Upload
others
View
2
Download
0
Embed Size (px)
Citation preview
1 Universidad Tecnológica de Santiago - Escuela de Graduados
MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista
UNIDAD VI. LA TECNOLOGÍA EN EL COMERCIO ELECTRÓNICO
Arquitectura Tecnológica Empresarial
Una pregunta frecuente que se escucha de los ejecutivos de tecnologías de información, al menos los que
tienen la inquietud, porque conozco bastantes casos en los cuales la pregunta ni siquiera existe. Volviendo al
primer grupo la inquietud que surge es: ¿cuál es la arquitectura tecnológica adecuada para mi organización?
Creo que un buen punto de partida para analizar esto es un estudio realizado por el MIT, el cual me parece
muy relativo y que permite caracterizar adecuadamente los diferentes niveles de madurez de las
organizaciones en esta área.
El estudio al que nos referimos fue realizado por el Sloan Center for Information Systems Research del MIT en
el año 2005, en el cual se pudo tipificar la evolución de las organizaciones respecto del estado de sus
arquitecturas tecnológicas empresariales en cuatro niveles de madurez, lo cual se ve reflejado no sólo en las
características de su arquitectura sino también en sus prácticas de gestión asociadas. Cabe señalar que los
niveles de madurez tienen asociadas buenas y malas prácticas y no necesariamente hay que mirarlos con un
análisis peyorativo para los primeros, ya que este es un proceso por el que deben transitar todas las
organizaciones.
Nivel I: Silos (Departamentales)
Las organizaciones buscan maximizar el aporte a requerimientos y funcionalidades específicas del negocio.
Focalizan sus inversiones en tecnologías para resolver problemáticas puntuales y acotadas. No se miran los
estándares como un aporte. El rol de las tecnologías (TIC's) es automatizar procesos específicos.
Habitualmente las inversiones se justifican en base a reducción de costos. Una buena gestión en esta fase se
caracteriza por diseñar procesos de negocio y la tecnología específica requerida para soportarlo.
Nivel II: Estandarización
Las organizaciones buscan mejorar la eficiencia de las TIC's, vía su estandarización y centralización. En esta
etapa se mueven arquitecturas basadas en modelo locales a modelos compartidos. Se reduce la cantidad de
plataformas diferentes existentes. La definición y administración de estándares corporativos es lo central. Se
producen procesos de centralización y consolidación de infraestructura.
Nivel III: Optimización del Núcleo
Se transita a una arquitectura empresarial que da cuenta de procesos y datos estandarizados. Las
organizaciones se mueven desde una mirada local de los datos y aplicaciones a un enfoque global
(corporativo) y que abarca a toda la organización. El área informática elimina la redundancia de datos y
desarrolla aplicativos con una mirada corporativa. Las inversiones en TIC buscan mover la infraestructura con
un carácter local y funcional específico a uno global buscando soluciones empresariales. El desafío de gestión
2 Universidad Tecnológica de Santiago - Escuela de Graduados
MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista
informática en esta etapa es construir plataformas reusables que reutilicen los datos y procesos de negocio
existentes.
Nivel IV: Modularización
En esta etapa se busca modularizar y flexibilizar la etapa la etapa anterior permitiendo un mayor grado de
adaptabilidad de la arquitectura con los cambios del negocio.
Los niveles anteriores corresponden a un proceso evolutivo y de madurez normal de las organizaciones y es
muy difícil que una organización se salte alguna de estas etapas.
A partir de esa segmentación la misma institución realizó un análisis de la inversión en tecnologías muy
sugerente, el cual refleja claramente donde se ponen los acentos
Adicionalmente realiza un análisis de basado en la misma segmentación de madurez del rol que debe jugar el
máximo ejecutivo de tecnologías dentro de la organización, cuáles deben ser sus competencias y habilidades.
Impacto de las TIC-s en las actividades de las empresas
Las Tecnologías de la Información y la Comunicación han transformado nuestra manera de trabajar y gestionar
recursos. Las TIC son un elemento clave para hacer que nuestro trabajo sea más productivo: agilizando las
comunicaciones, sustentando el trabajo en equipo, gestionando las existencias, realizando análisis financieros,
y promocionando nuestros productos en el mercado.
Bien utilizadas, las TIC permiten a las empresas producir más cantidad, más rápido, de mejor calidad, y en
menos tiempo. Nos permiten ser competitivos en el mercado, y disponer de tiempo libre para nuestra familia.
Tomemos como ejemplo el área de Marketing y Comunicación.
Las empresas tienen como objetivo principal vender sus productos en el mercado. Y para conseguirlo
necesitan primero presentar el producto a sus clientes para que lo conozcan. Esa es una función del
marketing.
Las TIC facilitan el trabajo de presentar el producto a los clientes y conseguir ventas de muchas maneras
distintas. Por ejemplo:
El correo electrónico nos permite enviar todo tipo de información y comunicados a nuestros clientes.
Podemos enviarles un catálogo de productos, una felicitación de navidad o un boletín de noticias, sin
prácticamente ningún coste. Las TIC lo hacen posible.
Una página web donde exponer nuestros productos permite que los clientes interesados encuentren nuestros
productos fácilmente en Internet y contacten con nosotros. También permite transmitir al mundo nuestra
filosofía de empresa.
Un sistema de gestión de clientes informatizado (también conocido por sus siglas en inglés como CRM) nos
permite conocer mejor a nuestros clientes, analizando sus hábitos y su historial de compras. Así podemos
planificar mejor nuestras acciones de venta y también gestionar de forma eficaz de las diferentes áreas de
negocio de la empresa.
3 Universidad Tecnológica de Santiago - Escuela de Graduados
MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista
De manera análoga al área de Marketing, las TIC también permiten mejorar la gestión financiera (en la
contabilidad, la banca electrónica o la facturación electrónica), la logística y la distribución (en el seguimiento
de flotas, la gestión de almacén, el comercio electrónico), los recursos humanos (en la formación a distancia e-
learning, la gestión del conocimiento, el seguimiento personalizado), la producción y los procesos (gestión de
compras, órdenes de producción, gestión de recursos ERP).
En la actualidad, las TIC son un factor determinante en la productividad de las empresas, sea la empresa que
sea y tenga el tamaño que tenga.
Aunque se trate de una empresa muy pequeña, incluso si se trata de una sola persona, hay una serie de
servicios TIC básicos con los que cualquier empresa ha de contar: conexión a Internet, correo electrónico,
dominio en Internet, y página web. Estos cuatro servicios básicos son los mínimos para cualquier empresa,
puesto que agilizan enormemente acciones comunes que todas las empresas realizan, y sirven como base para
poder utilizar otros servicios más avanzados.
Estos servicios TIC básicos agilizan el acceso a la información, la comunicación con nuestros clientes y
proveedores, la promoción de nuestros servicios y la imagen de marca. Y a la vez, tienen un coste muy bajo.
Una vez estos servicios básicos están instalados, las empresas deben analizar sus procesos de negocio, e
integrar las tecnologías de la información y la comunicación que optimizan estos procesos para aumentar la
productividad. Para, en definitiva, producir más y mejor en menos tiempo, y que todos podamos disfrutar del
tiempo libre.
Desafortunadamente, no todas las empresas utilizan los servicios TIC, y algunas no los utilizan de manera
adecuada. Aunque el uso de la Tecnologías de la Información y la Comunicación es un factor clave en la
productividad, su uso no está generalizado entre las medianas empresas y las PYMES.
El objetivo de la página ServiciosTIC.com es precisamente ese: generalizar el uso de las Tecnologías de la
Información y la Comunicación entre las medianas empresas y las PYMES.
El impacto de las TIC’S en el marketing
Antecedentes
Para entender mejor el concepto de marketing lo definiremos como el “proceso mediante el cual las empresas
crean valor para los clientes y establecen relaciones sólidas con ellos obteniendo a cambio el valor de los
clientes” (Kotler 2008). En pocas palabras el marketing implica un proceso redituable para ambos “empresas y
clientes” satisfaciendo sus necesidades.
Otro punto importante que debe tomarse en cuenta es la internet en las funciones de marketing. Internet “es
una inmensa red pública de redes de computadora que vincula a usuarios de todo tipo, ubicados en todo el
mundo, entre sí y con un depósito de información asombrosamente grande” (Kotler 2008, pag. 5). El internet
no solo revoluciono el mundo de marketing, también motivó a la creación de nuevas tecnologías que hacen
más fácil el acceso de este servicio como: los nuevos teléfonos inteligentes que tienen acceso a internet y que
pueden realizar casi todas las funciones de una computadora. En pocas palabras hacen más fácil el acceso a la
información.
4 Universidad Tecnológica de Santiago - Escuela de Graduados
MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista
Cuando el internet comienza a tener una mayor red de usuarios surge el comercio electrónico que es un
“proceso de compraventa apoyados por medios electrónicos, primordialmente por la internet” (Kotler 2008,
pag. 437). Como ejemplo tenemos a la empresa Neflix que se decida a la renta de películas por medio del
internet o a la empresa Mercado libre.
En Latinoamérica el concepto de internet es algo nuevo lo cual implica retos “con el calificativo de lujoso llegó
a Latinoamérica hace algunos años, pero hoy es una estrategia de primer orden para contribuir al desarrollo
de la región” (Santiesteban 2006). Este concepto resulta muy importante porque en la actualidad muchas
regiones de Latinoamérica no cuentan con este acceso por la pobreza en la que se encuentran estas regiones.
El futuro del marketing con ayuda de las nuevas tecnologías nos impulsa al marketing internacional “los
factores que impulsan esta cambio son el efecto de las nuevas tecnologías, la cooperación estratégica y el
desarrollo de mercados globales”. (Hoyo s.f.).
Como se ha mencionado anteriormente el marketing es un proceso por el se crea un valor hacia los clientes
creando relaciones sólidas además de apoyarse de otras herramientas de análisis para estudiar a los
consumidores y desarrollar productos nuevos, enfocados en las necesidades del mercado meta o para
expandir el mercado.
Fases del marketing
Investigación de mercados: tenemos como primera fase dentro del marketing la investigación de mercado que
es un proceso sistemático de diseño, obtención, análisis, y presentación de los datos pertinente de una
situación de marketing, y nos sirve para evaluar la satisfacción y el comportamiento de compra de los clientes;
estimar el potencial del mercado, la participación del mercado; o medir la eficacia de la fijación de precios, de
los productos de la distribución y de las actividades de promoción.
Pero ¿Cuál es la importancia de las nuevas tecnologías en esta etapa del marketing?
Con ayuda de los sistemas de información que procesan, almacenan y distribuyen información nos hacen más
fácil la recolección, ordenamiento y agrupación de los datos y posteriormente nos facilitan el análisis de estos.
Dentro de una investigación existen métodos de recolección de datos tales como los cuestionarios, encuestas
y otros, que si bien la empresa no cuenta con los recursos para contratar entrevistadores, la empresa puede
realizar encuestas y enviarlas por correo electrónicas a sus consumidores o dirigirse a la población en general,
o puede utilizar las redes sociales, utilizar una aplicación crear su encuesta y enviarla a todos sus contactos, sin
tener que gastar tanto dinero y de la manera más sencilla.
Te das cuenta de la importancia de dichos sistemas o mejor dicho de la tecnología.
Comunicar al consumidor
Este tal vez es la fase más importante en el marketing poder comunicar al consumidor el producto o servicio
que ofrecemos, los beneficios, atributos, al mercado al que nos dirigimos. Podemos decir que cuando nos
comunicamos con el consumidor es por medio de anuncios publicitarios, comerciales, páginas web,
5 Universidad Tecnológica de Santiago - Escuela de Graduados
MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista
aplicaciones, otros. En esta etapa podemos ver la importancia de los medios de comunicación y de las nuevas
tecnologías.
“América latina y el Caribe tienen una población de 597 millones 283 mil 165 personas, de las cuales 235
millones 819 mil 740 usan internet, con una penetración del 39.5 por ciento” (Islas 2012). Con base en estos
datos la mayoría de las personas tienen acceso al internet por medio de un ordenador o teléfono inteligente
que aumenta la posibilidad de acceder a la información, lo cual hace que sea más fácil emitir un anuncio
publicitario en una página web, como una red social como lo es Facebook que cuenta con 1.230 millones de
usuarios activos mensualmente, 945 millones son usuarios móviles, o utilizan Google, que es el buscador más
importante en el mundo, lo cual aumenta la posibilidad de llegar al consumidor de manera eficaz.
Otra opción que puede ser viable es mediante una aplicación para teléfonos móviles que puede, acercar el
producto al consumidor, ofreciendo beneficios, como promociones, información acerca del producto, asesoría
y demás. Que a fin de cuenta el consumidor se sienta identificado con la empresa o producto.
Ventas
En esta fase de ventas muchas empresas adoptan la idea del comercio electrónico en el cual ofertan sus
productos en un espacio virtual, en la cual ofrecen al cliente la posibilidad de comprar sin tener que salir de
casa, además de que la empresa puede reducir sus costos de los productos, al ahorrar en la distribución de sus
productos. Los beneficios no solo son para la empresa, también los consumidores tienen una mayor seguridad
al momento de realizar sus compras. En la actualidad muchas personas están adoptando esta forma de
comprar, por la ajetreada vida que las personas tienen. Aunque cabe resaltar que algunas personas utilizan
sitios web para estafar a las personas, en la cual ofrecen productos que nunca son entregados lo cual nos lleva
al fraude electrónico. Sabemos que para que este sistema funcione es importante tener el conocimiento y la
responsabilidad de implican las nuevas tecnologías, así que los avances seguirán surgiendo para mejorar el
comercio.
Las Tecnologías de la Información y la Comunicación
El desarrollo de las nuevas tecnologías de comunicación es hoy en día un símbolo de modernidad para los
países capitalistas. Este crecimiento tecnológico aplicado en el tratamiento de la información ha tenido
impacto sobre el estilo de vida de las personas, repercutiendo inevitablemente en aspectos sociales,
comunicacionales, culturales, políticos y empresariales.
La aceleración de innovación tecnológica se ha producido en un período de tiempo muy corto, lo cual ha
requerido de un esfuerzo de adaptación por parte de los individuos para avanzar a la misma velocidad que
ella. Sin embargo, aquí cabe la pregunta: ¿realmente las sociedades son capaces de adecuarse al ritmo
desmesurado que demanda la tecnología? En definitiva la asimilación de los cambios no suele ser un proceso
sencillo para la sociedad y mucho menos para las empresas. La rapidez con la que la tecnología va avanzando
provoca que muchos sectores de la población se queden rezagados, incapaces de alcanzar las demandas de un
medio que les exige mantenerse en una transformación constante. Es difícil para algunos mantener un nivel
competitivo cuando a tecnología y adaptación del medio se refiere.
