el comercio electrónico no es sólo internet

31
El comercio electrónico no es sólo Internet ALFONSO SÁNCHEZ CARREÑO Consultor Senior de Comercio Electrónico Origin Spain, S.A. Existen muchas acepciones y formas de definir el comercio electrónico. Particularmente la que creo más acertada es una de las primeras que escuché, allá por 1992, pero que no por antigua ha perdido vigencia, sino más bien lo contrario: "El comercio electrónico consiste en la utilización de la Informática y las telecomunicaciones para canalizar los flujos de información y transacciones de negocio existentes entre una empresa y sus interlocutores de negocio habituales (clientes, proveedores, entidades financieras, transportistas, etc)". Ante este tipo de definiciones uno suele quedarse frío y sin saber muy bien qué se quiere decir. Trataré de ayudar con un ejemplo simple y generalista, pero que se puede ajustar a la mayoría de las situaciones. Pensemos en todo lo que ocurre desde que una empresa compradora detecta la necesidad de reaprovisionar cierto producto o material hasta que dicho producto se halla físicamente ubicado en sus almacenes o depósitos. Le ruego al lector una atenta lectura del ejemplo: 1. El comprador detecta la necesidad de reaprovisionar un producto, bien sea a través de un sistema informático que gestiona su almacén, o bien sea simplemente a ojo. 2. En función del producto a reaprovisionar, se pueden solicitar ofertas a un panel de proveedores o, simplemente lanzar el pedido al proveedor asociado a dicho producto. Casi con toda seguridad, en ambos casos, se cumplimentarán manualmente formularios de petición de oferta o de pedido en firme . 3. Una vez superado el proceso interno de autorizaciones y de realización de copias para los diferentes departamentos de la empresa, el formulario de pedido (ciñámonos a éste) se enviará al proveedor muy probablemente por fax o, incluso, por correo ordinario. Previamente a éste proceso, y en la mayoría de los casos, en la empresa compradora se habrá registrado manualmente en alguna aplicación informática (normalmente la de compras) el pedido enviado. El comercio electrónico consiste en la utilización de la Informática y las telecomunicaciones para canalizar los flujos de información y transacciones de negocio existentes entre una empresa y sus interlocutores de negocio habituales

Upload: fisicfap

Post on 16-Sep-2015

5 views

Category:

Documents


0 download

DESCRIPTION

Articulo

TRANSCRIPT

El comercio electrnico no es slo Internet

El comercio electrnico no es slo Internet

ALFONSO SNCHEZ CARREOConsultor Senior de Comercio ElectrnicoOrigin Spain, S.A.

Existen muchas acepciones y formas de definir el comercio electrnico. Particularmente la que creo ms acertada es una de las primeras que escuch, all por 1992, pero que no por antigua ha perdido vigencia, sino ms bien lo contrario:

"El comercio electrnico consiste en la utilizacin de la Informtica y las telecomunicaciones para canalizar los flujos de informacin y transacciones de negocio existentes entre una empresa y sus interlocutores de negocio habituales (clientes, proveedores, entidades financieras, transportistas, etc)".

Ante este tipo de definiciones uno suele quedarse fro y sin saber muy bien qu se quiere decir. Tratar de ayudar con un ejemplo simple y generalista, pero que se puede ajustar a la mayora de las situaciones. Pensemos en todo lo que ocurre desde que una empresa compradora detecta la necesidad de reaprovisionar cierto producto o material hasta que dicho producto se halla fsicamente ubicado en sus almacenes o depsitos. Le ruego al lector una atenta lectura del ejemplo:

PRIVATEEl comercio electrnico consiste en la utilizacin de la Informtica y las telecomunicaciones para canalizar los flujos de informacin y transacciones de negocio existentes entre una empresa y sus interlocutores de negocio habituales

1. El comprador detecta la necesidad de reaprovisionar un producto, bien sea a travs de un sistema informtico que gestiona su almacn, o bien sea simplemente a ojo.2. En funcin del producto a reaprovisionar, se pueden solicitar ofertas a un panel de proveedores o, simplemente lanzar el pedido al proveedor asociado a dicho producto. Casi con toda seguridad, en ambos casos, se cumplimentarn manualmente formularios de peticin de oferta o de pedido en firme

.

3. Una vez superado el proceso interno de autorizaciones y de realizacin de copias para los diferentes departamentos de la empresa, el formulario de pedido (cimonos a ste) se enviar al proveedor muy probablemente por fax o, incluso, por correo ordinario. Previamente a ste proceso, y en la mayora de los casos, en la empresa compradora se habr registrado manualmente en alguna aplicacin informtica (normalmente la de compras) el pedido enviado.

4. A la recepcin del pedido en la empresa proveedora, ste habr de ser recogido, ledo e interpretado. El envo por fax, probablemente, habr dificultado la lectura de algunos datos importantes del pedido; la clarificacin de los mismos suele llevar asociadas unas cuantas llamadas telefnicas entre proveedor y comprador para que ambos "estn en sintona".

5. Una vez interpretado correctamente el pedido en la empresa proveedora, habr que introducir sus datos (manualmente, por supuesto), en el sistema informtico de tratamiento de pedidos y, casi seguro, en los procesos de facturacin y contabilidad. En la introduccin manual del pedido, cabe la posibilidad de que se hayan registrado errneamente 2.000.000 de tornillos en lugar de 200.000, lo cual causara incidencias posteriores en toda la cadena de suministro o en los procesos contables. Sin embargo, y por no ser demasiado pesimista, supongamos que en ese paso no ha habido ningn error y los datos se han introducido correctamente.

6. Es necesario retirar la mercanca del almacn del proveedor, para lo cual es posible que alguna que otra llamada telefnica o fax se produzca para notificar esta circunstancia al responsable de dicha instalacin. Es probable tambin que el sistema informtico para la gestin del almacn se vea sometido a alguna nueva introduccin manual de datos para registrar dicha retirada de producto, de nuevo susceptible a errores.

7. Finalmente, y en muchos casos, la empresa proveedora ha de notificar a su transportista, o al operador logstico con el que trabaja, toda la informacin necesaria para que ste transporte la mercanca de origen a destino. S, ha acertado: de nuevo fax, telfono, entradas manuales de datos, etc, notificando rdenes de carga, avisos de expedicin,...

8. Por ltimo, y para terminar con el ejemplo, no podemos olvidar los procesos paralelos de facturacin y pagos que se desencadenan entre proveedor, comprador, transportistas y entidades financieras, que se ven sometidos a las mismas eventualidades anteriores.

El panorama no parece demasiado alentador. Todo el ejemplo rezuma ineficiencias, uso de papel, telfono y fax en grandes cantidades, propensin a errores, prdidas de tiempo que implican stocks mas grandes, etc. Sin embargo la inmensa mayora de las transacciones de negocio actuales responden a este patrn (aunque, por supuesto, ya existen bastantes excepciones).

El ejemplo anterior, utilizando las tcnicas de comercio electrnico en su mxima extensin, se reducira a:

1. El sistema informtico de gestin de almacn del comprador detectara la necesidad de

reaprovisionar material.

2. Mediante el uso de las redes de telecomunicacin (pudiendo ser la red Internet una de ellas, por qu no?), el sistema informtico anterior enviara un pedido electrnico, sin papel, a la aplicacin de gestin de pedidos de la empresa proveedora.

3. En dicha empresa proveedora, el pedido electrnico se integrara directamente en el sistema informtico para la recepcin de pedidos, sin necesidad de intervencin humana. Desde dicho sistema, tambin de forma automtica, podran lanzarse notificaciones electrnicas a los procesos contables, de facturacin y de almacn, adems de comunicar telemticamente tambin al operador logstico la informacin necesaria para el transporte de la mercanca desde origen a destino.

Como se puede apreciar, hemos reducido tiempos drsticamente en todo el proceso; tambin hemos reducido la posibilidad de errores, ineficiencias, etc. En definitiva, hemos aumentado la competitividad de la empresa.

Una vez visto este pequeo ejemplo, le pedira releer la definicin anterior de comercio electrnico, confiando en que ahora cobre ms sentido a sus ojos.

Comercio Electrnico e Internet

Tomando como base la anterior definicin de comercio electrnico, cmo entra en juego la palabra Internet? Tratar de explicarlo.

El comercio electrnico es un concepto de negocio, de cambios de procesos en las organizaciones, de nuevas formas de abordar las relaciones comerciales entre las empresas, y que, evidentemente, se sustenta sobre una base tecnolgica para llevar a cabo su cometido; pues bien, Internet no es ni ms ni menos que eso: una nueva plataforma tcnica sobre la que asentar los conceptos, los fundamentos y la filosofa del comercio electrnico.

Evidentemente las caractersticas de la red Internet y de sus tecnologas asociadas ha causado un boom del comercio electrnico, especialmente el asociado al consumidor final (Business-to-Consumer, o B-C); la ubicuidad de la Red, las capacidades multimedia de las tecnologas asociadas a Internet y la facilidad de uso de las mismas, permiten a muchos negocios poder hacer llegar su oferta a millones de potenciales consumidores, quienes pueden navegar por la Red, buscando y seleccionando los productos o artculos que deseen adquirir de entre los cada vez ms frecuentes centros virtuales de compra.

