Sie sind auf Seite 1von 47

CAPITULO 11

MARCO TEORICO SOBRE INFORMATICA, INTERNET, SEGURIDAD


EN INTERNET Y E-BUSINESS

A. INFORMATICA

1. Antecedentes

Uno de los primeros dispositivos mecnicos para contar fue el baco, cuya historia
se remonta a las antiguas civilizaciones griega y romana.

Otros dispositivos fueron la Pascalina inventada por Blaise Pascal y la mquina de


'
Gottfried Wilhelm van Leibniz. Con estas mquinas, los datos se representaban
mediante las posiciones de los engranajes y se introducan manualmente
estableciendo las posiciones finales de las ruedas de manera similar a como leemos
los nmeros en el cuentakilmetros de un automvil.

La primera computadora fue la mquina analtica creada por Charles Babbage,


profesor matemtico de la Universidad de Cambridge en el siglo XIX . La idea que
tuvo Charles Babbage sobre un computador naci debido a que la elaboracin de las
tablas matemticas era un proceso tedioso y propenso a errores. Mientras tanto
Charles Jacquard (francs), fabricante de tejidos, haba creado un telar que poda
reproducir automticamente patrones de tejidos leyendo la informacin codificada en
patrones de agujeros perforados en tarjetas de papel rgido. Al enterarse de este
mtodo , Babbage abandon la mquina de diferencias y se dedic al proyecto de
una mquina analtica que se pudiera programar con tarjetas perforadas para
efectuar cualquier clculo con una precisin de 20 dgitos. La tecnologa de la poca
no bastaba para hacer realidad sus ideas. El mundo no estaba listo, y no lo estara
por cien aos ms. En 1944 se construy en la Universidad de Harvard la Mark 1,
diseada por un equipo encabezado por Howard H. Aiken. Esta mquina no est
considerada como computadora electrnica debido a que no era de propsito general
y su funcionamiento estaba basado en dispositivos electromecnicos llamados
relevadores.

En 1947 se construy en la Universidad de Pennsylvania la ENIAC (Electronic


Numerical Integrator And Calculator) que fue la primera computadora electrnica. El
equipo de diseo lo encabezaron los ingenieros John Mauchly y John Eckert. Esta
mquina ocupaba todo un stano de la Universidad, tena ms de 18,000 tubos de
vaco, consuma 200 I<:W de energa elctrica y requera todo un sistema de aire
acondicionado, pero tena la capacidad de realizar cinco mil operaciones aritmticas
en un segundo . El proyecto, auspiciado por el departamento de Defensa de los
Estados Unidos , culmin dos aos despus, cuando se integr a ese equipo el
ingeniero y matemtico hngaro John van Neumann. Las ideas de van Neumann
resultaron tan fundamentales para su desarrollo posterior, que es considerado el
padre de las computadoras.

La EDVAC (Electronic Discrete Variable Automatic Computer) fue diseada por este
nuevo equipo. Tenia aproximadamente cuatro mil bulbos y usaba un tipo de
memoria basado en tubos llenos de mercurio por donde circulaban seales elctricas
sujetas a retardos. La idea fundamental de van Neumann fue permitir que en la
memoria coexistan datos con instrucciones, para que entonces la computadora
pueda ser programada en un lenguaje, no por medio de alambres que elctricamente
interconectaban varias secciones de control, como en la ENIAC .

Todo este desarrollo de las computadoras se clasifica por generaciones; el criterio


que se determin para marcar el cambio de generacin no est muy bien definido,
aunque resulta evidente que deben cumplirse al menos los siguientes requisitos: la
forma en que estn construidas y la forma en que el ser humano se comunica con
ellas.
1.1 Primera Generacin (1951 a 1958)

Las computadoras de la primera Generacin emplearon bulbos para procesar la


informacin, eran mucho ms grandes y generaban ms calor que los modelos
contemporneos.

1.2 Segunda Generacin (1959-1964)

El invento del transistor hizo posible una nueva generacin de computadoras, ms


rpidas , ms pequeas y con menores necesidades de ventilacin, utilizaban redes
de ncleos magnticos, estos ncleos contenan pequeos anillos de material
magntico, enlazados entre s, en los cuales podan almacenarse datos e
instruccione s.

1.3 Tercera Generacin (1964-1971)

Las computadoras de la tercera generacin emergieron con el desarrollo de los


circuitos integrados (pastillas de silicio en las cuales se colocan miles de
componentes electrnicos), en una integracin en miniatura. Las computadoras
nuevamente se hicieron ms pequeas, ms rpidas , desprendan menos calor y
eran energticamente ms eficientes y trabajaban a tal velocidad que
proporcionaban la capacidad de correr ms de un programa de manera simultnea
(multiprogramacin).

1.4 Cuarta Generacin (1972-1982)

En esta generacin aparecieron los microprocesadores, un gran adelanto de la


microelectrnica: son circuitos integrados de alta densidad y con una velocidad
impresionante. Las microcomputadoras con base en estos circuitos son
extremadamente pequeas y baratas, por lo que su uso se extiende al mercado
industrial. Aqu nacieron las computadoras personales que han adquirido
proporciones enormes y que han influido en la sociedad en general y sobre la
llamada "revolucin informtica".
1.5 Quinta Generacin (1983 - al presente)

Inteligencia artificial: La inteligencia artificial es el campo de estudio que trata de


aplicar los procesos del pensamiento humano usados en la solucin de
problemas a la computadora,
Robtica: La robtica es el arte y ciencia de la creacin y empleo de robots. Un
robot es un sistema de computacin hbrido independiente que realiza actividades
fsicas y de clculo.
Sistemas expertos: Un sistema experto es una aplicacin de inteligencia artificial
que usa una base de conocimiento de la experiencia humana para ayudar a la
resolucin de problemas.
Redes de comunicaciones: Los canales de comunicaciones que interconectan
,?

terminales y computadoras se conocen como redes de comunicaciones; es decir,


todo el "hardware" que soporta las interconexiones y todo el "software" que
administra la transmisin.
Tecnologas futuras: La tecnologa de los microprocesadores y de la fabricacin
de circuitos integrados est cambiando rpidamente. Los microprocesadores ms
complejos contienen unos 10 millones de transistores. Se pronostica que en el
ao 2010 los microprocesadores avanzados contendrn unos 800 millones de
transi stores.

2. Pioneros

La historia del desarrollo informtico registra un grupo de cientficos y estudiosos que


destacan por sus aportes y legados:

Blaise Pascal, quien construy la primera mquina sumadora y solucion el


problema del acarreo de dgitos.

Gottfried Wilhelm Leibniz fu la persona que demostr las ventajas de utilizar el


sistema binario en lugar del decimal en las computadoras mecnicas, invent y
construy una mquina aritmtica que realizaba las cuatro operaciones bsicas y
calculaba races cuadradas.

Joseph Marie Jacquard invent y utiliz las tarjetas perforadas para dirigir el
funcionamiento de un telar.

Charles Babbage dise la primera computadora automtica llamada mquina


analtica.

George Boole fue el creador de la lgica simblica o lgebra booleana que hoy
utilizan todas las computadoras.

Augusta Ada Byron fue la primera programadora de la historia.

Herman Hollerith fue quien primero us las tarjetas perforadas como un


instrumento de conteo rpido.

Norbert Wiener,c o nocido como el "Padre de la ciberntica", fue quien estableci


las bases de la cibernt ica moderna.

John von Neumann dise la primera computadora de cinta magntica, fue el


primero en usar la aritmtica binaria en una computadora electrnica y afirm que
los programas, al igual que los datos, se pueden almacenar en memoria.

3. Definiciones

Para el desarrollo de este documento se entender lo siguientes conceptos o


defin iciones:

.,

3.1 Informtica

a) Fr. Informatique; compuesto de information y autornatique''

b) Conjunto de conocimientos cientficos y tcnicos que se ocupan del tratamiento


de la informacin por medio de ordenadores electrnicos.'?

c) Conjunto de conocimientos centficos y tcnicas que hacen posible el tratamiento


automtico de la informacin por medio de ordenadores electrnicos."

3.2 Computadoras

Mquina capaz de efectuar una secuencia de operaciones mediante un programa, de

tal manera, que se realice un procesamiento sobre un conjunto de datos de entrada,

obtenindose otro conjunto de datos de salda."

Las computadoras de acuerdo al principio de operacin se clasifican de la siguiente

forma.

Computadora Analgica: Aprovechando el hecho de que diferentes fenmenos

fsicos se describen por relaciones matemticas similares (Vg. Exponenciales,

Logartmicas, etc.) pueden entregar la solucin muy rpidamente . Pero tienen el


inconveniente que al cambiar el problema a resolver, hay que realambrar la
circuitera (cambiar el Hardware).

Computadora Digital: Estn basadas en dispositivos biestables, que slo pueden


tomar uno de dos valores posibles: '1' 'O'. Tienen como ventaja el poder ejecutar
diferentes programas para diferentes problemas sin tener la necesidad de modificar
fsicamente la mquina.

9 Direccin ' w.vw .diccionariOS .com


IQ dem.

