martes, 31 de enero de 2012

VIRUS Y ANTIVIRUS

VIRUS
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

Virus informáticos y sistemas operativos
Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad.
Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma.

MS-Windows

Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a:
  • Su gran popularidad, como sistema operativo, entre los ordenadores personales, PC. Se estima que, en 2007, un 90% de ellos usaba Windows.[cita requerida] Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, motiva a los creadores de software malicioso a desarrollar nuevos virus; y así, al atacar sus puntos débiles, aumentar el impacto que generan.
  • Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en los últimos años mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con la instalación de programas ajenos a éste, sin requerir ninguna autentificación por parte del usuario o pedirle algún permiso especial para ello en los sistemas más antiguos (en los Windows basados en NT se ha mejorado, en parte, este problema). A partir de la inclusión del Control de Cuentas de Usuario en Windows Vista o Windows 7, y siempre y cuando no se desactive, se ha solucionado este problema.
  • Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma predeterminada en las últimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema operativo dando acceso completo, y prácticamente sin restricciones, a los archivos del sistema. Un ejemplo famoso de este tipo es el virus ILOVEYOU, creado en el año 2000 y propagado a través de Outlook.
  • La escasa formación de un número importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema está dirigido de manera mayoritaria a los usuarios no expertos en informática. Esta situación es aprovechada constantemente por los programadores de virus.

Unix y derivados

En otros sistemas operativos como las distribuciones GNU/Linux, BSD, OpenSolaris, Solaris, Mac OS X y otros basados en Unix las incidencias y ataques son prácticamente inexistentes. Esto se debe principalmente a:
  • Tradicionalmente los programadores y usuarios de sistemas basados en Unix han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus, tales como la necesidad de autenticación por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema.
  • Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder fácilmente a ellos para modificarlos o borrarlos. Existe una jerarquía de permisos y accesos para los usuarios.
  • Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayoría de los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios "administradores' o por el superusuario root, excepto para instalar o configurar software, dando como resultado que, incluso si un usuario no administrador ejecuta un virus o algún software malicioso, éste no dañaría completamente el sistema operativo ya que Unix limita el entorno de ejecución a un espacio o directorio reservado llamado comúnmente home. Aunque a partir de Windows Vista, se pueden configurar las cuentas de usuario de forma similar.
  • Estos sistemas, a diferencia de Windows, son usados para tareas más complejas como servidores que por lo general están fuertemente protegidos, razón que los hace menos atractivos para un desarrollo de virus o software malicioso.
  • En el caso particular de las distribuciones basadas en GNU/Linux y gracias al modelo colaborativo, las licencias libres y debido a que son más populares que otros sistemas Unix, la comunidad aporta constantemente y en un lapso de tiempo muy corto actualizaciones que resuelven bugs y/o agujeros de seguridad que pudieran ser aprovechados por algún malware.

Características

Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.
Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una situación diferente.

Métodos de propagación

Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
  • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
  • Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..
  • Entrada de información en discos de otros usuarios infectados.
  • Instalación de software modificado o de dudosa procedencia.
En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la máquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de buffer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras máquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros daños. En las últimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayoría.

Métodos de protección y tipos

Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

Activos

  • Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.
  • Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.

Pasivos

  • Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.
  • No instalar software "pirata", pues puede tener dudosa procedencia.
  • No abrir mensajes provenientes de una dirección electrónica desconocida.
  • No aceptar e-mails de desconocidos.
  • Informarse y utilizar sistemas operativos más seguros.
  • No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.

Tipos de virus e imitaciones

Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:
  • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!

Acciones de los virus

Algunas de las acciones de algunos virus son:
  • Unirse a un programa instalado en el ordenador permitiendo su propagación.
  • Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
  • Ralentizar o bloquear el ordenador.
  • Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.
  • Reducir el espacio en el disco.
  • Molestar al usuario cerrando ventanas, moviendo el ratón...


http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico




ANTIVIRUS

En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
Métodos de contagio
Existen dos grandes grupos de propagación: los virus cuya instalación el usuario en un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso actúa replicándose a través de las redes.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
  • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
  • Ingeniería social, mensajes como: «Ejecute este programa y gane un premio».
  • Entrada de información en discos de otros usuarios infectados.
  • Instalación de software que pueda contener uno o varios programas maliciosos.
  • Unidades extraíbles de almacenamiento (USB).

Seguridad y métodos de protección
Existen numerosos medios para combatir el problema; Sin embargo, a medida que nuevos programas y sistemas operativos se introducen en el mercado, más difícil es tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar sistemas.
Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

Tipos de vacunas
  • Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.
  • Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
  • Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus
  • Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.
  • Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
  • Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
  • Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.

Copias de seguridad (pasivo)
Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado.
Así mismo las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas.

Planificación
La planificación consiste en tener preparado un plan de contingencia en caso de que una emergencia de virus se produzca, así como disponer al personal de la formación adecuada para reducir al máximo las acciones que puedan presentar cualquier tipo de riesgo. Cada antivirus puede planear la defensa de una manera, es decir, un antivirus puede hacer un escaneado completo, rápido o de vulnerabilidad según elija el usuario.

