Beruflich Dokumente
Kultur Dokumente
A. INFORMATICA
1. Antecedentes
Uno de los primeros dispositivos mecnicos para contar fue el baco, cuya historia
se remonta a las antiguas civilizaciones griega y romana.
La EDVAC (Electronic Discrete Variable Automatic Computer) fue diseada por este
nuevo equipo. Tenia aproximadamente cuatro mil bulbos y usaba un tipo de
memoria basado en tubos llenos de mercurio por donde circulaban seales elctricas
sujetas a retardos. La idea fundamental de van Neumann fue permitir que en la
memoria coexistan datos con instrucciones, para que entonces la computadora
pueda ser programada en un lenguaje, no por medio de alambres que elctricamente
interconectaban varias secciones de control, como en la ENIAC .
2. Pioneros
Joseph Marie Jacquard invent y utiliz las tarjetas perforadas para dirigir el
funcionamiento de un telar.
George Boole fue el creador de la lgica simblica o lgebra booleana que hoy
utilizan todas las computadoras.
3. Definiciones
.,
3.1 Informtica
3.2 Computadoras
forma.
11 Espasa Calpe, S.A., Diccionario Prctico de la lengua Espaola, Espasa Calpe , S ..A . Madrid . Espaa, 1998. P. 423.
12 Direccin: w.vw.diccionarios.com
a) Supercomputadoras
Una supercomputadora es el tipo de computadora ms potente y ms rpido que
existe en un momento dado. Estas mquinas estn diseadas para procesar
enormes cantidades de informacin en poco tiempo y son dedicadas a una tarea
especfica. Asimismo son las ms caras, sus precios alcanzan los 30 Millones de
dlares y ms, y cuentan con un control de temperatura especial (sto para disipar el
calor que algunos componentes alcanzan a tener) . Unos ejemplos de tareas a las
que son expuestas las supercomputadoras son los siguientes:
b) Macrocomputadoras o mainframes
Las macrocomputadoras son tambin conocidas como Mainframes. Los mainframes
son sistemas grandes, rpidos y caros que son capaces de controlar cientos de
usuarios simultneamente, as como cientos de dispositivos de entrada y salida , Los
mainframes tienen un costo que va desde 350,000 dlares hasta varios millones de
dlares. De alguna forma los mainframes son ms poderosos que las
supercomputadoras porque soportan ms programas simultneamente. No obstante,
las supercomputadoras pueden ejecutar un slo programa ms rpido que ' un
mainframe. En el pasado, los mainframes ocupaban cuartos completos o hasta pisos
enteros de algn edificio; hoy en da, un rnainfrarne es parecido a una hilera de
archiveros en algn cuarto con piso falso, sto para ocultar los cientos de cables de
los perifricos, y su temperatura tiene que estar controlada.
c) Minicomputadoras
En 1960 surgi la minicomputadora, una versin ms pequea de la
macrocomputadora. Por ser orientada a tareas especficas, no necesitaba de todos
los perifricos que necesita un mainframe, y sto ayudo a reducir el precio y costos
de mantenimiento.
d) Microcomputadoras
Las Microcomputadoras o Computadoras Personales (PCs) tuvieron su origen con la
creacin de los microprocesadores. Un microprocesador es "una computadora en un
chip", o sea un circuito integrado independiente. Existen otros tipos de
microcomputadoras, como la Macintosh, que no son compatibles con las 18M, pero
, I
que en muchos de los casos se les llaman tambin "PCs", por ser de uso personal.
3.2.2 Componentes
a) Hardware
b) Software
software asegura que el programa o sistema cumpla por completo con sus objetivos,
proporciona al microprocesador para que pueda procesar los datos y generar los
resultados esperados.
S.INTERNET
1. Antecedentes
Al finalizar la dcada del 50, en pleno apogeo de la Guerra Fra entre los Estados
Unidos de Norteamrica y la U.R.S.S., el Departamento de Defensa de los Estados
Unidos comenz a preocuparse por lo que podra ocurrir con el sistema de
comunicacin nacional si se desataba una guerra nuclear. Una de las armas ms
importantes en una guerra son las comunicaciones y es uno de los primeros
objetivos que el enemigo intentara destruir.
En 1962 un investigador del gobierno de los Estados Unidos, Paul Baran, present
un proyecto que daba solucin al interrogante planteado por el Departamento de
Defensa. En ese proyecto, Baran propuso un sistema de comunicaciones mediante
computadoras conectadas en una red descentralizada. De manera que si uno o
varios nodos importantes eran destruidos, los dems podan comunicarse entre s,
sin ningn inconveniente.
