Académique Documents
Professionnel Documents
Culture Documents
ELECTRONICO
Desarrollo de Soluciones
Desarrolla Soluciones de Comercio Electrónico
Centro de Estudios Tecnológicos Industrial Y De Servicios # 35
“Miguel Hidalgo Y Costilla”
Desarrolla Soluciones de Comercio Electrónico
COMERCIO ELECTRONICO
DESARROLLO DE SOLUCIONES
1.-INTRODUCCION AL COMERCIO ELECTRONICO
1.1 CONCEPTO DE COMERCIO ELECTRONICO.
1.2 VENTAJAS DEL COMERCIO ELECTRONICO.
1.3 PROBLEMAS DE IMPLATACION DEL COMERCIO ELECTRONICO.
1.4 PERSPECTIVAS Y FUTURO INMEDIATO.SITUACION EUROPEA.
1.5 PROYECTO DE COMERCIO ELECTRONICO
2. i-Service
2.1 SERVICIOS DE INTERNET Y SU EVOLUCION
2.2 REDES: INTRANET Y EXTRANET, PROTOCOLOS DE COMUNICACION
2.3 SITIOS WEB: ESTRUCTURA Y CARACTERISTICAS
2.4 CRM: CUSTOMER RELATION MANAGEMENT
6.-SEGURIDAD EN LA RED
6.1 INTRODUCION
6.2 SET (SecureElectronicTransactions).
6.3 AUTORIDADES CERTIFICADORAS.
6.4 SSL, TRANSPORTE SEGURO.
6.5 VERIFICAR UN SERVIDOR SEGURO
2
Desarrolla Soluciones de Comercio Electrónico
9. GESTION DE CONTENIDOS
9.1 ORGANIZACIÓN DE LA INFORMACION
9.2 ORGANIZACIÓN DE LOS WEBSITE
9.3 ORGANIZACIONES TEMATICAS
9.4 DIAGRAMAS ORGANIZATIVOS, FUNCIONALES Y DE PRODUCTO
9.5 LOS SISTEMAS DE GESTION DE CONTENIDOS
9.6 TECNICAS PARA ESQUEMATIZAR CONTENIDOS
3
Desarrolla Soluciones de Comercio Electrónico
1. COMERCIO ELECTRONICO
El enorme potencial de Internet no pasa desapercibido para el gran mercado. Todo parece
propicio para comenzar una revolución que cambiara todos los esquemas del mercado
tradicional. Estamos ante la era del Comercio Electrónico (e-commerce).
Ello incluye intercambio de bienes, servicios e información electrónica. Incluye también las
actividades de promoción y publicidad de productos y servicios, campañas de imagen de las
empresas, marketing en general, facilitación de los contactos entre los agentes de comercio,
soporte post-venta, seguimiento e investigación de mercados, concursos electrónicos y soporte
para compartir negocios.
Desde una perspectiva muy simplista, el Comercio Electrónico puede entenderse como la
automatización mediante procesos electrónicos de los intercambios de información, así como
de transacciones, conocimientos, bienes y servicios que en última instancia pueden conllevar o
no la existencia de una contraprestación financiera, a través de un medio de pago.
De esta manera, un agente que realiza Comercio Electrónico se basa en un perfil híbrido del rol
hasta ahora realizado por cuatro agentes:
En torno a estas cuatro funciones emergen otras dos nuevas funciones que complementan y
amplían el escenario de la nueva actividad empresarial:
- Proveedor de Servicio, que es a quien el cliente percibe como proveedor del acceso legal
telemático a la información, independientemente de a quién pertenece la infraestructura de
comunicaciones.
- Intermediario o " Infomediario ", que agrega contenidos de otros proveedores y los
comercializa electrónicamente bajo su nombre e imagen al cliente final.
4
Desarrolla Soluciones de Comercio Electrónico
Estas tres capas, a su vez, se soportan en una infraestructura, que tal como se ha modernizado
en el modelo eCo de CommerceNet posibilitando una interoperabilidad, independientemente del
proveedor de las tecnologías facilitadoras, los servicios de administración y gestión, y los
servicios propiamente dichos de Comercio.Estas capas e infraestructuras se basan, a su vez,
con la naturaleza que la Red Internet ofrece para el desarrollo de la actividad empresarial. Esta
naturaleza es cambiante, según la perspectiva con la que se aborde:
- Infraestructura de comunicaciones.
- Medio donde promocionarse y ser localizada.
- Mercado donde realizar transacciones.
En nuestra opinión, la era del Comercio Electrónico a través de Internet está muy próxima, y
puede representar ventajas para el usuario. Una de ellas será la renovación de la
infraestructura que da soporte a la Red; mayores anchos de banda, nuevo hardware en el lado
de los servidores y la generalización (¿y reducción del costo de propiedad y mantenimiento?)
de tecnologías como RDSI. La venta eficaz en Internet pasará por la edición de catálogos
electrónicos llenos de recursos multimedia (única posibilidad para atraer un buen número de
compradores reacios a abandonar hábitos más tradicionales).Otra área que puede
experimentar una notable mejoría, puede ser el correo electrónico. Una vez que el Comercio
Electrónico disponga de un estándar de seguridad para la transferencia de información llegara
el turno al correo electrónico.Así, no cabe duda de que el Comercio Electrónico actuará como
impulsor de otras tecnologías, aún incipientes, pero que serán de uso generalizado
5
Desarrolla Soluciones de Comercio Electrónico
Consumidor tipo
Para los comerciantes, las expectativas son aún mejores. No necesitan una tienda física, lo que
reduce los costos fijos y de personal ; Tienen la posibilidad de extender su negocio a un número
enorme de clientes, todo ello por un costo mínimo y obteniendo la máxima disponibilidad. La
tienda perfecta, abierta 24 horas al día incluso festivos, y siempre dispuesta a recibir a los
clientes de todo el mundo.
A cambio, los vendedores deben tener en cuenta una serie de factores que hacen del e-
commerce diferente al comercio tradicional. La rapidez en la entrega se presenta como uno de
los puntos más valorados por los consumidores. Es necesario tener un circuito lo más
optimizado posible, teniendo en cuenta el stock de productos y el canal de distribución, la
empresa también debe prever un porcentaje de devoluciones y/o rechazos junto con un método
de comunicación con el consumidor mediante el cual poder evaluar la aceptación del sistema.
Si los productos tienen una proyección internacional, además se deberá tener en cuenta el
idioma, la moneda y el envío.
En principio todo son ventajas, tanto para los consumidores como para los propietarios del
negocio, pero no son los únicos que se las desean felices. Los estudios y proyecciones que se
presentan sobre el Comercio Electrónico muestran cantidades desorbitantes. Según el último
6
Desarrolla Soluciones de Comercio Electrónico
Pero para cifras, las que se calcula que manejará el Comercio Electrónico en Internet. Si en
1997 se movieron 8.000 millones de dólares, con un aumento del 1.000 % respecto a 1996,
para el año 2002 se baraja alcanzar los 327.000 millones.
Aquí es donde entran en juego los bancos y entidades de tarjetas de crédito que asumen una
fuerte intervención en los sistemas de pagos a través de la Red. Al igual que en los pagos
tradicionales, a cambio de la seguridad que aporta a la transacción el respaldo de una entidad
bancaria, éstas se embolsan las ganancias obtenidas por la transferencia de fondos y emisión
de credenciales a consumidores y comerciantes.
7
Desarrolla Soluciones de Comercio Electrónico
8
Desarrolla Soluciones de Comercio Electrónico
Son muchas las empresas que durante estos años han conocido las ventajas de la Red:
páginas webs, correo electrónico, intranets corporativas, extranets y un sinfín de nuevas
aplicaciones que hacen de la Red una ventaja competitiva que muy pocas se resisten a utilizar.
Ni decir tiene que desde la explosión de Internet el número de usuarios no ha dejado de crecer
de forma exponencial. Lejos quedan ya los días en los que Internet era monopolio de los
informáticos, investigadores o universitarios. Se ha producido una domesticación de la Red que
sin duda se verá agravada con la llegada de los nuevos dispositivos. Los NCs y Web-TV
amenazan con entrar en los hogares a precios muy inferiores a los PCs y funcionando con un
simple mando a distancia.
En cuanto al costo de las comunicaciones, todo hace pensar, o al menos es lógico, que
estamos a las puertas de la tan ansiada tarifa plana en la factura telefónica. Lo que sin duda
provocaría la explosión del fenómeno Internet a todos los niveles. En principio todo parecen
ventajas, por parte del consumidor está la comodidad de poder comprar a cualquier hora del
día, desde casa, sin desplazarse, o incluso mientras trabaja en la oficina. A todo ello debe
sumar un importante ahorro en la compra, entre un 5 y un 10 por ciento, ya que se supone que
evita intermediarios entre el producto y el usuario.
Siguiendo la actualidad informativa uno descubre informes que ponen en relieve tanto la
importancia que va adquiriendo el Comercio Electrónico en el mundo como el volumen en
millones de dólares de este incipiente negocio.
- MAYO 1997
Otro estudio realizado por Ekerfel por encargo de Telefónica sobre InfoVía resalta que lo que
más le interesa a la pyme son el comercio electrónico (58 %), el teletrabajo (52 %), puesta en
marcha de servicios de soporte y atención al cliente (52 %), seguridad y encriptación de datos
(44 %) y telebanca (34 %).
9
Desarrolla Soluciones de Comercio Electrónico
- JULIO 1997
- JUNIO 1998
Como referencia de su potencial, el Gobierno de EE.UU. ha hecho públicos unos datos entre
los que figuran que el Comercio Electrónico crece a un ritmo del 200 % anual y sólo en el 97 se
movió una cifra de 24.000 millones de dólares. ForresterResearch ha puesto en marcha en
Amsterdam un centro donde evaluar cómo afectan las tecnologías emergentes al desarrollo de
los negocios que surgen en la Unión Europea. Para ello, colaborarán tanto con empresas
europeas como norteamericanas en la realización de análisis de mercado y tareas de
investigación.
El primer servicio que se ofrece en dicho marco se ha venido a denominar «European New
Media Strategies» y ha dado lugar a un informe titulado «El crecimiento de Internet en Europa»
del que se desprenden datos verdaderamente ilustrativos. Así afirman que si en 1998 los
ingresos de negocios on-line generados por el comercio empresarial, el consumo al por menor y
los contenidos son de 1.200 millones de dólares, en el año 2001 habrán crecido hasta los
64.400 millones.
Según un estudio realizado por las consultoras IDC y ReleventKnowledge, para el año 2002 la
mitad de los usuarios de Internet comprará en los webs de la red, lo hará de forma cotidiana y
no únicamente libros, billetes de avión o productos informáticos: consumirán, consumiremos, de
todo y hasta el punto de convertir en 54.000 millones de dólares los escasos 4.300 millones de
dólares que se registraron en ventas on line el pasado año. Y eso sin contar las transacciones
entre empresas que, según ForresterResearch, alcanzarán en tres años los 183.000 millones
de dólares. Pero además hay razones macro y microeconómicas que cimientan este próximo
escenario de comercio global: los costos de la venta en sí se reducen entre un 5 y un 10 por
ciento, mientras que el producto interior bruto de un país puede incrementarse anualmente
entre 10.000 y 20.000 millones de dólares. Para la firma Actimedia, un 46 por ciento de los
Webs que ofrecen servicios de Comercio Electrónico ya son rentables, un 29 por ciento lo serán
en los próximos dos años y sólo un 19 por ciento no generarán los ingresos previstos.
Definitivamente el Web debe considerarse como un excelente canal de distribución, tanto por
usuarios, que poco a poco descubren sus ventajas, como por las compañías comerciales, con
independencia de que vendan o no a consumidores finales.
10
Desarrolla Soluciones de Comercio Electrónico
- JULIO 1998
Se sospecha que una fuerte introducción del Comercio Electrónico cambiará de forma radical la
idea de relación comercial que hoy tenemos, y hasta qué punto el Comercio Electrónico
modifica la idea misma de negocio. Esto se debe, en gran parte, a que el comercio en la red
afecta a cuatro pilares, admitidos hoy, como factores de competitividad, a saber:
Barreras
Frente a algunos que piensan que la incorporación del Comercio Electrónico vía Internet puede
ser inmediata, hay que resaltar algunas barreras que no se pueden obviar:
Al estimular la competencia dentro del mercado único, el Comercio Electrónico está provocando
ya profundos cambios estructurales. Para crear y mantener empleos de nuevo tipo en Europa,
será necesario el dominio de nuevas técnicas. Nuestros principales competidores ya están
11
Desarrolla Soluciones de Comercio Electrónico
explotando a fondo las posibilidades que ofrece esta nueva forma de comercio, en la que los
Estados Unidos llevan una ventaja considerable, aunque, en algunos Estados miembros, el
comercio por Internet se está extendiendo mucho. En este terreno, Europa puede poner en
juego toda una serie de bazas concretas que posee en cuanto a tecnologías, creación de
contenidos y diversidad cultural y lingüística. De la misma manera, la utilización de una moneda
única en el mayor mercado único del mundo representará un fuerte incentivo para la asimilación
del Comercio Electrónico en Europa mientras que, a la inversa, el Comercio en la red contribuirá
a la aceptación del euro.
Las elevadas tarifas de las telecomunicaciones han sido durante mucho tiempo un escollo
importante para el Comercio Electrónico en Europa. Con todo, la puesta en práctica del paquete
de medidas de liberalización de las comunicaciones ya está provocando bajadas de precios y
dando lugar a sistemas de tarificación más flexibles. La asimilación del comercio en la red es
significativamente mayor en los mercados más competitivos. El Acuerdo de la OMC sobre
telecomunicaciones básicas contribuirá directamente al surgimiento de un mercado mundial del
Comercio Electrónico. De la misma manera, los recientes acuerdos internacionales para
suprimir las barreras arancelarias (ITA) y no arancelarias (MRA) deberán disminuir rápidamente
el costo de productos clave de la tecnología de la información, fomentar la asimilación del
Comercio Electrónico y reforzar la competitividad europea. Otra tarea pendiente para Europa
es la eliminación de estrangulamientos y la creación de infraestructura de banda ancha, tarea
que ya han abordado activamente tanto el sector privado como la Comunidad.
Sin embargo, no es oro todo lo que reluce. Un mercado con estas previsiones ha provocado
que sean muchas las empresas e instituciones que han querido implementar sus soluciones
propietarias, lo que ha dado lugar a la incompatibilidad entre las distintas aplicaciones y
plataformas. El usuario tampoco se ha decidido a dar el paso final y aún se muestra reticente a
realizar una compra en Internet. Sin duda, supone un cambio en la mentalidad del consumidor
12
Desarrolla Soluciones de Comercio Electrónico
de hoy día, y tal como ocurriera con las tarjetas de crédito, requiere de un proceso de
adaptación.
Estas son, entre otras razones, las culpables del retraso del Comercio Electrónico en Europa.
Pero por si fuera poco, debemos sumar las continuas noticias sobre los, mal llamados, hackers
y la inseguridad en los pagos electrónicos a través de Internet. De esta manera se termina de
confundir y ahuyentar a los clientes y sumir en un mar de dudas a los comercios que se
plantean introducir sus productos en la Red.
Las oportunidades que brinda el Comercio Electrónico han sido mejor aprovechadas por los
principales competidores de Europa con más frecuencia de lo deseable. En los Estados Unidos,
Internet está fomentando un nuevo y potente núcleo económico en el que se crean nuevas
empresas, se generan nuevas fuentes de ingresos y, lo que es más importante, aparecen
nuevos puestos de trabajo. Los sectores económicos tradicionales, como el de viajes o el de
venta por catálogo, están transfiriendo una parte importante de su actividad comercial a las
redes informáticas.
· En los Estados Unidos, el comercio a través de Internet aprovecha una ventaja estructural
específica: la presencia de microempresas innovadoras. Ese país puede vanagloriarse de la
existencia de más de 250 000 "ciberempresas" que utilizan comercialmente Internet de diversas
formas.
· En los Estados Unidos, los servicios de viajes y de distribución de flores han cosechado un
gran éxito. Los primeros representan actualmente más de la mitad del Comercio Electrónico. El
líder del mercado, que inició su actividad en octubre de 1996, afirma contar actualmente con
250 000 usuarios. Existen casi un millar de floristerías en Internet, entre las que la empresa líder
alcanzó una cifra de ventas de 30 millones de dólares en 1996.
· En Europa, el sector de la venta directa, con unos ingresos de 37 millardos de euros en 1995,
está incorporándose con fuerza a Internet. Por ejemplo, una de las mayores empresas
europeas de venta por correo declaró unas ventas de 400 millones de DM por canal electrónico
en 1996. De forma similar, la mayor cadena de supermercados neerlandesa ofrece un
innovador servicio de "telecompra por Internet".
13
Desarrolla Soluciones de Comercio Electrónico
· Por otra parte, están surgiendo en Europa nuevas actividades en campos estratégicos como
las herramientas y tecnologías del Comercio Electrónico. Entre las empresas en auge figuran,
por ejemplo, el líder mundial en tecnología de tarjetas inteligentes, la empresa pionera en
seguridad de pagos electrónicos, y la compañía alemana que se ha convertido en líder del
mercado en seguridad de escaparates virtuales.
Tanto los políticos americanos como los europeos cada día están mas preocupados por la
aparición de la "ciberdelincuencia", con delitos como el lavado electrónico de dinero, las
actividades de juego ilegal, la piratería informática o la violación de la propiedad intelectual. La
cooperación internacional está ya muy avanzada en determinadas áreas fundamentales, como
la lucha contra la delincuencia internacional organizada que se sirve de las nuevas redes de
comunicación. Ante las nuevas formas de delincuencia informática y tecnológica que han
aparecido en las redes mundiales (los delitos de piratería informática registrados están
experimentando un crecimiento anual del 100%), las autoridades públicas han reaccionado
enérgicamente.
En Europa (Europol), así como en un contexto internacional más amplio (P8), se han creado
grupos especiales y se ha reforzado la cooperación transfronteriza en áreas tan importantes
como la "localización y seguimiento" ("trap and trace") de delincuentes en línea y la "búsqueda y
confiscación" ("search and seize") de pruebas digitales. También se están haciendo esfuerzos
para armonizar la legislación penal en materia de delitos informáticos y evitar la aparición de
paraísos digitales. A raíz del Consejo de Dublín, se creó un Grupo de Alto Nivel que está
ultimando un plan de acción para luchar contra la ciberdelincuencia. Estos esfuerzos revisten
una importancia fundamental para incrementar la confianza en el Comercio Electrónico
internacional.
14
Desarrolla Soluciones de Comercio Electrónico
Según un estudio realizado por KPMG Reino Unido (Septiembre 1996), existen tres etapas
genéricas por las que las organizaciones evolucionan hasta llegar a ofrecer un servicio en la
red, una primera llamada de investigación y desarrollo en la que se establece una presencia
pasiva en la red.
La segunda etapa llamada de prototipo, es la que consiste en una presencia más completa
en Internet a través de le Web, y en donde las empresas se quedan sorprendidas por las
respuestas obtenidas. En la última etapa llamada de servicio o venta es la que significa el
futuro para la mayor parte de las organizaciones, y muchas de ellas están esperando que exista
un mayor número de usuarios para embarcarse en ella.
Para que pueda hablarse de Comercio Electrónico el comprador debe tener la posibilidad de
conocer el producto, hacer el pedido y pagar sin moverse de su ordenador conectado a Internet.
Estos tres requisitos nos dan una idea de lo que significa para el usuario comprar on-line:
comodidad y una oferta de productos y servicios casi ilimitada.
En la otra cara de la moneda, abrir un espacio de Comercio Electrónico es bastante más barato
que abrir un establecimiento a la manera tradicional. Por otra parte, si abrimos nuestro negocio
en uno o más centros comerciales virtuales, podemos beneficiarnos de una publicidad común.
Si contamos, además, con que los compradores potenciales de nuestra comercio son todos los
que usan Internet, entonces estamos hablando de millones de clientes... Aunque aún hoy no es
un canal consolidado, Internet se está convirtiendo en una nueva forma de distribución de
bienes y servicios, alternativa para algunas empresas y única para otras nuevas.
Según la compañía Visa, un 28 % de los usuarios de Internet han realizado compras a través
de la red. De ellos, un 25 % había sufrido algún daño en la seguridad de sus datos o conoce a
alguien que lo haya sufrido. Las garantías de seguridad son cada vez más indispensables,
sobre todo si de lo que se trata es de proteger nuestro dinero en el comercio on-line. La fórmula
más implantada en la actualidad es la servidor seguro .
El sistema asegura que nuestros datos circulan entre servidor y servidor sin que nadie pueda
acceder a ellos. El sistema de encriptación de datos es el protocolo SSL, utilizado en Netscape
Navigator y Microsoft Explorer. Funciona con la clave RSA, importada de Estados Unidos. La
entidad certificadora de la mayoría de las cibertiendas en nuestro país es Verisign
(VerisignSecure Server Certificación Authority RSA Data Security). Otro recurso son los
servicios on-line propietarios, como Compuserve o Americaon line, en los que la información
confidencial no se transmite por la Red. Los monederos electrónicos y el dinero digital son
sistemas más complejos, que permiten comprar en las tiendas que aceptan ese sistema.
15
Desarrolla Soluciones de Comercio Electrónico
El siguiente proceso es una vez puestos los catálogos en mi pagina Web por que no voy a
recibir pedidos, para ello necesito un formulario de pedido y elegir un sistema de pago. Fase
de VENTA. En este proceso estamos estancados
16
Desarrolla Soluciones de Comercio Electrónico
PREVENTA
Tras la implementación su espacio de Comercio Electrónico quedará funcionando, solo que con
un aspecto frío y homogéneo. Para evitar esto se requiere la intervención de un diseñador
gráfico de web, el cual le pondrá color y estilo a su tienda.
- Crear una home page (portada) atractiva para su comercio con espacio para ofertas y
promociones actualizables.
- Definir el modo de navegar a través de ella, quizás utilizando frames (marcos).
- Diseñar encabezados para sus páginas principales y categorías
- Crear botones, viñetas y barras atractivas
- Escanear y formatear las imágenes de todos sus productos
Todos estos elementos pueden ser realzados con applets de Java, botones activos, GIFs
animados o incluso ambientes VRML (realidad virtual) para darle un aspecto de vanguardia a su
negocio. Pero se debe tener cuidado de no cargarla demasiado y hacer lento su acceso. Sus
usuarios agradecerán si pueden comprar en su tienda rápidamente.
1 Muy cargado. Un sitio Web no es un sitio donde el visitante se debe impresionar con los
últimos avances multimedia, los cuales normalmente retardan el acceso a las páginas. En el
diseño gráfico de un negocio electrónico se debe tener como prioridad número uno la
funcionalidad y rapidez del proceso de compra. En la medida que esa prioridad permita utilizar
efectos de vanguardia en multimedia, no hay problema (al contrario). Un buen diseñador es
capaz de proporcionar una buena imagen sin cargar demasiado las páginas. Como parámetro,
una página rápida no debe pasar de 25 kb.
17
Desarrolla Soluciones de Comercio Electrónico
3. Textos: Incluso más importante que los gráficos es la información escrita para darle
carácter y funcionalidad a su comercio virtual. El tono en que se comunica con sus visitantes,
una redacción clara y directa, proporcionar toda la información que se pudiera requerir y formas
de solicitar más, son puntos que le dan confianza a sus visitantes del compromiso de servicio
de sus sitio.
4 Diseños no actualizables: De tanto en tanto usted querrá variar un poco sus páginas
para incluir una nueva promoción, anunciar un nuevo producto o servicio, añadir quizás un FAQ
o un foro, o a veces una pequeñez como cambiar una palabra que no esta clara. Es
recomendable que para eso tenga un acuerdo de continuidad con su diseñador y permanezca
en contacto con él, o quizás que su diseñador le proporcione la información necesaria para que
usted u otro puedan continuar el diseño, como tipografía utilizada, color, efecto, tamaño, etc.
Para que la página pueda ser accesible a través de Internet desde cualquier parte del mundo,
tiene que estar en un servidor de Internet. Esto es una computadora muy poderosa con una
conexión de gran ancho de banda a la columna vertebral de Internet.
Para Comercio Electrónico, se requiere que el proveedor de hosting sea capaz de soportar
transacciones seguras, de modo que la información confidencial del cliente permanezca
encriptada durante y después de su transmisión. Cuando el usuario pasa a un ambiente seguro,
la URL se vuelve https..., en Netscape Navigator se observa una llave continua en la esquina
inferior izquierda y en Internet Explorer un candado en la esquina inferior derecha.
Adicionalmente, el proveedor de Hosting registra el nombre de dominio del cliente, ej. www.su-
compañía.com.mx.
Frecuentemente, los proveedores de hosting también son diseñadores de página, lo cual tiene
la ventaja de tratar con un solo implementador para toda la etapa de implementación del
negocio virtual.
Promoción y marketing
Tener un excelente negocio virtual pero sin promocionarlo, equivale a poner una tienda física en
un departamento interior de un quinto piso de un edificio sin anuncio exterior; sus únicos
clientes serían sus primos y amigos. Afortunadamente, en la WWW promocionarse es mucho
más fácil y barato que en medios tradicionales. Las opciones más populares incluyen las
siguientes:
3.Newsgroup Marketing. Encuentre los foros de discusión (newsgroups) más relevantes para
su negocio y deje en ellos un mensaje promocionando sus productos.
18
Desarrolla Soluciones de Comercio Electrónico
4.Email Marketing. Existen empresas que poseen listas de e-mails de gentes que solicitaron
información sobre más de 1000 temas diferentes.
Nota: En estas últimas dos opciones, debe tener mucho cuidado de que su mensaje no sea
calificado como "Spamming" (publicidad no solicitada) pues las respuestas pueden ser muy
agresivas.
5 .Banners. Diseñe un banner (anuncio) atractivo y pague para ponerlo en un sitio cuyo
público sea potencialmente también el suyo; al hacer Click en su banner irán directamente a su
negocio. También existen programas de intercambio de banners, en los que no hay que pagar
nada, sino simplemente poner el banner de otros y otros pondrán el suyo.
VENTA
Pedidos. Una vez realizada la visita a mi sitio Web debo darle la oportunidad al cliente para
que compre, para ello puedo tener un sistema de carro de compra en el que el cliente introduce
todo producto de su interés y al final de su compra le presento una prefactura con el numero de
unidades, el importe total y advertencias legales sobre como y en que condiciones mi empresa
le va entregar los productos que ha seleccionado.
Así el cliente rellena una simple hoja de pedido con los artículos seleccionados
Recibir pagos en línea. Muy bien, con lo anterior el comercio ya tiene el funcionamiento
adecuado, la apariencia correcta, y es accesible desde todo el mundo en forma segura. Pero,
¿como efectúan su pagan los clientes virtuales?
1.Contra reembolso, cheque, giro postal y pero no permitir tarjeta de crédito. Difícil vender en
el extranjero.
2.Tener un contrato de telemarketing con un banco. Se requiere una fianza respaldada por
un bien inmueble y un pago anual. Con dicho contrato el clientepuede hacer pagos de tarjeta
de crédito por Internet.
3.Utilizar los nuevos servicios de cobro electrónico que estudiaremos mas tarde.
19
Desarrolla Soluciones de Comercio Electrónico
POSTVENTA
Primero deberá poner en poseer una dirección de Internet (URL), típicamente http://www.su-
negocio.com.mx y de correo electrónico, típicamente usted@su-negocio.com.mx. Desde ese
momento tendrá que revisar regularmente su buzón de correo electrónico en busca de
mensajes de sus clientes, asociados y algo curioso, de compañías en todo el mundo que por
primera vez saben que su negocio existe y le ofrecen sus servicios, alianzas, distribuir sus
productos, compras de mayoreo, etc.
Deberá además tener un empleado dando atención a clientes, procesando las ordenes,
preparando los envíos con protección y etiqueta, atendiendo reclamaciones y contactando a la
compañía de mensajería de su elección para enviar los productos al comprador (dependiendo
del arreglo, la compañía de mensajería puede recoger los envíos en su domicilio y la factura).
