Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Comercio Electronico Maria Trenado Carretero
Comercio Electronico Maria Trenado Carretero
ELECTRONICO
INDICE
1- DEFINICION DEL COMERCIO ELECTRONICO
2- MODALIDADES DEL COMERCIO ELECTRONICO
Definición de E-Commerce
RESEÑA HISTORICA
INFRAESTRUCTURA
FUNDAMENTOS
ARQUITECTURA
Ventajas
Podemos distinguir:
Desarrollo histórico
Algunas de las ventajas que aporta el B2B para los compradores son:
El éxito del B2C pasa por el aseguramiento de los sistemas de pago a través
de tarjeta de crédito, si bien en muchos casos se da la posibilidad de otras
formas de pago como contra reembolso, en efectivo o la utilización de
servicios proporcionados por otras empresas como PayPal. En Colombia
una forma de pago adicional a las tarjetas de crédito es el debito online de
las cuentas de ahorro y corrientes directamente en las entidades bancarias.
Este sistema se llama PSE.
Historia
Características
Las redes P2P pueden ser también usadas para hacer funcionar grandes
sistemas software diseñados para realizar pruebas que identifiquen la
presencia de posibles drogas. El primer sistema diseñado con tal propósito
fue desarrollado en 2001, en el Centro Computacional para el
MARIA TRENADO CARRETERO
DNI 28940139-K PAGINA 14 DE 48
Descubrimiento de Drogas (Centre for Computational Drug Discovery) en
la prestigiosa Universidad de Oxford con la cooperación de la Fundación
Nacional para la Investigación del Cáncer (National Foundation for
Cancer Research) de Estados Unidos.
Problemas de funcionamiento
Clasificación
Una posible clasificación de las redes P2P pudiera ser acorde a su grado de
centralización:
Las tres topologías de red según los famosos grafos de Paul Baran que
aplican también al diseño P2P
Este tipo de red P2P se basa en una arquitectura monolítica donde todas las
transacciones se hacen a través de un único servidor que sirve de punto de
enlace entre dos nodos, y que a la vez almacena y distribuye los nodos
donde se almacenan los contenidos. Poseen una administración muy
dinámica y una disposición más permanente de contenido, sin embargo,
está muy limitada en la privacidad de los usuarios y en la falta de
escalabilidad de un sólo servidor, además de ofrecer problemas en puntos
únicos de fallo, situaciones legales y enormes costos en el mantenimiento
así como el consumo de ancho de banda.
Las redes P2P de este tipo son las más comunes, siendo las mas versátiles
al no requerir de un gestionamiento central de ningún tipo, lo que permite
una reducción de la necesidad de usar un servidor central, por lo que se
opta por los mismos usuarios como nodos de esas conexiones y también
como almacenistas de esa información. En otras palabras, todas las
comunicaciones son directamente de usuario a usuario con ayuda de un
nodo (que es otro usuario) quien permite enlazar esas comunicaciones. Las
redes de este tipo tienen las siguientes características:
Algunos ejemplos de una red P2P "pura" son , Ares Galaxy, Gnutella,
Freenet y Gnutella2.
La red de sobrecapa del P2P consiste en todos los peer que participan como
nodos de red. Hay enlaces entre dos nodos cualesquiera que se conozcan:
es decir si un peer participante conoce la localización de otro peer en la red
del P2P, entonces hay un borde dirigido del nodo anterior al último nodo en
la red de sobrecapa. En base a cómo los nodos en la red de sobrecapa se
enlazan el uno al otro, podemos clasificar las redes del P2P como no
estructuradas o estructuradas.
Chord
Pastry P2P Network
Tapestry P2P Network
Content Addressable Network
Tulip Overlay
Controversia legal
Algunos autores como Ignacio Garrote, Rafael Sánchez Aristi, José Carlos
Erdozáin, etc, otras organizaciones, como la SGAE , consideran que este
intercambio de archivos no es legal por dos motivos: primero por la puesta
a disposición interactiva in consentida realizada por el programa al "subir"
fragmentos de los archivos que se están descargando a otros usuarios al
considerar esto un uso colectivo aunque no se ejecute la obra y que no
consideran como privado, y segundo por el lucro cesante al perder el editor
MARIA TRENADO CARRETERO
DNI 28940139-K PAGINA 20 DE 48
los ingresos por la copia que podría haber vendido si el usuario no hubiese
realizado la copia privada en primer término.