Consideraciones de software
El software es otro de los elementos clave en la parte de planificación. Se debería tener en cuenta la siguiente lista de comprobaciones:
  1. Tener el software imprescindible para el funcionamiento de la actividad, nunca menos pero tampoco más. Tener controlado al personal en cuanto a la instalación de software es una medida que va implícita. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo (no debería permitirse software pirata o sin garantías). En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre.
  2. Disponer del software de seguridad adecuado. Cada actividad, forma de trabajo y métodos de conexión a Internet requieren una medida diferente de aproximación al problema. En general, las soluciones domésticas, donde únicamente hay un equipo expuesto, no son las mismas que las soluciones empresariales.
  3. Métodos de instalación rápidos. Para permitir la reinstalación rápida en caso de contingencia.
  4. Asegurar licencias. Determinados softwares imponen métodos de instalación de una vez, que dificultan la reinstalación rápida de la red. Dichos programas no siempre tienen alternativas pero ha de buscarse con el fabricante métodos rápidos de instalación.
  5. Buscar alternativas más seguras. Existe software que es famoso por la cantidad de agujeros de seguridad que introduce. Es imprescindible conocer si se puede encontrar una alternativa que proporcione iguales funcionalidades pero permitiendo una seguridad extra.
Consideraciones de la red
Disponer de una visión clara del funcionamiento de la red permite poner puntos de verificación filtrado y detección ahí donde la incidencia es más claramente identificable. Sin perder de vista otros puntos de acción es conveniente:
  1. Mantener al máximo el número de recursos de red en modo de sólo lectura. De esta forma se impide que computadoras infectadas los propaguen.
  2. Centralizar los datos. De forma que detectores de virus en modo batch puedan trabajar durante la noche.
  3. Realizar filtrados de firewall de red. Eliminar los programas que comparten datos, como pueden ser los P2P; Mantener esta política de forma rigurosa, y con el consentimiento de la gerencia.
  4. Reducir los permisos de los usuarios al mínimo, de modo que sólo permitan el trabajo diario.
  5. Controlar y monitorizar el acceso a Internet. Para poder detectar en fases de recuperación cómo se ha introducido el virus, y así determinar los pasos a seguir.

Antivirus
Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo no se recomienda en una red el uso continuo de antivirus.
El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas.
Aunque si los recursos son suficientes, este extra de seguridad puede ser muy útil.
Sin embargo los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de decisiones de usuarios no entrenados que pueden poner en riesgo la red.

 Firewalls

Artículo principal: Cortafuegos (informática)
Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo.

 Reemplazo de software

Los puntos de entrada en la red son generalmente el correo, las páginas WEB, y la entrada de ficheros desde discos, o de PC que no están en la empresa (portátiles...)
Muchas de estas computadoras emplean programas que pueden ser reemplazados por alternativas más seguras.
Es conveniente llevar un seguimiento de cómo distribuyen bancos, y externos el software, valorar su utilidad e instalarlo si son realmente imprescindibles.

Centralización y backup

La centralización de recursos y garantizar el backup de los datos es otra de las pautas fundamentales en la política de seguridad recomendada.
La generación de inventarios de software, centralización del mismo y la capacidad de generar instalaciones rápidas proporcionan métodos adicionales de seguridad.
Es importante tener localizado donde tenemos localizada la información en la empresa. De esta forma podemos realizar las copias de seguridad de forma adecuada.
Control o separación de la informática móvil, dado que esta está más expuesta a las contingencias de virus.

 Empleo de sistemas operativos más seguros

Para servir ficheros no es conveniente disponer de los mismos sistemas operativos que se emplean dentro de las estaciones de trabajo, ya que toda la red en este caso está expuesta a los mismos retos. Una forma de prevenir problemas es disponer de sistemas operativos con arquitecturas diferentes, que permitan garantizar la continuidad de negocio.

Temas acerca de la seguridad

Existen ideas instaladas por parte de las empresas de antivirus parte en la cultura popular que no ayudan a mantener la seguridad de los sistemas de información.
  • Mi sistema no es importante para un cracker. Este tema se basa en la idea de que no introducir passwords seguras en una empresa no entraña riesgos pues ¿Quién va a querer obtener información mía? Sin embargo dado que los métodos de contagio se realizan por medio de programas automáticos, desde unas máquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes... Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus.
  • Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues existen múltiples formas de contagio, además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas.
  • Como tengo antivirus estoy protegido. Únicamente estoy protegido mientras el antivirus sepa a lo que se enfrenta y como combatirlo. En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme las computadoras aumenten las capacidades de comunicación.
  • Como dispongo de un firewall no me contagio. Esto únicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son múltiples. Unas provienen directamente de accesos a mi sistema (de lo que protege un firewall) y otras de conexiones que realizó (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones tampoco ayuda.
  • Tengo un servidor web cuyo sistema operativo es un UNIX actualizado a la fecha. Puede que este protegido contra ataques directamente hacia el núcleo, pero si alguna de las aplicaciones web (PHP, Perl, Cpanel, etc.) está desactualizada, un ataque sobre algún script de dicha aplicación puede permitir que el atacante abra una shell y por ende ejecutar comandos en el UNIX.
SCRIPT WEB

En informática un guion, archivo de órdenes o archivo de procesamiento por lotes, vulgarmente referidos con el barbarismo script, es un programa usualmente simple, que por lo regular se almacena en un archivo de texto plano. Los guiones son casi siempre interpretados, pero no todo programa interpretado es considerado un guion. El uso habitual de los guiones es realizar diversas tareas como combinar componentes, interactuar con el sistema operativo o con el usuario. Por este uso es frecuente que los shells sean a la vez intérpretes de este tipo de programas.


FIREWALL

Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada Zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.
Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.

