unidad vi. la tecnologÍa en el comercio electrÓnico

44
1 Universidad Tecnológica de Santiago - Escuela de Graduados MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista UNIDAD VI. LA TECNOLOGÍA EN EL COMERCIO ELECTRÓNICO Arquitectura Tecnológica Empresarial Una pregunta frecuente que se escucha de los ejecutivos de tecnologías de información, al menos los que tienen la inquietud, porque conozco bastantes casos en los cuales la pregunta ni siquiera existe. Volviendo al primer grupo la inquietud que surge es: ¿cuál es la arquitectura tecnológica adecuada para mi organización? Creo que un buen punto de partida para analizar esto es un estudio realizado por el MIT, el cual me parece muy relativo y que permite caracterizar adecuadamente los diferentes niveles de madurez de las organizaciones en esta área. El estudio al que nos referimos fue realizado por el Sloan Center for Information Systems Research del MIT en el año 2005, en el cual se pudo tipificar la evolución de las organizaciones respecto del estado de sus arquitecturas tecnológicas empresariales en cuatro niveles de madurez, lo cual se ve reflejado no sólo en las características de su arquitectura sino también en sus prácticas de gestión asociadas. Cabe señalar que los niveles de madurez tienen asociadas buenas y malas prácticas y no necesariamente hay que mirarlos con un análisis peyorativo para los primeros, ya que este es un proceso por el que deben transitar todas las organizaciones. Nivel I: Silos (Departamentales) Las organizaciones buscan maximizar el aporte a requerimientos y funcionalidades específicas del negocio. Focalizan sus inversiones en tecnologías para resolver problemáticas puntuales y acotadas. No se miran los estándares como un aporte. El rol de las tecnologías (TIC's) es automatizar procesos específicos. Habitualmente las inversiones se justifican en base a reducción de costos. Una buena gestión en esta fase se caracteriza por diseñar procesos de negocio y la tecnología específica requerida para soportarlo. Nivel II: Estandarización Las organizaciones buscan mejorar la eficiencia de las TIC's, vía su estandarización y centralización. En esta etapa se mueven arquitecturas basadas en modelo locales a modelos compartidos. Se reduce la cantidad de plataformas diferentes existentes. La definición y administración de estándares corporativos es lo central. Se producen procesos de centralización y consolidación de infraestructura. Nivel III: Optimización del Núcleo Se transita a una arquitectura empresarial que da cuenta de procesos y datos estandarizados. Las organizaciones se mueven desde una mirada local de los datos y aplicaciones a un enfoque global (corporativo) y que abarca a toda la organización. El área informática elimina la redundancia de datos y desarrolla aplicativos con una mirada corporativa. Las inversiones en TIC buscan mover la infraestructura con un carácter local y funcional específico a uno global buscando soluciones empresariales. El desafío de gestión

Upload: others

Post on 30-Jun-2022

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: UNIDAD VI. LA TECNOLOGÍA EN EL COMERCIO ELECTRÓNICO

1 Universidad Tecnológica de Santiago - Escuela de Graduados

MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista

UNIDAD VI. LA TECNOLOGÍA EN EL COMERCIO ELECTRÓNICO

Arquitectura Tecnológica Empresarial

Una pregunta frecuente que se escucha de los ejecutivos de tecnologías de información, al menos los que

tienen la inquietud, porque conozco bastantes casos en los cuales la pregunta ni siquiera existe. Volviendo al

primer grupo la inquietud que surge es: ¿cuál es la arquitectura tecnológica adecuada para mi organización?

Creo que un buen punto de partida para analizar esto es un estudio realizado por el MIT, el cual me parece

muy relativo y que permite caracterizar adecuadamente los diferentes niveles de madurez de las

organizaciones en esta área.

El estudio al que nos referimos fue realizado por el Sloan Center for Information Systems Research del MIT en

el año 2005, en el cual se pudo tipificar la evolución de las organizaciones respecto del estado de sus

arquitecturas tecnológicas empresariales en cuatro niveles de madurez, lo cual se ve reflejado no sólo en las

características de su arquitectura sino también en sus prácticas de gestión asociadas. Cabe señalar que los

niveles de madurez tienen asociadas buenas y malas prácticas y no necesariamente hay que mirarlos con un

análisis peyorativo para los primeros, ya que este es un proceso por el que deben transitar todas las

organizaciones.

Nivel I: Silos (Departamentales)

Las organizaciones buscan maximizar el aporte a requerimientos y funcionalidades específicas del negocio.

Focalizan sus inversiones en tecnologías para resolver problemáticas puntuales y acotadas. No se miran los

estándares como un aporte. El rol de las tecnologías (TIC's) es automatizar procesos específicos.

Habitualmente las inversiones se justifican en base a reducción de costos. Una buena gestión en esta fase se

caracteriza por diseñar procesos de negocio y la tecnología específica requerida para soportarlo.

Nivel II: Estandarización

Las organizaciones buscan mejorar la eficiencia de las TIC's, vía su estandarización y centralización. En esta

etapa se mueven arquitecturas basadas en modelo locales a modelos compartidos. Se reduce la cantidad de

plataformas diferentes existentes. La definición y administración de estándares corporativos es lo central. Se

producen procesos de centralización y consolidación de infraestructura.

Nivel III: Optimización del Núcleo

Se transita a una arquitectura empresarial que da cuenta de procesos y datos estandarizados. Las

organizaciones se mueven desde una mirada local de los datos y aplicaciones a un enfoque global

(corporativo) y que abarca a toda la organización. El área informática elimina la redundancia de datos y

desarrolla aplicativos con una mirada corporativa. Las inversiones en TIC buscan mover la infraestructura con

un carácter local y funcional específico a uno global buscando soluciones empresariales. El desafío de gestión

Page 2: UNIDAD VI. LA TECNOLOGÍA EN EL COMERCIO ELECTRÓNICO

2 Universidad Tecnológica de Santiago - Escuela de Graduados

MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista

informática en esta etapa es construir plataformas reusables que reutilicen los datos y procesos de negocio

existentes.

Nivel IV: Modularización

En esta etapa se busca modularizar y flexibilizar la etapa la etapa anterior permitiendo un mayor grado de

adaptabilidad de la arquitectura con los cambios del negocio.

Los niveles anteriores corresponden a un proceso evolutivo y de madurez normal de las organizaciones y es

muy difícil que una organización se salte alguna de estas etapas.

A partir de esa segmentación la misma institución realizó un análisis de la inversión en tecnologías muy

sugerente, el cual refleja claramente donde se ponen los acentos

Adicionalmente realiza un análisis de basado en la misma segmentación de madurez del rol que debe jugar el

máximo ejecutivo de tecnologías dentro de la organización, cuáles deben ser sus competencias y habilidades.

Impacto de las TIC-s en las actividades de las empresas

Las Tecnologías de la Información y la Comunicación han transformado nuestra manera de trabajar y gestionar

recursos. Las TIC son un elemento clave para hacer que nuestro trabajo sea más productivo: agilizando las

comunicaciones, sustentando el trabajo en equipo, gestionando las existencias, realizando análisis financieros,

y promocionando nuestros productos en el mercado.

Bien utilizadas, las TIC permiten a las empresas producir más cantidad, más rápido, de mejor calidad, y en

menos tiempo. Nos permiten ser competitivos en el mercado, y disponer de tiempo libre para nuestra familia.

Tomemos como ejemplo el área de Marketing y Comunicación.

Las empresas tienen como objetivo principal vender sus productos en el mercado. Y para conseguirlo

necesitan primero presentar el producto a sus clientes para que lo conozcan. Esa es una función del

marketing.

Las TIC facilitan el trabajo de presentar el producto a los clientes y conseguir ventas de muchas maneras

distintas. Por ejemplo:

El correo electrónico nos permite enviar todo tipo de información y comunicados a nuestros clientes.

Podemos enviarles un catálogo de productos, una felicitación de navidad o un boletín de noticias, sin

prácticamente ningún coste. Las TIC lo hacen posible.

Una página web donde exponer nuestros productos permite que los clientes interesados encuentren nuestros

productos fácilmente en Internet y contacten con nosotros. También permite transmitir al mundo nuestra

filosofía de empresa.

Un sistema de gestión de clientes informatizado (también conocido por sus siglas en inglés como CRM) nos

permite conocer mejor a nuestros clientes, analizando sus hábitos y su historial de compras. Así podemos

planificar mejor nuestras acciones de venta y también gestionar de forma eficaz de las diferentes áreas de

negocio de la empresa.

Page 3: UNIDAD VI. LA TECNOLOGÍA EN EL COMERCIO ELECTRÓNICO

3 Universidad Tecnológica de Santiago - Escuela de Graduados

MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista

De manera análoga al área de Marketing, las TIC también permiten mejorar la gestión financiera (en la

contabilidad, la banca electrónica o la facturación electrónica), la logística y la distribución (en el seguimiento

de flotas, la gestión de almacén, el comercio electrónico), los recursos humanos (en la formación a distancia e-

learning, la gestión del conocimiento, el seguimiento personalizado), la producción y los procesos (gestión de

compras, órdenes de producción, gestión de recursos ERP).

En la actualidad, las TIC son un factor determinante en la productividad de las empresas, sea la empresa que

sea y tenga el tamaño que tenga.

Aunque se trate de una empresa muy pequeña, incluso si se trata de una sola persona, hay una serie de

servicios TIC básicos con los que cualquier empresa ha de contar: conexión a Internet, correo electrónico,

dominio en Internet, y página web. Estos cuatro servicios básicos son los mínimos para cualquier empresa,

puesto que agilizan enormemente acciones comunes que todas las empresas realizan, y sirven como base para

poder utilizar otros servicios más avanzados.

Estos servicios TIC básicos agilizan el acceso a la información, la comunicación con nuestros clientes y

proveedores, la promoción de nuestros servicios y la imagen de marca. Y a la vez, tienen un coste muy bajo.

Una vez estos servicios básicos están instalados, las empresas deben analizar sus procesos de negocio, e

integrar las tecnologías de la información y la comunicación que optimizan estos procesos para aumentar la

productividad. Para, en definitiva, producir más y mejor en menos tiempo, y que todos podamos disfrutar del

tiempo libre.

Desafortunadamente, no todas las empresas utilizan los servicios TIC, y algunas no los utilizan de manera

adecuada. Aunque el uso de la Tecnologías de la Información y la Comunicación es un factor clave en la

productividad, su uso no está generalizado entre las medianas empresas y las PYMES.

El objetivo de la página ServiciosTIC.com es precisamente ese: generalizar el uso de las Tecnologías de la

Información y la Comunicación entre las medianas empresas y las PYMES.

El impacto de las TIC’S en el marketing

Antecedentes

Para entender mejor el concepto de marketing lo definiremos como el “proceso mediante el cual las empresas

crean valor para los clientes y establecen relaciones sólidas con ellos obteniendo a cambio el valor de los

clientes” (Kotler 2008). En pocas palabras el marketing implica un proceso redituable para ambos “empresas y

clientes” satisfaciendo sus necesidades.

Otro punto importante que debe tomarse en cuenta es la internet en las funciones de marketing. Internet “es

una inmensa red pública de redes de computadora que vincula a usuarios de todo tipo, ubicados en todo el

mundo, entre sí y con un depósito de información asombrosamente grande” (Kotler 2008, pag. 5). El internet

no solo revoluciono el mundo de marketing, también motivó a la creación de nuevas tecnologías que hacen

más fácil el acceso de este servicio como: los nuevos teléfonos inteligentes que tienen acceso a internet y que

pueden realizar casi todas las funciones de una computadora. En pocas palabras hacen más fácil el acceso a la

información.

Page 4: UNIDAD VI. LA TECNOLOGÍA EN EL COMERCIO ELECTRÓNICO

4 Universidad Tecnológica de Santiago - Escuela de Graduados

MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista

Cuando el internet comienza a tener una mayor red de usuarios surge el comercio electrónico que es un

“proceso de compraventa apoyados por medios electrónicos, primordialmente por la internet” (Kotler 2008,

pag. 437). Como ejemplo tenemos a la empresa Neflix que se decida a la renta de películas por medio del

internet o a la empresa Mercado libre.

En Latinoamérica el concepto de internet es algo nuevo lo cual implica retos “con el calificativo de lujoso llegó

a Latinoamérica hace algunos años, pero hoy es una estrategia de primer orden para contribuir al desarrollo

de la región” (Santiesteban 2006). Este concepto resulta muy importante porque en la actualidad muchas

regiones de Latinoamérica no cuentan con este acceso por la pobreza en la que se encuentran estas regiones.

El futuro del marketing con ayuda de las nuevas tecnologías nos impulsa al marketing internacional “los

factores que impulsan esta cambio son el efecto de las nuevas tecnologías, la cooperación estratégica y el

desarrollo de mercados globales”. (Hoyo s.f.).

Como se ha mencionado anteriormente el marketing es un proceso por el se crea un valor hacia los clientes

creando relaciones sólidas además de apoyarse de otras herramientas de análisis para estudiar a los

consumidores y desarrollar productos nuevos, enfocados en las necesidades del mercado meta o para

expandir el mercado.

Fases del marketing

Investigación de mercados: tenemos como primera fase dentro del marketing la investigación de mercado que

es un proceso sistemático de diseño, obtención, análisis, y presentación de los datos pertinente de una

situación de marketing, y nos sirve para evaluar la satisfacción y el comportamiento de compra de los clientes;

estimar el potencial del mercado, la participación del mercado; o medir la eficacia de la fijación de precios, de

los productos de la distribución y de las actividades de promoción.

Pero ¿Cuál es la importancia de las nuevas tecnologías en esta etapa del marketing?

Con ayuda de los sistemas de información que procesan, almacenan y distribuyen información nos hacen más

fácil la recolección, ordenamiento y agrupación de los datos y posteriormente nos facilitan el análisis de estos.

Dentro de una investigación existen métodos de recolección de datos tales como los cuestionarios, encuestas

y otros, que si bien la empresa no cuenta con los recursos para contratar entrevistadores, la empresa puede

realizar encuestas y enviarlas por correo electrónicas a sus consumidores o dirigirse a la población en general,

o puede utilizar las redes sociales, utilizar una aplicación crear su encuesta y enviarla a todos sus contactos, sin

tener que gastar tanto dinero y de la manera más sencilla.

Te das cuenta de la importancia de dichos sistemas o mejor dicho de la tecnología.

Comunicar al consumidor

Este tal vez es la fase más importante en el marketing poder comunicar al consumidor el producto o servicio

que ofrecemos, los beneficios, atributos, al mercado al que nos dirigimos. Podemos decir que cuando nos

comunicamos con el consumidor es por medio de anuncios publicitarios, comerciales, páginas web,

Page 5: UNIDAD VI. LA TECNOLOGÍA EN EL COMERCIO ELECTRÓNICO

5 Universidad Tecnológica de Santiago - Escuela de Graduados

MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista

aplicaciones, otros. En esta etapa podemos ver la importancia de los medios de comunicación y de las nuevas

tecnologías.

“América latina y el Caribe tienen una población de 597 millones 283 mil 165 personas, de las cuales 235

millones 819 mil 740 usan internet, con una penetración del 39.5 por ciento” (Islas 2012). Con base en estos

datos la mayoría de las personas tienen acceso al internet por medio de un ordenador o teléfono inteligente

que aumenta la posibilidad de acceder a la información, lo cual hace que sea más fácil emitir un anuncio

publicitario en una página web, como una red social como lo es Facebook que cuenta con 1.230 millones de

usuarios activos mensualmente, 945 millones son usuarios móviles, o utilizan Google, que es el buscador más

importante en el mundo, lo cual aumenta la posibilidad de llegar al consumidor de manera eficaz.

