COMERCIO ELECTRONICO INDICE 1- DEFINICION DEL COMERCIO ELECTRONICO 2- MODALIDADES DEL COMERCIO ELECTRONICO 2.1- BUSINESS TO BUSINESS (B2B): COMERCIO ELECTRONICO ENTRE EMPRESAS 2.2- BUSINESS TO CONSUMER (B2C): ENTRE LA EMPRESA Y EL CONSUMIDOR 2.3- BUSINESS TO EMPLOYEES (B2E): ENTRE LA EMPRESA Y SUS EMPLEADOS 2.4- CONSUMER TO CONSUMER(C2C): ENTRE CONSUMIDORES 2.5- BUSINESS TO ADMINISTRATION(B2A): ENTRE EMPRESAS Y LA ADMINISTRACION 2.6- CONSUMER TO BUSINESS(C2B): ENTRE LOS CONSUMIDORES Y LA EMPRESA 2.7- BUSINESS TO BUSINESS TO CONSUMER(B2B2C): MODELO MIXTO ENTRE B2B Y B2C 2.8- PEER TO PEER(P2P): PUERTO A PUERTO 3- BANCA ELECTRONICA PARA EMPRESAS 4- SEGURIDAD 4.1- ELEMENTOS BASICOS DE LAS TRANSACIONES EN UNA RED ABIERTA 4.2- CERTIFICADOS DIGITALES 4.3- FIRMA DIGITAL O ELECTRONICA 4.4- SERVIDORES SEGUROS 4.5- CORREO SEGURO 5- METODO PAGO ON-LINE 6- WEBS EMPRESARIALES: SERVICIOS QUE PROPORCIONAN 1. DEFINICION DE COMERCIO ELECTRONICO Un modelo que permite a las empresas intercambiar hacer negocios, de forma electrónica, información y servicios esenciales para sus negocios y que no involucra necesariamente transacciones monetarias. Incluye la creación de un mercado abierto, por lo que puede considerarse como una extensión del mercado actual. También podemos considerar diferentes definiciones para el comercio electrónico según que perspectiva se elija: 1Desde una perspectiva de comunicaciones, es la entrega de información, productos/servicios o pagos por medio de líneas telefónicas, redes de ordenadores o cualquier medio electrónico. 2Desde una perspectiva de procesos de negocios, es la aplicación de la tecnología a la automatización de procesos de negocio y flujo de trabajo. 3Desde una perspectiva de servicio, es una metodología de negocio que permite satisfacer a los proveedores y clientes, ahorrando costes, aumentando la calidad de los productos y la rapidez en su entrega. 4Desde una perspectiva on-line, es la capacidad para comprar y vender productos/servicios e información a través de Internet u otras redes que se encuentren interconectadas. Definición de E-Commerce El E-commerce se define como comercio electrónico, y su objetivo principal es realizar negocios a través de redes que se encuentra interconectadas por medio de la tecnología web. Integra todos los procesos que comprenden el desarrollo, la mercadotecnia, ventas, compra, transporte y entrega, y servicios varios. Esta tecnología está basada en exploradores web, en redes de bases de datos hipermedia y en la arquitectura cliente/servidor. Todos, trabajando en conjunto, interconectan en red a las comunidades de comerciantes, clientes y socios. RESEÑA HISTORICA La aplicación del comercio electrónico comenzó a principios de 1970 con novedosas aplicaciones como la transferencia de fondos monetarios. Después apareció el intercambio de datos vía electrónica, que produjo una expiación en el comercio electrónico, dando lugar a otros tipos de procesos comerciales. Todos estos procesos permitieron que pequeñas empresas pudieran aumentar su nivel de competitividad implementando el comercio electrónico en sus actividades diarias. Debido a esto el comercio en línea se MARIA TRENADO CARRETERO DNI 28940139-K PAGINA 2 DE 47 ha expandido muy rápidamente gracias a los millones de consumidores potenciales a los que se puede llegar a través de este medio. INFRAESTRUCTURA Las aplicaciones del comercio en línea de basan principalmente en esta infraestructura: 1. Infraestructura de servicios comerciales comunes Se utilizan directorios, catálogos, tarjetas inteligentes de seguridad / autentificación, instituciones intermediarias para el pago electrónico. 2. Infraestructura de red Internet (VAN, LAN, WAN), Intranet, Extranet, televisión por cable y satelital, dispositivos electrónicos, Internet. 3. Infraestructura de los mensajes y de distribución de información Intercambio electrónico de datos, correo electrónico, protocolo de transferencia de hipertexto. 4. Infraestructura de interfaces Está asentado en bases de datos, agenda de clientes y aplicaciones, y sus interrelaciones 5. Plataformas y lenguajes multimedia para la infraestructura pública de red VRML, HTML, XHTML, JAVA Script. FUNDAMENTOS Internet, Intranet y Extranet proporcionan enlaces vitales de comercio electrónico entre los componentes de una empresa y sus clientes, proveedores y otros socios comerciales. Esto permite que las empresas participen en 3 categorías básicas de aplicaciones de comercio electrónico: – Organizaciones comerciales y clientes o consumidores: – Entre organizaciones comerciales – Dentro de la misma organización. ARQUITECTURA Los socios comerciales y empresariales dependen de Internet y las extranets para intercambiar información y llevar a cabo transacciones seguras utilizando el intercambio electrónico de datos (EDI) y otros sistemas y bases de datos financieros y de la cadena de suministros. A los MARIA TRENADO CARRETERO DNI 28940139-K PAGINA 3 DE 47 clientes debe suministrárseles un rango de servicios seguros de información, marketing, procesamiento de transacciones y pagos. Internet, las intranets y extranets constituyen la infraestructura de red o la base del conocimiento electrónico. Porqué Comercio Electrónico o E-Commerce El comercio electrónico es un arma de venta que nace a partir de las necesidades de empresas que desean llegar a posicionarse en un lugar importante dentro del mercado, proyectándose a nivel local, nacional e internacional y permite optimizar operaciones, realizar ventas en línea y brindar un mejor servicio a sus clientes. Cualquier empresa, comercio o negocio en general puede vender sus productos o servicios en una tienda virtual. Actualmente se venden billetes de avión, libros, artículos de primera necesidad, ordenadores, o incluso coches, mediante tiendas virtuales. El crecimiento de este tipo de comercio es lento, pero constante en su avance. Tener una tienda virtual está ya pasando de ser una forma de diferenciarse a ser un servicio que muy pocos pueden permitirse no tener. Ventajas Evidentemente el primer y principal beneficio para las empresas con tiendas virtuales serán las transacciones que se puedan realizar a través del sitio Web de la empresa. Además de permitirle desarrollar nuevas relaciones comerciales Mejorar los servicios de atención a sus clientes Implantarse en nuevos mercados Reducir costos de promoción e implantación de sus productos Ampliar el rango de prestigio y reconocimiento de su empresa Ejecutar transacciones sin tener obstáculos geográficos Acceder a nuevos contactos y nuevos mercados Facilitar y obtener más control en el intercambio de documentación comercial Tener su negocio abierto las 24 horas, los 365 días del año, y con una filial en cualquier lugar del planeta. MARIA TRENADO CARRETERO DNI 28940139-K PAGINA 4 DE 47 2-MODALIDADES DEL COMERCIO ELECTRONICO El COMERCIO Electrónico tiende a reforzar y mejorar las relaciones entre compradores, productores y vendedores. Desde su creación, y a través de redes de comunicaciones, esta promoviendo el intercambio de transacciones comerciales de manera eficiente y a un coste efectivo. Podemos distinguir: 1- Business to Business (B2B): Comercio electrónico entre empresas. Este comercio, consiste en la utilización de las tecnologías de la información para la realización de transacciones comerciales entre entidades, de modo que lo habitual es que comprador y vendedor se conozcan. EL comercio electrónico (B2B) a través de Internet se da entre empresas que disponen de una aplicación basada en las tecnologías de Internet. Existen diferentes opciones: 1- Vía Extranet: Una extranet es una red que permiten a personas y empresas ajenas a la organización (proveedores, distribuidores, clientes, etc) utilizar los sistemas corporativos de la empresa para realizar transacciones. 2- Vía marketplaces: Mercado virtual en el que las empresas compran y venden los más variados productos. Se dividen en verticales (ofrecen productos directamente relacionados con el sector) y horizontales (ofrecen productos generales). Desarrollo histórico El significado del término "comercio electrónico" ha cambiado a lo largo del tiempo. Originariamente, "comercio electrónico" significaba la facilitación de transacciones comerciales electrónicamente, normalmente utilizando tecnología como la Electronic Data Interchange (EDI, presentada finales de los años 1970) para enviar electrónicamente documentos como pedidos de compra o facturas. Más tarde pasó a incluir actividades más precisamente denominadas "Comercio en la red" -- la compra de bienes y servicios a través de la World Wide Web vía servidores seguros (véase HTTPS, un protocolo de servidor especial que cifra la realización confidencial de pedidos para la MARIA TRENADO CARRETERO DNI 28940139-K PAGINA 5 DE 47 protección de los consumidores y los datos de la organización) con tarjetas de compra electrónica y con servicios de pago electrónico como autorizaciones para tarjeta de crédito. En 1995 los países integrantes del G7/G8 crearon la iniciativa Un Mercado Global para PYMEs, con el propósito de acelerar el uso del comercio electrónico entre las empresas de todo el mundo 1 . Ventajas del B2B El comercio electrónico es una utilidad más que aporta Internet y que ha experimentado un gran auge en los últimos años. El B2B ha venido impulsado fundamentalmente por la creación de portales para agrupar compradores. Así, encontramos, por ejemplo portales de empresas de automoción, alimentación, químicas u hostelería, entre otros. Las compañías se agrupan para crear dichas páginas aglutinando fuerzas lo que les permite negociar en mejores condiciones. El mantenimiento de las páginas se produce pidiendo un canon por cotizar o cobrando a los socios una comisión del negocio realizado en el portal. Algunas de las ventajas que aporta el B2B para los compradores son: Posibilidad de recibir mayor número de ofertas. Despersonalización de la compra con lo que se evitan posibles tratos de favor. Abaratamiento del proceso: menos visitas comerciales, proceso de negociación más rápido, etc. Por tanto, los compradores pueden pedir una reducción de precios en virtud del menor coste de gestión. Ejemplo de aplicaciones de comercio electrónico FacturaSimple.com - Sistema facturación 100% en línea para la PYME OpenXpertya es un ERP open source en español, especialmente adaptado para la legislación y el mercado español e hispanoamericano. Incluye solución de CRM y comercio electrónico a tres niveles, con soporte EDI, B2B y B2C. openXpertya es Software Libre. MARIA TRENADO CARRETERO DNI 28940139-K PAGINA 6 DE 47 EDIWIN es un software de comunicaciones EDI multiformato (EDIFACT, XML, ODETTE, etc.) y multiprotocolo (SMTP, VAN, AS2, etc.). Permite la integración con la mayoría de ERP's del mercado y sitios Web. Desarrollado por la empresa EDICOM, está homologado para factura telemática con firma electrónica por la organización privada AECOC. Ediwin es Software privado Interges Online es un sencillo programa muy eficaz para implementar comercios electrónicos de forma sencilla y rápida. 