Está en la página 1de 164

COMERCIO

ELECTRONICO
Desarrollo de Soluciones
Desarrolla Soluciones de Comercio Electrónico
Centro de Estudios Tecnológicos Industrial Y De Servicios # 35
“Miguel Hidalgo Y Costilla”
Desarrolla Soluciones de Comercio Electrónico

COMERCIO ELECTRONICO
DESARROLLO DE SOLUCIONES
1.-INTRODUCCION AL COMERCIO ELECTRONICO
1.1 CONCEPTO DE COMERCIO ELECTRONICO.
1.2 VENTAJAS DEL COMERCIO ELECTRONICO.
1.3 PROBLEMAS DE IMPLATACION DEL COMERCIO ELECTRONICO.
1.4 PERSPECTIVAS Y FUTURO INMEDIATO.SITUACION EUROPEA.
1.5 PROYECTO DE COMERCIO ELECTRONICO

2. i-Service
2.1 SERVICIOS DE INTERNET Y SU EVOLUCION
2.2 REDES: INTRANET Y EXTRANET, PROTOCOLOS DE COMUNICACION
2.3 SITIOS WEB: ESTRUCTURA Y CARACTERISTICAS
2.4 CRM: CUSTOMER RELATION MANAGEMENT

3. B2B:COMERCIO ELECTRONICO ENTRE EMPRESAS


3.1 CONCEPTO DE B2B
3.2 TIPOS DE MODELOS DE NEGOCIOS
3.3 MODELOS DE COMPRAS (e-Procurement)
3.4 SUMINISTROS (e- Purchasing)
3.5 INTERCAMBIO ELECTRONICO DE DATOS (EDI - ELECTRONIC DATA INTERCHANGE)
3.6 MARKETPLACES
3.7 B2B EN LAS PYMES

4. B2C: COMERCIO ELECTRONICO DE EMPRESAS A CONSUMIDOR


4.1 CONCEPTO DE B2C
4.2 SOLUCIONES PARA EL COMERCIO ELECTRONICO B2C
4.3 TIENDA VIRTUAL
4.4 VIRTUAL MALL
4.5 LA WEB 2 Y WEB 3
4.6 MERCADO B2C

5. MODELOS DE NEGOCIOS EN EL COMERCIO ELECTRONICO


5.1 CONCEPTOS DE MODELO DE NEGOCIO
5.2 THE NEXT STEP WEB 1.0 TO WEB 2.0
5.3 CLASIFICACION DE MODLEOS DE NEGOCIOS
5.4 SERVICIOS FINANCIEROS Y BANCA VIRTUAL
5.5 SITIOS WEB 2.0 DE COMERCIO ELECTRONICO

6.-SEGURIDAD EN LA RED
6.1 INTRODUCION
6.2 SET (SecureElectronicTransactions).
6.3 AUTORIDADES CERTIFICADORAS.
6.4 SSL, TRANSPORTE SEGURO.
6.5 VERIFICAR UN SERVIDOR SEGURO

2
Desarrolla Soluciones de Comercio Electrónico

7.-SISTEMAS DE PAGO EN EL COMERCIO ELECTRONICO


7.1 INTRODUCCION.
7.2 COMPONENTES FUNDAMENTALES EN ELCOMERCIO ELECTRONICO.
7.3 PROTOCOLOS DE PAGO.
7.4 RECOMENDACIÓN SOBRE LOS MEDIOS DE PAGOELECTRONICOS
7.5 SISTEMAS DE PAGO TRADICIONALES.
7.6 NUEVOS SISTEMAS DE PAGO.
7.7 HERRAMIENTAS RELACIONADAS CON LOS SISTEMAS DE PAGO

8.- ASPECTOS JURIDICOS EN EL COMERCIO ELECTRONICO


8.1 INTRODUCCION: PERSPECTIVAS DEL COMERCIO ELECTRONICO EN INTERNET
8.2 FACTURACION: VENTAS A DISTANCIA.
8.3 TARJETAS DE CREDITO.
8.4 CONFIDENCIALIDAD: LA FIRMA ELECTRONICA.
8.5 FORMAS DE PAGO: RESPONSABILIDAD CIVIL.
8.6 PREVENCION DE DELITOS

9. GESTION DE CONTENIDOS
9.1 ORGANIZACIÓN DE LA INFORMACION
9.2 ORGANIZACIÓN DE LOS WEBSITE
9.3 ORGANIZACIONES TEMATICAS
9.4 DIAGRAMAS ORGANIZATIVOS, FUNCIONALES Y DE PRODUCTO
9.5 LOS SISTEMAS DE GESTION DE CONTENIDOS
9.6 TECNICAS PARA ESQUEMATIZAR CONTENIDOS

10. MARKETING EN EL COMERCIO ELECTRONICO


10.1 PRINCIPALES RASGOS DEL MARKETING EN INTERNET
10.2 ELEMENTOS DEL MARKETING EN UN WEBSITE
10.3 CARACTERISTICAS DE LA PUBLICIDAD EN INTERNET
10.4 MECANISMOS DE PROMOCION EN LAS WEBSITE
10.5 MEDICION DE LA EFECTIVIDAD DE LA PUBLICIDAD ON-LINE
10.6 CRM: GESTION DE LA ATENCION CON EL CLIENTE EN INTERNET

11. DESARROLLO DE PLATAFORMA DE COMERCIO ELECTRÓNICO


11.1 COMO INICIAR
11.2 DOMINIO, PLATAFORMA Y HOSTING
11.3 ADQUISICION DE CLIENTES
11.4 CONVERSION DE CLIENTES
11.5 RETENCION DE CLIENTES
11.6 REDES SOCIALES
11.7 FULFILLMENT
11.8 MEDIOS DE PAGO

3
Desarrolla Soluciones de Comercio Electrónico

1. COMERCIO ELECTRONICO

El enorme potencial de Internet no pasa desapercibido para el gran mercado. Todo parece
propicio para comenzar una revolución que cambiara todos los esquemas del mercado
tradicional. Estamos ante la era del Comercio Electrónico (e-commerce).

1.1 CONCEPTO DE COMERCIO ELECTRÓNICO

El Comercio Electrónico es un concepto generalista que engloba cualquier forma de transacción


comercialo de negocios que se transmite electrónicamente usando las redes de
telecomunicación y utilizando como moneda de cambio el dinero electrónico.

Ello incluye intercambio de bienes, servicios e información electrónica. Incluye también las
actividades de promoción y publicidad de productos y servicios, campañas de imagen de las
empresas, marketing en general, facilitación de los contactos entre los agentes de comercio,
soporte post-venta, seguimiento e investigación de mercados, concursos electrónicos y soporte
para compartir negocios.

Desde una perspectiva muy simplista, el Comercio Electrónico puede entenderse como la
automatización mediante procesos electrónicos de los intercambios de información, así como
de transacciones, conocimientos, bienes y servicios que en última instancia pueden conllevar o
no la existencia de una contraprestación financiera, a través de un medio de pago.

De esta manera, un agente que realiza Comercio Electrónico se basa en un perfil híbrido del rol
hasta ahora realizado por cuatro agentes:

- Comercio, que ofrece el bien, servicio o información.


- Entidad Financiera, que ofrece un medio de pago.
- Operadora de Telecomunicaciones, que ofrece la red de comunicaciones.
- Operador Logístico, que entrega el producto o mercancía.

En torno a estas cuatro funciones emergen otras dos nuevas funciones que complementan y
amplían el escenario de la nueva actividad empresarial:

- Proveedor de Servicio, que es a quien el cliente percibe como proveedor del acceso legal
telemático a la información, independientemente de a quién pertenece la infraestructura de
comunicaciones.

- Intermediario o " Infomediario ", que agrega contenidos de otros proveedores y los
comercializa electrónicamente bajo su nombre e imagen al cliente final.

Así, el Comercio Electrónico se caracteriza por la existencia de tres capas complementarias e


interrelacionadas entre sí:

- Capa Logística, o de intercambio físico de los productos, en base a la integración de las


cadenas logísticas de aprovisionamiento y distribución.

- Capa Transaccional, que posibilita el intercambio de información, a través de mensajes y


documentos en formato electrónico.

4
Desarrolla Soluciones de Comercio Electrónico

- Capa Financiera, o de medios de pago, asociada a los intercambios de información, bienes y


servicios.

Estas tres capas, a su vez, se soportan en una infraestructura, que tal como se ha modernizado
en el modelo eCo de CommerceNet posibilitando una interoperabilidad, independientemente del
proveedor de las tecnologías facilitadoras, los servicios de administración y gestión, y los
servicios propiamente dichos de Comercio.Estas capas e infraestructuras se basan, a su vez,
con la naturaleza que la Red Internet ofrece para el desarrollo de la actividad empresarial. Esta
naturaleza es cambiante, según la perspectiva con la que se aborde:

- Infraestructura de comunicaciones.
- Medio donde promocionarse y ser localizada.
- Mercado donde realizar transacciones.

Así, en una economía globalizada, el acceso e intercambio de la información a través de


medios telemáticos con un soporte interactivo, en formato multimedia, e integrada con los
sistemas de gestión internos de la empresa, independientemente de donde ésta se localice,
dadas las nuevas alternativas proporcionadas por el transporte y la logística de distribución,
establece un nuevo modelo de estrategia empresarial, posibilitando externalizar funcionalmente
buena parte de las actividades de la cadena de valor, de acuerdo a las ventajas competitivas
que se derivan de la localización geográfica, la curva de experiencia, las economías de escala o
alcance, y/o los acuerdos específicos para el aprovisionamiento o distribución con que cuente la
empresa

Evidentemente, el Comercio Electrónico no se limita a Internet. Incluye una amplia gama de


aplicaciones de banda estrecha (videotexto), difusión (telecompra) y entornos fuera de línea
(venta por catálogo en CD-ROM), así como redes empresariales privadas (banca). Sin
embargo, Internet, con sus robustos protocolos independientes de la red, está fusionando
rápidamente las distintas formas de Comercio Electrónico. Las redes de empresa se convierten
en intranets. Al mismo tiempo, Internet está generando numerosas nuevas formas híbridas de
Comercio Electrónico que, por ejemplo, combinan publicidad televisiva digital (infomercials) con
mecanismos de respuesta a través de la Red ( para pedido inmediato ), catálogos en CD-ROM
con conexiones Internet ( para actualizaciones de contenido y precios ) y "Websites"
comerciales con extensiones locales en CD-ROM ( para demostraciones multimedia que
precisan mucha memoria ).

En nuestra opinión, la era del Comercio Electrónico a través de Internet está muy próxima, y
puede representar ventajas para el usuario. Una de ellas será la renovación de la
infraestructura que da soporte a la Red; mayores anchos de banda, nuevo hardware en el lado
de los servidores y la generalización (¿y reducción del costo de propiedad y mantenimiento?)
de tecnologías como RDSI. La venta eficaz en Internet pasará por la edición de catálogos
electrónicos llenos de recursos multimedia (única posibilidad para atraer un buen número de
compradores reacios a abandonar hábitos más tradicionales).Otra área que puede
experimentar una notable mejoría, puede ser el correo electrónico. Una vez que el Comercio
Electrónico disponga de un estándar de seguridad para la transferencia de información llegara
el turno al correo electrónico.Así, no cabe duda de que el Comercio Electrónico actuará como
impulsor de otras tecnologías, aún incipientes, pero que serán de uso generalizado

5
Desarrolla Soluciones de Comercio Electrónico

1. 2 VENTAJAS DEL COMERCIO ELECTRONICO

Consumidor tipo

- Personas entre 20 y 45 años, clase media alta


- Se conectan a cualquier hora, desde el trabajo o domicilio.
- Compran ocio y consumo.
- Valoran seguridad, credibilidad y rapidez en los envíos.
- La compra media ronda las 10.000 pesetas.
- El cliente que compra y recibe buen servicio repite.
(fuente: Banco Sabadell)

Ventajas para el usuario

- Comodidad: evita desplazamientos y horarios.


- Tener acceso a más diversidad e información.
- Facilita y acelera el proceso de comparación y selección.
- Mercado más competitivo y por lo tanto más barato.
- Evita la acción directa del comerciante en la toma de decisiones

Ventajas para la empresa

- Acceso al mayor número de clientes potenciales.


- Máxima disponibilidad al menor costo.
- Evita la necesidad de los costos físicos.
- Facilidad de extensión del negocio y entrada en nuevos mercados.
- Artículos digitales con costo de distribución cero.
- Contacto directo con el cliente, evita intermediarios.
- Mayor eficiencia en las transacciones.
- Facilita el marketing y el soporte al cliente.
- Mercado accesible a las pequeñas empresas en igualdad de condiciones.

Para los comerciantes, las expectativas son aún mejores. No necesitan una tienda física, lo que
reduce los costos fijos y de personal ; Tienen la posibilidad de extender su negocio a un número
enorme de clientes, todo ello por un costo mínimo y obteniendo la máxima disponibilidad. La
tienda perfecta, abierta 24 horas al día incluso festivos, y siempre dispuesta a recibir a los
clientes de todo el mundo.

A cambio, los vendedores deben tener en cuenta una serie de factores que hacen del e-
commerce diferente al comercio tradicional. La rapidez en la entrega se presenta como uno de
los puntos más valorados por los consumidores. Es necesario tener un circuito lo más
optimizado posible, teniendo en cuenta el stock de productos y el canal de distribución, la
empresa también debe prever un porcentaje de devoluciones y/o rechazos junto con un método
de comunicación con el consumidor mediante el cual poder evaluar la aceptación del sistema.
Si los productos tienen una proyección internacional, además se deberá tener en cuenta el
idioma, la moneda y el envío.

En principio todo son ventajas, tanto para los consumidores como para los propietarios del
negocio, pero no son los únicos que se las desean felices. Los estudios y proyecciones que se
presentan sobre el Comercio Electrónico muestran cantidades desorbitantes. Según el último

6
Desarrolla Soluciones de Comercio Electrónico

informe de la prestigiosa ForresterResearch (www.forrester.com), se prevé que el mercado del


software destinado al e- Commerce crezca de los 121 millones de dólares del año 1997 a 3.800
en el año 2002 sólo en EE.UU. Tomando en cuenta Europa y Asia, esta cantidad se estima en
4.900 millones de dólares. Los ISPs y casas de software han tomado buena cuenta de ello y
han comenzado a librar una batalla de soluciones que permiten a cualquier tipo de empresa
presentar sus productos en la Red de una manera fácil y atractiva.

Pero para cifras, las que se calcula que manejará el Comercio Electrónico en Internet. Si en
1997 se movieron 8.000 millones de dólares, con un aumento del 1.000 % respecto a 1996,
para el año 2002 se baraja alcanzar los 327.000 millones.

Aquí es donde entran en juego los bancos y entidades de tarjetas de crédito que asumen una
fuerte intervención en los sistemas de pagos a través de la Red. Al igual que en los pagos
tradicionales, a cambio de la seguridad que aporta a la transacción el respaldo de una entidad
bancaria, éstas se embolsan las ganancias obtenidas por la transferencia de fondos y emisión
de credenciales a consumidores y comerciantes.

7
Desarrolla Soluciones de Comercio Electrónico

1.3 PROBLEMAS DE IMPLATACION DEL COMERCIO ELECTRONICO

- Alto costo de las llamadas, impuesto por los operadores de telecomunicaciones


- El ordenador hoy por hoy aun no es un elemento de información y trabajo en los hogares
- Infraestructuras de las redes de comunicaciones lenta, necesidad crear la infraestructura de
banda ancha.
- Incertidumbre jurídica (definición de los derechos del comprador, deberes del vendedor, la
legislación a aplicar en la compra la del país del vendedor o la del comprador o la del
intermediario, propiedad intelectual, protección legal de los servicios de acceso restringido
diversidad de legislaciones regionales, nacionales, e internacionales necesidad de una
legislación internacional sobre Comercio Electrónico
- Problemas arancelarios los producto se venden en países diferentes sin tener en cuenta
fronteras políticas
- Problemas fiscales las administraciones de hacienda de todos los países intentan contabilizar
y mantener un control sobre las actividades de Comercio Electrónico. Necesidad de una factura
electrónica
- Problemas de seguridad y protección de datos, sobre todo a la hora de hacer pagos
- La falta de estándares tanto en los sistemas de pago, como en las plataformas informáticas
para el Comercio Electrónico
- Desconfianza de los posibles clientes en los nuevos sistemas de negocio, sobre todo en lo
referido a la seguridad de datos sensibles y pagos
- El cambio en la estructura mercantil (fabricante - mayorista -minorista - detallista) ahora el
cliente puede hacer su compra directamente al fabricante. Desaparecen los intermediarios y por
tanto aumento del desempleo. Ahora un negocio pequeño puede competir con una gran
multinacional en igualdad de condiciones
- Escasa cultura del pago por medios no tradicionales
- La falta de sistemas multilingües de navegación en Internet

8
Desarrolla Soluciones de Comercio Electrónico

1.4 PERSPECTIVAS Y FUTURO INMEDIATO. SITUACION EUROPEA

"Internet ha dejado de ser futuro para convertirse en presente más actual".

Son muchas las empresas que durante estos años han conocido las ventajas de la Red:
páginas webs, correo electrónico, intranets corporativas, extranets y un sinfín de nuevas
aplicaciones que hacen de la Red una ventaja competitiva que muy pocas se resisten a utilizar.
Ni decir tiene que desde la explosión de Internet el número de usuarios no ha dejado de crecer
de forma exponencial. Lejos quedan ya los días en los que Internet era monopolio de los
informáticos, investigadores o universitarios. Se ha producido una domesticación de la Red que
sin duda se verá agravada con la llegada de los nuevos dispositivos. Los NCs y Web-TV
amenazan con entrar en los hogares a precios muy inferiores a los PCs y funcionando con un
simple mando a distancia.

En cuanto al costo de las comunicaciones, todo hace pensar, o al menos es lógico, que
estamos a las puertas de la tan ansiada tarifa plana en la factura telefónica. Lo que sin duda
provocaría la explosión del fenómeno Internet a todos los niveles. En principio todo parecen
ventajas, por parte del consumidor está la comodidad de poder comprar a cualquier hora del
día, desde casa, sin desplazarse, o incluso mientras trabaja en la oficina. A todo ello debe
sumar un importante ahorro en la compra, entre un 5 y un 10 por ciento, ya que se supone que
evita intermediarios entre el producto y el usuario.

Siguiendo la actualidad informativa uno descubre informes que ponen en relieve tanto la
importancia que va adquiriendo el Comercio Electrónico en el mundo como el volumen en
millones de dólares de este incipiente negocio.

- MAYO 1997

CB Consulting ha realizado un estudio sobre el uso y el gasto tecnológico de la pyme española.


En este informe destaca el apartado dedicado a analizar la utilización de Internet en el mundo
empresarial. Según esta consultora, el 18 % de la pyme española usa asiduamente Internet, un
porcentaje por debajo de la media europea - Inglaterra y Alemania superan el 40 %-.

Y es que los datos de CB Consulting no son nada optimistas. El 80 % de las empresas


españolas disponen de una o dos líneas de teléfono y sólo el 1 % supera las diez líneas. Por
otro lado, la mitad de las pymes no cuenta con ninguna estructura informática.

Respecto al gasto informático, el 25 % de las empresas invertirán menos de 250.000 pesetas


en informática frente al 2 % que superará los 50 millones de pesetas.

Otro estudio realizado por Ekerfel por encargo de Telefónica sobre InfoVía resalta que lo que
más le interesa a la pyme son el comercio electrónico (58 %), el teletrabajo (52 %), puesta en
marcha de servicios de soporte y atención al cliente (52 %), seguridad y encriptación de datos
(44 %) y telebanca (34 %).

9
Desarrolla Soluciones de Comercio Electrónico

- JULIO 1997

El informe de Andersen Consulting es de lo más optimista. España es el país donde más se


extenderá esta tecnología entre otras causas, debido a nuestro retraso actual. Por eso alerta a
las empresas españolas de que estén preparadas para conquistar vía Internet un mercado, el
europeo, de 340 millones de habitantes. En España, sólo el 7 % de las empresas utilizan
habitualmente Internet, aunque está en los planes de muchas empresas su implantación
comercial. La firma CapGemini también coincide en que más de la mitad de las empresas
europeas se están planteando muy seriamente la implantación de sistemas de correo
electrónico. En algunos sectores, como los centrados en consumo, se consideran estratégicos y
el 70 % de las compañías operarán con fórmulas de venta on-line para el año 2000. Por otra
parte, según un informe de Gallup, dos de cada 3 empresas de Alemania, Francia e Inglaterra
utilizan Internet como un vehículo más de transacciones comerciales. Además de una imagen
avanzada, las compañías encuentran en la Red una herramienta de ventas cada vez más
interesante.

- JUNIO 1998

Como referencia de su potencial, el Gobierno de EE.UU. ha hecho públicos unos datos entre
los que figuran que el Comercio Electrónico crece a un ritmo del 200 % anual y sólo en el 97 se
movió una cifra de 24.000 millones de dólares. ForresterResearch ha puesto en marcha en
Amsterdam un centro donde evaluar cómo afectan las tecnologías emergentes al desarrollo de
los negocios que surgen en la Unión Europea. Para ello, colaborarán tanto con empresas
europeas como norteamericanas en la realización de análisis de mercado y tareas de
investigación.

El primer servicio que se ofrece en dicho marco se ha venido a denominar «European New
Media Strategies» y ha dado lugar a un informe titulado «El crecimiento de Internet en Europa»
del que se desprenden datos verdaderamente ilustrativos. Así afirman que si en 1998 los
ingresos de negocios on-line generados por el comercio empresarial, el consumo al por menor y
los contenidos son de 1.200 millones de dólares, en el año 2001 habrán crecido hasta los
64.400 millones.

Según un estudio realizado por las consultoras IDC y ReleventKnowledge, para el año 2002 la
mitad de los usuarios de Internet comprará en los webs de la red, lo hará de forma cotidiana y
no únicamente libros, billetes de avión o productos informáticos: consumirán, consumiremos, de
todo y hasta el punto de convertir en 54.000 millones de dólares los escasos 4.300 millones de
dólares que se registraron en ventas on line el pasado año. Y eso sin contar las transacciones
entre empresas que, según ForresterResearch, alcanzarán en tres años los 183.000 millones
de dólares. Pero además hay razones macro y microeconómicas que cimientan este próximo
escenario de comercio global: los costos de la venta en sí se reducen entre un 5 y un 10 por
ciento, mientras que el producto interior bruto de un país puede incrementarse anualmente
entre 10.000 y 20.000 millones de dólares. Para la firma Actimedia, un 46 por ciento de los
Webs que ofrecen servicios de Comercio Electrónico ya son rentables, un 29 por ciento lo serán
en los próximos dos años y sólo un 19 por ciento no generarán los ingresos previstos.

Definitivamente el Web debe considerarse como un excelente canal de distribución, tanto por
usuarios, que poco a poco descubren sus ventajas, como por las compañías comerciales, con
independencia de que vendan o no a consumidores finales.

10
Desarrolla Soluciones de Comercio Electrónico

- JULIO 1998

Negroponte define el futuro inmediato de Internet Con motivo de su presencia en la XVIII


Semana del Marketing Directo y la I Semana del Comercio Electrónico, julio 98 Nicholas
Negroponte pudo charlar durante unos minutos con la prensa española especializada y definió
los puntos más importantes de lo que supondrá Internet de aquí a unos 5 años. «La gente
delegará en agentes la tarea de navegar por Internet, pero el Comercio Electrónico moverá
billones de dólares y los sistemas de pago se diversificarán, creándose nuevas monedas
basadas en bits». Para Negroponte, todas las cosas que nos rodean tendrán una dirección IP,
con lo que por ejemplo la rueda de nuestro coche generará información propia que servirá para
que la intervención de los intermediarios desaparezca de la cadena de comercio tradicional.

- Situación Europea actual

Se sospecha que una fuerte introducción del Comercio Electrónico cambiará de forma radical la
idea de relación comercial que hoy tenemos, y hasta qué punto el Comercio Electrónico
modifica la idea misma de negocio. Esto se debe, en gran parte, a que el comercio en la red
afecta a cuatro pilares, admitidos hoy, como factores de competitividad, a saber:

· Tiempo de puesta en mercado: la presencia en el mercado no será física sino


"ciberpresencia".
· Relación con el cliente: aparecerá la compañía virtual.
· Reducción de costos: mayor competencia en precio por la capacidad de comparar del
consumidor.
· Acceso al mercado global: distribución flexible en corto tiempo.

Barreras

Frente a algunos que piensan que la incorporación del Comercio Electrónico vía Internet puede
ser inmediata, hay que resaltar algunas barreras que no se pueden obviar:

· Seguridad: confidencialidad, fiabilidad, integridad y autenticación de datos.


· Adopción de nuevos métodos de pago: nuevos sistemas de dinero electrónico, moneda virtual,
micropagos, tarjetas inteligentes, etc.
· Disponibilidad de infraestructuras y ancho de banda: mayor velocidad en un tiempo mínimo.
· Costo de introducción para la empresa y el cliente: equipamiento, suministro del servicio y
gasto en comunicaciones.
· Tratamiento de los Derechos de Propiedad: protección legal y técnica.
· Aspectos lingüísticos y culturales: interfaces multilingües.

El Comercio Electrónico ofrece enormes posibilidades a los consumidores y las empresas de


Europa, especialmente a las PYME. Su rápida implantación urge a el comercio, la industria y los
gobiernos europeos. Se trata de un sistema que hace posible comerciar a bajo costo entre
regiones y a través de las fronteras. Para sacarle todo el partido, hay que crear canales de
distribución eficientes y redes transeuropeas que permitan la entrega de los productos pedidos
electrónicamente.

Al estimular la competencia dentro del mercado único, el Comercio Electrónico está provocando
ya profundos cambios estructurales. Para crear y mantener empleos de nuevo tipo en Europa,
será necesario el dominio de nuevas técnicas. Nuestros principales competidores ya están

11
Desarrolla Soluciones de Comercio Electrónico

explotando a fondo las posibilidades que ofrece esta nueva forma de comercio, en la que los
Estados Unidos llevan una ventaja considerable, aunque, en algunos Estados miembros, el
comercio por Internet se está extendiendo mucho. En este terreno, Europa puede poner en
juego toda una serie de bazas concretas que posee en cuanto a tecnologías, creación de
contenidos y diversidad cultural y lingüística. De la misma manera, la utilización de una moneda
única en el mayor mercado único del mundo representará un fuerte incentivo para la asimilación
del Comercio Electrónico en Europa mientras que, a la inversa, el Comercio en la red contribuirá
a la aceptación del euro.

Las elevadas tarifas de las telecomunicaciones han sido durante mucho tiempo un escollo
importante para el Comercio Electrónico en Europa. Con todo, la puesta en práctica del paquete
de medidas de liberalización de las comunicaciones ya está provocando bajadas de precios y
dando lugar a sistemas de tarificación más flexibles. La asimilación del comercio en la red es
significativamente mayor en los mercados más competitivos. El Acuerdo de la OMC sobre
telecomunicaciones básicas contribuirá directamente al surgimiento de un mercado mundial del
Comercio Electrónico. De la misma manera, los recientes acuerdos internacionales para
suprimir las barreras arancelarias (ITA) y no arancelarias (MRA) deberán disminuir rápidamente
el costo de productos clave de la tecnología de la información, fomentar la asimilación del
Comercio Electrónico y reforzar la competitividad europea. Otra tarea pendiente para Europa
es la eliminación de estrangulamientos y la creación de infraestructura de banda ancha, tarea
que ya han abordado activamente tanto el sector privado como la Comunidad.

La interoperabilidad es otro incentivo poderoso. La Comisión está trabajando activamente para


conseguir la interoperabilidad mundial en campos clave como las tecnologías seguras y los
sistemas de pago, y está dando especial importancia en una serie de programas de I+D al
Comercio Electrónico para garantizar un acceso amplio y fácil a los sistemas y tecnologías
clave.

Como resultado, el Comercio Electrónico tendrá un considerable impacto sobre la estructura y


funcionamiento del mercado de trabajo. Es necesario un análisis a fondo para evaluar estos
cambios, pero ya en la actual etapa es evidente que el nuevo potencial de empleo se generará
en los servicios de información y alto valor añadido. Harán falta educación y formación para las
nuevas calificaciones que serán necesarias. Ante la intensa competencia mundial en un entorno
digital sin fronteras, debemos asegurarnos de que estos puestos de trabajo se crean y se
mantienen en el mercado interior europeo.

El Comercio Electrónico es un mercado embrionario en Europa pero que crece a un ritmo


superior al del mercado americano, mucho más maduro. En el año 2001, Europa contabilizará
el 20 por ciento de las ventas mundiales realizadas en red. Los ingresos generados procederán
tanto de las transacciones on y off line como los efectos de publicidad y marketing conseguidos.
Los sistemas de pago seguros estarán disponibles de forma generalizada y el costo de su
puesta en marcha caerá drásticamente convirtiéndose las transacciones on line en norma
habitual.

Sin embargo, no es oro todo lo que reluce. Un mercado con estas previsiones ha provocado
que sean muchas las empresas e instituciones que han querido implementar sus soluciones
propietarias, lo que ha dado lugar a la incompatibilidad entre las distintas aplicaciones y
plataformas. El usuario tampoco se ha decidido a dar el paso final y aún se muestra reticente a
realizar una compra en Internet. Sin duda, supone un cambio en la mentalidad del consumidor

12
Desarrolla Soluciones de Comercio Electrónico

de hoy día, y tal como ocurriera con las tarjetas de crédito, requiere de un proceso de
adaptación.

Estas son, entre otras razones, las culpables del retraso del Comercio Electrónico en Europa.
Pero por si fuera poco, debemos sumar las continuas noticias sobre los, mal llamados, hackers
y la inseguridad en los pagos electrónicos a través de Internet. De esta manera se termina de
confundir y ahuyentar a los clientes y sumir en un mar de dudas a los comercios que se
plantean introducir sus productos en la Red.

Las causas del retraso en la implantación del Comercio Electrónico en Europa

1- el escaso número de usuarios conectados


2- el acceso a Internet todavía no es bueno, no es rápido, las redes que tenemos ahora son
lentas.
3- el comerciante está vendiendo de una manera tradicional y ahora tiene que vender por
Internet, algo que no controlan. Hay una inercia al miedo a las nuevas tecnologías, además
implica un costo.
4- la desconfianza, un problema de autenticidad, el cual ya está resuelto tecnológicamente
con la firma digital y la autenticidad de las partes, pero no se ha transmitido suficiente a los
usuarios.

Las oportunidades que brinda el Comercio Electrónico han sido mejor aprovechadas por los
principales competidores de Europa con más frecuencia de lo deseable. En los Estados Unidos,
Internet está fomentando un nuevo y potente núcleo económico en el que se crean nuevas
empresas, se generan nuevas fuentes de ingresos y, lo que es más importante, aparecen
nuevos puestos de trabajo. Los sectores económicos tradicionales, como el de viajes o el de
venta por catálogo, están transfiriendo una parte importante de su actividad comercial a las
redes informáticas.

Nuevas actividades empresariales en Internet: iniciativas e innovaciones

· En los Estados Unidos, el comercio a través de Internet aprovecha una ventaja estructural
específica: la presencia de microempresas innovadoras. Ese país puede vanagloriarse de la
existencia de más de 250 000 "ciberempresas" que utilizan comercialmente Internet de diversas
formas.
· En los Estados Unidos, los servicios de viajes y de distribución de flores han cosechado un
gran éxito. Los primeros representan actualmente más de la mitad del Comercio Electrónico. El
líder del mercado, que inició su actividad en octubre de 1996, afirma contar actualmente con
250 000 usuarios. Existen casi un millar de floristerías en Internet, entre las que la empresa líder
alcanzó una cifra de ventas de 30 millones de dólares en 1996.

· En Europa, el sector de la venta directa, con unos ingresos de 37 millardos de euros en 1995,
está incorporándose con fuerza a Internet. Por ejemplo, una de las mayores empresas
europeas de venta por correo declaró unas ventas de 400 millones de DM por canal electrónico
en 1996. De forma similar, la mayor cadena de supermercados neerlandesa ofrece un
innovador servicio de "telecompra por Internet".

13
Desarrolla Soluciones de Comercio Electrónico

· Por otra parte, están surgiendo en Europa nuevas actividades en campos estratégicos como
las herramientas y tecnologías del Comercio Electrónico. Entre las empresas en auge figuran,
por ejemplo, el líder mundial en tecnología de tarjetas inteligentes, la empresa pionera en
seguridad de pagos electrónicos, y la compañía alemana que se ha convertido en líder del
mercado en seguridad de escaparates virtuales.

Europa posee una fuerte base en tecnología e infraestructura. En la Comunidad existen


potentes operadores de telecomunicación (los titulares tradicionales de estos servicios y los
nuevos incorporados), se dispone de una infraestructura básica muy fiable y se han introducido
precozmente redes digitales avanzadas. El compromiso con la normalización, ejemplificado en
una serie de normas impulsadas por la industria, tales como la GSM y la DVB, constituye otra
ventaja crucial. Lo mismo cabe decir de los avances comerciales europeos en tecnologías de
Comercio Electrónico fundamentales, como las tarjetas y agentes inteligentes. El desarrollo de
contenido es otro de los puntos fuertes más importantes de que goza Europa. El contenido -
programas informáticos, información empresarial, productos audiovisuales - es la esencia
misma del Comercio Electrónico inmaterial. Las empresas europeas, en particular de los
sectores editorial y multimedia, están utilizando sus notables recursos y conocimientos en los
mercados mundiales de la información electrónica. Por su parte, PYME de gran capacidad
innovadora se están colocando con éxito en mercados especializados como la producción
multimedia y la localización multilingüe de contenido. Europa posee también la ventaja que
supone un sector de venta al por menor competitivo, con gamas de productos adaptadas y un
profundo conocimiento de las diversas preferencias del consumidor europeo.

Además, la posibilidad de comerciar electrónicamente en una moneda única, el euro, en un


mercado que es el mayor del mundo brindará a las empresas europeas considerables ventajas
competitivas. La transparencia transfronteriza de los precios derivada del euro estimulará la
utilización del Comercio Electrónico y, a la inversa, éste último facilitará la transición a la
moneda única.

Tanto los políticos americanos como los europeos cada día están mas preocupados por la
aparición de la "ciberdelincuencia", con delitos como el lavado electrónico de dinero, las
actividades de juego ilegal, la piratería informática o la violación de la propiedad intelectual. La
cooperación internacional está ya muy avanzada en determinadas áreas fundamentales, como
la lucha contra la delincuencia internacional organizada que se sirve de las nuevas redes de
comunicación. Ante las nuevas formas de delincuencia informática y tecnológica que han
aparecido en las redes mundiales (los delitos de piratería informática registrados están
experimentando un crecimiento anual del 100%), las autoridades públicas han reaccionado
enérgicamente.

En Europa (Europol), así como en un contexto internacional más amplio (P8), se han creado
grupos especiales y se ha reforzado la cooperación transfronteriza en áreas tan importantes
como la "localización y seguimiento" ("trap and trace") de delincuentes en línea y la "búsqueda y
confiscación" ("search and seize") de pruebas digitales. También se están haciendo esfuerzos
para armonizar la legislación penal en materia de delitos informáticos y evitar la aparición de
paraísos digitales. A raíz del Consejo de Dublín, se creó un Grupo de Alto Nivel que está
ultimando un plan de acción para luchar contra la ciberdelincuencia. Estos esfuerzos revisten
una importancia fundamental para incrementar la confianza en el Comercio Electrónico
internacional.

14
Desarrolla Soluciones de Comercio Electrónico

1.5 Proyecto de comercio electrónico

CARACTERISTICAS DESEABLES Y PASOS DEL PROYECTO.

Según un estudio realizado por KPMG Reino Unido (Septiembre 1996), existen tres etapas
genéricas por las que las organizaciones evolucionan hasta llegar a ofrecer un servicio en la
red, una primera llamada de investigación y desarrollo en la que se establece una presencia
pasiva en la red.

La segunda etapa llamada de prototipo, es la que consiste en una presencia más completa
en Internet a través de le Web, y en donde las empresas se quedan sorprendidas por las
respuestas obtenidas. En la última etapa llamada de servicio o venta es la que significa el
futuro para la mayor parte de las organizaciones, y muchas de ellas están esperando que exista
un mayor número de usuarios para embarcarse en ella.

Para que pueda hablarse de Comercio Electrónico el comprador debe tener la posibilidad de
conocer el producto, hacer el pedido y pagar sin moverse de su ordenador conectado a Internet.
Estos tres requisitos nos dan una idea de lo que significa para el usuario comprar on-line:
comodidad y una oferta de productos y servicios casi ilimitada.

En la otra cara de la moneda, abrir un espacio de Comercio Electrónico es bastante más barato
que abrir un establecimiento a la manera tradicional. Por otra parte, si abrimos nuestro negocio
en uno o más centros comerciales virtuales, podemos beneficiarnos de una publicidad común.
Si contamos, además, con que los compradores potenciales de nuestra comercio son todos los
que usan Internet, entonces estamos hablando de millones de clientes... Aunque aún hoy no es
un canal consolidado, Internet se está convirtiendo en una nueva forma de distribución de
bienes y servicios, alternativa para algunas empresas y única para otras nuevas.

Las características deseables para el negocio en red serian:

- a) Servidor seguro para la transmisión de datos confidenciales

Según la compañía Visa, un 28 % de los usuarios de Internet han realizado compras a través
de la red. De ellos, un 25 % había sufrido algún daño en la seguridad de sus datos o conoce a
alguien que lo haya sufrido. Las garantías de seguridad son cada vez más indispensables,
sobre todo si de lo que se trata es de proteger nuestro dinero en el comercio on-line. La fórmula
más implantada en la actualidad es la servidor seguro .

El sistema asegura que nuestros datos circulan entre servidor y servidor sin que nadie pueda
acceder a ellos. El sistema de encriptación de datos es el protocolo SSL, utilizado en Netscape
Navigator y Microsoft Explorer. Funciona con la clave RSA, importada de Estados Unidos. La
entidad certificadora de la mayoría de las cibertiendas en nuestro país es Verisign
(VerisignSecure Server Certificación Authority RSA Data Security). Otro recurso son los
servicios on-line propietarios, como Compuserve o Americaon line, en los que la información
confidencial no se transmite por la Red. Los monederos electrónicos y el dinero digital son
sistemas más complejos, que permiten comprar en las tiendas que aceptan ese sistema.

15
Desarrolla Soluciones de Comercio Electrónico

- b) Posibilidad de pago on-line.

Aunque siempre es posible pagar contrareembolso o enviando un talón al vendedor, la forma


más frecuente de pago on-line consiste en el envío codificado de los datos de la tarjeta de
crédito a través de Internet, en la zona segura del servidor. Las entidades certificadoras
funcionan como intermediarios entre comprador y vendedor, respondiendo ante cada uno de
que el otro es quién dice ser y que la transacción se puede realizar sin problemas

- c) Información detallada de cada producto.

- d) Productos atractivos y de calidad.

Servicio de atención al cliente y reclamaciones, devolución del dinero si el usuario no queda


satisfecho, y descuentos y promociones para los compradores habituales; A los compradores
on-line les encanta que les atiendan de forma rápida y cuidadosa. Los proveedores de la
solución Comercio Electrónico también ofrecen a sus clientes una serie de servicios como
publicidad en buscadores de Internet, actualización de los catálogos y contadores de las visitas
que ha recibido al mes.

Estudio los principales procesos de un desarrollo de Comercio Electrónico

PREVENTA VENTA POSTVENTA


COMERCIO ATENCION AL
CIBERMARKETING
ELECTRONICO CLIENTE
Estudio de mercado Solicitud Facturación
Implementación y diseño de una pagina
Contratación Averías
Web
Proveernos de un acceso a la red Pago Reclamaciones
Realización de catálogos y listas de
precios Negociación Tramitación
Publicidad y Marketing.

Hasta el momento no hay recetas mágicas para implantar en un negocio soluciones de


Comercio Electrónico .Lo habitual es que una empresa que intente realizar negocio en la red ,
publique su pagina Web mas o menos estructurada pero como elemento de información,
publicidad y marketing de sus productos con catálogos mas o menos detallados fase de
PREVENTA

El siguiente proceso es una vez puestos los catálogos en mi pagina Web por que no voy a
recibir pedidos, para ello necesito un formulario de pedido y elegir un sistema de pago. Fase
de VENTA. En este proceso estamos estancados

Actualmente el Comercio Electrónico Europeo se ha estacionado en este punto discutiendo


sobre estándares, seguridad, agencias de certificación mientras en EEUU se están ya
planteando la tercera fase de POSVENTA la resolución de problemas que puedan surgirle a
un cliente, facturación y reclamaciones

16
Desarrolla Soluciones de Comercio Electrónico

PREVENTA

Implementación de una pagina Web

Una vez ya seleccionado el software de Comercio Electrónico, existen ya muchas plataformas


en el mercado, el siguiente paso es su instalación e implementación. Esta puede ser realizada
por:

El usuario: si es experimentado, tiene tiempo y el software es sencillo


El vendedor del software
El proveedor de conexión a Internet (ver mas adelante)
El diseñador: probablemente lo más recomendable

La implementación consiste en configurar el programa de acuerdo a las necesidades de la


empresa, alimentar la base de datos de productos, definir las categorías de exploración,
especificar las opciones de impuestos y costo de envío, y otros detalles por el estilo.

Tras la implementación su espacio de Comercio Electrónico quedará funcionando, solo que con
un aspecto frío y homogéneo. Para evitar esto se requiere la intervención de un diseñador
gráfico de web, el cual le pondrá color y estilo a su tienda.

Dicha tarea consiste usualmente en:

- Crear una home page (portada) atractiva para su comercio con espacio para ofertas y
promociones actualizables.
- Definir el modo de navegar a través de ella, quizás utilizando frames (marcos).
- Diseñar encabezados para sus páginas principales y categorías
- Crear botones, viñetas y barras atractivas
- Escanear y formatear las imágenes de todos sus productos

Todos estos elementos pueden ser realzados con applets de Java, botones activos, GIFs
animados o incluso ambientes VRML (realidad virtual) para darle un aspecto de vanguardia a su
negocio. Pero se debe tener cuidado de no cargarla demasiado y hacer lento su acceso. Sus
usuarios agradecerán si pueden comprar en su tienda rápidamente.

Posibles riesgos en el diseño gráfico

1 Muy cargado. Un sitio Web no es un sitio donde el visitante se debe impresionar con los
últimos avances multimedia, los cuales normalmente retardan el acceso a las páginas. En el
diseño gráfico de un negocio electrónico se debe tener como prioridad número uno la
funcionalidad y rapidez del proceso de compra. En la medida que esa prioridad permita utilizar
efectos de vanguardia en multimedia, no hay problema (al contrario). Un buen diseñador es
capaz de proporcionar una buena imagen sin cargar demasiado las páginas. Como parámetro,
una página rápida no debe pasar de 25 kb.

2 Diseño convencional vs Diseño en web. Es importante un diseñador experto. El


diseñador que utiliza herramientas de diseño convencional y luego trata de transformar el
diseño al formato de web, no suele tener éxito. La web tiene sus propias limitaciones y
requerimientos, y si no se toman en cuenta el diseño no es eficiente.

17
Desarrolla Soluciones de Comercio Electrónico

3. Textos: Incluso más importante que los gráficos es la información escrita para darle
carácter y funcionalidad a su comercio virtual. El tono en que se comunica con sus visitantes,
una redacción clara y directa, proporcionar toda la información que se pudiera requerir y formas
de solicitar más, son puntos que le dan confianza a sus visitantes del compromiso de servicio
de sus sitio.

4 Diseños no actualizables: De tanto en tanto usted querrá variar un poco sus páginas
para incluir una nueva promoción, anunciar un nuevo producto o servicio, añadir quizás un FAQ
o un foro, o a veces una pequeñez como cambiar una palabra que no esta clara. Es
recomendable que para eso tenga un acuerdo de continuidad con su diseñador y permanezca
en contacto con él, o quizás que su diseñador le proporcione la información necesaria para que
usted u otro puedan continuar el diseño, como tipografía utilizada, color, efecto, tamaño, etc.

Proveedores de acceso a la red (Colocación de página )

Para que la página pueda ser accesible a través de Internet desde cualquier parte del mundo,
tiene que estar en un servidor de Internet. Esto es una computadora muy poderosa con una
conexión de gran ancho de banda a la columna vertebral de Internet.

Para Comercio Electrónico, se requiere que el proveedor de hosting sea capaz de soportar
transacciones seguras, de modo que la información confidencial del cliente permanezca
encriptada durante y después de su transmisión. Cuando el usuario pasa a un ambiente seguro,
la URL se vuelve https..., en Netscape Navigator se observa una llave continua en la esquina
inferior izquierda y en Internet Explorer un candado en la esquina inferior derecha.

