COMERCIO ELECTRONICO

Anuncio
COMERCIO
ELECTRONICO
INDICE
1- DEFINICION DEL COMERCIO ELECTRONICO
2- MODALIDADES DEL COMERCIO ELECTRONICO
2.1- BUSINESS TO BUSINESS (B2B): COMERCIO ELECTRONICO
ENTRE EMPRESAS
2.2- BUSINESS TO CONSUMER (B2C): ENTRE LA EMPRESA Y EL
CONSUMIDOR
2.3- BUSINESS TO EMPLOYEES (B2E): ENTRE LA EMPRESA Y
SUS EMPLEADOS
2.4- CONSUMER TO CONSUMER(C2C): ENTRE CONSUMIDORES
2.5- BUSINESS TO ADMINISTRATION(B2A): ENTRE EMPRESAS Y
LA ADMINISTRACION
2.6- CONSUMER TO BUSINESS(C2B): ENTRE LOS
CONSUMIDORES Y LA EMPRESA
2.7- BUSINESS TO BUSINESS TO CONSUMER(B2B2C): MODELO
MIXTO ENTRE B2B Y B2C
2.8- PEER TO PEER(P2P): PUERTO A PUERTO
3- BANCA ELECTRONICA PARA EMPRESAS
4- SEGURIDAD
4.1- ELEMENTOS BASICOS DE LAS TRANSACIONES EN UNA RED
ABIERTA
4.2- CERTIFICADOS DIGITALES
4.3- FIRMA DIGITAL O ELECTRONICA
4.4- SERVIDORES SEGUROS
4.5- CORREO SEGURO
5- METODO PAGO ON-LINE
6- WEBS EMPRESARIALES: SERVICIOS QUE PROPORCIONAN
1. DEFINICION DE COMERCIO ELECTRONICO
Un modelo que permite a las empresas intercambiar hacer negocios, de
forma electrónica, información y servicios esenciales para sus negocios y
que no involucra necesariamente transacciones monetarias. Incluye la
creación de un mercado abierto, por lo que puede considerarse como una
extensión del mercado actual.
También podemos considerar diferentes definiciones para el comercio
electrónico según que perspectiva se elija:
1Desde una perspectiva de comunicaciones, es la entrega de
información, productos/servicios o pagos por medio de líneas
telefónicas, redes de ordenadores o cualquier medio electrónico.
2Desde una perspectiva de procesos de negocios, es la aplicación
de la tecnología a la automatización de procesos de negocio y
flujo de trabajo.
3Desde una perspectiva de servicio, es una metodología de
negocio que permite satisfacer a los proveedores y clientes,
ahorrando costes, aumentando la calidad de los productos y la
rapidez en su entrega.
4Desde una perspectiva on-line, es la capacidad para comprar y
vender productos/servicios e información a través de Internet u
otras redes que se encuentren interconectadas.
Definición de E-Commerce
El E-commerce se define como comercio electrónico, y su objetivo
principal es realizar negocios a través de redes que se encuentra
interconectadas por medio de la tecnología web. Integra todos los procesos
que comprenden el desarrollo, la mercadotecnia, ventas, compra, transporte
y entrega, y servicios varios. Esta tecnología está basada en exploradores
web, en redes de bases de datos hipermedia y en la arquitectura
cliente/servidor. Todos, trabajando en conjunto, interconectan en red a las
comunidades de comerciantes, clientes y socios.
RESEÑA HISTORICA
La aplicación del comercio electrónico comenzó a principios de 1970 con
novedosas aplicaciones como la transferencia de fondos monetarios.
Después apareció el intercambio de datos vía electrónica, que produjo una
expiación en el comercio electrónico, dando lugar a otros tipos de procesos
comerciales. Todos estos procesos permitieron que pequeñas empresas
pudieran aumentar su nivel de competitividad implementando el comercio
electrónico en sus actividades diarias. Debido a esto el comercio en línea se
MARIA TRENADO CARRETERO
DNI 28940139-K
PAGINA 2 DE 47
ha expandido muy rápidamente gracias a los millones de consumidores
potenciales a los que se puede llegar a través de este medio.
INFRAESTRUCTURA
Las aplicaciones del comercio en línea de basan principalmente en esta
infraestructura:
1. Infraestructura de servicios comerciales comunes Se utilizan directorios,
catálogos, tarjetas inteligentes de seguridad / autentificación, instituciones
intermediarias para el pago electrónico.
2. Infraestructura de red Internet (VAN, LAN, WAN), Intranet, Extranet,
televisión por cable y satelital, dispositivos electrónicos, Internet.
3. Infraestructura de los mensajes y de distribución de información
Intercambio electrónico de datos, correo electrónico, protocolo de
transferencia de hipertexto.
4. Infraestructura de interfaces Está asentado en bases de datos, agenda de
clientes y aplicaciones, y sus interrelaciones
5. Plataformas y lenguajes multimedia para la infraestructura pública de red
VRML, HTML, XHTML, JAVA Script.
FUNDAMENTOS
Internet, Intranet y Extranet proporcionan enlaces vitales de comercio
electrónico entre los componentes de una empresa y sus clientes,
proveedores y otros socios comerciales. Esto permite que las empresas
participen en 3 categorías básicas de aplicaciones de comercio electrónico:
– Organizaciones comerciales y clientes o consumidores:
– Entre organizaciones comerciales
– Dentro de la misma organización.
ARQUITECTURA
Los socios comerciales y empresariales dependen de Internet y las
extranets para intercambiar información y llevar a cabo transacciones
seguras utilizando el intercambio electrónico de datos (EDI) y otros
sistemas y bases de datos financieros y de la cadena de suministros. A los
MARIA TRENADO CARRETERO
DNI 28940139-K
PAGINA 3 DE 47
clientes debe suministrárseles un rango de servicios seguros de
información, marketing, procesamiento de transacciones y pagos. Internet,
las intranets y extranets constituyen la infraestructura de red o la base del
conocimiento electrónico.
Porqué Comercio Electrónico o E-Commerce
El comercio electrónico es un arma de venta que nace a partir de las
necesidades de empresas que desean llegar a posicionarse en un lugar
importante dentro del mercado, proyectándose a nivel local, nacional e
internacional y permite optimizar operaciones, realizar ventas en línea y
brindar un mejor servicio a sus clientes.
Cualquier empresa, comercio o negocio en general puede vender sus
productos o servicios en una tienda virtual. Actualmente se venden billetes
de avión, libros, artículos de primera necesidad, ordenadores, o incluso
coches, mediante tiendas virtuales. El crecimiento de este tipo de comercio
es lento, pero constante en su avance. Tener una tienda virtual está ya
pasando de ser una forma de diferenciarse a ser un servicio que muy pocos
pueden permitirse no tener.
Ventajas










Evidentemente el primer y principal beneficio para las empresas con
tiendas virtuales serán las transacciones que se puedan realizar a
través del sitio Web de la empresa.
Además de permitirle desarrollar nuevas relaciones comerciales
Mejorar los servicios de atención a sus clientes
Implantarse en nuevos mercados
Reducir costos de promoción e implantación de sus productos
Ampliar el rango de prestigio y reconocimiento de su empresa
Ejecutar transacciones sin tener obstáculos geográficos
Acceder a nuevos contactos y nuevos mercados
Facilitar y obtener más control en el intercambio de documentación
comercial
Tener su negocio abierto las 24 horas, los 365 días del año, y con una
filial en cualquier lugar del planeta.
MARIA TRENADO CARRETERO
DNI 28940139-K
PAGINA 4 DE 47
2-MODALIDADES DEL COMERCIO
ELECTRONICO
El COMERCIO Electrónico tiende a reforzar y mejorar las relaciones entre
compradores, productores y vendedores. Desde su creación, y a través de
redes de comunicaciones, esta promoviendo el intercambio de
transacciones comerciales de manera eficiente y a un coste efectivo.
Podemos distinguir:
1- Business to Business (B2B): Comercio electrónico
entre empresas.
Este comercio, consiste en la utilización de las tecnologías de la
información para la realización de transacciones comerciales entre
entidades, de modo que lo habitual es que comprador y vendedor se
conozcan.
EL comercio electrónico (B2B) a través de Internet se da entre empresas
que disponen de una aplicación basada en las tecnologías de Internet.
Existen diferentes opciones:
1- Vía Extranet: Una extranet es una red que permiten a personas y
empresas ajenas a la organización (proveedores, distribuidores,
clientes, etc) utilizar los sistemas corporativos de la empresa para
realizar transacciones.
2- Vía marketplaces: Mercado virtual en el que las empresas compran y
venden los más variados productos. Se dividen en verticales (ofrecen
productos directamente relacionados con el sector) y horizontales
(ofrecen productos generales).
Desarrollo histórico
El significado del término "comercio electrónico" ha cambiado a lo largo
del tiempo. Originariamente, "comercio electrónico" significaba la
facilitación de transacciones comerciales electrónicamente, normalmente
utilizando tecnología como la Electronic Data Interchange (EDI, presentada
finales de los años 1970) para enviar electrónicamente documentos como
pedidos de compra o facturas.
Más tarde pasó a incluir actividades más precisamente denominadas
"Comercio en la red" -- la compra de bienes y servicios a través de la
World Wide Web vía servidores seguros (véase HTTPS, un protocolo de
servidor especial que cifra la realización confidencial de pedidos para la
MARIA TRENADO CARRETERO
DNI 28940139-K
PAGINA 5 DE 47
protección de los consumidores y los datos de la organización) con tarjetas
de compra electrónica y con servicios de pago electrónico como
autorizaciones para tarjeta de crédito.
En 1995 los países integrantes del G7/G8 crearon la iniciativa Un Mercado
Global para PYMEs, con el propósito de acelerar el uso del comercio
electrónico entre las empresas de todo el mundo 1 .
Ventajas del B2B
El comercio electrónico es una utilidad más que aporta Internet y que ha
experimentado un gran auge en los últimos años. El B2B ha venido
impulsado fundamentalmente por la creación de portales para agrupar
compradores. Así, encontramos, por ejemplo portales de empresas de
automoción, alimentación, químicas u hostelería, entre otros. Las
compañías se agrupan para crear dichas páginas aglutinando fuerzas lo que
les permite negociar en mejores condiciones. El mantenimiento de las
páginas se produce pidiendo un canon por cotizar o cobrando a los socios
una comisión del negocio realizado en el portal.
Algunas de las ventajas que aporta el B2B para los compradores son:




Posibilidad de recibir mayor número de ofertas.
Despersonalización de la compra con lo que se evitan posibles tratos
de favor.
Abaratamiento del proceso: menos visitas comerciales, proceso de
negociación más rápido, etc. Por tanto, los compradores pueden pedir
una reducción de precios en virtud del menor coste de gestión.
Ejemplo de aplicaciones de comercio electrónico

FacturaSimple.com - Sistema facturación 100% en línea para la
PYME

OpenXpertya es un ERP open source en español, especialmente
adaptado para la legislación y el mercado español e hispanoamericano.
Incluye solución de CRM y comercio electrónico a tres niveles, con
soporte EDI, B2B y B2C. openXpertya es Software Libre.
MARIA TRENADO CARRETERO
DNI 28940139-K
PAGINA 6 DE 47