6 Universidad Tecnológica de Santiago - Escuela de Graduados
MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista
¿Qué tan justa o injusta, desde el punto de vista ético, puede ser esta situación? además, ¿esto no está
provocando mayor desigualdad entre las sociedades ricas y pobres? ¿no será la tecnología causante de que se
las diferencias entre países esté más acentuada? El sociólogo José Manuel Hortolano ya describía en 1999 a las
sociedades como clasistas, mencionando que las innovaciones suelen estar dirigidas para los grupos
dominantes. Catorce años después de esta observación las cosas no han cambiado. El acceso a las tecnologías
de comunicación en países en vías de desarrollo significa una brecha importante frente a la de países
desarrollados donde el uso de la tecnología se ha convertido en una práctica diaria e indispensable, mientras
que en los otros sería impensable esta dinámica; estos países se enfrentan a problemas básicos de vivienda,
como al acceso a la luz eléctrica, a la comida y al agua.
En un reporte realizado por la aplicación de servicio en localización web, Foursquare, se muestra mediante
una infografía, la cantidad de check-ins realizados por personas en todo el mundo. Aquí se hacen evidentes las
diferencias entre continentes y entre países que comparten el mismo continente. El informe muestra zonas
del mundo saturadas de checks-ins (iluminadas en la imagen) mientras que existen otras zonas
completamente oscuras. Es imponente la saturación en el uso de la aplicación en las grandes ciudades
pertenecientes a los países desarrollados. La desigualdad es evidente e indiscutible.
En medio de este asunto no se debe de perder de vista el verdadero objetivo de estas nuevas tecnologías a las
que se ha hecho referencia: el comunicar. Lograr que estos soportes funjan como mediadores de una
comunicación eficiente entre emisores y receptores es lo que realmente debería preocupar. Según dice
Ericsson “Se trata de comunicarse, el resto es tecnología” (cit. Mas, 2008, p.465). La cuestión, según
Dominique Wolton (2000, p.162) no es estar a favor o en contra de las nuevas tecnologías, sino saber a partir
de qué momento se reconocerá la problemática de la comunicación en sí misma como más importante que la
de las tecnologías.
Nuevos soportes y su integración en las agencias publicitarias
Aunque el surgimiento de Internet se da desde 1969, realmente comienza a ser conocida y utilizada entre la
gran población en la década de los 80 (Ribés y González, 2005, p.569). A partir de ese momento, tal y como se
ha venido explicando, las nuevas tecnologías de información no han parado de evolucionar y desarrollarse de
manera constante. La publicidad es una actividad que depende por completo de los medios de comunicación
por lo que ha sido una de las profesiones que en mayor medida se ha visto obligada a buscar nuevos soportes
que le ayuden a seguir cumpliendo con sus objetivos, por lo tanto, no hay ninguna duda de que el medio en el
que se ha visto una mayor evolución en el mundo de las campañas publicitarias ha sido Internet. Las agencias
publicitarias han encontrado en Internet un sector con enormes posibilidades de negocio, por lo que han
dedicado buena parte de sus esfuerzos en buscar los canales adecuados que les permita llegar a su público
objetivo, siendo así que si el público cambia sus hábitos de consumo, la publicidad cambiará también la
manera de llegar hasta él.
Las nuevas tecnologías han propuesto un modelo diferente para hacer publicidad; se trata de una
comunicación de tipo pull que trata de atraer al consumidor hacia el mensaje (Mas, 2008, p. 466) o como ha
mencionado Juan Carlos Ortiz, presidente de DDB Latina, se trata de una publicidad de 6 grados donde se
pretende conectar a las personas y que ellas mismas compartan la información que genere influencia de
verdad, se habla de un proceso donde la persona no es el objetivo de comunicación, sino el centro de la
7 Universidad Tecnológica de Santiago - Escuela de Graduados
MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista
comunicación y que ella misma sea un nodo dentro de la red. Es decir, se refiere a una publicidad interactiva
que escucha a su público y le hace partícipe del anuncio. Este modelo ha sido adoptado por las agencias
publicitarias actuales que han tenido que abrir un espacio para dar cabida a las nuevas tendencias
publicitarias. Así, para las agencias se hace cada vez más indispensable contar con un departamento
especializado en publicidad online o incluso, abrir sucursales externas para delegar en ellas campañas basadas
en medios alternativos. Ahí radica la problemática para algunas agencias publicitarias, las demandas del
mercado exigen nuevas formas y nuevos medios; las agencias que no sean capaces de adaptarse a estos
cambios y costear el equipo tecnológico y la contratación de personal especializado dejarán de ser
competitivas; según Pedro Sempere (2007, p. 300) la agencia de publicidad vive el presente con angustia y
hasta con falta de dirección, aunque con capacidad de adaptación, ya que mimetiza con facilidad y adquiere la
forma que le exige los cambios del entorno.
Aunque la presencia de Internet y su gran influencia en la población es innegable, me pregunto si realmente
los anunciantes medianos y pequeños que se desarrollan en provincia están informados acerca de las
posibilidades publicitarias que esta les ofrece, o si las agencias están preparadas para buscar al cliente y
convencerlo de las ventajas a corto y largo plazo que ese tipo de publicidad otorga. Aún falta mucho
conocimiento al respecto, es necesario para los profesionales de la publicidad buscar canales eficientes que les
ayuden a entrar en contacto con el mediano y pequeño anunciante.
Las tendencias y el futuro de la publicidad en Internet
La publicidad basada en el uso de las nuevas tecnologías se ha convertido en un negocio con grandes
posibilidades de expansión. No únicamente se han abierto agencias especializadas en el manejo de esta
publicidad, sino que han surgido nuevos puestos de trabajo, tales como el webmaster, los community
manager o los creativos multimedia, por lo que se han beneficiado aquellos que desde un principio han
visualizado esta tendencia como un nicho de mercado.
Es muy probable que el número de usuarios de estas nuevas tecnologías siga en aumento, ya que las
conexiones cada vez son más rápidas, el servicio está tendiendo a abaratarse y se accede a ellas casi desde
cualquier sitio. Un estudio del AMIPCI realizado en el año 2012 demuestra que las personas acceden a Internet
varias veces al día, siendo el promedio de conexión entre cuatro y cinco horas diarias; siendo los servicios más
demandados por orden descendente entre los cibernautas: el correo electrónico, la búsqueda de información,
el acceso a las redes sociales, el enviar o recibir mensajes instantáneos, la compra en línea, las operaciones de
Banca en línea, entre otros. De igual modo de acuerdo a la 7a Edición del Estudio de Inversión Publicitaria en
Internet de IAB México, en el 2012 la inversión publicitaria en Internet en México tuvo un crecimiento del 38%
superando los 6 mil 397 millones de pesos. Los pronósticos son muy alentadores para los publicistas que
trabajan con medios online, en los últimos años este medio ha mostrado un incremento significativo. Sin
embargo, me pregunto si la saturación en este medio de comunicación no puede llegar a perjudicar su eficacia
como ya ha ocurrido en otros canales publicitarios.
La publicidad del futuro en Internet se presenta como una herramienta indispensable para cualquier marca. La
presencia de los anunciantes en Internet se ha vuelto esencial para sobrevivir en el mercado, es muy probable
que incluso las pequeñas empresas que aún se muestran miedosas al cambio terminarán por adoptar las
nuevas tendencias y se unirán al mundo de la red. Es verdad que a pesar del crecimiento y evolución de este
8 Universidad Tecnológica de Santiago - Escuela de Graduados
MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista
tipo de publicidad todavía existen varios retos que afrontar para los anunciantes en la publicidad, ya sean
contenidos más atractivos, programas bien estructurados que midan y evalúen la verdadera efectividad las
campañas, rapidez en la navegación y mayor versatilidad en formatos. La última acepción nos remonta a las
desventajas que provocan el exceso de publicidad en la red: demasiada cantidad de diversos formatos que
coexisten han decantado en la disminución del nivel de interés por parte del cibernauta, ya que éste se ha
acostumbrado a ignorar la información que no le sirve, centrando su atención únicamente en esos mensajes
de los cuales pueda extraer algo de utilidad. Ante esto cabe preguntarnos ¿La publicidad en la red realmente
está siendo efectiva? ¿este tipo de publicidad es sólo una moda pasajera, volviéndose en un futuro a retomar
los medios de comunicación tradicionales? ¿qué caminos tendrá que tomar la publicidad en línea para no ser
molesta e incursiva al grado de volverse perjudicial para la imagen de marca?
Lo que el futuro nos depara es una mayor variedad de formas para hacer llegar el mensaje al consumidor. La
interactividad ha provocado un cambio importante para la comunicación comercial; los anunciantes se
muestran abiertos a escuchar a un público que opina y comenta, un público que se siente cada vez más
importante para la marca y que se siente implicado con ella. Aquellas empresas que realmente sepan escuchar
las necesidades del cliente y sacarle provecho a este tipo de comunicación interactiva serán las que destaquen
y consigan una posición de liderazgo sobre las demás.
La aplicación de las TIC en el ámbito empresarial a aplicación de las TIC en el ámbito
empresarial: análisis del sector de la distribución comercial
Previo al análisis del papel que las Tecnologías de la Información y Comunicación (TIC) representan en el ámbito de la gestión promocional del distribuidor minorista, resulta de gran interés considerar la importancia que estos sistemas de tecnologías han adquirido durante los últimos años en el contexto empresarial en términos generales así como en el sector de la distribución comercial en particular.
Situación y perspectivas del contexto empresarial ante la introducción de las TIC
El ámbito empresarial está sujeto a una serie de rápidos y profundos cambios que, inevitablemente están propiciando una profunda transformación de los procesos, las estrategias y las estructuras organizativas (Drucker, 1994; Day y Glazier, 1994; Worral et al., 1998). Sin duda alguna, uno de los mayores catalizadores de esta transformación lo constituyen las Tecnologías de la Información y Comunicación (TIC), por lo que alcanzar beneficios derivados de su utilización supone uno de los retos más importantes en marketing (Brady, Saren y Tzokas, 1999; Castells, 2001; Vilaseca y Torrent, 2005).
Ciertamente el contexto empresarial se halla inmerso en un profundo proceso de cambio y reestructuración, sobre todo debido a la aparición y difusión que, de manera continua, se está produciendo de nuevas aplicaciones de TIC. Esta situación resulta observable tanto en el plano técnico, por ejemplo con la aparición de aplicaciones basadas en entornos de Internet, como en el mercado, gracias al desarrollo de diversos elementos y sistemas de TIC, como las aplicaciones multimedia. Constituye éste un proceso al cual las empresas no pueden permanecer ajenas, debiendo tratar de incorporar y gestionar adecuadamente todos aquellos instrumentos y mecanismos que les permitan ofrecer un mayor valor.
Sobre este particular es preciso tomar en consideración que hoy en día la competitividad de cualquier actividad económica, empresarial o profesional depende cada vez más de la inversión que se realice en TIC.
9 Universidad Tecnológica de Santiago - Escuela de Graduados
MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista
Además, la elevada difusión y desarrollo que estas tecnologías están adquiriendo, lleva a que los mercados reales sean cada vez más transparentes (al desaparecer progresivamente las desigualdades en el acceso a la información), produciéndose de este modo una revolución en la manera de hacer negocios. Esta revolución tecnológica, que está dando paso a la denominada Sociedad del Conocimiento, está afectando también al interior de las compañías alterando considerablemente la manera en que llevan a cabo su gestión, dirigen los recursos humanos o coordinan las estructuras organizativas (Ortega, 2000; Castells, 2001; Vilaseca y Torrent, 2004).
Con el ánimo de buscar una delimitación del concepto, algunos trabajos consideran que “las TIC comprenden un extenso conjunto de componentes de software, hardware, telecomunicaciones y técnicas e instrumentos de gestión de información” (Brady et al., 1999). No obstante, se ha de reconocer que no existe una única definición válida y generalmente aceptada (Braun, 1988), ya que el concepto TIC comprende significados diferentes para las personas, dependiendo de cuáles sean sus conocimientos, experiencia previa o pareceres (Koppes et al., 1991). Además, debido a las características propias de cada organización, la aplicación que en cada una de ellas se realice de las TIC variará considerablemente, dependiendo de factores tales como la cultura organizacional, el liderazgo o la misión corporativa (Collins, 1994).
Tomando como eje central la temática que aquí nos ocupa, numerosos autores han tratado de investigar el impacto de la aplicación y difusión de las TIC en las empresas, analizando diferentes aspectos multidisciplinares. A continuación, la tabla 1 muestra las corrientes de investigación principales que durante los últimos años han surgido en torno a la materia.
Tabla 1. Principales áreas de investigación en la aplicación de las TIC en el ámbito empresarial
El uso de las TIC en la empresa (considerada de forma individual)
Las industrias y los sectores industriales en diferentes estadios de difusión tecnológica
La situación del mercado y el análisis de la competitividad en relación a la utilización de las TIC
Diferencias en la aplicación de TIC por países
La relación entre el tamaño de las empresa y la inversión en TIC
El desarrollo y la utilización de diversas aplicaciones de TIC en la empresa
La experiencia y la utilización previa de TIC
La utilización de las TIC en diferentes niveles y áreas de la empresa
El número de actividades y procesos empresariales en los que se emplean TIC
La compatibilidad de los diversos sistemas, elementos y aplicaciones de TIC
La responsabilidad derivada de la adquisición, desarrollo e implementación de sistemas de TIC
La variación de la importancia atribuida a las TIC en la empresa en el transcurso del tiempo
Las normas requeridas para implantar prácticas y procedimientos de TIC competitivos
Las características y los costes derivados de la inversión en TIC
Las TIC como elemento incentivador del cambio en la dirección de la empresa
La importancia del conocimiento y del factor humano en el desarrollo y utilización de las TIC
En resumen, en la actualidad las TIC constituyen unos de los factores de innovación más importantes en cualquier empresa dada la elevada complejidad de las condiciones del entorno. Así pues, al encontrarnos ante una economía donde el conocimiento constituye al mismo tiempo un recurso estratégico y productivo,
10 Universidad Tecnológica de Santiago - Escuela de Graduados
MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista
cualquier negocio exitoso no puede permanecer ajeno a los diversos conceptos de TIC. Es por ello que, el uso que se haga de TIC marcará la diferencia entre el éxito y el fracaso de la organización. Ya que una adecuada utilización de las TIC puede conferir a la empresa la capacidad de alcanzar una visible ventaja competitiva sobre sus rivales, a la vez que le puede ayudar a mantener una rentabilidad cada día más amenazada (López, 1998). Asimismo, a través de la utilización de las TIC, la empresa puede conseguir incrementar la productividad, sobre todo al favorecer el establecimiento y fortalecimiento de las relaciones que mantiene con el exterior (Rodríguez y Diz, 1999; Vilaseca y Torrent, 2004).