Historia de los cortafuegos
El término "firewall / fireblock" significaba originalmente una pared para confinar un incendio o riesgo potencial de incendio en un edificio. Más adelante se usa para referirse a las estructuras similares, como la hoja de metal que separa el compartimiento del motor de un vehículo o una aeronave de la cabina. La tecnología de los cortafuegos surgió a finales de 1980, cuando Internet era una tecnología bastante nueva en cuanto a su uso global y la conectividad. Los predecesores de los cortafuegos para la seguridad de la red fueron los routers utilizados a finales de 1980, que mantenían a las redes separadas unas de otras. La visión de Internet como una comunidad relativamente pequeña de usuarios con máquinas compatibles, que valoraba la predisposición para el intercambio y la colaboración, terminó con una serie de importantes violaciones de seguridad de Internet que se produjo a finales de los 80:
  • Clifford Stoll, que descubrió la forma de manipular el sistema de espionaje alemán.
  • Bill Cheswick, cuando en 1992 instaló una cárcel simple electrónica para observar a un atacante.
  • En 1988, un empleado del Centro de Investigación Ames de la NASA, en California, envió una nota por correo electrónico a sus colegas que decía:
    "Estamos bajo el ataque de un virus de Internet! Ha llegado a Berkeley, UC San Diego, Lawrence Livermore, Stanford y la NASA Ames."
  • El Gusano Morris, que se extendió a través de múltiples vulnerabilidades en las máquinas de la época. Aunque no era malicioso, el gusano Morris fue el primer ataque a gran escala sobre la seguridad en Internet; la red no esperaba ni estaba preparada para hacer frente a su ataque.

http://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)