11 Espasa Calpe, S.A., Diccionario Prctico de la lengua Espaola, Espasa Calpe , S ..A . Madrid . Espaa, 1998. P. 423.

12 Direccin: w.vw.diccionarios.com

3.2.1 Tipos de computadoras

a) Supercomputadoras
Una supercomputadora es el tipo de computadora ms potente y ms rpido que
existe en un momento dado. Estas mquinas estn diseadas para procesar
enormes cantidades de informacin en poco tiempo y son dedicadas a una tarea
especfica. Asimismo son las ms caras, sus precios alcanzan los 30 Millones de
dlares y ms, y cuentan con un control de temperatura especial (sto para disipar el
calor que algunos componentes alcanzan a tener) . Unos ejemplos de tareas a las
que son expuestas las supercomputadoras son los siguientes:

Bsqueda y estudio de la energa y armas nucleares.


l'
Bsqueda de yacimientos petrolferos con grandes bases de datos ssmicos .
El estudio y prediccin de tornados.
El estudio y prediccin del clima de cualquier parte del mundo .
La elaboracin de maquetas y proyectos de la creacin de aviones, simuladores
de vuelo, etc.

b) Macrocomputadoras o mainframes
Las macrocomputadoras son tambin conocidas como Mainframes. Los mainframes
son sistemas grandes, rpidos y caros que son capaces de controlar cientos de
usuarios simultneamente, as como cientos de dispositivos de entrada y salida , Los
mainframes tienen un costo que va desde 350,000 dlares hasta varios millones de
dlares. De alguna forma los mainframes son ms poderosos que las
supercomputadoras porque soportan ms programas simultneamente. No obstante,
las supercomputadoras pueden ejecutar un slo programa ms rpido que ' un
mainframe. En el pasado, los mainframes ocupaban cuartos completos o hasta pisos
enteros de algn edificio; hoy en da, un rnainfrarne es parecido a una hilera de
archiveros en algn cuarto con piso falso, sto para ocultar los cientos de cables de
los perifricos, y su temperatura tiene que estar controlada.
c) Minicomputadoras
En 1960 surgi la minicomputadora, una versin ms pequea de la
macrocomputadora. Por ser orientada a tareas especficas, no necesitaba de todos
los perifricos que necesita un mainframe, y sto ayudo a reducir el precio y costos
de mantenimiento.

d) Microcomputadoras
Las Microcomputadoras o Computadoras Personales (PCs) tuvieron su origen con la
creacin de los microprocesadores. Un microprocesador es "una computadora en un
chip", o sea un circuito integrado independiente. Existen otros tipos de
microcomputadoras, como la Macintosh, que no son compatibles con las 18M, pero

, I
que en muchos de los casos se les llaman tambin "PCs", por ser de uso personal.

3.2.2 Componentes

a) Hardware

El Hardware son todos aquellos componentes fsicos de una computadora , todo lo

visible y tangible. El Hardware realiza las actividades fundamentales: entrada,

procesamiento, salida y almacenamiento secundario.

b) Software

El software es el conjunto de instrucciones que las computadoras emplean para

manipular datos. Sin el software, la computadora sera un conjunto de medios sin

utilizar. Comnmente a los programas de computacin se les denomina software. El

software asegura que el programa o sistema cumpla por completo con sus objetivos,

opera con eficiencia, esta adecuadamente documentado, y suficientemente sencillo

de operar. Es, simplemente, el conjunto de instrucciones individuales que se le

proporciona al microprocesador para que pueda procesar los datos y generar los

resultados esperados.

S.INTERNET

1. Antecedentes

Al finalizar la dcada del 50, en pleno apogeo de la Guerra Fra entre los Estados
Unidos de Norteamrica y la U.R.S.S., el Departamento de Defensa de los Estados
Unidos comenz a preocuparse por lo que podra ocurrir con el sistema de
comunicacin nacional si se desataba una guerra nuclear. Una de las armas ms
importantes en una guerra son las comunicaciones y es uno de los primeros
objetivos que el enemigo intentara destruir.

En 1962 un investigador del gobierno de los Estados Unidos, Paul Baran, present
un proyecto que daba solucin al interrogante planteado por el Departamento de
Defensa. En ese proyecto, Baran propuso un sistema de comunicaciones mediante
computadoras conectadas en una red descentralizada. De manera que si uno o
varios nodos importantes eran destruidos, los dems podan comunicarse entre s,
sin ningn inconveniente.

Este proyecto se discuti por varios aos y finalmente en 1969, la Advanced


Research Projects Agency (ARPA) del Pentgono, cre la primera red de
computadoras que se llam ARPAnet.

En la primera etapa solo haba cuatro computadoras conectadas a la red: La


Universidad de California en Los ngeles (UCLA) , El Instituto de Investigaciones de
Stanford (SRI) , La Universidad de California en Santa Brbara (UCSB) y la
Universidad de Utah. Para 1971, se haban agregado 11 nodos ms y para 1972
haba un total de 40 computadoras conectadas en la red.
Durante el ao 1972 y con la necesidad de establecer un protocolo de comunicacin
comn entre todas las computadoras, que variaban en tipo y sistemas operativos
(IBM y Unisys , por nombrar algunas), para que pudieran comunicarse entre s y sin
ningn inconveniente, se cre el InterNetworking Working Group.
En el ao 1974, dos investigadores, Vint Cerf (Stanford University) y Robert Kahn
(BBN) , redactan un documento titulado HA Protocol for Packet Network
Internetworking", donde explicaban como podra resolverse el problema de
comun icacin entre los diferentes tipos de computadoras. Pero 8 aos despus ,
esta idea es implementada en su totalidad (ya en 1978 comenz a utilizarse en
algunas redes) , y se la denomin Transmission Control Protocol - Internet Protocol
(TCP-IP) .

A partir del ao de 1982 empez a utilizarse la palabra Internet. Este protocolo, fue
adoptado inmediatamente como estndar por el Departamento de Defensa de Los
Estados Unidos , para su red de computadoras y tambin, en 1982, ese organismo
decidi su separacin de ARPAnet y la creacin de una red propia llamada M1Lnet.
A mediados de los aos 80, la National Science Foundaton (NSF), decide que es
necesaria una red de trabajo de alto desempeo para enlazar 5 centros que posean
supercomputadoras y as poder dar acceso a los investigadores que se encontraban
en distintas ciudades de los Estados Unidos. En el ao 1987 el NSF crea la NSFnet
que conectaba 7 redes con los 5 centros de supercomputadoras antes mencionado.
Con esta nueva red, la velocidad de transferencia entre los distintos nodos se
increment a 1.5 Megabits por segundos. Hasta ese momento, la velocidad de
transferencia, entre nodos, era de 56 kilobits por segundos.

En el ao 1971, Ray Tomlinson envi el primer mensaje de correo electrnico. El

segundo mensaje, fue enviado a las computadoras que estaban conectadas a la red,

donde l realizaba las pruebas y en l mismo anunci la creacin del correo

electrnico y como enviar los mensajes a otros usuarios de la red, utilizando el signo

@ despus del nombre que el usuario utilizaba para conectarse a la red.

En el ao 1990 dej de funcionar la red de trabajo que dio origen a Internet:

ARPAnet. En ese mismo ao, el mayor centro de Internet en Europa era el CERN

(European High-Energy Particle Physics Lab) . En ese organismo, en el ao 1992,

Tim Berners Lee (en la actualidad es el director del World Wide Web Consortium),

crea la World Wide Web, utilizando tres nuevos recursos: HTML (Hypertext Markup

Language), HTTP (Hypertext Transfer Protocol) y un programa cliente, llamado Web


Browser. Todo este trabajo se bas en un escrito de Ted Nelson, en 1974, donde,
por primera vez, se habl de Hipertexto y enlaces.

En 1993, en el National Center for Supercomputing Applications (NCSA), en la


Universidad de IIlinois, Mac Andreessen junto con un grupo de estudiantes crean un
programa llamado Mosaic (Web Browser), el cual gan fama rpidamente.

Particularmente en lo que a El Salvador respecta, en septiembre de 1994 se


gestion, ante el lANA (Internet Assigned Numbers Authority) y el InterNIC (Internet
Network Information Center), respectivamente, un conjunto de direcciones IP,
equivalentes a una clase B, y la administracin del dominio de Nivel Superior
correspondiente a El Salvador, SV. Ese mismo mes y ao, el grupo SVNet fue
constituido por la Universidad Centroamericana UCA, el CONACYT (Consejo
Nacional de Ciencia y Tecnologa), la UES Universidad de El Salvador, la
Universidad Don Basca, ANTEL la Asociacin Nacional de Telecornunicaciones y
FUSADES la Fundacin Salvadorea para el Desarrollo, con el fin de administrar
ambos recursos.

En octubre de ese ao se estableci un acuerdo con UUNet, en Virginia, EEUU , para


manejar el trfico de correo desde y hacia El Salvador, bajo el dominio SV. En
diciembre se instal y configur exitosamente uno nodo UUCP (Unix to Unix Copy
Program) de correo electrnico en el CONACYT con este propsito, y los primeros
mensajes con direcciones terminadas en sv comenzaron a circular en Internet.
En febrero de 1996, ANTEL complet la instalacin de los primeros enlaces
dedicados a Internet en territorio salvadoreo, siendo stos el de la Universidad
Centroamericana Jos Simen Caas y el de la Universidad Don Basca. El siguiente
mes vieron la ciberluz los sitios web de estas dos universidades, as como los de
SVNet y la pgina principal de El Salvador (www.sv). convirtindose as en los
primeros sitios web de El Salvador que residan en un servidor ubicado fsicamente
en El Salvador.
Desde entonces, el crecimiento de Internet en El Salvador ha sido, como en todo el
mundo, gratamente acelerado.

2. Pioneros

Existen personalidades importantes para la historia de Internet, precursores que con


sus libros y artculos facilitaron el cambio tecnolgico, visionarios, brillantes
investigadores que pudieron intuir el futuro de las telecomunicaciones.

2.1 Vinton G. Cerf


Es considerado el padre de Internet. Cre, junto con Robert E. Kahn, el
protocolo TCP/IP, base de las comunicaciones en la red.

El Dr. Vinton G. Cerf es conocido como "el Padre de Internet" gracias a su trabajo en
el ca-diseo (junto con Robert E. Kahn) del protocolo TCPI/P, que permiti a ARPA
conectar varias redes independientes para formar una gran red, una Internet.