Las TIC como elemento dinamizador de la distribución comercial
Tradicionalmente, el sector de la distribución comercial ha venido haciendo uso de la información procedente de diversas fuentes relevantes así como de distintas herramientas especializadas en su recogida, creación, administración y comunicación, considerándose esenciales para la eficiencia y eficacia de cualquier canal de comercialización (Stern et al., 1999).
No obstante, es en nuestros días cuando, dada la existencia de un entorno altamente inestable y turbulento en el que los cambios producidos son cada vez más impredecibles y se suceden a un ritmo mayor, el papel de la información y su integración a través de sistemas de información y comunicación estructurados y organizados cobra especial relevancia (Roque, 2005). Sobre todo teniendo en cuenta que la evolución seguida por la estructura comercial en los países desarrollados (Muñoz, 1987) plantea una mayor complejidad en la dirección (planificación-decisión-control) de las empresas de distribución (Casares et al., 1987).
Así pues, cabe destacar el gran uso de las TIC que se está realizando en el sector de la distribución comercial en la actualidad. La utilización de estas tecnologías no se limita a un solo ámbito, función o tipo de distribuidor, encontrándose diferentes aplicaciones a lo largo de los canales de comercialización. De este modo, el comercio electrónico, definido comúnmente como una forma de llevar a cabo la gestión de transacciones comerciales por medio del uso de ordenadores y redes de telecomunicación, no es un concepto cuya aplicación se restrinja necesariamente a un determinado colectivo o a una cierta función o área comercial dentro del canal. Se aplica a ámbitos tan diversos como el comercio entre empresas y el que se realiza entre empresas y sus consumidores finales (Stern et al., 1999).
En el caso de las relaciones que se establecen entre empresas, considerando que se trata de relaciones con un elevado grado de racionalidad y con una utilización intensiva de información, las TIC pueden emplearse a lo largo de toda la cadena de suministro y en cualquier función comercial, no limitándose a un área específica. Desde la recogida de información del mercado, el aprovisionamiento o el almacenamiento, hasta los pagos y el servicio posventa, pueden realizarse hoy en día gracias a la difusión y proliferación de estas tecnologías. En lo que respecta a las relaciones que las empresas establecen con sus consumidores finales, teniendo en cuenta que constituyen relaciones caracterizadas por un menor grado de racionalidad y un mayor grado de incertidumbre, las TIC están permitiendo la obtención de un mayor volumen de información en términos más precisos y exactos, lo que hace posible que las empresas ofrezcan productos y servicios con un mayor grado de adaptación a las características de los compradores, y no sólo a través de establecimientos físicos (Sánchez, 1998; Roque, 2005).
Fundamentalmente, podemos distinguir dentro de las TIC que son de aplicación en los canales de comercialización entre el hardware y las redes del sistema, y las bases de datos que contienen la información en sí. Mientras que el hardware y las redes son los sistemas que están formados por ordenadores, el software y las tecnologías relacionadas permiten el intercambio electrónico de información entre los diversos
11 Universidad Tecnológica de Santiago - Escuela de Graduados
MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista
miembros del canal de marketing. Los sistemas justo a tiempo, los de respuesta eficiente al consumidor, los de intercambio electrónico de datos o la respuesta rápida, entre otros, son algunos de los paquetes de tecnologías y de métodos que reducen el tiempo necesario en el que los productos permanecen en los canales de comercialización antes de ser adquiridos por los consumidores (Stern et al., 1999).
Estas premisas previas resultan de especial interés en la comprensión de las numerosas transformaciones que durante los últimos años viene experimentando el sector de la distribución comercial, especialmente debido a la aparición y proliferación de diversos sistemas y tecnologías de TIC en los canales de comercialización. En efecto, la elevada complejidad de los cambios acaecidos en el entorno que rodea al conjunto de entidades, relaciones y grupos que conforman el sector de la distribución, no sólo ha provocado una serie de modificaciones en la estructura y composición del sector, sino que también ha producido alteraciones en las formas de afrontar dichos cambios, siendo a su vez la flexibilidad y agilidad las principales máximas a la hora de tomar decisiones relevantes (Martínez-Ribes, 1999).
En este contexto, se observa como las TIC ejercen importantes repercusiones tanto sobre las organizaciones como sobre las relaciones que se establecen entre ellas. No sólo están revolucionando la manera de organizar y coordinar la distribución, reduciendo los costes de los flujos de marketing y generando nuevas producciones de servicios, sino que además llevan a redefinir los límites naturales de los mercados, modificar las reglas básicas de la competencia, reformular el alcance de las actividades comerciales y proporcionar un nuevo conjunto de armas competitivas (Short y Venkatraman, 1992). Tampoco deberemos olvidar que estas tecnologías modifican las relaciones entre empresas, que pasan de centrarse de la separación a la unificación (Stern et al., 1999; Vilaseca y Torrent, 2004).
Por otro lado, estas tecnologías también han propiciado la generación de cambios diversos en los mercados. En concreto, la proliferación de diversos sistemas y tecnologías de TIC de uso común por parte del consumidor en conjunción con los cambios en las estructuras sociales, demográficas y económicas de la población, han provocado una serie de alteraciones en las pautas y hábitos de compra tradicionales de los consumidores. Estas transformaciones indudablemente han ejercido una notable influencia sobre la evolución y aparición de nuevos formatos comerciales, que se han visto forzados a ofrecer un surtido de productos y servicios más adaptado a las necesidades de los consumidores finales (Pisonero, 2000). Seguidamente, la tabla 2 resume los cambios más importantes que las TIC han propiciado en la distribución comercial durante los últimos años.
Tabla 2. el impacto de las TIC en la distribución comercial
EL IMPACTO DE LAS
TIC EN LA
DISTRIBUCIÓN
COMERCIAL
CAMBIOS EFECTOS
Empresas
Diferentes formas de organización y coordinación Costes menores Posibilidad de ofrecer servicios nuevos Redefinición de los segmentos de mercado Reformulación de las actividades tradicionales
Relación empresa-empresa
Mayor grado de cooperación Utilización de nuevas armas competitivas Alteración de las pautas tradicionales de rivalidad competitiva
12 Universidad Tecnológica de Santiago - Escuela de Graduados
MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista
Relación empresa-consumidor final
Nuevos hábitos y comportamientos de compra Demanda de nuevos servicios Aparición de nuevos formatos comerciales
Fuente: Elaboración propia a partir de Short y Venkatraman (1992), Stern et al., (1999) y Pisonero (2000).
El impacto de las TIC en el comercio minorista: su aplicación en la gestión promocional
En el presente apartado abordaremos el estudio de las transformaciones más relevantes que la introducción de las TIC ha propiciado en el área de la gestión promocional del comerciante minorista. Asimismo, también haremos especial énfasis en el análisis de aquellos elementos y sistemas de TIC que mayor impacto han presentado sobre tales transformaciones.
Los avances alcanzados en la gestión promocional minorista durante los últimos años
En general se entiende que la adopción de medidas que permitan atraer a los consumidores al establecimiento creando esquemas de fidelidad en los mismos constituye un tema de indudable relevancia en el comercio minorista (Duncan et al., 1983). Por este motivo, el distribuidor minorista diseña numerosas actividades promocionales con la finalidad principal de atraer a los consumidores al establecimiento, animarles a realizar compras una vez que se encuentran en el mismo, e influirles sobre los tipos y cantidades de producto que adquieren (Lam, Vandenbosch, Hulland y Pearce, 2001).
Ahora bien, la capacidad que tradicionalmente ostentaban los distribuidores detallistas para medir la efectividad de sus estrategias y tácticas promocionales estaba enormemente limitada por la imposibilidad de conocer en términos precisos algunas medidas de rentabilidad claves tales como el tráfico de clientes al establecimiento, el número de transacciones finalmente completadas o la composición de las compras. Es por esta razón por la que con frecuencia el comerciante minorista desconocía el alcance exacto de las actuaciones de marketing que desarrollaba en el punto de venta (Lam et al., 2001).
Sin embargo, los avances acaecidos durante la década pasada en los diversos sistemas y tecnologías TIC utilizados en los canales de comercialización, han contribuido ampliamente a superar tales barreras. En efecto, no cabe duda de que la introducción y difusión de diversos elementos de TIC ha supuesto un giro en el ámbito de la distribución minorista de todo tipo de productos (Fernández, 1997). Sobre este particular merece especial mención la introducción de los códigos de barras y los sistemas de lectura de códigos de barras en los canales de distribución. Ciertamente, la introducción de estos sistemas de TIC en la década de 1980 permitió que los comerciantes minoristas contaran con grandes bases de datos de clientes. Esta información favoreció la obtención de numerosos avances en el campo de la investigación de los efectos de la promoción de ventas sobre el número de transacciones completadas, la rentabilidad o el incremento de las ventas (Lam et al., 2001).
Una de las aplicaciones más importantes de las TIC en los puntos de venta minorista consiste en la automatización de todos los procesos implicados en la venta al consumidor final. La utilidad más importante de esta aplicación radica en el tratamiento de la información que posibilita, ya que permite recopilar los datos de las ventas y tratarlos adecuadamente con objeto de facilitar las decisiones en las empresas de distribución minorista (Fernández, 1997; Bonet y Valdés, 2005). Y es que, en general, aparte de los conocimientos y experiencia que aportan los responsables de marketing, los distribuidores minoristas cuentan hoy en día con otra valiosa fuente de información a la hora de planificar, entre otras cuestiones, las promociones de ventas
13 Universidad Tecnológica de Santiago - Escuela de Graduados
MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista
para el período, que son los registros históricos de ventas. Los detallistas pueden analizar datos de ventas pasadas con objeto de predecir el impacto de promociones de ventas futuras (e.g., Moriarty, 1985; Doyle y Saunders, 1985). El análisis de datos históricos permite obtener análisis exactos de todas aquellas promociones realizadas en períodos previos. Ahora bien, no hay que olvidar que no todos los aspectos relacionados con las promociones realizadas en períodos anteriores (especialmente todos aquellos referidos a promociones cuyos efectos continúan observándose en el largo plazo), pueden ser fácilmente analizados (Dhebar, Neslin y Quelch, 1987).
Así pues, el acceso y disponibilidad de los datos recogidos y almacenados gracias a la introducción de diversos sistemas y tecnologías de TIC en los establecimientos minoristas, ha tenido como consecuencia un traslado de poder de los fabricantes a estos distribuidores. Por ejemplo, el hecho de que gran parte de distribuidores detallistas hayan equipado sus puntos de venta con estos dispositivos les ha proporcionado información diaria sobre sus ventas en cada establecimiento. Esta información es más actualizada y de mayor calidad que los datos a los que tienen acceso los fabricantes. Consecuentemente, los detallistas pueden analizar de este modo los efectos que se derivan de la utilización de promociones de ventas sobre sus beneficios, pudiendo asimismo dictar las condiciones de la promoción que desean para las marcas del fabricante.
Adicionalmente, el origen de este cambio de poder radica también en la diferencia en los objetivos buscados por fabricantes y minoristas. Mientras que el fin principal de un fabricante consiste en incrementar sus ventas, bien sea a través del mayor consumo de los clientes actuales o bien induciendo al cambio de marca o de categoría, un minorista está más interesado en maximizar la rentabilidad del punto de venta, sobre todo por medio del incremento de la rentabilidad de cada categoría de producto. De este modo, si asumimos que todas las marcas dentro de la categoría de producto tienen el mismo margen, sólo cuando el objetivo planteado es el de incrementar el consumo por parte de los clientes actuales, coinciden los intereses de minoristas y fabricantes (Kumar y Leone, 1988).
Estas premisas previas permiten comprender el hecho de que las TIC y la posibilidad que ofrecen de disponer de una mejor información, tanto en términos cuantitativos como cualitativos, no sólo están contribuyendo a la transformación que están experimentando los canales de distribución minorista sino también a la mejora del estudio de los efectos de la promoción de ventas minorista, constituyendo este tema uno de los ejes principales de investigación en torno al cual se articula el marketing actual. Y es que, la información que las TIC proporcionan al comerciante minorista le permiten analizar si los objetivos que perseguía con la realización de promociones de ventas finalmente coinciden con los efectos que la realmente la actividad promocional ha conseguido (ver tabla 3).
Tabla 3. Los efectos de la promoción de ventas
Efecto Descripción
Cambio de marca (Blattberg y Wisniewski, 1987; Gupta, 1988)
Se compra de una marca diferente a la habitual
Cambio de establecimiento (Kumar y Leone, 1988; Walters, 1991; Bucklin y Lattin, 1992; Krishna, Harlam
y Moreau, 1996)
Se realiza la compra en un establecimiento distinto al habitual
Aumento de las ventas de la categoría de producto (Assunçao y Meyer, 1993; Wansink y
Deshpandé, 1994)
Aumentan las ventas de la propia marca y/o de las ventas de otras marcas competidoras
14 Universidad Tecnológica de Santiago - Escuela de Graduados
MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista
Aceleración de la compra (Gupta, 1988; Neslin, Henderson y Quelch, 1985; Blattberg, Eppen y
Lieberman, 1981; Jeuland y Narasimhan, 1985)
Se incrementa la cantidad o las unidades adquiridas de producto y/o se anticipa el momento de la compra
Repetición de la compra (Blattberg y Neslin, 1990) Se prueba de la marca promocionada en el momento presente y se recompra en el futuro
Compra para almacenamiento (Neslin, Henderson y Quelch, 1985; Gupta, 1988; Krishna, Currim y
Shoemaker, 1991)
Se adquiere un mayor número de unidades o cantidad de la marca promocionada para acumular en el hogar
Incremento del consumo (Assunçao y Meyer, 1993; Ailawadi, Gedenk y Neslin, 1998; Chandon y Wansink,
2002)
Se compra un mayor número de unidades o cantidad de la marca promocionada para consumir con mayor rapidez
Respuesta anticipada del consumidor(Blattberg y Neslin, 1990)
La compra de la marca se pospone hasta el momento de la promoción esperada
Realización de la compra sólo cuando la marca es promocionada (Krishna, 1994)
Se compra la marca cuando únicamente es ofrecida en promoción
Cambio de la categoría de producto (Van Heerde et al., 2003)
Se adquiere la marca promocionada perteneciente a una categoría de producto diferente a la habitual
Efectos complementarios (Blattberg y Neslin, 1990) Se compran productos complementarios a las marcas promocionadas
Aumento del tráfico de clientes a la tienda (Blattberg y Neslin, 1990)
Las promociones realizadas en productos clave pueden favorecer la afluencia de un mayor número de clientes al establecimiento
Fuente: Elaboración propia a partir de Blattberg y Neslin (1990), Lilien et al. (1992), Blattberg et al. (1995), Leeflang y Wittink, (2000), Van Heerde, Leeflang, y Wittink, (2003).
