Documentos de Académico
Documentos de Profesional
Documentos de Cultura
El comercio electrnico
consiste en la utilizacin de
la Informtica y las
2.telecomunicaciones para
En funcin del producto a reaprovisionar, se pueden solicitar ofertas
canalizar los flujos de
a un panel de proveedores o, simplemente lanzar el pedido al
informacin y transacciones proveedor asociado a dicho producto. Casi con toda seguridad, en
de negocio existentes entre ambos casos, se cumplimentarn manualmente formularios de
una empresa y sus
peticin de oferta o de pedido en firme
. interlocutores de negocio
habituales
3. Una vez superado el proceso interno de autorizaciones y de realizacin de copias para los
diferentes departamentos de la empresa, el formulario de pedido (cimonos a ste) se enviar al
proveedor muy probablemente por fax o, incluso, por correo ordinario. Previamente a ste proceso, y
en la mayora de los casos, en la empresa compradora se habr registrado manualmente en alguna
aplicacin informtica (normalmente la de compras) el pedido enviado.
4. A la recepcin del pedido en la empresa proveedora, ste habr de ser recogido, ledo e
interpretado. El envo por fax, probablemente, habr dificultado la lectura de algunos datos
importantes del pedido; la clarificacin de los mismos suele llevar asociadas unas cuantas llamadas
telefnicas entre proveedor y comprador para que ambos "estn en sintona".
5. Una vez interpretado correctamente el pedido en la empresa proveedora, habr que introducir sus
datos (manualmente, por supuesto), en el sistema informtico de tratamiento de pedidos y, casi
seguro, en los procesos de facturacin y contabilidad. En la introduccin manual del pedido, cabe la
posibilidad de que se hayan registrado errneamente 2.000.000 de tornillos en lugar de 200.000, lo
cual causara incidencias posteriores en toda la cadena de suministro o en los procesos contables.
Sin embargo, y por no ser demasiado pesimista, supongamos que en ese paso no ha habido ningn
error y los datos se han introducido correctamente.
6. Es necesario retirar la mercanca del almacn del proveedor, para lo cual es posible que alguna
que otra llamada telefnica o fax se produzca para notificar esta circunstancia al responsable de dicha
instalacin. Es probable tambin que el sistema informtico para la gestin del almacn se vea
sometido a alguna nueva introduccin manual de datos para registrar dicha retirada de producto, de
nuevo susceptible a errores.
7. Finalmente, y en muchos casos, la empresa proveedora ha de notificar a su transportista, o al
operador logstico con el que trabaja, toda la informacin necesaria para que ste transporte la
mercanca de origen a destino. S, ha acertado: de nuevo fax, telfono, entradas manuales de datos,
etc, notificando rdenes de carga, avisos de expedicin,...
8. Por ltimo, y para terminar con el ejemplo, no podemos olvidar los procesos paralelos de
facturacin y pagos que se desencadenan entre proveedor, comprador, transportistas y entidades
financieras, que se ven sometidos a las mismas eventualidades anteriores.
El panorama no parece demasiado alentador. Todo el ejemplo rezuma ineficiencias, uso de papel,
telfono y fax en grandes cantidades, propensin a errores, prdidas de tiempo que implican stocks
mas grandes, etc. Sin embargo la inmensa mayora de las transacciones de negocio actuales
responden a este patrn (aunque, por supuesto, ya existen bastantes excepciones).
El ejemplo anterior, utilizando las tcnicas de comercio electrnico en su mxima extensin, se
reducira a:
1. El sistema informtico de gestin de almacn del comprador detectara la necesidad de
reaprovisionar material.
2. Mediante el uso de las redes de telecomunicacin (pudiendo ser la red Internet una de ellas, por
qu no?), el sistema informtico anterior enviara un pedido electrnico, sin papel, a la aplicacin de
gestin de pedidos de la empresa proveedora.
3. En dicha empresa proveedora, el pedido electrnico se integrara directamente en el sistema
informtico para la recepcin de pedidos, sin necesidad de intervencin humana. Desde dicho
sistema, tambin de forma automtica, podran lanzarse notificaciones electrnicas a los procesos
contables, de facturacin y de almacn, adems de comunicar telemticamente tambin al operador
logstico la informacin necesaria para el transporte de la mercanca desde origen a destino.
Como se puede apreciar, hemos reducido tiempos drsticamente en todo el proceso; tambin hemos
reducido la posibilidad de errores, ineficiencias, etc. En definitiva, hemos aumentado la competitividad
de la empresa.