En 1976 acept un trabajo como responsable encargado de programa de lo que fue


llamado el "ARPA Internet" en ARPA . En 1978, Cerf y varios de sus colegas hicieron
un mayor refinamiento. Dividieron el TCP en dos partes. Tomaron la parte del TCP
que era responsable del direccionamiento de los paquetes y formaron un protocolo
separado llamado "Protocolo de Internet" (Internet Protocol [IP]) . TCP quedaba
responsable de dividir los mensajes en datagramas, ensamblar mensajes, detectar
errores, poner los paquetes en el orden correcto y reenviar los paquetes perdidos. El
nuevo protocolo fue llamado TCPIIP. Se convirti en el estndar para toda la
comunicacin en Internet. Hoy en da Cerf est trabajando en su ltimo trabajo ;' un
proyecto denominado "Internet interplanetario". Ese proyecto, parte del Jet
Propulsin Lab de la NASA, bsicamente extender Internet al espacio exterior.
2.2 Paul Baran

Tuvo dos ideas en el desarrollo de ARPANET: construir una red distribuida y la


conmutacin por paquetes para la transmisin de datos.

Baran previ una red de nodos que actuaran como conmutadores de ruta de
paquetes desde un nodo a otro hasta su destino final. Los nodos usaran una
estrategia llamada "Encaminamento de la patata caliente". Cuando un nodo recibe
un paquete, lo almacena, determina la mejor ruta para su destino y lo manda al
siguiente nodo de la ruta. Las computadoras deberan usar estadsticas
constantemente actualizadas sobre la red y sus nodos para determinar las mejores
rutas en cualquier momento. Si hubiera un problema con un nodo (o si hubiera sido
destruido), los paquetes simplemente lo rodearan. Este mtodo de usar informacin
.
' constantemente actualizada sobre la red para el encaminamiento es conocida
tambin como "encaminamiento dinmico".

Larry Roberts empezaba a trabajar en ARPANET y oy las ideas de Baran. Roberts


no estaba diseando una red para usar en tiempo de guerra sino facilitar las
comunicaciones entre los investigadores de ARPA y permitirles usar los recursos
informticos remotos de un modo efectivo . Fueron adoptados tanto la red distribuida
de Baran como el esquema de la conmutacin por paquetes, y Baran se convirti en
un consultor informal del proyecto ARPANET.

2.3 Larry Roberts


Es llamado algunas veces el "padre de ARPANET", por dirigir el equipo de
ingenieros que crearon la red ARPANET, fue tambin el principal arquitecto de
ARPANET.

Roberts , un respetado cientfico informtico con habilidad en la direccin y que tena


adems experiencia en redes era el candidato ideal para liderar el proyecto de red de
ARPA.

----------------------- --~
Roberts acept la posicin de director y principal arquitecto de Internet. En 1967 ,
asisti a una reunin para los principales investigadores del ARPA. El punto principal
fue el nuevo proyecto de red. Roberts hizo un gran esfuerzo por sus planes. Quiso
conectar todas las computadoras patrocinadas por ARPA directamente por lneas
telefnicas. Las funciones de red seran manejadas por "hosts" en cada sitio. La
idea no fue bien recibida. Los investigadores no queran abandonar los valiosos
recursos informticos para administrar esta nueva red y no vieron cmo podan
beneficiarse de compartir recursos con otros investigadores.

La recepcin del plan de Robert fue muy fra . Despus de la reunin, Roberts habl
con Wes Clark. Clark sugiri a Roberts que empleara pequeas computadoras en
cada sitio para manejar las funciones de. red y dejara el "hostil solo . Todas las
computadoras pequeos hablaran el mismo lenguaje que facilitara la comunicacin
entre ellos. Cada "hostil tendra solamente que adaptar su lenguaje una vez en la
comunicacin con su pequea computadora de complemento. Cada "host" estara
conectado a la red a travs de estas pequeas computadoras que actuaran como
una especie de pasarela . Las pequeas computadoras podran permanecer tambin
, bajo un control ms directo de ARPA que las grandes computadoras "hostil. Roberts
adopt la idea de Clark. Llam a las pequeas computadoras IMPs (Interface
Message Processors). Roberts decidi que la red debera empezar con cuatro sitios:
UCLA , el instituto de investigacin de Stanford (SRI, Stanford Research Institute), La
universidad de Utah y UC Santa Brbara. ste sera el centro y la red crecera
desde ah. A mediados de 1968, Roberts sac a concurso la construccin de los
IMPs para 140 empresas. A finales de diciembre, el concurso acab, y la concesin
fue para Bolt Beranek y Newman (BBN) . En agosto de 1969, desarrollaron el primer
IMP para UCLA. Un mes despus, el segundo fue para el SR!. Los dos fueron
conectados y ARPANET naci.
2.4 J.C.R. Licklider
Predijo la necesidad de una red de computadoras con una interfase fcil. Sus
predicciones tuvieron lugar en campos como grficos en computacin,
libreras digitales, comercio electrnico, banca.

En 1962 Jack Ruina, director de ARPA, ofreci a Lick ponerse a la cabeza de dos
departamentos de ARPA: "Behavioral Sciences" y "Command and Control". Como
incentivo adicional iba a tener una gran mquina, una Q-32 , a su disposicin. Las
fuerzas areas la haban comprado pero se la haban dejado a ARPA en 1961 . Uno
de los objetivos principales de Lick era encontrar mejores usos a las computadoras
aparte del clculo numrico.

Lick busc las instituciones de investigacin de computadoras lderes en Estados


Unidos y firm contratos con ellas. Ms tarde hubo una docena de universidades y
compaas trabajando con contratos en ARPA, incluyendo Stanford, UCLA y
Berkeley. Este grupo formara ms tarde el grupo que cre ARPANET.
En 1965, escribi un libro llamado "Libreras del futuro" (Libraries of the future) , en el
que discuta cmo la informacin estara almacenada electrnicamente. A su red de
informacin terica le llam "sistema precognitivo". Este sistema debera ser usado
para conectar al usuario a "la informacin diaria de negocios, industria, gobierno e
informacin profesional y tal vez, tambin a las noticias, entretenimiento y
educacin".

Las ideas de J.C.R. Licklider tuvieron un profundo efecto en el desarrollo de la


tecnologa informtica y en el desarrollo de Internet. Tuvo una visin de la simbiosis
humana con las computadoras donde el intelecto humano poda ser aumentado. l
introdujo esa visin en otros que la implementaron.

3. Definiciones

Durante el desarrollo de este documento deber entenderse lo siguiente .


3.1 Internet

a) Red de computadoras en el mbito global interconectadas entre s que se


comunican sobre la base de protocolos estndares TCPIIP (protocolo de
transferencia de lnternet)."

b) Un conjunto gigantesco de redes de distintos tamaos que estn interconectadas


entre s formando una inmensa telaraa (web) que aumenta y se extiende por
todo el planeta. Las redes que componen la Internet van desde las redes
backbones internacionales a las redes creadas por universidades, centros e
instituciones de investigacin y desarrollo y las empresas privadas que
suministran acceso a los usuarios particulares."

e) Es una coleccin de redes interconectadas a nivel mundial que utilizan protocolo


TPC/IP .15

3.1.1 Caractersticas de Internet

Desde un punto de vista amplio, la Internet constituye un fenmeno sociocultural y


comunicacional de gran importancia, una nueva manera de entender las
comunicaciones que est transformando el mundo: millones de individuos acceden a
la mayor fuente de informacin que jams haya existido y provocan una inmensa y
continua transferencia de conocimiento entre ellos. La Internet es una herramienta
de trabajo , un peridico global , un buzn de correos, una tienda de software, una
biblioteca, una plaza pblica , un recurso educativo, una plataforma publicitaria.

Cuatro caractersticas podran definir las virtudes de Internet:

13 Luis sanchez Zimmerman . op. Cit. P. iv


'4 Direccin: www.diccionarios.com

15 Karla L pez Velsquez . Internet. Cotnpudete, Vo1.11, NO.7 Edicin 59. p.30 .

Grande: La mayor red de computadoras del mundo.


Cambiante: Se adapta continuamente a las nuevas necesidades y
circunstancias.
Diversa: Da cabida a todo tipo de equipos, fabricantes, redes , tecnologas,
medios fsicos de transmisin, usuarios, etc.
Descentralizada: No existe un controlador oficial, est controlada por los miles
de administradores de pequeas redes que hay en todo el mundo .

Es importante sealar que nadie dirige la Internet. Hay organismos que desarrollan
los aspectos tcnicos de la red, pero no hay un gobierno que controle el conjunto.
Cada red conectada conserva su independencia. Sin embargo, para que semejante

/' anarqua funcione es necesaria la existencia de una serie de procedimientos y


mecanismos de coordinacin. Todas las computadoras en Internet se comunican
entre s mediante la utilizacin de una serie de protocolos: Transmission Control
Protocolllnternet Protocol, cuya abreviatura es TCP/IP. La mayora de estos
protocolos permiten mediante programas de sencillo manejo la recuperacin del
material que es accesible con cada uno de los protocolos. La conexin a Internet se
realiza por medio del proveedor de servicio de acceso a Internet. Los proveedores
llegan a acuerdos de interconexin entre ellos . Existen proveedores con
infraestructura de red de distintos tamaos y mbitos geogrficos, y esto implica
cierta jerarqua de redes.

3.1.2 Organizacin

En Internet participan instituciones educativas y de investigacin, organismos


gubernamentales, empresas, organizaciones privadas y cada vez ms empresas de
todo tipo . A travs de Internet es posible, tanto para usuarios individuales como para
las empresas , tener acceso a una serie de servicios, tales como: correo electrnico,
transferencia de ficheros, numerosos recursos de informacin, participacin en
grupos de inters, conversaciones interactivas, video, audio y mucho ms. En el
vrtice estn las redes troncales o backbones: Redes de agencias federales de
EEUU: NSFnet, NSlnet, Esnet, MILnet, ... FIX (Federal Internet Exchange). Redes de
proveedores comerciales: ALTERnet, PSlnet, ... CIX (Comercial Internet Exchange).
Redes internacionales: Eunet, Ebone ,... GIX (Global Internet Exchange).