2- Business to Consumer (B2C): Entre la empresa y el consumidor. Son aquellas transacciones que se producen entre una empresa y un consumidor final. Por lo general en este tipo de comercio electrónico, se desea vender a un colectivo cuya identidad no es conocida a priori, pero que implica la necesidad de utilizar sistemas que permitan garantizar la identidad del comprador, reduciendo el riesgo de fraude. La experiencia de Comercio Electrónico entre empresa y consumidor son conocidas, los que ha conllevado un cambio social en los hábitos de compra. Ejemplo de B2C son sectores como la distribución alimentaria. Así, las grandes cadenas de supermercados e hipermercados ya disponen en sus portales de aplicaciones de venta a través de Internet. Otro ejemplo en B2C es el mayorista estadounidense de libros, música y otros productos Amazon.com. El éxito del B2C pasa por el aseguramiento de los sistemas de pago a través de tarjeta de crédito, si bien en muchos casos se da la posibilidad de otras formas de pago como contra reembolso, en efectivo o la utilización de servicios proporcionados por otras empresas como PayPal. En Colombia una forma de pago adicional a las tarjetas de crédito es el debito online de las cuentas de ahorro y corrientes directamente en las entidades bancarias. Este sistema se llama PSE. PayPal es una empresa perteneciente al sector del comercio electrónico por Internet que permite la transferencia de dinero entre usuarios que tengan correo electrónico, una alternativa al tradicional método en papel como los cheques o giros postales. PayPal también procesa peticiones de pago en comercio electrónico y otros servicios webs, por los que cobra un MARIA TRENADO CARRETERO DNI 28940139-K PAGINA 7 DE 47 porcentaje. La mayor parte de su clientela proviene del sitio de subastas en línea eBay. Su sede principal se encuentra en San José (California, Estados Unidos), su centro de operaciones se encuentran en Omaha (Nebraska, Estados Unidos) y centro de operaciones para Europa se encuentran en Dublín, (Irlanda). Fue fundado inicialmente bajo el nombre de Confinity en 1998 por Peter Thiel y Max Levchin. Luego de su fusión con X.com fue renombrado PayPal. Vale destacar que todavía conservan el dominio x.com eBay compró PayPal en octubre de 2002, cuando ya era el método de pago usado por más del 50% de los usuarios de eBay, y el servicio competía con el sistema propio de eBay, BillPoint. No se puede considerar PayPal como un banco, debido a su forma de operar, por lo que no se rige por las mismas leyes que las entidades bancarias, lo que hace que los usuarios estén menos protegidos legalmente comparado frente a las entidades bancarias. Aunque no se rige por las mismas reglas, PayPal tiene que obedecer reglas del Departamento del Tesoro de los Estados Unidos de America y de la Autoridad de Servicios Financieros de la Union Europea. Algunas de las reglas son de lavado de dinero, transacciones no autorizadas (Reg E). MARIA TRENADO CARRETERO DNI 28940139-K PAGINA 8 DE 47 Su último competidor activo fue BidPay, que cerró el 31 de diciembre de 2005 y relanzado en el 2006 bajo la tutela de Cyber Source, después de que el servicio de Citibank fuera cerrado en 2003 y el servicio de Yahoo!, PayDirect fuera cerrado en 2004. 3- Business to Employess (B2E): Entre la empresa y sus empleados. Las transacciones de la empresa se efectúan entre diferentes departamentos o delegaciones, o bien entre la empresa y empleados desplazados. Con la nueva economía, los empleados han pasado a ser clientes estratégicos para la empresa, los directivos tienen que transformarse rápidamente en impulsores de equipos de equipos humanos que deben aportar ideas y tomar decisiones, y para ello, solo hay una formula: que la empresa sea capaz de comunicar adecuadamente que se espera y que se valora de cada miembro del equipo y hacia donde se quiere ir como empresa. Las empresas deben pasar de informar a comunicar. La intranet se perfila como una de las mejores vías para ayudar a este cambio. La intranet consiste en la utilización de las tecnologías Internet para el desarrollo y explotación de los sistemas informáticos corporativos. Puede utilizarse dentro de la empresa y para extender los sistemas informáticos de la empresa a través de las redes públicas, pudiendo incluso sustituir las Redes propietarias de Área Extensa. Ventajas del B2E Reducción de costes y tiempo en actividades burocráticas. Formación on line. Mejora de la información interna. Equipos de colaboración en un entorno web. Agilización de la integración del nuevo profesional en la empresa. Servicios intuitivos de gestión de la información. Soporte para gestión del conocimiento. Comercio electrónico interno. Motivador, potenciador de la implicación del profesional. Fidelización del empleado. MARIA TRENADO CARRETERO DNI 28940139-K PAGINA 9 DE 47 4- Consumer to consumidores. Consumer (C2C): Entre Este tipo de comercio permite la compra/venta de productos y servicios entre consumidores, modelo avanzado del sistema de trueque. Aquí una gran comunidad comercial virtual de consumidores permite al consumidor real competir, comprobar y decidir sobre las tarifas. En esta modalidad los consumidores son los que ofrecen y demandan y la empresa desempeña el papel de intermediario virtual cobrando por la transacción. El mejor ejemplo de C2C don las populares subastas on-line. El consumidor comienza haciendo una oferta por un producto y un comerciante virtual creado proporciona el incremento correspondiente para ese precio. En el momento en el que se produce una equivalencia en el precio cesa la puja y se cierra el trato. Un ejemplo son las Web de subastas como por eBay. (www.ebay.es), actúa en calidad de interlocutor, poniendo en contacto las personas que desean concluir contratos de venta. eBay no organiza o realiza subastas: utiliza la técnica de las subastas presentadas por el vendedor. Los contratos de venta concluidos entre los miembros son negociados de común acuerdo entre ellos. En ningún caso, eBay interviene en la realización de la transacción. 5- Business to Administración (B2A): Entre empresa y la administración. Recoge el sector del comercio electrónico organizado entorno a las administraciones públicas. La idea fundamental es evitar que tanto las empresas como los particulares (C2A) tengan que desplazarse cuando intentan obtener información, impresos, etc, de las administraciones públicas. Este tipo de Comercio Electrónico es especialmente interesante para sistemas de aprovisionamiento y compra de agencias, departamentos y organizaciones que están acostumbrados a manejar pedidos de gran cuantía como por ejemplo, gobiernos, universidades etc. Este sector tiene un potencial enorme pero todavía se han de resolver problemas como que la firma electrónica sea ampliamente utilizada, etc. Existen una serie de factores que favorecen la adopción de este sistema de aprovisionamiento en las administraciones públicas. El ahorro de costes en cuanto a papel y trabajo utilizado y el beneficio derivado de la agravación de elementos comunes. MARIA TRENADO CARRETERO DNI 28940139-K PAGINA 10 DE 47 La facilidad para establecer precios de referencia y claridad en el manejo de la información constituyendo así una plataforma para la colaboración efectiva dentro del sector público. 6- Consumer to Business (C2B): consumidores y la empresa. Entre los 7- Business to Business to Consumer (B2B2C): modelo mixto entre B2B y B2C. Este modelo de Comercio Electrónico empresa-empresa-consumidor constituye una perspectiva nueva que conecta ambos mundos, B2C ( el detallista con sus clientes) y B2B y ofrece valor añadido a todos los participantes optimizando los flujos de información. Un ejemplo es la Web deportiva Sportmas, que tiene en el mismo portal las dos opciones: B2bsportmas.com. destinado exclusivamente a minoristas, distribuidores, marcas comerciales, fabricantes de equipos originales y proveedores con licencia; y por otro lado Sportmas.com dedicado al entusiasta del deporte. Sportmas.com y b2bSportmas.com. Cubrirán las necesidades del detallista desde el instante que un cliente entra en su tienda, ya sea offline u online, hasta el momento que decide aprovisionarse accediendo a las ofertas, novedades o subastas publicadas por el fabricante con un simple “click”. 8- Peer to Peer(P2P): Puerto a Puerto. P2P o “Peer to Peer” (puerto a puerto) se describe a menudo como un sistema en el que los ordenadores se comunican directamente unos con otros. Una definición más común dice que un entorno P2P consiste en ordenadores con iguales competencias que comparten recursos (como la memoria y poder de procesamiento), se comunican exclusivamente uno con otro y no se conectan a servidores o base de datos centralizadas. Sin embargo, algunas aplicaciones P2P se apartan de esta definición pura e incluyen servidores en el conjunto. Esencialmente, P2P permite a los ordenadores y sus usuarios explotar recursos sin utilizar- como megahercio extras de poder de procesamiento, giga bites de almacenamiento- que de otro modo permanecerían encerrados en PC´s particulares. MARIA TRENADO CARRETERO DNI 28940139-K PAGINA 11 DE 47 Las aplicaciones P2P permiten a los usuarios comunicarse sincronizadamente, realizando tareas tales como mensajería instantánea, trabajar sobre documentos compartidos y registrar otros ordenadores en busca de ficheros. Historia La primera aplicación P2P (Peer-to-peer, o entre pares) fue Hotline Connect, desarrollada en 1996 para el sistema operativo Mac OS por el joven programador australiano Adam Hinkley. Hotline Connect, distribuido por Hotline Communications, pretendía ser una plataforma de distribución de archivos destinada a empresas y universidades, pero no tardó en servir de intercambio de archivos de casi todo tipo de archivos, especialmente de contenido con copyright y muchos de contenido pornográfico. Sin embargo, también se podían compartir archivos de contenido libre de distribución. Filosofía de las redes Peer-to-peer El P2P se basa principalmente en la filosofía e ideales de que todos los usuarios deben compartir. Conocida como filosofía P2P, es aplicada en algunas redes en forma de un sistema enteramente meritocrático en donde "el que más comparta, más privilegios tiene y más acceso dispone de manera más rápida a más contenido". Con este sistema se pretende asegurar la disponibilidad del contenido compartido, ya que de lo contrario no sería posible la subsistencia de la red. Aquellos usuarios que no comparten contenido en el sistema y con ello no siguen la filosofía propia de esta red, se les denomina "leechers"; los cuales muchas veces representan una amenaza para la disponibilidad de recursos en una red P2P debido a que únicamente consumen recursos sin reponer lo que consumen, por ende podrían agotar los recursos compartidos y atentar contra la estabilidad de la misma. Características Seis características deseables de las redes P2P: 1. Escalabilidad. Las redes P2P tienen un alcance mundial con cientos de millones de usuarios potenciales. En general, lo deseable es que cuantos más nodos estén conectados a una red P2P mejor será su funcionamiento. Así, cuando los nodos llegan y comparten sus propios recursos, los recursos totales del sistema aumentan. Esto es MARIA TRENADO CARRETERO DNI 28940139-K PAGINA 12 DE 47 2. 3. 4. 5. 