PRIVATETodos los pronsticos apuntan a que el comercio electrnico ser la estrategia clave para que las empresas mantengan o aumenten su competitividad en los mercados globales

Quiz ste sea el gran valor que Internet ha aportado al comercio electrnico: ser el verdadero motor para su popularizacin y aceptacin global; aunque, como se dijo anteriormente, Internet ha desarrollado el concepto de comercio electrnico B-C, sera injusto olvidarnos de la otra gran vertiente: la de empresa a empresa (Business-to-Business, o B-B), la de las transacciones comerciales entre organizaciones. Y mas que injusticia, estaramos cometiendo un error estratgico, puesto que todas las predicciones y vaticinios de fuentes tan solventes como Gartner Group, Nielsen o Forrester Research, pronostican que el verdadero boom del comercio electrnico ser el asociado al B-B, y tendr lugar con la llegada del nuevo milenio. Todos los pronsticos apuntan, asimismo, a que el comercio electrnico ser la estrategia clave para que las empresas mantengan o aumenten su competitividad en los mercados globales. Se podra incluso afirmar que, en muchos casos, el comercio electrnico ser la forma mediante la cual las empresas se relacionen comercialmente entre s y con los consumidores finales. En este contexto, Internet juega y jugar un papel clave y fundamental, puesto que se erigir en la plataforma tcnica por excelencia para el comercio electrnico; pero esto es una cosa y otra muy distinta y equivocada es reducir un concepto tan amplio como el de comercio electrnico a algo tan especfico como una compra de productos en un web de Internet con posibilidad de pago en tiempo real. Personalmente me parece poco afortunada dicha simplificacin.

Comercio electrnico sin Internet

Ya antes de la irrupcin masiva de Internet en nuestras vidas, el comercio electrnico era una realidad para muchas empresas. Como en otros muchos aspectos tecnolgicos, en Europa estas ideas cuajan algo ms tarde que en Estados Unidos, pero aun as, son abundantes los ejemplos en nuestro propio pas. Quiz la tecnologa abanderada y ms habitual asociada al comercio electrnico antes de Internet era el Intercambio Electrnico de Datos (EDI, en sus siglas inglesas), que ha alcanzado gran penetracin e importancia en Espaa en sectores de actividad como Automocin, Distribucin Comercial, Lneas Blanca y Marrn, Transporte y en las Administraciones Pblicas.

PRIVATEEDI se complementa con Internet para poder reforzar mucho ms la esencia y las posibilidades del comercio electrnico

Procesos como la Logstica, Apro-visionamiento, Produccin, Contabilidad y Facturacin y, en general, la gestin de la cadena de suministro estn siendo ya abordados por empresas de estos sectores de la economa nacional mediante el uso del EDI. Las plantas de fabricacin de vehculos en Espaa utilizan desde hace aos el EDI para canalizar los pedidos de piezas a sus proveedores principales, los fabricantes de componentes, en muchos casos en transacciones Just In Time (JIT). Los distribuidores de electrodomsticos, basndose en centrales de compra, efectan sus pedidos a los principales fabricantes mediante el uso del EDI; incluso la comunicacin entre fabricantes de pequeos aparatos electrodomsticos y los servicios tcnicos de reparacin se efecta va EDI. El autor se brinda a explicar mas detalladamente estos y otros ejemplos a aquel lector que pueda estar interesado en ello, as como los beneficios de los que disfrutan las empresas por la utilizacin de las tcnicas de comercio electrnico en sus transacciones de negocio.

El EDI no slo no pierde vigencia con la aparicin de Internet, sino que se complementa con su tecnologa para poder reforzar mucho ms la esencia y las posibilidades del comercio electrnico.

As las cosas, el debate EDI vs. Internet que se plantea en algunos foros cuando se habla de comercio electrnico es, a modo de ver del autor, infundado y carente de sentido al no tratarse de conceptos contrapuestos o antagonistas; por otra parte, casi siempre se pretende establecer el debate en un plano puramente tecnolgico cuando lo que est encima de la mesa es un concepto de negocio -el comercio electrnico- que se apoya en herramientas y soluciones tecnolgicas para su plasmacin en la realidad.

Las verdaderas claves del xito

Una vez que he intentado exponer mi idea de lo que es el comercio electrnico, disocindolo de lo tcnico en general y de Internet en particular, tratar en este apartado de poner de relieve una serie de puntos que darn, finalmente, toda la luz sobre lo que abarca realmente este concepto.

PRIVATEEs clave saber definir y disear correctamente la solucin tcnica que plasme el proyecto de comercio electrnico para la comunidad

Poner en prctica el comercio electrnico en una organizacin no es nada fcil ni trivial.

En primer lugar, porque no es exacto decir que se implanta en una sola organizacin, sino en un conjunto de ellas (Comunidad) que se relacionan comercialmente entre s.

En segundo lugar porque la dificultad de poner de acuerdo a empresas que, normalmente, tienen intereses contrapuestos (unas son clientes de otras, por ejemplo) es una labor ardua e ingrata.

En tercer lugar porque la habilidad y capacidad para demostrar cuantitativa y cualitativamente que la utilizacin del comercio electrnico es beneficiosa para todos y cada uno de los miembros de la comunidad requiere un profundo conocimiento del sector y de la operativa cotidiana de negocio en el que las empresas se mueven.

En cuarto lugar, porque aun habiendo superado todas las dificultades anteriores, es absolutamente clave saber definir y disear correctamente la solucin tcnica (s, ha acertado!, aqu es donde probablemente entrar en juego Internet) que plasme el proyecto de comercio electrnico para la comunidad.Todos estos factores pueden motivar que se perciba el comercio electrnico como algo utpico, de difcil materializacin y que "no encaja en mi negocio". Nada ms lejos de la realidad; si el lector piensa as es, o bien, porque el autor no ha sabido exponer con claridad, o bien porque est tratando de dilatar una situacin y una operativa actual que, antes o despus, tendr que modificar para poder competir en el mercado y quien empiece a correr antes del pistoletazo inicial muy probablemente llegue antes a la meta.

Para el despliegue de un proyecto de comercio electrnico en una comunidad de empresas, se demuestra que la experiencia de una compaa experta en estos temas es fundamental (y cuidado!, no hay muchas). La estrategia bsica de estas compaas consiste en adoptar un papel imparcial, que defienda los intereses globales de todos los participantes del proyecto, que sea capaz de gestionar comunidades y que, en definitiva, garantice el xito y crecimiento del proyecto mediante la gestin y provisin de la solucin tcnica adecuada a la necesidad de negocio global de la comunidad.

Conclusin final

El comercio electrnico lleva ya bastante tiempo entre nosotros. Internet est contribuyendo ya y lo har aun ms a su extensin y popularizacin, tanto en el mbito de las empresas como en el de los consumidores finales. El comercio electrnico ser la clave para la competitividad de las organizaciones a partir del ao 2000, segn todos los vaticinios y previsiones.

El comercio electrnico no ha de ser entendido como un reto tecnolgico sino de negocio, por el que las empresas optimizan sus procesos y las relaciones con sus interlocutores comerciales mediante la aplicacin de las tecnologas en las transacciones comerciales que fluyen entre ellas.

Internet es simplemente una plataforma tecnolgica ms sobre la que asentar los conceptos anteriores pero que con sus caractersticas particulares se constituir en el verdadero motor del comercio electrnico.

Alfonso Snchez Carreo es Consultor Senior de comercio electrnico dentro de la firma Origin Spain S.A, filial de la multinacional Origin, proveedora de soluciones globales basadas en las Tecnologas de la Informacin. Alfonso Snchez lleva siete aos desempeando su labor dentro del rea del comercio electrnico.LOS CONCEPTOS DETRS DE LAS SIGLAS

Nadie es ajeno al lugar vital y preponderante de la tecnologa en la nueva era econmica, pero no todos los usuarios estn al tanto y dominan las jergas y siglas que existen en el sector de IT (Tecnologa de Informacin).

En mayor o menor medida en Latinoamrica sufrimos el legado de los norteamericanos en cuanto a conceptos, abreviaciones y siglas se refiere que mantenemos intactas en nuestro idioma. Nadie puede negar haber pasado por situaciones en las que el lenguaje de un CIO (Jefes de Operaciones Informticas). Le resulta incomprensible.

Qu es Internet?

Es el conjunto fsico de computadoras, redes y servicios vinculados que permite compartir informacin en el mbito mundial. Creada en la poca de la guerra fra, su objetivo era mantener una red de mando conjunto que permitiera coordinar las estrategias necesarias para vencer al enemigo, usando un protocolo de comunicacin denominado TCP/IP, esto nos permite mantener una comunicacin entre distintas computadoras con distintos sistemas operativos. Se ha considerado como uno de los mayores aportes del siglo pasado de las fuerzas armadas americanas para la humanidad.

Es importante recordar siempre el origen de la Internet, y tratar de aplicarlo estratgicamente a nuestro negocio, considerando a nuestra competencia como potencial enemigo pacfico.