En este sentido, Shoemaker, Hardy y McKenzie (1989) señalan la necesidad de ampliar las investigaciones realizadas con datos de escáner. Ahora bien, ello exige aprender a manejar y extraer información adecuadamente de las bases de datos disponibles, que son infinitamente mayores que aquellas de las que se disponía hace algunos años. Esto requiere de la cooperación de los distintos actores e instituciones implicados (e.g., académicos, profesionales). Además, debido a la capacidad que estos sistemas presentan para reducir costes e incrementar el valor de las etapas dentro de la comercialización, los minoristas se encuentran en una mejor posición para ganar utilidad de estas tecnologías por la posición privilegiada que ocupan dentro de la distribución. Además, las TIC están aumentando cada vez más la productividad de los procesos de comercialización y gestión promocional, lo cual continuará creciendo en el futuro.
Seguidamente, expondremos las características básicas del escáner del punto de venta minorista y sus principales aplicaciones.
15 Universidad Tecnológica de Santiago - Escuela de Graduados
MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista
El terminal del punto de venta: desde la lectura de los códigos de barras hasta los códigos electrónicos de producto
La introducción del escáner en los puntos de venta en régimen de autoservicio apoyada por la adopción general de los códigos de barras que identifican cada referencia concreta de producto, ha alcanzado tal difusión que en la actualidad la gran mayoría de empresas de distribución minorista trabaja con los mencionados sistemas. Esencialmente, el terminal del punto de venta constituye un dispositivo grabador de las ventas que se usa conjuntamente con un ordenador central. El terminal se conecta directamente al ordenador, pudiendo proporcionar información de la venta de cada referencia de producto concreta. Estos terminales van además equipados con dispositivos de escáner que leen los códigos de barras. Así, el escáner constituye un instrumento que permite realizar la lectura especial de los códigos de barras (una serie de barras de distintos grosores que identifican la codificación de los diferentes productos). De esta forma, cuando un determinado ítem se presenta para su compra en caja, el escáner lee el código de barras, lo registra y realiza el consiguiente ajuste en el inventario.
La introducción de códigos de barras en los productos y la utilización de lectores ópticos en el punto de venta suponen una importante innovación en la captura de todos los detalles de cada compra. El código de barras proporciona una identificación única de todos y cada uno de los productos, que va desde el país de origen, fabricante, hasta el tamaño, y disponibilidad de cada referencia (Kent, 1995). Los datos que proporciona el escáner constituyen una valiosa fuente de información para el minorista, teniendo múltiples aplicaciones en el plano comercial. Se trata de datos cuya cantidad, precisión y coste resulta extremadamente ventajoso, a la vez que es posible obtener información fiable y válida de los productos que oferta el distribuidor sobre una base temporal (Capps, 1989). Además, la utilización eficiente de la información obtenida por los terminales del punto de venta es un instrumento básico para la consecución de importantes ventajas competitivas en relación con la disminución de costes y la adaptación de la oferta del distribuidor (e.g., política de precios y descuentos) a las características de la clientela (Bonet y Valdés, 2005).
En el caso concreto de los minoristas dedicados a la venta de artículos de alimentación y droguería (especialmente en formatos de hipermercados y supermercados), las bases de datos obtenidas les permiten estudiar entre otras cuestiones los efectos de las promociones sobre las ventas de los productos, el número de transacciones completadas y su rentabilidad. Con una precisión muy elevada, los estudios llevados a cabo han permitido conocer efectos tales como que los clientes que entran supermercados e hipermercados terminan realizando alguna compra. Conociendo este dato, a los comerciantes les interesa centrar su atención no tanto en la atracción de clientes a su tienda, sino más bien en tratar de incrementar las compras de los consumidores (tanto en tipos de producto como en tamaño de las compras) (Lam et al., 2001).
Hasta hace algunos años, los principales obstáculos para la implantación del escáner recaían en el elevado coste de la inversión que requerían y en el reducido nivel de codificación de los productos. Sin embargo, en la actualidad dichos problemas se han superado y el escáner ha logrado un gran éxito en las distintas fórmulas comerciales, éxito al que ha contribuido, entre otras razones, el empleo cada vez más generalizado del código EAN entre los fabricantes (Fernández, 1997).
Ahora bien, los cambios y transformaciones que las TIC han liderado en este ámbito no cesarán en los años venideros. En concreto, se espera que en un plazo relativamente corto de tiempo los códigos de barras sean sustituidos por los denominados códigos electrónicos de producto (EPC si utilizamos siglas según terminología anglosajona). Con toda seguridad, estos códigos suponen el futuro a corto plazo de la codificación comercial: los productos irán provistos de etiquetas inteligentes (comúnmente denominadas etiquetas RFID), que
16 Universidad Tecnológica de Santiago - Escuela de Graduados
MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista
contendrán chips cuya información serán los EPC. El volumen de información contenida en estas etiquetas será mucho mayor que la de los códigos de barras y podrá ser leída automáticamente por los escáneres de los puntos de venta minorista (Distribución y Actualidad, 2005).
Adicionalmente, los escáneres funcionarán a través de un software capaz de descodificar el número contenido en los chips, y estarán conectados a los servidores locales de los usuarios autorizados. Por este motivo, los números EPC podrán serán transmitidos de forma automática vía Internet a un sistema informático que contendrá información comprensible y totalmente particularizada acerca de esa unidad concreta de producto, la cual será enviada por Internet al usuario autorizado que haya solicitado dicha información. En relación a los códigos de barras tradicionales, estas etiquetas supondrán muchos beneficios para la gestión comercial del minorista, pudiéndose incrementar la disponibilidad en el lineal de los productos, evitando de este modo incómodas roturas de stocks, lo cual resulta especialmente en estos periodos de fuerte incremento de las ventas (Distribución y Actualidad, 2005).
TIC: Un nuevo mundo para la gestión de relaciones con los clientes o CRM1
El CRM se perfecciona cada vez más con base en el uso adecuado de las nuevas tecnologías de la información
y la comunicación. No se trata de una moda pasajera o algo que las empresas pueden adoptar o no. Los
clientes de todo tipo de instituciones, no perdonarán que sus proveedores de bienes y servicios no estén
conectados y al día en estos temas.
Las tecnologías de la información y la comunicación TIC, van a dominar el mundo moderno. Todos
reconocemos que estamos en la era del conocimiento; que el poder está en manos de los países, organismos o
personas que disponen de este y saben emplearlo para el beneficio masivo de los seres humanos. Planes
gubernamentales como el Plan TIC de Colombia, apuntan inicialmente a cuatro grandes áreas modulares:
TIC para la Educación.
TIC para la Justicia.
TIC para el Gobierno.
TIC para la competitividad.
Con ligeras variantes, es lo que otros países también están haciendo o van a hacer: Mejorar su competitividad
con base en el buen uso de estas tecnologías, modernizar la salud y la justicia y establecer sistemas de
comunicación ciudadana y G2C (Gobierno-ciudadano) que a la vez que disminuya los costos de atención,
mejore la calidad del servicio. Por el lado de la empresa privada, ocurre lo mismo. El interés es mejorar en la
atención de sus gestiones comercial y administrativa, mejorando simultáneamente la calidad de la entrega y
procesamiento de la información, la cadena de abastecimiento y en últimas la productividad general de la
empresa.
Ahora bien, hay algo que tienen en común todas las instancias gubernamentales, instituciones con o sin ánimo
de lucro y la empresa privada: Todas tienen clientes. En el caso específico del gobierno, estos se llaman
ciudadanos, usuarios, contribuyentes, beneficiarios, funcionarios, maestros, pacientes, prestadores,
pensionados y en el caso de la empresa privada a los clientes les llaman pasajeros, usuarios y abonados,
1 CRM (Customer Relationship Management) es la sigla que se utiliza para definir una estrategia de negocio enfocada al
cliente, en la que el objetivo es reunir la mayor cantidad posible de información sobre los clientes para generar relaciones a largo plazo y aumentar así su grado de satisfacción.
17 Universidad Tecnológica de Santiago - Escuela de Graduados
MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista
interesados, educadores, alumnos, estudiantes, consumidores, comensales, arrendatarios, distribuidores,
asesores, entre otros, al final de cuentas CLIENTES.
Los clientes de cualquier institución requieren de servicio. Cada día son más y más exigentes; desean atención
personalizada, rapidez, comodidad, evitar desplazamientos, no hacer colas, obtener información inmediata a
sus requerimientos. Los clientes de hoy en día formulan preguntas, quejas, reclamaciones y desean saber
sobre el estado de sus solicitudes o pedidos. Están enseñados a las nuevas tecnologías de la información.
Prefieren cómodamente desde su casa o mejor desde su cama, con un control remoto, ver lo que van a
adquirir y que esto les llegue mediante una simple llamada, a la puerta de su casa (o de su cama). El mundo
cambió. Las ciudades se hicieron más grandes se complicó la movilidad; la superpoblación eliminó la
posibilidad de los contactos personalizados. Pero es aquí donde las TICs empezaron a adaptarse a las nuevas
necesidades de conveniencia de los seres humanos. El internet, el celular, la IPTV son el resultado de estas
tendencias.
Los sobrevivientes de esta era de la información y el conocimiento, verán un mundo nuevo, que jamás fue
visualizado por ningún escritor. Quizá los pronosticadores de cambios futuros como Alvin Tofler, alcanzaron a
ver el horizonte.
Nuestro interés no es profundizar en los complejos problemas que la polución y el recalentamiento global le
pueden ocasionar al planeta. Partimos de la base de que algunos racionales dirigentes planetarios tomarán las
medidas a tiempo para frenar el uso de los combustibles fósiles y de los elementos que nos tienen al borde del
abismo.
Desde esa perspectiva, es decir si el planeta se salva y todavía estamos aquí dentro de 15 o 20 años, lo mejor
es que desde ya empecemos a adaptar las tecnologías a las nuevas exigencias de los clientes de todas las
instituciones privadas o públicas. Lo que está en juego es la supervivencia de empresas y productos de los
próximos años. Si se salva el planeta como todos queremos, la responsabilidad al interior de las empresas
modernas del estado o de los particulares, es salvar a los clientes.
Los clientes no nos tolerarán que no les atendamos con la intensidad y calidad que ellos esperan. Utilizarán las
TICs, llámese, internet, IPtv, celulares, vehículos, sistemas de comunicación de avanzada. La empresa moderna
no puede ir a la saga; es necesaria la innovación, la renovación, la investigación y el desarrollo de las mejores
prácticas del marketing moderno o CRM; en función de la satisfacción total de los clientes a través del uso
adecuado de las Tecnologías de la información y la comunicación.
Generación de ideas y fases del lanzamiento de un nuevo producto
El lanzamiento de un nuevo producto al mercado suele tener en cuenta diferentes etapas de planificación,
análisis, control y aplicación de estrategias de mercadotecnia para prever su éxito, optimizar su éxito y
finalmente conseguirlo; aunque cierto es que el lanzamiento de algunos productos no viene acompañado de
los procesos que veremos a continuación; por lo que estarán expuestos a muchos riesgos desde principio y
difícil será que triunfen en su, o sus, respectivos mercados.
18 Universidad Tecnológica de Santiago - Escuela de Graduados
MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista
Etapas de planificación del lanzamiento de nuevos productos
Las etapas o fases previas que se realizan desde los departamentos de marketing para poner en circulación un
nuevo servicio o producto, ya que este texto también es válido para el lanzamiento de un nuevo servicio,
empresarial por ejemplo, son 8 fases que nos comienzan a indicar la magnitud e importancia del lanzamiento
de un producto consensuado.
Las etapas de planificación previas al lanzamiento de nuevos productos son las siguientes:
Generación de ideas
Selección de ideas
Desarrollo del concepto del producto
Estrategias de marketing
Análisis económico
Desarrollo del producto
Test de producto
Test de mercado
Lanzamiento y comercialización del producto.
Veamos en qué consiste cada una de las fases de lanzamiento de nuevos productos
En la fase de generación de ideas se trata de conseguir ideas mediante diversas fuentes. En función del nuevo
producto que queramos crear, siempre para cubrir una necesidad observada; éste proceso puede ser más o
menos complejo. No obstante, hay muchos productos que una vez ideados, pensados o creados,
generalmente de forma individual o en pequeños equipos de trabajo, dan lugar a tener en cuenta las fases
siguientes.
En la fase de selección de ideas se trata de evaluar que ideas son interesantes y cuales no lo son. No siempre
las primeras impresiones, o las impresiones subjetivas, son las que el mercado se va a ver motivado; por lo que
hay que descartar ideas.
En la fase de desarrollo del concepto de producto se aplica al producto la descripción detallada de la idea
escogida. El nuevo producto comienza a tener atributos y sobre ellos se debe seguir pensando antes del
lanzamiento del nuevo producto al mercado, que se sentirá confuso si los detalles no han sido pulidos y,
sobretodo, sus necesidades cubiertas. Además se podrá dar paso a la competencia a mejorar rápidamente los
errores, perdiendo el primero su posición de líder de mercado, con un difícil top of mind y posicionamiento en
el mercado.
En la fase de estrategias de marketing se plantearán aspectos relacionados al producto como el mercado, el
posicionamiento, la participación de mercado y las ventas esperadas. También los precios, los canales de
distribución y la promoción que vamos a aplicar al producto. Aunque en fases anteriores ya se tuvo al mercado
en cuenta, ahora se profundizará más en los diferentes públicos y se empezará a determinar cual va a ser el
target comprador o usuario.
En la fase de análisis económico, como su propio nombre indica vamos a tratar el tema del dinero. La
inversión, costes e ingresos.
19 Universidad Tecnológica de Santiago - Escuela de Graduados
MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista
Para ello deberemos de realizar un estudio cuantitativo para determinar ingresos y costes futuros del nuevo
producto también. Habrá que tener suma atención ya que los conceptos de nuevo producto que superen ésta
fase se convertirán en productos reales.
En la fase de desarrollo del nuevo producto, el departamento de ingeniería realiza el prototipo que dará lugar
al producto final.
En la fase de test de un nuevo producto, se dará el producto a los consumidores para su prueba utilizando
muestras gratuitas. La finalidad de ésta fase es recibir impresiones, obtener sugerencias, saber qué opinan
sobre el nuevo producto y ver si cumplen con las necesidades que deseamos cubrir; ya que de otra forma no
tendríamos nunca ventas ya que las necesidades se cubren; no se crean. Con ello pasaremos a desarrollar
finalmente el producto.
