 27 Jun 93 13:26:31 EDT From: hedrick@topaz. La arquitectura cliente-servidor permite compartir bases de datos. Se hará una descripción muy general del protocolo SMTP partiendo del siguiente ejemplo (tomado del trabajo de Charles Hedrick: "Introduction to the Internet Protocols". 1987). en el cual un usuario de un computador llamado TOPAZ localizado en la Universidad de Rutgers. el servidor efectúa la operación y regresa el resultado. Si bien no existe una definición precisa. cada solicitud llega en un solo data grama IP y el servidor devuelve su respuesta en otro data grama. por ejemplo un servidor del tipo hora del día meramente regresa la hora actual cada vez que un cliente la solicita. descrito en los documentos RFC-821 y RFC- 822. por supuesto.que se reciben fuera de orden (lo cual es un problema común en redes grandes con rutas múltiples) también contribuyen al overhead. permitiendo que los recursos de la red estén localizados donde sea más conveniente. Para los servicios más simples. la estación de destino monitorea una gama de paquetes dentro de una ventana. El sistema de correo electrónico utilizado en Internet se basa en el protocolo SMTP (Simple Mail Transfer Protocol). El término servidor se aplica a cualquier servicio que pueda ser ofrecido en la red. El servidor acepta las solicitudes que les llegan. hay algunos aspectos claves en este sistema: es transparente. En muchas aplicaciones con TCP/IP. pero así se facilita la interconexión con otros sistemas. Este correo permite un conjunto algo limitado de funcionalidades. El resultado neto consiste en maximizar las opciones del usuario y el rendimiento efectivo de la red.edu . requiriendo que las aplicaciones utilicen los recursos de la red y cooperen con otras aplicaciones a lo largo de toda la red. aunque recientemente también se dispone del POP (Post Office Protocol). tanto en términos de hardware que de software. New Jersey. la estación no va a aceptar ninguno de ellos y todos los paquetes dentro de la ventana deben ser retransmitidos. es más.

y se genera una 'conversación' entre las máquinas conectadas que en el ejemplo presentado puede lucir de la siguiente manera: RED 220 RED.edu TOPAZ Subject: meeting TOPAZ TOPAZ Let's get together Monday at 1pm. To:.EDU SMTP Service 29 Apr 95 05:17:18 EDT TOPAZ HELO topaz. primero se pregunta. con las líneas del encabezado.2. y son tratados en la generalidad de los programas como texto común.rutgers. 21 es la ranura asignada al servidor FTP.edu Subject: meeting Let's get together Monday at 1pm. Se especifica que el mensaje debe ser transmitido como un archivo ASCII (caracteres ASCII de 7 bits y delimitación de líneas con carriage return/linefeed). Los mensajes de sistemas de correo privados deben transformarse a texto antes de ser pasados a Internet.EDU . 27 Apr 95 13:26:31 EDT TOPAZ From: hedrick@topaz. agrupados en 4 octetos (4 grupos de 8 bits).6. Es de hacer notar que la tendencia de los protocolos en la actualidad es a usar formatos binarios mas complejos. Una vez establecida la conexión. También se describen en detalle las líneas del encabezado.RUTGERS. A este nivel el programa de correo abre una conexión TCP al puerto 25 en 128. caracteres gráficos. esto no resulta tan práctico pues su sintaxis requiere de un mayor análisis. El puerto 25 es usado para la recepción de correo.RUTGERS. estos octetos se representan con números decimales separados por un punto (. el programa de correo inicia los comandos de despacho.50 OKQUIT 21Service closing transmission channel Todos los comandos entre las máquinas son texto ASCII. a un servidor de nombres. vocales acentuadas. una línea en blanco y finalmente el cuerpo del mensaje.EDU TOPAZ MAIL From: RED 250 MAIL accepted TOPAZ RCPT To: RED 250 Recipient accepted TOPAZ DATA RED 354 Start mail input.4. Estas direcciones son de 32 bits. TOPAZ Date: Thu. TOPAZ .6. El programa debe determinar el enrutamiento del mensaje.RUTGERS. Para el ejemplo se usará 128. de acuerdo al protocolo IP. etc.2.). en el caso de otros servicios. sin embargo . Subject:) y un valor. por las máquinas que manejan correo para el dominio especificado y después se pregunta por la dirección Internet. end whith. permitiendo que los técnicos supervisores hagan pruebas e interactúen directamente con el servidor de correos.rutgers. como la transferencia de archivos (protocolo FTP). es la ranura (slot) reconocida para conectarse al servidor de correo. la conexión se abre al puerto asignado. así como el diagnóstico y solución de ciertos problemas que puedan surgir en el transcurso de la misma. El RFC-821 describe la forma en que el mensaje se manda a otro sistema. estos comandos ASCII facilitan el monitoreo de la "conversación".4. En el RFC-822 también se describe la estructura general del mensaje.. organizados en estructuras como los programas en Pascal o en C. Los tres primeros octetos representan la sub-red y el último indica el host de dicha subred que está en el servicio.edu RED 250 RED. From:. cada una de las cuales consta de una palabra clave (Date:.To: levy@red.edu TOPAZ To: levy@red. típico de los estándares de Internet.rutgers. estos archivos no contienen caracteres especiales como símbolos. En el RFC-822 se describe el formato del mensaje en si.Hello. TOPAZ.rutgers.

A la Facultad de Ingeniería le corresponden las direcciones entre 150. En el formato sencillo del SMTP.org). sería af. El protocolo define el grupo de respuestas a un comando dado. Así.edu. La cola del dominio puede ser una de las siguientes abreviaciones: com si se trata de una compañía o institución comercial (Convex Computer se denominaría convex. que consiste de una secuencia de sub-nombres separados por un punto. Finalmente se manda los datos en sí.com) edu si es una institución educativa (la Universidad de Yale sería yale.85.gov) mil organismo militar (la fuerza aérea en EE. Todos los computadores de Internet pueden denominarse tanto por su dirección IP como por su denominación FQDN siendo esta última más amigable al usuario.128 direcciones locales. o bien finalizar la sesión como se ve en el ejemplo.95.185. la información necesaria para la entrega de los mensajes. las direcciones numéricas IP se convierten en direcciones alfabéticas con un sistema llamado nombre del dominio (domain name). La denominación de las personas se indica con el formato usuario@dominio. uk (Inglaterra). 4 es un error temporal como que la unidad de almacenamiento esta llena y no se puede guardar el mensaje.64.185. la información se toma directamente del mensaje. y el dominio indica la máquina y su localización. Después de que el mensaje es aceptado.1 y 150.también es cierto que se puede manejar un mayor número de comandos para adaptarse a los nuevos servicios que prestan estos protocolos.UU.edu. es que las respuestas en la conversación entre las máquinas se inician con un número y después se complementan con texto. el 2 indica un suceso.ucv. pudiendo ser una lista de despacho o una organización.mil) net centro de administración de una red (la National Science Foundation es nsf. se puede mandar otro. El número indica que las respuestas posibles a las requisiciones ya están definidas en el protocolo. ve (Venezuela). Con esta gama se pueden tener 8.254. este direccionamiento es más restrictivo pues implica la pertenencia a UUCPnet.edu) gov institución gubernamental (la NASA sería nasa. El nombre del usuario no necesariamente es el de una persona.net) org dominio reservado para otras organizaciones privadas (The Institute of Electrical and Electronics Engineers es ieee.1 hasta la 150. el nombre del dominio asignado a la UCV es: ucv. Los comandos permiten al programa de correo indicar al servidor de correo. También se puede indicar un enrutamiento alternativo de los mensajes usando el símbolo % cuando se .).185. que da el nombre del sistema que inició la conexión. comenzando con la 150. esto es 32 sub-redes (desde 64 hasta 95) con 254 hosts en cada sub-red. En Internet y para facilitar su uso. y el programa usuario contesta sin ambigüedad.254. La denominación completa es lo que se conoce como FQDN (Fully Qualified Domain Name). Otro aspecto interesante también típico de los protocolos de Internet. El 5 indica error permanente (como cuando no existe el usuario receptor especificado). Las direcciones Internet asignadas por el NIC (Network Information Center) a la Universidad Central de Venezuela son clase B. por ejemplo. Cada sesión comienza con HELO.ve (si bien se discute si edu deba ir) y un usuario de un computador denominado sagi conectado al Internet quedaría completamente identificado por: usuario@sagi. el primer dígito del número ya da información del tipo de respuesta. La descripción completa de la forma de denominación dentro de Internet está en el RFC-819. fr (Francia). A cada país se le asigna también unas siglas: au (Australia). Luego se especifican quien transmite y quienes reciben. Otra posibilidad de indicar una dirección es usando el formato del protocolo UUCP (Unix to Unix Copy Program) que usa el símbolo ! en vez de @.ve. El texto no tiene efecto en la operación de los programas y normalmente se utiliza para monitorear la conversación. donde el usuario indica el código de identificación o de acceso de la persona en ese computador (login name). ca (Canadá).84. en este ejemplo. pero en casos mas complejos esto no es lo mas seguro. pero facilita el enrutamiento.185. el 3 indica que es necesario una acción adicional. El fin de mensaje se indica con una línea la cual se inicia con un punto (.

NREN es uno de los 4 componentes del programa HPCC (High Performance Computing and Communications). Esta red fue creada al principio de la década de los '80 con el nombre de SAICYT (Sistema Automatizado de Información Científica y Tecnológica) para atender las necesidades de la comunidad académica y científica venezolana. los estudiantes perfeccionan su educación. MILNET (MILitary NETwork). El backbone (espina dorsal) de Internet es la red NSFNET. de los cuales 122 millones son para NREN. Se predice que. bajo condiciones favorables. CONICIT tomo la iniciativa de desarrollar su propia red de transmisión de datos. A través de Internet se conectan otras redes académicas como BITNET (Because It's Time NETwork). Internet tendría más de 100 millones de usuarios para 1998. Internet está basada en protocolos abiertos de comunicación que permiten la inter- operación de todas las redes. UUCPNET (Unix to Unix Copy Program NETwork) dentro de los Estados Unidos y otras como EUNET a través de Europa. tecnologías de software y algoritmos. NORDUNET de los países nórdicos. Pero ya existe la CIX (Commercial Internet Exchange). La tasa de crecimiento de Internet ha sido exponencial y a partir de 1987 el número de redes conectadas se fue duplicando cada año. que es una asociación de proveedores comerciales de Internet. Ya se están desarrollando aplicaciones para explotarla.COM) y se espera que alegitimación de capitalesancen pronto el 90%. así como la transmisión en cualquier medio físico. funcionarios públicos y hasta senadores y diputados. La conectividad de Internet es actualmente un servicio que puede ser adquirido en el mercado como cualquier otro servicio. Los investigadores intercambian datos científicos. En Venezuela existe una red académica mucho más modesta. El uso de Internet por parte de organizaciones comerciales ha sido exitoso: más del 60% de los sitios registrados son organizaciones comerciales (. Por tal razón en los Estados Unidos está surgiendo una nueva red. investigación básica y nuevos servicios. Las velocidades de las redes que utilizan Internet empiezan a ser insuficientes para estas aplicaciones y para el tráfico en continuo aumento. llamada REACCIUN (Red Académica Cooperativa entre Centros de Investigación y Universidades Nacionales). ARISTOTE en Francia. NSFNET (National Sciences Foundation NETwork). en cuanto a obtener información actualizada según sus áreas de experticia. El backbone cruzaba el País usando líneas dedicadas a 56 kbit/s. que interconecta 16 centros de supercomputadores en Estados Unidos. Como estaba claro que mucha de dicha información se podía obtener remotamente por medios electrónicos y que la infraestructura de telecomunicaciones nacional no ofrecía servicios apropiados de comunicación de datos. Se ha vuelto así una red de redes que une millones de computadores en centenares de países alrededor del mundo. usando tecnologías avanzadas como SONET y ATM. que está prevista para usar velocidades tan altas como 622 Mbit/s hasta 2. Actualmente Internet está administrada por el IAP (Internet Activity Board) y está principalmente asociada con la NSF (National Science Foundation). ACSNET en Australia y Nueva Zelandia y muchísimas más. Para 1996 se cree que podría haber más de 12 millones de hosts y el esquema de direccionamiento de 32 bits va a ser insuficiente. JVNCNET (John Von Neuman Computer NETwork). Científicos. con cobertura nacional y acceso a Internet. Su expansión es tan rápida que su tamaño real y sus recursos solo pueden estimarse. como parte del . los funcionarios públicos se comunican con otros que trabajan en proyectos con financiamiento gubernamental. llamada NREN (National Research and Educational Network). incluyendo distintas arquitecturas. El presupuesto de HPCC para 1993 fue de 803 millones de dólares. financiado por el gobierno federal norteamericano y cuya función es impulsar la investigación y el desarrollo de sistemas de computación avanzados. Ahora las líneas operan a velocidad de 1. usan Internet como su medio de comunicación favorito (después del teléfono).5 Mbit/s y se están elevando a 45 Mbit/s. JUNET en Japón. estudiantes.necesita mezclar los formatos Internet estándar y UUCP.5 Gbit/s.