Internet se ha vuelto parte de la vida cotidiana, y recin estamos en la etapa inicial, pues la interconexin que nos ofrece cambiar nuestra vida de manera radical, bsicamente por la forma y la velocidad con la que se manejar la informacin.

Qu es el SCM?

SCM (Supl Chain Management) es la Administracin de la Cadena de Suministros o Cadena de Valor. La mejor forma de pensar este concepto es visualizar el canal virtual de integracin que existe entre los proveedores primarios y el consumidor final, el cual pasa en algn punto por nuestra empresa.

As como tiempo atrs la visin del mundo era de grandes corporaciones liderando la economa actual, el SCM nos transmite el concepto de integracin de pequeos eslabones formando una gran cadena de valor que compita por los clientes con otras cadenas de valor que se irn formando en el mercado.

La empresa que incorpore esta filosofa como estrategia de hacer negocios ver un incremento significativo en la rentabilidad de la misma y ms si la compara con la de sus competidores.

Qu es el E-Business?

Es todo aquello que involucra el uso de tecnologa para realizar transacciones electrnicas entre empresas (B2B: Business to Business) o entre una empresa y el consumidor final (B2C: Business to consumer).

Impulsado por el crecimiento de Internet, e-Business en la nueva era econmica es un hito clave como lo fue el desarrollo del tren en la era industrial. Es responsabilidad de los noveles gerenciales de las empresa, el replanificar la estrategia de negocio considerando al e-Business como un nuevo factor de hacer negocios.

El e-Business es ms que comprar o vender usando la Internet, es ofrecer la posibilidad a nuestros clientes y proveedores de consultar, ejecutar, planificar y proyectar los eslabones de la cadena de valor usando la interaccin que nos brinda Internet.

Qu es el KM?

El KM (Knowledge Management) son todas las actividades que desarrolla una empresa para encontrar, reunir, organizar y compartir el conocimiento que exista en ella. Conforme se fueron incorporando nuevas tecnologas y la comunidad usuaria fue creciendo en las empresas, cada usuario cuenta con informacin y tiene el poder de tomar decisiones.

Esto hace surgir dos temas:

1.- No siempre estas decisiones son ejecutadas con la ptica de la cultura organizacional, y

2.- El conocimiento de esta experiencia queda como patrimonio del usuario y no de la empresa.

El KM se enfoca en resolver estos dos puntos y es un trabajo que demanda mucho esfuerzo y que requiere de una gerencia totalmente comprometida con el xito de la gestin del conocimiento.

Qu es el workflow?

El workflow es una herramienta tecnolgica que sirve para definir, automatizar y controlar el flujo de trabajo en una empresa. Consta bsicamente de dos partes:

1.- Definicin grfica de los procesos, y

2.- Control automtico de los procesos.

El workflow nos permite, mediante tecnologa grfica, definir los procesos de nuestra empresa, ofrecindonos el potencial de modificarlos grficamente. Esto simplifica la administracin de los mismos, al tiempo que nos permite tener siempre actualizados los procedimientos internos del sistema.

Por otro lado, el Workflow, nos facilita el control de procesos de manera automtica. El hecho de poder definir cualquier concepto del negocio como un proceso de control con los pasos para su ejecucin, permite que la gerencia pueda dedicarse a una tarea m{as de liderazgo que a una tarea de control.

Qu es el BI (Business Intelligence)?

Business Intelligence es el proceso de convertir los datos en conocimiento y el conocimiento en accin para aumentar la rentabilidad del negocio. El BI permite a los usuarios tener acceso transparente y analizar cualquier tipo de datos a travs de aplicaciones diseadas para soportar los procesos centrales del negocio que definen sus labores.

En el BI los usuarios no son forzados a desplazar paradigmas para acceder y analizar datos. El acceso es intuitivo, el anlisis es inmediato y se requiere poca capacitacin. Los usuarios pueden tomar acciones dentro del mismo contexto de su anlisis.

Todos estos conceptos claves y de uso corriente no slo en el campo de los sistemas sino el de los negocios en general. Un entendimiento global de lo que implica cada uno es imprescindible en un mundo que avanza cada vez ms rpido en materia tecnolgica y cuyo xito en los negocios depende de la capacidad de cada uno para adaptarse a los cambios.

PRIVATEInternet, una audiencia que no se puede ignorar

Antonio Botas BauelosDirector de Marketing de Terra Networks

Estamos muy acostumbrados a la televisin, a la radio, a los diarios y a las revistas. Forman parte de nuestra vida cotidiana y nadie discute su valor publicitario. Existen programas de TV que tienen audiencias de diez millones de televidentes, programas de radio con tres millones de oyentes y peridicos con una difusin de quinientos mil lectores. Nadie discute que hay que planificar en estos medios

Pero tambin existen programas de televisin con 20.000 espectadores, programas de radio con unas decenas de miles de oyentes, adems de revistas y peridicos.

Pongamos un ejemplo. Nadie discute que si se quiere alcanzar a personas interesadas en el mundo de los negocios y las finanzas hay que insertar publicidad en revistas del sector. Una de las principales es Actualidad Econmica, revista que me precio en leer y que me parece una cabecera que contiene una informacin excelente. Segn la OJD la difusin de esta revista es de 22.252 lectores, y segn el EGM, el numero de lecturas por ejemplar es 2. Es decir si insertamos publicidad, 44.504 personas estarn expuestas a ella.

Este mismo planificador puede pensar en Internet como un complemento a esta campaa y puede pensar en uno de los web sites de bolsa espaoles ms visitados (www.bolsaweb.com). Este site, durante el mes de enero de 1999 ha sido consultado una media de 30 veces por 44.177 usuarios distintos. Es decir, si insertamos publicidad en BolsaWeb, 44.177 usuarios estarn expuestos a ella. Vaya, se pueden alcanzar las mismas personas interesadas en las finanzas a travs de Bolsaweb que a travs de Actualidad Econmica!

Internet es el medio que ms rpidamente ha alcanzado un pblico de masas

Evidentemente, esto no pasa con todos los sectores, y cuando planificamos en revistas del corazn, es difcil, por el momento, competir con ttulos como Hola, sin embargo si sucede en diversos sectores.

Una primera conclusin es que Internet es ya un medio con un pblico de masas, y es el medio que ms rpidamente ha alcanzado un pblico de masas en toda la historia de la humanidad. La radio tard 38 aos en alcanzar cincuenta millones de radioyentes, la televisin tardo trece aos en tener cincuenta millones de televidentes, e Internet en tan solo cinco aos tuvo ms de cincuenta millones de usuarios.

En la actualidad hay ms de 120 millones de usuarios en Internet. En Espaa, hay ms de dos millones y medio de usuarios, usuarios con muchas peculiaridades pero con una muy importante para los publicitarios: son personas que consumen menos otros medios que la media, y por tanto son difciles de alcanzar a travs de la publicidad en medios convencionales

Informacin de campaa exacta y a medida

"Mi publicidad est funcionando peor en este programa que en este otro". "Y mejor en esta revista que en esta otra". "En estos dos peridicos funciona de forma similar". "Ayer mi publicidad fue vista exactamente por 145.654 personas, de ellas 78.987 ya la haban visto en das anteriores". "Entre las 16.00 y las 21.00 las personas se interesan ms por mi marca".

Han escuchado estas afirmaciones antes? Probablemente no, porque son informaciones que no se pueden obtener en la publicidad que se realiza en medios convencionales.

Y esto otro: "A mitad de campaa he cambiado la planificacin, porque los jueves y los viernes, cuando la gente esta pensando en el fin de semana, es cuando mi publicidad resulta ms eficaz". Seguro que tampoco.

En Internet se puede conocer el nmero exacto de personas que ven la publicidad

En Internet esta informacin no slo es fcil de obtener sino que, a diferencia de otros medios no se obtiene a travs de muestras o encuestas, sino a travs de informacin en tiempo real procedente del propio usuario. Ello tiene dos consecuencias, la primera que es exacta, y la segunda que est disponible inmediatamente.

Qu ventajas tiene ello? La primera y lgica es que sabemos qu est pasando con la campaa, qu eficacia est teniendo, a cuntos consumidores potenciales estamos impactando, etc.

La segunda es que podemos saberlo en el momento en que nosotros queramos, y por tanto, si la informacin nos dice que la campaa no esta siendo eficaz, podemos tomar acciones correctoras para incrementar su eficacia, y de esta forma maximizar la inversin.

No es necesario esperar a que la campaa termine para conocer su eficacia. Cuando la campaa ha terminado no se puede hacer ms que aprender de los errores cometidos para no caer en ellos en prximas campaas. En Internet se puede aprender a medida que la campaa se va desarrollando.

En Internet, al menos en compaas como DoubleClick (www.doubleclick.net) la informacin de la campaa se puede obtener las 24 horas del da y segmentada por da, hora, da de la semana, pas, sistema operativo, navegador, creatividad, etc.

Una segmentacin desconocida hasta ahora

Se imaginan viendo una pelcula en televisin, y que en el intermedio usted vea un anuncio y su vecino vea otro distinto, solo porque usted ya ha visto el anuncio en cuatro ocasiones y su vecino todava no lo ha visto?

