Está en la página 1de 22

El comercio electrnico no es slo Internet

ALFONSO SNCHEZ CARREO


Consultor Senior de Comercio Electrnico
Origin Spain, S.A.
Existen muchas acepciones y formas de definir el comercio electrnico. Particularmente la que creo
ms acertada es una de las primeras que escuch, all por 1992, pero que no por antigua ha perdido
vigencia, sino ms bien lo contrario:
"El comercio electrnico consiste en la utilizacin de la Informtica y las telecomunicaciones para
canalizar los flujos de informacin y transacciones de negocio existentes entre una empresa y sus
interlocutores de negocio habituales (clientes, proveedores, entidades financieras, transportistas,
etc)".
Ante este tipo de definiciones uno suele quedarse fro y sin saber muy bien qu se quiere decir.
Tratar de ayudar con un ejemplo simple y generalista, pero que se puede ajustar a la mayora de las
situaciones. Pensemos en todo lo que ocurre desde que una empresa compradora detecta la
necesidad de reaprovisionar cierto producto o material hasta que dicho producto se halla fsicamente
ubicado en sus almacenes o depsitos. Le ruego al lector una atenta lectura del ejemplo:
1.

El comercio electrnico

El comprador detecta la necesidad de reaprovisionar un producto,


bien sea a travs de un sistema informtico que gestiona su
almacn, o bien sea simplemente a ojo.

consiste en la utilizacin de
la Informtica y las
2.telecomunicaciones para
En funcin del producto a reaprovisionar, se pueden solicitar ofertas
canalizar los flujos de
a un panel de proveedores o, simplemente lanzar el pedido al
informacin y transacciones proveedor asociado a dicho producto. Casi con toda seguridad, en
de negocio existentes entre ambos casos, se cumplimentarn manualmente formularios de
una empresa y sus
peticin de oferta o de pedido en firme
. interlocutores de negocio
habituales
3. Una vez superado el proceso interno de autorizaciones y de realizacin de copias para los
diferentes departamentos de la empresa, el formulario de pedido (cimonos a ste) se enviar al
proveedor muy probablemente por fax o, incluso, por correo ordinario. Previamente a ste proceso, y
en la mayora de los casos, en la empresa compradora se habr registrado manualmente en alguna
aplicacin informtica (normalmente la de compras) el pedido enviado.
4. A la recepcin del pedido en la empresa proveedora, ste habr de ser recogido, ledo e
interpretado. El envo por fax, probablemente, habr dificultado la lectura de algunos datos
importantes del pedido; la clarificacin de los mismos suele llevar asociadas unas cuantas llamadas
telefnicas entre proveedor y comprador para que ambos "estn en sintona".
5. Una vez interpretado correctamente el pedido en la empresa proveedora, habr que introducir sus
datos (manualmente, por supuesto), en el sistema informtico de tratamiento de pedidos y, casi
seguro, en los procesos de facturacin y contabilidad. En la introduccin manual del pedido, cabe la
posibilidad de que se hayan registrado errneamente 2.000.000 de tornillos en lugar de 200.000, lo
cual causara incidencias posteriores en toda la cadena de suministro o en los procesos contables.
Sin embargo, y por no ser demasiado pesimista, supongamos que en ese paso no ha habido ningn
error y los datos se han introducido correctamente.
6. Es necesario retirar la mercanca del almacn del proveedor, para lo cual es posible que alguna
que otra llamada telefnica o fax se produzca para notificar esta circunstancia al responsable de dicha
instalacin. Es probable tambin que el sistema informtico para la gestin del almacn se vea
sometido a alguna nueva introduccin manual de datos para registrar dicha retirada de producto, de
nuevo susceptible a errores.
7. Finalmente, y en muchos casos, la empresa proveedora ha de notificar a su transportista, o al

operador logstico con el que trabaja, toda la informacin necesaria para que ste transporte la
mercanca de origen a destino. S, ha acertado: de nuevo fax, telfono, entradas manuales de datos,
etc, notificando rdenes de carga, avisos de expedicin,...
8. Por ltimo, y para terminar con el ejemplo, no podemos olvidar los procesos paralelos de
facturacin y pagos que se desencadenan entre proveedor, comprador, transportistas y entidades
financieras, que se ven sometidos a las mismas eventualidades anteriores.
El panorama no parece demasiado alentador. Todo el ejemplo rezuma ineficiencias, uso de papel,
telfono y fax en grandes cantidades, propensin a errores, prdidas de tiempo que implican stocks
mas grandes, etc. Sin embargo la inmensa mayora de las transacciones de negocio actuales
responden a este patrn (aunque, por supuesto, ya existen bastantes excepciones).
El ejemplo anterior, utilizando las tcnicas de comercio electrnico en su mxima extensin, se
reducira a:
1. El sistema informtico de gestin de almacn del comprador detectara la necesidad de
reaprovisionar material.
2. Mediante el uso de las redes de telecomunicacin (pudiendo ser la red Internet una de ellas, por
qu no?), el sistema informtico anterior enviara un pedido electrnico, sin papel, a la aplicacin de
gestin de pedidos de la empresa proveedora.
3. En dicha empresa proveedora, el pedido electrnico se integrara directamente en el sistema
informtico para la recepcin de pedidos, sin necesidad de intervencin humana. Desde dicho
sistema, tambin de forma automtica, podran lanzarse notificaciones electrnicas a los procesos
contables, de facturacin y de almacn, adems de comunicar telemticamente tambin al operador
logstico la informacin necesaria para el transporte de la mercanca desde origen a destino.
Como se puede apreciar, hemos reducido tiempos drsticamente en todo el proceso; tambin hemos
reducido la posibilidad de errores, ineficiencias, etc. En definitiva, hemos aumentado la competitividad
de la empresa.
Una vez visto este pequeo ejemplo, le pedira releer la definicin anterior de comercio electrnico,
confiando en que ahora cobre ms sentido a sus ojos.

Comercio Electrnico e Internet


Tomando como base la anterior definicin de comercio electrnico, cmo entra en juego la palabra
Internet? Tratar de explicarlo.
El comercio electrnico es un concepto de negocio, de cambios de procesos en las organizaciones,
de nuevas formas de abordar las relaciones comerciales entre las empresas, y que, evidentemente,
se sustenta sobre una base tecnolgica para llevar a cabo su cometido; pues bien, Internet no es ni
ms ni menos que eso: una nueva plataforma tcnica sobre la que asentar los conceptos, los
fundamentos y la filosofa del comercio electrnico.
Evidentemente las caractersticas de la red Internet y de sus tecnologas asociadas ha causado un
boom del comercio electrnico, especialmente el asociado al consumidor final (Business-toConsumer, o B-C); la ubicuidad de la Red, las capacidades multimedia de las tecnologas asociadas a
Internet y la facilidad de uso de las mismas, permiten a muchos negocios poder hacer llegar su oferta
a millones de potenciales consumidores, quienes pueden navegar por la Red, buscando y
seleccionando los productos o artculos que deseen adquirir de entre los cada vez ms frecuentes
centros virtuales de compra.

Todos los pronsticos apuntan a que el


comercio electrnico ser la estrategia clave
para que las empresas mantengan o aumenten
su competitividad en los mercados globales

Quiz ste sea el gran valor que Internet ha


aportado al comercio electrnico: ser el verdadero
motor para su popularizacin y aceptacin global;

aunque, como se dijo anteriormente, Internet ha desarrollado el concepto de comercio electrnico BC, sera injusto olvidarnos de la otra gran vertiente: la de empresa a empresa (Business-to-Business,
o B-B), la de las transacciones comerciales entre organizaciones. Y mas que injusticia, estaramos
cometiendo un error estratgico, puesto que todas las predicciones y vaticinios de fuentes tan
solventes como Gartner Group, Nielsen o Forrester Research, pronostican que el verdadero boom del
comercio electrnico ser el asociado al B-B, y tendr lugar con la llegada del nuevo milenio. Todos
los pronsticos apuntan, asimismo, a que el comercio electrnico ser la estrategia clave para que las
empresas mantengan o aumenten su competitividad en los mercados globales. Se podra incluso
afirmar que, en muchos casos, el comercio electrnico ser la forma mediante la cual las empresas
se relacionen comercialmente entre s y con los consumidores finales. En este contexto, Internet
juega y jugar un papel clave y fundamental, puesto que se erigir en la plataforma tcnica por
excelencia para el comercio electrnico; pero esto es una cosa y otra muy distinta y equivocada es
reducir un concepto tan amplio como el de comercio electrnico a algo tan especfico como una
compra de productos en un web de Internet con posibilidad de pago en tiempo real. Personalmente
me parece poco afortunada dicha simplificacin.