A partir del ao de 1982 empez a utilizarse la palabra Internet. Este protocolo, fue
adoptado inmediatamente como estndar por el Departamento de Defensa de Los
Estados Unidos , para su red de computadoras y tambin, en 1982, ese organismo
decidi su separacin de ARPAnet y la creacin de una red propia llamada M1Lnet.
A mediados de los aos 80, la National Science Foundaton (NSF), decide que es
necesaria una red de trabajo de alto desempeo para enlazar 5 centros que posean
supercomputadoras y as poder dar acceso a los investigadores que se encontraban
en distintas ciudades de los Estados Unidos. En el ao 1987 el NSF crea la NSFnet
que conectaba 7 redes con los 5 centros de supercomputadoras antes mencionado.
Con esta nueva red, la velocidad de transferencia entre los distintos nodos se
increment a 1.5 Megabits por segundos. Hasta ese momento, la velocidad de
transferencia, entre nodos, era de 56 kilobits por segundos.
segundo mensaje, fue enviado a las computadoras que estaban conectadas a la red,
electrnico y como enviar los mensajes a otros usuarios de la red, utilizando el signo
ARPAnet. En ese mismo ao, el mayor centro de Internet en Europa era el CERN
Tim Berners Lee (en la actualidad es el director del World Wide Web Consortium),
crea la World Wide Web, utilizando tres nuevos recursos: HTML (Hypertext Markup
2. Pioneros
El Dr. Vinton G. Cerf es conocido como "el Padre de Internet" gracias a su trabajo en
el ca-diseo (junto con Robert E. Kahn) del protocolo TCPI/P, que permiti a ARPA
conectar varias redes independientes para formar una gran red, una Internet.
Baran previ una red de nodos que actuaran como conmutadores de ruta de
paquetes desde un nodo a otro hasta su destino final. Los nodos usaran una
estrategia llamada "Encaminamento de la patata caliente". Cuando un nodo recibe
un paquete, lo almacena, determina la mejor ruta para su destino y lo manda al
siguiente nodo de la ruta. Las computadoras deberan usar estadsticas
constantemente actualizadas sobre la red y sus nodos para determinar las mejores
rutas en cualquier momento. Si hubiera un problema con un nodo (o si hubiera sido
destruido), los paquetes simplemente lo rodearan. Este mtodo de usar informacin
.
' constantemente actualizada sobre la red para el encaminamiento es conocida
tambin como "encaminamiento dinmico".
----------------------- --~
Roberts acept la posicin de director y principal arquitecto de Internet. En 1967 ,
asisti a una reunin para los principales investigadores del ARPA. El punto principal
fue el nuevo proyecto de red. Roberts hizo un gran esfuerzo por sus planes. Quiso
conectar todas las computadoras patrocinadas por ARPA directamente por lneas
telefnicas. Las funciones de red seran manejadas por "hosts" en cada sitio. La
idea no fue bien recibida. Los investigadores no queran abandonar los valiosos
recursos informticos para administrar esta nueva red y no vieron cmo podan
beneficiarse de compartir recursos con otros investigadores.
La recepcin del plan de Robert fue muy fra . Despus de la reunin, Roberts habl
con Wes Clark. Clark sugiri a Roberts que empleara pequeas computadoras en
cada sitio para manejar las funciones de. red y dejara el "hostil solo . Todas las
computadoras pequeos hablaran el mismo lenguaje que facilitara la comunicacin
entre ellos. Cada "hostil tendra solamente que adaptar su lenguaje una vez en la
comunicacin con su pequea computadora de complemento. Cada "host" estara
conectado a la red a travs de estas pequeas computadoras que actuaran como
una especie de pasarela . Las pequeas computadoras podran permanecer tambin
, bajo un control ms directo de ARPA que las grandes computadoras "hostil. Roberts
adopt la idea de Clark. Llam a las pequeas computadoras IMPs (Interface
Message Processors). Roberts decidi que la red debera empezar con cuatro sitios:
UCLA , el instituto de investigacin de Stanford (SRI, Stanford Research Institute), La
universidad de Utah y UC Santa Brbara. ste sera el centro y la red crecera
desde ah. A mediados de 1968, Roberts sac a concurso la construccin de los
IMPs para 140 empresas. A finales de diciembre, el concurso acab, y la concesin
fue para Bolt Beranek y Newman (BBN) . En agosto de 1969, desarrollaron el primer
IMP para UCLA. Un mes despus, el segundo fue para el SR!. Los dos fueron
conectados y ARPANET naci.