6. diferente en una arquitectura del servidor-cliente con un sistema fijo de servidores, en los cuales la adición de más clientes podría significar una transferencia de datos más lenta para todos los usuarios. Algunos autores advierten de que si proliferan mucho este tipo de redes, Cliente-Servidor, podrían llegar a su fin, ya que a cada una de estas redes se conectarán muy pocos usuarios. Robustez. La naturaleza distribuida de las redes peer-to-peer también incrementa la robustez en caso de haber fallos en la réplica excesiva de los datos hacia múltiples destinos, y —-en sistemas P2P puros—- permitiendo a los peers encontrar la información sin hacer peticiones a ningún servidor centralizado de indexado. En el último caso, no hay ningún punto singular de falla en el sistema. Descentralización. Estas redes por definición son descentralizadas y todos los nodos son iguales. No existen nodos con funciones especiales, y por tanto ningún nodo es imprescindible para el funcionamiento de la red. En realidad, algunas redes comúnmente llamadas P2P no cumplen esta característica, como Napster, eDonkey2000 o BitTorrent. Los costes están repartidos entre los usuarios. Se comparten o donan recursos a cambio de recursos. Según la aplicación de la red, los recursos pueden ser archivos, ancho de banda, ciclos de proceso o almacenamiento de disco. Anonimato. Es deseable que en estas redes quede anónimo el autor de un contenido, el editor, el lector, el servidor que lo alberga y la petición para encontrarlo siempre que así lo necesiten los usuarios. Muchas veces el derecho al anonimato y los derechos de autor son incompatibles entre sí, y la industria propone mecanismos como el DRM para limitar ambos. Seguridad. Es una de las características deseables de las redes P2P menos implementada. Los objetivos de un P2P seguro serían identificar y evitar los nodos maliciosos, evitar el contenido infectado, evitar el espionaje de las comunicaciones entre nodos, creación de grupos seguros de nodos dentro de la red, protección de los recursos de la red... En su mayoría aún están bajo investigación, pero los mecanismos más prometedores son: cifrado multiclave, cajas de arena, gestión de derechos de autor (la industria define qué puede hacer el usuario, por ejemplo la segunda vez que se oye la MARIA TRENADO CARRETERO DNI 28940139-K PAGINA 13 DE 47 canción se apaga), reputación (sólo permitir acceso a los conocidos), comunicaciones seguras, comentarios sobre los ficheros... Aplicaciones de las redes P2P En la actual Internet, el ancho de banda o las capacidades de almacenamiento y cómputo son recursos caros. En aquellas aplicaciones y servicios que requieran una enorme cantidad de recursos pueden utilizarse las redes P2P. Algunos ejemplos de aplicación de las redes P2P: Intercambio y búsqueda de ficheros. Quizás sea la aplicación más extendida de este tipo de redes. Algunos ejemplos son BitTorrent o la red eDonkey2000. Sistemas de ficheros distribuidos, como CFS o Freenet. Sistemas de telefonía por Internet, como Skype. A partir del año 2006 cada vez más compañías europeas y americanas, como Warner Bros o la BBC, empezaron a ver el P2P como una alternativa a la distribución convencional de películas y programas de televisión, ofreciendo parte de sus contenidos a través de tecnologías como la de BitTorrent 1 . Cálculos científicos que procesen enormes bases de datos, como los bioinformáticos. Gráfico de un enjambre mostrando la distribución de los peers con sus respectivas trasmisiones y recepciones de datos dentro de un torrent en Azureus Las redes P2P pueden ser también usadas para hacer funcionar grandes sistemas software diseñados para realizar pruebas que identifiquen la presencia de posibles drogas. El primer sistema diseñado con tal propósito fue desarrollado en 2001, en el Centro Computacional para el MARIA TRENADO CARRETERO DNI 28940139-K PAGINA 14 DE 47 Descubrimiento de Drogas (Centre for Computational Drug Discovery) en la prestigiosa Universidad de Oxford con la cooperación de la Fundación Nacional para la Investigación del Cáncer (National Foundation for Cancer Research) de Estados Unidos. Actualmente, existen varios sistemas software similar que se desarrollan bajo el auspicio de proyectos como el proyecto de Dispositivos Unidos en la Investigación del cáncer (United Devices Cancer Research Project). En una escala más pequeña, existen sistemas de administración autónoma para los biólogos computacionales, como el Chinook, que se unen para ejecutar y hacer comparaciones de datos bioinformáticos con los más de 25 diferentes servicios de análisis que ofrece. Uno de sus propósitos, consiste en facilitar el intercambio de técnicas de análisis dentro de una comunidad local. Las instituciones académicas también han comenzado la experimentación con compartición de archivos, como es el caso de LionShare. Problemas de funcionamiento La mayor parte de los nodos de Internet no disponen de una dirección IP fija o incluso accesible para otros nodos de Internet. Este es el caso, por ejemplo, de los nodos que se conectan a través de redes locales como Wifi o Ethernet, de los que tienen algún tipo de Cortafuegos y NAT y de los que se conectan a través de la mayor parte de los ISPs del mundo. Para el correcto funcionamiento de una red P2P hay que resolver dos problemas fundamentales: cómo se encuentra un nodo que ya esté conectado a la red P2P, y cómo se conectan los nodos sin dirección IP pública entre ellos. Para resolver el primer problema la solución habitual es realizar una conexión a un servidor (o servidores) inicial con dirección bien conocida (normalmente IP fija) que el programa P2P tiene almacenada. Este servidor inicial se encarga de mantener una lista con las direcciones de otros nodos que están actualmente conectados a la red. Tras esto, los clientes ya tienen información suficiente para entrar en la red y pueden intercambiar información con otro nodos ya sin intervención de los servidores iniciales. Para resolver el problema de conexión cuando los nodos no tienen dirección pública, estos se conectan a través de otro nodo que funciona como proxy de la conexión. Los dos nodos se conectan al proxy, y éste MARIA TRENADO CARRETERO DNI 28940139-K PAGINA 15 DE 47 envía la información que llega de uno al otro. Cualquier nodo con una dirección IP pública puede ser escogido como proxy de una conexión entre dos nodos. Por ejemplo, en la red Skype a través de nuestro ordenador pueden pasar conversaciones de otras personas. En estos casos, es imprescindible la implementación de algún mecanismo de seguridad para evitar que los proxies puedan llegar a entender la comunicación entre los dos nodos. Clasificación Una posible clasificación de las redes P2P pudiera ser acorde a su grado de centralización: Las tres topologías de red según los famosos grafos de Paul Baran que aplican también al diseño P2P Redes P2P centralizadas Este tipo de red P2P se basa en una arquitectura monolítica donde todas las transacciones se hacen a través de un único servidor que sirve de punto de enlace entre dos nodos, y que a la vez almacena y distribuye los nodos donde se almacenan los contenidos. Poseen una administración muy dinámica y una disposición más permanente de contenido, sin embargo, está muy limitada en la privacidad de los usuarios y en la falta de escalabilidad de un sólo servidor, además de ofrecer problemas en puntos únicos de fallo, situaciones legales y enormes costos en el mantenimiento así como el consumo de ancho de banda. Una red de este tipo reúne las siguientes características: MARIA TRENADO CARRETERO DNI 28940139-K PAGINA 16 DE 47 Se rige bajo un único servidor que sirve como punto de enlace entre nodos y como servidor de acceso al contenido, el cual distribuye a petición de los nodos. Todas las comunicaciones (como las peticiones y encaminamientos entre nodos) dependen exclusivamente de la existencia del servidor. Algunos ejemplos de este tipo de redes son Napster y Audiogalaxy. Redes P2P "puras" o totalmente descentralizadas Las redes P2P de este tipo son las más comunes, siendo las mas versátiles al no requerir de un gestionamiento central de ningún tipo, lo que permite una reducción de la necesidad de usar un servidor central, por lo que se opta por los mismos usuarios como nodos de esas conexiones y también como almacenistas de esa información. En otras palabras, todas las comunicaciones son directamente de usuario a usuario con ayuda de un nodo (que es otro usuario) quien permite enlazar esas comunicaciones. Las redes de este tipo tienen las siguientes características: Los nodos actúan como cliente y servidor. No existe un servidor central que maneje las conexiones de red. No hay un enrutador central que sirva como nodo y administre direcciones. Algunos ejemplos de una red P2P "pura" son , Ares Galaxy, Gnutella, Freenet y Gnutella2. Redes P2P híbridas, semi-centralizadas o mixtas: En este tipo de red, se puede observar la interacción entre un servidor central que sirve como hub y administra los recursos de banda ancha, enrutamientos y comunicación entre nodos pero sin saber la identidad de cada nodo y sin almacenar información alguna, por lo que el servidor no comparte archivos de ningún tipo a ningún nodo. Tiene la peculiaridad de funcionar (en algunos casos como en Torrent) de ambas maneras, es decir, puede incorporar más de un servidor que gestione los recursos compartidos, pero también en caso de que el o los servidores que gestionan todo caigan, el grupo de nodos sigue en contacto a través de una conexión directa entre ellos mismos con lo que es posible seguir compartiendo y descargando más información en ausencia de los servidores. Este tipo de P2P sigue las siguientes características: MARIA TRENADO CARRETERO DNI 28940139-K PAGINA 17 DE 47 Tiene un servidor central que guarda información en espera y responde a peticiones para esa información. Los nodos son responsables de hospedar la información (pues el servidor central no almacena la información), que permite al servidor central reconocer los recursos que se desean compartir, y para poder descargar esos recursos compartidos a los peers que lo solicitan. Las terminales de enrutamiento son direcciones usadas por el servidor, que son administradas por un sistema de índices para obtener una dirección absoluta. Algunos ejemplos de una red P2P híbrida son Bittorrent, eDonkey2000 y Direct Connect Otras categorías en base a la red P2P Algunos prefieren clasificar las redes P2P en base a su estructuración, clasificando las redes en: Redes P2P estructuradas como CAN Redes P2P sin estructura como Gnutella También se podría clasificar las redes P2P de acuerdo a su generación y estas son: Primera Generación de P2P: Son literalmente las primeras redes P2P las cuales eran centralizadas Segunda Generación de P2P: En esta generación se implementa por primera vez la característica de la descentralización, siendo esta característica la mas común en los actuales P2P Tercera Generación de P2P: Son aquellos P2P de generación mas reciente, que implementan una comunicación no directa, cifrada y anónima Existe también la posibilidad de clasificar las redes P2P concordé a sus características de anonimidad o exclusividad como: Sin características de anonimidad Pseudónimo Red P2P Privada MARIA TRENADO CARRETERO DNI 28940139-K PAGINA 18 DE 47 Friend-to-friend (de