Está en la página 1de 15

Buenas prácticas para implementación del comercio electrónico en pymes

Best Practices to Implementing E-commerce in SMEs


Giovanny M. Tarazona B.* Fecha de envío: enero del 2012
Fecha de recepción: enero del 2012
Maribel Gómez R.** Fecha de aceptación: junio del 2012

Carlos E. Montenegro M.***

Resumen
Los avances tecnológicos en conectividad y accesibilidad a redes de
información han estimulado nuevos modelos de negocio, y se ha favore-
cido así el tránsito de la economía tradicional a la economía electrónica.
En consecuencia, el binomio empresa-tecnología tiende a ser insepa-
rable; sin embargo, la presencia de las pymes colombianas en Internet
es aún incipiente. El objetivo de este artículo es presentar un modelo
innovador que sirva como instrumento para incrementar la confianza *
Ingeniero Industrial y
de las transacciones ejecutadas en el marco de la comercialización elec- Especialista en Inge-
niería de Software.
trónica, orientado a las pymes colombianas y basado en metodologías Candidato a Doctor en
y herramientas cuyos criterios de legalidad y seguridad garanticen un Ingeniería Informática,
Docente de la Univer-
medio adecuado para dicha comercialización. sidad Distrital Fran-
cisco José de Caldas,
Facultad de Ingeniería.
Correo electrónico: gta-
Palabras clave: in its early stages. The aim of this paper is to razona@udistrital.edu.
co
Comercio electrónico, seguridad informática, present an innovative model that serves as a
**
Ingeniera Industrital de
legislación, modelos de negocio. tool to increase customers’ confidence when la Universidad Distrital
making transactions in the context of electro- Francisco José de Cal-
das. Correo electrónico:
nic marketing. The model is aimed at SMEs
Abstract in Colombia and is based on methodologies
correo@raibel.com

The Technological advances in connectivity ***


Ingeniero de Sistemas,
and tools that meet certain criteria so that a MSc. en Ciencias de la
and access to information networks has sti- Información y las Comu-
legal and suitable environment is provided for
mulated new business models, favoring the nicaciones y Doctor en
transition from traditional economic models such marketing. Ingeniería de Sistemas.
Docente de la Universi-
to the e-economy. Consequently, the pair for- dad Distrital Francisco
med by companies and technology tends to be Key words: José de Caldas, Facul-
tad de Ingeniería. Co-
inseparable; however, the presence of Colom- E-commerce, computer security, legisla- rreo electrónico: cemon-
bian SMEs in the network of networks is still tion, business models. tenegrom@udistrital.
edu.co

Revista Visión Electrónica Año 6 Número 2 pp. 31 - 45 julio - diciembre del 2012
31
GIOVANNY M. TARAZONA B. – MARIBEL GÓMEZ R. – CARLOS E. MONTENEGRO M.

Introducción nico en pymes bogotanas, fundamentadas en


criterios legales y de seguridad informática
Los modelos de negocio han evolucionado presenta pautas a través de un manual de bue-
como consecuencia del cambio vertiginoso y nas prácticas, en el que se estipulan elemen-
el desarrollo de nuevas tecnologías. La revo- tos de aplicación referidos a la seguridad en el
lución producida por Internet ha favorecido el comercio electrónico. La guía de la legislación
tránsito de la economía tradicional a la econo- colombiana (Normograma) contribuye al éxito
mía electrónica o economía digital. De ahí que, de los espacios virtuales donde participan las
sin excepción, las empresas indistintamente pymes colombianas.
del sector, tamaño o antigüedad han replan-
teado la forma de efectuar sus actividades, Este espacio debe superar el esquema publi-
involucrando en su modelo estratégico la pla- citario que se limita a exhibir información ins-
neación tecnológica, buscando la coherencia y titucional y el portafolio de productos o servi-
alineación de objetivos corporativos y tecno- cios, y además constituir una sucursal virtual,
lógicos. La dinámica mundial obliga a las or- con objetivos de mercado claramente definidos
ganizaciones a ser competitivas o a dejar de y acordes con la misión y la visión de la pyme.
existir; en ese sentido, la competitividad se ha
convertido en una exigencia para la supervi-
vencia de las empresas [1]. 1. Estado del arte

Es por ello que los nuevos modelos de nego- Para poder facilitar la comprensión del texto,
cio derivados de las nuevas oportunidades de se presentan a continuación algunos concep-
comercialización están basados en los altos ni- tos relevantes:
veles de conectividad y accesibilidad a la red. • Comercio electrónico: las tecnologías de
Sur América representa el 5,8 % del total de la información están transformando la eco-
la población mundial, y con un porcentaje de nomía y la forma de hacer negocios. Es así
penetración del Internet del 41 %, resulta con como entre las nuevas formas de hacer ne-
el 7,8 % de usuarios de este servicio a nivel gocio encontramos el comercio electrónico,
mundial. Por otro lado, esta región ha presen- definido en la legislación colombiana así:
tado un crecimiento del 1,039 % en penetra-
ción comparando el 2000 con el 2011. Para ello Abarca las cuestiones suscitadas por toda
se parte de la cifra que ha resultado del censo relación de índole comercial, sea o no con-
mundial presentado por US Census Bureau tractual, estructurada a partir de la utiliza-
ción de uno o más mensajes de datos o de
para el 2011 [2].
cualquier otro medio similar.