Adicionalmente, el proveedor de Hosting registra el nombre de dominio del cliente, ej. www.su-
compañía.com.mx.

Frecuentemente, los proveedores de hosting también son diseñadores de página, lo cual tiene
la ventaja de tratar con un solo implementador para toda la etapa de implementación del
negocio virtual.

Promoción y marketing

Tener un excelente negocio virtual pero sin promocionarlo, equivale a poner una tienda física en
un departamento interior de un quinto piso de un edificio sin anuncio exterior; sus únicos
clientes serían sus primos y amigos. Afortunadamente, en la WWW promocionarse es mucho
más fácil y barato que en medios tradicionales. Las opciones más populares incluyen las
siguientes:

1.Registrarse en motores de búsqueda y directorios de la WWW (en especial los


principales: Yahoo, AltaVista, Lycos, Infoseek, Excite, HotBot, etc.).

2.Promoción enfocada a su ramo. Busque en Internet índices, directorios, revistas


asociaciones, recursos, etc. relacionados con el ramo de su negocio en los que pueda
promocionar su sitio.

3.Newsgroup Marketing. Encuentre los foros de discusión (newsgroups) más relevantes para
su negocio y deje en ellos un mensaje promocionando sus productos.

18
Desarrolla Soluciones de Comercio Electrónico

4.Email Marketing. Existen empresas que poseen listas de e-mails de gentes que solicitaron
información sobre más de 1000 temas diferentes.

Nota: En estas últimas dos opciones, debe tener mucho cuidado de que su mensaje no sea
calificado como "Spamming" (publicidad no solicitada) pues las respuestas pueden ser muy
agresivas.

5 .Banners. Diseñe un banner (anuncio) atractivo y pague para ponerlo en un sitio cuyo
público sea potencialmente también el suyo; al hacer Click en su banner irán directamente a su
negocio. También existen programas de intercambio de banners, en los que no hay que pagar
nada, sino simplemente poner el banner de otros y otros pondrán el suyo.

Indudablemente es importante también promocionar su negocio fuera de Internet en medios


tradicionales. Después de todo, estos aún tienen más alcance que la WWW.

VENTA

Pedidos. Una vez realizada la visita a mi sitio Web debo darle la oportunidad al cliente para
que compre, para ello puedo tener un sistema de carro de compra en el que el cliente introduce
todo producto de su interés y al final de su compra le presento una prefactura con el numero de
unidades, el importe total y advertencias legales sobre como y en que condiciones mi empresa
le va entregar los productos que ha seleccionado.

Así el cliente rellena una simple hoja de pedido con los artículos seleccionados

Recibir pagos en línea. Muy bien, con lo anterior el comercio ya tiene el funcionamiento
adecuado, la apariencia correcta, y es accesible desde todo el mundo en forma segura. Pero,
¿como efectúan su pagan los clientes virtuales?

Existen básicamente 3 opciones para actualmente:

1.Contra reembolso, cheque, giro postal y pero no permitir tarjeta de crédito. Difícil vender en
el extranjero.

2.Tener un contrato de telemarketing con un banco. Se requiere una fianza respaldada por
un bien inmueble y un pago anual. Con dicho contrato el clientepuede hacer pagos de tarjeta
de crédito por Internet.

3.Utilizar los nuevos servicios de cobro electrónico que estudiaremos mas tarde.

Negociación Algunas veces para la comunicación de la empresa y proveedores es necesario


un sistema ágil de pedidos y negociación de formas y plazos de entrega, así como del precio
esto bien podría ser realizado con un correo electrónico quedando constancia escrita de todos
estos trámites

19
Desarrolla Soluciones de Comercio Electrónico

POSTVENTA

Primero deberá poner en poseer una dirección de Internet (URL), típicamente http://www.su-
negocio.com.mx y de correo electrónico, típicamente usted@su-negocio.com.mx. Desde ese
momento tendrá que revisar regularmente su buzón de correo electrónico en busca de
mensajes de sus clientes, asociados y algo curioso, de compañías en todo el mundo que por
primera vez saben que su negocio existe y le ofrecen sus servicios, alianzas, distribuir sus
productos, compras de mayoreo, etc.

Deberá además tener un empleado dando atención a clientes, procesando las ordenes,
preparando los envíos con protección y etiqueta, atendiendo reclamaciones y contactando a la
compañía de mensajería de su elección para enviar los productos al comprador (dependiendo
del arreglo, la compañía de mensajería puede recoger los envíos en su domicilio y la factura).
Un buen servicio a clientes, puntual, rápido y hasta cierto punto personal, crea clientes leales,
que repetirán sus visitas y a su vez corren la voz, etc.

Esta consistirá en básicamente tres actividades.

1.Contestar e-mail de consultas sobre artículos que no están en su catálogo, dudas sobre
los pedidos, solicitudes de más información, reclamaciones etc.

2.Procesar las ordenes que le lleguen, desde integrar los datos de sus nuevos clientes y sus
ordenes a su negocio, hasta contratar un servicio de mensajería para entregar sus productos a
domicilio.

3.Actualizar su catálogo de productos añadiéndole los nuevos y borrando los


descatalogados, actualizando los precios, y quizás haciendo promociones y ofertas. J

Junto con su diseñador, cuidar y actualizar periódicamente la imagen de su sitio. Recuerde que
muchos de sus clientes será lo único que conozcan de su negocio. Esto implica que su negocio
puede ser de dos personas en el garaje de su casa y parecer una corporación o viceversa.
Hacer promociones, variar el contenido o el diseño, mantener foros de discusión, etc. hacen
más amena la experiencia de sus visitantes.

En cuanto a la compañía de mensajería que debe entregar sus productos. Es importante que
tenga cobertura a todo el mundo, y rastreo electrónico efectivo de sus envíos, en caso de que
se presenten problemas.

20
Desarrolla Soluciones de Comercio Electrónico

2
i-Service
2.1 SERVICIOS DE INTERNET Y SU EVOLUCION

Internet es mucho más que la WWW, y que la red posee una serie de servicios que, en mayor o
menor medida, tienen que ver con las funciones de información, comunicación e interacción.
Algunos de los servicios disponibles en Internet aparte de la Web, son el acceso remoto a otros
ordenadores (a través de telnet o siguiendo el modelo cliente/servidor), la transferencia de
ficheros (FTP), el correo electrónico (e-mail), los boletines electrónicos y grupos de noticias
(USENET y newsgroups), las listas de distribución, los foros de debate y las conversaciones en
línea (chats).

Ya hemos afirmado que Internet es mucho más que la WWW, y que la red posee una serie de
servicios que, en mayor o menor medida, tienen que ver con las funciones de información,
comunicación e interacción. Algunos de los servicios disponibles en Internet aparte de la Web,
son el acceso remoto a otros ordenadores (a través de telnet o siguiendo el modelo
cliente/servidor), la transferencia de ficheros (FTP), el correo electrónico (e-mail), los boletines
electrónicos y grupos de noticias (USENET y newsgroups), las listas de distribución, los foros
de debate y las conversaciones en línea (chats).

El correo electrónico y los boletines de noticias Usenet fueron las primeras formas de
comunicación que se usaron sobre Internet, pero la red ofrece hoy una amplia gama de
instrumentos y contextos para el acceso y la recuperación de documentos, la comunicación y la
interacción. Además, el acceso y la distribución de información ya no se limitan
al texto en código ASCII, como en los primeros tiempos de Internet, sino que abarcan todas
las morfologías de la información: texto, imagen, audio, vídeo, recursos audiovisuales, etc. En
Internet también se puede escuchar la radio, ver la televisión, asistir a un concierto, visitar un
museo o jugar a través de la red. El empleo del Internet ha crecido exponencialmente gracias a
muchos de estos usos y, especialmente, por la facilidad de manejo que permite hoy la
propia World Wide Web.

Así pues, existen unos servicios que permiten el intercambio de mensajes personales (correo
electrónico, grupos de noticias, listas de distribución, foros, etc.), otros adecuados para la
interacción mediante conversaciones en tiempo real (chats) y otros dedicados al suministro y
acceso a la información (World Wide Web, FTP, etc.).

En el campo concreto de la documentación, nos interesa saber que en Internet existen o han
existido numerosas herramientas que facilitan la localización de información o el acceso dentro
de la red, como: Whois, X.500, Gopher, Archie, WAIS y WWW. En la actualidad la gran mayoría
de estas herramientas han evolucionado y se encuentran hoy accesibles dentro de la Web. Por
ejemplo, el protocolo telnet que facilitaba la conexión de un ordenador remoto a una red abierta
y que se utilizaba para conectarse a los grandes catálogos de bibliotecas, centros de
documentación y bases de datos, ha desaparecido prácticamente, puesto que se ha impuesto
de forma casi en exclusiva el modelo de cliente/servidor convirtiendo Internet en una red de
redes mucho más abiertas, con ordenadores (tanto servidores como clientes) mucho más

21
Desarrolla Soluciones de Comercio Electrónico

potentes. Hoy es posible acceder a estos grandes catálogos mediante la interfaz que ofrecen
los navegadores de la Web.

Los servicios que hoy ofrece Internet no sólo se han multiplicado, sino que han evolucionado
hacia nuevas y mejoradas funciones y han ganado en facilidad de uso y manejo. A este cambio
han contribuido no sólo la velocidad de transferencia de los bits que permiten los modems y
routers actuales y la mayor eficiencia y capacidad de las líneas de telecomunicaciones con un
gran ancho de banda, sino también, mejoras en el software y las aplicaciones (bases de
datos integradas en la Web, motores de búsqueda, agentes inteligentes, etc.) y en el hardware
(mayor capacidad de almacenamiento y memoria, incremento exponencial de la velocidad de
los procesadores, capacidad de tratar todo tipo de datos no sólo los textuales, sino también los
datos multimedia, etc.). El usuario ya no tiene que operar con comandos y algoritmos
complejos, sino manejando el ratón sobre iconos e interfaces gráficas e incluso con la voz, y por
medio del lenguaje natural.

SERVICIO DE INTERNET INSTITUCIONAL:

El servicio de internet implica el uso del enlace institucional para accesar a servicios
ubicados fuera de las instalaciones de la institución, ya sea de manera inalámbrica o cableada o
bien para proveer de algún servicio albergado en la Red Institucional a los usuarios
localizados fuera de la Universidad.

TIPOS DE SERVICIO SOPORTADOS EN LA RED INSTITUCIONAL:

Los servicios soportados por la Red Institucional de la Universidad son de dos tipos:

22
Desarrolla Soluciones de Comercio Electrónico

SERVICIO INTERNO: Servicios albergados dentro de los servidores en la Red Institucional a


los que puede tener acceso todo usuario de la comunidad universitaria que cuente con
una cuenta válida. Dichos servidores NO requieren de permisos de salida/entrada
a/desde internet específicos: correo electrónico institucional, páginas institucionales, SIIMA, e-
SIIMA.

SERVICIO EXTERNO: Servicios albergados en servidores dela Red Institucional o de


otras instituciones, organismos o empresas que requieren de permisos específicos en la
infraestructura de la Universidad para salir/entrar a/desde Internet.

USUARIOS DEL SERVICIO DE INTERNET:

Podrán ser usuarios de internet aquellas personas que por sus actividades académicas o
administrativas requieran hacer uso de este servicio tales como:
• Estudiantes inscritos en algún programa de pregrado, posgrado o educación media.
• Personal Académico vigente: Decanos, Profesores, Técnicos Académicos.
• Personal administrativo activo: Directores, jefes de departamento, personal de apoyo
administrativo sindicalizado y de confianza.

ALCANCE DE LOS SERVICIOS:

Los usuarios del servicio de internet NO tendrán permitido el acceso para:


• Descarga de música, software ilegal, videos, etc.
• Acceso a páginas de internet relacionadas con: Juegos en línea, pornografía, ocio,
apuestas.

23
Desarrolla Soluciones de Comercio Electrónico

2.2 REDES: INTRANET, EXTRANET Y PROTOCOLOS DE COMUNICACIÓN

REDES

Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de


datos o red informática, es un conjunto de equipos informáticos y software conectados entre sí
por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas
electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de
compartir información, recursos y ofrecer servicios.

Como en todo proceso de comunicación se requiere de un emisor, un mensaje, un medio y


un receptor. La finalidad principal para la creación de una red de computadoras es compartir los
recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la
información, aumentar la velocidad de transmisión de los datos y reducir el costo general de
estas acciones.

Un ejemplo es Internet, la cual es una gran red de millones de computadoras ubicadas en


distintos puntos del planeta interconectadas básicamente para compartir información y recursos.

La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos en


varios estándares, siendo el más importante y extendido de todos ellos el
modelo TCP/IP basado en el modelo de referencia OSI. Este último, estructura cada red en
siete capas con funciones concretas pero relacionadas entre sí; en TCP/IP se reducen a cuatro
capas. Existen multitud de protocolos repartidos por cada capa, los cuales también están
regidos por sus respectivos estándares.

INTRANET

LasintranetssonredesprivadasquesehancreadoutilizandolasnormasyprotocolosdeIInternet.Aport
an la interfaz de exploración del World Wide Web (www) a
la información y servicios almacenados en una red de área local (LAN) corporativa. Las
intranets son atractivas por que disminuyen el costo de mantenimiento de una red interna y, al
mismo tiempo, aumenta la productividad, ya que ofrece a los usuarios acceso mas eficaz a la
información y a los servicios que necesitan.

Con el enorme crecimiento de Internet, un gran número de personas en las empresas usan
Internet para comunicarse con el mundo exterior, para reunir información, y para
hacer negocios. A la gente no le lleva mucho tiempo reconocer que los componentes que
funcionan tan bien en Internet serían del mismo modo valioso en el interior de sus empresas y
esa es la razón por la que las Intranets se están haciendo tan populares.

24
Desarrolla Soluciones de Comercio Electrónico

La Intranet está basada en los estándares y protocolos abiertos desarrollados en Internet. Estos
estándares abiertos soportan aplicaciones y servicios como correo electrónico (e-
mail), trabajo en grupo (workgroup), servicio de directorio, seguridad, acceso a bases de datos,
compartición de información y administración de sistema. La Intranet se beneficia del esfuerzo
de la industria entera y no de un solo fabricante.

Las aplicaciones que permiten a los distintos departamentos empresariales enviar información,
y a los empleados rellenar formularios de la empresa (como las hojas de asistencia) y utilizar la
información corporativa financiera, son muy populares. La mayoría del software que se utiliza en
las Intranets es estándar: software de Internet como el Netscape, Navigator y
los navegadores Explorer para Web de Microsoft. Y losprogramas personalizados se construyen
frecuentemente usando el lenguaje de programación de Java y el de guión de CGI.

Las Intranets también se pueden utilizar para permitir a las empresas llevar a cabo
transacciones de negocio a negocio como: hacer pedidos, enviar facturas, y efectuar pagos.
Para mayor seguridad, estas transacciones de Intranet a Intranet no necesitan nunca salir a
Internet, pero pueden viajar por líneas alquiladas privadas. Son un sistema poderoso para
permitir a una compañía hacer negocios en línea, por ejemplo, permitir que alguien en Internet
pida productos.

Cuando alguien solicita un producto en Internet, la información se envía de una manera segura
desde Internet a la red interna de la compañía, donde se procesa y se completa el encargo.

Internet / Intranet: ¿Cuál es la diferencia?

¿Cuál es la diferencia entre Internet e Intranet? Básicamente, la localización de la Información y


quién accede a ella. Internet es público, global, abierto a cualquiera que tenga una conexión.

Para ver el gráfico seleccione la opción "Descargar" del menú superior

Las Intranet están restringidas a aquellas personas que están conectadas a la red privada de
la empresa.

Además de eso, ambas funcionan esencialmente de la misma manera, con la


misma tecnología TCP/IP para regular el tráfico de datos. Del mismo modo, desde el punto de
vista de las aplicaciones (e-mail, newsgroups y transferencia de archivos FTP, además del
Web), no existe ninguna diferencia entre Internet e Intranet.

25
Desarrolla Soluciones de Comercio Electrónico

EXTRANET

Una extranet es una red privada que utiliza protocolos de Internet, protocolos de comunicación
y probablemente infraestructura pública de comunicación para compartir de forma segura parte
de la información u operación propia de una organización con proveedores, compradores,
socios, clientes o cualquier otro negocio u organización. Se puede decir en otras palabras que
una extranet es parte de la Intranet de una organización que se extiende a usuarios fuera de
ella. Usualmente utilizando Internet. La extranet suele tener un acceso semiprivado, para
acceder a la extranet de una empresa no necesariamente el usuario ha de ser trabajador de la
empresa, pero si tener un vínculo con la entidad. Es por ello que una extranet requiere o
necesita un grado de seguridad, para que no pueda acceder cualquier persona. Otra
característica de la extranet es que se puede utilizar como una Intranet de colaboración con
otras compañías.

Los siguientes ejemplos muestran las aplicaciones de la extranet, ya que pueden ser muy variadas
dichas aplicaciones:

 Banca online. La banca electrónica es uno de los ejemplos más conocidos para el gran público
de una extranet; a través de ella el banco da la posibilidad a sus clientes de consultar sus
cuentas y operar con ellas.
 Groupware, diversas compañías participan en el desarrollo de nuevas aplicaciones con un
objetivo común.

 Compañías empresariales participan y desarrollan programas educativos o de formación.

 Para compañías que son parte de un objetivo común de trabajo, mediante la extranet, pueden
dirigir y controlar los proyectos comunes.

 Una empresa puede participar en redes de conocimiento junto con universidades, asociaciones
y demás centros en programas de formación, en actividades de investigación y desarrollo, en
bolsas de trabajo, etc.

Beneficios empresariales de la extranet:

 Permite hacer transacciones seguras entre los sistemas internos de la empresa.

 Mediante aplicaciones de la extranet los trabajadores de la empresa pueden obtener fácil y


rápidamente la información sobre los clientes, proveedores y socios.

 Reducción de costos y ahorro temporal como económico para la empresa.

26
Desarrolla Soluciones de Comercio Electrónico

 Totalmente basada en Internet.


 Desarrollado en cualquier herramienta de programación.
 Independiente del motor de Base de datos.
 Dirección en Internet bajo su propio dominio.
 Conexión de base de datos del sistema contable de la empresa al sistema.
 Diseñada armónicamente con el mismo estilo del sitio web de su empresa.

El término de la extranet fue utilizado por primera vez a finales de los años 90, se empezó a
utilizar en varias industrias y empresas, con el fin de que a ciertos documentos pudieran
acceder vía red ciertos trabajadores autorizados de estas empresas.Pero, el término de la
extranet fue definido por el que fuera primer ejecutivo de Netscape
CommunicationsCorporationJimBarksdale y el cofundador de dicha empresa Mark Andreesen.

Similitudes y diferencias con Internet e Intranet

El principal aspecto en común entre estos tres términos es que los tres utilizan la misma
tecnología.

Las diferencias de la Intranet con Internet y la Extranet se dan principalmente en el tipo de


información y en el acceso a ella. Además, una Intranet requiere mayor seguridad e implica
acceso en tiempo real a los datos, ya que estos tienen que estar actualizados.

La extranet se dirige a usuarios tanto de la empresa como externos, pero la información que se
encuentra en la extranet es restringida. Sólo tienen acceso a esta red aquellos que tengan
permiso. En cambio a la intranet solo acceden los empleados y las áreas internas de la
empresa y permite el intercambio de información entre los trabajadores. Por último, a la web
pública de la compañía (visible desde Internet) puede dirigirse cualquier usuario y tiene distintos
usos, como recabar información de los productos, contactar con cualquier persona de la
empresa, etc.

27
Desarrolla Soluciones de Comercio Electrónico

PROTOCOLOS DE COMUNICACION

En el mundo, las telecomunicaciones hacen parte importante de la vida cotidiana del hombre, y
los medios de transmisión son una parte esencial pero como todo componente de un sistema
de computación, solos no sirven mucho.
Aquí entra a formar parte distintos software y modelos de creación de redes quienes dan la
configuración a los desarrollos que podemos hacer con las diferentes herramientas y
dispositivos que encontramos en el mercado actual y que nos ofrecen una amplia gama de
posibilidades.
El conocimiento oportuno y completo de los protocolos nos dan la ventaja de saber
exactamente que podemos hacer con lo que tenemos y que es lo mejor que podemos sacar de
ellos.
Los protocolos son los que definen un conjunto de reglas para intercambiar información y
cooperar. Son ellos, por ejemplo, los que definen la manera como compartimos información a
través del Internet o incluso la manera como chateamos.
En la actualidad contamos con muchos protocolos de comunicación comerciales, incluso
algunas empresas de telecomunicaciones tales como la AT&T han llegado a desarrollar sus
propios protocolos, dependiendo de los servicios que ofrezcan a sus usuarios. Estos protocolos
muchas veces aun sin darnos cuenta son usados por nosotros y nos ayudan a hacer tareas
como los son el Internet, una transferencia por módem o una simple comunicación a un servicio
en línea inteligente de algún banco.
Los protocolos que a continuación se relacionan son los más importantes y comerciales que
existen hoy día, aunque la cantidad que se ha desarrollado es muy amplia pero también difícil
de condensar en un solo trabajo y bastante complicado es ubicar, igualmente, información
sobre ellas.
Los protocolos a tratar son:
 ftp.
 http.
 Ipx/spx.
 Nfs.
 pop3.
 Scp.
 Tcp/ip.

28
Desarrolla Soluciones de Comercio Electrónico

FTP.
El protocolo FTP o file transfer protocol (protocolo de transferencia de archivos) tiene como
objetivo principal varios puntos, como son, promover el compartir archivos entre computadoras
(programas y datos), alentar el uso remoto de las computadoras, y transferir datos de una forma
segura y optima por computadora. FTP más que para ser usado por un usuario directamente es
para que los programas lo usen entre ellos para comunicarse.
Con este tipo de forma de hacer las cosas le ayudamos al usuario para que no tenga que
preocuparse por el tipo de computadora con la cual tiene contacto, sean microcomputadoras,
micro, mini o simples computadores personales. Gracias a este tipo de protocolo no se necesita
saber mucho y se pueden lograr muchas cosas.
El protocolo ha ido evolucionando demasiado en todos estos años desde que se creo, este
empezó en 1971 con un modelo de transferencia llamado RFC 141 en MIT. Fue hasta después
de muchas revisiones que llegó a RFC 265 cuando ya se le considero como un protocolo de
transferencia de archivos completo entre HOSTs (o servidores de archivos) de ARPHANET.
Finalmente un documento declarando un FTP oficial se publicó cuando se llego a RFC 454.
HTTP.
El protocolo HYPER TEXT TRANSFER PROTOCOL (protocolo para la transferencia de
hipertextos) es para todos los sistemas de información distribuidos que tengas la necesidad de
mostrar la información y pasarla por una comunicación normal haciendo uso de las ligas de este
lenguaje. La primera versión de este lenguaje (http 0.9) se uso desde 1990.
El protocolo fue implementado inicialmente para WWW en 1991 como una iniciativa de software
y se denominó http 0.9. El protocolo completo fue definido en 1992 e implementado en marzo
de 1993.
 HTTP 1.0. esta especificación prevé las características básicas del protocolo.
 HTTP 1.1. la primera versión no está aun habilitada, pero las especificaciones son muy
similares a la anterior.
 HTTP-NG nextgeneration of HTTP, es un protocolo binario con nuevas características para un
acceso más rápido usando TCP. Este es el último HTTP en la actualidad, es más complejo que
un 0.9.
El protocolo encierra cierta terminología como:
 Conexión. Es el circuito virtual establecido entre dos programas en una red de comunicación
con el proceso de una simple comunicación.
 Mensaje. Esta es la unidad básica, estos consisten en una secuencia estructurada que es
transmitida siempre entre los programas.
 Servidor. El que presta el servicio en la red.
 Proxy. Un programa intermedio que actúa sobre los dos, el servidor y el cliente.

29
Desarrolla Soluciones de Comercio Electrónico

POP3.
El protocolo Post office protocol versión 3 es netamente un protocolo para la administración de
correo en Internet. En algunos nodos menores de Internet normalmente es poco práctico
mantener un sistema de transporte de mensajes (MTS). Por ejemplo, es posible que una
estación de trabajo no tenga recursos suficientes (hdd, entre otros) para permitir que un servidor
de SMTP y un sistema local asociado de entrega de correo estén residentes y continuamente
en ejecución. De forma similar, puede ser caro mantener una computadora personal
interconectada a una red tipo IP durante grandes cantidades de tiempo.
A pesar de esto, a menudo es muy útil poder administrar correo sobre estos nodos, y
frecuentemente soportan un useragent (agente de usuario) para ayudar en las tareas de
manejo de correo. Para resolver este problema, un nodo que sí sea capaz de soportar un MTS
ofrecerá a estos nodos menos dotados un servicio MAILDROP (es el lugar en el sistema con el
MTS donde el correo es almacenado para que los otros nodos puedan trabajar con él sin
necesidad de mantener su propio MTS. El protocolo de oficina de correos está destinado a
permitir que una estación de trabajo acceda dinámicamente a un MAILDROP en un HOST
servidor de forma útil y eficiente. Esto significa que el protocolo POP3 se usa para permitir a
una estación de trabajo recobrar correo que el servidor tiene almacenado.
POP3 no está destinado a proveer de extensas operaciones de manipulación de correo sobre el
servidor; normalmente, el correo es transmitido y entonces borrado. IMAP4 es un protocolo más
avanzado y complejo.
TCP/IP.
Este protocolo, el transfer communicationprotocol/Internet protocol, es el más usado
actualmente en lo que a Internet se refiere. El TCP/IP es un conjunto de protocolos de
comunicación, es decir convenciones particulares, creadas para permitir la colaboración y la
partición de recursos entre más ordenadores conectados entre sí en la que está definida como
red o network. Internet es en absoluto la más grande entre todas las redes que existen, debido
a que logra conectar entre sí ordenadores personales y redes de menor amplitud en todo el
mundo. Sobre Internet, de hecho, puede usted encontrar en conexión los ordenadores de
instituciones del gobierno, militares, universidades y empresas privadas. Lo que permite a
máquinas tan distintas por hardware y por prestaciones, comunicarse entre sí de manera casi
transparente es el TCP/IP. Este constituye un tipo de “lenguaje universal” comprendido y
utilizado por todas las máquinas que cooperan en red.
Estas son algunas definiciones de base. El nombre más apropiado para indicar este conjunto de
protocolos, es Internet protocol suite, es decir colección de protocolos de Internet. El TCP y el IP
son dos protocolos que pertenecen a esta colección.
Puesto que éstos son también los protocolos más conocidos, ha entrado en el uso común
Llamar TCP/IP a toda la familia, aunque en algunas ocasiones una generalización parecida
puede resultar un error. Cualquiera sea su nombre el TCP/IP representa una familia de
protocolos, proveen a la gestión de las funciones de bajo nivel, que son necesarias para la
mayoría de las aplicaciones. El TCP y el IP pertenecen a los protocolos de bajo nivel. Sobre
esta base, se desarrollan otros protocolos que gestionan funciones particulares como enviar
correo electrónico o conexión remota.

30
Desarrolla Soluciones de Comercio Electrónico

Todo esto está generalmente simplificado en un modelo cliente/servidor, en el cual el servidor


se identifica con el ordenador que proporciona un servicio específico, a través del network y en
el cual el término cliente se identifica con el ordenador que explota este servicio, aunque con la
palabra cliente incluya también aquellos programas que uno utiliza para tener acceso a estos
mismos servicios (netscape).
El TCP/IP es un conjunto de protocolos a capas o niveles. Por ejemplo, cuando se quiere enviar
un correo a través de Internet, lo primero que se necesita es definir un protocolo específico para
el correo, o sea, un conjunto de reglas unívocamente reconocidas por todos los ordenadores
conectados en red, y el cual tendrá la tarea de coger la carta que hay que enviar, añadirle el
emisor y el destinatario enviarla a quien corresponda. Esto último es la tarea del protocolo
específico de gestión del correo, que podría ser comparado al de una persona a la que un
amigo muy ocupado le deja una carta y ella se encarga de ponerla en el sobre, escribir los
datos de expedición y echarla al correo.

http://html.rincondelvago.com/protocolos-de-comunicaciones.html

31
Desarrolla Soluciones de Comercio Electrónico

2.3 SITIOS WEB: ESTRUCTURA Y CARACTERISTICAS

Un sitio web o cibersitio es una colección de páginas de internet relacionadas y comunes a


un dominio de Internet o subdominio en la World Wide Web enInternet Una página web es un
documento HTML/XHTML que es accesible generalmente mediante el protocolo HTTP de
Internet.

Todos los sitios web públicamente accesibles constituyen una gigantesca World Wide Web de
información (un gigantesco entramado de recursos de alcance mundial).

A las páginas de un sitio web se accede frecuentemente a través de un URL raíz común
llamado portada, que normalmente reside en el mismo servidor físico. Los URL organizan las
páginas en una jerarquía, aunque los hiperenlaces entre ellas controlan más particularmente
cómo el lector percibe la estructura general y cómo el tráfico web fluye entre las diferentes
partes de los sitios.

Algunos sitios web requieren una subscripción para acceder a algunos o todos sus contenidos.
Ejemplos de sitios con subscripción incluyen algunos sitios de noticias, sitios de juegos, foros,
servicios de correo electrónico basados en web, sitios que proporcionan datos de bolsa de
valores e información económica en tiempo real, etc.

Un sitio web es un gran espacio documental organizado que la mayoría de las veces está
típicamente dedicado a algún tema particular o propósito específico. Cualquier sitio web puede
contener hiperenlaces a cualquier otro sitio web, de manera que la distinción entre sitios
individuales, percibido por el usuario, puede ser a veces borrosa.

No debemos confundir sitio web con página web; esta última es sólo un archivo HTML, una
unidad HTML, que forma parte de algún sitio web. Al ingresar una dirección web, como por
ejemplo www.wikipedia.org, siempre se está haciendo referencia a un sitio web, el que tiene
una página HTML inicial, que es generalmente la primera que se visualiza. La búsqueda en
Internet se realiza asociando el DNS ingresado con la dirección IP del servidor que contiene el
sitio web en el cual está la página HTML buscada.

Los sitios web están escritos en código HTML (Hyper Text MarkupLanguage), o dinámicamente
convertidos a éste, y se acceden aplicando un software conveniente llamado navegador web,
también conocido como un cliente HTTP. Los sitios web pueden ser visualizados o accedidos
desde un amplio abanico de dispositivos con conexión a Internet,
como computadoras personales, portátiles, PDAs, y teléfonos móviles.

Un sitio web está alojado en una computadora conocida como servidor web, también llamada
servidor HTTP, y estos términos también pueden referirse al software que se ejecuta en esta
computadora y que recupera y entrega las páginas de un sitio web en respuesta a peticiones
del usuario. Apache es el programa más comúnmente usado como servidor web (según las
estadísticas de Netcraft) y el Internet InformationServices (IIS) de Microsoft también se usa con
mucha frecuencia. Un sitio web estático es uno que tiene contenido que no se espera que
cambie frecuentemente y se mantiene manualmente por alguna persona o personas que usan

32
Desarrolla Soluciones de Comercio Electrónico

algún tipo de programa editor. Hay dos amplias categorías de programas editores usados para
este propósito que son

Editores de texto como Notepad, donde el HTML se manipula directamente en el programa


editor o

Editores WYSIWYG como por ejemplo Microsoft FrontPage y Adobe Dreamweaver, donde el
sitio se edita usando una interfaz GUI y el HTML subyacente se genera automáticamente con el
programa editor.

Un sitio web dinámico es uno que puede tener cambios frecuentes en la información. Cuando el
servidor web recibe una petición para una determinada página de un sitio web, la página se
genera automáticamente por el software, como respuesta directa a la petición de la página; Por
lo tanto se puede dar así un amplio abanico de posibilidades, incluyendo por ejemplo: (a)
Mostrar el estado actual de un diálogo entre usuarios, (b) Monitorizar una situación cambiante,
o proporcionar información personalizada de alguna manera a los requisitos del usuario
individual, etc.

Hay un amplio abanico de sistemas de software, como el lenguaje de programación PHP, Active
Server Pages (ASP), y Java Server Pages (JSP) que están disponibles para generar sistemas
de sitios web dinámicos. Los sitios dinámicos a menudo incluyen contenido que se recupera de
una o más bases de datos o usando tecnologías basadas en XML como por ejemplo el RSS.

El contenido estático puede también ser generado periódicamente de manera dinámica, o si


ocurren ciertas y determinadas condiciones; con esta estrategia se evita la pérdida de
rendimiento por causa de iniciar el motor dinámico para cada usuario o para cada conexión.

Hay plugins disponibles para navegadores, que se usan para mostrar contenido
activo como Flash, Silverlight, Shockwave o applets, escritos en Java. El HTML
dinámico también proporciona interactividad para los usuarios, y el elemento de actualización
en tiempo real entre páginas web (i.e, las páginas no tienen que cargarse o recargarse para
efectuar cualquier cambio), principalmente usando el DOM y JavaScript, el soporte de los
cuales está integrado en la mayoría de navegadores web modernos.

Últimamente, dado el discurso de muchos gobiernos, se recomienda que los sitios web cumplan
determinadas normas de accesibilidad, para que éstos, puedan ser visitados y utilizados por el
mayor número de personas posibles, independientemente de sus limitaciones físicas o
derivadas de su entorno. La accesibilidad web viene recogida en las Pautas de Accesibilidad al
Contenido Web WCAG 1.0 del W3C.

33
Desarrolla Soluciones de Comercio Electrónico

Antes de empezar a diseñar el sitio Web hay que organizarlo y para ello hay que tener claro
cuál va a ser el propósito del sitio Web, sus contenidos y la audiencia potencial de la que
dispondrá. Lo que va a determinar la estructura de la Web van a ser en gran medida los
contenidos; ellos nos deben indicar cual de los siguientes tipos de estructura es el más
adecuado:

Árbol / Jerarquia

En esta estructura existe una página principal que llamaremos index desde la
que se puede llegar a otras páginas de la Web. Estas otras páginas a su vez
son un nodo para llegar a otro grupo de páginas. De esta manera llegaremos
a tener las páginas agrupadas en niveles, de manera que para llegar desde el
primero al último se deben atravesar los intermedios. Es una estructura muy
jerarquizada y algo compleja y difícil para navegar. Puede ser útil para
estructurar nuestro sitio en canales o grupos de páginas independientes. En
cualquier caso no conviene que el número de niveles sea excesivo, nunca más de 3. Piensa
que si queremos ir de una página a otra en el mismo nivel en otra rama del árbol, debemos
retroceder hasta la raíz para luego alcanzar la página de destino. Esta imagen te aclarará la
estructura

Listas o lineal

Esta forma de organizar el sitio es totalmente opuesto al anterior. Realmente no existe una
página raíz o principal, lo que tenemos es una especie de lista de páginas donde cada una
tiene dos vecinas: una a la izquierda y otra a la derecha, excepto las páginas de los extremos.
Una variante presentaría las páginas primera y última enlazadas. Esta forma de organizar un
sitio es muy parecido a un libro donde cada página sería un capítulo del mismo. Pasamos del
primer al último capítulo a través de los intermedios. Es una implementación muy adecuada
para manuales o para procesos donde el usuario deba recorrer forzosamente una serie de
páginas.

Mixta

Esta estructura aprovecha las ventajas de las dos anteriores. Las páginas
están jerarquizadas en niveles, pero dentro de cada nivel se organizan
como listas, de forma que podemos recorrer todas las páginas de un
mismo nivel sin sin tener que salir de él. En realidad ni el árbol puro ni las
listas puros son del todo eficientes, por lo que es habitual mezclar ambas
estructuras.

34
Desarrolla Soluciones de Comercio Electrónico

Red

Las páginas del sitio también pueden estar totalmente interconectadas,


es decir, desde cada página podemos ir a cualquier otra del sitio.
Realmente la interconexión de absolutamente todas las páginas sería un
caso extremo. Es una estructura de apariencia algo anárquica en la que
hay que cuidar mucho de no dejar enlaces abiertos, es decir, apuntando
a una página inexistente. Además debemos evitar que el usuario se
pierda en una maraña de enlaces. Por todo esto ello es necesario
planificarla muy bien.

¿Que estructura escoger?

Dependerá del sitio, pero esto tampoco quiere decir que tengas que elegir una de estas. Es
muy probable que tu sitio presente una mezcla de estas estructuras. Por ejemplo si tienes un
sitio donde se publican cursos de programación es probable que cada curso forme una
estructura tipo mixto y todos los cursos juntos estén organizados como un árbol (una rama para
cada curso). Sin embargo si tienes un sitio dedicado al hardware del ordenador, donde cada
página se dedica a un elemento del mismo, lo recomendable podría ser una topología de red
de forma que un visitante pueda ir ir directamente a cualquier elemento del ordenador. Un regla
de oro: procura que un visitante nunca esté a más de cuatro click de la página a la que quiera
llegar.

Si un visitante necesita
ingresar en muchos
enlaces para llegar a una
página dentro de tu sitio
lo más probable es que
se vaya y no regrese.

Estas topologías se construyen en la práctica con las llamadas barras de navegación, una lista
de enlaces habitualmente alineados en horizontal o vertical. Cuando el número de enlaces
pueda ser muy grande se recurre a sistemas de menús desplegables donde se agrupan las
opciones, como se hace en los menús de opciones de la mayoría de los programas.

¿Cómo organizar el sitio Web en nuestro ordenador?

Veremos como a medida que vayamos generando nuestras páginas Web a su vez deberemos
guardar en nuestro ordenador una numerosa cantidad de archivos (imágenes, animaciones,
archivos de texto, video, música,.......) por lo que es aconsejable tener un cierta organización
con el fin de saber donde se encuentra cada cosa.

35
Desarrolla Soluciones de Comercio Electrónico

Una posible organización sería la siguiente:

- La mayoría de los archivos asociados a las páginas son imágenes, por ello hemos creado una
carpeta exclusivamente para este tipo de archivos.

- En la carpeta "multimedia", podrían ir videos, animaciones flash, música.

- En la carpeta "archivos", todo lo que no se incluya en las carpetas anteriores, por ejemplo
documentos *.doc o *.pdf

Si nuestro sitio Web es muy grande, es decir, imagina que tenemos cuatro páginas sobre las
fiestas (fiestas patronales, Semana Santa,...) y cinco sobre el entorno, cada una explicando una
ruta que se puede hacer desde nuestra población, la estructura se puede complicar un poco
más, pudiendo parecerse a lo siguiente:

36
Desarrolla Soluciones de Comercio Electrónico

La página web y su constitución Lo que define el diseño de una página web es la forma de
organizar los elementos que la componen. Hay miles de formas diferentes, pero son pocas las
que funcionan y adquieren el sentido que necesitamos para nuestro trabajo.

Podemos recurrir a estructuras como Bootstrap o 960grid para tener un apoyo importante. Hoy
en día hay muchos frameworks con los cuales podemos basarnos a la hora de diseñar un
nuevo proyecto.

Básicamente, los sitios web se componen y estructuran de la siguiente manera:

37
Desarrolla Soluciones de Comercio Electrónico

Contenedor

Esto es lo que definimos en la regla Body o en algun div de nuestra estructura. Dentro de este
contenedor estarán todos los elementos del sitio; módulos, contenidos, imágenes, etc.

Este contenedor puede tener un ancho fijo; el ancho será igual para todos los navegadores y
dispositivos, o uno fluido que se adaptará al ancho de nuestra ventana. Si usamos web
responsive, podemos manejarlo con CSS sin problemas.

Logotipo

Acá es dónde debemos dejar la imagen de la empresa, que identificará la marca en todo el sitio.
Puede ser el logotipo de la empresa o el nombre. Al estar arriba acompañara la navegación por
todo el sitio ayudando al reconocimiento de la marca.

Navegación

Que importante es la navegación y el menú que la contiene. La forma más aceptada y fácil, es
el menú horizontal, que siempre tiene a mano lo más importante del sitio web.

Los menús verticales pueden usarse como complementos o sub menús, de los horizontales, y
siempre cerca de la línea horizontal del menú principal y deben ser visibles en el primer
pantallazo, al entrar.

Contenido

Lo más importante y fundamental de una buena página. Lo que mantiene al visitante cautivo e
interesado. Si el contenido es malo o poco interesante, abandonará la página en pocos
segundos. Para eso, debe estar centralizado y enfocado y a la primera vista. El mejor lugar
debe ser para los contenidos. Para Google, el contenido es el rey.

Footer

Localizado al final del sitio, abajo, generalmente dejamos ahí información de Copyright y legales
o menús secundarios. Aunque en los últimos años, se usa mucho para incluir información de
redes sociales, direcciones, noticias.

Espacio Negativo

Esto es tan importante como el espacio positivo. También llamado espacio blanco, es todo lo
que no tiene información de ningún tipo, pero que cumple un rol importantísimo para la web;
nos ayuda a tener espacios de respiración, a equilibrar y dar balance a todo el diseño. Si eres
novato, o tu cliente es ignorante en la materia, tratará de llenar esos espacios, con la
consiguiente saturación de contenidos, dejando una web ilegible e innavegable.

38
Desarrolla Soluciones de Comercio Electrónico

Uno de los aspectos más importantes de las estructura de una página web es decidir dónde
posicionaremos los menús de navegación y enlaces a otras páginas web y dónde
posicionaremos el contenido que van a consultar los navegantes. Existen diversos tipos de
estructuras estándares de páginas web que especifican la posición de los menús de navegación
y el contenido, manteniéndose esta estructura y diseño durante toda la navegación por el sitio
web.

Sin que sea sorprendente, los menús de navegación acostumbran a posicionarse en los
márgenes de la página, dejando los contenidos en el centro. Por defecto, las estructuras
estándares posicionan los menús de navegación arriba o en los laterales, pero también existen
otras posibilidades:

Bloque de navegación a la izquierda:

Permite presentar muchos menús o enlaces, pues cada línea puede ser un enlace (por ejemplo,
el menú de navegación de esta guía). Tampoco supone mucho problema que los menús se
extiendan fuera de la pantalla, porque el usuario puede visualizarlos con la barra de
desplazamiento vertical. Este método es ideal si los menús son administrables, pues el diseño
no se verá muy afectado si aumentan o disminuyen el número de enlaces.

39
Desarrolla Soluciones de Comercio Electrónico

Bloque de navegación arriba:

Ideal si el sitio web no tiene demasiadas secciones. Los menús se sitúan en línea y ocupan
mucho espacio. Es fácil si los menús se despliegan con otros submenús (es más fácil la
navegación que si los submenús se abren lateralmente)

Bloque de navegación derecha:

Las mismas ventajas que el menú a la izquierda pero menos usado.

40
Desarrolla Soluciones de Comercio Electrónico

Combinación de los anteriores:

Si tenemos muchos enlaces a presentar, siempre podemos utilizar cualquier combinación de los
anteriores (arriba e izquierda; izquierda y derecha; arriba, izquierda y derecha;…), sobre todo si
los menús se pueden agrupar en dos o tres grandes grupos.

Pie de página

El pie de página acostumbra a tener una gran importancia en las estructuras de los webs
actuales, donde se pueden repetir los menús de navegación (para que el usuario no deba subir
por la página), situar los enlaces al aviso legal, copyright, redes sociales: facebook, RSS, twitter
o los datos de dirección y contacto.Ejemplos de pie de página:

41
Desarrolla Soluciones de Comercio Electrónico

Página principal

La página principal es un caso especial, para la cual no existe una estructura estándar. Aunque
la página principal también se puede estructurar de un modo estándar, en la mayoría de sitios
web, la página principal no se diseña para presentar contenido, y más bien se imagina como
escaparate de la empresa, en el que también se presentan los menús o enlaces a las diferentes
páginas o secciones del web.

Ejemplos de página principal:

42
Desarrolla Soluciones de Comercio Electrónico

43
Desarrolla Soluciones de Comercio Electrónico

http://es.wikipedia.org/wiki/Sitio_web

44
Desarrolla Soluciones de Comercio Electrónico

2.4 CRM: CUSTOMER RELATION MANAGEMENT

CRM (CustomerRelationship Management), en su traducción literal, se entiende como


la Gestión sobre la Relación con los clientes, pero es tan genérico como toda frase
en inglés traducida al español. Pero para su mejor comprensión básicamente se refiere a
una estrategia de negocios centrada en el cliente.