Un buen servicio a clientes, puntual, rápido y hasta cierto punto personal, crea clientes leales,
que repetirán sus visitas y a su vez corren la voz, etc.
1.Contestar e-mail de consultas sobre artículos que no están en su catálogo, dudas sobre
los pedidos, solicitudes de más información, reclamaciones etc.
2.Procesar las ordenes que le lleguen, desde integrar los datos de sus nuevos clientes y sus
ordenes a su negocio, hasta contratar un servicio de mensajería para entregar sus productos a
domicilio.
Junto con su diseñador, cuidar y actualizar periódicamente la imagen de su sitio. Recuerde que
muchos de sus clientes será lo único que conozcan de su negocio. Esto implica que su negocio
puede ser de dos personas en el garaje de su casa y parecer una corporación o viceversa.
Hacer promociones, variar el contenido o el diseño, mantener foros de discusión, etc. hacen
más amena la experiencia de sus visitantes.
En cuanto a la compañía de mensajería que debe entregar sus productos. Es importante que
tenga cobertura a todo el mundo, y rastreo electrónico efectivo de sus envíos, en caso de que
se presenten problemas.
20
Desarrolla Soluciones de Comercio Electrónico
2
i-Service
2.1 SERVICIOS DE INTERNET Y SU EVOLUCION
Internet es mucho más que la WWW, y que la red posee una serie de servicios que, en mayor o
menor medida, tienen que ver con las funciones de información, comunicación e interacción.
Algunos de los servicios disponibles en Internet aparte de la Web, son el acceso remoto a otros
ordenadores (a través de telnet o siguiendo el modelo cliente/servidor), la transferencia de
ficheros (FTP), el correo electrónico (e-mail), los boletines electrónicos y grupos de noticias
(USENET y newsgroups), las listas de distribución, los foros de debate y las conversaciones en
línea (chats).
Ya hemos afirmado que Internet es mucho más que la WWW, y que la red posee una serie de
servicios que, en mayor o menor medida, tienen que ver con las funciones de información,
comunicación e interacción. Algunos de los servicios disponibles en Internet aparte de la Web,
son el acceso remoto a otros ordenadores (a través de telnet o siguiendo el modelo
cliente/servidor), la transferencia de ficheros (FTP), el correo electrónico (e-mail), los boletines
electrónicos y grupos de noticias (USENET y newsgroups), las listas de distribución, los foros
de debate y las conversaciones en línea (chats).
El correo electrónico y los boletines de noticias Usenet fueron las primeras formas de
comunicación que se usaron sobre Internet, pero la red ofrece hoy una amplia gama de
instrumentos y contextos para el acceso y la recuperación de documentos, la comunicación y la
interacción. Además, el acceso y la distribución de información ya no se limitan
al texto en código ASCII, como en los primeros tiempos de Internet, sino que abarcan todas
las morfologías de la información: texto, imagen, audio, vídeo, recursos audiovisuales, etc. En
Internet también se puede escuchar la radio, ver la televisión, asistir a un concierto, visitar un
museo o jugar a través de la red. El empleo del Internet ha crecido exponencialmente gracias a
muchos de estos usos y, especialmente, por la facilidad de manejo que permite hoy la
propia World Wide Web.
Así pues, existen unos servicios que permiten el intercambio de mensajes personales (correo
electrónico, grupos de noticias, listas de distribución, foros, etc.), otros adecuados para la
interacción mediante conversaciones en tiempo real (chats) y otros dedicados al suministro y
acceso a la información (World Wide Web, FTP, etc.).
En el campo concreto de la documentación, nos interesa saber que en Internet existen o han
existido numerosas herramientas que facilitan la localización de información o el acceso dentro
de la red, como: Whois, X.500, Gopher, Archie, WAIS y WWW. En la actualidad la gran mayoría
de estas herramientas han evolucionado y se encuentran hoy accesibles dentro de la Web. Por
ejemplo, el protocolo telnet que facilitaba la conexión de un ordenador remoto a una red abierta
y que se utilizaba para conectarse a los grandes catálogos de bibliotecas, centros de
documentación y bases de datos, ha desaparecido prácticamente, puesto que se ha impuesto
de forma casi en exclusiva el modelo de cliente/servidor convirtiendo Internet en una red de
redes mucho más abiertas, con ordenadores (tanto servidores como clientes) mucho más
21
Desarrolla Soluciones de Comercio Electrónico
potentes. Hoy es posible acceder a estos grandes catálogos mediante la interfaz que ofrecen
los navegadores de la Web.
Los servicios que hoy ofrece Internet no sólo se han multiplicado, sino que han evolucionado
hacia nuevas y mejoradas funciones y han ganado en facilidad de uso y manejo. A este cambio
han contribuido no sólo la velocidad de transferencia de los bits que permiten los modems y
routers actuales y la mayor eficiencia y capacidad de las líneas de telecomunicaciones con un
gran ancho de banda, sino también, mejoras en el software y las aplicaciones (bases de
datos integradas en la Web, motores de búsqueda, agentes inteligentes, etc.) y en el hardware
(mayor capacidad de almacenamiento y memoria, incremento exponencial de la velocidad de
los procesadores, capacidad de tratar todo tipo de datos no sólo los textuales, sino también los
datos multimedia, etc.). El usuario ya no tiene que operar con comandos y algoritmos
complejos, sino manejando el ratón sobre iconos e interfaces gráficas e incluso con la voz, y por
medio del lenguaje natural.
El servicio de internet implica el uso del enlace institucional para accesar a servicios
ubicados fuera de las instalaciones de la institución, ya sea de manera inalámbrica o cableada o
bien para proveer de algún servicio albergado en la Red Institucional a los usuarios
localizados fuera de la Universidad.
Los servicios soportados por la Red Institucional de la Universidad son de dos tipos:
22
Desarrolla Soluciones de Comercio Electrónico
Podrán ser usuarios de internet aquellas personas que por sus actividades académicas o
administrativas requieran hacer uso de este servicio tales como:
• Estudiantes inscritos en algún programa de pregrado, posgrado o educación media.
• Personal Académico vigente: Decanos, Profesores, Técnicos Académicos.
• Personal administrativo activo: Directores, jefes de departamento, personal de apoyo
administrativo sindicalizado y de confianza.
23
Desarrolla Soluciones de Comercio Electrónico
REDES
INTRANET
LasintranetssonredesprivadasquesehancreadoutilizandolasnormasyprotocolosdeIInternet.Aport
an la interfaz de exploración del World Wide Web (www) a
la información y servicios almacenados en una red de área local (LAN) corporativa. Las
intranets son atractivas por que disminuyen el costo de mantenimiento de una red interna y, al
mismo tiempo, aumenta la productividad, ya que ofrece a los usuarios acceso mas eficaz a la
información y a los servicios que necesitan.
Con el enorme crecimiento de Internet, un gran número de personas en las empresas usan
Internet para comunicarse con el mundo exterior, para reunir información, y para
hacer negocios. A la gente no le lleva mucho tiempo reconocer que los componentes que
funcionan tan bien en Internet serían del mismo modo valioso en el interior de sus empresas y
esa es la razón por la que las Intranets se están haciendo tan populares.
24
Desarrolla Soluciones de Comercio Electrónico
La Intranet está basada en los estándares y protocolos abiertos desarrollados en Internet. Estos
estándares abiertos soportan aplicaciones y servicios como correo electrónico (e-
mail), trabajo en grupo (workgroup), servicio de directorio, seguridad, acceso a bases de datos,
compartición de información y administración de sistema. La Intranet se beneficia del esfuerzo
de la industria entera y no de un solo fabricante.
Las aplicaciones que permiten a los distintos departamentos empresariales enviar información,
y a los empleados rellenar formularios de la empresa (como las hojas de asistencia) y utilizar la
información corporativa financiera, son muy populares. La mayoría del software que se utiliza en
las Intranets es estándar: software de Internet como el Netscape, Navigator y
los navegadores Explorer para Web de Microsoft. Y losprogramas personalizados se construyen
frecuentemente usando el lenguaje de programación de Java y el de guión de CGI.
Las Intranets también se pueden utilizar para permitir a las empresas llevar a cabo
transacciones de negocio a negocio como: hacer pedidos, enviar facturas, y efectuar pagos.
Para mayor seguridad, estas transacciones de Intranet a Intranet no necesitan nunca salir a
Internet, pero pueden viajar por líneas alquiladas privadas. Son un sistema poderoso para
permitir a una compañía hacer negocios en línea, por ejemplo, permitir que alguien en Internet
pida productos.
Cuando alguien solicita un producto en Internet, la información se envía de una manera segura
desde Internet a la red interna de la compañía, donde se procesa y se completa el encargo.
Las Intranet están restringidas a aquellas personas que están conectadas a la red privada de
la empresa.
25
Desarrolla Soluciones de Comercio Electrónico
EXTRANET
Una extranet es una red privada que utiliza protocolos de Internet, protocolos de comunicación
y probablemente infraestructura pública de comunicación para compartir de forma segura parte
de la información u operación propia de una organización con proveedores, compradores,
socios, clientes o cualquier otro negocio u organización. Se puede decir en otras palabras que
una extranet es parte de la Intranet de una organización que se extiende a usuarios fuera de
ella. Usualmente utilizando Internet. La extranet suele tener un acceso semiprivado, para
acceder a la extranet de una empresa no necesariamente el usuario ha de ser trabajador de la
empresa, pero si tener un vínculo con la entidad. Es por ello que una extranet requiere o
necesita un grado de seguridad, para que no pueda acceder cualquier persona. Otra
característica de la extranet es que se puede utilizar como una Intranet de colaboración con
otras compañías.
Los siguientes ejemplos muestran las aplicaciones de la extranet, ya que pueden ser muy variadas
dichas aplicaciones:
Banca online. La banca electrónica es uno de los ejemplos más conocidos para el gran público
de una extranet; a través de ella el banco da la posibilidad a sus clientes de consultar sus
cuentas y operar con ellas.
Groupware, diversas compañías participan en el desarrollo de nuevas aplicaciones con un
objetivo común.
Para compañías que son parte de un objetivo común de trabajo, mediante la extranet, pueden
dirigir y controlar los proyectos comunes.
Una empresa puede participar en redes de conocimiento junto con universidades, asociaciones
y demás centros en programas de formación, en actividades de investigación y desarrollo, en
bolsas de trabajo, etc.
26
Desarrolla Soluciones de Comercio Electrónico
El término de la extranet fue utilizado por primera vez a finales de los años 90, se empezó a
utilizar en varias industrias y empresas, con el fin de que a ciertos documentos pudieran
acceder vía red ciertos trabajadores autorizados de estas empresas.Pero, el término de la
extranet fue definido por el que fuera primer ejecutivo de Netscape
CommunicationsCorporationJimBarksdale y el cofundador de dicha empresa Mark Andreesen.
El principal aspecto en común entre estos tres términos es que los tres utilizan la misma
tecnología.
La extranet se dirige a usuarios tanto de la empresa como externos, pero la información que se
encuentra en la extranet es restringida. Sólo tienen acceso a esta red aquellos que tengan
permiso. En cambio a la intranet solo acceden los empleados y las áreas internas de la
empresa y permite el intercambio de información entre los trabajadores. Por último, a la web
pública de la compañía (visible desde Internet) puede dirigirse cualquier usuario y tiene distintos
usos, como recabar información de los productos, contactar con cualquier persona de la
empresa, etc.
27
Desarrolla Soluciones de Comercio Electrónico
PROTOCOLOS DE COMUNICACION
En el mundo, las telecomunicaciones hacen parte importante de la vida cotidiana del hombre, y
los medios de transmisión son una parte esencial pero como todo componente de un sistema
de computación, solos no sirven mucho.
Aquí entra a formar parte distintos software y modelos de creación de redes quienes dan la
configuración a los desarrollos que podemos hacer con las diferentes herramientas y
dispositivos que encontramos en el mercado actual y que nos ofrecen una amplia gama de
posibilidades.
El conocimiento oportuno y completo de los protocolos nos dan la ventaja de saber
exactamente que podemos hacer con lo que tenemos y que es lo mejor que podemos sacar de
ellos.
Los protocolos son los que definen un conjunto de reglas para intercambiar información y
cooperar. Son ellos, por ejemplo, los que definen la manera como compartimos información a
través del Internet o incluso la manera como chateamos.
En la actualidad contamos con muchos protocolos de comunicación comerciales, incluso
algunas empresas de telecomunicaciones tales como la AT&T han llegado a desarrollar sus
propios protocolos, dependiendo de los servicios que ofrezcan a sus usuarios. Estos protocolos
muchas veces aun sin darnos cuenta son usados por nosotros y nos ayudan a hacer tareas
como los son el Internet, una transferencia por módem o una simple comunicación a un servicio
en línea inteligente de algún banco.
Los protocolos que a continuación se relacionan son los más importantes y comerciales que
existen hoy día, aunque la cantidad que se ha desarrollado es muy amplia pero también difícil
de condensar en un solo trabajo y bastante complicado es ubicar, igualmente, información
sobre ellas.
Los protocolos a tratar son:
ftp.
http.
Ipx/spx.
Nfs.
pop3.
Scp.
Tcp/ip.
28
Desarrolla Soluciones de Comercio Electrónico
FTP.
El protocolo FTP o file transfer protocol (protocolo de transferencia de archivos) tiene como
objetivo principal varios puntos, como son, promover el compartir archivos entre computadoras
(programas y datos), alentar el uso remoto de las computadoras, y transferir datos de una forma
segura y optima por computadora. FTP más que para ser usado por un usuario directamente es
para que los programas lo usen entre ellos para comunicarse.
Con este tipo de forma de hacer las cosas le ayudamos al usuario para que no tenga que
preocuparse por el tipo de computadora con la cual tiene contacto, sean microcomputadoras,
micro, mini o simples computadores personales. Gracias a este tipo de protocolo no se necesita
saber mucho y se pueden lograr muchas cosas.
El protocolo ha ido evolucionando demasiado en todos estos años desde que se creo, este
empezó en 1971 con un modelo de transferencia llamado RFC 141 en MIT. Fue hasta después
de muchas revisiones que llegó a RFC 265 cuando ya se le considero como un protocolo de
transferencia de archivos completo entre HOSTs (o servidores de archivos) de ARPHANET.
Finalmente un documento declarando un FTP oficial se publicó cuando se llego a RFC 454.
HTTP.
El protocolo HYPER TEXT TRANSFER PROTOCOL (protocolo para la transferencia de
hipertextos) es para todos los sistemas de información distribuidos que tengas la necesidad de
mostrar la información y pasarla por una comunicación normal haciendo uso de las ligas de este
lenguaje. La primera versión de este lenguaje (http 0.9) se uso desde 1990.
El protocolo fue implementado inicialmente para WWW en 1991 como una iniciativa de software
y se denominó http 0.9. El protocolo completo fue definido en 1992 e implementado en marzo
de 1993.
HTTP 1.0. esta especificación prevé las características básicas del protocolo.
HTTP 1.1. la primera versión no está aun habilitada, pero las especificaciones son muy
similares a la anterior.
HTTP-NG nextgeneration of HTTP, es un protocolo binario con nuevas características para un
acceso más rápido usando TCP. Este es el último HTTP en la actualidad, es más complejo que
un 0.9.
El protocolo encierra cierta terminología como:
Conexión. Es el circuito virtual establecido entre dos programas en una red de comunicación
con el proceso de una simple comunicación.
Mensaje. Esta es la unidad básica, estos consisten en una secuencia estructurada que es
transmitida siempre entre los programas.
Servidor. El que presta el servicio en la red.
Proxy. Un programa intermedio que actúa sobre los dos, el servidor y el cliente.
29
Desarrolla Soluciones de Comercio Electrónico
POP3.
El protocolo Post office protocol versión 3 es netamente un protocolo para la administración de
correo en Internet. En algunos nodos menores de Internet normalmente es poco práctico
mantener un sistema de transporte de mensajes (MTS). Por ejemplo, es posible que una
estación de trabajo no tenga recursos suficientes (hdd, entre otros) para permitir que un servidor
de SMTP y un sistema local asociado de entrega de correo estén residentes y continuamente
en ejecución. De forma similar, puede ser caro mantener una computadora personal
interconectada a una red tipo IP durante grandes cantidades de tiempo.
A pesar de esto, a menudo es muy útil poder administrar correo sobre estos nodos, y
frecuentemente soportan un useragent (agente de usuario) para ayudar en las tareas de
manejo de correo. Para resolver este problema, un nodo que sí sea capaz de soportar un MTS
ofrecerá a estos nodos menos dotados un servicio MAILDROP (es el lugar en el sistema con el
MTS donde el correo es almacenado para que los otros nodos puedan trabajar con él sin
necesidad de mantener su propio MTS. El protocolo de oficina de correos está destinado a
permitir que una estación de trabajo acceda dinámicamente a un MAILDROP en un HOST
servidor de forma útil y eficiente. Esto significa que el protocolo POP3 se usa para permitir a
una estación de trabajo recobrar correo que el servidor tiene almacenado.
POP3 no está destinado a proveer de extensas operaciones de manipulación de correo sobre el
servidor; normalmente, el correo es transmitido y entonces borrado. IMAP4 es un protocolo más
avanzado y complejo.
TCP/IP.
Este protocolo, el transfer communicationprotocol/Internet protocol, es el más usado
actualmente en lo que a Internet se refiere. El TCP/IP es un conjunto de protocolos de
comunicación, es decir convenciones particulares, creadas para permitir la colaboración y la
partición de recursos entre más ordenadores conectados entre sí en la que está definida como
red o network. Internet es en absoluto la más grande entre todas las redes que existen, debido
a que logra conectar entre sí ordenadores personales y redes de menor amplitud en todo el
mundo. Sobre Internet, de hecho, puede usted encontrar en conexión los ordenadores de
instituciones del gobierno, militares, universidades y empresas privadas. Lo que permite a
máquinas tan distintas por hardware y por prestaciones, comunicarse entre sí de manera casi
transparente es el TCP/IP. Este constituye un tipo de “lenguaje universal” comprendido y
utilizado por todas las máquinas que cooperan en red.
Estas son algunas definiciones de base. El nombre más apropiado para indicar este conjunto de
protocolos, es Internet protocol suite, es decir colección de protocolos de Internet. El TCP y el IP
son dos protocolos que pertenecen a esta colección.
Puesto que éstos son también los protocolos más conocidos, ha entrado en el uso común
Llamar TCP/IP a toda la familia, aunque en algunas ocasiones una generalización parecida
puede resultar un error. Cualquiera sea su nombre el TCP/IP representa una familia de
protocolos, proveen a la gestión de las funciones de bajo nivel, que son necesarias para la
mayoría de las aplicaciones. El TCP y el IP pertenecen a los protocolos de bajo nivel. Sobre
esta base, se desarrollan otros protocolos que gestionan funciones particulares como enviar
correo electrónico o conexión remota.
30
Desarrolla Soluciones de Comercio Electrónico
http://html.rincondelvago.com/protocolos-de-comunicaciones.html
31
Desarrolla Soluciones de Comercio Electrónico
Todos los sitios web públicamente accesibles constituyen una gigantesca World Wide Web de
información (un gigantesco entramado de recursos de alcance mundial).
A las páginas de un sitio web se accede frecuentemente a través de un URL raíz común
llamado portada, que normalmente reside en el mismo servidor físico. Los URL organizan las
páginas en una jerarquía, aunque los hiperenlaces entre ellas controlan más particularmente
cómo el lector percibe la estructura general y cómo el tráfico web fluye entre las diferentes
partes de los sitios.
Algunos sitios web requieren una subscripción para acceder a algunos o todos sus contenidos.
Ejemplos de sitios con subscripción incluyen algunos sitios de noticias, sitios de juegos, foros,
servicios de correo electrónico basados en web, sitios que proporcionan datos de bolsa de
valores e información económica en tiempo real, etc.
Un sitio web es un gran espacio documental organizado que la mayoría de las veces está
típicamente dedicado a algún tema particular o propósito específico. Cualquier sitio web puede
contener hiperenlaces a cualquier otro sitio web, de manera que la distinción entre sitios
individuales, percibido por el usuario, puede ser a veces borrosa.
No debemos confundir sitio web con página web; esta última es sólo un archivo HTML, una
unidad HTML, que forma parte de algún sitio web. Al ingresar una dirección web, como por
ejemplo www.wikipedia.org, siempre se está haciendo referencia a un sitio web, el que tiene
una página HTML inicial, que es generalmente la primera que se visualiza. La búsqueda en
Internet se realiza asociando el DNS ingresado con la dirección IP del servidor que contiene el
sitio web en el cual está la página HTML buscada.
Los sitios web están escritos en código HTML (Hyper Text MarkupLanguage), o dinámicamente
convertidos a éste, y se acceden aplicando un software conveniente llamado navegador web,
también conocido como un cliente HTTP. Los sitios web pueden ser visualizados o accedidos
desde un amplio abanico de dispositivos con conexión a Internet,
como computadoras personales, portátiles, PDAs, y teléfonos móviles.
Un sitio web está alojado en una computadora conocida como servidor web, también llamada
servidor HTTP, y estos términos también pueden referirse al software que se ejecuta en esta
computadora y que recupera y entrega las páginas de un sitio web en respuesta a peticiones
del usuario. Apache es el programa más comúnmente usado como servidor web (según las
estadísticas de Netcraft) y el Internet InformationServices (IIS) de Microsoft también se usa con
mucha frecuencia. Un sitio web estático es uno que tiene contenido que no se espera que
cambie frecuentemente y se mantiene manualmente por alguna persona o personas que usan
32
Desarrolla Soluciones de Comercio Electrónico
algún tipo de programa editor. Hay dos amplias categorías de programas editores usados para
este propósito que son
Editores WYSIWYG como por ejemplo Microsoft FrontPage y Adobe Dreamweaver, donde el
sitio se edita usando una interfaz GUI y el HTML subyacente se genera automáticamente con el
programa editor.
Un sitio web dinámico es uno que puede tener cambios frecuentes en la información. Cuando el
servidor web recibe una petición para una determinada página de un sitio web, la página se
genera automáticamente por el software, como respuesta directa a la petición de la página; Por
lo tanto se puede dar así un amplio abanico de posibilidades, incluyendo por ejemplo: (a)
Mostrar el estado actual de un diálogo entre usuarios, (b) Monitorizar una situación cambiante,
o proporcionar información personalizada de alguna manera a los requisitos del usuario
individual, etc.
Hay un amplio abanico de sistemas de software, como el lenguaje de programación PHP, Active
Server Pages (ASP), y Java Server Pages (JSP) que están disponibles para generar sistemas
de sitios web dinámicos. Los sitios dinámicos a menudo incluyen contenido que se recupera de
una o más bases de datos o usando tecnologías basadas en XML como por ejemplo el RSS.
Hay plugins disponibles para navegadores, que se usan para mostrar contenido
activo como Flash, Silverlight, Shockwave o applets, escritos en Java. El HTML
dinámico también proporciona interactividad para los usuarios, y el elemento de actualización
en tiempo real entre páginas web (i.e, las páginas no tienen que cargarse o recargarse para
efectuar cualquier cambio), principalmente usando el DOM y JavaScript, el soporte de los
cuales está integrado en la mayoría de navegadores web modernos.
Últimamente, dado el discurso de muchos gobiernos, se recomienda que los sitios web cumplan
determinadas normas de accesibilidad, para que éstos, puedan ser visitados y utilizados por el
mayor número de personas posibles, independientemente de sus limitaciones físicas o
derivadas de su entorno. La accesibilidad web viene recogida en las Pautas de Accesibilidad al
Contenido Web WCAG 1.0 del W3C.
33
Desarrolla Soluciones de Comercio Electrónico
Antes de empezar a diseñar el sitio Web hay que organizarlo y para ello hay que tener claro
cuál va a ser el propósito del sitio Web, sus contenidos y la audiencia potencial de la que
dispondrá. Lo que va a determinar la estructura de la Web van a ser en gran medida los
contenidos; ellos nos deben indicar cual de los siguientes tipos de estructura es el más
adecuado:
Árbol / Jerarquia
En esta estructura existe una página principal que llamaremos index desde la
que se puede llegar a otras páginas de la Web. Estas otras páginas a su vez
son un nodo para llegar a otro grupo de páginas. De esta manera llegaremos
a tener las páginas agrupadas en niveles, de manera que para llegar desde el
primero al último se deben atravesar los intermedios. Es una estructura muy
jerarquizada y algo compleja y difícil para navegar. Puede ser útil para
estructurar nuestro sitio en canales o grupos de páginas independientes. En
cualquier caso no conviene que el número de niveles sea excesivo, nunca más de 3. Piensa
que si queremos ir de una página a otra en el mismo nivel en otra rama del árbol, debemos
retroceder hasta la raíz para luego alcanzar la página de destino. Esta imagen te aclarará la
estructura
Listas o lineal
Esta forma de organizar el sitio es totalmente opuesto al anterior. Realmente no existe una
página raíz o principal, lo que tenemos es una especie de lista de páginas donde cada una
tiene dos vecinas: una a la izquierda y otra a la derecha, excepto las páginas de los extremos.
Una variante presentaría las páginas primera y última enlazadas. Esta forma de organizar un
sitio es muy parecido a un libro donde cada página sería un capítulo del mismo. Pasamos del
primer al último capítulo a través de los intermedios. Es una implementación muy adecuada
para manuales o para procesos donde el usuario deba recorrer forzosamente una serie de
páginas.
Mixta
Esta estructura aprovecha las ventajas de las dos anteriores. Las páginas
están jerarquizadas en niveles, pero dentro de cada nivel se organizan
como listas, de forma que podemos recorrer todas las páginas de un
mismo nivel sin sin tener que salir de él. En realidad ni el árbol puro ni las
listas puros son del todo eficientes, por lo que es habitual mezclar ambas
estructuras.
34
Desarrolla Soluciones de Comercio Electrónico
Red
Dependerá del sitio, pero esto tampoco quiere decir que tengas que elegir una de estas. Es
muy probable que tu sitio presente una mezcla de estas estructuras. Por ejemplo si tienes un
sitio donde se publican cursos de programación es probable que cada curso forme una
estructura tipo mixto y todos los cursos juntos estén organizados como un árbol (una rama para
cada curso). Sin embargo si tienes un sitio dedicado al hardware del ordenador, donde cada
página se dedica a un elemento del mismo, lo recomendable podría ser una topología de red
de forma que un visitante pueda ir ir directamente a cualquier elemento del ordenador. Un regla
de oro: procura que un visitante nunca esté a más de cuatro click de la página a la que quiera
llegar.
Si un visitante necesita
ingresar en muchos
enlaces para llegar a una
página dentro de tu sitio
lo más probable es que
se vaya y no regrese.
Estas topologías se construyen en la práctica con las llamadas barras de navegación, una lista
de enlaces habitualmente alineados en horizontal o vertical. Cuando el número de enlaces
pueda ser muy grande se recurre a sistemas de menús desplegables donde se agrupan las
opciones, como se hace en los menús de opciones de la mayoría de los programas.
Veremos como a medida que vayamos generando nuestras páginas Web a su vez deberemos
guardar en nuestro ordenador una numerosa cantidad de archivos (imágenes, animaciones,
archivos de texto, video, música,.......) por lo que es aconsejable tener un cierta organización
con el fin de saber donde se encuentra cada cosa.
35
Desarrolla Soluciones de Comercio Electrónico
- La mayoría de los archivos asociados a las páginas son imágenes, por ello hemos creado una
carpeta exclusivamente para este tipo de archivos.
- En la carpeta "archivos", todo lo que no se incluya en las carpetas anteriores, por ejemplo
documentos *.doc o *.pdf
Si nuestro sitio Web es muy grande, es decir, imagina que tenemos cuatro páginas sobre las
fiestas (fiestas patronales, Semana Santa,...) y cinco sobre el entorno, cada una explicando una
ruta que se puede hacer desde nuestra población, la estructura se puede complicar un poco
más, pudiendo parecerse a lo siguiente:
36
Desarrolla Soluciones de Comercio Electrónico
La página web y su constitución Lo que define el diseño de una página web es la forma de
organizar los elementos que la componen. Hay miles de formas diferentes, pero son pocas las
que funcionan y adquieren el sentido que necesitamos para nuestro trabajo.