lunes, 30 de enero de 2012

LEGISLACION DEL COMERCIO ELECTRONICO


Legislación De Comercio Electrónico E Internet — Presentation Transcript

  • 1. LEGISLACIÓN DE COMERCIO ELECTRÓNICO E INTERNET
  • 2. PRINCIPALES ACTORES TIC Ministerio de Comunicaciones Comisión Nacional de Televisión Comisión de Regulación de Telecomunicaciones (CRT) Superintendencia de Industria y Comercio (protección de datos) Superfinanciera (protección de datos, pagos online) Superintendencia de Servicios Públicos (TPBCL, TPBCLD, TMR) Ministerio de Comercio (sectores productivos) 4-72 ( Servicios Postales Nacionales) NIC COLOMBIA (nombres de dominio) Radio Televisión Nacional de Colombia (RTVC) Colciencias Comisión Colombiana del Espacio
  • 3. Política pública 1 Tomado de: “El comercio Electrónico: una oportunidad para el desarrollo”. Esteban Piedrahita Uribe, DNP. Foro Nacional de Comercio Electrónico, junio 18 de 20009
  • 4. Plan TIC Colombia : Busca masificar el uso y el acceso de los colombianos a las tecnologías de la información y las comunicaciones Cuatro ejes transversales: Investigación, desarrollo e innovación Comunidad Gobierno en línea Marco Regulatorio e incentivos Cuatro ejes verticales: Salud Educación Justicia Productividad empresarial Política pública 2
  • 5. Programa Transformación Productiva (Mincomercio): - Busca masificar el uso y el acceso de los colombianos a las tecnologías de la información y las comunicaciones. - Desarrollo de las industrias de desarrollo de software y servicios de tecnologías de la información; y tercerización de servicios (BPO), para convertirlas en un sector de clase mundial. Política pública 3
  • 6. Otros programas: Agenda de conectividad: programa del Ministerio de Comunicaciones, encargado de impulsar el uso y masificación de las Tecnologías de Información y Comunicación -TIC- como herramienta dinamizadora del desarrollo social y económico del país. Gobierno en línea Compartel ( Programa de Telecomunicaciones Sociales) Portal Único de Contratación Crear Empresa Computadores para Educar ( brindar acceso a las tecnologías de información y comunicaciones a instituciones educativas públicas del país) SIGOB (Gestión y seguimiento de las metas del Gobierno) Política pública 4
  • 7. Qué está pasando? MiPymes Digital ( masificar el uso de TIC en el sector productivo); presupuesto 2008-2010: $22.599.000.000, aprox USD 9.416.250 Definición de Mercados Relevantes Portabilidad numérica Dominio .co Televisión: cuarto canal, TDT (estándar europeo) Satélite colombiano IPTV : debate Mincom-CNTV La ETB busca socio estratégico Política pública 5
  • 8. Marco legal Tomado de: “El comercio Electrónico: una oportunidad para el desarrollo”. Esteban Piedrahita Uribe, DNP. Foro Nacional de Comercio Electrónico, junio 18 de 20009
  • 9. Marco legal 2 Tomado de: “El comercio Electrónico: una oportunidad para el desarrollo”. Esteban Piedrahita Uribe, DNP. Foro Nacional de Comercio Electrónico, junio 18 de 20009
  • 10. - Ley de Ciencia Tecnología e Innovación – CTI (Ley 1286 de 2009): -- Fortalece el Sistema Nacional de Ciencia y Tecnología -- Transforma el Instituto Colombiano para el Desarrollo de la Ciencia y la Tecnología “Francisco José de Caldas” -Colciencias- en el Departamento Administrativo de Ciencia, Tecnología e Innovación -Colciencias -- Crea la Política Nacional de Ciencia, Tecnología e Innovación - Televisión ( ley 182 de 1.995, Ley 335 de 1996, acuerdo 10, TDT) - Teletrabajo (Ley 1221 de 2008) Marco Legal 3
  • 11. Telecomunicaciones Telecomunicaciones - Decreto 1900 DE 1990 - Decreto 2870 de 2007 (“por medio del cual se adoptan medidas para facilitar la Convergencia de los servicios y redes en materia de Telecomunicaciones”) - Telefonía Móvil Celular (Ley 37 de 1993) Servicios de Comunicación Personal, PCS (Ley 555 de 2000) - Servicios de Valor Agregado y Telemáticos (Decreto 600 de 2003 y Decreto 3055 de 2003) Régimen de protección de los usuarios de telecomunicaciones (Resolución CRT 1732 de 2007) NUEVA LEY DE TELECO??????? Marco Legal 4
  • 12. Gobierno electrónico Decreto 1151 de 2008 lineamientos generales de la Estrategia de Gobierno En Línea, que son de obligatorio cumplimiento para las entidades que conforman la administración pública en Colombia El Decreto establece que los principios aplicables a la Estrategia de Gobierno En Línea son los siguientes: - Gobierno centrado en el ciudadano. - Visión unificada del Estado. - Acceso equitativo y multi-canal. - Protección de la información del individuo. - Credibilidad y confianza en el Gobierno En Línea. Marco Legal 5
  • 13. Gobierno electrónico Decreto 1151 de 2008 Las fases y plazos para la implementación del Gobierno En Línea en el orden nacional y territorial son: Fase de información en línea : en la cual las entidades habilitan sus propios sitios Web para proveer en línea información, junto con esquemas de búsqueda básica. (Plazo para entidades del orden nacional: 1 de junio de 2008 - Plazo para entidades del orden territorial: 1 de noviembre de 2008). Fase de interacción en línea : en la cual se habilita la comunicación de dos vías entre entidades y ciudadanos y empresas con la consultas en línea e interacción con servidores públicos. (Plazo para entidades del orden nacional: 1 de diciembre de 2008 - Plazo para entidades del orden territorial: 1 de diciembre de 2009). Fase de transacción en línea : en la que se proveen transacciones electrónicas para la obtención de productos y servicios. (Plazo para entidades del orden nacional: 1 de diciembre de 2009 - Plazo para entidades del orden territorial: 1 de diciembre de 2010). Fase de transformación en línea : Es la fase en la cual se realizan cambios en la forma de operar de las entidades para organizar los servicios alrededor de necesidades de ciudadanos y empresas, con Ventanillas Únicas Virtuales y mediante el uso de la Intranet Gubernamental. (Plazo para entidades del orden nacional: 1 de junio de 2010 - Plazo para entidades del orden territorial: 1 de diciembre de 2011). Fase de democracia en línea : Es la fase en la cual se incentiva a la ciudadanía a participar de manera activa en la toma de decisiones del Estado y la construcción de políticas públicas involucra el aprovechamiento de las tecnologías de la información y la comunicación. (Plazo para entidades del orden nacional: 1 de diciembre de 2010 - Plazo para entidades del orden territorial: 1 de diciembre de 2012). Marco Legal 5
  • 14. Pero… Qué es Internet?
  • 15. ¿Qué es Internet? Un conjunto de redes interconectadas que utilizan el protocolo Internet (IP), que les permite funcionar como una única y gran red virtual. Definición UIT, world wide web de http://www.itu.int/sancho/definitionsAS.htm Breve Historia de la Internet Internet se inició como un proyecto de defensa de los Estados Unidos. En 1975, ARPAnet (Agencia de Proyectos de Investigación Avanzados) comenzó a funcionar como red, sirviendo como base para unir centros de investigación militares y universidades, y se trabajó desarrollando protocolos más avanzados para diferentes tipos de ordenadores y cuestiones específicas. En 1983 se adoptó el TCP/IP como estándar principal para todas las comunicaciones, y en 1990 desapareció ARPAnet para dar paso junto a otras redes TCP/IP a Internet. La Internet está constituida por todas las redes Telemáticas que usan protocolos TCP/IP y cooperan entre sí para proporcionar conexiones sin discontinuidad y servicios comunes a sus usuarios.
  • 16. Algunas definiciones Protocolo: Conjunto de reglas y formatos que determinan el comportamiento de entidades de comunicación en cuanto a la calidad de ejecución de las funciones (definición UIT). Los protocolos pueden gobernar un amplio rango de aspectos de comunicaciones, desde el orden en que se transmiten los bits, las reglas para abrir y mantener una conexión, hasta el formato de un mensaje de correo electrónico. World Wide Web (WWW): Desde un punto de vista técnico, son los servidores hipertexto (servidores http) que son los que permiten combinar ficheros de texto, de gráficos y de sonido. En sentido amplio, el término remite a todos los tipos de recursos a los que recursos a los que puede accederse, incluidos: http, Gopher, FTP, Telnet, USENET y WAIS. OSI: Modelo de interconexión de sistemas abiertos. Preparada por la Organización internacional de Normalización (ISO). IETF: Siglas de Internet Engineering Task Force (Grupo de Tareas Especiales de Ingeniería de Internet). Organismo responsable entre otras cosas, de la elaboración de las normas utilizadas en Internet. Internet: Cualquier red que usa la plataforma de protocolo TCP/IP. IP: Protocolo de capa de red de Internet definido por el IETF. TCP/IP: Protocolo de Control de Transmisión. Protocolo Internet de capa de Transporte que asegura la entrega satisfactoria de extremo a extremo de paquetes de datos sin error, como lo define el IETF (definición UIT) o el conjunto de protocolos que define y permite transmitir la información de una red a otra.
  • 17. Algunas definiciones Dominio: Sistema de denominación de hosts en Internet. Los dominios van separados por un punto y jerárquicamente están organizados de derecha a izquierda. DNS (Domain name System): Sistema de Nombres de dominio, conjunto de base de datos distribuidos (servidores domain name) que mantienen la correlación entre las direcciones de dominio y las direcciones numéricas. El DNS les permite a los usuarios utilizar nombres en las direcciones de Internet en lugar de números. ISP: proveedor de servicio Internet, Un proveedor de servicios Internet, ISP (por sus siglas en ingles) conecta a su computadora a la Internet a través de una gran red de computadoras conocidas como la ( World Wide Web ). Los proveedores de servicios Internet ofrecen una gran gama de servicios. LAN: Red de área local, un medio compartido conmutado, red de comunicaciones entre pares que difunde información para que la reciban todas las estaciones dentro de un área geográfica de tamaño moderado, tal como un solo edificio de oficinas o un campus. La red es por lo general, propiedad de una sola organización y es utilizada y explotada por la misma. Router (encaminador): Dispositivo de comunicaciones que se encarga de conectar dos o más redes o una red Internet, al convertir las direcciones en números IP, y al enviar únicamente los mensajes que necesitan pasar a otra red. WAN: Red de área extensa, red de comunicación que abarca una zona geográfica extensa y que da cabida a terminales y redes LAN