Otra opción que puede ser viable es mediante una aplicación para teléfonos móviles que puede, acercar el

producto al consumidor, ofreciendo beneficios, como promociones, información acerca del producto, asesoría

y demás. Que a fin de cuenta el consumidor se sienta identificado con la empresa o producto.

Ventas

En esta fase de ventas muchas empresas adoptan la idea del comercio electrónico en el cual ofertan sus

productos en un espacio virtual, en la cual ofrecen al cliente la posibilidad de comprar sin tener que salir de

casa, además de que la empresa puede reducir sus costos de los productos, al ahorrar en la distribución de sus

productos. Los beneficios no solo son para la empresa, también los consumidores tienen una mayor seguridad

al momento de realizar sus compras. En la actualidad muchas personas están adoptando esta forma de

comprar, por la ajetreada vida que las personas tienen. Aunque cabe resaltar que algunas personas utilizan

sitios web para estafar a las personas, en la cual ofrecen productos que nunca son entregados lo cual nos lleva

al fraude electrónico. Sabemos que para que este sistema funcione es importante tener el conocimiento y la

responsabilidad de implican las nuevas tecnologías, así que los avances seguirán surgiendo para mejorar el

comercio.

Las Tecnologías de la Información y la Comunicación

El desarrollo de las nuevas tecnologías de comunicación es hoy en día un símbolo de modernidad para los

países capitalistas. Este crecimiento tecnológico aplicado en el tratamiento de la información ha tenido

impacto sobre el estilo de vida de las personas, repercutiendo inevitablemente en aspectos sociales,

comunicacionales, culturales, políticos y empresariales.

La aceleración de innovación tecnológica se ha producido en un período de tiempo muy corto, lo cual ha

requerido de un esfuerzo de adaptación por parte de los individuos para avanzar a la misma velocidad que

ella. Sin embargo, aquí cabe la pregunta: ¿realmente las sociedades son capaces de adecuarse al ritmo

desmesurado que demanda la tecnología? En definitiva la asimilación de los cambios no suele ser un proceso

sencillo para la sociedad y mucho menos para las empresas. La rapidez con la que la tecnología va avanzando

provoca que muchos sectores de la población se queden rezagados, incapaces de alcanzar las demandas de un

medio que les exige mantenerse en una transformación constante. Es difícil para algunos mantener un nivel

competitivo cuando a tecnología y adaptación del medio se refiere.

Page 6: UNIDAD VI. LA TECNOLOGÍA EN EL COMERCIO ELECTRÓNICO

6 Universidad Tecnológica de Santiago - Escuela de Graduados

MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista

¿Qué tan justa o injusta, desde el punto de vista ético, puede ser esta situación? además, ¿esto no está

provocando mayor desigualdad entre las sociedades ricas y pobres? ¿no será la tecnología causante de que se

las diferencias entre países esté más acentuada? El sociólogo José Manuel Hortolano ya describía en 1999 a las

sociedades como clasistas, mencionando que las innovaciones suelen estar dirigidas para los grupos

dominantes. Catorce años después de esta observación las cosas no han cambiado. El acceso a las tecnologías

de comunicación en países en vías de desarrollo significa una brecha importante frente a la de países

desarrollados donde el uso de la tecnología se ha convertido en una práctica diaria e indispensable, mientras

que en los otros sería impensable esta dinámica; estos países se enfrentan a problemas básicos de vivienda,

como al acceso a la luz eléctrica, a la comida y al agua.

En un reporte realizado por la aplicación de servicio en localización web, Foursquare, se muestra mediante

una infografía, la cantidad de check-ins realizados por personas en todo el mundo. Aquí se hacen evidentes las

diferencias entre continentes y entre países que comparten el mismo continente. El informe muestra zonas

del mundo saturadas de checks-ins (iluminadas en la imagen) mientras que existen otras zonas

completamente oscuras. Es imponente la saturación en el uso de la aplicación en las grandes ciudades

pertenecientes a los países desarrollados. La desigualdad es evidente e indiscutible.

En medio de este asunto no se debe de perder de vista el verdadero objetivo de estas nuevas tecnologías a las

que se ha hecho referencia: el comunicar. Lograr que estos soportes funjan como mediadores de una

comunicación eficiente entre emisores y receptores es lo que realmente debería preocupar. Según dice

Ericsson “Se trata de comunicarse, el resto es tecnología” (cit. Mas, 2008, p.465). La cuestión, según

Dominique Wolton (2000, p.162) no es estar a favor o en contra de las nuevas tecnologías, sino saber a partir

de qué momento se reconocerá la problemática de la comunicación en sí misma como más importante que la

de las tecnologías.

Nuevos soportes y su integración en las agencias publicitarias

Aunque el surgimiento de Internet se da desde 1969, realmente comienza a ser conocida y utilizada entre la

gran población en la década de los 80 (Ribés y González, 2005, p.569). A partir de ese momento, tal y como se

ha venido explicando, las nuevas tecnologías de información no han parado de evolucionar y desarrollarse de

manera constante. La publicidad es una actividad que depende por completo de los medios de comunicación

por lo que ha sido una de las profesiones que en mayor medida se ha visto obligada a buscar nuevos soportes

que le ayuden a seguir cumpliendo con sus objetivos, por lo tanto, no hay ninguna duda de que el medio en el

que se ha visto una mayor evolución en el mundo de las campañas publicitarias ha sido Internet. Las agencias

publicitarias han encontrado en Internet un sector con enormes posibilidades de negocio, por lo que han

dedicado buena parte de sus esfuerzos en buscar los canales adecuados que les permita llegar a su público

objetivo, siendo así que si el público cambia sus hábitos de consumo, la publicidad cambiará también la

manera de llegar hasta él.

Las nuevas tecnologías han propuesto un modelo diferente para hacer publicidad; se trata de una

comunicación de tipo pull que trata de atraer al consumidor hacia el mensaje (Mas, 2008, p. 466) o como ha

mencionado Juan Carlos Ortiz, presidente de DDB Latina, se trata de una publicidad de 6 grados donde se

pretende conectar a las personas y que ellas mismas compartan la información que genere influencia de

verdad, se habla de un proceso donde la persona no es el objetivo de comunicación, sino el centro de la

Page 7: UNIDAD VI. LA TECNOLOGÍA EN EL COMERCIO ELECTRÓNICO

7 Universidad Tecnológica de Santiago - Escuela de Graduados

MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista

comunicación y que ella misma sea un nodo dentro de la red. Es decir, se refiere a una publicidad interactiva

que escucha a su público y le hace partícipe del anuncio. Este modelo ha sido adoptado por las agencias

publicitarias actuales que han tenido que abrir un espacio para dar cabida a las nuevas tendencias

publicitarias. Así, para las agencias se hace cada vez más indispensable contar con un departamento

especializado en publicidad online o incluso, abrir sucursales externas para delegar en ellas campañas basadas

en medios alternativos. Ahí radica la problemática para algunas agencias publicitarias, las demandas del

mercado exigen nuevas formas y nuevos medios; las agencias que no sean capaces de adaptarse a estos

cambios y costear el equipo tecnológico y la contratación de personal especializado dejarán de ser

competitivas; según Pedro Sempere (2007, p. 300) la agencia de publicidad vive el presente con angustia y

hasta con falta de dirección, aunque con capacidad de adaptación, ya que mimetiza con facilidad y adquiere la

forma que le exige los cambios del entorno.

Aunque la presencia de Internet y su gran influencia en la población es innegable, me pregunto si realmente

los anunciantes medianos y pequeños que se desarrollan en provincia están informados acerca de las

posibilidades publicitarias que esta les ofrece, o si las agencias están preparadas para buscar al cliente y

convencerlo de las ventajas a corto y largo plazo que ese tipo de publicidad otorga. Aún falta mucho

conocimiento al respecto, es necesario para los profesionales de la publicidad buscar canales eficientes que les

ayuden a entrar en contacto con el mediano y pequeño anunciante.

Las tendencias y el futuro de la publicidad en Internet

La publicidad basada en el uso de las nuevas tecnologías se ha convertido en un negocio con grandes

posibilidades de expansión. No únicamente se han abierto agencias especializadas en el manejo de esta

publicidad, sino que han surgido nuevos puestos de trabajo, tales como el webmaster, los community

manager o los creativos multimedia, por lo que se han beneficiado aquellos que desde un principio han

visualizado esta tendencia como un nicho de mercado.

Es muy probable que el número de usuarios de estas nuevas tecnologías siga en aumento, ya que las

conexiones cada vez son más rápidas, el servicio está tendiendo a abaratarse y se accede a ellas casi desde

cualquier sitio. Un estudio del AMIPCI realizado en el año 2012 demuestra que las personas acceden a Internet

varias veces al día, siendo el promedio de conexión entre cuatro y cinco horas diarias; siendo los servicios más

demandados por orden descendente entre los cibernautas: el correo electrónico, la búsqueda de información,

el acceso a las redes sociales, el enviar o recibir mensajes instantáneos, la compra en línea, las operaciones de

Banca en línea, entre otros. De igual modo de acuerdo a la 7a Edición del Estudio de Inversión Publicitaria en

Internet de IAB México, en el 2012 la inversión publicitaria en Internet en México tuvo un crecimiento del 38%

superando los 6 mil 397 millones de pesos. Los pronósticos son muy alentadores para los publicistas que

trabajan con medios online, en los últimos años este medio ha mostrado un incremento significativo. Sin

embargo, me pregunto si la saturación en este medio de comunicación no puede llegar a perjudicar su eficacia

como ya ha ocurrido en otros canales publicitarios.

La publicidad del futuro en Internet se presenta como una herramienta indispensable para cualquier marca. La

presencia de los anunciantes en Internet se ha vuelto esencial para sobrevivir en el mercado, es muy probable

que incluso las pequeñas empresas que aún se muestran miedosas al cambio terminarán por adoptar las

nuevas tendencias y se unirán al mundo de la red. Es verdad que a pesar del crecimiento y evolución de este

Page 8: UNIDAD VI. LA TECNOLOGÍA EN EL COMERCIO ELECTRÓNICO

8 Universidad Tecnológica de Santiago - Escuela de Graduados

MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista

tipo de publicidad todavía existen varios retos que afrontar para los anunciantes en la publicidad, ya sean

contenidos más atractivos, programas bien estructurados que midan y evalúen la verdadera efectividad las

campañas, rapidez en la navegación y mayor versatilidad en formatos. La última acepción nos remonta a las

desventajas que provocan el exceso de publicidad en la red: demasiada cantidad de diversos formatos que

coexisten han decantado en la disminución del nivel de interés por parte del cibernauta, ya que éste se ha

acostumbrado a ignorar la información que no le sirve, centrando su atención únicamente en esos mensajes

de los cuales pueda extraer algo de utilidad. Ante esto cabe preguntarnos ¿La publicidad en la red realmente

está siendo efectiva? ¿este tipo de publicidad es sólo una moda pasajera, volviéndose en un futuro a retomar

los medios de comunicación tradicionales? ¿qué caminos tendrá que tomar la publicidad en línea para no ser

molesta e incursiva al grado de volverse perjudicial para la imagen de marca?

Lo que el futuro nos depara es una mayor variedad de formas para hacer llegar el mensaje al consumidor. La

interactividad ha provocado un cambio importante para la comunicación comercial; los anunciantes se

muestran abiertos a escuchar a un público que opina y comenta, un público que se siente cada vez más

importante para la marca y que se siente implicado con ella. Aquellas empresas que realmente sepan escuchar

las necesidades del cliente y sacarle provecho a este tipo de comunicación interactiva serán las que destaquen

y consigan una posición de liderazgo sobre las demás.

La aplicación de las TIC en el ámbito empresarial a aplicación de las TIC en el ámbito

empresarial: análisis del sector de la distribución comercial

Previo al análisis del papel que las Tecnologías de la Información y Comunicación (TIC) representan en el ámbito de la gestión promocional del distribuidor minorista, resulta de gran interés considerar la importancia que estos sistemas de tecnologías han adquirido durante los últimos años en el contexto empresarial en términos generales así como en el sector de la distribución comercial en particular.

Situación y perspectivas del contexto empresarial ante la introducción de las TIC

El ámbito empresarial está sujeto a una serie de rápidos y profundos cambios que, inevitablemente están propiciando una profunda transformación de los procesos, las estrategias y las estructuras organizativas (Drucker, 1994; Day y Glazier, 1994; Worral et al., 1998). Sin duda alguna, uno de los mayores catalizadores de esta transformación lo constituyen las Tecnologías de la Información y Comunicación (TIC), por lo que alcanzar beneficios derivados de su utilización supone uno de los retos más importantes en marketing (Brady, Saren y Tzokas, 1999; Castells, 2001; Vilaseca y Torrent, 2005).

Ciertamente el contexto empresarial se halla inmerso en un profundo proceso de cambio y reestructuración, sobre todo debido a la aparición y difusión que, de manera continua, se está produciendo de nuevas aplicaciones de TIC. Esta situación resulta observable tanto en el plano técnico, por ejemplo con la aparición de aplicaciones basadas en entornos de Internet, como en el mercado, gracias al desarrollo de diversos elementos y sistemas de TIC, como las aplicaciones multimedia. Constituye éste un proceso al cual las empresas no pueden permanecer ajenas, debiendo tratar de incorporar y gestionar adecuadamente todos aquellos instrumentos y mecanismos que les permitan ofrecer un mayor valor.

Sobre este particular es preciso tomar en consideración que hoy en día la competitividad de cualquier actividad económica, empresarial o profesional depende cada vez más de la inversión que se realice en TIC.

Page 9: UNIDAD VI. LA TECNOLOGÍA EN EL COMERCIO ELECTRÓNICO

9 Universidad Tecnológica de Santiago - Escuela de Graduados

MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista

Además, la elevada difusión y desarrollo que estas tecnologías están adquiriendo, lleva a que los mercados reales sean cada vez más transparentes (al desaparecer progresivamente las desigualdades en el acceso a la información), produciéndose de este modo una revolución en la manera de hacer negocios. Esta revolución tecnológica, que está dando paso a la denominada Sociedad del Conocimiento, está afectando también al interior de las compañías alterando considerablemente la manera en que llevan a cabo su gestión, dirigen los recursos humanos o coordinan las estructuras organizativas (Ortega, 2000; Castells, 2001; Vilaseca y Torrent, 2004).

Con el ánimo de buscar una delimitación del concepto, algunos trabajos consideran que “las TIC comprenden un extenso conjunto de componentes de software, hardware, telecomunicaciones y técnicas e instrumentos de gestión de información” (Brady et al., 1999). No obstante, se ha de reconocer que no existe una única definición válida y generalmente aceptada (Braun, 1988), ya que el concepto TIC comprende significados diferentes para las personas, dependiendo de cuáles sean sus conocimientos, experiencia previa o pareceres (Koppes et al., 1991). Además, debido a las características propias de cada organización, la aplicación que en cada una de ellas se realice de las TIC variará considerablemente, dependiendo de factores tales como la cultura organizacional, el liderazgo o la misión corporativa (Collins, 1994).

Tomando como eje central la temática que aquí nos ocupa, numerosos autores han tratado de investigar el impacto de la aplicación y difusión de las TIC en las empresas, analizando diferentes aspectos multidisciplinares. A continuación, la tabla 1 muestra las corrientes de investigación principales que durante los últimos años han surgido en torno a la materia.