En la fase de test de mercado se comercializa el producto a escala reducida. Se trata de una fase de prueba o
evaluación, en la que se observará si precio, presentación y producto deben sufrir alguna modificación.
La fase final es la de lanzamiento y comercialización del nuevo producto. En ella la empresa debe encontrar las
respuestas a cuándo, dónde y cómo comercializa el producto.
Importancia de las fases del lanzamiento de un nuevo producto al mercado
Aunque todas las fases son importantes, personalmente destacaría sobremanera la fase de estrategias de
marketing por todo lo que implica y antes comenté. Es lo más importante para el lanzamiento de un nuevo
producto desde el punto de vista de marketing.
Los Mecanismos de pagos electrónicos
Sistema de pago electrónico
Un sistema de pago electrónico es un sistema de pago que facilita la aceptación de pagos electrónicos para las
transacciones en línea a través de internet.
Los EPS o sistemas de pagos electrónicos, realizan la transferencia del dinero entre compradores y vendedores
en una acción de compra-venta electrónica a través de una entidad financiera autorizada por ambos. Es, por
ello, una pieza fundamental en el proceso de compra-venta dentro del comercio electrónico.
Como ejemplos de sistemas de pago electrónico nos encontramos las pasarelas de pago o TPV virtual para el
pago con tarjeta, los sistemas de monedero electrónico y los sistemas que se conectan directamente con la
banca electrónica del usuario.
El comercio electrónico por Internet se ofrece como un nuevo canal de distribución sencillo, económico y con
alcance mundial las 24 horas del día todos los días del año, y esto sin los gastos y limitaciones de una tienda
clásica: personal, local, horario, infraestructura, entre otras.
20 Universidad Tecnológica de Santiago - Escuela de Graduados
MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista
Funcionamiento
En el pago con tarjeta, la pasarela de pago valida la tarjeta y organiza la transferencia del dinero de la cuenta
del comprador a la cuenta del vendedor.
El monedero electrónico, sin embargo, almacena el dinero del comprador en un formato electrónico y lo
transfiere al sistema durante el pago. El sistema de pago valida el dinero y organiza la transferencia a la cuenta
del vendedor. También existe la posibilidad de que el sistema de pago transfiera el dinero electrónico al
monedero electrónico del vendedor actuando en este caso como un intermediario entre ambos monederos
electrónicos.
El pago a través de la banca electrónica, enlaza un número de operación o venta realizada en el comercio o
tienda virtual con la cuenta bancaria del cliente en el mismo sitio del banco. Esto, reduce el riesgo de fraude al
no transmitir información financiera personal por la red.
Inconvenientes
Garantizar la seguridad
Este es quizás el mayor problema para la gente interesada en realizar compras electrónicas. La mayor parte de
la gente teme dar su número de tarjeta de crédito, número de teléfono o dirección porque no sabe si alguien
será capaz de utilizar esa información sin su consentimiento. Es interesante comprobar que la mayoría de la
gente no se lo piensa dos veces antes de comprar cosas por teléfono, pero les incomoda hacerlo a través de su
PC. El estándar SET está alejando este miedo mediante un cifrado de los datos de la tarjeta, de forma que sólo
el banco y el cliente puedan leerlos.
Garantizar el anonimato
Este es también un factor importante en algunos tipos de pago, en concreto en el pago mediante dinero
electrónico.
Tipos de Sistemas de pago electrónicos
Los sistemas de pago empleados en Internet pueden englobarse en varias categorías:
Cajeros Electrónicos
Se trata de sistemas en los cuales los clientes abren unas cuentas con todos sus datos en unas entidades de
Internet. Estas entidades les proporcionan algún código alfanumérico asociado a su identidad que les permita
comprar en los vendedores asociados a las entidades.
Dinero Electrónico (Anónimo e Identificado)
El concepto de dinero electrónico es amplio, y difícil de definir en un medio tan extenso como el de los medios
de pago electrónicos (EPS). A todos los efectos se definirá el dinero electrónico como aquel dinero creado,
cambiado y gastado de forma electrónica. Este dinero tiene un equivalente directo en el mundo real: la
moneda. Se usará para pequeños pagos.
21 Universidad Tecnológica de Santiago - Escuela de Graduados
MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista
Puede clasificarse en dos tipos:
Dinero on-line:
Exige interactuar con el banco (vía módem, red o banca electrónica) para llevar a cabo el pago de una
transacción con una tercera parte (comercio o tienda online). Existen empresas que brindan esta triangulación
con los bancos como SafetyPay o PayPal, también existen divisas comerciales puramente electrónicas como e-
gold y las que combinan varias formas de pago como Neopago, además debemos incluir aquellas plataformas
de pago que funcionan sobre una plataforma móvil, lo cual lleva a mayor portabilidad de las soluciones de
pago y por tanto mayor posibilidad de uso sobre todo en lo referente a micro pagos.
Dinero offline:
Se dispone del dinero a través de internet, y puede gastarse cuando se desee, sin necesidad de contactar para
ello con un banco. Estos sistemas de dinero electrónico permiten al cliente depositar dinero en una cuenta y
luego usar ese dinero para comprar productos o servicios en Internet.
Transferencias bancarias
Las transferencias bancarias se consideran también pagos electrónicos.
Cheques Electrónicos
Los métodos para transferir cheques electrónicos a través de Internet no están tan desarrollados como otras
formas de transferencia de fondos. Los cheques electrónicos podrían consistir algo tan simple como enviar un
email a un vendedor autorizándole a sacar dinero de la cuenta, con certificados y firmas digitales asociados.
Un sistema de cheques puede ser considerado como un compromiso entre un sistema de tarjetas de crédito y
uno de micropagos o dinero electrónico (anónimo).
Tarjetas de Crédito y Debito
Los sistemas de tarjetas de crédito y débito en Internet funcionarán de forma muy similar a como lo hacen hoy
en día. El cliente podrá usar si lo desea su tarjeta de crédito actual para comprar productos en una tienda
virtual. La principal novedad consiste en el desarrollo del estándar de cifrado SET (Secure Electronic
Transaction) por parte de las más importantes compañías de tarjetas de crédito.
Tarjeta inteligente
Una tarjeta inteligente (smart card), o tarjeta con circuito integrado (TCI), es cualquier tarjeta del tamaño del
bolsillo con circuitos integrados, que permite la ejecución de cierta lógica programada. Aunque existe un
diverso rango de aplicaciones, hay dos categorías principales de TCI. Las tarjetas de memoria contienen sólo
componentes de memoria no volátil y posiblemente alguna lógica de seguridad. Las tarjetas
microprocesadoras contienen memoria y microprocesadores.
22 Universidad Tecnológica de Santiago - Escuela de Graduados
MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista
La percepción estándar de una tarjeta inteligente es una tarjeta microprocesadora de las dimensiones de una
tarjeta de crédito (o más pequeña, como por ejemplo, tarjetas SIM o GSM) con varias propiedades especiales
(ej. un procesador criptográfico seguro, sistema de archivos seguro, características legibles por humanos) y es
capaz de proveer servicios de seguridad (ej. confidencialidad de la información en la memoria).
Las tarjetas no contienen baterías; la energía es suministrada por los lectores de tarjetas.
Tipos de tarjetas según sus capacidades
Según las capacidades de su chip, las tarjetas más habituales son:
Memoria: tarjetas que únicamente son un contenedor de ficheros pero que no albergan aplicaciones
ejecutables. Por ejemplo, MIFARE. Éstas se usan generalmente en aplicaciones de identificación y control de
acceso sin altos requisitos de seguridad.
Microprocesadas: tarjetas con una estructura análoga a la de un ordenador (procesador, memoria volátil,
memoria persistente). Éstas albergan ficheros y aplicaciones y suelen usarse para identificación y pago con
monederos electrónicos.
Criptográficas: tarjetas microprocesadas avanzadas en las que hay módulos hardware para la ejecución de
algoritmos usados en cifrados y firmas digitales. En estas tarjetas se puede almacenar de forma segura un
certificado digital (y su clave privada) y firmar documentos o autenticarse con la tarjeta sin que el certificado
salga de la tarjeta (sin que se instale en el almacén de certificados de un navegador web, por ejemplo) ya que
es el procesador de la propia tarjeta el que realiza la firma. Un ejemplo de estas tarjetas son las emitidas por la
Fábrica Nacional de Moneda y Timbre (FNMT) española para la firma digital (véase Ceres-FNMT).
Tipos de tarjetas según la estructura de su sistema operativo
Tarjetas de memoria. Tarjetas que únicamente son un contenedor de ficheros pero que no albergan
aplicaciones ejecutables. Disponen de un sistema operativo limitado con una serie de comandos básicos de
lectura y escritura de las distintas secciones de memoria y pueden tener capacidades de seguridad para
proteger el acceso a determinadas zonas de memoria.
Basadas en sistemas de ficheros, aplicaciones y comandos. Estas tarjetas disponen del equivalente a un
sistema de ficheros compatible con el estándar ISO/IEC 7816 parte 4 y un sistema operativo en el que se
incrustan una o más aplicaciones (durante el proceso de fabricación) que exponen una serie de comandos que
se pueden invocar a través de APIs de programación.
Java Cards. Una Java Card es una tarjeta capaz de ejecutar mini-aplicaciones Java. En este tipo de tarjetas el
sistema operativo es una pequeña máquina virtual Java (JVM) y en ellas se pueden cargar dinámicamente
aplicaciones desarrolladas específicamente para este entorno.
23 Universidad Tecnológica de Santiago - Escuela de Graduados
MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista
Tipos de tarjetas según el formato (tamaño)
En el estándar ISO/IEC 7816 parte 1 se definen los siguientes tamaños para tarjetas inteligentes:
ID 000: el de las tarjetas SIM usadas para teléfonos móviles GSM. También acostumbran a tener este formato
las tarjetas SAM (Security Access Module) utilizadas para la autenticación criptográfica mutua de tarjeta y
terminal.
ID 00: un tamaño intermedio poco utilizado comercialmente.
ID 1: el más habitual, tamaño tarjeta de crédito.
Tipos de tarjetas según la interfaz
Tarjeta inteligente de contacto
Estas tarjetas disponen de unos contactos metálicos visibles y debidamente estandarizados (parte 2 de la
ISO/IEC 7816). Estas tarjetas, por tanto, deben ser insertadas en una ranura de un lector para poder operar
con ellas. A través de estos contactos el lector alimenta eléctricamente a la tarjeta y transmite los datos
oportunos para operar con ella conforme al estándar.
Tarjetas inteligentes sin contacto
El segundo tipo es la tarjeta inteligente sin contacto mediante etiquetas RFID en el cual el chip se comunica
con el lector de tarjetas mediante inducción a una tasa de transferencia de 106 a 848 Kb/s).
El estándar de comunicación de tarjetas inteligentes sin contacto es el ISO/IEC 14443 del 2001. Define dos
tipos de tarjetas sin contacto (A y B), permitidos para distancias de comunicación de hasta 10 cm. Ha habido
propuestas para la ISO 14443 tipos C, D, E y F que todavía tienen que completar el proceso de estandarización.
Un estándar alternativo de tarjetas inteligentes sin contacto es el ISO 15693, el cual permite la comunicación a
distancias de hasta 50 cm. Las más abundantes son las tarjetas de la familia MIFARE de Philips, las cuales
representan a la ISO/IEC 14443-A.
Un ejemplo del amplio uso de tarjetas inteligentes sin contacto es la tarjeta Octopus en Hong Kong, la cual usa
el estándar anterior al ISO/IEC 14443.
Las tarjetas inteligentes sin contacto son una evolución de la tecnología usada desde hace años por los RFID
(identificación por radio frecuencia - radio frequency identification), añadiéndoles dispositivos que los chip
RFID no suelen incluir, como memoria de escritura o micro controladores.
Tarjetas híbridas y duales
Una tarjeta híbrida es una tarjeta sin contacto (contactless) a la cual se le agrega un segundo chip de contacto.
Ambos chips pueden ser o chips microprocesadores o simples chips de memoria. El chip sin contacto es
generalmente usado en aplicaciones que requieren transacciones rápidas. Por ejemplo el transporte, mientras
que el chip de contacto es generalmente utilizado en aplicaciones que requieren de alta seguridad como las
24 Universidad Tecnológica de Santiago - Escuela de Graduados
MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista
bancarias. Un ejemplo es la tarjeta de identificación llamada MyKad en Malasia, que usa un chip Proton de
contacto y un chip sin contacto MIFARE (ISO 14443A).
Una tarjeta de interfaz dual es similar a la tarjeta híbrida en que la tarjeta presenta ambas interfaces con y sin
contacto. La diferencia más importante es el hecho de que la tarjeta de interfaz dual tiene un solo circuito
integrado. Un ejemplo es la Oberthur Cosmo Card Dual-Interface.
Banca Electrónica
Banca virtual, banca en línea, e-banking o genéricamente banca electrónica, es la banca a la que se puede
acceder mediante Internet. Pueden ser entidades con sucursales físicas o que sólo operan a distancia (por
Internet o por teléfono).
La banca telefónica apareció en España a mediados de 1995 de la mano del Banco Español de Crédito
(Banesto) y del Banco Central Hispano (BCH). Aunque inicialmente solo servía como medio de consulta, en la
actualidad incorpora prácticamente todos los servicios del sistema financiero (Usuarios, 2002; Muñoz Leiva,
2008: 42). La literatura científica cita también 1995 (concretamente el mes de octubre) como el momento de
la irrupción de la banca online completamente desarrollada en EE.UU., de la mano del Security First National
Bank (SFNB) (Gandy, 1995; Teo y Tan, 200).
En la lucha por atribuir un nombre adecuado a dicha innovación tecnológica, aparecen términos como banca
virtual, banca en línea, e-banking o genéricamente banca electrónica, aunque conviene aclarar qué se
entiende por cada una de ellos:
La banca electrónica hace referencia al tipo de banca que se realiza por medios electrónicos como puede ser
cajeros electrónicos, teléfono y otras redes de comunicación.
Tradicionalmente, este término ha sido atribuido a la banca por Internet o banca online, pero conviene aclarar
su significado. Algunos autores lo consideran como un constructo de orden superior que supone varios canales
que incluyen también la banca telefónica, la banca por teléfono móvil (basada en tecnología Wireless
Application Protocol –WAP– que traslada Internet al teléfono móvil) y la basada en televisión interactiva (iNet-
television).