La presencia de las pymes colombianas en Las relaciones de índole comercial com-


Internet es todavía incipiente, no poseen su- prenden, sin limitarse a ellas, las siguientes
ficiente información y conocimiento sobre operaciones: toda operación comercial de
suministro o intercambio de bienes o servi-
nuevas tecnologías, lo que denota una nueva
cios; todo acuerdo de distribución; toda ope-
cultura tecnológica que se constituye en un
ración de representación o mandato comer-
factor crítico que impide la transferencia de cial; todo tipo de operaciones financieras,
conocimiento. La importancia del desarrollo bursátiles y de seguros; de construcción de
y difusión de un modelo de buenas prácticas obras; de consultoría; de ingeniería; de con-
para la implementación del comercio electró- cesión de licencias; todo acuerdo de conce-

Universidad Distrital Francisco José de Caldas - Facultad Tecnológica


32
BUENAS PRÁCTICAS PARA IMPLEMENTACIÓN DEL COMERCIO ELECTRÓNICO EN PYMES

sión o explotación de un servicio público; de electrónico que permiten el control, protec-


empresa conjunta y otras formas de coope- ción e incentivos, tanto para el empresario,
ración industrial o comercial; de transporte como para el consumidor final [6]. Esto se
de mercancías o de pasajeros por vía aé- evidencia en que Colombia fue pionera, en
rea, marítima y férrea, o por carretera [3]
la región, en la adopción de una legislación
• La seguridad informática: es el área de específica regulatoria para el comercio elec-
la informática que se enfoca en la protec- trónico, con la Ley 527 de 1999. Dentro de
ción de la infraestructura computacional y esta Ley se introducen las bases de la va-
todo lo relacionado con esta (incluyendo la lidez jurídica y probatoria de los mensajes
información contenida). Para ello existen de datos, los requisitos particulares para
una serie de estándares, protocolos, méto- la autorización de las entidades de certifi-
dos, reglas, herramientas y leyes, conce- cación, además de otorgar la facultad a la
bidos para minimizar los posibles riesgos Superintendencia de Industria y Comercio
a la infraestructura o a la información. La (SIC) para la autorización de la actividad de
seguridad informática comprende software, dichas entidades en el territorio nacional.
bases de datos, metadatos y todo lo que la
organización valore (activo) y aquellos que Con respecto a la reglamentación, en el ámbi-
signifique un riesgo si esta llega a manos to de la firma digital se establecen condiciones
de otras personas. Este tipo de información y parámetros que deben cumplir las entidades
se conoce como información privilegiada o de certificación, tanto abiertas, como cerra-
das, para efectos de autorización, vigilancia y 1 Por la cual se dictan dis-
confidencial. Gómez la define como “cual- posiciones sobre racio-
quier medida que impida la ejecución de control de sus actividades dentro del mercado nalización de trámites
operaciones no autorizadas sobre un siste- digital [7]. y procedimientos admi-
nistrativos de los orga-
ma o red informática, cuyos efectos pueden nismos y entidades del
conllevar datos sobre la información, com- En cuanto a la facilitación de transacciones Estado y de los particu-
lares que ejercen funcio-
prometer su confidencialidad, autenticidad comerciales y racionalización de trámites, y nes públicas o prestan
o integridad, disminuir el rendimiento de en el marco del Estatuto Tributario, [8], se servicios públicos.
los equipos o bloquear el acceso de usua- admite la factura electrónica como documento 2 Por el cual se reglamen-
rios autorizados al sistema” [4]. equivalente a la factura tradicional. Con la ex- ta el artículo 616-1 del
Estatuto Tributario Pre-
pedición de la Ley 962 del 20051 [9], se incor- sidencia de la república
• Marco legal asociado al comercio elec-
pora el principio de neutralidad tecnológica en de Colombia.
trónico: al ser Internet una red en la cual
el uso de la factura y se reglamenta su utiliza- 3 Por la cual se expide el
toda la información circula libremente, ofre- Código Penal.
ción a través del Decreto 1929 del 20072 [10].
ce un espacio dado a la contraposición de 4 Por medio de la cual se
intereses que debe ser regulado de manera modifica el Código Pe-
En lo relacionado con los delitos informáticos, nal.
legal y social. La regulación tradicional tie-
la Ley 599 del 20003 [11], por la cual se expi-
ne como condicionamiento la construcción 5 Por la cual se dictan las
de el Código Penal Colombiano, reconoce el disposiciones generales
y el desarrollo de las herramientas tecnoló- del habeas data y se
bien jurídico del derecho de autor e incorpora
gicas, las redes e instrumentos de teleco- regula el manejo de la
conductas relacionadas indirectamente con el información contenida
municaciones, los programas de ordenador
delito informático; mientras que la Ley 1273 en bases de datos per-
y los controles de seguridad de contenidos sonales, en especial la
del 20094 [12], tipifica diversos delitos infor-
y transacciones en línea [5]. financiera, crediticia, co-
máticos y sanciona el hurto por estos medios. mercial, de servicios y la
proveniente de terceros
• En Colombia se han adoptado diferentes le- Por otra parte, en términos de protección de
países y se dictan otras
gislaciones para la regulación del comercio datos, la Ley 1266 del 20085 [13], regula el de- disposiciones.