Tabla 1. Principales áreas de investigación en la aplicación de las TIC en el ámbito empresarial

El uso de las TIC en la empresa (considerada de forma individual)

Las industrias y los sectores industriales en diferentes estadios de difusión tecnológica

La situación del mercado y el análisis de la competitividad en relación a la utilización de las TIC

Diferencias en la aplicación de TIC por países

La relación entre el tamaño de las empresa y la inversión en TIC

El desarrollo y la utilización de diversas aplicaciones de TIC en la empresa

La experiencia y la utilización previa de TIC

La utilización de las TIC en diferentes niveles y áreas de la empresa

El número de actividades y procesos empresariales en los que se emplean TIC

La compatibilidad de los diversos sistemas, elementos y aplicaciones de TIC

La responsabilidad derivada de la adquisición, desarrollo e implementación de sistemas de TIC

La variación de la importancia atribuida a las TIC en la empresa en el transcurso del tiempo

Las normas requeridas para implantar prácticas y procedimientos de TIC competitivos

Las características y los costes derivados de la inversión en TIC

Las TIC como elemento incentivador del cambio en la dirección de la empresa

La importancia del conocimiento y del factor humano en el desarrollo y utilización de las TIC

En resumen, en la actualidad las TIC constituyen unos de los factores de innovación más importantes en cualquier empresa dada la elevada complejidad de las condiciones del entorno. Así pues, al encontrarnos ante una economía donde el conocimiento constituye al mismo tiempo un recurso estratégico y productivo,

Page 10: UNIDAD VI. LA TECNOLOGÍA EN EL COMERCIO ELECTRÓNICO

10 Universidad Tecnológica de Santiago - Escuela de Graduados

MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista

cualquier negocio exitoso no puede permanecer ajeno a los diversos conceptos de TIC. Es por ello que, el uso que se haga de TIC marcará la diferencia entre el éxito y el fracaso de la organización. Ya que una adecuada utilización de las TIC puede conferir a la empresa la capacidad de alcanzar una visible ventaja competitiva sobre sus rivales, a la vez que le puede ayudar a mantener una rentabilidad cada día más amenazada (López, 1998). Asimismo, a través de la utilización de las TIC, la empresa puede conseguir incrementar la productividad, sobre todo al favorecer el establecimiento y fortalecimiento de las relaciones que mantiene con el exterior (Rodríguez y Diz, 1999; Vilaseca y Torrent, 2004).

Las TIC como elemento dinamizador de la distribución comercial

Tradicionalmente, el sector de la distribución comercial ha venido haciendo uso de la información procedente de diversas fuentes relevantes así como de distintas herramientas especializadas en su recogida, creación, administración y comunicación, considerándose esenciales para la eficiencia y eficacia de cualquier canal de comercialización (Stern et al., 1999).

No obstante, es en nuestros días cuando, dada la existencia de un entorno altamente inestable y turbulento en el que los cambios producidos son cada vez más impredecibles y se suceden a un ritmo mayor, el papel de la información y su integración a través de sistemas de información y comunicación estructurados y organizados cobra especial relevancia (Roque, 2005). Sobre todo teniendo en cuenta que la evolución seguida por la estructura comercial en los países desarrollados (Muñoz, 1987) plantea una mayor complejidad en la dirección (planificación-decisión-control) de las empresas de distribución (Casares et al., 1987).

Así pues, cabe destacar el gran uso de las TIC que se está realizando en el sector de la distribución comercial en la actualidad. La utilización de estas tecnologías no se limita a un solo ámbito, función o tipo de distribuidor, encontrándose diferentes aplicaciones a lo largo de los canales de comercialización. De este modo, el comercio electrónico, definido comúnmente como una forma de llevar a cabo la gestión de transacciones comerciales por medio del uso de ordenadores y redes de telecomunicación, no es un concepto cuya aplicación se restrinja necesariamente a un determinado colectivo o a una cierta función o área comercial dentro del canal. Se aplica a ámbitos tan diversos como el comercio entre empresas y el que se realiza entre empresas y sus consumidores finales (Stern et al., 1999).

En el caso de las relaciones que se establecen entre empresas, considerando que se trata de relaciones con un elevado grado de racionalidad y con una utilización intensiva de información, las TIC pueden emplearse a lo largo de toda la cadena de suministro y en cualquier función comercial, no limitándose a un área específica. Desde la recogida de información del mercado, el aprovisionamiento o el almacenamiento, hasta los pagos y el servicio posventa, pueden realizarse hoy en día gracias a la difusión y proliferación de estas tecnologías. En lo que respecta a las relaciones que las empresas establecen con sus consumidores finales, teniendo en cuenta que constituyen relaciones caracterizadas por un menor grado de racionalidad y un mayor grado de incertidumbre, las TIC están permitiendo la obtención de un mayor volumen de información en términos más precisos y exactos, lo que hace posible que las empresas ofrezcan productos y servicios con un mayor grado de adaptación a las características de los compradores, y no sólo a través de establecimientos físicos (Sánchez, 1998; Roque, 2005).

Fundamentalmente, podemos distinguir dentro de las TIC que son de aplicación en los canales de comercialización entre el hardware y las redes del sistema, y las bases de datos que contienen la información en sí. Mientras que el hardware y las redes son los sistemas que están formados por ordenadores, el software y las tecnologías relacionadas permiten el intercambio electrónico de información entre los diversos

Page 11: UNIDAD VI. LA TECNOLOGÍA EN EL COMERCIO ELECTRÓNICO

11 Universidad Tecnológica de Santiago - Escuela de Graduados

MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista

miembros del canal de marketing. Los sistemas justo a tiempo, los de respuesta eficiente al consumidor, los de intercambio electrónico de datos o la respuesta rápida, entre otros, son algunos de los paquetes de tecnologías y de métodos que reducen el tiempo necesario en el que los productos permanecen en los canales de comercialización antes de ser adquiridos por los consumidores (Stern et al., 1999).

Estas premisas previas resultan de especial interés en la comprensión de las numerosas transformaciones que durante los últimos años viene experimentando el sector de la distribución comercial, especialmente debido a la aparición y proliferación de diversos sistemas y tecnologías de TIC en los canales de comercialización. En efecto, la elevada complejidad de los cambios acaecidos en el entorno que rodea al conjunto de entidades, relaciones y grupos que conforman el sector de la distribución, no sólo ha provocado una serie de modificaciones en la estructura y composición del sector, sino que también ha producido alteraciones en las formas de afrontar dichos cambios, siendo a su vez la flexibilidad y agilidad las principales máximas a la hora de tomar decisiones relevantes (Martínez-Ribes, 1999).

En este contexto, se observa como las TIC ejercen importantes repercusiones tanto sobre las organizaciones como sobre las relaciones que se establecen entre ellas. No sólo están revolucionando la manera de organizar y coordinar la distribución, reduciendo los costes de los flujos de marketing y generando nuevas producciones de servicios, sino que además llevan a redefinir los límites naturales de los mercados, modificar las reglas básicas de la competencia, reformular el alcance de las actividades comerciales y proporcionar un nuevo conjunto de armas competitivas (Short y Venkatraman, 1992). Tampoco deberemos olvidar que estas tecnologías modifican las relaciones entre empresas, que pasan de centrarse de la separación a la unificación (Stern et al., 1999; Vilaseca y Torrent, 2004).

Por otro lado, estas tecnologías también han propiciado la generación de cambios diversos en los mercados. En concreto, la proliferación de diversos sistemas y tecnologías de TIC de uso común por parte del consumidor en conjunción con los cambios en las estructuras sociales, demográficas y económicas de la población, han provocado una serie de alteraciones en las pautas y hábitos de compra tradicionales de los consumidores. Estas transformaciones indudablemente han ejercido una notable influencia sobre la evolución y aparición de nuevos formatos comerciales, que se han visto forzados a ofrecer un surtido de productos y servicios más adaptado a las necesidades de los consumidores finales (Pisonero, 2000). Seguidamente, la tabla 2 resume los cambios más importantes que las TIC han propiciado en la distribución comercial durante los últimos años.

Tabla 2. el impacto de las TIC en la distribución comercial

EL IMPACTO DE LAS

TIC EN LA

DISTRIBUCIÓN

COMERCIAL

CAMBIOS EFECTOS

Empresas

Diferentes formas de organización y coordinación Costes menores Posibilidad de ofrecer servicios nuevos Redefinición de los segmentos de mercado Reformulación de las actividades tradicionales

Relación empresa-empresa

Mayor grado de cooperación Utilización de nuevas armas competitivas Alteración de las pautas tradicionales de rivalidad competitiva

Page 12: UNIDAD VI. LA TECNOLOGÍA EN EL COMERCIO ELECTRÓNICO

12 Universidad Tecnológica de Santiago - Escuela de Graduados

MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista

Relación empresa-consumidor final

Nuevos hábitos y comportamientos de compra Demanda de nuevos servicios Aparición de nuevos formatos comerciales

Fuente: Elaboración propia a partir de Short y Venkatraman (1992), Stern et al., (1999) y Pisonero (2000).

El impacto de las TIC en el comercio minorista: su aplicación en la gestión promocional

En el presente apartado abordaremos el estudio de las transformaciones más relevantes que la introducción de las TIC ha propiciado en el área de la gestión promocional del comerciante minorista. Asimismo, también haremos especial énfasis en el análisis de aquellos elementos y sistemas de TIC que mayor impacto han presentado sobre tales transformaciones.

Los avances alcanzados en la gestión promocional minorista durante los últimos años

En general se entiende que la adopción de medidas que permitan atraer a los consumidores al establecimiento creando esquemas de fidelidad en los mismos constituye un tema de indudable relevancia en el comercio minorista (Duncan et al., 1983). Por este motivo, el distribuidor minorista diseña numerosas actividades promocionales con la finalidad principal de atraer a los consumidores al establecimiento, animarles a realizar compras una vez que se encuentran en el mismo, e influirles sobre los tipos y cantidades de producto que adquieren (Lam, Vandenbosch, Hulland y Pearce, 2001).

Ahora bien, la capacidad que tradicionalmente ostentaban los distribuidores detallistas para medir la efectividad de sus estrategias y tácticas promocionales estaba enormemente limitada por la imposibilidad de conocer en términos precisos algunas medidas de rentabilidad claves tales como el tráfico de clientes al establecimiento, el número de transacciones finalmente completadas o la composición de las compras. Es por esta razón por la que con frecuencia el comerciante minorista desconocía el alcance exacto de las actuaciones de marketing que desarrollaba en el punto de venta (Lam et al., 2001).

Sin embargo, los avances acaecidos durante la década pasada en los diversos sistemas y tecnologías TIC utilizados en los canales de comercialización, han contribuido ampliamente a superar tales barreras. En efecto, no cabe duda de que la introducción y difusión de diversos elementos de TIC ha supuesto un giro en el ámbito de la distribución minorista de todo tipo de productos (Fernández, 1997). Sobre este particular merece especial mención la introducción de los códigos de barras y los sistemas de lectura de códigos de barras en los canales de distribución. Ciertamente, la introducción de estos sistemas de TIC en la década de 1980 permitió que los comerciantes minoristas contaran con grandes bases de datos de clientes. Esta información favoreció la obtención de numerosos avances en el campo de la investigación de los efectos de la promoción de ventas sobre el número de transacciones completadas, la rentabilidad o el incremento de las ventas (Lam et al., 2001).

Una de las aplicaciones más importantes de las TIC en los puntos de venta minorista consiste en la automatización de todos los procesos implicados en la venta al consumidor final. La utilidad más importante de esta aplicación radica en el tratamiento de la información que posibilita, ya que permite recopilar los datos de las ventas y tratarlos adecuadamente con objeto de facilitar las decisiones en las empresas de distribución minorista (Fernández, 1997; Bonet y Valdés, 2005). Y es que, en general, aparte de los conocimientos y experiencia que aportan los responsables de marketing, los distribuidores minoristas cuentan hoy en día con otra valiosa fuente de información a la hora de planificar, entre otras cuestiones, las promociones de ventas

Page 13: UNIDAD VI. LA TECNOLOGÍA EN EL COMERCIO ELECTRÓNICO

13 Universidad Tecnológica de Santiago - Escuela de Graduados

MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista

para el período, que son los registros históricos de ventas. Los detallistas pueden analizar datos de ventas pasadas con objeto de predecir el impacto de promociones de ventas futuras (e.g., Moriarty, 1985; Doyle y Saunders, 1985). El análisis de datos históricos permite obtener análisis exactos de todas aquellas promociones realizadas en períodos previos. Ahora bien, no hay que olvidar que no todos los aspectos relacionados con las promociones realizadas en períodos anteriores (especialmente todos aquellos referidos a promociones cuyos efectos continúan observándose en el largo plazo), pueden ser fácilmente analizados (Dhebar, Neslin y Quelch, 1987).

Así pues, el acceso y disponibilidad de los datos recogidos y almacenados gracias a la introducción de diversos sistemas y tecnologías de TIC en los establecimientos minoristas, ha tenido como consecuencia un traslado de poder de los fabricantes a estos distribuidores. Por ejemplo, el hecho de que gran parte de distribuidores detallistas hayan equipado sus puntos de venta con estos dispositivos les ha proporcionado información diaria sobre sus ventas en cada establecimiento. Esta información es más actualizada y de mayor calidad que los datos a los que tienen acceso los fabricantes. Consecuentemente, los detallistas pueden analizar de este modo los efectos que se derivan de la utilización de promociones de ventas sobre sus beneficios, pudiendo asimismo dictar las condiciones de la promoción que desean para las marcas del fabricante.

Adicionalmente, el origen de este cambio de poder radica también en la diferencia en los objetivos buscados por fabricantes y minoristas. Mientras que el fin principal de un fabricante consiste en incrementar sus ventas, bien sea a través del mayor consumo de los clientes actuales o bien induciendo al cambio de marca o de categoría, un minorista está más interesado en maximizar la rentabilidad del punto de venta, sobre todo por medio del incremento de la rentabilidad de cada categoría de producto. De este modo, si asumimos que todas las marcas dentro de la categoría de producto tienen el mismo margen, sólo cuando el objetivo planteado es el de incrementar el consumo por parte de los clientes actuales, coinciden los intereses de minoristas y fabricantes (Kumar y Leone, 1988).

Estas premisas previas permiten comprender el hecho de que las TIC y la posibilidad que ofrecen de disponer de una mejor información, tanto en términos cuantitativos como cualitativos, no sólo están contribuyendo a la transformación que están experimentando los canales de distribución minorista sino también a la mejora del estudio de los efectos de la promoción de ventas minorista, constituyendo este tema uno de los ejes principales de investigación en torno al cual se articula el marketing actual. Y es que, la información que las TIC proporcionan al comerciante minorista le permiten analizar si los objetivos que perseguía con la realización de promociones de ventas finalmente coinciden con los efectos que la realmente la actividad promocional ha conseguido (ver tabla 3).