IUT y la Biblioteca Nacional. Para finales del año 1990 se instaló en CONICIT un servidor SUN con sistema operativo UNIX. a la vez que se firmó un convenio con CANTV para la operación de la red. USA). Para la UCV. En marzo de 1991 se comenzó a ofrecer el servicio de correo electrónico a nivel nacional. ya que era la tecnología reinante para ese entonces. REACCIUN se ha constituido en sociedad civil sin fines de lucro y adelanta un programa de $2. Las empresas del sector privado y comercial. LUZ. a 4 hilos. Compuserve. Para el año 1990 la población de usuarios registrados que hacían uso del sistema era de apenas unas 50 personas. Para lograr todo esto y mucho más.200 bit/s y recientemente (abril 1995) fue llevado a 128 kbit/s. San Antonio del Táchira. brindando conectividad a las universidades y centros de investigación a nivel nacional. tienen también la posibilidad de conectarse con Atarraya. Los usuarios de REACCIUN y de Internet. directorios de investigadores y proyectos. como son el CONICIT. etc. mediante el uso de líneas CANTV conmutadas (por discado).) a fin de optimizar el uso de las facilidades que ofrece la telemática. Maracaibo y Puerto Ordaz. se ha previsto una velocidad de 384 kbit/s con un canal vía microondas. Delphi y a redes académicas X. La red fue diseñada en base a los protocolos X. Los servicios de SAICYT se limitaron esencialmente a conexiones con algunas bases de datos en el exterior. UC. Algunas de las instituciones están conectadas por líneas dedicadas.25 europeas (Janet. con la finalidad de ampliar la gama tan limitada de servicios que para ese entonces se ofrecía.25 de transmisión de datos por paquetes. y nodos secundarios en Valencia. Mediante este enlace era posible conectarse con otras redes X. centros de investigación. Para el año 1987 se culminó la instalación de todos los nodos y concentradores de la red a nivel nacional. programas de postgrado e investigadores individuales. Mayor información puede obtenerse llamando al 2390577 o 2390877. USB. institutos universitarios. A REACCIUN pueden suscribirse todas las instituciones nacionales de ciencia y tecnología. la población de usuarios comenzó a experimentar un rápido crecimiento. incrementando el número de líneas de (15 a 30) y las velocidades de acceso. ULA. Cada uno de estos nodos posee 5 módems (excepto Caracas que posee 15 por ahora).400 bit/s. el cual tiene como objetivo principal la creación de un ambiente de red homogéneo para la comunidad científica y tecnológica venezolana a través de la interconexión de las instituciones universitarias y de investigación. EARN). deben cancelar una cuota anual de Bs.25) a través de un enlace internacional analógico a 9. vía módems que permiten velocidades desde 300 hasta 14. A partir de ese momento y mediante una labor de promoción con universidades y centros de investigación. principalmente con sistemas de información como Dialog. Próximamente la sede de REACCIUN va a ser mudada al nuevo edifico Domus en la Plaza Venezuela.llamado Proyecto SAICYT.600 bit/s. SAICYT se interconectó luego a la red de datos comercial Telenet (también X. que es un medio electrónico . y con velocidades entre 14. IESA. El teléfono master en Caracas es el 5751311. Para finales de 1991 se hizo efectiva la conexión a Internet a través de un enlace internacional vía satélite con el JVNC (John Von Neumann Center) en la Universidad de Princeton (en New Jersey. universidades. REACCIUN dispone de 3 nodos primarios (en Caracas.000 bit/s. La conexión entre nodos se realiza a través de líneas CANTV dedicadas. IVIC. UCV. Mérida.000. así como usuarios independientes. entre las innumerables opciones. UCAB. para facilitar la conexión a la red. Barquisimeto y Puerto La Cruz).000 usuarios registrados. Actualmente REACCIUN opera en ambiente TCP/IP con routers y servidores de terminales. pertenecientes a la comunidad académica y científica. las redes e Internet para lograr un avance significativo de la ciencia y la tecnología en Venezuela. Este enlace operaba hasta hace poco a 19.400 y 64.25 mundiales. Los usuarios se conectaban a SAICYT por medio de teléfono con modem. politécnicos. teniendo actualmente más de 7.2 millones con el BID. En el año 1983 se procedió a la adquisición de los equipos necesarios a la empresa GTE Telenet y a partir de ese momento se comenzó con la instalación del sistema. Estos avances plantean nuevos retos a las instituciones nacionales en cuanto al desarrollo de los servicios de valor agregado (bases de datos. 12.

pero ambiciona proyectos de mayor envergadura. dentro y fuera del ámbito del correo electrónico. Atarraya es como un periódico cuyo contenido difiere de un periódico tradicional en que la gran mayoría del material son opiniones en vez de noticias. escudando así al usuario de los detalles mecánicos subyacentes de las direcciones [addresses] del protocolo de Internet o IP [Internet Protocol] y de diferentes métodos de acceso. se hace un esfuerzo en interesar una mayor variedad de lectores. provenientes de universidades. el Gopher presenta menús y submenus de usuarios los cuales se pueden seleccionar para especificar la búsqueda deseada. particularmente al CONICIT. también ayuda a conseguir gente. El sistema de todos los servidores gophers se llama Gopherspace Aplicación cliente-servidor [client- server] muy popular que presenta los recursos de Internet como una serie de menús. Generalmente se publican opiniones. el impacto de las medidas económicas y temas de actualidad. los cuales quieren promover y asesorar a instituciones en Venezuela. Los menús de los Gopher contienen documentos que usted puede . solicitud de información profesional y personal. profesor de la Universidad de Toronto (Canadá) en los años 60 pronosticó la creación de la aldea global. auxiliados por la tecnología. Esta información es necesariamente filtrada. Últimamente los tópicos de discusión ha tendido a ser sobre la situación del País.utilizado por los venezolanos dentro y fuera del País para intercambiar información y opiniones. Como los radioaficionados. Desarrollado en la Universidad de Minnesota en 1991. Hay centenares de servidores Gophers alrededor del mundo. Cada servidor de Gopher contiene menús para los servidores locales y se unen a otros servidores Gophers. en la importancia crítica de las redes para hacer de Venezuela un país más desarrollado y competitivo. A pesar de que obviamente las personas más atraídas hacia Atarraya son computistas y otros profesionales en áreas técnicas. discusiones técnicas. Ya Marshall McLuhan. datos de interés a quienes viajan. Los mismos lectores son los que hacen aportes de todo tipo. Un periódico tradicional tiene una jerarquía piramidal con la información fluyendo principalmente desde arriba hacia la masa lectora. -------------------------------------------------------------------------------- Apéndice 2 Gopher La herramienta para Internet Gopher es un sistema de entrega de información distribuida. donde sus colonos. lograrían vencer las barreras que la geografía impone sobre la interacción social. centros de investigación y compañías privadas de computación y telecomunicaciones. pero también noticias (objetivas y subjetivas). Mucho más reciente es el Grupo Conexión. que por ahora ha coordinado la transferencia de libros a universidades venezolanas. Atarraya es el primer enclave venezolano en esa nueva frontera. los menús cambian según los recursos disponibles. Entre los grupos e iniciativas engendradas por Atarraya se puede mencionar a FIVAI (Fundación Internacional Venezolana para el Avance de la Investigación). En Atarraya la jerarquía es prácticamente plana y la diferencia entre lector y escritor tiende a desaparecer. y mucho más. compuesto por un grupo de profesionales y científicos.

Muchos clientes de Gopher permiten marcar una ubicación determinada en Gopher con un marcador [bookmark]. ya sea transfiriendo o bajando [downloading] un documento. o elegir selecciones adicionales del menú. incluyendo la de conectarse a la red. permitiendo establecer una jerarquía de documentos. Gopher combina las características de BBS (Bulletin Board Service) y bases de datos. incluyendo a UNIX.ver o descargar [download]. ejecutar transferencias de archivos del protocolo de transferencia de archivos o ftp [file transfer protocol]. ficheros de texto. el resultado de la misma se le presenta a usted justamente como otro menú de Gopher: haga su selección. etc. y desconectarse de nuevo (de la red). Moby Dick. Cuando se realiza una búsqueda [search] utilizando a Gopher. de manera que usted pueda regresar allí rápida y fácilmente (sin tener que repetir los pasos de nuevo. y permitiendo búsquedas en ellos por palabras o frases clave. Algunos ejemplos de la información que gopher puede ofrecer: Pronósticos y mapas del tiempo Recetas Problemas y respuestas de temas de computación Animaciones sobre reacciones químicas Acceso a news Libros de los clásicos. Cuando usted selecciona un ítem de uno de estos menús. registrar la entrada al anfitrión de Internet [Internet host]. o saltando al servidor Gopher seleccionado y presentando su menú de nivel superior. sesiones telnet y tn3270. realizar búsquedas [searches]. Utilizando gopher un usuario entrenado puede acceder a información local o bien acceder a servidores de información gopher de todo el mundo. La ilustración muestra el Gopher de Netcom. parte del paquete NetCruiser para Windows. Gopher puede desempeñar varias funciones diferentes. Windows. realizar búsquedas. e inicie el proceso. de Shakespeare. Catálogos de bibliotecas de todo el mundo Canciones Catálogos de cursos universitarios Gopher trabaja en arquitectura Cliente / servidor. multimedia y texto formateado (postcript y otros). cada vez que desee regresar a ese lugar). existiendo clientes para: Macintosh DOS Microsoft Windows Unix (Terminales ascii. emacs y X-Windows) VMS NeXTstep OS/2 VM/CMS MVS y servidores para: . Gopher hace lo necesario para proporcionarle el recurso que usted seleccionó. todo ello sin que usted tenga que saber (ni tenga que mecanografiar) la dirección IP correspondiente al recurso de Internet al que desea tener acceso. item de búsqueda. Gopher soporta directorios. Los clientes Gopher están disponibles para la mayoría de los sistemas operativos más populares. Concebido y desarrollado en la Universidad de Minnesota en el agosto de 1991 es de libre distribución para fines no comerciales. el OS/2 y el sistema Macintosh.

con un directorio raíz del que cuelgan subdirectorios que a su vez son raíces de otros subárboles. Introduce la idea de reducir el tamaño del kernel y ceder ciertas funciones a programas externos al núcleo llamados demonios. que se pueden montar y desmontar para lo que se les asigna un nodo del árbol como punto de anclaje. Una de las grandes ideas de UNIX es la unificación y compatibilidad de todos los procesos de entrada y salida. el universo de usuarios de UNIX se encuentra dividido en dos grupos principales. es un árbol. Un grafo cíclico es como un árbol en el que se pueden enlazar nodos de niveles inferiores con un nivel superior. Sólo se permite el acceso global al root o superusuario. Para aprender más sobre gopher.O. Para UNIX. se puede recuperar de ftp://boombox. la realidad es que se trata de un grafo cíclico. Esto ha sido . no sólo para el acceso a ficheros sino para todas las actividades: el root. se puede entrar en un subdirectorio y aparecer más cerca de la raíz de lo que se estaba. y el resto de los usuarios. El DOS. El núcleo de UNIX es relativamente compacto en comparación con otros sistemas de tiempo compartido. Por tanto. según las directivas del root. el universo es un sistema de ficheros. -------------------------------------------------------------------------------- Apéndice 3 Sistemas operativos Como responde la máquina UNIX Un sistema de ficheros jerárquico en el que todo se encuentra anclado en la raíz. El sistema de ficheros está basado en la idea de volúmenes. por ejemplo. La mayoría de la literatura sobre el tema dice que el sistema de ficheros UNIX es un grafo acíclico. para el que no hay barreras.umn. pipes y sockets. todopoderoso. sin embargo. procesos. Cada uno se encuentra protegido por una secuencia de bits.edu y en el directorio /pub/gopher. dispositivos. se puede consultar el directorio /pub/gopher/docs. De esta forma existe compatibilidad entre ficheros.UNIX VMS Macintosh VM/CMS DOS OS/2 MVS El software para gopher. UNIX realiza un riguroso control de acceso a ficheros. Es decir. controlados por el S.micro. Un sistema físico puede dividirse en uno o más volúmenes.