SEGURIDAD EN EL COMERCIO ELECTRONICO



Tal y como avanzan las tecnologías cada vez es más frecuente encontrarnos con portales que nos ofrecen productos y servicios a través de la Red. Y poco a poco los usuarios empezamos a dar uso a este tipo de servicios, aunque todavía nos sentimos reticentes a revelar nuestros datos privados y bancarios así como así.
Esto puede deberse a la falta de seguridad que en unos casos está ausente y en otros no sabemos hasta que punto es fiable.
La seguridad, hasta ahora, nunca ha sido uno de los principales puntos a la hora de tener en cuenta el desarrollo y la evolución de Internet.
Parece que este detalle tiende a cambiar, y que la seguridad enfocada al comercio electrónico busca la seguridad de los datos de sus usuarios. La incorporación de mecanismos, técnicas y algoritmos adecuados para realizar transacciones electrónicas se hace necesario para evitar los riesgos a los que nos exponemos.
Se puede hablar en este sentido de cuatro aspectos básicos de seguridad: autentificación, confidencialidad, integridad y el no-repudio.
Autentificación
La autentificación es el proceso de verificar formalmente la identidad de las entidades participantes en una comunicación o intercambio de información. Por entidad se entiende tanto personas, como procesos o computadoras.
Existen varias formas de poder autentificarse:
- basada en claves
- basada en direcciones
- criptográfica
De estas tres posibilidades la más segura es la tercera, ya que en el caso de las dos primeras es posible que alguien escuche la información enviada y pueden suplantar la identidad del emisor de información.
Desde otro punto de vista se puede hablar de formas de autentificarse, como puede ser a través de la biometría (huellas digitales, retina del ojo, la voz...), por medio de passwords o claves, y por último utilizando algo que poseamos, como un certificado digital.
Se llama autentificación fuerte a la que utiliza al menos dos de las tres técnicas mencionadas en el parrafo anterior, siendo bastante frecuente el uso de la autentificación biométrica, que como se indicó antes se basa en la identificación de personas por medio de algún atributo físico.
Confidencialidad
La confidencialidad es la propiedad de la seguridad que permite mantener en secreto la información y solo los usuarios autorizados pueden manipularla. Igual que antes, los usuarios pueden ser personas, procesos, programas...
Para evitar que nadie no autorizado pueda tener acceso a la información transferida y que recorre la Red se utilizan técnicas de encriptación o codificación de datos.
Hay que mantener una cierta coherencia para determinar cuál es el grado de confidencialidad de la información que se está manejando, para así evitar un esfuerzo suplementario a la hora de decodificar una información previamente codificada.
Integridad
La integridad de la información corresponde a lograr que la información transmitida entre dos entidades no sea modificada por un tercero y esto se logra mediante la utilización de firmas digitales.
Mediante una firma digital se codifican los mensajes a transferir, de forma que una función, denominada hash, calcula un resumen de dicho mensaje y se añade al mismo.
La validación de la integridad del mensaje se realiza aplicandole al original la misma función y comparando el resultado con el resumen que se añadió al final del mismo cuando se calculo por primera vez antes de enviarlo.
Mantener la integridad es importante para verificar que en el tiempo de viaje por la Red de la información entre el sitio emisor y receptor nadie no autorizado ha modificado el mensaje.
No-repudio
Los servicios de no-repudio ofrecen una prueba al emisor de que la información fue entregada y una prueba al receptor del origen de la información recibida.
Con este aspecto conseguimos que una vez que alguien ha mandado un mensaje no pueda renegar de él, es decir, no pueda negar que es el autor del mensaje.
Para el comercio electrónico es importante ya que garantiza la realización de las transacciones para las entidades participantes.
Se aplica en ambos lados de la comunicación, tanto para no poder rechazar la autoría de un mensaje, como para negar su recepción.
Es necesario identificar la información que debe conocer cada una de las entidades participantes en el proceso de comercio electrónico y con ello permitir la privacidad de forma graccionada a las partes autorizadas para su uso.
Como conclusión indicar que la combinación de estos cuatro aspectos mencionados, que son la autentificación, confidencialidad, integridad y no-repudio, garantizan en cierto grado la seguridad en las trasacciones electrónicas.
Conocer y aplicar conceptos, técnicas y algoritmos para implementar un sistema de seguridad es imprecindible para minimizar riesgos y así poder asegurar al usuario que el comercio electrónico es un mecanismo seguro en el cual puede confiar siempre que se trate con la delicadeza que requiere.






http://www.delitosinformaticos.com/ecommerce/cargos.shtml

TIPOS DE COMERCIO ELECTRONICO


Tipos de comercio electrónico

Existen diferentes tipos según quien intervenga en el proceso:

·  B2B (Business to Business): se realiza entre dos o más empresas.

·  B2C (Business to Consumer): operaciones comerciales llevadas a cabo por una empresa y dirigidas al consumidor final.

·  B2A (Business to Administration): negocio de una empresa para la Administración Pública.

·  B2E (Business to Employee): relación comercial de una empresa y los empleados de la misma.

·  C2C (Consumer to Consumer): operación comercial llevada a cabo entre dos consumidores.

·  P2P (Peer to Peer): negocio que no tiene clientes fijos. Se trata de la comunicación directa entre dos clientes a través de e-mail o internet. Se utiliza para el intercambio de información y/o archivos.

VENTAJAS Y DESVENTAJAS DEL E-COMERCE

Porqué E-Commerce
El comercio electrónico es un arma de venta que nace a partir de las necesidades de empresas que desean llegar a posicionarse en un lugar importante dentro del mercado, proyectándose a nivel local, nacional e internacional y permite optimizar operaciones, realizar ventas en línea y brindar un mejor servicio a sus clientes. 

Cualquier empresa, comercio o negocio en general puede vender sus productos o servicios en una tienda virtual. Actualmente se venden billetes de avión, libros, artículos de primera necesidad, ordenadores, o incluso coches, mediante tiendas virtuales. El crecimiento de este tipo de comercio es lento, pero constante en su avance. Tener una tienda virtual está ya pasando de ser una forma de diferenciarse a ser un servicio que muy pocos pueden permitirse no tener.