Las grandes redes troncales se conectan con las redes regionales o redes
nacionales: AARnet (Australia), Janet (Reino Unido), SWICHT (Suiza), RedlRIS-Artix
(Espaa). Estas redes intermedias dan servicio a empresas proveedoras y stas a
usuarios finales . Para administrar los recursos comunes se cre el NIC (Network
Information Center), que se encarga de la asignacin de direcciones y del registro de
nombres de dominio. Este trabajo est descentralizado por reas geogrficas: Nivel
mundial: InterNIC , Europa: RIPE NCC, Espaa: ESNIC (gestionado por Redlris
Artix) . El marco institucional que orienta y coordina Internet es la Internet Society
(ISOC), organizacin voluntaria creada con el propsito de promover el intercambio
de informacin mediante la tecnologa de Internet.

3.1.3 Protocolos

El modelo de referencia OSI, (Open System Interconnection), es un modelo terico


de arquitectura de red, independiente de los protocolos usados, que es la base de
estudio para el diseo y entendimiento del trabajo en red. El modelo y la pila de
protocolos, Protocolo de control de transmisin/Protocolo Internet (TCPIIP), es un
modelo prctico, implementado en la actualidad a nivel mundial, siendo el soporte no
slo,para la intercomunicacin de todo tipo de redes, si no tambin la base sobre la
que se ha desarrollado esa gran red mundial de comunicaciones: Internet. Aunque
el modelo de referencia OSI sea universalmente reconocido, el estndar abierto de
Internet desde el punto de vista histrico y tcnico es el (TCPIIP) .

TCPIIP es el protocolo comn utilizado por todas las computadoras conectadas a


Internet , de manera que stos puedan comunicarse entre s. Se debe tener en
cuenta que en Internet se encuentran conectadas computadoras de clases muy
diferentes y con hardware y software incompatibles en muchos casos, adems de
todos los medios y formas posibles de conexin . Aqu se encuentra una de las
grandes ventajas del TCP/lP, pues este protocolo se encargar de que la
comunicacin entre todos sea posible. TCPIIP es compatible con cualquier sistema
operativo y con cualquier tipo de hardware. TCP/lP no es un nico protocolo, sino
que en realidad lo que se conoce con este nombre es un conjunto de protocolos que
cubren distintos niveles. Los dos protocolos ms importantes son el TCP
(Transmission Control Protocol) y el IP (Internet Protocol), que son los que dan
nombre al conjunto . En Internet se diferencian cuatro niveles o capas en las que se
agrupan los protocolos:

a) Aplicacin

Gestiona los detalles de una aplicacin determinada. Aqu se incluyen protocolos

destinados a proporcionar servicios, tales como correo electrnico (SMTP),

transferencia de ficheros (FTP), conexin remota (TELNET) y otros ms recientes

como el protocolo HTIP (Hypertext Transfer Protocol).

b) Transporte

Coincide con el nivel de transporte del modelo OSI. Los protocolos de este nivel ,

tales como TCP y UOP, se encargan de manejar los datos y proporcionar la fiabilidad

necesaria en el transporte de los mismos.

e) Red

Tambin llamado capa Internet. Gestiona el movimiento de paquetes por la red (IP,

lCMP, IGMP).

d) Enlace

Tambin llamado capa de enlace de datos o interfaz de red. Incluye el

correspondiente "driver" de dispositivos en el sistema operativo y la correspondiente

tarjeta de red en la computadora. Juntos (driver y tarjeta de red) gestionan todos los

detalles hardware de la interfaz fsica con el cable (o medio utilizado).

El TCPIIP necesita funcionar sobre algn tipo de red o de medio fsico que
proporcione sus propios protocolos para el nivel de enlace de Internet. Por este
motivo hay que tener en cuenta que los protocolos utilizados en este nivel pueden ser
muy diversos y no forman parte del conjunto TCPIIP. Sin embargo, esto no debe ser
problemtico puesto que una de las funciones y ventajas principales del TCP/IP es
proporcionar una abstraccin del medio de forma que sea posible el intercambio de
informacin entre medios diferentes y tecnologas que inicialmente son incompatibles.

Para transmitir informacin a travs de TCPIIP, sta debe ser dividida en unidades de
menor tamao. Esto proporciona grandes ventajas en el manejo de los datos que se
transfieren y, por otro lado, esto es algo comn en cualquier protocolo de
comunicaciones. En TCPIIP cada una de estas unidades de informacin recibe el
nombre de "datagrama", y son conjuntos de datos que se envan como mensajes
independientes.

3.1.4 Dominio

El sistema de nombres por dominio (DNS, Domain Name System) es una forma
alternativa de identificar a una mquina conectada a Internet. La direccin IP (por
ejemplo, 212 .51.33.74) resulta difcil de memorizar, siendo su uso ms adecuado
para las computadoras. El sistema de nombres por dominio es el utilizado
normalmente por las personas para referirse a un computadora en la red, ya que
adems puede proporcionar una idea del propsito o la localizacin del mismo.

El nombre por dominio de una computadora se representa de forma jerrquica con


varios nombres separados por puntos (generalmente 3 4, aunque no hay lmite).
Tpicamente el nombre situado a la izquierda identifica al host , el siguiente es el
subdominio al que pertenece este host, y a la derecha estar el dominio de mayor
nivel que contiene a los otros subdominios:

nombre_computadora.subdominio.dominio_pri ncipal
Aunque esta situacin es la ms comn, el nombre por dominio es bastante flexible,
permitiendo no slo la identificacin de hosts sino que tambin puede utilizarse para
referirse a determinados servicios proporcionados por una computadora o para
identificar a un usuario dentro del mismo sistema. Es el caso de la direccin de
correo electrnico, donde el nombre por dominio adquiere gran importancia puesto
que el nmero IP no es suficiente para identificar al usuario dentro de una
computadora.

Para que una mquina pueda establecer conexin con otra es necesario que
conozca su nmero IP, por lo tanto, el nombre por dominio debe ser convertido a su
correspondiente direccin a travs de la correspondiente base de datos. En los
inicios de Internet esta base de datos era pequea de manera que cada sistema
poda tener su propia lista con los nombres y las direcciones de las otras
computadoras de la red, pero actualmente esto sera impensable. Con esta finalidad
se utilizan los servidores de nombres por dominio (ONS servers). Los servidores de
nombres por dominio son sistemas que contienen bases de datos con el nombre y la
direccin de otros sistemas en la red de una forma encadenada o jerrquica.

3.1 World Wide Web, WWW, W3 Web

a) Es parte de la Internet La web consta de una enorme coleccin de documentos


almacenados en computadoras alrededor del mundo ."

b) Red de computadoras mundial, la cual es conocida corrientemente como la


supercarretera de la informacin y que frecuentemente es conocida como la
Internet. Es un conjunto de redes agrupadas en tres diferente niveles (redes
nacionales, regionales y locales) y que se interconectan entre s."

16 Treja Hnos. Sucesores, S.A ., Como Croar Paginas Web Gula Visual, Treja Hnos . Sucesores, S .A.,San Jos Costa Rica .
1997.p.8
11 Luis Snchez Zimmerrnan. op. Cil. P. v.
3.3 Ciberespacio

Se refiere al campo colectivo de la comunicacin asistida mediante equipos


informticos."

3.4 Ciberntica

a) Proviene del griego kybern que significa timonel o qobernador."

b) Ciencia interdisciplinaria que trata de los sistemas .de comunicacin y control en


los organismos vivos, las mquinas y las organizaciones.2

e) El estudio y la prctica del modelado de procesos cognitivos aplicados a


rnqulnas."

El trmino ciberntica fue aplicado por primera vez en 1948 por el matemtico
estadounidense Norbert Wiener, a la teora de los mecanismos de control.

La ciberntica se desarroll como investigacin de las tcnicas por las cuales la


informacin se transforma en la actuacin deseada. Esta ciencia surgi de los
problemas planteados durante la 11 Guerra Mundial al desarrollar los denominados
cerebros electrnicos y los mecanismos de control automtico para los equipos
militares como los visores de bombardeo.

Esta ciencia contempla de igual forma los sistemas de comunicacin y control de los
organismos vivos que los de las mquinas. Para obtener la respuesta deseada en un
organismo humano o en un dispositivo mecnico, habr que proporcionarle, como
gua para acciones futuras , la informacin relativa a los resultados reales de la accin

.6 Yolanda de Hooqtand , Para Cibernaulas, EL DIARIO DE HOY, El Salvador, 30 de mayo de 2002, p. 28

19 hltp:/Igaleon .hispavisla .com/invonline/cibern.htm

20 http://galeon .hispavisla .comfinvonline/cibern.htm

21 http://club2.lelepolis.comlohcopfcybernet.html

prevista. En el cuerpo humano, el cerebro y el sistema nervioso coordinan dicha


informacin, que sirve para determinar una futura lnea de conducta; los mecanismos
de control y de auto correccin en las mquinas sirven para lo mismo. El principio se
conoce como feedback (realimentacin), y constituye el concepto fundamental de la
automatizacin. La ciberntica tambin se aplica al estudio de la psicologa, la
inteligencia artificial, la "economa, la neurofisiologa, la ingeniera de sistemas y al de
los sistemas sociales.