Una vez visto este pequeo ejemplo, le pedira releer la definicin anterior de comercio electrnico,
confiando en que ahora cobre ms sentido a sus ojos.
aunque, como se dijo anteriormente, Internet ha desarrollado el concepto de comercio electrnico BC, sera injusto olvidarnos de la otra gran vertiente: la de empresa a empresa (Business-to-Business,
o B-B), la de las transacciones comerciales entre organizaciones. Y mas que injusticia, estaramos
cometiendo un error estratgico, puesto que todas las predicciones y vaticinios de fuentes tan
solventes como Gartner Group, Nielsen o Forrester Research, pronostican que el verdadero boom del
comercio electrnico ser el asociado al B-B, y tendr lugar con la llegada del nuevo milenio. Todos
los pronsticos apuntan, asimismo, a que el comercio electrnico ser la estrategia clave para que las
empresas mantengan o aumenten su competitividad en los mercados globales. Se podra incluso
afirmar que, en muchos casos, el comercio electrnico ser la forma mediante la cual las empresas
se relacionen comercialmente entre s y con los consumidores finales. En este contexto, Internet
juega y jugar un papel clave y fundamental, puesto que se erigir en la plataforma tcnica por
excelencia para el comercio electrnico; pero esto es una cosa y otra muy distinta y equivocada es
reducir un concepto tan amplio como el de comercio electrnico a algo tan especfico como una
compra de productos en un web de Internet con posibilidad de pago en tiempo real. Personalmente
me parece poco afortunada dicha simplificacin.
tcnico en general y de Internet en particular, tratar en este apartado de poner de relieve una serie
de puntos que darn, finalmente, toda la luz sobre lo que abarca realmente este concepto.
Poner en prctica el comercio electrnico en una organizacin no es Es clave saber definir y
nada fcil ni trivial.
disear correctamente la
En primer lugar, porque no es exacto decir que se implanta en una sola
solucin tcnica que
organizacin, sino en un conjunto de ellas (Comunidad) que se plasme el proyecto de
relacionan comercialmente entre s.
comercio electrnico
En segundo lugar porque la dificultad de poner de acuerdo a empresas
para la comunidad
que, normalmente, tienen intereses contrapuestos (unas son clientes de
otras, por ejemplo) es una labor ardua e ingrata.
En tercer lugar porque la habilidad y capacidad para demostrar cuantitativa y cualitativamente que la
utilizacin del comercio electrnico es beneficiosa para todos y cada uno de los miembros de la
comunidad requiere un profundo conocimiento del sector y de la operativa cotidiana de negocio en el
que las empresas se mueven.
En cuarto lugar, porque aun habiendo superado todas las dificultades anteriores, es absolutamente
clave saber definir y disear correctamente la solucin tcnica (s, ha acertado!, aqu es donde
probablemente entrar en juego Internet) que plasme el proyecto de comercio electrnico para la
comunidad.
Todos estos factores pueden motivar que se perciba el comercio electrnico como algo utpico, de
difcil materializacin y que "no encaja en mi negocio". Nada ms lejos de la realidad; si el lector
piensa as es, o bien, porque el autor no ha sabido exponer con claridad, o bien porque est tratando
de dilatar una situacin y una operativa actual que, antes o despus, tendr que modificar para poder
competir en el mercado y quien empiece a correr antes del pistoletazo inicial muy probablemente
llegue antes a la meta.
Para el despliegue de un proyecto de comercio electrnico en una comunidad de empresas, se
demuestra que la experiencia de una compaa experta en estos temas es fundamental (y cuidado!,
no hay muchas). La estrategia bsica de estas compaas consiste en adoptar un papel imparcial,
que defienda los intereses globales de todos los participantes del proyecto, que sea capaz de
gestionar comunidades y que, en definitiva, garantice el xito y crecimiento del proyecto mediante la
gestin y provisin de la solucin tcnica adecuada a la necesidad de negocio global de la
comunidad.
Conclusin final
El comercio electrnico lleva ya bastante tiempo entre nosotros. Internet est contribuyendo ya y lo
har aun ms a su extensin y popularizacin, tanto en el mbito de las empresas como en el de los
consumidores finales. El comercio electrnico ser la clave para la competitividad de las
organizaciones a partir del ao 2000, segn todos los vaticinios y previsiones.
El comercio electrnico no ha de ser entendido como un reto tecnolgico sino de negocio, por el que
las empresas optimizan sus procesos y las relaciones con sus interlocutores comerciales mediante la
aplicacin de las tecnologas en las transacciones comerciales que fluyen entre ellas.
Internet es simplemente una plataforma tecnolgica ms sobre la que asentar los conceptos
anteriores pero que con sus caractersticas particulares se constituir en el verdadero motor del
comercio electrnico.
Alfonso Snchez Carreo es Consultor Senior de comercio electrnico dentro de la firma Origin Spain
S.A, filial de la multinacional Origin, proveedora de soluciones globales basadas en las Tecnologas
de la Informacin. Alfonso Snchez lleva siete aos desempeando su labor dentro del rea del
comercio electrnico.
Nadie es ajeno al lugar vital y preponderante de la tecnologa en la nueva era econmica, pero no
todos los usuarios estn al tanto y dominan las jergas y siglas que existen en el sector de IT
(Tecnologa de Informacin).