Ventajas del e-commerce
Evidentemente el primer y principal beneficio para las empresas con tiendas virtuales serán las transacciones que se puedan realizar a través del site de la empresa. 
 Además de permitirle desarrollar nuevas relaciones comerciales 
 Mejorar los servicios de atención a sus clientes 
 Implantarse en nuevos mercados 
 Reducir costos de promoción e implantación de sus productos 
 Ampliar el rango de prestigio y reconocimiento de su empresa 
 Ejecutar transacciones sin tener obstáculos geográficos 
 Acceder a nuevos contactos y nuevos mercados 
 Facilitar y obtener más control en el intercambio de documentación comercial 
 Tener su negocio abierto las 24 horas, los 365 días del año, y con una filial en cualquier lugar del planeta.




http://www.superhosting.cl/web_e-commerce.php


Desventajas del e-commerce 
Privacidad y seguridad:

  • La falta de seguridad en la prestación y captación de datos por empresas que podrían ser ficticias.
  • Es susceptible de fraude ya que no sabemos si la persona que registra una transacción realmente es quien dice ser.
  • Empresas que no estamos seguros si están constituidas legalmente en su país y no se trata más que de gente que está "probando suerte en Internet".
  • La ausencia de bases de datos fiables y actualizadas.
Intangibilidad:
  • Se pierde la capacidad de visualización del producto en comercialización o conocimiento físico del producto.
  • Mucha gente también considera el hacer compras una experiencia social. Por ejemplo, pueden gozar el ir a un almacén de compras con los amigos o la familia, una experiencia que no pueden duplicar en línea.
Educación:
  • Idioma: A veces las páginas web que visitamos están en otro idioma distinto al nuestro, el cual por falta de conocimiento del idioma no accedemos al mismo.
  • Principalmente a que sólo una pequeña parte de la población tiene acceso a Internet desconoce el manejo del comercio electrónico.
Afianzar la relación proveedor - cliente:
  • Como poder hacer valida la garantía del producto comercializado.
  • No existe la Cercanía entre el vendedor y el comprador para proceder con una queja del producto.

http://desventecommerce.blogspot.com/2008/09/desventajas-del-comercio-electronico-en.html

COMERCIO ELECTRONICO


El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés), consiste en la compra y venta de productos o deservicios a través de medios electrónicos, tales como Internet y otras redes informáticas. Originalmente el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el Intercambio electrónico de datos, sin embargo con el advenimiento de la Internet y la World Wide Web a mediados de los años 90 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos, tales como las tarjetas de crédito.
La cantidad de comercio llevada a cabo electrónicamente ha crecido extraordinariamente debido a la propagación de Internet. Una gran variedad de comercio se realiza de esta manera, estimulando la creación y utilización de innovaciones como la transferencia de fondos electrónica, la administración de cadenas de suministro, el marketing en Internet, el procesamiento de transacciones en línea (OLTP), el intercambio electrónico de datos (EDI), los sistemas de administración del inventario, y los sistemas automatizados de recolección de datos.
La mayor parte del comercio electrónico consiste en la compra y venta de productos o servicios entre personas y empresas, sin embargo un porcentaje considerable del comercio electrónico consiste en la adquisición de artículos virtuales (software y derivados en su mayoría), tales como el acceso a contenido "premium" de un sitio web.
El comercio electrónico realizado entre empresas es llamado en inglés Business-to-business o B2B. El B2B puede estar abierto a cualquiera que esté interesado (como el intercambio de mercancías o materias primas), o estar limitado a participantes específicos pre-calificados (mercado electrónico privado).


Origen y evolución histórica

En los últimos decenios del siglo XIX empresas comerciales como Montgomery Ward y luego Sears iniciaron la venta por catálogo en los Estados Unidos. Este sistema de venta, revolucionario para la época, consiste en un catálogo con fotos ilustrativas de los productos a vender. Este permite tener mejor llegada a las personas, ya que no hay necesidad de tener que atraer a los clientes hasta los locales de venta. Esto posibilitó a las tiendas poder llegar a tener clientes en zonas rurales, que para la época que se desarrolló dicha modalidad existía una gran masa de personas afectadas al campo. Además, otro punto importante a tener en cuenta es que los potenciales compradores pueden escoger los productos en la tranquilidad de sus hogares, sin la asistencia o presión, según sea el caso, de un vendedor. La venta por catálogo tomó mayor impulso con la aparición de las tarjetas de crédito; además de determinar un tipo de relación de mayor anonimato entre el cliente y el vendedor.
A principio de los años 1970, aparecieron las primeras relaciones comerciales que utilizaban una computadora para transmitir datos, tales como órdenes de compra y facturas. Este tipo de intercambio de información, si bien no estandarizado, trajo aparejadas mejoras de los procesos de fabricación en el ámbito privado, entre empresas de un mismo sector.
A mediados de 1980, con la ayuda de la televisión, surgió una nueva forma de venta por catálogo, también llamada venta directa. De esta manera, los productos son mostrados con mayor realismo, y con la dinámica de que pueden ser exhibidos resaltando sus características. La venta directa se concreta mediante un teléfono y usualmente con pagos de tarjetas de crédito.
En 1995 los países integrantes del G7/G8 crearon la iniciativa Un Mercado Global para PYMEs, con el propósito de acelerar el uso del comercio electrónico entre las empresas de todo el mundo, durante el cual se creó el portal pionero en idioma español Comercio Electrónico Global.