3.5 Portal

La palabra "portal", en el sentido ciberntico, es una traduccin literal importada del


mbito anglosajn. Es, en castellano, "zagun o primera pieza de la casa por donde
se entra a las dems y en la cual est la puerta principal". Es un punto de partida, el
distribuidor de recorridos para moverse por la red. 22

3.6 Pgina Web

Es un documento en la web el cual que puede incluir texto, fotografas, sonido y


video?3

3.7 Sitio Web

Es una coleccin de pginas de la Web mantenidas en la Internet por una


organizacin, el gobierno, compaas o un tndividuo."

u Elvlra de Torres, Articulo: El Medio Portal y Los Canales de Actualidad, Universidad de Cardenal Herrera, Valenc ia, Espaa.
2002
;nTrejo Hnos. Sucesores, S.A ., op. Cil. P.6.
2.dem
3.8 Correo Electrnico (e-mail)

Es la opcin ms popular de la Internet. Es una forma de intercambiarse mensajes


con amigos, colegas, familiares, clientes y cualquier persona que se encuentre en la
Internet. Es rpido, fcil de usar, sin costo y sin uso de papel. 25

3.9 Telecomunicacin (tele + comunicacin)

a) Sistema de comunicacin telegrfica, telefnica, radiotelegrfica y dems


anloqos."
b) Sistema de comunicacin a distancia por medio de cables u ondas
27
electromagnticas. Puede ser telegrfica, telefnica, radiotelegrfica, etc.

4. Nuevas Tendencias

Como consecuencia, principalmente, del auge de la informacin comercial, la


cantidad de usuarios que ha crecido ms rpidamente que la capacidad de la red y
que la velocidad de respuesta de los servidores, la comunidad acadmica se ha
unido para crear un sistema propio e independiente de la \fIJ\IWIJ.

Se trata del Proyecto "Internet 2" (12), el cual -obviamente- no pretende establecer
otra red de telecomunicaciones, sino desarrollar una familia nueva de aplicaciones
avanzadas que mejoren notablemente la comunicacin entre instituciones de
investigacin y enseanza. La misin declarada del proyecto consiste en: "Facilitar
y coordinar el desarrollo, despliegue, transferencia de tecnologa y operacin
avanzada de aplicaciones distribuidas y de una red de servicios que mantenga el
liderazgo norteamericano en la investigacin y la educacin superior y acelere la
disponibilidad de nuevos servicios y aplicaciones en Internet." (www.internet2.com).

25 dem

26 Direccin : www.diccionarios.com

21 Espasa Calpe, S.A., op. Cit. P. 768

Mediante estas aplicaciones y protocolos de comunicacin exclusivos , Internet 2 (12)


pretende asegurar la existencia de una red especializada reservada a los
investigadores. Estas aplicaciones debern asegurar un ptimo uso del ancho de
banda de los canales, asegurar la interactividad, facilitar la educacin a distancia y la
formacin permanente. El proyecto forma parte de una iniciativa de la Casa Blanca
llamada "Next Generation Internet" (NGI) , anunciada en febrero de 1997, cuya meta
es asegurar al mundo cientfico comunicaciones mil veces ms rpidas que las
actuales (tambin con el fin de mantener la hegemona norteamericana en esta
rea). Hoy participan en el proyecto 120 universidades, empresas (las principales
compaas de telecomunicaciones y computacin) y algunas agencias federales
estadounidenses, todas las cuales formaron en octubre de 1997 el consorcio UCAI D
(Corporacin Universitaria para el Desarrollo Avanzado de Intemet), al cual ya se
estn asociando universidades de distintos pases mientras diferentes gobiernos
estn estudiando los ajustes tecnolgicos que podrn requerir las infraestructuras de
telecomunicacin de sus pases para permitir las conexiones internacionales.

Los primeros productos ya aparecieron en el curso del ao 1998 y estn funcionando


ya varios "gigapops" (los nuevos "nodos" optimizados) en Estados Unidos y, el
primero en Suramrica (en Brasil) . En cada una de las universidades que participan
en el proyecto existe un equipo de desarrolladores e ingenieros que trabaja para
desarrollar y hacer posibles las nuevas aplicaciones requeridas . Adems de que las
redes de 12 sern mucho ms rpidas, las aplicaciones que se desarrollen utilizarn
todo un conjunto de herramientas de red que no existen actualmente. Por ejemplo,
una de estas herramientas es conocida como garanta de calidad de servicio (QoS o
Quality of Service guarantees). Hoy. toda la informacin que circula por la red recibe
la misma prioridad. La implantacin de la QoS permitira a las aplicaciones solicitar
por s mismas una cantidad determinada de ancho de banda o una prioridad
especfica. Esto permitira que dos computadoras que estuviesen procesando una
aplicacin como la teleinmersin se pudiesen comunicar entre s a la alta velocidad
requerida para las interacciones en tiempo real. Al mismo tiempo, aplicaciones de
red menos intensivas como la V'NI/W necesitaran utilizar nicamente la velocidad
necesaria para funcionar adecuadamente.

Es importante darse cuenta de que la diferencia de velocidad proporcionar mucho


ms que una V'NI/W ms rpida. Se prev que una red entre 200 y 1.000 veces ms
rpida que la actual posibilitar aplicaciones que cambiarn la forma en que la gente
trabaja e interacta por medio de las computadoras. Aplicaciones como la
teleinmersin y las bibliotecas digitales cambiarn el modo en que la gente utiliza las
computadoras para aprender, comunicarse y colaborar. Quizs las ms
apasionantes posibilidades son las que aun no imaginamos pero que se
desarrollarn durante la vida del proyecto 12.

/'

c. SEGURIDAD EN INTERNET

1. Antecedentes

Durante 1997, el 54 por ciento de las empresas norteamericanas sufrieron ataques


de Hackers en sus sistemas . Las incursiones de los piratas informticos,
ocasionaron prdidas totales de 137 millones de dlares en ese mismo ao,
afectando directamente la rentabilidad de las empresas.

Existen muchsimas formas de ataque y causales que originan los problemas de


seguridad en los equipos de computacin y los sitios web . En los primeros aos, los
ataques involucraban poca sofisticacin tcnica.

Los insiders (empleados disconformes o personas externas con acceso a sistemas


dentro de la empresa) utilizaban sus permisos para alterar archivos o registros.

Los outsiders (personas que atacan desde afuera de la ubicacin fsica de la


organizacin) ingresaban a la red simplemente averiguando un password vlido.
A travs de los aos se han desarrollado formas cada vez ms sofisticadas de

ataque para explotar "agujeros" en el diseo, configuracin y operacin de los

sistemas. Esto ha permitido a los nuevos atacantes tomar control de sistemas

completos, produciendo verdaderos desastres que en muchos casos llevo a la

desaparicin de aquellas organizaciones o empresas con altsimo grado de

dependencia tecnolgica (bancos, servicios automatizados, etc.).

Estos nuevos mtodos de ataque han sido automatizados, por lo que en muchos

casos slo se necesita conocimiento tcnico bsico para realizarlos . El aprendiz de

intruso tiene acceso ahora a numerosos programas y scripts de numerosos "hacker"

bulletin board s y web sites, donde adems encuentra todas las instrucciones para

ejecutar ataques con las herramientas disponibles.

En estos ltimos aos han ocurrido grandes catstrofes informticas, pudiendo citar:

Computadoras que se han quedado inoperantes


Los ficheros han sido sospechosamente alterados
El software ha sido cambiado por secretas "backdoors"
La informacin privada ha sido copiada sin autorizacin

y millones de passwords han sido capturados, entre otras muchas cosas .


El Pentgono, la CIA, UNICEF, la ONU y dems organismos mundiales han sido
vctimas de intromisiones por parte de estas personas que tienen muchos
conocimientos en la materia y tambin una gran capacidad para resolver los
obstculos que se les presentan. Un hacker puede tardar meses en vulnerar un
sistema ya que son cada vez ms sofisticados, pero el propsito es ese: lograr brlar
los sistemas y acceder a las empresas y organizaciones a travs de las redes de
computadoras. Los medios de comunicacin masivos prefieren tildarlos de
delincuentes que interceptan cdigos de tarjetas de crdito y los utilizan para
beneficio propio. Tambin existen los hackers que se entrometen en los sistemas de
aeropuertos produciendo un caos en los vuelos y en los horarios de los aviones, por
mero entretenimiento o diversin.

El sitio de subastas eBay ha estado afectado por una serie de casos de fraude, en
que intrusos han obtenido el control de cuentas de usuarios legtimos, para luego
realizar subastas ficticias en sus nombres.

Ahora, el sitio vuelve a dar noticia con el descubrimiento, por parte de un experto
canadiense en seguridad autodenominado "Null", de una vulnerabilidad de gran
magnitud, que tambin permite el acceso ilegtimo a las cuentas de usuarios de
eBay.

Los resultados de la encuesta "2001 INFORMA nON Security Industry Sutvey",


llevada a cabo a 2,500 profesionales de seguridad corporativa, revel que "cerca de
90% de las empresas han sufrido infecciones por algn tipo de cdigo malicioso en el
ltimo ao, lo que representa un incremento de 11 % en cuanto al grado de infeccin
del ao pasado. Datos como estos son alarmantes si se toma en cuenta que 88%
de las empresas consultadas en la mencionada encuesta confesaron tener algn tipo
de solucin antivirus. La encuesta refleja que los virus constituyen la primera
preocupacin de los profesionales de seguridad informtica: En una escala de 1 al 5,
stos le atribuyeren un valor del 4.28. Los funcionarios de seguridad expresan
tambin su preocupacin por la prdida de privacidad y confidencialidad, la
explotacin de vulnerabilidades en los programas que facilitan las intrusiones, las
denegaciones de servicio y la seguridad fsica de los equipos,,28. Los administradores
de redes siguen preocupados por evitar asaltos remotos va Internet.

Los ataques a los Servidores Web se duplicaron el ao pasado respecto al ao


anterior, posiblemente fomentados por la aparicin de virus como Code Red o
Nimda que aprovechan la vulnerabilidad para infectar directamente los sistemas.

28 pe MAGAZINE EN ESPAOL, Vol . 13 No. 3, Editorial Televisa, marzo 2002. p. 8.


Segn otra investigacin realizada en 1700 empresas, el 75% de estas han tenido
algn problema de seguridad. De stas el 40% ha enfrentado problemas de
seguridad debido a la falta de apoyo de la alta direccin para invertir en medidas y
herramientas de seguridad y slo el 38% se debi a la falta de herramientas
adecuadas.