En mayor o menor medida en Latinoamrica sufrimos el legado de los norteamericanos en cuanto a
conceptos, abreviaciones y siglas se refiere que mantenemos intactas en nuestro idioma. Nadie
puede negar haber pasado por situaciones en las que el lenguaje de un CIO (Jefes de Operaciones
Informticas). Le resulta incomprensible.
Qu es Internet?
Es el conjunto fsico de computadoras, redes y servicios vinculados que permite compartir informacin
en el mbito mundial. Creada en la poca de la guerra fra, su objetivo era mantener una red
de mando conjunto que permitiera coordinar las estrategias necesarias para vencer al
enemigo, usando un protocolo de comunicacin denominado TCP/IP, esto nos permite
mantener una comunicacin entre distintas computadoras con distintos sistemas operativos.
Se ha considerado como uno de los mayores aportes del siglo pasado de las fuerzas
armadas americanas para la humanidad.
Es importante recordar siempre el origen de la Internet, y tratar de aplicarlo estratgicamente a
nuestro negocio, considerando a nuestra competencia como potencial enemigo pacfico.
Internet se ha vuelto parte de la vida cotidiana, y recin estamos en la etapa inicial, pues la
interconexin que nos ofrece cambiar nuestra vida de manera radical, bsicamente por la forma y la
velocidad con la que se manejar la informacin.
Qu es el SCM?
SCM (Supl Chain Management) es la Administracin de la Cadena de Suministros o Cadena de
Valor. La mejor forma de pensar este concepto es visualizar el canal virtual de integracin que existe
entre los proveedores primarios y el consumidor final, el cual pasa en algn punto por nuestra
empresa.
As como tiempo atrs la visin del mundo era de grandes corporaciones liderando la economa
actual, el SCM nos transmite el concepto de integracin de pequeos eslabones formando una gran
cadena de valor que compita por los clientes con otras cadenas de valor que se irn formando en el
mercado.
La empresa que incorpore esta filosofa como estrategia de hacer negocios ver un incremento
significativo en la rentabilidad de la misma y ms si la compara con la de sus competidores.
Qu es el E-Business?
Es todo aquello que involucra el uso de tecnologa para realizar transacciones electrnicas entre
empresas (B2B: Business to Business) o entre una empresa y el consumidor final (B2C: Business to
consumer).
Impulsado por el crecimiento de Internet, e-Business en la nueva era econmica es un hito clave
como lo fue el desarrollo del tren en la era industrial. Es responsabilidad de los noveles gerenciales
de las empresa, el replanificar la estrategia de negocio considerando al e-Business como un nuevo
factor de hacer negocios.
El e-Business es ms que comprar o vender usando la Internet, es ofrecer la posibilidad a nuestros
clientes y proveedores de consultar, ejecutar, planificar y proyectar los eslabones de la cadena de
valor usando la interaccin que nos brinda Internet.
Qu es el KM?
El KM (Knowledge Management) son todas las actividades que desarrolla una empresa para
encontrar, reunir, organizar y compartir el conocimiento que exista en ella. Conforme se fueron
incorporando nuevas tecnologas y la comunidad usuaria fue creciendo en las empresas, cada
usuario cuenta con informacin y tiene el poder de tomar decisiones.
Esto hace surgir dos temas:
1.- No siempre estas decisiones son ejecutadas con la ptica de la cultura organizacional, y
2.- El conocimiento de esta experiencia queda como patrimonio del usuario y no de la empresa.
El KM se enfoca en resolver estos dos puntos y es un trabajo que demanda mucho esfuerzo y que
requiere de una gerencia totalmente comprometida con el xito de la gestin del conocimiento.
Qu es el workflow?
El workflow es una herramienta tecnolgica que sirve para definir, automatizar y controlar el flujo de
trabajo en una empresa. Consta bsicamente de dos partes:
1.- Definicin grfica de los procesos, y
2.- Control automtico de los procesos.
El workflow nos permite, mediante tecnologa grfica, definir los procesos de nuestra empresa,
ofrecindonos el potencial de modificarlos grficamente. Esto simplifica la administracin de los
mismos, al tiempo que nos permite tener siempre actualizados los procedimientos internos del
sistema.
Por otro lado, el Workflow, nos facilita el control de procesos de manera automtica. El hecho de
poder definir cualquier concepto del negocio como un proceso de control con los pasos para su
ejecucin, permite que la gerencia pueda dedicarse a una tarea m{as de liderazgo que a una tarea de
control.
Qu es el BI (Business Intelligence)?
Business Intelligence es el proceso de convertir los datos en conocimiento y el conocimiento en
accin para aumentar la rentabilidad del negocio. El BI permite a los usuarios tener acceso
transparente y analizar cualquier tipo de datos a travs de aplicaciones diseadas para soportar los
procesos centrales del negocio que definen sus labores.
En el BI los usuarios no son forzados a desplazar paradigmas para acceder y analizar datos. El
acceso es intuitivo, el anlisis es inmediato y se requiere poca capacitacin. Los usuarios pueden
tomar acciones dentro del mismo contexto de su anlisis.