amigo-a-amigo) Redes P2P sin estructura vs. Redes P2P estructuradas La red de sobrecapa del P2P consiste en todos los peer que participan como nodos de red. Hay enlaces entre dos nodos cualesquiera que se conozcan: es decir si un peer participante conoce la localización de otro peer en la red del P2P, entonces hay un borde dirigido del nodo anterior al último nodo en la red de sobrecapa. En base a cómo los nodos en la red de sobrecapa se enlazan el uno al otro, podemos clasificar las redes del P2P como no estructuradas o estructuradas. Una red P2P no estructurada se forma cuando los enlaces de la sobrecapa se establecen arbitrariamente. Tales redes pueden ser construidas tan fácilmente como un peer que desea unirse a la red puede copiar enlaces existentes de otro nodo y después formar sus propios enlaces en un cierto plazo. En una red P2P no estructurada, si un peer desea encontrar un pedazo deseado de datos en la red, la petición tiene que recorrer toda la red para encontrar tantos peers como sea posible, para conseguir a alguien que comparta los datos. La desventaja principal con estas redes es que las peticiones no pueden ser resueltas siempre. Un contenido popular es muy probable estar disponible en varios peers y cualquier peer que busca ese contenido popular, es muy probable que encontrase lo mismo pero, si un peer está buscando datos raros o no-tanpopulares compartidos por solamente algunos otros peers, después es altamente probable que la búsqueda no sea acertada. Puesto que no hay correlación entre un peer y el contenido compartido por él, no hay garantía que la petición encontrará al peer que tiene los datos deseados. El flooding también causa una alta cantidad de señalar tráfico en la red y por lo tanto tales redes tienen típicamente una eficacia muy pobre en los resultados de búsqueda. La mayoría de las redes populares P2P tales como Napster, Gnutella y KaZaA son redes P2P sin estructura. Las redes P2P estructuradas superan las limitaciones de redes no estructuradas manteniendo una tabla de hash distribuida(DHT) y permitiendo que cada peer sea responsable de una parte específica del contenido en la red. Estas redes utilizan funciones de hash distribuido y asignan valores a cada contenido y a cada peer en la red. Después siguen un protocolo global en la determinación de qué peer es responsable de qué MARIA TRENADO CARRETERO DNI 28940139-K PAGINA 19 DE 47 contenido. Esta manera, siempre que un peer desee buscar ciertos datos, utiliza el protocolo global para determinar el(los) peer(s) responsable(s) de los datos y después dirige la búsqueda hacia el(los) peer(s) responsable(s). Algunas redes P2P estructuradas son: Chord Pastry P2P Network Tapestry P2P Network Content Addressable Network Tulip Overlay Controversia legal Buena parte de los archivos compartidos y que se pueden descargar en estas redes son archivos de música (mp3, wma) y vídeo (DivX). Esto ha llevado a muchos observadores, entre ellos la mayor parte de las empresas discográficas y distribuidoras y algunos defensores del sistema P2P, a concluir que estas redes suponen una gran amenaza a los modelos empresariales ya establecidos. Debe tenerse en cuenta sin embargo que también se intercambia gran cantidad de contenidos no sujetos a derechos de autor, así como obras cuyos autores no han prohibido dichos intercambios (por ejemplo, distribuciones Linux sujetas a la licencia GPL). Además, debe tenerse en cuenta que existen aplicaciones específicas de redes P2P directamente orientadas al intercambio de este tipo de contenidos y obras, como por ejemplo Skype (VoIP) o Hello, de Picasa (álbumes de fotos personales), etc. Debido a la ola de demandas, muchos desarrolladores de estas redes están pensando en nuevos métodos que permitan al usuario permanecer en anonimato a través de la creación del concepto P2P anónimo; además del uso y desarrollo de las redes descentralizadas. Situación legal en España Algunos autores como Ignacio Garrote, Rafael Sánchez Aristi, José Carlos Erdozáin, etc, otras organizaciones, como la SGAE , consideran que este intercambio de archivos no es legal por dos motivos: primero por la puesta a disposición interactiva in consentida realizada por el programa al "subir" fragmentos de los archivos que se están descargando a otros usuarios al considerar esto un uso colectivo aunque no se ejecute la obra y que no MARIA TRENADO CARRETERO DNI 28940139-K PAGINA 20 DE 47 consideran como privado, y segundo por el lucro cesante al perder el editor los ingresos por la copia que podría haber vendido si el usuario no hubiese realizado la copia privada en primer término. Sin embargo, abogados especializados 3 4 y asociaciones de consumidores y usuarios 5 afirman que es legal descargar archivos audiovisuales dentro del marco de la legislación actual, aunque estén sujetos a derechos de autor, amparándose en el derecho de copia privada y siempre que no haya ánimo de lucro 6 . Y donde el uso privado de la obra audiovisual establecido por la ley como requisito para no requerir ninguna autorización por parte del titular de los derechos de autor para la reproducción (copia) se produce durante la ejecución (visionado) de la misma. Problemas de traducción del nombre P2P Se suele traducir Peer-To-Peer al español como entre pares. Sin embargo, y según el diccionario, "peer" significa en inglés "par, igual". La traducción correcta, pues, es entre iguales o de igual a igual. Aunque la alternativa entre pares también sea correcta, se prefiere la anterior para evitar equívocos, reforzando la idea de que todos los nodos de una red P2P son iguales (no se distinguen servidores de clientes) y evitando el equívoco que supondría pensar que siempre se realizan comunicaciones entre parejas de nodos. 3-BANCA ELECTRONICA PARA EMPRESAS El desarrollo de la banca electronica esta constituyendo un hito en la presentación de servicios “on-line”. La transición desde el banco tradicional, que apenas ha cambiado desde hace varios siglos, hacia el nuevo concepto parece un proceso imparable. Conforme la tecnología y el canal de negocios se van consolidando, han surgido nuevas necesidades y nuevos públicos. El caso más representativo es el de las empresas que han buscado en Internet una solución para su gestión financiera y contable. Realmente, una buena aplicación “on-line” para empresas no sólo proporciona las ventajas de la banca de particulares sino que ofrece soluciones específicas para hacer que la gestión sea más rentable, independiente, cómoda y eficaz. En este proceso de consolidación y debido a que la confianza del usuario es un objetivo fundamental, los servicios de banca electrónica están trabajando, sobre todo, en perfeccionar el acceso al área de transacciones, MARIA TRENADO CARRETERO DNI 28940139-K PAGINA 21 DE 47 en la presentación de los productos, en la realización de operaciones y en las ayudas ofrecidas desde su propia pagina Web. ¿Para que sirve la banca electrónica a la empresa? Mediante el uso de nuevas aplicaciones electrónicas de banca, las pequeñas y medianas empresas pueden mejorar su eficacia y rentabilidad gracias al desarrollo de nuevos servicios y operaciones destinadas a facilitar ese trabajo relacionado con la gestión de cobros y nóminas, operaciones internacionales o gestión de excedentes de tesorería, por citar algunos ejemplos. La banca por Internet proporciona importantes ventajas a las empresas: 1- Servicio 24 horas Disponen de los servicios bancarios durante todo el día y todos los días del año y les permite realizar todo tipo de consultas, gestiones y operaciones. 2- Oficina móvil Facilita una gestión puntual del la tesorería, en cualquier momento y desde cualquier lugar. Un servicio avanzado de banca electrónica no solo permite operar desde un ordenador situado en la oficina sino también mediante dispositivos móviles como el teléfono o las agendas electrónicas personales. 3- Uso Personalizado El propio empresario, con unas horas a la semana, ya sea desde casa o desde la propia empresa, puede llevar a cabo todas esas gestiones. Ya no es necesaria la dedicación de una persona para realizar las labores bancarias. 4- Reducción de costes financieros Los servicios on-line disminuyen las comisiones y ofrecen interesantes promociones de lanzamiento de productos. 5- Ahorro de tiempo Se evitan desplazamientos a la oficina bancaria física para realizar operaciones habituales, con el consiguiente ahorro de tiempo. 6- Facilidad de uso No es necesario tener altos niveles de conocimiento sobre informática pues estos sistemas están diseñados en función de la intuición del usuario y es muy sencillo familiarizarse con ellos. MARIA TRENADO CARRETERO DNI 28940139-K PAGINA 22 DE 47 ¿Como se utiliza la Banca Electrónica? La funcionalidad debe estar perfectamente ajustada a la actividad diaria de una empresa. La operativa disponible depende, obviamente, de la propia página del banco, y ya se pueden encontrar Webs en donde están habilitadas todas las gestiones que una compañía necesita en su quehacer bancario. Las posibilidades más comunes que suelen ofrecer las entidades bancarias para operar por Internet son: 1- Gestión de tesorería Permite a las empresas llevar a cabo un control y seguimiento de su situación financiera en tiempo real mediante: Consulta de saldos y extractos de cuentas. Traspasos de fondos entre las distintas cuentas que posea la empresa en la entidad financiera. Transferencias a otras cuentas de distintas entidades financieras. Gestión del correo. Permite la solicitud de duplicados o cambio en la periodicidad del mismo. Gestión de domiciliaciones. Consulta de las órdenes de pago cursadas por la empresa, de recibos, etc. 2- Gestión de Tarjetas Consulta de saldos. Cambio en los límites asignados a las tarjetas. Cambio en las formas de pago. 3- Financiación Consulta de préstamos y créditos, consulta de contratos, etc. Consulta de la cartera de efectos de la empresa, cuales están en curso, ocupación de la línea de descuento. Consulta de las líneas de riesgo. MARIA TRENADO CARRETERO DNI 28940139-K PAGINA 23 DE 47 4- Gestión de Inversiones Permite la consulta de: Depósitos, valores o fondos de inversión. Valores o fondos de inversión. 5- Servicios de telefonía móvil Dado el avance producido en la telefonia movil, las entidades bancarias han desarrollado una serie de servicios para ser utilizados mediante este dispositivo. Los principales servicios ofrecidos son los siguientes: Lista de cuentas. Se obtiene la lista de cuentas incluidas en el servicio de banca GSM. Consulta de saldos. Permite la obtención del saldo de una o todas las cuentas disponibles. Últimos movimientos. Petición de los últimos tres movimientos de la cuenta en cuestión. Activación de alertas. Permitirá la recepción en el terminal de alertas al producirse determinados hitos como vencimiento de préstamos o cargo en cuenta de importes superiores a una determinada cantidad. Parámetros del servicio. Muestra las cantidades definidas para que se produzca las alertas. Modificación de parámetros. Permite la modificación de las cantidades anteriores. 