La banca por Internet o en línea comprende aquellas herramientas que ofrecen una entidad para que sus
clientes hagan sus operaciones bancarias a través de la computadora utilizando una conexión a la red Internet.
Para otros investigadores la banca por Internet es un nuevo tipo de sistema de información que usa los
recursos novedosos de Internet y la World Wide Web (WWW) para permitir a los consumidores efectuar
operaciones financieras en el espacio virtual.
La banca virtual o sin presencia física. Se considera a un banco virtual como un banco sin oficina y
normalmente se asocia el concepto banca virtual al de banca electrónica. En términos generales, este
mercado no debería denominarse virtual, siendo más adecuada la denominación de banca electrónica o por
Internet, puesto que las organizaciones participantes en el intercambio existen físicamente.
En este movimiento del consumidor desde la banca tradicional basada en oficinas a una banca autónoma, los
inversores particulares han sufrido un profundo cambio en su relación con las instituciones financieras. En el
tipo de relación de intercambio B2C aparece el denominado banco virtual o banco en casa destinado a los
25 Universidad Tecnológica de Santiago - Escuela de Graduados
MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista
usuarios particulares, el cual podría ser incluido en cualquiera de los tres tipos de banca definidos
anteriormente. Así mismo, se ha difundido en el negocio de los brockers y las compañías de seguros.
Ventajas y barreras
Desde el punto de vista del consumidor, la banca en línea ofrece una serie de ventajas que permiten crear
valor (Muñoz Leiva, 2008: 57):
Comodidad y servicios de conveniencia, 24 horas al día, 7 días a la semana. Operaciones desde casa.
Acceso global.
Ahorro en tiempo.
Ahorro en costes para el banco que pueden o deben repercutir en el cliente. Puede ser más barato que
el teléfono, sobre todo si se tiene tarifa plana o el teléfono de información es una línea 902.
Transparencia en la información.
Capacidad de elección de los clientes.
Oferta de productos y servicios personalizados.
No obstante se ha detectado un conjunto de obstáculos o inconvenientes que inhiben la óptima adopción de
la banca online (Muñoz Leiva, 2008: 59):
Preocupación por la seguridad (virus, piratas,...) y por la información personal y confidencial.
Propia intangibilidad y separación física entre el cliente y la entidad.
Límite de servicios y burocracia afuera de línea (solventado con el paso del tiempo).
Ausencia de información sobre el uso y servicios ofrecidos y de habilidades tecnológicas entre los
usuarios.
Baja penetración de Internet en algunas zonas rurales o países en vías de desarrollo.
Procedimiento y medidas de seguridad
Normalmente se opera registrándose con los datos del cliente y una clave o un certificado digital. Otras
medidas de seguridad son:
Usar la conexión cifrada con cifrado fuerte, para el caso de que pueda haber un sniffer.
Guardar la contraseña en un lugar seguro o, mucho mejor, memorizarla y destruirla.
Normalmente hay algún método para recuperarla si se olvida: se puede solicitar en el cajero, vía
telefónica o en la misma web se puede solicitar el envío a casa.
Tras su envío a casa, además se puede obligar a solicitar su activación por otro medio, como el
teléfono. Esto minimiza los peligros de que se intercepte el correo.
Si la clave es interceptada y utilizada sin que el usuario se entere, es el banco sobre quien recae la
responsabilidad.
Para la activación se pueden solicitar algunos datos de seguridad, para disminuir aún más los riesgos.
26 Universidad Tecnológica de Santiago - Escuela de Graduados
MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista
Los navegadores pueden almacenar información del formulario de ingreso en el sitio de la banca en línea. Si
existe riesgo de que se pueda ver esta información (por ejemplo, si no es el ordenador de casa) hay que evitar
que el navegador almacene estos datos, sobre todo la clave.
Además puede ser conveniente que no guarde las cookies del banco, ya que si el servidor las reconoce, puede
rellenar ciertos datos del formulario automáticamente. Este es el caso de la Wikipedia, que según la cookie
rellena con el nombre de usuario.
Además de la clave se suele usar otra clave llamada firma que es necesaria para realizar movimientos de
dinero. Las medidas de seguridad sobre la firma deberán ser aún mayores.
Si no utilizamos un ordenador de confianza, puede tener instalado un programa que capture las teclas
pulsadas del teclado. Como medida de seguridad adicional, se puede introducir la contraseña pulsando unos
botones mediante el ratón. Es más difícil averiguar el número pulsado a partir de la posición del ratón y más
aún si los botones cambian de posición cada vez que se solicita autenticación.
Listado de entidades en línea (virtuales)
Bancos
ActivoBank, banco en línea perteneciente al Banco Sabadell
bancopopular-e, banco en línea perteneciente al Banco Popular
Uno-e, banco en línea perteneciente a BBVA
Openbank, banco en línea perteneciente al Grupo Santander
iBanesto, banco en línea perteneciente a Banesto (Grupo Santander)
oficinadirecta.com, banco en línea perteneciente a Banco Pastor
Self Bank, que forma parte del grupo "la Caixa" y Société Générale
ING Direct, banco en línea perteneciente a ING Group
Cathedral bank
Inversis Banco, especializado en servicios financieros.
IWBank
Cortal Consors, banco en línea perteneciente a BNP Paribas
BankiaLink, banco en línea perteneciente a Bankia
EVO Banco, marca comercial de Novagalicia BancoBAN
Homebanking, banco línea perteneciente a Banco Continental S.A de Honduras.
La seguridad del entorno electrónico
La seguridad de un sitio electrónico tiene que ser confiable para que el mismo tenga éxito. Siendo franco, el índice de personas que compran en línea ha crecido bastante en los últimos 2 años. Y esto se debe a la confiabilidad que están brindando los sitios de comercio electrónico. La seguridad en un ambiente de comercio electrónico involucra las siguientes partes:
27 Universidad Tecnológica de Santiago - Escuela de Graduados
MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista
Privacidad: que las transacciones no sean visualizadas por nadie. Integridad: que los datos o transacciones como números de tarjeta de créditos o pedidos
no sean alterados. No Repudio: posibilita que el que generó la transacción se haga responsable de ella, y brinda la
posibilidad de que este no la niegue. Autenticación: que los que intervienen en la transacción sean leales y válidas. Facilidad: que las partes que intervienen en la transacción no encuentren dificultad
al hacer la transacción.
Herramientas para proteger un sitio de E-commerce
Las estructuras de seguridad de un sitio de e-commerce no varía con las de un sitio tradicional, pero si se
implementa el protocolo SSL en la mayoría de los casos para tener un canal seguro en las transacciones.
Punto1: Usuario conectándose a Punto2 (un sitio de e-commerce como amazon.com) utilizando un navegador Internet Explorer compatible con el protocolo SSL. Punto2: El Punto2 como nombramos es un sitio de e-commerce tradicional (compra / venta) que establece conexiones seguras utilizando SSL para la transacciones, y también posee un Firewall para hacer filtrado de paquetes (Packet Filtering). Punto3: Este punto es la autoridad que emite los Certificados de Autenticidad, en inglés Certificate Authority (CA) que por seguridad y es recomendable que sea una tercera empresa el emisor del certificado. Firewalls (Corta Fuegos)
El Firewall es una herramienta preventiva contra ataques, que realiza una inspección del tráfico entrante y saliente. Esto impide que servicios o dispositivos no autorizados accedan a ciertos recursos y de esta manera protegernos contra ataques de denegación de servicios.
28 Universidad Tecnológica de Santiago - Escuela de Graduados
MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista
El Firewall puede ser por Software o Hardware o bien combinaciones de estos pero que no serán tratados aquí porque va más allá de este artículo.
Comenzando con SSL
SSL es un protocolo que corre sobre TCP (protocolo de transporte punto a punto de Internet). Este se compone de dos capas y funciona de la siguiente manera:
La primera capa se encarga de encapsular los protocolos de nivel más alto. La segunda capa que se llama SSL Handshake Protocol se encarga de la negociación de los algoritmos
que van a encriptar y también la autenticación entre el cliente y el servidor.
Cuando se realiza una conexión inicial el cliente lo primero que hace es enviar una información con todo los sistemas de encriptación que soporta, el primero de la lista es el que prefiere utilizar el cliente. Entonces el servidor responde con una clave certificada e información sobre los sistemas de encriptación que este soporta.
Entonces el cliente seleccionará un sistema de encriptación, tratará de desencriptar el mensaje y obtendrá la clave pública del servidor.
Este método de seguridad es de lo mejor ya que por cada conexión que se hace el servidor envía una clave diferente. Entonces si alguien consigue desencriptar la clave lo único que podrá hacer es cerrarnos la conexión que corresponde a esa clave.
Cuando se logra este primer proceso que es la sesión solamente, los que actuarán ahora son los protocolos de capa 7 del OSI o sea la capa de Aplicación, claro que todo lo que se realice a partir de que tenemos una sesión SSL establecida estará encriptado con SSL.
Certificados Un Certificate Authority (CA) es generalmente una empresa que emite certificados. Por ejemplo:
Que es lo que tiene un certificado? Un certificado contiene la siguiente información:
Dominio para el que se expidió (por ejemplo http://www.segurired.com/) Dueño del Certificado Domicilio del Dueño Y la fecha de validez del mismo.
Un ejemplo es cuando compramos un libro de amazon.com Me conectaré a http://www.amazon.com/
29 Universidad Tecnológica de Santiago - Escuela de Graduados
MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista
Estamos en un sitio común, la barra de estado del Internet Explorer nos indica que estamos en un sitio de Zona Internet y la dirección en que estamos ubicados comienza con http://……..
Ahora la siguiente pantalla nos mostrará cuando quiero hacer el Check Out o Pago de los libros que compré.
Ahora un pequeño candado me indica que estoy en un servidor seguro, y que puedo incluir mis datos. Otro indicador es la dirección de web que ahora comienza con https://…. y no con http://….
30 Universidad Tecnológica de Santiago - Escuela de Graduados
MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista
Pero si no confiamos, podemos hacer doble clic sobre el candado amarillo y obtendremos información sobre el certificado del servidor amazon.com
Esta es la información básica del certificado, que nos confirma que si estamos conectados al servidor correcto que es amazon.com y el certificado fue emitido por un CA que es Verisign o sea una tercera empresa que no tiene que ver nada con la empresa de donde estamos haciendo compras.
Haciendo clic en la pestaña Detalles podremos tener más información técnica sobre el Certificado:
El algoritmo utilizado, la versión de SSL, el algoritmo de identificación, la fecha de valides que posee, entre otros.
La fuerza de cifrado que está utilizando RSA(1024bits) que es un cifrado muy fuerte.
Volviendo a nuestro gráfico de cómo funcionaba un sitio de e-commerce, identifiquemos los 3 puntos:
31 Universidad Tecnológica de Santiago - Escuela de Graduados
MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista
El Punto1: el usuario soy yo, me conecto al sitio Punto2 que es Amazon.com
Punto2: me muestra los productos, que voy a comprar, yo los selecciono y proceso a ir al sitio seguro. Entonces el Punto2 me contacta con el Punto3, el cual me envía la dirección del certificado para el Punto2, donde me dice si es válido o no.
Utilizar SSL tiene beneficios grandes, ya que es un estándar no hace falta instalar ningún software adicional de lado del cliente, y tampoco de lado del servidor, ya que la mayoría de los servidores web como son IIS (Internet Information Server) y Apache ya poseen soporte para SSL conexiones seguras. Los navegadores de Internet más populares como lo son el Internet Explorer y el Google Chrome también ya poseen soporte para SSL.
También da una prueba de que su servidor web es su servidor web, es decir que está protegiendo la identidad de su sitio web.
El 95% de los pagos de Internet se realizan utilizando hoy en día SSL.
SSL no depende de ningún sistema operativo, es independiente, puede ser utilizado sobre cualquier plataforma, independiente.
Como se negocia con SSL? El protocolo http normal "escucha" en el puerto 80, el puerto SSL por defecto "escucha" en el puerto 443 del servidor. Luego cuando el cliente se conecta al puerto 443 del servidor comienzan las primeras "negociaciones" de los protocolos, que ya hemos explicado más arriba en este texto. Toda esta comunicación es encriptada, hasta que se cierre la misma. Aparte de SSL existen otros protocolos como el SET creado por Mastercard y Visa junto con líderes de la informática como Microsoft, Verisign y otras empresa más.
Infraestructura de Clave Pública o Public Key Insfrastructure (PKI)
Está basada en criptografía de clave pública, que permite la gestión de certificados.
Una PKI es una fusión de soluciones dadas en hardware, software y políticas de seguridad. PKI como nombré anteriormente está dada por la utilización de Certificados Digitales o bien un documento digital que identifica cualquier transacción.
32 Universidad Tecnológica de Santiago - Escuela de Graduados
MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista
Que provee PKI:
Confidencialidad (Privacidad) Integridad de los Mensajes (no modificaciones en el trayecto) Autenticación No repudio (No poder denegar una acción en el mensaje emitido por un remitente) Control de Acceso: Solo usuarios autorizados pueden acceder.
Componentes: Política de Seguridad: establece la manera en que una organización ejecutará procesos de gestión
de claves públicas y privadas. Autoridad Certificante (CA): del inglés Certificate Authority, se encarga de generar los Certificados
Digitales, usando una clave privada para firmarlos. Otras funciones de una CA son: o Emitir Certificados o Revocar certificados y crear CRLs (Certificate Revocation List) que son listas de certificados ya
no válidos. Autoridad de Registro (RA): es la entidad encargada de gestionar altas y bajas de las peticiones de
certificación como así también de la revocación. Entonces un usuario que desea solicitar un certificado de clave pública se debe dirigir a una RA autorizada por una CA.
Autoridad de Validación (VA): proporciona información sobre el estado de los certificados. Realiza las consultas de todas las CRLs necesarias para saber el estado del certificado que se le ha pasado en una petición de validación.
Sistema de Distribución de Certificados: El sistema de distribución puede ser variado, esto depende ya de la estructura PKI que utilicemos.
Aplicaciones habilitadas por PKI:
o Comunicación entre servidores o Correo Electrónico o EDI (Intercambio Electrónico
de Datos) o Transacciones con tarjeta de Créditos o Redes Virtuales Privadas (VPN)
El Número 3 es nuestro CA que se encarga de: Emitir el Certificado Validar la autenticidad del Emisor y Receptor (Punto 1 y 2) Mantener una base de datos con los certificados válido y los removimos.
Esta sesión por lo tanto es privada, Integra, soporta no repudio y también autenticación.
Esto es todo por lo menos en la parte teórica.