Todos estos conceptos claves y de uso corriente no slo en el campo de los sistemas sino el de los
negocios en general. Un entendimiento global de lo que implica cada uno es imprescindible en un
mundo que avanza cada vez ms rpido en materia tecnolgica y cuyo xito en los negocios depende
de la capacidad de cada uno para adaptarse a los cambios.
Estamos muy acostumbrados a la televisin, a la radio, a los diarios y a las revistas. Forman parte de
nuestra vida cotidiana y nadie discute su valor publicitario. Existen programas de TV que tienen
audiencias de diez millones de televidentes, programas de radio con tres millones de oyentes y
peridicos con una difusin de quinientos mil lectores. Nadie discute que hay que planificar en estos
medios
Pero tambin existen programas de televisin con 20.000 espectadores, programas de radio con unas
decenas de miles de oyentes, adems de revistas y peridicos.
Pongamos un ejemplo. Nadie discute que si se quiere alcanzar a personas interesadas en el mundo
de los negocios y las finanzas hay que insertar publicidad en revistas del sector. Una de las
principales es Actualidad Econmica, revista que me precio en leer y que me parece una cabecera
que contiene una informacin excelente. Segn la OJD la difusin de esta revista es de 22.252
lectores, y segn el EGM, el numero de lecturas por ejemplar es 2. Es decir si insertamos publicidad,
44.504 personas estarn expuestas a ella.
Este mismo planificador puede pensar en Internet como un complemento a esta campaa y puede
pensar en uno de los web sites de bolsa espaoles ms visitados (www.bolsaweb.com). Este site,
durante el mes de enero de 1999 ha sido consultado una media de 30 veces por 44.177 usuarios
distintos. Es decir, si insertamos publicidad en BolsaWeb, 44.177 usuarios estarn expuestos a ella.
Vaya, se pueden alcanzar las mismas personas interesadas en las finanzas a travs de Bolsaweb
que a travs de Actualidad Econmica!
Internet es el medio que ms rpidamente ha alcanzado un pblico de masas
Evidentemente, esto no pasa con todos los sectores, y cuando planificamos en revistas del corazn,
es difcil, por el momento, competir con ttulos como Hola, sin embargo si sucede en diversos
sectores.
Una primera conclusin es que Internet es ya un medio con un pblico de masas, y es el medio que
ms rpidamente ha alcanzado un pblico de masas en toda la historia de la humanidad. La radio
tard 38 aos en alcanzar cincuenta millones de radioyentes, la televisin tardo trece aos en tener
cincuenta millones de televidentes, e Internet en tan solo cinco aos tuvo ms de cincuenta millones
de usuarios.
En la actualidad hay ms de 120 millones de usuarios en Internet. En Espaa, hay ms de dos
millones y medio de usuarios, usuarios con muchas peculiaridades pero con una muy importante para
los publicitarios: son personas que consumen menos otros medios que la media, y por tanto son
difciles de alcanzar a travs de la publicidad en medios convencionales
Frecuencia.
No malgaste impactos. Despus de qu nmero de veces en las que los usuarios han visto su
banner, el porcentaje de clics baja drsticamente? Cuntas veces tiene que ver el usuario su
publicidad para empezar a ignorarla?
Las investigaciones de DoubleClick con I/PRO sugieren que una cifra superior a 4 o 5 cinco veces
representa un despilfarro y hace descender el ratio de clics por debajo del uno por ciento.
Es altamente recomendable limitar la frecuencia de exposicin por usuario y banner, de forma que
cada usuario sea alcanzado por el mismo mensaje cuatro o cinco veces, a no ser que los objetivos de
la campaa sean otros y se quiera inundar la red de publicidad con el objetivo de generar
conocimiento, realizar acciones de choque o cualquier otro motivo.
Mediante el control de la frecuencia se incrementa la cobertura y se maximiza la inversin. No es lo
mismo alcanzar a 200.000 usuarios cinco veces, que alcanzar a 50.000 consumidores potenciales
veinte veces.
Otros consejos
Webs. El nombre no lo es todo. Eligiendo nicamente webs "bien conocidas" o "de marca" no se
producen campaas eficaces de manera automtica.
Sitios menos conocidos pero bien determinados y con un pblico usuario definido pueden ser un
sistema de distribucin excelente para sus anuncios.
Pginas web. La pgina inicial no es siempre la mejor: no todas las pginas web han sido creadas
del mismo modo, ni tienen los mismos contenidos. Aunque la pgina inicial siempre ofrece buenos
resultados, con frecuencia las web sites poseen pginas que los superan.
Resumen
A la hora de hacer publicidad en Internet, les recomiendo sigan los siguientes pasos:
1. Defina bien cual es el objetivo que pretende alcanzar con la campaa, y en funcin del mismo
decida a qu pgina debe enlazar la publicidad.