Se imagina leyendo el peridico en la oficina a las ocho de la maana y encontrarse en la pgina tres un faldn publicitario de una marca de caf, y releerlo a las dos de la tarde y que el anuncio que figuraba en la pgina haya cambiado por uno de comida rpida?

Se imagina accediendo a Internet desde su casa a un web site determinado y ver una publicidad concreta, mientras en el mismo momento otra persona accede a ese mismo web site desde la universidad y ve una publicidad totalmente distinta a la que usted ve?

Pues imagneselo, porque ya es una realidad. La publicidad en Internet es dinmica y es la publicidad ms segmentable de cuantas existen, permitiendo que en funcin del tipo de usuario se vea una publicidad o se vea otra.

Si mi publicidad va dirigida al hombre de negocios, en televisin tendr que planificar en la franja horaria de las 20.30 hasta las 24.00 horas porque este perfil de persona slo ve televisin a esas horas. Pero tambin estoy alcanzando a un buen nmero de personas que no son mi pblico objetivo, por las cuales tambin estoy pagando.

Los principales criterios de segmentacin que pueden utilizarse cuando se hace publicidad en Internet son:

Pas.Es muy importante seleccionar el pas desde el que se conectan los usuarios a los que se quiere impactar.

Numerosas webs espaolas reciben usuarios de otros pases, sobre todo de Iberoamrica y Estados Unidos, llegando incluso a tener ms usuarios conectados desde el extranjero que desde Espaa. Si la publicidad se inserta en dichas webs sin una segmentacin por pas se pueden estar malgastando impresiones y mucho dinero.

Es importante conocer a qu tipo de audiencia queremos dirigir la publicidad para segmentarla por pas, da de la semana, hora del da, e incluso por el tipo de navegador que utilizan los internautas

Si lo que le interesa al anunciante es dirigir la publicidad al pblico que se conecta desde Espaa, debe segmentar por pas, con ello se asegurar que su mensaje es visto nicamente por usuarios que se conectan desde algun servidor residente en Espaa.

Das de la semana.

A la hora de planificar una campaa en Internet es necesario tener en cuenta que el usuario de fin de semana puede no ser el mismo que el que navega durante la misma.

Asimismo, al anunciante le puede interesar aparecer slo en das determinados, bien porque quiera ligar su publicidad a ciertos eventos que se producen en determinados das, bien porque quiere enlazar su mensaje con das de la semana determinados o por cualquier otra razn

Horas del da.

Este tipo de segmentacin es muy interesante, el usuario que se conecta a las 11 de la maana puede no ser del mismo tipo que el que se conecta a las 4 de la madrugada.

Estos indicadores horarios pueden dar una idea del publico objetivo. Por ejemplo, los usuarios de las empresas no se conectan en horas nocturnas.

Por otra parte el anunciante puede estar interesado en insertar publicidad a aquellas horas en que su negocio permanece abierto al pblico, o a horas en las que el usuario puede ser atendido con mayor rapidez o incluso insertar varias publicidades a distintas horas con mensajes diferentes.Universitarios y compaas con servidor propio.

Los universitarios son un pblico muy definido. A travs de Internet se puede segmentar la publicidad de modo que slo sea vista por usuarios que se conectan desde las universidades.

Asimismo, a las compaas con un servidor propio se les puede enviar una publicidad personalizada y acorde con la actividad de la misma.

No todas las webs o redes publicitarias tienen esta capacidad, otras, como DoubleClick Iberoamrica, si disponen de esta herramienta de segmentacin publicitaria muy til para aquellos anunciantes que desean impactar a un publico joven con perfiles de consumo muy determinados o a determinadas compaa consumidoras potenciales de los productos o servicios del anunciante.Navegador y Sistema Operativo.

El navegador y el sistema operativo pueden constituir criterios bsicos para algunos anunciantes, no slo porque un usuario que utilice la versin ltima de un browser o un sistema operativo especifico se supone que tiene unos conocimientos ms avanzados sobre informtica y sobre Internet que otros, sino adems porque hay determinados programas que slo funcionan con determinadas versiones de navegadores y con determinados sistemas operativos.Proveedor de acceso.

El acceso a Internet es un criterio de segmentacin que ofrece indicios muy fidedignos sobre el perfil de usuario. As, hay proveedores de acceso que slo dan servicio a empresas y otros que por el contrario suelen dirigirse a los particulares. Unos ofrecen tarifas muy baratas y otros ofrecen sus servicios a un precio ms alto. Algunos tienen una localizacin geogrfica muy definida, mientras otros proveedores de acceso a Internet se distribuyen a lo largo de todo el pas.

Segn los objetivos de la campaa y el publico objetivo al que se quiera alcanzar, la segmentacin por proveedor de acceso puede resultar muy beneficiosa y eficaz.

Palabras clave y palabras editoriales.

Las palabras clave son aquellas que el usuario introduce en los motores de bsqueda como AltaVista o en los directorios como Ozu.com. El anunciante puede ligar su publicidad a estas palabras que el usuario introduce. As, si un usuario esta buscando palabras ligadas al negocio del automvil, puede aparecer una publicidad de un fabricante de coches.En la publicidad por palabras editoriales, a diferencia de las clave, no se requiere una accin por parte del usuario, sino que se liga la publicidad al texto que el usuario est leyendo. As, si un usuario est leyendo un texto sobre viajes donde figura la palabra isla, puede aparecer en dicha pgina web una publicidad sobre una agencia de viajes, una oficina de turismo o un destino concreto.

Series de banners.

Una posibilidad que ofrece la red es la de enviar ms de un mensaje, ya sean distintos mensajes a distintas horas o das, ya realizando campaas misterio en las que el anunciante se desvela en el ltimo banner, ya enviando un mensaje diferente a cada web en la que se inserta publicidad, o simplemente enviando al usuario diferentes publicidades aleatoriamente.

De este modo, el anunciante puede enviar varios mensajes, segmentar mejor su publico objetivo y adecuar su publicidad al mismo.

Socio-demograficos.

Cuando un usuario se da de alta en un web site y accede a la utilizacin de sus datos personales para recibir publicidad, su uso pude constituir un eficaz modo de segmentar a la audiencia. Si utiliza estos criterios, asegurese de la calidad de los mismos, que esten actualizados y que sean veraces, pero sobre todo que el usuario haya permitido expresamente su uso con fines publicitarios.

Frecuencia.

No malgaste impactos. Despus de qu nmero de veces en las que los usuarios han visto su banner, el porcentaje de clics baja drsticamente? Cuntas veces tiene que ver el usuario su publicidad para empezar a ignorarla?

Las investigaciones de DoubleClick con I/PRO sugieren que una cifra superior a 4 o 5 cinco veces representa un despilfarro y hace descender el ratio de clics por debajo del uno por ciento.

Es altamente recomendable limitar la frecuencia de exposicin por usuario y banner, de forma que cada usuario sea alcanzado por el mismo mensaje cuatro o cinco veces, a no ser que los objetivos de la campaa sean otros y se quiera inundar la red de publicidad con el objetivo de generar conocimiento, realizar acciones de choque o cualquier otro motivo.

Mediante el control de la frecuencia se incrementa la cobertura y se maximiza la inversin. No es lo mismo alcanzar a 200.000 usuarios cinco veces, que alcanzar a 50.000 consumidores potenciales veinte veces.

Otros consejosWebs. El nombre no lo es todo. Eligiendo nicamente webs "bien conocidas" o "de marca" no se producen campaas eficaces de manera automtica.

Sitios menos conocidos pero bien determinados y con un pblico usuario definido pueden ser un sistema de distribucin excelente para sus anuncios.Pginas web. La pgina inicial no es siempre la mejor: no todas las pginas web han sido creadas del mismo modo, ni tienen los mismos contenidos. Aunque la pgina inicial siempre ofrece buenos resultados, con frecuencia las web sites poseen pginas que los superan.

La publicidad se debe situar en el lugar ms adecuado a los objetivos y contenido de la campaa.

Situacin del banner en la pgina. Segn los estudios realizados por DoubleClick, los banners situados en la parte superior de la pgina tienen el doble de probabilidades de ser tenidos en cuenta por los usuarios, que los situados en la mitad inferior de la pantalla.Exclusividad. Si en la pgina existen diversas publicidades, hay menos posibilidades de captar la atencin del usuario, por lo tanto es ms recomendable insertar publicidad slo en aquellos sites en los que slo hay espacio para un anunciante.Tamao. A mayor tamao, mayores posibilidades de captar la atencin del usuarios. El banner ha de ser situado de modo que cuando esa pgina Web sea abierta su publicidad se vea claramente.

Resumen

A la hora de hacer publicidad en Internet, les recomiendo sigan los siguientes pasos:

1. Defina bien cual es el objetivo que pretende alcanzar con la campaa, y en funcin del mismo decida a qu pgina debe enlazar la publicidad.

2. Seleccione las webs ms adecuadas al pblico objetivo, teniendo en cuenta adems, factores como el tamao, la posicin, la exclusividad, etc.