EDIWIN es un software de comunicaciones EDI multiformato
(EDIFACT, XML, ODETTE, etc.) y multiprotocolo (SMTP, VAN,
AS2, etc.). Permite la integración con la mayoría de ERP's del mercado
y sitios Web. Desarrollado por la empresa EDICOM, está homologado
para factura telemática con firma electrónica por la organización privada
AECOC. Ediwin es Software privado

Interges Online es un sencillo programa muy eficaz para
implementar comercios electrónicos de forma sencilla y rápida.
2- Business to Consumer (B2C): Entre la empresa y
el consumidor.
Son aquellas transacciones que se producen entre una empresa y un
consumidor final. Por lo general en este tipo de comercio electrónico, se
desea vender a un colectivo cuya identidad no es conocida a priori, pero
que implica la necesidad de utilizar sistemas que permitan garantizar la
identidad del comprador, reduciendo el riesgo de fraude.
La experiencia de Comercio Electrónico entre empresa y consumidor son
conocidas, los que ha conllevado un cambio social en los hábitos de
compra.
Ejemplo de B2C son sectores como la distribución alimentaria. Así, las
grandes cadenas de supermercados e hipermercados ya disponen en sus
portales de aplicaciones de venta a través de Internet. Otro ejemplo en B2C
es el mayorista estadounidense de libros, música y otros productos
Amazon.com.
El éxito del B2C pasa por el aseguramiento de los sistemas de pago a través
de tarjeta de crédito, si bien en muchos casos se da la posibilidad de otras
formas de pago como contra reembolso, en efectivo o la utilización de
servicios proporcionados por otras empresas como PayPal. En Colombia
una forma de pago adicional a las tarjetas de crédito es el debito online de
las cuentas de ahorro y corrientes directamente en las entidades bancarias.
Este sistema se llama PSE.
PayPal es una empresa perteneciente al sector del comercio electrónico por
Internet que permite la transferencia de dinero entre usuarios que tengan
correo electrónico, una alternativa al tradicional método en papel como los
cheques o giros postales. PayPal también procesa peticiones de pago en
comercio electrónico y otros servicios webs, por los que cobra un
MARIA TRENADO CARRETERO
DNI 28940139-K
PAGINA 7 DE 47
porcentaje. La mayor parte de su clientela proviene del sitio de subastas en
línea eBay.
Su sede principal se encuentra en San José (California, Estados Unidos), su
centro de operaciones se encuentran en Omaha (Nebraska, Estados Unidos)
y centro de operaciones para Europa se encuentran en Dublín, (Irlanda).
Fue fundado inicialmente bajo el nombre de Confinity en 1998 por Peter
Thiel y Max Levchin. Luego de su fusión con X.com fue renombrado
PayPal. Vale destacar que todavía conservan el dominio x.com
eBay compró PayPal en octubre de 2002, cuando ya era el método de pago
usado por más del 50% de los usuarios de eBay, y el servicio competía con
el sistema propio de eBay, BillPoint.
No se puede considerar PayPal como un banco, debido a su forma de
operar, por lo que no se rige por las mismas leyes que las entidades
bancarias, lo que hace que los usuarios estén menos protegidos legalmente
comparado frente a las entidades bancarias. Aunque no se rige por las
mismas reglas, PayPal tiene que obedecer reglas del Departamento del
Tesoro de los Estados Unidos de America y de la Autoridad de Servicios
Financieros de la Union Europea. Algunas de las reglas son de lavado de
dinero, transacciones no autorizadas (Reg E).
MARIA TRENADO CARRETERO
DNI 28940139-K
PAGINA 8 DE 47
Su último competidor activo fue BidPay, que cerró el 31 de diciembre de
2005 y relanzado en el 2006 bajo la tutela de Cyber Source, después de que
el servicio de Citibank fuera cerrado en 2003 y el servicio de Yahoo!,
PayDirect fuera cerrado en 2004.
3- Business to Employess (B2E): Entre la empresa y
sus empleados.
Las transacciones de la empresa se efectúan entre diferentes
departamentos o delegaciones, o bien entre la empresa y empleados
desplazados. Con la nueva economía, los empleados han pasado a ser
clientes estratégicos para la empresa, los directivos tienen que
transformarse rápidamente en impulsores de equipos de equipos humanos
que deben aportar ideas y tomar decisiones, y para ello, solo hay una
formula: que la empresa sea capaz de comunicar adecuadamente que se
espera y que se valora de cada miembro del equipo y hacia donde se quiere
ir como empresa.
Las empresas deben pasar de informar a comunicar. La intranet se perfila
como una de las mejores vías para ayudar a este cambio.
La intranet consiste en la utilización de las tecnologías Internet para el
desarrollo y explotación de los sistemas informáticos corporativos. Puede
utilizarse dentro de la empresa y para extender los sistemas informáticos de
la empresa a través de las redes públicas, pudiendo incluso sustituir las
Redes propietarias de Área Extensa.
Ventajas del B2E
Reducción de costes y tiempo en actividades burocráticas.
Formación on line.
Mejora de la información interna.
Equipos de colaboración en un entorno web.
Agilización de la integración del nuevo profesional en la empresa.
Servicios intuitivos de gestión de la información.
Soporte para gestión del conocimiento.
Comercio electrónico interno.
Motivador, potenciador de la implicación del profesional. Fidelización del
empleado.
MARIA TRENADO CARRETERO
DNI 28940139-K
PAGINA 9 DE 47
4- Consumer
to
consumidores.
Consumer
(C2C):
Entre
Este tipo de comercio permite la compra/venta de productos y servicios
entre consumidores, modelo avanzado del sistema de trueque. Aquí una
gran comunidad comercial virtual de consumidores permite al consumidor
real competir, comprobar y decidir sobre las tarifas.
En esta modalidad los consumidores son los que ofrecen y demandan y la
empresa desempeña el papel de intermediario virtual cobrando por la
transacción.
El mejor ejemplo de C2C don las populares subastas on-line. El
consumidor comienza haciendo una oferta por un producto y un
comerciante virtual creado proporciona el incremento correspondiente para
ese precio. En el momento en el que se produce una equivalencia en el
precio cesa la puja y se cierra el trato.
Un ejemplo son las Web de subastas como por eBay. (www.ebay.es), actúa
en calidad de interlocutor, poniendo en contacto las personas que desean
concluir contratos de venta. eBay no organiza o realiza subastas: utiliza la
técnica de las subastas presentadas por el vendedor. Los contratos de venta
concluidos entre los miembros son negociados de común acuerdo entre
ellos. En ningún caso, eBay interviene en la realización de la transacción.
5- Business to Administración (B2A): Entre empresa
y la administración.
Recoge el sector del comercio electrónico organizado entorno a las
administraciones públicas. La idea fundamental es evitar que tanto las
empresas como los particulares (C2A) tengan que desplazarse cuando
intentan obtener información, impresos, etc, de las administraciones
públicas.
Este tipo de Comercio Electrónico es especialmente interesante para
sistemas de aprovisionamiento y compra de agencias, departamentos y
organizaciones que están acostumbrados a manejar pedidos de gran cuantía
como por ejemplo, gobiernos, universidades etc.
Este sector tiene un potencial enorme pero todavía se han de resolver
problemas como que la firma electrónica sea ampliamente utilizada, etc.
Existen una serie de factores que favorecen la adopción de este sistema de
aprovisionamiento en las administraciones públicas.
 El ahorro de costes en cuanto a papel y trabajo utilizado y el
beneficio derivado de la agravación de elementos comunes.
MARIA TRENADO CARRETERO
DNI 28940139-K
PAGINA 10 DE 47
 La facilidad para establecer precios de referencia y claridad en el
manejo de la información constituyendo así una plataforma para la
colaboración efectiva dentro del sector público.
6- Consumer to Business (C2B):
consumidores y la empresa.
Entre
los
7- Business to Business to Consumer (B2B2C):
modelo mixto entre B2B y B2C.
Este modelo de Comercio Electrónico empresa-empresa-consumidor
constituye una perspectiva nueva que conecta ambos mundos, B2C ( el
detallista con sus clientes) y B2B y ofrece valor añadido a todos los
participantes optimizando los flujos de información.
Un ejemplo es la Web deportiva Sportmas, que tiene en el mismo portal las
dos opciones:
B2bsportmas.com. destinado exclusivamente a minoristas, distribuidores,
marcas comerciales, fabricantes de equipos originales y proveedores con
licencia; y por otro lado Sportmas.com dedicado al entusiasta del deporte.
Sportmas.com y b2bSportmas.com. Cubrirán las necesidades del detallista
desde el instante que un cliente entra en su tienda, ya sea offline u online,
hasta el momento que decide aprovisionarse accediendo a las ofertas,
novedades o subastas publicadas por el fabricante con un simple “click”.
8- Peer to Peer(P2P): Puerto a Puerto.
P2P o “Peer to Peer” (puerto a puerto) se describe a menudo como un
sistema en el que los ordenadores se comunican directamente unos con
otros. Una definición más común dice que un entorno P2P consiste en
ordenadores con iguales competencias que comparten recursos (como la
memoria y poder de procesamiento), se comunican exclusivamente uno con
otro y no se conectan a servidores o base de datos centralizadas. Sin
embargo, algunas aplicaciones P2P se apartan de esta definición pura e
incluyen servidores en el conjunto.
Esencialmente, P2P permite a los ordenadores y sus usuarios explotar
recursos sin utilizar- como megahercio extras de poder de procesamiento,
giga bites de almacenamiento- que de otro modo permanecerían encerrados
en PC´s particulares.
MARIA TRENADO CARRETERO
DNI 28940139-K
PAGINA 11 DE 47
Las aplicaciones P2P permiten a los usuarios comunicarse
sincronizadamente, realizando tareas tales como mensajería instantánea,
trabajar sobre documentos compartidos y registrar otros ordenadores en
busca de ficheros.
Historia
La primera aplicación P2P (Peer-to-peer, o entre pares) fue Hotline
Connect, desarrollada en 1996 para el sistema operativo Mac OS por el
joven programador australiano Adam Hinkley. Hotline Connect, distribuido
por Hotline Communications, pretendía ser una plataforma de distribución
de archivos destinada a empresas y universidades, pero no tardó en servir
de intercambio de archivos de casi todo tipo de archivos, especialmente de
contenido con copyright y muchos de contenido pornográfico. Sin
embargo, también se podían compartir archivos de contenido libre de
distribución.
Filosofía de las redes Peer-to-peer
El P2P se basa principalmente en la filosofía e ideales de que todos los
usuarios deben compartir. Conocida como filosofía P2P, es aplicada en
algunas redes en forma de un sistema enteramente meritocrático en donde
"el que más comparta, más privilegios tiene y más acceso dispone de
manera más rápida a más contenido". Con este sistema se pretende asegurar
la disponibilidad del contenido compartido, ya que de lo contrario no sería
posible la subsistencia de la red.
Aquellos usuarios que no comparten contenido en el sistema y con ello no
siguen la filosofía propia de esta red, se les denomina "leechers"; los cuales
muchas veces representan una amenaza para la disponibilidad de recursos
en una red P2P debido a que únicamente consumen recursos sin reponer lo
que consumen, por ende podrían agotar los recursos compartidos y atentar
contra la estabilidad de la misma.
Características
Seis características deseables de las redes P2P:
1. Escalabilidad. Las redes P2P tienen un alcance mundial con cientos
de millones de usuarios potenciales. En general, lo deseable es que
cuantos más nodos estén conectados a una red P2P mejor será su
funcionamiento. Así, cuando los nodos llegan y comparten sus
propios recursos, los recursos totales del sistema aumentan. Esto es
MARIA TRENADO CARRETERO
DNI 28940139-K
PAGINA 12 DE 47
2.
3.
4.
5.
6.
diferente en una arquitectura del servidor-cliente con un sistema fijo
de servidores, en los cuales la adición de más clientes podría
significar una transferencia de datos más lenta para todos los
usuarios. Algunos autores advierten de que si proliferan mucho este
tipo de redes, Cliente-Servidor, podrían llegar a su fin, ya que a cada
una de estas redes se conectarán muy pocos usuarios.
Robustez. La naturaleza distribuida de las redes peer-to-peer
también incrementa la robustez en caso de haber fallos en la réplica
excesiva de los datos hacia múltiples destinos, y —-en sistemas P2P
puros—- permitiendo a los peers encontrar la información sin hacer
peticiones a ningún servidor centralizado de indexado. En el último
caso, no hay ningún punto singular de falla en el sistema.
Descentralización. Estas redes por definición son descentralizadas y
todos los nodos son iguales. No existen nodos con funciones
especiales, y por tanto ningún nodo es imprescindible para el
funcionamiento de la red. En realidad, algunas redes comúnmente
llamadas P2P no cumplen esta característica, como Napster,
eDonkey2000 o BitTorrent.
Los costes están repartidos entre los usuarios. Se comparten o
donan recursos a cambio de recursos. Según la aplicación de la red,
los recursos pueden ser archivos, ancho de banda, ciclos de proceso
o almacenamiento de disco.
Anonimato. Es deseable que en estas redes quede anónimo el autor
de un contenido, el editor, el lector, el servidor que lo alberga y la
petición para encontrarlo siempre que así lo necesiten los usuarios.
Muchas veces el derecho al anonimato y los derechos de autor son
incompatibles entre sí, y la industria propone mecanismos como el
DRM para limitar ambos.
Seguridad. Es una de las características deseables de las redes P2P
menos implementada. Los objetivos de un P2P seguro serían
identificar y evitar los nodos maliciosos, evitar el contenido
infectado, evitar el espionaje de las comunicaciones entre nodos,
creación de grupos seguros de nodos dentro de la red, protección de
los recursos de la red... En su mayoría aún están bajo investigación,
pero los mecanismos más prometedores son: cifrado multiclave,
cajas de arena, gestión de derechos de autor (la industria define qué
puede hacer el usuario, por ejemplo la segunda vez que se oye la
MARIA TRENADO CARRETERO
DNI 28940139-K
PAGINA 13 DE 47
canción se apaga), reputación (sólo permitir acceso a los conocidos),
comunicaciones seguras, comentarios sobre los ficheros...
Aplicaciones de las redes P2P
En la actual Internet, el ancho de banda o las capacidades de
almacenamiento y cómputo son recursos caros. En aquellas aplicaciones y
servicios que requieran una enorme cantidad de recursos pueden utilizarse
las redes P2P.
Algunos ejemplos de aplicación de las redes P2P:





Intercambio y búsqueda de ficheros. Quizás sea la aplicación más
extendida de este tipo de redes. Algunos ejemplos son BitTorrent o la
red eDonkey2000.
Sistemas de ficheros distribuidos, como CFS o Freenet.
Sistemas de telefonía por Internet, como Skype.
A partir del año 2006 cada vez más compañías europeas y
americanas, como Warner Bros o la BBC, empezaron a ver el P2P como
una alternativa a la distribución convencional de películas y programas
de televisión, ofreciendo parte de sus contenidos a través de tecnologías
como la de BitTorrent 1 .
Cálculos científicos que procesen enormes bases de datos, como los
bioinformáticos.
Gráfico de un enjambre mostrando la distribución de los peers con sus
respectivas trasmisiones y recepciones de datos dentro de un torrent en
Azureus
Las redes P2P pueden ser también usadas para hacer funcionar grandes
sistemas software diseñados para realizar pruebas que identifiquen la
presencia de posibles drogas. El primer sistema diseñado con tal propósito
fue desarrollado en 2001, en el Centro Computacional para el
MARIA TRENADO CARRETERO
DNI 28940139-K
PAGINA 14 DE 47
Descubrimiento de Drogas (Centre for Computational Drug Discovery) en
la prestigiosa Universidad de Oxford con la cooperación de la Fundación
Nacional para la Investigación del Cáncer (National Foundation for Cancer
Research) de Estados Unidos.
Actualmente, existen varios sistemas software similar que se desarrollan
bajo el auspicio de proyectos como el proyecto de Dispositivos Unidos en
la Investigación del cáncer (United Devices Cancer Research Project). En
una escala más pequeña, existen sistemas de administración autónoma para
los biólogos computacionales, como el Chinook, que se unen para ejecutar
y hacer comparaciones de datos bioinformáticos con los más de 25
diferentes servicios de análisis que ofrece. Uno de sus propósitos, consiste
en facilitar el intercambio de técnicas de análisis dentro de una comunidad
local.
Las instituciones académicas también han comenzado la experimentación
con compartición de archivos, como es el caso de LionShare.
Problemas de funcionamiento
La mayor parte de los nodos de Internet no disponen de una dirección IP
fija o incluso accesible para otros nodos de Internet. Este es el caso, por
ejemplo, de los nodos que se conectan a través de redes locales como Wifi
o Ethernet, de los que tienen algún tipo de Cortafuegos y NAT y de los que
se conectan a través de la mayor parte de los ISPs del mundo. Para el
correcto funcionamiento de una red P2P hay que resolver dos problemas
fundamentales: cómo se encuentra un nodo que ya esté conectado a la red
P2P, y cómo se conectan los nodos sin dirección IP pública entre ellos.
Para resolver el primer problema la solución habitual es realizar una
conexión a un servidor (o servidores) inicial con dirección bien conocida
(normalmente IP fija) que el programa P2P tiene almacenada. Este servidor
inicial se encarga de mantener una lista con las direcciones de otros nodos
que están actualmente conectados a la red. Tras esto, los clientes ya tienen
información suficiente para entrar en la red y pueden intercambiar
información con otro nodos ya sin intervención de los servidores iniciales.
Para resolver el problema de conexión cuando los nodos no tienen
dirección pública, estos se conectan a través de otro nodo que funciona
como proxy de la conexión. Los dos nodos se conectan al proxy, y éste
MARIA TRENADO CARRETERO
DNI 28940139-K
PAGINA 15 DE 47
envía la información que llega de uno al otro. Cualquier nodo con una
dirección IP pública puede ser escogido como proxy de una conexión entre
dos nodos. Por ejemplo, en la red Skype a través de nuestro ordenador
pueden pasar conversaciones de otras personas. En estos casos, es
imprescindible la implementación de algún mecanismo de seguridad para
evitar que los proxies puedan llegar a entender la comunicación entre los
dos nodos.
Clasificación
Una posible clasificación de las redes P2P pudiera ser acorde a su grado de
centralización:
Las tres topologías de red según los famosos grafos de Paul Baran que
aplican también al diseño P2P
Redes P2P centralizadas
Este tipo de red P2P se basa en una arquitectura monolítica donde todas las
transacciones se hacen a través de un único servidor que sirve de punto de
enlace entre dos nodos, y que a la vez almacena y distribuye los nodos
donde se almacenan los contenidos. Poseen una administración muy
dinámica y una disposición más permanente de contenido, sin embargo,
está muy limitada en la privacidad de los usuarios y en la falta de
escalabilidad de un sólo servidor, además de ofrecer problemas en puntos
únicos de fallo, situaciones legales y enormes costos en el mantenimiento
así como el consumo de ancho de banda.
Una red de este tipo reúne las siguientes características:
MARIA TRENADO CARRETERO
DNI 28940139-K
PAGINA 16 DE 47
Se rige bajo un único servidor que sirve como punto de enlace entre
nodos y como servidor de acceso al contenido, el cual distribuye a petición
de los nodos.

Todas las comunicaciones (como las peticiones y encaminamientos
entre nodos) dependen exclusivamente de la existencia del servidor.

Algunos ejemplos de este tipo de redes son Napster y Audiogalaxy.
Redes P2P "puras" o totalmente descentralizadas
Las redes P2P de este tipo son las más comunes, siendo las mas versátiles
al no requerir de un gestionamiento central de ningún tipo, lo que permite
una reducción de la necesidad de usar un servidor central, por lo que se
opta por los mismos usuarios como nodos de esas conexiones y también
como almacenistas de esa información. En otras palabras, todas las
comunicaciones son directamente de usuario a usuario con ayuda de un
nodo (que es otro usuario) quien permite enlazar esas comunicaciones. Las
redes de este tipo tienen las siguientes características:



Los nodos actúan como cliente y servidor.
No existe un servidor central que maneje las conexiones de red.
No hay un enrutador central que sirva como nodo y administre
direcciones.
Algunos ejemplos de una red P2P "pura" son , Ares Galaxy, Gnutella,
Freenet y Gnutella2.
Redes P2P híbridas, semi-centralizadas o mixtas:
En este tipo de red, se puede observar la interacción entre un servidor
central que sirve como hub y administra los recursos de banda ancha,
enrutamientos y comunicación entre nodos pero sin saber la identidad de
cada nodo y sin almacenar información alguna, por lo que el servidor no
comparte archivos de ningún tipo a ningún nodo. Tiene la peculiaridad de
funcionar (en algunos casos como en Torrent) de ambas maneras, es decir,
puede incorporar más de un servidor que gestione los recursos compartidos,
pero también en caso de que el o los servidores que gestionan todo caigan,
el grupo de nodos sigue en contacto a través de una conexión directa entre
ellos mismos con lo que es posible seguir compartiendo y descargando más
información en ausencia de los servidores. Este tipo de P2P sigue las
siguientes características:
MARIA TRENADO CARRETERO
DNI 28940139-K
PAGINA 17 DE 47
Tiene un servidor central que guarda información en espera y
responde a peticiones para esa información.

Los nodos son responsables de hospedar la información (pues el
servidor central no almacena la información), que permite al servidor
central reconocer los recursos que se desean compartir, y para poder
descargar esos recursos compartidos a los peers que lo solicitan.

Las terminales de enrutamiento son direcciones usadas por el
servidor, que son administradas por un sistema de índices para obtener una
dirección absoluta.