Recientemente un peridico nacional public la siguiente noticia : "Ctonedor diriga


red internacional: PNC "29, este delincuente es cabecilla de una red internacional de
falsificadores. El monto de la estafa en El Salvador, hasta la fecha de esta noticia
era de 22 mil dlares, segn la Polica.

Como se ha expuesto, nngn pas, ya sea por sus condiciones geogrficas,


tecnolgicas, sociales, ni econmicas deja de estar expuesto y vulnerable a los
ataques de los piratas informticos. El problema de la inseguridad en Internet se
volvi latente para empresas con el dominio (.sv) desde 1996, ao en el que fue
asignado dicho dominio a El Salvador, para aquellos sitios ubicados
cibernticamente dentro del dominio de este pas (.sv).

2. Definiciones

En el desarrollo de este trabajo se entender lo siguiente.

2.1 Seguridad en Internet

Es la habilidad de disponer de elementos de proteccin al hacer uso de Internet ,


estando u Iibre y exento de peligro, dao o riesgo".30

2Q La Prensa Grfica , Nacionales, 8 de febrero de 2002 . P. 20

JG Espasa Calpe, S.A.. op. Cil. P. 718 .

2.2 Virus

Programa que puede infectar a otros programas modificndolos para incluir una
copia, o algunas veces una copia evolucionada de s msmo."

2.3 Hackers

La palabra proviene de "hack", el sonido que hacan los tcnicos de las empresas
telefnicas al golpear los aparatos para que funcionen. Personas quienes se
divierten descifrando claves para ingresar a lugares prohibidos y tener acceso a
informacin indebida.

2.4 EB-Security

Trmino compuesto de tres palabras del idioma ingls, E del ingls "Electronic", que
significa Electrnico; B, del ingles "Business", que significa Negocios; "Security", que
significa Seguridad. En el desarrollo de este documento, deber entenderse como
Modelo de EB-Security, el compendio de directrices, polticas, tcnicas y mtodos
que proporcionan a la Pequea y Mediana empresa salvadorea la orientacin y
capacidad para protegerse con medidas de seguridad al realzar E-Business.

3. Temores en el E-Business

Las personas que realizan E-Business pueden experimentar los siguientes temores

3.1 Privacidad

La privacidad, que los usuarios finales sienten amenazada en la medida en que


desconocen hasta qu punto los datos personales que suministran a un servidor de

31 Guillermo Mala Palmieri. ed., Compudata, Guatemala Vol. 11, NO.6, ed . 58, p. 40
comercio electrnico sern tratados de forma confidencial. Quin le asegura al
comprador que sus datos no se almacenarn a la ligera, siendo accesibles fcilmente
por un hacker o un empleado desleal? Cmo saber que no se revenden a terceros?

3.2 Autenticacin

La autenticacin, que inquieta a los usuarios, quienes dudan de si la persona con la


que se comunican es verdaderamente quien dice ser. Dada la relativa facilidad de
falsificar una pgina web e incluso un sitio web completo, cmo asegurarse de que
se est comprando en el sitio autentico y no en una imitacin fiel?

3.3 Seguridad global

La seguridad global preocupa a los usuarios, pues temen que la tecnologa no sea
suficientemente robusta para protegerles frente a ataques y apropiaciones indebidas
de informacin confidencial, especialmente en lo que respecta a los medios de pago .
Es interesante el hecho de que de toda la actividad de compra, lo que ms sigue
preocupando es la operacin de pago, es decir, el momento en el que el comprador
se enfrenta a la ventana donde ha introducido su nmero de tarjeta de crdito y duda
a [a hora de pulsar el botn de Enviar Me engaarn?, ser vctima de un fraude?,
se pregunta el usuario en el ltimo momento.

4. Estafas frecuentes en el EBusiness

Al realizar E-Business se esta expuesto a ser victima de algunos engaos que se


pueden considerar estafas.

4.1 Fraude en subastas

Despus de enviar el dinero, el usuario recibe un producto de menor valor que el


prometido o de ningn valor en absoluto.
4.2 Engaos de proveedores de servicio de Internet

Engaan a los usuarios para que se encuentre atrapado en un contrato de larga


duracin para acceso a Internet, con graves penalizaciones por cancelacin
anticipada.

4.3 Abuso de tarjetas de crdito

Se solicita el nmero de tarjeta de crdito exclusivamente para verificar la edad y


luego se le realizan cargos no correspondientes y difciles de cancelar.

4.4 Marketing multinivel/timos de pirmides

Se promete a los interesados hacer dinero a travs de productos y servicios que l


mismo vender, as como a travs de los vendidos por gente que reclute. La
real idad es que, resulta que los clientes son otros distribuidores, no el pblico, y los
beneficios se evaporan .

4.5 Oportunidades de Negocio y Timos "Trabaje desde casa"

Se le promete al interesado ganar mucho dinero en un negocio del que l mismo


ser su propio jefe, ganando cantidades fabulosas de dinero. Por supuesto, despus
de que invierta sus ahorros en la maravillosa oportunidad de negocio, al final resulta
que todo es farsa.

4.6 Esquemas de inversin y engaos tipo "Hgase Rico Rpidamente"

El interesado puede perder su dinero confiando en programas o servicios que


supuestamente predicen la evolucin del mercado con una precisin del 100%.
4.7 Fraude en viajeslvacaciones

Compaas fraudulentas mienten respecto a sus paquetes de vtaies, ofreciendo


alojamiento y servicios de inferior calidad a la pagada, o le cargan por conceptos que
no aparecan en el contrato.

4.8 Fraudes telefnicos

Sin que nadie lo sospeche, mientras los usuarios ven fotos y vdeos pornogrficos,
utilizando un programa que se debe instalar en la computadora, el mdem se
desconecta silenciosamente y marca un nmero internacional, para acceder a
Internet a travs de un ISP en el extranjero. Lgicamente la factura de telfono
refleja una cuenta adicional.

4.9 Fraudes de atencin sanitaria

Mensajes como: uQue sufre una enfermedad incurable? No se preocupe, aceite de


serpiente a la venta a mdico precio que curar sta y cualquier otra dolencia
incurable", el usuario realiza el procedimiento solicitado y en el mejor de los casos
solo era una broma, caso contrario introduce los datos de su tarjeta y pierde su
dinero.

5. Mtodos de ataques
Los mtodos de ataque que se describen a continuacin estn divididos en
categoras generales que pueden estar relacionadas entre s. Ya que el uso de un
mtodo en una categora permite el uso de otros mtodos en otras. Por ejemplo:
despus de craquear una password, un intruso realiza un login como usuario legtimo
para navegar entre los archivos y explotar vulnerabilidades del sistema .
Eventualmente tambin, el atacante puede adquirir derechos a lugares que le
permitan dejar un virus u otras bombas lgicas para paralizar todo un sistema antes
de huir .
5.1 Eavesdropping y Packet Sniffing (Intercepcin Pasiva y Detectores de
Paquetes de Red)

Muchas redes son vulnerables al eavesdropping, o la pasiva intercepcin (sin


modificacin) del trfico de red. En Internet esto es realizado por packet sniffers , que
son programas que monitorean los paquetes de red que estn direccionados a la
computadora donde estn instalados. El sniffer puede ser colocado tanto en una
estacin de trabajo conectada a red, como a un equipo router o a un gateway de
Internet, y esto puede ser realizado por un usuario con legtimo acceso, o por un
intruso que ha ingresado por otras vas.

Este mtodo es muy utilizado para capturar 10ginlDs y passwords de usuarios, que
generalmente viajan claros (sin encriptar) al ingresar a sistemas de acceso remoto
(RAS). Tambin son utilizados para capturar nmeros de tarjetas de crdito y
direcciones de e-mail entrantes y salientes. El anlisis de trfico puede ser utilizado
tambin para determinar relaciones entre organizaciones e individuos.

5.2 Snooping y Downloading (Intromisin y Descarga)

Los ataques de esta categora tienen el mismo objetivo que el sniffing, obtener la
informacin sin modificarla. Sin embargo los mtodos son diferentes. Adems de
interceptar el trfico de red, el atacante ingresa a los documentos, mensajes de e
mail y otra informacin guardada, realizando en la mayora de los casos un
downloading de esa informacin a su propia computadora.

El Snooping puede ser realizado por simple curiosidad, pero tambin es realizado
con fines de espionaje y robo de informacin o software. Los casos ms resonantes
de este tipo de ataques fueron : el robo de un archivo con mas de 1700 nmeros de
tarjetas de crdito desde una compaa de msica mundialmente famosa, y la
difusin ilegal de reportes oficiales reservados de las Naciones Unidas , acerca de la
violacin de derechos humanos en algunos pases europeos en estado de guerra.
5.3 Tampering o Data Diddling (Manipulacin o Alteracin de Datos)

Esta categora se refiere a la modificacin desautorizada a los datos, o al software


instalado en un sistema, incluyendo borrado de archivos. Este tipo de ataques son
particularmente serios cuando el que lo realiza ha obtenido derechos de
administrador o supervisor, con la capacidad de disparar cualquier comando y por
ende alterar o borrar cualquier informacin que puede incluso terminar en la baja
total del sistema en forma delberada. O an si no hubo intenciones de ello, el
administrador posiblemente necesite dar de baja por horas o das hasta chequear y
tratar de recuperar aquella informacin que ha sido alterada o borrada.

La utilizacin de programas troyanos esta dentro de esta categora, y refiere a falsas


versiones de un software con el objetivo de averiguar informacin, borrar archivos y
hasta tomar control remoto de una computadora a travs de Internet como el caso de
Back Orifice y NetBus, de reciente aparicin

5.4 Spoofing (Usurpacin de Identidad)

Esta tcnica es utilizada para actuar en nombre de otros usuarios, usualmente para
realizar tareas de snooping o tampering. Una forma comn de spoofing, es
consegur el nombre y password de un usuario legtimo para, una vez ingresado al
sistema, tomar acciones en nombre de l, como puede ser el envo de falsos e-mails.