Tabla 3. Los efectos de la promoción de ventas

Efecto Descripción

Cambio de marca (Blattberg y Wisniewski, 1987; Gupta, 1988)

Se compra de una marca diferente a la habitual

Cambio de establecimiento (Kumar y Leone, 1988; Walters, 1991; Bucklin y Lattin, 1992; Krishna, Harlam

y Moreau, 1996)

Se realiza la compra en un establecimiento distinto al habitual

Aumento de las ventas de la categoría de producto (Assunçao y Meyer, 1993; Wansink y

Deshpandé, 1994)

Aumentan las ventas de la propia marca y/o de las ventas de otras marcas competidoras

Page 14: UNIDAD VI. LA TECNOLOGÍA EN EL COMERCIO ELECTRÓNICO

14 Universidad Tecnológica de Santiago - Escuela de Graduados

MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista

Aceleración de la compra (Gupta, 1988; Neslin, Henderson y Quelch, 1985; Blattberg, Eppen y

Lieberman, 1981; Jeuland y Narasimhan, 1985)

Se incrementa la cantidad o las unidades adquiridas de producto y/o se anticipa el momento de la compra

Repetición de la compra (Blattberg y Neslin, 1990) Se prueba de la marca promocionada en el momento presente y se recompra en el futuro

Compra para almacenamiento (Neslin, Henderson y Quelch, 1985; Gupta, 1988; Krishna, Currim y

Shoemaker, 1991)

Se adquiere un mayor número de unidades o cantidad de la marca promocionada para acumular en el hogar

Incremento del consumo (Assunçao y Meyer, 1993; Ailawadi, Gedenk y Neslin, 1998; Chandon y Wansink,

2002)

Se compra un mayor número de unidades o cantidad de la marca promocionada para consumir con mayor rapidez

Respuesta anticipada del consumidor(Blattberg y Neslin, 1990)

La compra de la marca se pospone hasta el momento de la promoción esperada

Realización de la compra sólo cuando la marca es promocionada (Krishna, 1994)

Se compra la marca cuando únicamente es ofrecida en promoción

Cambio de la categoría de producto (Van Heerde et al., 2003)

Se adquiere la marca promocionada perteneciente a una categoría de producto diferente a la habitual

Efectos complementarios (Blattberg y Neslin, 1990) Se compran productos complementarios a las marcas promocionadas

Aumento del tráfico de clientes a la tienda (Blattberg y Neslin, 1990)

Las promociones realizadas en productos clave pueden favorecer la afluencia de un mayor número de clientes al establecimiento

Fuente: Elaboración propia a partir de Blattberg y Neslin (1990), Lilien et al. (1992), Blattberg et al. (1995), Leeflang y Wittink, (2000), Van Heerde, Leeflang, y Wittink, (2003).

En este sentido, Shoemaker, Hardy y McKenzie (1989) señalan la necesidad de ampliar las investigaciones realizadas con datos de escáner. Ahora bien, ello exige aprender a manejar y extraer información adecuadamente de las bases de datos disponibles, que son infinitamente mayores que aquellas de las que se disponía hace algunos años. Esto requiere de la cooperación de los distintos actores e instituciones implicados (e.g., académicos, profesionales). Además, debido a la capacidad que estos sistemas presentan para reducir costes e incrementar el valor de las etapas dentro de la comercialización, los minoristas se encuentran en una mejor posición para ganar utilidad de estas tecnologías por la posición privilegiada que ocupan dentro de la distribución. Además, las TIC están aumentando cada vez más la productividad de los procesos de comercialización y gestión promocional, lo cual continuará creciendo en el futuro.

Seguidamente, expondremos las características básicas del escáner del punto de venta minorista y sus principales aplicaciones.

Page 15: UNIDAD VI. LA TECNOLOGÍA EN EL COMERCIO ELECTRÓNICO

15 Universidad Tecnológica de Santiago - Escuela de Graduados

MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista

El terminal del punto de venta: desde la lectura de los códigos de barras hasta los códigos electrónicos de producto

La introducción del escáner en los puntos de venta en régimen de autoservicio apoyada por la adopción general de los códigos de barras que identifican cada referencia concreta de producto, ha alcanzado tal difusión que en la actualidad la gran mayoría de empresas de distribución minorista trabaja con los mencionados sistemas. Esencialmente, el terminal del punto de venta constituye un dispositivo grabador de las ventas que se usa conjuntamente con un ordenador central. El terminal se conecta directamente al ordenador, pudiendo proporcionar información de la venta de cada referencia de producto concreta. Estos terminales van además equipados con dispositivos de escáner que leen los códigos de barras. Así, el escáner constituye un instrumento que permite realizar la lectura especial de los códigos de barras (una serie de barras de distintos grosores que identifican la codificación de los diferentes productos). De esta forma, cuando un determinado ítem se presenta para su compra en caja, el escáner lee el código de barras, lo registra y realiza el consiguiente ajuste en el inventario.

La introducción de códigos de barras en los productos y la utilización de lectores ópticos en el punto de venta suponen una importante innovación en la captura de todos los detalles de cada compra. El código de barras proporciona una identificación única de todos y cada uno de los productos, que va desde el país de origen, fabricante, hasta el tamaño, y disponibilidad de cada referencia (Kent, 1995). Los datos que proporciona el escáner constituyen una valiosa fuente de información para el minorista, teniendo múltiples aplicaciones en el plano comercial. Se trata de datos cuya cantidad, precisión y coste resulta extremadamente ventajoso, a la vez que es posible obtener información fiable y válida de los productos que oferta el distribuidor sobre una base temporal (Capps, 1989). Además, la utilización eficiente de la información obtenida por los terminales del punto de venta es un instrumento básico para la consecución de importantes ventajas competitivas en relación con la disminución de costes y la adaptación de la oferta del distribuidor (e.g., política de precios y descuentos) a las características de la clientela (Bonet y Valdés, 2005).

En el caso concreto de los minoristas dedicados a la venta de artículos de alimentación y droguería (especialmente en formatos de hipermercados y supermercados), las bases de datos obtenidas les permiten estudiar entre otras cuestiones los efectos de las promociones sobre las ventas de los productos, el número de transacciones completadas y su rentabilidad. Con una precisión muy elevada, los estudios llevados a cabo han permitido conocer efectos tales como que los clientes que entran supermercados e hipermercados terminan realizando alguna compra. Conociendo este dato, a los comerciantes les interesa centrar su atención no tanto en la atracción de clientes a su tienda, sino más bien en tratar de incrementar las compras de los consumidores (tanto en tipos de producto como en tamaño de las compras) (Lam et al., 2001).

Hasta hace algunos años, los principales obstáculos para la implantación del escáner recaían en el elevado coste de la inversión que requerían y en el reducido nivel de codificación de los productos. Sin embargo, en la actualidad dichos problemas se han superado y el escáner ha logrado un gran éxito en las distintas fórmulas comerciales, éxito al que ha contribuido, entre otras razones, el empleo cada vez más generalizado del código EAN entre los fabricantes (Fernández, 1997).

Ahora bien, los cambios y transformaciones que las TIC han liderado en este ámbito no cesarán en los años venideros. En concreto, se espera que en un plazo relativamente corto de tiempo los códigos de barras sean sustituidos por los denominados códigos electrónicos de producto (EPC si utilizamos siglas según terminología anglosajona). Con toda seguridad, estos códigos suponen el futuro a corto plazo de la codificación comercial: los productos irán provistos de etiquetas inteligentes (comúnmente denominadas etiquetas RFID), que

Page 16: UNIDAD VI. LA TECNOLOGÍA EN EL COMERCIO ELECTRÓNICO

16 Universidad Tecnológica de Santiago - Escuela de Graduados

MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista

contendrán chips cuya información serán los EPC. El volumen de información contenida en estas etiquetas será mucho mayor que la de los códigos de barras y podrá ser leída automáticamente por los escáneres de los puntos de venta minorista (Distribución y Actualidad, 2005).

Adicionalmente, los escáneres funcionarán a través de un software capaz de descodificar el número contenido en los chips, y estarán conectados a los servidores locales de los usuarios autorizados. Por este motivo, los números EPC podrán serán transmitidos de forma automática vía Internet a un sistema informático que contendrá información comprensible y totalmente particularizada acerca de esa unidad concreta de producto, la cual será enviada por Internet al usuario autorizado que haya solicitado dicha información. En relación a los códigos de barras tradicionales, estas etiquetas supondrán muchos beneficios para la gestión comercial del minorista, pudiéndose incrementar la disponibilidad en el lineal de los productos, evitando de este modo incómodas roturas de stocks, lo cual resulta especialmente en estos periodos de fuerte incremento de las ventas (Distribución y Actualidad, 2005).

TIC: Un nuevo mundo para la gestión de relaciones con los clientes o CRM1

El CRM se perfecciona cada vez más con base en el uso adecuado de las nuevas tecnologías de la información

y la comunicación. No se trata de una moda pasajera o algo que las empresas pueden adoptar o no. Los

clientes de todo tipo de instituciones, no perdonarán que sus proveedores de bienes y servicios no estén

conectados y al día en estos temas.

Las tecnologías de la información y la comunicación TIC, van a dominar el mundo moderno. Todos

reconocemos que estamos en la era del conocimiento; que el poder está en manos de los países, organismos o

personas que disponen de este y saben emplearlo para el beneficio masivo de los seres humanos. Planes

gubernamentales como el Plan TIC de Colombia, apuntan inicialmente a cuatro grandes áreas modulares:

TIC para la Educación.

TIC para la Justicia.

TIC para el Gobierno.

TIC para la competitividad.

Con ligeras variantes, es lo que otros países también están haciendo o van a hacer: Mejorar su competitividad

con base en el buen uso de estas tecnologías, modernizar la salud y la justicia y establecer sistemas de

comunicación ciudadana y G2C (Gobierno-ciudadano) que a la vez que disminuya los costos de atención,

mejore la calidad del servicio. Por el lado de la empresa privada, ocurre lo mismo. El interés es mejorar en la

atención de sus gestiones comercial y administrativa, mejorando simultáneamente la calidad de la entrega y

procesamiento de la información, la cadena de abastecimiento y en últimas la productividad general de la

empresa.

Ahora bien, hay algo que tienen en común todas las instancias gubernamentales, instituciones con o sin ánimo

de lucro y la empresa privada: Todas tienen clientes. En el caso específico del gobierno, estos se llaman

ciudadanos, usuarios, contribuyentes, beneficiarios, funcionarios, maestros, pacientes, prestadores,

pensionados y en el caso de la empresa privada a los clientes les llaman pasajeros, usuarios y abonados,

1 CRM (Customer Relationship Management) es la sigla que se utiliza para definir una estrategia de negocio enfocada al

cliente, en la que el objetivo es reunir la mayor cantidad posible de información sobre los clientes para generar relaciones a largo plazo y aumentar así su grado de satisfacción.

Page 17: UNIDAD VI. LA TECNOLOGÍA EN EL COMERCIO ELECTRÓNICO

17 Universidad Tecnológica de Santiago - Escuela de Graduados

MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista

interesados, educadores, alumnos, estudiantes, consumidores, comensales, arrendatarios, distribuidores,

asesores, entre otros, al final de cuentas CLIENTES.

Los clientes de cualquier institución requieren de servicio. Cada día son más y más exigentes; desean atención

personalizada, rapidez, comodidad, evitar desplazamientos, no hacer colas, obtener información inmediata a

sus requerimientos. Los clientes de hoy en día formulan preguntas, quejas, reclamaciones y desean saber

sobre el estado de sus solicitudes o pedidos. Están enseñados a las nuevas tecnologías de la información.

Prefieren cómodamente desde su casa o mejor desde su cama, con un control remoto, ver lo que van a

adquirir y que esto les llegue mediante una simple llamada, a la puerta de su casa (o de su cama). El mundo

cambió. Las ciudades se hicieron más grandes se complicó la movilidad; la superpoblación eliminó la

posibilidad de los contactos personalizados. Pero es aquí donde las TICs empezaron a adaptarse a las nuevas

necesidades de conveniencia de los seres humanos. El internet, el celular, la IPTV son el resultado de estas

tendencias.

Los sobrevivientes de esta era de la información y el conocimiento, verán un mundo nuevo, que jamás fue

visualizado por ningún escritor. Quizá los pronosticadores de cambios futuros como Alvin Tofler, alcanzaron a

ver el horizonte.

Nuestro interés no es profundizar en los complejos problemas que la polución y el recalentamiento global le

pueden ocasionar al planeta. Partimos de la base de que algunos racionales dirigentes planetarios tomarán las

medidas a tiempo para frenar el uso de los combustibles fósiles y de los elementos que nos tienen al borde del

abismo.

Desde esa perspectiva, es decir si el planeta se salva y todavía estamos aquí dentro de 15 o 20 años, lo mejor

es que desde ya empecemos a adaptar las tecnologías a las nuevas exigencias de los clientes de todas las

instituciones privadas o públicas. Lo que está en juego es la supervivencia de empresas y productos de los

próximos años. Si se salva el planeta como todos queremos, la responsabilidad al interior de las empresas

modernas del estado o de los particulares, es salvar a los clientes.

Los clientes no nos tolerarán que no les atendamos con la intensidad y calidad que ellos esperan. Utilizarán las

TICs, llámese, internet, IPtv, celulares, vehículos, sistemas de comunicación de avanzada. La empresa moderna

no puede ir a la saga; es necesaria la innovación, la renovación, la investigación y el desarrollo de las mejores

prácticas del marketing moderno o CRM; en función de la satisfacción total de los clientes a través del uso

adecuado de las Tecnologías de la información y la comunicación.

Generación de ideas y fases del lanzamiento de un nuevo producto

El lanzamiento de un nuevo producto al mercado suele tener en cuenta diferentes etapas de planificación,

análisis, control y aplicación de estrategias de mercadotecnia para prever su éxito, optimizar su éxito y

finalmente conseguirlo; aunque cierto es que el lanzamiento de algunos productos no viene acompañado de

los procesos que veremos a continuación; por lo que estarán expuestos a muchos riesgos desde principio y

difícil será que triunfen en su, o sus, respectivos mercados.

Page 18: UNIDAD VI. LA TECNOLOGÍA EN EL COMERCIO ELECTRÓNICO

18 Universidad Tecnológica de Santiago - Escuela de Graduados

MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista

Etapas de planificación del lanzamiento de nuevos productos

Las etapas o fases previas que se realizan desde los departamentos de marketing para poner en circulación un

nuevo servicio o producto, ya que este texto también es válido para el lanzamiento de un nuevo servicio,

empresarial por ejemplo, son 8 fases que nos comienzan a indicar la magnitud e importancia del lanzamiento

de un producto consensuado.

Las etapas de planificación previas al lanzamiento de nuevos productos son las siguientes:

Generación de ideas

Selección de ideas

Desarrollo del concepto del producto

Estrategias de marketing

Análisis económico

Desarrollo del producto

Test de producto

Test de mercado

Lanzamiento y comercialización del producto.

Veamos en qué consiste cada una de las fases de lanzamiento de nuevos productos

En la fase de generación de ideas se trata de conseguir ideas mediante diversas fuentes. En función del nuevo

producto que queramos crear, siempre para cubrir una necesidad observada; éste proceso puede ser más o

menos complejo. No obstante, hay muchos productos que una vez ideados, pensados o creados,

generalmente de forma individual o en pequeños equipos de trabajo, dan lugar a tener en cuenta las fases

siguientes.

En la fase de selección de ideas se trata de evaluar que ideas son interesantes y cuales no lo son. No siempre

las primeras impresiones, o las impresiones subjetivas, son las que el mercado se va a ver motivado; por lo que

hay que descartar ideas.

En la fase de desarrollo del concepto de producto se aplica al producto la descripción detallada de la idea

escogida. El nuevo producto comienza a tener atributos y sobre ellos se debe seguir pensando antes del

lanzamiento del nuevo producto al mercado, que se sentirá confuso si los detalles no han sido pulidos y,

sobretodo, sus necesidades cubiertas. Además se podrá dar paso a la competencia a mejorar rápidamente los

errores, perdiendo el primero su posición de líder de mercado, con un difícil top of mind y posicionamiento en

el mercado.

En la fase de estrategias de marketing se plantearán aspectos relacionados al producto como el mercado, el

posicionamiento, la participación de mercado y las ventas esperadas. También los precios, los canales de

distribución y la promoción que vamos a aplicar al producto. Aunque en fases anteriores ya se tuvo al mercado

en cuenta, ahora se profundizará más en los diferentes públicos y se empezará a determinar cual va a ser el

target comprador o usuario.