El término CRM es ya mundialmente conocido por los directivos de las empresas, sino
el concepto que le dio vida es también tan antiguo como los negocios mismos, pero a medida
que las compañías han ido pasando a ser partes de corporaciones globales, con grandes
cantidades de clientes, se iba dejando al cliente en un segundo plano, haciendo que
el servicio se vuelva impersonal, anónimo y de una calidad estandarizada y previsible. Toda
esta situación, hace que las empresas tengan que comenzar a estudiar más en detalle el costo
–beneficio de la implementación de los sistemas de CRM, como un medio de supervivencia en
los mercados altamente competitivos y volátiles de los tiempos actuales. El alcance final de esta
herramienta estará delimitado por la capacidad innovadora de la empresa que la aplique,
dejando claro que a mayor innovación, mayor será la probabilidad de tener éxito en esta gran
cruzada que las empresas que pretendan sobrevivir la realidad, deben afrontar.

45
Desarrolla Soluciones de Comercio Electrónico

Las siglas de CRM corresponden a 'CustomerRelationship Management', que traducido sería


'Gestión de Relación con los clientes'.CRM es una estrategia para identificar, atraer y retener a
los clientes con unos procesos eficaces que ayuden a satisfacer las necesidades actuales y
conocer las necesidades potenciales de los mismos.

El centro neurálgico de la filosofía CRM es el cliente, y por ello las áreas de una empresa más
susceptibles de poner en marcha esta estrategia son los departamentos comerciales,
de marketing y atención al cliente, extendiéndose posteriormente al resto de departamentos.
Con todo ello, lo que se intenta es fidelizar y fortalecer las relaciones con sus clientes al cliente.

De hecho el CRM no es un concepto nuevo, desde hace mucho tiempo ha habido


muchas técnicas para abordar el tema del servicio al cliente o el marketing.

A diferencia de hace unos años en que el producto era la preocupación principal de las
empresas para competir en los mercados, en la actualidad las sistemas de producción estás
muy desarrollados y por tanto los costos son muy ajustados. El campo de batalla ahora está en
el cliente. Fidelizarlo y mantenerlo es primordial para el buen desarrollo del negocio y de ahí
que el concepto CRM y toda su filosofía se esté aplicando en las empresas y esté en mente de
todo empresario.

Características del CRM son:

 Maximizar la información del cliente


 Identificar nuevas oportunidades de negocio
 Mejora del servicio al cliente
 Procesos optimizados y personalizados
 Mejora de ofertas y reducción de costos
 Identificar los clientes potenciales que mayor beneficio generen para la empresa
 Fidelizar al cliente
 Incrementar las ventas tanto por incremento de ventas a clientes actuales como por
ventas cruzadas

Las empresas que cuenten con ésta tecnología, presentarán una ventaja competitiva, respecto
a sus competidores, anticipándose a las necesidades de los clientes, a la vez que aumentará el
nivel del servicio y generará muchas mas oportunidades de contacto entre cliente / proveedor

Aunque la tecnología sea la herramienta para el desarrollo de la filosofía, nunca puede dejarse
un proyecto CRM en manos de ella. Es muy importante destacar que para alcanzar el éxito en
este tipo de proyectos se han de tener en cuenta los cuatro pilares básicos en una empresa:
estrategia, personas, procesos y tecnología.

46
Desarrolla Soluciones de Comercio Electrónico

Estos conceptos se desarrollan a continuación:

1. Estrategia: La implantación de herramientas CRM debe estar alineado con la estrategia


corporativa y estar en consonancia de las necesidades tácticas y operativas de la misma.
El proceso correcto es que CRM sea la respuesta a los requerimientos de la estrategia en
cuanto a la relaciones con los clientes y nunca, que se implante sin que sea demasiado
coherente con ella.
2. Personas: La implantación de la tecnología no es suficiente. Al final, los resultados llegarán
con el correcto uso que hagan de ella las personas. Se ha de gestionar el cambio en
la cultura de la organización buscando el total enfoque al cliente por parte de todos sus
integrantes. En este campo, la tecnología es totalmente secundaria y elementos como la
cultura, la formación y la comunicación interna son las herramientas clave.
3. Procesos: Es necesaria la redefinición de los procesos para optimizar las relaciones con los
clientes, consiguiendo procesos más eficientes y eficaces. Al final, cualquier implantación de
tecnología redunda en los procesos de negocio, haciéndolos más rentables y flexibles.
4. Tecnología: También es importante destacar hay soluciones CRM al alcance
de organizaciones de todos los tamaños y sectores aunque claramente la solución
necesaria en cada caso será diferente en función de sus necesidades y recursos.

El CRM es un desafío de negocio y no tecnológico. La tecnología nos ayudará a gestionar las


relaciones con los clientes de una manera operativa pero sin el correcto enfoque tanto
estratégico como de personas y procesos, el proyecto nunca alcanzará el éxito.

Se ha de tener en cuenta que los sistemas CRM permiten básicamente tres cosas:
1. Tener una visión integrada y única de los clientes (potenciales y actuales), pudiendo
emplear herramientas de análisis.
2. Gestionar las relaciones con los clientes de una manera única independientemente del canal
que contacto con ellos: telefónico, sitio web, visita personal, etc.
3. Mejora de la eficacia y eficiencia de los procesos implicados en las relaciones con los
clientes.

METODOLOGÍA DEL CRM

Conceptualmente, la metodología para el desarrollo de un proyecto de este estilo contemplará


las siguientes etapas:

1. Es necesario definir una visión así como unos objetivos globales del proyecto para
así poder focalizar en estos objetivos y poder hacer un seguimiento de los mismos.
Esta definición ha de ser desarrollada tras un análisis inicial para conocer tanto los puntos
fuertes como débiles de la organización, siendo crítico este análisis inicial para el desarrollo
posterior del proyecto.
Estos objetivos deben ser bastantes concretos (dentro de unos rangos). Es decir, los
objetivos serían por ejemplo "disminuir la tasa de pérdida de clientes en un x%" en lugar de
"mejorar las relaciones con los clientes".

47
Desarrolla Soluciones de Comercio Electrónico

2. Definición de objetivos y visión del proyecto CRM

Tras haber definido la visión y objetivos, es indispensable definir una estrategia para
alcanzar los objetivos definidos.
En esta estrategia es clave la definición del posicionamiento en cada uno de los segmentos
de clientes de la organización, analizando las competencias actuales y necesarias así como
un calendario para su implementación.
En este punto es crítico analizar cada uno de los segmentos así como la definición de la
propuesta de valor para cada uno de ellos. No se deben tratar todos los clientes como una
"masa uniforme" sino que cada segmento tiene sus características y peculiaridades.
3. Definición de la estrategia CRM

Es necesario modificar la estructura organizativa y los procesos para conseguir una


empresa centrada en el cliente. Los procesos han de ser redefinidos para mejorar su
eficacia y eficiencia dando máxima prioridad a los que más impacto tengan en la
satisfacción del cliente. En este punto, la tecnología será clave.
Igualmente, es necesario introducir los valores de organización orientada al cliente en la
cultura corporativa. Este es uno de los elementos críticos en el éxito de un proyecto CRM: la
"pasión por el cliente" integrada en la cultura de la organización.
Todas las personas de la organización deben entender que "el cliente es el rey" y que
cada interacción que se tiene con ellos es básica para los resultados del negocio.
4. Cambios organizacionales, en los procesos y en las personas

Definición de las correctas prácticas para la gestión de la información.


Esta es una parte muy importante para el desarrollo de la "inteligencia de clientes"
(customerintelligence) y consiguiendo de esta manera conocer más a los clientes, paso
inicial para el desarrollo de una estrategia completa CRM basada en el conocimiento de los
clientes y el desarrollo de productos y servicios a su medida.
Igualmente es importante también la recogida de información para la mejora de los procesos
así como para la puesta en marcha de sistemas de mejora continua.
5. Información

Tras tener perfectamente definidos todos los objetivos de negocio, procesos, estructura
organizacional, etc. es el momento para empezar a pensar en tecnología.
En este punto es muy importante destacar que es totalmente necesario conocer
exactamente las necesidades de negocio que se tienen para poder escoger la solución
tecnológica mejor adaptada a las necesidades concretas.
Es problemático tanto escoger soluciones sobredimensionadas para las necesidades como
escoger una solución que tras su implantación se detecta claramente que es insuficiente
para las necesidades de la organización.
6. Tecnología
7. Seguimiento y control

Como cualquier proyecto importante, se han de definir unos indicadores (KPI) que sirvan para
el control de los resultados así como la toma de decisiones en consecuencia con esos
objetivos.
Es importante destacar que aunque tengamos un plan global de desarrollo del proyecto es muy
importante dar pasos cortos y seguros, analizando cada uno de los pasos y así seguir
motivando a la organización hacia el largo camino de ser una "organización centrada en el
cliente".

48
Desarrolla Soluciones de Comercio Electrónico

El objetivo final de CRM es vender más y mejor, es decir, vender lo máximo posible en las
mejores condiciones posibles. Por ello, CRM no es más que la aplicación de los conceptos de
marketing unido a la situación tecnológica actual.
Pero la realidad es que vender no es sencillo ya que en ocasiones aparecen
algunos problemas:

A nivel estratégico:

 El posicionamiento de nuestra organización no es tan competitivo ni tan diferenciado


como nos gustaría con lo que entramos a "guerras comerciales". Esto nos lleva a reducir
progresivamente nuestros márgenes.
 No se tiene perfecta información de cada segmento de clientes: sus características,
su rentabilidad, su potencial de crecimiento, sus tendencias, su fidelidad, etc.
 No se conocen exactamente los costos por clientes y su rentabilidad por
clientes/segmentos de los distintos productos/servicios.
 No existen mecanismos para la definición de nuevos productos/servicios adaptados a
las necesidades de los segmentos.

Área de ventas, marketing y atención al cliente:

 El personal de ventas pierde mucho tiempo en tareas administrativas


elaborando informes de visitas, informes de clientes, seguimiento, haciendo reuniones
internas, etc. Con lo que unido al importante costo que tiene el personal de ventas, esto
se traduce a unos costos muy importantes.
 El personal de ventas muchas veces no tiene información actualizada sobre el cliente y
sobre sus últimas incidencias, ofertas, ventas, evolución, previsiones, plazos de entrega,
etc.
 No se puede acceder a esa información desde cualquier lugar y en cualquier momento.
 No existe una correcta definición de objetivos, seguimiento y retribución variable para el
equipo de este área.
 La formación es insuficiente tanto a nivel del producto/servicio como a nivel de técnicas
de venta para poder alcanzar los objetivos deseados.
 La elaboración de planes de ventas, fijación de objetivos y el control de ventas por parte
de los directores es complejo, inexacto y además consume mucho tiempo y genera un
alto nivel de incertidumbre.
 El seguimiento de oportunidades no siempre es efectivo porque los procesos y
tecnologías empleadas no son los correctos y además no puede ser correctamente
desarrollado por los directores de ventas.
 El servicio de atención al cliente en muchas ocasiones es ineficaz e ineficiente.
 No se mide la efectividad de las campañas de marketing.
 No hay comunicación entre marketing, ventas y atención al cliente con lo que las
oportunidades generadas por los unos no son aprovechadas por los otros y viceversa.
 A nivel organizacional:

49
Desarrolla Soluciones de Comercio Electrónico

 No existe una base de datos con toda la información relativa a los clientes sino que la
información sobre los clientes está dispersa en pequeñas bases de datos
departamentales, en las cabezas de las personas, agendas personales, anotaciones,
tarjeteros, etc.
 Muchas veces no existe una cultura de orientación al cliente.
 No se tiene en cuenta el carácter multicanal de las relaciones con los clientes y no se
gestionan correctamente los nuevos canales de creciente importancia como el correo
electrónico y el sitio web.
 El organigrama no está desarrollado pensando en el cliente sino pensando en las tareas
internas de la organización.

Motivos de fallo del CRM:

1. Se encuentra que son similares a los de otras áreas relacionadas con el e-business, se
pueden mencionar los siguientes:

2. Pensar que la tecnología es la solución. La tecnología sólo tiene sentido tras tener
perfectamente definidos los objetivos de negocio. En un estudio del CRM Forum se
indica que sólo en un 4% de los casos con problemas, estos han sido debidos a la
solución adoptada con lo que se observa que la tecnología no es el elemento crítico en
proyectos CRM.
3. Falta de apoyo por parte de la dirección debido a la falta de conocimiento de las
oportunidades que el CRM ofrece
4. No existe "pasión por el cliente" en la cultura de la organización
5. Retorno de la inversión poco claro debido a que no es un sector maduro y existe un
desconocimiento generalizado sobre su ROI.
6. Falta de visión y estrategia. Es un problema habitual no tener una estrategia claramente
definida y, por tanto, unos objetivos de negocio medibles en el área de CRM. Además, el
problema se incrementa cuando no existe una correcta asignación de recursos y una
correcta metodología para el desarrollo del proyecto.
7. No redefinir los procesos. Al igual que en otro tipo de proyectos tecnológicos, es
necesario redefinir los procesos de negocio para conseguir los resultados deseados. Se
necesita redefinir la manera en la que se hacen las cosas en la organización para
conseguir resultados.
8. Mala calidad de los datos e información. Uno de los pilares de CRM es el conocimiento
del cliente (customerintelligence) y dentro de este concepto la calidad de los datos e
información es básica ya que a partir de ellos es de las que se extraen conclusiones.
9. Problemas con la integración. Un estudio de IDC apunta que menos de un 10% de los
encuestados han integrado su CRM con su ERP o sus "data warehouse".
10. No gestionar correctamente el cambio. Al igual que cualquier proyecto de envergadura,
es necesaria una correcta gestión del cambio y de la cultura organizacional.
11. Poca implantación de CRM analítico: La parte analítica de CRM se encarga de extraer
conclusiones sobre los clientes actuales y potenciales a partir de gran cantidad de datos.

50
Desarrolla Soluciones de Comercio Electrónico

Sin la parte analítica, no se consigue una visión global del cliente y por tanto la mayoría
de las ventajas que CRM ofrece.

Además, habría también causas debidas a la "inmadurez" del mercado: soluciones poco
evolucionadas y validadas, falta de soluciones "verticales", falta de consultores especializados,
etc.

La mayoría de los proyectos CRM empiezan con grandes expectativas: incremento de ingresos,
reducción de costos, incremento de la satisfacción del cliente, información en tiempo real, etc.
consiguiendo clientes tanto internos como externos más fieles.

Los beneficios de un proyecto CRM, básicamente se pueden integrar en los tres siguientes
grandes conceptos:

1. Cambiar el concepto de relaciones con los clientes, teniendo una visión integrada y única de
los clientes (potenciales y actuales), pudiendo emplear herramientas de análisis y
desarrollando así acciones más inteligentes.
2. Gestionar las relaciones con los clientes de una manera única independientemente del canal
que contacto con ellos: telefónico, sitio web, visita personal, etc.
3. Mejora de la eficacia y eficiencia de los procesos implicados en las relaciones con los
clientes.

SOFTWARE DE CRM

Desde el primer contacto hasta el servicio posterior a la venta, las soluciones de CRM en Web
permiten darle seguimiento a las actividades de los clientes, mejorar la efectividad de ventas,
proporcionar un mejor servicio al cliente y crear relaciones rentables con los clientes.

Existe una buena razón de por qué CRM está en boca de todos. En un mundo donde los
productos son cada vez más iguales, la estrategia corporativa que triunfe será la que
comprenda que la atención que proporciona a sus clientes es el factor decisivo para atraer y
mantener a los clientes.

CRM puede ayudar a una organización a transformar la forma en que mercadea, vende y ayuda
a sus clientes. Con un enfoque de CRM, una organización utilizará cada oportunidad que tenga
para encantar a sus clientes, fomentando con esto su lealtad y construyendo relaciones a largo
plazo mutuamente satisfactorias.

Algunos ejemplos de software que son utilizados:

PeopleSoft: Esta solución transforma datos complejos en información útil, lo que facilita tomar
decisiones en tiempo real que incrementen la rentabilidad del cliente. Permite además que
ejecutivos de mercadotecnia, ventas y soporte sean más estratégicos en la manera como
manejan la interacción con sus clientes.

51
Desarrolla Soluciones de Comercio Electrónico

Por ella identifican a los clientes que compran o que no están interesados en hacerlo. Pueden
además: incrementar los ingresos en el punto de interacción, reducir la carga laboral y aumentar
el enfoque en los proyectos más estratégicos; así como enfocarse de manera efectiva a
las inversiones y a los mensajes más importantes y reducir la longitud de los ciclos de venta.

Navision: Permite adelantarse en la economía de e-business de hoy, para que cuidar de las
relaciones comerciales: con los clientes, prospectos, inversores, proveedores y otros. Ofrece un
conjunto integrado de soluciones de administración para la gestión de las relaciones con los
clientes, desde compañías que implementan un CRM por primera vez, hasta compañías con
una larga experiencia en esta filosofía. Esta solución de CRM crece a medida que el negocio
crece.

Solomon: Está diseñado para que el mismo usuario pueda realizar adaptaciones en forma
rápida y sencilla sin modificar el código fuente. Al día de hoy Solomon está presente en casi
todos los tipos de industrias, ya que han encontrado en este producto un sistema empresarial
único, por su capacidad para cubrir los requerimientos particulares de información que van
surgiendo conforme la empresa se va desarrollando.

Con sólo oprimir un botón, se puede enviar por fax una carta de agradecimiento a los clientes
cada vez que coloquen un pedido. Además, es posible enviar a todos los clientes un correo
electrónico confirmando la recepción de sus pedidos. La funcionalidad de Solomon permite dar
a los clientes un servicio de excelente calidad. Al acceder la base de datos de Solomon, es
posible generar gráficas, reportes analíticos, proyecciones, cartas, etiquetas, solicitudes de
pago, confirmación de pedidos o cualquier otro documento que requiera.

mySAP CRM: Proporciona una serie de aplicaciones que ayudan a la empresa a centrarse en el
cliente y a aumentar su nivel de eficacia, entre la cuales cabe destacar:

a. Aplicaciones CRM operativas—Estas aplicaciones aumentan la capacidad de sus


empleados al proporcionarles workplaces basados en roles. Además, permiten la
integración perfecta en tiempo real de la interacción front-office y del suministro back-office,
al tiempo que sincronizan las interacciones con el cliente a través de todos los canales.
b. Aplicaciones CRM analíticas—A partir de su almacén de datos y de otras fuentes, estas
aplicaciones le ayudan a comprender lo que quieren sus clientes, así como
su comportamiento. También le ayudan a adquirir nuevos clientes y a retener los ya
existentes.
c. Aplicaciones CRM cooperativas – Estas aplicaciones le ayudan a trabajar más
estrechamente con sus clientes,

Hoy en día, las empresas pueden elegir entre decenas de soluciones de administración de las
relaciones con el cliente. Debe buscarse una que integre la totalidad de los procesos
empresariales existentes. Alguna que tenga el poder de enlazar inmediatamente todo
el ecosistema de negocios de la empresa.

Difícilmente, en los tiempos actuales, y luego de la interpretación de los conceptos que rodean
al CRM alguien aún dude de la necesidad de implementar esta herramienta tecnológica y a la

52
Desarrolla Soluciones de Comercio Electrónico

vez de gestión, que según Michael expertos es una de las fuerzas fundamentales a controlar
dentro de nuestra estrategia competitiva.

Además de los "tips", habitualmente mencionados, para lograr una adecuada y duradera
implementación de un CRM, deberíamos insistir que se vaya transformando, con el paso del
tiempo, en un hecho "Cultural" de la empresa, como se hace habitualmente con herramientas,
del estilo de las Normas ISO, o los sistema Kaizen, etc. , de manera que cada interacción con
un cliente sea una oportunidad mas de brindarle un servicio mejorado, que pueda superar sus
expectativas, logrando así una relación mas auténtica con el cliente.

Estadísticas muestran que aproximadamente el 65% de los clientes que se alejan, lo hacen
debido a un deficiente servicio recibido.

Económicamente hablando, sabemos que los costos serán de lo más variados, en función del
equipo que ya exista, del tamaño de la empresa, y del alcance que se le pretenda dar al
proyecto, pero vale la pena aclarar, que el costo de oportunidad de no implementarlo, será
mayor que el costo asociado a la implementación.

Considerando, que por ejemplo, las facilidades con las que cuenta la empresa para poner en
práctica esta herramienta desde el punto de vista tecnológico, son las misma que tendrá su
cliente para cancelar, por ejemplo, su membresía de cliente especial, con un simple mail, sin
darnos la oportunidad de conocer verdaderamente sus razones.

También, es muy importante comenzar a vislumbrar la forma en la que está cambiando la


manera de hacer negocios, ya que estamos entrando en una etapa, en donde
la competencia no será entre empresas, sino entre las cadenas de valor
o ecosistemas integrados por las distintas empresas en sus roles de proveedores y clientes,
donde justamente la vinculación con clientes a través de CRM, marcará en el futuro próximo,
quienes siguen en carrera y quiénes no.

CRM EN PRÁCTICA

Hace un par de años, un cliente nos solicitó que nos reuniéramos para que le expusiéramos
cómo podía vender más y mejor empleando CRM (CustomerRelationship Management -
Gestión de relaciones con los clientes). Esta empresa - que es una mediana empresa industrial-
había oído hablar sobre el concepto CRM pero no tenía claro si CRM es una herramienta
informática, una filosofía de trabajo, una metodología de ventas... En definitiva, querían conocer
si realmente les podía ayudar en su caso particular.

La situación inicial

La situación inicial de la empresa era un estancamiento de ventas en los últimos tres años y con
una tendencia a la caída de ventas en los últimos seis meses. Para remediarlo, habían
ampliado su equipo de ventas recientemente y así seguir creciendo a los ritmos de años
pasados. Para ello, querían ampliar clientes y mercados.

53
Desarrolla Soluciones de Comercio Electrónico

Sin embargo, tras la incorporación de este nuevo equipo de comerciales, se habían dado
cuenta de que, si no gestionan el equipo de forma óptima, en lugar de conseguir una mejora de
resultados, lo que sucede es que se crea un cierto descontrol en la fuerza de ventas con lo que
los costos aumentan y los ingresos no llegan.

El Diagnóstico

Tras hacer un análisis inicial, se identificaban problemáticas "típicas" en las áreas de ventas y
marketing:

El equipo de ventas estaba muy enfocado a tareas administrativas ya que la empresa venía de
un posicionamiento en el que más que vender... les compraba. En el diagnóstico se encontró
que el equipo comercial dedicaba un 42% de su tiempo a tareas administrativas.

No existe información para la toma de decisiones. Ni siquiera se tiene la información


centralizada y gestionada. No se sabe qué hacen los vendedores, cómo se captan nuevos
clientes, cual es el nivel de satisfacción de los clientes, por qué se ganan o se pierden clientes,
cuáles son sus motivos de compra, si sus precios son los correctos... y toda esa información
que tanta falta nos hace habitualmente y que casi nunca tenemos.

Toda la información estaba en la "cabeza de los vendedores" con todas las problemáticas que
ello nos lleva en el día a día.

No existían las tareas relacionadas con la prospección de mercados, identificación de nuevos


clientes potenciales y cualificación de los mismos. No había un método para la captación de
nuevos clientes y simplemente "los clientes venían".

No existía una política de precios perfectamente definida y que garantizase la máxima


rentabilidad ya que no se tenía una visión clara de los costos así como del mapa de precios del
mercado.

No existe una correcta definición de objetivos y de la retribución variable por lo que la


evaluación de los equipos del equipo de ventas y el cálculo de la retribución variable acababa
siendo una odisea.

El seguimiento comercial que se hacía no era eficiente por lo que muchas veces había
"oportunidades de negocio" que nadie "sigue" y que se perdían. Se identificó que en torno al
32% de las ofertas que se perdían era debido a un deficiente seguimiento comercial.

Las previsiones se basaban en informaciones demasiado subjetivas, aleatorias y "por


imposición". No existía un método para tener una visibilidad de las previsiones en el medio
plazo.

No había segmentación real o adecuada de los clientes, es decir, no se conoce a los clientes
como para poder hacerles un tratamiento personalizado y así conseguir venderles más y mejor.

Y algunos otros problemas que el lector puede imaginarse en la línea de los anteriormente
comentados y que tan comunes son para todos nosotros.

54
Desarrolla Soluciones de Comercio Electrónico

Tras este diagnóstico, claramente CRM podía ser la solución a muchos de sus problemas. Si
CRM se puede definir como "la estrategia de negocio centrada en anticipar, conocer y satisfacer
las necesidades y los deseos presentes y previsibles de los clientes", entonces el ciclo CRM se
define cómo la orientación de las personas, de la productividad de los procesos y del uso de los
recursos de la empresa de manera lógica, ordenada, eficaz y eficiente orientada a vender más
y/o mejor. Pasemos a desarrollar el ciclo CRM:

El ciclo CRM se define cómo la orientación de las personas, de la productividad de los procesos
y del uso de los recursos de la empresa de manera lógica, ordenada, eficaz y eficiente
orientada a vender más y/o mejor.

1.- Entender a los mercados y a los clientes

Debo disponer de un sistema de integración y mantenimiento de datos e información para


conocer realmente a mis clientes actuales y potenciales para saber cuales son sus necesidades
reales.

Esta información es básica para conocer cómo vender más a los clientes actuales, la
rentabilidad por clientes, cómo vender nuevos productos a los clientes actuales, conocer
nuestro posicionamiento en el mercado, cómo captar nuevos clientes, para detectar nuevas
necesidades en nuevos clientes, para identificar los motivos de pérdida de clientes, etc.

En esta fase es especialmente importante el concepto de segmentación ampliamente tratado en


anteriores artículos.

55
Desarrolla Soluciones de Comercio Electrónico

2.- Diseñar la Oferta

Tras conocer el mercado, viene la etapa de ofrecer a los clientes actuales y potenciales lo que
realmente necesitan así como definir el posicionamiento adecuado de la empresa mediante
herramientas como la política de productos, de precios, de comunicación, de canales, etc.

En este punto es indispensable entender que cada cliente (o cada conjunto de clientes o
segmento) tiene unas necesidades y expectativas distintas y que no podemos tratar a todo el
conjunto de la misma manera.

Unos son más sensibles al precio, otros al servicio, la marca, la calidad, la innovación, a la
relación humana... Hay decenas de variables en cada caso en concreto que hay que definir
para concretar la oferta para cada segmento de clientes.

Realizar un procedimiento que automatice estas actividades e implementarlo en el ciclo CRM


aumenta la eficacia y la eficiencia, sin duda.

3.- Vender

Este es el tercer punto y aunque es muy importante no nos extendemos más en este apartado
ya que ha sido objeto de bastantes artículos anteriores pero los elementos a manejar serían la
gestión de la fuerza de ventas (su planificación y control), el uso de canales adecuados, la
eficiencia de los procesos de seguimiento de ventas, la gestión de los contactos con el cliente
por los distintos canales, etc.

4.- Por último, debemos fidelizar a nuestros clientes

Nunca hemos de olvidar que para fidelizar, la condición indispensable es la satisfacción. En


nuestro trabajo del día a día, muchos clientes nos hablan de la preocupación que tienen por

56
Desarrolla Soluciones de Comercio Electrónico

fidelizar a sus clientes cuando en muchas ocasiones la fidelización no es más que una
consecuencia más o menos directa de su satisfacción y de la calidad de relaciones que
tengamos con ellos.

El concepto clave en este apartado es que la fidelización viene de la satisfacción y la


satisfacción vendrá de haber desarrollado correctamente las anteriores fases del ciclo CRM,
desde conocer las necesidades y expectativas del cliente, desarrollar una oferta personalizada
y haber llegado correctamente a él por los canales y con los mensajes correctos.

Aunque toda esta estrategia al final ha de estar soportada por un software... el software
empleado NO es crítico.

Tras haber visto los elementos del ciclo CRM, y aunque toda esta estrategia al final ha de estar
soportada por un software... el software empleado NO es crítico.La aplicación informática no
influye más del 10% del éxito de un proyecto CRM. el cambio cultural y las personas son el
elemento más importante seguido de la gestión de procesos y la estrategia CRM adecuada.

Lo único realmentecrítico e importante es que la empresa que lleve a cabo el proyecto sea una
consultoría que entienda tanto de negocio como de tecnología y que le pueda asegurar el éxito
del proyecto, comprometiéndose con los resultados alcanzados y liderando el cambio tanto a
nivel estratégico como organizacional y de procesos.

Resultados

Los resultados fueron contundentes ya en el primer año aumento de un 12% las ventasdebido
tanto a la captación de nuevos clientes como a la disminución de la tasa de pérdida de clientes
actuales (en un 36%). Reducción de un 21,5% los costos comerciales sobre ventas debido la
mejora de la productividad de la fuerza de ventas.

La rentabilidad del proyecto desarrollado se consiguió en 8 semanas considerando todos los


costos (tanto internos como externos)

http://www.monografias.com/trabajos21/customer-relationship/customer-relationship.shtml

57
Desarrolla Soluciones de Comercio Electrónico

3
B2B: COMERCIO ELECTRONICO ENTRE EMPRESAS

3.1 CONCEPTO DE B2B

Business-to-business es la transmisión de información


referente a transacciones comerciales, normalmente
utilizando tecnología como la Electronic Data
Interchange (EDI), presentada a finales de los años 1970
para enviar electrónicamente documentos tales como
pedidos de compra o facturas.

Más tarde pasó a incluir actividades que serían más


precisamente denominadas "Comercio en la red", como
la compra de bienes y servicios a través de la Web vía servidores seguros empleándose
servicios de pago electrónico como autorizaciones para tarjeta de crédito o monederos
electrónicos.

El B2B ha venido impulsado también por la creación de portales para agrupar compradores.
Así, encontramos, por ejemplo portales de empresas de automoción, alimentación, químicas
u hostelería, entre otros. Las compañías se agrupan para crear dichas páginas aglutinando
fuerzas lo que les permite negociar en mejores condiciones.

En términos generales la expresión business-to-business no se encuentra limitada al entorno


electrónico, sino que hace una referencia de exclusión para destacar el origen y destino de una
actividad que, por antagonismo, no se refiere ni al B2C, B2G, etc.

Solo por establecer un ejemplo de referencia, el business-to-business aplica a la relación entre


un fabricante y el distribuidor de un producto y también a la relación entre el distribuidor y el
comercio minorista... pero NO a la relación entre el comerciante y su cliente final (consumidor),
relación esta última que quedaría ajustada entonces al entorno del B2C (business-to-consumer)

Internet no solo es un medio de comunicación o un lugar donde podemos encontrar todo tipo
de información, sino que también es un entorno donde podemos hacer toda clase de negocios,
y una de las modalidades en las que podemos llevar a cabo estas transacciones comerciales es
justamente la conocida como B2B, B to B, o también denominada Business to Business, lo que
en español significaría "Negocio a Negocio".

En este caso, se trata de un ejemplo de plataforma de e-Commerce en la que la información


transmitida es relativa a las transacciones de comercio entre Negocio y Negocio, estando en
vigencia desde finales de los años '70, donde originalmente se utilizaba para el envío de
Facturas de Compra o el envío de Pedidos Comerciales.

58
Desarrolla Soluciones de Comercio Electrónico

Actualmente está relacionada a la utilización de Servidores Seguros (reconocidos por su


navegación mediante el Protocolo HTTPS) que permiten la compra de todo tipo de Servicios a
través de la red de redes, utilizando distintos servicios de Pago Electrónico que varían
desde Tarjetas de Crédito hasta servicios de dinero que son conocidos como "Monedero
Electrónico".

Es bastante utilizado en lo que respecta a los Portales de Compradores que conglomeran a


distintos grupos de usuarios, teniendo por ejemplo la realización de Subastas, Negocios de
Precios, Cierre de Ventas y demás operaciones comerciales, que llevan inclusive a realizar
sitios web que permitan mayor comodidad para un grupo de clientes determinado (agrupándose
por Género o por los tipos de productos a vender, por ejemplo).

Si bien los pedidos tramitados en tiempo real son generalmente pensados como una gestión
realizada plenamente en la red de redes, lo cierto es que la modalidad B2B no es exclusiva de
la misma, sino que se utiliza en distintos entornos, pero siempre considerándose de que no
tendrá en cuenta al Cliente Final en cada una de las transacciones, de lo contrario estaríamos
hablando de lo que se conoce como B2C (Business toConsumer, es decir, del Negocio al
Comprador).

La utilización de Comercio Electrónico entre compañías permite no solo un gran abaratamiento


en los costos, sino además brindar seguridad y eficacia en las comunicaciones, un mayor
monitoreo de las transacciones realizadas (algo que se refuerza aún más dependiendo de
los Sistemas Informáticos que emplee cada compañía), sino también una alta agilidad en
el proceso de compra, evitando las visitas de compradores y hasta haciendo un nexo entre
distintos países, todo gestionando un Pedido confiable y Seguro, además de tener un menor
costo operativo.

Las empresas B2B deberán adaptarse al E-commerce: Ejemplo

Las empresas B2B que no modernicen sus procesos comerciales a través de Tecnología
Ecommerce + CRM están destinadas a ser superadas por los competidores que si lo hagan.En
el siguiente ejemplo queremos dar a conocer como las empresas que integren en sus sistemas
una plataforma de este tipo podrán crecer sus ventas y mejorar las relaciones con sus
clientes.Hagamos una breve puesta en escena de los procesos comerciales que siguen
actualmente las empresas B2B.

1.- Prospección de mercado

Este trabajo forma parte de las tareas habituales del departamento comercial. Cada uno utiliza
sus propias técnicas con el objetivo final de lograr establecer contacto con clientes potenciales.
Sea cual sea la forma que tengamos de buscar a nuestro cliente objetivo, y ya sea a través de
llamada telefónica o vía e-mail, lo que intentamos es establecer un primer contacto.

Ahora no tengo tiempo, envíeme un e-mail con información, por favor

59
Desarrolla Soluciones de Comercio Electrónico

Muchas veces los comerciales se encuentran con respuestas tipo:

“Ahora no tengo tiempo, envíeme un e-mail con información, por favor”.

No lo olvide, las necesidades del cliente profesional son las mismas que las suyas; GENERAR
VENTAS. Y muchas veces no disponen del tiempo suficiente para atenderle en horario
comercial. La venta se convierte así en un reto mucho más difícil en estos tiempos de crisis,
donde todo el mundo necesita vender más.

Por lo tanto, acto seguido, el responsable de ventas de la empresa, decide enviar un e-mail tipo,
adaptándolo al remitente al que se dirige. Es muy probable que en el e-mail adjuntemos el pdf
del catálogo que suele pesar 8 o 10 MB, algo realmente poco usable.

Es aquí donde una plataforma de Ecommerce que albergara todo nuestro escaparate de
productos y ofreciera un acceso sencillo a ellos, puede ayudarnos exponencialmente a generar
esos primeros contactos que no podían escucharnos.

¿Y por qué es así?

Las prioridades de los clientes profesionales han cambiado, como usuarios particulares están
cada vez más acostumbrados a adquirir productos personales a través de Internet. Está
experiencia de compra la trasladan inconscientemente a su trabajo y esperan que la empresa
que se pone en contacto con ellos para ofrecerles sus productos tengan un lugar en internet
donde poder navegar plácidamente por su catálogo.

La experiencia del usuario particular en las relaciones B2C se traslada a las relaciones
comerciales entre empresas

En liveCommerce nos surge una pregunta:

¿Cómo es posible, que siendo clientes particulares, tengamos tantas posibilidades en internet
donde satisfacer nuestras necesidades de consumo, y sin embargo, en el trabajo y en
nuestrasrelaciones de business con clientes y proveedores nos veamos todavía gestionando
pedidos vía e-mail o teléfono?

(Por no nombrar que todavía muchas empresas siguen utilizando el Fax).

Creemos que esto tiene una explicación sencilla:

España no dará el paso de forma contundente en el Ecommerce hasta que nuestra


competencia nos pase por delante. No obstante esto es un problema, ya que muy
probablemente, cuando esta empresa, que utiliza métodos arcaicos, se de cuenta que le han
pasado por delante, sea demasiado tarde. Es solo nuestra humilde opinión.

¿Y tú? ¿Sabes por qué las empresas B2B en España son tan arcaicas en sus procesos de
comunicación?

60
Desarrolla Soluciones de Comercio Electrónico

De lo único que estamos completamente convencidos; no porque lo digamos nosotros, sino


porque lovemos en empresas B2B extranjeras; es de que las transacciones y pedidos se
acabarán centralizando en una plataforma Ecommerce desde la que cualquier profesional
pueda realizar un pedido cómodamente desde el sofá de su casa después de cenar.

2.- Visitas comerciales

Las visitas comerciales son otra de las tareas habituales de los responsables de ventas. Una
visita a cliente se debe preparar con mucho cariño. Aquí podemos diferenciar dos tipos de visita
según si:

 Vamos a ver a una empresa que ya es cliente.


 si vamos a ver a un potencial cliente.

Todo equipo comercial pedirá a Dirección las herramientas necesarias para presentarse delante
de un potencial cliente y tener así las máximas oportunidades de cerrar la venta. Estas
herramientas son:

 Tarjetas de visita
 Catálogo de productos
 Tablet o portátil

Y en este punto, no hay mejor herramienta que una plataforma Ecommerce para mostrar a
nuestro potencial cliente quienes somos, que transmitimos, nuestro catálogo de productos,
etc…

Incluso poder llegar a crear la cuenta de ese cliente en la misma visita y cerrar con él
los acuerdos comerciales en base a una categoría de productos y una fecha límite.

Ni el catálogo en papel, ni el catálogo en pdf son capaces de sustituir la experiencia de usuario


que podrá tener su cliente en ese preciso momento. Además le estará aportando un valor real y
cuando el comercial se vaya de la visita, la empresa podrá seguir teniendo un contacto digital
con el cliente que acaba de captar.

3.- Seguimiento

Otro punto fundamental en la relación con nuestros clientes es lo que en la jerga empresarial
llamamosseguimiento de clientes.

Sabemos lo importante que es tenerlo fidelizado y satisfecho. Que vea que estamos por él y
que sepaque tiene en nosotros un aliado fiel que busca lo mejor para él.

Este trabajo requiere de mucha inversión de tiempo, por ello últimamente los software de CRM
se han puesto tan de moda. Gestionar 10 clientes es sencillo, pero cuando tu cartera de clientes
excede de una cantidad manejable humanamente hablando necesitamos herramientas que nos
faciliten esta gestión y nos recuerden y alerten de las necesidades y compromisos que tenemos
con cada cliente en particular.

61
Desarrolla Soluciones de Comercio Electrónico

Implementar un CRM para mejorar las relaciones con nuestros clientes no significa perder el
factor humano. Ni mucho menos. El factor humano es y seguirá siempre siendo la parte más
importante en las ventas. Lo que hace la tecnología es facilitarnos el día a día de nuestras
relaciones. Si hacemos una analogía es lo que supuso la agenda personal como apoyo a
nuestro trabajo diario.

Un Ecommerce + CRM integrado centraliza toda la información y hace posible que


sea propiedad de la empresa y no de nuestros comerciales. En muchos casos las empresas
dependen tanto de la información que tienen almacenada en los portátiles y Smartphone de sus
comerciales que cuando el éste abandona la empresa la perdida de información se vuelve
crítica.

En muchos casos las empresas tienen tan poco control sobre la información que gestionan sus
comerciales que en ausencia de ellos la perdida se vuelve crítica

Por consiguiente, una herramienta Ecommerce puede contabilizar y guardar todas las acciones
que el cliente ha hecho en nuestra plataforma y tomar decisiones de venta en base a una serie
de parámetros. Un ejemplo real, sería poder ofrecerle un descuento especial por cantidad de
compra en un producto determinado que no conseguimos sacarnos de encima.

Un Ecommerce B2B facilita y mejora la relación con los clientes y además ofrece un acceso sin
límites a la información de nuestra empresa. Nuestro cliente no depende físicamente de nuestro
horario comercial. De esta forma él mismo será quien interactúe con nosotros.

Las relaciones B2B están cambiando. Los clientes profesionales buscan en internet para
satisfacer sus necesidades y buscar proveedores que las satisfagan.

62
Desarrolla Soluciones de Comercio Electrónico

3.2 TIPOS DE MODELOS DE NEGOCIOS

Un modelo de negocio, también llamado diseño de negocio o diseño empresarial, es el


mecanismo por el cual un negocio busca generar ingresos ybeneficios. Es un resumen de cómo
una compañía planifica servir a sus clientes. Implica tanto el concepto de estrategia como su
implementación, comprendiendo los siguientes elementos:

 Cómo selecciona a sus clientes


 Cómo define y diferencia sus ofertas de producto
 Cómo crea utilidad para sus clientes
 Cómo consigue y conserva a los clientes
 Cómo se muestra ante el mercado
 Cómo sale al mercado (estrategia de publicidad y distribución)
 Cómo define las tareas que deben llevarse a cabo
 Cómo configura sus recursos
 Cómo consigue el beneficio
 Cómo establece beneficios sociales

En una definición más actual, podemos decir que un "modelo de negocio describe el modo en
que una organización crea, distribuye y captura la atención de un segmento de mercado". Esta
definición conlleva un tratamiento del concepto que va mucho más allá de la generación de
ingresos o gastos y divide el concepto en partes más pequeñas ( p.ej. Segmentos de clientes,
proposición de valor, canales, relación con los clientes, esquema de ingresos, recursos,
actividades, socios y estructura de costos) que pueden ser abordadas, tanto de un modo
individual como analizando la forma en que se configuran las relaciones entre ellas.

El modelo de negocio no es otra cosa que saber como una empresa obtiene sus ingresos. Entre
los tipos de modelo de negocios podemos citar algunos como venta de productos y/o servicios,
una franquicia, modelos por suscripción, marketing de afiliación, subvenciones, ayudas
públicas, e incluso modelos de negocios basados en publicidad: PPV, PPC, CPM, email
marketing y patrocinadores.

Tipo de modelo de negocio

Generalmente, los modelos de negocio de las compañías de servicio son más complejos que
las de fabricantes y vendedores. El modelo más viejo y básico es el del tendero. Este modelo
consiste en instalar una tienda en el sitio donde deberían estar los clientes potenciales y
desplegar la oferta de un producto o servicio.

63
Desarrolla Soluciones de Comercio Electrónico

A lo largo de los años los modelos de negocio han llegado a ser mucho más sofisticados.
El modelo de negocios de cebo y anzuelo (también llamado el de las cuchillas y la maquinilla o
el de los productos atados) fue introducido a principios del siglo XX. Consiste en ofrecer un
producto básico a un precio muy bajo, a menudo a pérdidas (el cebo) y entonces cobrar precios
excesivos por los recambios o productos o servicios asociados. Algunos ejemplos son los de
la maquinilla de afeitar (cebo) y las cuchillas (anzuelo); las impresoras (cebo) y los cartuchos de
tinta (anzuelo); y las cámaras de fotos (cebo) y el revelado de fotografías(anzuelo). Una variante
interesante de este modelo es un desarrollador de software que ofrece gratis su lector de textos
pero cobra muchos cientos de dólares por su procesador de textos.

En los años 1950, aparecieron nuevos modelos de negocio de la mano


de McDonald's y Toyota. En los años 1960, los innovadores fueron Wal-Mart y
loshipermercados. En los 1970 nacieron nuevos modelos de negocio introducidos por Federal
Express y Toys "Я" Us; en los 1980 por Blockbuster, Home Depot, Intel, y Dell Computer; en los
1990 por SouthwestAirlines, eBay, Amazon.com, y Starbucks. Cada una de estas innovaciones
en modelos de negocio pueden proporcionar a una compañía una ventaja competitiva. Pero los
tiempos están cambiando y las compañías deben replantearse continuamente su diseño de
negocio, cambiando sus modelos al ritmo en que el valor cambia de un sector industrial a otro.
Hoy en día, el éxito o fracaso de una compañía depende sobre todo de cómo se adapta su
diseño de negocio a las prioridades de sus clientes.

El modelo de negocio, es aquel en el cual se planifica de manera ordenada y sistemática todo el


proceso que ha de llevarse a cabo en el establecimiento y desarrollo de un negocio, por tanto
se debe incluir desde el aporte de sus accionistas hasta contemplar todos los posibles
desembolsos necesarios para poder operar, tales como licencias, maquinarias y equipos,
capacitación, estudio de mercado, etc. Con una Visión clara, objetivos bien definidos y una
buena Misión, se han de elaborar los forecast(pronósticos) y presupuestos, Cash Flow (flujos de
caja), tanto como sean necesarios para el buen desenvolvimiento, es decir, es mejor cometer
un error en Papeles y no en la realidad, ya que es más complejo un modelo de negocio en una
compañía de Servicios, que si fuera una de Fabricación o distribución de productos.

Algunos tipos de modelos de negocios:

El modelo de negocios de suscripción

La suscripción o subscripción es un modelo de negocio que fue utilizado y promovido


inicialmente por revistas y periódicos, y que actualmente es usado también por muchos tipos
de comercios y sitios web.