6- Otros servicios Pago de impuestos. El sistema de pago telemático de impuestos es una de las ventajas más interesantes. El sistema es muy sencillo y puede hacerse íntegramente por Internet. Sólo se requiere elegir el modelo de impuestos, rellenar los datos de la empresa, seleccionar la cuenta donde realizar el cargo o el adeudo correspondiente, imprimir el recibo, obtener el NRC(número de Referencia Completo) que actúa como justificante y consignarlo después en el apartado correspondiente de la pagina de la Agencia Tributaria, como prueba de que se ha cumplido con la obligación fiscal. Contratación de seguros on-line. MARIA TRENADO CARRETERO DNI 28940139-K PAGINA 24 DE 47 4- SEGURIDAD 4.1.Introducción Internet ha recorrido un largo camino y de todos es conocido los beneficios y ventajas estratégicas que puede aportar. 4.2.ELEMENTOS BASICOS DE LAS TRANSACIONES EN UNA RED ABIERTA Son tres los elementos básicos sobre los que hay que prestar atención cuando hablamos de seguridad (el servidor, el cliente y la red de comunicaciones que pone en contacto al cliente y al servidor). En redes abiertas es necesario tener en cuenta la seguridad de todos los sistemas que intervienen. La seguridad del conjunto viene determinada por la seguridad del elemento más vulnerable. Todos los elementos básicos que intervienen en una transacción son vulnerables tanto a ataques de ingeniería informática, o de comunicaciones, como a ataques de lo que se ha venido en llamar ingeniería sociológica. La inseguridad del cliente La inseguridad del cliente puede provenir de: Acceso de personas no autorizadas a la estación de trabajo. Ejecución de programas malignos, normalmente descargados de la red. La inseguridad en las comunicaciones La inseguridad en las comunicaciones puede deberse a diversas razones: Escucha de los mensajes por alguno de los sistemas informáticos a través de los que pasan. Modificación de los mensajes a su paso por algún servidor intermedio. Suplantación del servidor o del cliente por un sistema malintencionado. MARIA TRENADO CARRETERO DNI 28940139-K PAGINA 25 DE 47 La inseguridad del servidor En el servidor la inseguridad puede deberse: Al acceso a cierta información almacenada en él, por parte de personas no autorizadas para ello pero que tienen cierta capacidad de acceder al sistema. A la intrusión en el sistema de diversos tipos de pirata informático para causar algún tipo de daños. Substracción de información por algún intruso. A los efectos de seguridad en la configuración o construcción del servidor que son, en última instancia, los que hacen posibles los anteriores tipos de ataques. Todos los ataques a las comunicaciones pueden considerarse como una combinación de los cuatro tipos fundamentales siguientes: 1. Interceptación o ataque pasivo: se trata de escuchar la comunicación a su paso por alguno de los servidores intermedios. La protección contra este tipo de ataque consiste en cifrar los mensajes. 2. Suplantación del servidor: la defensa consiste en identificar al servidor. 3. Interrupción o suplantación del cliente: se defiende identificando adecuadamente al cliente. 4. Modificación o ataque del ”hombre de en medio”: se trata de la alteración del contenido de los mensajes. Se evita con la huella electrónica de los mensajes. Los ataques mas peligrosos son la combinación de los tres últimos: suplantación simultanea del cliente y del servidor, alterando el contenido de los mensajes que estos creen estar intercambiando. El problema de la seguridad en Internet Para poder afirmar que una comunicación entre dos entidades es segura se deben cumplir cuatro requisitos principales: 1- Autenticidad: todas las entidades participantes en la transacción deben estar perfecta y debidamente identificadas antes de comenzar la misma. La autenticidad se consigue mediante el uso de los certificados y firmas digitales. MARIA TRENADO CARRETERO DNI 28940139-K PAGINA 26 DE 47 2- Confidencialidad: debemos estar seguros de que los datos que enviamos no pueden ser leídos por otra persona distinta del destinatario final deseado, o que si ocurre esto, el espía no puede conocer el mensaje enviado, o en su defecto, que cuando consiga obtener los datos éstos ya no le sirvan para nada. Es decir, debemos estar seguros de que ninguna persona ajena a la transacción puede tener acceso a los datos de la misma. Lo ideal en este aspecto sería que las entidades implicadas en la transacción no llegaran a conocer más que los datos imprescindibles para realizar su función. La confidencialidad se consigue en las transacciones electrónicas con el uso de la Criptografía. 3- Integridad: es necesario estar seguro de que los datos que enviamos llegan íntegros, sin modificaciones, a su destino final. La integridad se consigue combinados Criptografía, funciones hash y firmas digitales. 4- No repudio: debemos estar seguros de que una vez enviado un mensaje con datos importantes o sensibles el destinatario de los mismos no pueda negar el haberlos recibido. Y en una compra online debe garantizarse que una vez finalizada la misma ninguna de las partes que intervienen pueda negar haber participado en ella. El no repudio se consigue mediante los certificados y la firma digital. 4.3.CERTIFICADOS DIGITALES Los certificados digitales se emplean, cada vez más, como medio de identificación, tanto de servidores como de clientes. Un certificado digital establece la relación entre un nombre distintivo y una clave pública, estando tal relación certificada por un fedatario denominado autoridad certificadora. Los certificados digitales utilizan un formato estándar perfectamente determinado, el cual define los campos fijos y las extensiones que contienen. Entre los campos fijos figuran: 1- El nombre distintivo que identifica al titular del certificado. Este puede ser una persona, un sistema hardware o software, una dirección de correo electrónico o un alias de alguno de estos. 2- La clave pública asociada con el nombre. 3- Un número de serie único del certificado. 4- Las fechas de comienzo y final del periodo de validez 5- El nombre de la autoridad certificadora que lo ha emitido 6- La clave publica de la autoridad certificadora MARIA TRENADO CARRETERO DNI 28940139-K PAGINA 27 DE 47 7- La dirección de una lista en la que aparecerá el certificado en caso de ser revocado. Todo ello va firmado por la autoridad certificadora, que son emitidos por una Autoridad de Certificación en la cual confían las partes intervinientes. Cada vez son mas los usuarios de Internet que exigen garantías de que los sitios Web en los que realizan sus compras y transacciones sean completamente seguros. Los usuarios quieren sentirse seguros antes de introducir información delicada o sensible en una Web, por eso la seguridad es una de las prioridades principales de cualquier empresa competitiva en Internet. Un certificado de seguridad es un pequeño programa que reside en el servidor Web y que garantiza. la identidad de las partes implicadas en la transacción. Permite que los visitantes o usuarios de su sitio Web tengan la certeza de que realmente están realizando operaciones comerciales con su empresa. Que la información que sus clientes envíen a través de su sitio Web( números de tarjetas de crédito, formularios, datos personales…) este protegida y no pueda ser interceptada ni modificada por un tercero. Los certificados son imprescindibles para todas aquellas empresas y particulares, Cuya actividad depende de las operaciones comerciales y transacciones por Internet. Que se dedican a comercio electrónico Que necesitan una integridad de seguridad completa porque en sus páginas manejan datos confidenciales de los usuarios. Que quieran autenticar sus páginas y aumentar la confianza de sus clientes. Ventajas que aporta un certificado digital Los consumidores han llegado a aceptar los riesgos relacionados con el uso de tarjetas de crédito en lugares tales como tiendas, gasolineras, restaurantes, etc. Porque pueden ver y tocar la mercancía y emitir juicios sobre la tienda. No obstante, en Internet, sin indicios físicos, es mucho más difícil evaluar la seguridad y seriedad de una empresa. Una vez activado por su certificado de seguridad, el protocolo SSL(Secure Sockets Layer) le ofrece inmediatamente las siguientes ventajas para las transacciones on-line: MARIA TRENADO CARRETERO DNI 28940139-K PAGINA 28 DE 47 Autentificación/Legitimidad de uso y propiedad de su página Web:_ A través de su Certificado de Seguridad, sus clientes pueden verificar que el sitio Web le pertenece y que usted no les esta engañando. Esto aumenta la confianza que sus clientes tienen en usted a la hora de enviar su información confidencial. Privacidad de los mensajes: SSL encripta toda la información intercambiada entre sus servidor Web y los clientes, como los números de tarjeta de crédito y otros datos personales, usando una clave única para la sesión. Para transmitirle de forma segura la clave de la sesión al consumidor, su servidor la cifra con su clave pública. Cada clave de sesión se usa sólo una vez, durante una sola sesión con un solo cliente. Estos niveles de protección de la privacidad garantizan que la información no pueda ser vista se la interceptan partes no autorizadas. Integridad de los mensajes: cuando se envía un mensaje, las computadoras que lo envían y reciben generan cada una un código basado en el contenido del mensaje. Si incluso un solo carácter del contenido del mensaje se altera durante la transmisión, la computadora receptora generará un código diferente y luego alterara al destinatario, indicándole que el mensaje no es legitimo, con la integridad de los mensajes, ambas partes involucradas en la transacción saben que lo que están viendo es exactamente lo que la otra parte envió. Entidades certificadoras Las autoridades de Certificación tienen un papel fundamental a la hora de garantizar la legitimidad de los participantes en el contexto del comercio electrónico seguro, puesto que son los entes encargados de emitir los correspondientes certificados digitales a dichos participantes. Las autoridades certificadoras tienen la función de emitir, suspender y revocar certificados, así como dar a conocer la situación actual de un certificado y crear claves privadas. Los certificados indican la autoridad certificadora que lo ha emitido, identifican al firmante del mensaje o transacción, contienen la clave pública del firmante, y contienen a su vez la firma digital de la autoridad certificadora que lo ha emitido. De esta manera, las partes que intervienen en una transacción aportan como credencial los certificados de su correspondiente entidad certificadora. Las principales autoridades de certificación son: MARIA TRENADO CARRETERO DNI 28940139-K PAGINA 29 DE 47 VERISIGN: lideres en la concesión de Certificados CAMERFIRMA FNMT-RCM la fabrica Nacional de Moneda y Timbre FESTE AECODI ACE IPSCA THAWTE: con una excelente relación calidad-precio en sus Certificados. Cada una de estas empresas suele distribuir dos tipos de certificados en función del volumen e importancia de sus transacciones y si necesita un mayor o menor nivel de encriptación y seguridad en sus operaciones comerciales. Ambos utilizan la misma tecnología de encriptación de datos, el protocolo de seguridad SSL, y lo aplican en dos niveles de sesión: sesión SSL de 40 bits y sesiones de 128 bits, billones de veces más encriptadas que las sesiones de 40 bits. Obtención del certificado de usuario de la F.N.M.T Un certificado de usuario, que certifica quienes somos nosotros como individuos o empresa, se puede obtener a través de la pagina Web de Fábrica Nacional de Moneda y Timbre, www.cert.fnmt.es MARIA TRENADO CARRETERO DNI 28940139-K PAGINA 30 DE 47 Pulse el icono de obtención y siga los pasos que se indican en la pagina Web: 1- Seleccione la opción SOLICITUD VIA INTERNET DE SU CERTIFICADO La solicitud y descarga del certificado deberá realizarse con el mismo equipo y navegador: Microsoft Explores o Netscape Navigator indicados anteriormente. En este apartado deberá introducir el NIF de la persona física solicitante del certificado de usuario. Al pulsar enviar petición aparecerá el código de solicitud del certificado. Imprímalo y consérvelo pues lo necesitará en los siguientes pasos. 