En la fase de análisis económico, como su propio nombre indica vamos a tratar el tema del dinero. La

inversión, costes e ingresos.

Page 19: UNIDAD VI. LA TECNOLOGÍA EN EL COMERCIO ELECTRÓNICO

19 Universidad Tecnológica de Santiago - Escuela de Graduados

MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista

Para ello deberemos de realizar un estudio cuantitativo para determinar ingresos y costes futuros del nuevo

producto también. Habrá que tener suma atención ya que los conceptos de nuevo producto que superen ésta

fase se convertirán en productos reales.

En la fase de desarrollo del nuevo producto, el departamento de ingeniería realiza el prototipo que dará lugar

al producto final.

En la fase de test de un nuevo producto, se dará el producto a los consumidores para su prueba utilizando

muestras gratuitas. La finalidad de ésta fase es recibir impresiones, obtener sugerencias, saber qué opinan

sobre el nuevo producto y ver si cumplen con las necesidades que deseamos cubrir; ya que de otra forma no

tendríamos nunca ventas ya que las necesidades se cubren; no se crean. Con ello pasaremos a desarrollar

finalmente el producto.

En la fase de test de mercado se comercializa el producto a escala reducida. Se trata de una fase de prueba o

evaluación, en la que se observará si precio, presentación y producto deben sufrir alguna modificación.

La fase final es la de lanzamiento y comercialización del nuevo producto. En ella la empresa debe encontrar las

respuestas a cuándo, dónde y cómo comercializa el producto.

Importancia de las fases del lanzamiento de un nuevo producto al mercado

Aunque todas las fases son importantes, personalmente destacaría sobremanera la fase de estrategias de

marketing por todo lo que implica y antes comenté. Es lo más importante para el lanzamiento de un nuevo

producto desde el punto de vista de marketing.

Los Mecanismos de pagos electrónicos

Sistema de pago electrónico

Un sistema de pago electrónico es un sistema de pago que facilita la aceptación de pagos electrónicos para las

transacciones en línea a través de internet.

Los EPS o sistemas de pagos electrónicos, realizan la transferencia del dinero entre compradores y vendedores

en una acción de compra-venta electrónica a través de una entidad financiera autorizada por ambos. Es, por

ello, una pieza fundamental en el proceso de compra-venta dentro del comercio electrónico.

Como ejemplos de sistemas de pago electrónico nos encontramos las pasarelas de pago o TPV virtual para el

pago con tarjeta, los sistemas de monedero electrónico y los sistemas que se conectan directamente con la

banca electrónica del usuario.

El comercio electrónico por Internet se ofrece como un nuevo canal de distribución sencillo, económico y con

alcance mundial las 24 horas del día todos los días del año, y esto sin los gastos y limitaciones de una tienda

clásica: personal, local, horario, infraestructura, entre otras.

Page 20: UNIDAD VI. LA TECNOLOGÍA EN EL COMERCIO ELECTRÓNICO

20 Universidad Tecnológica de Santiago - Escuela de Graduados

MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista

Funcionamiento

En el pago con tarjeta, la pasarela de pago valida la tarjeta y organiza la transferencia del dinero de la cuenta

del comprador a la cuenta del vendedor.

El monedero electrónico, sin embargo, almacena el dinero del comprador en un formato electrónico y lo

transfiere al sistema durante el pago. El sistema de pago valida el dinero y organiza la transferencia a la cuenta

del vendedor. También existe la posibilidad de que el sistema de pago transfiera el dinero electrónico al

monedero electrónico del vendedor actuando en este caso como un intermediario entre ambos monederos

electrónicos.

El pago a través de la banca electrónica, enlaza un número de operación o venta realizada en el comercio o

tienda virtual con la cuenta bancaria del cliente en el mismo sitio del banco. Esto, reduce el riesgo de fraude al

no transmitir información financiera personal por la red.

Inconvenientes

Garantizar la seguridad

Este es quizás el mayor problema para la gente interesada en realizar compras electrónicas. La mayor parte de

la gente teme dar su número de tarjeta de crédito, número de teléfono o dirección porque no sabe si alguien

será capaz de utilizar esa información sin su consentimiento. Es interesante comprobar que la mayoría de la

gente no se lo piensa dos veces antes de comprar cosas por teléfono, pero les incomoda hacerlo a través de su

PC. El estándar SET está alejando este miedo mediante un cifrado de los datos de la tarjeta, de forma que sólo

el banco y el cliente puedan leerlos.

Garantizar el anonimato

Este es también un factor importante en algunos tipos de pago, en concreto en el pago mediante dinero

electrónico.

Tipos de Sistemas de pago electrónicos

Los sistemas de pago empleados en Internet pueden englobarse en varias categorías:

Cajeros Electrónicos

Se trata de sistemas en los cuales los clientes abren unas cuentas con todos sus datos en unas entidades de

Internet. Estas entidades les proporcionan algún código alfanumérico asociado a su identidad que les permita

comprar en los vendedores asociados a las entidades.

Dinero Electrónico (Anónimo e Identificado)

El concepto de dinero electrónico es amplio, y difícil de definir en un medio tan extenso como el de los medios

de pago electrónicos (EPS). A todos los efectos se definirá el dinero electrónico como aquel dinero creado,

cambiado y gastado de forma electrónica. Este dinero tiene un equivalente directo en el mundo real: la

moneda. Se usará para pequeños pagos.

Page 21: UNIDAD VI. LA TECNOLOGÍA EN EL COMERCIO ELECTRÓNICO

21 Universidad Tecnológica de Santiago - Escuela de Graduados

MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista

Puede clasificarse en dos tipos:

Dinero on-line:

Exige interactuar con el banco (vía módem, red o banca electrónica) para llevar a cabo el pago de una

transacción con una tercera parte (comercio o tienda online). Existen empresas que brindan esta triangulación

con los bancos como SafetyPay o PayPal, también existen divisas comerciales puramente electrónicas como e-

gold y las que combinan varias formas de pago como Neopago, además debemos incluir aquellas plataformas

de pago que funcionan sobre una plataforma móvil, lo cual lleva a mayor portabilidad de las soluciones de

pago y por tanto mayor posibilidad de uso sobre todo en lo referente a micro pagos.

Dinero offline:

Se dispone del dinero a través de internet, y puede gastarse cuando se desee, sin necesidad de contactar para

ello con un banco. Estos sistemas de dinero electrónico permiten al cliente depositar dinero en una cuenta y

luego usar ese dinero para comprar productos o servicios en Internet.

Transferencias bancarias

Las transferencias bancarias se consideran también pagos electrónicos.

Cheques Electrónicos

Los métodos para transferir cheques electrónicos a través de Internet no están tan desarrollados como otras

formas de transferencia de fondos. Los cheques electrónicos podrían consistir algo tan simple como enviar un

email a un vendedor autorizándole a sacar dinero de la cuenta, con certificados y firmas digitales asociados.

Un sistema de cheques puede ser considerado como un compromiso entre un sistema de tarjetas de crédito y

uno de micropagos o dinero electrónico (anónimo).

Tarjetas de Crédito y Debito

Los sistemas de tarjetas de crédito y débito en Internet funcionarán de forma muy similar a como lo hacen hoy

en día. El cliente podrá usar si lo desea su tarjeta de crédito actual para comprar productos en una tienda

virtual. La principal novedad consiste en el desarrollo del estándar de cifrado SET (Secure Electronic

Transaction) por parte de las más importantes compañías de tarjetas de crédito.

Tarjeta inteligente

Una tarjeta inteligente (smart card), o tarjeta con circuito integrado (TCI), es cualquier tarjeta del tamaño del

bolsillo con circuitos integrados, que permite la ejecución de cierta lógica programada. Aunque existe un

diverso rango de aplicaciones, hay dos categorías principales de TCI. Las tarjetas de memoria contienen sólo

componentes de memoria no volátil y posiblemente alguna lógica de seguridad. Las tarjetas

microprocesadoras contienen memoria y microprocesadores.

Page 22: UNIDAD VI. LA TECNOLOGÍA EN EL COMERCIO ELECTRÓNICO

22 Universidad Tecnológica de Santiago - Escuela de Graduados

MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista

La percepción estándar de una tarjeta inteligente es una tarjeta microprocesadora de las dimensiones de una

tarjeta de crédito (o más pequeña, como por ejemplo, tarjetas SIM o GSM) con varias propiedades especiales

(ej. un procesador criptográfico seguro, sistema de archivos seguro, características legibles por humanos) y es

capaz de proveer servicios de seguridad (ej. confidencialidad de la información en la memoria).

Las tarjetas no contienen baterías; la energía es suministrada por los lectores de tarjetas.

Tipos de tarjetas según sus capacidades

Según las capacidades de su chip, las tarjetas más habituales son:

Memoria: tarjetas que únicamente son un contenedor de ficheros pero que no albergan aplicaciones

ejecutables. Por ejemplo, MIFARE. Éstas se usan generalmente en aplicaciones de identificación y control de

acceso sin altos requisitos de seguridad.

Microprocesadas: tarjetas con una estructura análoga a la de un ordenador (procesador, memoria volátil,

memoria persistente). Éstas albergan ficheros y aplicaciones y suelen usarse para identificación y pago con

monederos electrónicos.

Criptográficas: tarjetas microprocesadas avanzadas en las que hay módulos hardware para la ejecución de

algoritmos usados en cifrados y firmas digitales. En estas tarjetas se puede almacenar de forma segura un

certificado digital (y su clave privada) y firmar documentos o autenticarse con la tarjeta sin que el certificado

salga de la tarjeta (sin que se instale en el almacén de certificados de un navegador web, por ejemplo) ya que

es el procesador de la propia tarjeta el que realiza la firma. Un ejemplo de estas tarjetas son las emitidas por la

Fábrica Nacional de Moneda y Timbre (FNMT) española para la firma digital (véase Ceres-FNMT).

Tipos de tarjetas según la estructura de su sistema operativo

Tarjetas de memoria. Tarjetas que únicamente son un contenedor de ficheros pero que no albergan

aplicaciones ejecutables. Disponen de un sistema operativo limitado con una serie de comandos básicos de

lectura y escritura de las distintas secciones de memoria y pueden tener capacidades de seguridad para

proteger el acceso a determinadas zonas de memoria.

Basadas en sistemas de ficheros, aplicaciones y comandos. Estas tarjetas disponen del equivalente a un

sistema de ficheros compatible con el estándar ISO/IEC 7816 parte 4 y un sistema operativo en el que se

incrustan una o más aplicaciones (durante el proceso de fabricación) que exponen una serie de comandos que

se pueden invocar a través de APIs de programación.

Java Cards. Una Java Card es una tarjeta capaz de ejecutar mini-aplicaciones Java. En este tipo de tarjetas el

sistema operativo es una pequeña máquina virtual Java (JVM) y en ellas se pueden cargar dinámicamente

aplicaciones desarrolladas específicamente para este entorno.

Page 23: UNIDAD VI. LA TECNOLOGÍA EN EL COMERCIO ELECTRÓNICO

23 Universidad Tecnológica de Santiago - Escuela de Graduados

MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista

Tipos de tarjetas según el formato (tamaño)

En el estándar ISO/IEC 7816 parte 1 se definen los siguientes tamaños para tarjetas inteligentes:

ID 000: el de las tarjetas SIM usadas para teléfonos móviles GSM. También acostumbran a tener este formato

las tarjetas SAM (Security Access Module) utilizadas para la autenticación criptográfica mutua de tarjeta y

terminal.

ID 00: un tamaño intermedio poco utilizado comercialmente.

ID 1: el más habitual, tamaño tarjeta de crédito.

Tipos de tarjetas según la interfaz

Tarjeta inteligente de contacto

Estas tarjetas disponen de unos contactos metálicos visibles y debidamente estandarizados (parte 2 de la

ISO/IEC 7816). Estas tarjetas, por tanto, deben ser insertadas en una ranura de un lector para poder operar

con ellas. A través de estos contactos el lector alimenta eléctricamente a la tarjeta y transmite los datos

oportunos para operar con ella conforme al estándar.

Tarjetas inteligentes sin contacto

El segundo tipo es la tarjeta inteligente sin contacto mediante etiquetas RFID en el cual el chip se comunica

con el lector de tarjetas mediante inducción a una tasa de transferencia de 106 a 848 Kb/s).

El estándar de comunicación de tarjetas inteligentes sin contacto es el ISO/IEC 14443 del 2001. Define dos

tipos de tarjetas sin contacto (A y B), permitidos para distancias de comunicación de hasta 10 cm. Ha habido

propuestas para la ISO 14443 tipos C, D, E y F que todavía tienen que completar el proceso de estandarización.

Un estándar alternativo de tarjetas inteligentes sin contacto es el ISO 15693, el cual permite la comunicación a

distancias de hasta 50 cm. Las más abundantes son las tarjetas de la familia MIFARE de Philips, las cuales

representan a la ISO/IEC 14443-A.

Un ejemplo del amplio uso de tarjetas inteligentes sin contacto es la tarjeta Octopus en Hong Kong, la cual usa

el estándar anterior al ISO/IEC 14443.

Las tarjetas inteligentes sin contacto son una evolución de la tecnología usada desde hace años por los RFID

(identificación por radio frecuencia - radio frequency identification), añadiéndoles dispositivos que los chip

RFID no suelen incluir, como memoria de escritura o micro controladores.

Tarjetas híbridas y duales

Una tarjeta híbrida es una tarjeta sin contacto (contactless) a la cual se le agrega un segundo chip de contacto.

Ambos chips pueden ser o chips microprocesadores o simples chips de memoria. El chip sin contacto es

generalmente usado en aplicaciones que requieren transacciones rápidas. Por ejemplo el transporte, mientras

que el chip de contacto es generalmente utilizado en aplicaciones que requieren de alta seguridad como las

Page 24: UNIDAD VI. LA TECNOLOGÍA EN EL COMERCIO ELECTRÓNICO

24 Universidad Tecnológica de Santiago - Escuela de Graduados

MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista

bancarias. Un ejemplo es la tarjeta de identificación llamada MyKad en Malasia, que usa un chip Proton de

contacto y un chip sin contacto MIFARE (ISO 14443A).

Una tarjeta de interfaz dual es similar a la tarjeta híbrida en que la tarjeta presenta ambas interfaces con y sin

contacto. La diferencia más importante es el hecho de que la tarjeta de interfaz dual tiene un solo circuito

integrado. Un ejemplo es la Oberthur Cosmo Card Dual-Interface.

Banca Electrónica

Banca virtual, banca en línea, e-banking o genéricamente banca electrónica, es la banca a la que se puede

acceder mediante Internet. Pueden ser entidades con sucursales físicas o que sólo operan a distancia (por

Internet o por teléfono).

La banca telefónica apareció en España a mediados de 1995 de la mano del Banco Español de Crédito

(Banesto) y del Banco Central Hispano (BCH). Aunque inicialmente solo servía como medio de consulta, en la

actualidad incorpora prácticamente todos los servicios del sistema financiero (Usuarios, 2002; Muñoz Leiva,

2008: 42). La literatura científica cita también 1995 (concretamente el mes de octubre) como el momento de

la irrupción de la banca online completamente desarrollada en EE.UU., de la mano del Security First National

Bank (SFNB) (Gandy, 1995; Teo y Tan, 200).

En la lucha por atribuir un nombre adecuado a dicha innovación tecnológica, aparecen términos como banca

virtual, banca en línea, e-banking o genéricamente banca electrónica, aunque conviene aclarar qué se

entiende por cada una de ellos:

La banca electrónica hace referencia al tipo de banca que se realiza por medios electrónicos como puede ser

cajeros electrónicos, teléfono y otras redes de comunicación.