2. Seleccione las webs ms adecuadas al pblico objetivo, teniendo en cuenta adems, factores
como el tamao, la posicin, la exclusividad, etc.
3. Fije los criterios de segmentacin necesarios para alcanzar su pblico objetivo.
4. Establezca frecuencias si quiere que cada usuario vea su publicidad un nmero n de veces
5. Realice un pre-test creativo para averiguar cual es la creatividad que mejor funciona.
6. Solicite a las web sites informacin en tiempo real las 24 horas del da.
7. Modifique la campaa segn los resultados que se vayan produciendo, en el caso de que no
est satisfecho.
8. Realice un seguimiento continuo.
9. Aprenda de las decisiones que en el pasado han dado malos resultados.
Una forma de cmo se presenta esto es mediante las intranet: aquellas redes privadas diseadas en
base a tecnologas Internet. La bondad de stas es que permiten un mejorado esquema de
comunicacin, colaboracin y participacin de los empleados.
Solo as, la promesa de reduccin de costos es posible de llevarla a cabo, con su respectivo impacto
sobre la competitividad de las empresas. Es bueno considerar que, si pensamos en la relacin
empresa-consumidor, de nada nos sirve que una empresa acceda al mundo de la Internet si tiene
precios poco competitivos.
En trminos generales entre las motivaciones mas citadas son la reduccin de costos, el incremento
de las ventajas, la posibilidad de dar un servicio diferenciado y el incrementar las ventajas
competitivas.
En el primer caso, el poseer una extranet, por ejemplo, permite reducir los costos de transaccin con
proveedores, clientes y socios. Si los documentos pueden circular en formato digital, por ejemplo, se
puede lograr un ahorro importante en dinero y tiempo.
Y, en el caso de los ingresos, la posibilidad de dar una opcin de compra mas completa, fcil y
cmoda, puede permitir que las empresas puedan lograr una mayor fidelizacin de los clientes idea
aplicable a las relaciones Business to Consumer (o B2C) y Business to Business (o B2B).
Y, en el marco de un mercado globalizado gracias al alcance de la Internet es posible llegar a nuevos
mercados con costos de acceso menores.
Por el lado del servicio diferenciado, la posibilidad de interaccin que ofrecen las nuevas tecnologas
permite mejorar la interrelacin con los consumidores, permitiendo, de esa forma, conocer mejor sus
inquietudes y poder estar ms cerca de ste.
En cuanto a la ganancia de competitividad, por ejemplo, se estiman importantes reducciones de
costos en los procesos de diseo, desarrollo, manufactura y manejo de inventarios.
CE y fases de negocios
El comercio electrnico no se agota en la venta de productos, sino que comprende los diferentes
procesos de la empresa.
En ese sentido, hay que considerar los aspectos de pre-venta, venta y post-venta.
En el primer caso, el usar la Internet, como una herramienta de negocios, permite publicar y actualizar
los catlogos de productos y, adems, proveer a los potenciales compradores de toda la informacin
necesaria para que stos concreten la transaccin. En este rubro hablamos de la informacin sobre
precios, los cargos y portes por transportes e impuestos si los hubieran-, condiciones de entrega,
promociones, polticas de entrega o resolucin de reclamos, entre otros.
En la etapa misma de la venta, debemos considerar el hecho de que el consumidor pueda colocar sus
pedidos, haga el pago y procesar la facturacin. Asimismo, debe haber la forma de verificar la
existencia de el producto para que el consumidor no cierre una transaccin sobre bienes no
existentes.
Hay que considerar, en este punto, que dependiendo del presupuesto de la empresa, se podrn
implementar soluciones de pedidos y pagos en lnea. En caso contrario, no es pecado comenzar con
una pgina web que contenga un catlogo ordenado y atractivo, ofreciendo un e-mail para completar
la transaccin.
Esa solucin, si bien simple, debe tener la capacidad de crecer e ir incorporando nuevas funciones
que lleven a la integracin de la web con las diversas bases de datos de la compaa y con los
sistemas ERP (enterprise resource planning).
no son un mecanismo suficientemente ms complejo. Hace pocos das se hizo pblica una noticia
fiable y seguro, ya que stas pueden en la que se hablaba de que en Noruega, la entrada no
ser interceptadas durante su
autorizada en ordenadores ajenos, no resulta ser una
transmisin
actividad ilegal ya que en resumidas cuentas "todo aquel
que desee estar conectado a una red abierta como Internet, debe estar preparado para proteger sus
datos y el objetivo de la red mundial resulta ser distribuir informacin", casi como la vida misma.
Resulta cuando menos interesante comprobar como los sistemas abiertos de comunicaciones tienden
a emular la organizacin, estructura y comportamiento de la sociedad.
No existe sistema informtico que no pretenda ser seguro, de una forma u otra, con mayor o menor
xito, con mayor o menor notoriedad, al mismo tiempo que se abre hacia Internet u otras redes para
dar mayores y mejores servicios a sus usuarios, internos o externos. Como mnimo parece ser algo
paradjico.