No obstante. no se trata de una comunicación en "tiempo real". una falla que también dificulta la administración remota. pero sus diferencias son significativas. a nivel de shell) para iniciar y manipular procesos concurrentes asíncronos. Si usted puede obtener acceso a un servidor Unix a través de cualquier conexión de red LAN o WAN. y los estándares de compartición de objetos están evolucionando rápidamente para ambos sistemas operativos. algo que muchos confunden con un S. intercambiarlos e interconectarlos a través de pipes o tuberías. Un usuario puede ejecutar varios procesos. NT también permite que los desarrolladores destinen software de 32 bits a Windows 3. también existe la idea del pipe. UNIX es un S. TCP/IP. Unix . todavía carece de capacidad nativa para competir aplicaciones gráficas a través de conexiones de red. Ambos sistemas operativos brindan a las aplicaciones un espacio virtual protegido de direcciones en el cual correr. sin necesidad de software opcional. los dos sistemas operativos soportan RPCs ( llamada de procesamiento remoto). aunque Unix corre en muchas más. aunque pionero. cada vez más. el vital y bien escrito software de dominio público que anteriormente le ha dado a los usuarios de Unix una causa por la cual regodearse. El sistema presenta comandos de usuario (es decir. con la capacidad de compartir aplicaciones. Unix todavía tiene ventaja en recursos distribuidos. Windows NT . sin embargo UNIX. Windows NT disfruta de las hegemonía de Microsoft. Un desarrollador puede escribir una aplicación Windows NT una vez y luego redirigirla a un CPU diferente solamente con una recompilación. Con todo y eso. Ambos corren en una variedad de plataformas.O. simbolizados por el carácter ¦ (ASCII 124). se ha incluido en su núcleo la arquitectura de protocolos de Internet. impresoras. archivos. puede disfrutar de todos los servicios. Actualmente Unix tiene un cerrojo de mercado en las aplicaciones de servidor. la tendencia es el desarrollo de micro- kernels.O. lo que se discutirá en los capítulos de internetworking. Esto se cumple en Unix sólo con las aplicaciones más simples. módems y procesamientos remotos a través de conexiones de LAN y de WAN. Windows 95 y Macintosh. Necesita una implementación consistente a nivel de sistema operativo. Ambos ofrecen poderosos servicios de compartición de archivos. sino de un paso de información a través de ficheros temporales. En DOS. de red. Por ello. el método de compartición de archivos de Windows NT generalmente es más rápido y más eficiente que NFS. es anterior a estos desarrollos. Ambos soportan avanzados sistemas de archivos con nombres largos de archivo. así como también otros servidores de red. aunque estamos empezando a ver software de terceros proveedores que ayuda a resolver esto. Windows NT que no es inherentemente un sistema multiusuario. A mas bajo nivel. fundamentalmente del escritorio control central del sistema operativo y de sus Apls. Ambos soportan múltiples CPUs y procesos ligeros.1 o a Windows 95. La floreciente base instalada de NT la hace más fácil para encontrar controladores de dispositivo y. sin embargo. El correo electrónico Unix es el estándar de Internet. distribuido. al no existir concurrencia de procesos. También sirve archivos e impresoras para clientes Windows. Esta es una de las limitaciones mas serias de NT.Windows NT Unix y Windows NT son sorprendentemente similares en diseño y capacidades.muy desarrollado y en la actualidad. TCP/IP es más maduro en Unix.

Macintosh y TCP/IP . servidores representantes(proxy) . Las ventajas de los rendimientos de Unix de alto nivel ya no existen. los usuarios y los administradores encuentran los servicios de archivo de NT más rápidos y menos problemáticos. mejoras de seguridad. así que los desarrolladores no se confundirán a la hora de considerar cuál método de compartición de objetos implementar. usted puede ofrecer servicios de Internet impresionantemente completos con Linux o de FreeBSD. Estos fabricantes están portando rápidamente hacia NT. Microsoft se posiciona para dominar la Web. Si usted está poniendo servicios en la Internet. Unix apenas se ve en el radar. todo gran fabricante de bases de dato ofrece un servidor orientado a SPARc. A pesar de los gritos de que es injusto. Unix todavía tiene ventaja en la cantidad de aplicaciones disponibles en base de datos. En honor a la verdad. pero tiene el poder y el respaldo de los fabricantes necesarios para usurpar el liderazgo a Unix en el área de servicios de base de datos. pero Windows NT está subiendo como la espuma. NT necesita mayor tiempo para probarse a si mismo en este rol. uniendo su programa visualizador Internet Explorer gratuito . NT encuentra y soporta controladores Raid de disco. NFS es el estándar de Unix para compartir los archivos y recientemente experimento ciertas mejoras. Y pobre de usted si no tiene un administrador ducho en la instalación de Unix y en la administración de pesadillas inherentes a este sistema operativo cuando se trata de compartir impresoras. Ninguna implementación de Unix puede rivalizar contra la facilidad de instalación y de administración de NT. pos sus fáciles implementaciones. Microsoft ya está abriendo camino para su Internet information server con Windows NT server . es buena opción para servidores de bases de datos. Se encontrará recibiendo gratuitamente el mismo software por el que debería pagar por el mismo si usara NT. y se está desvaneciendo velozmente. En el especifico caso de Solaris para Sparc. terreno que está perdiendo rápidamente con respecto a NT. NT está ganando terreno rápidamente . sistemas operativos que puede comprar por menos de 50$. Unix. y solo algunas implementaciones Windows NFS ofrecen los beneficios de las funciones de red de Windows / Windows NT. Los sistemas NT equipados con CPUs Alfa o Mips. . mientras Microsoft termine su aplicación de red y sus servicios de objeto. Sin embargo. superan fácilmente los sistemas Sparc. pero la compartición de archivos y de impresión de Unix todavía está en la edad media si la comparamos con la de NT. administración y operación a pruebas de balas. Puede implementar muros de seguridad (firewalls) . fuentes de poder redundantes y unidades intercambiables en caliente. pero NT ha ganado buena reptación. del mismo rango de precios. Las capacidades de la red nativas de NT cubren todas las bases: PC/ Windows. o hasta con múltiples Pentiums. Microsoft ha anunciado públicamente a Netscape tanto en los mercados de servidor como de visualizador. Sin embargo. En cuanto a costos. Unix tiene herramientas más útiles. Obviamente Windows NT es mejor opción para compartir impresoras y archivos. Las PCs Windows requieren software especial para trabajar con clientes NFS. y las utilidades y servicios gratuitos que los usuarios Unix abrirán camino hacia NT.tendrá una ventaja: Microsoft crea los estandares. NetWare todavía posee la supremacía. Unix sigue siendo el mejor camino. Unix es el mejor servidor de aplicaciones en general. pero incluso con esas mejoras. y otras necesidades usando software tomados de varios sitios de Internet . En el campo de la compartición de archivos y de impresión. El sistemas de archivo multiradicado de N T hace que adaptar servicios para cambiar configuraciones de almacenamiento sea innecesariamente un reto.

tanto en computadoras personales como en servidores Windows NT está diseñado para soportar nuevas aplicaciones criticas para negocios. Windows 95.con herramientas propias de productividad. Microsoft LAN Manager. incluyendo Windows 3. Mini computadoras y Redes. incluyendo los procesadores de Intel 80486 y Pentium. . Los usuarios pueden acceder los recursos de la empresa utilizando la familia interfase de Windows.Servidor SNA.1. Windows NT complementa y extiende la familia Windows brindando una sólida plataforma para requerimientos de aplicaciones más sofisticadas. Es también una excelente solución para usuarios de computadoras personales que requieren aplicaciones sofisticadas. las cuales son modulares y escalables. MS-DOS. Windows 98 o al Windows para grupos de trabajo. Servidor SQL de Microsoft para Windows NT El servidor SQL de Microsoft para Windows NT es un poderoso sistema manejador de bases de datos relacionales de alto rendimiento para sistemas cliente-servidor distribuidos.WINDOWS NT El Windows NT[33] de Microsoft es quizás la herramienta más versátil hoy en día. Estas características le brindan al usuario mejor control sobre el hardware y software. incluyendo Novell NetWare. Macintosh. Windows para grupos de trabajo 3. IBM LAN Server. procesadores RISC de DEC y MIPS y más de 20 sistemas de multiprocesadores.Servidor SQL. . . Estas aplicaciones incluyen: . OS/2 y todas las redes más conocidas. así como mejor protección en contra de la corrupción o pérdida de información. contabilidad. Windows NT puede ser una excelente solución para aquellos usuarios que desean una total integración de sus aplicaciones. Microsoft ofrece varias aplicaciones cliente-servidor diseñadas para la plataforma Windows NT. como lo son los desarrolladores de software y otros usuarios poderosos.1. Está diseñado para satisfacer las necesidades de organizaciones que . ligándolas con información almacenada en Mainframes.Administración Centralizada. al Windows 3. Windows NT ejecuta aplicaciones críticas para negocios como lo son la ingeniería de diseño. Windows NT es una de las herramientas más poderosas. Windows 2000 es la última versión de Windows NT. Windows NT no reemplaza al MS-DOS. para el uso de las computadoras. -como la administración de inventarios. Ofrece soluciones basadas en los estándares. Los desarrolladores de software y los usuarios poderosos se verán beneficiados con el avanzado sistema de administración y características veraces que brinda Windows NT. disponible para aplicaciones cliente-servidor. ordenación de datos y administración de inventarios. Windows NT refuerza al poder total de las plataformas sólidas basadas en arquitecturas de uní procesador o multiprocesador. Para satisfacer las necesidades de las empresas.1.Puentes de Información (gateways). DEC Pathworks y Banyan VINES. Windows NT puede ser utilizado para integrar recursos de red que compartan una variedad de plataformas dentro de una organización. UNIX.