2.4 J.C.R. Licklider
Predijo la necesidad de una red de computadoras con una interfase fcil. Sus
predicciones tuvieron lugar en campos como grficos en computacin,
libreras digitales, comercio electrnico, banca.
En 1962 Jack Ruina, director de ARPA, ofreci a Lick ponerse a la cabeza de dos
departamentos de ARPA: "Behavioral Sciences" y "Command and Control". Como
incentivo adicional iba a tener una gran mquina, una Q-32 , a su disposicin. Las
fuerzas areas la haban comprado pero se la haban dejado a ARPA en 1961 . Uno
de los objetivos principales de Lick era encontrar mejores usos a las computadoras
aparte del clculo numrico.
3. Definiciones
15 Karla L pez Velsquez . Internet. Cotnpudete, Vo1.11, NO.7 Edicin 59. p.30 .
Es importante sealar que nadie dirige la Internet. Hay organismos que desarrollan
los aspectos tcnicos de la red, pero no hay un gobierno que controle el conjunto.
Cada red conectada conserva su independencia. Sin embargo, para que semejante
3.1.2 Organizacin
Las grandes redes troncales se conectan con las redes regionales o redes
nacionales: AARnet (Australia), Janet (Reino Unido), SWICHT (Suiza), RedlRIS-Artix
(Espaa). Estas redes intermedias dan servicio a empresas proveedoras y stas a
usuarios finales . Para administrar los recursos comunes se cre el NIC (Network
Information Center), que se encarga de la asignacin de direcciones y del registro de
nombres de dominio. Este trabajo est descentralizado por reas geogrficas: Nivel
mundial: InterNIC , Europa: RIPE NCC, Espaa: ESNIC (gestionado por Redlris
Artix) . El marco institucional que orienta y coordina Internet es la Internet Society
(ISOC), organizacin voluntaria creada con el propsito de promover el intercambio
de informacin mediante la tecnologa de Internet.
3.1.3 Protocolos
a) Aplicacin
b) Transporte
Coincide con el nivel de transporte del modelo OSI. Los protocolos de este nivel ,
tales como TCP y UOP, se encargan de manejar los datos y proporcionar la fiabilidad
e) Red
Tambin llamado capa Internet. Gestiona el movimiento de paquetes por la red (IP,
lCMP, IGMP).
d) Enlace
tarjeta de red en la computadora. Juntos (driver y tarjeta de red) gestionan todos los
El TCPIIP necesita funcionar sobre algn tipo de red o de medio fsico que
proporcione sus propios protocolos para el nivel de enlace de Internet. Por este
motivo hay que tener en cuenta que los protocolos utilizados en este nivel pueden ser
muy diversos y no forman parte del conjunto TCPIIP. Sin embargo, esto no debe ser
problemtico puesto que una de las funciones y ventajas principales del TCP/IP es
proporcionar una abstraccin del medio de forma que sea posible el intercambio de
informacin entre medios diferentes y tecnologas que inicialmente son incompatibles.
Para transmitir informacin a travs de TCPIIP, sta debe ser dividida en unidades de
menor tamao. Esto proporciona grandes ventajas en el manejo de los datos que se
transfieren y, por otro lado, esto es algo comn en cualquier protocolo de
comunicaciones. En TCPIIP cada una de estas unidades de informacin recibe el
nombre de "datagrama", y son conjuntos de datos que se envan como mensajes
independientes.
3.1.4 Dominio
El sistema de nombres por dominio (DNS, Domain Name System) es una forma
alternativa de identificar a una mquina conectada a Internet. La direccin IP (por
ejemplo, 212 .51.33.74) resulta difcil de memorizar, siendo su uso ms adecuado
para las computadoras. El sistema de nombres por dominio es el utilizado
normalmente por las personas para referirse a un computadora en la red, ya que
adems puede proporcionar una idea del propsito o la localizacin del mismo.
nombre_computadora.subdominio.dominio_pri ncipal
Aunque esta situacin es la ms comn, el nombre por dominio es bastante flexible,
permitiendo no slo la identificacin de hosts sino que tambin puede utilizarse para
referirse a determinados servicios proporcionados por una computadora o para
identificar a un usuario dentro del mismo sistema. Es el caso de la direccin de
correo electrnico, donde el nombre por dominio adquiere gran importancia puesto
que el nmero IP no es suficiente para identificar al usuario dentro de una
computadora.