Formas de seguridad
Podemos decir que la seguridad se puede dividir en interna y externa. La seguridad interna es aqulla
que intenta mantener privados y accesibles slo para los usuarios autorizados, aquellos datos
internos o sensibles de la organizacin en cuestin. La prctica de la seguridad interna se basa en la
utilizacin de polticas de contraseas, encriptado de material sensible y control de acceso a los
contenedores de informacin.
De la seguridad interna se habla muy poco, ya que no se denuncian o, lo que es peor, no se llegan a
descubrir la mayora de los incidentes. Todos conocemos casos de personas que venden informacin
de su empresa o que al abandonarla se llevan consigo todo aquello que pueden copiar. Es notorio el
caso de una consultora que hace unos aos perdi, de un viernes a un lunes, gran parte de su
personal, contratado por la competencia, junto con los datos de todos los proyectos que contenan
sus ordenadores porttiles.
La seguridad externa puede parecer ms compleja de
controlar, aunque en realidad no lo es tanto, ya que los
empresas especializadas en seguridad, usuarios externos no utilizan el sistema interno de la
para el anlisis de necesidades y el
empresa, en principio no deberan disponer de ninguna
mantenimiento y control de los niveles clave de acceso, aunque sea a nivel de visitante, por lo que
de seguridad
con dedicacin y conocimiento se pueden crear sistemas
altamente seguros.
Los firewall permiten aislar la red interna de la externa, con control del tipo de protocolo que circula y
su origen y destino. Los sistemas de correo basados en cualquiera de los programas que utilizamos
Primera solucin:
Certificados de usuario y de servidor seguros
Estos sistemas proporcionan un mecanismo de firma simple y seguro que est basado en los
estndares de los navegadores de Internet, Navigator y Explorer (S/MIME). Son procesos
optimizados de autenticacin de documentos, en los que los mensajes encriptados con la clave
publica del destinatario slo pueden ser desencriptados (descifrados) usando la clave privada de ste.
Los mecanismos basados en estas frmulas pblicas slo se pueden utilizar en una nica direccin
irreversible, sin posibilidad de violar la confidencialidad de los datos que viajan por Internet. La clave
privada nunca abandona la mquina del usuario y no se transmite por Internet. Slo el usuario (es
decir, su ordenador) dispone de dicha clave privada. sta no podra ser interceptada, y menos an se
podr descifrar por observadores indeseados.
Gracias a estos sistemas de seguridad las empresas pueden poner en marcha servicios de
transacciones electrnicas, para los cuales sus clientes deben asegurar su identificacin mediante
certificados digitales. Todas las transacciones que se realicen, ya sea usando un servidor web o
mediante e-mail, y que incluyan el envo de datos, pueden llevar incorporadas la firma electrnica y la
encriptacin del usuario para asegurar el origen e integridad de los datos.
Los certificados de servidor y usuario son emitidos por autoridades
a clave privada
certificadoras como IPS Seguridad. Una autoridad certificadora no es ms
nunca
abandona la
que una entidad que proporciona el certificado despus de haber realizado
una serie de comprobaciones sobre le identidad del peticionario. Las mquina del usuario y
autoridades certificadoras pueden ser comerciales (aquellas que emiten el no se transmite por
Internet
certificado despus que el usuario ha pagado), utilizadas para el acceso
seguro del pblico o de los navegantes a sedes web, y autoridades de tipo interno corporativo que
aseguran el acceso de los empleados a los servidores de la organizacin.
Este mecanismo automtico y transparente no slo puede certificar la seguridad de un usuario, sino
tambin la del servidor. Los navegadores disponen de un mecanismo de peticin de certificados que
se activa automticamente al conectarse a una pgina web habilitada especialmente, donde se
recogen los datos de identificacin del usuario. A continuacin se generan un par de claves: una
privada (que queda residente en la mquina desde la que se hizo la peticin) y otra pblica (que se
enva automticamente a la autoridad certificadora). Por ltimo, se verifican los datos y se genera el
certificado.
Al igual que en cualquier transaccin inmobiliaria acudimos al despacho de un notario para que
certifique la autenticidad de los documentos presentados, los sistemas avanzados de autentificacin
electrnica constituyen una Notara Digital que, como una tercera persona, puede verificar, autenticar
y certificar la identidad de los usuarios. Este sistema permite resguardar la confidencialidad e
integridad de la informacin en los nuevos medios abiertos, como Internet, que ofrecen grandes
posibilidades para el ocio y el comercio, con las debidas condiciones de seguridad.
Segunda solucin
Auditoras de seguridad
Las empresas conocen, o han de conocer todos estos problemas. Y cuando deciden darles una
solucin global, buscando los puntos dbiles de su seguridad para atajarlos de una vez, pueden
decidirse por una Auditora de Seguridad. Las auditoras son actividades muy comunes en estos
entornos empresariales, especialmente las realizadas por personal externo, y permiten conocer el
nivel de seguridad y las acciones a emprender para corregir los posibles fallos.