Revista Visión Electrónica Año 66 Número


No. 1 pp.2 pp.
28 31
- 36- 45
Enero
julio- Junio
- diciembre
de 2012
del 2012
33
GIOVANNY M. TARAZONA B. – MARIBEL GÓMEZ R. – CARLOS E. MONTENEGRO M.

recho fundamental al habeas data, consagrado 2. Análisis de la seguridad


en el artículo 15 de la Constitución Política de informática en las pymes
Colombia [14], en relación con la información colombianas, el caso bogotano
financiera, crediticia, comercial, de servicios y
la proveniente de terceros países. El análisis presentado está basado en una
muestra de pymes bogotanas que se realizó
Además de lo anterior se resalta el impor- a través de una encuesta interactiva realizada
tante desarrollo normativo para promocionar a través del portal web www.portaldeencues-
el uso de las TIC de manera transversal. La tas.com; para estimular la participación de los
Ley 1341 del 2009 [15] es el marco general del pequeños y medianos empresarios se envió
sector; en esta se definen los principios y con- un correo electrónico que los invitaba a par-
ceptos de la sociedad de la información como ticipar. De las respuestas que se obtuvieron,
referente para la formulación de políticas. Por se realizó un conjunto de análisis básicos que
otra parte, en cuanto a incentivos para el uso pretenden ofrecer los elementos más sobre-
del comercio electrónico, se tiene, entre otros, salientes de los resultados obtenidos.
el desarrollo del Sistema Electrónico para la
Contratación Pública (Secop), definido por la Esta encuesta tuvo por objetivo, entonces,
Ley 1150 del 20076 [16], y la promoción del determinar el estado actual de la seguridad
teletrabajo como un instrumento de genera- informática y su conocimiento de la normati-
ción de empleo y autoempleo, de acuerdo con vidad en las pymes de Bogotá.
la Ley 1221 del 2008 [17].

2.1 Estructura de la encuesta


En materia de compromisos internacionales,
se resalta la Declaración Ministerial de Doha Las variables de análisis propuestas se deter-
(2001) de la Organización Mundial de Comer- minaron en función de lograr resultados que
cio [18], en la cual se estipuló el compromiso permitieran ser concluyentes.
de establecer un marco favorable al comercio
electrónico en los países, la formulación de un • Demografía.
plan de trabajo con este propósito y la no impo-
• Seguridad informática.
sición de aranceles aduaneros para las trans-
misiones electrónicas. Por su parte, la Confe- • Seguridad en el sitio web.
rencia de las Naciones Unidas sobre Comercio
y Desarrollo (Unctad, por sus siglas en inglés) • Capacitación.
a mediados del 2009 estableció recomendacio- • Normatividad.
nes para el comercio electrónico en países de
la Asociación Latinoamericana de Integración
2.1.1 Demografía
(Aladi). En este mismo marco, la Comisión de
las Naciones Unidas para el Derecho Mercan- La encuesta fue respondida por 18 empresa-
6 Por medio de la cual til Internacional (Uncitral, por sus siglas en in- rios pertenecientes a la micro (2), pequeña
se introducen medidas glés) definió lineamientos específicos para la (4) y mediana empresa (12), que represen-
para la eficiencia y la
transparencia en la Ley utilización de las comunicaciones electrónicas tan a los sectores de servicios (9), comercial
80 de 1993 en los contratos internacionales. (3) y agrícola (1), respectivamente.

Universidad Distrital Francisco José de Caldas - Facultad Tecnológica


34
BUENAS PRÁCTICAS PARA IMPLEMENTACIÓN DEL COMERCIO ELECTRÓNICO EN PYMES

2.1.2 Seguridad informática tado un sistema de gestión de seguridad de la


información.
La mayoría de los empresarios, 83 % de los
encuestados ha tenido en cuenta la posibili- Los empresarios que no tienen una políti-
dad de perder su información por causa de ca de seguridad establecida muestran la im-
la inseguridad informática, mientras que al plantación de algunas medidas encaminadas
17 % no lo había contemplado. a garantizar la seguridad de la información;
entre ellas se encontró que las cuatro empre-
Dentro de la encuesta se contemplaban las sas que, a pesar de no tener una política de
posibilidades de que las empresas contaran seguridad definida, sí han incorporado el uso
con una política de seguridad informática de contraseñas para el ingreso de los usua-
o que no la tuvieran. En este sentido, la rios al sistema; en menor medida, dos de las
encuesta arrojó que el 78 % la considera- empresas han considerado verificar el estado
ba como medida de protección. Además de de operación de los equipos; dos han buscado
esto, el 89 % ha inventariado sus activos proveer un ambiente adecuado para evitar de-
físicos totalmente y el 11 %, parcialmente. terioros, y dos empresas han implantado un
sistema de gestión de la información. Por otro
Por otra parte, para conocer cuáles son las lado, se evidencia que estas empresas no han
medidas de protección que se estaban te- incluido en sus contratos de vinculación cláu-
niendo en cuenta, en caso de manejarse una sulas de confidencialidad.
política de seguridad, y cuáles son los as-
pectos que por sentido común estaban sien-
do implantados en la organización, se indagó 2.1.3 Capacitación
por los aspectos de seguridad considerados
por las empresas que tienen establecida De acuerdo con los empresarios que respon-
una política de seguridad informática. Así, dieron la encuesta, la mitad de las empresas
se evidencia que de catorce empresas que capacita a sus empleados sobre seguridad de
tienen establecida una política de seguridad los equipos e información. Se muestra que
informática, trece se han preocupado por dichas empresas brindan capacitación en el
establecer procedimientos de alta y baja uso adecuado de los recursos tecnológicos
de empleados; doce empresas se han inte- (Intranet, Internet); ocho informan del mane-
resado en la elaboración y mantenimiento jo y protección de la información; siete han
de las copias de seguridad; doce empresas brindado capacitaciones orientadas a la res-
cuentan con barreras físicas, y doce usan ponsabilidad en el cuidado de los programas
contraseñas para el ingreso de los usuarios y equipos, y la misma cantidad de empresas
al sistema. ha capacitado a sus empleados en el uso del
correo electrónico.
Por otro lado, once de las catorce empresas
han incluido en sus contratos de vinculación El hecho de que una empresa no brinde capa-
cláusulas de confidencialidad, controlan el ac- citación no implica que sus empleados no ten-
ceso a páginas web prohibidas y estratifican gan nociones básicas de seguridad, por esto
el acceso a la información. Dentro de estos se indagó por los conocimientos que se cree
resultados vale la pena mencionar que solo que poseen los empleados de acuerdo con su
siete de las catorce empresas tienen implan- experiencia. Si bien esta pregunta es subjetiva