Algunos ejemplos de una red P2P híbrida son Bittorrent, eDonkey2000 y
Direct Connect
Otras categorías en base a la red P2P
Algunos prefieren clasificar las redes P2P en base a su estructuración,
clasificando las redes en:


Redes P2P estructuradas como CAN
Redes P2P sin estructura como Gnutella
También se podría clasificar las redes P2P de acuerdo a su generación y
estas son:



Primera Generación de P2P: Son literalmente las primeras redes
P2P las cuales eran centralizadas
Segunda Generación de P2P: En esta generación se implementa por
primera vez la característica de la descentralización, siendo esta
característica la mas común en los actuales P2P
Tercera Generación de P2P: Son aquellos P2P de generación mas
reciente, que implementan una comunicación no directa, cifrada y
anónima
Existe también la posibilidad de clasificar las redes P2P concordé a sus
características de anonimidad o exclusividad como:



Sin características de anonimidad
Pseudónimo
Red P2P Privada
MARIA TRENADO CARRETERO
DNI 28940139-K
PAGINA 18 DE 47

Friend-to-friend (de amigo-a-amigo)
Redes P2P sin estructura vs. Redes P2P estructuradas
La red de sobrecapa del P2P consiste en todos los peer que participan como
nodos de red. Hay enlaces entre dos nodos cualesquiera que se conozcan:
es decir si un peer participante conoce la localización de otro peer en la red
del P2P, entonces hay un borde dirigido del nodo anterior al último nodo en
la red de sobrecapa. En base a cómo los nodos en la red de sobrecapa se
enlazan el uno al otro, podemos clasificar las redes del P2P como no
estructuradas o estructuradas.
Una red P2P no estructurada se forma cuando los enlaces de la sobrecapa
se establecen arbitrariamente. Tales redes pueden ser construidas tan
fácilmente como un peer que desea unirse a la red puede copiar enlaces
existentes de otro nodo y después formar sus propios enlaces en un cierto
plazo.
En una red P2P no estructurada, si un peer desea encontrar un pedazo
deseado de datos en la red, la petición tiene que recorrer toda la red para
encontrar tantos peers como sea posible, para conseguir a alguien que
comparta los datos. La desventaja principal con estas redes es que las
peticiones no pueden ser resueltas siempre.
Un contenido popular es muy probable estar disponible en varios peers y
cualquier peer que busca ese contenido popular, es muy probable que
encontrase lo mismo pero, si un peer está buscando datos raros o no-tanpopulares compartidos por solamente algunos otros peers, después es
altamente probable que la búsqueda no sea acertada. Puesto que no hay
correlación entre un peer y el contenido compartido por él, no hay garantía
que la petición encontrará al peer que tiene los datos deseados.
El flooding también causa una alta cantidad de señalar tráfico en la red y
por lo tanto tales redes tienen típicamente una eficacia muy pobre en los
resultados de búsqueda. La mayoría de las redes populares P2P tales como
Napster, Gnutella y KaZaA son redes P2P sin estructura.
Las redes P2P estructuradas superan las limitaciones de redes no
estructuradas manteniendo una tabla de hash distribuida(DHT) y
permitiendo que cada peer sea responsable de una parte específica del
contenido en la red. Estas redes utilizan funciones de hash distribuido y
asignan valores a cada contenido y a cada peer en la red. Después siguen un
protocolo global en la determinación de qué peer es responsable de qué
MARIA TRENADO CARRETERO
DNI 28940139-K
PAGINA 19 DE 47
contenido. Esta manera, siempre que un peer desee buscar ciertos datos,
utiliza el protocolo global para determinar el(los) peer(s) responsable(s) de
los datos y después dirige la búsqueda hacia el(los) peer(s) responsable(s).
Algunas redes P2P estructuradas son:





Chord
Pastry P2P Network
Tapestry P2P Network
Content Addressable Network
Tulip Overlay
Controversia legal
Buena parte de los archivos compartidos y que se pueden descargar en
estas redes son archivos de música (mp3, wma) y vídeo (DivX). Esto ha
llevado a muchos observadores, entre ellos la mayor parte de las empresas
discográficas y distribuidoras y algunos defensores del sistema P2P, a
concluir que estas redes suponen una gran amenaza a los modelos
empresariales ya establecidos.
Debe tenerse en cuenta sin embargo que también se intercambia gran
cantidad de contenidos no sujetos a derechos de autor, así como obras
cuyos autores no han prohibido dichos intercambios (por ejemplo,
distribuciones Linux sujetas a la licencia GPL). Además, debe tenerse en
cuenta que existen aplicaciones específicas de redes P2P directamente
orientadas al intercambio de este tipo de contenidos y obras, como por
ejemplo Skype (VoIP) o Hello, de Picasa (álbumes de fotos personales),
etc.
Debido a la ola de demandas, muchos desarrolladores de estas redes están
pensando en nuevos métodos que permitan al usuario permanecer en
anonimato a través de la creación del concepto P2P anónimo; además del
uso y desarrollo de las redes descentralizadas.
Situación legal en España
Algunos autores como Ignacio Garrote, Rafael Sánchez Aristi, José Carlos
Erdozáin, etc, otras organizaciones, como la SGAE , consideran que este
intercambio de archivos no es legal por dos motivos: primero por la puesta
a disposición interactiva in consentida realizada por el programa al "subir"
fragmentos de los archivos que se están descargando a otros usuarios al
considerar esto un uso colectivo aunque no se ejecute la obra y que no
MARIA TRENADO CARRETERO
DNI 28940139-K
PAGINA 20 DE 47
consideran como privado, y segundo por el lucro cesante al perder el editor
los ingresos por la copia que podría haber vendido si el usuario no hubiese
realizado la copia privada en primer término.
Sin embargo, abogados especializados 3 4 y asociaciones de consumidores y
usuarios 5 afirman que es legal descargar archivos audiovisuales dentro del
marco de la legislación actual, aunque estén sujetos a derechos de autor,
amparándose en el derecho de copia privada y siempre que no haya ánimo
de lucro 6 . Y donde el uso privado de la obra audiovisual establecido por la
ley como requisito para no requerir ninguna autorización por parte del
titular de los derechos de autor para la reproducción (copia) se produce
durante la ejecución (visionado) de la misma.
Problemas de traducción del nombre P2P
Se suele traducir Peer-To-Peer al español como entre pares. Sin embargo,
y según el diccionario, "peer" significa en inglés "par, igual". La traducción
correcta, pues, es entre iguales o de igual a igual. Aunque la alternativa
entre pares también sea correcta, se prefiere la anterior para evitar
equívocos, reforzando la idea de que todos los nodos de una red P2P son
iguales (no se distinguen servidores de clientes) y evitando el equívoco que
supondría pensar que siempre se realizan comunicaciones entre parejas de
nodos.
3-BANCA ELECTRONICA PARA EMPRESAS
El desarrollo de la banca electronica esta constituyendo un hito en la
presentación de servicios “on-line”. La transición desde el banco
tradicional, que apenas ha cambiado desde hace varios siglos, hacia el
nuevo concepto parece un proceso imparable.
Conforme la tecnología y el canal de negocios se van consolidando, han
surgido nuevas necesidades y nuevos públicos. El caso más representativo
es el de las empresas que han buscado en Internet una solución para su
gestión financiera y contable.
Realmente, una buena aplicación “on-line” para empresas no sólo
proporciona las ventajas de la banca de particulares sino que ofrece
soluciones específicas para hacer que la gestión sea más rentable,
independiente, cómoda y eficaz.
En este proceso de consolidación y debido a que la confianza del usuario es
un objetivo fundamental, los servicios de banca electrónica están
trabajando, sobre todo, en perfeccionar el acceso al área de transacciones,
MARIA TRENADO CARRETERO
DNI 28940139-K
PAGINA 21 DE 47
en la presentación de los productos, en la realización de operaciones y en
las ayudas ofrecidas desde su propia pagina Web.
¿Para que sirve la banca electrónica a la empresa?
Mediante el uso de nuevas aplicaciones electrónicas de banca, las pequeñas
y medianas empresas pueden mejorar su eficacia y rentabilidad gracias al
desarrollo de nuevos servicios y operaciones destinadas a facilitar ese
trabajo relacionado con la gestión de cobros y nóminas, operaciones
internacionales o gestión de excedentes de tesorería, por citar algunos
ejemplos.
La banca por Internet proporciona importantes ventajas a las empresas:
1- Servicio 24 horas
Disponen de los servicios bancarios durante todo el día y todos los
días del año y les permite realizar todo tipo de consultas, gestiones y
operaciones.
2- Oficina móvil
Facilita una gestión puntual del la tesorería, en cualquier momento y
desde cualquier lugar. Un servicio avanzado de banca electrónica no
solo permite operar desde un ordenador situado en la oficina sino
también mediante dispositivos móviles como el teléfono o las
agendas electrónicas personales.
3- Uso Personalizado
El propio empresario, con unas horas a la semana, ya sea desde casa
o desde la propia empresa, puede llevar a cabo todas esas gestiones.
Ya no es necesaria la dedicación de una persona para realizar las
labores bancarias.
4- Reducción de costes financieros
Los servicios on-line disminuyen las comisiones y ofrecen
interesantes promociones de lanzamiento de productos.
5- Ahorro de tiempo
Se evitan desplazamientos a la oficina bancaria física para realizar
operaciones habituales, con el consiguiente ahorro de tiempo.
6- Facilidad de uso
No es necesario tener altos niveles de conocimiento sobre
informática pues estos sistemas están diseñados en función de la
intuición del usuario y es muy sencillo familiarizarse con ellos.
MARIA TRENADO CARRETERO
DNI 28940139-K
PAGINA 22 DE 47
¿Como se utiliza la Banca Electrónica?
La funcionalidad debe estar perfectamente ajustada a la actividad diaria de
una empresa. La operativa disponible depende, obviamente, de la propia
página del banco, y ya se pueden encontrar Webs en donde están
habilitadas todas las gestiones que una compañía necesita en su quehacer
bancario. Las posibilidades más comunes que suelen ofrecer las entidades
bancarias para operar por Internet son:
1- Gestión de tesorería
Permite a las empresas llevar a cabo un control y seguimiento de su
situación financiera en tiempo real mediante:
 Consulta de saldos y extractos de cuentas.
 Traspasos de fondos entre las distintas cuentas que posea la empresa
en la entidad financiera.
 Transferencias a otras cuentas de distintas entidades financieras.
 Gestión del correo. Permite la solicitud de duplicados o cambio en la
periodicidad del mismo.
 Gestión de domiciliaciones.
 Consulta de las órdenes de pago cursadas por la empresa, de recibos,
etc.
2- Gestión de Tarjetas
 Consulta de saldos.
 Cambio en los límites asignados a las tarjetas.
 Cambio en las formas de pago.
3- Financiación
 Consulta de préstamos y créditos, consulta de contratos, etc.
 Consulta de la cartera de efectos de la empresa, cuales están en
curso, ocupación de la línea de descuento.
 Consulta de las líneas de riesgo.
MARIA TRENADO CARRETERO
DNI 28940139-K
PAGINA 23 DE 47
4- Gestión de Inversiones
Permite la consulta de:
 Depósitos, valores o fondos de inversión.
 Valores o fondos de inversión.
5- Servicios de telefonía móvil
Dado el avance producido en la telefonia movil, las entidades bancarias
han desarrollado una serie de servicios para ser utilizados mediante este
dispositivo.
Los principales servicios ofrecidos son los siguientes:
 Lista de cuentas. Se obtiene la lista de cuentas incluidas en el
servicio de banca GSM.
 Consulta de saldos. Permite la obtención del saldo de una o todas las
cuentas disponibles.
 Últimos movimientos. Petición de los últimos tres movimientos de la
cuenta en cuestión.
 Activación de alertas. Permitirá la recepción en el terminal de alertas
al producirse determinados hitos como vencimiento de préstamos o
cargo en cuenta de importes superiores a una determinada cantidad.
 Parámetros del servicio. Muestra las cantidades definidas para que se
produzca las alertas.
 Modificación de parámetros. Permite la modificación de las
cantidades anteriores.
6- Otros servicios
 Pago de impuestos. El sistema de pago telemático de impuestos es
una de las ventajas más interesantes. El sistema es muy sencillo y
puede hacerse íntegramente por Internet. Sólo se requiere elegir el
modelo de impuestos, rellenar los datos de la empresa, seleccionar la
cuenta donde realizar el cargo o el adeudo correspondiente, imprimir
el recibo, obtener el NRC(número de Referencia Completo) que
actúa como justificante y consignarlo después en el apartado
correspondiente de la pagina de la Agencia Tributaria, como prueba
de que se ha cumplido con la obligación fiscal.
 Contratación de seguros on-line.
MARIA TRENADO CARRETERO
DNI 28940139-K
PAGINA 24 DE 47
4- SEGURIDAD
4.1.Introducción
Internet ha recorrido un largo camino y de todos es conocido los beneficios
y ventajas estratégicas que puede aportar.
4.2.ELEMENTOS BASICOS DE LAS TRANSACIONES EN UNA
RED ABIERTA
Son tres los elementos básicos sobre los que hay que prestar atención
cuando hablamos de seguridad (el servidor, el cliente y la red de
comunicaciones que pone en contacto al cliente y al servidor). En redes
abiertas es necesario tener en cuenta la seguridad de todos los sistemas que
intervienen. La seguridad del conjunto viene determinada por la seguridad
del elemento más vulnerable.
Todos los elementos básicos que intervienen en una transacción son
vulnerables tanto a ataques de ingeniería informática, o de comunicaciones,
como a ataques de lo que se ha venido en llamar ingeniería sociológica.
La inseguridad del cliente
La inseguridad del cliente puede provenir de:
 Acceso de personas no autorizadas a la estación de trabajo.
 Ejecución de programas malignos, normalmente descargados de la
red.
La inseguridad en las comunicaciones
La inseguridad en las comunicaciones puede deberse a diversas razones:
 Escucha de los mensajes por alguno de los sistemas informáticos a
través de los que pasan.
 Modificación de los mensajes a su paso por algún servidor
intermedio.
 Suplantación del servidor o del cliente por un sistema
malintencionado.
MARIA TRENADO CARRETERO
DNI 28940139-K
PAGINA 25 DE 47
La inseguridad del servidor
En el servidor la inseguridad puede deberse:
 Al acceso a cierta información almacenada en él, por parte de
personas no autorizadas para ello pero que tienen cierta capacidad de
acceder al sistema.
 A la intrusión en el sistema de diversos tipos de pirata informático
para causar algún tipo de daños.
 Substracción de información por algún intruso.
 A los efectos de seguridad en la configuración o construcción del
servidor que son, en última instancia, los que hacen posibles los
anteriores tipos de ataques.
Todos los ataques a las comunicaciones pueden considerarse como una
combinación de los cuatro tipos fundamentales siguientes:
1. Interceptación o ataque pasivo: se trata de escuchar la comunicación
a su paso por alguno de los servidores intermedios. La protección
contra este tipo de ataque consiste en cifrar los mensajes.
2. Suplantación del servidor: la defensa consiste en identificar al
servidor.
3. Interrupción o suplantación del cliente: se defiende identificando
adecuadamente al cliente.
4. Modificación o ataque del ”hombre de en medio”: se trata de la
alteración del contenido de los mensajes. Se evita con la huella
electrónica de los mensajes.
Los ataques mas peligrosos son la combinación de los tres últimos:
suplantación simultanea del cliente y del servidor, alterando el contenido de
los mensajes que estos creen estar intercambiando.
El problema de la seguridad en Internet
Para poder afirmar que una comunicación entre dos entidades es segura se
deben cumplir cuatro requisitos principales:
1- Autenticidad: todas las entidades participantes en la transacción
deben estar perfecta y debidamente identificadas antes de comenzar
la misma.
La autenticidad se consigue mediante el uso de los certificados y
firmas digitales.
MARIA TRENADO CARRETERO
DNI 28940139-K
PAGINA 26 DE 47
2- Confidencialidad: debemos estar seguros de que los datos que
enviamos no pueden ser leídos por otra persona distinta del
destinatario final deseado, o que si ocurre esto, el espía no puede
conocer el mensaje enviado, o en su defecto, que cuando consiga
obtener los datos éstos ya no le sirvan para nada. Es decir, debemos
estar seguros de que ninguna persona ajena a la transacción puede
tener acceso a los datos de la misma. Lo ideal en este aspecto sería
que las entidades implicadas en la transacción no llegaran a conocer
más que los datos imprescindibles para realizar su función. La
confidencialidad se consigue en las transacciones electrónicas con el
uso de la Criptografía.
3- Integridad: es necesario estar seguro de que los datos que enviamos
llegan íntegros, sin modificaciones, a su destino final. La integridad
se consigue combinados Criptografía, funciones hash y firmas
digitales.
4- No repudio: debemos estar seguros de que una vez enviado un
mensaje con datos importantes o sensibles el destinatario de los
mismos no pueda negar el haberlos recibido. Y en una compra online debe garantizarse que una vez finalizada la misma ninguna de
las partes que intervienen pueda negar haber participado en ella. El
no repudio se consigue mediante los certificados y la firma digital.
4.3.CERTIFICADOS DIGITALES
Los certificados digitales se emplean, cada vez más, como medio de
identificación, tanto de servidores como de clientes. Un certificado digital
establece la relación entre un nombre distintivo y una clave pública,
estando tal relación certificada por un fedatario denominado autoridad
certificadora.
Los certificados digitales utilizan un formato estándar perfectamente
determinado, el cual define los campos fijos y las extensiones que
contienen.
Entre los campos fijos figuran:
1- El nombre distintivo que identifica al titular del certificado.
Este puede ser una persona, un sistema hardware o software,
una dirección de correo electrónico o un alias de alguno de
estos.
2- La clave pública asociada con el nombre.
3- Un número de serie único del certificado.
4- Las fechas de comienzo y final del periodo de validez
5- El nombre de la autoridad certificadora que lo ha emitido
6- La clave publica de la autoridad certificadora
MARIA TRENADO CARRETERO
DNI 28940139-K
PAGINA 27 DE 47
7- La dirección de una lista en la que aparecerá el certificado en
caso de ser revocado.
Todo ello va firmado por la autoridad certificadora, que son emitidos por
una Autoridad de Certificación en la cual confían las partes intervinientes.
Cada vez son mas los usuarios de Internet que exigen garantías de que los
sitios Web en los que realizan sus compras y transacciones sean
completamente seguros. Los usuarios quieren sentirse seguros antes de
introducir información delicada o sensible en una Web, por eso la
seguridad es una de las prioridades principales de cualquier empresa
competitiva en Internet.
Un certificado de seguridad es un pequeño programa que reside en el
servidor Web y que garantiza.
 la identidad de las partes implicadas en la transacción. Permite que
los visitantes o usuarios de su sitio Web tengan la certeza de que
realmente están realizando operaciones comerciales con su empresa.
 Que la información que sus clientes envíen a través de su sitio Web(
números de tarjetas de crédito, formularios, datos personales…) este
protegida y no pueda ser interceptada ni modificada por un tercero.
Los certificados son imprescindibles para todas aquellas empresas y
particulares,
 Cuya actividad depende de las operaciones comerciales y
transacciones por Internet.
 Que se dedican a comercio electrónico
 Que necesitan una integridad de seguridad completa porque en sus
páginas manejan datos confidenciales de los usuarios.
 Que quieran autenticar sus páginas y aumentar la confianza de sus
clientes.
Ventajas que aporta un certificado digital
Los consumidores han llegado a aceptar los riesgos relacionados con el uso
de tarjetas de crédito en lugares tales como tiendas, gasolineras,
restaurantes, etc. Porque pueden ver y tocar la mercancía y emitir juicios
sobre la tienda.
No obstante, en Internet, sin indicios físicos, es mucho más difícil evaluar
la seguridad y seriedad de una empresa. Una vez activado por su
certificado de seguridad, el protocolo SSL(Secure Sockets Layer) le ofrece
inmediatamente las siguientes ventajas para las transacciones on-line:
MARIA TRENADO CARRETERO
DNI 28940139-K
PAGINA 28 DE 47
 Autentificación/Legitimidad de uso y propiedad de su página
Web:_ A través de su Certificado de Seguridad, sus clientes pueden
verificar que el sitio Web le pertenece y que usted no les esta
engañando. Esto aumenta la confianza que sus clientes tienen en
usted a la hora de enviar su información confidencial.
 Privacidad de los mensajes: SSL encripta toda la información
intercambiada entre sus servidor Web y los clientes, como los
números de tarjeta de crédito y otros datos personales, usando una
clave única para la sesión. Para transmitirle de forma segura la clave
de la sesión al consumidor, su servidor la cifra con su clave pública.
Cada clave de sesión se usa sólo una vez, durante una sola sesión con
un solo cliente. Estos niveles de protección de la privacidad
garantizan que la información no pueda ser vista se la interceptan
partes no autorizadas.
 Integridad de los mensajes: cuando se envía un mensaje, las
computadoras que lo envían y reciben generan cada una un código
basado en el contenido del mensaje. Si incluso un solo carácter del
contenido del mensaje se altera durante la transmisión, la
computadora receptora generará un código diferente y luego alterara
al destinatario, indicándole que el mensaje no es legitimo, con la
integridad de los mensajes, ambas partes involucradas en la
transacción saben que lo que están viendo es exactamente lo que la
otra parte envió.
Entidades certificadoras
Las autoridades de Certificación tienen un papel fundamental a la hora de
garantizar la legitimidad de los participantes en el contexto del comercio
electrónico seguro, puesto que son los entes encargados de emitir los
correspondientes certificados digitales a dichos participantes.
Las autoridades certificadoras tienen la función de emitir, suspender y
revocar certificados, así como dar a conocer la situación actual de un
certificado y crear claves privadas.
Los certificados indican la autoridad certificadora que lo ha emitido,
identifican al firmante del mensaje o transacción, contienen la clave pública
del firmante, y contienen a su vez la firma digital de la autoridad
certificadora que lo ha emitido.
De esta manera, las partes que intervienen en una transacción aportan
como credencial los certificados de su correspondiente entidad
certificadora.
Las principales autoridades de certificación son:
MARIA TRENADO CARRETERO
DNI 28940139-K
PAGINA 29 DE 47