Podemos recurrir a estructuras como Bootstrap o 960grid para tener un apoyo importante. Hoy
en día hay muchos frameworks con los cuales podemos basarnos a la hora de diseñar un
nuevo proyecto.
37
Desarrolla Soluciones de Comercio Electrónico
Contenedor
Esto es lo que definimos en la regla Body o en algun div de nuestra estructura. Dentro de este
contenedor estarán todos los elementos del sitio; módulos, contenidos, imágenes, etc.
Este contenedor puede tener un ancho fijo; el ancho será igual para todos los navegadores y
dispositivos, o uno fluido que se adaptará al ancho de nuestra ventana. Si usamos web
responsive, podemos manejarlo con CSS sin problemas.
Logotipo
Acá es dónde debemos dejar la imagen de la empresa, que identificará la marca en todo el sitio.
Puede ser el logotipo de la empresa o el nombre. Al estar arriba acompañara la navegación por
todo el sitio ayudando al reconocimiento de la marca.
Navegación
Que importante es la navegación y el menú que la contiene. La forma más aceptada y fácil, es
el menú horizontal, que siempre tiene a mano lo más importante del sitio web.
Los menús verticales pueden usarse como complementos o sub menús, de los horizontales, y
siempre cerca de la línea horizontal del menú principal y deben ser visibles en el primer
pantallazo, al entrar.
Contenido
Lo más importante y fundamental de una buena página. Lo que mantiene al visitante cautivo e
interesado. Si el contenido es malo o poco interesante, abandonará la página en pocos
segundos. Para eso, debe estar centralizado y enfocado y a la primera vista. El mejor lugar
debe ser para los contenidos. Para Google, el contenido es el rey.
Footer
Localizado al final del sitio, abajo, generalmente dejamos ahí información de Copyright y legales
o menús secundarios. Aunque en los últimos años, se usa mucho para incluir información de
redes sociales, direcciones, noticias.
Espacio Negativo
Esto es tan importante como el espacio positivo. También llamado espacio blanco, es todo lo
que no tiene información de ningún tipo, pero que cumple un rol importantísimo para la web;
nos ayuda a tener espacios de respiración, a equilibrar y dar balance a todo el diseño. Si eres
novato, o tu cliente es ignorante en la materia, tratará de llenar esos espacios, con la
consiguiente saturación de contenidos, dejando una web ilegible e innavegable.
38
Desarrolla Soluciones de Comercio Electrónico
Uno de los aspectos más importantes de las estructura de una página web es decidir dónde
posicionaremos los menús de navegación y enlaces a otras páginas web y dónde
posicionaremos el contenido que van a consultar los navegantes. Existen diversos tipos de
estructuras estándares de páginas web que especifican la posición de los menús de navegación
y el contenido, manteniéndose esta estructura y diseño durante toda la navegación por el sitio
web.
Sin que sea sorprendente, los menús de navegación acostumbran a posicionarse en los
márgenes de la página, dejando los contenidos en el centro. Por defecto, las estructuras
estándares posicionan los menús de navegación arriba o en los laterales, pero también existen
otras posibilidades:
Permite presentar muchos menús o enlaces, pues cada línea puede ser un enlace (por ejemplo,
el menú de navegación de esta guía). Tampoco supone mucho problema que los menús se
extiendan fuera de la pantalla, porque el usuario puede visualizarlos con la barra de
desplazamiento vertical. Este método es ideal si los menús son administrables, pues el diseño
no se verá muy afectado si aumentan o disminuyen el número de enlaces.
39
Desarrolla Soluciones de Comercio Electrónico
Ideal si el sitio web no tiene demasiadas secciones. Los menús se sitúan en línea y ocupan
mucho espacio. Es fácil si los menús se despliegan con otros submenús (es más fácil la
navegación que si los submenús se abren lateralmente)
40
Desarrolla Soluciones de Comercio Electrónico
Si tenemos muchos enlaces a presentar, siempre podemos utilizar cualquier combinación de los
anteriores (arriba e izquierda; izquierda y derecha; arriba, izquierda y derecha;…), sobre todo si
los menús se pueden agrupar en dos o tres grandes grupos.
Pie de página
El pie de página acostumbra a tener una gran importancia en las estructuras de los webs
actuales, donde se pueden repetir los menús de navegación (para que el usuario no deba subir
por la página), situar los enlaces al aviso legal, copyright, redes sociales: facebook, RSS, twitter
o los datos de dirección y contacto.Ejemplos de pie de página:
41
Desarrolla Soluciones de Comercio Electrónico
Página principal
La página principal es un caso especial, para la cual no existe una estructura estándar. Aunque
la página principal también se puede estructurar de un modo estándar, en la mayoría de sitios
web, la página principal no se diseña para presentar contenido, y más bien se imagina como
escaparate de la empresa, en el que también se presentan los menús o enlaces a las diferentes
páginas o secciones del web.
42
Desarrolla Soluciones de Comercio Electrónico
43
Desarrolla Soluciones de Comercio Electrónico
http://es.wikipedia.org/wiki/Sitio_web
44
Desarrolla Soluciones de Comercio Electrónico
El término CRM es ya mundialmente conocido por los directivos de las empresas, sino
el concepto que le dio vida es también tan antiguo como los negocios mismos, pero a medida
que las compañías han ido pasando a ser partes de corporaciones globales, con grandes
cantidades de clientes, se iba dejando al cliente en un segundo plano, haciendo que
el servicio se vuelva impersonal, anónimo y de una calidad estandarizada y previsible. Toda
esta situación, hace que las empresas tengan que comenzar a estudiar más en detalle el costo
–beneficio de la implementación de los sistemas de CRM, como un medio de supervivencia en
los mercados altamente competitivos y volátiles de los tiempos actuales. El alcance final de esta
herramienta estará delimitado por la capacidad innovadora de la empresa que la aplique,
dejando claro que a mayor innovación, mayor será la probabilidad de tener éxito en esta gran
cruzada que las empresas que pretendan sobrevivir la realidad, deben afrontar.
45
Desarrolla Soluciones de Comercio Electrónico
El centro neurálgico de la filosofía CRM es el cliente, y por ello las áreas de una empresa más
susceptibles de poner en marcha esta estrategia son los departamentos comerciales,
de marketing y atención al cliente, extendiéndose posteriormente al resto de departamentos.
Con todo ello, lo que se intenta es fidelizar y fortalecer las relaciones con sus clientes al cliente.
A diferencia de hace unos años en que el producto era la preocupación principal de las
empresas para competir en los mercados, en la actualidad las sistemas de producción estás
muy desarrollados y por tanto los costos son muy ajustados. El campo de batalla ahora está en
el cliente. Fidelizarlo y mantenerlo es primordial para el buen desarrollo del negocio y de ahí
que el concepto CRM y toda su filosofía se esté aplicando en las empresas y esté en mente de
todo empresario.
Las empresas que cuenten con ésta tecnología, presentarán una ventaja competitiva, respecto
a sus competidores, anticipándose a las necesidades de los clientes, a la vez que aumentará el
nivel del servicio y generará muchas mas oportunidades de contacto entre cliente / proveedor
Aunque la tecnología sea la herramienta para el desarrollo de la filosofía, nunca puede dejarse
un proyecto CRM en manos de ella. Es muy importante destacar que para alcanzar el éxito en
este tipo de proyectos se han de tener en cuenta los cuatro pilares básicos en una empresa:
estrategia, personas, procesos y tecnología.
46
Desarrolla Soluciones de Comercio Electrónico
Se ha de tener en cuenta que los sistemas CRM permiten básicamente tres cosas:
1. Tener una visión integrada y única de los clientes (potenciales y actuales), pudiendo
emplear herramientas de análisis.
2. Gestionar las relaciones con los clientes de una manera única independientemente del canal
que contacto con ellos: telefónico, sitio web, visita personal, etc.
3. Mejora de la eficacia y eficiencia de los procesos implicados en las relaciones con los
clientes.
1. Es necesario definir una visión así como unos objetivos globales del proyecto para
así poder focalizar en estos objetivos y poder hacer un seguimiento de los mismos.
Esta definición ha de ser desarrollada tras un análisis inicial para conocer tanto los puntos
fuertes como débiles de la organización, siendo crítico este análisis inicial para el desarrollo
posterior del proyecto.
Estos objetivos deben ser bastantes concretos (dentro de unos rangos). Es decir, los
objetivos serían por ejemplo "disminuir la tasa de pérdida de clientes en un x%" en lugar de
"mejorar las relaciones con los clientes".
47
Desarrolla Soluciones de Comercio Electrónico
Tras haber definido la visión y objetivos, es indispensable definir una estrategia para
alcanzar los objetivos definidos.
En esta estrategia es clave la definición del posicionamiento en cada uno de los segmentos
de clientes de la organización, analizando las competencias actuales y necesarias así como
un calendario para su implementación.
En este punto es crítico analizar cada uno de los segmentos así como la definición de la
propuesta de valor para cada uno de ellos. No se deben tratar todos los clientes como una
"masa uniforme" sino que cada segmento tiene sus características y peculiaridades.
3. Definición de la estrategia CRM
Tras tener perfectamente definidos todos los objetivos de negocio, procesos, estructura
organizacional, etc. es el momento para empezar a pensar en tecnología.
En este punto es muy importante destacar que es totalmente necesario conocer
exactamente las necesidades de negocio que se tienen para poder escoger la solución
tecnológica mejor adaptada a las necesidades concretas.
Es problemático tanto escoger soluciones sobredimensionadas para las necesidades como
escoger una solución que tras su implantación se detecta claramente que es insuficiente
para las necesidades de la organización.
6. Tecnología
7. Seguimiento y control
Como cualquier proyecto importante, se han de definir unos indicadores (KPI) que sirvan para
el control de los resultados así como la toma de decisiones en consecuencia con esos
objetivos.
Es importante destacar que aunque tengamos un plan global de desarrollo del proyecto es muy
importante dar pasos cortos y seguros, analizando cada uno de los pasos y así seguir
motivando a la organización hacia el largo camino de ser una "organización centrada en el
cliente".
48
Desarrolla Soluciones de Comercio Electrónico
El objetivo final de CRM es vender más y mejor, es decir, vender lo máximo posible en las
mejores condiciones posibles. Por ello, CRM no es más que la aplicación de los conceptos de
marketing unido a la situación tecnológica actual.
Pero la realidad es que vender no es sencillo ya que en ocasiones aparecen
algunos problemas:
A nivel estratégico:
49
Desarrolla Soluciones de Comercio Electrónico
No existe una base de datos con toda la información relativa a los clientes sino que la
información sobre los clientes está dispersa en pequeñas bases de datos
departamentales, en las cabezas de las personas, agendas personales, anotaciones,
tarjeteros, etc.
Muchas veces no existe una cultura de orientación al cliente.
No se tiene en cuenta el carácter multicanal de las relaciones con los clientes y no se
gestionan correctamente los nuevos canales de creciente importancia como el correo
electrónico y el sitio web.
El organigrama no está desarrollado pensando en el cliente sino pensando en las tareas
internas de la organización.
1. Se encuentra que son similares a los de otras áreas relacionadas con el e-business, se
pueden mencionar los siguientes:
2. Pensar que la tecnología es la solución. La tecnología sólo tiene sentido tras tener
perfectamente definidos los objetivos de negocio. En un estudio del CRM Forum se
indica que sólo en un 4% de los casos con problemas, estos han sido debidos a la
solución adoptada con lo que se observa que la tecnología no es el elemento crítico en
proyectos CRM.
3. Falta de apoyo por parte de la dirección debido a la falta de conocimiento de las
oportunidades que el CRM ofrece
4. No existe "pasión por el cliente" en la cultura de la organización
5. Retorno de la inversión poco claro debido a que no es un sector maduro y existe un
desconocimiento generalizado sobre su ROI.
6. Falta de visión y estrategia. Es un problema habitual no tener una estrategia claramente
definida y, por tanto, unos objetivos de negocio medibles en el área de CRM. Además, el
problema se incrementa cuando no existe una correcta asignación de recursos y una
correcta metodología para el desarrollo del proyecto.
7. No redefinir los procesos. Al igual que en otro tipo de proyectos tecnológicos, es
necesario redefinir los procesos de negocio para conseguir los resultados deseados. Se
necesita redefinir la manera en la que se hacen las cosas en la organización para
conseguir resultados.
8. Mala calidad de los datos e información. Uno de los pilares de CRM es el conocimiento
del cliente (customerintelligence) y dentro de este concepto la calidad de los datos e
información es básica ya que a partir de ellos es de las que se extraen conclusiones.
9. Problemas con la integración. Un estudio de IDC apunta que menos de un 10% de los
encuestados han integrado su CRM con su ERP o sus "data warehouse".
10. No gestionar correctamente el cambio. Al igual que cualquier proyecto de envergadura,
es necesaria una correcta gestión del cambio y de la cultura organizacional.
11. Poca implantación de CRM analítico: La parte analítica de CRM se encarga de extraer
conclusiones sobre los clientes actuales y potenciales a partir de gran cantidad de datos.
50
Desarrolla Soluciones de Comercio Electrónico
Sin la parte analítica, no se consigue una visión global del cliente y por tanto la mayoría
de las ventajas que CRM ofrece.
Además, habría también causas debidas a la "inmadurez" del mercado: soluciones poco
evolucionadas y validadas, falta de soluciones "verticales", falta de consultores especializados,
etc.
La mayoría de los proyectos CRM empiezan con grandes expectativas: incremento de ingresos,
reducción de costos, incremento de la satisfacción del cliente, información en tiempo real, etc.
consiguiendo clientes tanto internos como externos más fieles.
Los beneficios de un proyecto CRM, básicamente se pueden integrar en los tres siguientes
grandes conceptos:
1. Cambiar el concepto de relaciones con los clientes, teniendo una visión integrada y única de
los clientes (potenciales y actuales), pudiendo emplear herramientas de análisis y
desarrollando así acciones más inteligentes.
2. Gestionar las relaciones con los clientes de una manera única independientemente del canal
que contacto con ellos: telefónico, sitio web, visita personal, etc.
3. Mejora de la eficacia y eficiencia de los procesos implicados en las relaciones con los
clientes.
SOFTWARE DE CRM
Desde el primer contacto hasta el servicio posterior a la venta, las soluciones de CRM en Web
permiten darle seguimiento a las actividades de los clientes, mejorar la efectividad de ventas,
proporcionar un mejor servicio al cliente y crear relaciones rentables con los clientes.
Existe una buena razón de por qué CRM está en boca de todos. En un mundo donde los
productos son cada vez más iguales, la estrategia corporativa que triunfe será la que
comprenda que la atención que proporciona a sus clientes es el factor decisivo para atraer y
mantener a los clientes.
CRM puede ayudar a una organización a transformar la forma en que mercadea, vende y ayuda
a sus clientes. Con un enfoque de CRM, una organización utilizará cada oportunidad que tenga
para encantar a sus clientes, fomentando con esto su lealtad y construyendo relaciones a largo
plazo mutuamente satisfactorias.
PeopleSoft: Esta solución transforma datos complejos en información útil, lo que facilita tomar
decisiones en tiempo real que incrementen la rentabilidad del cliente. Permite además que
ejecutivos de mercadotecnia, ventas y soporte sean más estratégicos en la manera como
manejan la interacción con sus clientes.
51
Desarrolla Soluciones de Comercio Electrónico
Por ella identifican a los clientes que compran o que no están interesados en hacerlo. Pueden
además: incrementar los ingresos en el punto de interacción, reducir la carga laboral y aumentar
el enfoque en los proyectos más estratégicos; así como enfocarse de manera efectiva a
las inversiones y a los mensajes más importantes y reducir la longitud de los ciclos de venta.
Navision: Permite adelantarse en la economía de e-business de hoy, para que cuidar de las
relaciones comerciales: con los clientes, prospectos, inversores, proveedores y otros. Ofrece un
conjunto integrado de soluciones de administración para la gestión de las relaciones con los
clientes, desde compañías que implementan un CRM por primera vez, hasta compañías con
una larga experiencia en esta filosofía. Esta solución de CRM crece a medida que el negocio
crece.
Solomon: Está diseñado para que el mismo usuario pueda realizar adaptaciones en forma
rápida y sencilla sin modificar el código fuente. Al día de hoy Solomon está presente en casi
todos los tipos de industrias, ya que han encontrado en este producto un sistema empresarial
único, por su capacidad para cubrir los requerimientos particulares de información que van
surgiendo conforme la empresa se va desarrollando.
Con sólo oprimir un botón, se puede enviar por fax una carta de agradecimiento a los clientes
cada vez que coloquen un pedido. Además, es posible enviar a todos los clientes un correo
electrónico confirmando la recepción de sus pedidos. La funcionalidad de Solomon permite dar
a los clientes un servicio de excelente calidad. Al acceder la base de datos de Solomon, es
posible generar gráficas, reportes analíticos, proyecciones, cartas, etiquetas, solicitudes de
pago, confirmación de pedidos o cualquier otro documento que requiera.
mySAP CRM: Proporciona una serie de aplicaciones que ayudan a la empresa a centrarse en el
cliente y a aumentar su nivel de eficacia, entre la cuales cabe destacar:
Hoy en día, las empresas pueden elegir entre decenas de soluciones de administración de las
relaciones con el cliente. Debe buscarse una que integre la totalidad de los procesos
empresariales existentes. Alguna que tenga el poder de enlazar inmediatamente todo
el ecosistema de negocios de la empresa.
Difícilmente, en los tiempos actuales, y luego de la interpretación de los conceptos que rodean
al CRM alguien aún dude de la necesidad de implementar esta herramienta tecnológica y a la
52
Desarrolla Soluciones de Comercio Electrónico
vez de gestión, que según Michael expertos es una de las fuerzas fundamentales a controlar
dentro de nuestra estrategia competitiva.
Además de los "tips", habitualmente mencionados, para lograr una adecuada y duradera
implementación de un CRM, deberíamos insistir que se vaya transformando, con el paso del
tiempo, en un hecho "Cultural" de la empresa, como se hace habitualmente con herramientas,
del estilo de las Normas ISO, o los sistema Kaizen, etc. , de manera que cada interacción con
un cliente sea una oportunidad mas de brindarle un servicio mejorado, que pueda superar sus
expectativas, logrando así una relación mas auténtica con el cliente.
Estadísticas muestran que aproximadamente el 65% de los clientes que se alejan, lo hacen
debido a un deficiente servicio recibido.
Económicamente hablando, sabemos que los costos serán de lo más variados, en función del
equipo que ya exista, del tamaño de la empresa, y del alcance que se le pretenda dar al
proyecto, pero vale la pena aclarar, que el costo de oportunidad de no implementarlo, será
mayor que el costo asociado a la implementación.
Considerando, que por ejemplo, las facilidades con las que cuenta la empresa para poner en
práctica esta herramienta desde el punto de vista tecnológico, son las misma que tendrá su
cliente para cancelar, por ejemplo, su membresía de cliente especial, con un simple mail, sin
darnos la oportunidad de conocer verdaderamente sus razones.
CRM EN PRÁCTICA
Hace un par de años, un cliente nos solicitó que nos reuniéramos para que le expusiéramos
cómo podía vender más y mejor empleando CRM (CustomerRelationship Management -
Gestión de relaciones con los clientes). Esta empresa - que es una mediana empresa industrial-
había oído hablar sobre el concepto CRM pero no tenía claro si CRM es una herramienta
informática, una filosofía de trabajo, una metodología de ventas... En definitiva, querían conocer
si realmente les podía ayudar en su caso particular.
La situación inicial
La situación inicial de la empresa era un estancamiento de ventas en los últimos tres años y con
una tendencia a la caída de ventas en los últimos seis meses. Para remediarlo, habían
ampliado su equipo de ventas recientemente y así seguir creciendo a los ritmos de años
pasados. Para ello, querían ampliar clientes y mercados.
53
Desarrolla Soluciones de Comercio Electrónico
Sin embargo, tras la incorporación de este nuevo equipo de comerciales, se habían dado
cuenta de que, si no gestionan el equipo de forma óptima, en lugar de conseguir una mejora de
resultados, lo que sucede es que se crea un cierto descontrol en la fuerza de ventas con lo que
los costos aumentan y los ingresos no llegan.
El Diagnóstico
Tras hacer un análisis inicial, se identificaban problemáticas "típicas" en las áreas de ventas y
marketing:
El equipo de ventas estaba muy enfocado a tareas administrativas ya que la empresa venía de
un posicionamiento en el que más que vender... les compraba. En el diagnóstico se encontró
que el equipo comercial dedicaba un 42% de su tiempo a tareas administrativas.
Toda la información estaba en la "cabeza de los vendedores" con todas las problemáticas que
ello nos lleva en el día a día.
El seguimiento comercial que se hacía no era eficiente por lo que muchas veces había
"oportunidades de negocio" que nadie "sigue" y que se perdían. Se identificó que en torno al
32% de las ofertas que se perdían era debido a un deficiente seguimiento comercial.
No había segmentación real o adecuada de los clientes, es decir, no se conoce a los clientes
como para poder hacerles un tratamiento personalizado y así conseguir venderles más y mejor.
Y algunos otros problemas que el lector puede imaginarse en la línea de los anteriormente
comentados y que tan comunes son para todos nosotros.
54
Desarrolla Soluciones de Comercio Electrónico
Tras este diagnóstico, claramente CRM podía ser la solución a muchos de sus problemas. Si
CRM se puede definir como "la estrategia de negocio centrada en anticipar, conocer y satisfacer
las necesidades y los deseos presentes y previsibles de los clientes", entonces el ciclo CRM se
define cómo la orientación de las personas, de la productividad de los procesos y del uso de los
recursos de la empresa de manera lógica, ordenada, eficaz y eficiente orientada a vender más
y/o mejor. Pasemos a desarrollar el ciclo CRM:
El ciclo CRM se define cómo la orientación de las personas, de la productividad de los procesos
y del uso de los recursos de la empresa de manera lógica, ordenada, eficaz y eficiente
orientada a vender más y/o mejor.
Esta información es básica para conocer cómo vender más a los clientes actuales, la
rentabilidad por clientes, cómo vender nuevos productos a los clientes actuales, conocer
nuestro posicionamiento en el mercado, cómo captar nuevos clientes, para detectar nuevas
necesidades en nuevos clientes, para identificar los motivos de pérdida de clientes, etc.
55
Desarrolla Soluciones de Comercio Electrónico
Tras conocer el mercado, viene la etapa de ofrecer a los clientes actuales y potenciales lo que
realmente necesitan así como definir el posicionamiento adecuado de la empresa mediante
herramientas como la política de productos, de precios, de comunicación, de canales, etc.
En este punto es indispensable entender que cada cliente (o cada conjunto de clientes o
segmento) tiene unas necesidades y expectativas distintas y que no podemos tratar a todo el
conjunto de la misma manera.
Unos son más sensibles al precio, otros al servicio, la marca, la calidad, la innovación, a la
relación humana... Hay decenas de variables en cada caso en concreto que hay que definir
para concretar la oferta para cada segmento de clientes.
3.- Vender
Este es el tercer punto y aunque es muy importante no nos extendemos más en este apartado
ya que ha sido objeto de bastantes artículos anteriores pero los elementos a manejar serían la
gestión de la fuerza de ventas (su planificación y control), el uso de canales adecuados, la
eficiencia de los procesos de seguimiento de ventas, la gestión de los contactos con el cliente
por los distintos canales, etc.
56
Desarrolla Soluciones de Comercio Electrónico
fidelizar a sus clientes cuando en muchas ocasiones la fidelización no es más que una
consecuencia más o menos directa de su satisfacción y de la calidad de relaciones que
tengamos con ellos.
Aunque toda esta estrategia al final ha de estar soportada por un software... el software
empleado NO es crítico.
Tras haber visto los elementos del ciclo CRM, y aunque toda esta estrategia al final ha de estar
soportada por un software... el software empleado NO es crítico.La aplicación informática no
influye más del 10% del éxito de un proyecto CRM. el cambio cultural y las personas son el
elemento más importante seguido de la gestión de procesos y la estrategia CRM adecuada.
Lo único realmentecrítico e importante es que la empresa que lleve a cabo el proyecto sea una
consultoría que entienda tanto de negocio como de tecnología y que le pueda asegurar el éxito
del proyecto, comprometiéndose con los resultados alcanzados y liderando el cambio tanto a
nivel estratégico como organizacional y de procesos.
Resultados
Los resultados fueron contundentes ya en el primer año aumento de un 12% las ventasdebido
tanto a la captación de nuevos clientes como a la disminución de la tasa de pérdida de clientes
actuales (en un 36%). Reducción de un 21,5% los costos comerciales sobre ventas debido la
mejora de la productividad de la fuerza de ventas.
http://www.monografias.com/trabajos21/customer-relationship/customer-relationship.shtml
57
Desarrolla Soluciones de Comercio Electrónico
3
B2B: COMERCIO ELECTRONICO ENTRE EMPRESAS
El B2B ha venido impulsado también por la creación de portales para agrupar compradores.
Así, encontramos, por ejemplo portales de empresas de automoción, alimentación, químicas
u hostelería, entre otros. Las compañías se agrupan para crear dichas páginas aglutinando
fuerzas lo que les permite negociar en mejores condiciones.
Internet no solo es un medio de comunicación o un lugar donde podemos encontrar todo tipo
de información, sino que también es un entorno donde podemos hacer toda clase de negocios,
y una de las modalidades en las que podemos llevar a cabo estas transacciones comerciales es
justamente la conocida como B2B, B to B, o también denominada Business to Business, lo que
en español significaría "Negocio a Negocio".
58
Desarrolla Soluciones de Comercio Electrónico
Si bien los pedidos tramitados en tiempo real son generalmente pensados como una gestión
realizada plenamente en la red de redes, lo cierto es que la modalidad B2B no es exclusiva de
la misma, sino que se utiliza en distintos entornos, pero siempre considerándose de que no
tendrá en cuenta al Cliente Final en cada una de las transacciones, de lo contrario estaríamos
hablando de lo que se conoce como B2C (Business toConsumer, es decir, del Negocio al
Comprador).
Las empresas B2B que no modernicen sus procesos comerciales a través de Tecnología
Ecommerce + CRM están destinadas a ser superadas por los competidores que si lo hagan.En
el siguiente ejemplo queremos dar a conocer como las empresas que integren en sus sistemas
una plataforma de este tipo podrán crecer sus ventas y mejorar las relaciones con sus
clientes.Hagamos una breve puesta en escena de los procesos comerciales que siguen
actualmente las empresas B2B.
Este trabajo forma parte de las tareas habituales del departamento comercial. Cada uno utiliza
sus propias técnicas con el objetivo final de lograr establecer contacto con clientes potenciales.
Sea cual sea la forma que tengamos de buscar a nuestro cliente objetivo, y ya sea a través de
llamada telefónica o vía e-mail, lo que intentamos es establecer un primer contacto.
59
Desarrolla Soluciones de Comercio Electrónico
No lo olvide, las necesidades del cliente profesional son las mismas que las suyas; GENERAR
VENTAS. Y muchas veces no disponen del tiempo suficiente para atenderle en horario
comercial. La venta se convierte así en un reto mucho más difícil en estos tiempos de crisis,
donde todo el mundo necesita vender más.
Por lo tanto, acto seguido, el responsable de ventas de la empresa, decide enviar un e-mail tipo,
adaptándolo al remitente al que se dirige. Es muy probable que en el e-mail adjuntemos el pdf
del catálogo que suele pesar 8 o 10 MB, algo realmente poco usable.
Es aquí donde una plataforma de Ecommerce que albergara todo nuestro escaparate de
productos y ofreciera un acceso sencillo a ellos, puede ayudarnos exponencialmente a generar
esos primeros contactos que no podían escucharnos.