En lugar de vender productos individualmente, con una suscripción se comercializa


intermitentemente en períodos variables (mensualmente, anualmente o por temporadas) el
consumo de un producto o el acceso también a un servicio. Esta forma de negociar ha probado
ser eficiente en casos donde una venta única se convierte en una venta repetitiva, que puede
crear cierta lealtad hacia una marca y que termina siendo útil para rastrear a un usuario suscrito
o que canceló su inscripción. La renovación de una suscripción puede ser periódica y activada
automáticamente, de modo que el costo de una nueva suscripción se paga por un precio pre

64
Desarrolla Soluciones de Comercio Electrónico

autorizado mediante una tarjeta de crédito o una cuenta corriente, ya sin la intervención
del usuario.

Entre las industrias que usan este método de comercio se encuentran los clubs de lectores,
las compañíastelefónicas,lossuministradoresdetelevisiónporcable, las empresas de telefonía
móvil, los proveedores de Internet, canales televisivos de pago por
evento, distribuidores de software, firmas de servicios financieros,gimnasios y la industria
farmacéutica, así como periódicos tradicionales y revistas.

El modelo de negocios de cebo y anzuelo

El modelo del cebo y el anzuelo (también llamado el de los productos atados) consiste en
ofrecer un producto básico a un precio muy bajo, a menudo con pérdidas (el cebo) y entonces
cobrar precios excesivos por los recambios o productos o servicios asociados.

El modelo de negocio llamado cebo y anzuelo (con los productos o la maquinilla de afeitar y
cuchillas o relacionados) hizo su aparición a principios del siglo XX. Se trata de vender un
producto a un precio muy modesto, a veces incluso perdiendo dinero (de ahí el nombre de
cebo), entonces el cargo o precios son muy altos para la compra de repuestos o todos los
productos o servicios ( el gancho). Existen numerosos ejemplos, como hojas de afeitar y
cuchillas de recambio, los teléfonos móviles y paquetes, cámaras e impresoras.

El modelo de negocios de Esquema de pirámide

En economía se conoce como pirámide o estafa piramidal a un esquema de negocios en el cual


los participantes recomiendan y captan (refieran) a más clientes con el objetivo de que los
nuevos participantes produzcan beneficios a los participantes originales. Este esquema
funciona con el único objetivo de la captación de dinero, sin productos o servicios de por medio
que, por otro lado, son la base de un esquema de redes legal. Se requiere que el número de
participantes nuevos sea mayor al de los existentes; por ello se le da el nombre de pirámide.
Estas pirámides son consideradas estafas o timos y se conocen por muchos otros nombres
populares, tales como: timos en pirámide, círculos de la plata, células de la
abundancia o esquemas Ponzi.

Un esquema piramidal funciona mientras existan nuevos participantes en cantidad suficiente.


Cuando la población de posibles participantes se satura, los beneficios de los participantes
originales disminuyen y muchos participantes terminan sin beneficio alguno tras haber
financiado las ganancias de los primeros. Este tipo de sistema se considera ilegal en
variospaíses,como EstadosUnidos,ReinoUnido,Francia,Alemania,Canadá,Rumanía,Colombia,M
alasia,Noruega,Bulgaria,Australia,NuevaZelanda, Japón, Nepal, Filipinas, Sudáfrica,SriLanka,T
ailandia,Venezuela,Irán,RepúblicaDominicana,RepúblicadeChina,España,México,PerúyEcuador
.

65
Desarrolla Soluciones de Comercio Electrónico

El modelo de negocios de marketing multinivel

El marketing multinivel es una estrategia de marketing en la que los vendedores son retribuidos
no solo por las ventas que ellos mismos generan sino también por las ventas generadas por los
vendedores que forman parte de su estructura organizativa.

Otros nombres por los que se conoce el marketing multinivel incluyen, marketing en
red o marketing de referidos.

Las compañías de Marketing Multinivel han sido objeto de críticas así como objetivo de
demandas. Las críticas se han enfocado en su similitud a esquemas piramidales ilegales,
fijación de precios de productos, altos costos iniciales, énfasis en el reclutamiento de
vendedores de bajo nivel sobre ventas reales, presión para que los vendedores adquieran y
usen los productos de la compañía, explotación potencial de las relaciones personales usadas
para fines de venta y reclutamiento, esquemas de compensación complejos y a veces
exagerados y técnicas similares a las de las que algunos grupos utilizan para potenciar el
entusiasmo y devoción de sus miembros.

El modelo de negocios monopolístico

Un monopolio(del griego monos 'uno'ypolein 'vender')esunasituacióndeprivilegiolegalofallode


mercado, en el cual existe un productor (monopolista) que posee un gran poder de
mercado yeselúnicoenunaindustriadadaqueposeeunproducto,bien,recursooserviciodeterminado
y diferenciado.

Para que exista un monopolio, es necesario que en dicho mercado no existan productos
sustitutos, es decir, no existe ningún otro bien que pueda reemplazar el producto determinado y,
por lo tanto, es la única alternativa que tiene el consumidor para comprar. Suele definirse
también como «mercado en el que sólo hay un vendedor», pero dicha definición se
correspondería más con el concepto de monopolio puro.

El monopolista controla la cantidad de producción y el precio, aunque no de manera simultánea,


dado que la elección de la producción o del precio determinan la posición que se tiene respecto
al otro; vale decir, el monopolio podría determinar en primer lugar la tasa de producción que
maximiza sus ganancias para luego, determinar, mediante el uso de la curva de demanda, el
precio máximo que puede cobrarse para vender dicha producción.

El modelo de negocios de subasta

Una subasta o remate es una venta organizada de un producto basado en la competencia


directa, y generalmente pública, es decir, a aquel comprador (postor) que pague la mayor
cantidad de dinero o de bienes a cambio del producto. El bien subastado se adjudica al postor
que más dinero haya ofrecido por él, aunque si la subasta es en sobre cerrado, el bien se
adjudica a la mejor oferta sin posibilidad de mejorarla una vez conocida.

Tradicionalmente en la teoría se reconocen dos grandes tipos: la subasta en sobre cerrado (que
pueden ser de primer precio o de segundo precio) y la subasta dinámica, que puede ser

66
Desarrolla Soluciones de Comercio Electrónico

subasta ascendente (inglesa), descendente (holandesa), o de "todos pagan" (subasta


americana). También existen subastas inversas o de compra, en la cual el comprador es quien
convoca a posibles vendedores o proveedores (Vg. compras gubernamentales). Una nueva
categoría de subastas es la de reformas y proyectos donde un subastador adjudica su proyecto
al mejor pujador.

El modelo de negocios de subasta electrónica

La subasta electrónica / subasta inversa es un proceso dinámico de negociación de precios on


line entre proveedores preseleccionados para conseguir una parte del negocio. Es una
manifestación del B2B (Business to Business). Se trata de un nuevo sistema de negociación en
el que, en cierto modo, desaparece la relación personal con el cliente para convertirla en una
negociación a través de internet. Se denominan subastas inversas. La subasta electrónica
también se conoce como negociación electrónica, bajasta, subasta inversa o puja por Internet.
En contra del sistema tradicional, gana el lote el que menor precio oferte. Las subastas
electrónicas han tenido un crecimiento del 75% del año 2000 al año 2003 habiéndose
implantadoennumerosossectoresproductivos:automoción,energía,aeroespacial,contratación
pública, etc.

El sistema tradicional de negociación se pervierte por varias razones:

 Las condiciones del contrato no se negocian sino que vienen impuestas por el cliente y
se deben aceptar como condición previa para participar en la subasta.
 El trabajo administrativo que se exige al proveedor es muy superior y el tiempo para
realizarlo, generalmente, breve.
 En principio, en la subasta no se atiende a otras consideraciones diferentes del precio.

Algunas quejas expuestas tradicionalmente por los proveedores son las siguientes:

 Las condiciones de adjudicación de lotes no siempre están claras lo que otorga una
ventaja injusta al comprador.
 Las especificaciones de productos que se envían no siempre están correctas o
completas.

Los modelos de negocios de fidelización

Fidelización es un concepto de marketing, se refiere a la «fidelización de los clientes». La


fidelización es el fenómeno por el que un público determinado permanece fiel a la compra de
un producto concreto de una marca concreta, de una forma continua o periódica.

La fidelización se basa en convertir cada venta en el principio de la siguiente. Trata de


conseguir una relación estable y duradera con los usuarios finales de los productos que vende.
Un plan de fidelización debe mostrar tres «C»: captar, convencer y conservar. Los planes de
fidelización más conocidos son: programas de puntos de las aerolíneas, los hoteles, las tarjetas
de crédito...

67
Desarrolla Soluciones de Comercio Electrónico

Fidelización es un término que utilizan, básicamente, las empresas orientadas al cliente, donde
la satisfacción del cliente es un valor principal. Sin embargo, las empresas orientadas al
producto se esfuerzan en vender sus bienes y servicios ignorando las necesidades e intereses
del cliente.

http://es.wikipedia.org/wiki/Modelo_de_negocio

68
Desarrolla Soluciones de Comercio Electrónico

3.3 MODELOS DE COMPRAS (e-Procurement)

Las empresas mantienen inventarios de materias primas y de productos terminados. Los


inventarios de materias primas sirven como entradas al proceso de producción y los inventarios
de productos terminados sirven para satisfacer la demanda de los clientes. Puesto que estos
inventarios representan frecuentemente una considerable inversión, las decisiones con respecto
a las cantidades de inventarios son importantes. Los modelos de inventario y la descripción
matemática de los sistemas de inventario constituyen una base para estas decisiones.

El aprovisionamiento electrónico o E-Procurement (en inglés) (Expresión anglosajona que


significa procuración electrónica, algunas veces también conocida como Directorio de
Proveedores) es la compra y venta de suministros, trabajo y servicios negocio-a-negocio
(business-to-business B2B), negocio-a-consumidor (business-to-consumer B2C) o negocio-a-
gobierno (Business-to-government B2G), a través de Internet, también como otros sistemas de
información y conexiones de redes, tales como el Intercambio Electrónico de Datos (EDI por sus
siglas en inglés, Electronic Data Interchange) la Planificación de Recursos Empresariales (En
inglés, Enterprise ResourcePlanningó ERP).

Típicamente, los sitios Web de e-procurement permiten que usuarios calificados y registrados
busquen compradores o vendedores de bienes y servicios. Dependiendo del enfoque, los
compradores o vendedores pueden especificar o invitar a subastas. Las transacciones pueden
ser iniciadas y completadas; Las operaciones continuadas pueden calificar a los clientes
para descuentos por volumen u ofertas especiales. Los programas de e-procurement pueden
hacer posible que se automaticen algunas actividades de compra y venta. Las compañías
participantes esperan ser capaces de controlar inventarios pasados más eficazmente, reducir el
exceso de intermediarios, y mejorar los ciclos de manufacturación. Se espera que el e-
procurement sea integrado a la cadena de valor Compra-a-pago (Purchase-to-pay o P2P) que
es más amplia, con la tendencia al manejo de cadena de suministros computarizado.

El e-procurement es hecho con una aplicación de software que incluye características para
dirección y subastas complejas. La nueva generación de e-procurement es ahora sobre pedido
o programa(s) como servicio (software-as-a-service).

Existen siete principales tipos de e-procurement:

1. ERP basada en Web (Web based ERP): crear y aprobar requisiciones de compra, realizar
órdenes de compra y recibir mercancías y servicios a través del uso de una solución de
software basada en la tecnología de Internet.

2. e-MRO (Mantenimiento, Reparación y Puesta a punto [Maintenance, Repair and Overhaul]):


Lo mismo que la ERP basada en Web, excepto que los bienes y servicios ordenados son
suministros de MRO no relacionados a productos.

3. e-sourcing (e-perfilación): Identificar nuevos proveedores para una categoría específica de


requerimientos de compra usando tecnologías de Internet.

69
Desarrolla Soluciones de Comercio Electrónico

4. e-tendering (e-licitación): Enviar peticiones para información y precios a proveedores y recibir


las respuestas de los mismos, usando tecnologías de Internet.

5. e-reverse auctioning (e-subasta revertida): Usar tecnologías de Internet para comprar bienes
y servicios de un número de proveedores conocidos o desconocidos.

6. e-informing (e-información): Reunir y distribuir información de operaciones tanto de cómo


para entidades internas y externas usando tecnologías de Internet.

7. e-marketsites (e-sitios mercantiles): Se expande sobre la ERP basada en Web para abrir
cadenas de valor. Las comunidades compradoras pueden acceder a productos y servicios de
proveedores preferidos, añadir a carros de compra, crear requisiciones, buscar aprobación,
emitir recibos de órdenes compra y procesar facturas con integración a las cadenas de
proveedores y sistemas financieros de compradores.

La cadena de valor del e-procurement consiste en manejo de pedimentos, e-tendering, e-


auctioning, manejo de vendedores, manejo de catálogos y manejo de contratos. El manejo de
pedimentos es el volumen de trabajo involucrado en la preparación de licitaciones. Esta parte
de de la cadena de valor es opcional, con los departamentos individuales de procuración
definiendo su proceso de pedimento. En las labores de procuración, la aprobación
administrativa y la sanción técnica son obtenidas en formato electrónico. En la procuración de
los bienes, la actividad de generación de pedimentos es hecha en línea.

http://es.wikipedia.org/wiki/Aprovisionamiento_electr%C3%B3nico

70
Desarrolla Soluciones de Comercio Electrónico

3.4 SUMINISTROS (e- Purchasing)

El e-Purchasing se puede definir como el proceso de automatización de la función de compras


en las empresas. Se estructura en dos procesos e-sourcing y e-procurement. El e-sourcing se
refiere al proceso de negociación (planificación, selección de proveedores, toma de decisión...)
y suele tener un carácter eminentemente estratégico, mientras que el e-procurement se refiere
a todo el proceso de aprovisionamiento (petición de material / servicio, flujo de aprobaciones,
aceptación del material por el almacén...) y tiene carácter operativo.

En la actualidad, cuando se habla de e-Purchasing se asocia a una herramienta informática y


han siendo cierto, no se debe olvidar que la idea que subyace es el deseo de profesionalizar y
hacer ms eficiente la función de compras. Para conseguir este objetivo, las aplicaciones
informáticas de e-Purchasing pueden utilizarse como un remedio eficaz para erradicar algunos
de los grandes males de las organizaciones

1.- No conseguir las mejores condiciones de calidad, servicio y precio en la adquisición de


productos / materiales.
2.- Falta de transparencia e imposibilidad de trazabilidad (seguimiento) del proceso de
compras.
3.- Poca agilidad en las compras y dificultad para realizar su control.
4.- Carencia de una nica política de compras.

Por lo general, las herramientas de e-purchasing aprovechan Internet para facilitar la relación
entre compradores y proveedores, de manera que existe un website (marketplace) donde los
compradores reflejan sus necesidades y los proveedores realizan sus ofertas. En definitiva, lo
que hacen estas herramientas es reproducir de forma virtual las negociaciones que antes se
hacían cara a cara o por teléfono y, al mismo tiempo, automatizan todo el proceso de
negociación, de adquisición de la mercancía, el pago...

Como características generales encontramos:

* El acceso se realiza mediante la introducción de un código de usuario y una contraseña.


* En función del perfil asignado por el administrador de la aplicación, las funcionalidades a
las que tienen acceso los usuarios de la herramienta son diferentes.
* Son aplicaciones modulares, de manera que se pueden adquirir solo aquellos módulos
que realmente se vayan a utilizar.
* Una vez realizada la fase de adjudicación del pedido, integran los datos con los ERPs de
las compañías.

Desde un punto de vista funcional, estas herramientas soportan la automatización de los dos
grandes procesos de la función de compras:

1. E-Sourcing o Negociaciónrealización de peticiones de oferta, búsqueda y selección de


proveedores, envío y recepción de ofertas, gestión de la negociación y toma de decisiones,
adjudicación de proveedores, contrato y condiciones de suministro, realización de informes, etc.

71
Desarrolla Soluciones de Comercio Electrónico

2. E-Procurement o Aprovisionamiento configuración y mantenimiento del catalogo de


productos, lanzamiento de las solicitudes de pedido, flujo de trabajo y aprobaciones, recepción /
rechazo de pedido, pago, seguimiento de contratos y pedidos , informes, etc.
Las herramientas que hay en el mercado suelen estar especializadas en alguno de los dos
procesos de la función de compras (e-sourcing y e-procurement), aunque casi todas cubren
ambas funcionalidades. No se puede destacar una herramienta como la mejor, pero s se puede
saber en queeste especializada cada una de ellas. Entre las empresas enfocadas al e-sourcing
o negociación se cuentan Fullstep, Portum y Goodex, entre otras. Y entre las especializadas en
el aprovisionamiento, Opciona, Azertia, Oracle, SAP y Adquira.

Pese a la reciente aparición de estas aplicaciones, ya existe una auténtica leyenda sobre los
ahorros que provocan en las organizaciones en las que se implantan; aunque, estas
reducciones de costos hay que tomarlas con mucha precaución.

Los proveedores de las herramientas hablan de dos tipos de ahorros en el costo de transacción
y ahorros en el costo de los materiales. Sin embargo, existe un tercer ahorro que no se suele
comentar la filosofa del e-purchasing.

Los ahorros en el costo de transacción son los que se producen por la mejora operativa del
proceso de compras que, según los proveedores, son de hasta un 80 por ciento. Pero este
dato, que deslumbra a muchos directores generales, es solo una verdad a medias, porque es
necesario saber de quesituación se parte en una empresa cuando se instala una herramienta
de este estilo, para poder determinar quereducción de costos de transacción se puede aplicar.
Como regla general, se debe tener en consideración que cuanto ms informatizada y menos
burocrática sea la función de compras de una organización, menor ser el ahorro por costo de
transacción que se recibir.Desde el punto de vista operativo, se ahorra tiempo en llamadas
telefónicas, fax, etc., se sustituye la realización de papeleo por la automatización de las mismas
tareas, se evitan duplicidades de datos y se reducen errores.

Los ahorros en el costo de materiales son los que se obtienen por las reducciones en el precio
de compra de los materiales que se adquieren y que suelen estar entre el 5 y el 6 por ciento del
costo anual de las compras. Este dato depender mucho del tipo de materiales que necesite
cada empresa y de la situación de partida a la hora de instalar la herramienta.

El ahorro se consigue gracias al aumento de la competitividad, ya que al estar las herramientas


en Internet y estar automatizados los procesos se tiene acceso a un mayor número de
proveedores, mejorando la competitividad y, como consecuencia, el precio. Este porcentaje de
ahorro puede parecer insignificante, pero, por ejemplo, para una empresa que compre 30
millones de dólares al año, el ahorro será de 1,5 millones anuales.

Los ahorros procedentes de la filosofa del e-Purchasing son los que se obtienen como
consecuencia de la revisión del rea de compras que se debe realizar antes de instalar una
herramienta de e-Purchasing. Es el mayor de los ahorros que se puede obtener, pero es un
ahorro a medio o largo plazo. No se suele destacar por los proveedores de las herramientas, ya
que generalmente son vendedores de software y no asesores o consultores especializados en
compras.

72
Desarrolla Soluciones de Comercio Electrónico

La instalación de una herramienta de este estilo supone un punto de inflexión para elrea de
compras de cualquier empresa y hay que aprovecharlo para realizar programas de mejora, una
práctica que no se realiza en muchas reas de compra y que puede producir ahorros de hasta un
4-5 por ciento. Ejemplos de programas de mejora son programas de estandarización, de
especialización del personal, de comunicación interna, etc. Y es que además de su filosofa, el
e-Purchasing puede suponer una revolución en muchos sectores, ya que empresas
competidoras pueden comenzar a colaborar entre ellas para agregar volúmenes y reducir el
costo de adquisición de sus materiales.

http://www.computing.es/informatica-profesional/informes/1007154001701/e-purchasing-
filosofia-compras.1.html

73
Desarrolla Soluciones de Comercio Electrónico

3.5 INTERCAMBIO ELECTRONICO DE DATOS (EDI - ELECTRONIC DATA INTERCHANGE)

Es un Conjunto coherente de datos, estructurados conforme a normas de mensajes acordadas,


para la transmisión por medios electrónicos, preparados en un formato capaz de ser leído por el
ordenador y de ser procesado automáticamente y sin ambigüedad.

Es aquella parte de un sistema de información capaz de cooperar con otros sistemas de


información mediante el intercambio de mensajes EDI.

¿Qué funcionalidad ofrece el EDI?

Intercambio electrónico de datos es el intercambio entre sistemas de información, por medios


electrónicos, de datos estructurados de acuerdo con normas de mensajes acordadas. A través
del EDI, las partes involucradas cooperan sobre la base de un entendimiento claro y predefinido
acerca de un negocio común, que se lleva a cabo mediante la transmisión de datos electrónicos
estructurados.

En el EDI, las interacciones entre las partes tienen lugar por medio de aplicaciones informáticas
que actúan a modo de interfaz con los datos locales y pueden intercambiar
informacióncomercial estructurada. El EDI establece cómo se estructuran, para su posterior
transmisión, los datos de los documentos electrónicos y define el significado comercial de cada
elemento de datos. Para transmitir la información necesita un servicio de transporte adicional
(por ejemplo, un sistema de tratamiento de mensajes o de transferencia de ficheros).

Debe destacarse que el EDI respeta la autonomía de las partes involucradas,no impone
restricción alguna en el procesamiento interno de la información intercambiada o en los
mecanismos de transmisión.

Principales campos de Aplicación

Los típicos campos de aplicación del EDI son el intercambio de información industrial,
comercial, financiera, médica, administrativa, fabril o cualquier otro tipo similar de información
estructurada. Esta información, con independencia de su tipo concreto, se estructura en unos
formatos que pueden ser procesados por las aplicaciones informáticas. Ejemplos de datos EDI
son las facturas, órdenes de compra, declaraciones de aduanas, etc.

La automatización de las interacciones por medio del EDI minimiza las transacciones sobre
papel y la intervención humana, reduciéndose las tareas relativas a la reintroducción de datos,
impresión, envío de documentos vía correo o vía fax. A través del EDI, las Administraciones
Públicas pueden incrementar la eficiencia de las operaciones diarias y mejorar las relaciones
con agentes externos como empresas, instituciones económicas y financieras, y otras
Administraciones Públicas.

El universo de clientes potenciales del servicio EDI es muy amplio, debido a que ésta dirigido a
empresas que se relacionan comercialmente, en forma independiente de su tamaño.

74
Desarrolla Soluciones de Comercio Electrónico

Como ejemplo de grupos de potenciales clientes, podemos mencionar:

* Sector de la Distribución (Supermercados y Proveedores)

* Sector de las Automotrices (Terminales, Proveedores y Concesionarios)

* Sector Farmacéutico (Farmacias y Laboratorios)

* Sector de la Administración Pública

* Sector del Transporte y Turismo

Normas de sintaxis

Básicamente, las normas EDI proporcionan las reglas de sintaxis que definen los documentos
electrónicos estructurados (llamados mensajes EDI) y un número cada vez mayor de mensajes
EDI acordados internacionalmente.

El módulo ephos sobre EDI se basa en las normas y documentos desarrollados por
las Naciones Unidas y recogidos en "ISO 9735 - Intercambio Electrónico de Datos para
la Administración, Comercio y Transporte (EDIFACT) - Reglas de aplicación de la sintaxis" (en
29735). Si bien por razones históricas, en diferentes dominios regionales o sectoriales se
utilizan otras reglas de sintaxis (no normalizadas), EDIFACT es la única sintaxis normalizada.

Planificación de Sistemas De Información en la Empresa. El Intercambio Electrónico De Datos

Hoy en día, el sistema informativo contable de cualquier empresa, por pequeña que sea, se
encuentra informatizado, de forma que habitualmente se logran unos elevados niveles de
automatización de las tareas administrativo-contables. Por ejemplo, es frecuente que se
encuentren integrados los programas de contabilidad con los que gestionan la tesorería o
la nómina y que estos datos se procesen muy rápidamente.

Pero suele suceder que dos empresas que mantienen una intensa relación comercial cliente-
proveedor y que disponen de sendos sistemas informativos contables avanzados, realicen sus
transacciones económicas introduciendo las órdenes de compra, las facturas y el resto de
documentos en sobres, que posteriormente son enviados por correo. Hoy en día, también es
habitual enviar estos documentos a través del fax, con lo que se agiliza la gestión. Si la
empresa utiliza un fax-modem conectado al ordenador y gestionado por
un programa informático, se evita tener que imprimir los documentos, enviándolos directamente
desde su ordenador hasta el fax de la otra empresa.

Otra solución más sofisticada, pero menos frecuente, consiste en enviar dichos documentos a
través del correo electrónico. El correo electrónico permite enviar mensajes entre diferentes
ordenadores que estén conectados a redes de ordenadores como por ejemplo Internet o
Compuserve.

75
Desarrolla Soluciones de Comercio Electrónico

Sin embargo, este procedimiento no está exento de inconvenientes, debido a que el correo
electrónico no está normalizado y, salvo que el cliente y el proveedor acuerden previamente
componer de alguna forma sus mensajes, exige que el receptor traduzca los documentos
recibidos. Además, el uso de mero correo electrónico no es un medio seguro para realizar las
transmisiones comerciales ni garantiza su confidencialidad.

La solución que desde hace varios años están adoptando muchas empresas se denomina EDI
o Intercambio Electrónico de Datos. El EDI básicamente consiste en transmitir electrónicamente
documentos comerciales y administrativos entre aplicaciones informáticas, en un formato
normalizado. En este trabajo describimos qué es el EDI, qué diferentes normas EDI existen, por
dónde viajan los datos, cual es la estructura de un mensaje EDI, los beneficios y los costes que
para una empresa puede suponer el implantar este sistema y el impacto que puede tener sobre
la Contabilidad.

El EDI, ¿Revolución conceptual o tecnológica?

Así como en los años ochenta y noventa el ordenador ha sido la herramientade trabajo básica
del profesional de la Contabilidad, desde hace varios años asistimos a una verdadera
revolución en la transmisión electrónica de información, de forma que se intuye que en los
umbrales del siglo XXI las herramientas que utilizará este profesional estarán ligadas a
las telecomunicaciones. En palabras de René Ricol (1995), presidente de la orden de expertos
contables de Francia, "de todos los progresos que acompañarán a la profesión contable, el EDI
es ciertamente el más inminente". En este apartado analizamos las novedades organizativas
que implica la utilización del EDI en la empresa, revisamos los principales intentos
de normalización y la situación actual de los diferentes estándares EDI.

El EDI consiste en transmitir electrónicamente documentos comerciales y administrativos entre


aplicaciones informáticas en un formato normalizado, de forma que la información entre las
empresas pueda ser procesada sin intervención manual. Las empresas que desean utilizar el
EDI se suelen poner en contacto con compañías ligadas al sector de las telecomunicaciones
que ofrecen servicios EDI. Un servicio EDI, es el conjunto de prácticas asociadas a la
explotación de un sistema telemático particular de EDI que cubren todos los aspectos
funcionales del servicio (técnico, organizativo, de formación, de soporte y mantenimiento,
comercial y administrativo), dando así forma a una aplicación EDI concreta para un segmento
industrial particular.

Transmisión de documentos entre empresas.

El sistema tradicional en el que se basan las transmisiones de documentos entre las empresas,
al estar centrado en el uso del papel, presenta dos inconvenientes. En primer lugar, la lentitud.
Documentos que se generan en ordenadores que procesan la información a gran velocidad,
posteriormente sufren retrasos producidos al tener que procesarse de forma manual en las
empresas de correos. Por este motivo, muchas empresas han sustituído el correo como medio
para enviar sus documentos por el fax, lo que ha agilizado en buena medida la gestión.

76
Desarrolla Soluciones de Comercio Electrónico

Sin embargo, se mantiene otro problema: la diversidad de modelos de facturas, pedidos, hojas
de precios, etc. Esta falta de normalización es causa de muchos errores administrativos y, de
nuevo, de lentitud. La figura 1, adaptada de Heath (1991) muestra el procedimiento
convencional simplificado de transmisión de documentos administrativos entre las empresas.

Procedimiento convencional de transmisión de documentos entre las empresas.

SERVICIOS EDI

Como ya mencionamos anteriormente EDI es el intercambio electrónico de documentos


estandarizados, a través de redes de telecomunicaciones, entre aplicaciones informáticas de
empresas relacionadas comercialmente. El EDI sustituye el soporte papel de los relacionadas
comercialmente. El EDI sustituye el soporte papel de los documentos comerciales más
habituales (órdenes de compra, remito, factura, lista de precios, etc.) por transacciones
electrónicas con formato normalizados y acordados previamente entre los usuarios del
servicio.Este servicio, a diferencia del correo electrónico, relaciona aplicaciones informáticas
que residen en las computadoras de las distintas empresas. Por lo tanto, el intercambio de
información se realiza entre aplicaciones informáticas y no entre personas.

Principales Beneficios

EDI sin duda nos ofrece una amplia gama de oportunidades de trabajo y beneficios para
nuestra empresa entre los que se destacan:

* Agilización de procesos comerciales


* Importante disminución de errores en los documentos
* Disminución de stocks, debido a la facilidad de aplicación de técnicas "Just-in-Time"
* Ahorro de costos de administración
* Mejora de la competitividad de la empresa que lo adopta

77
Desarrolla Soluciones de Comercio Electrónico

Componentes de EDI

EDI cuenta con algunos componentes que a continuación se describen uno a uno.

CENTRO DE COMPENSACIÓN

La función básica del Centro de Compensación es la de recibir, almacenar yreenviar a sus


destinatarios los documentos comerciales que los usuarios del servicios intercambian. Así, se
asegura la integridad y confidencialidad de la información. En él cada empresa tiene asignado
un buzón electrónico, a través del cual el usuario recibe y recupera la información que sus
interlocutores comerciales le envían. La plataforma hardware del Centro es "FaultTolerant", lo
cual garantiza la plena disponibilidad del servicio: 24 horas por día, 365 días del año.

Los aspectos de seguridad tales como: control de acceso, suministro de energía eléctrica, etc.
han sido especialmente cuidados, con el objeto de garantizar a los usuarios la plena integridad
y confidencialidad de su información.

Los clientes sólo necesitan realizar una conexión física para intercambiar documentos con
todos sus interlocutores, circunstancia que facilita el uso diario del Servicio. Además de esta
simplificación introducida por el centro Servidor, existe otra serie de ventajas, como las
siguientes:

* Una sola conexión sirve para enviar a TODOS los destinatarios yrecibir de TODOS los
remitentes

* Alta disponibilidad - Confidencialidad absoluta

* Integridad de datos implícita en los protocolos utilizados

* Mantiene y facilita control de documentos

RED DE TELECOMUNICACIONES

Las empresas usuarias del servicio tiene acceso al Centro de Compensación a través de
la red Terrestre y/o Satelital de STARTEL. El ingreso a la misma podrá ser por medio de acceso
directos (X.25, X.28) o por la red telefónica conmutada al centro más cercano (acceso RAC
X.28). La elección del vínculo se determina en función del tráfico que las empresas necesitan
cursar.Los accesos a la red terrestre con que cuenta el Centro de Compensacióntiene la
facilidad de cobro revertido. Es decir, los clientes que se comunican con el Centro no abonan el
tráfico generado en la Red.El protocolo utilizado es el OFTP (Odette File Transfer Protocol), el
cual fue diseñado especialmente para intercambios EDI y es en la actualidad el de mayor
difusión.

78
Desarrolla Soluciones de Comercio Electrónico

ESTACIÓN DE USUARIO

La estación de trabajo es la herramienta software que permite realizar la conexión del sistema
informático de cada Cliente con el Centro de Compensación. La misma cubre las
siguientes funciones:

* Comunicaciones

* Traducción de mensajes al formato estandarizado

* Interfase con las aplicaciones del sistema informático del Cliente

* Entrada manual de datos e impresión de documentos recibidos

El equipo necesario para soportar la Estación de Trabajo, en su configuración básica, es


una computadora AT, un modem compatible Hayes y una conexión telefónica.

¿Cuándo usar el EDI?

Generalmente, se utiliza el EDI cuando:

* Las partes involucradas en el intercambio son autónomas y comparten unentendimiento


predefinido, claro y común sobre los negocios yservicios a utilizar;

* La información a intercambiar puede mapearse sobre mensajesnormalizados.

Debe destacarse que aunque no se disponga de mensajes normalizados para todas las
aplicaciones, ello no debe impedir la utilización del EDI. En la Sección se proporcionan
directrices o guías para el diseño de nuevos mensajes EDI.

Un uso típico del EDI es la automatización de los intercambios entre un departamento y


una organización externa (por ejemplo, una compañía suministradora) o entre dos grandes
departamentos de la misma Administración, cada uno de ellos dotado con su propio sistema de
información y diferentes formas de representar la misma información. No obstante, dentro de un
mismo departamento pueden existir unidades que tienen sus propios dominios de aplicación
implementados sobre diferentes sistemas informáticos, y necesitan automatizar el intercambio
de datos mediante el EDI.

La existencia de conjuntos de mensajes acordados internacionalmente es el elemento clave


para la automatización de los procedimientos administrativos o comerciales. Como se indicará
posteriormente en el Escenario 4, el número actual de mensajes normalizados o en fase de
borrador, abarca una extensa área de aplicaciones relevantes para las Administraciones
Públicas.

79
Desarrolla Soluciones de Comercio Electrónico

La introducción del EDI debería decidirse teniendo en cuenta los siguientes aspectos:

* El volumen de documentos comerciales/administrativos intercambiados;

* El actual porcentaje de error en el tratamiento de documentos sobrepapel;

* El coste del tratamiento y mantenimiento de documentos sobre papel;

* El factor tiempo (si es crítico o no);

* El valor estratégico asignado al EDI en términos de beneficios a largoplazo.

Este análisis debería compararse con la evaluación del coste necesario paraimplementar una
solución basada en el EDI. A los costes de contratación previstos deberían añadirse los costes
derivados de procedimientos internos (por ejemplo, preparación del personal).

80
Desarrolla Soluciones de Comercio Electrónico

http://www.monografias.com/trabajos/edi/edi.shtml

81
Desarrolla Soluciones de Comercio Electrónico

3.6 MARKETPLACES

Un MarketPlace es un sitio que permite a vendedores y compradores, relacionarse para


efectuar una transacción comercial. En este tipo de plataformas, los compradores y vendedores
permanecen en el entorno técnico y comercial del MarketPlace hasta que la transacción se
finaliza. Por lo tanto, esta plaza de mercado sirve para facilitar la venta entre el vendedor y el
comprador asegurando que la transacción se desarrollará en las mejores condiciones. Además
la plataforma se posicionará en terceros de confianza.

Un mercado o mercado, es reunión regular de la gente para la compra y venta de suministros,


ganado y otros bienes. Un lugar donde se produce la compra y venta. En diferentes partes del
mundo que se pueden denominar como un zoco (del árabe ), bazar (del persa ), un Mercado fijo
( español ) o itinerante tianguis (México ) o palengke ( Filipinas ).

En general, encontrarás plazas de mercado de productos físicos (DVDs, libros…), pero puedes
encontrar productos intangibles como códigos fuente, libros electrónicos… Debes saber que
todos los vendedores profesionales pueden vender en un MarketPlaces (sitios de comercio
electrónico, mayoristas…). Lo que implica una gran competencia entre los vendedores.

Debes tener en cuenta que los centros de compra se reservan el derecho de aceptar o no
algunos vendedores o productos según convenga o no a la plaza de mercado. De hecho,
algunas plazas de mercado están especializadas en ciertos dominios y de hecho no aceptarán
productos que no correspondan a su imagen o que no pertenezcan a su campo de actividad.

Resumiendo la situación en pocos números, los MarketPlaces representan en Francia más de


25 millones de compradores potenciales. Este es una gran oportunidad para tus productos y tu
sitio de comercio electrónico en términos económicos.

Las plazas de mercado más conocidas en el mundo son eBay y Amazon. La facturación anual
de Amazon en 2012 fue de 63 mil millones de dólares con cerca de 80 millones de visitantes al
mes que se reunieron en la plataforma. El MarketPlace tiene ya más de 183 millones de
productos a disposición de los internautas.

Existen numerosas razones para vender tus productos en los MarketPlaces. De hecho, es un
puede ser buen nuevo canal de distribución. Si tu te lanzas a las plazas de mercado, tendrás
éxito si tienes una ventaja competitiva en términos de gama de producto, de precio… Los
MarketPlaces representan, como ya hemos visto por alto, un canal de venta completo.

La plataforma garantiza igualmente el pago paga el vendedor y asegura al comprador la


entrega. El sistema anti-fraude que gestiona la plataforma permite favorecer un clima de
confianza en las transacciones. Este clima de confianza tiene un alto nivel de satisfacción del
cliente por los criterios de calidad existentes.

Un MarketPlace permite igualmente a un comerciante tener una fuerte visibilidad ya que tus
productos son accesibles a la vista de millones de visitantes. Por otra parte el posicionamiento
de las plataformas en los motores de búsqueda está muy optimizados, lo te te daría más
visibilidad.

82
Desarrolla Soluciones de Comercio Electrónico

Por último, lanzarte a los MarketPlaces es bastante simple. No hace falta ningún conocimiento
informático. Es una gestión de flujo recuperar tu catálogo de producto y ponerlo en el
MarketPlace.

Las plazas de mercado permiten tener acceso a un fuerte tráfico, lo que supondría importantes
costes de Marketing en desarrollo informático. Los MarketPlaces son pues un compromiso
eficaz en materia de comercio electrónico que te permite aumentar tu facturación por ventas
mientras que no se asigne un presupuesto desproporcionado en relación con dichas
plataformas.

Los e-marketplaces también conocidos como mercados electrónicos son sitios web que reúnen
una gran cantidad de compradores y vendedores de distintas partes del mundo, los cuales
ofertan y demandan productos como si de un mercado tradicional se tratara, pero que a
diferencia de éste último, todas las interacciones se realizan de manera virtual.

Hoy en día muchas empresas utilizan los e-marketplaces para atraer nuevos clientes, tanto
locales como extranjeros, pero también para contactar con nuevos proveedores.

En cuanto a la posibilidad de captar clientes, los e-marketplaces sirven como canales de


ventas, permitiéndonos promocionar y vender nuestros productos, generalmente, a cambio de
una pequeña comisión que nos cobran al momento de concretar alguna venta.

83
Desarrolla Soluciones de Comercio Electrónico

Algunos de los e-marketplaces más conocidos son eBay y MercadoLibre, en donde se compran
y venden una gran diversidad de productos; estos e-marketplaces son conocidos como e-
marketplaces horizontales.

Mientras que otros e-marketplaces especializados en un solo producto o sector, son conocidos
como e-markplaces verticales; por ejemplo, e-marketplaces de artesanías, e-marketplaces
orientados a la construcción, etc.

Una de las principales ventajas de los e-marketplaces es que nos permiten vender nuestros
productos por Internet (y todas las ventajas que vender por Internet implica) sin necesidad de
contar con una página web propia, ni de mayores conocimientos en diseño web.

Otras de las ventajas de los e-marketplaces para las empresas son:

 nos permiten exponer permanente nuestros productos o servicios.


 nos permiten llegar fácilmente a mercados internaciones.
 nos permiten llegar a miles de clientes potenciales que visitan diariamente los e-
marketplaces.
 nos permiten incluir un vínculo o enlace hacia la página web de nuestra empresa (en
caso de poseer una), y así conseguir una mayor tráfico de visitas hacia ésta.
 nos permiten crear nuestro propio catálogo virtual, como si de una tienda virtual se
tratara, pudiendo así promocionar varios de nuestros productos, generalmente, a cambio
de pago mínimo.

Para empezar a promocionar y vender nuestros productos en e-marketplaces el primer paso


consiste en registrarnos en alguno de éstos, y luego diseñar la página en donde vamos a
exhibir nuestros productos.

Al momento de diseñar esta página, es necesario prestar especial atención a la descripción de


los productos (procurando realizar una descripción clara, concisa y completa), y en las
imágenes de éstos (procurando imágenes de buena calidad que muestren claramente el
producto).

Otro aspecto a tener en cuenta al momento de diseñar la página en donde se exhibirán


nuestros productos consiste en especificar claramente aspectos tales como el precio, las formas
de pago, las formas de envío, entre otros.

Una vez exhibidos nuestros productos, para mejorar nuestras ventas es necesario tener un
buen trato con los interesados, lo cual implica contestar con prontitud todas sus dudas o
consultas que nos puedan realizar antes de decidir comprarnos.

Y, una vez encontrado un comprador, es necesario contactarse con éste en la mayor brevedad
posible, y acordar bien aspectos tales como la forma de pago, forma de entrega, cobro del
producto, entre otros.

84
Desarrolla Soluciones de Comercio Electrónico

Finalmente, cabe resaltar que durante el proceso de venta es necesario tener un buen trato con
los clientes, lo cual implica concretar la transacción en la mayor brevedad posible, y tener
predisposición para resolver todos los inconvenientes que se puedan presentar durante la
venta.

Pero también es necesario ofrecer un buen servicio de post venta, el cual implique entregar el
producto en las condiciones pactadas, ofrecer garantías, y mantener comunicación con el
cliente una vez efectuada la venta.

https://www.prestashop.com/blog/es/que-son-los-marketplaces-y-como-sacar-el-maximo-
partido-de-ellos/

http://www.crecenegocios.com/los-e-marketplaces/

85
Desarrolla Soluciones de Comercio Electrónico

3.7 B2B EN LAS PYMES

Las micro, pequeñas y medianas empresas (PYMES), constituyen la columna vertebral de la


economía nacional por los acuerdos comerciales que ha tenido México en los últimos años y
asimismo por su alto impacto en la generación de empleos y en la producción nacional. De
acuerdo con datos del Instituto Nacional de Estadística y Geografía, en México existen
aproximadamente 4 millones 15 mil unidades empresariales, de las cuales 99.8% son PYMES
que generan 52% del Producto Interno Bruto (PIB) y 72% del empleo en el país.

Por la importancia de las PYMES, es importante instrumentar acciones para mejorar el entorno
económico y apoyar directamente a las empresas, con el propósito de crear las condiciones que
contribuyan a su establecimiento, crecimiento y consolidación.

Por otro lado, los apoyos a la exportación que proporciona la Secretaría de Economía a través
de la Subsecretaría de la pequeña y mediana empresa, se integran en el programa de oferta
exportable PyME, el cual su principal objetivo es impulsar y facilitar la incorporación y
comercialización de las micros, pequeñas y medianas empresas PYMES a la actividad
exportadora desde un enfoque y mediano plazos de internalización de las empresas mexicanas.

A través de la tecnología en internet, podemos observar que existen cifras de las dos formas de
surgimiento y clasificación de las PyMEs. Por un lado aquellas que se originan como empresas
propiamente dichas, es decir, en las que se puede distinguir correctamente una organización y
una estructura, donde existe una gestión empresarial (propietario de la firma) y el trabajo en
dinero remunerado remunerado.

Éstas, en su mayoría, son capital multinacional y se desarrollaron dentro del sector formal de la
economía. Por otro lado están aquellas que tuvieron un origen familiar caracterizadas por una
gestión, a lo que solo le preocupó su supervivencia sin prestar demasiada atención a temas
tales como el costo de oportunidad del capital, o la inversión que permite el crecimiento.

Podemos mencionar algunas de las ventajas de las Pymes:

 Son un importante motor de desarrollo del país.


 Tienen una gran movilidad, permitiéndoles ampliar o disminuir el tamaño de la planta,
así como cambiar los procesos técnicos necesarios.
 Por su dinamismo tienen posibilidad de crecimiento y de llegar a convertirse en una
empresa grande.
 Absorben una porción importante de la población económicamente activa, debido a su
gran capacidad de generar empleos.
 Asimilan y adaptan nuevas tecnologías con relativa facilidad.
 Se establecen en diversas regiones del país y contribuyen al desarrollo local y regional
por sus efectos multiplicadores.
 Cuentan con una buena administración, aunque en muchos casos influenciada por la
opinión personal del o los dueños del negocio.

86
Desarrolla Soluciones de Comercio Electrónico

Algunas desventajas de las PYMES:

 No se reinvierten las utilidades para mejorar el equipo y las técnicas de producción.


 Es difícil contratar personal especializado y capacitado por no poder pagar salarios
competitivos.
 La calidad de la producción cuenta con algunas deficiencias porque los controles de
calidad son mínimos o no existen.
 No pueden absorber los gastos de capacitación y actualización del personal, pero
cuando lo hacen, enfrentan el problema de la fuga de personal capacitado.
 Algunos otros problemas derivados de la falta de organización como: ventas
insuficientes, debilidad competitiva, mal servicio, mala atención al público, precios altos
o calidad mala, activos fijos excesivos, mala ubicación, descontrol de inventarios,
problemas de impuestos y falta de financiamiento adecuado y oportuno.