3. Fije los criterios de segmentacin necesarios para alcanzar su pblico objetivo.

4. Establezca frecuencias si quiere que cada usuario vea su publicidad un nmero n de veces

5. Realice un pre-test creativo para averiguar cual es la creatividad que mejor funciona.

6. Solicite a las web sites informacin en tiempo real las 24 horas del da.

7. Modifique la campaa segn los resultados que se vayan produciendo, en el caso de que no est satisfecho.

8. Realice un seguimiento continuo.

9. Aprenda de las decisiones que en el pasado han dado malos resultados.EL COMERCIO ELECTRONICO: MOTIVACIONES, FASES Y ESTRATEGIAS

Motivaciones

Existen 3 actores en comercio electrnico: consumidores, empresa y Estado, quienes desde diferentes pticas y funciones participan de los negocios electrnicos.

En ese punto, dado que la palabra Comercio se asocia inmediatamente a las transacciones como tales, es mejor pensar en Negocios Electrnicos . Esto es, la aplicacin de las tecnologas de la informacin, donde se ubica la Internet en todos los procesos de la empresa.

Una forma de cmo se presenta esto es mediante las intranet: aquellas redes privadas diseadas en base a tecnologas Internet. La bondad de stas es que permiten un mejorado esquema de comunicacin, colaboracin y participacin de los empleados.

Solo as, la promesa de reduccin de costos es posible de llevarla a cabo, con su respectivo impacto sobre la competitividad de las empresas. Es bueno considerar que, si pensamos en la relacin empresa-consumidor, de nada nos sirve que una empresa acceda al mundo de la Internet si tiene precios poco competitivos.

En trminos generales entre las motivaciones mas citadas son la reduccin de costos, el incremento de las ventajas, la posibilidad de dar un servicio diferenciado y el incrementar las ventajas competitivas.

En el primer caso, el poseer una extranet, por ejemplo, permite reducir los costos de transaccin con proveedores, clientes y socios. Si los documentos pueden circular en formato digital, por ejemplo, se puede lograr un ahorro importante en dinero y tiempo.

Y, en el caso de los ingresos, la posibilidad de dar una opcin de compra mas completa, fcil y cmoda, puede permitir que las empresas puedan lograr una mayor fidelizacin de los clientes idea aplicable a las relaciones Business to Consumer (o B2C) y Business to Business (o B2B).

Y, en el marco de un mercado globalizado gracias al alcance de la Internet es posible llegar a nuevos mercados con costos de acceso menores.

Por el lado del servicio diferenciado, la posibilidad de interaccin que ofrecen las nuevas tecnologas permite mejorar la interrelacin con los consumidores, permitiendo, de esa forma, conocer mejor sus inquietudes y poder estar ms cerca de ste.

En cuanto a la ganancia de competitividad, por ejemplo, se estiman importantes reducciones de costos en los procesos de diseo, desarrollo, manufactura y manejo de inventarios.

CE y fases de negocios

El comercio electrnico no se agota en la venta de productos, sino que comprende los diferentes procesos de la empresa.

En ese sentido, hay que considerar los aspectos de pre-venta, venta y post-venta.

En el primer caso, el usar la Internet, como una herramienta de negocios, permite publicar y actualizar los catlogos de productos y, adems, proveer a los potenciales compradores de toda la informacin necesaria para que stos concreten la transaccin. En este rubro hablamos de la informacin sobre precios, los cargos y portes por transportes e impuestos si los hubieran-, condiciones de entrega, promociones, polticas de entrega o resolucin de reclamos, entre otros.

En la etapa misma de la venta, debemos considerar el hecho de que el consumidor pueda colocar sus pedidos, haga el pago y procesar la facturacin. Asimismo, debe haber la forma de verificar la existencia de el producto para que el consumidor no cierre una transaccin sobre bienes no existentes.

Hay que considerar, en este punto, que dependiendo del presupuesto de la empresa, se podrn implementar soluciones de pedidos y pagos en lnea. En caso contrario, no es pecado comenzar con una pgina web que contenga un catlogo ordenado y atractivo, ofreciendo un e-mail para completar la transaccin.

Esa solucin, si bien simple, debe tener la capacidad de crecer e ir incorporando nuevas funciones que lleven a la integracin de la web con las diversas bases de datos de la compaa y con los sistemas ERP (enterprise resource planning).

La seguridad en Internet es posible

Rodolfo LomscoloDirector General IPS

En el caso de las grandes corporaciones y organizaciones empresariales la preocupacin por la seguridad en Internet es fcil de entender: las organizaciones necesitan proteger la confidencialidad de la informacin reservada. Por otra parte, los usuarios de a pie tambin deberan vigilar de cerca todo lo referente a la proteccin de sus datos y a la identidad de las fuentes y destinatarios de los mismos.

Evidentemente la seguridad en Internet afecta sobremanera a las empresas que operan con banca electrnica, ya que las cuentas bancarias en Internet no son ms que bases de datos y, como tales, estn expuestas. En definitiva, la seguridad afecta a todos: a las grandes compaas por ser una tentacin y por las consecuencias de una posible filtracin, y a los usuarios individuales por su vulnerabilidad.

En Espaa, al igual que en le resto del mundo, la seguridad informtica sigue considerndose por parte de la direccin de las empresas como importante o muy importante. Un reciente estudio de la consultora Ernst & Young apunta que para el 82% de los encuestados este aspecto es fundamental. Sin embargo, esta importancia que se otorga a la seguridad informtica no siempre va unida a la implantacin de medidas concretas de seguridad.

PRIVATELa seguridad afecta a todos: a las grandes compaas por ser una tentacin y por las consecuencias de una filtracin, y a los usuarios individuales por su vulnerabilidad

Segn el mismo informe, ms de la mitad de las empresas reconocen que no analizan los posibles accesos a su sistema informtico. Si tenemos en cuenta que en la actualidad las empresas dependen en gran medida de su sistema informtico, porque a travs del mismo producen su trabajo diario, generan sus datos y, en definitiva, realizan su negocio, este dato resulta preocupante. El hecho de no investigar posibles indicios de acceso implica que ms tarde o ms temprano alguien puede acceder a sus sistemas informticos y, por ende, el negocio puede estar en manos de un intruso.

Las caras del problema

As pues, el principal problema no es de ndole tcnico, sino de toma de conciencia de los peligros potenciales en la transmisin de informacin confidencial (nuestros datos personales, bancarios, cdigos de acceso a cuentas y transacciones, etc.) a travs del ciberespacio.

La seguridad en Internet consiste en implementar mecanismos para que cuando se reciba un mensaje o se realice una transaccin por medios electrnicos, se asegure la integridad del contenido y la identidad del remitente y del receptor. Las contraseas y palabras clave ya no son un mecanismo suficientemente fiable y seguro, ya que stas pueden ser interceptadas durante su transmisin, de lo que desgraciadamente nos damos cuenta muy tarde o cuando la prensa se hace eco de un caso de estafa electrnica.

Se trata de un problema de mentalizacin y sentido comn. De qu vale disponer de un canal de alta tecnologa si ello redunda en posibles prdidas y falta de seguridad? Pero existen soluciones seguras. En el plano tcnico, ya hay en el mercado mecanismos que pueden asegurar los contenidos y la identidad de las partes que se comunican y realizan transacciones en Internet.

PRIVATELas contraseas y palabras clave ya no son un mecanismo suficientemente fiable y seguro, ya que stas pueden ser interceptadas durante su transmisin

La tcnica puede garantizar una seguridad casi total. La mentalidad puede ser la adecuada. Pero el tema es todava ms complejo. Hace pocos das se hizo pblica una noticia en la que se hablaba de que en Noruega, la entrada no autorizada en ordenadores ajenos, no resulta ser una actividad ilegal ya que en resumidas cuentas "todo aquel que desee estar conectado a una red abierta como Internet, debe estar preparado para proteger sus datos y el objetivo de la red mundial resulta ser distribuir informacin", casi como la vida misma.

Resulta cuando menos interesante comprobar como los sistemas abiertos de comunicaciones tienden a emular la organizacin, estructura y comportamiento de la sociedad.

No existe sistema informtico que no pretenda ser seguro, de una forma u otra, con mayor o menor xito, con mayor o menor notoriedad, al mismo tiempo que se abre hacia Internet u otras redes para dar mayores y mejores servicios a sus usuarios, internos o externos. Como mnimo parece ser algo paradjico.

El miedo a que lo sepan

Plantear temas de seguridad en pblico resulta cuando menos incmodo. Por muy delicado que se pretenda ser al tratar estos temas se corre siempre el riesgo de herir demasiadas sensibilidades.

Dejando de lado los problemas de seguridad causados por virus informticos, un tema con el que podramos llenar pginas y pginas y que en la actualidad ha crecido desmesuradamente, la tendencia a utilizar contenidos activos en las pginas web (applets Java, Active-X...), ha convertido en peligrosa la mera visualizacin de ciertas pginas (recordemos que el contenido de la pgina ha de ser previamente cargado en nuestro navegador, que es lo mismo que decir en nuestro ordenador). La proteccin que a estos efectos proporcionan los navegadores se est demostrando insuficiente, como nos demuestra la continua aparicin de fallos.