Las prioridades de los clientes profesionales han cambiado, como usuarios particulares están
cada vez más acostumbrados a adquirir productos personales a través de Internet. Está
experiencia de compra la trasladan inconscientemente a su trabajo y esperan que la empresa
que se pone en contacto con ellos para ofrecerles sus productos tengan un lugar en internet
donde poder navegar plácidamente por su catálogo.
La experiencia del usuario particular en las relaciones B2C se traslada a las relaciones
comerciales entre empresas
¿Cómo es posible, que siendo clientes particulares, tengamos tantas posibilidades en internet
donde satisfacer nuestras necesidades de consumo, y sin embargo, en el trabajo y en
nuestrasrelaciones de business con clientes y proveedores nos veamos todavía gestionando
pedidos vía e-mail o teléfono?
¿Y tú? ¿Sabes por qué las empresas B2B en España son tan arcaicas en sus procesos de
comunicación?
60
Desarrolla Soluciones de Comercio Electrónico
Las visitas comerciales son otra de las tareas habituales de los responsables de ventas. Una
visita a cliente se debe preparar con mucho cariño. Aquí podemos diferenciar dos tipos de visita
según si:
Todo equipo comercial pedirá a Dirección las herramientas necesarias para presentarse delante
de un potencial cliente y tener así las máximas oportunidades de cerrar la venta. Estas
herramientas son:
Tarjetas de visita
Catálogo de productos
Tablet o portátil
Y en este punto, no hay mejor herramienta que una plataforma Ecommerce para mostrar a
nuestro potencial cliente quienes somos, que transmitimos, nuestro catálogo de productos,
etc…
Incluso poder llegar a crear la cuenta de ese cliente en la misma visita y cerrar con él
los acuerdos comerciales en base a una categoría de productos y una fecha límite.
3.- Seguimiento
Otro punto fundamental en la relación con nuestros clientes es lo que en la jerga empresarial
llamamosseguimiento de clientes.
Sabemos lo importante que es tenerlo fidelizado y satisfecho. Que vea que estamos por él y
que sepaque tiene en nosotros un aliado fiel que busca lo mejor para él.
Este trabajo requiere de mucha inversión de tiempo, por ello últimamente los software de CRM
se han puesto tan de moda. Gestionar 10 clientes es sencillo, pero cuando tu cartera de clientes
excede de una cantidad manejable humanamente hablando necesitamos herramientas que nos
faciliten esta gestión y nos recuerden y alerten de las necesidades y compromisos que tenemos
con cada cliente en particular.
61
Desarrolla Soluciones de Comercio Electrónico
Implementar un CRM para mejorar las relaciones con nuestros clientes no significa perder el
factor humano. Ni mucho menos. El factor humano es y seguirá siempre siendo la parte más
importante en las ventas. Lo que hace la tecnología es facilitarnos el día a día de nuestras
relaciones. Si hacemos una analogía es lo que supuso la agenda personal como apoyo a
nuestro trabajo diario.
En muchos casos las empresas tienen tan poco control sobre la información que gestionan sus
comerciales que en ausencia de ellos la perdida se vuelve crítica
Por consiguiente, una herramienta Ecommerce puede contabilizar y guardar todas las acciones
que el cliente ha hecho en nuestra plataforma y tomar decisiones de venta en base a una serie
de parámetros. Un ejemplo real, sería poder ofrecerle un descuento especial por cantidad de
compra en un producto determinado que no conseguimos sacarnos de encima.
Un Ecommerce B2B facilita y mejora la relación con los clientes y además ofrece un acceso sin
límites a la información de nuestra empresa. Nuestro cliente no depende físicamente de nuestro
horario comercial. De esta forma él mismo será quien interactúe con nosotros.
Las relaciones B2B están cambiando. Los clientes profesionales buscan en internet para
satisfacer sus necesidades y buscar proveedores que las satisfagan.
62
Desarrolla Soluciones de Comercio Electrónico
En una definición más actual, podemos decir que un "modelo de negocio describe el modo en
que una organización crea, distribuye y captura la atención de un segmento de mercado". Esta
definición conlleva un tratamiento del concepto que va mucho más allá de la generación de
ingresos o gastos y divide el concepto en partes más pequeñas ( p.ej. Segmentos de clientes,
proposición de valor, canales, relación con los clientes, esquema de ingresos, recursos,
actividades, socios y estructura de costos) que pueden ser abordadas, tanto de un modo
individual como analizando la forma en que se configuran las relaciones entre ellas.
El modelo de negocio no es otra cosa que saber como una empresa obtiene sus ingresos. Entre
los tipos de modelo de negocios podemos citar algunos como venta de productos y/o servicios,
una franquicia, modelos por suscripción, marketing de afiliación, subvenciones, ayudas
públicas, e incluso modelos de negocios basados en publicidad: PPV, PPC, CPM, email
marketing y patrocinadores.
Generalmente, los modelos de negocio de las compañías de servicio son más complejos que
las de fabricantes y vendedores. El modelo más viejo y básico es el del tendero. Este modelo
consiste en instalar una tienda en el sitio donde deberían estar los clientes potenciales y
desplegar la oferta de un producto o servicio.
63
Desarrolla Soluciones de Comercio Electrónico
A lo largo de los años los modelos de negocio han llegado a ser mucho más sofisticados.
El modelo de negocios de cebo y anzuelo (también llamado el de las cuchillas y la maquinilla o
el de los productos atados) fue introducido a principios del siglo XX. Consiste en ofrecer un
producto básico a un precio muy bajo, a menudo a pérdidas (el cebo) y entonces cobrar precios
excesivos por los recambios o productos o servicios asociados. Algunos ejemplos son los de
la maquinilla de afeitar (cebo) y las cuchillas (anzuelo); las impresoras (cebo) y los cartuchos de
tinta (anzuelo); y las cámaras de fotos (cebo) y el revelado de fotografías(anzuelo). Una variante
interesante de este modelo es un desarrollador de software que ofrece gratis su lector de textos
pero cobra muchos cientos de dólares por su procesador de textos.
64
Desarrolla Soluciones de Comercio Electrónico
autorizado mediante una tarjeta de crédito o una cuenta corriente, ya sin la intervención
del usuario.
Entre las industrias que usan este método de comercio se encuentran los clubs de lectores,
las compañíastelefónicas,lossuministradoresdetelevisiónporcable, las empresas de telefonía
móvil, los proveedores de Internet, canales televisivos de pago por
evento, distribuidores de software, firmas de servicios financieros,gimnasios y la industria
farmacéutica, así como periódicos tradicionales y revistas.
El modelo del cebo y el anzuelo (también llamado el de los productos atados) consiste en
ofrecer un producto básico a un precio muy bajo, a menudo con pérdidas (el cebo) y entonces
cobrar precios excesivos por los recambios o productos o servicios asociados.
El modelo de negocio llamado cebo y anzuelo (con los productos o la maquinilla de afeitar y
cuchillas o relacionados) hizo su aparición a principios del siglo XX. Se trata de vender un
producto a un precio muy modesto, a veces incluso perdiendo dinero (de ahí el nombre de
cebo), entonces el cargo o precios son muy altos para la compra de repuestos o todos los
productos o servicios ( el gancho). Existen numerosos ejemplos, como hojas de afeitar y
cuchillas de recambio, los teléfonos móviles y paquetes, cámaras e impresoras.
65
Desarrolla Soluciones de Comercio Electrónico
El marketing multinivel es una estrategia de marketing en la que los vendedores son retribuidos
no solo por las ventas que ellos mismos generan sino también por las ventas generadas por los
vendedores que forman parte de su estructura organizativa.
Otros nombres por los que se conoce el marketing multinivel incluyen, marketing en
red o marketing de referidos.
Las compañías de Marketing Multinivel han sido objeto de críticas así como objetivo de
demandas. Las críticas se han enfocado en su similitud a esquemas piramidales ilegales,
fijación de precios de productos, altos costos iniciales, énfasis en el reclutamiento de
vendedores de bajo nivel sobre ventas reales, presión para que los vendedores adquieran y
usen los productos de la compañía, explotación potencial de las relaciones personales usadas
para fines de venta y reclutamiento, esquemas de compensación complejos y a veces
exagerados y técnicas similares a las de las que algunos grupos utilizan para potenciar el
entusiasmo y devoción de sus miembros.
Para que exista un monopolio, es necesario que en dicho mercado no existan productos
sustitutos, es decir, no existe ningún otro bien que pueda reemplazar el producto determinado y,
por lo tanto, es la única alternativa que tiene el consumidor para comprar. Suele definirse
también como «mercado en el que sólo hay un vendedor», pero dicha definición se
correspondería más con el concepto de monopolio puro.
Tradicionalmente en la teoría se reconocen dos grandes tipos: la subasta en sobre cerrado (que
pueden ser de primer precio o de segundo precio) y la subasta dinámica, que puede ser
66
Desarrolla Soluciones de Comercio Electrónico
Las condiciones del contrato no se negocian sino que vienen impuestas por el cliente y
se deben aceptar como condición previa para participar en la subasta.
El trabajo administrativo que se exige al proveedor es muy superior y el tiempo para
realizarlo, generalmente, breve.
En principio, en la subasta no se atiende a otras consideraciones diferentes del precio.
Algunas quejas expuestas tradicionalmente por los proveedores son las siguientes:
Las condiciones de adjudicación de lotes no siempre están claras lo que otorga una
ventaja injusta al comprador.
Las especificaciones de productos que se envían no siempre están correctas o
completas.
67
Desarrolla Soluciones de Comercio Electrónico
Fidelización es un término que utilizan, básicamente, las empresas orientadas al cliente, donde
la satisfacción del cliente es un valor principal. Sin embargo, las empresas orientadas al
producto se esfuerzan en vender sus bienes y servicios ignorando las necesidades e intereses
del cliente.
http://es.wikipedia.org/wiki/Modelo_de_negocio
68
Desarrolla Soluciones de Comercio Electrónico
Típicamente, los sitios Web de e-procurement permiten que usuarios calificados y registrados
busquen compradores o vendedores de bienes y servicios. Dependiendo del enfoque, los
compradores o vendedores pueden especificar o invitar a subastas. Las transacciones pueden
ser iniciadas y completadas; Las operaciones continuadas pueden calificar a los clientes
para descuentos por volumen u ofertas especiales. Los programas de e-procurement pueden
hacer posible que se automaticen algunas actividades de compra y venta. Las compañías
participantes esperan ser capaces de controlar inventarios pasados más eficazmente, reducir el
exceso de intermediarios, y mejorar los ciclos de manufacturación. Se espera que el e-
procurement sea integrado a la cadena de valor Compra-a-pago (Purchase-to-pay o P2P) que
es más amplia, con la tendencia al manejo de cadena de suministros computarizado.
El e-procurement es hecho con una aplicación de software que incluye características para
dirección y subastas complejas. La nueva generación de e-procurement es ahora sobre pedido
o programa(s) como servicio (software-as-a-service).
1. ERP basada en Web (Web based ERP): crear y aprobar requisiciones de compra, realizar
órdenes de compra y recibir mercancías y servicios a través del uso de una solución de
software basada en la tecnología de Internet.
69
Desarrolla Soluciones de Comercio Electrónico
5. e-reverse auctioning (e-subasta revertida): Usar tecnologías de Internet para comprar bienes
y servicios de un número de proveedores conocidos o desconocidos.
7. e-marketsites (e-sitios mercantiles): Se expande sobre la ERP basada en Web para abrir
cadenas de valor. Las comunidades compradoras pueden acceder a productos y servicios de
proveedores preferidos, añadir a carros de compra, crear requisiciones, buscar aprobación,
emitir recibos de órdenes compra y procesar facturas con integración a las cadenas de
proveedores y sistemas financieros de compradores.
http://es.wikipedia.org/wiki/Aprovisionamiento_electr%C3%B3nico
70
Desarrolla Soluciones de Comercio Electrónico
Por lo general, las herramientas de e-purchasing aprovechan Internet para facilitar la relación
entre compradores y proveedores, de manera que existe un website (marketplace) donde los
compradores reflejan sus necesidades y los proveedores realizan sus ofertas. En definitiva, lo
que hacen estas herramientas es reproducir de forma virtual las negociaciones que antes se
hacían cara a cara o por teléfono y, al mismo tiempo, automatizan todo el proceso de
negociación, de adquisición de la mercancía, el pago...
Desde un punto de vista funcional, estas herramientas soportan la automatización de los dos
grandes procesos de la función de compras:
71
Desarrolla Soluciones de Comercio Electrónico
Pese a la reciente aparición de estas aplicaciones, ya existe una auténtica leyenda sobre los
ahorros que provocan en las organizaciones en las que se implantan; aunque, estas
reducciones de costos hay que tomarlas con mucha precaución.
Los proveedores de las herramientas hablan de dos tipos de ahorros en el costo de transacción
y ahorros en el costo de los materiales. Sin embargo, existe un tercer ahorro que no se suele
comentar la filosofa del e-purchasing.
Los ahorros en el costo de transacción son los que se producen por la mejora operativa del
proceso de compras que, según los proveedores, son de hasta un 80 por ciento. Pero este
dato, que deslumbra a muchos directores generales, es solo una verdad a medias, porque es
necesario saber de quesituación se parte en una empresa cuando se instala una herramienta
de este estilo, para poder determinar quereducción de costos de transacción se puede aplicar.
Como regla general, se debe tener en consideración que cuanto ms informatizada y menos
burocrática sea la función de compras de una organización, menor ser el ahorro por costo de
transacción que se recibir.Desde el punto de vista operativo, se ahorra tiempo en llamadas
telefónicas, fax, etc., se sustituye la realización de papeleo por la automatización de las mismas
tareas, se evitan duplicidades de datos y se reducen errores.
Los ahorros en el costo de materiales son los que se obtienen por las reducciones en el precio
de compra de los materiales que se adquieren y que suelen estar entre el 5 y el 6 por ciento del
costo anual de las compras. Este dato depender mucho del tipo de materiales que necesite
cada empresa y de la situación de partida a la hora de instalar la herramienta.
Los ahorros procedentes de la filosofa del e-Purchasing son los que se obtienen como
consecuencia de la revisión del rea de compras que se debe realizar antes de instalar una
herramienta de e-Purchasing. Es el mayor de los ahorros que se puede obtener, pero es un
ahorro a medio o largo plazo. No se suele destacar por los proveedores de las herramientas, ya
que generalmente son vendedores de software y no asesores o consultores especializados en
compras.
72
Desarrolla Soluciones de Comercio Electrónico
La instalación de una herramienta de este estilo supone un punto de inflexión para elrea de
compras de cualquier empresa y hay que aprovecharlo para realizar programas de mejora, una
práctica que no se realiza en muchas reas de compra y que puede producir ahorros de hasta un
4-5 por ciento. Ejemplos de programas de mejora son programas de estandarización, de
especialización del personal, de comunicación interna, etc. Y es que además de su filosofa, el
e-Purchasing puede suponer una revolución en muchos sectores, ya que empresas
competidoras pueden comenzar a colaborar entre ellas para agregar volúmenes y reducir el
costo de adquisición de sus materiales.
http://www.computing.es/informatica-profesional/informes/1007154001701/e-purchasing-
filosofia-compras.1.html
73
Desarrolla Soluciones de Comercio Electrónico
En el EDI, las interacciones entre las partes tienen lugar por medio de aplicaciones informáticas
que actúan a modo de interfaz con los datos locales y pueden intercambiar
informacióncomercial estructurada. El EDI establece cómo se estructuran, para su posterior
transmisión, los datos de los documentos electrónicos y define el significado comercial de cada
elemento de datos. Para transmitir la información necesita un servicio de transporte adicional
(por ejemplo, un sistema de tratamiento de mensajes o de transferencia de ficheros).
Debe destacarse que el EDI respeta la autonomía de las partes involucradas,no impone
restricción alguna en el procesamiento interno de la información intercambiada o en los
mecanismos de transmisión.
Los típicos campos de aplicación del EDI son el intercambio de información industrial,
comercial, financiera, médica, administrativa, fabril o cualquier otro tipo similar de información
estructurada. Esta información, con independencia de su tipo concreto, se estructura en unos
formatos que pueden ser procesados por las aplicaciones informáticas. Ejemplos de datos EDI
son las facturas, órdenes de compra, declaraciones de aduanas, etc.
La automatización de las interacciones por medio del EDI minimiza las transacciones sobre
papel y la intervención humana, reduciéndose las tareas relativas a la reintroducción de datos,
impresión, envío de documentos vía correo o vía fax. A través del EDI, las Administraciones
Públicas pueden incrementar la eficiencia de las operaciones diarias y mejorar las relaciones
con agentes externos como empresas, instituciones económicas y financieras, y otras
Administraciones Públicas.
El universo de clientes potenciales del servicio EDI es muy amplio, debido a que ésta dirigido a
empresas que se relacionan comercialmente, en forma independiente de su tamaño.
74
Desarrolla Soluciones de Comercio Electrónico
Normas de sintaxis
Básicamente, las normas EDI proporcionan las reglas de sintaxis que definen los documentos
electrónicos estructurados (llamados mensajes EDI) y un número cada vez mayor de mensajes
EDI acordados internacionalmente.
El módulo ephos sobre EDI se basa en las normas y documentos desarrollados por
las Naciones Unidas y recogidos en "ISO 9735 - Intercambio Electrónico de Datos para
la Administración, Comercio y Transporte (EDIFACT) - Reglas de aplicación de la sintaxis" (en
29735). Si bien por razones históricas, en diferentes dominios regionales o sectoriales se
utilizan otras reglas de sintaxis (no normalizadas), EDIFACT es la única sintaxis normalizada.
Hoy en día, el sistema informativo contable de cualquier empresa, por pequeña que sea, se
encuentra informatizado, de forma que habitualmente se logran unos elevados niveles de
automatización de las tareas administrativo-contables. Por ejemplo, es frecuente que se
encuentren integrados los programas de contabilidad con los que gestionan la tesorería o
la nómina y que estos datos se procesen muy rápidamente.
Pero suele suceder que dos empresas que mantienen una intensa relación comercial cliente-
proveedor y que disponen de sendos sistemas informativos contables avanzados, realicen sus
transacciones económicas introduciendo las órdenes de compra, las facturas y el resto de
documentos en sobres, que posteriormente son enviados por correo. Hoy en día, también es
habitual enviar estos documentos a través del fax, con lo que se agiliza la gestión. Si la
empresa utiliza un fax-modem conectado al ordenador y gestionado por
un programa informático, se evita tener que imprimir los documentos, enviándolos directamente
desde su ordenador hasta el fax de la otra empresa.
Otra solución más sofisticada, pero menos frecuente, consiste en enviar dichos documentos a
través del correo electrónico. El correo electrónico permite enviar mensajes entre diferentes
ordenadores que estén conectados a redes de ordenadores como por ejemplo Internet o
Compuserve.
75
Desarrolla Soluciones de Comercio Electrónico
Sin embargo, este procedimiento no está exento de inconvenientes, debido a que el correo
electrónico no está normalizado y, salvo que el cliente y el proveedor acuerden previamente
componer de alguna forma sus mensajes, exige que el receptor traduzca los documentos
recibidos. Además, el uso de mero correo electrónico no es un medio seguro para realizar las
transmisiones comerciales ni garantiza su confidencialidad.
La solución que desde hace varios años están adoptando muchas empresas se denomina EDI
o Intercambio Electrónico de Datos. El EDI básicamente consiste en transmitir electrónicamente
documentos comerciales y administrativos entre aplicaciones informáticas, en un formato
normalizado. En este trabajo describimos qué es el EDI, qué diferentes normas EDI existen, por
dónde viajan los datos, cual es la estructura de un mensaje EDI, los beneficios y los costes que
para una empresa puede suponer el implantar este sistema y el impacto que puede tener sobre
la Contabilidad.
Así como en los años ochenta y noventa el ordenador ha sido la herramientade trabajo básica
del profesional de la Contabilidad, desde hace varios años asistimos a una verdadera
revolución en la transmisión electrónica de información, de forma que se intuye que en los
umbrales del siglo XXI las herramientas que utilizará este profesional estarán ligadas a
las telecomunicaciones. En palabras de René Ricol (1995), presidente de la orden de expertos
contables de Francia, "de todos los progresos que acompañarán a la profesión contable, el EDI
es ciertamente el más inminente". En este apartado analizamos las novedades organizativas
que implica la utilización del EDI en la empresa, revisamos los principales intentos
de normalización y la situación actual de los diferentes estándares EDI.
El sistema tradicional en el que se basan las transmisiones de documentos entre las empresas,
al estar centrado en el uso del papel, presenta dos inconvenientes. En primer lugar, la lentitud.
Documentos que se generan en ordenadores que procesan la información a gran velocidad,
posteriormente sufren retrasos producidos al tener que procesarse de forma manual en las
empresas de correos. Por este motivo, muchas empresas han sustituído el correo como medio
para enviar sus documentos por el fax, lo que ha agilizado en buena medida la gestión.
76
Desarrolla Soluciones de Comercio Electrónico
Sin embargo, se mantiene otro problema: la diversidad de modelos de facturas, pedidos, hojas
de precios, etc. Esta falta de normalización es causa de muchos errores administrativos y, de
nuevo, de lentitud. La figura 1, adaptada de Heath (1991) muestra el procedimiento
convencional simplificado de transmisión de documentos administrativos entre las empresas.
SERVICIOS EDI
Principales Beneficios
EDI sin duda nos ofrece una amplia gama de oportunidades de trabajo y beneficios para
nuestra empresa entre los que se destacan:
77
Desarrolla Soluciones de Comercio Electrónico
Componentes de EDI
EDI cuenta con algunos componentes que a continuación se describen uno a uno.
CENTRO DE COMPENSACIÓN
Los aspectos de seguridad tales como: control de acceso, suministro de energía eléctrica, etc.
han sido especialmente cuidados, con el objeto de garantizar a los usuarios la plena integridad
y confidencialidad de su información.
Los clientes sólo necesitan realizar una conexión física para intercambiar documentos con
todos sus interlocutores, circunstancia que facilita el uso diario del Servicio. Además de esta
simplificación introducida por el centro Servidor, existe otra serie de ventajas, como las
siguientes:
* Una sola conexión sirve para enviar a TODOS los destinatarios yrecibir de TODOS los
remitentes
RED DE TELECOMUNICACIONES
Las empresas usuarias del servicio tiene acceso al Centro de Compensación a través de
la red Terrestre y/o Satelital de STARTEL. El ingreso a la misma podrá ser por medio de acceso
directos (X.25, X.28) o por la red telefónica conmutada al centro más cercano (acceso RAC
X.28). La elección del vínculo se determina en función del tráfico que las empresas necesitan
cursar.Los accesos a la red terrestre con que cuenta el Centro de Compensacióntiene la
facilidad de cobro revertido. Es decir, los clientes que se comunican con el Centro no abonan el
tráfico generado en la Red.El protocolo utilizado es el OFTP (Odette File Transfer Protocol), el
cual fue diseñado especialmente para intercambios EDI y es en la actualidad el de mayor
difusión.
78
Desarrolla Soluciones de Comercio Electrónico
ESTACIÓN DE USUARIO
La estación de trabajo es la herramienta software que permite realizar la conexión del sistema
informático de cada Cliente con el Centro de Compensación. La misma cubre las
siguientes funciones:
* Comunicaciones
Debe destacarse que aunque no se disponga de mensajes normalizados para todas las
aplicaciones, ello no debe impedir la utilización del EDI. En la Sección se proporcionan
directrices o guías para el diseño de nuevos mensajes EDI.
79
Desarrolla Soluciones de Comercio Electrónico
La introducción del EDI debería decidirse teniendo en cuenta los siguientes aspectos:
Este análisis debería compararse con la evaluación del coste necesario paraimplementar una
solución basada en el EDI. A los costes de contratación previstos deberían añadirse los costes
derivados de procedimientos internos (por ejemplo, preparación del personal).
80
Desarrolla Soluciones de Comercio Electrónico
http://www.monografias.com/trabajos/edi/edi.shtml
81
Desarrolla Soluciones de Comercio Electrónico
3.6 MARKETPLACES
En general, encontrarás plazas de mercado de productos físicos (DVDs, libros…), pero puedes
encontrar productos intangibles como códigos fuente, libros electrónicos… Debes saber que
todos los vendedores profesionales pueden vender en un MarketPlaces (sitios de comercio
electrónico, mayoristas…). Lo que implica una gran competencia entre los vendedores.
Debes tener en cuenta que los centros de compra se reservan el derecho de aceptar o no
algunos vendedores o productos según convenga o no a la plaza de mercado. De hecho,
algunas plazas de mercado están especializadas en ciertos dominios y de hecho no aceptarán
productos que no correspondan a su imagen o que no pertenezcan a su campo de actividad.
Las plazas de mercado más conocidas en el mundo son eBay y Amazon. La facturación anual
de Amazon en 2012 fue de 63 mil millones de dólares con cerca de 80 millones de visitantes al
mes que se reunieron en la plataforma. El MarketPlace tiene ya más de 183 millones de
productos a disposición de los internautas.
Existen numerosas razones para vender tus productos en los MarketPlaces. De hecho, es un
puede ser buen nuevo canal de distribución. Si tu te lanzas a las plazas de mercado, tendrás
éxito si tienes una ventaja competitiva en términos de gama de producto, de precio… Los
MarketPlaces representan, como ya hemos visto por alto, un canal de venta completo.
Un MarketPlace permite igualmente a un comerciante tener una fuerte visibilidad ya que tus
productos son accesibles a la vista de millones de visitantes. Por otra parte el posicionamiento
de las plataformas en los motores de búsqueda está muy optimizados, lo te te daría más
visibilidad.
82
Desarrolla Soluciones de Comercio Electrónico
Por último, lanzarte a los MarketPlaces es bastante simple. No hace falta ningún conocimiento
informático. Es una gestión de flujo recuperar tu catálogo de producto y ponerlo en el
MarketPlace.
Las plazas de mercado permiten tener acceso a un fuerte tráfico, lo que supondría importantes
costes de Marketing en desarrollo informático. Los MarketPlaces son pues un compromiso
eficaz en materia de comercio electrónico que te permite aumentar tu facturación por ventas
mientras que no se asigne un presupuesto desproporcionado en relación con dichas
plataformas.
Los e-marketplaces también conocidos como mercados electrónicos son sitios web que reúnen
una gran cantidad de compradores y vendedores de distintas partes del mundo, los cuales
ofertan y demandan productos como si de un mercado tradicional se tratara, pero que a
diferencia de éste último, todas las interacciones se realizan de manera virtual.
Hoy en día muchas empresas utilizan los e-marketplaces para atraer nuevos clientes, tanto
locales como extranjeros, pero también para contactar con nuevos proveedores.
83
Desarrolla Soluciones de Comercio Electrónico
Algunos de los e-marketplaces más conocidos son eBay y MercadoLibre, en donde se compran
y venden una gran diversidad de productos; estos e-marketplaces son conocidos como e-
marketplaces horizontales.
Mientras que otros e-marketplaces especializados en un solo producto o sector, son conocidos
como e-markplaces verticales; por ejemplo, e-marketplaces de artesanías, e-marketplaces
orientados a la construcción, etc.
Una de las principales ventajas de los e-marketplaces es que nos permiten vender nuestros
productos por Internet (y todas las ventajas que vender por Internet implica) sin necesidad de
contar con una página web propia, ni de mayores conocimientos en diseño web.
Una vez exhibidos nuestros productos, para mejorar nuestras ventas es necesario tener un
buen trato con los interesados, lo cual implica contestar con prontitud todas sus dudas o
consultas que nos puedan realizar antes de decidir comprarnos.
Y, una vez encontrado un comprador, es necesario contactarse con éste en la mayor brevedad
posible, y acordar bien aspectos tales como la forma de pago, forma de entrega, cobro del
producto, entre otros.
84
Desarrolla Soluciones de Comercio Electrónico
Finalmente, cabe resaltar que durante el proceso de venta es necesario tener un buen trato con
los clientes, lo cual implica concretar la transacción en la mayor brevedad posible, y tener
predisposición para resolver todos los inconvenientes que se puedan presentar durante la
venta.