Revista Visión Electrónica Año 66 Número


No. 1 pp.2 pp.
28 31
- 36- 45
Enero
julio- Junio
- diciembre
de 2012
del 2012
35
GIOVANNY M. TARAZONA B. – MARIBEL GÓMEZ R. – CARLOS E. MONTENEGRO M.

a la evaluación del encuestado, nos permite ve una dispersión muy pareja y muy pobre
tener un panorama de las preocupaciones y en las opciones; es así como solo dos de las
medidas que tienen las pymes que no cuentan empresas incluyen un carrito de compras,
con programas de capacitación en áreas de se- ninguna de las empresas facilita la opción de
guridad de los equipos y la información. compartir en redes sociales y tampoco usan
la firma digital.
De acuerdo con esto, estas empresas con-
sideran que sus empleados cuentan con co- 2.1.5 Normatividad
nocimientos en el uso de correo electrónico
(23 %), seguido por el uso adecuado de los Del resultado de esta sección se puede dedu-
recursos tecnológicos (Intranet, Internet) cir que los encuestados se han informado en
(17 %), nociones en las responsabilidades del mayor proporción sobre el habeas data con un
cuidado de los programas y equipos (17 %), 32 %; le sigue en importancia la Ley Lleras
el mantenimiento y cuidado de los equipos con un 22 %; luego la Ley 1273 de protección
(13 %) y la información sobre las amenazas y de la información y los datos, con un 16 %. La
riesgos presentes en Internet (13 %). Ley 527 de 1999 [3] es poco conocida, ya que
solo la reconoce el 14 % de los encuestados.
2.1.4 Seguridad del sitio El documento Conpes 3620 [6], que presenta
los lineamientos para el impulso del comercio
Para hacer el diagnóstico en este aspecto, pri- electrónico, participa con el 8 %; el Conpes
mero se le preguntó a los encuestados si te- 3701 [19], que plantea los lineamientos del
nían una página web, y en caso de tenerla cuál gobierno para la Ciberseguridad y la Ciberde-
era el uso que se le estaba dando. Se aprecia fensa, solo es conocido por el 5 %, mientras
que el 67 % usa la página para informar a los que el Decreto 1747 [7], sobre las entidades
clientes y mantener presencia en la web, y el de certificación, es conocido por el 3 %.
33 % restante tiene un portal de negocios que
incluye información de la empresa y la tienda De lo anterior se infiere que la normatividad
virtual. es poco conocida, de manera que cobra gran
importancia la construcción y visibilidad del
De las doce empresas que disponen de un si- Normograma.
tio web para mantener presencia en la web,
siete manifestaron acompañar la descripción
del artículo con una foto; seis empresas cuen- 3. Diseño y desarrollo del modelo de
tan con un certificado del sitio; seis informan buenas prácticas para la implemen-
sobre el uso que se hace de la información a tación del comercio electrónico en
los usuarios e incluyen en el sitio un motor de pymes colombianas, fundamentado
búsqueda, seis actualizan frecuentemente los en criterios legales y de seguridad
productos y los precios. informática
A las seis empresas que cuentan con un por- 3.1 Estructura
tal de negocio, el cual incluye información de
la empresa y tienda virtual, se les pregun- Este modelo está fundamentado en tres ejes
tó cuáles de las siguientes características que se relacionan con el fin de aportar a las
incluye su tienda virtual. En este punto se pymes los conocimientos necesarios para que

Universidad Distrital Francisco José de Caldas - Facultad Tecnológica


36
BUENAS PRÁCTICAS PARA IMPLEMENTACIÓN DEL COMERCIO ELECTRÓNICO EN PYMES

puedan afrontar los riesgos inminentes al rea- 3.2.2 La seguridad informática


lizar actividades comerciales por medios elec-
trónicos. Estos ejes son: La seguridad informática propone objetivos
y directrices enfocadas a la protección de la
• La seguridad informática. infraestructura computacional y todo lo rela-
cionado con esta (incluyendo la información
• La legislación. contenida), ofreciendo al modelo una serie de
• El comercio electrónico. estándares, protocolos, métodos, reglas, he-
rramientas y leyes concebidas para minimizar
Por criterio aplicativo, el modelo debe ser im- los posibles riesgos a la infraestructura y/o a
plementado en una plataforma web diseñada la información de las empresas. El modelo les
permitirá conocer a los pequeños y medianos
con conceptos de aprendizaje en línea, basa-
empresarios cómo gestionar un entorno más
do en la noción de programación asincrónica
seguro, ante los riesgos físicos y lógicos que
donde los usuarios encuentren la información
enfrentan las actividades desarrolladas en el
relacionada con el comercio electrónico, la se-
comercio electrónico.
guridad informática y la legislación colombia-
na aplicable al comercio electrónico. Su valor
agregado es una propuesta para que las pymes 3.2.3 Legislación
observen cómo pueden implementar una pla-
taforma de comercio electrónico estructurada La legislación ofrece al modelo un panorama
en la nube. Es importante recalcar que para de oportunidades a las empresas, ya que les
que el aprendizaje en línea se desarrolle de permite conocer los deberes y derechos que
una manera más amigable con los empresa- conllevan las nuevas tecnologías de la infor-
rios, este espacio debe contar con un espacio mación. El normograma busca específicamen-
te que las pymes que han incluido estas tec-
en el cual puedan intercambiar y enriquecer
nologías en su actividad comercial tengan un
sus experiencias a través de foros.
conocimiento básico de la normatividad que
les atañe por su nueva forma de comercio.
3.2 Descripción de los tres ejes
La normatividad se ha ido acoplando a las ne-
3.2.1 Comercio electrónico cesidades del entorno; como prueba de esto,
ha ampliado su campo jurisprudencial a los
Para la estructuración del modelo se conside- entornos electrónicos, y así ha permitido la
ra el comercio electrónico como punto de par- validez de las comunicaciones y contratacio-
tida, donde se delimita el rango de aplicación nes establecidas, usando los medios electró-
de la seguridad informática y la legislación a nicos como intermediario y creando figuras
las pymes. que impulsan y facilitan la legalidad del co-
mercio por estos medios; además de ceñirlo
El comercio electrónico le aporta al modelo a otras leyes que afectan el comercio, como
características únicas, tales como: la clasifica- son: el código de comercio, el código civil y el
ción de las actividades comerciales en las que código penal colombianos.
interviene, los riesgos asociados que tiene
cada una, la contratación y el pago electróni- Algo importante es que la normatividad ya
co, entre otras. creó formas de combatir la ciberdelincuencia,