Protocolos de seguridad
La seguridad e integridad de sistemas dentro de una red puede ser complicada. Puede ocupar el tiempo de varios administradores de sistemas sólo para mantener la pista de cuáles servicios se están ejecutando y la manera en que estos servicios son usados. Más aún, la autenticación de los usuarios a los servicios
33 Universidad Tecnológica de Santiago - Escuela de Graduados
MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista
de red puede mostrarse peligrosa cuando el método utilizado por el protocolo es inherentemente inseguro, como se evidencia por la transferencia de contraseñas sin cifrar sobre la red bajo los protocolos FTP y Telnet. Internet es un lugar inseguro. Muchos de los protocolos utilizados actualmente carecen de seguridad. Además, existen crackers que con frecuencia interceptan contraseñas, razón por la cual aplicaciones que mandan una contraseña no cifrada en la red son extremadamente vulnerables. Peor aún, algunas aplicaciones cliente/servidor asumen que el cliente proveerá su identificación correctamente, y otras confían en que el cliente restringirá sus actividades a aquellas que están autorizadas sin ningún otro refuerzo del servidor. Algunos sitios intentan solucionar los problemas de seguridad de la red con cortafuegos. Desafortunadamente, el uso exclusivo de cortafuegos se basa en la suposición de que los "villanos" están en el exterior, lo que es a menudo una suposición incorrecta y peligrosa. Aún en este caso, una vez que la red se conecte a la Internet, ya no puede asumir que la red es segura. Cualquier intruso del sistema con acceso a la red y un analizador de paquetes puede interceptar cualquier contraseña enviada de este modo, comprometiendo las cuentas de usuarios y la integridad de toda la infraestructura de seguridad. Kerberos nace como una solución a esta problemática planteada en la seguridad de las redes. En este trabajo, se exploran los conceptos generales de este protocolo de seguridad. KERBEROS Kerberos es un protocolo de autenticación de redes de ordenador. Creado por Gerard Fillip Kominek. Permite a dos computadores en una red insegura demostrar su identidad mutuamente de manera segura. Sus diseñadores se concentraron primeramente en un modelo de cliente-servidor, y brinda autenticación mutua: tanto cliente como servidor verifican la identidad uno del otro. Kerberos se basa en criptografía de clave simétrica y requiere un tercero de confianza. Además, existen extensiones del protocolo para poder utilizar criptografía de clave asimétrica. Kerberos es un sistema de autentificación de usuarios, que posee un doble objetivo:
Impedir que las claves sean enviadas a través de la red, con el consiguiente riesgo de su divulgación. Centralizar la autentificación de usuarios, manteniendo una única base de datos de usuarios para toda la red.
ORIGEN Y DESARROLLO DE KERBEROS El Instituto Tecnológico de Massachusetts (MIT) desarrolló Kerberos para proteger los servicios de red proporcionados por el proyecto Athena. El proyecto recibió el nombre debido al personaje mitológico griego Kerberos (o Can Cerberos), el perro guardián de tres cabezas de Hades. Existen varias versiones del protocolo. Las versiones 1 a 3 se desarrollaron sólo dentro del ambiente del MIT. Steve Miller y Clifford Neuman, los principales diseñadores de la versión 4 de Kerberos, publicaron esa versión al final de la década de 1980, aunque la había orientado principalmente para el proyecto Athena.
34 Universidad Tecnológica de Santiago - Escuela de Graduados
MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista
La versión 5, diseñada por John Kohl y Clifford Neuman, apareció como la RFC 1510 en 1993 (que quedó obsoleta por la RFC 4120 en 2005), con la intención de eliminar las limitaciones y problemas de seguridad presentes en la versión 4. Actualmente, el MIT distribuye una implementación de Kerberos libremente bajo una licencia similar a la de BSD. Autoridades de los Estados Unidos clasificaron a Kerberos como munición y prohibieron su exportación porque usa el algoritmo de cifrado DES (con clave de 56 bits). Una implementación no estadounidense de Kerberos 4, KTH-KRB, desarrollada en Suecia, puso el sistema a disposición fuera de los Estados Unidos antes de que éste cambiara sus políticas de exportación de criptografía (alrededor del año 2000). La implementación sueca se basó en una versión llamada eBones, la cual se basaba en la versión exportada MIT Bones (a la que se le habían quitado las funciones de cifrado y las llamadas a ellas), basada a su vez en Kerberos 4, nivel de corrección 9. El australiano Eric Young, autor de numerosas librerías criptográficas, puso nuevamente las llamadas a funciones y usó su librería de cifrado libdes. Esta versión algo limitada de Kerberos se llamó versión eBones. Una implementación de Kerberos en su versión 5, Heimdal, se lanzó por básicamente el mismo grupo de gente que lanzó KTH-KRB.
¿Qué es un protocolo? Un protocolo es un método estándar que permite la comunicación entre procesos (que potencialmente se ejecutan en diferentes equipos), es decir, es un conjunto de reglas y procedimientos que deben respetarse para el envío y la recepción de datos a través de una red. Existen diversos protocolos de acuerdo a cómo se espera que sea la comunicación. Algunos protocolos, por ejemplo, se especializarán en el intercambio de archivos (FTP); otros pueden utilizarse simplemente para administrar el estado de la transmisión y los errores (como es el caso de ICMP). ¿Qué es un protocolo de seguridad? Un protocolo de seguridad es la parte visible de una aplicación, es el conjunto de programas y actividades programadas que cumplen con un objetivo específico y que usan esquemas de seguridad criptográfica. Define las reglas que gobiernan estas comunicaciones. Diseñadas para que el sistema pueda soportar ataques de carácter maliciosos. Los protocolos son diseñados bajo ciertas primicias con respecto a los riesgos. ¿Para qué sirven? Servicios de seguridad: – Manejo de claves (negociación y almacenamiento de claves) – Confidencialidad / Privacidad – No repudio – Integridad – Autenticación – Autorización
35 Universidad Tecnológica de Santiago - Escuela de Graduados
MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista
Los ataques más frecuentes son: Utilización de claves que hemos descubierto.
Contestar al autor de un mensaje con el mismo mensaje en lugar de darle una respuesta adecuada.
Suplantación o alegar una personalidad falsa.
Actuar de Intermediario, es decir, suplantar doblemente, situándose en el medio de dos usuarios legales e intervenir activamente el tráfico de ambos.
Construir Diccionarios con nombres de usuarios y sus claves.
Se verán los protocolos más conocidos para identificación de usuarios y establecimiento de claves secretas de sesión, utilizando sistemas de cifrado simétricos.
Protocolo SSL/TLS (Secure Socket Layer / Transport Security Layer) Secure Sockets Layer (SSL; en español «capa de conexión segura») y su sucesor Transport Layer Security (TLS; en español «seguridad de la capa de transporte») son protocolos criptográficos que proporcionan comunicaciones seguras por una red, comúnmente Internet. SSL proporciona autenticación y privacidad de la información entre extremos sobre Internet mediante el uso de criptografía. Habitualmente, sólo el servidor es autenticado (es decir, se garantiza su identidad) mientras que el cliente se mantiene sin autenticar. SSL implica una serie de fases básicas:
Negociar entre las partes el algoritmo que se usará en la comunicación. Intercambio de claves públicas y autenticación basada en certificados digitales Cifrado del tráfico basado en cifrado simétrico. Protocolos criptográficos que proporcionan confidencialidad e integridad a las comunicaciones en
redes TCP/IP. Protegen del nivel de transporte hacia arriba. Protegen la comunicación end-to-end. Son la base de las comunicaciones seguras con navegadores web.
VENTAJAS:
Proporciona a una comunicación:
Confidencialidad (cifrado)
Integridad (mediante HMAC)
Autenticidad de servidor (y en algunos casos, de cliente, mediante certificados) Protocolo Base de la seguridad en el comercio electrónico DESVENTAJA:
Costoso en recursos (10x).
36 Universidad Tecnológica de Santiago - Escuela de Graduados
MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista
SSH (Secure SHell) Es un protocolo de nivel de aplicación para crear conexiones seguras entre dos sistemas sobre redes no seguras (SSH2). Incluye características como:
Una variedad de mecanismos de autenticación de usuarios. Conexiones TCP arbitrarias de tunneling a través de la sesión SSH. Protegiendo protocolos inseguros como IMAP y permitiendo el paso. Seguro a través de cortafuegos. Reenvío automático de conexiones X Windows. Soporte para métodos de autenticación externa, incluyendo Kerberos.
Secuencia de eventos de una conexión SSH:
1. Se crea una capa de transporte segura para que el cliente sepa que está efectivamente comunicando con el servidor correcto. Luego se cifra la comunicación entre el cliente y el servidor por medio de un código simétrico.
2. Con la conexión segura al servidor en su lugar, el cliente se autentifica ante el servidor sin preocuparse de que la información de autentificación pudiese exponerse a peligro. OpenSSH usa claves DSA o RSA y la versión 2.0 del protocolo SSH para autenticaciones predeterminadas
3. Con el cliente autentificado ante el servidor, se pueden usar varios servicios diferentes con seguridad a través de la conexión, como una sesión shell interactiva, aplicaciones X11 y túneles TCP/IP.
IP SEC Es uno de los más empleado es un grupo de extensiones de la familia del protocolo IP pensado para proveer servicios de seguridad a nivel de red. Se emplea en combinación con otros protocolos de túnel para crear redes de internet virtuales. Conjunto de protocolos definido como parte de IPv6 (nueva versión), permite cifrar y/o autentificar todo el tráfico a nivel IP. Es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. IPsec también incluye protocolos para el establecimiento de claves de cifrado. IPsec fue proyectado para proporcionar seguridad en modo transporte (extremo a extremo) del tráfico de paquetes, en el que los ordenadores de los extremos finales realizan el procesado de seguridad, o en modo túnel (puerta a puerta) en el que la seguridad del tráfico de paquetes es proporcionada a varias máquinas (incluso a toda la red de área local) por un único nodo. Generic Routing Encapsulation (GRE 47) Es el protocolo de Encapsulación de Enrutamiento Genérico. Se emplea en combinación con otros protocolos de túnel para crear redes virtuales privadas. El GRE está documentado en el RFC 1701 y el RFC 1702. Fue diseñado para proporcionar mecanismos de
37 Universidad Tecnológica de Santiago - Escuela de Graduados
MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista
propósito general, ligeros y simples, para encapsular datos sobre redes IP. El GRE es un protocolo cliente de IP que usa el protocolo IP 47. Este protocolo es normalmente usado con VPN de Microsoft entre servidores con acceso remoto (RRAS) configurados para el enrutamiento entre redes de área local. Point-to-Point Tunneling Protocol (PPTP) Protocolo PPTP permite el intercambio seguro de datos de un cliente a un servidor formando una Red Privada Virtual (VPN, por el anglicismo Virtual Private Network), basado en una red de trabajo vía TCP/IP. El punto fuerte del PPTP es su habilidad para proveer en la demanda, multi-protocolo soporte existiendo una infraestructura de área de trabajo, como INTERNET. Una característica importante en el uso del PPTP es su soporte para VPN. La mejor parte de esta característica es que soporta VPN’s sobre public-switched telephone networks (PSTNs) que son los comúnmente llamados accesos telefónicos a redes. El PPTP utiliza una conexión TCP conocida como la conexión de control de PPTP para crear, mantener y terminar el túnel, y una versión modificada de GRE, para encapsular los paquetes (frames) PPP como datos para el túnel. Protocolo de tunelizado de nivel 2 (L2TP) L2TP (Layer 2 Tunneling Protocol) fue diseñado como el heredero aparente de los protocolos PPTP y L2F, creado para corregir las deficiencias de estos protocolos. L2TP utiliza PPP para proporcionar acceso telefónico que puede ser dirigido a través de un túnel por Internet hasta un punto determinado. L2TP define su propio protocolo de establecimiento de túneles, basado en L2F. El transporte de L2TP está definido para una gran variedad de tipos de paquete, incluyendo X.25, Frame Relay y ATM. Al utilizar PPP para el establecimiento telefónico de enlaces, L2TP incluye los mecanismos de autenticación de PPP, PAP y CHAP. De forma similar a PPTP, soporta la utilización de estos protocolos de autenticación, como RADIUS. A pesar de que L2TP ofrece un acceso económico, con soporte multiprotocolo y acceso a redes de área local remotas, no presenta unas características criptográficas especialmente robustas. Por ejemplo:
Sólo se realiza la operación de autenticación entre los puntos finales del túnel, pero no para cada uno de los paquetes que viajan por él. Esto puede dar lugar a suplantaciones de identidad en algún punto interior al túnel.
Sin comprobación de la integridad de cada paquete, sería posible realizar un ataque de denegación del servicio por medio de mensajes falsos de control que den por acabado el túnel L2TP o la conexión PPP subyacente.
38 Universidad Tecnológica de Santiago - Escuela de Graduados
MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista
Criptografía
Criptografía (del griego κρύπτos '(criptos), «oculto», y γραφη (grafé), «grafo» ó «escritura», literalmente «escritura oculta»). Tradicionalmente se ha definido como el ámbito de la criptología el que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados. Estas técnicas se utilizan tanto en el Arte como en la Ciencia. Por tanto, el único objetivo de la criptografía era conseguir la confidencialidad de los mensajes. Para ello se diseñaban sistemas de cifrado y códigos. En esos tiempos la única criptografía existente era la llamada criptografía clásica
La aparición de la Informática y el uso masivo de las comunicaciones digitales, han producido un número creciente de problemas de seguridad. Las transacciones que se realizan a través de la red pueden ser interceptadas, y por tanto, la seguridad de esta información debe garantizarse. Para ello los criptógrafos investigan, desarrollan y aprovechan técnicas matemáticas que les sirven como herramientas para conseguir sus objetivos. Los grandes avances que se han producido en el mundo de la criptografía, han sido posibles gracias a los grandes avances que se han producido en el campo de la matemática y la informática.
Objetivos de la criptografía
La criptografía actualmente se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan
para dotar de seguridad a las comunicaciones, a la información y a las entidades que se comunican. El objetivo
de la criptografía es diseñar, implementar, implantar, y hacer uso de sistemas criptográficos para dotar de
alguna forma de seguridad. Por tanto el tipo de propiedades de las que se ocupa la criptografía son por
ejemplo:
Confidencialidad. Es decir garantiza que la información está accesible únicamente a personal autorizado. Para
conseguirlo utiliza códigos y técnicas de cifrado.
Integridad. Es decir garantiza la corrección y completitud de la información. Para conseguirlo puede usar por
ejemplo funciones hash criptográficas MDC, protocolos de compromiso de bit, o protocolos de notarización
electrónica.