El hecho de que en general las auditoras las realicen personas externas, permite mantener un nivel
de objetividad que muchas veces no se d entre el personal propio, por razones obvias.
Una auditora puede durar, en funcin del tamao del sistema, desde unos pocos das, hasta varias
semanas. En general siguen normas estrictas y protocolos extensos y requieren fuertes compromisos
de apoyo de los recursos internos de la organizacin en cuestin. Pueden, sin embargo, ser ms
flexibles. IPS Seguridad ha puesto en marcha recientemente un nuevo servicio de Anlisis de
Seguridad para Pymes. Este nuevo tipo de auditora permitir a las empresas que no cuenten con los
recursos econmicos o tcnicos que exige una auditora a mayor escala realizar un anlisis
exhaustivo y suficiente de su seguridad. Es evidente que el peligro no acecha slo a las grandes
corporaciones y que no slo este tipo de negocios son los negocios importantes, menos an para los
propietarios de los negocios amenazados, por pequeos que sean.
La auditoria de seguridad es uno de los servicios
llamados a un mayor desarrollo en los prximos
siempre es menor que el valor que pueden
aos. El desarrollo de Internet es espectacular y
tener los datos internos de la empresa
las posibilidades del comercio electrnico son
ilimitadas. Lamentablemente, los chicos malos tambin se multiplican y la libertad de la red se
convierte en el paraso de los traviesos o de los peligrosos que disfrutan rompiendo, robando o
haciendo dao.
El proceso comienza con un anlisis de las amenazas potenciales que enfrentan a una organizacin.
Examina sistemas, polticas y prcticas de la organizacin para identificar sus vulnerabilidades. El
anlisis contina con una valoracin de riesgo y concluye con un informe de valoracin y una serie de
recomendaciones.
Con respecto a los costes de la seguridad se puede pensar que son elevados, y en muchos casos los
son, especialmente cuando se trata de una auditora convencional, aunque evidentemente existen
diferencias entre las necesidades de cada caso, que se relacionan de forma directa con el coste.
Las polticas de seguridad, tal y como la palabra lo dice, se asemejan a los seguros de la vida
cotidiana, muchas veces no se toma una decisin al respecto hasta que no se conoce un caso
cercano a quien la adversidad le coge por sorpresa. La seguridad representa un gasto que muchas
veces parece intil y que se podra evitar, aunque el coste de una buena gestin de seguridad
siempre es menor que el valor que pueden tener los datos internos de la empresa.
De una forma o de otra, es evidente que el comercio electrnico es el futuro para gran parte de la
actividad econmica, y que ste es imposible si no se resuelven los problemas de seguridad en la
red. Para eso estn empresas como IPS Seguridad, para garantizar que la seguridad en Internet sea
posible.
Pensemos en aquellos programas de software que se realizaron en los aos 80 con los dos primeros
dgitos del campo fecha fijos cmo iba a saber el desarrollador de software que iba a dar los
problemas que actualmente est dando el famoso ao 2000? Entonces un ordenador no tena ni
mucho menos la potencia que las computadoras de ahora, siendo por tanto imprescindible
aprovechar el mayor espacio posible tanto de memoria como de disco. Efectivamente, no haban
previsto el cambio brutal que se iba a experimentar y optaron por una solucin que en su tiempo evit
muchos quebraderos de cabeza. Sin embargo, en la actualidad la empresa que no haya solucionado
el problema del ao 2000 tendr problemas graves para poder continuar con su actividad empresarial,
pues cuando sus sistemas informticos se bloqueen ser muy difcil encontrar a un programador que
en pocos das solucione el problema, por no decir, que casi todos sern requeridos para la solucin
de dicho problema al mismo tiempo. Si a ello unimos la introduccin del euro y la liberalizacin de las
telecomunicaciones nos vemos ante un reto muy importante. Hay que subirse al tren por muy rpido
que sea! O te subes o te quedas atrs. Quiz aqu los abogados jvenes tenemos ms ventaja que
otros que ya han visto pasar por sus ojos varias dcadas. No obstante, creo que es necesario por
parte de todos hacer un esfuerzo por adaptarse lo mejor posible a la nueva sociedad de la
informacin.
Esta nueva sociedad de la informacin necesita de muchas
a firma digital es
regulaciones puesto que todo lo que esta saliendo es tan innovador
justificable desde el
que no existe siquiera una referencia legislativa. Difcil ser entrar
momento en que los
en dicha sociedad si todava no hemos podido encontrar la forma de
contratos, las
proteger la informacin. Y es aqu donde nuestro legislador europeo
transacciones
econmicas,
se ha puesto manos a la obra para intentar consensuar entre todos
las
compras,
etc. se
los Estados europeos una poltica legislativa comn. Son ya
realizan on-line
numerosas las directivas europeas dictadas sobre este aspecto,
como por ejemplo la Directiva sobre proteccin jurdica de los programas de ordenador, o sobre la
proteccin jurdica de las bases de datos. En este sentido cabe destacar la propuesta de Directiva
sobre Firma Electrnica y la propuesta de Directiva sobre Comercio Electrnico. Pases como
Alemania, Italia, Reino Unido, etc., venan desarrollando sus propias legislaciones sobre firma digital,
siendo por tanto imprescindible establecer una poltica comn que nos sirviese a todos los europeos.