Para que una mquina pueda establecer conexin con otra es necesario que
conozca su nmero IP, por lo tanto, el nombre por dominio debe ser convertido a su
correspondiente direccin a travs de la correspondiente base de datos. En los
inicios de Internet esta base de datos era pequea de manera que cada sistema
poda tener su propia lista con los nombres y las direcciones de las otras
computadoras de la red, pero actualmente esto sera impensable. Con esta finalidad
se utilizan los servidores de nombres por dominio (ONS servers). Los servidores de
nombres por dominio son sistemas que contienen bases de datos con el nombre y la
direccin de otros sistemas en la red de una forma encadenada o jerrquica.
16 Treja Hnos. Sucesores, S.A ., Como Croar Paginas Web Gula Visual, Treja Hnos . Sucesores, S .A.,San Jos Costa Rica .
1997.p.8
11 Luis Snchez Zimmerrnan. op. Cil. P. v.
3.3 Ciberespacio
3.4 Ciberntica
El trmino ciberntica fue aplicado por primera vez en 1948 por el matemtico
estadounidense Norbert Wiener, a la teora de los mecanismos de control.
Esta ciencia contempla de igual forma los sistemas de comunicacin y control de los
organismos vivos que los de las mquinas. Para obtener la respuesta deseada en un
organismo humano o en un dispositivo mecnico, habr que proporcionarle, como
gua para acciones futuras , la informacin relativa a los resultados reales de la accin
21 http://club2.lelepolis.comlohcopfcybernet.html
3.5 Portal
u Elvlra de Torres, Articulo: El Medio Portal y Los Canales de Actualidad, Universidad de Cardenal Herrera, Valenc ia, Espaa.
2002
;nTrejo Hnos. Sucesores, S.A ., op. Cil. P.6.
2.dem
3.8 Correo Electrnico (e-mail)
4. Nuevas Tendencias
Se trata del Proyecto "Internet 2" (12), el cual -obviamente- no pretende establecer
otra red de telecomunicaciones, sino desarrollar una familia nueva de aplicaciones
avanzadas que mejoren notablemente la comunicacin entre instituciones de
investigacin y enseanza. La misin declarada del proyecto consiste en: "Facilitar
y coordinar el desarrollo, despliegue, transferencia de tecnologa y operacin
avanzada de aplicaciones distribuidas y de una red de servicios que mantenga el
liderazgo norteamericano en la investigacin y la educacin superior y acelere la
disponibilidad de nuevos servicios y aplicaciones en Internet." (www.internet2.com).
25 dem
26 Direccin : www.diccionarios.com
/'
c. SEGURIDAD EN INTERNET
1. Antecedentes
Estos nuevos mtodos de ataque han sido automatizados, por lo que en muchos
bulletin board s y web sites, donde adems encuentra todas las instrucciones para
En estos ltimos aos han ocurrido grandes catstrofes informticas, pudiendo citar:
El sitio de subastas eBay ha estado afectado por una serie de casos de fraude, en
que intrusos han obtenido el control de cuentas de usuarios legtimos, para luego
realizar subastas ficticias en sus nombres.
Ahora, el sitio vuelve a dar noticia con el descubrimiento, por parte de un experto
canadiense en seguridad autodenominado "Null", de una vulnerabilidad de gran
magnitud, que tambin permite el acceso ilegtimo a las cuentas de usuarios de
eBay.
2. Definiciones
2.2 Virus
Programa que puede infectar a otros programas modificndolos para incluir una
copia, o algunas veces una copia evolucionada de s msmo."
2.3 Hackers
La palabra proviene de "hack", el sonido que hacan los tcnicos de las empresas
telefnicas al golpear los aparatos para que funcionen. Personas quienes se
divierten descifrando claves para ingresar a lugares prohibidos y tener acceso a
informacin indebida.
2.4 EB-Security
Trmino compuesto de tres palabras del idioma ingls, E del ingls "Electronic", que
significa Electrnico; B, del ingles "Business", que significa Negocios; "Security", que
significa Seguridad. En el desarrollo de este documento, deber entenderse como
Modelo de EB-Security, el compendio de directrices, polticas, tcnicas y mtodos
que proporcionan a la Pequea y Mediana empresa salvadorea la orientacin y
capacidad para protegerse con medidas de seguridad al realzar E-Business.