Comercio electrnico sin Internet


Ya antes de la irrupcin masiva de Internet en nuestras vidas, el comercio electrnico era una realidad
para muchas empresas. Como en otros muchos aspectos tecnolgicos, en Europa estas ideas cuajan
algo ms tarde que en Estados Unidos, pero aun as, son abundantes los ejemplos en nuestro propio
pas. Quiz la tecnologa abanderada y ms habitual asociada al comercio electrnico antes de
Internet era el Intercambio Electrnico de Datos (EDI, en sus siglas inglesas), que ha alcanzado gran
penetracin e importancia en Espaa en sectores de actividad como Automocin, Distribucin
Comercial, Lneas Blanca y Marrn, Transporte y en las Administraciones Pblicas.

EDI se complementa con Internet para poder reforzar mucho


ms la esencia y las posibilidades del comercio electrnico
Procesos como la Logstica, Apro-visionamiento, Produccin, Contabilidad y Facturacin y, en
general, la gestin de la cadena de suministro estn siendo ya abordados por empresas de estos
sectores de la economa nacional mediante el uso del EDI. Las plantas de fabricacin de vehculos en
Espaa utilizan desde hace aos el EDI para canalizar los pedidos de piezas a sus proveedores
principales, los fabricantes de componentes, en muchos casos en transacciones Just In Time (JIT).
Los distribuidores de electrodomsticos, basndose en centrales de compra, efectan sus pedidos a
los principales fabricantes mediante el uso del EDI; incluso la comunicacin entre fabricantes de
pequeos aparatos electrodomsticos y los servicios tcnicos de reparacin se efecta va EDI. El
autor se brinda a explicar mas detalladamente estos y otros ejemplos a aquel lector que pueda estar
interesado en ello, as como los beneficios de los que disfrutan las empresas por la utilizacin de las
tcnicas de comercio electrnico en sus transacciones de negocio.
El EDI no slo no pierde vigencia con la aparicin de Internet, sino que se complementa con su
tecnologa para poder reforzar mucho ms la esencia y las posibilidades del comercio electrnico.
As las cosas, el debate EDI vs. Internet que se plantea en algunos foros cuando se habla de
comercio electrnico es, a modo de ver del autor, infundado y carente de sentido al no tratarse de
conceptos contrapuestos o antagonistas; por otra parte, casi siempre se pretende establecer el
debate en un plano puramente tecnolgico cuando lo que est encima de la mesa es un concepto de
negocio -el comercio electrnico- que se apoya en herramientas y soluciones tecnolgicas para su
plasmacin en la realidad.

Las verdaderas claves del xito


Una vez que he intentado exponer mi idea de lo que es el comercio electrnico, disocindolo de lo

tcnico en general y de Internet en particular, tratar en este apartado de poner de relieve una serie
de puntos que darn, finalmente, toda la luz sobre lo que abarca realmente este concepto.
Poner en prctica el comercio electrnico en una organizacin no es Es clave saber definir y
nada fcil ni trivial.
disear correctamente la
En primer lugar, porque no es exacto decir que se implanta en una sola
solucin tcnica que
organizacin, sino en un conjunto de ellas (Comunidad) que se plasme el proyecto de
relacionan comercialmente entre s.
comercio electrnico
En segundo lugar porque la dificultad de poner de acuerdo a empresas
para la comunidad
que, normalmente, tienen intereses contrapuestos (unas son clientes de
otras, por ejemplo) es una labor ardua e ingrata.
En tercer lugar porque la habilidad y capacidad para demostrar cuantitativa y cualitativamente que la
utilizacin del comercio electrnico es beneficiosa para todos y cada uno de los miembros de la
comunidad requiere un profundo conocimiento del sector y de la operativa cotidiana de negocio en el
que las empresas se mueven.
En cuarto lugar, porque aun habiendo superado todas las dificultades anteriores, es absolutamente
clave saber definir y disear correctamente la solucin tcnica (s, ha acertado!, aqu es donde
probablemente entrar en juego Internet) que plasme el proyecto de comercio electrnico para la
comunidad.
Todos estos factores pueden motivar que se perciba el comercio electrnico como algo utpico, de
difcil materializacin y que "no encaja en mi negocio". Nada ms lejos de la realidad; si el lector
piensa as es, o bien, porque el autor no ha sabido exponer con claridad, o bien porque est tratando
de dilatar una situacin y una operativa actual que, antes o despus, tendr que modificar para poder
competir en el mercado y quien empiece a correr antes del pistoletazo inicial muy probablemente
llegue antes a la meta.
Para el despliegue de un proyecto de comercio electrnico en una comunidad de empresas, se
demuestra que la experiencia de una compaa experta en estos temas es fundamental (y cuidado!,
no hay muchas). La estrategia bsica de estas compaas consiste en adoptar un papel imparcial,
que defienda los intereses globales de todos los participantes del proyecto, que sea capaz de
gestionar comunidades y que, en definitiva, garantice el xito y crecimiento del proyecto mediante la
gestin y provisin de la solucin tcnica adecuada a la necesidad de negocio global de la
comunidad.

Conclusin final
El comercio electrnico lleva ya bastante tiempo entre nosotros. Internet est contribuyendo ya y lo
har aun ms a su extensin y popularizacin, tanto en el mbito de las empresas como en el de los
consumidores finales. El comercio electrnico ser la clave para la competitividad de las
organizaciones a partir del ao 2000, segn todos los vaticinios y previsiones.
El comercio electrnico no ha de ser entendido como un reto tecnolgico sino de negocio, por el que
las empresas optimizan sus procesos y las relaciones con sus interlocutores comerciales mediante la
aplicacin de las tecnologas en las transacciones comerciales que fluyen entre ellas.
Internet es simplemente una plataforma tecnolgica ms sobre la que asentar los conceptos
anteriores pero que con sus caractersticas particulares se constituir en el verdadero motor del
comercio electrnico.
Alfonso Snchez Carreo es Consultor Senior de comercio electrnico dentro de la firma Origin Spain
S.A, filial de la multinacional Origin, proveedora de soluciones globales basadas en las Tecnologas
de la Informacin. Alfonso Snchez lleva siete aos desempeando su labor dentro del rea del
comercio electrnico.

LOS CONCEPTOS DETRS DE LAS SIGLAS

Nadie es ajeno al lugar vital y preponderante de la tecnologa en la nueva era econmica, pero no
todos los usuarios estn al tanto y dominan las jergas y siglas que existen en el sector de IT
(Tecnologa de Informacin).
En mayor o menor medida en Latinoamrica sufrimos el legado de los norteamericanos en cuanto a
conceptos, abreviaciones y siglas se refiere que mantenemos intactas en nuestro idioma. Nadie
puede negar haber pasado por situaciones en las que el lenguaje de un CIO (Jefes de Operaciones
Informticas). Le resulta incomprensible.

Qu es Internet?
Es el conjunto fsico de computadoras, redes y servicios vinculados que permite compartir informacin
en el mbito mundial. Creada en la poca de la guerra fra, su objetivo era mantener una red
de mando conjunto que permitiera coordinar las estrategias necesarias para vencer al
enemigo, usando un protocolo de comunicacin denominado TCP/IP, esto nos permite
mantener una comunicacin entre distintas computadoras con distintos sistemas operativos.
Se ha considerado como uno de los mayores aportes del siglo pasado de las fuerzas
armadas americanas para la humanidad.
Es importante recordar siempre el origen de la Internet, y tratar de aplicarlo estratgicamente a
nuestro negocio, considerando a nuestra competencia como potencial enemigo pacfico.
Internet se ha vuelto parte de la vida cotidiana, y recin estamos en la etapa inicial, pues la
interconexin que nos ofrece cambiar nuestra vida de manera radical, bsicamente por la forma y la
velocidad con la que se manejar la informacin.

Qu es el SCM?
SCM (Supl Chain Management) es la Administracin de la Cadena de Suministros o Cadena de
Valor. La mejor forma de pensar este concepto es visualizar el canal virtual de integracin que existe
entre los proveedores primarios y el consumidor final, el cual pasa en algn punto por nuestra
empresa.
As como tiempo atrs la visin del mundo era de grandes corporaciones liderando la economa
actual, el SCM nos transmite el concepto de integracin de pequeos eslabones formando una gran
cadena de valor que compita por los clientes con otras cadenas de valor que se irn formando en el
mercado.
La empresa que incorpore esta filosofa como estrategia de hacer negocios ver un incremento
significativo en la rentabilidad de la misma y ms si la compara con la de sus competidores.

Qu es el E-Business?
Es todo aquello que involucra el uso de tecnologa para realizar transacciones electrnicas entre
empresas (B2B: Business to Business) o entre una empresa y el consumidor final (B2C: Business to
consumer).
Impulsado por el crecimiento de Internet, e-Business en la nueva era econmica es un hito clave
como lo fue el desarrollo del tren en la era industrial. Es responsabilidad de los noveles gerenciales
de las empresa, el replanificar la estrategia de negocio considerando al e-Business como un nuevo
factor de hacer negocios.
El e-Business es ms que comprar o vender usando la Internet, es ofrecer la posibilidad a nuestros
clientes y proveedores de consultar, ejecutar, planificar y proyectar los eslabones de la cadena de
valor usando la interaccin que nos brinda Internet.

Qu es el KM?