La firma digital es justificable desde el momento en que los contratos, las transacciones econmicas,
las compras, etc. se realizan on-line, es decir sin la presencia fsica de las partes. Surge de las
tecnologas utilizadas para conseguir la confidencialidad en las comunicaciones, ante la proliferacin
de software que consigue pinchar las comunicaciones obteniendo la informacin deseada. Tal es el
caso de un programa denominado satn, el cual puede recoger todo correo electrnico que lleve
determinados contenidos (por ejemplo el nmero de una tarjeta de crdito) o determinado nombre
(usuario@servidor.es). Esto quiere decir que nuestras comunicaciones por Internet estn en peligro,
siendo por tanto necesario realizar previsiones de seguridad lo suficientemente buenas para evitar
que un ciberdelincuente haga con nuestro nmero de tarjeta las compras que quiera.
La criptologa
La criptologa se define como aquella ciencia que estudia la ocultacin, disimulacin o cifrado de la
informacin, as como el diseo de sistemas que realicen dichas funciones. Abarca por tanto a la
criptografa (datos, texto, e imgenes), la criptofona (voz) y el criptoanlisis, ciencia que estudia los
pasos y operaciones orientados a transformar un criptograma en el texto claro original pero sin
conocer inicialmente el sistema de cifrado utilizado y/o la clave.
Cifrar por tanto consiste en transformar una informacin (texto claro) en otra ininteligible (texto cifrado
o cripto) segn un procedimiento y usando una clave determinada, pretendiendo que slo quin
conozca dicho procedimiento y clave pueda acceder a la informacin original. La operacin inversa se
llamara lgicamente descifrar.
Por tanto estamos ante un criptosistema simtrico o de clave secreta cuando las claves para cifrar y
descifrar son idnticas, o fcilmente calculables una a partir de la otra. Por el contrario si las claves
para cifrar y descifrar son diferentes y una de ellas es imposible de calcular por derivacin de la otra
entonces estamos ante un criptosistema asimtrico o de clave pblica. Esto quiere decir que si
utilizamos un criptosistema de clave secreta o simtrico necesariamente las dos partes que se
transmiten informacin tienen que compartir el secreto de la clave, puesto que tanto para encriptar
como para desencriptar se necesita una misma clave u otra diferente pero deducible fcilmente de la
otra. Entre estos sistemas se encuentran: DES, RC2, RC4, IDEA, SkipJack, etc... La peculiaridad de
estos sistemas de encriptacin es que son rpidos en aplicarse sobre la informacin.
Autoridades de fechado digital (TSA o time stamping authorities): que vinculan un instante de tiempo a
un documento electrnico avalando con su firma la existencia del documento en el instante
referenciado (resolveran el problema de la exactitud temporal de los documentos electrnicos).
Estas autoridades pueden materializarse como entes individuales, o como una coleccin de servicios
que presta una entidad multipropsito.
Algoritmos de destilacin
Adems de estos algoritmos de encriptacin asimtrica existen otros algoritmos de compresin
necesarios para conseguir que la firma digital tenga los mismos efectos que la manuscrita. Se trata de
los algoritmos de comprensin hash que se aplican sobre un determinado texto en cuestin (por
ejemplo el contrato on-line). Son algoritmos que aplican funciones de no retorno. Estas funciones que
realizan son peculiares en el sentido de que no es necesario la tenencia de una clave, ya que aplican
funciones matemticas sencillas para cifrar, pero para poder descifrar los clculos matemticos a
realizar seran prcticamente imposibles de encontrar. Luego nadie, ni si quiera la persona que cifra el
texto, podra llegar al documento original.
La comprensin crea un texto limitado y reducido de entre 128 y 160 bits, el cual representa de forma
fehaciente la integridad del documento, ya que si cambiamos un solo bit del documento original el
resultado obtenido al volver a aplicar la funcin hash sera totalmente diferente. Adems de estas
peculiaridades nos encontramos con que las probabilidades para que dos textos distintos tuviesen el
mismo hash seran practicamente nulas. Estos algoritmos tambin son conocidos como algoritmos de
destilacin, algoritmos de huella digital o algoritmos de funcin resumen, los cuales son vitales y
necesarios para la introduccin de la firma digital en la sociedad de la informacin.
Creo que despus de esta prolija introduccin sobre la criptologa y la infraestructura de clave pblica,
el lector se puede encontrar en perfectas condiciones para comprender lo que se entiende por firma
digital.
Una autoridad de
certificacin es esa tercera
parte fiable que acredita la
ligazn entre una
determinada clave y su
propietario real