Para México las PYMES, son un eslabón fundamental, indispensable para el crecimiento de
México. Contamos con una importante base de Micro, Pequeñas y Medianas empresas,
claramente más sólida que muchos otros países del mundo, debemos aprovecharla para hacer
de eso una fortaleza que haga competitivo al país, que se convierta en una ventaja real para
atraer nuevas inversiones y fortalecer la presencia de productos mexicanos tanto dentro como
fuera de nuestra nación.

Casi la totalidad de las pequeñas y medianas empresas (pymes) del rubro *Business to
Business (B2B)utilizan las redes sociales como una de las partes más importantes de su
estrategia de marketing digital. Así lo revela el estudio Content Marketing Institute. B2B Small
Business Content Marketing: 2015 Benchmarks, Budgets, and Trends—North America.

El estudio informó que el 93 por ciento de las pymes B2B encuestadas utilizan las redes
sociales para compartir contenido, siendo para ellas la herramienta más eficaz en el marketing
digital; el año pasado la cifra era del 88 por ciento de empresas que utilizaban el social media.
La utilización de blogs también creció hasta un 87 por ciento frente al 77 por ciento en el 2013.

Además la utilización de imágenes y otros materiales gráficos creció por parte de las empresas
B2B, hoy un 60 por ciento reconoce usarlas (12 por ciento más que el año pasado). Él estudió
también reveló que el65 por ciento de los negocios también usan otras estrategias en materia
digital como los ebooks y webinars.

Siendo un promedio de seis redes sociales por empresa para distribuir contenidos.

La investigación también arrojó que el 90 por ciento de las pymes que utilizan redes sociales y
otras estrategias digitales lo realizan para aumentar las conversiones del tráfico web que
reciben. Subiendo la cifra en casos de empresas más pequeñas que buscan una conversión
concreta en un periodo de tiempomenor a 12 meses. Así año con año crece la tendencia de las
empresas de utilizar las redes sociales como una herramienta para potenciar su marca.

87
Desarrolla Soluciones de Comercio Electrónico

Business toBussiness se refiere a las empresas que usan el comercio en la red para la venta y
compra de bienes y servicios agrupándose en un sitio o portal, lo que les permite unir fuerzas
para hacer crecer su negocio

http://www.promexico.gob.mx/negocios-internacionales/pymes-eslabon-fundamental-
para-el-crecimiento-en-mexico.html
http://flux205.com/93-de-las-pymes-b2b-usan-las-redes-sociales/

http://www.enlacepymes.mx/

Checar pagina

http://www.livecommerce.es/blog/las-empresas-b2b-deberan-adaptarse-al-ecommerce/

88
Desarrolla Soluciones de Comercio Electrónico

4. B2C: COMERCIO ELECTRONICO DE EMPRESAS A CONSUMIDOR


4.1 CONCEPTO DE B2C

4.2 SOLUCIONES PARA EL COMERCIO ELECTRONICO B2C

4.3 TIENDA VIRTUAL

4.4 VIRTUAL MALL

4.5 LA WEB 2 Y WEB 3

4.6 MERCADO B2C

89
Desarrolla Soluciones de Comercio Electrónico

5. MODELOS DE NEGOCIOS EN EL COMERCIO ELECTRONICO


5.1 CONCEPTOS DE MODELO DE NEGOCIO
5.2 THE NEXT STEP WEB 1.0 TO WEB 2.0
5.3 CLASIFICACION DE MODLEOS DE NEGOCIOS
5.4 SERVICIOS FINANCIEROS Y BANCA VIRTUAL
5.5 SITIOS WEB 2.0 DE COMERCIO ELECTRONICO

90
Desarrolla Soluciones de Comercio Electrónico

6-SEGURIDAD EN LA RED

6.1 SEGURIDAD EN LA RED: INTRODUCION

"En el año 1998, de acuerdo a las previsiones de VISA y MasterCard, concluirán los trabajos
de desarrollo del protocolo SET, que permitirá la expansión definitiva del Comercio Electrónico
con criterios normalizados y la utilización de las tarjetas como medio de pago de forma segura
en Internet y otras redes públicas" , pero hoy por finalizando el año 1998 no son tan claros los
vaticinios de estas empresas…

«El Comercio Electrónico en Internet no es seguro según un último estudio en los Laboratorios
Bell», éste era el título de uno de tantos artículos sensacionalistas que vieron la luz el mes de
junio del año 2010, cuando Murray Hill, informático de Lucent Technologies, hizo pública una
forma de romper la seguridad del SSL.

La noticia continuaba explicando cómo un hacker que conociera esa técnica sería capaz de
acceder al número de tarjeta de crédito e información crítica de una transacción comercial
supuestamente segura a través de la Red. Un estudio más detallado de los hechos nos viene a
demostrar que, aunque es posible, este ataque es poco probable y presenta numerosas
complicaciones.

La vulnerabilidad no se produce sobre el protocolo SSL en sí, sino sobre PKCS 1 (Public Key
Cryptography Standard), encargado del intercambio de llaves en SSL. El ataque consiste en
mandar mensajes cuidadosamente construidos contra el servidor seguro que produzcan sendos
mensajes de error de vuelta, a partir de cuya información se puede construir la llave crítica para
su seguridad. Los mensajes que son necesarios para esta técnica pueden rondar el millón,
hecho que no debe pasar desapercibido a un administrador de sistemas.

El mundo criptográfico volvía a estremecerse, esta vez le tocaba al archiconocido DES, utilizado
en un sinfín de aplicaciones, entre ellas el Comercio Electrónico o los cajeros automáticos. En
uno de los desafíos públicos de la RSA, donde se reta al mundo criptográfico a romper la
seguridad de algunos de sus algoritmos, DES había sucumbido en apenas 56 horas. Para ello
fue necesario que la EFF (ElectronicFrontierFoundation) construyera un PC «DES Cracker»,
que contenía chips diseñados para tal tarea, con un costo que rondaba los 40 millones de
pesetas. Noticias como éstas no deben ahuyentar al los usuarios, programadores y
desarrolladores de plataformas, si no, todo lo contrario.

El que salgan a la luz estos acontecimientos es señal de que la criptografía está pasando por
uno de sus mejores momentos, y que los algoritmos están siendo sometidos a un continuo
acoso cibernético y por tanto en una actualización constante. Cualquiera que conozca
mínimamente la historia de Internet sabe que ésta no se diseñó teniendo en mente la seguridad
como requisito principal. Sin embargo, si queremos que tengan lugar en la red transacciones
financieras de envergadura, el tema de la seguridad debe ser tratado y resuelto de forma
adecuada y convincente, sobre todo en lo que se refiere a la ejecución de los pagos.

6.2 SET (SecureElectronicTransactions)

91
Desarrolla Soluciones de Comercio Electrónico

Las siguientes páginas tratan de describir las diferentes tecnologías que han ido apareciendo
para solventar estos problemas, vamos a estudiar como actúa el estándar SET de seguridad en
la red, para realizar pagos y transmisión de información sensible.

A partir de la gran explosión del Web (a principios de los 90), el Comercio Electrónico ha sido el
santo grial para los mercadólogos. Los sites han aumentado muy rápido y ya permiten hacer
pedidos por tarjetas de crédito en línea, los bancos y muchos comerciantes rehuían el comercio
en Internet hasta que existiera una infraestructura de transacciones por tarjeta de crédito segura
y administrada por las principales compañías financieras.

Las posibilidades de establecer un solo estándar para realizar transacciones con tarjeta de
crédito en Internet eran pocas cuando Mastercard y Visa Internacional se dividieron en una
guerra comercial. La presión del sector bancario sobre Mastercard y Visa fue recompensada
cuando anunciaron que trabajarían conjuntamente para forjar un nuevo estándar. El fruto de
este acuerdo es SET (SecureElectronicTransactions) que vendría a ser el catalizador que
finalmente propiciará el despegue en gran escala del comercio en Internet.

El acuerdo reunió a los principales contendientes de las transacciones en línea seguras: GTE,
IBM, Microsoft, Netscape, SAIC, TerisaSystems, y VeriSign. Mientras GTE e IBM se interesaran
por asegurarse que su existencia de controladores de hardware y redes bancarias pudieran
manejar el protocolo, Microsoft y Netscape competirán para proporcionar un browser
(navegador) seguro y el software para la transacción del servidor. SAIC contribuiría con las
técnicas de encriptación basadas en RSA que tanto S-HTTP como STT utilizaron en sus
primeros esfuerzos, y TerisaSystems proporcionaría las herramientas que los desarrolladores
de software necesitarían para desarrollar las aplicaciones para el Comercio Electrónico.
VeriSign (y GTE) proporcionarían el mecanismo de autentificación de certificado que usarían los
vendedores, clientes y compañías de crédito y que permitirán el desarrollo del comercio en el
seno de Internet y otras redes públicas, de modo seguro para los participantes: usuario final,
comerciante, entidades financieras, administradoras de tarjetas y propietarios de marcas de
tarjetas.

SET describe tanto las relaciones y procesos entre las partes involucradas, como las
estructuras informáticas que deberán ser desarrolladas, siempre dentro de un marco de
interoperabilidad que garantizará procesos transparentes a las plataformas hardware y sistemas
operativos en los que se implemente.

6.2.1 Describiremos las características más generales de SET, a un nivel funcional.

- La función surge de la necesidad

Desconocidos por muchos los usos académicos, científicos e informativos, Internet y en


particular la World Wide Web abre, para particulares y empresas, un fantástico mundo de
posibilidades que les permitirán obtener los objetos de consumo habituales sin efectuar
desplazamientos innecesarios, con servicio a domicilio y probablemente con una interesante
reducción de precio. Para los comerciantes, significa alcanzar la globalidad a un costo
insignificante, la apertura a mercados antes impensables y la posibilidad de una eficaz gestión
de sus recursos y stocks. Pensemos que para una empresa, de cualquier tamaño, cada PC o
estación de trabajo se convierte en una sucursal virtual perteneciente a una cadena de más 30
millones de "establecimientos". En este contexto, el Comercio Electrónico en Internet y otras
redes públicas pone de manifiesto algunos aspectos críticos:

92
Desarrolla Soluciones de Comercio Electrónico

1. La demanda de los consumidores para acceder de forma segura al


comercio y otros servicios es muy alta.
2. Los comerciantes quieren métodos simples y de costo bajo para
manejar las transacciones electrónicas.
3. Las instituciones financieras requieren de los suministradores de
software soluciones competitivas en precio, manteniendo altos niveles
de calidad.
4. Las sociedades de medios de pago, administradoras de tarjetas y
propietarios de marca necesitan diferenciar el Comercio Electrónico sin
afectar significativamente sus infraestructuras.

SET se desarrolla para dar respuesta a estos y otros factores críticos dentro de la estrategia de
implantación del Comercio Electrónico en Internet.

El papel de las sociedades de medios de pago y sus instituciones financieras es crucial para
establecer especificaciones abiertas que permitan

Proporcionar confidencialidad en las comunicaciones.


Autentificar a las partes involucradas.
Garantizar la integridad de las instrucciones de pago.
Autentificar la identidad del usuario y el comerciante

- La criptografía al servicio del Comercio Electrónico

SET especifica la consecución de los objetivos antes expuestos por medio del empleo de la
criptografía. En el marco de los procesos típicos del Comercio Electrónico, solo unos pocos
afectan directamente a SET:

Envío de la orden de pedido al comerciante, junto con información sobre las instrucciones de
pago. Solicitud de autorización del comerciante a la institución financiera del
comprador.Confirmación de la orden por parte del comerciante. Solicitud de reembolso del
comerciante a la institución financiera del comprador.

Esta es una secuencia de procesos que se distingue poco de la utilizada en el comercio


convencional, lo que constituye una de las premisas para su desarrollo. La característica
principal es la ausencia del cara a cara entre el comerciante y el comprador (en los últimos años
este cara a cara se ha visto enriquecido con diversas modalidades de venta por correo, una
versión más del Comercio Electrónico que, sin embargo, permite la identificación y
autentificación de las partes intervinientes.

Por tanto, los procesos definidos en SET, en de los límites establecidos, son:

Proporcionar la autentificación necesaria entre compradores,


comerciantes e instituciones financieras.
Garantizar la confidencialidad de la información sensible (número de
tarjeta o cuenta, fecha de caducidad, etc...)

93
Desarrolla Soluciones de Comercio Electrónico

Preservar la integridad de la información que contiene tanto la orden de


pedido como las instrucciones de pago.
Definir los algoritmos criptográficos y protocolos necesarios para los
servicios anteriores

Aunque estos aspectos son importantes en cualquier red de transmisión de datos, su


vulnerabilidad causa una preocupación mucho mayor cuando se relacionan con Internet, por la
facilidad que se tiene para procesar automáticamente grandes volúmenes de información.

- ¿Cómo se implementan en SET todos los procesos de autentificación, confidencialidad


e integridad enunciados anteriormente? Estas definiciones constituyen el núcleo de SET:

La confidencialidad (no vulnerabilidad de la información conteniendo los datos necesarios para


realizar el pago, tales como el número de cuenta o tarjeta y su fecha de caducidad) se alcanza
mediante la encriptación de los mensajes. La integridad de los datos conteniendo las
instrucciones de pago, garantizando que no han sido modificados a lo largo de su trayecto, se
consigue mediante el uso de firmas digitales.

La autentificación del comprador, como usuario legítimo de la tarjeta o cuenta sobre la que se
instrumenta el pago del bien o servicio adquirido, se consigue mediante la emisión de
certificados y la generación de firmas digitales.

La autentificación del comerciante, garantizando que mantiene una relación comercial con una
institución financiera que acepta el pago mediante tarjetas, se consigue mediante la emisión de
certificados para el comerciante y las correspondientes firmas digitales.

Los algoritmos criptográficos empleados en SET para los procesos de encriptación, emisión de
certificados y generación de firmas digitales son de doble naturaleza. Por un lado, se define un
algoritmo de clave privada, de fortaleza contrastada y excelente rendimiento: DES (Data
Encryption Standard), en uso desde 1977. Por otro lado, se hace imprescindible contar con un
algoritmo que permita el intercambio de claves en una red pública, con total seguridad, entre
múltiples participantes sin ninguna relación previa; un algoritmo como el descrito se define de
clave pública, y el escogido para SET fue diseñado por Rivest, Shamir y Adleman, cuyas
iniciales componen su nombre: RSA.

Esencialmente, cada algoritmo criptográfico empleado en SET permite la implementación de


una función determinada. DES se emplea para garantizar la confidencialidad de los mensajes
transmitidos; RSA se emplea para garantizar la integridad de los datos y la autenticidad de los
participantes. RSA desempeña todavía una función adicional, posible gracias a su definición
como algoritmo de clave pública (también se conoce como algoritmo asimétrico, por emplear
dos claves diferentes, una para la encriptación y otra para la desencriptación): permite la
distribución y utilización de una clave secreta entre participantes sin ninguna relación previa y,
lo que es más importante, sobre canales no asegurados

- Clave privada vs. clave pública

Hasta la década de los setenta todos los sistemas criptográficos estaban basados en algoritmos
simétricos que utilizaban la misma clave para cifrar y descifrar, son los denominados sistemas
de clave secreta o única. En estos casos la problemática venía por un lado en la transferencia

94
Desarrolla Soluciones de Comercio Electrónico

de la clave a través de un canal seguro, ya que el emisor tenía que facilitar la llave para que el
receptor pudiera ser capaz de descifrar. Por otro lado, el emisor debía confiar en que el
remitente guardara de forma segura su clave.

Todos estos problemas fueron solucionados en 1976 con la aparición del criptosistema de clave
pública de Diffie-Helman, patentado hoy por la RSA que demuestra que no es necesario utilizar
la misma clave secreta para encriptar y desencriptar. Al contrario que los sistemas de clave
secreta en los de pública se utilizan un par de claves. Una llave pública, conocida por todos los
usuarios, y una privada, que sólo será conocida por el usuario. Si bien las dos son distintas, la
relación viene dada porque una es la función inversa de la otra. Es decir, lo que hace una, solo
la otra puede deshacerlo. Y el conocimiento de la llave pública no permite llegar a conocer la
privada.

Cuando un usuario quiere recibir información bajo este sistema, facilita su llave pública a todos
los remitentes interesados. De forma que cuando alguno de ellos quiera enviarle información lo
harán encriptando con su llave pública, y solo él, a través de su llave privada, será capaz de
descifrarla. Veremos detenidamente las utilizaciones de los algoritmos criptográficos definidos.

DES, como algoritmo de clave privada (este tipo de algoritmos también recibe la denominación
de algoritmos simétricos) requiere que las partes intervienentes en un proceso de
encriptación/desencriptación compartan la misma clave. Esto plantea, como cabe suponer,
problemas de distribución de claves en entornos no seguros, como es el caso de Internet. A
nadie se le pasa por la mente distribuir una clave DES mediante un mensaje de correo
electrónico. Incluso algunos canales "menos públicos" como puede ser el correo ordinario o el
teléfono son sumamente vulnerables.

Solo la entrega en mano garantiza que una clave no ha sido descubierta durante la distribución.

Los algoritmos de clave pública, como RSA, están sustentados en una base matemática tal que
cada una de las partes intervinientes dispone de un par de claves: una se denomina clave
pública, y está destinada a ser distribuida libremente. Es más, cuanto más ampliamente se haya
distribuido esta clave, más garantías existen de que no es posible la "usurpación de
personalidad". La otra clave, la clave privada será conocida solamente por su legítimo
propietario, y debe ser custodiada con el mismo celo con que se haría para una clave DES. La
base matemática aludida anteriormente hace que mientras que un mensaje puede ser
encriptado con la clave pública, es necesaria la clave privada para su desencriptación.

95
Desarrolla Soluciones de Comercio Electrónico

El mensaje original es encriptado con la clave pública del destinatario; este podrá obtener el
mensaje original después de aplicar su clave privada al mensaje cifrado. Se resuelve así el
problema de la distribución de claves sobre canales no seguros.

Describamos matemáticamente RSA.

Todo se reduce al uso del conocido teorema de Fermat, que enuncia que si «p» es un número
primo y «a» es un número positivo, cualquiera menor que «p» entonces a^(p-1)=1 (módulo p).
Este criterio proporciona un método rápido para demostrar que un número es compuesto.

Sin embargo, existe una gran dificultad en hallar los dos factores primos de un número de
aproximadamente 126 cifras, obtenido de multiplicar dos números primos de 63 cifras. El tiempo
de factorización se eleva a millones de años.

Para cifrar un texto primero se transforma en un único número mediante la clave típica: A=0,
B=1, ... Z=26 y se usa 00 para indicar el espacio entre dos palabras. El número completo se
codifica elevándolo a una potencia fija «s», módulo un cierto número compuesto «n». Este
número «n» compuesto se obtiene eligiendo al azar dos números primos «p» y «q» y
multiplicándolos. Se calcula la función de Euler O=(p-1)(q-1) y tras ello se seleccionan dos
números, «e» y «d», donde uno de ellos debe ser primo (al menos respecto de O) y encontrarse
en el intervalo (max(p,q)+1,n-1) de tal forma que se cumpla que e*d=1 mod O. Es decir, que
exista un número «t» que haga que e*d=t*O+1.

Todo esto hace que conociendo «O» sea fácil calcular «e» a partir de «d» y viceversa, pero
para conocer «O» es necesario conocer «p» y «q», lo cual sólo es posible factorizando «n», que
como ya hemos comentado es altamente complejo. Todo este algoritmo es el conocido con el
nombre de RSA, y es el más extendido y empleado en la actualidad para encriptación de datos
y firma electrónica.

Vamos a realizar un ejemplo práctico del funcionamiento de este algoritmo tomando números
primos pequeños. Por ejemplo, sean p=5 y q=11, de lo que obtenemos n=5*11=55. De ahí,
O=4*10=40=5*2^3. Podemos tomar «e» como 7 ya que no tiene factores comunes con «O».
Para calcular un valor de «d» hacemos d=(O*t+1)/e=(40*t+1)/e, que con t=1/2 nos da d=3. De
esto hemos obtenido que una clave es el par 7, 55 y la otra el par 3,55.

Para el proceso de cifrado se toma la frase a codificar convertida en número y se eleva a la


potencia (de 7 o de 3, dependiendo del par elegido para cifrar). El resultado se divide por 55 y
se toma el resto; este es el mensaje cifrado. Para descifrar se toma el mensaje cifrado y se
eleva a la potencia (de 3 o de 7, el contrario del elegido para cifrar), se divide por 55 y el resto
será el mensaje original. Para encriptar, por ejemplo 23, hacemos 23^7 mod 55 = 12 y para
desencriptar 12^3 mod 55 = 23.

Aparecen ( siempre aparecen ) nuevos problemas. Uno de ellos, es el relativo a la "usurpación


de personalidad". Veamos en que consiste. Juan y Elena son usuarios de un sistema de
criptografía basado en RSA (por ejemplo, PGP). Juan obtiene la clave pública de Elena de una
página Web generada por esta última. Sin embargo, arteramente, Carlos ha sustituido la clave
pública original de Elena por la suya propia. Cuando Juan envía un mensaje a Elena, cifrado
con su clave pública, en realidad está utilizando la de Carlos, que puede así intervenir estos
mensajes. Para no levantar sospechas, Carlos reenvía el mensaje original a Elena, esta vez
con la clave pública original de esta.

96
Desarrolla Soluciones de Comercio Electrónico

Para resolver este problema potencial, en el contexto de los sistemas criptográficos de clave
pública se ha diseñado la figura de la Autoridad Certificadora (CertifyingAuthority, CA). Aunque
esta figura se tratará con mayor detalle en un próximo artículo, podemos anticipar que se trata
de entidades independientes que garantizan, mediante la emisión de certificados electrónicos,
la autenticidad de las claves públicas de los usuarios (particulares y empresas), y custodian la
integridad de las mismas

- Confidencialidad de los mensajes: Sobres electrónicos.

En SET, la confidencialidad de los mensajes está soportada primariamente por la utilización de


claves simétricas para cifrar el contenido de los mismos. Estas claves, generadas de forma
aleatoria, son cifradas a su vez con el componente público del par de claves asimétricas del
destinatario. La unión de la clave simétrica cifrada, junto con los datos del mensaje cifrados con
esta, se conoce como sobre electrónico (digital envelope).

A su recepción, el destinatario utiliza el componente privado de su par de claves asimétricas


para descifrar la clave simétrica, que a su vez permite descifrar el mensaje.

La generación de las claves simétricas aleatorias es un proceso de gran importancia. La


programación y métodos empleados para ello deben garantizar que tales claves no serán
inferidas del contenido del mensaje ni del entorno en el que se han producido.

- integridad y autenticidad de los mensajes: Firmas electrónicas

En SET la integridad, garantiza que el contenido de los mensajes no ha sido alterado de forma
fraudulenta, y la autenticidad, que garantiza que las partes intervinientes en el proceso lo hacen
de forma legal y representan quien dicen ser, se basan en la generación de firmas electrónicas
(digital signatures).

La firma electrónica se basa en las relaciones matemáticas entre las claves pública y privada
del algoritmo asimétrico utilizado. Así, un mensaje cifrado con una de las claves solo puede ser
descifrado con la otra. El remitente de un mensaje cifra su contenido con su propia clave
privada; el destinatario puede descifrarlo con la correspondiente clave pública y determinar así
la autenticidad del origen del mensaje

Para garantizar la integridad del contenido del mensaje, y al mismo tiempo acelerar el
tratamiento del mismo, se incorpora un proceso adicional consistente en generar un valor único
y representativo de los datos. Este proceso, denominado digestión del mensaje

97
Desarrolla Soluciones de Comercio Electrónico

(messagedigest) consiste en hacer pasar los datos a través de una función irreversible (one-
way hash function), como MD5, que produce un destilado del original que es único para un
contenido dado. Es computacionalmente imposible producir el mismo destilado a partir de dos
mensajes diferentes. El algoritmo empleado en SET produce un destilado de 160 bits y es tal
que el cambio de un solo bit en el mensaje original produce, en promedio, el cambio de la mitad
de los bits del producto.

El "destilado" del mensaje se cifra ahora con la clave privada del remitente, y el resultado se
añade al mensaje original que se envía, constituyendo la firma electrónica del mismo. El
destinatario del mensaje descifra el "destilado" con la clave pública del remitente, aplica la
misma función al mensaje original y compara ambos resultados. Si son iguales, la integridad y
autenticidad del mensaje son correctas. Si el proceso de descifrado no es satisfactorio, el
remitente no puede ser autenticado; si el "destilado" generado no es coincidente con el extraído
de la firma electrónica, se ha producido una modificación en el contenido del mensaje. Los
procesos descritos son muy similares a cuando ejecutamos la función de "firmar" un mensaje:
PGP.

SET emplea dos pares distintos de claves asimétricas: uno para las funciones de intercambio
de las claves simétricas aleatorias y otro para las funciones de firma electrónica. Es importante
recordar que las claves asimétricas operan en forma inversa en el intercambio de claves y en la
firma electrónica

- Certificados de Autenticidad: los "marchamos" de SET

SET es un protocolo que nace para su aplicación en redes abiertas y sobre canales no seguros.
Por ello se tienen previstos desde el comienzo los procedimientos y procesos necesarios para
garantizar la autenticidad y legitimidad de los usuarios que participen en un circuito de
Comercio Electrónico.

La firma electrónica garantiza la autenticidad del remitente y la integridad de los datos


contenidos en el mensaje. Sin embargo aún es posible que se haya producido una suplantación
de la identidad del remitente, si su clave pública ha sido alterada de forma fraudulenta por una
tercera persona. Una posible solución para el problema de la suplantación de identidad es el
intercambio de claves públicas mediante canales seguros. Sin embargo esto no es viable en la
mayoría de los casos y especialmente cuando los participantes no tienen una relación previa,
como en el Comercio Electrónico.

6.3 Autoridades Certificadoras

Una alternativa al intercambio seguro de claves es la utilización de certificados de


autenticidad emitidos por entidades de confianza para las partes intervinientes. Tales entidades
son las Autoridades Certificadoras (CertificateAuthorities, CA).

98
Desarrolla Soluciones de Comercio Electrónico

Las Autoridades de Certificación (AC) se encargan de autentificar a los participantes en una


transacción o comunicación. El empleo de canales seguros no garantiza el aspecto económico
de la transacción. Por ejemplo, cualquiera podría suplantar a otra persona introduciendo
correctamente los datos de su tarjeta. Por esto, las Autoridades de Certificación son necesarias
para autentificar y garantizar que cada uno es quien dice ser.

El certificado es una clave electrónica formada a partir de la clave pública del ente para el que
se emite, certificada y firmada por la clave privada de la AC. Así se garantiza la autentificación
del ente certificado y de toda la información que venga cifrada con su clave pública. Como la
clave pública de la CA está ampliamente distribuida, no existe riesgo de suplantación de
identidad.

Los campos que suele llevar un certificado son:

Identificador de a quién pertenecen el certificado.


Identificador de la Autoridad de Certificación.
Fechas de inicio y finalización del período de validez del certificado.
Identificador del certificado o número de serie
La clave pública del ente a quien se está certificando.
Firma de la Autoridad de Certificación.

Verisign es la AC más consolidada hoy día, si bien son muchas las compañías que están
maniobrando con rapidez para ofrecer sus propias soluciones. En el caso de Verisign existen
diferentes clases de certificados, dependiendo del nivel de autentificación que se quiera
alcanzar, y los requisitos para los mismos van en función de este nivel. La «Clase 1» es la más
baja, se emite para uso individual y se puede conseguir en Internet, lo único que autentifica es
la relación entre un nombre de usuario y una dirección e- mail. Los certificados de «Clase 2» se
expiden después de comparar la información aportada por el suscriptor en determinadas bases
de datos de consumidores

. Por último, tenemos los certificados de «Clase 3», que son los recomendados para Comercio
Electrónico. Es en estos en los que se verifica la autentificación mediante documentación del
registro civil e informes adicionales, llegándose incluso a exigir que el usuario lleve
personalmente la solicitud ante notario.

La emisión y verificación de los certificados de autenticidad está sometida a una jerarquía de


confianza, con una autoridad certificadora principal que emite certificados para los niveles
inferiores.

99
Desarrolla Soluciones de Comercio Electrónico

El seguimiento de este árbol de confianza hacia arriba permite asegurar la autenticidad de un


certificado, y por tanto de la clave certificada, para cada nivel dado. Cada certificado está
enlazado a la firma del agente participante al que certifica.

La clave de la CA de primer nivel estará disponible para los fabricantes de software, en un


certificado auto-firmado. Se han previsto los procesos para reemplazar la clave original, y su
verificación.

El comprador obtiene sus certificados de la entidad financiera que emite las tarjetas con las que
opera para realizar las transacciones de Comercio Electrónico. Para todos los efectos, una vez
que la entidad financiera ha identificado debidamente al comprador potencial, los certificados
sustituyen, funcionalmente, a las tarjetas.

100
Desarrolla Soluciones de Comercio Electrónico

El comerciante obtiene sus certificados de la entidad financiera con la que firma contratos de
adhesión para la aceptación de las diferentes tarjetas de crédito y débito emitidas por dicha
entidad en nombre del propietario de la marca. Estos certificados sustituyen funcionalmente a
las pegatinas que exhiben actualmente los escaparates de los comercios, y que permiten
identificar la existencia de una relación comercial con una entidad financiera que les permitirá
aceptar pagos con diferentes marcas y tipos de tarjetas.

Evidentemente, un comerciante podrá disponer de más de un par de certificados, y tendrá


tantos como marcas de tarjetas esté aceptando como medio de pago. El acquirer (entidad
financiera del comerciante) debe poseer certificados para poder operar como CA y emitir
certificados para los comerciantes. El acquirer obtendrá sus certificados del propietario de la
marca de tarjetas. El issuer (entidad financiera del comprador) debe poseer certificados para
poder operar como CA y emitir certificados para los compradores. El issuer obtendrá sus
certificados del propietario de la marca de tarjetas.

6.4 Otros Sistemas

KERBEROS

Kerberoses un sistema de autentificación diseñado en el MIT, con dos propósitos: proveer


autentificación y distribuir claves. El sistema Kerberos actúa como autoridad de certificación que
garantiza una relación correcta entre claves y usuarios o entidades.

Las principales debilidades de este sistema son

101
Desarrolla Soluciones de Comercio Electrónico

la autentificación del propio servidor Kerberos


añadencosto adicional.

.PGP (PrettyGoodPrivacy)

PGP es un sistema completo que proporciona integridad y autentificación para el correo


electrónico y aplicaciones de almacenamiento de ficheros. Fue desarrollado en 1991 por
PhillZimmermann y está compuesto por bloques que, secuencialmente, van transformando el
mensaje:

1.firma digital. Se crea una huela digital del mensaje, que es encriptada
con la clave privada del remitente usando RSA y añadida al mensaje.
2.encriptación del mensaje. La encriptación se hace usando IDEA y
RSA.
3.compresión
4.compatibilización con correo electrónico.
5.segmentación

En la recepción se realiza el proceso contrario. El paquete y su documentación se hicieron


públicos y libremente distribuibles. El uso de RSA ha hecho que la difusión y uso de PGP se
haya visto sujeta a las controversias provocadas por la necesidad de una licencia de
exportación. PhillZimmermann ha sido procesado por ello.

6.5 SSL, Transporte seguro

El SSL es un conjunto de protocolos diseñado por Netscape que proporciona sesiones de


comunicación encriptadas, autentificación del servidor, de los mensajes y, opcionalmente, de
los clientes. Está compuesto por dos capas: la SSL Record Protocol, encargada de encapsular
protocolos de bajo nivel; y la SSL HandshakeProtocol, que permite al servidor y cliente
autentificarse y negociar los algoritmos de encriptación. SSL es independiente de los protocolos
y capacita al programador para realizar un desarrollo transparente por encima de la capa
TCP/IP.

Cuando conectamos a un servidor seguro, nuestro navegador, a través de SSL, solicita una
conexión segura. Envía el mensaje CLIENT-HELLO, que incluye información sobre el sistema
criptográfico que quiere utilizar. El servidor seguro responde con SERVER-HELLO junto con un
Identificador de conexión, su llave pública RSA o DH certificada e información sobre los
criptosistemas que soporta. Nuestro navegador verifica la llave pública certificada,
comprobando que pertenece a una Autoridad de Certificación (AC) conocida y por tanto
integrada en el navegador (VeriSign, RSA Secure Server AC, etc.) y elige el sistema de
criptografía a utilizar.

A continuación, nuestro navegador responderá con CLIENT-MASTER-KEY, generando una


llave de cifrado simétrico de forma aleatoria y encriptada con la llave pública del servidor.
También manda el mensaje CLIENT-FINISHED, que incluye el Identificador de conexión

102
Desarrolla Soluciones de Comercio Electrónico

encriptado con su llave. El servidor descifra el mensaje con su clave privada RSA y obtiene la
clave de cifrado simétrico. Entonces envía un SERVER-VERIFY, verificando su identidad, y la
llave de escritura del servidor producida a partir del mensaje CLIENT-MASTER-KEY. Si es
necesaria la autentificación del cliente, el servidor envía a éste REQUEST- CERTIFICATE, a lo
que el cliente responde con CLIENT- CERTIFICATE, que contiene su certificado. Por último, el
servidor envía el mensaje SERVER-FINISH, con lo que da por terminada la negociación. Tras
ello, los protocolos de la aplicación operan, de forma que todas las transmisiones son
encriptadas con las llaves que se han intercambiado.

El SSL está implementado en Netscape Navigator en su versión internacional y ha sido


aprobado por el gobierno de los Estados Unidos, que hace uso de una clave de grado medio de
40 bits para el algoritmo de encriptación de flujo RC4. Hay que señalar que el esfuerzo
requerido para descodificar un mensaje con una encriptación RC4 de 40 bits es de 64 años
MIPS. Una máquina con una velocidad de 1 MIPS tardaría 64 años en averiguar la clave del
mensaje.

En Estados Unidos Netscape encripta usando una clave de 128 bits. Muchos usuarios
consideran que una llave de 40 bits es vulnerable incluso a un ataque «frontal»; es decir,
probando cada una de las 2^40 llaves. Con la clave de 128 bits es altamente improbable la
detección de la llave, ya que el número de posibilidades crece exponencialmente hasta 2^128.
La legislación relativa al software de encriptación existente en Estados Unidos limita el tipo de
encriptación del software exportado de software de este tipo. No obstante, hay que señalar que
el gobierno federal ha modificado recientemente esta política, permitiendo ya la exportación de
un producto con llave de 128 bits. El SSL utiliza, por tanto, encriptación de clave pública para
intercambiar la llave de sesión entre el cliente y el servidor. Es esta llave la encargada de
encriptar, en ambos sentidos, la transacción http. Una de las ventajas de este protocolo, es que
cada vez que se establece una transacción diferente, se genera una clave igualmente distinta,
con lo que se garantiza que si alguien consigue desencriptar una sesión, no habrá encontrado
la llave del servidor y será totalmente inútil para otra transacción.

6.6 Verificar un servidor seguro

Es muy fácil darse cuenta de cuando se ha entrado en un servidor seguro ya que el


aspecto del navegador cambia de forma leve. También en el momento de entrar en un servidor
en el que se garantiza la transmisión de datos de forma codificada, los navegadores muestran
diferentes ventanas de aviso y confirmación de este hecho.

Otro dato importante para la identificación de una página web segura es el cambio del
Identificador de protocolo en la URL, ya que la dirección pasará de ser «http://» a comenzar por
«https://» (HyperTextTransportProtocolSecure). Si el navegador empleado es Netscape,
también observaremos como en la parte inferior izquierda de la ventana la llave que suele
aparecer se muestra ahora llena y sin romper. Otro detalle a tener en cuenta es que la llave
puede aparecer con un diente o con dos; si aparece con un diente se está empleando una clave
de 40 bits, mientras que si la llave tiene dos dientes es un indicativo de que se está empleando
una clave de 128 bits. Si por el contrario el navegador que empleamos es Microsoft Internet
Explorer, veremos que aparece un candado en la parte inferior derecha de la ventana.

Si en Netscape abrimos el menú «View» y seleccionamos «Documentinfo», se mostrará la


información relativa al nivel de seguridad de dicho servidor, su certificación y la autoridad de
certificación que la emitió. Es muy importante comprobar que la certificación corresponde con el

103
Desarrolla Soluciones de Comercio Electrónico

sitio web al que conectamos. Es posible que alguien haya comprado o robado el certificado de
servidor y haya desviado el tráfico de la red destinado al web original mediante la manipulación
de un router situado entre el usuario y el servidor. El único modo de saber que realmente se
está entablando comunicación con quien realmente queremos es examinando el certificado del
servidor. El host y el nombre de la compañía deben coincidir con el nombre de quien estamos
conectando. Entonces, y sólo entonces, será seguro enviar los datos; pero si no coinciden o el
nombre del certificado es extraño, será mejor enviar un e-mail a la compañía antes de efectuar
cualquier transacción.

7-SISTEMAS DE PAGO

7.1 Sistemas de pago: Introducción

Desde la época en que el trueque se presentaba como el medio más adecuado para adquirir
diversidad de productos hasta nuestros días, en los que se empieza a convivir con dinero
virtual, el hombre no ha hecho más que buscar la forma perfecta de intercambio comercial.

104
Desarrolla Soluciones de Comercio Electrónico

Hoy día, son cada vez más los sistemas de pago donde se ha sustituido el dinero físico por
cheques, cuentas o tarjetas de crédito, donde la garantía reside en la validación de los bancos y
en las ventajas que brindan las redes interbancarias.

También en el campo del Comercio Electrónico, podemos encontrar estos medios de pago,
aunque han surgido otros nuevos como los intermediarios electrónicos para sistemas basados
en tarjetas de crédito o los que se emplean moneda digital.

En cualquiera de los casos, se pueden clasificar en sistemas de pago anticipado (paybefore),


inmediato (paynow) o posterior (payafter). El escenario en el que se desarrolla el comercio
electrónico contiene, al menos, un comprador y un vendedor. Además es difícil que pueda
llevarse a cabo ninguna transacción económica sin la intervención de un banco que se haga
cargo del control efectivo del dinero.

Es más, habitualmente aparecen dos bancos, el del comprador y el del vendedor, que liquidan
entre ellos a través de sus redes y servicios interbancarios En algunas circunstancias hay que
añadir un actor más que es el fedatario, una autoridad respetada por todas las partes, cuya
intervención será crucial para resolver conflictos. Es decir, nos colocamos en un escenario
clásico.

Pueden existir, adicionalmente, diversos intermediarios que pueden complicar los modelos.
Específicamente, podemos observar la presencia de compañías de crédito (con un papel
análogo al del mundo real) y de administradores de "centros comerciales electrónicos" con
diferentes grados de funciones.

7.2 Componentes fundamentales en el comercio electronico

Se pueden diferenciar al menos tres componentes fundamentales del concepto de Comercio


Electrónico.

Transacción comercial electrónica

Partiendo de lo que es una transacción comercial, muchas de las actividades soportadas por las
infraestructuras de telecomunicación están relacionadas con la facturación y el pago. El objetivo
último de todas estas actividades es conseguir en un futuro cercano un procedimiento seguro,
rápido y global de pagos de bienes y servicios, lo que incluye por supuesto el intercambio de
información, es decir, asegurar las transacciones comerciales de forma electrónica.

Las transacciones se producen generalmente entre las empresas, entre éstas y sus clientes o
entre las empresas y las diferentes administraciones. El Comercio Electrónico, por tanto, es un
concepto que abarca un amplio rango de actividades cuyo denominador común es que abarca
todo el ciclo completo de la transacción comercial.

Entre los agentes que participan en una transacción comercial electrónica cabe destacar los
roles de:

· Comprador: usuario que accede al sistema para adquirir un bien o servicio.

105
Desarrolla Soluciones de Comercio Electrónico

· Vendedor: persona física o jurídica con capacidad para comercializar un bien.


· Infraestructura telemática: redes y equipos para interconectar a los agentes.
· Medio de pago: tarjetas, cheque electrónico; dinero digital (E-cash); etc
· Centro autorizador: proveedor del servicio que intermedia y asegura la validez de la operación.
· Bancos y entidades financieras: papel intermediador autorizando los pagos online y ofreciendo
garantías de seguridad en las transacciones.

El banco debe recomendar al negocio afiliado, una serie de políticas de seguridad para
minimizar los riesgos. Estas pueden incluir:

Utilizar un servidor seguro para las transacciones


Confirmar las ordenes por e-mail o teléfono, especialmente en grandes sumas.
Tener acceso a la firma de recibido del comprador [estas son archivadas por el servicio de
mensajería, quedando a disposición del negocio en caso de reclamación].
Conservar registro de todos los detalles de la transacción, al menos 90 día

Dinero electrónico

El valor de cambio para estas transacciones electrónicas es el dinero electrónico. Es evidente


que actualmente existen numerosos mecanismos de pago, entre ellos por ejemplo los cheques,
las letras de cambio, las tarjetas de crédito, las tarjetas de débito, cheques de viaje, tarjetas de
prepago. Sin embargo, ninguna de ellas cumple con los requisitos necesarios para su utilización
por las redes telemáticas y ello debido a que, fundamentalmente, necesita la presencia de los
dos agentes y su transmisión permite el fraude.

De esta forma, la búsqueda de sistemas de pago electrónico, que estén disponibles por las
redes y sean aceptables por sus condiciones de seguridad y fiabilidad se ha intensificado en los
últimos años. Se ha empezado a hablar de dinero electrónico (digital Cash, Electronic Cash,
Electronicmoney...) y se buscan soluciones en las que se intercambie la información entre las
partes por medio de las redes. La transferencia puede ser entre máquinas o bien a través de
una tercera parte (proveedores de servicios, bancos, etc.).

1. Valor monetario de la información (dinero electrónico) lo que supone que puede ser divisible,
sumable, etc.
2. Intercambiable, es decir que se cambie dinero por bienes y/o servicios
3. Almacenable, por ejemplo en memoria de ordenador, en tarjetas, etc.
4. Recuperable, pueda ser reenviada, descontada, etc.
5. Resistente a la falsificación, reproducción, copia, etc., es decir privado y seguro.
6. Disponible en cada momento.
7 Aceptable por los usuarios, es decir que pueda ser autenticable y verificable mediante
recibos, por ejemplo.
8. Parametrizable en tiempo, límites superiores e inferiores, caducidad, etc.

106
Desarrolla Soluciones de Comercio Electrónico

Estudiaremos una serie de características deseables para un sistema de pago. No se trata


de características necesarias para la existencia de transacciones, sino de los parámetros de
diseño que definen un sistema (algunas son totalmente incompatibles). De lo que se trata es de
diseñar sistemas que satisfagan las necesidades (a veces contradictorios) de los usuarios de
Internet. Suponiendo un escenario en el que únicamente hay un cliente, un vendedor y un
banco involucrados, sería necesario que:

la existencia de la transacción fuera desconocida para cualquier persona o entidad diferentes a


las tres citadas,
el banco conociera sólo la existencia de la transacción no el detalle del pedido,
el vendedor no conociera los datos de la cuenta del cliente,
el cliente no conociera los datos de la cuenta del vendedor

Si se paga en efectivo, la revelación de la transacción queda a la discreción del vendedor. El


banco no interviene más que como garante del dinero, pero no tiene por que conocer la
transacción. En cambio, si se paga mediante tarjeta, además el tercer punto no es tan evidente
ya que el vendedor conoce, de alguna manera, datos sobre la cuenta del cliente.

Anonimato Consiste en que no se sepa quien es el usuario o entidad que realiza la transacción.
En el mundo real, el dinero en metálico (Cash) es difícilmente rastreable. No tiene propietario, o
más bien, no es nominativo (como antiguamente lo eran las acciones). Sin embargo, las
transacciones a través de la red dejan trazas en forma de múltiples logs y registros. La falta de
anonimato tiene un efecto psicológico importante sobre el comprador, que puede inhibir la
realización de transacciones, sobre todo en adquisiciones relacionados con temas escabrosos o
con aquellas que requieren específicamente anonimato (un ejemplo podría ser la adquisición de
acciones de una compañía).

Trazabilidad Sin embargo, el anonimato, tan deseable en muchos aspectos, choca con aquellos
que desean o incluso necesitan la trazabilidad de las transacciones. Es fácil darse cuenta de
que la policía y el poder judicial, así como los servicios secretos y las autoridades tributarias son
los principales reclamantes de estas características de trazabilidad (pero, a veces, también los
bancos o las compañías de tarjetas de crédito).