El KM (Knowledge Management) son todas las actividades que desarrolla una empresa para
encontrar, reunir, organizar y compartir el conocimiento que exista en ella. Conforme se fueron
incorporando nuevas tecnologas y la comunidad usuaria fue creciendo en las empresas, cada
usuario cuenta con informacin y tiene el poder de tomar decisiones.
Esto hace surgir dos temas:
1.- No siempre estas decisiones son ejecutadas con la ptica de la cultura organizacional, y
2.- El conocimiento de esta experiencia queda como patrimonio del usuario y no de la empresa.
El KM se enfoca en resolver estos dos puntos y es un trabajo que demanda mucho esfuerzo y que
requiere de una gerencia totalmente comprometida con el xito de la gestin del conocimiento.

Qu es el workflow?
El workflow es una herramienta tecnolgica que sirve para definir, automatizar y controlar el flujo de
trabajo en una empresa. Consta bsicamente de dos partes:
1.- Definicin grfica de los procesos, y
2.- Control automtico de los procesos.
El workflow nos permite, mediante tecnologa grfica, definir los procesos de nuestra empresa,
ofrecindonos el potencial de modificarlos grficamente. Esto simplifica la administracin de los
mismos, al tiempo que nos permite tener siempre actualizados los procedimientos internos del
sistema.
Por otro lado, el Workflow, nos facilita el control de procesos de manera automtica. El hecho de
poder definir cualquier concepto del negocio como un proceso de control con los pasos para su
ejecucin, permite que la gerencia pueda dedicarse a una tarea m{as de liderazgo que a una tarea de
control.

Qu es el BI (Business Intelligence)?
Business Intelligence es el proceso de convertir los datos en conocimiento y el conocimiento en
accin para aumentar la rentabilidad del negocio. El BI permite a los usuarios tener acceso
transparente y analizar cualquier tipo de datos a travs de aplicaciones diseadas para soportar los
procesos centrales del negocio que definen sus labores.
En el BI los usuarios no son forzados a desplazar paradigmas para acceder y analizar datos. El
acceso es intuitivo, el anlisis es inmediato y se requiere poca capacitacin. Los usuarios pueden
tomar acciones dentro del mismo contexto de su anlisis.
Todos estos conceptos claves y de uso corriente no slo en el campo de los sistemas sino el de los
negocios en general. Un entendimiento global de lo que implica cada uno es imprescindible en un
mundo que avanza cada vez ms rpido en materia tecnolgica y cuyo xito en los negocios depende
de la capacidad de cada uno para adaptarse a los cambios.

Internet, una audiencia que no se puede ignorar

Antonio Botas Bauelos


Director de Marketing de Terra Networks

Estamos muy acostumbrados a la televisin, a la radio, a los diarios y a las revistas. Forman parte de
nuestra vida cotidiana y nadie discute su valor publicitario. Existen programas de TV que tienen
audiencias de diez millones de televidentes, programas de radio con tres millones de oyentes y
peridicos con una difusin de quinientos mil lectores. Nadie discute que hay que planificar en estos
medios
Pero tambin existen programas de televisin con 20.000 espectadores, programas de radio con unas
decenas de miles de oyentes, adems de revistas y peridicos.
Pongamos un ejemplo. Nadie discute que si se quiere alcanzar a personas interesadas en el mundo
de los negocios y las finanzas hay que insertar publicidad en revistas del sector. Una de las
principales es Actualidad Econmica, revista que me precio en leer y que me parece una cabecera
que contiene una informacin excelente. Segn la OJD la difusin de esta revista es de 22.252
lectores, y segn el EGM, el numero de lecturas por ejemplar es 2. Es decir si insertamos publicidad,
44.504 personas estarn expuestas a ella.
Este mismo planificador puede pensar en Internet como un complemento a esta campaa y puede
pensar en uno de los web sites de bolsa espaoles ms visitados (www.bolsaweb.com). Este site,
durante el mes de enero de 1999 ha sido consultado una media de 30 veces por 44.177 usuarios
distintos. Es decir, si insertamos publicidad en BolsaWeb, 44.177 usuarios estarn expuestos a ella.
Vaya, se pueden alcanzar las mismas personas interesadas en las finanzas a travs de Bolsaweb
que a travs de Actualidad Econmica!
Internet es el medio que ms rpidamente ha alcanzado un pblico de masas
Evidentemente, esto no pasa con todos los sectores, y cuando planificamos en revistas del corazn,
es difcil, por el momento, competir con ttulos como Hola, sin embargo si sucede en diversos
sectores.
Una primera conclusin es que Internet es ya un medio con un pblico de masas, y es el medio que
ms rpidamente ha alcanzado un pblico de masas en toda la historia de la humanidad. La radio
tard 38 aos en alcanzar cincuenta millones de radioyentes, la televisin tardo trece aos en tener
cincuenta millones de televidentes, e Internet en tan solo cinco aos tuvo ms de cincuenta millones
de usuarios.
En la actualidad hay ms de 120 millones de usuarios en Internet. En Espaa, hay ms de dos
millones y medio de usuarios, usuarios con muchas peculiaridades pero con una muy importante para
los publicitarios: son personas que consumen menos otros medios que la media, y por tanto son
difciles de alcanzar a travs de la publicidad en medios convencionales

Informacin de campaa exacta y a medida


"Mi publicidad est funcionando peor en este programa que en este otro". "Y mejor en esta revista
que en esta otra". "En estos dos peridicos funciona de forma similar". "Ayer mi publicidad fue vista
exactamente por 145.654 personas, de ellas 78.987 ya la haban visto en das anteriores". "Entre las
16.00 y las 21.00 las personas se interesan ms por mi marca".
Han escuchado estas afirmaciones antes? Probablemente no, porque son informaciones que no se
pueden obtener en la publicidad que se realiza en medios convencionales.
Y esto otro: "A mitad de campaa he cambiado la planificacin, porque los jueves y los viernes,
cuando la gente esta pensando en el fin de semana, es cuando mi publicidad resulta ms eficaz".
Seguro que tampoco.

En Internet se puede conocer el nmero exacto de personas que ven la publicidad


En Internet esta informacin no slo es fcil de obtener sino que, a diferencia de otros medios no se
obtiene a travs de muestras o encuestas, sino a travs de informacin en tiempo real procedente del
propio usuario. Ello tiene dos consecuencias, la primera que es exacta, y la segunda que est
disponible inmediatamente.
Qu ventajas tiene ello? La primera y lgica es que sabemos qu est pasando con la campaa,
qu eficacia est teniendo, a cuntos consumidores potenciales estamos impactando, etc.
La segunda es que podemos saberlo en el momento en que nosotros queramos, y por tanto, si la
informacin nos dice que la campaa no esta siendo eficaz, podemos tomar acciones correctoras
para incrementar su eficacia, y de esta forma maximizar la inversin.
No es necesario esperar a que la campaa termine para conocer su eficacia. Cuando la campaa ha
terminado no se puede hacer ms que aprender de los errores cometidos para no caer en ellos en
prximas campaas. En Internet se puede aprender a medida que la campaa se va desarrollando.
En Internet, al menos en compaas como DoubleClick (www.doubleclick.net) la informacin de la
campaa se puede obtener las 24 horas del da y segmentada por da, hora, da de la semana, pas,
sistema operativo, navegador, creatividad, etc.

Una segmentacin desconocida hasta ahora


Se imaginan viendo una pelcula en televisin, y que en el intermedio usted vea un anuncio y su
vecino vea otro distinto, solo porque usted ya ha visto el anuncio en cuatro ocasiones y su vecino
todava no lo ha visto?
Se imagina leyendo el peridico en la oficina a las ocho de la maana y encontrarse en la pgina
tres un faldn publicitario de una marca de caf, y releerlo a las dos de la tarde y que el anuncio que
figuraba en la pgina haya cambiado por uno de comida rpida?
Se imagina accediendo a Internet desde su casa a un web site determinado y ver una publicidad
concreta, mientras en el mismo momento otra persona accede a ese mismo web site desde la
universidad y ve una publicidad totalmente distinta a la que usted ve?
Pues imagneselo, porque ya es una realidad. La publicidad en Internet es dinmica y es la publicidad
ms segmentable de cuantas existen, permitiendo que en funcin del tipo de usuario se vea una
publicidad o se vea otra.
Si mi publicidad va dirigida al hombre de negocios, en televisin tendr que planificar en la franja
horaria de las 20.30 hasta las 24.00 horas porque este perfil de persona slo ve televisin a esas
horas. Pero tambin estoy alcanzando a un buen nmero de personas que no son mi pblico objetivo,
por las cuales tambin estoy pagando.
Los principales criterios de segmentacin que pueden utilizarse cuando se hace publicidad en Internet
son:
Pas.
Es muy importante seleccionar el pas desde el que se conectan los usuarios a los que se quiere
impactar.
Numerosas webs espaolas reciben usuarios de otros pases, sobre todo de Iberoamrica y Estados
Unidos, llegando incluso a tener ms usuarios conectados desde el extranjero que desde Espaa. Si
la publicidad se inserta en dichas webs sin una segmentacin por pas se pueden estar malgastando
impresiones y mucho dinero.