2- Oficina móvil
3- Uso Personalizado
El propio empresario, con unas horas a la semana, ya sea desde casa
o desde la propia empresa, puede llevar a cabo todas esas gestiones.
Ya no es necesaria la dedicación de una persona para realizar las
labores bancarias.
4- Reducción de costes financieros
Los servicios on-line disminuyen las comisiones y ofrecen
interesantes promociones de lanzamiento de productos.
5- Ahorro de tiempo
Se evitan desplazamientos a la oficina bancaria física para realizar
operaciones habituales, con el consiguiente ahorro de tiempo.
6- Facilidad de uso
No es necesario tener altos niveles de conocimiento sobre
informática pues estos sistemas están diseñados en función de la
intuición del usuario y es muy sencillo familiarizarse con ellos.
MARIA TRENADO CARRETERO
DNI 28940139-K PAGINA 22 DE 48
¿Como se utiliza la Banca Electrónica?
1- Gestión de tesorería
2- Gestión de Tarjetas
Consulta de saldos.
Cambio en los límites asignados a las tarjetas.
Cambio en las formas de pago.
3- Financiación
6- Otros servicios
Son tres los elementos básicos sobre los que hay que prestar atención
cuando hablamos de seguridad (el servidor, el cliente y la red de
comunicaciones que pone en contacto al cliente y al servidor). En redes
abiertas es necesario tener en cuenta la seguridad de todos los sistemas que
intervienen. La seguridad del conjunto viene determinada por la seguridad
del elemento más vulnerable.
Todos los elementos básicos que intervienen en una transacción son
vulnerables tanto a ataques de ingeniería informática, o de comunicaciones,
como a ataques de lo que se ha venido en llamar ingeniería sociológica.
Para poder afirmar que una comunicación entre dos entidades es segura se
deben cumplir cuatro requisitos principales:
4.3.CERTIFICADOS DIGITALES
Todo ello va firmado por la autoridad certificadora, que son emitidos por
una Autoridad de Certificación en la cual confían las partes intervinientes.
Cada vez son mas los usuarios de Internet que exigen garantías de que los
sitios Web en los que realizan sus compras y transacciones sean
completamente seguros. Los usuarios quieren sentirse seguros antes de
introducir información delicada o sensible en una Web, por eso la seguridad
es una de las prioridades principales de cualquier empresa competitiva en
Internet.
Los consumidores han llegado a aceptar los riesgos relacionados con el uso
de tarjetas de crédito en lugares tales como tiendas, gasolineras,
restaurantes, etc. Porque pueden ver y tocar la mercancía y emitir juicios
sobre la tienda.
No obstante, en Internet, sin indicios físicos, es mucho más difícil evaluar
la seguridad y seriedad de una empresa. Una vez activado por su
Entidades certificadoras
IPSCA
THAWTE: con una excelente relación calidad-precio en sus
Certificados.
En los servicios que presta una entidad que admite, la firma electrónica, se
genera por programas que tiene el navegador del cliente. Estos programas
son los únicos que acceden a la clave privada del certificado y el acceso
tiene lugar sólo cuando el firmante selecciona el certificado y autiriza la
firma.
Para activar los programas de generación de firmas se descargan del
servidor de la entidad correspondiente otros programas que seleccionan los
datos a firmar y los invocan.
Para que, por ejemplo, la AEAT pueda verificar la firma, los programas
anteriores envían:
1. Todos los datos de la declaración
2. La firma electrónica
3. La parte pública del certificado de usuario del que firmó
la declaración.
Confidencialidad
Para garantizar, que en una red abierta como es INTERNET, nadie pueda
conocer lo que se transmiten dos comunicantes entre si, los mensajes que se
intercambian se envían cifrados.
El protocolo que se utiliza en las transmisiones seguras es el SSL-3. Este
protocolo está instalado de forma nativa en todos los navegadores
modernos. Para cifrar las comunicaciones se utiliza una clave simétrica.