Ventajas del comercio electrónico

Ventajas para las empresas

  • Mejoras en la distribución: La Web ofrece a ciertos tipos de proveedores (industria del libro, servicios de información, productos digitales) la posibilidad de participar en un mercado interactivo, en el que los costos de distribución o ventas tienden a cero, como por ejemplo en la industria del software, en la que los productos pueden entregarse de inmediato, reduciendo de manera progresiva la necesidad de intermediarios.
  • Comunicaciones comerciales por vía electrónica: Actualmente, la mayoría de las empresas utiliza la Web para informar a los clientes sobre la compañía, aparte de sus productos o servicios, tanto mediante comunicaciones internas como con otras empresas y clientes; esto facilita las relaciones comerciales, así como el soporte al cliente, ya que al estar disponible las 24 horas del día, las empresas pueden fidelizar a sus clientes mediante un diálogo asincrónico que sucede a la conveniencia de ambas partes.
  • Beneficios operacionales: El uso empresarial de la Web reduce errores, tiempo y sobrecostos en el tratamiento de la información. Los proveedores disminuyen sus costos al acceder de manera interactiva a las bases de datos de oportunidades de ofertas, enviar éstas por el mismo medio, y por último, revisar de igual forma las concesiones; además, se facilita la creación de mercados y segmentos nuevos, el incremento en la generación de ventajas en las ventas, la mayor facilidad para entrar en mercados nuevos, especialmente en los geográficamente remotos, y alcanzarlos con mayor rapidez.
  • Facilidad para fidelizar clientes: Mediante la aplicación de protocolos y estrategias de comunicación efectivas que le permitan al usuario final del portal web de la compañía plantear inquietudes, levantar requerimientos o simplemente hacer comentarios con relación a los productos o servicios de la misma, y si y solo si estos comentarios son debidamente procesados se puede crear un elemento importante para lograr la fidelización de los clientes, y en consecuencia aumentar la re-compra de productos y servicios, así como también la ampliación del rango de cobertura en el mercado.



Caracteristicas unicas de la tecnología del comercio electrónico

Ubicuidad: la tecnología de internet/ web está disponible en todos lados, en el trabajo, en el hogar y en cualquier otro lado a través de los dispositivos móviles, en cualquier momento. El mercado se extiende más allá de los límites tradicionales y se elimina de una ubicación temporal y geográfica. Se crea el “Marketspace”; se pueden realizar compras en cualquier parte. Se mejora la conveniencia para el cliente y se reducen los costos de compra.
Alcance global: la tecnología se extiende más allá de los límites nacionales, alrededor de la tierra. Se habilita el comercio a través de los límites culturales y nacionales sin problemas ni modificaciones. El “Marketspace” incluye potencialmente miles de millones de clientes y millones de negocios en todo el mundo.
Estándares universales: hay un conjunto de estándares de tecnología, a saber estándares de internet. Hay un conjunto de estándares de medios técnicos en todo el mundo.
Riqueza: es posible transmitir mensajes de video, audio y texto. Los mensajes de comercialización de video, audio y texto se integran en una sola experiencia de consumo y mensaje de comercialización.
Interactividad: la tecnología funciona a través de la interacción con el usuario. Los consumidores entablan un diálogo que ajusta en forma dinámica la experiencia para el individuo, y hace del consumidor un coparticipante en el proceso de entrega de bienes en el mercado.
Densidad de la información: la tecnología reduce los costos de la información y eleva la calidad. Los costos de comunicación, procesamiento y almacenamiento de la información se reducen en forma dramática, mientras que la prevalencia, precisión y actualidad se incrementan de manera considerable. La información es abundante, económica y precisa. Personalización/adecuación: la tecnología permite entregar mensajes personalizados a individuos y grupos. La personalización de los mensajes de comercialización y la adecuación de productos y servicios se basan en las características individuales.
Tecnología social: generación de contenido por parte del usuario y redes sociales. Los nuevos modelos social y de negocios de internet permiten que el usuario cree y distribuya su propio contenido, y soportan las redes sociales.1

Usos del comercio electrónico

El comercio electrónico puede utilizarse en cualquier entorno en el que se intercambien documentos entre empresas: compras o adquisiciones, finanzas, industria, transporte, salud, legislación y recolección de ingresos o impuestos. Ya existen compañías que utilizan el comercio electrónico para desarrollar los aspectos siguientes:
  • Creación de canales nuevos de marketing y ventas.
  • Acceso interactivo a catálogos de productos, listas de precios y folletos publicitarios.
  • Venta directa e interactiva de productos a los clientes.
  • Soporte técnico ininterrumpido, permitiendo que los clientes encuentren por sí mismos, y fácilmente, respuestas a sus problemas mediante la obtención de los archivos y programas necesarios para resolverlos.
Mediante el comercio electrónico se intercambian los documentos de las actividades empresariales entre socios comerciales. Los beneficios que se obtienen en ello son: reducción del trabajo administrativo, transacciones comerciales más rápidas y precisas, acceso más fácil y rápido a la información, y reducción de la necesidad de reescribir la información en los sistemas de información.
Los tipos de actividad empresarial que podrían beneficiarse mayormente de la incorporación del comercio electrónico son:
  • Sistemas de reservas. Centenares de agencias dispersas utilizan una base de datos compartida para acordar transacciones.
  • Stocks. Aceleración a nivel mundial de los contactos entre proveedores de stock.
  • Elaboración de pedidos. Posibilidad de referencia a distancia o verificación por parte de una entidad neutral.
  • Seguros. Facilita la captura de datos.
  • Empresas proveedoras de materia prima a fabricantes. Ahorro de grandes cantidades de tiempo al comunicar y presentar inmediatamente la información que intercambian.

Compra social y cuponeras

En España hay más de 15 empresas que ofrecen el servicio2 siendo la pionera Letsbonus y en Argentina el número asciende a veinte3 situación comparable a la de otros países. El modelo de negocio consiste en la oferta de un determinado producto o servicio por un plazo limitado, generalmente de un día, con un nivel de descuento del 50% al 90%. Esta herramienta, además de generar un alto nivel de visitas a los sitios y compras por parte de un gran número de usuarios, es una herramienta muy popular entre comercios y empresas pequeñas, ya que este tipo de negocio funciona solamente haciendo foco en lo local y es accesible sin importar el tamaño de la organización.