Revista Visión Electrónica Año 66 Número


No. 1 pp.2 pp.
28 31
- 36- 45
Enero
julio- Junio
- diciembre
de 2012
del 2012
37
GIOVANNY M. TARAZONA B. – MARIBEL GÓMEZ R. – CARLOS E. MONTENEGRO M.

Figura 1. Representación gráfica del modelo

´ ´

Fuente: diseño y desarrollo de un modelo de buenas prácticas para la implementación del comercio electrónico en
pymes bogotanas, fundamentado en criterios legales y de seguridad informática [20].

penalizando los crímenes asociables a esta, lo señala el beneficio para cada uno y el papel
cual debería ser difundido en mayor proporción conector que ofrece la plataforma web.
porque este tipo de crímenes podrían disminuir
si las personas los conocieran y se prepararan 3.3 Difusión del modelo
para ello; es decir, la publicidad de las mismas
revalida el lugar común de que “la ignoran- El modelo de buenas prácticas para la imple-
cia de la ley no exime de su cumplimiento”. mentación del comercio electrónico en pymes
colombianas, fundamentado en criterios lega-
Otro aspecto por tener en cuenta es la validez les y de seguridad informática, utiliza como
transaccional, ya que el comercio electrónico herramienta el Internet, a partir de una pla-
no implica evasión de impuestos, dado que las taforma web donde se instala todo el montaje
facturas realizadas por Internet tienen grava- del programa para ser controlado por parte
men y validez, de la misma forma que lo tiene de la institución (en este caso la Universidad
una factura física. Distrital Francisco José de Caldas). Hay que
recordar que el modelo está dirigido a los pe-
Las relaciones existentes entre los ejes del queños y medianos empresarios, aprovechan-
modelo se aprecian en la figura 1, donde se do el concepto de aprendizaje en línea.

Universidad Distrital Francisco José de Caldas - Facultad Tecnológica


38
BUENAS PRÁCTICAS PARA IMPLEMENTACIÓN DEL COMERCIO ELECTRÓNICO EN PYMES

Dado que el modelo comprende diferentes figura 2, donde cada documento se muestra
áreas y está compuesto por diferentes produc- al dar clic en la pestaña respectiva. Se acla-
tos, a cada producto dentro de la plataforma se ra que estos documentos a los cuales se hace
le ha asignado una pestaña, además de contar referencia están consignados en detalle en
con una sección de actividades propuestas y la memoria del proyecto “Diseño y desarro-
foros, en los cuales los usuarios podrán cono- llo de un modelo de buenas prácticas para la
cerse, comentar su progreso académico, sus implementación del comercio electrónico en
dificultades técnicas y las reflexiones apren- pymes bogotanas, fundamentado en criterios
didas. legales y de seguridad informática” [20].

3.4 Productos del modelo 3.4.1 Comercio electrónico

A continuación se mencionan los documen- Este documento tiene como objetivo mostrar
tos producto de la investigación, que tienen qué es el comercio electrónico, las diferentes
como fin dar a conocer la información nece- modalidades que existen, así como sus venta-
saria para la implementación a las pymes. Se jas. Se reitera que el conocimiento es impor-
observa una interfaz de la plataforma en la tante para los empresarios, ya que la mayoría

Figura 2. Página principal plataforma virtual

Fuente: diseño y desarrollo de un modelo de buenas prácticas para la implementación del comercio electrónico en
pymes bogotanas, fundamentado en criterios legales y de seguridad informática [20].

Revista Visión Electrónica Año 66 Número


No. 1 pp.2 pp.
28 31
- 36- 45
Enero
julio- Junio
- diciembre
de 2012
del 2012
39
GIOVANNY M. TARAZONA B. – MARIBEL GÓMEZ R. – CARLOS E. MONTENEGRO M.