Los protocolos de red tambin son vulnerables al spoofing. Con el IP spoofing, el


atacante genera paquetes de Internet con una direccin de red falsa en el campo
From (De), pero que es aceptada por el destinatario del paquete. El envo de falsos
e-mails es otra forma de spoofing permitida por las redes . Aqu el atacante enva a
nombre de otra persona e-mails con otros objetivos. Tal fue el caso de una
universidad en EEUU que en 1998 debi reprogramar una fecha completa de
exmenes ya que alguien en nombre de la secretara haba cancelado la fecha
verdadera y enviado el mensaje a toda la nmina (163 estudiantes).
6. Medidas de seguridad

Algunos administradores de red o jefes de informtica toman diversas provisiones

que consideran oportunas para mantener protegidos sus sistemas de redes , los

servidores y los datos en sus empresas. Entre ellas se encuentran las siguientes:

a) Hacer backups de los ficheros ms importantes

b) Proteger las cuentas de correo.

e) Monitorear las estaciones de trabajo (red) y el servidor.

d) Auditar y hacer logout o desconectarse de la red.

e) Salir de todo el sistema y buscar los fallos cada cierto tiempo para estar ms

protegido.
f) Investigar los conocimientos que tienen los empleados y crear cursos de
seguridad.
g) Proteger el sistema de programas extraos. Por ejemplo troyanos, gusanos, etc.

7. Modelos de seguridad

La seguridad representa un aspecto muy importante del e-business, tanto para los
proveedores de materiales y servicios como para sus clientes.

7.1 Modelo Programas I-Secure

El modelo utiliza el "Enfoque de Mnimos" o baseline, para definir los mecanismos de


control. Esto permite construir una lnea base de seguridad, que acta
transversalmente sobre las siguientes reas de vulnerabilidades: Ambiental - Fsico ,
Red - Lgico, Plataforma - Sistema Operativo, Servicios, Recursos Humanos
Polticas, y Aplicaciones. Estos programas se basan en los marcos de referencia
ISOIIEC TR 13335 , ISO 15408 e ISO/lEC 17799 (8S7799) para productos y
organizaciones. I-Secure es un conjunto de Programas de Seguridad que se
adecuan a cada tipo de organizacin y a los requerimientos de sus necesidades
puntuales.

Los programas I-Secure han sido diseados para ser escalables y modulares,
permitiendo un camino coherente y adaptable hacia /a seguridad del negocio. Tienen
como objetivos: 1) Eliminar las vulnerabilidades electrnicas visibles desde Internet y
el mantenimiento del nivel de seguridad logrado. 2) Eliminar las vulnerabilidades
electrnicas de toda la organizacin (Internet, Intranet, bases de datos, accesos
telefnicos, enlaces a terceros, desktops) y el mantenimiento del nivel de seguridad
logrado. 3) Eliminar las vulnerabilidades tanto electrnicas como fsicas y humanas.
Incluye tanto la revisin de las polticas y procedimientos y define estndares y
mtricas de control. 4) Validar y dar reconocimiento internacional del nivel de
seguridad corporativo y la proteccin del riesgo residual.F

7.2 Modelo Contra el Fraude en el Comercio Electrnico

Este modelo se basa en el sistema de la firma criptogrfica digital, que permite


garantizar la identidad de la persona que quiere realizar una transaccin electrnica
o enviar un mensaje y protege al usuario de la piratera informtica.

La Unin Internacional de Telecomunciaciones (UIT) adopt recientemente en


Ginebra un modelo internacional que engloba al correo electrnico, las actividades
bancarias on line, el mercado de empresas y los servicios a los consumidores,
mediante un sistema que protege todos los datos , identifica a los socios comerciales
y convierte el fraude en casi imposible. La llave est compuesta de dos partes, la
privada que es conservada por el usuario, y la pblica, que se difunde
universalmente. La firma de un mensaje con la llave privada puede verificarse por
medio de la llave pblica .
A travs de la firma criptogrfica el usuario de Internet se convierte en un individuo
nico, con su propia huella digital, y las sociedades pueden asegurar no slo el
acceso a su portal y las operaciones con su clientela, sino tambin el acceso a los
portales de sus socios comerclales".

7.3 Modelo de seguridad IPC-NAT

El trmino IPC-NAT IPsee Poliey ControJJed NAT (NAT controlado por polticas de
seguridad IPsec), se define para describir la transformacin NAT, o Network Address
Trans/ator (Traduccin de Direcciones de Red) aplicada como una extensin de la
transformacin IPsec de los paquetes incluidos en el interior de un tnel IP-IP, para
los que el nodo NAT es un extremo del tnel. Los paquetes sujetos al procesamiento
IPC-NAT se benefician de la seguridad IPsec entre el dispositivo NAT y una entidad
interlocutora externa, sea una mquina final o un nodo pasarela.

Los elementos fundamentales de esta arquitectura de seguridad son: 1) Las Polticas


de Seguridad, que determinan qu paquetes se permite que estn sujetos al
procesamiento de seguridad, y 2) Atributos de Asociacin de Seguridad, que
identifican los parmetros para el procesamiento de seguridad, incluyendo los
protocolos IPsec , algoritmos y claves de sesin a aplicar. Este modelo tiene dos
aplicaciones:

a) Conectividad segura en extranet:


El modelo IPC-NAT tiene una aplicacin directa en la capacidad de proporcionar
conectividad clara y Acceso remoto seguro para los usuarios mviles de una
empresa externo usando un dispositivo NAT. En particular, el dispositivo IPC-NAT en
la frontera de un dominio privado puede asociarse con una pasarela IPsec de un
dominio externo para asegurar la conexin de la extranet.

33Maria Teresa serutez de Lugo. El Mundo. Sociedad Internet. Adoptan un modelo contre el fraude en el comercio electrnico
Espaa. Lunes 11 de diciembre de 2000
b) Acceso remoto seguro para los usuarios mviles de una empresa
En estos escenarios, IPC-NAT tiene la capacidad (a diferencia de las pasarelas
IPsec tradicionales) de llevar a cabo 'Traduccin de Direcciones de Red", Network
Address Translation (NAT), para los usuarios de acceso remoto, para que su
direccin temporal en el dominio externo se traduzca a una direccin del dominio de
la empresa, mientras que los paquetes estn en el dominio prvado."

7.4 Outsourcing como Modelo de Seguridad

Aunque la subcontratacin de servicios no es una tendencia exclusiva del rea


tecnolgica ni es la panacea de la seguridad, el modelo de outsourcing es otra forma
de adquirir tecnologa que resulta muy efectiva en algunos casos. La contratacin de
la prestacin de servicios de tecnologa, versus comprar productos y manipularlos
por personal interno, es una opcin a tener en cuenta a la hora de proteger los
sistemas de informacin, sobre todo cuando los presupuestos son extremadamente
limitados. Cuando una empresa quiere tener los sistemas bajo su tutela, cuenta con
personal calificado y dispone de capacidad para realizar una inversin en equipos,
subcontratar el servicio de seguridad no es la mejor opcin.

Sin embargo, muchas empresas -la mayor parte PYMEs- no cuentan con personal
especializado ni fondos disponibles para hacer una inversin adicional, as, que
su eleccin se decantar ms hacia servicios que mantenga costos estructurales o
fijos, sin necesidad de inversin inicial: la seguridad gestionada.

El mercado tiene que tener la suficiente oferta diferenciada como para cubrir las
necesidades de los distintos segmentos de empresas. Al final, siempre es la PYME
la que decide dependiendo de su plan de negocio, su tamao, las cualidades de su
personal y su capacidad de inversin."

34 Pyda Srisuresh, Modelo de seguridad para domuos NAT. Copyright (C) The Internet Society . U.5.A., Octubre 1999

l5 b.ttP_:.U~.9L!!id..ild. i nterila uts .orgLili.t'e5.R.2.J)J1Q. Seguridad en la Red -Asodaci n de Internautas, Jos Manuel Cea

O. E-BUSINESS

1. Aplicaciones de E-Business en El Salvador

El acceso y la aplicacin de Internet no solo contribuyen a la competitividad de


empresas individuales, sino de pases completos.
El grado de asimilacin de las Tecnologas de Informacin (TI) puede en cierta
medida determinar la forma en que la economa de estos pases se inserta en el
mercado global. Esto porque es indudable que el proceso de globalizacn y la
aplicacin de las TI se nutren mutuamente, son un proceso indisoluble en donde uno
depende de otro para florecer.

Un pas como El Salvador, cuyo modelo econmico est orientado hacia la economa
global izada no puede prescindir de este tipo de tecnologas para garantizar un grado
de competitividad que le permita lograr su lugar en sta, as como tambin conservar
sus mercados y garantizar la inversin extranjera dentro de sus fronteras .

En la actualidad se cuenta con pocas modalidades de E-Business en el pas. La


prctica de las operaciones virtuales no ha sido explor e Ja por muchas empresas,
aunque se pueden identificar algunas aplicaciones de la misma en el pas:

"Empresa a Empresa" Business lo Business (B2B): Dirigido a la exportacin de


bienes y servicios.
Esta modalidad se encuentra muy bien representada por la feria virtual montada en
el sitio de la Corporacin de Exportadores de El Salvador (COEXPORT). A travs de
sta, exportadores salvadoreos ofrecen sus bienes y servicios a empresas
extranjeras por medio de un catlogo en lnea y un tablero de mensajes ("message
board ") en donde se recogen las demandas de stos. La oferta exportable no se
realiza por medios electrnicos, aunque s se logra el establecimiento de contactos
comerciales y la promocin de la empresa .
"Empresa a Consumidor' Business to Customer (B2C): Dirigido a mercados
tnicos en el exterior: Empresas productoras de bienes y servicios de consumo
promueven y venden sus productos a salvadoreos radicados en el exterior. Los
productos son tpicos del pas, tales como artesanas, productos alimenticios,
literatura y msica. El nfasis de esta modalidad recae sobre la publicidad ms que
sobre el comercio en s.