3. Temores en el E-Business
Las personas que realizan E-Business pueden experimentar los siguientes temores
3.1 Privacidad
31 Guillermo Mala Palmieri. ed., Compudata, Guatemala Vol. 11, NO.6, ed . 58, p. 40
comercio electrnico sern tratados de forma confidencial. Quin le asegura al
comprador que sus datos no se almacenarn a la ligera, siendo accesibles fcilmente
por un hacker o un empleado desleal? Cmo saber que no se revenden a terceros?
3.2 Autenticacin
La seguridad global preocupa a los usuarios, pues temen que la tecnologa no sea
suficientemente robusta para protegerles frente a ataques y apropiaciones indebidas
de informacin confidencial, especialmente en lo que respecta a los medios de pago .
Es interesante el hecho de que de toda la actividad de compra, lo que ms sigue
preocupando es la operacin de pago, es decir, el momento en el que el comprador
se enfrenta a la ventana donde ha introducido su nmero de tarjeta de crdito y duda
a [a hora de pulsar el botn de Enviar Me engaarn?, ser vctima de un fraude?,
se pregunta el usuario en el ltimo momento.
Sin que nadie lo sospeche, mientras los usuarios ven fotos y vdeos pornogrficos,
utilizando un programa que se debe instalar en la computadora, el mdem se
desconecta silenciosamente y marca un nmero internacional, para acceder a
Internet a travs de un ISP en el extranjero. Lgicamente la factura de telfono
refleja una cuenta adicional.
5. Mtodos de ataques
Los mtodos de ataque que se describen a continuacin estn divididos en
categoras generales que pueden estar relacionadas entre s. Ya que el uso de un
mtodo en una categora permite el uso de otros mtodos en otras. Por ejemplo:
despus de craquear una password, un intruso realiza un login como usuario legtimo
para navegar entre los archivos y explotar vulnerabilidades del sistema .
Eventualmente tambin, el atacante puede adquirir derechos a lugares que le
permitan dejar un virus u otras bombas lgicas para paralizar todo un sistema antes
de huir .
5.1 Eavesdropping y Packet Sniffing (Intercepcin Pasiva y Detectores de
Paquetes de Red)
Este mtodo es muy utilizado para capturar 10ginlDs y passwords de usuarios, que
generalmente viajan claros (sin encriptar) al ingresar a sistemas de acceso remoto
(RAS). Tambin son utilizados para capturar nmeros de tarjetas de crdito y
direcciones de e-mail entrantes y salientes. El anlisis de trfico puede ser utilizado
tambin para determinar relaciones entre organizaciones e individuos.
Los ataques de esta categora tienen el mismo objetivo que el sniffing, obtener la
informacin sin modificarla. Sin embargo los mtodos son diferentes. Adems de
interceptar el trfico de red, el atacante ingresa a los documentos, mensajes de e
mail y otra informacin guardada, realizando en la mayora de los casos un
downloading de esa informacin a su propia computadora.
El Snooping puede ser realizado por simple curiosidad, pero tambin es realizado
con fines de espionaje y robo de informacin o software. Los casos ms resonantes
de este tipo de ataques fueron : el robo de un archivo con mas de 1700 nmeros de
tarjetas de crdito desde una compaa de msica mundialmente famosa, y la
difusin ilegal de reportes oficiales reservados de las Naciones Unidas , acerca de la
violacin de derechos humanos en algunos pases europeos en estado de guerra.
5.3 Tampering o Data Diddling (Manipulacin o Alteracin de Datos)
Esta tcnica es utilizada para actuar en nombre de otros usuarios, usualmente para
realizar tareas de snooping o tampering. Una forma comn de spoofing, es
consegur el nombre y password de un usuario legtimo para, una vez ingresado al
sistema, tomar acciones en nombre de l, como puede ser el envo de falsos e-mails.
que consideran oportunas para mantener protegidos sus sistemas de redes , los
servidores y los datos en sus empresas. Entre ellas se encuentran las siguientes:
e) Salir de todo el sistema y buscar los fallos cada cierto tiempo para estar ms
protegido.
f) Investigar los conocimientos que tienen los empleados y crear cursos de
seguridad.
g) Proteger el sistema de programas extraos. Por ejemplo troyanos, gusanos, etc.