de pymes no poseen los conocimientos bási- • Para la prevención y atención de


cos para establecer la modalidad que desean desastres.
implementar.
• En la contratación y capacitación del
personal.
3.4.2 Manual de buenas prácticas
• Para el uso de Internet.
Busca concienciar e informar al pequeño y
mediano empresario sobre los diferentes • Prácticas aplicables a la seguridad física y
riesgos y amenazas existentes al tener una lógica.
empresa que funciona bajo el comercio elec-
trónico. Este documento suministra herra- • Prácticas aplicables al portal web de
mientas y pautas aplicables a la empresa, que comercio electrónico.
le permiten mejorar su nivel de seguridad • Para la seguridad en las comunicaciones.
informática.
• Para la protección de datos personales.
Objetivos específicos del manual
• En la contratación por medios
• Explicar los riesgos y cómo actuar ante electrónicos.
estos, con el fin de minimizarlos y gestio-
narlos, y detectar los posibles problemas y 3.4.3 Normograma
amenazas a la seguridad.
Este documento surge como una respuesta a
• Señalar las áreas en las que se tiene bajo la necesidad de informar al pequeño y media-
control de los recursos, para orientar al no empresario acerca de la normatividad que
pequeño y mediano empresario en la ade- aplica al comercio electrónico, con el fin de
cuada utilización de los recursos y de las apoyar las decisiones que toma cuando ma-
aplicaciones del sistema. neja contratos electrónicos, compras y ven-
tas de productos o servicios, utilizando como
• Educar al pequeño y mediano empresario
medio las Tecnologías de la Información y las
y facultarlo para limitar las pérdidas y con-
Comunicaciones (TIC). Esto es importante ya
seguir la adecuada recuperación del siste-
que, como se mencionó, el desconocimiento
ma en caso de un incidente de seguridad.
de las normas no los exime de cumplirlas.
• Dar a conocer al empresario recomenda-
ciones orientadas al cumplimiento con el 3.4.4 Propuesta computación en la nube
marco legal y con los requisitos impuestos
por los clientes en sus contratos.
Este documento busca informar al empresa-
• Aleccionar al pequeño y mediano empre- rio acerca de las posibilidades de desarrollo
sario en la importancia de la protección de a las que puede acceder, si se interesa en im-
los datos personales y las comunicaciones plantar el comercio electrónico en la empresa,
en medios electrónicos, y de esta manera, usando como medio facilitador la computación
orientarlo al buen manejo de los mismos. en la nube. Para esto, primero se explica qué
es la computación en la nube, cuáles son los
El manual de buenas prácticas se ha dividido niveles de servicio, y las ventajas y desventa-
en los siguientes capítulos: jas. Para finalizar este documento, se explica

Universidad Distrital Francisco José de Caldas - Facultad Tecnológica


40
BUENAS PRÁCTICAS PARA IMPLEMENTACIÓN DEL COMERCIO ELECTRÓNICO EN PYMES

cómo lo anterior puede beneficiar a las em- Considero que sí, dado que dicho modelo
presas que adoptan la computación en la nube representa el acceso a conocimientos que
como estrategia de desarrollo del comercio permiten mejorar las actividades actuales
electrónico. y conocer nuevas oportunidades; además,
el contar con la respuesta y soporte de la
Universidad Distrital representaría para
4. Validación nuestros afiliados una oportunidad de re-
troalimentar y afianzar sus conocimientos
La validez del modelo se constató mediante
en aspectos relacionados con el comercio
entrevistas, como instrumento de validación,
electrónico.
que permite dimensionar la funcionalidad del
modelo. La entrevista personal es una con-
b) ¿Qué beneficios cree usted que trae para
versión generalmente entre dos personas (el
las pymes la implementación del modelo?
entrevistador y el entrevistado). La entre-
vista y el cuestionario se realizaron de forma Los principales beneficios para las pymes
personal, es decir, en la modalidad face to face son capacitar al empresario, presentar y
(“cara a cara”). Por tratarse de una estructura ofrecer las nuevas tendencias en cuanto a
fija de cuestionamientos o una secuencia de las buenas prácticas en el comercio elec-
preguntas fijadas con anterioridad, la entre- trónico, identificar las falencias respecto
vista fue dirigida. Según Torres [21], la entre- a la seguridad informática que tienen en
vista es el método más completo para adquirir sus empresas y poder tomar medidas
información por estar en contacto directo con para mejorar; además del valor agregado
la fuente; es una técnica e instrumento em- que representa el aprovechar los conoci-
pleado como procedimiento de recopilación mientos y el respaldo de los estudiantes
de opiniones y puntos de vista respecto al mo- y docentes en los temas expuestos en el
delo planteado y su funcionalidad, por parte modelo.
de representantes de las pymes, como lo son
Acopi (Asociación Colombiana de Pequeños c) ¿Considera usted que los pequeños y me-
Industriales) y Latinpyme (Centro de Desa- dianos empresarios se encuentran prepa-
rrollo Empresarial). rados para comprometerse con un modelo
como el planteado?
4.1 Entrevistas Considero que pocos de los pequeños y
medianos empresarios están preparados
En esta sección se presentan los resultados
para comprometerse con su autoapren-
de las entrevistas realizadas, con el fin de dar
dizaje, dado que la mayoría crecieron con
a conocer al lector la valides del modelo plan-
un modelo de educación presencial y este
teado.
modelo puede ser un reto que los empre-
sarios no están dispuestos a asumir.
ENTREVISTA 1
ACOPI Por otro lado, están aquellos que han cre-
cido de la mano con la tecnología, para
a) ¿Considera usted que a los pequeños y quienes un modelo como el propuesto
medianos empresarios les interesa contar representa una forma fácil y accesible de
con un modelo como el propuesto? adquirir conocimiento e información en

Revista Visión Electrónica Año 66 Número


No. 1 pp.2 pp.
28 31
- 36- 45
Enero
julio- Junio
- diciembre
de 2012
del 2012
41
GIOVANNY M. TARAZONA B. – MARIBEL GÓMEZ R. – CARLOS E. MONTENEGRO M.