PRIVATELa tendencia a utilizar contenidos activos en las pginas web, ha convertido en peligrosa la mera visualizacin de ciertas pginas

De todo esto se puede extraer una serie de conclusiones relativas a la seguridad de los datos en sistemas informticos que, como primer paso, indican que para conectarse a este tipo de redes se debe estar preparado y se debe disponer de una buena informacin y formacin.

Formas de seguridad

Podemos decir que la seguridad se puede dividir en interna y externa. La seguridad interna es aqulla que intenta mantener privados y accesibles slo para los usuarios autorizados, aquellos datos internos o sensibles de la organizacin en cuestin. La prctica de la seguridad interna se basa en la utilizacin de polticas de contraseas, encriptado de material sensible y control de acceso a los contenedores de informacin.

De la seguridad interna se habla muy poco, ya que no se denuncian o, lo que es peor, no se llegan a descubrir la mayora de los incidentes. Todos conocemos casos de personas que venden informacin de su empresa o que al abandonarla se llevan consigo todo aquello que pueden copiar. Es notorio el caso de una consultora que hace unos aos perdi, de un viernes a un lunes, gran parte de su personal, contratado por la competencia, junto con los datos de todos los proyectos que contenan sus ordenadores porttiles.

PRIVATEEs recomendable contar con empresas especializadas en seguridad, para el anlisis de necesidades y el mantenimiento y control de los niveles de seguridad

La seguridad externa puede parecer ms compleja de controlar, aunque en realidad no lo es tanto, ya que los usuarios externos no utilizan el sistema interno de la empresa, en principio no deberan disponer de ninguna clave de acceso, aunque sea a nivel de visitante, por lo que con dedicacin y conocimiento se pueden crear sistemas altamente seguros.

Los firewall permiten aislar la red interna de la externa, con control del tipo de protocolo que circula y su origen y destino. Los sistemas de correo basados en cualquiera de los programas que utilizamos habitualmente pueden complementarse con mecanismos de encriptacin de datos y firma electrnica, ya sea utilizando protocolo S/MIME o PGP.

Las transacciones comerciales pueden estar protegidas por sistemas de encritacin tales como el SSL 3.0, el ms habitual, o el SET. Los usuarios que acceden desde el exterior y que requieren acceso a los servicios internos de la red de la organizacin pueden utilizar canales de comunicacin, dentro del propio Internet, encriptados, las llamadas redes privadas virtuales.

Hoy no se puede decir que la conexin a Internet o a cualquier otra red abierta no se pueda realizar de forma segura, existen las herramientas y la mayora de ellas seguro que se encuentran incorporadas en el sistema operativo de sus servidores y estaciones de trabajo.

Las consecuencias de un mal diseo de red y de seguridad, de la no utilizacin de herramientas adecuadas y el desconocimiento de lo que le puede estar pasando a nuestra red, son los peores enemigos de cualquier sistema.

Es muy recomendable e incluso imprescindible contar con empresas especializadas en seguridad, para el anlisis de necesidades y el mantenimiento y control de los niveles de seguridad. Al ser un tema tan amplio y que evoluciona muy rpidamente, solo las personas que se especializan en estos temas conocen y siguen el da a da de su evolucin.

Primera solucin:Certificados de usuario y de servidor seguros

Estos sistemas proporcionan un mecanismo de firma simple y seguro que est basado en los estndares de los navegadores de Internet, Navigator y Explorer (S/MIME). Son procesos optimizados de autenticacin de documentos, en los que los mensajes encriptados con la clave publica del destinatario slo pueden ser desencriptados (descifrados) usando la clave privada de ste.

Los mecanismos basados en estas frmulas pblicas slo se pueden utilizar en una nica direccin irreversible, sin posibilidad de violar la confidencialidad de los datos que viajan por Internet. La clave privada nunca abandona la mquina del usuario y no se transmite por Internet. Slo el usuario (es decir, su ordenador) dispone de dicha clave privada. sta no podra ser interceptada, y menos an se podr descifrar por observadores indeseados.

Gracias a estos sistemas de seguridad las empresas pueden poner en marcha servicios de transacciones electrnicas, para los cuales sus clientes deben asegurar su identificacin mediante certificados digitales. Todas las transacciones que se realicen, ya sea usando un servidor web o mediante e-mail, y que incluyan el envo de datos, pueden llevar incorporadas la firma electrnica y la encriptacin del usuario para asegurar el origen e integridad de los datos.

PRIVATELa clave privada nunca abandona la mquina del usuario y no se transmite por Internet

Los certificados de servidor y usuario son emitidos por autoridades certificadoras como IPS Seguridad. Una autoridad certificadora no es ms que una entidad que proporciona el certificado despus de haber realizado una serie de comprobaciones sobre le identidad del peticionario. Las autoridades certificadoras pueden ser comerciales (aquellas que emiten el certificado despus que el usuario ha pagado), utilizadas para el acceso seguro del pblico o de los navegantes a sedes web, y autoridades de tipo interno corporativo que aseguran el acceso de los empleados a los servidores de la organizacin.

Este mecanismo automtico y transparente no slo puede certificar la seguridad de un usuario, sino tambin la del servidor. Los navegadores disponen de un mecanismo de peticin de certificados que se activa automticamente al conectarse a una pgina web habilitada especialmente, donde se recogen los datos de identificacin del usuario. A continuacin se generan un par de claves: una privada (que queda residente en la mquina desde la que se hizo la peticin) y otra pblica (que se enva automticamente a la autoridad certificadora). Por ltimo, se verifican los datos y se genera el certificado.Al igual que en cualquier transaccin inmobiliaria acudimos al despacho de un notario para que certifique la autenticidad de los documentos presentados, los sistemas avanzados de autentificacin electrnica constituyen una Notara Digital que, como una tercera persona, puede verificar, autenticar y certificar la identidad de los usuarios. Este sistema permite resguardar la confidencialidad e integridad de la informacin en los nuevos medios abiertos, como Internet, que ofrecen grandes posibilidades para el ocio y el comercio, con las debidas condiciones de seguridad.

Segunda solucin

Auditoras de seguridad

Las empresas conocen, o han de conocer todos estos problemas. Y cuando deciden darles una solucin global, buscando los puntos dbiles de su seguridad para atajarlos de una vez, pueden decidirse por una Auditora de Seguridad. Las auditoras son actividades muy comunes en estos entornos empresariales, especialmente las realizadas por personal externo, y permiten conocer el nivel de seguridad y las acciones a emprender para corregir los posibles fallos.

El hecho de que en general las auditoras las realicen personas externas, permite mantener un nivel de objetividad que muchas veces no se d entre el personal propio, por razones obvias.

Una auditora puede durar, en funcin del tamao del sistema, desde unos pocos das, hasta varias semanas. En general siguen normas estrictas y protocolos extensos y requieren fuertes compromisos de apoyo de los recursos internos de la organizacin en cuestin. Pueden, sin embargo, ser ms flexibles. IPS Seguridad ha puesto en marcha recientemente un nuevo servicio de Anlisis de Seguridad para Pymes. Este nuevo tipo de auditora permitir a las empresas que no cuenten con los recursos econmicos o tcnicos que exige una auditora a mayor escala realizar un anlisis exhaustivo y suficiente de su seguridad. Es evidente que el peligro no acecha slo a las grandes corporaciones y que no slo este tipo de negocios son los negocios importantes, menos an para los propietarios de los negocios amenazados, por pequeos que sean.

PRIVATEEl coste de una buena gestin de seguridad siempre es menor que el valor que pueden tener los datos internos de la empresa

La auditoria de seguridad es uno de los servicios llamados a un mayor desarrollo en los prximos aos. El desarrollo de Internet es espectacular y las posibilidades del comercio electrnico son ilimitadas. Lamentablemente, los chicos malos tambin se multiplican y la libertad de la red se convierte en el paraso de los traviesos o de los peligrosos que disfrutan rompiendo, robando o haciendo dao.

El proceso comienza con un anlisis de las amenazas potenciales que enfrentan a una organizacin. Examina sistemas, polticas y prcticas de la organizacin para identificar sus vulnerabilidades. El anlisis contina con una valoracin de riesgo y concluye con un informe de valoracin y una serie de recomendaciones.

Con respecto a los costes de la seguridad se puede pensar que son elevados, y en muchos casos los son, especialmente cuando se trata de una auditora convencional, aunque evidentemente existen diferencias entre las necesidades de cada caso, que se relacionan de forma directa con el coste.

Las polticas de seguridad, tal y como la palabra lo dice, se asemejan a los seguros de la vida cotidiana, muchas veces no se toma una decisin al respecto hasta que no se conoce un caso cercano a quien la adversidad le coge por sorpresa. La seguridad representa un gasto que muchas veces parece intil y que se podra evitar, aunque el coste de una buena gestin de seguridad siempre es menor que el valor que pueden tener los datos internos de la empresa.