2- ACREDITACION DE IDENTIDAD. El solicitante deberá personarse en una Delegación o Administración de la Agencia Tributaria, o en una oficina Consular de Carrera de España en el Extranjero con el original y una fotocopia del DNI., pasaporte o tarjeta de residencia y el código de solicitud del certificado obtenido previamente. Es imprescindible que, para la primera solicitud, el solicitante acuda personalmente. Cuando el solicitante del certificado sea una persona jurídica será la persona que ostente su representación, de acuerdo con los estatutos de la entidad, la que se persone en cualquier Delegación o Administración de la Agencia Tributaria. Será válida, igualmente, la MARIA TRENADO CARRETERO DNI 28940139-K PAGINA 31 DE 47 acreditación de la entidad a través de una persona especialmente apoderada par ese objeto ante notario. En ambos casos, el representante o apoderado deberá aportar el documento donde conste la representación o poder especial con que actúa. 3- Transcurridas 24/48 horas(en días hábiles), vuelva a entrar en www.cert.fnmt.es e introduzca los datos que se solicitan(NIF y código de solicitud del certificado que obtuvo previamente). 4- Seleccione DESCARGA. El certificado quedará instalado en su ordenador. 5- Una vez instalado, es conveniente realizar una copia de seguridad del certificado asegurándose de exportar la clave privada. Pasos par instalar un certificado de usuario 1- En el navegador elegir en el Menú Herramientas/opciones de Internet, y luego la solapa de Contenido. 2- Pulsar el botón certificados 3- Al pulsar el botón Importar.... se inicia un asistente para la importación de certificados. Desde el botón Examinar buscamos la carpeta en la que hemos descargado el certificado, y observamos como el certificado se ha instalado en nuestro navegador 4.4.FIRMA DIGITAL O ELECTRÓNICA Es un resumen cifrado de un mensaje, es un instrumento que permite, determinar de forma fiable se las partes que intervienen en una transacción son realmente las que dicen ser, y el contenido del contrato ha sido alterado o no posteriormente. La forma digital o electrónica de un mensaje o documento consiste en generar la huella electrónica del mismo y enviarla junto con el mensaje o documento. La firma electrónica se encuentra recogida en España desde la aprobación del Real Decreto-Ley, publicado en el Boletín oficial del Estado del 18 de septiembre de 1999. El resumen cifrado del mensaje se obtiene aplicando un algoritmo a un mensaje, y este algoritmo tiene dos características fundamentales: No existe la posibilidad de volver a obtener el mensaje partiendo del resumen generado MARIA TRENADO CARRETERO DNI 28940139-K PAGINA 32 DE 47 Si se cambia el mensaje el resumen que se obtiene es diferente. Estas dos características garantizan la integridad del mensaje. Si se cambia el contenido del mensaje, el que verifica la firma lo va a saber. Aplicando los mecanismos de verificación, el receptor va a conocer quien firmó y esa persona no puede repudiar la autoría del mensaje. Generación de la firma digital En los servicios que presta una entidad que admite, la firma electrónica, se genera por programas que tiene el navegador del cliente. Estos programas son los únicos que acceden a la clave privada del certificado y el acceso tiene lugar sólo cuando el firmante selecciona el certificado y autiriza la firma. Para activar los programas de generación de firmas se descargan del servidor de la entidad correspondiente otros programas que seleccionan los datos a firmar y los invocan. Para que, por ejemplo, la AEAT pueda verificar la firma, los programas anteriores envían: 1. Todos los datos de la declaración 2. La firma electrónica 3. La parte pública del certificado de usuario del que firmó la declaración. Verificación de la firma digital Los datos que intervienen en el proceso de verificación de firma son: A. Mensaje con los datos que se firmaron B. Firma electrónica C. Parte pública del certificado firmante. Confidencialidad Para garantizar, que en una red abierta como es INTERNET, nadie pueda conocer lo que se transmiten dos comunicantes entre si, los mensajes que se intercambian se envían cifrados. El protocolo que se utiliza en las transmisiones seguras es el SSL-3. Este protocolo está instalado de forma nativa en todos los navegadores modernos. Para cifrar las comunicaciones se utiliza una clave simétrica. Esta clave se genera para cada sesión en el navegador del usuario y se envía cifrada con la clave pública del Servidor de la Entidad con la que se MARIA TRENADO CARRETERO DNI 28940139-K PAGINA 33 DE 47 está realizando un proceso de firma digital. De esta forma sólo el usuario y la Entidad pueden leer los mensajes intercambiados. 4.5. Servidores seguros Es aquel servidor de páginas Web que establece una conexión cifrada con el cliente que ha solicitado la conexión, de manera que nadie, salvo el servidor y el cliente, puedan tener acceso a la información transmitida de forma útil. 4.6. Correo Seguro Para un correo seguro la encriptación es la herramienta imprescindible. Así que basta con cifrar un documento con la clave privada para obtener una firma digital segura, puesto que nadie excepto el poseedor de la clave privada puede hacerlo. Posteriormente, cualquier persona podría descifrarlo con la clave pública, demostrándose así la identidad del firmante. Los certificados sirven, evidentemente, sólo para una lector de correo, una dirección de correo y una dirección IP. En definitiva, la forma de cifrar el correo y protegerlo frente a intrusos es instalar un certificado de seguridad. 5. METODOS DE PAGO ON-LINE 5.1. Introducción Uno de los obstáculos, tanto tecnológicos como psicológicos, para que despegue realmente el comercio electrónico, es la forma de pago. Mientras no exista confianza, mientras los usuarios teman al fraude, mientras se desconozcan los sistemas de pago empleados y su fiabilidad, es difícil que se observe un incremento sustancial de esta forma de comercio. En este sentido, las entidades financieras innovan constantemente, y desarrollan medios de pago ad hoc que permitan llevar a cabo transacciones eficientes y seguras. Los métodos más extendidos hoy para el intercambio electrónico de dinero son: - Pagos en el B2C - Pagos en el B2B MARIA TRENADO CARRETERO DNI 28940139-K PAGINA 34 DE 47 Pagos en el B2C Las tarjetas de crédito para transacciones electrónicas Comprar mediante una tarjeta de crédito es una opción disponible en el actual sistema de comercio electrónico, aunque comprando en Internet, no todas las páginas Web que permiten el pago mediante tarjeta de crédito, son seguras. Un ejemplo del uso de la tarjeta de crédito para transacciones electrónicas es el TPV virtual: terminal punto de venta mediante tarjetas o pasarela de pagos virtual. Pagos mediante teléfono móvil Existe una alianza entre las principales operadoras de telefonía móvil y entidades financieras (BBVA, Orange, Telefónica móviles) que invertirán en las dos sociedades que se encargaran de desarrollar un único sistema de pago seguro a través del móvil en España y en el exterior:Mobipay. Además, el sistema de pago se constituirá en un mecanismo seguro de activación de tarjetas y servirá para potenciar el papel que el teléfono móvil se desempeñara en la vida cotidiana de los consumidores en sus pagos corrientes. La seguridad facilitara las compras a través de Internet y supondrá un empuje para el comercio móvil. TPV Virtual El funcionamiento del TPV es el de un sistema por el que la Web del comercio se conecta en el momento del pago al TPV virtual y se realiza la transacción de tarjeta de crédito en tiempo real, verificándose la validez de la tarjeta y autorizando la operación, si procede o denegándola en caso contrario. Cuando en una página en Internet introducimos los datos de la tarjeta de crédito y enviamos una orden de pago, la información comienza a viajar por la red. Los datos se transmiten encriptados, es decir, no pueden ser interceptados ni leídos. Esto lo posibilita un protocolo de comunicación llamado Secure Sockets Layer (SSL). El sistema SSL brinda una conexión segura que mantiene los datos privados durante la transmisión en Internet. Sin embargo, esta tecnología no autentifica al comprador como titular de la tarjeta que se está utilizando. Micropagos El pago por compras pequeñas en la red constituye un problema adicional. La dificultad principal es de carácter técnico y el coste, pues los bancos aplican una cantidad mínima a cada transacción, superior a lo que se suele cobrar por el contenido. El sistema más frecuente es el de la suscripción; lo MARIA TRENADO CARRETERO DNI 28940139-K PAGINA 35 DE 47 que implica establecer una cantidad anual cuyo pago se puede hacer de diversas formas: tarjeta, transferencia... La telefonía móvil parece ser la forma más sencilla de resolver el problema. Pagos en el B2B El B2B es un nivel superior al B2C, en el que la empresa integra totalmente en su negocio las nuevas tecnologías de la información, es decir, no sólo vende a los clientes por medio de la Red, sino que también negocia con proveedores, socios o mayoristas por medio de Internet. En general, los medios de pago utilizados en el entorno B2B no difieren de los utilizados en el mundo off line, tan sólo se adaptan e integran con los sistemas de los clientes para que puedan ser utilizados en Internet. En este caso, el banco proporciona a los mercados B2B una completa pasarela de pagos o Motor Financiero que permite cerrar cualquier tipo de operación (cobro o pago) on line mediante adeudo en cuenta, transferencia, domiciliación bancaria, confirming o tarjetas de crédito. En una transacción se puede cobrar a los compradores, pagar a los proveedores y liquidar a los intermediarios, todo ello informando permanentemente a todos los intervinientes, proporcionando así confianza, de que todo se va a realizar de la forma prevista, en los plazos acordados y con total seguridad y confidencialidad. Además en este tipo de transacciones no es necesario que ninguna de las partes sea cliente del banco. La banca on-line , que es sin duda la operativa comercial de Internet más utilizada por las empresas. Las ventajas para las Pymes son claras, y el negocio o la traslación del negocio de los canales tradicionales al B2B van a aumentar paulatinamente hasta llegar en pocos años a convertirse éste último en el canal principal de relaciones comerciales entre empresas. 