áreas importantes para el desarrollo, de c) ¿Considera usted que los pequeños y me-
forma segura y legal del comercio electró- dianos empresarios se encuentran prepa-
nico y fácilmente extensible a otras áreas rados para comprometerse con un modelo
de la empresa. De estos pequeños y me- como el planteado?
dianos empresarios se puede esperar un
compromiso significativo en un ambiente Considero que la mayoría de los empre-
de aprendizaje en línea. sarios de las pymes no se encuentra pre-
parada, ya que el mayor obstáculo que
d) ¿Qué sugerencias y recomendaciones da- tienen es su capacidad de inversión o
ría para el modelo propuesto? desinterés por hacerlo, pero las pymes
tienen que saber que en el mercado tan
Sugiero que se incorporen en el modelo cambiante su ingreso a Internet es muy
otros proyectos que involucren el aseso- importante; por ello, aunque no estén
ramiento y acompañamiento a los peque- preparados para invertir deben hacer un
ños y medianos empresarios, en etapas esfuerzo, ya que una pequeña inversión
como el diseño de una estrategia de venta puede salvaguardar la seguridad de su in-
por medios electrónicos y su posterior formación, que es lo más valioso dentro
implantación. de la organización.

ENTREVISTA 2 d) ¿Qué sugerencias y recomendaciones da-


ría para el modelo propuesto?
GERENCIA DE PRODUCTO LATINPYME
El modelo es interesante ya que lo que
a) ¿Considera usted que a los pequeños y busca es dar a conocer riesgos y amena-
medianos empresarios les interesa contar zas para las pymes, aunque el grupo de
con un modelo como el propuesto? investigación Gicoecol (grupo de investi-
gación en comercio electrónico) debería
Considero que el modelo propuesto es in- realizar un próximo estudio en el cual se
teresante para las pymes, ya que les per- muestre el costo oportunidad de la im-
mite acercarse al conocimiento técnico y plementación en el comercio electrónico,
legislativo del comercio electrónico, algo pues estoy segura de que las empresas
que muchas veces se pasa por alto cuando están interesadas en conocer estas cifras.
se pretende ingresar en este tipo de co-
mercio.
5. Conclusiones
b) ¿Qué beneficios cree usted que trae para
las pymes la implementación del modelo? En este artículo se ha descrito, diseñado y
propuesto una metodología de diseño y desa-
El conocimiento de las buenas prácticas rrollo de un modelo de buenas prácticas para
permitirá acercar a los empresarios de las la implementación del comercio electrónico
pymes al comercio electrónico y conocer en pymes colombianas “bogotanas en parti-
sus ventajas y amenazas; de esta manera, cular” fundamentado en criterios legales y de
los prepara para minimizar los riesgos y seguridad informática, el cual asume cuatro
aumentar la seguridad de sus datos. fases integrantes:

Universidad Distrital Francisco José de Caldas - Facultad Tecnológica


42
BUENAS PRÁCTICAS PARA IMPLEMENTACIÓN DEL COMERCIO ELECTRÓNICO EN PYMES

1. Búsqueda de antecedentes. Por otro lado, el modelo planteado se brinda


como una herramienta de capacitación que
2. Necesidad del estado del arte. busca generar el conocimiento necesario para
3. Modelación. la implementación del comercio electrónico,
de forma que integre al comercio electróni-
4. Validación. co la legislación existente en Colombia y la
seguridad informática. En consecuencia, su
La primera fase muestra el impacto que In- utilidad para las pymes es que se ajusten a las
ternet tiene en la sociedad debido a su ma- nuevas tendencias del mercado, se sientan
sificación y la aparición de políticas guber- respaldadas por la seguridad informática y la
namentales para el incentivo de las TIC. Se legislación, y por tanto resulte un aumento de
aprecia el interés que se ha despertado en las confianza en los canales de comunicaciones
pequeñas y medianas empresas por adoptar electrónicos. Sin ello será difícil que se atre-
el comercio electrónico como una oportuni- van a incursionar en el comercio electrónico,
dad estratégica y de desarrollo. En términos y se rechazará así una oportunidad que podría
de la seguridad informática, se evidencia un abrirles espacios de participación en el mer-
comportamiento de avance hacia la toma de cado por medio de Internet.
medidas de protección de la información y los
datos personales, aspecto que ha estimulado Por último, la validación realizada por en-
el crecimiento del comercio electrónico y de- trevistas a las asociaciones que representan
mostrado la necesidad de implementar el uso a las pymes permite conocer, de primera
de buenas prácticas para poderlo emplear de mano, las opiniones acerca del modelo pro-
un modo más seguro. puesto, y evidenciar de esta forma su poten-
cial, pues confluyeron en un punto: la difu-
La segunda reúne resultados del análisis ba- sión de un modelo que muestre las buenas
sado en lo técnico, humano, organizacional y prácticas para el comercio electrónico basa-
legal; acerca de la seguridad informática que das en la seguridad y legislación puede au-
debe estar presente en toda organización mentar la confianza, que es el detonante para
pyme que quiera desarrollar de forma segu- que los empresarios tomen la decisión de
ra sus prácticas por Internet. Además de te- implementar el comercio electrónico en sus
nerse en cuenta la legislación actualizada que empresas, ya que estas prácticas tienen en
regla el comercio electrónico en Colombia, cuenta la parte técnica, organizacional y hu-
invita al conocimiento masivo, de manera que mana, ejes en los que gira toda organización.
se aprovechen las políticas gubernamentales
que buscan incentivar a las empresas para el A manera de colofón, se puede indicar que
uso de las TIC y promover el incremento de para las pymes, el comercio electrónico es
la competitividad de las pymes colombianas una opción segura, en la medida en que es-
ante los grandes retos que impone un merca- tén dispuestas a informarse, invertir en los
do que está abriendo sus fronteras. recursos técnicos, físicos, y humanos, y asu-
mir estratégicamente esta herramienta para
La tercera fase indica la importancia del desa- aumentar la capacidad de competir en un
rrollo, manejo y visibilidad del modelo hacia mercado cambiante y basado cada vez más en
los empresarios para utilizar buenas prácti- las nuevas tecnologías de la información y la
cas en el comercio electrónico en las pymes. comunicación.