incluyendo el servidor SQL y el servidor SNA. tiene bases de datos mayores de hasta 5 terabytes. integración con la información de sistemas existentes. Servidor SNA de Microsoft para Windows NT El servidor SNA de Microsoft para Windows NT es un sólido puente de información que brinda acceso a Mainframes de IBM y a Mini computadoras con plataforma Windows NT. NT ni siquiera se acerca a esto. aumento en la productividad y ahorro en los costos. pero una base de datos de 4TB puede darte un tiempo de respuesta lento en . Administración centralizada Microsoft está trabajando sobre un grupo de herramientas integrales y automatizadas de administración centralizada. están trabajando al lado de Microsoft para apresurar el envío de servicios avanzados de conectividad de datos. Distribuye e instala software en terminales y servidores. confiabilidad y rendimiento. Un número de compañía. incluyendo socios de Microsoft como Micro DecisionWare y Rochester Software. sistemas Unix y NT iguales ofrecen un rendimiento casi igual. Su arquitectura cliente-servidor brinda características de llave incluyendo un alto nivel de seguridad. y se mantiene en contacto con desarrolladores ajenos a ellos para crear soluciones adicionales. no en NT. manejando transacción tras transacción. Microsoft SQL tiene una limitación de 4 TB.se encuentran en el proceso de disminuir o rediseñar soluciones criticas para negocios. Solaris con Oracle7 superó a NT con SQL server por un 30%. Soporta procesos de transacción en línea utilizando avanzada ingeniería cliente-servidor. En una reciente prueba de referencia de rendimiento para bases de datos (TPC-C) en un servidor Compaq Proliant 4500. con tiempos de transacción aceptables. Esto define a la computación empresarial de misión crítica y a la de Internet. Puentes de Información (gateways) Para brindar las mejores soluciones posibles para plataformas múltiples. Y este es el motivo por el de las grandes bases de datos relacionales corren en Solaris. las cuales amplían las capacidades encontradas en Windows NT. fácil de controlar y abierto a más aplicaciones y fuentes de datos que otros sistemas. Administra aplicaciones en la red. y permite que se conecte cientos de usuarios. Microsoft ofrece sus propios sistemas. Los sistemas Solaris permanecen en línea por meses. Nash: En las pruebas TPC-C. capacidades para maximizar el desempeño y minimizar los tiempos de respuesta. El servidor SQL para Windows NT es muy poderoso. En modos de operación normales. y una amplia disponibilidad de emuladores que permitirán a las corporaciones enviar soluciones críticas por medio de redes corporativas. Solaris ha demostrado una escalabilidad lineal de hasta 64 procesadores en un sistema. Diagnostica y controla terminales y servidores en forma remota. El servidor SNA brinda un número de beneficios para administradores MIS incluyendo fácil acceso a la información. la diferencia es sólo casi 5%. Byte (a Sunsoft): ¿Por qué cree usted que Solaris Unix es mejor que Windows NT? Mackay: Escalabilidad. Le tomará mucho a NT superar resultados objetos como este. Recolecta información de inventario de hardware y software.

en mi opinión. Y NT soporta hasta 32 procesadores. pienso que son cifras muy optimistas para la gente de Microsoft. NT puede interactuar con otros sistemas como Netware. Fuente Dataquest -------------------------------------------------------------------------------- Anexos información técnica En esta sección se exponen algunos información adicional de tipo técnico para reforzar conceptos que no fueron discutidos en el marco teórico ya que no se corresponden con el alcance del trabajo en función de sus objetivos. Mackay: Esta discusión no es sobre NT versus diversas versiones de Unix. entonces estamos hablando sobre lo que entrará en este nuevo paradigma: computación en la Internet. la escalabilidad y la confiabilidad son comparables. pero que sin embargo queremos anexar como fuente complementaria de conocimientos que ayuden a entender al lector no experimentado en este campo y que además le haga fácil el trabajo de investigación al no tener que acudir a otros medios de información. El sistema de archivos está diseñado para recuperarse de todos los tipos de errores de disco (y está) protegido por una arquitectura de seguridad C2 certificada por el gobierno de EEUU. Byte (a Microsoft) ¿Por qué cree que NT es mejor que Unix? Nash: NT es el único verdadero sistema operativo multipropósito. NT provee enormes ahorros de costo en éstas áreas. NT ha estructurado un manejo de excepciones para capturar condiciones de error y responderlas uniformemente. que es donde estamos con las aplicaciones basadas en Internet. las cosas importantes son el servicio. Según estadísticas. NT es el servidor de aplicaciones y todo eso se une con OLE. Si considero el dominio de Windows como sistema operativo en escritorio. con respecto a Microsoft y como influya en el lanzamiento de su nuevo sistema (Windows 98)[34].cualquier sistema. considero que más bien el mercado será mas tecnificado. Si la red es la computadora. sin importar prácticamente la decisión del gobierno de EEUU. Es por ello que hicimos una selección de los temas de mayor impacto y los exponemos en forma breve en estos apéndices. NT no tiene la confiabilidad y escalabilidad requeridas para correr aplicaciones comerciales cruciales en servidores conectados que podrían tener cientos de usuarios exigiéndolos diariamente. se integra con sistemas preexistentes a la vez que ofrece una migración sencilla. el soporte y el costo de administración y de mantenimiento. Combina el rendimiento de los servidores de archivos de impresión y el poder de servidores de aplicaciones Unix con la facilidad de uso de Windows. en donde se ve un claro dominio del mercado por parte de Microsoft. . sino sobre Solaris y NT. Ilustración 18. La historia de Microsoft es coherente mientras sea monolítica: Windows domina el escritorio. Cuando el rendimiento. estás son las proyecciones del mercado para 1999.

globalcom.trompo.-------------------------------------------------------------------------------- Anexo 1 Buscadores Descripción Dirección en la Web Mejores buscadores extranjeros www.opentext.magallanes.opentext.infoseek.com www.hotbot.com www.com www.ibm.rediris. revistas.yahoo.fantastico.excite.com www.es www.es/aliweb .infomarket.yupi.com http://www.com http://nln.com http://encuentrelo.com www.upc.sol.lycos.webcrawler.html Alta vista a nivel español en castellano www.altavista.com Buscadores populares www.es Buscadores nacionales www.com www.es www.es www.mundolatino.com www.intercom.altavista.com www.com Buscadores españoles http://biwe.elibrary.paraguana.com www.ciudadfutura.cesat.el-nacional.combios.net Base de datos de paginas Web http://aleph.yweb.com www.es.ozu.es/navegador www.lycos.com www.com http://www.vindio.com Recursos Internet clasificados www.com www. boletines y agencias de prensa) http://inspector.com www.com www.net Buscadores latinos www.eud.es/recursos Buscador de noticias (periódicos.com www.com www.digital.ole.com Buscador de contexto www.es http://trovator.auyantepui.com http://ndex.chevere.ac.ozu.es/indice www.elegitimación de capitalesano.com/home-es.telepolis.es www.com Navegador hispano de Intercom www.

com -------------------------------------------------------------------------------- Anexo 3 Medición de creación del valor a través de la gerencia del conocimiento Jesús Sánchez Martorelli.metacrawler. www.stpt.Guía de buscadores www.pointcom.com Consulta Archive(servidores FTP) y DejaNews www.search.htm Buscador de personas en Internet.com www.lycos. Es prácticamente un directorio de usuarios para Internet.com Clasificación geográfica http://donde.edu/~dreiling/smartform.com www.linkstar.100hot.prisa.mckinley.com http://nln.com http://a2z.directory.net www.four11.whowhere. PDVSA junio 1999 En este documento quiero plasmar algunas reflexiones sobre los elementos a considerar en cuanto a la Medición de la Creación de Valor a través de la Gerencia del Conocimiento.html Selecciona entre 10 y 12 buscadores www.uji.com www.es/busquedas. como resultado de las reflexiones realizadas en la Jornada de Alineación Estratégica de los Centros de Conocimiento de Petróleos de Venezuela .cs.dejanews.com www.com www.es Otros buscadores www.com www.com -------------------------------------------------------------------------------- Anexo 2 Metabuscadores Descripción Dirección en la www Mejores metabuscadores www.com http://pathfinder.colostate.

esta podría reflejarse así: Como se indica. debe haber objetivos explícitos en la perspectiva de dinámica organizacional que reflejen el sentido de dirección de dicha implantación. puesto que los componentes esenciales de dicha perspectiva (gente. si hacemos una representación genérica del impacto que se crea por la gerencia del conocimiento dentro del SBI. por definición. y sobre esos objetivos es que se establecerán los indicadores correspondientes. en general definidas dentro del. Mención especial requiere aquellas organizaciones o empresas cuyo “negocio”. Algunas premisas Comenzaré por establecer algunas premisas básicas que sustentarán el esquema propuesto para la medición de la creación de valor. Lo anterior nos indica que en cada negocio en donde se esté implantando la gerencia del conocimiento. son a su vez objetivos fundamentales de la GC. o parte importante de él.efectuada en el CIED el 2 y 3 de junio de 1999. la Gerencia del Conocimiento y la Creación de Valor: La Gerencia del Conocimiento (GC). Para ello partiremos de tres estadios fundamentales de evolución en la implantación. En estos casos. los indicadores seleccionados se relacionarán con los objetivos afectados por la Gerencia del Conocimiento en dichos negocios Los objetivos que se establecen en cada negocio serán esencialmente similares. la “ecuación” genérica de la perspectiva de dinámica organizacional así lo indica: En este sentido. está incorporada dentro de la perspectiva de dinámica organizacional del SBI. como parte de la creación del lenguaje común Comenzaré. los procesos que se . sea el conocimiento. y en particular. a exponer las ideas específicas que se derivan de estas premisas básicas El Sistema Balanceado de Indicadores. y los indicadores particulares dependerán del estado de avance de la implantación de la gerencia del conocimiento en cada uno. la implantación de la GC apalanca las dos estrategias fundamentales de los negocios: crecimiento sostenido de ingresos y mejora de la eficiencia y la productividad (reducción de costos y optimización del uso de activos). esquema de trabajo y mesas de trabajo de las referidas jornadas: El sistema de medición estará relacionado a la metodología del Sistema Balanceado de Indicadores (SBI) de cada negocio. como estaban planteado en los formatos de la Jornada: Inicio / Arranque En Desarrollo Procesos Estabilizados Habrá una homologación de definiciones de objetivos estratégicos y de indicadores a través de todos los negocios. De hecho. a continuación. tecnología e información).

estarán indicadores guía como retención de personal en competencias clave. ahorros. Para propósitos ilustrativos. Relacionando este esquema de proceso / salida / beneficios con las fases de implantación descritas en el punto anterior. mencionamos que dichos indicadores estarán también relacionados con el “estadio” de evolución de la implantación de la GC. Los indicadores de largo plazo estarán relacionados directamente con los beneficios financieros (valor agregado. serán todos indicadores de resultados) Entre los indicadores de salida estarán. mientras que en las fases 1 y 2 dominarán los indicadores de proceso y salida. nivel de uso de sistemas de información clave. Base Actitudinal para el Cambio (indicador aplicado en Exploración). por ejemplo. dentro del SBI. Ahora bien. y dado que mostraremos indicadores del tipo Guía de Procesos y de Resultados en el SBI. la cual definirá la naturaleza de los indicadores a medir. entre otros. Mapa de Indicadores de Creación de Valor propuesto para Gerencia del Conocimiento: Según lo anterior. los de Nivel de Dominio de Competencias. uso y acceso a foros de intercambio. ingresos adicionales. definidas en la Jornada como: El proceso natural de un esquema de medición para un proceso: En nuestro caso. Al respecto cabe considerar tres elementos básicos para esta matriz de medición: Las fases de implantación de la GC. también deben llevar los objetivos estratégicos y los indicadores adecuados a los mismos. El tercer elemento se refiere a que cada indicador está relacionado con unos objetivos estratégicos. a continuación indicamos los objetivos estratégicos del SBI de la División de Exploración y Producción que están relacionados con la gerencia del conocimiento: Las fases de implantación de la Gerencia del Conocimiento y la medición la Creación de Valor: Una vez que identificamos dentro del SBI los objetivos relacionados con GC. reducción de costos. solo se considerarán algunos indicadores de proceso. por definición. optimización de la base de activos) derivados de la implantación de la GC (por su naturaleza. entre otros.relacionen con esa parte del negocio. Satisfacción de empleados. podemos establecer los indicadores que les corresponden. Un ejemplo de este tipo de organización sería el Intevep. En cuanto a procesos. podemos establecer el siguiente mapa de indicadores: Objetivos Fase 1 Fase 2 Fase 3 . se deduce que en la fase 3 dominarán los indicadores de salida y de beneficios. progreso en la implantación de GC. los indicadores de salida y los indicadores de beneficio de largo plazo.