5.2.Pasos que siguen en una transacción electrónica En primer lugar, mostremos cuáles son los actores que intervienen en una transacción comercial a través de las redes de datos: La entidad financiera, que tendrá una función similar a la que posee en el comercio tradicional: ser albacea de los fondos de los actores y emisor de los medios de pago. El cliente, quien será aquel que adquiera la mercancía o el servicio. El vendedor, quien será el que ofrezca sus servicios o sus mercancías a los clientes, para que estos los adquieran. El organismo de Registro y Certificación, que cumplirá una labor esencial en toda transacción electrónica: certificará que quienes realizan la operación sean realmente quienes dicen ser. MARIA TRENADO CARRETERO DNI 28940139-K PAGINA 36 DE 47 Por ultimo, y no por eso menos importante, se encuentra la red INTERNET que será el camino físico que siga la información que constituye la transacción económica. Ahora veamos las etapas que siguen en la realización de esta operación. 1-Autentificación del vendedor Necesitamos estas seguros que el vendedor corresponde realmente a alguien que está dispuesto a ofrecernos sus servicios, de forma que no estemos pagando por una mercancía o un servicio inexistente. 2-Selección entre los artículos o servicios ofertados El cliente, a través de los programas navegadores adecuados, lo que conocemos como carritos de la compra, explora entre los servicios y artículos ofrecidos por el vendedor, en busca de aquel que más se adecue a sus necesidades. 3-Realización del pedido Una vez que el cliente ha realizado sus selección, le pide al vendedor las condiciones dentro de las que se realizará la venta. Conforme a esta petición, el vendedor realiza una oferta digital. A continuación, el cliente envía un pedido debidamente formalizado. 4-Realización del pago Conforme al pedido, el cliente hace el pago por las mercancías o servicios contratados en la operación comercial, con un medio de pago que sea aceptado tanto por él como por el vendedor, por ejemplo, las tarjetas de crédito, especialmente VISA, MasterCard y América Express. 5-Envío de la mercancía MARIA TRENADO CARRETERO DNI 28940139-K PAGINA 37 DE 47 Una vez realizado el pago de los productos, se procede al envío de los mismos. Este envío puede ser de dos formas principalmente: A través de las redes de datos. Es el caso del software, algunos servicios, etc. Que son mercancías propicias para su entrega a través de las redes electrónicas de datos. A través de las redes convencionales de transporte marítimo, terrestre o aéreo. Corresponde a todos aquellos productos que no se pueden enviar electrónicamente. 6-Ingreso de la venta en el banco Al finalizar la operación, el vendedor ingresa el dinero electrónico resultante de la misma en el banco. Así pues, a la finalización de la compraventa, se ha realizado un trasvase de fondos y mercancías similar al que se hubiese producido en una venta tradicional. 6-WEBS EMPRESARIALES: SERVICIOS QUE PROPORCIONAN 6.1-Introducción Para crear un sitio Web de Comercio Electrónico debemos tener presente, todo lo desarrollado con anterioridad para aplicarlo a los pasos que se detallan a continuación: 1. Establecer los beneficios de nuestro negocio con la puesta en marcha de un sitio de comercio electrónico. 2. Desarrollar técnicamente el proyecto de creación del sitio. 6.2-Beneficios de nuestro negocio en Internet Si lo que se pretende es diseñar e implantar una página para vender productos, deberemos formularnos y responder a las siguientes preguntas: ¿qué vamos a vender en Internet? ¿A quienes vamos a vender’ ¿cuál es el sector al que va dirigido? ¿cómo será el pago? ¿dónde voy a vender el producto? ¿cómo será la publicidad que haremos del mismo? ¿qué logística emplearemos a la hora de entregar los productos? ¿de que personal deberé disponer para atender la página y las ventas? ¿con que empresas contaré para la logística? Una vez contestadas, debemos plantearnos el reto tecnológico MARIA TRENADO CARRETERO DNI 28940139-K PAGINA 38 DE 47 6.3-Desarrollar técnicamente el proyecto de creación del sitio Los servicios que podemos necesitar en la puesta en marcha de nuestro sitio de comercio electrónico nos los pueden proporcionar entidades privadas, como Arsys.. A continuación detallaremos cuales son esos servicios: Registro de dominio Un dominio es el nombre o conjunto de caracteres que identifican a una empresa, organismo, institución, etc. En Internet, estableciendo una forma sencilla e inequívoca de localizar un ordenador en Internet. Cada ordenador conectado a la red Internet tiene un único número asignado, al cual llamamos dirección IP. Sin embargo éste número es difícil de recordar y para ello se ha establecido una correspondencia con un nombre o conjunto de caracteres. Por ejemplo, en la dirección http//www.aeat.es, el dominio es aeat.es. El sistema de dominios funciona sobre la base de una jerarquía de nombres. En la cúspide se sitúa los top-level-domain (dominio de primer nivel) que se dividen a su vez en dos categorías: ñps generictop-level-domain (gTLD) o genéricos y los country code top-level-domain (ccTLD) o de código de país. Los dominios genéricos fueron creados para el uso del público de Internet y los dominios de código de país fueron creados para ser usados por cada país. Los dominios genéricos son: .com, .org, .net, .edu, .gov, .mil, .int. Los dominios .edu, .gov, .mil están reservados exclusivamente para instituciones USA y el dominio .int es usado para registrar organizaciones establecidas por tratados internacionales entre gobiernos. Los dominios .com, .net y .org están disponibles para personas físicas y para empresa en todo el mundo. Cualquier empresa o particular que realice negocios a través de Internet o que tenga intención de hacerlo debe registrarse en uno de estos dominios genéricos, dada la popularidad que han adquirido. Tienen tres letras, y son los dominios: - .com (inicialmente previsto para empresas comerciales) - .org (inicialmente previsto par organizaciones) - .net (inicialmente previsto para empresas relacionadas con Internet). los dominios de código de país son (.es, .uk, .us, .de, etc). Los dominios de código de país son utilizados por las organizaciones y empresas que desean establecerse en Internet o que quieren proteger la identidad de su marca o su nombre comercial en un país concreto. MARIA TRENADO CARRETERO DNI 28940139-K PAGINA 39 DE 47 Los dominios territoriales tienen dos letras; por ejemplo .es para España, .uk para el Reino Unido, etc. Hay aproximadamente 230 dominios territoriales La asignación del dominio .es se efectúa por la Administración Pública a través de la Entidad Pública Empresarial REDES, por empresas acreditadas por ella. En noviembre de 2000 se incorporaron siete nuevos dominios: .biz para fines comerciales .info no restringido .name para nombres personales .aero para el mundo de la aviación .copo para cooperativas .museum para los museos .pro para las profesiones leberales. Este nombre exclusivo, o dominio, que identificara a sus sitio Web en Internet, debe ser registrado. Este registro puede hacerse a través de numerosas y competitivas entidades de registro, como Nominalia, Arsys, etc. En cualquiera de los sitios Web de estas empresas, podemos consultar si el dominio que nos interesa se encuentra disponible. MARIA TRENADO CARRETERO DNI 28940139-K PAGINA 40 DE 47 Alojamiento El alojamiento del sitio Web es el lugar físico en el que están almacenadas las páginas Web y las bases de datos en la que se almacenan los productos y/o servicios que su tienda virtual ofrece al cliente. Existen dos posibilidades: 1-Configurar su propio servidor Esta situación es parecida a ser propietario de su tienda. En otras palabras, usted configura y mantiene el ordenador (servidor) a la que se conectarán los usuarios de Internet cuando visiten su sitio. Contar con su propio servidor podría ser una opción si va a emplear grandes bases de datos para realizar seguimientos a su inventario y clientes y si al mismo tiempo requiere funciones de programación más avanzadas. No obstante, este método requiere contar con conocimiento especializado y experiencia en estas áreas. El servidor tiene que estar activado, funcionando y conectado a Internet las 24 horas del día. Si se cae el sistema, su sitio Web ya no estará disponible para el público que esta navegando por la red, lo cual puede implicar una perdida de confianza en sus clientes. También deseara tener una conexión a Internet de alta velocidad para garantizaran un rápido acceso a su sitio cuando el tráfico esté sobresaturado. El tamaño y la velocidad de sus servidores deben ser adecuados para satisfacer las demandas en un día de alto tráfico; de lo contrario, sus potenciales compradores pueden verse rechazados. 2-Contratar un servicio de hosting Una solución más simple, en el caso de empresas que no desean complicarse con la tecnología que implica alojar su propio sitio Web, es contratar un servicio de hosting en Internet. Usar un servidor de hosting es similar a arrendar un bien raíz para su tienda. Con un cargo mensual, el servidor de host en Internet se encarga de los detalles técnicos de mantenimiento des servidor y usted puede dedicarse sólo a crear contenido para su sitio Web. Para encontrar un alojamiento para nuestro sitio Web, tiene que plantearse los recursos que necesitará como: Acceso a base de datos Estadística Programación en lenguajes específicos El número de direcciones de correo que te van a proporcionar Los CGls que tenga instalados, como contadores, envío de formularios por correo electrónico, etc. Manteniendo la opción de un servicio de hosting externo, el tipo de alojamiento puede ser de dos tipos: 1- un servidor dedicado: supone la existencia de una máquina para albergar el sitio Web de nuestra empresa. MARIA TRENADO CARRETERO DNI 28940139-K PAGINA 41 DE 47 Esta solución es cara, pues supone la dedicación en exclusiva de un ordenador de última generación al servicio de nuestra empresa. 