Confidencialidad Consiste en la protección contra la revelación, ya sea accidental o deliberada,


de los datos de una transacción. Aunque se proporcione anonimato, la falta de confidencialidad
permite la identificación de patrones de compra que podrían ser utilizados por partes a las que
no se ha prohibido expresamente su utilización

Autentificación La autentificación tiene dos vertientes: la del cliente, y la del vendedor. De modo
análogo al caso real, el cliente (salvo en el caso del pago en efectivo, electrónico en este caso),
debe identificarse de forma que sea posible para el vendedor poder reclamar en el caso de que
el pago no se realice de forma correcta o no se haga. Del mismo modo, el comprador debe
conocer la identidad del vendedor, toda vez que el producto no se entrega de modo inmediato
(esto es cierto solamente en el caso de la venta de productos y no en el de información). Sería
enormemente sencillo montar comercios electrónicos falsos con la única intención de obtener,
por ejemplo, los datos de las tarjetas de crédito de los posibles clientes.

107
Desarrolla Soluciones de Comercio Electrónico

En transacciones a través de Internet, lo más fácil sería que comprador y vendedor acudan a
una tercera parte de confianza, conocida como autoridad de certificación (CertificationAuthority,
CA) para garantizar la autentificación. Surge el problema de la autentificación de las propias
autoridades de certificación.

Integridad de los datos Consiste en que no sea posible la modificación, ya sea por alguna de las
partes participantes, o por terceras partes, de los datos de la transacción. Se trata de prevenir el
fraude por parte de cualquiera de ellas. Este fraude puede aparecer por modificación de la
composición del pedido, del monto de los pagos, del número de tarjeta de crédito o cuenta
bancaria, del receptor del pedido, etc.

No repudiación (irrenunciabilidad) Íntimamente ligado con la característica anterior, se


encuentra la cuestión de la irrenunciabilidad. Es necesario que nadie pueda desdecirse, y para
ello tiene que haber una autoridad o autoridades ampliamente reconocidas que puedan probar
la participación de cualquiera de las partes en la transacción. Puede ser de dos tipos: con
prueba de origen: cuando el destinatario tiene prueba del origen de los datos o con prueba de
entrega: cuando el origen tiene una prueba de la entrega íntegra de los datos al destinatario
deseado.

Fiabilidad Las transacciones de pago deben ser atómicas, es decir, deben suceder en su
totalidad o no suceder en absoluto, pero no deber quedar en un estado desconocido o
inconsistente. Ningún comprador aceptaría perder dinero debido a una caída de la red o de la
máquina del vendedor. La recuperación de estas caídas requiere alguna clase de
almacenamiento estable en todos los actores de la transacción y la existencia de protocolos de
resincronización específicos.

Requerimientos no específicamente de seguridad Además de los requerimientos enfocados a


hacer seguras las transacciones, existen otros adicionales encaminados a hacer más eficaces
los mecanismos: bajo costo, independencia del hardware y de sistemas operativos,
escalabilidad, mecanismos efectivos de auditación, confianza por parte del consumidor.

Validez y seguridad de las transacciones

Una de las características que hasta ahora han retrasado las aplicaciones de Comercio
Electrónico por redes más abiertas que las utilizadas hasta ahora por las aplicaciones EDI es la
necesidad de conseguir transacciones más seguras y por tanto válidas para la realización de
negocios. En todos los casos, la principal limitación hasta ahora ha sido la necesidad de
asegurar la confidencialidad de las comunicaciones. En la actualidad como ya vimos en el
anterior apartado existen ya en Internet soluciones que permiten ciertos niveles de seguridad
para las transacciones con tarjetas de crédito como es el protocolo SET
(SecureElectronicTransaction). En todo caso este protocolo seguirá necesitando la validación
de las entidades bancarias.

Otro problema añadido es el que surge del comercio de material electrónico (software, vídeo,
música, imágenes, trabajos multimedia, juegos, etc.) que es una vía revolucionaria ofrecida por
la tecnología. Ahora, las transacciones comerciales se pueden realizar de una sola vez o en
etapas sucesivas por medio de la misma red, incluyendo la entrega del producto. Ello implica
requerimientos específicos sobre la integración del pago, control de la propiedad intelectual, etc.
Dependiendo de las soluciones que finalmente se vayan implantando en cada mercado, los

108
Desarrolla Soluciones de Comercio Electrónico

bienes electrónicos pueden crear nuevos mercados diferentes a los actuales y crear nuevas
industrias o revolucionar las existentes, caso de la publicidad.

7.3 Protocolos de pago

Multipurpose Mail Enhancements (MIME)

MIME es un protocolo de intercambio de objetos a través de Internet. Cada objeto se encapsula


en una especie de concha que especifica tanto su semántica como el medio de codificación
utilizado. La caracterización semántica permite asociar los datos con su mecanismo de
transporte (codificación) y con su significado, de forma que el remitente y el destinatario utilicen
coordinadamente los datos intercambiados. MIME se desarrolló inicialmente para intercambios
de correo electrónico, habiéndose extendido a muchos otros protocolos.

Privacy Enhanced Mail (PEM) y MIME Object Security Objects (MOSS)

PEM es un sistema similar a MIME y desarrollado en paralelo con éste para crear objetos de
correo garantizados. Con el desarrollo de MIME, PEM es, de alguna forma, repetitivo, por lo que
se verá probablemente desplazado por MOSS, que no es más que una extensión de MIME que
aporta exclusivamente lo que le falta a éste para obtener las garantías deseadas: claves,
firmas, certificados, etc.

Secure Sockets Layer (SSL)

Secure Sockets Layer es una tecnología diseñada por Netscape Communications, que
proporciona un nivel seguro de transporte entre el servicio clásico de transporte en Internet
(TCP) y las aplicaciones que se comunican a través de él.

Las comunicaciones tienen lugar en dos fases. En una primera fase se negocia entre el cliente
y el servidor una clave simétrica sólo válida para esta sesión. En la segunda fase, se transfieren
datos cifrados con dicha clave. Este sistema es transparente para las aplicaciones finales, que
simplemente saben que el canal se encarga de proporcionarles confidencialidad entre
extremos.

La fase inicial se realiza muy cuidadosamente para evitar tanto la intromisión de terceras partes
como para evitar suplantaciones de personalidad de parte del centro servidor. El cliente conoce
de antemano las claves públicas de ciertos notarios electrónicos. Con esta información se pone
en contacto con el servidor, el cual que le envía su clave pública, rubricada por el notario. La
identificación se completa enviando al servidor un mensaje aleatorio que éste debe firmar. De
esta forma el cliente sabe que al otro lado está quien dice estar.

Verificada la identidad del servidor, el cliente genera una clave de sesión y la envía cifrada con
la clave pública del servidor. Conociendo ambos la clave de sesión, se intercambian datos con
seguridad. En ciertas circunstancias puede ser necesario ejecutar una fase adicional para
descubrir y legitimar la identidad del cliente.

SSL se utiliza fundamentalmente en los productos de la propia Netscape, concretamente con el


Netscape Commerce Server y en el Netscape Navigator. Aunque la especificación permite
diferentes algoritmos, el browser de Netscape sólo se exporta de EE.UU. usando algoritmos

109
Desarrolla Soluciones de Comercio Electrónico

RC4 de cifrado simétrico restringidos a 40 bits. Esto da un nivel muy discutible de seguridad
frente a ataques criptográficos.

Secure HTTP (S-HTTP)

Secure HTTP es protocolo propuesto por Enterprise Integration Technologies (EII) y patrocinado
por el consorcio CommerceNet. Constituye una extensión del protocolo HTTP, incorporando
cabeceras MIME para aportar confidencialidad, autentificación, integridad e irrenunciabilidad de
las transacciones.

S-HTTP utiliza un sistema inspirado en PEM, añadiendo las cabeceras suficientes a cada
transacción para lograr cada uno de los objetivos propuestos. Las transacciones HTTP constan
simplemente de una petición de parte del cliente que induce una respuesta del servidor. S-
HTTP especifica que el cliente envíe directamente toda la información pertinente: claves,
certificados, códigos de integridad, etc. (incluyendo la posibilidad de referenciar secretos
compartidos obtenibles exteriormente: intercambios previos o bases de datos comunes). El
servidor responde siguiendo la misma filosofía PEM.

A diferencia de SSL, S-HTTP sólo afecta a las transacciones HTTP, sin extender su cobertura a
otros protocolos habituales en Internet. Por lo demás, S-HTTP y SSL pueden convivir,
utilizándose uno u otro en diferentes instantes de una transacción comercial, o incluso
utilizándose simultáneamente.

Protocolos Internet Keyed Payment Protocols (iKP)

Los protocolos iKP han sido desarrollados en los Laboratorios de IBM en Zürich y tratan de
proporcionar formas seguras de pago multiparte. Aunque tienen voluntad de no ligarse a
instrumentos específicos de pago, están implementados para usarse sobre tarjetas de crédito,
confiando en las redes financieras preexistentes para realizar la transferencia de dinero.

Están basados en criptografía de clave pública RSA para asegurar la privacidad de los números
de tarjeta de crédito y de los PIN, proporcionando características de no repudiación. iKP tiene
tres opciones. Dependiendo de los requerimientos, iKP implica una clave pública (pagador,
1KP), dos claves (pagador y vendedor, 2KP) y tres (pagador, vendedor y consumidor, 3KP).

La criptografía nos proporciona funciones matemáticas para dotar a los datos de ciertas
propiedades interesantes. Su utilización sólo involucra a las partes que intercambian
información, si bien en ciertas situaciones de puede requerir la presencia de una tercera parte
confiable que avale la transacción.

Además de las funciones matemáticas, que encriptan la información, ésta hay que transportarla.
Para ello MIME proporciona un formato normalizado que se usa sobre objetos individuales
(MOSS), sobre sesiones cliente-servidor (SSL) o sobre transferencias WWW (S-HTTP). No son
técnicas incompatibles entre sí, sino más bien diferentes opciones de integración en un entorno
transaccional.

7.4 Recomendaciones sobre los sistemas de pago en la Union Europea

IP/97/626 Bruselas, 9 de julio de 1997

110
Desarrolla Soluciones de Comercio Electrónico

La Comisión ha adoptado una Recomendación dirigida a los Estados miembros y a los


emisores de medios de pago electrónicos en la que se definen las normas mínimas en materia
de transparencia, responsabilidad y vías de recurso aplicables a tales medios de pago. La
Recomendación se aplicará a los medios de pago de acceso a distancia a una cuenta bancaria
(tarjetas de pago tradicionales y servicios bancarios a domicilio (por ordenador o por teléfono)) y
a los productos de dinero electrónico (tarjetas prepagadas y ciberdinero). A finales de 1998, la
Comisión examinará la aplicación de esta Recomendación y, si considera que su aplicación es
insuficiente, la sustituirá por un instrumento más vinculante. Esta Recomendación, que sustituye
y completa la adoptada en 1988 sobre el mismo tema, forma parte de una Comunicación de la
Comisión en la que se describen todas las medidas que han de adoptarse para impulsar la
confianza de los usuarios en los medios de pago dentro del mercado único.

La Comunicación sobre los medios de pago electrónicos, adoptada por la Comisión a iniciativa
de Mario MONTI y Emma BONINO, miembros de la Comisión responsables de los servicios
financieros y de la política de consumidores, respectivamente, es continuación de dos
comunicaciones de la Comisión, una sobre el comercio electrónico (véase IP/97/313) y otra
denominada "Servicios financieros: cómo impulsar la confianza de los consumidores" (véase
IP/97/566). Ofrece un enfoque más amplio e integrado cuyo objetivo es desarrollar sistemas de
pago electrónicos que sean al mismo tiempo fiables, fáciles de usar, eficaces y seguros en
beneficio de todos.

"La confianza del cliente en los medios de pago electrónicos dentro del mercado único es vital
para la creación de la sociedad de la información y para el desarrollo del comercio electrónico",
ha subrayado M. Monti. "Además, la existencia de sistemas de pago electrónicos transparentes
y fiables facilitará el paso hacia la moneda única, sobre todo en la fase de transición. Este es el
motivo por el cual se ha dado un plazo de aplicación que finalizará el 31.12.1998."

"Gracias a esta iniciativa, hemos respetado el compromiso contraído, que consiste en


desarrollar la dimensión de la protección de los consumidores en el ámbito de los servicios
financieros", ha añadido Emma Bonino. "Nuestra respuesta es sencilla: la Recomendación fija
un conjunto de exigencias mínimas que se deberán respetar en relación con los medios de
pago electrónicos. Es nuestro deseo que se apliquen de aquí a finales de 1998." La Sra. Bonino
ha asegurado estar convencida de que "el sector financiero aplicará voluntariamente estas
exigencias, lo cual vendrá a confirmar la validez de la opción de la Recomendación. De lo
contrario, la Comisión se vería obligada a proponer una Directiva

." Mario Monti y Emma Bonino han confirmado que van a supervisar de cerca la aplicación de
esta iniciativa y evaluar los resultados obtenidos de cara al objetivo de responder
adecuadamente a las necesidades y expectativas de los clientes.

La Recomendación modifica y completa la adoptada en 1988 sobre las tarjetas de pago. Este
nuevo texto se refiere a las operaciones efectuadas con medios de pago electrónicos,
estableciendo las exigencias básicas aplicables a la relación entre emisores y usuarios de tales
medios de pago. Los instrumentos que quedan cubiertos por la Recomendación son los
siguientes:

los productos "de acceso a una cuenta bancaria", los instrumentos que permiten acceder a
distancia a cuentas mantenidas en instituciones financieras, generalmente bancos. Esta
categoría incluye aplicaciones como los servicios bancarios a domicilio (por ordenador o por
teléfono) y las tarjetas de pago;

111
Desarrolla Soluciones de Comercio Electrónico

los productos de "dinero electrónico", los instrumentos que almacenan un valor monetario en un
soporte, banda magnética, tarjeta inteligente o memoria de ordenador (dinero electrónico o
ciberdinero).

El objetivo de la Recomendación consiste en impulsar la confianza de los usuarios en los


medios de pago electrónicos gracias a:

una información clara a la clientela, tanto antes (cláusulas contractuales) como después
(extractos) de las operaciones;
un reparto equitativo de las obligaciones y responsabilidades respectivas, de modo que la
responsabilidad recaiga sobre la parte más indicada para resolver el problema de que se trate;
un acceso a vías de recurso sencillas y eficaces

En un plazo que finalizará el 31.12.1998, la Comisión insta:

- a los emisores de medios de pago electrónico a que desarrollen sus actividades en


consonancia con las disposiciones de la nueva Recomendación;

- a los Estados miembros a que, conforme a lo dispuesto en la Recomendación, velen por la


introducción de mecanismos adecuados y eficaces para resolver los litigios entre emisores y
usuarios.

La Comisión hará un seguimiento riguroso de los avances que se logren desde la fecha de
adopción de la nueva Recomendación hasta finales de 1998. Entonces, llevará a cabo un
estudio de evaluación de su grado de aplicación. Si los resultados no le parecen satisfactorios,
la Comisión propondrá una Directiva al respecto.

El enfoque de la Comisión

La Recomendación es la primera etapa en el camino hacia un enfoque integrado más amplio


cuyo objetivo final es favorecer el desarrollo de sistemas de pago electrónicos fiables, fáciles de
usar, eficaces y seguros, en beneficio de todas las partes involucradas. Este enfoque tendrá la
siguiente finalidad:

i) definir un marco de supervisión cautelar para la emisión de e-dinero, de forma que


queden garantizadas la estabilidad y la solidez de los emisores;

Dado que el dinero electrónico puede utilizarse como medio de pago de una amplia gama de
productos y servicios, la Comisión, el Instituto Monetario Europeo (IME) y los Estados miembros
están colaborando actualmente en la elaboración de un marco de supervisión cautelar para la
emisión de dinero electrónico, con el fin de garantizar la estabilidad y la solidez de los emisores
y, de esta forma, salvaguardar los intereses de los clientes. Sobre la base de esta colaboración,
la Comisión tiene previsto presentar, hacia finales de 1997 (fecha prevista para la culminación
de esta colaboración), una propuesta de directiva que establezca las exigencias aplicables a los
emisores de productos de dinero electrónico.

ii) precisar las condiciones de aplicación de las normas comunitarias sobre competencia
en este ámbito.

112
Desarrolla Soluciones de Comercio Electrónico

Ante el objetivo de desarrollar un verdadero mercado único, los medios de pago electrónicos
han de ser "interoperables". En otros términos, los medios emitidos / aceptados por una
determinada institución (o en un determinado Estado miembro) serían tanto más útiles para la
clientela y más eficaces cuanto más se utilizaran. La compatibilidad entre sistemas de pago
electrónicos, que interesa tanto a los usuarios como a las empresas, dependerá sobre todo de
los acuerdos entre operadores. Tales acuerdos deberán respetar las normas comunitarias sobre
competencia. Con el fin de proporcionar indicaciones al respecto, en 1998 la Comisión publicará
una Comunicación en la que se precisarán las modalidades de aplicación de las normas de
competencia a los medios de pago electrónicos.

iii) y prevenir los riesgos de utilización fraudulenta y falsificación elevando el grado de


seguridad

Los medios de pago deben ofrecer las garantías necesarias para que no puedan utilizarse para
fines ilícitos o en relación con actividades ilícitas. En cuanto a la seguridad técnica, es
importante que se busquen soluciones que se plasmen en unos sistemas de pago electrónicos
lo más seguros posible, sobre todo mediante el desarrollo de mecanismos adecuados de
codificación, firma electrónica o cualquier otra técnica similar. Corresponde ante todo a los
prestadores de servicios cumplir esta tarea. Pero existe una segunda posibilidad de elevar el
grado de seguridad, que consiste en el recurso a instrumentos jurídicos adecuados, sobre todo
en el ámbito del derecho penal. Reconociendo la importancia de estas preocupaciones, el
Consejo Europeo de Amsterdam ha adoptado un plan de acción contra el crimen organizado,
en el que se invita al Consejo y la Comisión a resolver, antes de finales de 1998, los problemas
de fraude y falsificaciones que afectan a los medios de pago, incluidos los electrónicos. Para
satisfacer esta petición, la Comisión va a examinar la conveniencia de adoptar una iniciativa en
este ámbito.

Antecedentes

Diez años después de la primera Comunicación de la Comisión relativa a los medios de pago
(enero de 1987), la utilización de tarjetas de pago se ha extendido enormemente. Hoy en día,
representan una proporción nada desdeñable del mercado de los medios de pago. La utilización
de medios de pago distintos al pago en efectivo ha tenido un auge impresionante. Por ejemplo,
el número de pagos con tarjeta por habitante pasó de 7 en 1990 a 14 en 1995 (CE=12). En
cuanto a la proporción que representan con respecto al total de operaciones de pago, pasó del
9% en 1990 al 13,5% en 1995.

Desde la adopción de la Comunicación de 1987, se han ido introduciendo progresivamente


nuevos métodos de pago:

- los productos "de acceso a una cuenta bancaria", los instrumentos que permiten acceder a
distancia a cuentas mantenidas en instituciones financieras, generalmente bancos. Esta
categoría incluye aplicaciones como los servicios bancarios a domicilio (por ordenador o por
teléfono) y las tarjetas de pago;

- los productos de "dinero electrónico", los instrumentos que almacenan un valor monetario en
un soporte, banda magnética, tarjeta inteligente o memoria de ordenador (dinero electrónico o
ciberdinero).

113
Desarrolla Soluciones de Comercio Electrónico

Se espera que de aquí al final del próximo decenio, una parte significativa del comercio
minorista se efectúe a través de Internet. Cuanto mayor sea el número de bienes y servicios
que se ofrezcan a distancia por medios electrónicos, mayor será la presión competitiva sobre
los prestadores para que pongan a disposición de los usuarios unos medios de pago seguros,
eficaces y fáciles de usar.

La Recomendación de la Comisión de 1988 definía un conjunto de normas mínimas aplicables


a la relación entre emisores y titulares de tarjetas de pago u otros medios de pago. Ahora, se
considera que ha llegado el momento de revisar la Recomendación por dos motivos:

En primer lugar, las partes interesadas han expresado su preocupación en torno a varios
aspectos:

- el alcance de las responsabilidades respectivas de las partes en caso de pérdida o robo del
medio de pago, así como la cuestión de la carga de la prueba en caso de litigio;

- la necesidad de una cobertura más adecuada de los servicios bancarios a domicilio (por
teléfono o por ordenador) y las tarjetas prepagadas;

- más en general, la puesta a disposición de los clientes de una información detallada sobre
todos los medios de pago existentes y sobre procedimientos de recurso eficaces.

1 "Una nueva baza para Europa: las tarjetas de pago electrónicas". Comunicación al Consejo,
COM(86) 754, de 12 de enero de 1987.

2 Véase "Les systèmes de paiementdans les Étatsmembres de la CE". Comité de


Gobernadores de los bancos centrales de los Estados miembros de la Comunidad Europea,
septiembre de 1992. Livrebleu sur les systèmes de paiementdansl´Unioneuropéenne, Instituto
Monetario Europeo, abril de 1996. AddendumauLivrebleupour 1995.

En segundo lugar, desde la adopción de la Recomendación de 1988 se ha desarrollado una


generación de productos completamente nuevos (sobre todo, productos de dinero electrónico).
El dinero electrónico aún se encuentra en una fase de desarrollo relativamente temprana; por
tanto, es importante velar por que no se impongan exigencias administrativas excesivas que
frenen este desarrollo desde el principio. A tal fin, la Recomendación actualizada cubre
únicamente los productos de dinero electrónico recargables con respecto a los cuales, por sus
características - sobre todo por su relación potencial con la cuenta del cliente -, hay una mayor
necesidad de protección del cliente.

Asimismo, la Comisión ha decidido que los productos de dinero electrónico sólo quedarán
sujetos a las normas de aplicación más directa (sobre todo, transparencia ex ante, un conjunto
mínimo de obligaciones en materia de responsabilidad y determinadas disposiciones sobre
procedimientos de recurso).

7.5 Sistemas de pago tradicionales

Dinero en metálico (Cash) caracterizado, sobre todo, por no ser nominativo, y por tener un
valor garantizado por el emisor del dinero y no por el que lo utiliza en una transacción. El dinero
en electrónico metálico consiste en un token que es autentificado independientemente de quien

114
Desarrolla Soluciones de Comercio Electrónico

lo utilice. Esto se consigue, generalmente, mediante tokensautoidentificativos o hardware anti-


falsificación.

Los Cheques son instrumentos de pago que requieren ser validados por quien los pone en
circulación. En la red, el concepto es totalmente análogo.

El contrareembolso es uno de los medios preferidos por los usuarios, ya que garantiza la
entrega del producto antes del pago. Sin embargo, no es tan beneficioso para el vendedor,
porque conlleva un retraso en el cobro, gastos en el intermediario y no demasiadas garantías.
Se trata de un sistema de pago posterior y el único que sigue utilizando dinero físico. Otro
modelo es el cargo en cuenta o domiciliación. Tanto los datos necesarios para el
contrareembolso y la domiciliación se suelen recoger mediante un formulario con información
del comprador de manera que se pueda realizar una confirmación telefónica para prevenir
rechazos o cancelaciones. Si bien, se debería utilizar un canal seguro para la transmisión de
estos datos, es habitual que se realicen sin ningún sistema de seguridad adicional.

Las tarjetas de crédito (Card) No existe ninguna diferencia conceptual respecto al uso de
tarjetas en el mundo real, supone un cobro rápido para el vendedor a cambio de una comisión.
El pago se ordena a través de la red, mientras que la validación y realización efectiva se realiza
a través de los circuitos normales que la entidades poseen para tal efecto, independientemente
de si la operación ha sido hecha desde Internet o no.

Los actores que intervienen de manera más general en este sistema son el comprador y el
vendedor. También forman parte activa de la transacción el banco emisor de la tarjeta de
crédito del cliente y el del vendedor que recibe la transacción. Es en este último en el que reside
la cuenta donde se va a liquidar el pago.

El punto crítico del proceso se produce


cuando el comprador envía su número de
tarjeta de crédito al vendedor a través de
una red insegura como Internet. Es
entonces cuando resulta imprescindible el
uso de un canal seguro, como SSL (Secure
Sockets Layer), que se ha convertido en el
estándar en Internet. Una vez el servidor
seguro del vendedor recibe los datos del
comprador, envía estos a su banco. El
banco del vendedor pide autorización al del
comprador a través de la red de medios de
pago. Si la transacción se autoriza, se
última la operación.

Otro elemento que esta surgiendo con fuerza para realizar esta verificación es la entidad
certificadora de las cuales ya hablamos en el tema de seguridad. Para evitar estos problemas
están surgiendo nuevos modos de pago en la red.

Capitulo aparte merecen las conocidas como tarjetas inteligentes o tarjetas chip que como
no, por tratarse de tarjetas sus máximos impulsores son Visa y MasterCard.

115
Desarrolla Soluciones de Comercio Electrónico

Las nuevas tecnologías están mejorando nuestras vidas permitiéndonos disfrutar de productos
y servicios de mayor utilidad y mayor comodidad que los que tenemos hasta ahora. Las
instituciones financieras saben que sus clientes valoran este tipo de comodidades. y están
explorando el modo en que las nuevas tecnologías pueden mejorar el acceso de sus clientes a
sus cuentas, dotándole de una seguridad mejorada, y agregando nuevos servicios
personalizables para satisfacer las necesidades individuales de los clientes. Una de las nuevas
tecnologías que ayudan a las instituciones financieras a satisfacer estas nuevas demandas de
los clientes es el chip de circuitos integrados. Este microprocesador se inserta en la tarjeta
bancaria convirtiéndola en una tarjeta inteligente. El aumento de memoria y la capacidad de
procesamiento del chip mejoran su tarjeta bancaria y permite a su banco ofrecerle, mayor
comodidad , facilidad de uso y los productos que mejor se adaptan a sus necesidades
individuales

Con las tarjetas inteligentes, los miembros


de las instituciones financieras pueden ser
proveedores de servicios no imaginados
hasta ahora.

En el mundo real, se puede "cargar" una


tarjeta Chip con dinero desde la cuenta de
su banco u otra tarjeta de pago tradicional
y permite hacer uso de ella para hacer
compras de valor monetario reducido. Un
lector de tarjetas conectado a su
computadora puede permitirle usar la
misma tarjeta chip para hacer esas
pequeñas compras en Internet.
Esencialmente, la seguridad que poseen
estas tarjetas permite que puedan ser
usadas en el futuro para hacer
transacciones bancarias en Internet donde
la seguridad, la privacidad, y la
autenticación son importantes.

Hoy por hoy las tarjetas inteligentes se


ofrecen con varios formatos. Sin embargo,
hay dos tipos principales de tarjetas chip
: Desechable y Recargable.

Las tarjetas desechables se cargan con un predeterminado valor. Estas tarjetas típicamente
vienen en denominaciones de moneda local, tal como Pts 10.000 Pts. Cuando el valor de la
tarjeta es usado, la tarjeta es desechada y puede comprarse una nueva tarjeta. Estas tarjetas
pueden obtenerse desde máquinas llamadas CardDispensing Machines (CDMS) que aceptan
variedad de métodos de pago.

116
Desarrolla Soluciones de Comercio Electrónico

Las tarjetas recargables vienen sin un valor predefinido. El valor monetario requerido es
recargado en la tarjeta por terminales especializados AutomatedTeller Machines
(ATMs)..Cuando el valor se agota, usted puede recargar la tarjeta nuevamente.

¿ Como trabajan?

Las tarjetas inteligentes trabajan como "el dinero electrónico". Un microchip insertado en cada
tarjeta plástica almacena el valor monetario. Cada vez que usted usa Visa Cash para pagar
algo, la cantidad que paga por su compra se sustrae automáticamente del balance de su cuenta
del banco. Es rápido, conveniente, y fácil

Otro de los sistemas que van tomando fuerza son los sistemas de intercambio o trueque, que
aunque no suponen ninguna novedad ( puesto que fueron los primeros sistemas de pago
conocidos por la humanidad ) con las nuevas tendencias socioeconómicas están teniendo un
auge importante. Además la facilidad para poner en contacto a un grupo de personas que
Internet posee potencia aun mas este echo.

Así están surgiendo redes de intercambio o truque como la que vamos a estudiar.

RED DE TRUEQUE "CAMBALACHE"

INFORMACIÓN: 48 06 22 ó 29 02 14 (BURGOS)

Es una asociación de intercambio basada en un sistema llamado Redes de Intercambio Local,


que se ha puesto en marcha desde hace algunos años en diversos lugares del planeta. Es una
red a través de la cual las personas intercambien servicios, bienes y recursos. De esta forma se
ponen en contacto personas que tienen cosas para ofrecer y las personas que las necesitan. Se
pueden intercambiar una serie de servicios muy variados: clases, cuidado de niños, masajes,
comidas, transporte, plantas medicinales, producción artística, libros...

Con ésta práctica se pretende recuperar una actividad milenaria, tan sencilla como el trueque,
de manera que ningún dinero se maneja, está en depósito o emitido.

La red Cambalache pretende crear un lugar... ,

- donde tengamos la oportunidad de intercambiar bienes, servicios, saberes y habilidades sin


necesidad de que intervenga el dinero.

- sin bancos, intereses, infracción, especulación... toda la riqueza que se crea en la comunidad
se queda en la misma.

- en el que la riqueza consista en la capacidad de trabajo de las personas, no en la acumulación


de dinero.

-.donde se valoren las capacidades que el mercado convencional no valora.

- en el que se pueden generar vínculos sociales y amistosos, y la posibilidad de ayudarse


mutuamente a solucionar problemas de tipo práctico sin la obligación de consumir

117
Desarrolla Soluciones de Comercio Electrónico

. FUNCIONAMIENTO

- Cambalache es un servicio de información a través del cual las personas intercambien


servicios, bienes y recursos.

- Las personas que forman parte del grupo otorgan su permiso a CAMBALACHE para mantener
sus datos y distribuirlos entre los demás miembros para facilitar el intercambio.

- CAMBALACHE no asume ninguna responsabilidad ni garantía sobre el valor, condición o


calidad de los servicios o bienes ofrecidos.

- La responsabilidad de los intercambios y las implicaciones fiscales y legales derivadas de la


realización de los intercambios recae en cada persona.

- CAMBALACHE podrá hacer públicos entre los miembros del grupo los comentarios o
valoraciones que se hagan sobre los servicios o bienes recibidos.

- Se crea una lista central (Hoja de Búsqueda) con el nombre de cada persona, n° de teléfono, n
º que se le asigna y los bienes o servicios que ofrece y demanda. Interesa que la lista sea lo
más amplia posible para aumentar las posibilidades de intercambio.Mensualmente se
actualizan las ofertas, demandas y los saldos.

- La referencia para intercambios, teniendo en cuenta que en última instancia los acuerdos son
personales, es la siguiente:

1. Se utilizará como unidad de intercambio, la moneda ficticia denominada "olmo".

2. Un olmo equivale a una peseta

3. Una hora de trabajo se valora en 1.000 olmos . El tiempo vale igual para todos

4. Cada persona comienza su saldo con O olmos.

5. Los materiales los paga quien recibe el servicio.

6. Ningún dinero está en depósito o emitido. CAMBALACHE solo gestiona los pagos hechos en
olmos.

7. No se está obligado a tener crédito a favor para poder hacer pagos.

8. Nadie está obligado a realizar un intercambio si no lo desea.

9. Para que un intercambio sea válido, debe tener la conformidad de la persona que lo ha
recibido.

10. El grupo es un miembro mas, tiene un saldo como cualquier otro. Las aportaciones para el
trabajo en la asociación se van restando de su saldo. No pasa nada con la acumulación de
déficit por parte del grupo; este déficit es un reflejo de la energía empleada para su
funcionamiento.

118
Desarrolla Soluciones de Comercio Electrónico

11. No existe, por el momento, tope de endeudamiento. En un futuro, y se considera necesario,


se valorará la posibilidad de establecer un tope.

ROLES

Se han fijado como roles básicos, inicialmente:

Contable: Recoge los mensajes de los intercambios y contabiliza los registros. Actualiza e
informa a la secretaria mensualmente de los saldos de cada persona.

Mensajero: Como forma de evitar gastos innecesarios, las comunicaciones se harán mediante
mensajería.

Secretaria: Elabora las actas, prepara el orden del día, se encarga del archivo, recoge
sugerencias y problemas para tratar en las reuniones, elabora las hojas de búsqueda.

Las personas que realizan trabajos para CAMBALACHE son pagadas por el socio n° 0. Se
procurara que los roles sean rotativos y los realice el mayor numero de personas posible.

FORMA DE COMUNICAR INTERCAMBIOS

Cada persona lleva individualmente una hoja de registro personal donde apuntara cada
intercambio. La hoja debe ser firmada por la persona con la cual se realiza la operación. Para
actualizar el saldo se puede hacer de dos formas:

- Depositar la comunicación en el buzón de CAMBALACHE instalado en el Café Mármedi, o


acudir a la reunión de cada mes para contrastar el saldo con el contable. Los gastos de material
que se produzcan (fotocopias, papel), en principio los asume la persona que se hace cargo de
la contabilidad.

Todos los acuerdos serán tomados de forma asamblearia. Las reuniones son mensuales, el
ultimo miércoles de cada mes, a las 21 horas.

7.6 Nuevos sistemas de pago

La lista de soluciones de sistemas de pago a través de Internet es interminable, sin contar con
las soluciones de Tarjetas Inteligentes, tipo VisaCash, destinadas a terminar con dinero físico.
Son muchas las entidades bancarias e ISPs que han adaptado sistemas de Comercio
Electrónico y donde la compatibilidad reina por su ausencia. Sin embargo, de un tiempo a esta
parte, parece ser que todos los indicios apuntan a que SET (SecureElectronicTransaction) se
convierta en el estándar.

Los primeros pagos de servicios realizados sobre Internet fueron convencionales. Los usuarios
del servicio transferían periódicamente el monto total desde su cuenta bancaria a la cuenta del
proveedor. Estos pagos llevaban una gran cantidad de tiempo.

Para el caso de la compra de productos, el modelo se comporta del mismo modo, transfiriendo
el importe concreto a la cuenta bancaria del vendedor. No se usan los medios de transporte

119
Desarrolla Soluciones de Comercio Electrónico

proporcionados por Internet. Este mecanismo no lo consideraremos propiamente como un pago


en Internet.

Un poco más avanzado sería combinar las facilidades proporcionadas por las tarjetas de
crédito, para evitar las transacciones externas. El cliente utiliza Internet para informar al
comercio del número de cuenta, que el comercio utiliza para cargar el montante, de modo
análogo a lo que sucedería fuera de Internet. La empresa que gestiona la tarjeta se encarga de
todo lo demás. En este escenario empieza a circular información delicada por la red, atentando
contra la privacidad del comprador (que puede ser monitorizado), y a la confidencialidad de los
datos bancarios que pueden ser robados y utilizados fraudulentamente. Se imponen
mecanismos de seguridad que garanticen la confidencialidad e integridad del contenido, así
como la identidad de los presuntos cliente y vendedor.

La solución parecería ser el uso de encriptación para enviar de forma segura el número de
tarjeta. Pero aún así existen ciertos factores por considerar. Uno podría ser el costo de la
transacción en sí mismo, el cual, si es elevado, podría hacer inviable la realización de
microcompras.

El siguiente paso en la refinación del mecanismo consiste en introducir a una tercera parte para
evitar que información delicada circule por Internet. Este esquema requiere el registro previo de
los participantes, fase en la que se comprueba la identidad y solvencia de cada uno. A partir de
este registro previo, las transacciones se hacen a partir de los datos almacenados por el
intermediario, que periódicamente verifica que no ha habido problemas de suplantación de
identidad, bancarrota u otras disfunciones que pudieran inhibir la capacidad de realizar
transacciones.

Posibles limitaciones de este esquema son, de una parte la posibilidad de que se rehuse algún
pago porque se haya alcanzado el límite de pago. De otra, la acumulación de datos sobre los
participantes en manos de esta tercera parte puede atentar contra el derecho de las personas a
la privacidad. Un esquema diferente apunta a la reproducción de las características del dinero
en metálico, en especial, del anonimato. La idea es que el usuario pueda disponer en su
ordenador (o en una tarjeta inteligente) de dinero anónimo, que puede usar para realizar pagos.
Siempre hay un banco detrás que respalda el valor de las "monedas".

Aparecen problemas interesantes tanto para protegerse frente al robo del dinero, como para
evitar el pago de más de un producto con el mismo dinero (copias).

En todos los modelos que vamos a estudiar se puede observar que los actores son los clásicos:
compradores, vendedores e instituciones financieras que materializan las transacciones y
garantizan la solvencia del sistema. La mayor parte de los sistemas se limitan a introducir
agencias especializadas capaces de realizar las labores tradicionales sobre medios inseguros y
sin presencia física de los interesados. Por ello, los requisitos funcionales apuntan
sistemáticamente a la confidencialidad, integridad y autentificación de los objetos y las partes. Y
para ello parece denominador común el uso de técnicas criptográficas.

Sólo la propuesta de DigiCash con su dinero en metálico rompe la uniformidad y se lanza al


anonimato tradicional del dinero en metálico, con algunas características muy interesantes de
seguridad (pagos anónimos, imposibilidad de extraer perfiles de uso por terceras partes,
recuperación del efectivo en caso de robo, etc.) que lo hacen muy atractivo; pero hasta la fecha

120
Desarrolla Soluciones de Comercio Electrónico

se ha venido considerando excesivamente complejo como para una implementación


generalizada.

Como no podía ser menos tratándose de dinero, los sistemas actuales son muy conservadores.
Todas las empresas en el negocio adoptan numerosas cautelas frente a fraudes y fallos
técnicos. Si el número de incidencias fuera elevado, las comisiones se dispararían y los costos
asociados al comercio electrónico no serían tolerables

Vamos a estudiar algunas de estas soluciones :

Checkfree Se trata de un sistema integrado de Comercio Electrónico basado en protocolos


propios, con clientes y servidores específicos. Trabaja sobre Windows95 bajo el padrinazgo de
Compuserve.

Las órdenes se transmiten a través de Internet, cifradas mediante el algoritmo RSA y utilizando
claves públicas de 756 bits. El tamaño de esta clave se considera lo suficientemente seguro
para usarla en transacciones comerciales.

Los comercios deben estar registrados en CheckFree( www.chekfree.com ). El comprador envía


información para ejecutar el pago al comercio, que, a su vez, la remite a CheckFree. Una vez
autorizado el pago, el cliente recibe un justificante, y el comercio recibe el Identificador de esta
autorización para que entregue el pedido. CheckFree se encarga de interactuar con los bancos
para llevar a cabo la transferencia de fondos.

FirstVirtual patrocina un sistema conocido como Green Commerce Model, actuando como una
especie de agencia bancaria que da un servicio de intermediario entre clientes y comerciantes.
Se basa en el establecimiento de acuerdos entre las partes y el banco.

Establecido el acuerdo, cada parte recibe un identificativo propio que queda ligado a una cuenta
bancaria y a una dirección de correo electrónico

FirstVirtual (www.fv.com) se basa en el mantenimiento de cuentas virtuales de clientes que se


liquidan periódicamente contra tarjetas de crédito tradicionales. Se convierte así en un centro de
compensación independiente a los bancos. Para asociarse, se necesita una dirección de correo
electrónico, dado que toda comunicación entre el usuario y FV se realizará a través de ese
medio, incluida la confirmación de la compra que deberá realizar el usuario y la autorización a
FV para cargarla a su tarjeta de crédito.

Para registrarse, debemos rellenar un formulario con todos nuestros datos y una clave que
generará nuestro PIN. Después recibiremos un e-mail con una clave de 12 dígitos y un número
de teléfono donde deberemos dar a FV los datos de la tarjeta. FV confirma la apertura enviando
otro correo. Para realizar una compra, el usuario da el VPIN al vendedor, quien se comunica
con FV. FV envía al comprador un e-mail para que confirme la operación. El costo de tener un
VPIN es de 5 $ por año (unas 760 pesetas)

Cuando un cliente quiere realizar una compra, le envía una orden al vendedor, el cual, a su vez
la envía a FirstVirtual junto con el identificador del comprador en FirstVirtual. Éste se encarga de
contactar al cliente por correo electrónico para confirmar que acepta el cargo.

121
Desarrolla Soluciones de Comercio Electrónico

La principal característica novedosa es la política de "satisfacción garantizada", que protege a


los consumidores de los vendedores deshonestos permitiéndoles el derecho incondicional para
rehusar el pago de artículos. Un mecanismo estadístico se usa para identificar a aquellos que
hacen uso frecuente de este derecho y cancelar su cuenta.

Si se detecta un intento fraudulento de utilización (el cliente asegura no haber hecho el pedido
que se le intenta cargar), la cuenta se cancela automáticamente, y se le abre una cuenta nueva.

Aceptada la transacción, su importe se le carga al cliente y se abona al vendedor, que ya puede


hacer la entrega. El vendedor abona un porcentaje a FirstVirtual en concepto de comisión. Por
otra parte, el vendedor no recibe el dinero hasta pasados 91 días, lo que da margen suficiente a
detectar irregularidades.

El sistema no utiliza sistemas criptográficos, alegando por una parte que la información
financiera nunca viaja por Internet (sólo los identificativos en FirstVirtual) y, por otra, que sus
cautelas son suficientes y preferibles a la seguridad (relativa) de la criptografía.

NetBill (http://www.ini.cmu.edu/) es un proyecto desarrollado en la Universidad Carnegie-


Mellon. NetBill es un pequeño banco en el que tanto clientes como comerciantes mantienen
cuentas privadas

Los clientes pueden poner dinero en su cuenta para ejecutar pagos, y los comercios pueden
retirarlo. Dedicados a micropagos basado en un sistema de clave simétrica y capaz de
gestionar pagos de decenas de centavo de dólar.

Se basa en protocolos propios, con clientes y servidores específicos que pueden empotrarse en
navegadores WWW u otro tipo de interfaces de usuario. Todas las transferencias por Internet
van adecuadamente cifradas y firmadas por medio de claves públicas, con autentificación
basada en Kerberos. El sistema es muy adecuado para la venta de información a través de la
red. Un cliente hace un pedido, y recibe el producto (la información) cifrado. Cuando lo recibe,
ordena el pago que, una vez ejecutado, hace que el comerciante le entregue al comprador la
clave necesaria para desencriptar la información. De esta forma se consigue ligar a ambas
partes para evitar fraudes por desaparición súbita, o por pérdidas derivadas de fallos de la red o
de los terminales

DigiCash ( www.digicash.com ) es un sistema de pago anticipado, donde se adquiere


previamente el dinero del banco y se almacena digitalmente en el software del comprador, el
cual puede utilizarlo en cualquier comercio virtual que acepte este medio de pago

Este sistema permite la compra anónima, ya que no requiere identificación.

Se trata de dinero digital en metálico que usa un sofisticado sistema de claves y huellas
digitales para ofrecer monederos electrónicos con dinero anónimo. El cliente recibe un
programa específico que le permite comunicarse con un banco para retirar dinero, con otros
individuos para intercambiarlo, y con comercios para realizar pagos.

Para retirar dinero del banco se utiliza una técnica criptográfica que se denomina " firma ciega".
El cliente se inventa números de serie para las monedas que desea, los " ensobra " con una
clave digital aleatoria que impide ver el número de serie, y los envía al banco para su

122
Desarrolla Soluciones de Comercio Electrónico

autorización. El banco dispone de una serie de firmas, una por cada valor monetario (por
ejemplo, hay una firma que vale 1000 pesetas). El banco firma la moneda ensobrada del cliente
y se la devuelve a éste. El cliente es capaz de eliminar la clave digital que oculta el número de
serie sin alterar la firma del banco. Asi dispone de una moneda validada por el banco cuyo
número de serie sólo conoce el cliente. El banco detrae la cantidad de la cuenta; pero como
ignora el número de serie de las monedas electrónicas, le será imposible asociar un pago a un
cliente concreto.

El cliente puede enviar sus monedas a un comercio, que negociará con el banco su cobro. El
banco sólo tiene que saber que la moneda es válida y que no se utiliza más de una vez. Para
ello basta que lleve una base de datos de números de serie usados. El cliente y el comercio
reciben programas específicos que se comunican entre ellos o con un banco previamente
acordado para utilizar unos protocolos de propietario.

Lo que reciben las partes se asemeja enormemente a un monedero electrónico que debe ser
cuidadosamente protegido frente a robos o intrusos. telemáticos. Pero nótese que ante un robo
el cliente puede informar inmediatamente al banco de los números de serie robados y anularlos.

Nos han impresionado sobre manera la filosofía de esta empresa holandesa, sobre todo de su
ideólogo y criptógrafo David Chaum del que reproducimos algunas propuestas

Pionero en la búsqueda de un sistema de dinero digital anónimo, un e-cash o «efectivo


electrónico» que no lleve inscrito el nombre de su propietario y sirva para el intercambio
inmediato y directo (igual que el dinero en efectivo). David Chaum empezó a trabajar en este
campo hace 17 años, ante el rechazo y la desconfianza que suscitaba su mentalidad
innovadora. «Entonces todos pensaron que estaba loco».