Vinculación. Permite vincular un documento o transacción a una persona o un sistema de gestión
criptográfico automatizado. Cuando se trata de una persona, se trata de asegurar su conformidad respecto a
esta vinculación (content commitment) de forma que pueda entenderse que la vinculación gestionada incluye
el entendimiento de sus implicaciones por la persona. Antiguamente se utilizaba el término "No repudio" que
está abandonándose, ya que implica conceptos jurídicos que la tecnología por sí sola no puede resolver.
Autenticación. Es decir proporciona mecanismos que permiten verificar la identidad del comunicador. Para
conseguirlo puede usar por ejemplo función hash criptográfica MAC o protocolo de conocimiento cero.
Un sistema criptográfico es seguro respecto a una tarea si un adversario con capacidades especiales no puede
romper esa seguridad, es decir, el atacante no puede realizar esa tarea específica.
39 Universidad Tecnológica de Santiago - Escuela de Graduados
MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista
Formas de romper la seguridad
Hay básicamente tres formas de romper la seguridad de un sistema criptográfico.
Atacar la criptografía subyacente. Es lo que sería un ataque teórico a los mecanismos criptográficos usados.
Atacar la implementación concreta. La criptografía puede ser implementada en software o en hardware. Es
bastante probable que las implementaciones concretas tengan vulnerabilidades que se pueden aprovechar.
También las vulnerabilidades se podrían introducir de forma deliberada y de esta forma proporcionar puertas
traseras disponibles para ser utilizadas.
Atacar el lado humano. Muchas veces en los sistemas criptográficas hay personas o entidades que tienen
privilegios especiales. Presionando a estas personas o entidades para que nos den acceso a recursos o a
información privilegiada, podríamos vulnerar la seguridad del sistema.
Las personas o entidades interesadas en romper la seguridad de este tipo de sistemas tienen en cuenta todos
estos frentes. Por ejemplo las informaciones de Edward Snowden revelan que el programa Bullrun adopta
estos tres tipos de estrategias.
La firma electrónica
La firma electrónica es un concepto jurídico, equivalente electrónico al de la firma manuscrita, donde una
persona acepta el contenido de un mensaje electrónico a través de cualquier medio electrónico válido.
Ejemplos:
Usando una firma biométrica.
Firma con un lápiz electrónico al usar una tarjeta de crédito o débito en una tienda.
Marcando una casilla en una computadora, a máquina o aplicada con el ratón o con el dedo en una
pantalla táctil.
Usando una firma digital.
Usando usuario y contraseña.
Usando una tarjeta de coordenadas.
La firma electrónica a su vez puede tener diferentes técnicas para firmar un documento, así tenemos las
siguientes:
Código secreto o de ingreso: es la necesidad de una combinación determinada de números o letras, que son
sólo conocidas por el dueño del documento, o lo que todos usamos, por ejemplo en los cajeros automáticos, es
el famoso PIN (Personal Identification Number).
Métodos basados en la Biometría: se realiza el acceso al documento mediante mecanismos de identificación
física o biológica del usuario o dueño del documento. La forma de identificación consiste en la comparación de
características físicas de cada persona con un patrón conocido y almacenado en una base de datos. Los lectores
biométricos identifican a la persona por lo que es (manos, ojos, huellas digitales y voz). En el perfeccionamiento
del cifrado de mensajes, llegamos a lo que se conoce como criptografía.
40 Universidad Tecnológica de Santiago - Escuela de Graduados
MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista
Una firma electrónica crea un historial de auditoría que incluye la verificación de quién envía el documento
firmado y un sello con la fecha y hora.
Tipos
La firma electrónica avanzada, también conocida como firma biométrica, es la firma electrónica que permite
identificar al firmante y detectar cualquier cambio ulterior de los datos firmados, que está vinculada al firmante
de manera única y a los datos a que se refiere y que ha sido creada por medios que el firmante puede mantener
bajo su exclusivo control.
Regulaciones en diferentes países
Argentina
La firma digital es legislada en la ley 25506 de la República Argentina. Fue sancionada en noviembre de 2001 y
promulgada en el mismo año.
La ley distingue a la firma digital de la firma electrónica, siendo la primera la de mayor peso jurídico: se establece
que la firma digital es equivalente a la firma manuscrita. Esa equivalencia se exceptúa en los siguientes casos:
las disposiciones por causa de muerte;
los actos jurídicos del derecho de familia;
los actos personalísimos en general;
los actos que deban ser instrumentados bajo exigencias o formalidades incompatibles con la utilización
de la firma digital, ya sea como consecuencia de disposiciones legales o acuerdo de partes.
A diferencia de la firma electrónica, la firma digital es posible gracias al uso de certificados digitales. Esos
certificados contienen datos que identifican al titular de una firma. Los certificados digitales son entregados por
Certificadores registrados y autorizados para tal actividad.
Son los certificados digitales los que permiten a un tercero establecer la autenticidad de un firmante y detectar
la alteración de documentos electrónicos firmados digitalmente.
Por otro lado, la exigencia de establecer la autenticidad del firmante en la firma electrónica recae en el mismo
firmante, dado que carece de los requisitos legales para ser considerada firma digital.
Chile
La Ley sobre firma electrónica fue publicada el 15 de septiembre del año 2003 por el Ministerio Secretaría
General de la Presidencia, la Ley 19.799 sobre Documentos Electrónicos, Firma Electrónica y Servicios de
Certificación de dicha firma, reconoce que los órganos del Estado podrán ejecutar o realizar actos, celebrar
contratos y expedir cualquier documento, dentro de su ámbito de competencia, suscribiéndolos por medio de
firma electrónica simple. Igualmente señala que estos actos, contratos y documentos, suscritos mediante firma
41 Universidad Tecnológica de Santiago - Escuela de Graduados
MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista
electrónica, serán válidos de la misma manera y producirán los mismos efectos que los expedidos en soporte
de papel.
Colombia
La Ley 527 por medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio
electrónico y de las firmas digitales fue aprobada el 18 de agosto de 1999. Esta norma presenta una definición
para firma digital "como un valor numérico que se adhiere a un mensaje de datos y que, utilizando un
procedimiento matemático conocido, vinculado a la clave del iniciador y al texto del mensaje permite
determinar que este valor se ha obtenido exclusivamente con la clave del iniciador y que el mensaje inicial no
ha sido modificado después de efectuada la transformación".
Si bien no existe una definición explicita de firma electrónica, la Ley 527 establece que cuando cualquier norma
exija la presencia de una firma o establezca ciertas consecuencias en ausencia de la misma, en relación con un
mensaje de datos, se entenderá satisfecho dicho requerimiento si se ha utilizado un método confiable y
apropiado que permita identificar a iniciador del mensaje de datos y verificar que éste último cuenta con su
aprobación. Esta descripción permite englobar lo que en términos académicos se define como firma electrónica.
Mediante el Decreto 1747 de 2000 se regularon de manera detallada aspectos relacionados con las entidades
de certificación, los certificados y las firmas digitales. En la actualidad existen tres (3) entidades de certificación
abierta.
Costa Rica
En Costa Rica, la Ley de Certificados, Firmas Digitales y Documentos Electrónicos (Ley 8454) es firmada el 22 de
agosto del 2005. Esta Ley faculta la posibilidad de vincular jurídicamente a los actores que participan en
transacciones electrónicas, lo que permite llevar al mundo virtual transacciones o procesos que anteriormente
requerían el uso de documentos físicos para tener validez jurídica, bajo el precepto de presunción de autoría y
responsabilidad.
Ecuador
En Ecuador existe la "Ley de Comercio Electrónico, Firma Electrónica y Mensajes de Datos vigente desde el año
2002 y su reglamento también redactado y registrado en el mismo año y dentro de la misma existen artículos
que sancionan pecuniariamente y con privación de la libertad a quienes hagan mal uso de los recursos
electrónicos.
Una de las entidades oficiales para la emisión de certificados para la firma electrónica es el Consejo de la
Judicatura por medio de su portal de la entidad de certificación ICERT-EC.
42 Universidad Tecnológica de Santiago - Escuela de Graduados
MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista
España
En España existe la Ley 59/2003, de Firma electrónica, que define tres tipos de firma:
Firma electrónica: es el conjunto de datos en forma electrónica, consignados junto a otros o asociados con ellos,
que pueden ser utilizados como medio de identificación del firmante.
Firma electrónica avanzada: es la firma electrónica que permite identificar al firmante y detectar cualquier
cambio ulterior de los datos firmados, que está vinculada al firmante de manera única y a los datos a que se
refiere y que ha sido creada por medios que el firmante puede mantener bajo su exclusivo control.
Firma electrónica reconocida: es la firma electrónica avanzada basada en un certificado reconocido y generada
mediante un dispositivo seguro de creación de firma.
La firma electrónica reconocida tendrá respecto de los datos consignados en forma electrónica el mismo valor
que la firma manuscrita en relación con los consignados en papel.
Guatemala
En Guatemala, la Ley para el Reconocimiento de las Comunicaciones y Firmas Electrónicas (Decreto 47-2008),
fue publicada en el diario oficial el 23 de septiembre de 2008. El Ministerio de Economía de ese país tiene bajo
su responsabilidad el regular este tema, y abrió en el mes de junio de 2009 el Registro de Prestadores de
Servicios de Certificación, publicando su sitio web con copia de la ley e información importante sobre el tema.
El Primer y único Prestador de Servicios de Certificación Digital debidamente autorizado por el Ministerio de
Economía de Guatemala para prestar Servicios de Certificación Digital es Cámara de Comercio de Guatemala a
través de su instancia Firma-e, según resolución del Registro de Prestadores de Servicios de Certificación No.
PSC-01-2012.
México
En México existe la Ley de Firma Electrónica Avanzada (LFEA) publicada en el diario oficial de la federación el 11
de enero del 2012. La Secretaría de Economía es la encargada de acreditar a los oferentes de servicios de Firma
Electrónica Avanzada.
La LFEA establece que la Firma Electrónica Avanzada tiene los mismos efectos jurídicos que la firma autógrafa,
garantiza el contenido del documento firmado y no es repudiable.
Nicaragua
El 30 de agosto de 2010 en la Gaceta Diario Oficial No. 165, se publicó la Ley No. 729, Ley de Firma Electrónica,
siendo la Dirección General de Tecnología (DGTEC), dependencia del Ministerio de Hacienda y Crédito Público
(MHCP), la Entidad Rectora del proceso de acreditación de firma electrónica.
43 Universidad Tecnológica de Santiago - Escuela de Graduados
MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista
El 8 de noviembre de 2011, se publicó en la Gaceta Diario Oficial, Decreto No. 57-2011 Reglamento de Ley N°729,
Ley de Firma Electrónica.
Perú
En el Perú se ha dictado la Ley de Firmas y Certificados Digitales (Ley 27269), la cual regula la utilización de la
firma electrónica, otorgándole la misma validez y eficacia jurídica que el uso de una firma manuscrita u otra
análoga que conlleve manifestación de voluntad.
En dicha ley se estipula que los certificados digitales, es decir los documentos electrónicos generados y firmados
digitalmente por una entidad de certificación, deben contener al menos:
Datos que identifiquen indubitablemente al suscriptor.
Datos que identifiquen a la Entidad de Certificación.
La clave pública.
La metodología para verificar la firma digital del suscriptor impuesta a un mensaje de datos.
Número de serie del certificado.
Vigencia del certificado.
Firma digital de la Entidad de Certificación
República Dominicana
En la República Dominicana, la Ley 126-02 de Comercio Electrónico, Documentos y Firmas Digitales, de fecha 29
de septiembre de 2002, regula toda relación comercial, estructurada a partir de la utilización de uno o más
documentos digitales o mensajes de datos o de cualquier otro medio similar. Y se designa al Instituto
Dominicano de las Telecomunicaciones (INDOTEL) como el Órgano Regulador.
Unión Europea
El mercado interior de la Unión Europea implica un espacio sin fronteras interiores en el que está garantizada
la libre circulación de mercancías. Deben satisfacerse los requisitos esenciales específicos de los productos de
firma electrónica a fin de garantizar la libre circulación en el mercado interior y fomentar la confianza en la firma
electrónica.
En ese sentido la Directiva 1999/93/CE sienta un marco común para la firma electrónica que se concretó con la
transposición de la Directiva a las diferentes legislaciones nacionales de los países miembros.
Uruguay
La ley de Documento Electrónico y Firma Electrónica (18.600) fue aprobada el 21 de septiembre de 2009 creando
y encargando a la AGESIC Agencia para el Desarrollo del Gobierno de Gestión Electrónica y la Sociedad de la
Información y del Conocimiento como Unidad de Certificación Electrónica Nacional, estableciendo la firma
electrónica y la firma electrónica avanzada y reconoce su uso legal público y privado para todo el país. El 8 de
44 Universidad Tecnológica de Santiago - Escuela de Graduados
MCO- 101 Sistemas De Información Y Comercio Electrónico – Joe Batista
diciembre de 2011, quedó aprobado el Decreto reglamentario de la Ley 18.600, de Documento electrónico y
Firma electrónica. El mismo regula el funcionamiento del Órgano de control, la Unidad de Certificación
Electrónica (UCE), el funcionamiento de los Consejos Ejecutivo y Consultivo así como los requisitos y todos los
procedimientos para los prestadores de servicios de certificación. La Unidad de Certificación Electrónica se crea
por el artículo 12 de la ley en cuestión, como un órgano desconcentrado de AGESIC y con amplia autonomía
técnica.
El artículo 14 establece los cometidos de la misma entre los cuales se destacan, el de acreditación, de control,
de instrucción, de regulación y de sanción. Todo lo relacionado con la Unidad de Certificación Electrónica y los
Prestadores de Servicios de Certificación así como su correspondiente acreditación, está reglamentado en el
decreto 436/011 del 8 de diciembre de 2011. La Ley Nº 18.600 distingue la firma electrónica de la firma
electrónica avanzada, otorgándole diferente valor jurídico. La firma electrónica avanzada debe cumplir una serie
de requisitos: 1) requerir información de exclusivo conocimiento del firmante, permitiendo su identificación
unívoca; 2) ser creada por medios que el firmante pueda mantener bajo su exclusivo control; 3) ser susceptible
de verificación por terceros; 4) estar vinculada a un documento electrónico de tal modo que cualquier alteración
subsiguiente en el mismo sea detectable; y 5) haber sido creada utilizando un dispositivo de creación de firma
técnicamente seguro y confiable, y estar basada en un certificado reconocido válido al momento de la firma.
Todo lo cual significa que la firma electrónica avanzada es la emitida por un prestador de servicios de
certificación acreditado ante la Unidad de Certificación Electrónica.
Venezuela
En la República Bolivariana de Venezuela lo regula El Decreto Con Fuerza De Ley Del 2.001, Sobre Mensajes De
Datos Y Firmas Electrónicas.