De una forma o de otra, es evidente que el comercio electrnico es el futuro para gran parte de la actividad econmica, y que ste es imposible si no se resuelven los problemas de seguridad en la red. Para eso estn empresas como IPS Seguridad, para garantizar que la seguridad en Internet sea posible.La firma digital: aspectos tcnicos y legales

FERNANDO RAMOS SUAREZ

Abogado especializado en Derecho Informtico

y Tecnologas de la Informacin

Pensemos en aquellos programas de software que se realizaron en los aos 80 con los dos primeros dgitos del campo fecha fijos cmo iba a saber el desarrollador de software que iba a dar los problemas que actualmente est dando el famoso ao 2000? Entonces un ordenador no tena ni mucho menos la potencia que las computadoras de ahora, siendo por tanto imprescindible aprovechar el mayor espacio posible tanto de memoria como de disco. Efectivamente, no haban previsto el cambio brutal que se iba a experimentar y optaron por una solucin que en su tiempo evit muchos quebraderos de cabeza. Sin embargo, en la actualidad la empresa que no haya solucionado el problema del ao 2000 tendr problemas graves para poder continuar con su actividad empresarial, pues cuando sus sistemas informticos se bloqueen ser muy difcil encontrar a un programador que en pocos das solucione el problema, por no decir, que casi todos sern requeridos para la solucin de dicho problema al mismo tiempo. Si a ello unimos la introduccin del euro y la liberalizacin de las telecomunicaciones nos vemos ante un reto muy importante. Hay que subirse al tren por muy rpido que sea! O te subes o te quedas atrs. Quiz aqu los abogados jvenes tenemos ms ventaja que otros que ya han visto pasar por sus ojos varias dcadas. No obstante, creo que es necesario por parte de todos hacer un esfuerzo por adaptarse lo mejor posible a la nueva sociedad de la informacin.

PRIVATELa firma digital es justificable desde el momento en que los contratos, las transacciones econmicas, las compras, etc. se realizan on-line

Esta nueva sociedad de la informacin necesita de muchas regulaciones puesto que todo lo que esta saliendo es tan innovador que no existe siquiera una referencia legislativa. Difcil ser entrar en dicha sociedad si todava no hemos podido encontrar la forma de proteger la informacin. Y es aqu donde nuestro legislador europeo se ha puesto manos a la obra para intentar consensuar entre todos los Estados europeos una poltica legislativa comn. Son ya numerosas las directivas europeas dictadas sobre este aspecto, como por ejemplo la Directiva sobre proteccin jurdica de los programas de ordenador, o sobre la proteccin jurdica de las bases de datos. En este sentido cabe destacar la propuesta de Directiva sobre Firma Electrnica y la propuesta de Directiva sobre Comercio Electrnico. Pases como Alemania, Italia, Reino Unido, etc., venan desarrollando sus propias legislaciones sobre firma digital, siendo por tanto imprescindible establecer una poltica comn que nos sirviese a todos los europeos.

La firma digital es justificable desde el momento en que los contratos, las transacciones econmicas, las compras, etc. se realizan on-line, es decir sin la presencia fsica de las partes. Surge de las tecnologas utilizadas para conseguir la confidencialidad en las comunicaciones, ante la proliferacin de software que consigue pinchar las comunicaciones obteniendo la informacin deseada. Tal es el caso de un programa denominado satn, el cual puede recoger todo correo electrnico que lleve determinados contenidos (por ejemplo el nmero de una tarjeta de crdito) o determinado nombre ([email protected]). Esto quiere decir que nuestras comunicaciones por Internet estn en peligro, siendo por tanto necesario realizar previsiones de seguridad lo suficientemente buenas para evitar que un ciberdelincuente haga con nuestro nmero de tarjeta las compras que quiera.

Efectos de la firma manuscrita

Actualmente, la firma manuscrita permite certificar el reconocimiento, la conformidad o el acuerdo de voluntades sobre un documento por parte de cada firmante, aspecto de gran importancia desde un punto de vista legal. La firma manuscrita tiene un reconocimiento particularmente alto pese a que pueda ser falsificada, ya que tiene peculiaridades que la hacen fcil de realizar, de comprobar y de vincular a quin la realiza.PRIVATELa firma digital consiste en la utilizacin de un mtodo de encriptacin llamado asimtrico o de clave pblica

Por tanto, slo puede ser realizada por una persona y puede ser comprobada por cualquiera con la ayuda de una muestra. En este caso el DNI juega un importante papel ya que lleva incorporada la firma del titular. Algo que es tan fcil de hacer en el mundo real no es tan fcil en el mundo virtual. Para intentar conseguir los mismos efectos que la firma manuscrita se requiere el uso de la criptologa y el empleo de algoritmos matemticos que ms adelante pasar a explicar.

La firma digital consiste en la utilizacin de un mtodo de encriptacin llamado asimtrico o de clave pblica. Este mtodo consiste en establecer un par de claves asociadas a un sujeto, una pblica, conocida por todos los sujetos intervinientes en el sector, y otro privada, slo conocida por el sujeto en cuestin. De esta forma cuando queramos establecer una comunicacin segura con otra parte basta con encriptar el mensaje con la clave pblica del sujeto para que a su recepcin slo el sujeto que posee la clave privada pueda leerlo. Para evitar perder el inters del lector creo que debo pasar a explicar lo que es la criptologa para que de esa forma no se pierda en estos tecnicismos.

La criptologa

La criptologa se define como aquella ciencia que estudia la ocultacin, disimulacin o cifrado de la informacin, as como el diseo de sistemas que realicen dichas funciones. Abarca por tanto a la criptografa (datos, texto, e imgenes), la criptofona (voz) y el criptoanlisis, ciencia que estudia los pasos y operaciones orientados a transformar un criptograma en el texto claro original pero sin conocer inicialmente el sistema de cifrado utilizado y/o la clave.

Cifrar por tanto consiste en transformar una informacin (texto claro) en otra ininteligible (texto cifrado o cripto) segn un procedimiento y usando una clave determinada, pretendiendo que slo quin conozca dicho procedimiento y clave pueda acceder a la informacin original. La operacin inversa se llamara lgicamente descifrar.

Por tanto estamos ante un criptosistema simtrico o de clave secreta cuando las claves para cifrar y descifrar son idnticas, o fcilmente calculables una a partir de la otra. Por el contrario si las claves para cifrar y descifrar son diferentes y una de ellas es imposible de calcular por derivacin de la otra entonces estamos ante un criptosistema asimtrico o de clave pblica. Esto quiere decir que si utilizamos un criptosistema de clave secreta o simtrico necesariamente las dos partes que se transmiten informacin tienen que compartir el secreto de la clave, puesto que tanto para encriptar como para desencriptar se necesita una misma clave u otra diferente pero deducible fcilmente de la otra. Entre estos sistemas se encuentran: DES, RC2, RC4, IDEA, SkipJack, etc... La peculiaridad de estos sistemas de encriptacin es que son rpidos en aplicarse sobre la informacin.

Posibles problemas de los algoritmos de encriptacin

A sensu contrario, tenemos los sistemas de encriptacin asimtrica en los que no es necesario compartir un secreto, puesto que cada usuario dispone de dos claves, una pblica que debe revelar o publicar para que los dems puedan comunicarse con l, y una privada que debe mantener en secreto. De esta forma cuando un usuario desea mandar un mensaje protegido, cifra el mensaje con la clave pblica del destinatario para que slo este, que es el nico conocedor de la clave secreta pueda descifrar el mensaje. El sistema de encriptacin asimtrica ms famoso es el algoritmo RSA (utilizado por SET, secure electronic transfer protocol) cuyas iniciales son las de sus creadores Rivest, Shamir y Adelman. Ante este sistema de encriptacin surgen dos posibles problemas:

1. Cmo s que la clave pblica del destinatario es la que dice ser y no es la de otra persona que me engaa para poder leer el mensaje?

Para solucionar este problema surgen las autoridades de certificacin. Las terceras partes de confianza (trusted third parties) que son aquellas entidades que merecen la confianza de otros actores en un escenario de seguridad donde no existe confianza directa entre las partes involucradas en una cierta transaccin. Es por tanto necesaria, una infraestructura de clave pblica para cerrar el crculo de confianza, proporcionando una asociacin fehaciente del conocimiento de la clave pblica a una entidad jurdica, lo que le permite la verificacin del mensaje y su imputacin a una determinada persona. Esta infraestructura de clave pblica consta de una serie de autoridades que se especializan en papeles concretos:

Autoridades de certificacin (CA o certification authorities): que vinculan la clave pblica a la entidad registrada proporcionando un servicio de identificacin. Una CA es a su vez identificada por otra CA crendose una jerarqua o rbol de confianza: dos entes pueden confiar mutuamente entre s si existe una autoridad comn que directa o transitivamente les avala.

Autoridades de registro (RA o registration authorities): que ligan entes registrados a figuras jurdicas, extendiendo la accesibilidad de las CA.

Autoridades de fechado digital (TSA o time stamping authorities): que vinculan un instante de tiempo a un documento electrnico avalando con su firma la existencia del documento en el instante referenciado (resolveran el problema de la exactitud temporal de los documentos electrnicos).