Pero Chaum continuó sin desviarse de su camino, convencido de la posibilidad de un sistema


de comercio electrónico que sin dejar de ser seguro, respetara la privacidad de los individuos.
Hoy dirige DigiCash, en Amsterdam, una de las primeras empresas dedicadas a los sistemas de
pago electrónico.

El monedero electrónico que propone Chaum consiste en una tarjeta inteligente con información
criptográfica. Un pequeño lector de tarjetas con aspecto parecido a una calculadora descifra
con cuánto efectivo cuenta la tarjeta, pagos hechos o recibidos, modifica transacciones, conecta
con el banco o con una tienda, deposita o saca dinero del banco, y solicita o efectúa pagos. El
sistema de Ecash también puede estar incluido en el ordenador y funcionar a través de la Red.
Algunos ejemplos de los usos que puede tener la «tarjeta inteligente» de DigiCash son pagar en
el autobús o en el parking. Pero dentro de todas las transacciones posibles, la más frecuente
será sin duda la de compra-venta de productos transmisibles por correo electrónico. El proyecto
busca combinar la facilidad de las transacciones electrónicas con el anonimato de pagar en
efectivo.

«La gente tendrá que decidir si quiere que todos sus movimientos económicos y financieros
sean controlados o que sean protegidos». Fundador de la Asociación para la Investigación
Criptográfica, el tema del anonimato es el principal foco de atención para Chaum. Como
denuncia en su artículo Los números son una mejor forma de efectivo que el papel, si no se
trabaja por los derechos de privacidad de los individuos, acabaremos siendo más vulnerables
que nunca ante «una concentración de poder y escrutinio sin precedentes». Como cualquier
otra forma de comunicación, las transacciones económicas a través de la Red también quieren

123
Desarrolla Soluciones de Comercio Electrónico

beneficiarse de la criptografía para ser libres. Chaum insiste incansablemente en la importancia


de la privacidad en este campo. «De nosotros depende que la sociedad ciberpacial del futuro
esté controlada o no por poderes ajenos a los individuos

Resumiendo ECash es el sistema de pagos para Internet creado por la empresa holandesa
DigiCash, bajo la dirección del reputado criptógrafo David Chaum. El esquema funciona a
través de un monedero electrónico, carga las compras a una cuenta bancaria.

124
Desarrolla Soluciones de Comercio Electrónico

125
Desarrolla Soluciones de Comercio Electrónico

126
Desarrolla Soluciones de Comercio Electrónico

127
Desarrolla Soluciones de Comercio Electrónico

Cybercash (www.cybercash.com ) es uno de los sistemas de pago de más éxito en Estados


Unidos, y en plena expansión hacia el resto del mundo. Funciona desde un monedero
electrónico y sobre el esquema habitual de tarjetas de crédito, pero dotándolo de fuerte
protección criptográfica adicional

Cybercash establece un esquema de pago empleando sistemas propios de criptografía de clave


pública (Secure Internet PaymentService). Se trata también de una empresa intermediaria entre
el cliente y el banco. Ofrece un producto cliente-servidor propio para comunicar
confidencialmente importes y números de tarjetas de crédito.

CyberCash combina el pago inmediato con la posibilidad de crear también cuentas virtuales
para realizar micropagos (CyberCoin). El software de CyberCash envía sus datos cifrados al
vendedor, que a su vez añade sus propios identificativos y solicita autorización a CyberCash. El
resto del circuito se realiza a través de la red tradicional de medios de pago.

CyberCash prosee una línea completa de productos de software y los servicios que permiten a
los comerciantes, facturadores, las instituciones financieras y los consumidores hacer
transacciones seguras usando el conjunto más amplio de formas populares de pago. A crédito,
débito, tarjetas de empresa, efectivo, tarjetas inteligente y tipos de pago alternativo, todos se
apoyaran en las soluciones de pago CyberCash.Las marcas CyberCash incluyen: ICVERIFY®,
PCVERIFY™, CashRegister™, NetVERIFY™, CyberCoin® y PayNow™.

Para instituciones financieras, desarrolladores de software y integradores, comercio y servicio


de proveedores de Internet, y socios tecnológicos, CyberCash da soluciones con la elección
preferida por cada uno, ofrece facilidad y flexibilidad en capacidades y formas de pago además
del valor añadido que supone a sus clientes. CyberCash toma la delantera en el comercio
electrónico con Internet, alcance global para hacer operaciones bancarias y redes de procesado
y fácil conexión aseguran que InstaBuy llegue a ser el interface de consumidor a través de todo
el mundo del comercio en Internet .

128
Desarrolla Soluciones de Comercio Electrónico

Con InstaBuy, ganan todos :

- Los consumidores consiguen la ventaja de comprar con un solo Click, pudiendo usar la misma
billetera y la misma contraseña en otros sitios comerciales con la certeza de un almacenamiento
seguro y privado de su información financiera.

- Los comerciantes aumentaran los beneficios debido al mayor numero de ventas. InstaBuy y su
implementación están dotados de seguridad y la facilidad de uso que hacen de InstaBuy la
plataforma del futuro.

- Las instituciones financieras ganan posiciones de mercado y maniobrabilidad para trabajar con
lo nuevos instrumentos financieros, productos y servicios.

Con InstaBuy, la información de pago del consumidor se almacena de modo seguro, gracias a
la tecnología de Monedero electrónico, para el uso en posteriores compras en sus Webs
favoritos. El InstaBuy hace la transacción completa simplemente con un Click.

Como Trabaja InstaBuy usa la tecnología


de monedero de CyberCash "El
AgileWallet" es un proceso electrónico
seguro con información para la compra y
pago del consumidor que permite la
realización segura de transacciones. En la
primera compra: La Billetera Agil almacena
información de pago de comprador. a)
Durante su primera compra desde
cualquier "InstaBuy" , los consumidores
escriben la información necesaria para una
compra, incluyendo su nombre, dirección
de facturación, plazo de validez y número
de tarjeta de crédito. b)La contraseña e
información de compra del comprador se
almacenan sobre un servidor seguro del
Billetero Agil.

CyberCoin: Los micropagos revolucionan el comercio electrónico

Ahora usted puede añadir un dispositivo ( para hacer sus pequeñas compras y que son muy
reiteradas ) a su pagina WEB, incorporándose a una nueva era de pagos seguros para obtener
instantáneamente mercaderías digitales y servicios.

Los consumidores de hoy pueden navegar y comprar de todo, desde productos tangibles tales
como caramelos, discos compactos o automóviles a productos transmitidos electrónicamente y
se entiende como tal software, páginas de información, música y vídeo, y acceso instantáneo a
juegos u otras formas de diversión.

Qué hace que esta actividad comercial sea posible y tan atractiva el poco costo de su
implantación y la eficacia de los métodos de pago, que finalmente ahora se ponen en practica
en el cyberspacio y la elección de pago como se haría en el mundo físico.

129
Desarrolla Soluciones de Comercio Electrónico

¿ Usaría usted una tarjeta de crédito para pagar una barra de chocolate de veinticinco pts? .¿
Podrían los tenderos cobrársela?. La respuesta es "no" porque no es ni conveniente para usted
ni lucrativo para el comerciante quien debe pagar un plus por cada transacción con la tarjeta.
En vez de esto, usted pagaría en efectivo.

Las cosas no son diferentes en la red. Mientras los diferentes sistemas de pagos seguros con
tarjeta de crédito on-line parecen implantarse en la red. CyberCash abrió la puerta a el comercio
Internet dando la posibilidad de hacer micropagos con la introducción del servicio pionero
CyberCoin que hace lucrativo vender productos digitales por la red y cobrar por un acceso de
página Web.

El equivalente del efectivo en Internet es CyberCoinmicropayments puede hacerse compras por


un importe tan pequeños como 25 centavos y hasta $10 que no son económicamente factibles
con el uso de una tarjeta de crédito, estos micropagos pueden ser utilizados para permitir la
entrega electrónica instantánea de información y servicios

. Una tercera opción de pago, el cheque electrónico, ha sido también recientemente explorada
por CyberCash con el PayNowService y está siendo anunciado como el método con una
relación costo - efectivo mas conveniente para hacer compras repetitivas en Internet.

6 pasos de una transacción con PayNow:

1. Se presenta la factura al usuario Después de la comprobación del usuario (su nombre y


contraseña), el servidor de facturas de la Web muestra el detalle de la cuenta y se la presenta
al cliente .

2. El pago de la factura los Clientes revisan y analizan su factura. Cuando terminan y están
listos para pagar, ellos rellenan la cantidad que deben pagar y pulsa el botón "pagar" . El detalle
de la transacción se envía transparentemente por medio de Merchant Connection kit (el servidor
de facturas de la Web) de CyberCash .CashRegister.

3. Envío de la transacción a un archivo ACH - en el CashRegister, el detalle de la transacción es


descodificado y procesado . Entonces se verifica el numero de factura y la información se lleva
a un archivo ACH de facturación.

4. La respuesta volvió a MCK El éxito o fracaso de la respuesta de comprobación y entrada de


la información de transacción es enviada por el CashRegister al facturador MCK.

5. El recibo del cliente - Basado en la respuesta dada por el CashRegister, el MCK almacena el
mensaje de fracaso o el recibo de la transacción . Estos mensajes pueden personalizarse y
alterarse con mensajes específicos con una presentación al gusto del cliente.

6. La transmisión del archivo ACH Unos minutos antes el archivo ACH es presentado en
pantalla, se le da formato según las especificaciones NACHA y la información se envía
entonces al facturador ODFI por medio de la red ACH de cuentas.

130
Desarrolla Soluciones de Comercio Electrónico

Visa ( www.visa.com ) En colaboración con Microsoft, ha desarrollado una especificación


completa, la SecureTransactionsTechnology (STT), basada en el uso de claves públicas,
respondiendo a los siguientes requisitos comerciales:

- Respetar la confidencialidad de las transacciones, utilizando criptografía.

- Asegurar la integridad de los datos intercambiados, por medio de firmas digitales.

- Autentificar al propietario de la tarjeta, por medio de firmas digitales y certificados notariales.

- Autentificar al comercio, por medio de firmas digitales y certificados notariales.

- Poner que la especificación en el dominio público, de forma que puedan desarrollarse


productos clientes y servidores y ser todos ellos capaces de interoperar entre sí.

STT utiliza el concepto de "doble firma", que se usa para ligar los datos del pedido (que sólo
interesan al comercio) con los datos financieros (que sólo interesan al banco). El cliente, que
dispone de ambas informaciones, calcula sus huellas digitales, las concatena y firma
digitalmente. El comercio recibe el pedido (del que él mismo puede extraer la huella) y la huella
de lo que se envía al banco (difícilmente falsificable). El banco recibe, de forma similar, los
datos bancarios y la huella del pedido. Así, cada receptor puede comprobar la firma del
conjunto, respetándose al tiempo la confidencialidad de los datos, su integridad y la coherencia
entre el pedido y el pago.

Respecto de los credenciales que autentican las claves públicas, STT propone una jerarquía de
autorizaciones. En el primer nivel existe una autoridad del sector, A, debidamente acreditada. A
acredita al banco del comprador, BE, y al banco del vendedor, BC. Cada banco acredita a sus

131
Desarrolla Soluciones de Comercio Electrónico

respectivos clientes. Con esta delegación en cascada, cualquiera de las partes puede
asegurarse la identidad de las demás. El esquema de jerarquía de delegaciones aún no parece
maduro y requerirá probablemente más elaboración. La autoridad A emite certificados al
público, ligando una clave pública a un número de tarjeta y a una cuenta en un banco.
Cuidadosamente se evita introducir el nombre del usuario para mantener su anonimato,
quedando solamente ligada la huella digital de la cuenta de cargo.

Veamos un ejemplo practico vamos a comprar Juguetes

Estamos en PlayLand, el mundo mágico de los juguetes. Poseemos la gama mas amplia de
juguetes en el mundo .y vamos a comprar y pagar un libro

132
Desarrolla Soluciones de Comercio Electrónico

133
Desarrolla Soluciones de Comercio Electrónico

Y con esto tendría realizada la compra y esperar que el libro llegue a nuestro poder para así
disfrutar con su lectura

134
Desarrolla Soluciones de Comercio Electrónico

MasterCard ( www.mastercard.com ) patrocina protocolos de pago basados en los protocolos


iKP de IBM. Estos protocolos se plasman en una especificación conocida como
SecureElectronicPaymentProtocol (SEPP), y ha sido desarrollados en asociacion con IBM,
Netscape, CyberCash y GTE Corp. El mecanismo se basa en el uso de claves públicas.

Cabe destacar de esta propuesta el cuidadoso tratamiento de la emisión de certificados para


autentificar claves públicas. La autoridad de certificación (CA) es única, y es la propia
MasterCard. Esta autoridad emite certificados para los clientes, haciéndoselo saber al banco
emisor. Los bancos que tratan con comercios reciben sus certificados directamente de la misma
CA. Los comercios deben solicitar sus certificados al banco en el que poseen sus cuentas, el
cual traslada la petición (junto con su asunción de responsabilidad) a MasterCard para que
emita el certificado al comercio.

MasterCard entra en la red interbancaria, que se utilizará internamente para requerir y difundir
certificados, además de su uso tradicional como vehículo de compensación.

SEPP prevé transacciones en línea con autorización inmediata del cargo, y transacciones
diferidas (off-line) en las que utiliza correo electrónico. Además, el cliente puede recabar
posteriormente el estado de sus ordenes de compra.

MilliCent ( www.millicent.digital.com ) Solución específica para micropagos creada en los


laboratorios de la empresa Digital. Utiliza sus propias unidades de pago ( scrip) y una red de
intermediarios con el sistema bancario y de tarjetas.

135
Desarrolla Soluciones de Comercio Electrónico

Destaca en España la solución de Banesto ( www.banesto.es ) Virtu@lCash. Cuyo número de


identificación reemplazará en sus compras al de su tarjeta de crédito. Para adquirirla, es
necesario poseer una cuenta en Banesto, donde se encontrará el dinero del que hace uso la
tarjeta. Entonces, debemos enviar un formulario (accesible desde la Web) con nuestros datos y
firma por correo certificado. Tras ello, la entidad enviará su tarjeta y le notificará su NIP (N º de
Identificación Personal).

Para hacer uso de este sistema, el comercio donde vayamos a adquirir los bienes debe estar
adscrita a Virtu@lCash. Una vez seleccionados los productos, debemos rellenar un formulario
donde se nos solicitará el NIP y Banesto, tras comprobación de los datos, procederá a realizar
la transacción. Entre sus ventajas, destacar que en todo momento, el usuario podrá tener
cumplida información de las compras y estado de sus cuentas a través del CyberBanking de
Banesto así como acceder a ofertas y promociones exclusivas. Todo ello, con la garantía de su
servidor seguro, certificado por la RSA.

136
Desarrolla Soluciones de Comercio Electrónico

La fundación del sistema de pago on-line, Microsoft® Wallet es una aplicación cliente fácil de
usar diseñada para hacer compras on-line, seguridad para los compradores domésticos
directamente desde sus browser

e-gold (www.e-gold.com) Este sistema es muy original en el mundo de Internet permite trabajar
con cuentas de metales preciosos oro, plata, platino, paladio. Permite realizar cualquiera de las
siguientes operaciones:

Balance - Inspecciona el balance de su cuenta e-gold . Se muestran los pesos de cada uno de
hasta 4 e-metals (oro, plata, platino, paladio) que usted posee.

InExchange - Cambia el dinero emitido por un gobierno (moneda) por e-metal.

OutExchange - Cambia su e-metal por dinero emitido por un gobierno (moneda).

Anotación - Ordena que sea anotada por la reserva su operación con e-metal

Transferencia - Transfiere e-metal a otra persona.

Metal - a - Metal - Cambia un tipo de e-metal (oro, plata, platino, paladio) por otro.

Información de la cuenta - Revisa y/o cambia su información sobre su cuenta (dirección,


nombre, contraseña)

Histórico - Inspecciona la historia de su cuenta en diversos formato

Creación de una cuenta e-gold

Rellenar la información siguiente y entonces hacer Click "Open" para crear una nueva cuenta
rellene la contraseña de su agrado , combinación virtualmente aleatoria de letras y dígitos es
mejor, por lo menos longitud 6. Asegure que la recuerda ! El proceso de Creación de Cuenta
generará un numero de Cuenta. Todo el acceso subsiguiente a su cuenta requerirá que la
entrada del Número correcto de Cuenta y corresponda la contraseña

7.7 Herramientas relacionadas con los nuevos sistemas de pago

Monederos y tarjetas Java La Java Cardspecification permite a la tecnología de Java trabajar


con tarjetas inteligentes y otros dispositivos con memoria limitada. La Tarjeta Java API permite
las aplicaciones escritas para una Tarjeta Java permitiendo plataformas para tarjetas
inteligentes.

137
Desarrolla Soluciones de Comercio Electrónico

El entorno de aplicación de las tarjetas Java (JCAE) se licencia para fabricantes de tarjetas
inteligentes sobre un base OEM, representando más del 90 por ciento de la capacidad de
fabricación de tarjetas inteligentes en Internet.

Hay algunos beneficios únicos de la tecnología de la Tarjeta Java, tal como:

La plataforma Independiente - Los applets de la tarjeta que cumple con las especificaciones de
las aplicaciones de tarjeta Java y actúa sobre tarjetas desarrollas usando el JCAE permitiendo a
los desarrolladores usar el mismo applet de la tarjeta Java y interactuar con diferentes
vendedores de tarjetas.

Capacidad de Multi - Aplicación - Múltiples aplicaciones pueden correr sobre una única tarjeta.

Aplicaciones de post-emision - La instalación de aplicaciones, después de que la tarjeta se ha


emitido, provee emisores en la tarjeta con capacidad dinámica de responder a un cambio en las
necesidades de un cliente. Por el ejemplo, si un cliente decide cambiar frecuentemente el
numero secreto asociado a la tarjeta, el emisor de tarjeta puede hacer este cambio, sin tener
que emitir una nueva tarjeta.

Flexible - la metodología orientada a objetos de la Tarjeta de Java dota de flexibilidad a la hora


de programar tarjetas inteligentes. Compatible con las normas existentes sobre Tarjetas
inteligentes - La tarjeta Java API es compatible con las normas formales internacionales, tal
como, ISO7816 y estándares específicos industriales, tal como, Europay/ Master, La tarjeta/Visa
(EMV).

La Billetera Java es una familia de productos escrita en el lenguaje de programación JavaTM


cuyo diseño permite hacer operaciones de comercio electrónico seguras.

La Billetera de Java incorpora el Java Commerce Client, y los componentes JavaBeans para el
comercio

El Java Commerce Client (JCC) es una solución cliente de SUN Microsystem para la seguridad
de las transacciones electrónicas de comercio. Como una plataforma abierta extensible, el JCC
posee una funcionalidad capaz de reducir el tiempo y esfuerzo que los desarrolladores
requieren para construir aplicaciones electrónicas de comercio. Los usuarios de JCC poseen

138
Desarrolla Soluciones de Comercio Electrónico

una Billetera - como interface de usuario, una base de datos, y una plataforma extensible que
permite el uso de una variedad de instrumentos de pago y protocolos para un número ilimitado
de operaciones de e-commerce. Una vez el JCC se configura sobre una máquina cliente, el
usuario de JCC puede transmitir y instalar nuevos instrumentos, Protocolos, y operaciones de
comercio de componentes JavaBeans desarrollado por proveedores de software de terceros.

El usuario de JCC puede extender también el JCC con servicios internos, como librillo de
direcciones, y registro de transacciones. El JCC dota a los comerciantes con la capacidad para
crear interfaces de usuario de alto contenido que pueden unirse a operaciones especificas de
ese comercio.

Kagi es un servicio de formas de pago para Internet. Kagi comenzó como proveedor de
software shareware y ha llegado a ser un vendedor de todos los tipos de productos tal como
software comercial y productos que usted podría comprar desde un catálogo o una página Web.
Kagi hace fácil que la gente pague para obtener productos mediante Internet y libera el
vendedor de manejar todo el proceso de pago. Principalmente Kagi procesa pagos de software.

La diferencia entre el software comercial y shareware esta desapareciendo rápidamente. En


ambos, las versiones de demostración tienden a ser ampliamente distribuidas en Internet y
BBSes. La gente baja el software y lo utiliza. Si les gusta pagan por la versión completa. Kagi
vive del proceso de ese pago.

Kagi se abastece de los autores de software además de un pequeño programa de inscripción


que ellos empaquetan con su software. Cuando una persona desea pagar por el software
ejecutan el programa de inscripción y rellenan el formulario que presenta. Introducen su
nombre, e-mail, la dirección postal, y seleccionan el producto(s) por el que desean de pagar. El
formulario acepta muchos métodos diferentes de pago tal como: US Cheques, el giro postal,
Cambio (en muchas monedas diferentes), Visa, Mastercard, American Express, Diners Club,
Discover, FirstVirtual y la factura ( para entregarla a su departamento contable ). Kagi te envían
un e-mail con los datos generados por el programa de registro, o lo imprimen y envían por
medio de el fax o correo postal, o los registran por medio de una pagina Web La información de
la tarjeta de crédito es almacenada por el programa de registro. Cada persona que paga recibe
un e-mail de respuesta y una vez por mes los autores reciben un pago único de Kagi
conjuntamente con un listado detallado de todas las transacciones.

Este servicio hace fácil el pago de su software y a los autores del software les encanta el
servicio porque hay mas gente que tiende a pagar cuando es fácil hacerlo. A los de autores
(No-USA ) y compradores les gusta el servicio porque elimina toda los problemas de conversión
de moneda de tal modo que un comprador en Finlandia pagaría a un autor en Australia. Otro
beneficio del servicio es que los autores pueden concentrarse en lo qué ellos hacen mejor,
hacer software, y olvidarse de la venta y el procesamiento de pagos.

139
Desarrolla Soluciones de Comercio Electrónico

8-ASPECTOS JURIDICOS

8.1 INTRODUCCION: PERSPECTIVAS DEL COMERCIO ELECTRONICO EN INTERNET :

La revolución del comercio electrónico está llegando a nuestro país, y se espera que el año 97
sea el periodo de mayor crecimiento de esta modalidad, gracias a la consolidación de los
nuevos protocolos que garantizarán la seguridad de las transacciones y al incremento de
usuarios de la red.

El hecho de que el comercio electrónico en Internet vaya dirigido prioritariamente al consumo, y


en especial, a la compra compulsiva, obliga a tener en cuenta los aspectos jurídicos de la
transacción, tanto en la fase de preparación de la oferta, como en la de aceptación.

Las razones que impulsan a un usuario a permanecer en un web no son únicamente la utilidad
y el interés de sus contenidos, sino también el atractivo de sus gráficos y el nivel de sorpresa
que suscita cada sección. Ello conlleva un esfuerzo creativo que debe ser convenientemente
protegido mediante las técnicas habituales del Derecho de Autor y de la Propiedad Industrial.

Por otra parte, debe cuidarse el contenido del contrato on line, la adecuación de sus cláusulas a
las especiales características de la contratación electrónica, y la forma en que se efectúa la
transacción, con el fin de demostrar que el usuario ha prestado su consentimiento a las
condiciones de la oferta.

La concurrencia de oferta y aceptación, pago y entrega, puede producirse en tiempo real o de


forma diferida. El software, por ejemplo, que constituye el producto más vendido a través de
Internet, puede ser transferido mediante ambas modalidades. A través de una transacción en
tiempo real, el usuario efectúa un "download" del programa tras cumplimentar el formulario de
pedido en un entorno seguro. En el caso de la transacción diferida, el usuario obtiene una
licencia de uso limitado y, tras efectuar el pago, obtiene un password que hará que el programa
sea plenamente operativo.

No obstante, no todas las transacciones podrán basarse exclusivamente en medios


electrónicos: algunas operaciones bancarias, los negocios que deban formalizarse en
documento público y la contratación de seguros de vida o altas en mutuas, que contengan
datos relativos a la salud, exigirán la firma original del usuario.

El supuesto de hecho por el que nacerá una operación de comercio electrónico deriva del
acuerdo de transmisión de facturas vía electrónica entre un comprador y un vendedor , los
cuales generalmente mantendrán relaciones duraderas y constantes de negocio .La relación
que inicialmente da vida a la facturación electrónica suele ser, pues, un contrato de
compraventa o un contrato de suministro. Relaciones que dan lugar a la transacción EDI ,dejan
de tener importancia en la propia mecánica del sistema de intercambio de facturación. Por ello

140
Desarrolla Soluciones de Comercio Electrónico

el comprador/suministrador y el vendedor/proveedor se denomina genéricamente, en una


transacción EDI usuario del sistema.

Lo importante para que nazca una relación de intercambio electrónica de datos será el contrato
entre las partes para transmitir facturas por vía electrónica .El contrato generalmente se
documentará por escrito .pero no necesariamente .

El establecimiento de un acuerdo de este tipo puede encontrarse inserto en las condiciones


generales de una de las partes o en la oferta misma.

Una vez que exista un contrato entre los usuarios del sistema , el expedidor y el destinatario
contratarán , a su vez ,con un centro servidor .Del contenido de la Orden se deduce que el
contrato que ha de instrumentar esa relación es un contrato de adhesión

A estos efectos , la Orden exige que conste el modelo de contrato de adhesión entre la
documentación mínima que debe presentar el promotor al solicitar la autorización para la
implantación del sistema. También se exige que conste una copia legítima del contrato de
adhesión entre el usuario y el centro servidor entre la documentación que debe presentar el
primero al solicitar su autorización. No obstante estas exigencias , no parece existir
inconvenientes en que el contrato entre el centro servidor y el usuario no reúna las
características del contrato de adhesión. El centro servidor puede estar al servidor de una sola
de las partes o de ambas ; incluso, puede suceder que expedidor y destinatario contraten con
su particular centro servidor debiendo éstos ponerse de acuerdo para el intercambio de
información.

Una vez que se han establecido las relaciones contractuales entre las partes, se produce el
proceso de envío y recepción de la factura. La Orden ha tenido a bien exigir que en la
documentación que acompaña a la solicitud del promotor se definan de forma precisa la
identificación temporal de los momentos de emisión y recepción, así como, entre otras, las
normas de repudiación, modificación y anulación de documentos.

8.2 LA FACTURA. VENTAS A DISTANCIA.

INTRODUCCIÓN:FORMULARIO DE PEDIDO

Requisitos establecidos en la LORTAD

Cuando un usuario cumplimenta un formulario en papel puede tener ciertas dudas sobre el
tratamiento informático posterior de sus datos personales, pero cuando se cumplimenta un
formulario a través de Internet, no cabe ninguna duda respecto a su tratamiento automatizado,
ya que el usuario tiene la certeza de que él mismo está introduciendo sus datos personales en
un sistema informático. Tanto la programación en CGI como la más reciente programación en
Java permiten el enlace directo de los formularios de WWW con las bases de datos instaladas
en el servidor. De esta manera, puede obtenerse una integración completa entre la recogida de
datos que se produce en el entorno gráfico que sirve de interface con el usuario y la gestión en
tiempo real de dicha información en la base de datos.

141
Desarrolla Soluciones de Comercio Electrónico

Pese a ello, la mayoría de los formularios de recogida de datos que podemos encontrar en
Internet, adolecen de una ausencia total de referencias a la LORTAD en forma de cláusulas de
consentimiento por parte del usuario respecto al tratamiento automatizado de los datos
personales introducidos, así como de una información sobre la posibilidad de modificar o
incluso cancelar los registros referentes a su persona. Por ello, es recomendable introducir en
todos los formularios de Internet las cláusulas que exige la LORTAD, comunicando a la Agencia
de Protección de Datos la creación La firma original del afectado será necesaria en el caso de
recogida de datos referentes a la salud. Por ejemplo, la contratación a través de Internet de
seguros de vida o enfermedad, la solicitud de ingreso en mutuas médicas, y demás servicios
relacionados con la salud, exigirá el posterior envío del documento original en papel, con la
firma del usuario.

LA FACTURA

Si tuviéramos que resaltar alguna frase de la orden de 22 de marzo de1996, por la que se
dictan las normas de aplicación del sistema de facturación telemática sería la siguiente" la
posibilidad de que la emisión de la factura o documentos análogos se efectúa por vía telemática
, con los mismos efectos y trascendencia que de atribuye a la tradicional facturación en soporte
papel". Frase por la que comienza la mencionada la mencionada orden ,que no hace más que
repetirlo dispuesto por el artículo 9 bis del Real-Decreto 2402/1985,de 18 de diciembre por el
que se regula el deber de expedir y entregar facturas que incumben a los empresarios y
profesionales y que nació merced de reconocimiento por el art.88.2 de la Ley 37/1992 ,de 28 de
diciembre ,del impuesto sobre e valor añadido , de la posibilidad de emitir facturas vía
telemática. Precisamente por ello, el art. 9 bis fue introducido en 1992 , siendo modificado muy
recientemente por el Real Decreto 80/1996, de 26 de enero.

Se debe resaltar , que en este articulo sitúa en pie de igualdad a la factura emitida en un
soporte electrónico con la factura emitida en soporte tradicional en papel .Ello es fundamental y
supone un cambio de mentalidad en el legislador español y en la tradicional comprensión de
que los documentos en papel son los únicos válidos.

Ciertamente la implantación de sistemas de facturación electrónica va a suponer un esfuerzo


grande para las PYME ,por diversas razones:

1) debe superarse la tradicional receta a otros soportes distintos del papel


2) el esfuerzo económico que supondrá
3) la implantación de este tipo de intercambios electrónicos de datos(IED) será lenta , por lo
que las empresas tendrán que alternar el sistema con los nuevos.

La factura electrónica se inserta dentro de marco más amplio , el comercio electrónico .En éste
es habitual el uso del EDI como sistema que consiste en el intercambio de información y
documentos .En el ámbito puramente jurídico , acarrea algunas dificultades derivadas de la
necesidad de acomodar las especificidades técnicas de este medio de comunicación con las
tradicionales exigencias de derecho en cuando a prueba , firma, documentación y forma escrita.

Ambito de aplicación

Se extiende a todo el territorio español. Es necesario que el centro servidor, el promotor y los
usuarios de un sistema de intercambio de facturación por medios telemáticos de facturación por
medios telemáticos sean residentes en territorio español o que actúan en el mismo mediante

142
Desarrolla Soluciones de Comercio Electrónico

establecimiento permanente. Se exige, además, por lo que atañe al centro servidor, que las
instalaciones que soporten físicamente los documentos electrónicos intercambiados, las
aplicaciones informáticas y los estados de control correspondientes estén situados en territorio
español.

No se descarta que los usuarios puedan utilizar el sistema con receptores situados fuera del
Estado español. Y mes que el intercambio de datos vía electrónica tiene su campo de
aplicación más intenso en las relaciones comerciales de corte internacional. En el ámbito de la
comunidad europea se acepta el sistema de intercambio de facturación por medios telemáticos
está generalizada..

Existe un estudio realizado por la Comisión de las Comunidades Europeas sobre el uso
comercial utilizando redes de comunicación del que se desprende que nuestro derecho hay una
carencia absoluta de normas que disciplinen la materia .Por lo tanto no existen obstáculos
jurídicos que impidan que las condiciones generales y las facturas se emitan por medios
electrónicos, siempre que en este último caso consten los datos de identificación necesarios a
efectos fiscales .Asimismo se desprende que nada se opone a una firma electrónica se les
conceda valor probatorio .Existe un modelo EDI, se trata de un contrato tipo para los usuarios
del intercambio electrónico de datos en Europa.

Obligaciones de las partes contratantes en la transacción electrónica

1) La información contenida en la factura electrónica ha de ser susceptible de lectura. Es decir


los datos electrónicos han de poder transformarse en un lenguaje legible y ser emitidos en
papel. Esta última operación es necesaria a efectos de la Inspección de Tributos, así como a
efectos de satisfacer la demanda de una impresión en soporte papel de las facturas por parte
de cualquier cliente del usuario o parte interesada.

La definición de factura electrónica en la orden que la descripciones de bienes o servicios


objeto de la factura podrán ser sustituidos por códigos estables, es decir por alfanuméricos.

2) Los sistemas de intercambio de facturas por medios telemáticos son sistemas que se utilizan
para el intercambio electrónico de datos ,que deberán ser el mismo cuando los sistemas operen
con varios centros servidores.

3) El promotor de un sistema de intercambio de facturación por medios de telemáticos tendrán


tal consideración empresarios ,profesionales o sus agrupaciones que sean titulares de la
autorización de un sistema de intercambiode facturación por medios telemáticos. El empresario
es el que gestiona el sistema de transmisión.

Las obligaciones de los promotores son las siguientes:

a) adoptar controles suficientes para asegurar el cumplimiento de las condiciones y requisitos


que se establecen;
b) facilitar el acceso de sus datos a la Inspección de los Tributos ;
c) conservar un fichero de usuarios del sistema durante un plazo de 5 años.

Usuarios

143
Desarrolla Soluciones de Comercio Electrónico

Son empresarios ,profesionales o agrupaciones que estén autorizados para operar en


determinado sistema de transmisiones .Necesitan para operar la correspondiente autorización
que deberá ser solicitada 30 días antes de su puesta en servicio.

Las obligaciones de los usuarios son:

a) conservar durante 6 años el soporte magnético u óptico y con el mismo orden de


transmisión u recepción los ficheros de las facturas transmitidas y recibidas
b) adoptar las medidas de seguridad necesarias,

4) Centro servidor de sistema de intercambio de facturación por medios telemáticos


Es el prestador del servicio de teletransmisión o asimilado Asegura la transparencia e
integridad de los datos transmitidos. Es el notario electrónico que emite certificación de usuario ,
de intercambio de tráfico ,de las relaciones de intercambio .

Se encarga de realizar funciones de registro de los documentes intercambiados, los cuales


debe guardar durante un periodo de 5 años .Generalmente cada empresa tiene asignado su
propio buzón en el centro servidor donde se reciben y recuperan los mensajes.

5) Prestador de servicios informáticos


Esta formado por empresarios ,profesionales .o agrupaciones que desarrollan o
comercializan programas o equipos sumistrados a uno de dichos sistemas Están obligados a
colaborar con la Inspección de los Tributos.

LA VENTA A DISTANCIA

Normativa sobre venta a distancia

La venta a través de Internet puede ser interpretada de diferentes modos:

1. Venta celebrada en el domicilio del suministrador .Se aplica la Ley General para la
Defensa de los Consumidores y Usuarios y el Código Civil. Es el sistema más ventajoso para el
suministrador, ya que no establece otras obligaciones que las propias de un comerciante que
vende sus productos a través de una tienda abierta al público.
Tiene el riesgo de que más adelante, cuando se generalice la modalidad del comercio
electrónico, empiecen a formularse denuncias por considerar que se trata de una venta a
distancia.

2. Venta a distancia Se aplica la Ley de Ordenación del Comercio Minorista, de 15 de


enero de 1996. Algunas Comunidades Autónomas disponen de su propia ley sobre la materia,
pero no son aplicables a los medios de difusión que abarquen varias CCAA, como es el caso de
Internet. La empresa suministradora debe solicitar autorización al Ministerio de Turismo y
Comercio e inscribirse en el Registro correspondiente. Exige que se conceda un plazo de 7 días
al usuario para desistir de la operación y de volver el material adquirido. Se exceptúan de la
posibilidad de devolución todos los bienes que puedan ser copiados o reproducidos con
carácter inmediato (como el software). Sobre la calificación de las transacciones de comercio
minorista en Internet como ventas a distancia, entendemos que cabe perfectamente en la
definición que da la Ley:

144
Desarrolla Soluciones de Comercio Electrónico

"Se consideran ventas a distancia las celebradas sin la presencia física simultánea del
comprador y del vendedor, transmitiéndose la propuesta de contratación del vendedor y la
aceptación del comprador por un medio de comunicación a distancia de cualquier naturaleza".

Podría defenderse la tesis de que la propuesta de contratación del vendedor no se transmite,


sino que permanece estática en un servidor a la espera de que los clientes potenciales la
consulten, pero en cualquier caso, es evidente que la venta minorista a través de Internet está
más cerca de la figura legal de la venta a distancia que de la venta tradicional en una tienda.

3. Venta celebrada fuera del establecimiento del suministrador. Se aplica la Ley 26/1991,
de 21 de noviembre, sobre contratos celebrados fuera del establecimiento mercantil. Exige que
se conceda un plazo de 7 días al usuario para revocar el pedido y devolver el material
adquirido, sin necesidad de expresar justa causa. El contrato debe ir acompañado de un
documento de revocación. Exige la firma de un contrato específico firmado por el usuario con
"su puño y letra". No es aplicable a las operaciones de cuantía inferior a las 8.000 pesetas.

Conclusiones

Aunque lo ideal sería mantener la idea de que una transacción minorista a través de Internet no
debería diferenciarse de una venta convencional en un establecimiento abierto al público,
debemos advertir que tanto la Ley española como la propuesta de Directiva comunitaria sobre
la materia establecen que se trata de una venta a distancia.

Normativa sobre facturación telemática

En la Orden del Ministerio de Economía y Hacienda de 22 de marzo de 1996 se dictan las


normas de aplicación del sistema de facturación telemática que ya había sido previsto en el
artículo 88 de la Ley del Impuesto sobre el Valor Añadido y en el artículo 9 bis del Real Decreto
2402/1985. La referida Orden define la factura electrónica como un conjunto de registros
lógicos, almacenados en soportes susceptibles de ser leídos por equipos electrónicos de
procesamiento de datos, que documentan las operaciones empresariales o profesionales, con
los requisitos exigidos para las facturas convencionales.

Los interesados en promover la implantación de un sistema de intercambio de facturación por


medios telemáticos deberán solicitarlo al Departamento de Inspección Financiera y Tributaria de
la Agencia Estatal de Administración Tributaria, que resolverá de forma expresa en el plazo de
seis meses.

Los empresarios o profesionales que deseen operar como usuarios de un sistema de


intercambio de facturación por medios telemáticos deberán solicitarlo al mismo organismo, que
resolverá en el plazo de un mes. En este caso, el silencio administrativo se interpretará de
forma positiva. Los usuarios que utilicen el sistema de facturación telemática estarán obligados
a conservar en soporte magnético u óptico y en el mismo orden de transmisión o recepción, e
íntegramente, los ficheros de facturas transmitidos y recibidos. Asimismo deberán adoptar las
medidas de seguridad necesarias para su conservación, y guardar un listado secuencial de las
operaciones diarias efectuadas. De acuerdo con la información facilitada por AECOC, durante
los tres meses siguientes a la entrada en vigor de la Orden de 22 de marzo de 1996 sobre
facturación telemática, más de 800 empresas solicitaron a la Agencia Tributaria adherirse a este
sistema.

145
Desarrolla Soluciones de Comercio Electrónico

Resolución de conflictos.

1) Legislación aplicable
Dado que en Internet pueden producirse operaciones comerciales con personas físicas
o jurídicas de otros países, será fundamental incorporar una cláusula en la que señale que la
legislación aplicable a dicho contrato será la española.

2).Arbitraje y competencias jurisdiccional

2.1 Ventajas del arbitraje


a) Rapidez
Frente a la actual saturación de la Administración de Justicia, el arbitraje proporciona
una agilidad enorme, pudiendo las partes establecer el plazo máximo dentro del cual el laudo
debe ser dictado.
b) Especialización en la materia.
Las partes pueden escoger a árbitros que conozcan a fondo, por razón de su profesión
o del cargo que ocupan, la materia en la que se ha originado la controversia. Por ejemplo, en
caso de divergencias surgidas en la contratación de tecnología, o de servicios informáticos, las
pruebas presentadas, pueden ser analizadas directamente por los árbitros, mientras que en
la vía judicial, el juez debe confiar en los dictámenes de los peritos.
c) Ausencia de publicidad.
El arbitraje permite la solución de las diferencias surgidas entre las partes de forma
privada, sin que conozcan su existencia los demás consumidores y usuarios del producto o
servicio, los proveedores, las instituciones financieras y el público en general.
d) Eficacia.
En caso de incumplimiento, el laudo arbitral firme puede ser objeto de ejecución forzosa,
al igual que las sentencias judiciales.
e) Reducción de la sobrecarga de trabajo de los Tribunales.
El Comité de Ministros del Consejo de Europa, en su Recomendación 12/1986, con el fin
de reducir la sobrecarga de trabajo de los Tribunales, propone que los Gobiernos de los
Estados Miembros adopten las disposiciones adecuadas para que en los casos que se presten
a ello, el arbitraje pueda constituir una alternativa más accesible y eficaz a la acción judicial.

2.2 Concepto de arbitraje


Mediante el Arbitraje, las personas naturales o jurídicas pueden someter,previo convenio,
a la decisión de uno o varios árbitros, las cuestiones litigiosas, surgidas o que puedan surgir, en
materias de su libre disposición conforme a derecho.

2.3 Materias excluidas del arbitraje. No podrán ser objeto de arbitraje:

a) Las cuestiones sobre las que haya recaído resolución judicial firme y definitiva, salvo
los aspectos derivados de su ejecución.
b) Las materias inseparablemente unidas a otras sobre las que las partes no tengan
poder de disposición.
c) Las cuestiones en que, con arreglo a las Leyes, deba intervenir el Ministerio Fiscal en
representación y defensa de quienes, por carecer de capacidad de obrar o de representación
legal, no pueden actuar por sí mismos
d) Las materias sometidas a arbitraje laboral.

2.4 Tipos de arbitraje

146
Desarrolla Soluciones de Comercio Electrónico

a) Arbitraje de equidad. Los árbitros deciden la cuestión litigiosa según su saber y


entender. En este caso puede ser árbitro cualquier persona natural que se halle, desde su
aceptación, en el pleno ejercicio de sus derechos civiles. Los árbitros deciden la cuestión
litigiosa con sujeción a derecho. En este caso los árbitros habrán de ser abogados en ejercicio.
La elección del tipo de arbitraje corresponderá a las partes, y en caso de que no hayan
manifestado su voluntad en este aspecto, el arbitraje será de equidad

2.5 El convenio arbitral


a) Concepto.
Es el acuerdo mediante el cual las partes expresan su voluntad inequívoca de somete
la solución de todas las cuestiones litigiosas o de algunas de estas cuestiones, surgidas o que
puedan surgir de relaciones jurídicas determinadas, sean o no contractuales, a la decisión de
uno o más árbitros, así como expresar la obligación de cumplir tal decisión.
b) Modelo de cláusula arbitral
"Para cualquier divergencia surgida del presente contrato, ambas partes se someten
expresamente, y con renuncia a su fuero propio, a la decisión del asunto o litigio planteado,
mediante el arbitraje institucional de ARBITEC, Asociación Española de Arbitraje Tecnológico, a
la cual encomiendan la administración del arbitraje y la designación de los árbitros. El arbitraje
se realizará conforme al procedimiento establecido en el Reglamento Arbitral de ARBITEC y
en la Ley de Arbitraje, de 5 de diciembre de 1988. El laudo arbitral deberá dictarse durante los
noventa días siguientes a la aceptación del cargo por parte de los árbitros designados,
obligándose ambas partes a aceptar y cumplir la decisión contenida en él. Para el caso de que
el arbitraje no llegara a realizarse por mutuo acuerdo o fuese declarado nulo, ambas partes se
someten a los Juzgados y Tribunales de la Ciudad de con renuncia a su propio fuero, si éste
fuese otro

8.3 TARJETAS DE CREDITO

Las tarjetas son un instrumento de pago utilizado en el mundo comercia y bancario cuya
existencia no está contemplada en nuestro ordenamiento .Desde el punto de vista jurídico son
unos especiales documentos cuya nota principal es la de operar como medios de pago o de
retirada de efectos.

Existen notas comunes entre los diferentes tipos de tarjetas , aunque la diferenciación entre
ellas viene dada por su contenido contractual(derechos y obligaciones) con independencia de la
denominación que les otorgue la entidad emisora.

La gran variedad de tarjetas ha motivado que se hayan hecho numerosas clasificaciones de las
mismas atendiendo a diversos criterio no excluyentes entre sí. Aquí sólo vamos a contemplar
dos:

a) por su estructura física

· Tarjetas con relieve


Son las más antiguas, siendo utilizadas en la actualidad en grandes almacenes
principalmente .Precisan de una máquina impresora para dejar impresos los datos de la tarjeta
en la factura y carecen de memoria.
· Tarjetas con banda magnética

147
Desarrolla Soluciones de Comercio Electrónico

Llevan incorporada una banda magnética que contiene una información limitada legible por
los cajeros automáticos y terminales en puntos de venta.
· Tarjetas "inteligentes"
Externamente no presentan una diferencia apreciable con cualquier tarjeta plástica
convencional; la diferencia es interna. Posee un microchip embozado en el plástico que le
permite almacenar información en su memoria en cantidad muy superior a la de las tarjetas con
banda magnética, siendo muy difícil su falsificación.

b) por la forma de pago :

· Tarjetas de compra
Conocidas como tarjetas de clientes ,aunque esta denominación también se puede dar a las
de débito. La Comisión de las Comunidades Europeas las define como "una tarjeta que procede
de
una firma comercial (empresa de distribución, hipermercado, compañía petrolera, empresa de
transporte ).