Each article is supposed to stand alone. There tends to be a six pack syndrome. What does this tell us? . there is an executive summary. the overwhelming majority said "thanks but no" to receiving them. discussion. This is due in part to the length and need to be complete. inconsistently. theory. societies sent Transactions to every member. results. references etc. back ground. We regard anything less than six pages as not being substantive. Some of our papers are hard to read. However. conclusions. The IEEE (Institute of Electrical and Electronics Engineers) spends so much effort producing technical articles that so few of our members read. Technical articles are traditionally published in Transactions. detailed. IEEE Spectrum. Each generally contains an introduction. menores costos) Valor Agregado Valor Agregado por GC Valor del Capital Intelectual Beneficio / costo de GC -------------------------------------------------------------------------------- Anexo 4 "Web: a new way to deliver technical information" Bob Alden. Currently each volume of any IEEE Transactions contains more articles than any one person is interested in reading. do we work hard to fill those six pages! Think about those long.Competencias Progreso en Implantación de Modelo de Desarrollo / Retención de Competencias Rotación de Personal Nivel de Dominio (Brecha) de competencias Nivel de Dominio (Brecha) de Competencias Beneficio / costo de mantenimiento de competencias Ambiente de Aprendizaje Progreso en Implantación de Redes de Conocimiento Redes de Conocimiento Operativas Propuestas de Valor y VPN de las mismas Valor agregado por Mejores Prácticas Sistemas de Información Progreso en Implantación de Foros e intranet Nivel de Uso de Sistemas Clave Nivel de Uso de Sistemas Clave Tecnología Progreso en Implantación de Sistema de Inteligencia Tecnológica VPN de cartera de nuevos proyectos de tecnología Valor agregado por tecnologías (mayores ingresos. The Institute. When societies made these Transactions optional and gave members their choice. what someone else already wrote. then how the Information Highway can lead us to a new way of doing our business of producing tech nical articles. for the boss. comprehensive engineering reports we write or read. Is there a way to format these articles so that more members want to read them? Let's look at what we do now. Why ? Because the boss is too busy to read all that stuff-and needs only the key information. Wow. CURRENT FORMAT. and the fact that engineers tend to write using the third person and passive tense. September 1994. Many Theory sections repeat. In the past.

we go back to the beginning and read carefully to understand the details. We all have time constraints. why. There will be a reference to nomenclature. This method of delivery does not limit distribution to those with a full Internet access connection. Returning to our original article. recover the cost of production through membership-related charges or sell at a higher price to nonmembers). There is no list of references at the end of the article because any reference is immediately available. but restricts the amount of material connected through the hypertext links. The cross linking of web structures (as the name implies) enables many entries to the same specific area from different starting points. we can read quickly and absorb trends and/or specific results if we are aware of the background and current practice. author biographies. In cases where the article uses previously developed theory a few short sentences put that theory into perspective. Each highlighted word is a link to another article. It also contains a review of the necessary background that is short because key words are high lighted. when we need it. The conclusion completes the article. There are advantages to each of these delivery choices. Again. What is the result of this electronic construction? It is a resource that is set up to help us find the information we need. . clicking on the highlighted word provides the nomenclature list. This leads the reader into specific technical specialties. Clicking on a high lighted word brings that article to our screen to read. The discussion contains highlighted words. etc. But it has the advantage of a much higher limit to the material linked. Each article is about a page in length. Once into the set of anicles. appendices. THE WEB. Perhaps such an article is only written by a task force of the relevant technical committee. The CD offers a simple way for the IEEE to sell the product (i. We can read anicles on a CD using a personal computer with a CD-ROM. Network delivery requires some kind of password-controlled access to limit use to those who have paid for the service. can be viewed by clicking on highlighted words. For the network delivery we need a full Internet access connection and client software like Mosaic on our computer. We need the key information up front. We can click and bring up relevant results from other articles. we can produce articles that are available on a compact disk or over the network using a web server. If we are hooked. as we need it. and go further back if necessary.. We need technical material presented the way users need it. and access to supponing material.e. The introduction is short and states what is to be done. we can easily access the necessary background and read similar papers without duplication of "boilerplate" and differing conventions. we continue to read. The theory section may be next. Higher-level surveys of the literature organize material by subject area. What might a technical article look like if written in hypertext? First of all. Additional items such as acknowledgements bibliography.Perhaps that we need to make our written material user-friendly-just like the newer software packages that have become popular. We first scan (read quickly) the entire article to see what is there and whether we are interested. FUTURE FORMAT. Clicking on certain icons provides a graphics window with the relevant drawing (or appropriate media display). and clicking on the appropriate highlighted word takes us to the original theory development. We can read that background article if we wish. there is never one article but a set of articles that are dynam ically linked and updated. Alternatively if we are relatively new to the field. and generally how. The results section is succinct and explains the significance. This is consistent for this set of articles. Using hypenext (and hypermedia to include graphics and even sound).

Producing this kind of new format for technical articles will not be easy. chair of the Internet Working Group in this area. in August 1994. so that they look like normal unicast packets to intervening routers and subnets. No special hardware is required to receive the slow frame-rate video prevalent on MBONE since decoding and display is done in software. and elsewhere.xerox. If IEEE is to serve your needs in this area. supporting display of Postscript documents as well as ASCII text. M. MBONE. IP multicast packets are encapsulated for transmission through tunnels. is also available. We report here on how it was done and what it means for the Communications Society. were multicast through the Internet as live audio and pictures to viewers in the U. is available by anonymous ftp from ftp://parc. we need to know what you want and how you want it. The Multicast Backbone (MBONE) frequently carries meetings of the Internet community and special events such as space shuttle launchings. Many sessions at the International Telecommunications Symposium (ITS) in Rio de Janeiro. -------------------------------------------------------------------------------- Anexo 5 "The Internet multicast from ITS: How it was done and implications for the future" Luis F. A whiteboard function (wb).S. Brazil. the session directory tool (accessed through the user . Making one of its major conferences available through MBONE was a first for the IEEE Communications Society and a cooperative effort by many people that relied on the generous loan of equipment and staff members by a number of companies. It is beginning to be used for workshops and other professional gatherings. A special satellite data connection extended MBONE from the United States to Brazil. video. and whiteboard media is due largely to Steve Casner. The tunnel endpoints are typically workstation-class machines with operating system support for IP multicast and running the "mrouted" multicast routing daemon (always-running background process).8 kbit/s LPC. The data rate is typically 25-150 kbit/s.com pub/net-research/. The editor of THE INSTITUTE is always looking for responses to this and other columns. Weinstein. A participating workstation should have audiocoding hardware plus software for compression to 32-kbit/s ADPCM. 13-kbit/s GSM. de Moraes and Stephen B. The software for packet audio (vat) and video (nv).ftp. Is it worth the effort? Are there better ways to use these developing technologies for our own benefit? How can we improve our organization and distribution of technical material? Your input is needed. IEEE Communications Magazine. or 4. January 1995. joined by virtual point-to-point links called "tunnels". a virtual network layered on portions of the existing physical Internet is composed of islands (such as multicast LANs like Ethernet). Originating video requires a camera and a frame grabber card. IP multicast addressing is an Internet standard (RFC 1112) developed by Steve Deering of Xerox PARC and now supported by numerous workstation vendors. Many of the audio and video transmissions over MBONE are advertised in sd. The real- time protocol (RTP) used for transmission of audio. and the user interface software.

One was to further the globalization of the IEEE Communications Society by illustrating how a national society such as the Brazilian Telecommunications Society and the Communications Society can jointly sponsor a conference that has a truly international accessibility. Why Do It? This multicast. still developing plan to convert as many as possible of the Society's activities from paper-based to computer and communications-based. the Internet MBONE network. our main concern was the data connection from the conference site at the Rio Palace Hotel to an . within avery few time zones from Rio de Janeiro. In the future. which could be realized by use of Postscript files on the MBONE whiteboard. but provided cheaply and ubiquitously.interface). and ask questions while being seen and heard by people at the meeting location and those attending remotely. it could become common for a IEEE Communications Society member to purchase a remote registration for a distant conference or workshop. It may be decades before it is possible to offer all-day "toll quality" remote conference participation at an acceptable price. and the quality of the service may not be good enough to charge for in the immediate future. Although intended for store and forward data traffic. Although this initial experiment was free. It will give us additional freedom in locating conferences and could provide more stability in conference finances. that represents a different world view from the telephone industry that many of us come from. It was so hard getting the basic audio/video elements in place that the Rio experiment did not have a chance to get into these questions. Session creators register the session with sd which assigns an address. but in two or three years MBONE may evolve into a service offering acceptable quality at an affordable price. The audio and video programs can be invoked with the right paramters by clicking a button in sd. designed by us and our colleagues at the Federal University of Rio and NEC's Princeton C&C Laboratory. not media streams. the Society expects that in a few years it will begin collecting registration fees for remote electronic participation. This will be an enhancement of services offered by the IEEE Communications Society that many of us believe will increase the value of membership and the impact of our activities. A secondary motivation was to experiment with a particular service system. that may still be relatively inexpensive and open to experimentation and innovation. The time difference between originating and viewing locations will always be an obstacle and it remains to be seen how much the sociology of meetings will change to partially accomodate it. such as the importance of better quality visual aids. this service concept may also have some relevance for real-time traffic. After getting the right software and media hardware components. Can conference formats be redefined to reduce the impact of the time difference? Perhaps question periods will not follow immediately on live presentations bu tbe delayed by half a day so that members of the audience in other parts of the world will have had a chance to view delayed multicasts and submit questions. listen to and view sessions of his or her choice. With the experience gained in Rio the IEEE Communications Society can begin to define a member service of acceptable quality. There are other technical and behavioral questions that also require "just trying it". This is itself part of a larger. We complain about the two-frames-per-second video and the sometimes clipped and broken audio. but there is a learning value in deploying and experimenting with a best effort real-time service. This address and the session information appear on the screens of workstations running sd. Almost all of the viewers of the ITS 94 multicast were in the United States. had several motivations. But the experiment stimulated thinking about the real human problems of globalization through electronic processes. The Internet pioneered the concept of a best- effort service offering little if any quality of service guarantee.

The workstation in College Park also served as an MBONE multicast router. NEC USA Inc. was inadequate for this experiment. MD. It was necessary to have fully compatible data test sets at the two ends of the circuit. Maryland.048 Mbit/s) transmission frame (a European CEPT standard) and sent via an Intelsat digital satellite service to the U.S. Then came the difficult part. the Federal University of Rio de Janeiro. Several days were consumed in determining that misconfiguration of this conversion equipment was the source of data transmission problems and in making the fix.S. A microwave link carried the digital compressed audio/video signals from the workstation at the Rio Palace Hotel to an antenna at the top of Corcovado. We gratefully acknowledge the contributions of equipment and facilities made by Anadigicom Corporation. Despite a decades-long coexistence of these two standards. where the famous statue of Christ is located. which were a conference room in the Rio Palace hotel and the facilities of SURANet. a requirement we were lucky to be able to meet. The signal. the T1 signal sent by fiber network from the U. COMSAT World Systems. earth station was received error- free at the Internet access point. January 1995. INTELSAT. It was received by a 4. Just try to download a hypertext document from the World Wide Web over a dial-up . So the IEEE Communications Society and the Brazilian Telecommunications Society. Professional audio/visual assistance was arranged in Rio. The existing 64-kbit/s Internet connection from Brazil to the Internet backbone in the U. the configuration of the conversion equipment can be confusing. was imbedded in an E1 (2. Data Communications. an Internet access provider in College Park. and there are different assignments of tributary channels to time slots.MBONE router in the Internet backbone. nearing the end of the first regular day of the conference. The USC/Information Sciences Institute and Rede Rio/FAPERJ contributed additional expertise and support. Sun Microsystems. and SURAnet. Metropolitan Fiber Systems. which helped obtain the best audio/visual quality possible in the MBONE context. Not all 64 kbit/s tributaries in an E1 frame can be accomodated in a T1 frame. in the next couple of days that about 60 listeners signed on to our conference. solicited the participation of a number of companies and institutions in setting up a special satellite data connection. conversion of the E1 frame to a T1 (1. bursting to several hundred kbit/s. especially if the traffic does not conform to standard 64 kbit/s telephone channels. -------------------------------------------------------------------------------- Anexo 6 "A fast and secure track to hypertext" Johna Till Johnson. including a camera operator. Embratel. careful attention to production details is critical to the success of MBONE multicasts.S. As in most media productions.544 Mbit/s) frame used in transmission systems in the U. Comments received back were helpful in improving camera work.. Finally. and from there by terrestrial cable to Embratel's Tangua C-band earth station. co-sponsors of ITS 94. Workstations functioned as Internet hosts and as media processers (using the software described earlier) at the two ends. We were on the MBONE network and were very happy to see.S.5-meter antenna at COMSAT's headquarters in Bethesda. mainly by minimizing any change or motion.