Es importante conocer a qu tipo de audiencia queremos dirigir la publicidad para segmentarla


por pas, da de la semana, hora del da, e incluso por el tipo de navegador que utilizan los
internautas
Si lo que le interesa al anunciante es dirigir la publicidad al pblico que se conecta desde Espaa,
debe segmentar por pas, con ello se asegurar que su mensaje es visto nicamente por usuarios
que se conectan desde algun servidor residente en Espaa.
Das de la semana.
A la hora de planificar una campaa en Internet es necesario tener en cuenta que el usuario de fin de
semana puede no ser el mismo que el que navega durante la misma.
Asimismo, al anunciante le puede interesar aparecer slo en das determinados, bien porque quiera
ligar su publicidad a ciertos eventos que se producen en determinados das, bien porque quiere
enlazar su mensaje con das de la semana determinados o por cualquier otra razn
Horas del da.
Este tipo de segmentacin es muy interesante, el usuario que se conecta a las 11 de la maana
puede no ser del mismo tipo que el que se conecta a las 4 de la madrugada.
Estos indicadores horarios pueden dar una idea del publico objetivo. Por ejemplo, los usuarios de las
empresas no se conectan en horas nocturnas.
Por otra parte el anunciante puede estar interesado en insertar publicidad a aquellas horas en que su
negocio permanece abierto al pblico, o a horas en las que el usuario puede ser atendido con mayor
rapidez o incluso insertar varias publicidades a distintas horas con mensajes diferentes.
Universitarios y compaas con servidor propio.
Los universitarios son un pblico muy definido. A travs de Internet se puede segmentar la publicidad
de modo que slo sea vista por usuarios que se conectan desde las universidades.
Asimismo, a las compaas con un servidor propio se les puede enviar una publicidad personalizada y
acorde con la actividad de la misma.
No todas las webs o redes publicitarias tienen esta capacidad, otras, como DoubleClick Iberoamrica,
si disponen de esta herramienta de segmentacin publicitaria muy til para aquellos anunciantes que
desean impactar a un publico joven con perfiles de consumo muy determinados o a determinadas
compaa consumidoras potenciales de los productos o servicios del anunciante.
Navegador y Sistema Operativo.
El navegador y el sistema operativo pueden constituir criterios bsicos para algunos anunciantes, no
slo porque un usuario que utilice la versin ltima de un browser o un sistema operativo especifico
se supone que tiene unos conocimientos ms avanzados sobre informtica y sobre Internet que otros,
sino adems porque hay determinados programas que slo funcionan con determinadas versiones de
navegadores y con determinados sistemas operativos.
Proveedor de acceso.
El acceso a Internet es un criterio de segmentacin que ofrece indicios muy fidedignos sobre el perfil
de usuario. As, hay proveedores de acceso que slo dan servicio a empresas y otros que por el
contrario suelen dirigirse a los particulares. Unos ofrecen tarifas muy baratas y otros ofrecen sus
servicios a un precio ms alto. Algunos tienen una localizacin geogrfica muy definida, mientras
otros proveedores de acceso a Internet se distribuyen a lo largo de todo el pas.
Segn los objetivos de la campaa y el publico objetivo al que se quiera alcanzar, la segmentacin
por proveedor de acceso puede resultar muy beneficiosa y eficaz.

Palabras clave y palabras editoriales.


Las palabras clave son aquellas que el usuario introduce en los motores de bsqueda como AltaVista
o en los directorios como Ozu.com. El anunciante puede ligar su publicidad a estas palabras que el
usuario introduce. As, si un usuario esta buscando palabras ligadas al negocio del automvil, puede
aparecer una publicidad de un fabricante de coches.
En la publicidad por palabras editoriales, a diferencia de las clave, no se requiere una accin por parte
del usuario, sino que se liga la publicidad al texto que el usuario est leyendo. As, si un usuario est
leyendo un texto sobre viajes donde figura la palabra isla, puede aparecer en dicha pgina web una
publicidad sobre una agencia de viajes, una oficina de turismo o un destino concreto.
Series de banners.
Una posibilidad que ofrece la red es la de enviar ms de un mensaje, ya sean distintos mensajes a
distintas horas o das, ya realizando campaas misterio en las que el anunciante se desvela en el
ltimo banner, ya enviando un mensaje diferente a cada web en la que se inserta publicidad, o
simplemente enviando al usuario diferentes publicidades aleatoriamente.
De este modo, el anunciante puede enviar varios mensajes, segmentar mejor su publico objetivo y
adecuar su publicidad al mismo.
Socio-demograficos.
Cuando un usuario se da
para recibir publicidad, su
estos criterios, asegurese
pero sobre todo que el

de alta en un web site y accede a la utilizacin de sus datos personales


uso pude constituir un eficaz modo de segmentar a la audiencia. Si utiliza
de la calidad de los mismos, que esten actualizados y que sean veraces,
usuario haya permitido expresamente su uso con fines publicitarios.

Frecuencia.
No malgaste impactos. Despus de qu nmero de veces en las que los usuarios han visto su
banner, el porcentaje de clics baja drsticamente? Cuntas veces tiene que ver el usuario su
publicidad para empezar a ignorarla?
Las investigaciones de DoubleClick con I/PRO sugieren que una cifra superior a 4 o 5 cinco veces
representa un despilfarro y hace descender el ratio de clics por debajo del uno por ciento.
Es altamente recomendable limitar la frecuencia de exposicin por usuario y banner, de forma que
cada usuario sea alcanzado por el mismo mensaje cuatro o cinco veces, a no ser que los objetivos de
la campaa sean otros y se quiera inundar la red de publicidad con el objetivo de generar
conocimiento, realizar acciones de choque o cualquier otro motivo.
Mediante el control de la frecuencia se incrementa la cobertura y se maximiza la inversin. No es lo
mismo alcanzar a 200.000 usuarios cinco veces, que alcanzar a 50.000 consumidores potenciales
veinte veces.

Otros consejos
Webs. El nombre no lo es todo. Eligiendo nicamente webs "bien conocidas" o "de marca" no se
producen campaas eficaces de manera automtica.
Sitios menos conocidos pero bien determinados y con un pblico usuario definido pueden ser un
sistema de distribucin excelente para sus anuncios.
Pginas web. La pgina inicial no es siempre la mejor: no todas las pginas web han sido creadas
del mismo modo, ni tienen los mismos contenidos. Aunque la pgina inicial siempre ofrece buenos
resultados, con frecuencia las web sites poseen pginas que los superan.

La publicidad se debe situar en el lugar ms adecuado a los objetivos y contenido de la campaa.


Situacin del banner en la pgina. Segn los estudios realizados por DoubleClick, los banners
situados en la parte superior de la pgina tienen el doble de probabilidades de ser tenidos en cuenta
por los usuarios, que los situados en la mitad inferior de la pantalla.
Exclusividad. Si en la pgina existen diversas publicidades, hay menos posibilidades de captar la
atencin del usuario, por lo tanto es ms recomendable insertar publicidad slo en aquellos sites en
los que slo hay espacio para un anunciante.
Tamao. A mayor tamao, mayores posibilidades de captar la atencin del usuarios. El banner ha de
ser situado de modo que cuando esa pgina Web sea abierta su publicidad se vea claramente.

Resumen
A la hora de hacer publicidad en Internet, les recomiendo sigan los siguientes pasos:
1. Defina bien cual es el objetivo que pretende alcanzar con la campaa, y en funcin del mismo
decida a qu pgina debe enlazar la publicidad.
2. Seleccione las webs ms adecuadas al pblico objetivo, teniendo en cuenta adems, factores
como el tamao, la posicin, la exclusividad, etc.
3. Fije los criterios de segmentacin necesarios para alcanzar su pblico objetivo.
4. Establezca frecuencias si quiere que cada usuario vea su publicidad un nmero n de veces
5. Realice un pre-test creativo para averiguar cual es la creatividad que mejor funciona.
6. Solicite a las web sites informacin en tiempo real las 24 horas del da.
7. Modifique la campaa segn los resultados que se vayan produciendo, en el caso de que no
est satisfecho.
8. Realice un seguimiento continuo.
9. Aprenda de las decisiones que en el pasado han dado malos resultados.

EL COMERCIO ELECTRONICO: MOTIVACIONES,


FASES Y ESTRATEGIAS
Motivaciones
Existen 3 actores en comercio electrnico: consumidores, empresa y Estado, quienes desde
diferentes pticas y funciones participan de los negocios electrnicos.
En ese punto, dado que la palabra Comercio se asocia inmediatamente a las transacciones como
tales, es mejor pensar en Negocios Electrnicos . Esto es, la aplicacin de las tecnologas de la
informacin, donde se ubica la Internet en todos los procesos de la empresa.