Se puede equiparar a las tarjetas de crédito con la diferencia ,sin embargo de que el
comerciante o el prestador de servicio al que se presenta la tarjeta es al mismo tiempo el emisor
y concede el crédito que se desprende de ella; por consiguiente la tarjeta no puede usarse para
pagar a otro comercio.

· Tarjetas de débito
Es una tarjeta que permite que portador se beneficie de una línea de crédito que le permite
comprar bienes y servicios hasta un límite preestablecido (derivado de un acuerdo entre el
emisor y el poseedor de la tarjeta).

Aunque los contratos de los diferentes tipos de tarjeta son diferentes , tienen una serie de
caracteres comunes los derechos y obligaciones que se derivan de ellos pueden ser diferentes.

Características comunes de los contratos con tarjetas de crédito:

Þ Son contratos atípicos, que se han formado tomando como base elementos de otros
contratos ya existentes.
Þ Son contratos de adhesión sometidos a unas Condiciones Generales que no se puede
modificar.
Þ Son bilaterales porque surgen obligaciones para ambas partes, aunque de una primera
lectura de las Condiciones Generales parece que sólo surgen para el titular de la tarjeta.

Es necesario señalar que analizando los diferentes contratos derivados de las tarjetas de
crédito se observa que se vulnera lo dispuesto en la Ley General para la Defensa de los
Consumidores y Usuarios de 19 de julio de1984 y son:

- la asignación de responsabilidades a cada una de las partes y la resolución discrecional del


contrato por una de ellas
- La responsabilidad en las transferencias
- Las tres formas de operar en la transferencia electrónica de fondos :cajeros automáticos
,terminales en puntos e venta y bancos en casa presentan un problema común el grado de
responsabilidad de cada una de las partes contratantes en las operaciones que se realizan si en
las mismas no se obtiene los resultados apetecidos .Se debería hacer constar en los contratos

148
Desarrolla Soluciones de Comercio Electrónico

de forma clara quién asume esta responsabilidad , hasta qué límites y por qué causas esta
limitada.

En cualquier caso la hipotética eliminación del límite de responsabilidad sería un problema de


aseguramiento ,con el correspondiente aumento de los gastos del producto que repercutiría en
la tarifa que paga el usuario.

8.4 CONFIDENCIALIDAD. LA FIRMA ELECTRONICA. FIRMA DIGITAL

8.4.1 Las primeras experiencias legislativas

Uno de los aspectos decisivos para afianzar el comercio electrónico en Internet está constituido
por el entorno jurídico, es decir, las leyes que sirvan de soporte para las transacciones, e
introduzcan el concepto de seguridad jurídica en el mercado digital. Existe una opinión
generalizada de que, si ya es complicado, en la vida presencial, demostrar la existencia de una
deuda que no se ha formalizado en un título ejecutivo, la dificultad probatoria será mayor en una
plataforma contractual en la que el consentimiento se transmite en forma de bits. Es evidente
que los que basan sus compromisos comerciales en el célebre apretón de manos, tendrán que
recurrir a la realidad virtual para poder sellar así sus acuerdos a través de Internet. Pero los que
tienen por norma documentar sus transacciones con contratos escritos podrán comprobar en
poco tiempo, que la firma digital aporta una eficacia probatoria igual, o incluso superior a la que
aporta la firma original en papel.

La firma digital es el instrumento que permitirá, entre otras cosas, determinar de forma fiable si
las partes que intervienen en una transacción son realmente las que dicen ser, y si el contenido
del contrato ha sido alterado o no posteriormente.
Las primera ley que ha regulado los aspectos jurídicos de la firma digital como instrumento
probatorio se aprobó el año pasado en Utah. Posteriormente surgieron proyectos legislativos en
Georgia, California y Washington. En Europa, el primer país que ha elaborado una Ley sobre la
materia ha sido Alemania.

Es evidente que la eficacia de estas leyes radica en su uniformidad, ya que si su contenido


difiere en cada estado, será difícil su aplicación a un entorno global como Internet. Por ello, el
esfuerzo a realizar a partir de ahora deberá centrarse en la consecución de un modelo
supraestatal, que pueda ser implantado de manera uniforme en las leyes nacionales. Tal tarea
puede encomendarse a organismos internacionales como UNCITRAL, que ya dispone de
experiencia en iniciativas similares en materia de EDI.

8.2.2 Definiciones establecidas en las leyes sobre firma digital

Firma digital: Transformación de un mensaje utilizando un sistema de cifrado asimétrico de


manera que la persona que posea el mensaje inicial y la clave pública del firmante, pueda
determinar de forma fiable si dicha transformación se hizo utilizando la clave privada
correspondiente a la clave pública del firmante, y si el mensaje ha sido alterado desde el
momento en que se hizo la transformación.(Utah) Es un sello integrado en datos digitales,
creado con una clave privada, que permite identificar al propietario de la firma y comprobar que
los datos no han sido falsificados (Alemania)

149
Desarrolla Soluciones de Comercio Electrónico

Certificado: Documento digital que identifica a la autoridad certificadora que lo ha emitido y al


firmante del mensaje o transacción, contiene la clave pública del firmante, y contiene a su vez la
firma digital de la autoridad certificadora que lo ha emitido.

Autoridad certificadora: Entidad que da testimonio de la pertenencia o atribución de una


determinada firma digital a un usuario o a otro certificador de nivel jerárquico inferior.

8.4.3 Contenidos mínimos de la ley sobre firma digital

La ley alemana está divida en dos partes, un texto principal y un reglamento que desarrolla
aspectos concretos de la ley, como el procedimiento de concesión, transferencia y revocación
de una licencia de entidad certificadora, así como los deberes de los certificadores, el periodo
de validez de los certificados, los métodos de control de los mismos, los requisitos de los
componentes técnicos y el procedimiento de examen de los mismos.

Un certificado deberá contener obligatoriamente: el nombre del propietario de la firma digital,


que deberá estar identificado de forma inequívoca, la clave pública atribuida, el nombre de los
algoritmos utilizados, el número del certificado, la fecha de inicio y final de la validez del
certificado, el nombre de la entidad certificadora, información sobre las limitaciones que se
hayan establecido para su utilización e información relativa a certificados asociados.

Una entidad certificadora deberá bloquear un certificado en el momento en que compruebe que
está basado en información falsa, cuando la entidad cese en su actividad sin que otra entidad la
suceda, o cuando reciba la orden de bloqueo de la autoridad certificadora de nivel superior.

La entidad certificadora podrá recabar datos personales del afectado, pero sólo directamente
del mismo, y con la única finalidad de emitir un certificado. Si el propietario de la firma digital
utiliza un seudónimo, la entidad certificadora sólo podrá transmitir datos relativos a su identidad
a requerimiento de la autoridad judicial y en los casos establecidos por la ley.

También establece un sistema de auditoría que permitirá a la autoridad certificadora


inspeccionar los equipos de la entidad, con el fin de comprobar el cumplimiento de los requisitos
técnicos y el plan de seguridad exigidos para el desarrollo de dicha actividad.

Dichos requisitos se refieren a los procedimientos de creación, almacenamiento y comprobación


de firmas digitales, que deberán permitir la detección inmediata de cualquier uso no autorizado
de una firma digital y la alteración del contenido de los datos, mensajes o transacciones que se
hayan efectuado con dicha firma.

El art. del RD 2402/1985 , de 18 de diciembre , que regula los requisitos mínimos de las
facturas , no exige que se firmen. Pero en la práctica mercantil cobra una gran importancia
debido a su función probatoria de las obligaciones mercantiles

Factura que hace prueba, en cuanto que aparece en posesión del comprador y él firmado , de
la existencia del contrato, así como de la aceptación por el comprador de las condiciones
estipuladas en la factura. Sirve , en definitiva , como un medio que acredita el cumplimiento del
vendedor de sus obligaciones respecto de la entrega de las mercancías, lo que le permite
reclamar el pago , a la vez que sirve para que reclamar el pago , a la vez que sirve para que el
comprador ,cuando reciba las mismas, deje constancia , en el caso de la falta de conformidad

150
Desarrolla Soluciones de Comercio Electrónico

respecto de los vicios o defectos de cantidad, así como en relación al incumplimiento respecto a
la fecha de entrega o , incluso, del lugar de entrega del objeto del contrato

Nuestro Código de Comercio para la eficacia del contrato o de la factura ,no exige por regla
general la firma ni otro signo de validez, si bien muchos ordenamientos jurídicos requieren que
los documentos jurídicos requieren que los documentos estén firmados en forma manuscrita -
de puño y letra - en orden a solemnizar la transacción o a efectos de su consideración como un
documento privado .Pero no existe inconveniente alguno en admitir la posibilidad de una firma
electrónica. Es posible la no firma manuscrita por las razones:

1) la fiabilidad de la misma es superior a la firma manuscrita;


2) la equiparación en el ámbito comercial internacional de la firma electrónica y la firma
manuscrita
3) en el contexto d las transacciones EDI es habitual la utilización de la <<firma digital>> que
basa en <<logaritmos simétricos >> donde cada contraste tiene una clave diferente.

Respecto a la función probatoria de la factura ni el art.51 del Código de Comercio - para las
transacciones internas - ni el art. 11 de la Convención de Viena de 1980 - para las
transacciones internacionales - se oponen a la admisión de los registros computadorizados
como elemento probatorio.

La Orden no regula quien debe hacer cargo de los errores y fallos que se produzcan en la
transmisión de las facturas. Los juristas opinan que :

a) los fallos deben ser soportados por quien los causa, lo que en el caso de la utilización de
aparatos informáticos o electrónicos significa que, si derivan de la responsabilidad recae en los
encargado de la programación del ordenador o en la configuración del aparato.
b) si el error proviene de la ejecución de la orden ,recae en la persona que debe ejercer el
control definitivo sobre el uso del ordenador o del aparato.

Todas estas soluciones que realizan los juristas se realizan partiendo de la hipótesis que exista
un intermediario , como es el caso de la utilización del EDI.

Esta solución no es tan fácil sobre todo si el EDI actúa como un tercero independiente en la
transacción y no como mandatario de una de las partes.

Confidencialidad

La directiva 95/46/CE del Parlamento Europeo y del Consejo, relativa a la protección de las
personas físicas en lo que se respecto al tratamiento de datos personales y a la libre circulación
de estos datos fue publicada en el Diario Oficial de las Comunidades Europeas el 23-11-1995 ,
siendo adoptada el 24-10-1995 ,fecha ésta que hará que tener en cuenta para el inicio del
cómputo del plazo de transposición de tres años que, como máximo, establece la disposición
final(art.32) de la misma.

La Ley Orgánica de Regulación del Tratamiento Automático de Datos de Carácter


Personal(LORTAD) , el 31 de octubre de 1992 , los juristas opinan el peligro que traen las
ambigüedades de la Ley que harían que el ciudadano se sintiera indefenso.

Ambito de aplicación de la Directiva:

151
Desarrolla Soluciones de Comercio Electrónico

1) La directiva se aplica tanto a los ficheros automatizados como los manuales


2) Permite a los Estados miembros condiciones particulares para los tratamientos de datos de
sectores específicos y para categorías de datos sensibles.
3) La directiva enumera las siguientes categorías de datos sensibles (los que revelan origen
racial o étnico; las opiniones políticas,,,,, las convicciones religiosas o filosóficas ; la pertenencia
a sindicatos ;así como aquéllas relativos a la salud o vida sexual.
4) La obligación impuesta a los Estados de prohibir el tratamiento de datos relativos a la salud y
a la vida sexual no se aplica cuando , por motivos de interés público importante, el tratamiento
resulte necesario para la prevención o para e diagnóstico médico , la prevención de asistencia
sanitaria o tratamientos médicos o la gestión de servicios sanitarios.
5) Es obligatorio para los Estados establecer la prohibición , sin perjuicio de ciertas
excepciones, en materia de transferencia de datos de carácter personal hacia un tercer país
que contemple una protección equivalente
6) También se refiere en una disposición al Derecho nacional aplicable

8.5 FORMAS DE PAGO. RESPONSABILIDAD CIVIL

FORMAS DE PAGO

La disparidad de medios de pago adecuados ,rápidos y seguros responde a las necesidades


del comercio, de las empresas y de los particulares, en definitiva de la sociedad.

La aplicación de las nuevas tecnologías es una fuente de complejidad para la sociedad. Esta
cada día es más complejo y esta complejidad es trasmitida al derecho que a su vez se toma
cada día también más complejo.

Existen tres opciones para regular las relaciones entre los diferentes actores implicados. En el
ordenamiento jurídico español podemos decir que , en la práctica , no se ha regulado nada por
lo que implícitamente de ha optado por la tercera posibilidades que es la de dejar a las partes
en libertad para fijar las cláusulas del contrato. Ahora bien esta opción es muy peligrosa para el
consumidor y usuario tendrá que aceptar por ejemplo unas tarifas de utilización y unas
obligaciones contractuales fijadas .Es decir ,si la decisión de los establecimientos productores
de los servicios y los contratos de la forma de adhesión en la que la mayoría de las cláusulas no
se discuten , esto atenta a los derechos del consumidor. En estos casos el usuario de
encuentra víctima de una indifensióntotal , en condiciones de inferioridad frente a los productos
de servicio .Y en realidad sólo en el caso de que las cláusulas incumplan los requisitos de
buena fe y de justo equilibrio de las contraprestaciones podrían acudir a la Ley 26/1984 de 19
de julio para la Defensa de los Consumidores y Usuarios y poco más.

En el momento actual la protección del usuario bancario habrá de hacerse a través de la nueva
ley 26/19984 para la Defensa de los Consumidores y Usuarios por la nula regulación de los
contratos bancarios en el Código de Comercio.

PREVENCIÓN DE RESPONSABIIDAD CIVIL

1) Responsabilidad civil por links.

152
Desarrolla Soluciones de Comercio Electrónico

Aunque es verdaderamente difícil que un usuario presente una demanda por los daños sufridos
al seguir un enlace hipertextual introducido en un web, debe tenerse en cuenta que existen
precedentes sobre la materia en Estados Unidos. Los casos aparecidos en este país se basan
en una ausencia de advertencias sobre el riesgo que corre el usuario siguiendo la
recomendación del propietario del web de visitar otros destinos en Internet, sugeridos a través
de la fórmula del link. Es decir, el usuario reclamante entiende que la introducción de un link en
una página web equivale a una invitación, recomendación o sugerencia para el visitante, que le
induce a entrar en otro servidor y visualizar una información que puede herir su sensibilidad,
provocarle un daño o incluso convertirlo en víctima de un delito. El camino seguido para una
eventual reclamación en este sentido, sería el del artículo1902 del Código Civil, siendo aplicable
el régimen de responsabilidad civil extracontractual descrito en otros apartados de este informe.

2) Revisión de la cobertura del seguro de RC, correspondiente a la actividad de la


empresa.

La actividad principal de una compañía acostumbra a tener cobertura en materia de


responsabilidad civil a través de una póliza de seguros que, probablemente, no ha previsto las
modernas modalidades de comercio electrónico que la empresa puede utilizar para distribuir
sus productos o prestar sus servicios.

Ello obliga a revisar el texto de dicha póliza con el fin de comprobar si la cobertura dispensada
por la compañía de seguros es la adecuada y si realmente se ha previsto la posibilidad de
compensar las pérdidas sufridas por una operación realizada a través de medios telemáticos.

8.6 PREVENCIÓN DE DELITOS

1) Infracción de los derechos de autor

Respecto a los delitos contra la propiedad intelectual, no se introducen cambios significativos.


Con la proliferación de las obras multimedia y el uso de la red, este tipo se aplicará no sólo a los
programas de ordenador, sino también a los archivos con imágenes, gráficos, sonido, vídeo,
texto, animación, etc. que incorporan las webs y las bases de datos accesibles a través de
Internet. El art. 270 del nuevo CP establece la pena de prisión de 6 meses a 2 años e incluye en
la categoría de los delitos contra la propiedad intelectual la fabricación, puesta en circulación y
tenencia de cualquier medio específicamente destinada a facilitar la supresión no autorizada o
la neutralización de cualquier dispositivo técnico que se haya utilizado para proteger programas
de ordenador.

2) Estafas electrónicas

El nuevo CP introduce el concepto de la estafa electrónica, consistente en la manipulación


informática o artificio similar que concurriendo ánimo de lucro, consiga una transferencia no
consentida de cualquier activo patrimonial en perjuicio de tercero. El Código Penal anterior
exigía la concurrencia de engaño en una persona, lo cual excluía cualquier forma de comisión
basada en el engaño a una máquina. El art. 248 y ss. establecen una pena de prisión de 6
meses a 4 años para los reos del delito de estafa, pudiendo llegar a 6 años si el perjuicio
causado reviste especial gravedad.

153
Desarrolla Soluciones de Comercio Electrónico

3) Daños informáticos

La antigua redacción del código penal no tuvo en cuenta el enorme valor de la información
como bien jurídico a tutelar. Por ello, el delito de daños debía referirse a bienes materiales,
quedando excluida cualquier modalidad de destrucción de bienes materiales. El apartado 2 de
artículo 264 del nuevo Código Penal integra el concepto de información como bien jurídico
protegido por el hecho penal, de manera que la acción de destrucción o alteración de datos,
programas o cualquier otro tipo de información digital albergada en un sistema informático, será
considerada un delito de daños. El legislador ha sido consciente de la tremenda importancia de
la información en su formato digital.

La contabilidad, las bases de datos, la facturación de una empresa, su listado de clientes, el


estado de cuentas de una entidad financiera... todo ello configura un nuevo activo patrimonial
que debe ser protegido por la Ley.

Evidentemente, la protección ante este tipo de delitos, implica diversas medidas de seguridad
informática, entre las quede cabe destacar, la prevención contra virus informáticos, tanto de tipo
puramente informático, es decir, asociados a un fichero ejecutable o a un soporte magnético,
como los que tienen su origen en una transmisión telemática, entre los que se pueden citar los
macros de procesadores de texto, los applets de Java y los programas Active X generados con
la finalidad de obtener resultados negativos para un sistema informático.

4) Interceptación de telecomunicaciones

En el apartado correspondiente a los delitos contra la intimidad se introduce la Interceptación de


correo electrónico, que queda asimilada a la violación de correspondencia. El artículo 197
extiende el ámbito de aplicación de este delito a las siguientes conductas:

- apoderamiento de papeles, cartas, mensajes de correo electrónico o cualquier otro documento


o efectos personales.
- Interceptación de las telecomunicaciones, en las mismas condiciones
- utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la
imagen, o de cualquier otra señal de comunicación, en las mismas condiciones de invasión de
la intimidad y vulneración de secretos.

Estas actividades deben producirse sin consentimiento del afectado y con la intención de
descubrir sus secretos o vulnerar su intimidad.

La pena que se establece es de prisión, de uno a cuatro años y multa de doce a veinticuatro
meses (Con el nuevo concepto de dias-multa, un día equivale a un mínimo de 200 pesetas y
un máximo de 50.000 pesetas)

El Código Penal anterior no había previsto las modalidades comisivas consistentes en el uso de
las tecnologías de la información para invadir la intimidad de la persona o para violar acceder y
descubrir sus secretos.

5) Uso no autorizado de terminales

154
Desarrolla Soluciones de Comercio Electrónico

El artículo 256 castiga con multa de tres a doce meses el uso de cualquier equipo terminal de
telecomunicación, sin consentimiento de su titular, ocasionando a éste un perjuicio superior a
cincuenta mil pesetas. En caso de perjuicios inferiores la infracción constituiría una falta.

6) Revelación de secretos

El art. 278 establece una pena de 2 a 4 años para el que, con el fin de descubrir un secreto, se
apoderase por cualquier medio de datos, documentos escritos o electrónicos, soportes
informáticos u otros objetos que se refieran al mismo. Si los secretos descubiertos se revelasen,
difundieren o cedieren a terceros, la pena llegará a los 5 años de prisión.

7) Falsedades documentales

Los artículos 390 y siguientes castigan con la pena de prisión de hasta seis años las
alteraciones, simulaciones y demás falsedades cometidas en documentos públicos. Los
artículos 395 y 396 se refieren a las falsedades cometidas en documentos privados, pudiendo
alcanzar la pena de prisión hasta dos años. También se castiga la utilización de un documento
falso para perjudicar a un tercero. El artículo 26 define como documento todo soporte material
que exprese o incorpore datos, hechos o narraciones con eficacia probatoria o cualquier otro
tipo de relevancia jurídica.

Entendemos que quedaría incluido en el concepto documento los mensajes estáticos,


compuestos por información almacenada en un sistema informático después de haber sido
remitida o recibida a través de la red, pero surgen dudas sobre la naturaleza documental del
mensaje que está circulando.

Finalmente, el artículo 400 introduce el delito consistente en la fabricación o tenencia de útiles,


materiales, instrumentos, programas de ordenador o aparatos destinados específicamente a la
comisión de estos delitos, que se castigará con las penas señaladas para los autores. Entrarían
dentro de este tipo los programas copiadores, las utilidades empleadas por los hackers y
cualquier otro dispositivo similar.

8) Publicidad engañosa en Internet

El uso del www con fines publicitarios hace que se trasladen a Internet los esloganes y
mensajes publicitarios que se difunden en la vida real. Ello hace posible la aplicación de la ley a
las infracciones que se produzcan en el ciberespacio y que puedan causar un perjuicio grave a
los consumidores.

155
Desarrolla Soluciones de Comercio Electrónico

GLOSARIO SOBRE COMERCIO ELECTRÓNICO

A
Acceso legal: Acceso por parte de terceras personas o entidades, incluyendo gobiernos, al
texto en claro, o claves criptográficas, o datos cifrados, de acuerdo a ley.
Autenticación: Proceso por el cual se garantiza que el usuario que accede a un sistema de
ordenador es quién dice ser. Por lo general, los sistemas de autenticación están basados en el
cifrado mediante una clave o contraseña privada y secreta que sólo conoce el auténtico emisor.
Autoridad certificadora: Entidad que da testimonio de la pertenencia o atribución de una
determinada firma digital a un usuario o a otro certificador de nivel jerárquico inferior.
B
Browser: Navegador, visualizador; programa o aplicación para navegar a través del Web
(WWW), tal como Netscape o Internet Explorer, accediendo a documentos, imágenes,
ficheros...
C
Certificado: Documento digital que identifica a la autoridad certificadora que lo ha emitido,
identifica al firmante del mensaje o transacción, contiene la clave pública del firmante, y
contiene a su vez la firma digital de la autoridad certificadora que lo ha emitido.
Cifrado: Transformación de un mensaje en otro, utilizando una clave para impedir que el
mensaje transformado pueda ser interpretado por aquellos que no conocen la clave.
Clave criptográfica: Parámetro que se utiliza junto con un algoritmo criptográfico para
transformar, validar, autenticar, cifrar o descifrar datos.
Confidencialidad: Característica o atributo de la información por el que la misma sólo puede
ser revelada a los usuarios autorizados en tiempo y forma determinados.
Criptografía: Ciencia que mediante el tratamiento de la información, protege a la misma de
modificaciones y utilización no autorizada. Utiliza algoritmos matemáticos complejos para la
transformación de la información en un extremo y la realización del proceso inverso en el otro
extremo.
D
Datos: Representación de hechos, conceptos o instrucciones bajo una forma adaptada a la
comunicación, a la interpretación o al tratamiento por seres humanos o máquinas.
Datos personales: Cualquier información referente a una persona identificada,

156
Desarrolla Soluciones de Comercio Electrónico

Depositario de la clave: Persona o entidad que está en posesión o tiene el control de las
claves criptográficas. El depositario de la clave no es necesariamente el usuario de la misma.
Descifrado: Función inversa al cifrado.
Disponibilidad: El hecho de ser accesibles y utilizables los datos, informaciones o sistemas de
información en el tiempo deseado y del modo requerido.
E
EDI (Electronic Data Interchange): Protocolo creado a principios de los años 70 para permitir
que las grandes compañías pudieran transmitir información a través de sus redes privadas, y
está siendo adaptado en la actualidad a los Webs corporativos.
Encriptación: Acción de proteger la información mediante técnicas criptográficas ante
modificaciones o utilización no autorizada.
F
Firma digital: Información añadida o transformación cifrada de los datos que permite al
receptor de los mismos comprobar su fuente e integridad y protegerse así de la suplantación o
falsificación. Consiste en una transformación de un mensaje utilizando un sistema de cifrado
asimétrico de manera que la persona que posea el mensaje inicial y la clave pública del
firmante, pueda determinar de forma fiable si dicha transformación se hizo utilizando la clave
privada correspondiente a la clave pública del firmante, y si el mensaje ha sido alterado desde
el momento en que se hizo la transformación.(Utah) Es un sello integrado en datos digitales,
creado con una clave privada, que permite identificar al propietario de la firma y comprobar que
los datos no han sido falsificados (Alemania).
H
HTML (HyperTextMarkupLanguage): Lenguaje en el que se escriben los documentos a los que
se acceden mediante los navegadores WWW. Admite componentes hipertexto y multimedia.
HTTP (HiperText Transfer Protocol): Protocolo de Transmisión Hipertexto. Protocolo de
comunicaciones utilizado por los programas clientes y servidores de WWW para comunicarse
entre sí.
I
Informaciones: Significado que toman los datos de acuerdo con convenciones vinculadas a
estos datos.
Integridad: Garantía de la exactitud de la información frente a la alteración, pérdida o
destrucción, ya sea de forma accidental o fraudulenta.
Interoperabilidad: Interoperabilidad de métodos criptográficos es la capacidad técnica de que
varios métodos criptográficos funcionen, conjuntamente.
M
Métodos criptográficos: abarca las técnicas, servicios, sistemas, productos y sistemas de
gestión de claves criptográficas.
N
Navegador. Véase Browser.
No repudio: Propiedad que se consigue por medios criptográficos, que impide a una persona o
entidad negar haber realizado una acción en particular relativa a datos (como los mecanismos
de no rechazo de autoría (origen); como demostración de obligación, intención o compromiso; o
como demostración de propiedad).
Notario electrónico (TTP, TrustedThirdParties): Entidad pública o privada encargada de la
emisión de certificados digitales que atestigüen la autenticidad de los propietarios de los
mismos.
O
Operadores de red: Entidad pública o privada que haga disponible la utilización de una red de
telecomunicación.
P
PGP (PrettyGoodPrivacy): Programa de libre distribución, escrito por Phil Zimermann, que

157
Desarrolla Soluciones de Comercio Electrónico

impide, mediante técnicas de criptografía, que ficheros y mensajes de correo electrónico


puedan ser interpretados por personas no autorizadas. Puede también utilizarse para firmar
electrónicamente un documento o un mensaje, realizando así la autenticación del autor.
Proveedores de acceso: Organizaciones que suministran la infraestructura técnica necesaria
para que los usuarios puedan conectarse a Internet. Para usuarios domésticos, lo habitual es
utilizar una conexión a través de la red telefónica básica mediante un módem.
Proveedores de contenido: Personas u organizaciones que publican información de cualquier
tipo en Internet, ya sea utilizando recursos propios o los suministrados por un proveedor de
acceso.
S
Servidor Web: Es el programa que, utilizando el protocolo de comunicaciones HTTP, es capaz
de recibir peticiones de información de un programa cliente (navegador), recuperar la
información solicitada y enviarla al programa cliente para su visualización por el usuario.
Servidor Web seguro: Servidor Web que utiliza protocolos de seguridad (SSL, SHTTP o PCT)
el ejecutar transacciones en él. Un protocolo de seguridad utiliza técnicas de cifrado y
autenticación como medios para incrementar la confidencialidad y la fiabilidad de las
transacciones.
SET (SecureElectronicTransactions): Protocolo creado para proporcionar mayor seguridad a los
pagos on-line con tarjetas de crédito verificando la identidad de los titulares de las tarjetas con
"certificados digitales" y encriptando los números de las tarjetas durante todo el trayecto, desde
el navegante, el vendedor y el centro de proceso de datos. Este estándar ha sido creado por
VISA y Master Card y tiene un amplio apoyo de la comunidad bancaria mundial.
Sistema de gestión de claves: Sistema para la generación, almacenamiento, distribución,
revocación, eliminación, archivo, certificación o aplicación de claves criptográficas.
Sistemas de información: Ordenadores, instalaciones de comunicación y redes de
ordenadores y de comunicación, así como los datos e informaciones que permiten conservar,
tratar, extraer o transmitir, incluidos los programas, especificaciones y procedimientos
destinados a su funcionamiento, utilización y mantenimiento.
SSL (Secure Sockets Layer): Protocolo, creado por Netscape, para crear conexiones seguras al
servidor, de tal modo que la información viaja encriptada a través de Internet.
T
TCP/IP (Transmision Control Protocol/Internet Protocol): Conjunto de protocolos que definen
Internet, permitiendo que diferentes tipos de ordenadores - con diferentes sistemas operativos -
se comuniquen entre sí.
W
World Wide Web (WWW, Web, W3): Sistema de información global distribuido desarrollado por
investigadores del CERN en Suiza, que utiliza el protocolo HTTP para enlazar páginas
mediante mecanismos de hipertexto (lenguaje HTML).

158
Desarrolla Soluciones de Comercio Electrónico

OTROS RECURSOS DE INTERES

Aparte de los mecanismos comerciales ya vistos, presentamos a continuación una serie


adicional de protocolos, mecanismos y empresas que tratan de implementar el pago a través de
Internet. La lista se encuentra ordenada por orden alfabético

Aladdin usa la red celular GSM que permite micropagos en las paginas Web
http ://www.aladdin.co.za
BankNet ofrece un sistema electrónico de cheque legal. En el futuro incorporará también el
protocolo SET. Http ://mkn.co.uk/bank
Belle Systems' micropagos y sistema de identificación. http ://belle.dk/micropay.html
Brand's Cash: El trabajo PhD de Stefan Brands sobre su mecanismo de pago en Internet
http ://ntrg.cs.tcd.ie/merpeirce/project/Mlists/brands.html
BT Array sistema de micropagos de British Telecom. http
://transend.labs.bt.com/platform/array/
BuyWay y BuyWayPS son los sistemas de transacción que permiten pagos seguros con
tarjeta
de crédito, basados en SSL http ://www.mpactimmedia.com/buyway/introbw.htm
Clickshare es un sistema de difusión para investigar movimientos y erradicar errores para
transacciones digitales.Www.clickshare.com/clickshare/
Commercenet desarrollan el comercio seguro en Internet basado en el seguro
HTTP. Www.commerce.net/
CreditCard Network tiene un sistema de autorización de tarjeta de crédito que usa
SSL. Www.credinet.com
Cybank es un sistema de pago en la Web, donde las compras se cobran contra fondos
retenidas
en una cuenta Cybank . www.cybank.net/
CyberCash ofrece transacciones seguras con tarjeta de crédito, cheques electrónicos y
microtransacciones en Internet. Actualmente el pago puede ser hecho por la tarjeta de crédito o
usando CyberCoins. Aquí esta la especificación del protocolo para su sistema de pago de
tarjeta
de crédito.Ftp :/ds.internic.net/rfc/rfc1898.txt
Luego cambiaron a SET en los pagos de tarjeta de crédito. También están disponibles en
abstracto en los papeles de CyberCash presentados en INET'95. www.cybercash.com/
CyberCents es un sistema de cuenta base que permite pagos tan pequeños como un centavo.
El valor del pago es transferido a la cuenta que usa una tarjeta de
crédito. Www.outreach.com/products/cc/index.html
CyberSource ofrece el pago en tiempo real con tarjeta de crédito y otros servicios para el

159
Desarrolla Soluciones de Comercio Electrónico

comercio electrónico. Www.cybersource.com


Digital Silk Road es un sistema de pago para micropagos. www.agonics.com/dsr.html
DowntownAnywhere tiene un sistema que usa los números de cuenta y contraseñas
personales
de pago. Www.awa.com/
Ecash (akaDigicash), el sistema totalmente anónimo de pago electrónico. (Aquí bancos que
la usan (www.marktwain.com)) www.digicash.com
E-gold permite pagos en oro (plata, el platino, o paladio) se hizo para el negocio cliente a
cliente que usa un sistema basado en una cuenta. Www.e-gold.com/
Efficient Electronic Cash: NuevasNociones y Técnicas,
porYiannisTsiounis. Www.ccs.neu.edu/home/yiannis/pubs.html
Electronic Funds Clearinghouse, Inc. Inventan nuevos conductos de transmisión y entrada
de pagos en Internet.(aquí un resumen rapido.
(http ://ntrg.cs.tcd.ie/merpeirce/project/Oninternet/efc.html)) www.efunds.com
ElectronicLottery Tickets con micropagos, propuestas por Ron Rivest.
Http ://theory.lcs.mit.edu/invest/lottery.ps es un sistema de pago y entrega basado en Java,
actualmente usa tarjetas de crédito como mecanismo de pago.
www.evend.com/evend_home.html
First Virtual Sistema de Pago en Internet. Www.fv.com
Flexible Internet SecureTransactions basadose en dominios Colaborativos. ( Aparecido en
el Security Protocol Workshop'97(www.dmi.ens.fr/ ñ vaudenay/apw97)) .
www.dmi.ens.fr/ñvaudenay/spw97//spw97_sol.ps.gz
FSTC ElectronicCheck Project www.fstc.org/
Globe ID sistema de pago. Http :/globeid.gctech.fr/
iKP: A Family of SecurePaymentProtocols de IBM
p ://www.zurich.ibm.com :80/technology/security/extern/ecomerce/ikp.html
InterCoin es un servicio que factura online, con un ensayo de la actitud antes de
comprar. Www.intercoin.com
IPAY redacta desde el Grupo de trabajo sobre pagos del IETF.
Www.imc.org/ietf-pay/ietf-pay-charter
iWinpak es una aplicación de tarjeta de crédito PGP para Windows.Www.iwinpak.com
La estrucura del Comercio Electrónico de Java (JECF) no es un protocolo real de pago
, pero posee una estructura para otros protocolos de pago incluyendo SET, tarjetas
inteligentes, microtransacciones, cheques electrónicos y otros diseños de prueba.
Http :// www.java.sun.com/products/comerce
LETSystems (Local Exchange Trading System) y monedas comunitarias.
Www.gmlets.u-net.com
MarketNet introducen servidor y clientes seguros en sistemas de mensajes autorizados.
http ://mkn.co.uk :80
Micro Payment Transfer Protocol (MPTP) de el grupo de pagos electrónicos de
W3C www.w3.org/hypertext/www/tr/wd-mptp
Millicent de Digital Equipment Corp. (DEC) se diseñó para hacer compras que cuesten
menos de un centavo. (Estas demostraciones ilustran como Millicent usa. MiniMark en la
implementación de Millicent, con un prototipo de Java disponible como parte de una experiencia
académica. Www.milicent.digital.com/html/demo.html
www.zpr.uni-Koeln.de/MiniMark/indexe.html)
www.research.digital.com/SRC/milicent
Mini -Pay son aplicaciones de protocolo y especificación abierta para " pagar un centavo por
click" , de IBM.Www.ibm.net.il/ibm_il/Int-lab/mpay/index.html
Mondex el efectivo electrónico sobre una tarjeta, y planifica por Mondexonthe
Net. www.mondex.com

160
Desarrolla Soluciones de Comercio Electrónico

Neospheremicropayment , usa Javascript para facturar por acceso


URL . www.neosphere.com
NetBank'sNetCash. Www.teleport.com/ñnetcash/
NetBill el Proyecto Electrónico de Comercio, y publicaciones incluyendo una buena
introducción a NetBill. ((www.ini.cmu.edu/netbill/pubs.html)
(www.ini.cmu.edu/netbill/pubs/CompCon_Toc.html)) www.ini.cmu.edu/netbill
NetCard - Un sistema practico de pago electrónico
www.cl.cam.ac.uk/ftp/users/rja14/netcard.ps.z
NetCash ,un artículo introductorio y la pagina home de NetCash .
(Htttp ://nii-server.isi.edu :80/info/netcsh))
NetCheque. Htttp ://nii-server.isi.edu /info/NetCheque
NetChex , con el software de prueba ahora disponible. Www.netchex.com
NetFare es una tarjeta prepago de acceso de información para hacer pequeños e ir
aumentando los pagos en Internet haciendo compras de entrega electrónica de información.
Www.netfare.com
NetMarket quie implementa las primero la encriptacion automática de transacciones
comerciales en la red www.netmarket.com
Netscape Communications vende Servidor de Comercio Netsite y el navegador Netscape
para conducir el comercio en internet. Un ejemplo que usa el un servidor seguro Netscape para
hacer transacciones comerciales pueden encontrarse aquí. (requiere Netscape Navigator
client).
(https :/www.800flowers.com) http :/home.netscape.com
Online Check Systems permitechequesparaseraceptados online.www.onlinecheck.com
Open Market tiene un Plan de Pago en la Web. Www.openmarket.com
Paylinx posee los servidores de pago para la tarjeta de crédito. Www.paylinx.com
PayMe , presentada el 4th WWW de Conferencia , Boston, Dec.95
(www.w3.org/conferences/www4)
PayWord y MicroMint , dos simples diseños de micropagos proyecta por R.L.Rivest y
A.Shamir http :/theory.lcs.mit.edu/Ñinvest/RivestShamir-mpay.ps
Pay2See es una aplicación de pago que permite retribución por ver una pagina web usa un
sistema de cuenta base.Www.pay2see.com
PC Pay es un sistema de tarjeta chip para Internet de pagos y banca.
Www.innovonics.com/pcplay/pcpayhome.html
Redi -Check ofrece un servicio de cheques preautorizados.
Www.redi-check.com
Secure-Bank.Com posee soluciones para las transacción online para tarjetas de crédito y
cheques firmados, con base en SSL.Www.secure-bank.com
SecureElectronicTransaction (SET) de Visa/Mastercard
Www.visa.com/cgi-bin/vee/sf/set/intro.html
SecureOrder es un verdadero sistema de tarjeta de crédito en tiempo real y servicio de
comprobación electrónicawww.atsbank.com/demos.htm.
SecurePay , de Anacom, ofrece servicio de tarjeta de crédito en tiempo real con base en
SSL. Www.anacom.com/payment.htm
SecureTrans es otro sistema de tarjeta de crédito en tiempo real y presta servicio de
comprobación electrónica ,usa SSL.Www.walley-internet.com/securetrans
Security First Network Bank es el banco de depositos monetarios en Internet. Www.sfrb.com
SubScrip es un mecanismo eficiente de pago para aplicaciones del tipo suscripción en Internet,
desde el grupo de ingeniería de sistemas Monetarios de la Univ. de Newcastle, Australia.
Recientemente publicado Computer Money que es una descripción sistemática de mecanismos
electrónicos de pago.((www.cs.newcastle.edu.au/research/pabolins/mseg.html)
www.cs.newcastle.edu.au/research/afurche/cmoney.html))

161
Desarrolla Soluciones de Comercio Electrónico

www.cs.newcastle.edu.au/research/afurche/subscrip.ps
Sun Internet Commerce Group www.sun.com/security
SVP : Un proyecto flexible para micropagos. Aparecido en las discusiones del
FinancialCryptography '97 Conference. Ftp ://ftp.ens.fr/pub/reports/liens/liens-97-4.A4.ps.z
ViaCheck Security System es un sistema de tarjeta de crédito base
http ://theyellowpages.com/viacheck/index.htm
VirtualPay es un sistama de pago de facturas online actualmente usado por MobilOil,
FirstUSA y E*Trade. Www.virtualpay.com
WorldPay plataforma multi -moneda y tarjeta de credito/débito y soluciones de micropagos
basados en una cuenta.Www.worldpay.com
Ziplock es un sistema de pago de tarjeta de crédito donde clientes reciben un código clave
para desbloquear el producto ,solo después se puede bajar el producto si su tarjeta lo
autoriza. Www.portsft.com
El listado de bancos online en todo el mundo www.escapeartist.com/muny/muny.htm

Los Sistemas Propuestos

Una colección de sistemas de pago propuestos en la red y/o sistemas digitales de


cobro.

Anonymous credit cards and Collusion with Anonymous credit cards. El


Proyecto CAFE desarrolla un sistema seguro de pago electrónico que protege la privacidad del
suario.Www.digicash.com/products/projects/cafe.html
CASHMAN: diseño multiservicio de redes ATM de cambio y cuentas.
Www.checkfree.com
Checkfree ofrece servicios de pago electrónico para el hogar y el negocio. Recientemente
probaron su nueva " Billetera Electrónica", que sustituye a la tarjeta de crédito, tarjeta de débito,
y tarjeta ATM. Www.checkfree.com
DanishPaymentSystemsLtd .es el centro Danés para la información sobre transferencias y
pago electrónico. Sus productos incluyen Dankort (tarjeta nacional de pago), Danmont( tarjeta
de pago adelantado),Eurocard (tarjeta de crédito) y BetalingsService ( débito directo), y
sistemas de nómina. Www.pbs.dk/english/index.html
Digital Cash and Monetary Freedom por Jon W. Matonis.
Htttp ://inet.nttam.com/HMP/PAPER/136/abst.hml
DPI posee servicios de débito directo electrónico (ACH), el diseño de cheques electrónicos, y
sevicios de tarjeta de crédito www.dpicorp.com
Electronic cash publications de Stefan Brands and relateddiscussions..
(http ://ntrg.cs.tcd.ie/merpeirce/project/mlists/brands.html)
www.cwi.nl/ñbrands/cash.html
EfficientElectronicPaymentSystemWithstandingParallelAttacks de
Berry Schoenmakers www.cwi.nl/ftp/berry/CS-R9522.ps.z
Electronic Commerce Australia es la punto del comercio
electronicoaustraliano. Www.sofcom.com.au/ECA
El Pago Electrónico en la Infraestructura Nacional de Información desde
XIWT. (www.cnri,resto.va.us :3000/XIWT/public.html)
El servicio de Pago Electrónico Co (Hong Kong) desarrolla sevicios de pago electrónico en
Hong Kong. Su sitio da detalles del EasyPaySystem (EPS), un Pago por el Teléfono , y sus
Mobile ElectronicFund Transfer Point of Sale Terminal (Mobile EFTPOS).
Http ://webhk.com/eps/eps_co.html

162
Desarrolla Soluciones de Comercio Electrónico

El monedero Electrónico de Visa, y detalles de planes futuros para el sitio Web Visa.
(www.visa.com/visa/oneCard.html)
Mondex : el efectivo electrónico en una tarjeta. Www.mondex.com
National(USA) AutomatedClearingHouseAssociation (NACHA)
www.efunds.com/efnacha.html
RAM Research es una organización independiente de investigación bancaria que controla,
publica y publica información relativa a tarjetas inteligentes, las tarjetas de crédito bancarias,
tarjetas de debito, y posee CardFlash, el "U.S. El Diario de Tarjeta de Pago para Ejecutivos con
Tarjeta".
Hay también una descripción de la industria bancaria de tarjeta de crédito.
Www.ramresearch.com
El comercioElectrónico Guía de Recurso de Comercio contiene informacion sobre sobre
EDI. Www.premenos.com
Propuestas de Sandia Labs para el pago electrónico y sus ECCI Program White Paper.
(www.sandia.gov/ecci/white_paper.html) www.cs.sandia.gov/HPCCIT/el_cash.html
SPS PaymentSystems posee servicios de pago y programas que incluyen servicios de
transacción, de credito y programas comerciales electrónicos. Http ://spspay.com/
TelephoneCheckPayment permite aceptar cheques de negocio y personales por telefonee
(o fax) para ordenes, pagos, cobros y donativos.
Aquí estan algunos ejemplos:
Sitio 1 http ://pjc_services.scranton.com
Sitio 2 www.lsi.net/business/Future/checks.html
Sitio 3 http ://gretinfo.com/mabun.html
Sitio 4 http ://colossus.net/wepinsto/wsbo :f/wstcps_f/wstcps.html
Sitio 5 www.quick-check.com
Sitio 6 www.eskimo.com/%7Eerict/TCPS.html
Sitio 7 www.dbfarrell.com/wwim/checkFAST/
Sitio 8 www.cybrlink.com/phonechk.html
Sitio 9 www.walleynet.net/ñsolutions/phonepr.htm
Sitio 10 www.eden.com/ñmainlink/cybercash/cybercash.htm

163
Desarrolla Soluciones de Comercio Electrónico

http://magsastre.eresmas.com/3-7comer.html

http://magsastre.eresmas.com/inicio.htm

http://magsastre.eresmas.com/1-2comer.html

https://www.google.com.mx/#q=definicion+de+comercio+electronico

https://www.youtube.com/watch?v=kA0pkemJxMc

164

También podría gustarte