Pero también es necesario ofrecer un buen servicio de post venta, el cual implique entregar el
producto en las condiciones pactadas, ofrecer garantías, y mantener comunicación con el
cliente una vez efectuada la venta.
https://www.prestashop.com/blog/es/que-son-los-marketplaces-y-como-sacar-el-maximo-
partido-de-ellos/
http://www.crecenegocios.com/los-e-marketplaces/
85
Desarrolla Soluciones de Comercio Electrónico
Por la importancia de las PYMES, es importante instrumentar acciones para mejorar el entorno
económico y apoyar directamente a las empresas, con el propósito de crear las condiciones que
contribuyan a su establecimiento, crecimiento y consolidación.
Por otro lado, los apoyos a la exportación que proporciona la Secretaría de Economía a través
de la Subsecretaría de la pequeña y mediana empresa, se integran en el programa de oferta
exportable PyME, el cual su principal objetivo es impulsar y facilitar la incorporación y
comercialización de las micros, pequeñas y medianas empresas PYMES a la actividad
exportadora desde un enfoque y mediano plazos de internalización de las empresas mexicanas.
A través de la tecnología en internet, podemos observar que existen cifras de las dos formas de
surgimiento y clasificación de las PyMEs. Por un lado aquellas que se originan como empresas
propiamente dichas, es decir, en las que se puede distinguir correctamente una organización y
una estructura, donde existe una gestión empresarial (propietario de la firma) y el trabajo en
dinero remunerado remunerado.
Éstas, en su mayoría, son capital multinacional y se desarrollaron dentro del sector formal de la
economía. Por otro lado están aquellas que tuvieron un origen familiar caracterizadas por una
gestión, a lo que solo le preocupó su supervivencia sin prestar demasiada atención a temas
tales como el costo de oportunidad del capital, o la inversión que permite el crecimiento.
86
Desarrolla Soluciones de Comercio Electrónico
Para México las PYMES, son un eslabón fundamental, indispensable para el crecimiento de
México. Contamos con una importante base de Micro, Pequeñas y Medianas empresas,
claramente más sólida que muchos otros países del mundo, debemos aprovecharla para hacer
de eso una fortaleza que haga competitivo al país, que se convierta en una ventaja real para
atraer nuevas inversiones y fortalecer la presencia de productos mexicanos tanto dentro como
fuera de nuestra nación.
Casi la totalidad de las pequeñas y medianas empresas (pymes) del rubro *Business to
Business (B2B)utilizan las redes sociales como una de las partes más importantes de su
estrategia de marketing digital. Así lo revela el estudio Content Marketing Institute. B2B Small
Business Content Marketing: 2015 Benchmarks, Budgets, and Trends—North America.
El estudio informó que el 93 por ciento de las pymes B2B encuestadas utilizan las redes
sociales para compartir contenido, siendo para ellas la herramienta más eficaz en el marketing
digital; el año pasado la cifra era del 88 por ciento de empresas que utilizaban el social media.
La utilización de blogs también creció hasta un 87 por ciento frente al 77 por ciento en el 2013.
Además la utilización de imágenes y otros materiales gráficos creció por parte de las empresas
B2B, hoy un 60 por ciento reconoce usarlas (12 por ciento más que el año pasado). Él estudió
también reveló que el65 por ciento de los negocios también usan otras estrategias en materia
digital como los ebooks y webinars.
Siendo un promedio de seis redes sociales por empresa para distribuir contenidos.
La investigación también arrojó que el 90 por ciento de las pymes que utilizan redes sociales y
otras estrategias digitales lo realizan para aumentar las conversiones del tráfico web que
reciben. Subiendo la cifra en casos de empresas más pequeñas que buscan una conversión
concreta en un periodo de tiempomenor a 12 meses. Así año con año crece la tendencia de las
empresas de utilizar las redes sociales como una herramienta para potenciar su marca.
87
Desarrolla Soluciones de Comercio Electrónico
Business toBussiness se refiere a las empresas que usan el comercio en la red para la venta y
compra de bienes y servicios agrupándose en un sitio o portal, lo que les permite unir fuerzas
para hacer crecer su negocio
http://www.promexico.gob.mx/negocios-internacionales/pymes-eslabon-fundamental-
para-el-crecimiento-en-mexico.html
http://flux205.com/93-de-las-pymes-b2b-usan-las-redes-sociales/
http://www.enlacepymes.mx/
Checar pagina
http://www.livecommerce.es/blog/las-empresas-b2b-deberan-adaptarse-al-ecommerce/
88
Desarrolla Soluciones de Comercio Electrónico
89
Desarrolla Soluciones de Comercio Electrónico
90
Desarrolla Soluciones de Comercio Electrónico
6-SEGURIDAD EN LA RED
"En el año 1998, de acuerdo a las previsiones de VISA y MasterCard, concluirán los trabajos
de desarrollo del protocolo SET, que permitirá la expansión definitiva del Comercio Electrónico
con criterios normalizados y la utilización de las tarjetas como medio de pago de forma segura
en Internet y otras redes públicas" , pero hoy por finalizando el año 1998 no son tan claros los
vaticinios de estas empresas…
«El Comercio Electrónico en Internet no es seguro según un último estudio en los Laboratorios
Bell», éste era el título de uno de tantos artículos sensacionalistas que vieron la luz el mes de
junio del año 2010, cuando Murray Hill, informático de Lucent Technologies, hizo pública una
forma de romper la seguridad del SSL.
La noticia continuaba explicando cómo un hacker que conociera esa técnica sería capaz de
acceder al número de tarjeta de crédito e información crítica de una transacción comercial
supuestamente segura a través de la Red. Un estudio más detallado de los hechos nos viene a
demostrar que, aunque es posible, este ataque es poco probable y presenta numerosas
complicaciones.
La vulnerabilidad no se produce sobre el protocolo SSL en sí, sino sobre PKCS 1 (Public Key
Cryptography Standard), encargado del intercambio de llaves en SSL. El ataque consiste en
mandar mensajes cuidadosamente construidos contra el servidor seguro que produzcan sendos
mensajes de error de vuelta, a partir de cuya información se puede construir la llave crítica para
su seguridad. Los mensajes que son necesarios para esta técnica pueden rondar el millón,
hecho que no debe pasar desapercibido a un administrador de sistemas.
El mundo criptográfico volvía a estremecerse, esta vez le tocaba al archiconocido DES, utilizado
en un sinfín de aplicaciones, entre ellas el Comercio Electrónico o los cajeros automáticos. En
uno de los desafíos públicos de la RSA, donde se reta al mundo criptográfico a romper la
seguridad de algunos de sus algoritmos, DES había sucumbido en apenas 56 horas. Para ello
fue necesario que la EFF (ElectronicFrontierFoundation) construyera un PC «DES Cracker»,
que contenía chips diseñados para tal tarea, con un costo que rondaba los 40 millones de
pesetas. Noticias como éstas no deben ahuyentar al los usuarios, programadores y
desarrolladores de plataformas, si no, todo lo contrario.
El que salgan a la luz estos acontecimientos es señal de que la criptografía está pasando por
uno de sus mejores momentos, y que los algoritmos están siendo sometidos a un continuo
acoso cibernético y por tanto en una actualización constante. Cualquiera que conozca
mínimamente la historia de Internet sabe que ésta no se diseñó teniendo en mente la seguridad
como requisito principal. Sin embargo, si queremos que tengan lugar en la red transacciones
financieras de envergadura, el tema de la seguridad debe ser tratado y resuelto de forma
adecuada y convincente, sobre todo en lo que se refiere a la ejecución de los pagos.
91
Desarrolla Soluciones de Comercio Electrónico
Las siguientes páginas tratan de describir las diferentes tecnologías que han ido apareciendo
para solventar estos problemas, vamos a estudiar como actúa el estándar SET de seguridad en
la red, para realizar pagos y transmisión de información sensible.
A partir de la gran explosión del Web (a principios de los 90), el Comercio Electrónico ha sido el
santo grial para los mercadólogos. Los sites han aumentado muy rápido y ya permiten hacer
pedidos por tarjetas de crédito en línea, los bancos y muchos comerciantes rehuían el comercio
en Internet hasta que existiera una infraestructura de transacciones por tarjeta de crédito segura
y administrada por las principales compañías financieras.
Las posibilidades de establecer un solo estándar para realizar transacciones con tarjeta de
crédito en Internet eran pocas cuando Mastercard y Visa Internacional se dividieron en una
guerra comercial. La presión del sector bancario sobre Mastercard y Visa fue recompensada
cuando anunciaron que trabajarían conjuntamente para forjar un nuevo estándar. El fruto de
este acuerdo es SET (SecureElectronicTransactions) que vendría a ser el catalizador que
finalmente propiciará el despegue en gran escala del comercio en Internet.
El acuerdo reunió a los principales contendientes de las transacciones en línea seguras: GTE,
IBM, Microsoft, Netscape, SAIC, TerisaSystems, y VeriSign. Mientras GTE e IBM se interesaran
por asegurarse que su existencia de controladores de hardware y redes bancarias pudieran
manejar el protocolo, Microsoft y Netscape competirán para proporcionar un browser
(navegador) seguro y el software para la transacción del servidor. SAIC contribuiría con las
técnicas de encriptación basadas en RSA que tanto S-HTTP como STT utilizaron en sus
primeros esfuerzos, y TerisaSystems proporcionaría las herramientas que los desarrolladores
de software necesitarían para desarrollar las aplicaciones para el Comercio Electrónico.
VeriSign (y GTE) proporcionarían el mecanismo de autentificación de certificado que usarían los
vendedores, clientes y compañías de crédito y que permitirán el desarrollo del comercio en el
seno de Internet y otras redes públicas, de modo seguro para los participantes: usuario final,
comerciante, entidades financieras, administradoras de tarjetas y propietarios de marcas de
tarjetas.
SET describe tanto las relaciones y procesos entre las partes involucradas, como las
estructuras informáticas que deberán ser desarrolladas, siempre dentro de un marco de
interoperabilidad que garantizará procesos transparentes a las plataformas hardware y sistemas
operativos en los que se implemente.
92
Desarrolla Soluciones de Comercio Electrónico
SET se desarrolla para dar respuesta a estos y otros factores críticos dentro de la estrategia de
implantación del Comercio Electrónico en Internet.
El papel de las sociedades de medios de pago y sus instituciones financieras es crucial para
establecer especificaciones abiertas que permitan
SET especifica la consecución de los objetivos antes expuestos por medio del empleo de la
criptografía. En el marco de los procesos típicos del Comercio Electrónico, solo unos pocos
afectan directamente a SET:
Envío de la orden de pedido al comerciante, junto con información sobre las instrucciones de
pago. Solicitud de autorización del comerciante a la institución financiera del
comprador.Confirmación de la orden por parte del comerciante. Solicitud de reembolso del
comerciante a la institución financiera del comprador.
Por tanto, los procesos definidos en SET, en de los límites establecidos, son:
93
Desarrolla Soluciones de Comercio Electrónico
La autentificación del comprador, como usuario legítimo de la tarjeta o cuenta sobre la que se
instrumenta el pago del bien o servicio adquirido, se consigue mediante la emisión de
certificados y la generación de firmas digitales.
La autentificación del comerciante, garantizando que mantiene una relación comercial con una
institución financiera que acepta el pago mediante tarjetas, se consigue mediante la emisión de
certificados para el comerciante y las correspondientes firmas digitales.
Los algoritmos criptográficos empleados en SET para los procesos de encriptación, emisión de
certificados y generación de firmas digitales son de doble naturaleza. Por un lado, se define un
algoritmo de clave privada, de fortaleza contrastada y excelente rendimiento: DES (Data
Encryption Standard), en uso desde 1977. Por otro lado, se hace imprescindible contar con un
algoritmo que permita el intercambio de claves en una red pública, con total seguridad, entre
múltiples participantes sin ninguna relación previa; un algoritmo como el descrito se define de
clave pública, y el escogido para SET fue diseñado por Rivest, Shamir y Adleman, cuyas
iniciales componen su nombre: RSA.
Hasta la década de los setenta todos los sistemas criptográficos estaban basados en algoritmos
simétricos que utilizaban la misma clave para cifrar y descifrar, son los denominados sistemas
de clave secreta o única. En estos casos la problemática venía por un lado en la transferencia
94
Desarrolla Soluciones de Comercio Electrónico
de la clave a través de un canal seguro, ya que el emisor tenía que facilitar la llave para que el
receptor pudiera ser capaz de descifrar. Por otro lado, el emisor debía confiar en que el
remitente guardara de forma segura su clave.
Todos estos problemas fueron solucionados en 1976 con la aparición del criptosistema de clave
pública de Diffie-Helman, patentado hoy por la RSA que demuestra que no es necesario utilizar
la misma clave secreta para encriptar y desencriptar. Al contrario que los sistemas de clave
secreta en los de pública se utilizan un par de claves. Una llave pública, conocida por todos los
usuarios, y una privada, que sólo será conocida por el usuario. Si bien las dos son distintas, la
relación viene dada porque una es la función inversa de la otra. Es decir, lo que hace una, solo
la otra puede deshacerlo. Y el conocimiento de la llave pública no permite llegar a conocer la
privada.
Cuando un usuario quiere recibir información bajo este sistema, facilita su llave pública a todos
los remitentes interesados. De forma que cuando alguno de ellos quiera enviarle información lo
harán encriptando con su llave pública, y solo él, a través de su llave privada, será capaz de
descifrarla. Veremos detenidamente las utilizaciones de los algoritmos criptográficos definidos.
DES, como algoritmo de clave privada (este tipo de algoritmos también recibe la denominación
de algoritmos simétricos) requiere que las partes intervienentes en un proceso de
encriptación/desencriptación compartan la misma clave. Esto plantea, como cabe suponer,
problemas de distribución de claves en entornos no seguros, como es el caso de Internet. A
nadie se le pasa por la mente distribuir una clave DES mediante un mensaje de correo
electrónico. Incluso algunos canales "menos públicos" como puede ser el correo ordinario o el
teléfono son sumamente vulnerables.
Solo la entrega en mano garantiza que una clave no ha sido descubierta durante la distribución.
Los algoritmos de clave pública, como RSA, están sustentados en una base matemática tal que
cada una de las partes intervinientes dispone de un par de claves: una se denomina clave
pública, y está destinada a ser distribuida libremente. Es más, cuanto más ampliamente se haya
distribuido esta clave, más garantías existen de que no es posible la "usurpación de
personalidad". La otra clave, la clave privada será conocida solamente por su legítimo
propietario, y debe ser custodiada con el mismo celo con que se haría para una clave DES. La
base matemática aludida anteriormente hace que mientras que un mensaje puede ser
encriptado con la clave pública, es necesaria la clave privada para su desencriptación.
95
Desarrolla Soluciones de Comercio Electrónico
El mensaje original es encriptado con la clave pública del destinatario; este podrá obtener el
mensaje original después de aplicar su clave privada al mensaje cifrado. Se resuelve así el
problema de la distribución de claves sobre canales no seguros.
Todo se reduce al uso del conocido teorema de Fermat, que enuncia que si «p» es un número
primo y «a» es un número positivo, cualquiera menor que «p» entonces a^(p-1)=1 (módulo p).
Este criterio proporciona un método rápido para demostrar que un número es compuesto.
Sin embargo, existe una gran dificultad en hallar los dos factores primos de un número de
aproximadamente 126 cifras, obtenido de multiplicar dos números primos de 63 cifras. El tiempo
de factorización se eleva a millones de años.
Para cifrar un texto primero se transforma en un único número mediante la clave típica: A=0,
B=1, ... Z=26 y se usa 00 para indicar el espacio entre dos palabras. El número completo se
codifica elevándolo a una potencia fija «s», módulo un cierto número compuesto «n». Este
número «n» compuesto se obtiene eligiendo al azar dos números primos «p» y «q» y
multiplicándolos. Se calcula la función de Euler O=(p-1)(q-1) y tras ello se seleccionan dos
números, «e» y «d», donde uno de ellos debe ser primo (al menos respecto de O) y encontrarse
en el intervalo (max(p,q)+1,n-1) de tal forma que se cumpla que e*d=1 mod O. Es decir, que
exista un número «t» que haga que e*d=t*O+1.
Todo esto hace que conociendo «O» sea fácil calcular «e» a partir de «d» y viceversa, pero
para conocer «O» es necesario conocer «p» y «q», lo cual sólo es posible factorizando «n», que
como ya hemos comentado es altamente complejo. Todo este algoritmo es el conocido con el
nombre de RSA, y es el más extendido y empleado en la actualidad para encriptación de datos
y firma electrónica.
Vamos a realizar un ejemplo práctico del funcionamiento de este algoritmo tomando números
primos pequeños. Por ejemplo, sean p=5 y q=11, de lo que obtenemos n=5*11=55. De ahí,
O=4*10=40=5*2^3. Podemos tomar «e» como 7 ya que no tiene factores comunes con «O».
Para calcular un valor de «d» hacemos d=(O*t+1)/e=(40*t+1)/e, que con t=1/2 nos da d=3. De
esto hemos obtenido que una clave es el par 7, 55 y la otra el par 3,55.
96
Desarrolla Soluciones de Comercio Electrónico
Para resolver este problema potencial, en el contexto de los sistemas criptográficos de clave
pública se ha diseñado la figura de la Autoridad Certificadora (CertifyingAuthority, CA). Aunque
esta figura se tratará con mayor detalle en un próximo artículo, podemos anticipar que se trata
de entidades independientes que garantizan, mediante la emisión de certificados electrónicos,
la autenticidad de las claves públicas de los usuarios (particulares y empresas), y custodian la
integridad de las mismas
En SET la integridad, garantiza que el contenido de los mensajes no ha sido alterado de forma
fraudulenta, y la autenticidad, que garantiza que las partes intervinientes en el proceso lo hacen
de forma legal y representan quien dicen ser, se basan en la generación de firmas electrónicas
(digital signatures).
La firma electrónica se basa en las relaciones matemáticas entre las claves pública y privada
del algoritmo asimétrico utilizado. Así, un mensaje cifrado con una de las claves solo puede ser
descifrado con la otra. El remitente de un mensaje cifra su contenido con su propia clave
privada; el destinatario puede descifrarlo con la correspondiente clave pública y determinar así
la autenticidad del origen del mensaje
Para garantizar la integridad del contenido del mensaje, y al mismo tiempo acelerar el
tratamiento del mismo, se incorpora un proceso adicional consistente en generar un valor único
y representativo de los datos. Este proceso, denominado digestión del mensaje
97
Desarrolla Soluciones de Comercio Electrónico
(messagedigest) consiste en hacer pasar los datos a través de una función irreversible (one-
way hash function), como MD5, que produce un destilado del original que es único para un
contenido dado. Es computacionalmente imposible producir el mismo destilado a partir de dos
mensajes diferentes. El algoritmo empleado en SET produce un destilado de 160 bits y es tal
que el cambio de un solo bit en el mensaje original produce, en promedio, el cambio de la mitad
de los bits del producto.
El "destilado" del mensaje se cifra ahora con la clave privada del remitente, y el resultado se
añade al mensaje original que se envía, constituyendo la firma electrónica del mismo. El
destinatario del mensaje descifra el "destilado" con la clave pública del remitente, aplica la
misma función al mensaje original y compara ambos resultados. Si son iguales, la integridad y
autenticidad del mensaje son correctas. Si el proceso de descifrado no es satisfactorio, el
remitente no puede ser autenticado; si el "destilado" generado no es coincidente con el extraído
de la firma electrónica, se ha producido una modificación en el contenido del mensaje. Los
procesos descritos son muy similares a cuando ejecutamos la función de "firmar" un mensaje:
PGP.
SET emplea dos pares distintos de claves asimétricas: uno para las funciones de intercambio
de las claves simétricas aleatorias y otro para las funciones de firma electrónica. Es importante
recordar que las claves asimétricas operan en forma inversa en el intercambio de claves y en la
firma electrónica
SET es un protocolo que nace para su aplicación en redes abiertas y sobre canales no seguros.
Por ello se tienen previstos desde el comienzo los procedimientos y procesos necesarios para
garantizar la autenticidad y legitimidad de los usuarios que participen en un circuito de
Comercio Electrónico.
98
Desarrolla Soluciones de Comercio Electrónico
El certificado es una clave electrónica formada a partir de la clave pública del ente para el que
se emite, certificada y firmada por la clave privada de la AC. Así se garantiza la autentificación
del ente certificado y de toda la información que venga cifrada con su clave pública. Como la
clave pública de la CA está ampliamente distribuida, no existe riesgo de suplantación de
identidad.
Verisign es la AC más consolidada hoy día, si bien son muchas las compañías que están
maniobrando con rapidez para ofrecer sus propias soluciones. En el caso de Verisign existen
diferentes clases de certificados, dependiendo del nivel de autentificación que se quiera
alcanzar, y los requisitos para los mismos van en función de este nivel. La «Clase 1» es la más
baja, se emite para uso individual y se puede conseguir en Internet, lo único que autentifica es
la relación entre un nombre de usuario y una dirección e- mail. Los certificados de «Clase 2» se
expiden después de comparar la información aportada por el suscriptor en determinadas bases
de datos de consumidores
. Por último, tenemos los certificados de «Clase 3», que son los recomendados para Comercio
Electrónico. Es en estos en los que se verifica la autentificación mediante documentación del
registro civil e informes adicionales, llegándose incluso a exigir que el usuario lleve
personalmente la solicitud ante notario.
99
Desarrolla Soluciones de Comercio Electrónico
El comprador obtiene sus certificados de la entidad financiera que emite las tarjetas con las que
opera para realizar las transacciones de Comercio Electrónico. Para todos los efectos, una vez
que la entidad financiera ha identificado debidamente al comprador potencial, los certificados
sustituyen, funcionalmente, a las tarjetas.
100
Desarrolla Soluciones de Comercio Electrónico
El comerciante obtiene sus certificados de la entidad financiera con la que firma contratos de
adhesión para la aceptación de las diferentes tarjetas de crédito y débito emitidas por dicha
entidad en nombre del propietario de la marca. Estos certificados sustituyen funcionalmente a
las pegatinas que exhiben actualmente los escaparates de los comercios, y que permiten
identificar la existencia de una relación comercial con una entidad financiera que les permitirá
aceptar pagos con diferentes marcas y tipos de tarjetas.
KERBEROS
101
Desarrolla Soluciones de Comercio Electrónico
.PGP (PrettyGoodPrivacy)
1.firma digital. Se crea una huela digital del mensaje, que es encriptada
con la clave privada del remitente usando RSA y añadida al mensaje.
2.encriptación del mensaje. La encriptación se hace usando IDEA y
RSA.
3.compresión
4.compatibilización con correo electrónico.
5.segmentación
Cuando conectamos a un servidor seguro, nuestro navegador, a través de SSL, solicita una
conexión segura. Envía el mensaje CLIENT-HELLO, que incluye información sobre el sistema
criptográfico que quiere utilizar. El servidor seguro responde con SERVER-HELLO junto con un
Identificador de conexión, su llave pública RSA o DH certificada e información sobre los
criptosistemas que soporta. Nuestro navegador verifica la llave pública certificada,
comprobando que pertenece a una Autoridad de Certificación (AC) conocida y por tanto
integrada en el navegador (VeriSign, RSA Secure Server AC, etc.) y elige el sistema de
criptografía a utilizar.
102
Desarrolla Soluciones de Comercio Electrónico
encriptado con su llave. El servidor descifra el mensaje con su clave privada RSA y obtiene la
clave de cifrado simétrico. Entonces envía un SERVER-VERIFY, verificando su identidad, y la
llave de escritura del servidor producida a partir del mensaje CLIENT-MASTER-KEY. Si es
necesaria la autentificación del cliente, el servidor envía a éste REQUEST- CERTIFICATE, a lo
que el cliente responde con CLIENT- CERTIFICATE, que contiene su certificado. Por último, el
servidor envía el mensaje SERVER-FINISH, con lo que da por terminada la negociación. Tras
ello, los protocolos de la aplicación operan, de forma que todas las transmisiones son
encriptadas con las llaves que se han intercambiado.
En Estados Unidos Netscape encripta usando una clave de 128 bits. Muchos usuarios
consideran que una llave de 40 bits es vulnerable incluso a un ataque «frontal»; es decir,
probando cada una de las 2^40 llaves. Con la clave de 128 bits es altamente improbable la
detección de la llave, ya que el número de posibilidades crece exponencialmente hasta 2^128.
La legislación relativa al software de encriptación existente en Estados Unidos limita el tipo de
encriptación del software exportado de software de este tipo. No obstante, hay que señalar que
el gobierno federal ha modificado recientemente esta política, permitiendo ya la exportación de
un producto con llave de 128 bits. El SSL utiliza, por tanto, encriptación de clave pública para
intercambiar la llave de sesión entre el cliente y el servidor. Es esta llave la encargada de
encriptar, en ambos sentidos, la transacción http. Una de las ventajas de este protocolo, es que
cada vez que se establece una transacción diferente, se genera una clave igualmente distinta,
con lo que se garantiza que si alguien consigue desencriptar una sesión, no habrá encontrado
la llave del servidor y será totalmente inútil para otra transacción.
Otro dato importante para la identificación de una página web segura es el cambio del
Identificador de protocolo en la URL, ya que la dirección pasará de ser «http://» a comenzar por
«https://» (HyperTextTransportProtocolSecure). Si el navegador empleado es Netscape,
también observaremos como en la parte inferior izquierda de la ventana la llave que suele
aparecer se muestra ahora llena y sin romper. Otro detalle a tener en cuenta es que la llave
puede aparecer con un diente o con dos; si aparece con un diente se está empleando una clave
de 40 bits, mientras que si la llave tiene dos dientes es un indicativo de que se está empleando
una clave de 128 bits. Si por el contrario el navegador que empleamos es Microsoft Internet
Explorer, veremos que aparece un candado en la parte inferior derecha de la ventana.
103
Desarrolla Soluciones de Comercio Electrónico
sitio web al que conectamos. Es posible que alguien haya comprado o robado el certificado de
servidor y haya desviado el tráfico de la red destinado al web original mediante la manipulación
de un router situado entre el usuario y el servidor. El único modo de saber que realmente se
está entablando comunicación con quien realmente queremos es examinando el certificado del
servidor. El host y el nombre de la compañía deben coincidir con el nombre de quien estamos
conectando. Entonces, y sólo entonces, será seguro enviar los datos; pero si no coinciden o el
nombre del certificado es extraño, será mejor enviar un e-mail a la compañía antes de efectuar
cualquier transacción.
7-SISTEMAS DE PAGO
Desde la época en que el trueque se presentaba como el medio más adecuado para adquirir
diversidad de productos hasta nuestros días, en los que se empieza a convivir con dinero
virtual, el hombre no ha hecho más que buscar la forma perfecta de intercambio comercial.
104
Desarrolla Soluciones de Comercio Electrónico
Hoy día, son cada vez más los sistemas de pago donde se ha sustituido el dinero físico por
cheques, cuentas o tarjetas de crédito, donde la garantía reside en la validación de los bancos y
en las ventajas que brindan las redes interbancarias.
También en el campo del Comercio Electrónico, podemos encontrar estos medios de pago,
aunque han surgido otros nuevos como los intermediarios electrónicos para sistemas basados
en tarjetas de crédito o los que se emplean moneda digital.
Es más, habitualmente aparecen dos bancos, el del comprador y el del vendedor, que liquidan
entre ellos a través de sus redes y servicios interbancarios En algunas circunstancias hay que
añadir un actor más que es el fedatario, una autoridad respetada por todas las partes, cuya
intervención será crucial para resolver conflictos. Es decir, nos colocamos en un escenario
clásico.
Pueden existir, adicionalmente, diversos intermediarios que pueden complicar los modelos.
Específicamente, podemos observar la presencia de compañías de crédito (con un papel
análogo al del mundo real) y de administradores de "centros comerciales electrónicos" con
diferentes grados de funciones.