VERISIGN: lideres en la concesión de Certificados
CAMERFIRMA
FNMT-RCM la fabrica Nacional de Moneda y Timbre
FESTE
AECODI
ACE
 IPSCA
 THAWTE: con una excelente relación calidad-precio en sus
Certificados.
Cada una de estas empresas suele distribuir dos tipos de certificados en
función del volumen e importancia de sus transacciones y si necesita un
mayor o menor nivel de encriptación y seguridad en sus operaciones
comerciales.
Ambos utilizan la misma tecnología de encriptación de datos, el protocolo
de seguridad SSL, y lo aplican en dos niveles de sesión: sesión SSL de 40
bits y sesiones de 128 bits, billones de veces más encriptadas que las
sesiones de 40 bits.
Obtención del certificado de usuario de la F.N.M.T
Un certificado de usuario, que certifica quienes somos nosotros como
individuos o empresa, se puede obtener a través de la pagina Web de
Fábrica Nacional de Moneda y Timbre, www.cert.fnmt.es
MARIA TRENADO CARRETERO
DNI 28940139-K
PAGINA 30 DE 47
Pulse el icono de obtención y siga los pasos que se indican en la pagina
Web:
1- Seleccione la opción SOLICITUD VIA INTERNET DE
SU CERTIFICADO
La solicitud y descarga del certificado deberá realizarse con
el mismo equipo y navegador: Microsoft Explores o Netscape
Navigator indicados anteriormente. En este apartado deberá
introducir el NIF de la persona física solicitante del
certificado de usuario. Al pulsar enviar petición aparecerá el
código de solicitud del certificado. Imprímalo y consérvelo
pues lo necesitará en los siguientes pasos.
2- ACREDITACION DE IDENTIDAD. El solicitante deberá
personarse en una Delegación o Administración de la
Agencia Tributaria, o en una oficina Consular de Carrera de
España en el Extranjero con el original y una fotocopia del
DNI., pasaporte o tarjeta de residencia y el código de
solicitud del certificado obtenido previamente. Es
imprescindible que, para la primera solicitud, el solicitante
acuda personalmente. Cuando el solicitante del certificado
sea una persona jurídica será la persona que ostente su
representación, de acuerdo con los estatutos de la entidad, la
que se persone en cualquier Delegación o Administración de
la Agencia Tributaria. Será válida, igualmente, la
MARIA TRENADO CARRETERO
DNI 28940139-K
PAGINA 31 DE 47
acreditación de la entidad a través de una persona
especialmente apoderada par ese objeto ante notario. En
ambos casos, el representante o apoderado deberá aportar el
documento donde conste la representación o poder especial
con que actúa.
3- Transcurridas 24/48 horas(en días hábiles), vuelva a entrar
en www.cert.fnmt.es e introduzca los datos que se
solicitan(NIF y código de solicitud del certificado que obtuvo
previamente).
4- Seleccione DESCARGA. El certificado quedará instalado en
su ordenador.
5- Una vez instalado, es conveniente realizar una copia de
seguridad del certificado asegurándose de exportar la clave
privada.
Pasos par instalar un certificado de usuario
1- En el navegador elegir en el Menú Herramientas/opciones de
Internet, y luego la solapa de Contenido.
2- Pulsar el botón certificados
3- Al pulsar el botón Importar.... se inicia un asistente para la
importación de certificados. Desde el botón Examinar
buscamos la carpeta en la que hemos descargado el
certificado, y observamos como el certificado se ha instalado
en nuestro navegador
4.4.FIRMA DIGITAL O ELECTRÓNICA
Es un resumen cifrado de un mensaje, es un instrumento que permite,
determinar de forma fiable se las partes que intervienen en una transacción
son realmente las que dicen ser, y el contenido del contrato ha sido alterado
o no posteriormente.
La forma digital o electrónica de un mensaje o documento consiste en
generar la huella electrónica del mismo y enviarla junto con el mensaje o
documento.
La firma electrónica se encuentra recogida en España desde la aprobación
del Real Decreto-Ley, publicado en el Boletín oficial del Estado del 18 de
septiembre de 1999.
El resumen cifrado del mensaje se obtiene aplicando un algoritmo a un
mensaje, y este algoritmo tiene dos características fundamentales:
 No existe la posibilidad de volver a obtener el mensaje partiendo del
resumen generado
MARIA TRENADO CARRETERO
DNI 28940139-K
PAGINA 32 DE 47
 Si se cambia el mensaje el resumen que se obtiene es diferente.
Estas dos características garantizan la integridad del mensaje. Si se cambia
el contenido del mensaje, el que verifica la firma lo va a saber. Aplicando
los mecanismos de verificación, el receptor va a conocer quien firmó y esa
persona no puede repudiar la autoría del mensaje.
Generación de la firma digital
En los servicios que presta una entidad que admite, la firma electrónica, se
genera por programas que tiene el navegador del cliente. Estos programas
son los únicos que acceden a la clave privada del certificado y el acceso
tiene lugar sólo cuando el firmante selecciona el certificado y autiriza la
firma.
Para activar los programas de generación de firmas se descargan del
servidor de la entidad correspondiente otros programas que seleccionan los
datos a firmar y los invocan.
Para que, por ejemplo, la AEAT pueda verificar la firma, los programas
anteriores envían:
1. Todos los datos de la declaración
2. La firma electrónica
3. La parte pública del certificado de usuario del que firmó
la declaración.
Verificación de la firma digital
Los datos que intervienen en el proceso de verificación de firma son:
A. Mensaje con los datos que se firmaron
B. Firma electrónica
C. Parte pública del certificado firmante.
Confidencialidad
Para garantizar, que en una red abierta como es INTERNET, nadie pueda
conocer lo que se transmiten dos comunicantes entre si, los mensajes que se
intercambian se envían cifrados.
El protocolo que se utiliza en las transmisiones seguras es el SSL-3. Este
protocolo está instalado de forma nativa en todos los navegadores
modernos. Para cifrar las comunicaciones se utiliza una clave simétrica.
Esta clave se genera para cada sesión en el navegador del usuario y se
envía cifrada con la clave pública del Servidor de la Entidad con la que se
MARIA TRENADO CARRETERO
DNI 28940139-K
PAGINA 33 DE 47
está realizando un proceso de firma digital. De esta forma sólo el usuario y
la Entidad pueden leer los mensajes intercambiados.
4.5. Servidores seguros
Es aquel servidor de páginas Web que establece una conexión cifrada con
el cliente que ha solicitado la conexión, de manera que nadie, salvo el
servidor y el cliente, puedan tener acceso a la información transmitida de
forma útil.
4.6. Correo Seguro
Para un correo seguro la encriptación es la herramienta imprescindible.
Así que basta con cifrar un documento con la clave privada para obtener
una firma digital segura, puesto que nadie excepto el poseedor de la clave
privada puede hacerlo. Posteriormente, cualquier persona podría descifrarlo
con la clave pública, demostrándose así la identidad del firmante.
Los certificados sirven, evidentemente, sólo para una lector de correo, una
dirección de correo y una dirección IP. En definitiva, la forma de cifrar el
correo y protegerlo frente a intrusos es instalar un certificado de seguridad.
5. METODOS DE PAGO ON-LINE
5.1. Introducción
Uno de los obstáculos, tanto tecnológicos como psicológicos, para que
despegue realmente el comercio electrónico, es la forma de pago. Mientras
no exista confianza, mientras los usuarios teman al fraude, mientras se
desconozcan los sistemas de pago empleados y su fiabilidad, es difícil que
se observe un incremento sustancial de esta forma de comercio. En este
sentido, las entidades financieras innovan constantemente, y desarrollan
medios de pago ad hoc que permitan llevar a cabo transacciones eficientes
y seguras.
Los métodos más extendidos hoy para el intercambio electrónico de dinero
son:
- Pagos en el B2C
- Pagos en el B2B
MARIA TRENADO CARRETERO
DNI 28940139-K
PAGINA 34 DE 47
Pagos en el B2C
Las tarjetas de crédito para transacciones electrónicas
Comprar mediante una tarjeta de crédito es una opción disponible en el
actual sistema de comercio electrónico, aunque comprando en Internet, no
todas las páginas Web que permiten el pago mediante tarjeta de crédito, son
seguras.
Un ejemplo del uso de la tarjeta de crédito para transacciones electrónicas
es el TPV virtual: terminal punto de venta mediante tarjetas o pasarela de
pagos virtual.
Pagos mediante teléfono móvil
Existe una alianza entre las principales operadoras de telefonía móvil y
entidades financieras (BBVA, Orange, Telefónica móviles) que invertirán
en las dos sociedades que se encargaran de desarrollar un único sistema de
pago seguro a través del móvil en España y en el exterior:Mobipay.
Además, el sistema de pago se constituirá en un mecanismo seguro de
activación de tarjetas y servirá para potenciar el papel que el teléfono móvil
se desempeñara en la vida cotidiana de los consumidores en sus pagos
corrientes. La seguridad facilitara las compras a través de Internet y
supondrá un empuje para el comercio móvil.
TPV Virtual
El funcionamiento del TPV es el de un sistema por el que la Web del
comercio se conecta en el momento del pago al TPV virtual y se realiza la
transacción de tarjeta de crédito en tiempo real, verificándose la validez de
la tarjeta y autorizando la operación, si procede o denegándola en caso
contrario.
Cuando en una página en Internet introducimos los datos de la tarjeta de
crédito y enviamos una orden de pago, la información comienza a viajar
por la red. Los datos se transmiten encriptados, es decir, no pueden ser
interceptados ni leídos. Esto lo posibilita un protocolo de comunicación
llamado Secure Sockets Layer (SSL). El sistema SSL brinda una conexión
segura que mantiene los datos privados durante la transmisión en Internet.
Sin embargo, esta tecnología no autentifica al comprador como titular de la
tarjeta que se está utilizando.
Micropagos
El pago por compras pequeñas en la red constituye un problema adicional.
La dificultad principal es de carácter técnico y el coste, pues los bancos
aplican una cantidad mínima a cada transacción, superior a lo que se suele
cobrar por el contenido. El sistema más frecuente es el de la suscripción; lo
MARIA TRENADO CARRETERO
DNI 28940139-K
PAGINA 35 DE 47
que implica establecer una cantidad anual cuyo pago se puede hacer de
diversas formas: tarjeta, transferencia...
La telefonía móvil parece ser la forma más sencilla de resolver el problema.
Pagos en el B2B
El B2B es un nivel superior al B2C, en el que la empresa integra totalmente
en su negocio las nuevas tecnologías de la información, es decir, no sólo
vende a los clientes por medio de la Red, sino que también negocia con
proveedores, socios o mayoristas por medio de Internet.
En general, los medios de pago utilizados en el entorno B2B no difieren de
los utilizados en el mundo off line, tan sólo se adaptan e integran con los
sistemas de los clientes para que puedan ser utilizados en Internet. En este
caso, el banco proporciona a los mercados B2B una completa pasarela de
pagos o Motor Financiero que permite cerrar cualquier tipo de operación
(cobro o pago) on line mediante adeudo en cuenta, transferencia,
domiciliación bancaria, confirming o tarjetas de crédito. En una transacción
se puede cobrar a los compradores, pagar a los proveedores y liquidar a los
intermediarios, todo ello informando permanentemente a todos los
intervinientes, proporcionando así confianza, de que todo se va a realizar de
la forma prevista, en los plazos acordados y con total seguridad y
confidencialidad.
Además en este tipo de transacciones no es necesario que ninguna de las