2- Un servidor privado: es una solución avanzada que permite disponer “virtualmente” de un servidor dedicado pero con las ventajas económicas de un alojamiento compartido. Se tiene acceso completo al sistema, con privilegios de administrador. Es una solución que, por su flexibilidad, es perfecta para alojar sitios de comercio electrónico, aplicaciones complejas, sitios Web de elevado tráfico o múltiples bajo un mismo espacio compartiendo los recursos asignados. El panel de control El panel de control es una aplicación vía Web que le permite gestionar todos los productos que la empresa proveedora de servicios le ofrece. Desde el Panel de Control puede configurar su correo electrónico, consultar las estadísticas de visitas a su Web, crear FTP, para la subida y descarga de información con sus empleados, proveedores o clientes. Puede consultar el espacio ocupado, instalar programas en su sitio y diferentes posibilidades, en función de los servicios que tenga contratados. Servicios de Backup Este servicio supone la posibilidad de hacer una copia de seguridad de los datos de su empresa. Suele ser absolutamente online, totalmente automática, muy flexible, fácil de configurar y que ofrece las mayores garantías de seguridad y confidencialidad. Le permitirá además olvidarse de la incómoda gestión manual de las copias en cintas u otros soportes. Se puede almacenar la información de sus ordenadores, los ficheros y carpetas que usted decida, en un Internet Data Center (IDC) remotamente. Servicios antivirus y AntiSpam Los servicios de correo de las empresas proveedoras de alojamientos, mueven miles o millones de mensajes al día, por lo que analizan cada uno de esos correos en busca de posibles virus, y bloquean aquellos mensajes que estén infectados. El destinatario del correo recibe un mensaje de aviso con la información del tipo de virus detectado, la dirección de correo del remitente y la fecha en la que recibió y bloqueó el mensaje. Estas empresas, ponen a disposición de sus clientes herramientas antiSpam, que analizan todos los mensajes recibidos a través de su programa de correo, y marcan los correos no deseados para evitarle la tarea de revisarlos manualmente, y permitiéndole archivar o eliminar automáticamente estos mensajes a través de las reglas configurables en su aplicación de correo habitual. MARIA TRENADO CARRETERO DNI 28940139-K PAGINA 42 DE 47 Firewall o cortafuegos El firewall o contrafuegos actúan a modo de barrera que se interpone entre el servidor e Internet, examinando todos los paquetes de datos que entran o salen de su servidor. Los Servidores Dedicados suelen incluir un servidor de firewall que los protege de ataques y de accesos no autorizados. El firewall funciona mediante la definición de política de seguridad, que consisten en una serie de reglas que han de cumplir todos los paquetes de datos y las sesiones TCP/IP que se establezcan con su equipo. Posteriormente el propio firewall se encargará de verificar que todos y cada uno de los paquetes con destino a su servidor las cumplan, descartando aquellos que no lo hagan. Las políticas de seguridad se basan sobre todo en reglas utilizadas para: - Impedir el acceso a los puertos del servidor (excepto a los que vayan a utilizarse) para evitar que alguien de fuera pueda tomar el control del servidor aprovechando vulnerabilidades de aplicaciones de comunicaciones o un puerto abierto por un virus o gusano. - Parar los ataques de denegación de servicio para evitar que un ataque basado en una gran cantidad de peticiones al servidor pueda llevarlo al colapso. El firewall detectaría el intento y cortaría el flujo de datos sin dejar que llegase al servidor. También se detectan y cortan muchos más tipos de ataques sofisticados cuya intención es colapsar los servicios de red del servidor. El firewall que estas empresas aplican se basa en unas políticas de seguridad estándar que son las adecuadas para la inmensa mayoría de los Servidores Dedicados. Si su empresa necesita las suyas propias, existe como opción la contratación de un servicio de firewall personalizado que le permitirá definir sus propias reglas de seguridad. Colocar en Internet un servidor sin firewall es hoy en día una temeridad y , en cualquier caso, una práctica no apta para servidores de empresas. Junto con el firewall, el otro aspecto clave para llevar de forma adecuada la seguridad de un servidor, es conocer con rapidez las vulnerabilidades que se detecten en el software que utilizamos e instalar los parches que las resuelven en cuanto estén disponibles. 6.4-Diseño y programación del sitio web de comercio electrónico: sugerencias Diseñe un sitio Web fácil de usar. Si bien se podría sentir tentado a diseñar un sitio muy atractivo visualmente, no olvide lo fundamental. Si un usuario trata de navegar por su sitio y no puede, usted habrá fracasado. MARIA TRENADO CARRETERO DNI 28940139-K PAGINA 43 DE 47 Ofrezca herramientas de navegación que sean claras y fáciles de comprender en cada una de las páginas de su sitio Web. No confíe en los botones gráficos para sus vínculos. No todos los usuarios de Internet cuentan con exploradores que admitan gráficos y algunos desactivan internacionalmente sus programas gráficos para acelerar el tiempo de descarga. Ofrezca un contenido útil.¡No se trata sólo de vender! En la actualidad, ya no es suficiente tener un sitio Web con un listado de productos y un carrito de compra. Su desea que los usuarios regresen a su sitio, tendrá que ofrecer un contenido útil. Si su tienda vende equipos de esquí, en su sitio Web podría publicar el estado que representan las pistas de esquí en su zona, artículos sobre lo último en tendencias de la moda para practicar el esquí, comentarios sobre centros turísticos y otro tipo de información que justifique una nueva visita a su sitio. Fomente la retroalimentación de los clientes. Pregunte a sus clientes lo que desean ¿Encontraron lo que estaban buscando? ¿Cómo se podría mejorar el sitio para que sea más útil y fácil de usar? Preste atención a todos los comentarios desfavorables de sus clientes relacionados con malas experiencias. Son ellos los que le dirán que está bien y que esta mal. Confeccione una lista de correo. A casi todos los consumidores les desagradan los correos basura, también conocidos como spam o correo comercial no solicitado. Una estrategia mucho más atractiva es crear una lista de correo. Invite a sus clientes a que se inscriban si desean recibir un boletín informativo o notas de eventos especiales de su tienda. La idea es que esta información sea útil y pertinente para sus cliente. 6.4.1- Implantación y lanzamiento de un sitio Web Ahora es el momento de promocionar su sitio además de las técnicas de marketing habituales, debe de tenerse en cuenta las siguientes técnicas: Posicionamiento en buscadores Posiblemente el posicionamiento en buscadores es la herramienta más interesante para la adquisición de visitantes a los sitios Web. En la situación actual en la que hay billones de páginas Web en Internet, los buscadores y directorios son los únicos medios que permiten al usuario encontrar el servicio o información que buscan. Sin los buscadores y directorios, sería virtualmente imposible encontrar la información en Internet. Son la “puerta de entrada” del usuario a Internet y es canal por el que los usuarios buscan nuevos sitios. Estudios realizados muestran que el 80% de los nuevos visitantes que llegan a un sitio Web lo hacen a través de los buscadores. La promoción a través de la Web de Internet, y en particular en el ámbito de las búsquedas, se ha manifestado como un medio preciso y eficaz para MARIA TRENADO CARRETERO DNI 28940139-K PAGINA 44 DE 47 llegar al público objetivo, ampliar la cartera de clientes y mejorar la atención post-venta. Dentro de las técnicas de marketing en buscadores, la optimización de páginas Web es la modalidad mas utilizada por el alto retorno de inversión que ofrece a medio y largo plazo y por el prestigio que conlleva ocupar las primeras posiciones en los resultados orgánicos de las búsquedas. La correcta selección de palabras clave (keywords), la adecuada gestión de los enlaces (links) y una cuidada optimización del contenido de las páginas serán los medios que debemos utilizar para consolidar la implantación de nuestro negocio en la Web. ¿Cómo se optimizan las páginas Web? Aplicando un conjunto de técnicas destinadas a mejorar el diseño, el contenido y la arquitectura del sitio Web, mejorando la visibilidad, ranking o posicionamiento de dichas páginas en los resultados de las búsquedas. La metodología debe basarse en la revisión de parámetros como: los enlaces. Cada una de las páginas de nuestro sitio puede tener uno o varios enlaces a otras páginas en la Web o recibir enlaces de otras páginas. Estas referencias son muy valoradas por los sistemas de clasificación de los buscadores y son las que construyen la reputación de nuestro sitio. La palabra clave. Las palabras clave son todas aquellas palabras o frases incluidas en los documentos que componen nuestro sitio Web que pueden ser objeto de búsqueda están destinadas a facilitar la clasificación de dichas páginas en los resultados de las búsquedas. El contenido. El contenido de una página Web no es solo o que vemos cuando se carga en nuestro navegador. Existen varios factores relacionados con la codificación que influyen en su correcto posicionamiento. El tratamiento adecuado de estos parámetros, entre otros, puede situarle entre las primeras posiciones en los resultados de las búsquedas y aumentar el número de visitas a su sitio Web. ¿Qué beneficios aporta la optimización de nuestra página Web? Como sistema de promoción, conseguir el posicionamiento de su sitio Web entre los primeros lugares de los resultados de las búsquedas que los internautas efectúan en los motores de búsquedas (ej: Google) o en los directorios (ej: Yahoo!) e incrementar así el número de visitantes cualificados. Como metodología de diseño, es una forma de mejorar sus páginas Web por medio de técnicas que ayudarán a estructurar la información que ofrece de una manera racional, potenciar la difusión de sus páginas cuidando la MARIA TRENADO CARRETERO DNI 28940139-K PAGINA 45 DE 47 compatibilidad con distintas versiones de navegadores y facilitar el acceso a la información desde distintos medios. El objetivo final es mejorar la calidad, tanto a nivel de diseño como de contenido y teniendo siempre en cuenta los sistemas de clasificación de la información utilizados por los buscadores. Optimización de los enlaces La optimización de los enlaces de cada página Web supone una parte importante en las tareas de mejora de posicionamiento en los resultados. Relacionada con el termino “Link popularity”, los motores de búsqueda prestan gran atención a la calidad de los enlaces entrantes y salientes de los sitios Web. No se trata de conseguir muchos enlaces de cualquier sitio, sino de que los enlaces que apunten a nuestra páginas vengan a su vez de páginas cuyo tema este relacionado con el nuestro y además proceda de sitios con autoridad reconocida en dicho tema. Así mismo, los sitios a los que enlazamos deben estar relacionados con el contenido de nuestra página. Optimización de las palabras clave Este es un aspecto vital en la optimización, ya que si optimizara sus paginas para un juego de palabras clave equivocado puede, siendo el primero en los resultados de los buscadores, verse igual de aislado el primero en los resultados de los buscadores, verse igual de aislado que aquellos que no han optimizado sus páginas. Las palabras clave son aquellas palabras que introducimos en nuestro buscador favorito cuando queremos encontrar información acerca de un tema (ej: “tiendas de ropa” o “casas rurales”..). Cada palabra que introducimos es una palabra clave(“tiendas”, “ropa”..) y le dice al buscador sobre que tema estamos interesados en obtener resultados. Cuando se juntan varias palabras calve formamos una frase clave (“tiendas de ropa”). Según las ultimas estadísticas, las frases de búsqueda mas utilizadas se suelen componer de dos o tres palabras sin contar las palabras de parada que son todos aquellos elementos del contenido de nuestra página que, aunque son indexados, no son tenidos en cuenta como elementos relevantes para la búsqueda (ej: en, la, de…). Si efectúa una búsqueda en Google con la frase “tiendas de ropa”(sin comillas) observara que , encima de los resultados, aparece la frase “la palabra “de” es muy común, por eso no la incluimos en su búsqueda”. MARIA TRENADO CARRETERO DNI 28940139-K PAGINA 46 DE 47