Partiendo de lo que es una transacción comercial, muchas de las actividades soportadas por las
infraestructuras de telecomunicación están relacionadas con la facturación y el pago. El objetivo
último de todas estas actividades es conseguir en un futuro cercano un procedimiento seguro,
rápido y global de pagos de bienes y servicios, lo que incluye por supuesto el intercambio de
información, es decir, asegurar las transacciones comerciales de forma electrónica.
Las transacciones se producen generalmente entre las empresas, entre éstas y sus clientes o
entre las empresas y las diferentes administraciones. El Comercio Electrónico, por tanto, es un
concepto que abarca un amplio rango de actividades cuyo denominador común es que abarca
todo el ciclo completo de la transacción comercial.
Entre los agentes que participan en una transacción comercial electrónica cabe destacar los
roles de:
105
Desarrolla Soluciones de Comercio Electrónico
El banco debe recomendar al negocio afiliado, una serie de políticas de seguridad para
minimizar los riesgos. Estas pueden incluir:
Dinero electrónico
De esta forma, la búsqueda de sistemas de pago electrónico, que estén disponibles por las
redes y sean aceptables por sus condiciones de seguridad y fiabilidad se ha intensificado en los
últimos años. Se ha empezado a hablar de dinero electrónico (digital Cash, Electronic Cash,
Electronicmoney...) y se buscan soluciones en las que se intercambie la información entre las
partes por medio de las redes. La transferencia puede ser entre máquinas o bien a través de
una tercera parte (proveedores de servicios, bancos, etc.).
1. Valor monetario de la información (dinero electrónico) lo que supone que puede ser divisible,
sumable, etc.
2. Intercambiable, es decir que se cambie dinero por bienes y/o servicios
3. Almacenable, por ejemplo en memoria de ordenador, en tarjetas, etc.
4. Recuperable, pueda ser reenviada, descontada, etc.
5. Resistente a la falsificación, reproducción, copia, etc., es decir privado y seguro.
6. Disponible en cada momento.
7 Aceptable por los usuarios, es decir que pueda ser autenticable y verificable mediante
recibos, por ejemplo.
8. Parametrizable en tiempo, límites superiores e inferiores, caducidad, etc.
106
Desarrolla Soluciones de Comercio Electrónico
Anonimato Consiste en que no se sepa quien es el usuario o entidad que realiza la transacción.
En el mundo real, el dinero en metálico (Cash) es difícilmente rastreable. No tiene propietario, o
más bien, no es nominativo (como antiguamente lo eran las acciones). Sin embargo, las
transacciones a través de la red dejan trazas en forma de múltiples logs y registros. La falta de
anonimato tiene un efecto psicológico importante sobre el comprador, que puede inhibir la
realización de transacciones, sobre todo en adquisiciones relacionados con temas escabrosos o
con aquellas que requieren específicamente anonimato (un ejemplo podría ser la adquisición de
acciones de una compañía).
Trazabilidad Sin embargo, el anonimato, tan deseable en muchos aspectos, choca con aquellos
que desean o incluso necesitan la trazabilidad de las transacciones. Es fácil darse cuenta de
que la policía y el poder judicial, así como los servicios secretos y las autoridades tributarias son
los principales reclamantes de estas características de trazabilidad (pero, a veces, también los
bancos o las compañías de tarjetas de crédito).
Autentificación La autentificación tiene dos vertientes: la del cliente, y la del vendedor. De modo
análogo al caso real, el cliente (salvo en el caso del pago en efectivo, electrónico en este caso),
debe identificarse de forma que sea posible para el vendedor poder reclamar en el caso de que
el pago no se realice de forma correcta o no se haga. Del mismo modo, el comprador debe
conocer la identidad del vendedor, toda vez que el producto no se entrega de modo inmediato
(esto es cierto solamente en el caso de la venta de productos y no en el de información). Sería
enormemente sencillo montar comercios electrónicos falsos con la única intención de obtener,
por ejemplo, los datos de las tarjetas de crédito de los posibles clientes.
107
Desarrolla Soluciones de Comercio Electrónico
En transacciones a través de Internet, lo más fácil sería que comprador y vendedor acudan a
una tercera parte de confianza, conocida como autoridad de certificación (CertificationAuthority,
CA) para garantizar la autentificación. Surge el problema de la autentificación de las propias
autoridades de certificación.
Integridad de los datos Consiste en que no sea posible la modificación, ya sea por alguna de las
partes participantes, o por terceras partes, de los datos de la transacción. Se trata de prevenir el
fraude por parte de cualquiera de ellas. Este fraude puede aparecer por modificación de la
composición del pedido, del monto de los pagos, del número de tarjeta de crédito o cuenta
bancaria, del receptor del pedido, etc.
Fiabilidad Las transacciones de pago deben ser atómicas, es decir, deben suceder en su
totalidad o no suceder en absoluto, pero no deber quedar en un estado desconocido o
inconsistente. Ningún comprador aceptaría perder dinero debido a una caída de la red o de la
máquina del vendedor. La recuperación de estas caídas requiere alguna clase de
almacenamiento estable en todos los actores de la transacción y la existencia de protocolos de
resincronización específicos.
Una de las características que hasta ahora han retrasado las aplicaciones de Comercio
Electrónico por redes más abiertas que las utilizadas hasta ahora por las aplicaciones EDI es la
necesidad de conseguir transacciones más seguras y por tanto válidas para la realización de
negocios. En todos los casos, la principal limitación hasta ahora ha sido la necesidad de
asegurar la confidencialidad de las comunicaciones. En la actualidad como ya vimos en el
anterior apartado existen ya en Internet soluciones que permiten ciertos niveles de seguridad
para las transacciones con tarjetas de crédito como es el protocolo SET
(SecureElectronicTransaction). En todo caso este protocolo seguirá necesitando la validación
de las entidades bancarias.
Otro problema añadido es el que surge del comercio de material electrónico (software, vídeo,
música, imágenes, trabajos multimedia, juegos, etc.) que es una vía revolucionaria ofrecida por
la tecnología. Ahora, las transacciones comerciales se pueden realizar de una sola vez o en
etapas sucesivas por medio de la misma red, incluyendo la entrega del producto. Ello implica
requerimientos específicos sobre la integración del pago, control de la propiedad intelectual, etc.
Dependiendo de las soluciones que finalmente se vayan implantando en cada mercado, los
108
Desarrolla Soluciones de Comercio Electrónico
bienes electrónicos pueden crear nuevos mercados diferentes a los actuales y crear nuevas
industrias o revolucionar las existentes, caso de la publicidad.
PEM es un sistema similar a MIME y desarrollado en paralelo con éste para crear objetos de
correo garantizados. Con el desarrollo de MIME, PEM es, de alguna forma, repetitivo, por lo que
se verá probablemente desplazado por MOSS, que no es más que una extensión de MIME que
aporta exclusivamente lo que le falta a éste para obtener las garantías deseadas: claves,
firmas, certificados, etc.
Secure Sockets Layer es una tecnología diseñada por Netscape Communications, que
proporciona un nivel seguro de transporte entre el servicio clásico de transporte en Internet
(TCP) y las aplicaciones que se comunican a través de él.
Las comunicaciones tienen lugar en dos fases. En una primera fase se negocia entre el cliente
y el servidor una clave simétrica sólo válida para esta sesión. En la segunda fase, se transfieren
datos cifrados con dicha clave. Este sistema es transparente para las aplicaciones finales, que
simplemente saben que el canal se encarga de proporcionarles confidencialidad entre
extremos.
La fase inicial se realiza muy cuidadosamente para evitar tanto la intromisión de terceras partes
como para evitar suplantaciones de personalidad de parte del centro servidor. El cliente conoce
de antemano las claves públicas de ciertos notarios electrónicos. Con esta información se pone
en contacto con el servidor, el cual que le envía su clave pública, rubricada por el notario. La
identificación se completa enviando al servidor un mensaje aleatorio que éste debe firmar. De
esta forma el cliente sabe que al otro lado está quien dice estar.
Verificada la identidad del servidor, el cliente genera una clave de sesión y la envía cifrada con
la clave pública del servidor. Conociendo ambos la clave de sesión, se intercambian datos con
seguridad. En ciertas circunstancias puede ser necesario ejecutar una fase adicional para
descubrir y legitimar la identidad del cliente.
109
Desarrolla Soluciones de Comercio Electrónico
RC4 de cifrado simétrico restringidos a 40 bits. Esto da un nivel muy discutible de seguridad
frente a ataques criptográficos.
Secure HTTP es protocolo propuesto por Enterprise Integration Technologies (EII) y patrocinado
por el consorcio CommerceNet. Constituye una extensión del protocolo HTTP, incorporando
cabeceras MIME para aportar confidencialidad, autentificación, integridad e irrenunciabilidad de
las transacciones.
S-HTTP utiliza un sistema inspirado en PEM, añadiendo las cabeceras suficientes a cada
transacción para lograr cada uno de los objetivos propuestos. Las transacciones HTTP constan
simplemente de una petición de parte del cliente que induce una respuesta del servidor. S-
HTTP especifica que el cliente envíe directamente toda la información pertinente: claves,
certificados, códigos de integridad, etc. (incluyendo la posibilidad de referenciar secretos
compartidos obtenibles exteriormente: intercambios previos o bases de datos comunes). El
servidor responde siguiendo la misma filosofía PEM.
A diferencia de SSL, S-HTTP sólo afecta a las transacciones HTTP, sin extender su cobertura a
otros protocolos habituales en Internet. Por lo demás, S-HTTP y SSL pueden convivir,
utilizándose uno u otro en diferentes instantes de una transacción comercial, o incluso
utilizándose simultáneamente.
Los protocolos iKP han sido desarrollados en los Laboratorios de IBM en Zürich y tratan de
proporcionar formas seguras de pago multiparte. Aunque tienen voluntad de no ligarse a
instrumentos específicos de pago, están implementados para usarse sobre tarjetas de crédito,
confiando en las redes financieras preexistentes para realizar la transferencia de dinero.
Están basados en criptografía de clave pública RSA para asegurar la privacidad de los números
de tarjeta de crédito y de los PIN, proporcionando características de no repudiación. iKP tiene
tres opciones. Dependiendo de los requerimientos, iKP implica una clave pública (pagador,
1KP), dos claves (pagador y vendedor, 2KP) y tres (pagador, vendedor y consumidor, 3KP).
La criptografía nos proporciona funciones matemáticas para dotar a los datos de ciertas
propiedades interesantes. Su utilización sólo involucra a las partes que intercambian
información, si bien en ciertas situaciones de puede requerir la presencia de una tercera parte
confiable que avale la transacción.
Además de las funciones matemáticas, que encriptan la información, ésta hay que transportarla.
Para ello MIME proporciona un formato normalizado que se usa sobre objetos individuales
(MOSS), sobre sesiones cliente-servidor (SSL) o sobre transferencias WWW (S-HTTP). No son
técnicas incompatibles entre sí, sino más bien diferentes opciones de integración en un entorno
transaccional.
110
Desarrolla Soluciones de Comercio Electrónico
La Comunicación sobre los medios de pago electrónicos, adoptada por la Comisión a iniciativa
de Mario MONTI y Emma BONINO, miembros de la Comisión responsables de los servicios
financieros y de la política de consumidores, respectivamente, es continuación de dos
comunicaciones de la Comisión, una sobre el comercio electrónico (véase IP/97/313) y otra
denominada "Servicios financieros: cómo impulsar la confianza de los consumidores" (véase
IP/97/566). Ofrece un enfoque más amplio e integrado cuyo objetivo es desarrollar sistemas de
pago electrónicos que sean al mismo tiempo fiables, fáciles de usar, eficaces y seguros en
beneficio de todos.
"La confianza del cliente en los medios de pago electrónicos dentro del mercado único es vital
para la creación de la sociedad de la información y para el desarrollo del comercio electrónico",
ha subrayado M. Monti. "Además, la existencia de sistemas de pago electrónicos transparentes
y fiables facilitará el paso hacia la moneda única, sobre todo en la fase de transición. Este es el
motivo por el cual se ha dado un plazo de aplicación que finalizará el 31.12.1998."
." Mario Monti y Emma Bonino han confirmado que van a supervisar de cerca la aplicación de
esta iniciativa y evaluar los resultados obtenidos de cara al objetivo de responder
adecuadamente a las necesidades y expectativas de los clientes.
La Recomendación modifica y completa la adoptada en 1988 sobre las tarjetas de pago. Este
nuevo texto se refiere a las operaciones efectuadas con medios de pago electrónicos,
estableciendo las exigencias básicas aplicables a la relación entre emisores y usuarios de tales
medios de pago. Los instrumentos que quedan cubiertos por la Recomendación son los
siguientes:
los productos "de acceso a una cuenta bancaria", los instrumentos que permiten acceder a
distancia a cuentas mantenidas en instituciones financieras, generalmente bancos. Esta
categoría incluye aplicaciones como los servicios bancarios a domicilio (por ordenador o por
teléfono) y las tarjetas de pago;
111
Desarrolla Soluciones de Comercio Electrónico
los productos de "dinero electrónico", los instrumentos que almacenan un valor monetario en un
soporte, banda magnética, tarjeta inteligente o memoria de ordenador (dinero electrónico o
ciberdinero).
una información clara a la clientela, tanto antes (cláusulas contractuales) como después
(extractos) de las operaciones;
un reparto equitativo de las obligaciones y responsabilidades respectivas, de modo que la
responsabilidad recaiga sobre la parte más indicada para resolver el problema de que se trate;
un acceso a vías de recurso sencillas y eficaces
La Comisión hará un seguimiento riguroso de los avances que se logren desde la fecha de
adopción de la nueva Recomendación hasta finales de 1998. Entonces, llevará a cabo un
estudio de evaluación de su grado de aplicación. Si los resultados no le parecen satisfactorios,
la Comisión propondrá una Directiva al respecto.
El enfoque de la Comisión
Dado que el dinero electrónico puede utilizarse como medio de pago de una amplia gama de
productos y servicios, la Comisión, el Instituto Monetario Europeo (IME) y los Estados miembros
están colaborando actualmente en la elaboración de un marco de supervisión cautelar para la
emisión de dinero electrónico, con el fin de garantizar la estabilidad y la solidez de los emisores
y, de esta forma, salvaguardar los intereses de los clientes. Sobre la base de esta colaboración,
la Comisión tiene previsto presentar, hacia finales de 1997 (fecha prevista para la culminación
de esta colaboración), una propuesta de directiva que establezca las exigencias aplicables a los
emisores de productos de dinero electrónico.
ii) precisar las condiciones de aplicación de las normas comunitarias sobre competencia
en este ámbito.
112
Desarrolla Soluciones de Comercio Electrónico
Ante el objetivo de desarrollar un verdadero mercado único, los medios de pago electrónicos
han de ser "interoperables". En otros términos, los medios emitidos / aceptados por una
determinada institución (o en un determinado Estado miembro) serían tanto más útiles para la
clientela y más eficaces cuanto más se utilizaran. La compatibilidad entre sistemas de pago
electrónicos, que interesa tanto a los usuarios como a las empresas, dependerá sobre todo de
los acuerdos entre operadores. Tales acuerdos deberán respetar las normas comunitarias sobre
competencia. Con el fin de proporcionar indicaciones al respecto, en 1998 la Comisión publicará
una Comunicación en la que se precisarán las modalidades de aplicación de las normas de
competencia a los medios de pago electrónicos.
Los medios de pago deben ofrecer las garantías necesarias para que no puedan utilizarse para
fines ilícitos o en relación con actividades ilícitas. En cuanto a la seguridad técnica, es
importante que se busquen soluciones que se plasmen en unos sistemas de pago electrónicos
lo más seguros posible, sobre todo mediante el desarrollo de mecanismos adecuados de
codificación, firma electrónica o cualquier otra técnica similar. Corresponde ante todo a los
prestadores de servicios cumplir esta tarea. Pero existe una segunda posibilidad de elevar el
grado de seguridad, que consiste en el recurso a instrumentos jurídicos adecuados, sobre todo
en el ámbito del derecho penal. Reconociendo la importancia de estas preocupaciones, el
Consejo Europeo de Amsterdam ha adoptado un plan de acción contra el crimen organizado,
en el que se invita al Consejo y la Comisión a resolver, antes de finales de 1998, los problemas
de fraude y falsificaciones que afectan a los medios de pago, incluidos los electrónicos. Para
satisfacer esta petición, la Comisión va a examinar la conveniencia de adoptar una iniciativa en
este ámbito.
Antecedentes
Diez años después de la primera Comunicación de la Comisión relativa a los medios de pago
(enero de 1987), la utilización de tarjetas de pago se ha extendido enormemente. Hoy en día,
representan una proporción nada desdeñable del mercado de los medios de pago. La utilización
de medios de pago distintos al pago en efectivo ha tenido un auge impresionante. Por ejemplo,
el número de pagos con tarjeta por habitante pasó de 7 en 1990 a 14 en 1995 (CE=12). En
cuanto a la proporción que representan con respecto al total de operaciones de pago, pasó del
9% en 1990 al 13,5% en 1995.
- los productos "de acceso a una cuenta bancaria", los instrumentos que permiten acceder a
distancia a cuentas mantenidas en instituciones financieras, generalmente bancos. Esta
categoría incluye aplicaciones como los servicios bancarios a domicilio (por ordenador o por
teléfono) y las tarjetas de pago;
- los productos de "dinero electrónico", los instrumentos que almacenan un valor monetario en
un soporte, banda magnética, tarjeta inteligente o memoria de ordenador (dinero electrónico o
ciberdinero).
113
Desarrolla Soluciones de Comercio Electrónico
Se espera que de aquí al final del próximo decenio, una parte significativa del comercio
minorista se efectúe a través de Internet. Cuanto mayor sea el número de bienes y servicios
que se ofrezcan a distancia por medios electrónicos, mayor será la presión competitiva sobre
los prestadores para que pongan a disposición de los usuarios unos medios de pago seguros,
eficaces y fáciles de usar.
En primer lugar, las partes interesadas han expresado su preocupación en torno a varios
aspectos:
- el alcance de las responsabilidades respectivas de las partes en caso de pérdida o robo del
medio de pago, así como la cuestión de la carga de la prueba en caso de litigio;
- la necesidad de una cobertura más adecuada de los servicios bancarios a domicilio (por
teléfono o por ordenador) y las tarjetas prepagadas;
- más en general, la puesta a disposición de los clientes de una información detallada sobre
todos los medios de pago existentes y sobre procedimientos de recurso eficaces.
1 "Una nueva baza para Europa: las tarjetas de pago electrónicas". Comunicación al Consejo,
COM(86) 754, de 12 de enero de 1987.
Asimismo, la Comisión ha decidido que los productos de dinero electrónico sólo quedarán
sujetos a las normas de aplicación más directa (sobre todo, transparencia ex ante, un conjunto
mínimo de obligaciones en materia de responsabilidad y determinadas disposiciones sobre
procedimientos de recurso).
Dinero en metálico (Cash) caracterizado, sobre todo, por no ser nominativo, y por tener un
valor garantizado por el emisor del dinero y no por el que lo utiliza en una transacción. El dinero
en electrónico metálico consiste en un token que es autentificado independientemente de quien
114
Desarrolla Soluciones de Comercio Electrónico
Los Cheques son instrumentos de pago que requieren ser validados por quien los pone en
circulación. En la red, el concepto es totalmente análogo.
El contrareembolso es uno de los medios preferidos por los usuarios, ya que garantiza la
entrega del producto antes del pago. Sin embargo, no es tan beneficioso para el vendedor,
porque conlleva un retraso en el cobro, gastos en el intermediario y no demasiadas garantías.
Se trata de un sistema de pago posterior y el único que sigue utilizando dinero físico. Otro
modelo es el cargo en cuenta o domiciliación. Tanto los datos necesarios para el
contrareembolso y la domiciliación se suelen recoger mediante un formulario con información
del comprador de manera que se pueda realizar una confirmación telefónica para prevenir
rechazos o cancelaciones. Si bien, se debería utilizar un canal seguro para la transmisión de
estos datos, es habitual que se realicen sin ningún sistema de seguridad adicional.
Las tarjetas de crédito (Card) No existe ninguna diferencia conceptual respecto al uso de
tarjetas en el mundo real, supone un cobro rápido para el vendedor a cambio de una comisión.
El pago se ordena a través de la red, mientras que la validación y realización efectiva se realiza
a través de los circuitos normales que la entidades poseen para tal efecto, independientemente
de si la operación ha sido hecha desde Internet o no.
Los actores que intervienen de manera más general en este sistema son el comprador y el
vendedor. También forman parte activa de la transacción el banco emisor de la tarjeta de
crédito del cliente y el del vendedor que recibe la transacción. Es en este último en el que reside
la cuenta donde se va a liquidar el pago.
Otro elemento que esta surgiendo con fuerza para realizar esta verificación es la entidad
certificadora de las cuales ya hablamos en el tema de seguridad. Para evitar estos problemas
están surgiendo nuevos modos de pago en la red.
Capitulo aparte merecen las conocidas como tarjetas inteligentes o tarjetas chip que como
no, por tratarse de tarjetas sus máximos impulsores son Visa y MasterCard.
115
Desarrolla Soluciones de Comercio Electrónico
Las nuevas tecnologías están mejorando nuestras vidas permitiéndonos disfrutar de productos
y servicios de mayor utilidad y mayor comodidad que los que tenemos hasta ahora. Las
instituciones financieras saben que sus clientes valoran este tipo de comodidades. y están
explorando el modo en que las nuevas tecnologías pueden mejorar el acceso de sus clientes a
sus cuentas, dotándole de una seguridad mejorada, y agregando nuevos servicios
personalizables para satisfacer las necesidades individuales de los clientes. Una de las nuevas
tecnologías que ayudan a las instituciones financieras a satisfacer estas nuevas demandas de
los clientes es el chip de circuitos integrados. Este microprocesador se inserta en la tarjeta
bancaria convirtiéndola en una tarjeta inteligente. El aumento de memoria y la capacidad de
procesamiento del chip mejoran su tarjeta bancaria y permite a su banco ofrecerle, mayor
comodidad , facilidad de uso y los productos que mejor se adaptan a sus necesidades
individuales
Las tarjetas desechables se cargan con un predeterminado valor. Estas tarjetas típicamente
vienen en denominaciones de moneda local, tal como Pts 10.000 Pts. Cuando el valor de la
tarjeta es usado, la tarjeta es desechada y puede comprarse una nueva tarjeta. Estas tarjetas
pueden obtenerse desde máquinas llamadas CardDispensing Machines (CDMS) que aceptan
variedad de métodos de pago.
116
Desarrolla Soluciones de Comercio Electrónico
Las tarjetas recargables vienen sin un valor predefinido. El valor monetario requerido es
recargado en la tarjeta por terminales especializados AutomatedTeller Machines
(ATMs)..Cuando el valor se agota, usted puede recargar la tarjeta nuevamente.
¿ Como trabajan?
Las tarjetas inteligentes trabajan como "el dinero electrónico". Un microchip insertado en cada
tarjeta plástica almacena el valor monetario. Cada vez que usted usa Visa Cash para pagar
algo, la cantidad que paga por su compra se sustrae automáticamente del balance de su cuenta
del banco. Es rápido, conveniente, y fácil
Otro de los sistemas que van tomando fuerza son los sistemas de intercambio o trueque, que
aunque no suponen ninguna novedad ( puesto que fueron los primeros sistemas de pago
conocidos por la humanidad ) con las nuevas tendencias socioeconómicas están teniendo un
auge importante. Además la facilidad para poner en contacto a un grupo de personas que
Internet posee potencia aun mas este echo.
Así están surgiendo redes de intercambio o truque como la que vamos a estudiar.
INFORMACIÓN: 48 06 22 ó 29 02 14 (BURGOS)
Con ésta práctica se pretende recuperar una actividad milenaria, tan sencilla como el trueque,
de manera que ningún dinero se maneja, está en depósito o emitido.
- sin bancos, intereses, infracción, especulación... toda la riqueza que se crea en la comunidad
se queda en la misma.
117
Desarrolla Soluciones de Comercio Electrónico
. FUNCIONAMIENTO
- Las personas que forman parte del grupo otorgan su permiso a CAMBALACHE para mantener
sus datos y distribuirlos entre los demás miembros para facilitar el intercambio.
- CAMBALACHE podrá hacer públicos entre los miembros del grupo los comentarios o
valoraciones que se hagan sobre los servicios o bienes recibidos.
- Se crea una lista central (Hoja de Búsqueda) con el nombre de cada persona, n° de teléfono, n
º que se le asigna y los bienes o servicios que ofrece y demanda. Interesa que la lista sea lo
más amplia posible para aumentar las posibilidades de intercambio.Mensualmente se
actualizan las ofertas, demandas y los saldos.
- La referencia para intercambios, teniendo en cuenta que en última instancia los acuerdos son
personales, es la siguiente:
3. Una hora de trabajo se valora en 1.000 olmos . El tiempo vale igual para todos
6. Ningún dinero está en depósito o emitido. CAMBALACHE solo gestiona los pagos hechos en
olmos.
9. Para que un intercambio sea válido, debe tener la conformidad de la persona que lo ha
recibido.
10. El grupo es un miembro mas, tiene un saldo como cualquier otro. Las aportaciones para el
trabajo en la asociación se van restando de su saldo. No pasa nada con la acumulación de
déficit por parte del grupo; este déficit es un reflejo de la energía empleada para su
funcionamiento.
118
Desarrolla Soluciones de Comercio Electrónico
ROLES
Contable: Recoge los mensajes de los intercambios y contabiliza los registros. Actualiza e
informa a la secretaria mensualmente de los saldos de cada persona.
Mensajero: Como forma de evitar gastos innecesarios, las comunicaciones se harán mediante
mensajería.
Secretaria: Elabora las actas, prepara el orden del día, se encarga del archivo, recoge
sugerencias y problemas para tratar en las reuniones, elabora las hojas de búsqueda.
Las personas que realizan trabajos para CAMBALACHE son pagadas por el socio n° 0. Se
procurara que los roles sean rotativos y los realice el mayor numero de personas posible.
Cada persona lleva individualmente una hoja de registro personal donde apuntara cada
intercambio. La hoja debe ser firmada por la persona con la cual se realiza la operación. Para
actualizar el saldo se puede hacer de dos formas:
Todos los acuerdos serán tomados de forma asamblearia. Las reuniones son mensuales, el
ultimo miércoles de cada mes, a las 21 horas.
La lista de soluciones de sistemas de pago a través de Internet es interminable, sin contar con
las soluciones de Tarjetas Inteligentes, tipo VisaCash, destinadas a terminar con dinero físico.
Son muchas las entidades bancarias e ISPs que han adaptado sistemas de Comercio
Electrónico y donde la compatibilidad reina por su ausencia. Sin embargo, de un tiempo a esta
parte, parece ser que todos los indicios apuntan a que SET (SecureElectronicTransaction) se
convierta en el estándar.
Los primeros pagos de servicios realizados sobre Internet fueron convencionales. Los usuarios
del servicio transferían periódicamente el monto total desde su cuenta bancaria a la cuenta del
proveedor. Estos pagos llevaban una gran cantidad de tiempo.
Para el caso de la compra de productos, el modelo se comporta del mismo modo, transfiriendo
el importe concreto a la cuenta bancaria del vendedor. No se usan los medios de transporte
119
Desarrolla Soluciones de Comercio Electrónico
Un poco más avanzado sería combinar las facilidades proporcionadas por las tarjetas de
crédito, para evitar las transacciones externas. El cliente utiliza Internet para informar al
comercio del número de cuenta, que el comercio utiliza para cargar el montante, de modo
análogo a lo que sucedería fuera de Internet. La empresa que gestiona la tarjeta se encarga de
todo lo demás. En este escenario empieza a circular información delicada por la red, atentando
contra la privacidad del comprador (que puede ser monitorizado), y a la confidencialidad de los
datos bancarios que pueden ser robados y utilizados fraudulentamente. Se imponen
mecanismos de seguridad que garanticen la confidencialidad e integridad del contenido, así
como la identidad de los presuntos cliente y vendedor.