Esta clave se genera para cada sesión en el navegador del usuario y se
envía cifrada con la clave pública del Servidor de la Entidad con la que se
MARIA TRENADO CARRETERO
DNI 28940139-K PAGINA 33 DE 48
está realizando un proceso de firma digital. De esta forma sólo el usuario y
la Entidad pueden leer los mensajes intercambiados.
Es aquel servidor de páginas Web que establece una conexión cifrada con
el cliente que ha solicitado la conexión, de manera que nadie, salvo el
servidor y el cliente, puedan tener acceso a la información transmitida de
forma útil.
5.1. Introducción
Uno de los obstáculos, tanto tecnológicos como psicológicos, para que
despegue realmente el comercio electrónico, es la forma de pago. Mientras
no exista confianza, mientras los usuarios teman al fraude, mientras se
desconozcan los sistemas de pago empleados y su fiabilidad, es difícil que
se observe un incremento sustancial de esta forma de comercio. En este
sentido, las entidades financieras innovan constantemente, y desarrollan
medios de pago ad hoc que permitan llevar a cabo transacciones eficientes
y seguras.
Los métodos más extendidos hoy para el intercambio electrónico de dinero
son:
- Pagos en el B2C
- Pagos en el B2B
TPV Virtual
El funcionamiento del TPV es el de un sistema por el que la Web del
comercio se conecta en el momento del pago al TPV virtual y se realiza la
transacción de tarjeta de crédito en tiempo real, verificándose la validez de
la tarjeta y autorizando la operación, si procede o denegándola en caso
contrario.
Cuando en una página en Internet introducimos los datos de la tarjeta de
crédito y enviamos una orden de pago, la información comienza a viajar
por la red. Los datos se transmiten encriptados, es decir, no pueden ser
interceptados ni leídos. Esto lo posibilita un protocolo de comunicación
llamado Secure Sockets Layer (SSL). El sistema SSL brinda una conexión
segura que mantiene los datos privados durante la transmisión en Internet.
Sin embargo, esta tecnología no autentifica al comprador como titular de la
tarjeta que se está utilizando.
Micropagos
El pago por compras pequeñas en la red constituye un problema adicional.
La dificultad principal es de carácter técnico y el coste, pues los bancos
aplican una cantidad mínima a cada transacción, superior a lo que se suele
cobrar por el contenido. El sistema más frecuente es el de la suscripción; lo
Pagos en el B2B
El B2B es un nivel superior al B2C, en el que la empresa integra totalmente
en su negocio las nuevas tecnologías de la información, es decir, no sólo
vende a los clientes por medio de la Red, sino que también negocia con
proveedores, socios o mayoristas por medio de Internet.
En general, los medios de pago utilizados en el entorno B2B no difieren de
los utilizados en el mundo off line, tan sólo se adaptan e integran con los
sistemas de los clientes para que puedan ser utilizados en Internet. En este
caso, el banco proporciona a los mercados B2B una completa pasarela de
pagos o Motor Financiero que permite cerrar cualquier tipo de operación
(cobro o pago) on line mediante adeudo en cuenta, transferencia,
domiciliación bancaria, confirming o tarjetas de crédito. En una transacción
se puede cobrar a los compradores, pagar a los proveedores y liquidar a los
intermediarios, todo ello informando permanentemente a todos los
intervinientes, proporcionando así confianza, de que todo se va a realizar de
la forma prevista, en los plazos acordados y con total seguridad y
confidencialidad.
Además en este tipo de transacciones no es necesario que ninguna de las
partes sea cliente del banco.
La banca on-line , que es sin duda la operativa comercial de Internet más
utilizada por las empresas.
Las ventajas para las Pymes son claras, y el negocio o la traslación del
negocio de los canales tradicionales al B2B van a aumentar paulatinamente
hasta llegar en pocos años a convertirse éste último en el canal principal de
relaciones comerciales entre empresas.
Registro de dominio
Un dominio es el nombre o conjunto de caracteres que identifican a una
empresa, organismo, institución, etc. En Internet, estableciendo una forma
sencilla e inequívoca de localizar un ordenador en Internet. Cada ordenador
conectado a la red Internet tiene un único número asignado, al cual
llamamos dirección IP. Sin embargo éste número es difícil de recordar y
para ello se ha establecido una correspondencia con un nombre o conjunto
de caracteres.