Simulated multithreading is a limited form of multitasking. the Netscape product runs on more platforms than any other Web browser. The platform support list includes PCs running Windows 3. putting even speedy modems in the doldrums. has come up with a way to reduce the Web transaction lag by building a better browser. gradually building to higher resolution. When the Netscape browser finds a JPEG file stored in both formats. Netscape Network Navigator's simulated multithreading is aimed at giving users quicker initial access to components in a hypertext document. The four features providing quicker access to Web documents include a facility that essentially depicts images initially at low resolution. line 3. and Unix workstations. rather than waiting for the entire file to be sent This "successive approximation" approach gives users an immediate look at a rough image that is then gradually filled in. Users can wait anywhere from several seconds to several minutes before a complete high-resolution image is downloaded for display. Other Web browsers display images only in their entirety. As more lines are sent. and Internet surfing becomes more like floating on a life raft in the Sargasso Sea. Another corporate carrot is low cost: Netscape has slapped a $99 price tag on its Web software. etc. line 24. Netscape's other two time savers are statistical bandwidth sharing. It also lets user scroll through one document while another is downloading (a feature that's unique to Netscape Network Navigator). in that each subroutine within the software operates for a specific amount of time before allowing another feature to execute. Netscape Network Navigator comes with a quartet of techniques aimed at reducing the wait for Web document retrievals over dial-up lines. overwriting the low-res image when the download is complete. To further appeal to corporate networkers. This gives users a rough idea of what the full image will look like. called simulated multithreading. Netscape takes some of the sting out of this delay by building up images on screen as they are transmitted. The mechanism used by the Netscape Web browser for this successive approximation depends on the file format in which the image is stored. Simulated multithreading works regardless of whether or not the user's operating system is multitasking.line. Netscape also takes advantage of a formatting characteristic of JPEG (Joint Photographic Experts Group). graphics.). which enables users to store some hypertext components locally. that . for instance. JPEG files can be stored in two varieties: low resolution and high resolution. While JPEG images aren't stored in interleaved format. But Netscape Communications Corp. line 1. The images. and audio and video clips embedded in Web documents can send byte counts soaring well into the six figures. a standard for photographic image compression. This enables the Netscape browser to display multiple documents in different windows. it first downloads and displays the low-resolution version. and integrated caching. the desktop program that helps users find and view hypertext documents stored on Web servers. This means the lines comprising the image are not stored sequentially (line 1. Netscape is the only Web browser that displays interlaced GIF images as they are transmitted. an image stored on a Web server as a GIF file may be stored in interlaced form.1 or Windows NT Macintosh computers. CREATIVE IMAGERY. A second feature. enables the Netscape Web browser to process the different components in a hypertext document simultaneously. This means. the image fills in. line 16. which boosts bandwidth utilization during a Web session. One of the biggest problems with viewing hypertext documents on Web servers is the amount of time it takes to download image files. Netscape's product also is the first of its kind to incorporate both user authentication and encryption. For instance. line 8. two critical features for security-conscious corporate users. but in some other order (for instance. and a homegrown protocol. Like its image handling feature. Netscape Network Navigator's security features are based on bulk encryption and authentication technology from RSA Data Security Inc. etc.). called Secure Sockets Layer. Then it retrieves the high-resolution file. line 2.

SSL must be running on the document server as well as on Netscape's client to provide secure communications (Netscape offers a secure server. The package also features a proprietary protocol that Netscape calls Secure Sockets Layer (SSL). If the packets all arrive from the same source. resulting in more efficient use of bandwidth. the Netscape browser queries the Web server to see if the file in question has been updated since it was downloaded. In cases where expiration tags aren't available. If a packet isn't coming in immediately from one source. One trick to integrated caching is making sure the locally stored information is not out of date. is used as a key to enable symmetric encryption of all traffic on the session. When both client and server are running SSL. each window may have an active download. A session ID. with a variable amount of network-induced delay between packets. If the document has been changed. the Netscape browser first checks local storage for the needed files. With simulated multithreading. dual-key encryption is used for authentication because it's more secure. Telecommunications. Internet Gopher is a simple protocol for building distributed information systems and organizing access to resources on local networks as well as on the Internet. The Netscape browser has two ways to check data status. the browser then retrieves a new version from the server. On subsequent requests for such documents. April 1993. Netscape Network Navigator's core security mechanism is based on RSA encryption and user authentication. which is randomly generated by the client from system configuration parameters. incoming files arrive as strings of TCP packets. which runs on top of TCP/IP to provide security at the application layer. Netscape Network Navigator stores those tags with cached files and checks them whenever the files are accessed. with packets coming from different Web servers. Netscape's use of simulated multithreading enables the vendor to make more efficient use of bandwidth. If it finds those files locally. With Web document downloads. it dispenses with the download from the remote server. Symmetric encryption is used rather than dual-key encryption for bulk data transfer because it's much faster. This creates a type of statistical multiplexing at the TCP packet level. although most Web servers on the Internet aren't secure). the fourth technique used by Netscape to improve the efficiency of its Web browser over lowspeed links. -------------------------------------------------------------------------------- Anexo 7 On the trail of the Internet Gopher Steven Young. In such cases. Web servers often append a tag equivalent to a data expiration date to stored files.Macintosh users can take the same advantage of simulated multithreading as Windows NT users. If a file's expiration date has passed. . First. lets users configure their hard drives or RAM to store frequently downloaded Web documents or parts of documents locally. Integrated caching. the bandwidth between packets is unused. a packet from another source can take its place. the protocol sets up an authenticated session between the client and server using a dual-key mechanism. the browser downloads the new version. SECURITY BLANKETS.

as are weather reports for the entire US. at the University of Minnesota. the gopher client software presents the user with lists of items from which the user selects an item of interest. The type descriptor also makes it easy to add functionality to the Gopher protocol by defining new types. a user might find a salmon recipe by looking in the fun and games directory for the recipes directory that contains a seafood directory. a selector string (to be sent to a server to get the contents of the item). Alternatively. Gopher software is available for anonymous FTP from boombox. and USENET news. it contacts this server for an initial list of items to display to the user. Each item also has a name (to be displayed to the user). The addition of VERONICA to the Internet Gopher's bag of tricks makes it even easier to find what one is looking for. it is interesting to know that between November 2 and December 7. or directories (collections of items). Exact measures of Gopher usage are difficult since the servers are so widely distributed. One of Gopher's strengths is that information at a server in Italy can easily be referenced by a server in Indiana. umn. While searching for recipes is fun. which is a searchable index of item names for most of the gopher servers. This growth created the demand for a way of searching for items across all of the gopher servers. Gopher combines seamless browsing across multiple servers and full-text searching functions.Gopher is designed to make navigating the Internet and accessing distributed resources easy for novice and non-technical users. sounds. this makes finding and fetching items via anonymous ftp seamless with a Gopher client. The University of Nevada has developed a service called VERONICA (very easy rodentoriented net-wide index to computerized archives). and geographically distributed servers are accessed transparently by the user. typically by pointing and clicking with a mouse. the two main gopher servers at the University of Minnesota saw requests from 35. is available on-line in full-text searchable format. 1992. Gopher is also used to post job opportunities and make text data bases easily accessible at sites around the world. file transfer protocol (FTP). and the port and name of the machine on which the item resides. As of December 1992. The machine name and port can easily be used to refer to other Gopher servers. The only way of exactly measuring usage would be to look at all the servers simultaneously. For browsing in gopher-space. How is this done? A Gopher client is configured with the address of a single Gopher server. When this search option is selected. The result of the search is a list of items that matches the search criteria. The Internet Gopher client software presents users with a virtual information matrix (gopher-space) that they can navigate by browsing a hierarchical arrangement of items. search engines. The Gopher gateway to Archie translates ftp sites listed by Archie into items that a Gopher client can access directly through the Gopher-to-FTP gateway. directories. Gopher clients can transparently access information on non-Gopher servers including WAIS. Because there are gateways from Gopher to other services.000 different hosts and handled just over one million transactions. the Minnesota Daily. These links can refer to individual documents. etc. search engines. Because novice users access information in different ways (by browsing or by submitting search requests). which allows microcomputer users to research possible causes of hardware and software problems easily. Internet Gopher has serious applications: at the University of Minnesota it is possible to search through a technical information Q&A (Questions & Answers) data base of over 7000 items about microcomputers and workstations. For instance. Still. or search by submitting queries to full-text search engines. and this is clearly impractical.micro. this makes it easy to construct links (pointers) to items that reside on other servers. the user is prompted by the gopher client software for a key word (salmon) and a full-text search is done by the server.edu in the pub/gopher directory. the user can select an option called "search lots of places" at the University of Minnesota. Archie. Gopher is also used to distribute news: the University of Minnesota campus newspaper. Each item has a type associated with it so that the client software can differentiate between documents. . there were over 500 Gopher servers on the Internet and over one million items available on these servers. When the client is launched.

-------------------------------------------------------------------------------- Anexo 8 "Una biblioteca puede estar dentro de su computadora" El Diario de Caracas. fotografías. 28 de Febrero de 1995. especificando una forma de dirección electrónica conocida como Ubicador Uniforme de Recursos (URL). Grateful Med. etcétera. E1 arancel es de alrededor de 2 dólares por la búsqueda de cada artículo. la biblioteca cobra por el acceso en línea. de más de 3 mil 500 revistas biomédicas. ya sea IBM o Macintosh. la mayoría de ellas con breves referencias de contenido. y un modem. La biblioteca vende el programa por 29. Los usuarios que deseen escritos médicos publicados desde 1966 hasta el presente pueden consultar rápidamente más de 15 millones de registros de 25 bancos de datos de la Biblioteca Nacional de Medicina. Los usuarios deben tener un programa de lectura Web. El banco de datos más grande es conocido como Medline y contiene más de siete millones de citas. La mayor parte de este material puede obtenerse ahora por medio de un sistema computarizado de recuperación de información. que son gratuitos.Sistema de Recuperación y Análisis de Escritos Médicos). incluso Aidsline (información sobre el Sida en línea). Para poder comunicarse con OLI/IHM debe especificarse el URL para la principal computadora servidora NLM . cortes de video y sesiones en línea Telnet. La biblioteca también proporciona documentos y acceso a una amplia variedad de servicios por medio de sus computadoras servidoras de comunicación World Wide Web. Además de Medline.Wide Web. como Mosaic (que viene para Unix. Grateful Med proporciona acceso a por lo menos otros 20 bancos de datos. No se cobra por la mayor parte de los servicios provistos a través de Internet. elementos audiovisuales y otras formas de conocimiento médico registrado. También suministra los títulos completos de los temas médicos. La Biblioteca Nacional de Medicina. La simplicidad y eficiencia de buscar con Grateful Med lo han hecho enormemente popular y desde su presentación se han vendido más de 80 mil ejemplares del programa. revistas. tiene todo lo que hace falta para buscar información en los bancos de datos de la biblioteca por medio de una computadora personal. Cancerlit (literatura sobre el cáncer). Macintosh y MS Windows). microfilmes. archivos de sonido. Chemline (diccionario químico en línea). es la mayor biblioteca de investigación del mundo en un solo campo científico: la medicina. un programa de computadora extremadamente versátil. Forma parte de los Institutos Nacionales de Salud. ubicada en un suburbio de la ciudad de Washington. Con la excepción d los bancos de datos sobre el Sida.95 dólares (por medio de otro organismo del gobierno federal). tiene volúmenes que se remontan al siglo XI y posee más de 5 millones de libros. Mosaic y otros clientes de Web permiten que la biblioteca suministre información en un formato parecido a materiales publicados e incluye vínculos a documentos. E1 usuario establece conexión con una computadora servidora World. Toxline (información sobre toxicología en línea). conocido como Medlars (siglas en inglés de Medical Literature Analysis and Retrieval System .