La solución parecería ser el uso de encriptación para enviar de forma segura el número de
tarjeta. Pero aún así existen ciertos factores por considerar. Uno podría ser el costo de la
transacción en sí mismo, el cual, si es elevado, podría hacer inviable la realización de
microcompras.
El siguiente paso en la refinación del mecanismo consiste en introducir a una tercera parte para
evitar que información delicada circule por Internet. Este esquema requiere el registro previo de
los participantes, fase en la que se comprueba la identidad y solvencia de cada uno. A partir de
este registro previo, las transacciones se hacen a partir de los datos almacenados por el
intermediario, que periódicamente verifica que no ha habido problemas de suplantación de
identidad, bancarrota u otras disfunciones que pudieran inhibir la capacidad de realizar
transacciones.
Posibles limitaciones de este esquema son, de una parte la posibilidad de que se rehuse algún
pago porque se haya alcanzado el límite de pago. De otra, la acumulación de datos sobre los
participantes en manos de esta tercera parte puede atentar contra el derecho de las personas a
la privacidad. Un esquema diferente apunta a la reproducción de las características del dinero
en metálico, en especial, del anonimato. La idea es que el usuario pueda disponer en su
ordenador (o en una tarjeta inteligente) de dinero anónimo, que puede usar para realizar pagos.
Siempre hay un banco detrás que respalda el valor de las "monedas".
Aparecen problemas interesantes tanto para protegerse frente al robo del dinero, como para
evitar el pago de más de un producto con el mismo dinero (copias).
En todos los modelos que vamos a estudiar se puede observar que los actores son los clásicos:
compradores, vendedores e instituciones financieras que materializan las transacciones y
garantizan la solvencia del sistema. La mayor parte de los sistemas se limitan a introducir
agencias especializadas capaces de realizar las labores tradicionales sobre medios inseguros y
sin presencia física de los interesados. Por ello, los requisitos funcionales apuntan
sistemáticamente a la confidencialidad, integridad y autentificación de los objetos y las partes. Y
para ello parece denominador común el uso de técnicas criptográficas.
120
Desarrolla Soluciones de Comercio Electrónico
Como no podía ser menos tratándose de dinero, los sistemas actuales son muy conservadores.
Todas las empresas en el negocio adoptan numerosas cautelas frente a fraudes y fallos
técnicos. Si el número de incidencias fuera elevado, las comisiones se dispararían y los costos
asociados al comercio electrónico no serían tolerables
Las órdenes se transmiten a través de Internet, cifradas mediante el algoritmo RSA y utilizando
claves públicas de 756 bits. El tamaño de esta clave se considera lo suficientemente seguro
para usarla en transacciones comerciales.
FirstVirtual patrocina un sistema conocido como Green Commerce Model, actuando como una
especie de agencia bancaria que da un servicio de intermediario entre clientes y comerciantes.
Se basa en el establecimiento de acuerdos entre las partes y el banco.
Establecido el acuerdo, cada parte recibe un identificativo propio que queda ligado a una cuenta
bancaria y a una dirección de correo electrónico
Para registrarse, debemos rellenar un formulario con todos nuestros datos y una clave que
generará nuestro PIN. Después recibiremos un e-mail con una clave de 12 dígitos y un número
de teléfono donde deberemos dar a FV los datos de la tarjeta. FV confirma la apertura enviando
otro correo. Para realizar una compra, el usuario da el VPIN al vendedor, quien se comunica
con FV. FV envía al comprador un e-mail para que confirme la operación. El costo de tener un
VPIN es de 5 $ por año (unas 760 pesetas)
Cuando un cliente quiere realizar una compra, le envía una orden al vendedor, el cual, a su vez
la envía a FirstVirtual junto con el identificador del comprador en FirstVirtual. Éste se encarga de
contactar al cliente por correo electrónico para confirmar que acepta el cargo.
121
Desarrolla Soluciones de Comercio Electrónico
Si se detecta un intento fraudulento de utilización (el cliente asegura no haber hecho el pedido
que se le intenta cargar), la cuenta se cancela automáticamente, y se le abre una cuenta nueva.
El sistema no utiliza sistemas criptográficos, alegando por una parte que la información
financiera nunca viaja por Internet (sólo los identificativos en FirstVirtual) y, por otra, que sus
cautelas son suficientes y preferibles a la seguridad (relativa) de la criptografía.
Los clientes pueden poner dinero en su cuenta para ejecutar pagos, y los comercios pueden
retirarlo. Dedicados a micropagos basado en un sistema de clave simétrica y capaz de
gestionar pagos de decenas de centavo de dólar.
Se basa en protocolos propios, con clientes y servidores específicos que pueden empotrarse en
navegadores WWW u otro tipo de interfaces de usuario. Todas las transferencias por Internet
van adecuadamente cifradas y firmadas por medio de claves públicas, con autentificación
basada en Kerberos. El sistema es muy adecuado para la venta de información a través de la
red. Un cliente hace un pedido, y recibe el producto (la información) cifrado. Cuando lo recibe,
ordena el pago que, una vez ejecutado, hace que el comerciante le entregue al comprador la
clave necesaria para desencriptar la información. De esta forma se consigue ligar a ambas
partes para evitar fraudes por desaparición súbita, o por pérdidas derivadas de fallos de la red o
de los terminales
Se trata de dinero digital en metálico que usa un sofisticado sistema de claves y huellas
digitales para ofrecer monederos electrónicos con dinero anónimo. El cliente recibe un
programa específico que le permite comunicarse con un banco para retirar dinero, con otros
individuos para intercambiarlo, y con comercios para realizar pagos.
Para retirar dinero del banco se utiliza una técnica criptográfica que se denomina " firma ciega".
El cliente se inventa números de serie para las monedas que desea, los " ensobra " con una
clave digital aleatoria que impide ver el número de serie, y los envía al banco para su
122
Desarrolla Soluciones de Comercio Electrónico
autorización. El banco dispone de una serie de firmas, una por cada valor monetario (por
ejemplo, hay una firma que vale 1000 pesetas). El banco firma la moneda ensobrada del cliente
y se la devuelve a éste. El cliente es capaz de eliminar la clave digital que oculta el número de
serie sin alterar la firma del banco. Asi dispone de una moneda validada por el banco cuyo
número de serie sólo conoce el cliente. El banco detrae la cantidad de la cuenta; pero como
ignora el número de serie de las monedas electrónicas, le será imposible asociar un pago a un
cliente concreto.
El cliente puede enviar sus monedas a un comercio, que negociará con el banco su cobro. El
banco sólo tiene que saber que la moneda es válida y que no se utiliza más de una vez. Para
ello basta que lleve una base de datos de números de serie usados. El cliente y el comercio
reciben programas específicos que se comunican entre ellos o con un banco previamente
acordado para utilizar unos protocolos de propietario.
Lo que reciben las partes se asemeja enormemente a un monedero electrónico que debe ser
cuidadosamente protegido frente a robos o intrusos. telemáticos. Pero nótese que ante un robo
el cliente puede informar inmediatamente al banco de los números de serie robados y anularlos.
Nos han impresionado sobre manera la filosofía de esta empresa holandesa, sobre todo de su
ideólogo y criptógrafo David Chaum del que reproducimos algunas propuestas
El monedero electrónico que propone Chaum consiste en una tarjeta inteligente con información
criptográfica. Un pequeño lector de tarjetas con aspecto parecido a una calculadora descifra
con cuánto efectivo cuenta la tarjeta, pagos hechos o recibidos, modifica transacciones, conecta
con el banco o con una tienda, deposita o saca dinero del banco, y solicita o efectúa pagos. El
sistema de Ecash también puede estar incluido en el ordenador y funcionar a través de la Red.
Algunos ejemplos de los usos que puede tener la «tarjeta inteligente» de DigiCash son pagar en
el autobús o en el parking. Pero dentro de todas las transacciones posibles, la más frecuente
será sin duda la de compra-venta de productos transmisibles por correo electrónico. El proyecto
busca combinar la facilidad de las transacciones electrónicas con el anonimato de pagar en
efectivo.
«La gente tendrá que decidir si quiere que todos sus movimientos económicos y financieros
sean controlados o que sean protegidos». Fundador de la Asociación para la Investigación
Criptográfica, el tema del anonimato es el principal foco de atención para Chaum. Como
denuncia en su artículo Los números son una mejor forma de efectivo que el papel, si no se
trabaja por los derechos de privacidad de los individuos, acabaremos siendo más vulnerables
que nunca ante «una concentración de poder y escrutinio sin precedentes». Como cualquier
otra forma de comunicación, las transacciones económicas a través de la Red también quieren
123
Desarrolla Soluciones de Comercio Electrónico
Resumiendo ECash es el sistema de pagos para Internet creado por la empresa holandesa
DigiCash, bajo la dirección del reputado criptógrafo David Chaum. El esquema funciona a
través de un monedero electrónico, carga las compras a una cuenta bancaria.
124
Desarrolla Soluciones de Comercio Electrónico
125
Desarrolla Soluciones de Comercio Electrónico
126
Desarrolla Soluciones de Comercio Electrónico
127
Desarrolla Soluciones de Comercio Electrónico
CyberCash combina el pago inmediato con la posibilidad de crear también cuentas virtuales
para realizar micropagos (CyberCoin). El software de CyberCash envía sus datos cifrados al
vendedor, que a su vez añade sus propios identificativos y solicita autorización a CyberCash. El
resto del circuito se realiza a través de la red tradicional de medios de pago.
CyberCash prosee una línea completa de productos de software y los servicios que permiten a
los comerciantes, facturadores, las instituciones financieras y los consumidores hacer
transacciones seguras usando el conjunto más amplio de formas populares de pago. A crédito,
débito, tarjetas de empresa, efectivo, tarjetas inteligente y tipos de pago alternativo, todos se
apoyaran en las soluciones de pago CyberCash.Las marcas CyberCash incluyen: ICVERIFY®,
PCVERIFY™, CashRegister™, NetVERIFY™, CyberCoin® y PayNow™.
128
Desarrolla Soluciones de Comercio Electrónico
- Los consumidores consiguen la ventaja de comprar con un solo Click, pudiendo usar la misma
billetera y la misma contraseña en otros sitios comerciales con la certeza de un almacenamiento
seguro y privado de su información financiera.
- Los comerciantes aumentaran los beneficios debido al mayor numero de ventas. InstaBuy y su
implementación están dotados de seguridad y la facilidad de uso que hacen de InstaBuy la
plataforma del futuro.
- Las instituciones financieras ganan posiciones de mercado y maniobrabilidad para trabajar con
lo nuevos instrumentos financieros, productos y servicios.
Con InstaBuy, la información de pago del consumidor se almacena de modo seguro, gracias a
la tecnología de Monedero electrónico, para el uso en posteriores compras en sus Webs
favoritos. El InstaBuy hace la transacción completa simplemente con un Click.
Ahora usted puede añadir un dispositivo ( para hacer sus pequeñas compras y que son muy
reiteradas ) a su pagina WEB, incorporándose a una nueva era de pagos seguros para obtener
instantáneamente mercaderías digitales y servicios.
Los consumidores de hoy pueden navegar y comprar de todo, desde productos tangibles tales
como caramelos, discos compactos o automóviles a productos transmitidos electrónicamente y
se entiende como tal software, páginas de información, música y vídeo, y acceso instantáneo a
juegos u otras formas de diversión.
Qué hace que esta actividad comercial sea posible y tan atractiva el poco costo de su
implantación y la eficacia de los métodos de pago, que finalmente ahora se ponen en practica
en el cyberspacio y la elección de pago como se haría en el mundo físico.
129
Desarrolla Soluciones de Comercio Electrónico
¿ Usaría usted una tarjeta de crédito para pagar una barra de chocolate de veinticinco pts? .¿
Podrían los tenderos cobrársela?. La respuesta es "no" porque no es ni conveniente para usted
ni lucrativo para el comerciante quien debe pagar un plus por cada transacción con la tarjeta.
En vez de esto, usted pagaría en efectivo.
Las cosas no son diferentes en la red. Mientras los diferentes sistemas de pagos seguros con
tarjeta de crédito on-line parecen implantarse en la red. CyberCash abrió la puerta a el comercio
Internet dando la posibilidad de hacer micropagos con la introducción del servicio pionero
CyberCoin que hace lucrativo vender productos digitales por la red y cobrar por un acceso de
página Web.
. Una tercera opción de pago, el cheque electrónico, ha sido también recientemente explorada
por CyberCash con el PayNowService y está siendo anunciado como el método con una
relación costo - efectivo mas conveniente para hacer compras repetitivas en Internet.
2. El pago de la factura los Clientes revisan y analizan su factura. Cuando terminan y están
listos para pagar, ellos rellenan la cantidad que deben pagar y pulsa el botón "pagar" . El detalle
de la transacción se envía transparentemente por medio de Merchant Connection kit (el servidor
de facturas de la Web) de CyberCash .CashRegister.
5. El recibo del cliente - Basado en la respuesta dada por el CashRegister, el MCK almacena el
mensaje de fracaso o el recibo de la transacción . Estos mensajes pueden personalizarse y
alterarse con mensajes específicos con una presentación al gusto del cliente.
6. La transmisión del archivo ACH Unos minutos antes el archivo ACH es presentado en
pantalla, se le da formato según las especificaciones NACHA y la información se envía
entonces al facturador ODFI por medio de la red ACH de cuentas.
130
Desarrolla Soluciones de Comercio Electrónico
STT utiliza el concepto de "doble firma", que se usa para ligar los datos del pedido (que sólo
interesan al comercio) con los datos financieros (que sólo interesan al banco). El cliente, que
dispone de ambas informaciones, calcula sus huellas digitales, las concatena y firma
digitalmente. El comercio recibe el pedido (del que él mismo puede extraer la huella) y la huella
de lo que se envía al banco (difícilmente falsificable). El banco recibe, de forma similar, los
datos bancarios y la huella del pedido. Así, cada receptor puede comprobar la firma del
conjunto, respetándose al tiempo la confidencialidad de los datos, su integridad y la coherencia
entre el pedido y el pago.
Respecto de los credenciales que autentican las claves públicas, STT propone una jerarquía de
autorizaciones. En el primer nivel existe una autoridad del sector, A, debidamente acreditada. A
acredita al banco del comprador, BE, y al banco del vendedor, BC. Cada banco acredita a sus
131
Desarrolla Soluciones de Comercio Electrónico
respectivos clientes. Con esta delegación en cascada, cualquiera de las partes puede
asegurarse la identidad de las demás. El esquema de jerarquía de delegaciones aún no parece
maduro y requerirá probablemente más elaboración. La autoridad A emite certificados al
público, ligando una clave pública a un número de tarjeta y a una cuenta en un banco.
Cuidadosamente se evita introducir el nombre del usuario para mantener su anonimato,
quedando solamente ligada la huella digital de la cuenta de cargo.
Estamos en PlayLand, el mundo mágico de los juguetes. Poseemos la gama mas amplia de
juguetes en el mundo .y vamos a comprar y pagar un libro
132
Desarrolla Soluciones de Comercio Electrónico
133
Desarrolla Soluciones de Comercio Electrónico
Y con esto tendría realizada la compra y esperar que el libro llegue a nuestro poder para así
disfrutar con su lectura
134
Desarrolla Soluciones de Comercio Electrónico
MasterCard entra en la red interbancaria, que se utilizará internamente para requerir y difundir
certificados, además de su uso tradicional como vehículo de compensación.
SEPP prevé transacciones en línea con autorización inmediata del cargo, y transacciones
diferidas (off-line) en las que utiliza correo electrónico. Además, el cliente puede recabar
posteriormente el estado de sus ordenes de compra.
135
Desarrolla Soluciones de Comercio Electrónico
Para hacer uso de este sistema, el comercio donde vayamos a adquirir los bienes debe estar
adscrita a Virtu@lCash. Una vez seleccionados los productos, debemos rellenar un formulario
donde se nos solicitará el NIP y Banesto, tras comprobación de los datos, procederá a realizar
la transacción. Entre sus ventajas, destacar que en todo momento, el usuario podrá tener
cumplida información de las compras y estado de sus cuentas a través del CyberBanking de
Banesto así como acceder a ofertas y promociones exclusivas. Todo ello, con la garantía de su
servidor seguro, certificado por la RSA.
136
Desarrolla Soluciones de Comercio Electrónico
La fundación del sistema de pago on-line, Microsoft® Wallet es una aplicación cliente fácil de
usar diseñada para hacer compras on-line, seguridad para los compradores domésticos
directamente desde sus browser
e-gold (www.e-gold.com) Este sistema es muy original en el mundo de Internet permite trabajar
con cuentas de metales preciosos oro, plata, platino, paladio. Permite realizar cualquiera de las
siguientes operaciones:
Balance - Inspecciona el balance de su cuenta e-gold . Se muestran los pesos de cada uno de
hasta 4 e-metals (oro, plata, platino, paladio) que usted posee.
Anotación - Ordena que sea anotada por la reserva su operación con e-metal
Metal - a - Metal - Cambia un tipo de e-metal (oro, plata, platino, paladio) por otro.
Rellenar la información siguiente y entonces hacer Click "Open" para crear una nueva cuenta
rellene la contraseña de su agrado , combinación virtualmente aleatoria de letras y dígitos es
mejor, por lo menos longitud 6. Asegure que la recuerda ! El proceso de Creación de Cuenta
generará un numero de Cuenta. Todo el acceso subsiguiente a su cuenta requerirá que la
entrada del Número correcto de Cuenta y corresponda la contraseña
137
Desarrolla Soluciones de Comercio Electrónico
El entorno de aplicación de las tarjetas Java (JCAE) se licencia para fabricantes de tarjetas
inteligentes sobre un base OEM, representando más del 90 por ciento de la capacidad de
fabricación de tarjetas inteligentes en Internet.
La plataforma Independiente - Los applets de la tarjeta que cumple con las especificaciones de
las aplicaciones de tarjeta Java y actúa sobre tarjetas desarrollas usando el JCAE permitiendo a
los desarrolladores usar el mismo applet de la tarjeta Java y interactuar con diferentes
vendedores de tarjetas.
Capacidad de Multi - Aplicación - Múltiples aplicaciones pueden correr sobre una única tarjeta.
La Billetera de Java incorpora el Java Commerce Client, y los componentes JavaBeans para el
comercio
El Java Commerce Client (JCC) es una solución cliente de SUN Microsystem para la seguridad
de las transacciones electrónicas de comercio. Como una plataforma abierta extensible, el JCC
posee una funcionalidad capaz de reducir el tiempo y esfuerzo que los desarrolladores
requieren para construir aplicaciones electrónicas de comercio. Los usuarios de JCC poseen
138
Desarrolla Soluciones de Comercio Electrónico
una Billetera - como interface de usuario, una base de datos, y una plataforma extensible que
permite el uso de una variedad de instrumentos de pago y protocolos para un número ilimitado
de operaciones de e-commerce. Una vez el JCC se configura sobre una máquina cliente, el
usuario de JCC puede transmitir y instalar nuevos instrumentos, Protocolos, y operaciones de
comercio de componentes JavaBeans desarrollado por proveedores de software de terceros.
El usuario de JCC puede extender también el JCC con servicios internos, como librillo de
direcciones, y registro de transacciones. El JCC dota a los comerciantes con la capacidad para
crear interfaces de usuario de alto contenido que pueden unirse a operaciones especificas de
ese comercio.
Kagi es un servicio de formas de pago para Internet. Kagi comenzó como proveedor de
software shareware y ha llegado a ser un vendedor de todos los tipos de productos tal como
software comercial y productos que usted podría comprar desde un catálogo o una página Web.
Kagi hace fácil que la gente pague para obtener productos mediante Internet y libera el
vendedor de manejar todo el proceso de pago. Principalmente Kagi procesa pagos de software.
Este servicio hace fácil el pago de su software y a los autores del software les encanta el
servicio porque hay mas gente que tiende a pagar cuando es fácil hacerlo. A los de autores
(No-USA ) y compradores les gusta el servicio porque elimina toda los problemas de conversión
de moneda de tal modo que un comprador en Finlandia pagaría a un autor en Australia. Otro
beneficio del servicio es que los autores pueden concentrarse en lo qué ellos hacen mejor,
hacer software, y olvidarse de la venta y el procesamiento de pagos.
139
Desarrolla Soluciones de Comercio Electrónico
8-ASPECTOS JURIDICOS
La revolución del comercio electrónico está llegando a nuestro país, y se espera que el año 97
sea el periodo de mayor crecimiento de esta modalidad, gracias a la consolidación de los
nuevos protocolos que garantizarán la seguridad de las transacciones y al incremento de
usuarios de la red.
Las razones que impulsan a un usuario a permanecer en un web no son únicamente la utilidad
y el interés de sus contenidos, sino también el atractivo de sus gráficos y el nivel de sorpresa
que suscita cada sección. Ello conlleva un esfuerzo creativo que debe ser convenientemente
protegido mediante las técnicas habituales del Derecho de Autor y de la Propiedad Industrial.
Por otra parte, debe cuidarse el contenido del contrato on line, la adecuación de sus cláusulas a
las especiales características de la contratación electrónica, y la forma en que se efectúa la
transacción, con el fin de demostrar que el usuario ha prestado su consentimiento a las
condiciones de la oferta.
El supuesto de hecho por el que nacerá una operación de comercio electrónico deriva del
acuerdo de transmisión de facturas vía electrónica entre un comprador y un vendedor , los
cuales generalmente mantendrán relaciones duraderas y constantes de negocio .La relación
que inicialmente da vida a la facturación electrónica suele ser, pues, un contrato de
compraventa o un contrato de suministro. Relaciones que dan lugar a la transacción EDI ,dejan
de tener importancia en la propia mecánica del sistema de intercambio de facturación. Por ello
140
Desarrolla Soluciones de Comercio Electrónico
Lo importante para que nazca una relación de intercambio electrónica de datos será el contrato
entre las partes para transmitir facturas por vía electrónica .El contrato generalmente se
documentará por escrito .pero no necesariamente .
Una vez que exista un contrato entre los usuarios del sistema , el expedidor y el destinatario
contratarán , a su vez ,con un centro servidor .Del contenido de la Orden se deduce que el
contrato que ha de instrumentar esa relación es un contrato de adhesión
A estos efectos , la Orden exige que conste el modelo de contrato de adhesión entre la
documentación mínima que debe presentar el promotor al solicitar la autorización para la
implantación del sistema. También se exige que conste una copia legítima del contrato de
adhesión entre el usuario y el centro servidor entre la documentación que debe presentar el
primero al solicitar su autorización. No obstante estas exigencias , no parece existir
inconvenientes en que el contrato entre el centro servidor y el usuario no reúna las
características del contrato de adhesión. El centro servidor puede estar al servidor de una sola
de las partes o de ambas ; incluso, puede suceder que expedidor y destinatario contraten con
su particular centro servidor debiendo éstos ponerse de acuerdo para el intercambio de
información.
Una vez que se han establecido las relaciones contractuales entre las partes, se produce el
proceso de envío y recepción de la factura. La Orden ha tenido a bien exigir que en la
documentación que acompaña a la solicitud del promotor se definan de forma precisa la
identificación temporal de los momentos de emisión y recepción, así como, entre otras, las
normas de repudiación, modificación y anulación de documentos.
INTRODUCCIÓN:FORMULARIO DE PEDIDO
Cuando un usuario cumplimenta un formulario en papel puede tener ciertas dudas sobre el
tratamiento informático posterior de sus datos personales, pero cuando se cumplimenta un
formulario a través de Internet, no cabe ninguna duda respecto a su tratamiento automatizado,
ya que el usuario tiene la certeza de que él mismo está introduciendo sus datos personales en
un sistema informático. Tanto la programación en CGI como la más reciente programación en
Java permiten el enlace directo de los formularios de WWW con las bases de datos instaladas
en el servidor. De esta manera, puede obtenerse una integración completa entre la recogida de
datos que se produce en el entorno gráfico que sirve de interface con el usuario y la gestión en
tiempo real de dicha información en la base de datos.
141
Desarrolla Soluciones de Comercio Electrónico
Pese a ello, la mayoría de los formularios de recogida de datos que podemos encontrar en
Internet, adolecen de una ausencia total de referencias a la LORTAD en forma de cláusulas de
consentimiento por parte del usuario respecto al tratamiento automatizado de los datos
personales introducidos, así como de una información sobre la posibilidad de modificar o
incluso cancelar los registros referentes a su persona. Por ello, es recomendable introducir en
todos los formularios de Internet las cláusulas que exige la LORTAD, comunicando a la Agencia
de Protección de Datos la creación La firma original del afectado será necesaria en el caso de
recogida de datos referentes a la salud. Por ejemplo, la contratación a través de Internet de
seguros de vida o enfermedad, la solicitud de ingreso en mutuas médicas, y demás servicios
relacionados con la salud, exigirá el posterior envío del documento original en papel, con la
firma del usuario.
LA FACTURA
Si tuviéramos que resaltar alguna frase de la orden de 22 de marzo de1996, por la que se
dictan las normas de aplicación del sistema de facturación telemática sería la siguiente" la
posibilidad de que la emisión de la factura o documentos análogos se efectúa por vía telemática
, con los mismos efectos y trascendencia que de atribuye a la tradicional facturación en soporte
papel". Frase por la que comienza la mencionada la mencionada orden ,que no hace más que
repetirlo dispuesto por el artículo 9 bis del Real-Decreto 2402/1985,de 18 de diciembre por el
que se regula el deber de expedir y entregar facturas que incumben a los empresarios y
profesionales y que nació merced de reconocimiento por el art.88.2 de la Ley 37/1992 ,de 28 de
diciembre ,del impuesto sobre e valor añadido , de la posibilidad de emitir facturas vía
telemática. Precisamente por ello, el art. 9 bis fue introducido en 1992 , siendo modificado muy
recientemente por el Real Decreto 80/1996, de 26 de enero.
Se debe resaltar , que en este articulo sitúa en pie de igualdad a la factura emitida en un
soporte electrónico con la factura emitida en soporte tradicional en papel .Ello es fundamental y
supone un cambio de mentalidad en el legislador español y en la tradicional comprensión de
que los documentos en papel son los únicos válidos.
La factura electrónica se inserta dentro de marco más amplio , el comercio electrónico .En éste
es habitual el uso del EDI como sistema que consiste en el intercambio de información y
documentos .En el ámbito puramente jurídico , acarrea algunas dificultades derivadas de la
necesidad de acomodar las especificidades técnicas de este medio de comunicación con las
tradicionales exigencias de derecho en cuando a prueba , firma, documentación y forma escrita.
Ambito de aplicación
Se extiende a todo el territorio español. Es necesario que el centro servidor, el promotor y los
usuarios de un sistema de intercambio de facturación por medios telemáticos de facturación por
medios telemáticos sean residentes en territorio español o que actúan en el mismo mediante
142
Desarrolla Soluciones de Comercio Electrónico
establecimiento permanente. Se exige, además, por lo que atañe al centro servidor, que las
instalaciones que soporten físicamente los documentos electrónicos intercambiados, las
aplicaciones informáticas y los estados de control correspondientes estén situados en territorio
español.
No se descarta que los usuarios puedan utilizar el sistema con receptores situados fuera del
Estado español. Y mes que el intercambio de datos vía electrónica tiene su campo de
aplicación más intenso en las relaciones comerciales de corte internacional. En el ámbito de la
comunidad europea se acepta el sistema de intercambio de facturación por medios telemáticos
está generalizada..
Existe un estudio realizado por la Comisión de las Comunidades Europeas sobre el uso
comercial utilizando redes de comunicación del que se desprende que nuestro derecho hay una
carencia absoluta de normas que disciplinen la materia .Por lo tanto no existen obstáculos
jurídicos que impidan que las condiciones generales y las facturas se emitan por medios
electrónicos, siempre que en este último caso consten los datos de identificación necesarios a
efectos fiscales .Asimismo se desprende que nada se opone a una firma electrónica se les
conceda valor probatorio .Existe un modelo EDI, se trata de un contrato tipo para los usuarios
del intercambio electrónico de datos en Europa.