Una forma de cmo se presenta esto es mediante las intranet: aquellas redes privadas diseadas en
base a tecnologas Internet. La bondad de stas es que permiten un mejorado esquema de
comunicacin, colaboracin y participacin de los empleados.
Solo as, la promesa de reduccin de costos es posible de llevarla a cabo, con su respectivo impacto
sobre la competitividad de las empresas. Es bueno considerar que, si pensamos en la relacin
empresa-consumidor, de nada nos sirve que una empresa acceda al mundo de la Internet si tiene
precios poco competitivos.
En trminos generales entre las motivaciones mas citadas son la reduccin de costos, el incremento
de las ventajas, la posibilidad de dar un servicio diferenciado y el incrementar las ventajas
competitivas.
En el primer caso, el poseer una extranet, por ejemplo, permite reducir los costos de transaccin con
proveedores, clientes y socios. Si los documentos pueden circular en formato digital, por ejemplo, se
puede lograr un ahorro importante en dinero y tiempo.
Y, en el caso de los ingresos, la posibilidad de dar una opcin de compra mas completa, fcil y
cmoda, puede permitir que las empresas puedan lograr una mayor fidelizacin de los clientes idea
aplicable a las relaciones Business to Consumer (o B2C) y Business to Business (o B2B).
Y, en el marco de un mercado globalizado gracias al alcance de la Internet es posible llegar a nuevos
mercados con costos de acceso menores.
Por el lado del servicio diferenciado, la posibilidad de interaccin que ofrecen las nuevas tecnologas
permite mejorar la interrelacin con los consumidores, permitiendo, de esa forma, conocer mejor sus
inquietudes y poder estar ms cerca de ste.
En cuanto a la ganancia de competitividad, por ejemplo, se estiman importantes reducciones de
costos en los procesos de diseo, desarrollo, manufactura y manejo de inventarios.

CE y fases de negocios
El comercio electrnico no se agota en la venta de productos, sino que comprende los diferentes
procesos de la empresa.
En ese sentido, hay que considerar los aspectos de pre-venta, venta y post-venta.
En el primer caso, el usar la Internet, como una herramienta de negocios, permite publicar y actualizar
los catlogos de productos y, adems, proveer a los potenciales compradores de toda la informacin
necesaria para que stos concreten la transaccin. En este rubro hablamos de la informacin sobre
precios, los cargos y portes por transportes e impuestos si los hubieran-, condiciones de entrega,
promociones, polticas de entrega o resolucin de reclamos, entre otros.
En la etapa misma de la venta, debemos considerar el hecho de que el consumidor pueda colocar sus
pedidos, haga el pago y procesar la facturacin. Asimismo, debe haber la forma de verificar la
existencia de el producto para que el consumidor no cierre una transaccin sobre bienes no
existentes.
Hay que considerar, en este punto, que dependiendo del presupuesto de la empresa, se podrn
implementar soluciones de pedidos y pagos en lnea. En caso contrario, no es pecado comenzar con
una pgina web que contenga un catlogo ordenado y atractivo, ofreciendo un e-mail para completar
la transaccin.
Esa solucin, si bien simple, debe tener la capacidad de crecer e ir incorporando nuevas funciones
que lleven a la integracin de la web con las diversas bases de datos de la compaa y con los
sistemas ERP (enterprise resource planning).

La seguridad en Internet es posible


Rodolfo Lomscolo
Director General IPS

En el caso de las grandes corporaciones y organizaciones empresariales la preocupacin por la


seguridad en Internet es fcil de entender: las organizaciones necesitan proteger la confidencialidad
de la informacin reservada. Por otra parte, los usuarios de a pie tambin deberan vigilar de cerca
todo lo referente a la proteccin de sus datos y a la identidad de las fuentes y destinatarios de los
mismos.
Evidentemente la seguridad en Internet afecta sobremanera a las empresas que operan con banca
electrnica, ya que las cuentas bancarias en Internet no son ms que bases de datos y, como tales,
estn expuestas. En definitiva, la seguridad afecta a todos: a las grandes compaas por ser una
tentacin y por las consecuencias de una posible filtracin, y a los usuarios individuales por su
vulnerabilidad.
En Espaa, al igual que en le resto del mundo, la seguridad informtica sigue considerndose por
parte de la direccin de las empresas como importante o muy importante. Un reciente estudio de la
consultora Ernst & Young apunta que para el 82% de los encuestados este aspecto es fundamental.
Sin embargo, esta importancia que se otorga a la seguridad informtica no siempre va unida a la
implantacin de medidas concretas de seguridad.
Segn el mismo informe, ms de la mitad de las
empresas reconocen que no analizan los posibles a seguridad afecta a todos: a las grandes
accesos a su sistema informtico. Si tenemos en compaas por ser una tentacin y por las
cuenta que en la actualidad las empresas consecuencias de una filtracin, y a los
dependen en gran medida de su sistema usuarios individuales por su vulnerabilidad
informtico, porque a travs del mismo producen su trabajo diario, generan sus datos y, en definitiva,
realizan su negocio, este dato resulta preocupante. El hecho de no investigar posibles indicios de
acceso implica que ms tarde o ms temprano alguien puede acceder a sus sistemas informticos y,
por ende, el negocio puede estar en manos de un intruso.

Las caras del problema


As pues, el principal problema no es de ndole tcnico, sino de toma de conciencia de los peligros
potenciales en la transmisin de informacin confidencial (nuestros datos personales, bancarios,
cdigos de acceso a cuentas y transacciones, etc.) a travs del ciberespacio.
La seguridad en Internet consiste en implementar mecanismos para que cuando se reciba un
mensaje o se realice una transaccin por medios electrnicos, se asegure la integridad del contenido
y la identidad del remitente y del receptor. Las contraseas y palabras clave ya no son un mecanismo
suficientemente fiable y seguro, ya que stas pueden ser interceptadas durante su transmisin, de lo
que desgraciadamente nos damos cuenta muy tarde o cuando la prensa se hace eco de un caso de
estafa electrnica.
Se trata de un problema de mentalizacin y sentido comn. De qu vale disponer de un canal de
alta tecnologa si ello redunda en posibles prdidas y falta de seguridad? Pero existen soluciones
seguras. En el plano tcnico, ya hay en el mercado mecanismos que pueden asegurar los contenidos
y la identidad de las partes que se comunican y realizan transacciones en Internet.
tcnica puede garantizar una seguridad casi total. La
Las contraseas y palabras clave ya La
mentalidad puede ser la adecuada. Pero el tema es todava

no son un mecanismo suficientemente ms complejo. Hace pocos das se hizo pblica una noticia
fiable y seguro, ya que stas pueden en la que se hablaba de que en Noruega, la entrada no
ser interceptadas durante su
autorizada en ordenadores ajenos, no resulta ser una
transmisin
actividad ilegal ya que en resumidas cuentas "todo aquel
que desee estar conectado a una red abierta como Internet, debe estar preparado para proteger sus
datos y el objetivo de la red mundial resulta ser distribuir informacin", casi como la vida misma.

Resulta cuando menos interesante comprobar como los sistemas abiertos de comunicaciones tienden
a emular la organizacin, estructura y comportamiento de la sociedad.
No existe sistema informtico que no pretenda ser seguro, de una forma u otra, con mayor o menor
xito, con mayor o menor notoriedad, al mismo tiempo que se abre hacia Internet u otras redes para
dar mayores y mejores servicios a sus usuarios, internos o externos. Como mnimo parece ser algo
paradjico.

El miedo a que lo sepan


Plantear temas de seguridad en pblico resulta cuando menos incmodo. Por muy delicado que se
pretenda ser al tratar estos temas se corre siempre el riesgo de herir demasiadas sensibilidades.
Dejando de lado los problemas de seguridad causados por virus informticos, un tema con el que
podramos llenar pginas y pginas y que en la actualidad ha crecido desmesuradamente, la
tendencia a utilizar contenidos activos en las pginas web (applets Java, Active-X...), ha convertido en
peligrosa la mera visualizacin de ciertas pginas (recordemos que el contenido de la pgina ha de
ser previamente cargado en nuestro navegador, que es lo mismo que decir en nuestro ordenador). La
proteccin que a estos efectos proporcionan los navegadores se est demostrando insuficiente, como
nos demuestra la continua aparicin de fallos.
De todo esto se puede extraer
una
serie
de
conclusiones a tendencia a utilizar contenidos activos en las pginas web,
relativas a la seguridad de los ha convertido en peligrosa la mera visualizacin de ciertas
pginas
datos en sistemas informticos
que, como primer paso, indican que para conectarse a este tipo de redes se debe estar preparado y
se debe disponer de una buena informacin y formacin.