World Wide Web, HyperDOC: http://www.nlm.nih.gov/. Con el advenimiento de las
nuevas tecnologías y de la "supercarretera de la información", los países de los
más apartados rincones del mundo podrán viajar en el futuro por esa autopista para
llegar a la Biblioteca Nacional de Medicina de Estados Unidos.

--------------------------------------------------------------------------------

Anexo 9
"Global risk management for Internet users"

Peter Heywood, Data Communications, November 1994.

Companies eager to reap the benefits of Internet access face a dilemma: They must
carefully weigh the promise of an easy and low-cost way to exchange information
with outside organizations against the threat of compromised security on their own
corporate nets. Infonet Services Corp. thinks the decision to get wired ought to
be a no-brainer: The international VAN (value-added network) operator is offering
full Internet access without the anxieties that go hand in hand with being exposed
to millions of unknown users. Infonet has established a new division, called
Info.net, that plans to roll out the first international secure Internet service
in January 1995. It is likely that the service will be available through all of
its PTT shareholders in Australia, Belgium, France, Germany, Japan, Norway,
Singapore, Spain, Sweden, and Switzerland.

Infonet is expanding global access even further by providing a way onto the
Internet via its X.25 backbone, which extends into 53 countries. Info.net's
service caters both to companies that wish to make information available over the
Internet and customers seeking information. Info.net has set up an Internet host
site at which customers can park any files they wish to without putting their own
systems at risk. Further, Info.net allows only authorized users to access its
host. And each posting customer can limit access to certain files, such as designs
under development. Info.net customers can connect via a dedicated IP network that
runs over Infonet's international frame relay backbone. They also can tap into the
service via Infonet's international X.25 network. This means that entrepreneurs in
locations such as the Czech Republic can set up shop as local Internet service
providers. These customers set up telnet sessions with an Info.net host, which
acts as an agent, collecting data from other Internet hosts. Users can download
the assembled information using Zmodem or Xmodem file transfer protocols.
Authorized users who are not Info.net customers can access the host site over the
Internet or by dialing directly into terminal servers. Infonet plans to deploy
servers for World Wide Web (WWW), Gopher, Wide Area Information Services (WAIS),
FTP, and telnet Internet services, along with tools for finding other information,
such as addresses. The mainframes handling these services also support e-mail,
including multimedia mail complying with the IETF (Internet Engineering Task
Force) MIME (multipurpose Internet mail extensions) standard.

--------------------------------------------------------------------------------

Anexo 10
"Internet Group progress on secure IP"

Ward Bathrick, Telecommunications, December 1994.

The Internet is fast becoming a fixture in mainstream American culture and already
links some 10 million users in more than 130 countries. But the rapid growth of
the Internet brings the concomitant rising fear that security breaches on the net
could reach epidemic proportions. Recognizing a critical need for more sturdy
security measures, a specialized working group has been created to address these
critical security issues. The lnternet Protocol Security group, known as the IPSEC
working group and consisting of leading technologists from a number of major U.S.
companies, is tasked with investigating the requirements and standards available
to secure networks.

The critical first step to fortify the Internet was taken when the IPSEC recently
defined the security services of the IP security protocol (IPSP), which will
provide four main areas of security: data confidentiality, data integrity,
authentication, and access control. The protocol consists of two primary
components: a key management protocol and a security encapsulation protocol. The
key management protocol provides three main functions: the generation of paired
encryption keys, the authentication of recipient end systems, and the negotiation
of security services exchanged between two end systems. The security encapsulation
protocol provides the enforcement entity of the IPSP security architecture. Using
the security services previously negotiated, the security encapsulation protocol
protects the data as it traverses the networks. If encryption is indicated as a
required security service, the encryption key generated under the key management
protocol is used.

The primary advantage of the IPSP protocol is that once it is finalized and posted
as a request for comment (RFC), it will be an Internet standard, free of charge to
all implementors. As an Internet standard, any vendor will be able to construct an
IPSP product from the RFC specification. Following the critical establishment of
the IPSP for these security services, the working group's next task is to take the
security mechanisms and place them into a simplified fixed field format. The IPSEC
is currently working to combine the requirements for highly compressed encoding,
which conserves bandwidth, with the requirement for a fixed, easy-to-parse format,
which aids in high-speed processing. This will result in one common format that
meets the need for both low overhead and high-speed communications.

The IPSEC will also develop companion key management technology as an application-
layer protocol that is flexible enough to provide authentication between users
while also capable of generating keying material for security protocols at any
layer. This companion key management technology will be based upon public-key
techniques that will support distributed authentication and key management without
requiring an on-line third-party key distribution center. Key distribution center-
based approaches are planned for a follow-on development.

Other future activities include the establishment of requirements documents for
the encapsulation and key management protocols. Preliminary work has already been

started by a few members, such as Columbia University and the National Institute
of Standards and Technology (NIST), on an Internet draft defining the IPSP
encapsulation protocol. These early works will be considered by the group for
implementation.

The IPSEC, which is comprised of participants from Advanced Networks and Systems
(ANS), AT&T, BBN, Digital Equipment Corporation, Hughes Aircraft Company,
Motorola, and Qualegitimación de capitalesomm, brings a diverse technical
background, ranging from secure military and government networks to mobile and
interactive multimedia networks. ANS currently produces KeyRing, a product that
accomplishes both a distributed key management function and a network layer
encapsulation, while Hughes Aircraft has demonstrated NetLOCK security software
for network communications, which is a network security product providing both
distributed key management and the International Standards Organization (ISO)
network layer security protocol (NLSP) for encapsulation. Motorola has the network
encryption system (NES) product line, which implements the security protocol for
network layer three (SP3) from the National Security Agency's Secure Data Network
Systems program. Columbia University has discussed their swIPe protocol, which has
implemented several key requirements for a successful IPSP, while Qualegitimación
de capitalesomm has developed a compact encapsulation protocol that has
incorporated most of the concepts of the IPSP.

--------------------------------------------------------------------------------

Anexo 11
"The Internet: A decentralized network of networks"

Bob Alden, The Institute, IEEE Spectrum, February 1995.

For those of you who use the Internet regularly, it becomes as familiar as the
highway one takes to home or work every day. For some, it is still a mystery yet
to be unraveled. Even for some who have access to Mosaic or Gopher clients and
have learned to click or hit return and see the various screens unfold, it is
still a mystery. It is as if we are being driven in a bus and allowed to tell the
driver which way to turn as we gaze in wonderment out the window. Such is the
enabling power of the latest software that can be installed for us. Why is it that
some of us do not seem to be able to access some of these new and powerful
features? Some understanding of the Internet is useful in working out what we can
have access to and what we need to do to get that access. The history of the
Internet is helpful in understanding how it has evolved and how it works.

BIRTH OF THE INTERNET. What we know today as the Internet started in 1969 in the
United States as a network to link four computer sites that were conducting
research for the U.S. Department of Defense. These sites were the Stanford
Research Institute, the University of Utah, and the Universities of California at
Los Angeles and Santa Barbara. These network became known first as ARPAnet, then
DARPAnet, for tbe Defense Advanced Research Projects Agency that issued the
request for a proposal for the network's development. The speed of that network
was limited by the interconnection lines that allowed data transmission of up to

Initially the sites were mainframe computers with perhaps a hundred users per machine. By 1991. This network served some 2. their own administration and operating policies and their connections to the high-speed backbone. choose to offer limited services. however. BITNET (called the Because It's There network or Because It's Time. the essence of this network is still intermittent message-passing. we have a range of computers connected. Fidonet developed as independent bulletin board system operators (sysops) created local dial-up services as modems became popular.sbout 56 kilobits per second (kb/s). Thus. these regional networks offer connection to the Internet . There are now connections to the Internet at various places. or 20 million users. Some networks only have a limited connection to the Internet. and by the early '80s to a couple of hundred. or 90 full screens of text per second) and DARPAnet began the transformation into NSFnet. so was the plethora of regional networks with their own relatively lower capacity (or speed). some mainframes and many workstations with anywhere from a dozen users to a single individual. While this backbone was developing. These connertions to the backbone generally fall into one of two categories. the customers of these regional networks are the universities colleges. the number of sites had grown from the initial four to about 50. They can perhaps best be described as Internet extension networks with varying degrees of connectivity. In 1987. transferring files or using a library catalog program. This is equivalent to about three full screens of text per second or about four times the speed of a 14.5 Mb/s (a factor of 30 times faster. all of whom have large computer systems witb many individual users. If you have the right hardware. while they have a full physical connection. which in turn offer log-in services to individuals. Other networks. By the early'70s.usually to other organizations. when the number of sites was measured in the thousands. the National Science Foundation (NSF) sponsored a so. This group developed extensive use of electronic mail and discussion groups-the now familiar Usenet News. During the '80s this number increased rapidly. Today many parts of the original BITNET have merged into local networks with full Internet connectivity.called backbone connection with a capacity of 1. These sysops developed the practice of passing groups of personal messages and files to their closest neighbors over phone lines in the middle of the night when traffic and rates were low. software and permissions.000 nodes in about 50 countries. and they have been followed by many others. government departments.000 full screens of text per second) to connect hundreds of thousands of sites. The 1994 figure is about a couple of million sites with an average of 10 users per site. Both within and outside the United States.4 kb/s modem. T3 lines were introduced with capacities of 45 Mb/s (another factor of 30 for a capacity of some 3. These connections are known as T1 lines. Today. CONNECTED NETWORKS. such as browsing on servers for text or graphics information. corporations and commercial service providers. . So-called full Internet connectivity implies that the connection is transparent to the user. depending on who you ask) developed as a network of primarily university-based computer inter connections with a store-and forward mode of passing e-mail messages from one tape drive to another. The Canadian (CAnet) and European Advanced Research (EARN) networks were the first regional networks outside the United States. The UUCP network grew as Unix systems operators communicated with each other using the UUCP (Unix-to-Unix CoPy protocol). you can connect your computer on one network to a computer on the other network and use any of the Internet tools.

the public (through the popular press) discovered it. graphics and sound. Each gopher server contains a so-called root directory. A server is a package of organized information on a computer system. our information retrieval potential is exploding. SERVERS AND CLIENTS. e-mail seemed a big step forward in communicating and accessing information. Let's start with the difference between servers and clients. These CSPs served their own customers. Prodigy. The client is the program you use to connect to the server. is located in the United States. For most of its life. -------------------------------------------------------------------------------- Anexo 12 "Traveling the information highway" Bob Alden. Less than two years ago. Mere simply formatted text is being replaced by a mix of elegantly presented text. many of these CSPs have started to offer Internet access as a primary service. and there are dedicated links to other parts of the world. At present the backbone. the web server is more complex than the gopher server. MCImail. As we entered the '90s. It was mainly text and point to point. often with one computer in a central location and the use of rented public data networks to provide local access. The sheer volume of electronically stored information requires the ability to search efficiently. As we head for the middle of this decade. What was a growth phenomenon has become an explosion. AT&Tmail. CompuServe. We will first discuss the web server as an extension of a gopher server. The client you need to connect to a web server has to have more features than one that you use to connect to a gopher server. As the use of the Internet grows. The Internet is experiencing unprecedented growth. it has been the purview of the computer experts. which is only 25 years from that initial connection of four computer centers. The Web and Mosaic are two of those tools. Genie. Public participation is incredible. This material can be combined in virtually real time using resources available around the globe. Many of these began with a set of customers who wanted primarily to access information services and secondly to communicate. Later we will discuss clients that can connect you with gopher and web servers. There are gopher servers and web servers. Connection to the Internet often did not exist or only existed as a limited e-mail transfer mechanism. etc. We only have to understand that one small graphics file is equivalent to dozens of full screens of text to realize that the demands of Web clients will both stress the existing system and likely drive the next level of capacity expansion. The Institute (IEEE Spectrum). New tools are being developed to handle this explosion of information. The Internet is truly a network of networks. which . August 1994. More recently.The other major group of networks is the set of commercial service providers (CSP) such as America OnLine. as are the demands of these users. we can expect growth of the backbone in both capacity and geography. Delphi. GOPHER LIMITATIONS. the NSFnet.