2) Los sistemas de intercambio de facturas por medios telemáticos son sistemas que se utilizan
para el intercambio electrónico de datos ,que deberán ser el mismo cuando los sistemas operen
con varios centros servidores.
Usuarios
143
Desarrolla Soluciones de Comercio Electrónico
LA VENTA A DISTANCIA
1. Venta celebrada en el domicilio del suministrador .Se aplica la Ley General para la
Defensa de los Consumidores y Usuarios y el Código Civil. Es el sistema más ventajoso para el
suministrador, ya que no establece otras obligaciones que las propias de un comerciante que
vende sus productos a través de una tienda abierta al público.
Tiene el riesgo de que más adelante, cuando se generalice la modalidad del comercio
electrónico, empiecen a formularse denuncias por considerar que se trata de una venta a
distancia.
144
Desarrolla Soluciones de Comercio Electrónico
"Se consideran ventas a distancia las celebradas sin la presencia física simultánea del
comprador y del vendedor, transmitiéndose la propuesta de contratación del vendedor y la
aceptación del comprador por un medio de comunicación a distancia de cualquier naturaleza".
3. Venta celebrada fuera del establecimiento del suministrador. Se aplica la Ley 26/1991,
de 21 de noviembre, sobre contratos celebrados fuera del establecimiento mercantil. Exige que
se conceda un plazo de 7 días al usuario para revocar el pedido y devolver el material
adquirido, sin necesidad de expresar justa causa. El contrato debe ir acompañado de un
documento de revocación. Exige la firma de un contrato específico firmado por el usuario con
"su puño y letra". No es aplicable a las operaciones de cuantía inferior a las 8.000 pesetas.
Conclusiones
Aunque lo ideal sería mantener la idea de que una transacción minorista a través de Internet no
debería diferenciarse de una venta convencional en un establecimiento abierto al público,
debemos advertir que tanto la Ley española como la propuesta de Directiva comunitaria sobre
la materia establecen que se trata de una venta a distancia.
145
Desarrolla Soluciones de Comercio Electrónico
Resolución de conflictos.
1) Legislación aplicable
Dado que en Internet pueden producirse operaciones comerciales con personas físicas
o jurídicas de otros países, será fundamental incorporar una cláusula en la que señale que la
legislación aplicable a dicho contrato será la española.
a) Las cuestiones sobre las que haya recaído resolución judicial firme y definitiva, salvo
los aspectos derivados de su ejecución.
b) Las materias inseparablemente unidas a otras sobre las que las partes no tengan
poder de disposición.
c) Las cuestiones en que, con arreglo a las Leyes, deba intervenir el Ministerio Fiscal en
representación y defensa de quienes, por carecer de capacidad de obrar o de representación
legal, no pueden actuar por sí mismos
d) Las materias sometidas a arbitraje laboral.
146
Desarrolla Soluciones de Comercio Electrónico
Las tarjetas son un instrumento de pago utilizado en el mundo comercia y bancario cuya
existencia no está contemplada en nuestro ordenamiento .Desde el punto de vista jurídico son
unos especiales documentos cuya nota principal es la de operar como medios de pago o de
retirada de efectos.
Existen notas comunes entre los diferentes tipos de tarjetas , aunque la diferenciación entre
ellas viene dada por su contenido contractual(derechos y obligaciones) con independencia de la
denominación que les otorgue la entidad emisora.
La gran variedad de tarjetas ha motivado que se hayan hecho numerosas clasificaciones de las
mismas atendiendo a diversos criterio no excluyentes entre sí. Aquí sólo vamos a contemplar
dos:
147
Desarrolla Soluciones de Comercio Electrónico
Llevan incorporada una banda magnética que contiene una información limitada legible por
los cajeros automáticos y terminales en puntos de venta.
· Tarjetas "inteligentes"
Externamente no presentan una diferencia apreciable con cualquier tarjeta plástica
convencional; la diferencia es interna. Posee un microchip embozado en el plástico que le
permite almacenar información en su memoria en cantidad muy superior a la de las tarjetas con
banda magnética, siendo muy difícil su falsificación.
· Tarjetas de compra
Conocidas como tarjetas de clientes ,aunque esta denominación también se puede dar a las
de débito. La Comisión de las Comunidades Europeas las define como "una tarjeta que procede
de
una firma comercial (empresa de distribución, hipermercado, compañía petrolera, empresa de
transporte ).
Se puede equiparar a las tarjetas de crédito con la diferencia ,sin embargo de que el
comerciante o el prestador de servicio al que se presenta la tarjeta es al mismo tiempo el emisor
y concede el crédito que se desprende de ella; por consiguiente la tarjeta no puede usarse para
pagar a otro comercio.
· Tarjetas de débito
Es una tarjeta que permite que portador se beneficie de una línea de crédito que le permite
comprar bienes y servicios hasta un límite preestablecido (derivado de un acuerdo entre el
emisor y el poseedor de la tarjeta).
Aunque los contratos de los diferentes tipos de tarjeta son diferentes , tienen una serie de
caracteres comunes los derechos y obligaciones que se derivan de ellos pueden ser diferentes.
Þ Son contratos atípicos, que se han formado tomando como base elementos de otros
contratos ya existentes.
Þ Son contratos de adhesión sometidos a unas Condiciones Generales que no se puede
modificar.
Þ Son bilaterales porque surgen obligaciones para ambas partes, aunque de una primera
lectura de las Condiciones Generales parece que sólo surgen para el titular de la tarjeta.
Es necesario señalar que analizando los diferentes contratos derivados de las tarjetas de
crédito se observa que se vulnera lo dispuesto en la Ley General para la Defensa de los
Consumidores y Usuarios de 19 de julio de1984 y son:
148
Desarrolla Soluciones de Comercio Electrónico
de forma clara quién asume esta responsabilidad , hasta qué límites y por qué causas esta
limitada.
Uno de los aspectos decisivos para afianzar el comercio electrónico en Internet está constituido
por el entorno jurídico, es decir, las leyes que sirvan de soporte para las transacciones, e
introduzcan el concepto de seguridad jurídica en el mercado digital. Existe una opinión
generalizada de que, si ya es complicado, en la vida presencial, demostrar la existencia de una
deuda que no se ha formalizado en un título ejecutivo, la dificultad probatoria será mayor en una
plataforma contractual en la que el consentimiento se transmite en forma de bits. Es evidente
que los que basan sus compromisos comerciales en el célebre apretón de manos, tendrán que
recurrir a la realidad virtual para poder sellar así sus acuerdos a través de Internet. Pero los que
tienen por norma documentar sus transacciones con contratos escritos podrán comprobar en
poco tiempo, que la firma digital aporta una eficacia probatoria igual, o incluso superior a la que
aporta la firma original en papel.
La firma digital es el instrumento que permitirá, entre otras cosas, determinar de forma fiable si
las partes que intervienen en una transacción son realmente las que dicen ser, y si el contenido
del contrato ha sido alterado o no posteriormente.
Las primera ley que ha regulado los aspectos jurídicos de la firma digital como instrumento
probatorio se aprobó el año pasado en Utah. Posteriormente surgieron proyectos legislativos en
Georgia, California y Washington. En Europa, el primer país que ha elaborado una Ley sobre la
materia ha sido Alemania.
149
Desarrolla Soluciones de Comercio Electrónico
La ley alemana está divida en dos partes, un texto principal y un reglamento que desarrolla
aspectos concretos de la ley, como el procedimiento de concesión, transferencia y revocación
de una licencia de entidad certificadora, así como los deberes de los certificadores, el periodo
de validez de los certificados, los métodos de control de los mismos, los requisitos de los
componentes técnicos y el procedimiento de examen de los mismos.
Una entidad certificadora deberá bloquear un certificado en el momento en que compruebe que
está basado en información falsa, cuando la entidad cese en su actividad sin que otra entidad la
suceda, o cuando reciba la orden de bloqueo de la autoridad certificadora de nivel superior.
La entidad certificadora podrá recabar datos personales del afectado, pero sólo directamente
del mismo, y con la única finalidad de emitir un certificado. Si el propietario de la firma digital
utiliza un seudónimo, la entidad certificadora sólo podrá transmitir datos relativos a su identidad
a requerimiento de la autoridad judicial y en los casos establecidos por la ley.
El art. del RD 2402/1985 , de 18 de diciembre , que regula los requisitos mínimos de las
facturas , no exige que se firmen. Pero en la práctica mercantil cobra una gran importancia
debido a su función probatoria de las obligaciones mercantiles
Factura que hace prueba, en cuanto que aparece en posesión del comprador y él firmado , de
la existencia del contrato, así como de la aceptación por el comprador de las condiciones
estipuladas en la factura. Sirve , en definitiva , como un medio que acredita el cumplimiento del
vendedor de sus obligaciones respecto de la entrega de las mercancías, lo que le permite
reclamar el pago , a la vez que sirve para que reclamar el pago , a la vez que sirve para que el
comprador ,cuando reciba las mismas, deje constancia , en el caso de la falta de conformidad
150
Desarrolla Soluciones de Comercio Electrónico
respecto de los vicios o defectos de cantidad, así como en relación al incumplimiento respecto a
la fecha de entrega o , incluso, del lugar de entrega del objeto del contrato
Nuestro Código de Comercio para la eficacia del contrato o de la factura ,no exige por regla
general la firma ni otro signo de validez, si bien muchos ordenamientos jurídicos requieren que
los documentos jurídicos requieren que los documentos estén firmados en forma manuscrita -
de puño y letra - en orden a solemnizar la transacción o a efectos de su consideración como un
documento privado .Pero no existe inconveniente alguno en admitir la posibilidad de una firma
electrónica. Es posible la no firma manuscrita por las razones:
Respecto a la función probatoria de la factura ni el art.51 del Código de Comercio - para las
transacciones internas - ni el art. 11 de la Convención de Viena de 1980 - para las
transacciones internacionales - se oponen a la admisión de los registros computadorizados
como elemento probatorio.
La Orden no regula quien debe hacer cargo de los errores y fallos que se produzcan en la
transmisión de las facturas. Los juristas opinan que :
a) los fallos deben ser soportados por quien los causa, lo que en el caso de la utilización de
aparatos informáticos o electrónicos significa que, si derivan de la responsabilidad recae en los
encargado de la programación del ordenador o en la configuración del aparato.
b) si el error proviene de la ejecución de la orden ,recae en la persona que debe ejercer el
control definitivo sobre el uso del ordenador o del aparato.
Todas estas soluciones que realizan los juristas se realizan partiendo de la hipótesis que exista
un intermediario , como es el caso de la utilización del EDI.
Esta solución no es tan fácil sobre todo si el EDI actúa como un tercero independiente en la
transacción y no como mandatario de una de las partes.
Confidencialidad
La directiva 95/46/CE del Parlamento Europeo y del Consejo, relativa a la protección de las
personas físicas en lo que se respecto al tratamiento de datos personales y a la libre circulación
de estos datos fue publicada en el Diario Oficial de las Comunidades Europeas el 23-11-1995 ,
siendo adoptada el 24-10-1995 ,fecha ésta que hará que tener en cuenta para el inicio del
cómputo del plazo de transposición de tres años que, como máximo, establece la disposición
final(art.32) de la misma.
151
Desarrolla Soluciones de Comercio Electrónico
FORMAS DE PAGO
La aplicación de las nuevas tecnologías es una fuente de complejidad para la sociedad. Esta
cada día es más complejo y esta complejidad es trasmitida al derecho que a su vez se toma
cada día también más complejo.
Existen tres opciones para regular las relaciones entre los diferentes actores implicados. En el
ordenamiento jurídico español podemos decir que , en la práctica , no se ha regulado nada por
lo que implícitamente de ha optado por la tercera posibilidades que es la de dejar a las partes
en libertad para fijar las cláusulas del contrato. Ahora bien esta opción es muy peligrosa para el
consumidor y usuario tendrá que aceptar por ejemplo unas tarifas de utilización y unas
obligaciones contractuales fijadas .Es decir ,si la decisión de los establecimientos productores
de los servicios y los contratos de la forma de adhesión en la que la mayoría de las cláusulas no
se discuten , esto atenta a los derechos del consumidor. En estos casos el usuario de
encuentra víctima de una indifensióntotal , en condiciones de inferioridad frente a los productos
de servicio .Y en realidad sólo en el caso de que las cláusulas incumplan los requisitos de
buena fe y de justo equilibrio de las contraprestaciones podrían acudir a la Ley 26/1984 de 19
de julio para la Defensa de los Consumidores y Usuarios y poco más.
En el momento actual la protección del usuario bancario habrá de hacerse a través de la nueva
ley 26/19984 para la Defensa de los Consumidores y Usuarios por la nula regulación de los
contratos bancarios en el Código de Comercio.
152
Desarrolla Soluciones de Comercio Electrónico
Aunque es verdaderamente difícil que un usuario presente una demanda por los daños sufridos
al seguir un enlace hipertextual introducido en un web, debe tenerse en cuenta que existen
precedentes sobre la materia en Estados Unidos. Los casos aparecidos en este país se basan
en una ausencia de advertencias sobre el riesgo que corre el usuario siguiendo la
recomendación del propietario del web de visitar otros destinos en Internet, sugeridos a través
de la fórmula del link. Es decir, el usuario reclamante entiende que la introducción de un link en
una página web equivale a una invitación, recomendación o sugerencia para el visitante, que le
induce a entrar en otro servidor y visualizar una información que puede herir su sensibilidad,
provocarle un daño o incluso convertirlo en víctima de un delito. El camino seguido para una
eventual reclamación en este sentido, sería el del artículo1902 del Código Civil, siendo aplicable
el régimen de responsabilidad civil extracontractual descrito en otros apartados de este informe.
Ello obliga a revisar el texto de dicha póliza con el fin de comprobar si la cobertura dispensada
por la compañía de seguros es la adecuada y si realmente se ha previsto la posibilidad de
compensar las pérdidas sufridas por una operación realizada a través de medios telemáticos.
2) Estafas electrónicas
153
Desarrolla Soluciones de Comercio Electrónico
3) Daños informáticos
La antigua redacción del código penal no tuvo en cuenta el enorme valor de la información
como bien jurídico a tutelar. Por ello, el delito de daños debía referirse a bienes materiales,
quedando excluida cualquier modalidad de destrucción de bienes materiales. El apartado 2 de
artículo 264 del nuevo Código Penal integra el concepto de información como bien jurídico
protegido por el hecho penal, de manera que la acción de destrucción o alteración de datos,
programas o cualquier otro tipo de información digital albergada en un sistema informático, será
considerada un delito de daños. El legislador ha sido consciente de la tremenda importancia de
la información en su formato digital.
Evidentemente, la protección ante este tipo de delitos, implica diversas medidas de seguridad
informática, entre las quede cabe destacar, la prevención contra virus informáticos, tanto de tipo
puramente informático, es decir, asociados a un fichero ejecutable o a un soporte magnético,
como los que tienen su origen en una transmisión telemática, entre los que se pueden citar los
macros de procesadores de texto, los applets de Java y los programas Active X generados con
la finalidad de obtener resultados negativos para un sistema informático.
4) Interceptación de telecomunicaciones
Estas actividades deben producirse sin consentimiento del afectado y con la intención de
descubrir sus secretos o vulnerar su intimidad.
La pena que se establece es de prisión, de uno a cuatro años y multa de doce a veinticuatro
meses (Con el nuevo concepto de dias-multa, un día equivale a un mínimo de 200 pesetas y
un máximo de 50.000 pesetas)
El Código Penal anterior no había previsto las modalidades comisivas consistentes en el uso de
las tecnologías de la información para invadir la intimidad de la persona o para violar acceder y
descubrir sus secretos.
154
Desarrolla Soluciones de Comercio Electrónico
El artículo 256 castiga con multa de tres a doce meses el uso de cualquier equipo terminal de
telecomunicación, sin consentimiento de su titular, ocasionando a éste un perjuicio superior a
cincuenta mil pesetas. En caso de perjuicios inferiores la infracción constituiría una falta.
6) Revelación de secretos
El art. 278 establece una pena de 2 a 4 años para el que, con el fin de descubrir un secreto, se
apoderase por cualquier medio de datos, documentos escritos o electrónicos, soportes
informáticos u otros objetos que se refieran al mismo. Si los secretos descubiertos se revelasen,
difundieren o cedieren a terceros, la pena llegará a los 5 años de prisión.
7) Falsedades documentales
Los artículos 390 y siguientes castigan con la pena de prisión de hasta seis años las
alteraciones, simulaciones y demás falsedades cometidas en documentos públicos. Los
artículos 395 y 396 se refieren a las falsedades cometidas en documentos privados, pudiendo
alcanzar la pena de prisión hasta dos años. También se castiga la utilización de un documento
falso para perjudicar a un tercero. El artículo 26 define como documento todo soporte material
que exprese o incorpore datos, hechos o narraciones con eficacia probatoria o cualquier otro
tipo de relevancia jurídica.
El uso del www con fines publicitarios hace que se trasladen a Internet los esloganes y
mensajes publicitarios que se difunden en la vida real. Ello hace posible la aplicación de la ley a
las infracciones que se produzcan en el ciberespacio y que puedan causar un perjuicio grave a
los consumidores.
155
Desarrolla Soluciones de Comercio Electrónico
A
Acceso legal: Acceso por parte de terceras personas o entidades, incluyendo gobiernos, al
texto en claro, o claves criptográficas, o datos cifrados, de acuerdo a ley.
Autenticación: Proceso por el cual se garantiza que el usuario que accede a un sistema de
ordenador es quién dice ser. Por lo general, los sistemas de autenticación están basados en el
cifrado mediante una clave o contraseña privada y secreta que sólo conoce el auténtico emisor.
Autoridad certificadora: Entidad que da testimonio de la pertenencia o atribución de una
determinada firma digital a un usuario o a otro certificador de nivel jerárquico inferior.
B
Browser: Navegador, visualizador; programa o aplicación para navegar a través del Web
(WWW), tal como Netscape o Internet Explorer, accediendo a documentos, imágenes,
ficheros...
C
Certificado: Documento digital que identifica a la autoridad certificadora que lo ha emitido,
identifica al firmante del mensaje o transacción, contiene la clave pública del firmante, y
contiene a su vez la firma digital de la autoridad certificadora que lo ha emitido.
Cifrado: Transformación de un mensaje en otro, utilizando una clave para impedir que el
mensaje transformado pueda ser interpretado por aquellos que no conocen la clave.
Clave criptográfica: Parámetro que se utiliza junto con un algoritmo criptográfico para
transformar, validar, autenticar, cifrar o descifrar datos.
Confidencialidad: Característica o atributo de la información por el que la misma sólo puede
ser revelada a los usuarios autorizados en tiempo y forma determinados.
Criptografía: Ciencia que mediante el tratamiento de la información, protege a la misma de
modificaciones y utilización no autorizada. Utiliza algoritmos matemáticos complejos para la
transformación de la información en un extremo y la realización del proceso inverso en el otro
extremo.
D
Datos: Representación de hechos, conceptos o instrucciones bajo una forma adaptada a la
comunicación, a la interpretación o al tratamiento por seres humanos o máquinas.
Datos personales: Cualquier información referente a una persona identificada,
156
Desarrolla Soluciones de Comercio Electrónico
Depositario de la clave: Persona o entidad que está en posesión o tiene el control de las
claves criptográficas. El depositario de la clave no es necesariamente el usuario de la misma.
Descifrado: Función inversa al cifrado.
Disponibilidad: El hecho de ser accesibles y utilizables los datos, informaciones o sistemas de
información en el tiempo deseado y del modo requerido.
E
EDI (Electronic Data Interchange): Protocolo creado a principios de los años 70 para permitir
que las grandes compañías pudieran transmitir información a través de sus redes privadas, y
está siendo adaptado en la actualidad a los Webs corporativos.
Encriptación: Acción de proteger la información mediante técnicas criptográficas ante
modificaciones o utilización no autorizada.
F
Firma digital: Información añadida o transformación cifrada de los datos que permite al
receptor de los mismos comprobar su fuente e integridad y protegerse así de la suplantación o
falsificación. Consiste en una transformación de un mensaje utilizando un sistema de cifrado
asimétrico de manera que la persona que posea el mensaje inicial y la clave pública del
firmante, pueda determinar de forma fiable si dicha transformación se hizo utilizando la clave
privada correspondiente a la clave pública del firmante, y si el mensaje ha sido alterado desde
el momento en que se hizo la transformación.(Utah) Es un sello integrado en datos digitales,
creado con una clave privada, que permite identificar al propietario de la firma y comprobar que
los datos no han sido falsificados (Alemania).
H
HTML (HyperTextMarkupLanguage): Lenguaje en el que se escriben los documentos a los que
se acceden mediante los navegadores WWW. Admite componentes hipertexto y multimedia.
HTTP (HiperText Transfer Protocol): Protocolo de Transmisión Hipertexto. Protocolo de
comunicaciones utilizado por los programas clientes y servidores de WWW para comunicarse
entre sí.
I
Informaciones: Significado que toman los datos de acuerdo con convenciones vinculadas a
estos datos.
Integridad: Garantía de la exactitud de la información frente a la alteración, pérdida o
destrucción, ya sea de forma accidental o fraudulenta.
Interoperabilidad: Interoperabilidad de métodos criptográficos es la capacidad técnica de que
varios métodos criptográficos funcionen, conjuntamente.
M
Métodos criptográficos: abarca las técnicas, servicios, sistemas, productos y sistemas de
gestión de claves criptográficas.
N
Navegador. Véase Browser.
No repudio: Propiedad que se consigue por medios criptográficos, que impide a una persona o
entidad negar haber realizado una acción en particular relativa a datos (como los mecanismos
de no rechazo de autoría (origen); como demostración de obligación, intención o compromiso; o
como demostración de propiedad).
Notario electrónico (TTP, TrustedThirdParties): Entidad pública o privada encargada de la
emisión de certificados digitales que atestigüen la autenticidad de los propietarios de los
mismos.
O
Operadores de red: Entidad pública o privada que haga disponible la utilización de una red de
telecomunicación.
P
PGP (PrettyGoodPrivacy): Programa de libre distribución, escrito por Phil Zimermann, que
157
Desarrolla Soluciones de Comercio Electrónico
158
Desarrolla Soluciones de Comercio Electrónico
Aladdin usa la red celular GSM que permite micropagos en las paginas Web
http ://www.aladdin.co.za
BankNet ofrece un sistema electrónico de cheque legal. En el futuro incorporará también el
protocolo SET. Http ://mkn.co.uk/bank
Belle Systems' micropagos y sistema de identificación. http ://belle.dk/micropay.html
Brand's Cash: El trabajo PhD de Stefan Brands sobre su mecanismo de pago en Internet
http ://ntrg.cs.tcd.ie/merpeirce/project/Mlists/brands.html
BT Array sistema de micropagos de British Telecom. http
://transend.labs.bt.com/platform/array/
BuyWay y BuyWayPS son los sistemas de transacción que permiten pagos seguros con
tarjeta
de crédito, basados en SSL http ://www.mpactimmedia.com/buyway/introbw.htm
Clickshare es un sistema de difusión para investigar movimientos y erradicar errores para
transacciones digitales.Www.clickshare.com/clickshare/
Commercenet desarrollan el comercio seguro en Internet basado en el seguro
HTTP. Www.commerce.net/
CreditCard Network tiene un sistema de autorización de tarjeta de crédito que usa
SSL. Www.credinet.com
Cybank es un sistema de pago en la Web, donde las compras se cobran contra fondos
retenidas
en una cuenta Cybank . www.cybank.net/
CyberCash ofrece transacciones seguras con tarjeta de crédito, cheques electrónicos y
microtransacciones en Internet. Actualmente el pago puede ser hecho por la tarjeta de crédito o
usando CyberCoins. Aquí esta la especificación del protocolo para su sistema de pago de
tarjeta
de crédito.Ftp :/ds.internic.net/rfc/rfc1898.txt
Luego cambiaron a SET en los pagos de tarjeta de crédito. También están disponibles en
abstracto en los papeles de CyberCash presentados en INET'95. www.cybercash.com/
CyberCents es un sistema de cuenta base que permite pagos tan pequeños como un centavo.
El valor del pago es transferido a la cuenta que usa una tarjeta de
crédito. Www.outreach.com/products/cc/index.html
CyberSource ofrece el pago en tiempo real con tarjeta de crédito y otros servicios para el
159
Desarrolla Soluciones de Comercio Electrónico
160
Desarrolla Soluciones de Comercio Electrónico
161
Desarrolla Soluciones de Comercio Electrónico
www.cs.newcastle.edu.au/research/afurche/subscrip.ps
Sun Internet Commerce Group www.sun.com/security
SVP : Un proyecto flexible para micropagos. Aparecido en las discusiones del
FinancialCryptography '97 Conference. Ftp ://ftp.ens.fr/pub/reports/liens/liens-97-4.A4.ps.z
ViaCheck Security System es un sistema de tarjeta de crédito base
http ://theyellowpages.com/viacheck/index.htm
VirtualPay es un sistama de pago de facturas online actualmente usado por MobilOil,
FirstUSA y E*Trade. Www.virtualpay.com
WorldPay plataforma multi -moneda y tarjeta de credito/débito y soluciones de micropagos
basados en una cuenta.Www.worldpay.com
Ziplock es un sistema de pago de tarjeta de crédito donde clientes reciben un código clave
para desbloquear el producto ,solo después se puede bajar el producto si su tarjeta lo
autoriza. Www.portsft.com
El listado de bancos online en todo el mundo www.escapeartist.com/muny/muny.htm
162
Desarrolla Soluciones de Comercio Electrónico
El monedero Electrónico de Visa, y detalles de planes futuros para el sitio Web Visa.
(www.visa.com/visa/oneCard.html)
Mondex : el efectivo electrónico en una tarjeta. Www.mondex.com
National(USA) AutomatedClearingHouseAssociation (NACHA)
www.efunds.com/efnacha.html
RAM Research es una organización independiente de investigación bancaria que controla,
publica y publica información relativa a tarjetas inteligentes, las tarjetas de crédito bancarias,
tarjetas de debito, y posee CardFlash, el "U.S. El Diario de Tarjeta de Pago para Ejecutivos con
Tarjeta".
Hay también una descripción de la industria bancaria de tarjeta de crédito.
Www.ramresearch.com
El comercioElectrónico Guía de Recurso de Comercio contiene informacion sobre sobre
EDI. Www.premenos.com
Propuestas de Sandia Labs para el pago electrónico y sus ECCI Program White Paper.
(www.sandia.gov/ecci/white_paper.html) www.cs.sandia.gov/HPCCIT/el_cash.html
SPS PaymentSystems posee servicios de pago y programas que incluyen servicios de
transacción, de credito y programas comerciales electrónicos. Http ://spspay.com/
TelephoneCheckPayment permite aceptar cheques de negocio y personales por telefonee
(o fax) para ordenes, pagos, cobros y donativos.
Aquí estan algunos ejemplos:
Sitio 1 http ://pjc_services.scranton.com
Sitio 2 www.lsi.net/business/Future/checks.html
Sitio 3 http ://gretinfo.com/mabun.html
Sitio 4 http ://colossus.net/wepinsto/wsbo :f/wstcps_f/wstcps.html
Sitio 5 www.quick-check.com
Sitio 6 www.eskimo.com/%7Eerict/TCPS.html
Sitio 7 www.dbfarrell.com/wwim/checkFAST/
Sitio 8 www.cybrlink.com/phonechk.html
Sitio 9 www.walleynet.net/ñsolutions/phonepr.htm
Sitio 10 www.eden.com/ñmainlink/cybercash/cybercash.htm
163
Desarrolla Soluciones de Comercio Electrónico
http://magsastre.eresmas.com/3-7comer.html
http://magsastre.eresmas.com/inicio.htm
http://magsastre.eresmas.com/1-2comer.html
https://www.google.com.mx/#q=definicion+de+comercio+electronico
https://www.youtube.com/watch?v=kA0pkemJxMc
164