Dirigido a consumidores locales con vnculos en exterior: Algunas empresas


ofrecen bienes y servicios a salvadoreos radicados en el exterior para que stos
sean consumidos localmente. En este sentido los bienes y servicios son
realizados localmente, si bien stos son pagados en el exterior.

Dirigido al mercado local: Algunas empresas han tratado de explotar el mercado


local, entre las que se encuentran almacenes por departamentos, supermercados
y servicios de alimentos a domicilio.

En el sector financiero: Esta modalidad se expresa sobre todo por medio de


acceso electrnico a estados de cuenta y a algunas operaciones de
transferencias de fondos, reserva de cheques, solicitud de chequeras, pago de
servicios y otros .

"Gobierno a Empresa/Gobierno a Consumidor' Government to Business/


Government to Customer (G2B/G2C): Proveedor de Informacin: En el caso de las
administraciones pblicas, en la actualidad proporcionan principalmente informacin
tanto a empresas como a consumidores sobre trmites, as como informacin sobre
sus actividades. Sin embargo, se est manejando informacin sobre los procesos de
licitaciones pblicas, lo cual podra ser la semilla para una ampliacin de esta
aplicacin en el futuro.
Dirigido a actividades de exportacinlimportacin: El CENTREX (Centro de Trmites
de Exportacin), por medio del SIEX (Sistema Electrnico de Exportaciones), est
permitiendo la elaboracin de trmites de exportacin en lnea. A pesar de algunos
problemas de ndole tcnica, esta modalidad ya tiene varios aos de uso, sobre todo
por medio de redes de rea virtuales. En cuanto a trmites de importacin, se
cuenta con la experiencia del teledespacho, en donde se tramitan las plizas de
importacin. Asimismo, recientemente han sido puestas en lnea las principales
aduanas del pas, facilitando as los procesos de importacin de mercadera.

2. Aplicacin de E-Business por la PYME salvadorea

Las aplicaciones del Internet y el E-Business contribuyen de manera comprobada a


la competitividad de las empresas en general. En el caso especfico de la PYME
salvadorea se observan ventajas en varias reas, entre las que destacan:

2.1 El Mercado de los Bienes y Servicios

La presencia en un medio electrnico de alcance global hace que los bienes y


servicios generados por la pequea y mediana empresa salvadorea puedan
alcanzar una mayor cobertura, ms all del mercado local. El establecimiento de
contactos comerciales a travs del 828 proporciona la posibilidad de incrementar la
cartera de clientes, dar apertura a otros mercados, sobre todo a los no tradicionales,
y posibilita la publicidad de los mismos a un menor costo .
De esta forma, cuando una pequea o mediana empresa coloca un sitio web,
garantiza que la informacin relacionada con sus productos puede ser accesada
desde cualquier parte del mundo, las veinticuatro horas del da, durante todo el ao.
Esto contribuye a eliminar las inconveniencias de los horarios debido a los husos
horarios en las comunicaciones comerciales, los costos de comunicacin de larga
distancia tales como llamadas telefnicas o el envo de faxes, la eliminacin de
algunos costos relacionados con la elaboracin de material publicitario en duro y los
costos de envo del mismo. Asimismo, el acceso global de esta informacin permite
que la oferta de estas empresas pueda ser equiparada a la de otras empresas en
otras partes del mundo .

En cuanto a la modalidad B2C, este medio permite una mayor personalizacin de la


produccin de acuerdo a las exigencias de los consumidores. La flexibilidad de los
bienes ofrecidos a travs de Internet permiten adecuar la produccin a la demanda,
lograr un mayor acercamiento e identificacin con los consumidores, as como la
captura de informacin confiable para la elaboracin de perfiles de los consumidores
que permitan una mayor adecuacin de la oferta a la demanda existente.

La publicidad por medio de Internet logra que el consumidor se acostumbre a la


marca e imagen corporativa de las empresas, identificndolas por medio de banners
en los sitios y portales de mayor audiencia del grupo meta al cual va dirigida la
informacin. En ese sentido la identificacin de dicho grupo y los hbitos de
navegacin en la red son fundamentales para las empresas, para lograr esta
penetracin de mercado.

2.2 La innovacin en los procesos, servicios y productos

La implementacin de E-Business en una empresa pequea o mediana conlleva,


invariablemente, a la mejora en los procesos.
Todas estos procesos se encuentran en los componentes de Planificacin de los
recursos de la empresa (ERP) y Gestin de los Recursos de la empresa (ERM), cuyo
dominio es el rea de los procedimientos al interior de la empresa.

Con la implementacin de estos componentes, se reducen los costos administrativos


por medio de la reduccin del nmero de pasos dentro de cualquier proceso, se
reduce el consumo de papelera as como el uso de personal en una misma tarea.

Los medios virtuales impiden que tanto el consumidor individual como el empresarial
tengan contacto fsico con el producto hasta que ste se encuentra en su poder , es
decir cuando el ciclo de la transaccin se ha cerrado. En ese sentido, los productos,
al ser promovidos en Internet deben ser lo ms atractivos posibles as como tambin
convincentes en sus cualidades.

2.3 La Atencin al Cliente

Los servicios relacionados con la venta de un producto pueden ampliarse ms all de


la transaccin misma. Logrando as personalizar dichos servicios adecuando estos
bienes y servicios ofrecidos a las necesidades especficas de clientes particulares.

La caracterstica de rapidez de los medios electrnicos y la capacidad para


administrar una gran cantidad de informacin contribuyen a reducir los costos de
transaccin de los consumidores. Esto proporciona opciones ms acordes a sus
necesidades y les brinda una amplia gama de informacin que contribuye a la toma
de decisiones de forma ms acertada .

3. Definiciones

En el desarrollo de este trabajo se entender los conceptos siguientes.


3.1 E-Business

a) Es el uso de la Internet para conectarse con clientes, socios y proveedores."

b) Transformacin de los procesos de negocios existentes para volverlos ms


eficientes haciendo uso de medios vlrtuales"

c) Adopcin de modelos de negocios posibilitados por la Internet, los cuales incluyen


funciones inter e intra-compaas.

3.1.2 Componentes del E-Business

a) Aplicaciones: En las aplicaciones de E-business se incluyen todas aquellas


aplicaciones de tecnologa que sirven para hacer negocios (operaciones virtuales).
stas abarcan la administracin de las cadenas de suministros, la planificacin y
gestin de los recursos de la empresa (ERP/ERM), las herramientas para
transacciones en lnea (catlogos en lnea, mecanismos de bsqueda, carrito de
compras, mecanismos de pago, la gestin del conocimiento y la colaboracin) y las
relaciones con los clientes (CRM).

b) Servicios: Estos incluyen todos los servicios que permiten la realizacin de E


Business, y que incluye tanto a ASP (manejo y alojamiento de base de datos,
administracin de la informacin, seguridad) como a ISP (acceso a Internet, manejo
del trfico, y otros).

e) Plataformas: Estas se refieren a los aspectos fsicos que permiten la realizacin de


E-Business. Incluyen los servidores, el almacenamiento, la infraestructura de red y el
administrador del correo electrnico.

36 LUIS
Sanc hez Zimrnerrnan,
. . p. 22

op. Cit.
37
ldem

3.1.3 Niveles de E-Business y de Comercio Electrnico

Con la masificacin de Internet y la computadora personal, as como con el acceso


de nuevas aplicaciones de computacin amigables con los usuarios, el mundo de los
negocios en particular comenz a desarrollar algunas aplicaciones de esta
tecnologa.

En este sentido, surgieron nuevas opciones para hacer negocios, no solo por parte
de consumidores y empresas, sino tambin incluyendo al estado como un grande
demandante de bienes y servicios. Estas aplicaciones determinan los diferentes
niveles en que se puede desarrollar el E-Business y el comercio electrnico en las
diferentes sociedades.

"Empresa a Empresa" Business to Business (B2B): Redes de comercio entre


empresas compradoras y proveedoras. Utiliza principalmente el EDI sobre redes
privadas de valor agregado (por ejemplo, supermercados que realizan sus
compras a los proveedores de forma directa).

"Empresa a Consumidor" Business to Customer (B2C) : Abarca principalmente


ventas al detalle entre empresa y consumidores finales (por ejemplo, compras a
travs de Internet de bienes de consumo masivo por parte de un individuo
utilizando su tarjeta de crdito).

"Gobierno a Empresa " Government to Business (G2B) : Transacciones entre


empresas y organizaciones gubernamentales (por ejemplo licitaciones y compras
publicas de bienes y servicios a empresas proveedoras).
"Gobierno a Consumidor' Government to Customer (G2C): Actualmente en pleno
desarrollo en El Salvador, es la relacin entre el gobierno con los consumidores
finales (por ejemplo pago de pensiones o declaracin de impuestos en linea y
pago de servicios estatales).

"Empresa a Empleado" Business to Employee (B2E) : Consiste en el uso de las


tecnologas, principios y estrategias que han sido utilizadas en el negocio
electrnico para transformar la gestin de los recursos humanos al interior de la
empresa.

3.2 E-Commerce

a) Es la compra y venta de bienes y servicios as como tambin la transferencia


de fondos por medios digitales.38

b) Se refiere principalmente a la realizacin de comunicaciones y transacciones


de negocios por medio de redes y a travs de computadoras."

"El E-Business para muchos es sinnimo de E-Commerce. Sin embargo, siendo


un poco rigurosos en el uso de [o trminos, resulta que el E-Commerce se refiere
principalmente a transacciones e intercambio de informacin en linea, ya sea por
medio de Internet o de extraner'", mientras que el concepto de E-Business, tal
como se ha establecido anteriormente, resulta ms amplio.

3e Luis Snchez Zimmerman, op. Cit. p. 22


J9 dem
01() dem

Das könnte Ihnen auch gefallen