To access these features in the Web you need. Switzerland. In text files that you read on a web server. The Web was started in 1991 at the European Center for Nuclear Physics (CERN) in Geneva. but I have learned that there will always be more variations in software and hardware than one person can ever keep track of. To go from one item of information to another. I know that the "for example" is a bit of a cop-out. If some of you have other. Also. and Mosaic. and incredibly more than for e-mail. the number of steps to find a particular item increases. Text files and other forms of information and resources are listed in the various directories. One is the problem of naming and organizing the directories meaningfully. you are transferred to another text file that is likely to be in a different directory and possibly on a different server (computer). there are often long delays while graphics or sound files are transferred. The bookmark idea is particularly useful if the second item is on a different server from the first. The transfer from one server to another is often transparent to you. The word hypertext is attributed to Ted Nelson. one gopher is hooked to another gopher. This process continues for any number of levels. There are several difficulties. besides highlighted words. all connected via a high-speed local area network to the Internet. Hgopher. We use a hypertext editor to produce the document. CLIENT SOFTWARE. In computer jargon. At present. Most important: duplicate entries are eliminated. World Wide Web (or WWW or W cubed or simply the Web) is an extension of the gopher concept. as the size and complexity of the gopher increases. This avoids duplication of information and simplifies the process of updating. We can solve the latter problem. You connect to the gopher at this point. you call the bookmark screen (by hitting the "v" key). you may have to backtrack through this tree structure. Web servers can exist on their own or be imbedded in gopher servers. how do you access it? You need full Internet access and the right kind of hardware and software to explore or browse the World Wide Web. This implies that the difference between text files and directories is blurred. Also. please send me an e-mail message with the details. certain words are highlighted. The hypermedia document contains. special symbols used to display graphics files or play soundtracks. for example. the founder of the Xanadu Project in the mid '60s. Which brings us to the question: Now that we know what the Web is. by using bookmark. very different experiences which you think our readers would find useful. NCSA recommends that your PC be a 486/33MHz with 8 Mb RAM. but may introduce a time delay.is the top-level menu of information. The root directory contains the names of the next-level directories. The nexttime you use gopher. WEB SERVERS. WHAT YOU NEED. You need a client to access a server. a PC with color monitor and sound card running Mosaic software under Windows. Most gopher servers interconnect to other gopher servers for much of the information they list. I am presently using three clients: Gopher. Another is the reality that many items fit equally well in many directions. many so-called WWW home pages are in very early stages of development and some hypertext or hypermedia features are extremely limited or may not work. However. You connect to a web server by connecting to what is called a home page. A document that contains text with highlighted words and hidden imbedded commands that cause the transfer to another document (file) is referred to as a hypertext document. If you select a highlighted word. What I am about to discuss is my own experience. The Gopher client is a program that runs on the host computer where I have my e-mail account. The use of hypermedia features requires more system resources than those needed for gopher. This client is a program that runs under the Unix operating system on our Silicon Graphics (SGI) workstation Our . The next step is hypermedia. the potential is exciting and the availability of such tools will likely drive the development of higher-capacity networks and more sophisticated software to make use of these tools. if we need to repeatedly trace the same path. and select one of your bookmarks. You add a book bookmark besides an item (by hitting the "a" key).

The initial Mosaic screen has Windows based menus that allow the user to select from a variety of gopher or web servers. This means that I have to reboot with changed autoexec. in that we could view pleasingly presented hypertext with graphics and sound. Mosaic clients are available for Unix and VMS platforms.uiuc. I needed off-site access permission. so I click on the Hgopher icon and see the root directory of our local gopher.zip which contains the exe file that we installed under Windows. Then we discovered that NCSA has a zipped file wplany.edu (that's the University of Minnesota. It's simple and it works. Resources such as the web server and clients like Mosaic provide us with the opportunity to work cooperatively in any part of the world where the Internet exists. We found that we had to use the NCSA-exclusive TCP drivers instead of the ones we were using (Beame and Whiteside). The result was worth the effort. Installation was not simple.org. -------------------------------------------------------------------------------- Referencias Pie de página Referencias consultadas . I log on in the usual manner and type gopher at the Unix prompt.ini file and put it in the Windows home directory. If I type gopher gopher. I had to get permission to have my PC authorized for off-site access. I cannot dial up from outside to use Hgopher.system manager obtained the software from anonymous ftp at boom box micro. this is your basic gopher access package.ncsa.umn. We discovered that Microsoft does not provide the appropriate software to play the . such as SLIP. as in the preceding case. This software was available from our computer systems support group at my company (a university).ieee.au sound files that are sent from the web servers we tried. There are also other browsers (client software developed to aid the browsing of web and gopher-style servers). Since my Mosaic runs under Windows on my PC. You can access it remotely using a modem and dial up line. and Macs and PCs. since the gopher server connects to the Internet.bat and config. which allowed me to sample the intrigues of the Web. This display is in color with several visually pleasing enhancements. The National Center for Supercomputing Applications at the University of Illinois at Urbana-Champaign is the developer of Mosaic. but not operationally very different from my basic gopher client. We obtained the Mosaic software from ftp. I connect to the main IEEE gopher server. SLIP (Serial Line Internet Protocol) enables you to use a phone line and modems to connect your PC to the Internet.sys files whenever I want to use Mosaic.edu. We recently installed Mosaic. We also had to carefully edit the mosaic. I have also installed (this is a euphemism for saying that I asked our system manager to do this) an Hgopher client on my PC. The default convention is that I connect to our on-site gopher. The client connects directly to the on-site gopher server by default. Again. and organize access to information. I cannot use an external dial-up unless I am running an Intemet access protocol. birthplace of Gopher). In my view. MOSAIC. instead of connecting as a terminal to another computer (workstation) that is directly connected to the Internet. Hgopher runs in Windows.

antiplanificación y gobierno.[1] Ramírez M. “legitimación de capitales. “Adios Sr. Islandia. 1994. definió por primera vez. Francia. [10] Salvo en el caso en que el órgano designado por la ley es el fiscal y que este. Dichos principios se reproducen ampliamente en la directiva europea de 10 de junio de 1991. [5] Servicios de aduanas. el delito de blanqueó. 1987.alexia. Presidente”. Capítulo I Seccción A. Editorial Pomaide.au/~www/yendor/internetinfo/ip_adrs. [13] Documentos oficiales del Consejo Económico y Social. art. Japón. Dirección de lucha contra las drogas (DEA). [14] UNITED NATIONS. 15. Venezuela. Canadá. como en algunos países de tradición jurídica romanística. España. Potter. art. 6. Illinois.net. de 25 de Abril de 1990.. y desempeñar esa función de filtro. [15] Gary W. servicios secretos. [12] Bélgica. "Programa de asesoramiento Jurídico". Criminal Organizations: Vice. Banco Federal. [19] http://www. Hong Kong. página 26. Banco Caracas/BU. firmada el 12 de diciembre de 1988. D. [7] Actualmente. servicios tributarios. [3] La convención de las Naciones Unidas contra el tráfico ilícito de estupefacientes y sustancias sicotrópicas. [4] Ordenanza 105-80. 10. 3. Suecia. del 16 al 27 de julio de 1990. Racketeering and Politics in an American City (Prospect Heights. Austria. que el listado de situaciones enunciadas en este documento no agotan completamente el universo de las posibles y probables acciones de los legitimadores de capitales. pag. aprobadas en Viena el 19 de diciembre de 1988. planificación. Págs. 2 a 7) [16] del 19 de diciembre de 1988 (Convención de Viena de 1988) [17] Matus. Finlandia. Estados Unidos de América. Reino Unido de Gran Bretaña e Irlanda Norte.. Abril de 1999. "Es el término más comúnmente empleado en las reuniones internacionales para designar a esos organismos. aprobadas en Viena el 19 de diciembre de 1988. 3° seminario regional de medidas efectivas para combatir delitos de drogas y mejorar la administración de justicia penal. CE y SE / conf. 1994. ley de 28 de diciembre de 1993. San José de Costa Rica. Países Bajos. fijó el marco de la obligación de vigilancia de los bancos con respecto al dinero sucio. Noruega. pag. etc. [6] La FINCEN se define a sí misma como un law enforcement service.html [20] Sabino Carlos “Como hacer una tesis”.. Portugal. Este listado siempre resultará parcial e incompleto. 49 y 215. 1998. art. marzo de 1995. La declaración de principios de Basilea. España. Caracas. Carlos. 88/ 2/ 18 de Agosto 94. ley de 11 de enero de 1993. legislación especial referida al lavado de dinero” ILANUT. FBI.Debe tenerse presente siempre. definió por primera vez el delito de blanqueó. pag.. 1998. Luxemburgo. tenga facultades discrecionales que le permitan iniciar o no una investigación según las circunstancias. [2] La convención de las Naciones Unidas contra el tráfico ilícito de estupefacientes y sustancias sicotrópicas. Brucelas." Al respecto ver: Plan Institucional Integral contra la legitimación de capitales. [21] Arias Fidias “El proyecto de investigación”.C. Bélgica. Mónaco. ley de 16 de diciembre de 1993. por lo que deberá complementarse con el juicio estratégico y la diligencia debida a que haya lugar. Dinamarca. Eslovenia. ensayos. Italia." Argentina. Departamento Federal del Tesoro. Waveland Press. [11] Programa de las Naciones Unidas para la fiscalización internacional de drogas. 16. las únicas actividades de legitimación de Capitales punibles en Francia son las que provienen del tráfico de drogas. inspección postal. Premier rapport de la Commission sur l'application de la directive au blanchiment des capitaux (91/308/CE). México. un servicio de represión según la traducción usual. Bayardo A.12/97. página 104. Australia. [9] Programa de las Naciones Unidas para la fiscalización internacional de drogas. Países Bajos. [18] ". "Programa de asesoramiento Jurídico". 1° edición . reunión del grupo de expertos sobre lavado de dinero del 13 al 15 de mayo de 1997 Washigton. suplemento número 11 E /1994/ 31. [8] CICAD/LAVEX/doc.

p. 1997. Pag 50 . [28] Universidad Nacional Abierta. “Técnicas de documentación e investigación I”. páginas 280-290.29. p. y Bervian P. [26] Universidad Nacional Abierta. “Técnicas de documentación e investigación II”. p. 30-40 [34] Revista Técnica en Redes y comunicaciones. 2° edición.60 [35] Boletín de información de prevención del delito y justicia penal de las Naciones Unidas. 3ª reimpresión. [32] UNA.23. 1989. Pag.27. “Técnicas de documentación e investigación II”. [29] Arias Fidias. p. 45. 3ª reimpresión. Noviembre de 1995. 5° edición. Banco Provincial/El Nacional. “Técnicas de documentación e investigación I”. [24] Cervo A. [25] Sabino Carlos. Volumen 5. [33] Revista Byte.. 1985.[22] Arias Fidias “El proyecto de investigación”. . 47. Número 15. 41. 26 y 27. Mirian. 1° edición [23] Fuente: Financier-Compuconsult/Términos Bancarios. 1995. “Técnicas de documentación e investigación II”. 1992. páginas 271-280. 1995. p. 126. “Metodología científica”. 25. pag. página 45. p. 2ª edición. “El proceso de investigación”. [27] Universidad Nacional Abierta. “Como se elabora el proyecto de investigación”. p. [30] UNA. Mayo 1998. No. Volumen 2. [31] Balestrini A. “El proyecto de investigación”.