Formas de seguridad
Podemos decir que la seguridad se puede dividir en interna y externa. La seguridad interna es aqulla
que intenta mantener privados y accesibles slo para los usuarios autorizados, aquellos datos
internos o sensibles de la organizacin en cuestin. La prctica de la seguridad interna se basa en la
utilizacin de polticas de contraseas, encriptado de material sensible y control de acceso a los
contenedores de informacin.
De la seguridad interna se habla muy poco, ya que no se denuncian o, lo que es peor, no se llegan a
descubrir la mayora de los incidentes. Todos conocemos casos de personas que venden informacin
de su empresa o que al abandonarla se llevan consigo todo aquello que pueden copiar. Es notorio el
caso de una consultora que hace unos aos perdi, de un viernes a un lunes, gran parte de su
personal, contratado por la competencia, junto con los datos de todos los proyectos que contenan
sus ordenadores porttiles.
La seguridad externa puede parecer ms compleja de
controlar, aunque en realidad no lo es tanto, ya que los
empresas especializadas en seguridad, usuarios externos no utilizan el sistema interno de la
para el anlisis de necesidades y el
empresa, en principio no deberan disponer de ninguna
mantenimiento y control de los niveles clave de acceso, aunque sea a nivel de visitante, por lo que
de seguridad
con dedicacin y conocimiento se pueden crear sistemas
altamente seguros.

Es recomendable contar con

Los firewall permiten aislar la red interna de la externa, con control del tipo de protocolo que circula y
su origen y destino. Los sistemas de correo basados en cualquiera de los programas que utilizamos

habitualmente pueden complementarse con mecanismos de encriptacin de datos y firma electrnica,


ya sea utilizando protocolo S/MIME o PGP.
Las transacciones comerciales pueden estar protegidas por sistemas de encritacin tales como el
SSL 3.0, el ms habitual, o el SET. Los usuarios que acceden desde el exterior y que requieren
acceso a los servicios internos de la red de la organizacin pueden utilizar canales de comunicacin,
dentro del propio Internet, encriptados, las llamadas redes privadas virtuales.
Hoy no se puede decir que la conexin a Internet o a cualquier otra red abierta no se pueda realizar
de forma segura, existen las herramientas y la mayora de ellas seguro que se encuentran
incorporadas en el sistema operativo de sus servidores y estaciones de trabajo.
Las consecuencias de un mal diseo de red y de seguridad, de la no utilizacin de herramientas
adecuadas y el desconocimiento de lo que le puede estar pasando a nuestra red, son los peores
enemigos de cualquier sistema.
Es muy recomendable e incluso imprescindible contar con empresas especializadas en seguridad,
para el anlisis de necesidades y el mantenimiento y control de los niveles de seguridad. Al ser un
tema tan amplio y que evoluciona muy rpidamente, solo las personas que se especializan en estos
temas conocen y siguen el da a da de su evolucin.

Primera solucin:
Certificados de usuario y de servidor seguros
Estos sistemas proporcionan un mecanismo de firma simple y seguro que est basado en los
estndares de los navegadores de Internet, Navigator y Explorer (S/MIME). Son procesos
optimizados de autenticacin de documentos, en los que los mensajes encriptados con la clave
publica del destinatario slo pueden ser desencriptados (descifrados) usando la clave privada de ste.
Los mecanismos basados en estas frmulas pblicas slo se pueden utilizar en una nica direccin
irreversible, sin posibilidad de violar la confidencialidad de los datos que viajan por Internet. La clave
privada nunca abandona la mquina del usuario y no se transmite por Internet. Slo el usuario (es
decir, su ordenador) dispone de dicha clave privada. sta no podra ser interceptada, y menos an se
podr descifrar por observadores indeseados.
Gracias a estos sistemas de seguridad las empresas pueden poner en marcha servicios de
transacciones electrnicas, para los cuales sus clientes deben asegurar su identificacin mediante
certificados digitales. Todas las transacciones que se realicen, ya sea usando un servidor web o
mediante e-mail, y que incluyan el envo de datos, pueden llevar incorporadas la firma electrnica y la
encriptacin del usuario para asegurar el origen e integridad de los datos.
Los certificados de servidor y usuario son emitidos por autoridades
a clave privada
certificadoras como IPS Seguridad. Una autoridad certificadora no es ms
nunca
abandona la
que una entidad que proporciona el certificado despus de haber realizado
una serie de comprobaciones sobre le identidad del peticionario. Las mquina del usuario y
autoridades certificadoras pueden ser comerciales (aquellas que emiten el no se transmite por
Internet
certificado despus que el usuario ha pagado), utilizadas para el acceso
seguro del pblico o de los navegantes a sedes web, y autoridades de tipo interno corporativo que
aseguran el acceso de los empleados a los servidores de la organizacin.

Este mecanismo automtico y transparente no slo puede certificar la seguridad de un usuario, sino
tambin la del servidor. Los navegadores disponen de un mecanismo de peticin de certificados que
se activa automticamente al conectarse a una pgina web habilitada especialmente, donde se
recogen los datos de identificacin del usuario. A continuacin se generan un par de claves: una
privada (que queda residente en la mquina desde la que se hizo la peticin) y otra pblica (que se
enva automticamente a la autoridad certificadora). Por ltimo, se verifican los datos y se genera el
certificado.

Al igual que en cualquier transaccin inmobiliaria acudimos al despacho de un notario para que
certifique la autenticidad de los documentos presentados, los sistemas avanzados de autentificacin
electrnica constituyen una Notara Digital que, como una tercera persona, puede verificar, autenticar
y certificar la identidad de los usuarios. Este sistema permite resguardar la confidencialidad e
integridad de la informacin en los nuevos medios abiertos, como Internet, que ofrecen grandes
posibilidades para el ocio y el comercio, con las debidas condiciones de seguridad.

Segunda solucin
Auditoras de seguridad
Las empresas conocen, o han de conocer todos estos problemas. Y cuando deciden darles una
solucin global, buscando los puntos dbiles de su seguridad para atajarlos de una vez, pueden
decidirse por una Auditora de Seguridad. Las auditoras son actividades muy comunes en estos
entornos empresariales, especialmente las realizadas por personal externo, y permiten conocer el
nivel de seguridad y las acciones a emprender para corregir los posibles fallos.
El hecho de que en general las auditoras las realicen personas externas, permite mantener un nivel
de objetividad que muchas veces no se d entre el personal propio, por razones obvias.
Una auditora puede durar, en funcin del tamao del sistema, desde unos pocos das, hasta varias
semanas. En general siguen normas estrictas y protocolos extensos y requieren fuertes compromisos
de apoyo de los recursos internos de la organizacin en cuestin. Pueden, sin embargo, ser ms
flexibles. IPS Seguridad ha puesto en marcha recientemente un nuevo servicio de Anlisis de
Seguridad para Pymes. Este nuevo tipo de auditora permitir a las empresas que no cuenten con los
recursos econmicos o tcnicos que exige una auditora a mayor escala realizar un anlisis
exhaustivo y suficiente de su seguridad. Es evidente que el peligro no acecha slo a las grandes
corporaciones y que no slo este tipo de negocios son los negocios importantes, menos an para los
propietarios de los negocios amenazados, por pequeos que sean.
La auditoria de seguridad es uno de los servicios
llamados a un mayor desarrollo en los prximos
siempre es menor que el valor que pueden
aos. El desarrollo de Internet es espectacular y
tener los datos internos de la empresa
las posibilidades del comercio electrnico son
ilimitadas. Lamentablemente, los chicos malos tambin se multiplican y la libertad de la red se
convierte en el paraso de los traviesos o de los peligrosos que disfrutan rompiendo, robando o
haciendo dao.

El coste de una buena gestin de seguridad

El proceso comienza con un anlisis de las amenazas potenciales que enfrentan a una organizacin.
Examina sistemas, polticas y prcticas de la organizacin para identificar sus vulnerabilidades. El
anlisis contina con una valoracin de riesgo y concluye con un informe de valoracin y una serie de
recomendaciones.
Con respecto a los costes de la seguridad se puede pensar que son elevados, y en muchos casos los
son, especialmente cuando se trata de una auditora convencional, aunque evidentemente existen
diferencias entre las necesidades de cada caso, que se relacionan de forma directa con el coste.
Las polticas de seguridad, tal y como la palabra lo dice, se asemejan a los seguros de la vida
cotidiana, muchas veces no se toma una decisin al respecto hasta que no se conoce un caso
cercano a quien la adversidad le coge por sorpresa. La seguridad representa un gasto que muchas
veces parece intil y que se podra evitar, aunque el coste de una buena gestin de seguridad
siempre es menor que el valor que pueden tener los datos internos de la empresa.
De una forma o de otra, es evidente que el comercio electrnico es el futuro para gran parte de la
actividad econmica, y que ste es imposible si no se resuelven los problemas de seguridad en la
red. Para eso estn empresas como IPS Seguridad, para garantizar que la seguridad en Internet sea
posible.