partes sea cliente del banco.
La banca on-line , que es sin duda la operativa comercial de Internet más
utilizada por las empresas.
Las ventajas para las Pymes son claras, y el negocio o la traslación del
negocio de los canales tradicionales al B2B van a aumentar paulatinamente
hasta llegar en pocos años a convertirse éste último en el canal principal de
relaciones comerciales entre empresas.
5.2.Pasos que siguen en una transacción electrónica
En primer lugar, mostremos cuáles son los actores que intervienen en una
transacción comercial a través de las redes de datos:
 La entidad financiera, que tendrá una función similar a la que posee
en el comercio tradicional: ser albacea de los fondos de los actores y
emisor de los medios de pago.
 El cliente, quien será aquel que adquiera la mercancía o el servicio.
 El vendedor, quien será el que ofrezca sus servicios o sus mercancías
a los clientes, para que estos los adquieran.
 El organismo de Registro y Certificación, que cumplirá una labor
esencial en toda transacción electrónica: certificará que quienes
realizan la operación sean realmente quienes dicen ser.
MARIA TRENADO CARRETERO
DNI 28940139-K
PAGINA 36 DE 47
 Por ultimo, y no por eso menos importante, se encuentra la red
INTERNET que será el camino físico que siga la información que
constituye la transacción económica.
Ahora veamos las etapas que siguen en la realización de esta operación.
1-Autentificación del vendedor
Necesitamos estas seguros que el vendedor corresponde realmente a
alguien que está dispuesto a ofrecernos sus servicios, de forma que no
estemos pagando por una mercancía o un servicio inexistente.
2-Selección entre los artículos o servicios ofertados
El cliente, a través de los programas navegadores adecuados, lo que
conocemos como carritos de la compra, explora entre los servicios y
artículos ofrecidos por el vendedor, en busca de aquel que más se adecue a
sus necesidades.
3-Realización del pedido
Una vez que el cliente ha realizado sus selección, le pide al vendedor las
condiciones dentro de las que se realizará la venta. Conforme a esta
petición, el vendedor realiza una oferta digital. A continuación, el cliente
envía un pedido debidamente formalizado.
4-Realización del pago
Conforme al pedido, el cliente hace el pago por las mercancías o servicios
contratados en la operación comercial, con un medio de pago que sea
aceptado tanto por él como por el vendedor, por ejemplo, las tarjetas de
crédito, especialmente VISA, MasterCard y América Express.
5-Envío de la mercancía
MARIA TRENADO CARRETERO
DNI 28940139-K
PAGINA 37 DE 47
Una vez realizado el pago de los productos, se procede al envío de los
mismos.
Este envío puede ser de dos formas principalmente:
 A través de las redes de datos. Es el caso del software, algunos
servicios, etc. Que son mercancías propicias para su entrega a través
de las redes electrónicas de datos.
 A través de las redes convencionales de transporte marítimo,
terrestre o aéreo.
Corresponde a todos aquellos productos que no se pueden enviar
electrónicamente.
6-Ingreso de la venta en el banco
Al finalizar la operación, el vendedor ingresa el dinero electrónico
resultante de la misma en el banco. Así pues, a la finalización de la
compraventa, se ha realizado un trasvase de fondos y mercancías similar al
que se hubiese producido en una venta tradicional.
6-WEBS EMPRESARIALES: SERVICIOS QUE
PROPORCIONAN
6.1-Introducción
Para crear un sitio Web de Comercio Electrónico debemos tener presente,
todo lo desarrollado con anterioridad para aplicarlo a los pasos que se
detallan a continuación:
1. Establecer los beneficios de nuestro negocio con la puesta en
marcha de un sitio de comercio electrónico.
2. Desarrollar técnicamente el proyecto de creación del sitio.
6.2-Beneficios de nuestro negocio en Internet
Si lo que se pretende es diseñar e implantar una página para vender
productos, deberemos formularnos y responder a las siguientes preguntas:
 ¿qué vamos a vender en Internet?
 ¿A quienes vamos a vender’
 ¿cuál es el sector al que va dirigido?
 ¿cómo será el pago?
 ¿dónde voy a vender el producto?
 ¿cómo será la publicidad que haremos del mismo?
 ¿qué logística emplearemos a la hora de entregar los productos?
 ¿de que personal deberé disponer para atender la página y las ventas?
 ¿con que empresas contaré para la logística?
Una vez contestadas, debemos plantearnos el reto tecnológico
MARIA TRENADO CARRETERO
DNI 28940139-K
PAGINA 38 DE 47
6.3-Desarrollar técnicamente el proyecto de creación del sitio
Los servicios que podemos necesitar en la puesta en marcha de nuestro
sitio de comercio electrónico nos los pueden proporcionar entidades
privadas, como Arsys..
A continuación detallaremos cuales son esos servicios:
Registro de dominio
Un dominio es el nombre o conjunto de caracteres que identifican a una
empresa, organismo, institución, etc. En Internet, estableciendo una forma
sencilla e inequívoca de localizar un ordenador en Internet. Cada ordenador
conectado a la red Internet tiene un único número asignado, al cual
llamamos dirección IP. Sin embargo éste número es difícil de recordar y
para ello se ha establecido una correspondencia con un nombre o conjunto
de caracteres.
Por ejemplo, en la dirección http//www.aeat.es, el dominio es aeat.es.
El sistema de dominios funciona sobre la base de una jerarquía de nombres.
En la cúspide se sitúa los top-level-domain (dominio de primer nivel) que
se dividen a su vez en dos categorías: ñps generictop-level-domain (gTLD)
o genéricos y los country code top-level-domain (ccTLD) o de código de
país.
Los dominios genéricos fueron creados para el uso del público de Internet y
los dominios de código de país fueron creados para ser usados por cada
país.
 Los dominios genéricos son: .com, .org, .net, .edu, .gov, .mil, .int.
Los dominios .edu, .gov, .mil están reservados exclusivamente para
instituciones USA y el dominio .int es usado para registrar
organizaciones establecidas por tratados internacionales entre
gobiernos. Los dominios .com, .net y .org están disponibles para
personas físicas y para empresa en todo el mundo. Cualquier
empresa o particular que realice negocios a través de Internet o que
tenga intención de hacerlo debe registrarse en uno de estos dominios
genéricos, dada la popularidad que han adquirido. Tienen tres letras,
y son los dominios:
- .com (inicialmente previsto para empresas comerciales)
- .org (inicialmente previsto par organizaciones)
- .net (inicialmente previsto para empresas relacionadas con
Internet).
 los dominios de código de país son (.es, .uk, .us, .de, etc). Los
dominios de código de país son utilizados por las organizaciones y
empresas que desean establecerse en Internet o que quieren proteger
la identidad de su marca o su nombre comercial en un país concreto.
MARIA TRENADO CARRETERO
DNI 28940139-K
PAGINA 39 DE 47
Los dominios territoriales tienen dos letras; por ejemplo .es para
España, .uk para el Reino Unido, etc. Hay aproximadamente 230
dominios territoriales
La asignación del dominio .es se efectúa por la Administración
Pública a través de la Entidad Pública Empresarial REDES, por
empresas acreditadas por ella.
En noviembre de 2000 se incorporaron siete nuevos dominios:
 .biz para fines comerciales
 .info no restringido
 .name para nombres personales
 .aero para el mundo de la aviación
 .copo para cooperativas
 .museum para los museos
 .pro para las profesiones leberales.
Este nombre exclusivo, o dominio, que identificara a sus sitio Web en
Internet, debe ser registrado. Este registro puede hacerse a través de
numerosas y competitivas entidades de registro, como Nominalia, Arsys,
etc. En cualquiera de los sitios Web de estas empresas, podemos consultar
si el dominio que nos interesa se encuentra disponible.
MARIA TRENADO CARRETERO
DNI 28940139-K
PAGINA 40 DE 47
Alojamiento
El alojamiento del sitio Web es el lugar físico en el que están almacenadas
las páginas Web y las bases de datos en la que se almacenan los productos
y/o servicios que su tienda virtual ofrece al cliente. Existen dos
posibilidades:
1-Configurar su propio servidor
Esta situación es parecida a ser propietario de su tienda. En otras palabras,
usted configura y mantiene el ordenador (servidor) a la que se conectarán
los usuarios de Internet cuando visiten su sitio. Contar con su propio
servidor podría ser una opción si va a emplear grandes bases de datos para
realizar seguimientos a su inventario y clientes y si al mismo tiempo
requiere funciones de programación más avanzadas. No obstante, este
método requiere contar con conocimiento especializado y experiencia en
estas áreas. El servidor tiene que estar activado, funcionando y conectado a
Internet las 24 horas del día. Si se cae el sistema, su sitio Web ya no estará
disponible para el público que esta navegando por la red, lo cual puede
implicar una perdida de confianza en sus clientes. También deseara tener
una conexión a Internet de alta velocidad para garantizaran un rápido
acceso a su sitio cuando el tráfico esté sobresaturado. El tamaño y la
velocidad de sus servidores deben ser adecuados para satisfacer las
demandas en un día de alto tráfico; de lo contrario, sus potenciales
compradores pueden verse rechazados.
2-Contratar un servicio de hosting
Una solución más simple, en el caso de empresas que no desean
complicarse con la tecnología que implica alojar su propio sitio Web, es
contratar un servicio de hosting en Internet. Usar un servidor de hosting es
similar a arrendar un bien raíz para su tienda. Con un cargo mensual, el
servidor de host en Internet se encarga de los detalles técnicos de
mantenimiento des servidor y usted puede dedicarse sólo a crear contenido
para su sitio Web.
Para encontrar un alojamiento para nuestro sitio Web, tiene que plantearse
los recursos que necesitará como:
 Acceso a base de datos
 Estadística
 Programación en lenguajes específicos
 El número de direcciones de correo que te van a proporcionar
 Los CGls que tenga instalados, como contadores, envío de
formularios por correo electrónico, etc.
Manteniendo la opción de un servicio de hosting externo, el tipo de
alojamiento puede ser de dos tipos:
1- un servidor dedicado: supone la existencia de una
máquina para albergar el sitio Web de nuestra empresa.
MARIA TRENADO CARRETERO
DNI 28940139-K
PAGINA 41 DE 47
Esta solución es cara, pues supone la dedicación en
exclusiva de un ordenador de última generación al
servicio de nuestra empresa.
2- Un servidor privado: es una solución avanzada que
permite disponer “virtualmente” de un servidor
dedicado pero con las ventajas económicas de un
alojamiento compartido. Se tiene acceso completo al
sistema, con privilegios de administrador. Es una
solución que, por su flexibilidad, es perfecta para alojar
sitios de comercio electrónico, aplicaciones complejas,
sitios Web de elevado tráfico o múltiples bajo un mismo
espacio compartiendo los recursos asignados.
El panel de control
El panel de control es una aplicación vía Web que le permite gestionar
todos los productos que la empresa proveedora de servicios le ofrece.
Desde el Panel de Control puede configurar su correo electrónico, consultar
las estadísticas de visitas a su Web, crear FTP, para la subida y descarga de
información con sus empleados, proveedores o clientes. Puede consultar el
espacio ocupado, instalar programas en su sitio y diferentes posibilidades,
en función de los servicios que tenga contratados.
Servicios de Backup
Este servicio supone la posibilidad de hacer una copia de seguridad de los