Tradicionalmente, este término ha sido atribuido a la banca por Internet o banca online, pero conviene aclarar

su significado. Algunos autores lo consideran como un constructo de orden superior que supone varios canales

que incluyen también la banca telefónica, la banca por teléfono móvil (basada en tecnología Wireless

Application Protocol –WAP– que traslada Internet al teléfono móvil) y la basada en televisión interactiva (iNet-

television).

La banca por Internet o en línea comprende aquellas herramientas que ofrecen una entidad para que sus

clientes hagan sus operaciones bancarias a través de la computadora utilizando una conexión a la red Internet.

Para otros investigadores la banca por Internet es un nuevo tipo de sistema de información que usa los

recursos novedosos de Internet y la World Wide Web (WWW) para permitir a los consumidores efectuar

operaciones financieras en el espacio virtual.

La banca virtual o sin presencia física. Se considera a un banco virtual como un banco sin oficina y

normalmente se asocia el concepto banca virtual al de banca electrónica. En términos generales, este

mercado no debería denominarse virtual, siendo más adecuada la denominación de banca electrónica o por

Internet, puesto que las organizaciones participantes en el intercambio existen físicamente.

En este movimiento del consumidor desde la banca tradicional basada en oficinas a una banca autónoma, los

inversores particulares han sufrido un profundo cambio en su relación con las instituciones financieras. En el

tipo de relación de intercambio B2C aparece el denominado banco virtual o banco en casa destinado a los

Page 25: UNIDAD VI. LA TECNOLOGÍA EN EL COMERCIO ELECTRÓNICO

25 Universidad Tecnológica de Santiago - Escuela de Graduados

MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista

usuarios particulares, el cual podría ser incluido en cualquiera de los tres tipos de banca definidos

anteriormente. Así mismo, se ha difundido en el negocio de los brockers y las compañías de seguros.

Ventajas y barreras

Desde el punto de vista del consumidor, la banca en línea ofrece una serie de ventajas que permiten crear

valor (Muñoz Leiva, 2008: 57):

Comodidad y servicios de conveniencia, 24 horas al día, 7 días a la semana. Operaciones desde casa.

Acceso global.

Ahorro en tiempo.

Ahorro en costes para el banco que pueden o deben repercutir en el cliente. Puede ser más barato que

el teléfono, sobre todo si se tiene tarifa plana o el teléfono de información es una línea 902.

Transparencia en la información.

Capacidad de elección de los clientes.

Oferta de productos y servicios personalizados.

No obstante se ha detectado un conjunto de obstáculos o inconvenientes que inhiben la óptima adopción de

la banca online (Muñoz Leiva, 2008: 59):

Preocupación por la seguridad (virus, piratas,...) y por la información personal y confidencial.

Propia intangibilidad y separación física entre el cliente y la entidad.

Límite de servicios y burocracia afuera de línea (solventado con el paso del tiempo).

Ausencia de información sobre el uso y servicios ofrecidos y de habilidades tecnológicas entre los

usuarios.

Baja penetración de Internet en algunas zonas rurales o países en vías de desarrollo.

Procedimiento y medidas de seguridad

Normalmente se opera registrándose con los datos del cliente y una clave o un certificado digital. Otras

medidas de seguridad son:

Usar la conexión cifrada con cifrado fuerte, para el caso de que pueda haber un sniffer.

Guardar la contraseña en un lugar seguro o, mucho mejor, memorizarla y destruirla.

Normalmente hay algún método para recuperarla si se olvida: se puede solicitar en el cajero, vía

telefónica o en la misma web se puede solicitar el envío a casa.

Tras su envío a casa, además se puede obligar a solicitar su activación por otro medio, como el

teléfono. Esto minimiza los peligros de que se intercepte el correo.

Si la clave es interceptada y utilizada sin que el usuario se entere, es el banco sobre quien recae la

responsabilidad.

Para la activación se pueden solicitar algunos datos de seguridad, para disminuir aún más los riesgos.

Page 26: UNIDAD VI. LA TECNOLOGÍA EN EL COMERCIO ELECTRÓNICO

26 Universidad Tecnológica de Santiago - Escuela de Graduados

MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista

Los navegadores pueden almacenar información del formulario de ingreso en el sitio de la banca en línea. Si

existe riesgo de que se pueda ver esta información (por ejemplo, si no es el ordenador de casa) hay que evitar

que el navegador almacene estos datos, sobre todo la clave.

Además puede ser conveniente que no guarde las cookies del banco, ya que si el servidor las reconoce, puede

rellenar ciertos datos del formulario automáticamente. Este es el caso de la Wikipedia, que según la cookie

rellena con el nombre de usuario.

Además de la clave se suele usar otra clave llamada firma que es necesaria para realizar movimientos de

dinero. Las medidas de seguridad sobre la firma deberán ser aún mayores.

Si no utilizamos un ordenador de confianza, puede tener instalado un programa que capture las teclas

pulsadas del teclado. Como medida de seguridad adicional, se puede introducir la contraseña pulsando unos

botones mediante el ratón. Es más difícil averiguar el número pulsado a partir de la posición del ratón y más

aún si los botones cambian de posición cada vez que se solicita autenticación.

Listado de entidades en línea (virtuales)

Bancos

ActivoBank, banco en línea perteneciente al Banco Sabadell

bancopopular-e, banco en línea perteneciente al Banco Popular

Uno-e, banco en línea perteneciente a BBVA

Openbank, banco en línea perteneciente al Grupo Santander

iBanesto, banco en línea perteneciente a Banesto (Grupo Santander)

oficinadirecta.com, banco en línea perteneciente a Banco Pastor

Self Bank, que forma parte del grupo "la Caixa" y Société Générale

ING Direct, banco en línea perteneciente a ING Group

Cathedral bank

Inversis Banco, especializado en servicios financieros.

IWBank

Cortal Consors, banco en línea perteneciente a BNP Paribas

BankiaLink, banco en línea perteneciente a Bankia

EVO Banco, marca comercial de Novagalicia BancoBAN

Homebanking, banco línea perteneciente a Banco Continental S.A de Honduras.

La seguridad del entorno electrónico

La seguridad de un sitio electrónico tiene que ser confiable para que el mismo tenga éxito. Siendo franco, el índice de personas que compran en línea ha crecido bastante en los últimos 2 años. Y esto se debe a la confiabilidad que están brindando los sitios de comercio electrónico. La seguridad en un ambiente de comercio electrónico involucra las siguientes partes:

Page 27: UNIDAD VI. LA TECNOLOGÍA EN EL COMERCIO ELECTRÓNICO

27 Universidad Tecnológica de Santiago - Escuela de Graduados

MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista

Privacidad: que las transacciones no sean visualizadas por nadie. Integridad: que los datos o transacciones como números de tarjeta de créditos o pedidos

no sean alterados. No Repudio: posibilita que el que generó la transacción se haga responsable de ella, y brinda la

posibilidad de que este no la niegue. Autenticación: que los que intervienen en la transacción sean leales y válidas. Facilidad: que las partes que intervienen en la transacción no encuentren dificultad

al hacer la transacción.

Herramientas para proteger un sitio de E-commerce

Las estructuras de seguridad de un sitio de e-commerce no varía con las de un sitio tradicional, pero si se

implementa el protocolo SSL en la mayoría de los casos para tener un canal seguro en las transacciones.

Punto1: Usuario conectándose a Punto2 (un sitio de e-commerce como amazon.com) utilizando un navegador Internet Explorer compatible con el protocolo SSL. Punto2: El Punto2 como nombramos es un sitio de e-commerce tradicional (compra / venta) que establece conexiones seguras utilizando SSL para la transacciones, y también posee un Firewall para hacer filtrado de paquetes (Packet Filtering). Punto3: Este punto es la autoridad que emite los Certificados de Autenticidad, en inglés Certificate Authority (CA) que por seguridad y es recomendable que sea una tercera empresa el emisor del certificado. Firewalls (Corta Fuegos)

El Firewall es una herramienta preventiva contra ataques, que realiza una inspección del tráfico entrante y saliente. Esto impide que servicios o dispositivos no autorizados accedan a ciertos recursos y de esta manera protegernos contra ataques de denegación de servicios.

Page 28: UNIDAD VI. LA TECNOLOGÍA EN EL COMERCIO ELECTRÓNICO

28 Universidad Tecnológica de Santiago - Escuela de Graduados

MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista

El Firewall puede ser por Software o Hardware o bien combinaciones de estos pero que no serán tratados aquí porque va más allá de este artículo.

Comenzando con SSL

SSL es un protocolo que corre sobre TCP (protocolo de transporte punto a punto de Internet). Este se compone de dos capas y funciona de la siguiente manera:

La primera capa se encarga de encapsular los protocolos de nivel más alto. La segunda capa que se llama SSL Handshake Protocol se encarga de la negociación de los algoritmos

que van a encriptar y también la autenticación entre el cliente y el servidor.

Cuando se realiza una conexión inicial el cliente lo primero que hace es enviar una información con todo los sistemas de encriptación que soporta, el primero de la lista es el que prefiere utilizar el cliente. Entonces el servidor responde con una clave certificada e información sobre los sistemas de encriptación que este soporta.

Entonces el cliente seleccionará un sistema de encriptación, tratará de desencriptar el mensaje y obtendrá la clave pública del servidor.

Este método de seguridad es de lo mejor ya que por cada conexión que se hace el servidor envía una clave diferente. Entonces si alguien consigue desencriptar la clave lo único que podrá hacer es cerrarnos la conexión que corresponde a esa clave.

Cuando se logra este primer proceso que es la sesión solamente, los que actuarán ahora son los protocolos de capa 7 del OSI o sea la capa de Aplicación, claro que todo lo que se realice a partir de que tenemos una sesión SSL establecida estará encriptado con SSL.

Certificados Un Certificate Authority (CA) es generalmente una empresa que emite certificados. Por ejemplo:

Que es lo que tiene un certificado? Un certificado contiene la siguiente información:

Dominio para el que se expidió (por ejemplo http://www.segurired.com/) Dueño del Certificado Domicilio del Dueño Y la fecha de validez del mismo.

Un ejemplo es cuando compramos un libro de amazon.com Me conectaré a http://www.amazon.com/

Page 29: UNIDAD VI. LA TECNOLOGÍA EN EL COMERCIO ELECTRÓNICO

29 Universidad Tecnológica de Santiago - Escuela de Graduados

MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista

Estamos en un sitio común, la barra de estado del Internet Explorer nos indica que estamos en un sitio de Zona Internet y la dirección en que estamos ubicados comienza con http://……..

Ahora la siguiente pantalla nos mostrará cuando quiero hacer el Check Out o Pago de los libros que compré.

Ahora un pequeño candado me indica que estoy en un servidor seguro, y que puedo incluir mis datos. Otro indicador es la dirección de web que ahora comienza con https://…. y no con http://….

Page 30: UNIDAD VI. LA TECNOLOGÍA EN EL COMERCIO ELECTRÓNICO

30 Universidad Tecnológica de Santiago - Escuela de Graduados

MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista

Pero si no confiamos, podemos hacer doble clic sobre el candado amarillo y obtendremos información sobre el certificado del servidor amazon.com

Esta es la información básica del certificado, que nos confirma que si estamos conectados al servidor correcto que es amazon.com y el certificado fue emitido por un CA que es Verisign o sea una tercera empresa que no tiene que ver nada con la empresa de donde estamos haciendo compras.

Haciendo clic en la pestaña Detalles podremos tener más información técnica sobre el Certificado:

El algoritmo utilizado, la versión de SSL, el algoritmo de identificación, la fecha de valides que posee, entre otros.

La fuerza de cifrado que está utilizando RSA(1024bits) que es un cifrado muy fuerte.

Volviendo a nuestro gráfico de cómo funcionaba un sitio de e-commerce, identifiquemos los 3 puntos:

Page 31: UNIDAD VI. LA TECNOLOGÍA EN EL COMERCIO ELECTRÓNICO

31 Universidad Tecnológica de Santiago - Escuela de Graduados

MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista

El Punto1: el usuario soy yo, me conecto al sitio Punto2 que es Amazon.com

Punto2: me muestra los productos, que voy a comprar, yo los selecciono y proceso a ir al sitio seguro. Entonces el Punto2 me contacta con el Punto3, el cual me envía la dirección del certificado para el Punto2, donde me dice si es válido o no.

Utilizar SSL tiene beneficios grandes, ya que es un estándar no hace falta instalar ningún software adicional de lado del cliente, y tampoco de lado del servidor, ya que la mayoría de los servidores web como son IIS (Internet Information Server) y Apache ya poseen soporte para SSL conexiones seguras. Los navegadores de Internet más populares como lo son el Internet Explorer y el Google Chrome también ya poseen soporte para SSL.

También da una prueba de que su servidor web es su servidor web, es decir que está protegiendo la identidad de su sitio web.

El 95% de los pagos de Internet se realizan utilizando hoy en día SSL.

SSL no depende de ningún sistema operativo, es independiente, puede ser utilizado sobre cualquier plataforma, independiente.

Como se negocia con SSL? El protocolo http normal "escucha" en el puerto 80, el puerto SSL por defecto "escucha" en el puerto 443 del servidor. Luego cuando el cliente se conecta al puerto 443 del servidor comienzan las primeras "negociaciones" de los protocolos, que ya hemos explicado más arriba en este texto. Toda esta comunicación es encriptada, hasta que se cierre la misma. Aparte de SSL existen otros protocolos como el SET creado por Mastercard y Visa junto con líderes de la informática como Microsoft, Verisign y otras empresa más.

Infraestructura de Clave Pública o Public Key Insfrastructure (PKI)

Está basada en criptografía de clave pública, que permite la gestión de certificados.

Una PKI es una fusión de soluciones dadas en hardware, software y políticas de seguridad. PKI como nombré anteriormente está dada por la utilización de Certificados Digitales o bien un documento digital que identifica cualquier transacción.

Page 32: UNIDAD VI. LA TECNOLOGÍA EN EL COMERCIO ELECTRÓNICO

32 Universidad Tecnológica de Santiago - Escuela de Graduados

MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista

Que provee PKI:

Confidencialidad (Privacidad) Integridad de los Mensajes (no modificaciones en el trayecto) Autenticación No repudio (No poder denegar una acción en el mensaje emitido por un remitente) Control de Acceso: Solo usuarios autorizados pueden acceder.

Componentes: Política de Seguridad: establece la manera en que una organización ejecutará procesos de gestión

de claves públicas y privadas. Autoridad Certificante (CA): del inglés Certificate Authority, se encarga de generar los Certificados

Digitales, usando una clave privada para firmarlos. Otras funciones de una CA son: o Emitir Certificados o Revocar certificados y crear CRLs (Certificate Revocation List) que son listas de certificados ya

no válidos. Autoridad de Registro (RA): es la entidad encargada de gestionar altas y bajas de las peticiones de

certificación como así también de la revocación. Entonces un usuario que desea solicitar un certificado de clave pública se debe dirigir a una RA autorizada por una CA.

Autoridad de Validación (VA): proporciona información sobre el estado de los certificados. Realiza las consultas de todas las CRLs necesarias para saber el estado del certificado que se le ha pasado en una petición de validación.

Sistema de Distribución de Certificados: El sistema de distribución puede ser variado, esto depende ya de la estructura PKI que utilicemos.