Glosario de términos del comercio electrónico

NúmeroTérminoDefinición
1InternetInfraestructura de redes a escala mundial que se conecta a la vez a todo tipo de computadores. Desarrollado originariamente para los militares de Estados Unidos, después se utilizó para el gobierno, la investigación académica y comercial y para comunicaciones.
2IntranetRed de ordenadores privada basada en los estándares de Internet, utilizan esta tecnología para enlazar los recursos informativos de una organización, desde documentos de texto a documentos multimedia, desde bases de datos legales a sistemas de gestión de documentos.
3Comercio ElectrónicoEntrega de información, productos, servicios o pagos por medio de líneas telefónicas, redes de ordenadores o de cualquier otro dispositivo electrónico.
4Negocio ElectrónicoCualquier forma de transacción comercial en la que las partes interactúan en forma electrónica en lugar del intercambio o contacto físico directo.
5HostingAlojar, servir, y mantener archivos para uno o más sitios web. Es también conocido como hospedaje web, alojamiento web, web site hosting, web hosting o webhosting. El tipo de empresa que ofrece estos servicios se denomina ISP (por Internet Service Provider).
6Servidor CompartidoEs una forma de hosting en la que varios clientes comparten un mismo servidor.
7Servidor VirtualSe conoce como servidor virtual a una partición dentro de un servidor que habilita varias máquinas virtuales dentro de dicho equipo por medio de diferentes tecnologías. Los servidores virtuales tienen un límite de uso de CPU y memoria RAM (entre otros) que se dedica sólo para ese SDV dentro del servidor, y cada uno de ellos funciona independientemente dentro de un mismo servidor, es decir que todos actúan como jaulas dentro de un mismo equipo. Por ejemplo, si uno de ellos está mal administrado y trabaja en forma sobrecargada, no afectará el funcionamiento del resto.
8Servidor DedicadoEl uso exclusivo de todo un servidor por un único cliente. Es una Forma de Hosting. Al ser dedicado, su costo puede ser alto.
9Enlace DedicadoServicio que permite establecer un acceso permanente a Internet de alta capacidad, con un costo fijo, independientemente del tiempo de conexión y del volumen de información transmitida, Existen compañías que ofrecen ADSL, T1, wifi, dial-up, etc.
10ERPLa Planificación de Recursos Empresariales, o simplemente ERP (Enterprise Resourse Planning), es un conjunto de sistemas de información gerencial que permite la integración de ciertas operaciones de una empresa, especialmente las que tienen que ver con la producción, la logística, el inventario, los envíos y la contabilidad.
11CRMCustomer Relationship Management, gestión de las relaciones con el cliente. El CRM no es una nueva filosofía de trabajo u organización, sino el resultado de unir las antiguas técnicas comerciales de los pequeños establecimientos, con la tecnología de la información.
12SCMSupply Chain Management (SCM). Es una solución de negocios enfocada en optimizar la planeación y las operaciones de la cadena de suministro de la empresa.
13Business IntelligenceLas aplicaciones de Business Intelligence (BI) son herramientas de soporte de decisiones que permiten en tiempo real, acceso interactivo, análisis y manipulación de información crítica para la empresa.
14Cadena de ValorSe enfoca en la identificación de los procesos y operaciones que aportan valor al negocio, desde la creación de la demanda hasta que ésta es entregada como producto final.Michael Porter fue quien popularizó este término.
15Cluster de AplicacionesLos clusters o agrupamientos que ejecutan aplicaciones utilizadas en el cómputo científico, donde lo más importante es obtener un alto desempeño, optimizando el tiempo de procesamiento. Algunas aplicaciones de este tipo son los ERP (Enterprise Resource Plannig), BI (Business Intelligence), Herramientas OLAP, KWS (Sistemas basados en el conocimiento), ESS (Sistemas de soporte para ejecutivos).
16Back EndDe forma general, back-end hace referencia al estado final de un proceso. Contrasta con front-end, que se refiere al estado inicial de un proceso, interfaz del administrador o programador de la aplicación.
17Front EndFront-end hace referencia al estado inicial de un proceso. Contrasta con back-end, que se refiere al estado final de un proceso, interfaz del usuario final.
18FODAFuerzas, Oportunidades, Debilidades y Amenazas, permite realizar un diagnóstico rápido de la situación de cualquier empresa, considerando los factores externos e internos que la afectan para poder delinear la estrategia para el logro satisfactorio de las metas y objetivos inherentes a la empresa.
19Estudio de MercadoRecopilación y análisis de información, en lo que respecta al mundo de la empresa y del mercado, realizado de forma sistemática o expresa, para poder tomar decisiones dentro del campo del marketing estratégico y operativo.
20Negocio BrickOrganización que tiene participación comercial de forma tradicional, es decir, con instalaciones físicas. También podemos econtrarlo escrito como Negocio Brick & Mortar (por "ladrillo y cemento").
21Negocio ClicOrganización que tiene participación comercial de forma electrónica únicamente. También se denomina una empresa "punto com"
22Negocio Brick and ClicOrganización que tiene participación comercial de forma tanto física como electrónica.
23Business to BusinessB2B. Forma de comercio electrónico en donde las operaciones comerciales son entre empresas y no con usuarios finales.
24Business to ConsumerB2C. De empresa a consumidor. Forma de comercio electrónico en donde las operaciones comerciales son entre una empresa y un usuario final.
25Business to GovernmentB2G. Consiste en optimizar los procesos de negociación entre empresas y el gobierno a través del uso de Internet. Se aplica a sitios o portales especializados en la relación con la administración pública.