Por ejemplo, en la dirección http//www.aeat.es, el dominio es aeat.es.
El sistema de dominios funciona sobre la base de una jerarquía de nombres.
En la cúspide se sitúa los top-level-domain (dominio de primer nivel) que
se dividen a su vez en dos categorías: ñps generictop-level-domain (gTLD)
o genéricos y los country code top-level-domain (ccTLD) o de código de
país.
Los dominios genéricos fueron creados para el uso del público de Internet y
los dominios de código de país fueron creados para ser usados por cada
país.
Los dominios genéricos son: .com, .org, .net, .edu, .gov, .mil, .int.
Los dominios .edu, .gov, .mil están reservados exclusivamente para
instituciones USA y el dominio .int es usado para registrar
organizaciones establecidas por tratados internacionales entre
gobiernos. Los dominios .com, .net y .org están disponibles para
personas físicas y para empresa en todo el mundo. Cualquier
empresa o particular que realice negocios a través de Internet o que
tenga intención de hacerlo debe registrarse en uno de estos dominios
genéricos, dada la popularidad que han adquirido. Tienen tres letras,
y son los dominios:
- .com (inicialmente previsto para empresas comerciales)
- .org (inicialmente previsto par organizaciones)
- .net (inicialmente previsto para empresas relacionadas con
Internet).
los dominios de código de país son (.es, .uk, .us, .de, etc). Los
dominios de código de país son utilizados por las organizaciones y
empresas que desean establecerse en Internet o que quieren proteger
la identidad de su marca o su nombre comercial en un país concreto.
El panel de control
El panel de control es una aplicación vía Web que le permite gestionar
todos los productos que la empresa proveedora de servicios le ofrece.
Desde el Panel de Control puede configurar su correo electrónico, consultar
las estadísticas de visitas a su Web, crear FTP, para la subida y descarga de
información con sus empleados, proveedores o clientes. Puede consultar el
espacio ocupado, instalar programas en su sitio y diferentes posibilidades,
en función de los servicios que tenga contratados.
Servicios de Backup
Este servicio supone la posibilidad de hacer una copia de seguridad de los
datos de su empresa. Suele ser absolutamente online, totalmente
automática, muy flexible, fácil de configurar y que ofrece las mayores
garantías de seguridad y confidencialidad. Le permitirá además olvidarse
de la incómoda gestión manual de las copias en cintas u otros soportes. Se
puede almacenar la información de sus ordenadores, los ficheros y carpetas
que usted decida, en un Internet Data Center (IDC) remotamente.
Servicios antivirus y AntiSpam
Los servicios de correo de las empresas proveedoras de alojamientos,
mueven miles o millones de mensajes al día, por lo que analizan cada uno
de esos correos en busca de posibles virus, y bloquean aquellos mensajes
que estén infectados. El destinatario del correo recibe un mensaje de aviso
con la información del tipo de virus detectado, la dirección de correo del
remitente y la fecha en la que recibió y bloqueó el mensaje.
Estas empresas, ponen a disposición de sus clientes herramientas antiSpam,
que analizan todos los mensajes recibidos a través de su programa de
correo, y marcan los correos no deseados para evitarle la tarea de revisarlos
manualmente, y permitiéndole archivar o eliminar automáticamente estos
mensajes a través de las reglas configurables en su aplicación de correo
habitual.
MARIA TRENADO CARRETERO
DNI 28940139-K PAGINA 42 DE 48
Firewall o cortafuegos
El firewall o contrafuegos actúan a modo de barrera que se interpone entre
el servidor e Internet, examinando todos los paquetes de datos que entran o
salen de su servidor. Los Servidores Dedicados suelen incluir un servidor
de firewall que los protege de ataques y de accesos no autorizados.
El firewall funciona mediante la definición de política de seguridad, que
consisten en una serie de reglas que han de cumplir todos los paquetes de
datos y las sesiones TCP/IP que se establezcan con su equipo.
Posteriormente el propio firewall se encargará de verificar que todos y cada
uno de los paquetes con destino a su servidor las cumplan, descartando
aquellos que no lo hagan.