Aplicaciones habilitadas por PKI:

o Comunicación entre servidores o Correo Electrónico o EDI (Intercambio Electrónico

de Datos) o Transacciones con tarjeta de Créditos o Redes Virtuales Privadas (VPN)

El Número 3 es nuestro CA que se encarga de: Emitir el Certificado Validar la autenticidad del Emisor y Receptor (Punto 1 y 2) Mantener una base de datos con los certificados válido y los removimos.

Esta sesión por lo tanto es privada, Integra, soporta no repudio y también autenticación.

Esto es todo por lo menos en la parte teórica.

Protocolos de seguridad

La seguridad e integridad de sistemas dentro de una red puede ser complicada. Puede ocupar el tiempo de varios administradores de sistemas sólo para mantener la pista de cuáles servicios se están ejecutando y la manera en que estos servicios son usados. Más aún, la autenticación de los usuarios a los servicios

Page 33: UNIDAD VI. LA TECNOLOGÍA EN EL COMERCIO ELECTRÓNICO

33 Universidad Tecnológica de Santiago - Escuela de Graduados

MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista

de red puede mostrarse peligrosa cuando el método utilizado por el protocolo es inherentemente inseguro, como se evidencia por la transferencia de contraseñas sin cifrar sobre la red bajo los protocolos FTP y Telnet. Internet es un lugar inseguro. Muchos de los protocolos utilizados actualmente carecen de seguridad. Además, existen crackers que con frecuencia interceptan contraseñas, razón por la cual aplicaciones que mandan una contraseña no cifrada en la red son extremadamente vulnerables. Peor aún, algunas aplicaciones cliente/servidor asumen que el cliente proveerá su identificación correctamente, y otras confían en que el cliente restringirá sus actividades a aquellas que están autorizadas sin ningún otro refuerzo del servidor. Algunos sitios intentan solucionar los problemas de seguridad de la red con cortafuegos. Desafortunadamente, el uso exclusivo de cortafuegos se basa en la suposición de que los "villanos" están en el exterior, lo que es a menudo una suposición incorrecta y peligrosa. Aún en este caso, una vez que la red se conecte a la Internet, ya no puede asumir que la red es segura. Cualquier intruso del sistema con acceso a la red y un analizador de paquetes puede interceptar cualquier contraseña enviada de este modo, comprometiendo las cuentas de usuarios y la integridad de toda la infraestructura de seguridad. Kerberos nace como una solución a esta problemática planteada en la seguridad de las redes. En este trabajo, se exploran los conceptos generales de este protocolo de seguridad. KERBEROS Kerberos es un protocolo de autenticación de redes de ordenador. Creado por Gerard Fillip Kominek. Permite a dos computadores en una red insegura demostrar su identidad mutuamente de manera segura. Sus diseñadores se concentraron primeramente en un modelo de cliente-servidor, y brinda autenticación mutua: tanto cliente como servidor verifican la identidad uno del otro. Kerberos se basa en criptografía de clave simétrica y requiere un tercero de confianza. Además, existen extensiones del protocolo para poder utilizar criptografía de clave asimétrica. Kerberos es un sistema de autentificación de usuarios, que posee un doble objetivo:

Impedir que las claves sean enviadas a través de la red, con el consiguiente riesgo de su divulgación. Centralizar la autentificación de usuarios, manteniendo una única base de datos de usuarios para toda la red.

ORIGEN Y DESARROLLO DE KERBEROS El Instituto Tecnológico de Massachusetts (MIT) desarrolló Kerberos para proteger los servicios de red proporcionados por el proyecto Athena. El proyecto recibió el nombre debido al personaje mitológico griego Kerberos (o Can Cerberos), el perro guardián de tres cabezas de Hades. Existen varias versiones del protocolo. Las versiones 1 a 3 se desarrollaron sólo dentro del ambiente del MIT. Steve Miller y Clifford Neuman, los principales diseñadores de la versión 4 de Kerberos, publicaron esa versión al final de la década de 1980, aunque la había orientado principalmente para el proyecto Athena.

Page 34: UNIDAD VI. LA TECNOLOGÍA EN EL COMERCIO ELECTRÓNICO

34 Universidad Tecnológica de Santiago - Escuela de Graduados

MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista

La versión 5, diseñada por John Kohl y Clifford Neuman, apareció como la RFC 1510 en 1993 (que quedó obsoleta por la RFC 4120 en 2005), con la intención de eliminar las limitaciones y problemas de seguridad presentes en la versión 4. Actualmente, el MIT distribuye una implementación de Kerberos libremente bajo una licencia similar a la de BSD. Autoridades de los Estados Unidos clasificaron a Kerberos como munición y prohibieron su exportación porque usa el algoritmo de cifrado DES (con clave de 56 bits). Una implementación no estadounidense de Kerberos 4, KTH-KRB, desarrollada en Suecia, puso el sistema a disposición fuera de los Estados Unidos antes de que éste cambiara sus políticas de exportación de criptografía (alrededor del año 2000). La implementación sueca se basó en una versión llamada eBones, la cual se basaba en la versión exportada MIT Bones (a la que se le habían quitado las funciones de cifrado y las llamadas a ellas), basada a su vez en Kerberos 4, nivel de corrección 9. El australiano Eric Young, autor de numerosas librerías criptográficas, puso nuevamente las llamadas a funciones y usó su librería de cifrado libdes. Esta versión algo limitada de Kerberos se llamó versión eBones. Una implementación de Kerberos en su versión 5, Heimdal, se lanzó por básicamente el mismo grupo de gente que lanzó KTH-KRB.

¿Qué es un protocolo? Un protocolo es un método estándar que permite la comunicación entre procesos (que potencialmente se ejecutan en diferentes equipos), es decir, es un conjunto de reglas y procedimientos que deben respetarse para el envío y la recepción de datos a través de una red. Existen diversos protocolos de acuerdo a cómo se espera que sea la comunicación. Algunos protocolos, por ejemplo, se especializarán en el intercambio de archivos (FTP); otros pueden utilizarse simplemente para administrar el estado de la transmisión y los errores (como es el caso de ICMP). ¿Qué es un protocolo de seguridad? Un protocolo de seguridad es la parte visible de una aplicación, es el conjunto de programas y actividades programadas que cumplen con un objetivo específico y que usan esquemas de seguridad criptográfica. Define las reglas que gobiernan estas comunicaciones. Diseñadas para que el sistema pueda soportar ataques de carácter maliciosos. Los protocolos son diseñados bajo ciertas primicias con respecto a los riesgos. ¿Para qué sirven? Servicios de seguridad: – Manejo de claves (negociación y almacenamiento de claves) – Confidencialidad / Privacidad – No repudio – Integridad – Autenticación – Autorización

Page 35: UNIDAD VI. LA TECNOLOGÍA EN EL COMERCIO ELECTRÓNICO

35 Universidad Tecnológica de Santiago - Escuela de Graduados

MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista

Los ataques más frecuentes son: Utilización de claves que hemos descubierto.

Contestar al autor de un mensaje con el mismo mensaje en lugar de darle una respuesta adecuada.

Suplantación o alegar una personalidad falsa.

Actuar de Intermediario, es decir, suplantar doblemente, situándose en el medio de dos usuarios legales e intervenir activamente el tráfico de ambos.

Construir Diccionarios con nombres de usuarios y sus claves.

Se verán los protocolos más conocidos para identificación de usuarios y establecimiento de claves secretas de sesión, utilizando sistemas de cifrado simétricos.

Protocolo SSL/TLS (Secure Socket Layer / Transport Security Layer) Secure Sockets Layer (SSL; en español «capa de conexión segura») y su sucesor Transport Layer Security (TLS; en español «seguridad de la capa de transporte») son protocolos criptográficos que proporcionan comunicaciones seguras por una red, comúnmente Internet. SSL proporciona autenticación y privacidad de la información entre extremos sobre Internet mediante el uso de criptografía. Habitualmente, sólo el servidor es autenticado (es decir, se garantiza su identidad) mientras que el cliente se mantiene sin autenticar. SSL implica una serie de fases básicas:

Negociar entre las partes el algoritmo que se usará en la comunicación. Intercambio de claves públicas y autenticación basada en certificados digitales Cifrado del tráfico basado en cifrado simétrico. Protocolos criptográficos que proporcionan confidencialidad e integridad a las comunicaciones en

redes TCP/IP. Protegen del nivel de transporte hacia arriba. Protegen la comunicación end-to-end. Son la base de las comunicaciones seguras con navegadores web.

VENTAJAS:

Proporciona a una comunicación:

Confidencialidad (cifrado)

Integridad (mediante HMAC)

Autenticidad de servidor (y en algunos casos, de cliente, mediante certificados) Protocolo Base de la seguridad en el comercio electrónico DESVENTAJA:

Costoso en recursos (10x).

Page 36: UNIDAD VI. LA TECNOLOGÍA EN EL COMERCIO ELECTRÓNICO

36 Universidad Tecnológica de Santiago - Escuela de Graduados

MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista

SSH (Secure SHell) Es un protocolo de nivel de aplicación para crear conexiones seguras entre dos sistemas sobre redes no seguras (SSH2). Incluye características como:

Una variedad de mecanismos de autenticación de usuarios. Conexiones TCP arbitrarias de tunneling a través de la sesión SSH. Protegiendo protocolos inseguros como IMAP y permitiendo el paso. Seguro a través de cortafuegos. Reenvío automático de conexiones X Windows. Soporte para métodos de autenticación externa, incluyendo Kerberos.

Secuencia de eventos de una conexión SSH:

1. Se crea una capa de transporte segura para que el cliente sepa que está efectivamente comunicando con el servidor correcto. Luego se cifra la comunicación entre el cliente y el servidor por medio de un código simétrico.

2. Con la conexión segura al servidor en su lugar, el cliente se autentifica ante el servidor sin preocuparse de que la información de autentificación pudiese exponerse a peligro. OpenSSH usa claves DSA o RSA y la versión 2.0 del protocolo SSH para autenticaciones predeterminadas

3. Con el cliente autentificado ante el servidor, se pueden usar varios servicios diferentes con seguridad a través de la conexión, como una sesión shell interactiva, aplicaciones X11 y túneles TCP/IP.

IP SEC Es uno de los más empleado es un grupo de extensiones de la familia del protocolo IP pensado para proveer servicios de seguridad a nivel de red. Se emplea en combinación con otros protocolos de túnel para crear redes de internet virtuales. Conjunto de protocolos definido como parte de IPv6 (nueva versión), permite cifrar y/o autentificar todo el tráfico a nivel IP. Es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. IPsec también incluye protocolos para el establecimiento de claves de cifrado. IPsec fue proyectado para proporcionar seguridad en modo transporte (extremo a extremo) del tráfico de paquetes, en el que los ordenadores de los extremos finales realizan el procesado de seguridad, o en modo túnel (puerta a puerta) en el que la seguridad del tráfico de paquetes es proporcionada a varias máquinas (incluso a toda la red de área local) por un único nodo. Generic Routing Encapsulation (GRE 47) Es el protocolo de Encapsulación de Enrutamiento Genérico. Se emplea en combinación con otros protocolos de túnel para crear redes virtuales privadas. El GRE está documentado en el RFC 1701 y el RFC 1702. Fue diseñado para proporcionar mecanismos de

Page 37: UNIDAD VI. LA TECNOLOGÍA EN EL COMERCIO ELECTRÓNICO

37 Universidad Tecnológica de Santiago - Escuela de Graduados

MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista

propósito general, ligeros y simples, para encapsular datos sobre redes IP. El GRE es un protocolo cliente de IP que usa el protocolo IP 47. Este protocolo es normalmente usado con VPN de Microsoft entre servidores con acceso remoto (RRAS) configurados para el enrutamiento entre redes de área local. Point-to-Point Tunneling Protocol (PPTP) Protocolo PPTP permite el intercambio seguro de datos de un cliente a un servidor formando una Red Privada Virtual (VPN, por el anglicismo Virtual Private Network), basado en una red de trabajo vía TCP/IP. El punto fuerte del PPTP es su habilidad para proveer en la demanda, multi-protocolo soporte existiendo una infraestructura de área de trabajo, como INTERNET. Una característica importante en el uso del PPTP es su soporte para VPN. La mejor parte de esta característica es que soporta VPN’s sobre public-switched telephone networks (PSTNs) que son los comúnmente llamados accesos telefónicos a redes. El PPTP utiliza una conexión TCP conocida como la conexión de control de PPTP para crear, mantener y terminar el túnel, y una versión modificada de GRE, para encapsular los paquetes (frames) PPP como datos para el túnel. Protocolo de tunelizado de nivel 2 (L2TP) L2TP (Layer 2 Tunneling Protocol) fue diseñado como el heredero aparente de los protocolos PPTP y L2F, creado para corregir las deficiencias de estos protocolos. L2TP utiliza PPP para proporcionar acceso telefónico que puede ser dirigido a través de un túnel por Internet hasta un punto determinado. L2TP define su propio protocolo de establecimiento de túneles, basado en L2F. El transporte de L2TP está definido para una gran variedad de tipos de paquete, incluyendo X.25, Frame Relay y ATM. Al utilizar PPP para el establecimiento telefónico de enlaces, L2TP incluye los mecanismos de autenticación de PPP, PAP y CHAP. De forma similar a PPTP, soporta la utilización de estos protocolos de autenticación, como RADIUS. A pesar de que L2TP ofrece un acceso económico, con soporte multiprotocolo y acceso a redes de área local remotas, no presenta unas características criptográficas especialmente robustas. Por ejemplo:

Sólo se realiza la operación de autenticación entre los puntos finales del túnel, pero no para cada uno de los paquetes que viajan por él. Esto puede dar lugar a suplantaciones de identidad en algún punto interior al túnel.

Sin comprobación de la integridad de cada paquete, sería posible realizar un ataque de denegación del servicio por medio de mensajes falsos de control que den por acabado el túnel L2TP o la conexión PPP subyacente.

Page 38: UNIDAD VI. LA TECNOLOGÍA EN EL COMERCIO ELECTRÓNICO

38 Universidad Tecnológica de Santiago - Escuela de Graduados

MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista

Criptografía

Criptografía (del griego κρύπτos '(criptos), «oculto», y γραφη (grafé), «grafo» ó «escritura», literalmente «escritura oculta»). Tradicionalmente se ha definido como el ámbito de la criptología el que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados. Estas técnicas se utilizan tanto en el Arte como en la Ciencia. Por tanto, el único objetivo de la criptografía era conseguir la confidencialidad de los mensajes. Para ello se diseñaban sistemas de cifrado y códigos. En esos tiempos la única criptografía existente era la llamada criptografía clásica

La aparición de la Informática y el uso masivo de las comunicaciones digitales, han producido un número creciente de problemas de seguridad. Las transacciones que se realizan a través de la red pueden ser interceptadas, y por tanto, la seguridad de esta información debe garantizarse. Para ello los criptógrafos investigan, desarrollan y aprovechan técnicas matemáticas que les sirven como herramientas para conseguir sus objetivos. Los grandes avances que se han producido en el mundo de la criptografía, han sido posibles gracias a los grandes avances que se han producido en el campo de la matemática y la informática.

Objetivos de la criptografía

La criptografía actualmente se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan

para dotar de seguridad a las comunicaciones, a la información y a las entidades que se comunican. El objetivo

de la criptografía es diseñar, implementar, implantar, y hacer uso de sistemas criptográficos para dotar de

alguna forma de seguridad. Por tanto el tipo de propiedades de las que se ocupa la criptografía son por

ejemplo:

Confidencialidad. Es decir garantiza que la información está accesible únicamente a personal autorizado. Para

conseguirlo utiliza códigos y técnicas de cifrado.