datos de su empresa. Suele ser absolutamente online, totalmente
automática, muy flexible, fácil de configurar y que ofrece las mayores
garantías de seguridad y confidencialidad. Le permitirá además olvidarse
de la incómoda gestión manual de las copias en cintas u otros soportes. Se
puede almacenar la información de sus ordenadores, los ficheros y carpetas
que usted decida, en un Internet Data Center (IDC) remotamente.
Servicios antivirus y AntiSpam
Los servicios de correo de las empresas proveedoras de alojamientos,
mueven miles o millones de mensajes al día, por lo que analizan cada uno
de esos correos en busca de posibles virus, y bloquean aquellos mensajes
que estén infectados. El destinatario del correo recibe un mensaje de aviso
con la información del tipo de virus detectado, la dirección de correo del
remitente y la fecha en la que recibió y bloqueó el mensaje.
Estas empresas, ponen a disposición de sus clientes herramientas antiSpam,
que analizan todos los mensajes recibidos a través de su programa de
correo, y marcan los correos no deseados para evitarle la tarea de revisarlos
manualmente, y permitiéndole archivar o eliminar automáticamente estos
mensajes a través de las reglas configurables en su aplicación de correo
habitual.
MARIA TRENADO CARRETERO
DNI 28940139-K
PAGINA 42 DE 47
Firewall o cortafuegos
El firewall o contrafuegos actúan a modo de barrera que se interpone entre
el servidor e Internet, examinando todos los paquetes de datos que entran o
salen de su servidor. Los Servidores Dedicados suelen incluir un servidor
de firewall que los protege de ataques y de accesos no autorizados.
El firewall funciona mediante la definición de política de seguridad, que
consisten en una serie de reglas que han de cumplir todos los paquetes de
datos y las sesiones TCP/IP que se establezcan con su equipo.
Posteriormente el propio firewall se encargará de verificar que todos y cada
uno de los paquetes con destino a su servidor las cumplan, descartando
aquellos que no lo hagan.
Las políticas de seguridad se basan sobre todo en reglas utilizadas para:
- Impedir el acceso a los puertos del servidor (excepto a los
que vayan a utilizarse) para evitar que alguien de fuera pueda
tomar el control del servidor aprovechando vulnerabilidades
de aplicaciones de comunicaciones o un puerto abierto por un
virus o gusano.
- Parar los ataques de denegación de servicio para evitar que
un ataque basado en una gran cantidad de peticiones al
servidor pueda llevarlo al colapso. El firewall detectaría el
intento y cortaría el flujo de datos sin dejar que llegase al
servidor. También se detectan y cortan muchos más tipos de
ataques sofisticados cuya intención es colapsar los servicios de
red del servidor.
El firewall que estas empresas aplican se basa en unas políticas de
seguridad estándar que son las adecuadas para la inmensa mayoría de los
Servidores Dedicados. Si su empresa necesita las suyas propias, existe
como opción la contratación de un servicio de firewall personalizado que le
permitirá definir sus propias reglas de seguridad. Colocar en Internet un
servidor sin firewall es hoy en día una temeridad y , en cualquier caso, una
práctica no apta para servidores de empresas.
Junto con el firewall, el otro aspecto clave para llevar de forma adecuada la
seguridad de un servidor, es conocer con rapidez las vulnerabilidades que
se detecten en el software que utilizamos e instalar los parches que las
resuelven en cuanto estén disponibles.
6.4-Diseño y programación del sitio web de comercio electrónico:
sugerencias
Diseñe un sitio Web fácil de usar. Si bien se podría sentir tentado a
diseñar un sitio muy atractivo visualmente, no olvide lo fundamental. Si un
usuario trata de navegar por su sitio y no puede, usted habrá fracasado.
MARIA TRENADO CARRETERO
DNI 28940139-K
PAGINA 43 DE 47
Ofrezca herramientas de navegación que sean claras y fáciles de
comprender en cada una de las páginas de su sitio Web.
No confíe en los botones gráficos para sus vínculos. No todos los usuarios
de Internet cuentan con exploradores que admitan gráficos y algunos
desactivan internacionalmente sus programas gráficos para acelerar el
tiempo de descarga.
Ofrezca un contenido útil.¡No se trata sólo de vender! En la actualidad, ya
no es suficiente tener un sitio Web con un listado de productos y un carrito
de compra. Su desea que los usuarios regresen a su sitio, tendrá que ofrecer
un contenido útil. Si su tienda vende equipos de esquí, en su sitio Web
podría publicar el estado que representan las pistas de esquí en su zona,
artículos sobre lo último en tendencias de la moda para practicar el esquí,
comentarios sobre centros turísticos y otro tipo de información que
justifique una nueva visita a su sitio.
Fomente la retroalimentación de los clientes. Pregunte a sus clientes lo
que desean ¿Encontraron lo que estaban buscando? ¿Cómo se podría
mejorar el sitio para que sea más útil y fácil de usar? Preste atención a
todos los comentarios desfavorables de sus clientes relacionados con malas
experiencias. Son ellos los que le dirán que está bien y que esta mal.
Confeccione una lista de correo. A casi todos los consumidores les
desagradan los correos basura, también conocidos como spam o correo
comercial no solicitado. Una estrategia mucho más atractiva es crear una
lista de correo. Invite a sus clientes a que se inscriban si desean recibir un
boletín informativo o notas de eventos especiales de su tienda. La idea es
que esta información sea útil y pertinente para sus cliente.
6.4.1- Implantación y lanzamiento de un sitio Web
Ahora es el momento de promocionar su sitio además de las técnicas de
marketing habituales, debe de tenerse en cuenta las siguientes técnicas:
Posicionamiento en buscadores
Posiblemente el posicionamiento en buscadores es la herramienta más
interesante para la adquisición de visitantes a los sitios Web.
En la situación actual en la que hay billones de páginas Web en Internet,
los buscadores y directorios son los únicos medios que permiten al usuario
encontrar el servicio o información que buscan. Sin los buscadores y
directorios, sería virtualmente imposible encontrar la información en
Internet. Son la “puerta de entrada” del usuario a Internet y es canal por el
que los usuarios buscan nuevos sitios. Estudios realizados muestran que el
80% de los nuevos visitantes que llegan a un sitio Web lo hacen a través de
los buscadores.
La promoción a través de la Web de Internet, y en particular en el ámbito
de las búsquedas, se ha manifestado como un medio preciso y eficaz para
MARIA TRENADO CARRETERO
DNI 28940139-K
PAGINA 44 DE 47
llegar al público objetivo, ampliar la cartera de clientes y mejorar la
atención post-venta.
Dentro de las técnicas de marketing en buscadores, la optimización de
páginas Web es la modalidad mas utilizada por el alto retorno de inversión
que ofrece a medio y largo plazo y por el prestigio que conlleva ocupar las
primeras posiciones en los resultados orgánicos de las búsquedas.
La correcta selección de palabras clave (keywords), la adecuada gestión de
los enlaces (links) y una cuidada optimización del contenido de las páginas
serán los medios que debemos utilizar para consolidar la implantación de
nuestro negocio en la Web.
¿Cómo se optimizan las páginas Web?
Aplicando un conjunto de técnicas destinadas a mejorar el diseño, el
contenido y la arquitectura del sitio Web, mejorando la visibilidad, ranking
o posicionamiento de dichas páginas en los resultados de las búsquedas.
La metodología debe basarse en la revisión de parámetros como:
 los enlaces. Cada una de las páginas de nuestro sitio puede tener uno
o varios enlaces a otras páginas en la Web o recibir enlaces de otras
páginas. Estas referencias son muy valoradas por los sistemas de
clasificación de los buscadores y son las que construyen la
reputación de nuestro sitio.
 La palabra clave. Las palabras clave son todas aquellas palabras o
frases incluidas en los documentos que componen nuestro sitio Web
que pueden ser objeto de búsqueda están destinadas a facilitar la
clasificación de dichas páginas en los resultados de las búsquedas.
 El contenido. El contenido de una página Web no es solo o que
vemos cuando se carga en nuestro navegador. Existen varios factores
relacionados con la codificación que influyen en su correcto
posicionamiento.
El tratamiento adecuado de estos parámetros, entre otros, puede situarle
entre las primeras posiciones en los resultados de las búsquedas y aumentar
el número de visitas a su sitio Web.
¿Qué beneficios aporta la optimización de nuestra página Web?
Como sistema de promoción, conseguir el posicionamiento de su sitio Web
entre los primeros lugares de los resultados de las búsquedas que los
internautas efectúan en los motores de búsquedas (ej: Google) o en los
directorios (ej: Yahoo!) e incrementar así el número de visitantes
cualificados.
Como metodología de diseño, es una forma de mejorar sus páginas Web
por medio de técnicas que ayudarán a estructurar la información que ofrece
de una manera racional, potenciar la difusión de sus páginas cuidando la
MARIA TRENADO CARRETERO
DNI 28940139-K
PAGINA 45 DE 47
compatibilidad con distintas versiones de navegadores y facilitar el acceso
a la información desde distintos medios.
El objetivo final es mejorar la calidad, tanto a nivel de diseño como de
contenido y teniendo siempre en cuenta los sistemas de clasificación de la
información utilizados por los buscadores.
Optimización de los enlaces
La optimización de los enlaces de cada página Web supone una parte
importante en las tareas de mejora de posicionamiento en los resultados.
Relacionada con el termino “Link popularity”, los motores de búsqueda
prestan gran atención a la calidad de los enlaces entrantes y salientes de los
sitios Web. No se trata de conseguir muchos enlaces de cualquier sitio, sino
de que los enlaces que apunten a nuestra páginas vengan a su vez de
páginas cuyo tema este relacionado con el nuestro y además proceda de
sitios con autoridad reconocida en dicho tema. Así mismo, los sitios a los
que enlazamos deben estar relacionados con el contenido de nuestra página.
Optimización de las palabras clave
Este es un aspecto vital en la optimización, ya que si optimizara sus
paginas para un juego de palabras clave equivocado puede, siendo el
primero en los resultados de los buscadores, verse igual de aislado el
primero en los resultados de los buscadores, verse igual de aislado que
aquellos que no han optimizado sus páginas.
Las palabras clave son aquellas palabras que introducimos en nuestro
buscador favorito cuando queremos encontrar información acerca de un
tema (ej: “tiendas de ropa” o “casas rurales”..). Cada palabra que
introducimos es una palabra clave(“tiendas”, “ropa”..) y le dice al buscador
sobre que tema estamos interesados en obtener resultados.
Cuando se juntan varias palabras calve formamos una frase clave (“tiendas
de ropa”). Según las ultimas estadísticas, las frases de búsqueda mas
utilizadas se suelen componer de dos o tres palabras sin contar las palabras
de parada que son todos aquellos elementos del contenido de nuestra
página que, aunque son indexados, no son tenidos en cuenta como
elementos relevantes para la búsqueda (ej: en, la, de…). Si efectúa una
búsqueda en Google con la frase “tiendas de ropa”(sin comillas) observara
que , encima de los resultados, aparece la frase “la palabra “de” es muy
común, por eso no la incluimos en su búsqueda”.
MARIA TRENADO CARRETERO
DNI 28940139-K
PAGINA 46 DE 47
Descargar