7. Modelos de seguridad
La seguridad representa un aspecto muy importante del e-business, tanto para los
proveedores de materiales y servicios como para sus clientes.
Los programas I-Secure han sido diseados para ser escalables y modulares,
permitiendo un camino coherente y adaptable hacia /a seguridad del negocio. Tienen
como objetivos: 1) Eliminar las vulnerabilidades electrnicas visibles desde Internet y
el mantenimiento del nivel de seguridad logrado. 2) Eliminar las vulnerabilidades
electrnicas de toda la organizacin (Internet, Intranet, bases de datos, accesos
telefnicos, enlaces a terceros, desktops) y el mantenimiento del nivel de seguridad
logrado. 3) Eliminar las vulnerabilidades tanto electrnicas como fsicas y humanas.
Incluye tanto la revisin de las polticas y procedimientos y define estndares y
mtricas de control. 4) Validar y dar reconocimiento internacional del nivel de
seguridad corporativo y la proteccin del riesgo residual.F
El trmino IPC-NAT IPsee Poliey ControJJed NAT (NAT controlado por polticas de
seguridad IPsec), se define para describir la transformacin NAT, o Network Address
Trans/ator (Traduccin de Direcciones de Red) aplicada como una extensin de la
transformacin IPsec de los paquetes incluidos en el interior de un tnel IP-IP, para
los que el nodo NAT es un extremo del tnel. Los paquetes sujetos al procesamiento
IPC-NAT se benefician de la seguridad IPsec entre el dispositivo NAT y una entidad
interlocutora externa, sea una mquina final o un nodo pasarela.
33Maria Teresa serutez de Lugo. El Mundo. Sociedad Internet. Adoptan un modelo contre el fraude en el comercio electrnico
Espaa. Lunes 11 de diciembre de 2000
b) Acceso remoto seguro para los usuarios mviles de una empresa
En estos escenarios, IPC-NAT tiene la capacidad (a diferencia de las pasarelas
IPsec tradicionales) de llevar a cabo 'Traduccin de Direcciones de Red", Network
Address Translation (NAT), para los usuarios de acceso remoto, para que su
direccin temporal en el dominio externo se traduzca a una direccin del dominio de
la empresa, mientras que los paquetes estn en el dominio prvado."
Sin embargo, muchas empresas -la mayor parte PYMEs- no cuentan con personal
especializado ni fondos disponibles para hacer una inversin adicional, as, que
su eleccin se decantar ms hacia servicios que mantenga costos estructurales o
fijos, sin necesidad de inversin inicial: la seguridad gestionada.
El mercado tiene que tener la suficiente oferta diferenciada como para cubrir las
necesidades de los distintos segmentos de empresas. Al final, siempre es la PYME
la que decide dependiendo de su plan de negocio, su tamao, las cualidades de su
personal y su capacidad de inversin."
34 Pyda Srisuresh, Modelo de seguridad para domuos NAT. Copyright (C) The Internet Society . U.5.A., Octubre 1999
l5 b.ttP_:.U~.9L!!id..ild. i nterila uts .orgLili.t'e5.R.2.J)J1Q. Seguridad en la Red -Asodaci n de Internautas, Jos Manuel Cea
O. E-BUSINESS
Un pas como El Salvador, cuyo modelo econmico est orientado hacia la economa
global izada no puede prescindir de este tipo de tecnologas para garantizar un grado
de competitividad que le permita lograr su lugar en sta, as como tambin conservar
sus mercados y garantizar la inversin extranjera dentro de sus fronteras .
Los medios virtuales impiden que tanto el consumidor individual como el empresarial
tengan contacto fsico con el producto hasta que ste se encuentra en su poder , es
decir cuando el ciclo de la transaccin se ha cerrado. En ese sentido, los productos,
al ser promovidos en Internet deben ser lo ms atractivos posibles as como tambin
convincentes en sus cualidades.
3. Definiciones
36 LUIS
Sanc hez Zimrnerrnan,
. . p. 22
op. Cit.
37
ldem
En este sentido, surgieron nuevas opciones para hacer negocios, no solo por parte
de consumidores y empresas, sino tambin incluyendo al estado como un grande
demandante de bienes y servicios. Estas aplicaciones determinan los diferentes
niveles en que se puede desarrollar el E-Business y el comercio electrnico en las
diferentes sociedades.
3.2 E-Commerce