Integridad. Es decir garantiza la corrección y completitud de la información. Para conseguirlo puede usar por

ejemplo funciones hash criptográficas MDC, protocolos de compromiso de bit, o protocolos de notarización

electrónica.

Vinculación. Permite vincular un documento o transacción a una persona o un sistema de gestión

criptográfico automatizado. Cuando se trata de una persona, se trata de asegurar su conformidad respecto a

esta vinculación (content commitment) de forma que pueda entenderse que la vinculación gestionada incluye

el entendimiento de sus implicaciones por la persona. Antiguamente se utilizaba el término "No repudio" que

está abandonándose, ya que implica conceptos jurídicos que la tecnología por sí sola no puede resolver.

Autenticación. Es decir proporciona mecanismos que permiten verificar la identidad del comunicador. Para

conseguirlo puede usar por ejemplo función hash criptográfica MAC o protocolo de conocimiento cero.

Un sistema criptográfico es seguro respecto a una tarea si un adversario con capacidades especiales no puede

romper esa seguridad, es decir, el atacante no puede realizar esa tarea específica.

Page 39: UNIDAD VI. LA TECNOLOGÍA EN EL COMERCIO ELECTRÓNICO

39 Universidad Tecnológica de Santiago - Escuela de Graduados

MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista

Formas de romper la seguridad

Hay básicamente tres formas de romper la seguridad de un sistema criptográfico.

Atacar la criptografía subyacente. Es lo que sería un ataque teórico a los mecanismos criptográficos usados.

Atacar la implementación concreta. La criptografía puede ser implementada en software o en hardware. Es

bastante probable que las implementaciones concretas tengan vulnerabilidades que se pueden aprovechar.

También las vulnerabilidades se podrían introducir de forma deliberada y de esta forma proporcionar puertas

traseras disponibles para ser utilizadas.

Atacar el lado humano. Muchas veces en los sistemas criptográficas hay personas o entidades que tienen

privilegios especiales. Presionando a estas personas o entidades para que nos den acceso a recursos o a

información privilegiada, podríamos vulnerar la seguridad del sistema.

Las personas o entidades interesadas en romper la seguridad de este tipo de sistemas tienen en cuenta todos

estos frentes. Por ejemplo las informaciones de Edward Snowden revelan que el programa Bullrun adopta

estos tres tipos de estrategias.

La firma electrónica

La firma electrónica es un concepto jurídico, equivalente electrónico al de la firma manuscrita, donde una

persona acepta el contenido de un mensaje electrónico a través de cualquier medio electrónico válido.

Ejemplos:

Usando una firma biométrica.

Firma con un lápiz electrónico al usar una tarjeta de crédito o débito en una tienda.

Marcando una casilla en una computadora, a máquina o aplicada con el ratón o con el dedo en una

pantalla táctil.

Usando una firma digital.

Usando usuario y contraseña.

Usando una tarjeta de coordenadas.

La firma electrónica a su vez puede tener diferentes técnicas para firmar un documento, así tenemos las

siguientes:

Código secreto o de ingreso: es la necesidad de una combinación determinada de números o letras, que son

sólo conocidas por el dueño del documento, o lo que todos usamos, por ejemplo en los cajeros automáticos, es

el famoso PIN (Personal Identification Number).

Métodos basados en la Biometría: se realiza el acceso al documento mediante mecanismos de identificación

física o biológica del usuario o dueño del documento. La forma de identificación consiste en la comparación de

características físicas de cada persona con un patrón conocido y almacenado en una base de datos. Los lectores

biométricos identifican a la persona por lo que es (manos, ojos, huellas digitales y voz). En el perfeccionamiento

del cifrado de mensajes, llegamos a lo que se conoce como criptografía.

Page 40: UNIDAD VI. LA TECNOLOGÍA EN EL COMERCIO ELECTRÓNICO

40 Universidad Tecnológica de Santiago - Escuela de Graduados

MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista

Una firma electrónica crea un historial de auditoría que incluye la verificación de quién envía el documento

firmado y un sello con la fecha y hora.

Tipos

La firma electrónica avanzada, también conocida como firma biométrica, es la firma electrónica que permite

identificar al firmante y detectar cualquier cambio ulterior de los datos firmados, que está vinculada al firmante

de manera única y a los datos a que se refiere y que ha sido creada por medios que el firmante puede mantener

bajo su exclusivo control.

Regulaciones en diferentes países

Argentina

La firma digital es legislada en la ley 25506 de la República Argentina. Fue sancionada en noviembre de 2001 y

promulgada en el mismo año.

La ley distingue a la firma digital de la firma electrónica, siendo la primera la de mayor peso jurídico: se establece

que la firma digital es equivalente a la firma manuscrita. Esa equivalencia se exceptúa en los siguientes casos:

las disposiciones por causa de muerte;

los actos jurídicos del derecho de familia;

los actos personalísimos en general;

los actos que deban ser instrumentados bajo exigencias o formalidades incompatibles con la utilización

de la firma digital, ya sea como consecuencia de disposiciones legales o acuerdo de partes.

A diferencia de la firma electrónica, la firma digital es posible gracias al uso de certificados digitales. Esos

certificados contienen datos que identifican al titular de una firma. Los certificados digitales son entregados por

Certificadores registrados y autorizados para tal actividad.

Son los certificados digitales los que permiten a un tercero establecer la autenticidad de un firmante y detectar

la alteración de documentos electrónicos firmados digitalmente.

Por otro lado, la exigencia de establecer la autenticidad del firmante en la firma electrónica recae en el mismo

firmante, dado que carece de los requisitos legales para ser considerada firma digital.

Chile

La Ley sobre firma electrónica fue publicada el 15 de septiembre del año 2003 por el Ministerio Secretaría

General de la Presidencia, la Ley 19.799 sobre Documentos Electrónicos, Firma Electrónica y Servicios de

Certificación de dicha firma, reconoce que los órganos del Estado podrán ejecutar o realizar actos, celebrar

contratos y expedir cualquier documento, dentro de su ámbito de competencia, suscribiéndolos por medio de

firma electrónica simple. Igualmente señala que estos actos, contratos y documentos, suscritos mediante firma

Page 41: UNIDAD VI. LA TECNOLOGÍA EN EL COMERCIO ELECTRÓNICO

41 Universidad Tecnológica de Santiago - Escuela de Graduados

MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista

electrónica, serán válidos de la misma manera y producirán los mismos efectos que los expedidos en soporte

de papel.

Colombia

La Ley 527 por medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio

electrónico y de las firmas digitales fue aprobada el 18 de agosto de 1999. Esta norma presenta una definición

para firma digital "como un valor numérico que se adhiere a un mensaje de datos y que, utilizando un

procedimiento matemático conocido, vinculado a la clave del iniciador y al texto del mensaje permite

determinar que este valor se ha obtenido exclusivamente con la clave del iniciador y que el mensaje inicial no

ha sido modificado después de efectuada la transformación".

Si bien no existe una definición explicita de firma electrónica, la Ley 527 establece que cuando cualquier norma

exija la presencia de una firma o establezca ciertas consecuencias en ausencia de la misma, en relación con un

mensaje de datos, se entenderá satisfecho dicho requerimiento si se ha utilizado un método confiable y

apropiado que permita identificar a iniciador del mensaje de datos y verificar que éste último cuenta con su

aprobación. Esta descripción permite englobar lo que en términos académicos se define como firma electrónica.

Mediante el Decreto 1747 de 2000 se regularon de manera detallada aspectos relacionados con las entidades

de certificación, los certificados y las firmas digitales. En la actualidad existen tres (3) entidades de certificación

abierta.

Costa Rica

En Costa Rica, la Ley de Certificados, Firmas Digitales y Documentos Electrónicos (Ley 8454) es firmada el 22 de

agosto del 2005. Esta Ley faculta la posibilidad de vincular jurídicamente a los actores que participan en

transacciones electrónicas, lo que permite llevar al mundo virtual transacciones o procesos que anteriormente

requerían el uso de documentos físicos para tener validez jurídica, bajo el precepto de presunción de autoría y

responsabilidad.

Ecuador

En Ecuador existe la "Ley de Comercio Electrónico, Firma Electrónica y Mensajes de Datos vigente desde el año

2002 y su reglamento también redactado y registrado en el mismo año y dentro de la misma existen artículos

que sancionan pecuniariamente y con privación de la libertad a quienes hagan mal uso de los recursos

electrónicos.

Una de las entidades oficiales para la emisión de certificados para la firma electrónica es el Consejo de la

Judicatura por medio de su portal de la entidad de certificación ICERT-EC.

Page 42: UNIDAD VI. LA TECNOLOGÍA EN EL COMERCIO ELECTRÓNICO

42 Universidad Tecnológica de Santiago - Escuela de Graduados

MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista

España

En España existe la Ley 59/2003, de Firma electrónica, que define tres tipos de firma:

Firma electrónica: es el conjunto de datos en forma electrónica, consignados junto a otros o asociados con ellos,

que pueden ser utilizados como medio de identificación del firmante.

Firma electrónica avanzada: es la firma electrónica que permite identificar al firmante y detectar cualquier

cambio ulterior de los datos firmados, que está vinculada al firmante de manera única y a los datos a que se

refiere y que ha sido creada por medios que el firmante puede mantener bajo su exclusivo control.

Firma electrónica reconocida: es la firma electrónica avanzada basada en un certificado reconocido y generada

mediante un dispositivo seguro de creación de firma.

La firma electrónica reconocida tendrá respecto de los datos consignados en forma electrónica el mismo valor

que la firma manuscrita en relación con los consignados en papel.

Guatemala

En Guatemala, la Ley para el Reconocimiento de las Comunicaciones y Firmas Electrónicas (Decreto 47-2008),

fue publicada en el diario oficial el 23 de septiembre de 2008. El Ministerio de Economía de ese país tiene bajo

su responsabilidad el regular este tema, y abrió en el mes de junio de 2009 el Registro de Prestadores de

Servicios de Certificación, publicando su sitio web con copia de la ley e información importante sobre el tema.

El Primer y único Prestador de Servicios de Certificación Digital debidamente autorizado por el Ministerio de

Economía de Guatemala para prestar Servicios de Certificación Digital es Cámara de Comercio de Guatemala a

través de su instancia Firma-e, según resolución del Registro de Prestadores de Servicios de Certificación No.

PSC-01-2012.

México

En México existe la Ley de Firma Electrónica Avanzada (LFEA) publicada en el diario oficial de la federación el 11

de enero del 2012. La Secretaría de Economía es la encargada de acreditar a los oferentes de servicios de Firma

Electrónica Avanzada.

La LFEA establece que la Firma Electrónica Avanzada tiene los mismos efectos jurídicos que la firma autógrafa,

garantiza el contenido del documento firmado y no es repudiable.

Nicaragua

El 30 de agosto de 2010 en la Gaceta Diario Oficial No. 165, se publicó la Ley No. 729, Ley de Firma Electrónica,

siendo la Dirección General de Tecnología (DGTEC), dependencia del Ministerio de Hacienda y Crédito Público

(MHCP), la Entidad Rectora del proceso de acreditación de firma electrónica.

Page 43: UNIDAD VI. LA TECNOLOGÍA EN EL COMERCIO ELECTRÓNICO

43 Universidad Tecnológica de Santiago - Escuela de Graduados

MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista

El 8 de noviembre de 2011, se publicó en la Gaceta Diario Oficial, Decreto No. 57-2011 Reglamento de Ley N°729,

Ley de Firma Electrónica.

Perú

En el Perú se ha dictado la Ley de Firmas y Certificados Digitales (Ley 27269), la cual regula la utilización de la

firma electrónica, otorgándole la misma validez y eficacia jurídica que el uso de una firma manuscrita u otra

análoga que conlleve manifestación de voluntad.

En dicha ley se estipula que los certificados digitales, es decir los documentos electrónicos generados y firmados

digitalmente por una entidad de certificación, deben contener al menos:

Datos que identifiquen indubitablemente al suscriptor.

Datos que identifiquen a la Entidad de Certificación.

La clave pública.

La metodología para verificar la firma digital del suscriptor impuesta a un mensaje de datos.

Número de serie del certificado.

Vigencia del certificado.

Firma digital de la Entidad de Certificación

República Dominicana

En la República Dominicana, la Ley 126-02 de Comercio Electrónico, Documentos y Firmas Digitales, de fecha 29

de septiembre de 2002, regula toda relación comercial, estructurada a partir de la utilización de uno o más

documentos digitales o mensajes de datos o de cualquier otro medio similar. Y se designa al Instituto

Dominicano de las Telecomunicaciones (INDOTEL) como el Órgano Regulador.

Unión Europea

El mercado interior de la Unión Europea implica un espacio sin fronteras interiores en el que está garantizada

la libre circulación de mercancías. Deben satisfacerse los requisitos esenciales específicos de los productos de

firma electrónica a fin de garantizar la libre circulación en el mercado interior y fomentar la confianza en la firma

electrónica.

En ese sentido la Directiva 1999/93/CE sienta un marco común para la firma electrónica que se concretó con la

transposición de la Directiva a las diferentes legislaciones nacionales de los países miembros.

Uruguay

La ley de Documento Electrónico y Firma Electrónica (18.600) fue aprobada el 21 de septiembre de 2009 creando

y encargando a la AGESIC Agencia para el Desarrollo del Gobierno de Gestión Electrónica y la Sociedad de la

Información y del Conocimiento como Unidad de Certificación Electrónica Nacional, estableciendo la firma

electrónica y la firma electrónica avanzada y reconoce su uso legal público y privado para todo el país. El 8 de

Page 44: UNIDAD VI. LA TECNOLOGÍA EN EL COMERCIO ELECTRÓNICO

44 Universidad Tecnológica de Santiago - Escuela de Graduados

MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista

diciembre de 2011, quedó aprobado el Decreto reglamentario de la Ley 18.600, de Documento electrónico y

Firma electrónica. El mismo regula el funcionamiento del Órgano de control, la Unidad de Certificación

Electrónica (UCE), el funcionamiento de los Consejos Ejecutivo y Consultivo así como los requisitos y todos los

procedimientos para los prestadores de servicios de certificación. La Unidad de Certificación Electrónica se crea

por el artículo 12 de la ley en cuestión, como un órgano desconcentrado de AGESIC y con amplia autonomía

técnica.

El artículo 14 establece los cometidos de la misma entre los cuales se destacan, el de acreditación, de control,

de instrucción, de regulación y de sanción. Todo lo relacionado con la Unidad de Certificación Electrónica y los

Prestadores de Servicios de Certificación así como su correspondiente acreditación, está reglamentado en el

decreto 436/011 del 8 de diciembre de 2011. La Ley Nº 18.600 distingue la firma electrónica de la firma

electrónica avanzada, otorgándole diferente valor jurídico. La firma electrónica avanzada debe cumplir una serie

de requisitos: 1) requerir información de exclusivo conocimiento del firmante, permitiendo su identificación

unívoca; 2) ser creada por medios que el firmante pueda mantener bajo su exclusivo control; 3) ser susceptible

de verificación por terceros; 4) estar vinculada a un documento electrónico de tal modo que cualquier alteración

subsiguiente en el mismo sea detectable; y 5) haber sido creada utilizando un dispositivo de creación de firma

técnicamente seguro y confiable, y estar basada en un certificado reconocido válido al momento de la firma.

Todo lo cual significa que la firma electrónica avanzada es la emitida por un prestador de servicios de

certificación acreditado ante la Unidad de Certificación Electrónica.

Venezuela

En la República Bolivariana de Venezuela lo regula El Decreto Con Fuerza De Ley Del 2.001, Sobre Mensajes De

Datos Y Firmas Electrónicas.