Estas autoridades pueden materializarse como entes individuales, o como una coleccin de servicios que presta una entidad multipropsito.

1. No resulta demasiado endeble para el sistema de encriptacin asimtrica confiar en que el individuo velar diligentemente en la administracin de su clave secreta?

Es decir, es posible que exista una mala administracin de la clave secreta por parte del usuario provocando la quiebra del sistema. En su caso qu parte respondera? el usuario, el banco, la empresa?, cmo se prueba una mala administracin de la clave secreta? Ante esta posible quiebra se podra argumentar que el individuo cambia frecuentemente de clave, pero si lo hace la infraestructura de clave pblica podra verse viciada por la transmisin entre las distintas autoridades de distintos ficheros de claves que no estn actualizados. Dicho problema est adquiriendo importancia en Estados Unidos, de ah que se estn implementando soluciones como:

a) Los repositorios: o listas de revocacin de certificados por extravo o robo de claves privadas.

b) Las autoridades de fechado digital: que permiten al verificador determinar fehacientemente si la firma digital fue ejecutada dentro del perodo de validez del certificado, previenen fechados fraudulentos antes o despus de la fecha consignada, o impiden alterar el contenido del documento posteriormente al instante de firma.

c) Incorporar la clave en un chip adjunto por ejemplo a una tarjeta magntica. Esta solucin sera factible siempre y cuando nuestro ordenador tuviera un lector de bandas magnticas o chips, de forma que en el momento de la transaccin o la firma del contrato pueda leer perfectamente de que persona se trata y que clave pblica o privada tiene asociada.

d) Otras soluciones apuntan hacia la Biometra, ciencia que estudia la encriptacin de los datos a travs de partes del cuerpo humano que sean caractersticas nicas e individualizables de una persona, tales como el iris del ojo, las huellas dactilares, etc.

Los algoritmos de encriptacin asimtrica son 100 veces ms lentos que los algoritmos de encriptacin simtrica por ello es necesario combinar distintas formas de encriptacin para conseguir una mayor eficacia tanto en la contratacin on-line como en la venta a travs de la red.

Algoritmos de destilacin

Adems de estos algoritmos de encriptacin asimtrica existen otros algoritmos de compresin necesarios para conseguir que la firma digital tenga los mismos efectos que la manuscrita. Se trata de los algoritmos de comprensin hash que se aplican sobre un determinado texto en cuestin (por ejemplo el contrato on-line). Son algoritmos que aplican funciones de no retorno. Estas funciones que realizan son peculiares en el sentido de que no es necesario la tenencia de una clave, ya que aplican funciones matemticas sencillas para cifrar, pero para poder descifrar los clculos matemticos a realizar seran prcticamente imposibles de encontrar. Luego nadie, ni si quiera la persona que cifra el texto, podra llegar al documento original.La comprensin crea un texto limitado y reducido de entre 128 y 160 bits, el cual representa de forma fehaciente la integridad del documento, ya que si cambiamos un solo bit del documento original el resultado obtenido al volver a aplicar la funcin hash sera totalmente diferente. Adems de estas peculiaridades nos encontramos con que las probabilidades para que dos textos distintos tuviesen el mismo hash seran practicamente nulas. Estos algoritmos tambin son conocidos como algoritmos de destilacin, algoritmos de huella digital o algoritmos de funcin resumen, los cuales son vitales y necesarios para la introduccin de la firma digital en la sociedad de la informacin.

Creo que despus de esta prolija introduccin sobre la criptologa y la infraestructura de clave pblica, el lector se puede encontrar en perfectas condiciones para comprender lo que se entiende por firma digital.

Definicin de firma digital

La firma digital es un bloque de caracteres que acompaa a un documento (o fichero) acreditando quin es su autor (autenticacin) y que no ha existido ninguna manipulacin posterior de los datos (integridad). Para firmar un documento digital, su autor utiliza su propia clave secreta (sistema criptogrfico asimtrico), a la que slo l tiene acceso, lo que impide que pueda despus negar su autora (no revocacin). De esta forma, el autor queda vinculado al documento de la firma. Por ltimo la validez de dicha firma podr ser comprobada por cualquier persona que disponga de la clave pblica del autor.

PRIVATELa firma digital es un bloque de caracteres que acompaa a un documento (o fichero) acreditando quin es su autor (autenticacin) y que no ha existido ninguna manipulacin posterior de los datos (integridad)

La firma se realizara de la siguiente forma: el software del firmante aplica un algoritmo hash sobre el texto a firmar (algoritmo matemtico unidireccional, es decir, lo encriptado no se puede desencriptar), obteniendo un extracto de longitud fija, y absolutamente especfico para ese mensaje. Un mnimo cambio en el mensaje producira un extracto completamente diferente, y por tanto no correspondera con el que originalmente firm el autor. Los algoritmos hash ms utilizados para esta funcin son el MD5 SHA-1. El extracto conseguido, cuya longitud oscila entre 128 y 160 bits (segn el algoritmo utilizado), se somete a continuacin a cifrado mediante la clave secreta del autor. El algoritmo ms utilizado en este procedimiento de encriptacin asimtrica es el RSA. De esta forma obtenemos un extracto final cifrado con la clave privada del autor el cual se aadir al final del texto o mensaje para que se pueda verificar la autora e integridad del documento por aquella persona interesada que disponga de la clave pblica del autor.

Sin embargo, es necesario comprobar que la firma realizada es efectivamente vlida. Para ello es necesario, como he comentado antes, la clave pblica del autor. El software del receptor, previa introduccin en el mismo de la clave pblica del remitente (obtenida a travs de una autoridad de certificacin), descifrara el extracto cifrado del autor; a continuacin calculara el extracto hash que le correspondera al texto del mensaje, y si el resultado coincide con el extracto anteriormente descifrado se considerara vlida, en caso contrario significara que el documento ha sufrido una modificacin posterior y por tanto no es vlido.

Las autoridades de certificacin

Si todos estos medios de seguridad estn utilizando el procedimiento de encriptacin asimtrico, habr que garantizar tanto al emisor como al receptor la autenticacin de las partes, es decir, que stas son quienes dicen ser, y slo a travs de una autoridad de certificacin (CA certification authority) podr corregirse dicho error, certificando e identificando a una persona con una determinada clave pblica. Estas autoridades emiten certificados de claves pblicas de los usuarios firmando con su clave secreta un documento, vlido por un perodo determinado de tiempo, que asocia el nombre distintivo de un usuario con su clave pblica.

Una autoridad de certificacin es esa tercera parte fiable que acredita la ligazn entre una determinada clave y su propietario real. Actuara como una especie de notario electrnico que extiende un certificado de claves, el cual est firmado con su propia clave, para as garantizar la autenticidad de dicha informacin. Los certificados, son registros electrnicos que atestiguan que una clave pblica pertenece a determinado individuo o entidad. Permiten verificar que una clave pblica pertenece a una determinada persona, evitando que alguien utilice una clave falsa para suplantar la personalidad de otro.

PRIVATEUna autoridad de certificacin es esa tercera parte fiable que acredita la ligazn entre una determinada clave y su propietario real

Por ltimo, habra que garantizar la confidencialidad del mensaje, ya que un tercero ajeno puede "pinchar" las comunicaciones y mediante un potente software obtener todo lo que nuestro correo reciba o enve. Este problema se resolvera con la utilizacin de protocolos seguros de comunicacin o con el ensobrado digital (utilizado por SET) solucin criptogrfica que utiliza el sistema simtrico y el asimtrico a la vez, aprovechando la rapidez de uno y la seguridad del otro.

El mercado espaol de autoridades de certificacin est todava en desarrollo. Para la contratacin on-line existen varias autoridades certificadoras, de las que cabe destacar por su importancia y esfuerzo realizado: ACE (Agencia de Certificacin Electrnica) y FESTE (Fundacin para el estudio de la Seguridad de las Telecomunicaciones). ACE se encuentra constituida primordialmente por la banca, mientras que FESTE representa a los notarios, registradores, etc.. Ambas utilizan unos medios de identificacin muy seguros. En concreto, FESTE realiza la asignacin de claves ante notario (lo cual no significa que sea necesario) presentando el DNI o documentos que acrediten la representacin de una determinada persona jurdica. No obstante, hay otros tipos de certificados que no exigen la presencia del otorgante, facilitando la celeridad del trfico mercantil pero reduciendo la seguridad en la autenticacin de la parte firmante.

Finalmente, se puede decir que la implantacin de la firma digital en la sociedad de la informacin es una mera cuestin de tiempo. Para su correcto establecimiento se requerir un desarrollo legislativo adecuado por parte de los gobiernos, adems de una buena informacin al ciudadano y a la empresa. Slo con el esfuerzo de todas las partes intervinientes se podr llegar a la ms que ansiada aldea global en la que todo el mundo pueda comunicarse y operar de forma segura y eficaz. Dejemos pues que sea la propia sociedad la que dicte sus propias necesidades y que no sea el temor a la evolucin tecnolgica el que gobierne nuestros actos sino el respeto a la nueva revolucin de la era digital.