La firma digital: aspectos tcnicos y legales


FERNANDO RAMOS SUAREZ
Abogado especializado en Derecho Informtico
y Tecnologas de la Informacin

Pensemos en aquellos programas de software que se realizaron en los aos 80 con los dos primeros
dgitos del campo fecha fijos cmo iba a saber el desarrollador de software que iba a dar los
problemas que actualmente est dando el famoso ao 2000? Entonces un ordenador no tena ni
mucho menos la potencia que las computadoras de ahora, siendo por tanto imprescindible
aprovechar el mayor espacio posible tanto de memoria como de disco. Efectivamente, no haban
previsto el cambio brutal que se iba a experimentar y optaron por una solucin que en su tiempo evit
muchos quebraderos de cabeza. Sin embargo, en la actualidad la empresa que no haya solucionado

el problema del ao 2000 tendr problemas graves para poder continuar con su actividad empresarial,
pues cuando sus sistemas informticos se bloqueen ser muy difcil encontrar a un programador que
en pocos das solucione el problema, por no decir, que casi todos sern requeridos para la solucin
de dicho problema al mismo tiempo. Si a ello unimos la introduccin del euro y la liberalizacin de las
telecomunicaciones nos vemos ante un reto muy importante. Hay que subirse al tren por muy rpido
que sea! O te subes o te quedas atrs. Quiz aqu los abogados jvenes tenemos ms ventaja que
otros que ya han visto pasar por sus ojos varias dcadas. No obstante, creo que es necesario por
parte de todos hacer un esfuerzo por adaptarse lo mejor posible a la nueva sociedad de la
informacin.
Esta nueva sociedad de la informacin necesita de muchas
a firma digital es
regulaciones puesto que todo lo que esta saliendo es tan innovador
justificable desde el
que no existe siquiera una referencia legislativa. Difcil ser entrar
momento en que los
en dicha sociedad si todava no hemos podido encontrar la forma de
contratos, las
proteger la informacin. Y es aqu donde nuestro legislador europeo
transacciones
econmicas,
se ha puesto manos a la obra para intentar consensuar entre todos
las
compras,
etc. se
los Estados europeos una poltica legislativa comn. Son ya
realizan on-line
numerosas las directivas europeas dictadas sobre este aspecto,
como por ejemplo la Directiva sobre proteccin jurdica de los programas de ordenador, o sobre la
proteccin jurdica de las bases de datos. En este sentido cabe destacar la propuesta de Directiva
sobre Firma Electrnica y la propuesta de Directiva sobre Comercio Electrnico. Pases como
Alemania, Italia, Reino Unido, etc., venan desarrollando sus propias legislaciones sobre firma digital,
siendo por tanto imprescindible establecer una poltica comn que nos sirviese a todos los europeos.

La firma digital es justificable desde el momento en que los contratos, las transacciones econmicas,
las compras, etc. se realizan on-line, es decir sin la presencia fsica de las partes. Surge de las
tecnologas utilizadas para conseguir la confidencialidad en las comunicaciones, ante la proliferacin
de software que consigue pinchar las comunicaciones obteniendo la informacin deseada. Tal es el
caso de un programa denominado satn, el cual puede recoger todo correo electrnico que lleve
determinados contenidos (por ejemplo el nmero de una tarjeta de crdito) o determinado nombre
(usuario@servidor.es). Esto quiere decir que nuestras comunicaciones por Internet estn en peligro,
siendo por tanto necesario realizar previsiones de seguridad lo suficientemente buenas para evitar
que un ciberdelincuente haga con nuestro nmero de tarjeta las compras que quiera.

Efectos de la firma manuscrita


Actualmente, la firma manuscrita permite certificar el reconocimiento, la conformidad o el acuerdo de
voluntades sobre un documento por parte de cada firmante, aspecto de gran importancia desde un
punto de vista legal. La firma manuscrita tiene un reconocimiento particularmente alto pese a que
pueda ser falsificada, ya que tiene peculiaridades que la hacen fcil de realizar, de comprobar y de
vincular a quin la realiza.
Por tanto, slo puede ser realizada por una persona y puede ser
a firma digital
comprobada por cualquiera con la ayuda de una muestra. En este caso el
consiste en la
DNI juega un importante papel ya que lleva incorporada la firma del titular.
utilizacin de un
Algo que es tan fcil de hacer en el mundo real no es tan fcil en el mundo
mtodo de
virtual. Para intentar conseguir los mismos efectos que la firma manuscrita
encriptacin
se requiere el uso de la criptologa y el empleo de algoritmos matemticos
llamado asimtrico que ms adelante pasar a explicar.
o de clave pblica
La firma digital consiste en la utilizacin de un mtodo de encriptacin llamado asimtrico o de clave
pblica. Este mtodo consiste en establecer un par de claves asociadas a un sujeto, una pblica,
conocida por todos los sujetos intervinientes en el sector, y otro privada, slo conocida por el sujeto
en cuestin. De esta forma cuando queramos establecer una comunicacin segura con otra parte
basta con encriptar el mensaje con la clave pblica del sujeto para que a su recepcin slo el sujeto
que posee la clave privada pueda leerlo. Para evitar perder el inters del lector creo que debo pasar a
explicar lo que es la criptologa para que de esa forma no se pierda en estos tecnicismos.

La criptologa
La criptologa se define como aquella ciencia que estudia la ocultacin, disimulacin o cifrado de la
informacin, as como el diseo de sistemas que realicen dichas funciones. Abarca por tanto a la
criptografa (datos, texto, e imgenes), la criptofona (voz) y el criptoanlisis, ciencia que estudia los
pasos y operaciones orientados a transformar un criptograma en el texto claro original pero sin
conocer inicialmente el sistema de cifrado utilizado y/o la clave.
Cifrar por tanto consiste en transformar una informacin (texto claro) en otra ininteligible (texto cifrado
o cripto) segn un procedimiento y usando una clave determinada, pretendiendo que slo quin
conozca dicho procedimiento y clave pueda acceder a la informacin original. La operacin inversa se
llamara lgicamente descifrar.
Por tanto estamos ante un criptosistema simtrico o de clave secreta cuando las claves para cifrar y
descifrar son idnticas, o fcilmente calculables una a partir de la otra. Por el contrario si las claves
para cifrar y descifrar son diferentes y una de ellas es imposible de calcular por derivacin de la otra
entonces estamos ante un criptosistema asimtrico o de clave pblica. Esto quiere decir que si
utilizamos un criptosistema de clave secreta o simtrico necesariamente las dos partes que se
transmiten informacin tienen que compartir el secreto de la clave, puesto que tanto para encriptar
como para desencriptar se necesita una misma clave u otra diferente pero deducible fcilmente de la
otra. Entre estos sistemas se encuentran: DES, RC2, RC4, IDEA, SkipJack, etc... La peculiaridad de
estos sistemas de encriptacin es que son rpidos en aplicarse sobre la informacin.

Posibles problemas de los algoritmos de encriptacin


A sensu contrario, tenemos los sistemas de encriptacin asimtrica en los que no es necesario
compartir un secreto, puesto que cada usuario dispone de dos claves, una pblica que debe revelar o
publicar para que los dems puedan comunicarse con l, y una privada que debe mantener en
secreto. De esta forma cuando un usuario desea mandar un mensaje protegido, cifra el mensaje con
la clave pblica del destinatario para que slo este, que es el nico conocedor de la clave secreta
pueda descifrar el mensaje. El sistema de encriptacin asimtrica ms famoso es el algoritmo RSA
(utilizado por SET, secure electronic transfer protocol) cuyas iniciales son las de sus creadores Rivest,
Shamir y Adelman. Ante este sistema de encriptacin surgen dos posibles problemas:

1. Cmo s que la clave pblica del destinatario es la que dice ser y no es la


de otra persona que me engaa para poder leer el mensaje?
Para solucionar este problema surgen las autoridades de certificacin. Las terceras partes de
confianza (trusted third parties) que son aquellas entidades que merecen la confianza de otros
actores en un escenario de seguridad donde no existe confianza directa entre las partes involucradas
en una cierta transaccin. Es por tanto necesaria, una infraestructura de clave pblica para cerrar el
crculo de confianza, proporcionando una asociacin fehaciente del conocimiento de la clave pblica a
una entidad jurdica, lo que le permite la verificacin del mensaje y su imputacin a una determinada
persona. Esta infraestructura de clave pblica consta de una serie de autoridades que se especializan
en papeles concretos:
Autoridades de certificacin (CA o certification authorities): que vinculan la clave pblica a la entidad
registrada proporcionando un servicio de identificacin. Una CA es a su vez identificada por otra CA
crendose una jerarqua o rbol de confianza: dos entes pueden confiar mutuamente entre s si existe
una autoridad comn que directa o transitivamente les avala.
Autoridades de registro (RA o registration authorities): que ligan entes registrados a figuras jurdicas,
extendiendo la accesibilidad de las CA.

Autoridades de fechado digital (TSA o time stamping authorities): que vinculan un instante de tiempo a
un documento electrnico avalando con su firma la existencia del documento en el instante
referenciado (resolveran el problema de la exactitud temporal de los documentos electrnicos).
Estas autoridades pueden materializarse como entes individuales, o como una coleccin de servicios
que presta una entidad multipropsito.