Revista Visión Electrónica Año 66 Número


No. 1 pp.2 pp.
28 31
- 36- 45
Enero
julio- Junio
- diciembre
de 2012
del 2012
43
GIOVANNY M. TARAZONA B. – MARIBEL GÓMEZ R. – CARLOS E. MONTENEGRO M.

Cabe resaltar que el proyecto, debido a su electrónico en Colombia”. [En línea].


planteamiento inicial que encamina al diseño Disponible en http://wsp.presidencia.gov.
del modelo de buenas prácticas y a limitacio- co/sncei/politica/Documents/Conpes-
nes propias del proyecto, no va a ser imple- 3620-09nov2009.pdf.
mentado en este caso, pero se espera que sea [7] Decreto 1747 de 2000 del 11 de septiembre
implementado y difundido más adelante. de 2000 Diario Oficial (Colombia)
por el cual se reglamenta parcialmente
Dentro del diseño se propone una platafor- la ley 527 de 1999, en lo relacionado
ma web como instrumento de difusión de los con las entidades de certificación,
productos propios del modelo. La plataforma los certificados y las firmas digitales y su
se ha diseñado para favorecer el acceso a la desarrollo a través de la Resolución SIC
26930 de 2000, Ministerio de desarrollo
información, la comunicación y la interacción
Económico, Bogotá, 2000.
entre los usuarios; por esta razón, su diseño
es sencillo, amigable y agradable. [8] Diario Oficial, “Ley 223 de 1995,” Diario
Oficial no. 42.160, 22 diciembre de 1995.
Referencias [9] Ley 962 de 2005 (julio 8) Diario Oficial
No. 46.023 de 6 de septiembre de 2005.
[1] R. Estrada Bárcenas, L. García Pérez y
D. Sánchez Trejo, Resumen de resultados [10] Decreto 1929 29 may. 2007.
primera encuesta PYME, proyecto: Factores
de competitividad en empresas mexicanas. [11] LEY 599 de 2000 (julio 24).
Editorial Universidad Autónoma del Estado
de Hidalgo, Pachuca de Soto, 2011. [12] Ley 1273 de 2009. Diario Oficial No.
47.223 de 5 de enero de 2009.
[2] Internet World Stats, “Internet Usage
Statistics”. The Internet Big Picture. [13] Ley 1266 de 2008 Diario Oficial 47.219
[En línea]. Disponible en http://www. (diciembre 31) “Por la cual se dictan las
internetworldstats.com/stats.htm disposiciones generales del hábeas data
y se regula el manejo de la información
[3] Ley 527 de 1999. por medio de la cual contenida en bases de datos personales, en
se define y reglamenta el acceso y uso especial la financiera, crediticia, comercial,
de los mensajes de datos, del comercio de servicios y la proveniente de terceros
electrónico y de las firmas digitales, y se países y se dictan otras disposiciones”
establecen las entidades de certificación y
se dictan otras disposiciones Diario Oficial [14] Constitución Política de Colombia de 1991.
No. 43.673, de 21 de agosto de 1999
[15] Diario Oficial, “Ley 1341 de 2009,” Diario
[4] A. Gómez Vieites, Enciclopedia de la Oficial, no. 47.426, 30 de julio de 2009.
seguridad informática. México: Editorial
Alfaomega, 2007. [16] Ley 1150 de 2007. Julio 16 de 2007.

[5] E. Rincón Cárdenas, Manual de derecho de [17] Congreso de la República, “Ley 1221 de
comercio electrónico y de internet. Bogotá, 2008”, Diario Oficial, no. 47.052, 16 de
Universidad del Rosario, 2006. julio de 2008.

[6] CONPES. “Lineamientos de política [18] Ministerial de la OMC (Doha, 2001):


para el desarrollo e impulso del comercio Declaración Ministerial WT/Min(01)/

Universidad Distrital Francisco José de Caldas - Facultad Tecnológica


44
BUENAS PRÁCTICAS PARA IMPLEMENTACIÓN DEL COMERCIO ELECTRÓNICO EN PYMES

Dec/1 [En línea]. Disponible en http:// Modelo de Buenas Prácticas para la


www.wto.org/spanish/thewto_s/minist_s/ Implementación del Comercio Electrónico
min01_s/mindecl_s.htm en pymes Bogotanas, Fundamentado
en Criterio Legales y de Seguridad
[19] CONPES 3701, “Lineamientos de política Informática”. [En línea]. Disponible en
para ciberseguridad y ciberdefensa”, http://mgomezr.wix.com/mbpce-pymes
2011. [En línea]. Disponible en http:// bogotanas#!manual-bpce
e n t i c c o n f i o . g o v. c o / i m a g e s / s t o r i e s /
normatividad/Conpes_3701.pdf [21]
I. M. Torres, “Métodos de recolec-
ción de datos para una investigación”, Ou
[20] M. Gómez Rodríguez, J.W. Castañeda Virtual. [En línea]. Disponible en http://
Rodríguez, “Diseño y desarrollo de un www.uovirtual.

Revista Visión Electrónica Año 66 Número


No. 1 pp.2 pp.
28 31
- 36- 45
Enero
julio- Junio
- diciembre
de 2012
del 2012
45

También podría gustarte