1. No resulta demasiado endeble para el sistema de encriptacin asimtrica


confiar en que el individuo velar diligentemente en la administracin de su
clave secreta?
Es decir, es posible que exista una mala administracin de la clave secreta por parte del usuario
provocando la quiebra del sistema. En su caso qu parte respondera? el usuario, el banco, la
empresa?, cmo se prueba una mala administracin de la clave secreta? Ante esta posible quiebra
se podra argumentar que el individuo cambia frecuentemente de clave, pero si lo hace la
infraestructura de clave pblica podra verse viciada por la transmisin entre las distintas autoridades
de distintos ficheros de claves que no estn actualizados. Dicho problema est adquiriendo
importancia en Estados Unidos, de ah que se estn implementando soluciones como:
a) Los repositorios: o listas de revocacin de certificados por extravo o robo de claves privadas.
b) Las autoridades de fechado digital: que permiten al verificador determinar fehacientemente si la
firma digital fue ejecutada dentro del perodo de validez del certificado, previenen fechados
fraudulentos antes o despus de la fecha consignada, o impiden alterar el contenido del documento
posteriormente al instante de firma.
c) Incorporar la clave en un chip adjunto por ejemplo a una tarjeta magntica. Esta solucin sera
factible siempre y cuando nuestro ordenador tuviera un lector de bandas magnticas o chips, de
forma que en el momento de la transaccin o la firma del contrato pueda leer perfectamente de que
persona se trata y que clave pblica o privada tiene asociada.
d) Otras soluciones apuntan hacia la Biometra, ciencia que estudia la encriptacin de los datos a
travs de partes del cuerpo humano que sean caractersticas nicas e individualizables de una
persona, tales como el iris del ojo, las huellas dactilares, etc.
Los algoritmos de encriptacin asimtrica son 100 veces ms lentos que los algoritmos de
encriptacin simtrica por ello es necesario combinar distintas formas de encriptacin para conseguir
una mayor eficacia tanto en la contratacin on-line como en la venta a travs de la red.

Algoritmos de destilacin
Adems de estos algoritmos de encriptacin asimtrica existen otros algoritmos de compresin
necesarios para conseguir que la firma digital tenga los mismos efectos que la manuscrita. Se trata de
los algoritmos de comprensin hash que se aplican sobre un determinado texto en cuestin (por
ejemplo el contrato on-line). Son algoritmos que aplican funciones de no retorno. Estas funciones que
realizan son peculiares en el sentido de que no es necesario la tenencia de una clave, ya que aplican
funciones matemticas sencillas para cifrar, pero para poder descifrar los clculos matemticos a
realizar seran prcticamente imposibles de encontrar. Luego nadie, ni si quiera la persona que cifra el
texto, podra llegar al documento original.
La comprensin crea un texto limitado y reducido de entre 128 y 160 bits, el cual representa de forma
fehaciente la integridad del documento, ya que si cambiamos un solo bit del documento original el
resultado obtenido al volver a aplicar la funcin hash sera totalmente diferente. Adems de estas
peculiaridades nos encontramos con que las probabilidades para que dos textos distintos tuviesen el
mismo hash seran practicamente nulas. Estos algoritmos tambin son conocidos como algoritmos de
destilacin, algoritmos de huella digital o algoritmos de funcin resumen, los cuales son vitales y
necesarios para la introduccin de la firma digital en la sociedad de la informacin.

Creo que despus de esta prolija introduccin sobre la criptologa y la infraestructura de clave pblica,
el lector se puede encontrar en perfectas condiciones para comprender lo que se entiende por firma
digital.

Definicin de firma digital


La firma digital es un bloque de caracteres que acompaa a un documento (o fichero) acreditando
quin es su autor (autenticacin) y que no ha existido ninguna manipulacin posterior de los datos
(integridad). Para firmar un documento digital, su autor utiliza su propia clave secreta (sistema
criptogrfico asimtrico), a la que slo l tiene acceso, lo que impide que pueda despus negar su
autora (no revocacin). De esta forma, el autor queda vinculado al documento de la firma. Por ltimo
la validez de dicha firma podr ser comprobada por cualquier persona que disponga de la clave
pblica del autor.
La firma digital es un bloque de caracteres que acompaa a un documento (o fichero)
acreditando quin es su autor (autenticacin) y que no ha existido ninguna manipulacin
posterior de los datos (integridad)
La firma se realizara de la siguiente forma: el software del firmante aplica un algoritmo hash sobre el
texto a firmar (algoritmo matemtico unidireccional, es decir, lo encriptado no se puede desencriptar),
obteniendo un extracto de longitud fija, y absolutamente especfico para ese mensaje. Un mnimo
cambio en el mensaje producira un extracto completamente diferente, y por tanto no correspondera
con el que originalmente firm el autor. Los algoritmos hash ms utilizados para esta funcin son el
MD5 SHA-1. El extracto conseguido, cuya longitud oscila entre 128 y 160 bits (segn el algoritmo
utilizado), se somete a continuacin a cifrado mediante la clave secreta del autor. El algoritmo ms
utilizado en este procedimiento de encriptacin asimtrica es el RSA. De esta forma obtenemos un
extracto final cifrado con la clave privada del autor el cual se aadir al final del texto o mensaje para
que se pueda verificar la autora e integridad del documento por aquella persona interesada que
disponga de la clave pblica del autor.
Sin embargo, es necesario comprobar que la firma realizada es efectivamente vlida. Para ello es
necesario, como he comentado antes, la clave pblica del autor. El software del receptor, previa
introduccin en el mismo de la clave pblica del remitente (obtenida a travs de una autoridad de
certificacin), descifrara el extracto cifrado del autor; a continuacin calculara el extracto hash que le
correspondera al texto del mensaje, y si el resultado coincide con el extracto anteriormente
descifrado se considerara vlida, en caso contrario significara que el documento ha sufrido una
modificacin posterior y por tanto no es vlido.

Las autoridades de certificacin


Si todos estos medios de seguridad estn utilizando el procedimiento de encriptacin asimtrico,
habr que garantizar tanto al emisor como al receptor la autenticacin de las partes, es decir, que
stas son quienes dicen ser, y slo a travs de una autoridad de certificacin (CA certification
authority) podr corregirse dicho error, certificando e identificando a una persona con una
determinada clave pblica. Estas autoridades emiten certificados de claves pblicas de los usuarios
firmando con su clave secreta un documento, vlido por un perodo determinado de tiempo, que
asocia el nombre distintivo de un usuario con su clave pblica.
Una autoridad de certificacin es esa tercera parte fiable que acredita la ligazn entre una
determinada clave y su propietario real. Actuara como una especie de notario electrnico que
extiende un certificado de claves, el cual est firmado con su propia clave, para as garantizar la
autenticidad de dicha informacin. Los certificados, son registros electrnicos que atestiguan que una
clave pblica pertenece a determinado individuo o entidad. Permiten verificar que una clave pblica
pertenece a una determinada persona, evitando que alguien utilice una clave falsa para suplantar la
personalidad de otro.

Por ltimo, habra que garantizar la confidencialidad del mensaje, ya


que un tercero ajeno puede "pinchar" las comunicaciones y
mediante un potente software obtener todo lo que nuestro correo
reciba o enve. Este problema se resolvera con la utilizacin de
protocolos seguros de comunicacin o con el ensobrado digital
(utilizado por SET) solucin criptogrfica que utiliza el sistema
simtrico y el asimtrico a la vez, aprovechando la rapidez de uno y
la seguridad del otro.

Una autoridad de
certificacin es esa tercera
parte fiable que acredita la
ligazn entre una
determinada clave y su
propietario real

El mercado espaol de autoridades de certificacin est todava en desarrollo. Para la contratacin


on-line existen varias autoridades certificadoras, de las que cabe destacar por su importancia y
esfuerzo realizado: ACE (Agencia de Certificacin Electrnica) y FESTE (Fundacin para el estudio
de la Seguridad de las Telecomunicaciones). ACE se encuentra constituida primordialmente por la
banca, mientras que FESTE representa a los notarios, registradores, etc.. Ambas utilizan unos medios
de identificacin muy seguros. En concreto, FESTE realiza la asignacin de claves ante notario (lo
cual no significa que sea necesario) presentando el DNI o documentos que acrediten la
representacin de una determinada persona jurdica. No obstante, hay otros tipos de certificados que
no exigen la presencia del otorgante, facilitando la celeridad del trfico mercantil pero reduciendo la
seguridad en la autenticacin de la parte firmante.
Finalmente, se puede decir que la implantacin de la firma digital en la sociedad de la informacin es
una mera cuestin de tiempo. Para su correcto establecimiento se requerir un desarrollo legislativo
adecuado por parte de los gobiernos, adems de una buena informacin al ciudadano y a la empresa.
Slo con el esfuerzo de todas las partes intervinientes se podr llegar a la ms que ansiada aldea
global en la que todo el mundo pueda comunicarse y operar de forma segura y eficaz. Dejemos pues
que sea la propia sociedad la que dicte sus propias necesidades y que no sea el temor a la evolucin
tecnolgica el que gobierne nuestros actos sino el respeto a la nueva revolucin de la era digital.

También podría gustarte